دسته بندی | کامپیوتر |
بازدید ها | 3 |
فرمت فایل | docx |
حجم فایل | 136 کیلو بایت |
تعداد صفحات فایل | 39 |
فهرست
چکیده : 1
مقدمه : 2
فصل اول : شبکه های موردی.. 3
فصل دوم : شبکههای بیسیم ادهاک.. 10
2-1 شبکههای بیسیم ادهاک.. 10
3-2 کاربردهای شبکه ادهاک.. 11
4-2 خصوصیات شبکههای ادهاک.. 12
5-2 امنیت در شبکههای بی سیم. 13
6-2 منشأ ضعف امنیتی در شبکههای بیسیم و خطرات معمول. 13
7-2 سه روش امنیتی در شبکههای بی سیم. 14
فصل سوم : مسیریابی.. 15
3-1 مسیریابی.. 15
3-2 پروتکلهای مسیریابی.. 15
3-3 پروتکلهای روش اول مسیریابی.. 16
3-4 پروتکلهای روش دوم مسیریابی.. 17
3-5 محدودیتهای سختافزاری یک گره حسگر. 17
3-6 روشهای مسیریابی در شبکههای حسگر. 18
3-7 روش سیل آسا 19
3-8 روش شایعه پراکنی.. 19
3-9 روش اسپین) ( SPIN: 19
3-10 روش انتشار هدایت شده. 20
3-11 شبکه های موردی بی سیم (Wireless Ad Hoc Networks) 21
فصل چهارم : ساختار شبکه های MANET. 30
فصل پنجم : شبکه های موبایل Ad hoc یا Mobile ad hoc networks(MANET) 34
5-7 نتیجه گیری از شبکه های موردی Manet 36
فهرست منابع : 37