شبکه های موردی شامل مجموعه ای از نود های توزیع شده هستند که به صورت بی سیم با همدیگر در ارتباط می باشند. نودها می توانند کامپیوتر میزبان یا مسیریاب باشند که هر یک مجهز به یک فرستنده و گیرنده بوده و به طور مستقیم بدون هیچگونه نقطه دسترسی با همدیگر ارتباط برقرار می کنند، لذا سازمان ثابتی نداشته و در یک توپولوژی دلخواه شکل گرفته اند. مهمترین ویژگی این شبکه ها نیز وجود همین توپولوژی پویا و متغیر است که نتیجه تحرک نودها می باشد. نودها در این شبکه ها به طور پیوسته موقعیت خود را تغییر میدهند و بنابراین نیاز به یک پروتکل مسیریابی خوب که توانایی سازگاری با این تغییرات را داشته باشد، نمایان تر میشود. در این پایان نامه سعی شده است تا آلگوریتم های مسیریابی موجود در شبکه های موردی مورد بررسی قرار گیرند و کارایی، عملکرد و امنیت آنها با یکدیگر مقایسه شوند.
فهرست :
چکیده
مقدمه
فصل اول : کلیات
هدف
پیشینه کار و تحقیق
روش کار و تحقیق
فصل دوم : معرفی شبکه های موردی
شبکه موردی چیست
معرفی انواع شبکه های موردی
مزایای شبکه های موردی
کاربردهای شبکه های موردی
محدودیت های شبکه های موردی
خصوصیات شبکه های موردی
فصل سوم : مسیریابی شبکه های موردی
چگونگی مسیریابی در شبکه های موردی
انواع پروتکل های مسیریابی
پروتکل های پیشگیرانه proactive
پروتکلdsdv
پروتکلwrp
پروتکلcsgr
پروتکلstar
پروتکل های واکنش دار reaction
پروتکل ssr
پروتکل dsr
پروتکل tora
پروتکل aodv
پروتکل rdmar
پروتکل های پیوندیHybrid
پروتکل zrp
پروتکل zhls
پروتکل های موقعیتیLocation
پروتکل dream
پروتکل lar
دسته بندی دوم الگوریتم های مسیر یابی شبکه های موردی
سلسله مراتبی
الگوریتم مسیریابی مبتنی بر مورچه متحرکmabr
الگوریتم Sdr اتخاذ شده
الگوریتم hopent
مسطح
الگوریتم مسیریابی مبتنی بر لانه مورچه
الگوریتم موریانه
الگوریتم مسیریابی اورژانس احتمالاتیpera.
الگوریتم مسیریابی فوری ویژهeara
الگوریتم مورچه aodv
مسیریابی شبکه های حسگر
روش های مسیریابی شبکه های حسگر
مسیریابی مسطح
روش سیل آسا
روش شایعه پراکنی
روش اسپینspin
روش انتشار هدایت کننده
مسیریابی سلسله مراتبی
پروتکل LEACH
پروتکل SEP
پروتکل PEGASIS
پروتکل TEEN و APTEEN
پروتکل SOP
پروتکل Sensor Aggregates Routing
پروتکل VGA
پروتکل HPAR
پروتکل TTDD
مسیریابی مبتنی بر مکان
پروتکل GAF
پروتکل GEAR
فصل چهارم : امنیت شبکه های موردی
مشکلات امنیتی در مسیر یابی شبکه های موردی
حملات مبتنی بر Modification
حملات مبتنی بر Impersonation
حمله سوراخ کرم
حمله هجوم
نیازمندی های امنیتی شبکه های موردی
الگوریتم های امن مسیریابی شبکه های موردی
پروتکل ARAN
پروتکل Ariadne
پروتکل saodv
پروتکل srp
پروتکل sead
پروتکل spaar
فصل پنجم : بحث و نتیجه گیری
نتیجه گیری
پیشنهادات
منابع و ماخذ
فهرست منابع فارسی
چکیده انگلیسی
تعداد صفحات : 142
فرمت فایل : Word و با قابلیت شخصی سازی و ویرایش
محدوده کاری الگوریتم ژنتیک بسیار وسیع می باشد و هر روز با پیشرفت روزافزون علوم و تکنولوژی استفاده از این روش در بهینه سازی و حل مسائل بسیار گسترش یافته است. الگوریتم ژنتیک یکی از زیر مجموعه های محاسبات تکامل یافته می باشد که رابطه مستقیمی با مبحث هوش مصنوعی دارد در واقع الگوریتم ژنتیک یکی از زیر مجموعه های هوش مصنوعی می باشد. الگوریتم ژنتیک را میتوان یک روش جستجوی کلی نامید که از قوانین تکامل بیولوژیک طبیعی تقلید میکند .الگوریتم ژنتیک برروی یکسری از جوابهای مساله به امید بدست آوردن جوابهای بهتر قانون بقای بهترین را اعمال می کند. درهر نسل به کمک فرآیند انتخابی متناسب با ارزش جوابها و تولید مثل جواب-های انتخاب شده به کمک عملگرهایی که از ژنتیک طبیعی تقلید شدهاند ,تقریبهای بهتری از جواب نهایی بدست میآید. این فرایند باعث میشود که نسلهای جدید با شرایط مساله سازگارتر باشد.
فهرست مطالب
مقدمه
فصل اول
چکیده
تاریخچه الگوریتم ژنتیک
اهداف
ساختار الگوریتمهای ژنتیکی
عملگرهای الگوریتم ژنتیک
روند کلی الگوریتمهای ژنتیکی
روند کلی بهینه سازی و حل مسائل در الگوریتم ژنتیک
شرط پایان الگوریتم
فصل دوم
توضیح الگوریتم ژنتیک در ۱۲ قدم
قدم اول : بدست آوردن تابع هدف (Cost Function) با n متغیر
قدم دوم : تعیین طول کروموزوم
قدم سوم : تولید جمعیت اولیه
قدم چهارم: تبدیل هر ژن از کروموزوم به اعدادی در بازه دامنه همان متغیر
قدم پنجم
قدم ششم :
قدم هفتم : تعیین تعداد کروموزوم شرکت کننده در عمل پیوند
قدم هشتم : انتخاب کروموزومهایی که در عمل پیوند شرکت می کنند
قدم نهم : پیوند (crossover)
قدم دهم : جهش (mutation)
قدم یازدهم : حفظ بهترین کروموزوم
قدم دوازدهم
فصل سوم
روش پژوهش
نتایج و بحث
نتیجه گیری و کارهای آینده
نتیجه گیری کلی
قدر دانی
منابع
فرمت فایل Word ورد doc
تعداد صفحات :114
همراه با پاورپوینت برای ارائه و کنفرانس : تعداد صفحات 53 اسلاید