شکل ۴-۷: نرخ تحویل بسته الگوریتم پیشنهادی………………………………………………………………………………….

 

۷۳

 
 

شکل ۴-۸: نرخ تحویل بسته روش [۴۳]……………………………………………………………………………………………….

 

۷۳

 

چکیده:
شبکه موردی، شبکه موقتی است که توسط گره‌های سیار که به‌صورت خودمختار در مکان‌های بدون زیرساخت شبکه حرکت می‌کنند و از طریق فرکانس‌های رادیویی با یکدیگر در ارتباط هستند، مدیریت می‌شود. به دلیل برخی ویژگی‌های شبکه‌های موردی مانند تغییر پویای ساختار شبکه، اعتماد گره‌ها به یکدیگر، عدم وجود زیرساخت ثابت برای بررسی رفتارها و عملکرد گره‌ها و نبود خطوط دفاعی مشخص، این شبکه‌ها در مقابل حملات گره‌های مخرب محافظت‌شده نیستند. یکی از این حملات، حمله سیاه‌چاله است که گره‌های خرابکار، بسته‌های داده در شبکه را جذب کرده و از بین می‌برند؛ بنابراین ارائه یک الگوریتم برای مقابله با حملات سیاه‌چاله در شبکه‌های موردی که هم ازلحاظ امنیت و هم ازلحاظ کارایی شبکه دارای سطح قابل قبولی باشد ضروری به نظر می‌رسد. در این پایان‌نامه یک الگوریتم جدید پیشنهادشده است که امنیت پروتکل مسیریابی AODVرا در مواجهه با حملات سیاه‌چاله در شبکه‌های موردی ارتقاء می‌دهد. در این الگوریتم سعی بر این است که بتوان با توجه به رفتار گره‌ها در شبکه، گره‌های خرابکار را شناسایی و آن‌ها را از مسیریابی حذف کرد. الگوریتم پیشنهادی توسط نرم‌افزار شبیه‌ساز NS2 شبیه‌سازی‌شده است. نتایج شبیه‌سازی نشان‌دهنده بهبود قابل‌توجه تأخیر انتها به انتها و نرخ تحویل بسته در الگوریتم پیشنهادی نسبت به نسخه اصلی پروتکل AODV که دچار حمله شده است، می‌باشد.

( اینجا فقط تکه ای از متن فایل پایان نامه درج شده است. برای خرید متن کامل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

واژه‌های کلیدی: شبکه‌های موردی، پروتکل مسیریابی AODV، امنیت، حمله سیاه‌چاله.
مقدمه:
در آینده‌ای نزدیک شبکه‌های ارتباطی بی‌سیم چنان گسترشی می‌یابند که در هر زمان و مکانی شاهد ارائه خدمات اینترنت بی‌سیم خواهید بود. شبکه‌های موردی به‌عنوان یکی از انواع شبکه‌های بی‌سیم سیار که بدون نیاز به زیرساخت‌های ارتباطی و مدیریت متمرکز امکان برپایی سریع و آسان یک محیط ارتباطی را فراهم می‌آورند، در سال‌های اخیر بسیار موردتوجه قرار گرفته‌اند. شبکه موردی یک نوع شبکه بی‌سیم خود سازمانده است که به‌صورت خودکار به‌وسیله مجموعه‌ای از گره‌های سیار و بدون استفاده از یک زیرساخت یا کنترل مرکزی مدیریت می‌شود. ارتباط بین گره‌ها در این شبکه به‌نوعی بر پایه‌ی اعتماد و تعامل بین گره‌ها است. این روش به‌عنوان روش چند گامی شناخته می‌شود و یک گره در هرلحظه می‌تواند همزمان هم به‌عنوان میزبان و هم به‌عنوان مسیریاب عمل کند. مهم‌ترین ویژگی این شبکه‌ها وجود یک توپولوژی پویا و متغیر است که نتیجه تحرک گره‌ها است. در سال‌های اخیر شبکه‌های موردی به‌طور فزاینده‌ای در کارهای نظامی و غیرنظامی به کار گرفته‌شده‌اند. یکی از معروف‌ترین پروتکل‌های مسیریابی در شبکه‌های موردی، پروتکل AODV است. این پروتکل بر مبنای تقاضا برای برقراری مسیر از طرف فرستنده کار می‌کند. به این معنی که زمانی مسیر ایجاد می‌شود که گره ای نیاز به ارسال اطلاعات به مقصد داشته باشد. این پروتکل تنها زمانی مسیر را حفظ می‌کند که توسط منبع موردنیاز باشد. ویژگی‌های مهمی که در این پروتکل وجود دارد ایجاد مسیرهای بدون دور در شبکه، خود آغازی و مقیاس‌پذیری است. متناسب با رشد شبکه‌های موردی موضوع امنیت نیز یکی از نگرانی‌های مربوط به آن شده است. برخی از ویژگی‌ها در شبکه‌های موردی مانند پویایی ساختار شبکه، تحرک گره‌ها، اعتماد گره‌ها به یکدیگر و ارتباط راحت بین آن‌ها، محدودیت توان مصرفی در آن‌ها، نبود مدیریت مرکزی برای بررسی رفتارها و عملکردها، نبود خطوط دفاعی مشخص و… باعث شده تا حمله‌کننده فرصت‌های زیادی برای ایجاد اختلال در این شبکه‌ها داشته باشد. حمله سیاه‌چاله یکی از خطرناک‌ترین حملات فعال در شبکه‌های موردی بی‌سیم است. گره سیاه‌چاله به این صورت عمل می‌کند که به تمام بسته‌های درخواست مسیر پاسخ داده و طوری وانمود می‌کند که بهترین مسیر را تا گره مقصد دارد و سپس تمام بسته‌های دریافتی را از بین می‌برد.
فصل اول
کلیات تحقیق
۱-۱ بیان مسئله
در سال‌های اخیر دسترسی گسترده کاربران به ارتباطات بی‌سیم و دستگاه‌های دستی، باعث افزایش تحقیق روی شبکه‌های موردی شده است که نیازمند یک فراساختار از پیش برقرار نباشند. شبکه‌های موردی طراحی ‌شده‌اند تا به‌صورت پویا دستگاه‌های راه دور مثل موبایل‌ها، لپ تاب‌ها و کامپیوترهای جیبی را به یکدیگر مرتبط سازند. پیشرفت و کاربرد شبکه‌های موردی مدیون پیشرفت تکنولوژی رادیویی است و مهم‌ترین هدف آن نیز موفقیت در کاربردهای نظامی بود. از همان ابتدا مفهوم این شبکه‌ها از شبکه‌های با زیر ساختار ثابت و اینترنت مجزا بود و این دلیلی بود که تکنولوژی شبکه‌های موردی در بیشتر زندگی افراد بکار برده نمی‌شد. در شبکه‌های موردی، سیار بودن گره‌ها ممکن است باعث تغییر مسیر بین دو گره شود. همین امر است که باعث تمایز این شبکه‌ها از دیگر شبکه‌های بی‌سیم می‌شود. در کنار مزایایی که شبکه‌های موردی برای استفاده‌ کنندگان فراهم می‌کنند، حفظ امنیت چنین شبکه‌هایی نیز با مشکلات بسیاری همراه است. با بهره گرفتن از سیگنال‌های رادیویی به‌جای سیم و کابل و درواقع بدون مرز ساختن پوشش ساختار شبکه، نفوذ گران قادرند در صورت شکستن موانع امنیتی نه‌چندان قدرتمند این شبکه‌ها، خود را به‌عنوان عضوی از این شبکه‌ها جا زده و در صورت تحقق این امر امکان دستیابی به اطلاعات حیاتی، حمله به سرویس‌دهندگان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره‌های شبکه با یکدیگر، تولید داده‌های غیرواقعی و گمراه‌کننده، سوءاستفاده از پهنای ‌باند مؤثر شبکه و دیگر فعالیت‌های مخرب وجود دارد [۱].
شبکه‌های موردی از گره‌های مستقل بی‌سیم تشکیل می‌شوند که خودشان بدون هیچ‌گونه زیرساختی، شبکه را مدیریت می‌کنند و می‌توانند به‌صورت پویا در هر مکان و در هر زمان به‌راحتی به شبکه ملحق شده و یا آن را ترک کنند. ارتباط میان گره‌ها در این شبکه به‌نوعی بر مبنای اعتماد و مشارکت میان گره‌ها صورت می‌گیرد. در این نوع شبکه‌ها هر گره نه‌تنها به‌عنوان میزبان بلکه به‌عنوان یک مسیریاب نیز عمل ارسال بسته‌های اطلاعاتی را انجام می‌دهد. مهم‌ترین ویژگی این شبکه‌ها وجود یک توپولوژی پویا و متغیر است که نتیجه تحرک گره‌ها است [۲]. استفاده گسترده از شبکه‌های موردی در محیط‌های نظامی و دیگر کاربردهای حساس به امنیت، امنیت را به‌عنوان یک نیاز اساسی از زمان معرفی این شبکه‌ها مطرح نموده است. ازآنجاکه تمامی ارتباطات به‌صورت بی‌سیم انجام می‌شود، می‌توان آن‌ها را شنود کرد و یا تغییر داد. همچنین به دلیل اینکه خود گره‌ها در عمل مسیریابی شرکت می‌کنند، وجود یک گره متخاصم می‌تواند به نابودی شبکه بیانجامد. در این شبکه‌ها تصور یک واحد توزیع کلید و یا زیرساخت کلید عمومی و غیره مشکل است. زیرا این شبکه‌ها اغلب بدون برنامه‌ریزی قبلی ایجاد می‌شوند و برای مدت کوتاهی نیاز به برقراری امنیت دارند. ازاین‌رو امنیت در این شبکه‌ها به‌صورت جداگانه موردبحث و بررسی قرار می‌گیرد [۳].
در الگوریتم پیشنهادی هدف این است که بتوان با توجه به رفتار گره‌ها در شبکه، گره‌های خرابکار را شناسایی و آن‌ها را از مسیریابی حذف کرد. در این الگوریتم، برای شناسایی گره‌های خرابکار از تعدادی قوانین و همچنین از پروتکل IDSAODV که تغییر داده‌شده، نیز استفاده‌شده است که نتیجه آن به دست آمدن قوانین جدیدی به‌منظور شناسایی گره‌های خرابکار است. با بهره گرفتن از این الگوریتم، امنیت و کارایی پروتکل AODV در برابر حمله سیاه‌چاله بهبودیافته و همچنین درصد شناسایی گره‌های خرابکار بالاتر می‌رود. برخلاف روش‌های قبلی شناسایی گره‌های خرابکار درروش پیشنهادی توسط گره مبدأ صورت می‌گیرد. در الگوریتم پیشنهادی برای تشخیص گره خرابکار از قوانین زیر استفاده می‌کنیم:
گره ای که سریع‌تر از سایر گره‌های شبکه، به گره ارسال‌کننده درخواست مسیر یک بسته پاسخ مسیر ارسال می‌کند ممکن است گره خرابکار باشد.
گره ای که در بسته پاسخ مسیر خود بیشترین شماره ترتیب و کمترین تعداد گام را دارد ممکن است گره خرابکار باشد.
گره ای که تعدادی بسته به گره‌های دیگر ارسال کرده نیز ممکن است خرابکار باشد.
گره ای که تعداد زیادی بسته دریافت کرده و فقط یک بسته ارسال کرده است، یک گره خرابکار است.
گره ای که تعداد زیادی بسته دریافت کرده و آن‌ها را ارسال نکرده است مطمئناً خرابکار است.
۱-۲ ضرورت انجام تحقیق
مهم‌ترین ویژگی شبکه‌های موردی بالا بودن سرعت برپایی آن‌ها است که همین مورد باعث می‌شود تا در عرصه‌های نظامی و اضطراری کاربرد زیادی داشته باشند و به دنبال آن امنیت به‌عنوان یکی از مسائل مهم در آن‌ها مطرح باشد. بیشتر کارهایی که در شبکه‌های بی‌سیم انجام می‌گیرد در شبکه‌های موردی نیز استفاده می‌شوند، بنابراین شبکه‌های موردی ممکن است بیشتر از شبکه‌های بی‌سیم موردحمله قرار گیرند. در این شبکه‌ها اگر یک گره مخرب وارد شبکه شده و شناسایی نشود، این گره مخرب می‌تواند امنیت و کارایی شبکه را بسیار پایین آورد. در شبکه‌های موردی هر دو حمله فعال و غیرفعال امکان‌پذیر است. حمله‌کننده‌ها باعث عملیات خرابکاری در شبکه می‌شوند. خرابکار به‌عنوان یک گره قانونی بسته‌های داده و کنترلی را از هم جدا می‌کند، بسته‌های کنترل غیرواقعی را معرفی می‌کنند، جدول‌های مسیریابی را دست‌کاری کرد؛ و بازسازی آن را مشکل می‌سازند و غیره. با توجه به پیچیدگی پروتکل‌های شبکه موردی تشخیص حمله‌کننده‌های فعال در شبکه‌های موردی نسبت به شبکه‌های بی‌سیم پیچیده و مشکل است. حمله‌کننده‌های غیرفعال مختص به شبکه‌های موردی می‌باشند و نسبت به حمله‌کننده‌های فعال، خیلی مخفیانه و سری فعالیت می‌کنند. حمله‌کننده‌های فعال درنهایت تشخیص داده می‌شوند و به‌صورت فیزیک غیرفعال خواهند شد و از بین می‌روند، اما حمله‌کننده‌های غیرفعال درنهایت تشخیص داده نمی‌شوند. دفاع از حملات غیرفعال نیاز به تکنیک‌های مقابله قدرتمندی است که با طراحی پروتکل‌های شبکه‌ای دقیق ترکیب شود [۴].
حمله سیاه‌چاله بسیار خطرناک ارزیابی می‌شود و در شبکه‌های موردی حساس یا نظامی، تهدیدی جدی خواهند بود. مقابله با این حمله بسیار دشوار است چراکه شناسایی گره مهاجم در این وضعیت بسیار سخت است و نیاز به ابزارهای جست‌وجو، احراز هویت و اعتبارسنجی گره‌ها دارد. گره مهاجم با وانمود کردن خود به‌عنوان کوتاه‌ترین مسیر برای رسیدن بسته‌ها به گره مقصد، فرستنده بسته را وادار می‌کند تا بسته خود را از طریق این گره ساختگی به مقصد برساند. درنتیجه به‌راحتی شروع به نابودی کل بسته‌ها عبوری از خود می‌کند. این مفهوم دقیقاً به مفهوم سیاه‌چاله که ستاره‌ها را به درون خود می‌کشد و آن‌ها را نابود می‌سازد شبیه است. این نوع حمله تعدادی یا همه بسته‌های دریافتی را به‌جای ارسال کردن، حذف می کند و باعث می‌شود نتایج نرخ تحویل بسته بسیار پایین باشد [۵].
بهترین الگوریتم برای شناسایی گره های خرابکار در حمله سیاه چاله و به حداقل رساندن سربار و تاخیر در ۱-۳ پرسش اصلی تحقیق
بهترین الگوریتم برای شناسایی گره های خرابکار در حمله سیاه چاله و به حداقل رساندن سربار و تاخیر در پروتکل مسیریابی AODV شبکه های موردی بدون نیاز به تغییر این پروتکل چیست؟
۱-۴ اهداف تحقیق
ارائه الگوریتمی جدید برای مقابله با گره‌های خرابکار در حمله سیاه‌چاله و به حداقل رساندن سربار و تأخیر در پروتکل مسیریابی AODV شبکه‌های موردی.
قابلیت شناسایی و از بین بردن گره‌های خرابکار به منظور جلوگیری از خراب شدن اطلاعات از طریق ذخیره کردن آن‌ها توسط گره ای که از خرابکاری مطلع می‌شود.
تغییر نکردن پروتکل مسیریابی AODV .
۱-۵ فرضیات
با شناسایی و حذف گره‌های خرابکار از طریق رفتار آن‌ها در حمله سیاه‌چاله، سربار و تأخیر کاهش می‌یابد و می‌توان از خراب شدن اطلاعات تا حد زیادی جلوگیری کرد. همچنین این الگوریتم منجر به تغییر پروتکل مسیریابی AODV نمی‌گردد.
۱-۶ ساختار پایان‌نامه
در این پایان‌نامه هدف، ارائه الگوریتم جدیدی است که باعث بهبود کارایی و امنیت پروتکل مسیریابی AODV در مواجهه با حملات سیاه‌چاله شود. در این راستا، در فصل اول ابتدا به بیان تعریف مسئله و ضرورت انجام تحقیق پرداخته شد. شبکه‌های موردی شبکه‌هایی هستند که هیچ زیرساخت ارتباطی معینی ندارند و پیوسته ساختار خود را تغییر می‌دهند. ازاین‌رو مسیریابی و امنیت در چنین شبکه‌هایی بسیار حائز اهمیت است. در ادامه به الگوریتم پیشنهادی اشاره‌ای شد. الگوریتم پیشنهادی بر روی پروتکل AODV پیاده‌سازی شده است. در الگوریتم پیشنهادی سعی بر این است تا بتوان با توجه به رفتار گره‌ها در شبکه در مورد خرابکار بودن یک گره تصمیم‌گیری کرد. در فصل دوم به توضیح کامل در مورد شبکه‌های موردی ازنظر کاربرد، خصوصیات و انواع آن پرداخته ‌شده است. سپس مسیریابی در شبکه‌های موردی بیان‌شده است. ایجاد امنیت در شبکه‌های موردی مشکلات مخصوص به خود را داراست. ساختار ویژه شبکه‌های موردی باعث به وجود آمدن مشکلات جدیدی برای ایجاد امنیت در این دسته از شبکه‌ها شده است. بعد از بیان ضعف‌های شبکه موردی ازلحاظ امنیتی، انواع حملات در این شبکه‌ها که شامل حملات فعال و غیرفعال می‌شوند موردبررسی قرار گرفته‌اند. در ادامه جدیدترین روش‌ها و راهکارهای موجود برای مقابله با حمله سیاه‌چاله بر روی پروتکل مسیریابی AODV بیان‌شده است. کارایی شبکه در هرکدام از این روش‌ها برحسب پارامترهایی مانند نرخ تحویل بسته، تأخیر زمانی، سربار الگوریتم، مصرف انرژی، پهنای باند، سرعت تشخیص گره‌های خرابکار و …موردبررسی قرارگرفته است. در فصل سوم ابتدا روش‌هایی که از آن‌ها ایده گرفته‌شده و دلایلی که از این روش‌ها استفاده کرده‌ایم بیان‌شده است. همچنین جنبه نوآوری الگوریتم پیشنهادی نسبت به روش‌های قبلی، بیان‌شده است. در الگوریتم پیشنهادی، از ترکیب دو روش و تغییر آن‌ها استفاده‌شده است که نتیجه آن به دست آمدن قوانین جدیدی به‌منظور شناسایی گره‌های خرابکار است. با بهره گرفتن از الگوریتم پیشنهادی، امنیت و کارایی پروتکل AODV در برابر حمله سیاه‌چاله بهبودیافته و همچنین درصد شناسایی گره‌های خرابکار بالاتر می‌رود. در ادامه الگوریتم پیشنهادی موردبررسی قرارگرفته است. هدف الگوریتم پیشنهادی، کاهش تأخیر و افزایش نرخ تحویل بسته در محیط‌هایی است که افشای اطلاعات خسارات جبران‌ناپذیری در‌ پی خواهد داشت. در فصل چهارم توضیحات مربوط به نرم‌افزار شبیه‌ساز و محیط شبیه‌سازی آمده است. برای شبیه‌سازی از نرم‌افزار شبیه‌ساز NS2 استفاده‌شده است. در سناریوهای مختلف پروتکل پیشنهادی با پروتکل AODV که دچار حمله شده مقایسه شده است. سپس کارایی الگوریتم پیشنهادی را ازنظر تأخیر انتها به انتها، نرخ تحویل بسته، نرخ گم‌شدن بسته و توان عملیاتی مورد ارزیابی قرارگرفته است. در ادامه الگوریتم پیشنهادی با یکی از جدیدترین روش‌های مقابله با حمله سیاه‌چاله در پروتکل AODV شبکه‌های موردی مقایسه شده است. در فصل پنجم نیز به بحث و نتیجه‌گیری پرداخته ‌شده است. پارامترهای نرخ بسته‌های گم‌شده و تأخیر زمانی در الگوریتم پیشنهادی نسبت به پروتکل AODV به‌طور چشم‌گیری کاهش پیداکرده است و همچنین نرخ تحویل بسته و توان عملیاتی این پروتکل نسبت به پروتکل AODV افزایش‌یافته است. در کل با توجه به نتایج به‌دست‌آمده می‌توان گفت الگوریتم پیشنهادی در مقابل گره‌های متخاصم نسبت به پروتکل AODV بهتر عمل می‌کند. در ادامه تعدادی پیشنهاد برای کارهای آتی ارائه‌شده است.
فصل دوم
ادبیات و پیشینه تحقیق
۲-۱ مقدمه
همان‌طور که در فصل قبل اشاره شد شبکه‌های موردی شامل گره‌های خودمختار هستند که برای انتقال اطلاعات با یکدیگر همکاری می‌کنند. معمولاً این گره‌ها درآن‌واحد هم به‌عنوان میزبان و هم مسیریاب عمل می‌کنند. این شبکه‌ها هیچ زیرساخت ارتباطی معینی ندارند و پیوسته ساختار خود را تغییر می‌دهند. از این مسیریابی و به‌ خصوص امنیت در چنین شبکه‌هایی بسیار حائز اهمیت است. متحرک بودن گره‌ها باعث شکسته شدن ارتباط‌های بین گره‌ها می‌شود. این نوع شبکه‌ها به‌هیچ‌وجه توپولوژی ثابتی ندارند و در هرلحظه نحوه چیدمان گره‌ها دچار تغییر می‌شود. در شبکه‌های موردی، مسیریابی به عهده خود گره‌های موجود در شبکه است. بدین معنا که هیچ دستگاه کمکی شبکه‌ای مانند سوئیچ، مسیریاب و یا هاب برای مسیریابی وجود ندارد. مبحث امنیت در این شبکه‌ها امروزه یکی از مباحث مهم تحقیقاتی است. تحرک گره‌ها، بی‌سیم بودن ارتباطات، تغییر پویای ساختار شبکه، فقدان مدیریت متمرکز برای بررسی رفتارها و عملکردها، فقدان خطوط دفاعی مشخص و محدودیت در توان مصرفی گره‌ها بستر مناسبی را برای حملات مختلف علیه این شبکه فراهم می‌آورد. در این فصل به توضیح کامل در مورد شبکه‌های موردی ازنظر کاربرد و خصوصیات و انواع آن‌ها پرداخته ‌شده است. در ادامه پروتکل‌های مسیریابی معرفی‌شده‌اند و بعد از بیان ضعف‌های شبکه موردی ازلحاظ امنیتی، انواع حملات علیه این شبکه موردبررسی قرار گرفته‌اند. بعدازآن به بررسی تحقیقات انجام‌شده درزمینه حمله سیاه‌چاله بر روی پروتکل مسیریابی AODV پرداخته ‌شده است.
۲-۲ شبکه‌های بی‌سیم
باگذشت زمان و نیاز بشر برای برقراری ارتباط و ایجاد فضای مشترک اطلاعاتی با دیگر هم نوعان خود، شبکه‌های کامپیوتری جای خود را در جوامع امروز یافته‌اند. امروزه علم کامپیوتر به حدی پیشرفت کرده است که بسیاری از علوم دیگر پیشرفتشان وابسته به علم کامپیوتر است. شبکه‌های کامپیوتری به‌اندازه‌ای توسعه پیداکرده‌اند که توانسته‌اند جهان را به یک دهکده علمی کوچک تبدیل نمایند. ما در جهانی زندگی می‌کنیم که شبکه‌ها در آن پیوسته تغییر می‌کنند و توپولوژی خودشان را برای اتصال گره‌های جدید تغییر می‌دهند به همین دلیل ما به سمت این شبکه‌ها می‌رویم. فنّاوری بی‌سیم در ساده‌ترین معنا ابزار یا ابزارهایی را قادر می‌سازد تا بدون برقراری اتصالات فیزیکی، بدون نیاز به شبکه یا کابل‌های وابسته به برقراری ارتباط بپردازند. فنّاوری بی‌سیم از ارسال فرکانس رادیویی برای انتقال داده‌ها استفاده می‌کند، اما فنّاوری‌های سیمی از کابل استفاده می‌کنند. این فنّاوری دربردارنده سیستم‌های پیچیده مثل شبکه‌های محلی بی‌سیم و موبایل‌ها و سیستم‌های ساده‌ای مثل هدفون‌ها، میکروفن‌ها و دیگر وسایل بی‌سیمی است که اطلاعات را ذخیره نمی‌کنند و روی آن‌ها پردازشی انجام نمی‌شود. آن‌ها همچنین وسایل و ابزارهای مادون‌قرمز را هم دربرمی گیرند مثل کنترل‌های از راه دور و بعضی از ماوس‌ها و صفحه‌کلیدهای بی‌سیم و گوشی‌های بی‌سیم که تمامی آن‌ها به خط مستقیمی بین ارسال‌کننده و دریافت‌کننده نیاز دارند تا ارتباط را برقرار کنند. طبیعی‌ترین مزیت استفاده از این فنّاوری عدم نیاز به ساختار فیزیکی، به اشتراک گذاشتن اطلاعات، امکان نقل‌وانتقال تجهیزات متصل به این‌گونه شبکه‌ها و هم‌چنین امکان ایجاد تغییر در ساختار مجازی آن‌هاست [۶].
تمایل به استفاده از شبکه‌های بی‌سیم روزبه‌روز در حال افزایش است. چون هر شخصی در هرجایی و در هرزمانی می‌تواند از آن‌ها استفاده نماید. در فرودگاه، هتل، رستوران، کتابخانه و یا حتی دفتر کار، امروزه دیگر در هرکجا که تصور کنید ممکن است بتوانید به اینترنت متصل شوید. در آینده‌ای نزدیک شبکه‌های ارتباطی بی‌سیم چنان گسترشی می‌یابند که در هر زمان و مکانی شاهد ارائه خدمات اینترنت بی‌سیم خواهید بود. در سال‌های اخیر رشد شگرفی درفروش کامپیوترهای قابل‌حمل به وجود آمده است. این کامپیوترهای کوچک به چندین گیگابایت حافظه، نمایش رنگی باکیفیت بالا و کارت‌های شبکه بی‌سیم مجهز هستند. همچنین این کامپیوترهای کوچک می‌توانند چندین ساعت فقط با نیروی باتری کار کنند ازاین‌رو کاربران آزادند به‌راحتی آن‌ها را به هر طرفی که می‌خواهند منتقل نمایند. زمانی که کاربران شروع به استفاده از کامپیوترهای متحرک نمودند به اشتراک گذاشتن اطلاعات بین کامپیوترها یک نیاز طبیعی را به وجود آورد. ازجمله کاربردهای به اشتراک‌گذاری اطلاعات در مکان‌هایی نظیر سالن کنفرانس، کلاس درس، محیط‌های نظامی و…است [۷].
شبکه‌های بی‌سیم بسیار متنوع و زیادند اما عموماً بر اساس محدوده پوشش به سه دسته تقسیم می‌شوند: شبکه‌های بی‌سیم در محدوده وسیع[۱]، در حوزه محلی[۲] و در حوزه شخصی[۳]. wwan فنّاوری‌های گسترده‌ای مثل داده‌های بسته دیجیتالی سلولی ۲g، سیستم جهانی برای ارتباطات سیار و تلفن‌های همراه است.wlan ارائه‌دهنده شبکه‌های بی‌سیم در حوزه محلی است که ۸۰۲٫۱۱ و Hiperlan و چندگونه دیگر را دربرمی گیرد.wpan فنّاوری‌های شبکه‌ی بی‌سیم حوزه شخصی مثل Bluetooth را دربرمی گیرد. تمام این فنّاوری‌ها نامحدود هستند، آن‌ها از امواج الکترومغناطیسی برای ارسال و دریافت داده‌ها استفاده می‌کنند. معماری‌ معمول در شبکه‌های محلی‌ بی‌سیم بر مبنای استفاده از ایستگاه مرکزی است. با نصب یک ایستگاه مرکزی، عملاً مرزهای یک سلول مشخص می‌شود و با روش‌هایی می‌توان یک سخت‌افزار مجهز به امکان ارتباط بر اساس استاندارد ۸۰۲٫۱۱ را میان سلول‌های مختلف حرکت داد. گستره‌ای که یک ایستگاه مرکزی پوشش می‌دهد را BSS[4] می‌نامند. مجموعه‌ی تمامی سلول‌های یک ساختار کلی‌ شبکه که ترکیبی از BSS های شبکه است را ESS[5] می‌نامند. با بهره گرفتن از ESS می‌توان گستره‌ی وسیع‌تری را تحت پوشش شبکه‌ی محلی‌ بی‌سیم درآورد [۶]. شکل ۲-۱ نحوه اتصال گره‌ها در شبکه‌های محلی بی‌سیم را نشان می‌دهد.

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...