فروش ویژه فایلهای تحقیقاتی

فصل اول: مقدمه————————————————— ۱
انواع شبکه های بی سیم—————————————————————– ۱
۱- ۱WPAN————————————————————————— 1
۲- ۱WLANS————————————————————————– 1
۳-۱ WMANS————————————————————————- 1
۴-۱ WWANS ———————————————————————— 2
۵-۱ WLAN ها————————————————————————- ۲
۱-۵-۱ معماری۸۰۲٫۱۱٫—————————————————————- ۲
۲-۵-۱ استانداردهای ۸۰۲٫۱۱————————————————————— ۳
•۸۰۲٫۱۱b————————————————————————– 3
• ۸۰۲٫۱۱a————————————————————————– 3
۳-۵-۱امنیت WLAN———————————————————————- 4
WEP • و WPAو WPAZ—————————————————————– 4
۶-۱ شبکه های Ad-hoc——————————————————————— 5
۱-۶-۱ تاریخچه شبکه های Ad- Hoc——————————————————— 5
۲-۶-۱ ویژگی های شبکه های Ad-Hoc——————————————————- 8
۳-۶-۱ کاربرد شبکه های Ad hoc———————————————————– 12
۷-۱ شبکه های VANET —————————————————————– ۱۳
فصل دوم: مرور کلی بر مسیریابی در VANET————————— ۱۸
۱-۲ مسیر یابی در VANET—————————————————————– 18
۲-۲ پروتکل ها—————————————————————————— ۱۹
۱-۲-۲ AODV ———————————————————————— ۱۹
۲-۲-۲ SRB——————————————————————————————- 20
۱-۲-۲-۲٫ گره حلقه امن( SRN)————————————————————- 21
۲-۲-۲-۲ گره های خارجی (ON)————————————————————— 21
۳-۲-۲-۲ گره های داخلی (IN)—————————————————————– 22
۳-۲-۲ DRNS —————————————————————————– 22
۴-۲-۲ GVGrid ————————————————————————— 22
۵-۲-۲ DOLPHIN ———————————————————————— 23
۶-۲-۲ WTRP——————————————————————————————– 24
۷-۲-۲ DSR —————————————————————————— 26
۸-۲-۲ SADV —————————————————————————- 26
فصل سوم: انتشار داده در VANET ———————————- ۲۸
۱-۳شرح انتشار داده در VANET ————————————————————- 28
۲-۳-اجزای پروتکل های انتشار مطمئن———————————————————- ۳۲
۱ -۲-۳پروتکل فراگیر درجه-آگاهی (EAEP)—————————————————- 32
۲-۲-۳ارایه انتشار گروهی (PGB)————————————————————- 33
۳-۲-۳ AckPBSM ———————————————————————- 33
۴-۲-۳ DECA————————————————————————– 34
۵-۲-۳ POCA ————————————————————————– 34
۳-۳ اجرای ارزیابی————————————————————————— ۳۴
۱-۳-۳ نتیجه شبیه سازی —————————————————————— ۳۴
۲-۳-۳ متریک ————————————————————————— ۳۶
۳-۳-۳ نتیجه شبیه سازی—————————————————————— ۳۶
۴-۳ سبک مستقیم مکانیسم انتشار داده——————————————————— ۳۹
۵-۳ سبک تقاطع مکانیسم انتشار داده———————————————————– ۴۳
۶-۳ ارایه سبک تقاطع مکانیسم انتشار داده ارتقا یافته———————————————– ۴۵
۷-۳ انتشار داده در VANET —————————————————————– ۴۸
۱-۳-۷ انتشار V2I———————————————————————— 48
۲-۷-۳ انتشار V2V ———————————————————————- 48
۸-۳ شرح کار——————————————————————————- ۵۰
۹-۳ ارایه تکنیک انتشار داده —————————————————————— ۵۴
۱-۹-۳ طرح اصلی————————————————————————- ۵۴
۲-۹-۳ تشکیل ونگهداری خوشه————————————————————– ۵۶
۳-۹-۳ ارتباط خودرو به خودرو————————————————————– ۵۶
۴-۹-۳ ارتباط زیر ساخت با خودرو———————————————————— ۵۷
۱۰-۳ پروتکل DV-CAST —————————————————————- 57
۱-۱۰-۳ناحیه های ترافیکی مختلف در VANET———————————————— 57
• ناحیه ترافیکی متراکم——————————————————————— ۵۸
• ناحیه ترافیکی پراکنده——————————————————————– ۵۹
۲-۱۰-۳طرح نهایی ———————————————————————— ۶۰
۳-۱۰-۳طرح اصلی ———————————————————————— ۶۱
۲-۳-۱۰-۳ قواعد مسیر یابی ————————————————————— ۶۳
۳-۳-۱۰-۳مکانیسم شناسایی همسایه ——————————————————– ۶۳
۴-۱۰-۳ الگوریتم مسدود کننده انتشار———————————————————- ۶۳
۵-۱۰-۳ تکنیک ذخیره ارسال —————————————————————- ۶۴
۱۱-۳ مولفه های اصلی مسیریابی————————————————————— ۶۴
۱-۱۱-۳ مجاورت ارتباط گسترده————————————————————– ۶۵
۲-۱۱-۳ مجاورت ارتباط پراکنده————————————————————— ۶۶
۳-۱۱-۳ مجاورت در قطع ارتباط کلی———————————————————– ۶۸
۱۲-۳ اجرای شبکه ————————————————————————- ۶۹
۱-۱۲-۳ ابزار NS2 ———————————————————————– 69
۲-۱۲-۳ نتایج آزمایش——————————————————————— ۶۹
۱۳-۳ جنبه های برقراری ارتباط خودروها——————————————————— ۷۱
۱ -۱۳-۳ ویژگی ها/ فرضیه ها—————————————————————- ۷۱
۲-۱۳-۳ دو روش برای انتشار اطلاعات———————————————————- ۷۳
۳-۱۳-۳ انگیزه برای روش ترکیبی————————————————————– ۷۵
۱۴-۳ شیوه ترکیبی برای معماری سیستم——————————————————– ۷۷
۱-۱۴-۳ دامنه ارتباطی———————————————————————- ۷۸
۲-۱۴-۳ دامنه کاربردی———————————————————————- ۸۰
۳-۱۴-۳ استراتژی انتشار اطلاعات ————————————————————– ۸۲
۴-۱۴-۳ ایجاد هماهنگی بین گره هوشمند و غیر هوشمند——————————————- ۸۳
۱۵-۳ استراتژی انتشار اطلاعات —————————————————————- ۸۴
فصل چهارم:نتیجه گیری——————————————- ۸۶
مراجع——————————————————- ۸۸
