--------------------------------------------------------------------------------------------- Optimizer of Information Technology & Communication ----------------------------------------------------------------------
امنیت، سرعت و دقت را از ما بخواهید

شبكه هاي Ad Hoc

شبکه Ad Hoc یکی از ساده ترین پیاده سازی های توپولوژی یا همبندی شبکه های بیسیم می باشد، در حالت معمول توپولوژی های شبکه های کامپیوتری بیسیم را به دو صورت Infrastructure و Ad Hoc تقسیم بندی می کنیم ، در نوع Infrastructure از یک دستگاه مرکزی به نام Access Point به عنوان نقطه اتصال به یکدیگر استفاده میکنیم و در حقیقت این Access Point در نقش یک سویچ در شبکه های بیسیم فعالیت می کنند ، در توپولوژی نوع دوم که Ad Hoc نام دارد ، دیگر از دستگاه جانبی استفاده نمی شود و هر یک از کامپیوترها در این توپولوژی به نوعی در نقش یک Access Point فعالیت می کنند . شبکه های ad hoc معمولا کاربردهایی موقتی و کم مدت را دارند و برای کاربردهای طولانی مدت مورد استفاده قرار نمی گیرند . بر خلاف شبکه های Infrastructure که از قابلیت هایی مثل شبکه های LAN برخوردارند و می توان به ثبات آنها اطمینان کرد ، شبکه های ad hoc پایداری نسبتا پایینی دارند و به همین دلیل است که کاربرد موقتی دارند. با استفاده از این نوع شبکه نیز می توان یک یا گروهی از کامپیوترها که دارای کارت شبکه بیسیم هستند را به یکدیگر متصل کرد و تبادل اطلاعات را انجام داد.

 شبکه های ad hoc شبکه های بی سیمی هستند که فاقد زیرساخت ثابت می باشند. گره ها در این شبکه ها عموما متحرک هستند و توپولوژی آنها مدام در حال تغییر است. adhoc1

این شبکه ها معمولا در جاهایی که دسترسی فیزیکی امکان پذیر نباشد یا صرفه اقتصادی برای برپایی زیرساخت شبکه وجود نداشته باشد، استفاده می شوند. مثل میدان های جنگ و یا در شرایط اضطراری مثل زلزله

الگوریتم های موجود در مسیریابی و سایر لایه های شبکه که برای شبکه های سیمی تدوین شده اند برای شبکه های ad hoc بهینه عمل نمی کنند و بنابراین فیلدهای تحقیقاتی زیادی توسعه یافته اند تا مسائل و مشکلات موجود در شبکه های ad hoc از جمله توان محدود گره های موجود در این شبکه ها را حل کنند.

واژه Ad-Hoc ریشه ای لاتین داشته و به معنای ” کاربرد اختصاصی ” است . این واژه بیانگر این است که ما به هنگامی از این نوع سرویس ها استفاده می کنیم که امکان استفاده از نوع سرویس دیگری که بصورت عمومی پیاده سازی شده باشد وجود نداشته باشد . معمولا ما زمانی از شبکه های Ad-Hoc استفاده می کنیم که امکان استفاده از انواع دیگر شبکه وجود نداشته باشد. در ارتباطات Ad-Hoc شما یک Session یا نشست برقرار کرده و تمامی دستگاه های به آن Session متصل می شوند ، بنابراین با این روش Access Point عملا حذف خواهد شد . برای ایجاد این Session یکی از کامپیوترها با استفاده از کارت شبکه بیسیم خود یک نام دامنه یا بهتر بگوییم یک SSID مانند Access Point های دیگر ایجاد می کند که برای محدوده فرکانسی که در آن کارت شبکه های بیسیم دیگر فعال هستند قابل شناسایی می باشد .

در این حالت کامپیوترهای دیگر با جستجوی شبکه های بیسیم دیگر میتوانند SSID این کارت شبکه را یافته و به آن متصل شوند و شروع به تبادل داده کنند. از جمله محدودیت هایی که می توان برای اینگونه از شبکه های بیسیم عنوان کرد محدود بودن تعداد اتصال همزمان به این شبکه می باشد که به همین دلیل Node ها یا گره های آن از یک تعداد معین نمی توانند تجاوز کنند . قابل ذکر است که این گره ها و SSID می تواند متحرک نیز باشد که به دلیل دارا بودن چنین قابلیتی می توانند برای استفاده در دستگاه های مختلفی از جمله کنسول بازیهای مختلف بیسیم مورد استفاده قرار بگیرند ، برای مثال شما می توانید از قابلیت Ad-Hoc در دستگاه های پلی استیشن و یا Nintendo برای انجام بازیهای همزمان با دوستانتان استفاده کنید.adhoc2

در شبكه ادهاك نودها به طور مستقیم بدون هیچگونه نقطه دسترسی با همدیگر ارتباط برقرار می‌کنند و سازمان ثابتی ندارند و بنابراین در یک توپولوژی دلخواه شکل گرفته‌اند. هر نودی مجهز به یک فرستنده و گیرنده می‌باشد. مهم‌ترین ویژگی این شبکه‌ها وجود یک توپولوژی پویا و متغیر می‌باشد که نتیجه تحرک نودها می‌باشد. نودها در این شبکه‌ها به طور پیوسته موقعیت خود را تغییر می‌دهند که این خود نیاز به یک پروتکل مسیریابی که توانایی سازگاری با این تغییرات را داشته، نمایان می‌کند. مسیریابی و امنیت در این شبکه از چالش‌های امروز این شبکه هاست. شبکه‌های بی سیم ادهاک خود بر دو نوع می‌باشند: شبکه‌های حسگر هوشمند و شبکه‌های موبایل ادهاک. در مسیریابی در شبکه‌های ادهاک نوع حسگر سخت‌افزار محدودیت‌هایی را بر شبکه اعمال می‌کند که باید در انتخاب روش مسیریابی مد نظر قرار بگیرند ازجمله اینکه منبع تغذیه در گره‌ها محدود می‌باشد و در عمل، امکان تعویض یا شارژ مجدد آن مقدور نیست؛ لذا روش مسیریابی پیشنهادی در این شبکه‌ها بایستی از انرژی موجود به بهترین نحو ممکن استفاده کند یعنی باید مطلع از منابع گره باشد و اگر گره منابع کافی نداشت بسته را به آن برای ارسال به مقصد نفرستد.

كاربردهاي شبكه ادهاك:

به طور کلی زمانی که زیرساختاری قابل دسترس نیست و ایجاد و احداث زیرساختار غیرعملی بوده و همچنین مقرون به صرفه نباشد، استفاده از شبکه ادهاک مفید است. از جمله این کاربردها می‌توان به موارد زیر اشاره نمود:

  • شبکه‌های شخصی (تلفن‌های سلولی، کامپیوترهای کیفی، ساعت‌های مچی، ear phone و کامپیوترهای wearable)
  • محیط‌های نظامی
    • سربازها و تانک ها و هواپیماها
    • در نبردهایی که کنترل از راه دور صورت می‌گیرد
    • برای ارتباطات نظامی
    • توانایی باقی‌ماندن در میدان منازعه
  • محیط‌های غیرنظامی
    • شبکه تاکسی رانی
    • اتاق‌های ملاقات
    • میادین یا ورزشگاه‌های ورزشی
    • قایق‌ها، هواپیماهای کوچک
    • کنفرانس‌ها جلسات
  • عملکردهای فوری
    • عملیات جستجو و نجات
    • موقعیت‌های امدادی برای حادثه‌های بد و فوری
    • برای ترمیم و بدست آوردن اطلاعات در حوادث بد و غیرمترقبه مانند وقوع بلایای طبیعی چون سیل و طوفان و زلزله
  • محیط‌های علمی
    • در محیط‌های علمی و تحقیقاتی در برخی از مناطق که دانشمندان برای نخستین بار اقدام به بررسی می‌کنند، به علت عدم وجود زیرساختار، شبکه ادهاک بسیار مفید می‌باشد.
  • Sensor webs
    • یک دسته مخصوص از شبکه‌های ادهاک را می‌توان Sensor webs دانست. شبکه‌ای از گره‌های حسگر که یک گره، سیستمی است که دارای باتری می‌باشد. توانایی مخابره بی سیم محاسبات و حس کردن محیط در آن وجود دارد. نقش آن مانیتور کردن و تعامل با محیط و دنیای اطراف است. کاربردهای آن شامل آزمایشات اقیانوسی و فضایی می‌باشد.

 روش هاي امنیتی در شبکه‌های بی سیم

  • WEP
    • در این روش از شنود کاربرهایی که در شبکه مجوز ندارند جلوگیری به عمل می‌آید که مناسب برای شبکه‌های کوچک بوده زیرا نیاز به تنظیمات دستی مربوطه در هر سرویس گیرنده می‌باشد. اساس رمز نگاری WEP بر مبنای الگوریتم RC۴ بوسیله RSA می‌باشد.
  • SSID
    • شبکه‌های WLAN دارای چندین شبکه محلی می‌باشند که هر کدام آنها دارای یک شناسه یکتا می‌باشند این شناسه‌ها در چندین نقطه دسترسی قرار داده می‌شوند. هر کاربر برای دسترسی به شبکه مورد نظر بایستی تنظیمات شناسه SSID مربوطه را انجام دهد.
  • MAC
    • لیستی از MAC آدرس‌های مورد استفاده در یک شبکه به نقطه دسترسی مربوطه وارد شده بنابراین تنها کامپیوترهای دارای این MAC آدرس‌ها اجازه دسترسی دارند به عبارتی وقتی یک کامپیوتر درخواستی را ارسال می‌کند MAC آدرس آن با لیست MAC آدرس مربوطه در نقطه دسترسی مقایسه شده و اجازه دسترسی یا عدم دسترسی آن مورد بررسی قرار می‌گیرد. این روش امنیتی مناسب برای شبکه‌های کوچک بوده زیرا در شبکه‌های بزرگ امکان ورود این آدرس‌ها به نقطه دسترسی بسیار مشکل می‌باشد. در کل می‌توان به کاستن از شعاع تحت پوشش سیگنال‌های شبکه کم کرد و اطلاعات را رمزنگاری کرد.
براي دانلود كاتالوگ ما كليك كنيد
**** ورود شما را به اين سايت علمي آموزشي خوش آمد مي گوييم و منتظر نقطه نظرات ارزشمند شما هستيم ****    
Copy Protected by Chetan's WP-Copyprotect. برو به بالا