بحث متقدم
ترتيب حسب
فلترة حسب
تلعب بروتوكولات التحويل دورا أساسيا في تلبية متطلبات جودة الخدمة في الشبكة، إلا أن تحقيق هذا الأمر قد يتطلب عمليات إرسال و استقبال متكررة و بناء جداول تحويل تستهلك مصادر الحساسات إذا أخذنا بالاعتبار محدودية شبكات الحساسات اللاسلكية من حيث الطاقة المت وفرة و كمية التخزين. تم في هذا البحث مقارنة أداء بروتوكول التحويل AODV و بروتوكول التحويل الهرمي HR من ناحية معدل إيصال و خسارة الحزم، و زمن التأخير و التأرجح، و كمية الطاقة المصروفة في شبكة حساسات لاسلكية تعمل وفق المعيار 802.15.4 في الحالة التي تخرج فيها قسم من الحساسات عن العمل لفترات محددة. بينت النتائج أن بروتوكولات التحويل الهرمية تحقق أداء أفضل من حيث زمن التأخير و معدل النقل و كمية الطاقة المستهلكة من بروتوكول التحويل AODV، لكنها تعاني من فقد أكبر للحزم نتيجة انقطاع مسار التحويل الناتج عن تعطل الحساسات.
لقد قمنا في هذا البحث باستخدام المحاكي NCTUns6.0 لمحاكاة عمل هذا النوع من الشبكات و ذلك نظرا لصعوبة تنفيذ السيناريو في العالم الحقيقي . حيث تم استخدام بروتوكولين توجيه (شعاع المسافة الموائم ADV , شعاع المسافة عند الطلب النقال AODV) على مجموعة من ا لسيناريوهات التي تحاكي إلى حد ما الواقع. تم دراسة أداء و وثوقية الشبكة بناءاً على عدد من المعايير, لنجد أن بروتوكول شعاع المسافة الموائم ADV يتلاءم مع الشبكة كلما زادت بنيتها و آلية حركة العقد تعقيداً, حيث يقوم بتعديل حمل التوجيه من خلال تنوع حجم و تردد تحديثات التوجيه استجابةً لتدفق البيانات و حركية العقد.
تتميز الشبكات اللاسلكية MANETs بسهولة بنائها وسهولة النشر والتجهيز والكلفة المنخفضة، ولذا فهي تنتشر كثيراً في المناطق التي يعد فيها إنشاء شبكة ذات بنية تحتية أمرا مكلفا، ولذلك ينظر على أنها البديل للشبكات المحلية ذات البنى التحتية في تلك المناطق لميز اتها وخصائصها. ومن هنا يعتبر تحقيق الأمن في هذه الشبكات من المتطلبات الرئيسية لاستمرارية عمل الشبكة بشكل صحيح. يعد التسيير Routing من أهم القضايا في شبكات ال MANETs، هناك العديد من الهجمات المعروفة والمشاكل الأمنية التي تتعرض لها عملية التسيير ولذلك لا بدّ من تامين بروتوكول تسيير آمن في هذه الشبكات. نعرض في هذا البحث نموذجاً لتوفير الحماية للبروتوكول AODV (ad-hoc On Demand Distance Vector) أحد بروتوكولات التسيير في هذه الشبكات. يحقق البروتوكول المذكور تأمين طريق آمن بين العقد بالإضافة إلى تحقيق الاستيقان المتبادل Mutual Authentication، وحماية رسائل التسيير من التعديل وأخيراً إمكانية الاتفاق على توليد وتبادل مفتاح حماية المعطيات المرسلة بعد اكتشاف الطريقة (مفتاح الجلسة session key), وذلك جميعاً في مرحلة واحدة. نضمن بذلك توفيراً في عرض الحزمة وتوفيراً في استهلاك موارد العقد ومنع تكرار بعض خوارزميات الاستيقان.