نتایج جستجو برای: پروتکل مسیریابی تحمل پذیر تأخیر

تعداد نتایج: 36376  

پایان نامه :دانشگاه آزاد اسلامی واحد گرمی - پژوهشکده فنی و مهندسی 1393

شبکه های سیار موردی شامل تعدادی از گره های متحرک هستند که آزادنه در حرکتند و از طریق پیوند های بی سیم با یکدیگر در ارتباطند. بدلیل تحرک بالای گره ها و همچنین محدویت انرژی و پهنای باند و نیز محدود بودن شعاع پوششی گره ها، مسیریابی در این نوع شبکه ها بسیار پیچیده می باشد. پروتکل های مسیریابی فراوانی برای شبکه های موردی پیشنهاد شده است. این پروتکل ها محدوده وسیعی ازروشهای طراحی را شامل می شوند که ه...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تهران 1379

آرایه های منطقی برنامه پذیر در حوزه کار (fpga) به یکی از عمومی ترین واسطه های پیاده سازی مدارات دیجیتال تبدیل شده اند. در طی پانزده سالی که از معرض آنها می گذرد، اکثر تحقیقات انجام شده بر روی fpga ها در راستای کاهش مساحت و افزایش سرعت کار آنها بوده است . زیرا fpga ها به خاطر اینکه انعطاف پذیر ترین افزاره های برنامه پذیر هستند، نسبت به دیگر واسطه های پیاده سازی کندتر و بزرگتر می باشند. معماری مو...

ژورنال: :روانشناسی معاصر 0
محمدعلی بشارت دانشگاه تهران سپیده دهقانی مسعود غلامعلی لواسانی دانشگاه تهران رضا ملک زاده دانشگاه علوم پزشکی تهران

سندرم روده تحریک پذیر (ibs) یکی از شایع ترین و مزمن ترین اختلالات کنشی دستگاه گوارش است که بار زیادی را بر فرد و جامعه تحمیل می کند. بنابراین، بررسی متغیر های روانشناختی مرتبط با ibs می تواند کمک شایانی به فهم بهتر این اختلال و مدیریت و کاهش شدت نشانه های آن در بیماران کند. هدف پژوهش حاضر بررسی نقش واسطه ای تحمل ناپذیری بلاتکلیفی در رابطه بین روان سازه های ناسازگار اولیه و شدت نشانه ها در بیمار...

ژورنال: :علوم و فناوری های پدافند نوین 0
محمود صالح اصفهانی 1,2 3- dept. of information and computer technology, imam hussein university, tehran, iran زهرا ستوده 1,2 3- dept. of information and computer technology, imam hussein university, tehran, iran علی ناصری 1,2 3- dept. of information and computer technology, imam hussein university, tehran, iran

چکیده یکی از انواع شبکههای بی سیم که در سالهای اخیر بسیار مورد توجه قرار گرفته اند، شبکههای اقتضایی سیّار است که از تعدادی گره متحرک تشکیل شده است. متغیّر بودن موقعیت نسبی گرههای تشکیل دهنده، نیاز به الگوریتم مسیریابی چابکی دارد که بتواند تحّرک گرهها را مدیریت نموده و بستههای انتقال یافته را به طرز صحیحی به مقصد برساند به طوری که هیچ یک از دو طرف ارتباط از وجود تحّرک در گرههای شبکه مطلع نشوند. این ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی 1390

پروتکل ایجاد جلسه یا sip بهترین انتخاب برای مدیریت جابجایی در کاربردهای بلادرنگ است. اما این پروتکل قادر نیست تمام نیازمندیهای مدیریت جابجایی را در مورد این کاربردها تحت پوشش قرار دهد. لذا تا کنون روشهای زیادی به منظور بهبود sip ارائه شده اند. روشهای اخیر با تکیه بر این مطلب که دستگاه های موبایل جدید قادر به تجهیز به بیش از یک کارت شبکه هستند، تلاش می کنند به روشهای بدون قطعی در زمان handover د...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - پژوهشکده برق و کامپیوتر 1391

در پروتکل های پس فعال در شبکه های متحرک اقتضایی از مکانیزم های مختلفی برای نگهداری مسیر استفاده می شود. در بیشتر پروتکل هاگرههای میانی آشکار کننده شکست مسیر، اقدام به گزارش شکست مسیر به مبدا می کنند. در این پایان نامه بیشتر روی فاز نگهداری مسیر در پروتکل aodv تمرکز می شود. پروتکل aodvیک پروتکل پس فعال می باشد و در فاز نگهداری مسیر از مکانیزم llr برای تعمیر مسیر استفاده می کند.به این صورت که وقت...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - دانشکده برق و کامپیوتر 1393

یکی از روش های رایج مورد استفاده در بیشتر پروتکل های مسیریابی در شبکه های موردی استفاده از روش سیل آسا(flooding) به منظور دستیابی تمام گره های شبکه به بسته درخواست مسیر برای جمع آوری تمام اطلاعات از آن ها برای پیدا کردن یک مسیر بهینه می باشد. با توجه به چند گامه1 بودن اغلب ارتباطات بین گره ها و محدودیت در منابعی همچون توان و پهنای باند و بالا بودن میزان تاخیر در تحویل بسته در روش سیل آسای معمول...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده برق و کامپیوتر 1393

حمله کرم چاله، یکی از حملات بسیار مشهور خاص شبکه های سیار موردی است. در این ‏حمله دو گره مهاجم با همکاری یکدیگر، یک اتصال کوتاه را در توپولوژی شبکه ایجاد می کنند. ‏حمله مذکور به ترتیب زیر اجرا می شود. در خواست مسیریابی از جانب یک گره، به یکی از گره های ‏مهاجم می رسد. حال این گره مهاجم درخواست را از طریق یک شبکه خصوصی برای گره دوم ‏ارسال می کند. حال اگر این دو گره مقدار شمارنده گام درخواست مسیر ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده مهندسی کامپیوتر 1386

یکی از حملات شایع در شبکه های بی سیم شنود به منظور افشای ارتباطات کاربران شبکه است. با توجه به طبیعت امواج رادیویی، ارتباطات درونی شبکه های بی سیم براحتی برای یک دشمن خارجی قابل شنود است. اگرچه تعداد پروتکلهای مسیریابی امنی که برای شبکه های موردی طراحی شده اند بسیار زیاد می باشد اما تعداد اندکی از آنها مباحث ناشناسی را در طراحی مد نظر قرار داده اند. در این پایان نامه سعی برآن بوده است تا با ا...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید