نتایج جستجو برای: پروتکل مسیریابی تحمل پذیر تأخیر
تعداد نتایج: 36376 فیلتر نتایج به سال:
شبکه های سیار موردی شامل تعدادی از گره های متحرک هستند که آزادنه در حرکتند و از طریق پیوند های بی سیم با یکدیگر در ارتباطند. بدلیل تحرک بالای گره ها و همچنین محدویت انرژی و پهنای باند و نیز محدود بودن شعاع پوششی گره ها، مسیریابی در این نوع شبکه ها بسیار پیچیده می باشد. پروتکل های مسیریابی فراوانی برای شبکه های موردی پیشنهاد شده است. این پروتکل ها محدوده وسیعی ازروشهای طراحی را شامل می شوند که ه...
آرایه های منطقی برنامه پذیر در حوزه کار (fpga) به یکی از عمومی ترین واسطه های پیاده سازی مدارات دیجیتال تبدیل شده اند. در طی پانزده سالی که از معرض آنها می گذرد، اکثر تحقیقات انجام شده بر روی fpga ها در راستای کاهش مساحت و افزایش سرعت کار آنها بوده است . زیرا fpga ها به خاطر اینکه انعطاف پذیر ترین افزاره های برنامه پذیر هستند، نسبت به دیگر واسطه های پیاده سازی کندتر و بزرگتر می باشند. معماری مو...
سندرم روده تحریک پذیر (ibs) یکی از شایع ترین و مزمن ترین اختلالات کنشی دستگاه گوارش است که بار زیادی را بر فرد و جامعه تحمیل می کند. بنابراین، بررسی متغیر های روانشناختی مرتبط با ibs می تواند کمک شایانی به فهم بهتر این اختلال و مدیریت و کاهش شدت نشانه های آن در بیماران کند. هدف پژوهش حاضر بررسی نقش واسطه ای تحمل ناپذیری بلاتکلیفی در رابطه بین روان سازه های ناسازگار اولیه و شدت نشانه ها در بیمار...
چکیده یکی از انواع شبکههای بی سیم که در سالهای اخیر بسیار مورد توجه قرار گرفته اند، شبکههای اقتضایی سیّار است که از تعدادی گره متحرک تشکیل شده است. متغیّر بودن موقعیت نسبی گرههای تشکیل دهنده، نیاز به الگوریتم مسیریابی چابکی دارد که بتواند تحّرک گرهها را مدیریت نموده و بستههای انتقال یافته را به طرز صحیحی به مقصد برساند به طوری که هیچ یک از دو طرف ارتباط از وجود تحّرک در گرههای شبکه مطلع نشوند. این ...
پروتکل ایجاد جلسه یا sip بهترین انتخاب برای مدیریت جابجایی در کاربردهای بلادرنگ است. اما این پروتکل قادر نیست تمام نیازمندیهای مدیریت جابجایی را در مورد این کاربردها تحت پوشش قرار دهد. لذا تا کنون روشهای زیادی به منظور بهبود sip ارائه شده اند. روشهای اخیر با تکیه بر این مطلب که دستگاه های موبایل جدید قادر به تجهیز به بیش از یک کارت شبکه هستند، تلاش می کنند به روشهای بدون قطعی در زمان handover د...
چکیده ندارد.
در پروتکل های پس فعال در شبکه های متحرک اقتضایی از مکانیزم های مختلفی برای نگهداری مسیر استفاده می شود. در بیشتر پروتکل هاگرههای میانی آشکار کننده شکست مسیر، اقدام به گزارش شکست مسیر به مبدا می کنند. در این پایان نامه بیشتر روی فاز نگهداری مسیر در پروتکل aodv تمرکز می شود. پروتکل aodvیک پروتکل پس فعال می باشد و در فاز نگهداری مسیر از مکانیزم llr برای تعمیر مسیر استفاده می کند.به این صورت که وقت...
یکی از روش های رایج مورد استفاده در بیشتر پروتکل های مسیریابی در شبکه های موردی استفاده از روش سیل آسا(flooding) به منظور دستیابی تمام گره های شبکه به بسته درخواست مسیر برای جمع آوری تمام اطلاعات از آن ها برای پیدا کردن یک مسیر بهینه می باشد. با توجه به چند گامه1 بودن اغلب ارتباطات بین گره ها و محدودیت در منابعی همچون توان و پهنای باند و بالا بودن میزان تاخیر در تحویل بسته در روش سیل آسای معمول...
حمله کرم چاله، یکی از حملات بسیار مشهور خاص شبکه های سیار موردی است. در این حمله دو گره مهاجم با همکاری یکدیگر، یک اتصال کوتاه را در توپولوژی شبکه ایجاد می کنند. حمله مذکور به ترتیب زیر اجرا می شود. در خواست مسیریابی از جانب یک گره، به یکی از گره های مهاجم می رسد. حال این گره مهاجم درخواست را از طریق یک شبکه خصوصی برای گره دوم ارسال می کند. حال اگر این دو گره مقدار شمارنده گام درخواست مسیر ...
یکی از حملات شایع در شبکه های بی سیم شنود به منظور افشای ارتباطات کاربران شبکه است. با توجه به طبیعت امواج رادیویی، ارتباطات درونی شبکه های بی سیم براحتی برای یک دشمن خارجی قابل شنود است. اگرچه تعداد پروتکلهای مسیریابی امنی که برای شبکه های موردی طراحی شده اند بسیار زیاد می باشد اما تعداد اندکی از آنها مباحث ناشناسی را در طراحی مد نظر قرار داده اند. در این پایان نامه سعی برآن بوده است تا با ا...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید