نتایج جستجو برای: پروتکل مسیریابی حالت پیوند بهینه

تعداد نتایج: 97631  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - پژوهشکده برق و کامپیوتر 1391

در پروتکل های پس فعال در شبکه های متحرک اقتضایی از مکانیزم های مختلفی برای نگهداری مسیر استفاده می شود. در بیشتر پروتکل هاگرههای میانی آشکار کننده شکست مسیر، اقدام به گزارش شکست مسیر به مبدا می کنند. در این پایان نامه بیشتر روی فاز نگهداری مسیر در پروتکل aodv تمرکز می شود. پروتکل aodvیک پروتکل پس فعال می باشد و در فاز نگهداری مسیر از مکانیزم llr برای تعمیر مسیر استفاده می کند.به این صورت که وقت...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه امام رضا علیه السلام - دانشکده برق 1393

امروزه، شبکه ها تنوع بسیاری یافته اند و هر روز شاهد تکامل بیشتر آنها هستیم. در این بین، شبکه های قدرت از اهمیت خاصی برخوردارند و ساختار آنها همواره در حال توسعه و بهبود است. به دلیل کارآمدتر کردن و افزایش گستر? کاری شبک? برق سنتی، شبک? هوشمند انرژی پا به عرصه نهاد. این شبکه، با در نظر گرفتن زیر ساخت های شبک? برق سنتی و ادغام با شبکه های ارتباطی و حسگر بی سیم، خدمات نوینی را به کل ساختار شبک? بر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - دانشکده برق و کامپیوتر 1393

یکی از روش های رایج مورد استفاده در بیشتر پروتکل های مسیریابی در شبکه های موردی استفاده از روش سیل آسا(flooding) به منظور دستیابی تمام گره های شبکه به بسته درخواست مسیر برای جمع آوری تمام اطلاعات از آن ها برای پیدا کردن یک مسیر بهینه می باشد. با توجه به چند گامه1 بودن اغلب ارتباطات بین گره ها و محدودیت در منابعی همچون توان و پهنای باند و بالا بودن میزان تاخیر در تحویل بسته در روش سیل آسای معمول...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده برق و کامپیوتر 1393

حمله کرم چاله، یکی از حملات بسیار مشهور خاص شبکه های سیار موردی است. در این ‏حمله دو گره مهاجم با همکاری یکدیگر، یک اتصال کوتاه را در توپولوژی شبکه ایجاد می کنند. ‏حمله مذکور به ترتیب زیر اجرا می شود. در خواست مسیریابی از جانب یک گره، به یکی از گره های ‏مهاجم می رسد. حال این گره مهاجم درخواست را از طریق یک شبکه خصوصی برای گره دوم ‏ارسال می کند. حال اگر این دو گره مقدار شمارنده گام درخواست مسیر ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده مهندسی کامپیوتر 1386

یکی از حملات شایع در شبکه های بی سیم شنود به منظور افشای ارتباطات کاربران شبکه است. با توجه به طبیعت امواج رادیویی، ارتباطات درونی شبکه های بی سیم براحتی برای یک دشمن خارجی قابل شنود است. اگرچه تعداد پروتکلهای مسیریابی امنی که برای شبکه های موردی طراحی شده اند بسیار زیاد می باشد اما تعداد اندکی از آنها مباحث ناشناسی را در طراحی مد نظر قرار داده اند. در این پایان نامه سعی برآن بوده است تا با ا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه رازی - دانشکده فنی و مهندسی 1392

با توجه به این که شبکه های بی سیم دارای پیاده سازی راحت تر و کم هزینه تری هستند، در جاهایی که امکان پیاده سازی شبکه های سیمی دشوار است. از این نوع شبکه ها استفاده می شود. این شبکه ها دارای مزایا و معایبی هستند که یکی از مزایای آن همان پیاده سازی آسان تر و کم هزینه تر است. اما تأثیر عوامل محیطی در آن بیشتر است که موج افزایش افت این شبکه ها می شود.این شبکه ها بسته به نوع نیاز کاربرد برای کاربردها...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1391

شبکه های اقتضائی سیار به سبب ذات پویا، نبود زیرساخت، وجود کانال های بی سیم، پیش فرض همکاری بین گره ها و...، مستعد آسیب پذیری های امنیتی بسیاری می باشند. طی دهه ی اخیر پژوهشگران کوشیده اند نقایص امنیتی شبکه های اقتضائی سیار را با ارائه ی راهکارهای گوناگونی برطرف سازند، پیرو این هدف پژوهش های بی شماری در حیطه های مختلف انجام گرفته یا در حال انجام است. از جمله می توان به پژوهش در زمینه های: پروتکل...

سمیه احمدیان علی منصوریان محمد سعادت سرشت محمد طالعی,

هدف از این مقاله، توسعه‌ی یک مدل برپایه‎ی سامانه‎ی اطلاعات مکانی، به‎منظور پاسخ‎گویی به مسئله‎ی جست‎وجوی مسیر بهینه، برای تخلیّه و انتقال سریع آسیب‌دیدگان حوادث ناگهانی به مناطق امن از پیش تعیین‎شده است. در بسیاری از حوادث، بهترین گزینه، جابه‎جایی افراد نجات‌یافته از بلایا که در منطقه‎ی تحت تأثیر مخاطره واقع شده‌اند، به مناطق امن است. پس تخلیّه‎ی اضطراری، از نخستین مراحل مدیریت بحران به‎شمار می‎ر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شیراز - دانشکده فناوری اطلاعات 1391

ویژگی شبکه های ad-hoc وجود ارتباط بی سیم به شکل چند پرشی بین گره های موجود در شبکه و نیز تغییرات پیاپی در به هم بندی شبکه می باشد که سبب شده است تا این شبکه ها زیرساخت مشخص و ثابتی نداشته باشند. این شبکه ها نیاز به پروتکل های مسیر یابی بسیار کارایی دارند. پایان نامه حاضر، ضمن معرفی شبکه های ad-hoc به بررسی مسیریابی و مشکلات آن دراین شبکه ها می پردازد. آنگاه تعدادی ازانواع تقسیم بندی پروتکل ه...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید