نتایج جستجو برای: پروتکل مسیریابی حالت پیوند بهینه
تعداد نتایج: 97631 فیلتر نتایج به سال:
چکیده ندارد.
در پروتکل های پس فعال در شبکه های متحرک اقتضایی از مکانیزم های مختلفی برای نگهداری مسیر استفاده می شود. در بیشتر پروتکل هاگرههای میانی آشکار کننده شکست مسیر، اقدام به گزارش شکست مسیر به مبدا می کنند. در این پایان نامه بیشتر روی فاز نگهداری مسیر در پروتکل aodv تمرکز می شود. پروتکل aodvیک پروتکل پس فعال می باشد و در فاز نگهداری مسیر از مکانیزم llr برای تعمیر مسیر استفاده می کند.به این صورت که وقت...
امروزه، شبکه ها تنوع بسیاری یافته اند و هر روز شاهد تکامل بیشتر آنها هستیم. در این بین، شبکه های قدرت از اهمیت خاصی برخوردارند و ساختار آنها همواره در حال توسعه و بهبود است. به دلیل کارآمدتر کردن و افزایش گستر? کاری شبک? برق سنتی، شبک? هوشمند انرژی پا به عرصه نهاد. این شبکه، با در نظر گرفتن زیر ساخت های شبک? برق سنتی و ادغام با شبکه های ارتباطی و حسگر بی سیم، خدمات نوینی را به کل ساختار شبک? بر...
یکی از روش های رایج مورد استفاده در بیشتر پروتکل های مسیریابی در شبکه های موردی استفاده از روش سیل آسا(flooding) به منظور دستیابی تمام گره های شبکه به بسته درخواست مسیر برای جمع آوری تمام اطلاعات از آن ها برای پیدا کردن یک مسیر بهینه می باشد. با توجه به چند گامه1 بودن اغلب ارتباطات بین گره ها و محدودیت در منابعی همچون توان و پهنای باند و بالا بودن میزان تاخیر در تحویل بسته در روش سیل آسای معمول...
حمله کرم چاله، یکی از حملات بسیار مشهور خاص شبکه های سیار موردی است. در این حمله دو گره مهاجم با همکاری یکدیگر، یک اتصال کوتاه را در توپولوژی شبکه ایجاد می کنند. حمله مذکور به ترتیب زیر اجرا می شود. در خواست مسیریابی از جانب یک گره، به یکی از گره های مهاجم می رسد. حال این گره مهاجم درخواست را از طریق یک شبکه خصوصی برای گره دوم ارسال می کند. حال اگر این دو گره مقدار شمارنده گام درخواست مسیر ...
یکی از حملات شایع در شبکه های بی سیم شنود به منظور افشای ارتباطات کاربران شبکه است. با توجه به طبیعت امواج رادیویی، ارتباطات درونی شبکه های بی سیم براحتی برای یک دشمن خارجی قابل شنود است. اگرچه تعداد پروتکلهای مسیریابی امنی که برای شبکه های موردی طراحی شده اند بسیار زیاد می باشد اما تعداد اندکی از آنها مباحث ناشناسی را در طراحی مد نظر قرار داده اند. در این پایان نامه سعی برآن بوده است تا با ا...
با توجه به این که شبکه های بی سیم دارای پیاده سازی راحت تر و کم هزینه تری هستند، در جاهایی که امکان پیاده سازی شبکه های سیمی دشوار است. از این نوع شبکه ها استفاده می شود. این شبکه ها دارای مزایا و معایبی هستند که یکی از مزایای آن همان پیاده سازی آسان تر و کم هزینه تر است. اما تأثیر عوامل محیطی در آن بیشتر است که موج افزایش افت این شبکه ها می شود.این شبکه ها بسته به نوع نیاز کاربرد برای کاربردها...
شبکه های اقتضائی سیار به سبب ذات پویا، نبود زیرساخت، وجود کانال های بی سیم، پیش فرض همکاری بین گره ها و...، مستعد آسیب پذیری های امنیتی بسیاری می باشند. طی دهه ی اخیر پژوهشگران کوشیده اند نقایص امنیتی شبکه های اقتضائی سیار را با ارائه ی راهکارهای گوناگونی برطرف سازند، پیرو این هدف پژوهش های بی شماری در حیطه های مختلف انجام گرفته یا در حال انجام است. از جمله می توان به پژوهش در زمینه های: پروتکل...
هدف از این مقاله، توسعهی یک مدل برپایهی سامانهی اطلاعات مکانی، بهمنظور پاسخگویی به مسئلهی جستوجوی مسیر بهینه، برای تخلیّه و انتقال سریع آسیبدیدگان حوادث ناگهانی به مناطق امن از پیش تعیینشده است. در بسیاری از حوادث، بهترین گزینه، جابهجایی افراد نجاتیافته از بلایا که در منطقهی تحت تأثیر مخاطره واقع شدهاند، به مناطق امن است. پس تخلیّهی اضطراری، از نخستین مراحل مدیریت بحران بهشمار میر...
ویژگی شبکه های ad-hoc وجود ارتباط بی سیم به شکل چند پرشی بین گره های موجود در شبکه و نیز تغییرات پیاپی در به هم بندی شبکه می باشد که سبب شده است تا این شبکه ها زیرساخت مشخص و ثابتی نداشته باشند. این شبکه ها نیاز به پروتکل های مسیر یابی بسیار کارایی دارند. پایان نامه حاضر، ضمن معرفی شبکه های ad-hoc به بررسی مسیریابی و مشکلات آن دراین شبکه ها می پردازد. آنگاه تعدادی ازانواع تقسیم بندی پروتکل ه...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید