نتایج جستجو برای: پروتکل ناگویا

تعداد نتایج: 4135  

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد شاهرود - دانشکده برق و کامپیوتر 1393

امروزه در شبکه های حسگر بی سیم پروتکل های مسیریابی مبتنی بر خوشه بندی یکی از مهمترین روش های کاهش مصرف انرژی در شبکه های حسگر بی سیم هستند. با این وجود، همه پروتکل های خوشه بندی ارایه شده تاکنون، تنها نزدیکی جغرافیایی(همسایگی) را به عنوان پارامتر تشکیل خوشه ها در نظر گرفته اند. در این تحقیق یک پروتکل خوشه بندی جدید ارایه می شود. این پروتکل خوشه بندی جدید که پروتکل سازماندهی سرخوشه به کمک شبکه ع...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد شاهرود - دانشکده مهندسی برق و کامپیوتر 1394

شبکه بی سیم سنسوری از گره های سنسوری و ایستگاه اصلی تشکیل شده است. هر گره سنسوری از واحدهای حسگر، حافظه، منبع انرژی و پردازش و همچنین بعضا از موقعیت یاب مکانی و جابجاکننده تشکیل شده است. از آنجایی که گره ها از منبع انرژی محدو و غیر قابل شارژ بهره می برند دغدغه دانشمندان حوزه شبکه wsn این است که چطور با یک روش انرژی کارآمد داده های محیطی و کنترلی شبکه را به مقصد انتقال داده، طوری که طول عمر شبکه...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد 1389

شبکه های حس گر بی سیم نوع خاصی از شبکه های سیار ویژه هستند که در آنها گره ها از نوع حس گر بوده که به صورت بی سیم به هم متصل شده اند. این شبکه ها از نظر منابع مانند انرژی، حافظه، سرعت محاسباتی و پهنای باند دارای محدودیت هایی هستند. در برخی کاربردهای این شبکه ها مانند سیستم تشخیص و جلوگیری از گسترش آتش سوزی، سیستم پیش گیری از سرقت یا تشخیص حملات هسته ای، بیولوژیکی و شیمیایی سرعت پاسخگویی شبکه که ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید باهنر کرمان - دانشکده ریاضی و کامپیوتر 1394

در این پایاننامه سعی شده است تا پروتکل مسیریابی بهینه ای با استفاده از الگوریتم کلونی مورچه های بهینه شده(aco)، ارائه شود. پروتکل ارائه شده دارای ساختار سوپر پیشفعال است که علاوه بر اینکه به نسبت روشهای صرفاً پیشفعال، سربار شبکه را کاهش میدهد، بتواند تأخیر انتها به انتها را نیز کاهش دهد. نتایج مقایسه پروتکل ارائه شده با پروتکلهای aodv ، par و hopnet حاکی از توانایی خوب این روش در مسیریابی بهینه ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده مهندسی برق و کامپیوتر 1387

در این پایان نامه به بررسی پروتکل های لایه انتقال از دید کنترل ازدحام و مقایسه آنها با یکدیگر می پرداریم. این مقایسه با استفاده از شبیه ساز ++omnet انجام می شود. برای مقایسه از معیارهای نرخ حذف بسته ها و میزان اتلاف انرژی استفاده شده است. نتایج حاصل از شبیه سازی نشان می دهد که هنگام وقوع ازدحام پروتکل coda در تشخیص و اعلان ازدحام و پروتکل esrt در رفع ازدحام بهتر از دیگری عمل می کند.

پایان نامه :وزارت علوم، تحقیقات و فناوری - موسسه آموزش عالی غیرانتفاعی و غیردولتی سجاد مشهد - دانشکده برق و الکترونیک 1392

در این پایان نامه اهمیت توجه به مسایل امنیتی در ساختار پروتکل iec 61850 بررسی می گردد. در این راستا ابتدا به معرفی این پروتکل می پردازیم. سپس ویژگی های آن را نسبت به دیگر پروتکل ها مورد بررسی قرار می دهیم. با درنظر گرفتن ضعف های امنیتی این پروتکل الگوریتم های لازم برای دستیابی به معیارهای امنیتی را معرفی می کنیم. با توجه به قدرت سیستم رمزنگاری منحنی بیضوی نسبت به دیگر سیستم های رمزنگاری، پیشنها...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - دانشکده برق و کامپیوتر 1393

با توجه به عنوان کلی این پایان نامه، بایستی به شرح و توضیح شبکه‎های ‎خودرویی و شیوه پیاده‎سازی آن‎ها بپردازیم. یک مدل ریاضی جهت اندازه‎گیری احتمال قطعی پیشنهاد می‎گردد و پارامترهایی از قبیل میانگین فضای درون دسته، میانگین فضای پنهان دسته، میانگین فضای طول دسته و احتمال قطعی محاسبه می‎شود. در ادامه دست به یک تقسیم بندی کلی درباره انواع پروتکل‎های مسیریابی خواهیم زد و به تحلیل جزء به جزء انواع پ...

ژورنال: :نشریه دانشکده فنی 2002
احمدرضا شرافت مهران سلیمان فلاح

قابلیت دسترسی به معنای ارائه سرویس های مورد انتظار و تعریف شده سیستم در زمانهای مورد نظر به کاربران است. حمله هایی که با هدف تهدید یا از بین بردن قابلیت دسترسی انجام می شوند، حمله های از کاراندازی سرویس نامیده می شوند. در این مقاله دسته بندی جدیدی از این حمله ها را ارائه کرده ایم. سپس براساس دسته بندی ارائه شده برخی اصول لازم برای طراحی پروتکل هایی که در مقابل این نوع حمله ها مقاوم باشند را مطر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده فنی 1391

با گسترش روزافزون تجهیزات موبایل، خدمات متنوعی توسعه یافتند که براساس محیط جاری، اطلاعات سفارشی را به کاربران تحویل می دهند. یکی از انواع پُرکاربرد این گونه خدمات، سرویس های مبتنی بر موقعیت است که با توجه به موقعیت مکانی کاربران، اطلاعات سفارشی را به آن ها تحویل می دهند. استفاده از این خدمات نیاز به افشای اطلاعات موقعیت کاربران دارد، بنابراین حریم خصوصی موقعیت کاربران را با خطر مواجه می کند. برا...

دکتر سید علی سادات اخوی

در سال 1998 نظام نظارتی کنوانسیون اروپایی حقوق بشر دستخوش تحولی اساسی گردید. در این سال دو نهاد کمیسیون و دیوان حقوق بشر منحل شده و به جای آنها نهادی واحد یعنی دیوان اروپایی حقوق بشر ایجاد گردید. به همین منظور‘ در سال 2004 ‘ شورای اروپا مبادرت به تدوین پروتکل شماره 14 با هدف اصلاح نظام نظارتی موجود جهت افزایش کارآیی آن نمود. موضوع مقالة حاضر بررسی اصلاحات پیش بینی شده در این پروتکل می باشد.

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید