نتایج جستجو برای: پروتکل ناگویا کوالالامپور
تعداد نتایج: 4155 فیلتر نتایج به سال:
در این پایاننامه سعی شده است تا پروتکل مسیریابی بهینه ای با استفاده از الگوریتم کلونی مورچه های بهینه شده(aco)، ارائه شود. پروتکل ارائه شده دارای ساختار سوپر پیشفعال است که علاوه بر اینکه به نسبت روشهای صرفاً پیشفعال، سربار شبکه را کاهش میدهد، بتواند تأخیر انتها به انتها را نیز کاهش دهد. نتایج مقایسه پروتکل ارائه شده با پروتکلهای aodv ، par و hopnet حاکی از توانایی خوب این روش در مسیریابی بهینه ...
در این پایان نامه به بررسی پروتکل های لایه انتقال از دید کنترل ازدحام و مقایسه آنها با یکدیگر می پرداریم. این مقایسه با استفاده از شبیه ساز ++omnet انجام می شود. برای مقایسه از معیارهای نرخ حذف بسته ها و میزان اتلاف انرژی استفاده شده است. نتایج حاصل از شبیه سازی نشان می دهد که هنگام وقوع ازدحام پروتکل coda در تشخیص و اعلان ازدحام و پروتکل esrt در رفع ازدحام بهتر از دیگری عمل می کند.
در این پایان نامه اهمیت توجه به مسایل امنیتی در ساختار پروتکل iec 61850 بررسی می گردد. در این راستا ابتدا به معرفی این پروتکل می پردازیم. سپس ویژگی های آن را نسبت به دیگر پروتکل ها مورد بررسی قرار می دهیم. با درنظر گرفتن ضعف های امنیتی این پروتکل الگوریتم های لازم برای دستیابی به معیارهای امنیتی را معرفی می کنیم. با توجه به قدرت سیستم رمزنگاری منحنی بیضوی نسبت به دیگر سیستم های رمزنگاری، پیشنها...
با توجه به عنوان کلی این پایان نامه، بایستی به شرح و توضیح شبکههای خودرویی و شیوه پیادهسازی آنها بپردازیم. یک مدل ریاضی جهت اندازهگیری احتمال قطعی پیشنهاد میگردد و پارامترهایی از قبیل میانگین فضای درون دسته، میانگین فضای پنهان دسته، میانگین فضای طول دسته و احتمال قطعی محاسبه میشود. در ادامه دست به یک تقسیم بندی کلی درباره انواع پروتکلهای مسیریابی خواهیم زد و به تحلیل جزء به جزء انواع پ...
قابلیت دسترسی به معنای ارائه سرویس های مورد انتظار و تعریف شده سیستم در زمانهای مورد نظر به کاربران است. حمله هایی که با هدف تهدید یا از بین بردن قابلیت دسترسی انجام می شوند، حمله های از کاراندازی سرویس نامیده می شوند. در این مقاله دسته بندی جدیدی از این حمله ها را ارائه کرده ایم. سپس براساس دسته بندی ارائه شده برخی اصول لازم برای طراحی پروتکل هایی که در مقابل این نوع حمله ها مقاوم باشند را مطر...
با گسترش روزافزون تجهیزات موبایل، خدمات متنوعی توسعه یافتند که براساس محیط جاری، اطلاعات سفارشی را به کاربران تحویل می دهند. یکی از انواع پُرکاربرد این گونه خدمات، سرویس های مبتنی بر موقعیت است که با توجه به موقعیت مکانی کاربران، اطلاعات سفارشی را به آن ها تحویل می دهند. استفاده از این خدمات نیاز به افشای اطلاعات موقعیت کاربران دارد، بنابراین حریم خصوصی موقعیت کاربران را با خطر مواجه می کند. برا...
در سال 1998 نظام نظارتی کنوانسیون اروپایی حقوق بشر دستخوش تحولی اساسی گردید. در این سال دو نهاد کمیسیون و دیوان حقوق بشر منحل شده و به جای آنها نهادی واحد یعنی دیوان اروپایی حقوق بشر ایجاد گردید. به همین منظور‘ در سال 2004 ‘ شورای اروپا مبادرت به تدوین پروتکل شماره 14 با هدف اصلاح نظام نظارتی موجود جهت افزایش کارآیی آن نمود. موضوع مقالة حاضر بررسی اصلاحات پیش بینی شده در این پروتکل می باشد.
شبکه های حسگر بی سیم به دلیل کاربردهای فراوانی که در زمینه های مختلف نظامی و غیرنظامی دارند، در دهه ی گذشته توجه بسیاری از دانشمندان را به خود جلب کرده اند؛ در این شبکه ها داده ها ی دریافت شده توسط حسگرها از محیط باید به یک یا چند چاهک موجود در شبکه ارسال شوند. با پیشرفت تکنولوژی و ظهور دوربین ها و میکروفون های کوچک، امکان ساخت حسگرهای چندرسانه ای بی سیم فراهم شده است؛ این حسگرها قادرند اطلاعات...
یکی از مسایل مطرح در زمینه شبکه های موردی متحرک، تامین کیفیت سرویس در این شبکه ها است. درجهت تامین کیفیت سرویس در این شبکه ها، فعالیت های زیادی انجام شده است. ازجمله این فعالیت ها، تامین کیفیت سرویس توسط پروتکل های مسیریابی است. یکی از این پروتکل های مسیریابی، olsr است.این پروتکل، یک پروتکل مسیریابی کنش گرا است. علاوه بر آن این پروتکل براساس مکانیزم های وضعیت پیوند عمل می کند. پروتکل olsr، ...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید