نتایج جستجو برای: پروتکل های مسیریابی
تعداد نتایج: 479360 فیلتر نتایج به سال:
امروزه شبکه های حسگر بی سیم به یکی از حوزه های مهم و کاربردی در زندگی انسان تبدیل شده است. به دلیل تعدد گره های حسگر و ماهیت این شبکه ها مبنی بر خودمختار بودن و محدودیت منابع انرژی، طراحی و پیاده سازی این شبکه ها باید به نحوی باشد که صرفه جویی در مصرف انرژی در اولویت های کاری آن باشد. در این زمینه، فعالیت های زیادی صورت گرفته و هم اکنون جزء مسائل باز در حوزه ی شبکه های حسگر بی سیم است. به عبارت...
در این پایان نامه با در نظرگرفتن ویژگی های اساسی شبکه های ویژه سیار از قبیل محدودیت انرژی و همچنین مستعد بودن آنها در برابر نفوذها، از پروتکل مسیریابی سلسله مراتبی cbrp استفاده نموده و به منظورتأمین امنیت و بهبود پروتکل cbrp با استفاده از راهکارهای نظریه بازی پروتکل جدیدی بنام scbrpدر این شبکه ها ارائه نموده ایم بطوریکه scbrp هم مکانیزم پیشگیری از نفوذ و همچنین قابلیت تحمل نفوذ (scbrp+pdg) را...
چکیده ندارد.
امروزه، شبکه ها تنوع بسیاری یافته اند و هر روز شاهد تکامل بیشتر آنها هستیم. در این بین، شبکه های قدرت از اهمیت خاصی برخوردارند و ساختار آنها همواره در حال توسعه و بهبود است. به دلیل کارآمدتر کردن و افزایش گستر? کاری شبک? برق سنتی، شبک? هوشمند انرژی پا به عرصه نهاد. این شبکه، با در نظر گرفتن زیر ساخت های شبک? برق سنتی و ادغام با شبکه های ارتباطی و حسگر بی سیم، خدمات نوینی را به کل ساختار شبک? بر...
یکی از روش های رایج مورد استفاده در بیشتر پروتکل های مسیریابی در شبکه های موردی استفاده از روش سیل آسا(flooding) به منظور دستیابی تمام گره های شبکه به بسته درخواست مسیر برای جمع آوری تمام اطلاعات از آن ها برای پیدا کردن یک مسیر بهینه می باشد. با توجه به چند گامه1 بودن اغلب ارتباطات بین گره ها و محدودیت در منابعی همچون توان و پهنای باند و بالا بودن میزان تاخیر در تحویل بسته در روش سیل آسای معمول...
حمله کرم چاله، یکی از حملات بسیار مشهور خاص شبکه های سیار موردی است. در این حمله دو گره مهاجم با همکاری یکدیگر، یک اتصال کوتاه را در توپولوژی شبکه ایجاد می کنند. حمله مذکور به ترتیب زیر اجرا می شود. در خواست مسیریابی از جانب یک گره، به یکی از گره های مهاجم می رسد. حال این گره مهاجم درخواست را از طریق یک شبکه خصوصی برای گره دوم ارسال می کند. حال اگر این دو گره مقدار شمارنده گام درخواست مسیر ...
یکی از حملات شایع در شبکه های بی سیم شنود به منظور افشای ارتباطات کاربران شبکه است. با توجه به طبیعت امواج رادیویی، ارتباطات درونی شبکه های بی سیم براحتی برای یک دشمن خارجی قابل شنود است. اگرچه تعداد پروتکلهای مسیریابی امنی که برای شبکه های موردی طراحی شده اند بسیار زیاد می باشد اما تعداد اندکی از آنها مباحث ناشناسی را در طراحی مد نظر قرار داده اند. در این پایان نامه سعی برآن بوده است تا با ا...
با توجه به این که شبکه های بی سیم دارای پیاده سازی راحت تر و کم هزینه تری هستند، در جاهایی که امکان پیاده سازی شبکه های سیمی دشوار است. از این نوع شبکه ها استفاده می شود. این شبکه ها دارای مزایا و معایبی هستند که یکی از مزایای آن همان پیاده سازی آسان تر و کم هزینه تر است. اما تأثیر عوامل محیطی در آن بیشتر است که موج افزایش افت این شبکه ها می شود.این شبکه ها بسته به نوع نیاز کاربرد برای کاربردها...
شبکه های اقتضائی سیار به سبب ذات پویا، نبود زیرساخت، وجود کانال های بی سیم، پیش فرض همکاری بین گره ها و...، مستعد آسیب پذیری های امنیتی بسیاری می باشند. طی دهه ی اخیر پژوهشگران کوشیده اند نقایص امنیتی شبکه های اقتضائی سیار را با ارائه ی راهکارهای گوناگونی برطرف سازند، پیرو این هدف پژوهش های بی شماری در حیطه های مختلف انجام گرفته یا در حال انجام است. از جمله می توان به پژوهش در زمینه های: پروتکل...
امروزه، در شبکه های حسگر بی سیم، پروتکل های مسیریابی مبتنی بر خوشه بندی از طریق تقسیم گره های همسایه به خوشه های مجزا و انتخاب سرخوشه های محلی برای ترکیب و ارسال اطلاعات هر خوشه به ایستگاه مبنا و سعی در مصرف متوازن انرژی توسط گره های شبکه، بهترین کارایی را از لحاظ افزایش طول عمر و حفظ پوشش شبکه ای در مقایسه با سایر روش های مسیریابی به دست می آورند. با این وجود، همه پروتکل های خوشه بندی ارایه شد...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید