نتایج جستجو برای: پروتکل گواتمالا

تعداد نتایج: 4143  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده آموزشهای الکترونیکی 1391

بطور معمول، یک شبکه حسگر بیسیم برای مانیتورینگ خط لوله آب، نفت، و گاز بکار می رود. هنگامی که یک گره حسگر شرایطی مانند فشار، دما، و نشتی در نقطه ای از خطوط لوله را اندازه گیری کند، باید این داده را به صورت تعدادی بسته به ایستگاه مرکزی بفرستد. بسته هایی که از گره ها به یک ایستگاه فرستاده می شوند، می توانند در بین راه درنتیجه خرابی های خط لوله و یا رخدادهای طبیعی از بین بروند. رساندن درست این بسته...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده برق و کامپیوتر 1392

در این پایان نامه در ابتدا مروری بر سیستم های کنترل تحت شبکه و نرم افزارهای شبیه ساز مربوط به آن ها می شود، و روش های متفاوت شبیه سازی سیستم های کنترل تحت شبکه، مورد بررسی قرار می گیرد، و همچنین برای بررسی پروتکل های دسترسی به کانال در سیستم های کنترل تحت شبکه از برنامه شبیه سازtruetime استفاده شده است، که از میان پروتکل های بررسی شده (tdma و fdma و csma/ca و csma/amp) پروتکل csma/amp مناسب تری...

پایان نامه :دانشگاه آزاد اسلامی واحد گرمی - دانشکده برق و کامپیوتر 1394

ایجاد یک پروتکل مسیریابی مبتنی بر سیستم اعتماد به روش فازی در الگوریتم olsrکه این پروتکل پیشنهادی کارایی بهتری از لحاظ تعداد بسته های حذف شده، تعداد بسته های گم شده و همچنین نرخ گذردهی بسته نسبت به پروتکل مسیریابی olsr دارد.

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد شاهرود - دانشکده برق و کامپیوتر 1393

امروزه در شبکه های حسگر بی سیم پروتکل های مسیریابی مبتنی بر خوشه بندی یکی از مهمترین روش های کاهش مصرف انرژی در شبکه های حسگر بی سیم هستند. با این وجود، همه پروتکل های خوشه بندی ارایه شده تاکنون، تنها نزدیکی جغرافیایی(همسایگی) را به عنوان پارامتر تشکیل خوشه ها در نظر گرفته اند. در این تحقیق یک پروتکل خوشه بندی جدید ارایه می شود. این پروتکل خوشه بندی جدید که پروتکل سازماندهی سرخوشه به کمک شبکه ع...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد شاهرود - دانشکده مهندسی برق و کامپیوتر 1394

شبکه بی سیم سنسوری از گره های سنسوری و ایستگاه اصلی تشکیل شده است. هر گره سنسوری از واحدهای حسگر، حافظه، منبع انرژی و پردازش و همچنین بعضا از موقعیت یاب مکانی و جابجاکننده تشکیل شده است. از آنجایی که گره ها از منبع انرژی محدو و غیر قابل شارژ بهره می برند دغدغه دانشمندان حوزه شبکه wsn این است که چطور با یک روش انرژی کارآمد داده های محیطی و کنترلی شبکه را به مقصد انتقال داده، طوری که طول عمر شبکه...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد 1389

شبکه های حس گر بی سیم نوع خاصی از شبکه های سیار ویژه هستند که در آنها گره ها از نوع حس گر بوده که به صورت بی سیم به هم متصل شده اند. این شبکه ها از نظر منابع مانند انرژی، حافظه، سرعت محاسباتی و پهنای باند دارای محدودیت هایی هستند. در برخی کاربردهای این شبکه ها مانند سیستم تشخیص و جلوگیری از گسترش آتش سوزی، سیستم پیش گیری از سرقت یا تشخیص حملات هسته ای، بیولوژیکی و شیمیایی سرعت پاسخگویی شبکه که ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید باهنر کرمان - دانشکده ریاضی و کامپیوتر 1394

در این پایاننامه سعی شده است تا پروتکل مسیریابی بهینه ای با استفاده از الگوریتم کلونی مورچه های بهینه شده(aco)، ارائه شود. پروتکل ارائه شده دارای ساختار سوپر پیشفعال است که علاوه بر اینکه به نسبت روشهای صرفاً پیشفعال، سربار شبکه را کاهش میدهد، بتواند تأخیر انتها به انتها را نیز کاهش دهد. نتایج مقایسه پروتکل ارائه شده با پروتکلهای aodv ، par و hopnet حاکی از توانایی خوب این روش در مسیریابی بهینه ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده مهندسی برق و کامپیوتر 1387

در این پایان نامه به بررسی پروتکل های لایه انتقال از دید کنترل ازدحام و مقایسه آنها با یکدیگر می پرداریم. این مقایسه با استفاده از شبیه ساز ++omnet انجام می شود. برای مقایسه از معیارهای نرخ حذف بسته ها و میزان اتلاف انرژی استفاده شده است. نتایج حاصل از شبیه سازی نشان می دهد که هنگام وقوع ازدحام پروتکل coda در تشخیص و اعلان ازدحام و پروتکل esrt در رفع ازدحام بهتر از دیگری عمل می کند.

پایان نامه :وزارت علوم، تحقیقات و فناوری - موسسه آموزش عالی غیرانتفاعی و غیردولتی سجاد مشهد - دانشکده برق و الکترونیک 1392

در این پایان نامه اهمیت توجه به مسایل امنیتی در ساختار پروتکل iec 61850 بررسی می گردد. در این راستا ابتدا به معرفی این پروتکل می پردازیم. سپس ویژگی های آن را نسبت به دیگر پروتکل ها مورد بررسی قرار می دهیم. با درنظر گرفتن ضعف های امنیتی این پروتکل الگوریتم های لازم برای دستیابی به معیارهای امنیتی را معرفی می کنیم. با توجه به قدرت سیستم رمزنگاری منحنی بیضوی نسبت به دیگر سیستم های رمزنگاری، پیشنها...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - دانشکده برق و کامپیوتر 1393

با توجه به عنوان کلی این پایان نامه، بایستی به شرح و توضیح شبکه‎های ‎خودرویی و شیوه پیاده‎سازی آن‎ها بپردازیم. یک مدل ریاضی جهت اندازه‎گیری احتمال قطعی پیشنهاد می‎گردد و پارامترهایی از قبیل میانگین فضای درون دسته، میانگین فضای پنهان دسته، میانگین فضای طول دسته و احتمال قطعی محاسبه می‎شود. در ادامه دست به یک تقسیم بندی کلی درباره انواع پروتکل‎های مسیریابی خواهیم زد و به تحلیل جزء به جزء انواع پ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید