مقاله الگوریتم کنترل توپولوژی برای شبکه ­های Ad-hoc

توضیحات مختصر محصول
مقاله الگوریتم کنترل توپولوژی برای شبکه ­های Ad-hoc

این تحقیق یک الگوریتم کنترل توپولوژی برای شبکه ­های Ad-hoc که ساختمانی بزرگ و گره های وسیع دارند، ارائه می­دهد. یکی از مشکلات اصلی در الگوریتم کنترل توپولوژی ، بازده توان با در نظر گرفتن ارتباط­ پذیری است. الگوریتم کنترل توپولوژی ارائه شده در نظر دارد تا یک توپولوژی، با توان مصرفی نزدیک به بهینه را ، با همگرایی زمانی منطقی پیدا کند. برای بهبود خاصیت همگرایی الگوریتم ارائه شده ، از تئوری بازی استفاده گردیده­است. مفهوم کلاستربندی نیز با کمک پردازش موازی برای کاهش زمان همگرایی به ­کار گرفته شده ­است.

الگوریتم کنترل توپولوژی

شبکه­ های Ad-hoc به شبکه ­های آنی و یا موقت گفته می­شود که برای یک منظور خاص به ­وجود می­آیند. در واقع شبکه ­های بی­سیم هستند که گره­ های آن متحرک می­باشند. تفاوت عمده شبکه ­های Ad-hoc با شبکه­ های معمول بی­سیم در این است که در شبکه­ های Ad-hoc مجموع ه­ای از گره ­های متحرک بی­سیم بدون هیچ زیرساختار مرکزی، نقطه دسترسی و یا ایستگاه پایه برای ارسال اطلاعات بی­سیم در بازه­ای مشخص به یکدیگر وصل می­شوند.

ارسال بست ه­های اطلاعاتی در شبکه ­های بی­سیم Ad-hoc توسط گره­ های مسیری که قبلا توسط یکی از الگوریتم ­های مسیریابی مشخص شده ­است، صورت می­گیرد. نکته قابل توجه این است که هر گره تنها با گره ­هایی در ارتباط است که در شعاع رادیویی ­اش هستند، که اصطلاحاً گره­ های همسایه نامیده می­شوند.

پروتکل­ های مسیریابی بر اساس پارامترهای کانال مانند تضعیف، انتشار چند مسیره، تداخل و همچنین بسته به کاربرد شبکه به صورت بهینه طراحی شده ­اند. در هنگام طراحی این پروتکل ­ها به امر تضمین امنیت در شبکه ­های Ad-hoc توجه نشد. در سال­های اخیر با توجه به کاربردهای حساس این شبکه از جمله در عملیات­ های نظامی، فوریت­ های پزشکی و یا مجامع و کنفرانس ­ها، که نیاز به تامین امنیت در این شبکه­ ها بارزتر شده­ است، محققان برای تامین امنیت در دو حیطه عملکرد و اعتبار پیشنهادات گوناگونی را مطرح کردند و می­کنند.

در این مقاله به موضوعات زیر پرداخته شده است:

  • – مقدمه ای بر شبکه های Ad-hoc
  • – لزوم امنیت در شبکه های Ad-hoc
  • – پروتکل مسیریابی AODV
  • – انواع حملات بر روی شبکه های Ad-hoc
  • – آرایش کلید در شبکه های Ad-hoc
  • – نمونه هایی از پروتکل های امن پیشنهادی در شبکه های Ad-hoc
  • – پروتکل مسیریابی SEAD
  • – بهینه سازی توپولوژی
نمایش بیشتر
قوانین استفاده از مطالب

خرید فایل توسط کلیه کارت های شتاب امکان پذیر است و بلافاصله پس از خرید، لینک دانلود فایل در اختیار شما قرار خواهد گرفت و هر گونه فروش در سایت های دیگر قابل پیگیری خواهد بود.

  • قبل از دانلود و پرداخت پیش نمایش رایگان محصول را بررسی کنید.
  • در صورتی که از فایل خریداری شده ناراضی بودین با ارسال درخواست در قسمت تماس با ما مبلغ پرداخت شده برگشت داده میشود.
  • دسترسی به فایل محصول به صورت مادام‌العمر.

دیدگاه های کاربران
دیدگاهتان را با ما درمیان بگذارید
تعداد دیدگاه : 0 امتیاز کلی : 0.0 توصیه خرید : 0 نفر
بر اساس 0 خرید
0
0
0
0
0

هیچ دیدگاهی برای این محصول نوشته نشده است.

لطفا پیش از ارسال نظر، خلاصه قوانین زیر را مطالعه کنید: فارسی بنویسید و از کیبورد فارسی استفاده کنید. بهتر است از فضای خالی (Space) بیش از حدِ معمول، شکلک یا ایموجی استفاده نکنید و از کشیدن حروف یا کلمات با صفحه کلید بپرهیزید. نظرات خود را براساس تجربه و استفاده‌ی عملی و با دقت به نکات فنی ارسال کنید؛ بدون تعصب به فایل خاص، مزایا و معایب را بازگو کنید و بهتر است از ارسال نظرات چندکلمه‌ای خودداری کنید.

اولین کسی باشید که دیدگاهی می نویسد “مقاله الگوریتم کنترل توپولوژی برای شبکه ­های Ad-hoc”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

قیمت محصول

2800 تومان