محصولاتی که دارای عبارت 'مسیریابی' هستند
پاورپوینت مسیر یابی و نقش روتر ها در شبکه در 17 صفحه از منابع مختلف تهیه شده است و یک پاوپوینت کامل به همراه عکس است این پاور پوینت از مطالب بسیار مناسب و مفید جهت ارائه های درسی و غیره تهیه شده است
مروری بر مسیریابی در شبکه های کامپیوتری 1 نیازهای حاصل از رشد شبکه های ارتباطی 11 افزایش کارآیی 21مدیریت توزیع شده 2 معیارهای موثر در ارزیابی روشهای “مسیریابی” 12Throughput 22Average Delay of packets 3 ویژگی خاص مساله “مسیریابی” 13عدم قطعیت (Stochastic) 23پویایی (Dynamic)
تعداد صفحات 120 قابل ویرایش با نرم افزار ورد امروزه بحث سیستمهای کنترل و نظارت از راه دور یکی از مباحث پر چالش در زمینه علوم الکترونیک و کامپیوتر میباشد لذا تحقیقات در هر زمانی به دنبال راهحلی میباشد تا به شرایط خاص و انتظارات مدنظر ما پاسخ دهد؛ در شرایط و کیفیت کاری یکسان هر چه نسبت هزینه به کارائی پایینتر باشد، همان قدرمحبوبیت آن شیوه
فرمت فایل اصلی doc قابل ویرایش با نرم افزار ورد تعداد صفحات 69 مقدمه استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده و سازمان ها ومؤسسات اقدام به برپایی شبکه نموده اند
دراین پروژه علاوه بر مطالعه عملکرد پروتکل های مسیریابی در شبکه های مش بی سیم جهت انتخاب پروتکل های مسیریابی مناسب در محیط های امن و ناامن و تعیین پارامترهایی که در انتخاب پروتکل های مسیریابی در محیط های امن و نا امن اهمیت دارند ، سناریوهای مختلفی ازحملات در شبکه های مش بی سیم شبیه سازی شده وکارایی برخی از پروتکل های مسیریابی در این سناریوهای مخرب
بررسی پروتکل های مسیریابی در شبکه های حسگر بی سیم
بررسی وارزیابی الگوریتم های مسیریابی
مقاله ارایهی یک روش مسیریابی برای شبکههای حسگر بیسیم با هدف افزایش طول عمر شبکه یکی از مقالات و تحقیق های جامع و کامل و دارای منابع معتبر می باشد این پایان نامه دارای 69 صفحه به صورت فایل ورد و قابل ویرایش می باشد که جهت دریافت و دانلودمتن کامل مقاله ارایهی یک روش مسیریابی برای شبکههای حسگر بیسیم با هدف افزایش طول عمر شبکه بر روی گزینه خرید
ارائه یک پروتکل اصلاح شده مسیر یابی منبع پویا (MDSR ) جهت شناسایی و جلوگیری از حمله سیاه چاله انتخابی حمله سیاه چاله انتخابی (چاله خاکستری)یک نوع خاص از حملات سیاه چاله یک سیستم شناسایی نفوذ (IDS) پیشنهاد شده استفاده از Glomosimجهت ارزیابی موثر بودن سیستم شناسایی نفوذ پیشنهادی تشخیص حمله چاله خاکستری از سیاه چاله سخت تر است
حمله سیبل یکی از حملات شبکه های کامپیوتری است که از آسیبپذیریهای پروتکلهای مسیریابی سوءاستفاده میکند، معطوف به آدرس IP یکتا و اختصاصی و آدرس MAC نودها است به علت استفاده نکردن از الگوریتمهای رمزنگاری یا احراز هویت یا عدم دسترسی به سیستمهای رمزنگاری در این پروتکلها، به راحتی میتوان به آدرس IP و MAC نودها دسترسی پیدا کرد
Network Extraction Topology Algorithm Reducing Search Space GAbased Routing Approach
چکیده پیشرفتهای اخیر در زمینه الكترونیك و مخابرات بیسیم توانایی طراحی و ساخت حسگرهایی را با توان مصرفی پایین، اندازه كوچك، قیمت مناسب و كاربریهای گوناگون داده است این حسگرهای كوچك كه توانایی انجام اعمالی چون دریافت اطلاعات مختلف محیطی بر اساس نوع حسگر، پردازش و ارسال آن، نظارت و مانیتورینگ و غیره را دارند، موجب پیدایش ایدهای برای ایجاد و گس
این پروژه با فرمت ورد در 78 صفحه و بصورت کامل می باشد و نیازی به ویرایش ندارد
فایل ورد(Word) بررسی شبکه های بی سیم ، پروتکل های مسیریابی و شبکه های ادهاک
دانلود فایل ورد(Word) پروژه بررسی شبکه های ادهاک و ارائه الگوریتم مسیریابی پروژه بررسی شبکه های ادهاک و ارائه الگوریتم مسیریابی شبکه های ادهاک و ارائه الگوریتم مسیریابی الگوریتم مسیریابی شبکه های کامپیوتری شبکه دانلود رایگان دانلود شبکه دانلود پایان نامه شبکه های ادهاک
Multiobjective Evolutionary algorithm MANET QoS routing
Routing Protocols QoS Mobile Ad Hoc Networks
Keywords Wireless networks Opportunistic routing Maximum performance Analytical model
VANETs Locationbased Services Geographic Routing Protocols Hybrid Techniques
با گسترش تعداد كاربران اینترنت و نیاز به پهنای باند بیشتر از سوی آنها، تقاضا برای استفاده از سرویسهای اینترنت با سرعت رو به افزایش است و تهیه كننده های سرویس اینترنت برای برآورده سازی این تقاضا ها احتیاج به سوئیچ های با ظرفیت بیشتر دارند در این میان تلاشهای زیادی نیز برای دستیابی به كیفیت سرویس بهتر در حال انجام میباشد فنآوریATM نیز كه به امید
یکی از نیازهای اساسی بشر در عصر حاضر تعامل و ارتباط با جامعه انسانی است به گونه ای که انسان همواره دنبال فن آوری های جدید و بهینه در این زمینه می باشدالبته از دغدغه های اصلی ارتباطات در تکنولوژی های موجود ،داشتن ارتباطی امن و بدون نگرانی از استراق سمع می باشد استفاده از سیستم های ارتباطی ناشناس با استفاده از معماری نظیر به نظیر می تواند در این ام
دسته بندی محصولات