تمامی فایل های موجود در آپادانا، توسط کاربران عرضه می شود. اگر مالک فایلی هستید که بدون اطلاع شما در سایت قرار گرفته، با شماره 09399483278 با ما تماس بگیرید.
تحقیق درباره تكنيكهاي اشتراكي براي تشخيص حمله در شبكه هاي mobils ad hoc

تحقیق درباره تكنيكهاي اشتراكي براي تشخيص حمله در شبكه هاي mobils ad hoc

تحقیق درباره تكنيكهاي اشتراكي براي تشخيص حمله در شبكه هاي mobils ad hoc - ‏2 ‏تكنيكهاي اشتراكي براي تشخيص حمله در شبكه هاي mobils ad-hoc ‏در اين ...

دسته بندی: عمومی » گوناگون

تعداد مشاهده: 8 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: .doc

تعداد صفحات: 29

حجم فایل:32 کیلوبایت

  پرداخت و دانلود  قیمت: 7,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش
  • لینک دانلود و خرید پایین توضیحات
    دسته بندی : وورد
    نوع فایل :  word (..doc) ( قابل ويرايش و آماده پرينت )
    تعداد صفحه : 29 صفحه

     قسمتی از متن word (..doc) : 
     

    ‏2
    ‏تكنيكهاي اشتراكي براي تشخيص حمله در شبكه هاي mobils ad-hoc
    ‏در اين مقاله در تكنيك تشخيص حمله براي شبكه هاي and-hoc‏ كه از همكاري گره ها در يك همسايگي براي كشف يك گره مهاجم (بدانديش) در آن همسايگي استفاده مي كند. اولين روش براي تشخيص گره هاي مهاجم در يك همسايگي كه هر دو جفت گره در يك محدودة راديويي مي باشند. اين قبيل گره هاي همسايه به عنوان دسته (گروه يا clique‏) شناخته مي شوند. روش دوم براي تشخيص گره هاي مهاجم در يك همسايگي كه ممكن است دو گره در يك محدودة راديويي نباشند اما يك گره مياني مابين آنها وجود دارد كه ساير گره‏‌‏ها در يك همسايگي one-hop‏ از آن قرار دارند. اين همسايگي به عنوان كلاستر شناخته مي شود. يك گره كه monitor‏ ناميده مي شود فرايند تشخيص حمله را آغاز مي كند. هر دو روش از روش message-passing‏ بين گره ها استفاده مي كنند. بر اساس پيام هايي كه در خلال فرايند تشخيص دري‏افت مي شود هر گره از گره هاي ‏مظنون‏ را تعيين مي كند و نظر خود را به گره مانيتور مي فرستد. گره مانيتور به محض بازرسي آراي گره‏ هاي مهاجم را از ميان گره هاي ‏مظنون‏ تعيين مي‏‌‏كند. اين سيستم تشخيص ‏حمله از هر پروتكل مسيريابي مستقل مي‏‌‏باشد. اثبات درستي روش اول در اين جا مي آيد و نشان مي دهد كه روش هنگامي كه هيچ از دست رفتن پيام نداشته باشيم به درستي كار مي كند. همچنين با شبيه سازي نشان داده مي شود كه هر دو الگوريتم راندمان خوبي حتي وقتي كه از بين رفتن پيام در كانالهاي نامطمئن داشته باشيم.

    برچسب ها: تحقیق درباره تكنيكهاي اشتراكي براي تشخيص حمله در شبكه هاي mobils ad hoc تكنيكهاي اشتراكي براي تشخيص حمله در شبكه هاي mobils ad hoc دانلود تحقیق درباره تكنيكهاي اشتراكي براي تشخيص حمله در شبكه هاي mobils ad hoc تكنيكهاي اشتراكي براي تشخيص حمل
  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي باشند و فعاليت هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد سازماندهی ثبت شده است.

درباره ما

فروش اینترنتی فایل های قابل دانلود
در صورتی که نیاز به راهنمایی دارید، صفحه راهنمای سایت را مطالعه فرمایید.

تمام حقوق این سایت محفوظ است. کپی برداری پیگرد قانونی دارد.