شبکه ادهاک پاورپوینت آماده


در حال بارگذاری
تاریخ انتشار
۵ تیر ۱۴۰۰
نوع فایل
پاورپوبنت اماده
حجم فایل
985 کیلوبایت
تعداد صفحات
41 صفحه
تعداد بازدید
1373 بازدید
۷,۰۰۰ تومان

شبکه ادهاک پاورپوینت آماده

شبکه ادهاک پاورپوینت آماده

مقدمه

هدف از انجام پروژه

شبکه های بیسیم

شبکه‌های با زیر ساخت

خصوصیات شبکه‌های با زیرساخت

انواع شبکه با زیر ساخت

شبکه‌های بدون زیر ساخت

خصوصیات شبکه های بدون زیر ساخت

شبکه‌های ادهاک سیار

انواع شبکه‌ ادهاک سیار

مسیریابی درشبکه ادهاک

معیارهای تعیین مسیر بهینه

مسیریابی هوشمند در شبکه های ادهاک

خصوصیات عامل های متحرک هوشمند

الگوریتم کلونی مورچه ها در مسیر یابی

سه روش امنیتی در شبکه‌های ادهاک

انواع حملات بر روی شبکه های ادهاک


مطالب مرتبط

شبکه ادهاک پاورپوینت آماده

شبکه‌های بی‌سیم موردی یا شبکه‌های بی‌سیم ادهاک (به انگلیسیAD hoc Networks)، شامل مجموعه‌ای از گره‌های توزیع شده‌اند که با همدیگر به‌طور بی‌سیم ارتباط دارند. نودها می‌توانند کامپیوتر میزبان یا مسیریاب باشند. نودها به‌طور مستقیم بدون هیچگونه نقطه دسترسی با همدیگر ارتباط برقرار می‌کنند و سازمان ثابتی ندارند و بنابراین در یک توپولوژی دلخواه شکل گرفته‌اند.

هر نودی مجهز به یک فرستنده و گیرنده می‌باشد. مهم‌ترین ویژگی این شبکه‌ها وجود یک توپولوژی پویا و متغیر می‌باشد که نتیجه تحرک نودها می‌باشد. نودها در این شبکه‌ها به‌طور پیوسته موقعیت خود را تغییر می‌دهند که این خود نیاز به یک پروتکل مسیریابی که توانایی سازگاری با این تغییرات را داشته، نمایان می‌کند. مسیریابی و امنیت در این شبکه از چالش‌های امروز این شبکه هاست. شبکه‌های بی سیم ادهاک خود بر دو نوع می‌باشند: شبکه‌های حسگر هوشمند و شبکه‌های موبایل ادهاک.

در مسیریابی در شبکه‌های ادهاک نوع حسگر سخت‌افزار محدودیت‌هایی را بر شبکه اعمال می‌کند که باید در انتخاب روش مسیریابی مد نظر قرار بگیرند ازجمله اینکه منبع تغذیه در گره‌ها محدود می‌باشد و در عمل، امکان تعویض یا شارژ مجدد آن مقدور نیست؛ لذا روش مسیریابی پیشنهادی در این شبکه‌ها بایستی از انرژی موجود به بهترین نحو ممکن استفاده کند یعنی باید مطلع از منابع گره باشد و اگر گره منابع کافی نداشت بسته را به آن برای ارسال به مقصد نفرستد. خودمختاربودن و قابلیت انطباق گره‌ها را ایجاد کند. بعضی از این روش‌ها در این مقاله بحث شده‌اند.

جهت مشاهده سایر مطالب مرتبط با فناوری اطلاعات اینجا کلیک کنید.

print
  راهنمای خرید:
  • لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.

 برچسب ها: