مسیریابی مبتنی بر اعتماد در شبکه های حسگر بی سیم با استفاده از منطق فازی


در حال بارگذاری
23 اکتبر 2022
فایل ورد و پاورپوینت
2120
5 بازدید
۶۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 مسیریابی مبتنی بر اعتماد در شبکه های حسگر بی سیم با استفاده از منطق فازی دارای ۱۰ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مسیریابی مبتنی بر اعتماد در شبکه های حسگر بی سیم با استفاده از منطق فازی  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مسیریابی مبتنی بر اعتماد در شبکه های حسگر بی سیم با استفاده از منطق فازی،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مسیریابی مبتنی بر اعتماد در شبکه های حسگر بی سیم با استفاده از منطق فازی :

تعداد صفحات : ۱۰

شبکه های حسگر بی­سیم، حوزه ی پرکاربردی از نسل­های شبکه با پتانسیل بالا در محیط های غیرقابل پیش بینی و پویا است. با این حال، این شبکه ها به دلیل رسانه ی باز خود، توپولوژی در حال تغییر و پویا و الگوریتم های مسیریابی آن آسیب پذیر است . شبکه های موردی و شبکه های بی سیم ویژگی های مختلف مثل خود سازمان دهی پویا، خود پیکربندی، خود تصحیحی، نگه داری آسان، مقیاس پذیری بالا و سرویس های مطمین را پشتیبانی می­کندعلیرغم ویژگی­های بسیاری که ذکر شد، این شبکه بسیار در برابر خرابی ناشی از حملات مستعد است. عدم وجود یک سیستم کنترل مرکزی شاید مهمترین دلیل این ضعف شناخته شود. همچنین همبندی پویای شبکه امکان پیاده سازی مکانیسم­های سلسله مراتبی امنیتی را از طراحان شبکه سلب می نماید..توسط راهکار های مبتنی بر اعتماد روشی پیشنهاد داده می شود که بتواند در برابر حملات تغییر ماهیت گره شبکه که به نوعی خطرناکترین حمله نیز در این حوزه محسوب می شود ، مقابله و شبکه را بازیابی کند.از ویژگی های بارز این روش، سربار محاسباتی و اتلاف انرژی ناچیز از یک سو و مقابله و ترمیم آثار حملات صورت گرفته در شبکه است. راهکار و مکانیسم پیشنهادی با استفاده از نرم افزار شبیه ساز NS2 مورد ارزیابی قرارگرفته است. درصد خطای پایین روش پیشنهادی در تعیین میزان اعتماد یک گره در شبکه نکته بارز این مقاله است که توانسته است پس از بروز حمله گره های مخرب را تشخیص داده و با قرنطینه سازی آن ها از ادامه فعالیت آن ها جلوگیری کند

  راهنمای خرید:
  • لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.