صفحه محصول - پاورپوینت شبکه های Ad hoc

پاورپوینت شبکه های Ad hoc (pptx) 13 اسلاید


دسته بندی : پاورپوینت

نوع فایل : PowerPoint (.pptx) ( قابل ویرایش و آماده پرینت )

تعداد اسلاید: 13 اسلاید

قسمتی از متن PowerPoint (.pptx) :

شبکه های Ad hoc تعریف شبکه های AD-HOC شبکه های آنی یا موقتی که گره های آن متحرک است تفاوت AD-HOC با شبکه های معمولی شبکه های AD-HOCمجموعه ای از گره ها ی متحرک بی سیم 1-بدون هیچ زیر ساختار مرکزی 2-نقطه دسترسی و یا ایستگاه پایه پروتکلهای مسیر یابی در شبکه های AD-HOC بر اساس پارامتر های کانال مانند : تضعیف انتشار چند مسیره،تداخل وکاربرد شبکه عمل می کند AODV یک نمونه از پروتکل مسیر یابی اگر بسته تکراری باشد دور ریخته می شود اگر بسته تکراری نباشد به جدول مسیر خود نگاه می کند اگر مسیر تازه باشد بسته جواب را می سازد بخش در یک جهت برای گره مبدا اگر مسیر تازه نباشد افزودن یک واحد به شماره گر بخش بسته به همه گره های همسایه ارسال بسته ها در ad-hoc توسط گره های مسیر صورت می گیرد هر گره تنها با گره هایی در ارتباط است که در شعاع رادیویی اش قرار دارد فاقد هسته مرکزی است و حمل بسته ها توسط خود گره صورت می گیرد توپولوژی متغیرشبکه هاAd-hocپیدا کردن کوتاهترین مسیرتوسط پروتکل مسیر یابی ویژگی های شبکه های Ad-hoc کارکرد صحیح اعمال شبکه: مسیر یابی جلورانی بسته های داده نگهداری بروز رسانی اطلاعات مسیر یابی تامین امنیت شبکه بر اساس گره های سالم مو جود امنیت شرط لازم عملکرد درست شبکه وابسته به رفتار گره های شبکه استفاده از منطق اکثریت در برقراری امنیت و تشخیص رفتار گره مخرب با توجه به متوسط اعمال : اعمالی چون ردیابی،نگهبانی، و دیده بانی جهت پیدا کردن گره خرابکار که خود محتاج پردازش ارتباطی بالا می باشدهم انرژی می طلبد و هم پهنای باند و هم حافظه انواع حملات بر روی شبکه حملات فعال (گره مخرب یا بد اندیش ):که برای اجرای تهدید خودش باید هزینه و انرژی آنرا بپردازد .هدف از هم گسستگی یا ضرر زدن به گره دیگر حملات غیر فعال:به قصد ذخیره انرژی از همکاری امتناع می کند هدف کاهش عملکرد شبکه یا تقسیم شبکه با شرکت نکردن در عملیات به طور غیر مستقیم بر روی شبکه می گذارد انواع حملات بر روی شبکه به قصد تغییر: قابل اعمال بر روی پروتکلهای فعلی به قصد جعل هویت: تغییر اصالت گره خرابکار به گره دیگر به قصد جعل پیام: تولید پیامهای مسیر یابی مخرب و حذف گره همسایه DOS:بسته صحیح داده جهت گسستن مسیر یابی در مسیر غلط هدایت میشود مصرف منابع: تزریق داده بی موردجهت؛ اشغال پهنای باند کم کردن توان محاسباتی اشغال حافظه گره ها

فایل های دیگر این دسته

مجوزها،گواهینامه ها و بانکهای همکار

بانک پاورپوینت های آماده دارای نماد اعتماد الکترونیک از وزارت صنعت و همچنین دارای قرارداد پرداختهای اینترنتی با شرکتهای بزرگ به پرداخت ملت و زرین پال و آقای پرداخت میباشد که در زیـر میـتوانید مجـوزها را مشاهده کنید