عمومی و متفرقه
تحقیق در مورد تكنيكهاي اشتراكي براي تشخيص حمله در شبكه هاي mobils ad hoc 29 ص
تحقیق در مورد تكنيكهاي اشتراكي براي تشخيص حمله در شبكه هاي mobils ad hoc 29 ص - 2 تكنيكهاي اشتراكي براي تشخيص حمله در شبكه هاي mobils ad-hoc د...
29
تعداد صفحات
.doc
فرمت
32 کیلوبایت
حجم فایل
38,618 تومان
قیمت فایل
فایل با عنوان تحقیق در مورد تكنيكهاي اشتراكي براي تشخيص حمله در شبكه هاي mobils ad hoc 29 ص با تعداد 29 صفحه در دسته بندی عمومی و متفرقه با حجم 32 کیلوبایت و قیمت 38618 تومان و فرمت فایل .doc با توضیحات مختصر تحقیق در مورد تكنيكهاي اشتراكي براي تشخيص حمله در شبكه هاي mobils ad hoc 29 ص - 2 تكنيكهاي اشتراكي براي تشخيص حمله در شبكه هاي mobils ad-hoc د... ...و عنوان انگلیسی Research on collaborative techniques for attack detection in mobils ad hoc networks 29 p را می توانید هم اکنون دانلود و استفاده نمایید
توضیحات فایل:
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ويرايش و آماده پرينت )
تعداد صفحه : 29 صفحه
قسمتی از متن word (..doc) :
2
تكنيكهاي اشتراكي براي تشخيص حمله در شبكه هاي mobils ad-hoc
در اين مقاله در تكنيك تشخيص حمله براي شبكه هاي and-hoc كه از همكاري گره ها در يك همسايگي براي كشف يك گره مهاجم (بدانديش) در آن همسايگي استفاده مي كند. اولين روش براي تشخيص گره هاي مهاجم در يك همسايگي كه هر دو جفت گره در يك محدودة راديويي مي باشند. اين قبيل گره هاي همسايه به عنوان دسته (گروه يا clique) شناخته مي شوند. روش دوم براي تشخيص گره هاي مهاجم در يك همسايگي كه ممكن است دو گره در يك محدودة راديويي نباشند اما يك گره مياني مابين آنها وجود دارد كه ساير گرهها در يك همسايگي one-hop از آن قرار دارند. اين همسايگي به عنوان كلاستر شناخته مي شود. يك گره كه monitor ناميده مي شود فرايند تشخيص حمله را آغاز مي كند. هر دو روش از روش message-passing بين گره ها استفاده مي كنند. بر اساس پيام هايي كه در خلال فرايند تشخيص دريافت مي شود هر گره از گره هاي مظنون را تعيين مي كند و نظر خود را به گره مانيتور مي فرستد. گره مانيتور به محض بازرسي آراي گره هاي مهاجم را از ميان گره هاي مظنون تعيين ميكند. اين سيستم تشخيص حمله از هر پروتكل مسيريابي مستقل ميباشد. اثبات درستي روش اول در اين جا مي آيد و نشان مي دهد كه روش هنگامي كه هيچ از دست رفتن پيام نداشته باشيم به درستي كار مي كند. همچنين با شبيه سازي نشان داده مي شود كه هر دو الگوريتم راندمان خوبي حتي وقتي كه از بين رفتن پيام در كانالهاي نامطمئن داشته باشيم.
دانش آموزی و دانشجویی
تحقیق تكنيكهاي اشتراكي براي تشخيص حمله در شبكه هاي mobils ad hoc 29 ص ( ورد)
8,500 تومان
دانش آموزی و دانشجویی
تحقیق تكنيكهاي اشتراكي براي تشخيص حمله در شبكه هاي mobils ad hoc 29 ص ( ورد)
8,500 تومان
پروداک فایل
تسهیل در دسترسی به فایل مورد نظر در فروشگاه های فایل دارای نماد اعتماد الکترونیکیجستجو و دریافت سریع هر نوع فایل شامل: دانشگاهی: مقاله، تحقیق، گزارش کارآموزی، بررسی، نظری، مبانی نظری آموزشی و تدریسی: پاورپوینت، فایل، پروژه، درسنامه، طرح درس روزانه، درس پژوهی، یادگیری، آموزش، معلم، دانشآموزان، سناریوی آموزشی، بکآپ کودک. فناوری و دیجیتال: دانلود، بکآپ، ppt، اتوکد، قابل ویرایش، حسابداری، سامسونگ دیجیتال، pdf. روانشناسی و علوم تربیتی: پاورپوینت، طرح درس نویسی هنری و طراحی: معماری، عکاسی، وکتور، طراحی سایر: تم تولد، بکآپ تولد، ابتدایی، خرید دانلود رایگان، اصول، کورل، بکآپ آتلیه