یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

مقاله ارائه روشی برای دسته بندی دیواره آتش و مسیریابی IP

اختصاصی از یارا فایل مقاله ارائه روشی برای دسته بندی دیواره آتش و مسیریابی IP دانلود با لینک مستقیم و پرسرعت .

مقاله ارائه روشی برای دسته بندی دیواره آتش و مسیریابی IP


مقاله ارائه روشی برای دسته بندی  دیواره آتش و مسیریابی IP

چکیده/کلمات کلیدی/تعاریف/روشها/مبانی/نتیجه گیری/منابع


دانلود با لینک مستقیم

پروژه کیفیت ارائه خدمات بر روی پروتکل های مسیریابی در شبکه های اقتضایی متحرک

اختصاصی از یارا فایل پروژه کیفیت ارائه خدمات بر روی پروتکل های مسیریابی در شبکه های اقتضایی متحرک دانلود با لینک مستقیم و پرسرعت .

پروژه کیفیت ارائه خدمات بر روی پروتکل های مسیریابی در شبکه های اقتضایی متحرک


پروژه کیفیت ارائه خدمات بر روی پروتکل های مسیریابی در شبکه های اقتضایی متحرک

 

 

 

 

 

 

 



فرمت فایل : WORD (قابل ویرایش)

تعداد صفحات:44


فهرست مطالب:
عنوان مطالب                                                                                               شماره صفحه

چکیده    1
مقدمه    2
فصل اول : شبکه های بیسیم    3
شبکه های ادهاک    7
کاربردهای شبکه ادهاک    8
خصوصیات شبکه های ادهاک    9
معرفی انواع شبکههای ادهاک    10
شبکه های حسگر هوشمند :  (WSNs)    10
مشخصات خاص شبکه های حسگر بی سیم    12
شبکههای موبایل ادهاک : (MANETs)    13
فصل دوم : شبکه های اقتضایی متحرک    14
شبکه های موبایل ادهاک    15
مفاهیم MANET  :    15
خصوصیات MANET  :    16
کاربردهای MANET :    18
امنیت    21
مسیر یابی    22
2.  On demand -  Reactive    25
3. Hybrid - Proactive & Reactive    26
فصل سوم : پروتکل DSR    27
پروتکل  DSR    28
شبیه ساز NS2    32
نتیجه گیری    33
فهرست منابع لاتین :    42


 
چکیده
شبکه های اقتضایی ( Ad Hoc ) نمونه ی نوینی از شبکه های مخابراتی بی سیم هستند که به خاطر مشخصات منحصر به فردشان امروزه بسیار مورد توجه قرار گرفته اند .در این شبکه ها هیچ پایگاه مبنا، تقویت کننده و مرکز سوییچینگ ثابتی وجود ندارد بلکه این خود گره ها هستند که عملیات تقویت داده سوییچینگ و مسیریابی را انجام می دهند .با توجه به تغییرات مداوم در توپولوژی شبکه به واسطه ی تحرک گره ها پروتکل های مسیریابی باید با اتخاذ نوعی استراتژی سازگار این تغییرات را پشتیبانی کنند به نحوی که داده ی ارسالی به سلامت از مبدا به مقصد برسد. از اوایل دهه 80  میلادی تاکنون پروتکل های مسیریابی فراوانی برای شبکه های اقتضایی پیشنهاد شده است. این پروتکل ها رنج وسیعی از مبانی و روش های طراحی را شامل می شوند از یک تعریف ساده برای پروتکل های اینترنتی گرفته تا روش های سلسله مراتبی چندسطحه ی پیچیده.
بسیاری از این پروتکل ها بر اساس فرض های ابتدایی ساده ای طراحی می شوند. نهایتا اگرچه هدف بسیاری از پروتکل ها قابل استفاده بودن برای شبکه های بزرگ است اما معمولا و به طور میانگین برای 10  تا 100  گره طراحی می شوند. کمبود توان باتری، پهنای باند محدود، میزان خطای زیاد، تزاحم داده و تغییرات مداوم در توپولوژی شبکه از مشکلات اساسی شبکه های اقتضائی است.
به دلیل همین محدودیت ها پروتکل های مسیریابی برای این گونه شبکه ها به گونه ای طراحی می شوند که حداقل یکی از عوامل زیانبار شبکه را کمینه سازند . به عنوان مثال برخی پروتکل ها صرفا بر مبنای توان باتری گره ها بنا می شوند، بسیاری دیگر کمینه سازی سربارهای پردازشی را مورد توجه قرار می دهند و در بسیاری دیگر اجتناب از حلقه (که خود عامل بسیاری از محدودیت ها در شبکه من جمله کاهش پهنای باند و ... است )


مقدمه
امروزه از شبکه های بدون کابل ( Wireless ) در ابعاد متفاوت و با اهداف مختلف، استفاده می شود . برقراری یک تماس از طریق دستگاه موبایل ، دریافت یک پیام بر روی دستگاه  pager و دریافت نامه های الکترونیکی از طریق یک دستگاه PDA ، نمونه هایی از کاربرد این نوع از شبکه ها می باشند . در تمامی موارد فوق ، داده و یا صوت از طریق یک شبکه بدون کابل در اختیار سرویس گیرندگان قرار می گیرد. در صورتی که یک کاربر ، برنامه و یا سازمان تمایل به ایجاد پتاسیل قابلیت حمل داده را داشته باشد، می تواند از شبکه های بدون کابل استفاده نماید . یک شبکه بدون کابل علاوه بر صرفه جوئی در زمان و هزینه کابل کشی ، امکان بروز مسائل مرتبط با یک شبکه کابلی را نخواهد داشت .
از شبکه های بدون کابل می توان در مکان عمومی ، کتابخانه ها ، هتل ها ، رستوران ها و مدارس استفاده نمود . در تمامی مکان های فوق ، می توان امکان دستیابی به اینترنت را نیز فراهم نمود . یکی از چالش های اصلی اینترنت بدون کابل ، به کیفیت سرویس ( QoS ) ارائه شده برمی گردد . در صورتی که به هر دلیلی بر روی خط پارازیت ایجاد گردد ، ممکن است ارتباط ایجاد شد ه قطع و یا امکان استفاده مطلوب از آن وجود نداشته باشد .    


دانلود با لینک مستقیم

مقاله کارایی الگوریتم مسیریابی شکسته شده برای شبکه های چندبخشی سه طبقه

اختصاصی از یارا فایل مقاله کارایی الگوریتم مسیریابی شکسته شده برای شبکه های چندبخشی سه طبقه دانلود با لینک مستقیم و پرسرعت .

مقاله کارایی الگوریتم مسیریابی شکسته شده برای شبکه های چندبخشی سه طبقه


   مقاله کارایی الگوریتم مسیریابی شکسته شده برای شبکه های چندبخشی سه طبقه

 دانلود مقاله کارایی الگوریتم مسیریابی شکسته شده برای شبکه های چندبخشی سه طبقه با فرمت ورد و قابل ویرایش تعداد صفحات 30

چکیده:


این مقاله شبکه های سویچنگ سه طبقه clos را از نظر احتمال bloking برای ترافیک تصادفی در ارتباطات چند بخشی بررسی می کند حتی چنانچه سویچ های ورودی توانایی چند بخشی را نداشته باشند و نیاز داشته باشند به تعداد زیاد وغیرمجازی از سویچهای میانی برای فراهم کردن این مسیرهایی که پلاک نشوند مطابق درخواستها مدل احتمالی این دید را به ما میدهد که احتمال پلاک شدن در آن بسیار کاهش یافته و تقریبا به صفر می رسد در ضمن اینکه تعداد سویچهای میانی بسیار کمتر از تعداد تئوریک آن است.
در این مقاله یک الگوریتم مسیریابی شکسته شده را فعال پلاک شدن در آن معدنی شده است برای اینکه قابلیت مسیریابی با fanout بالا را برآورده کند. ما همچنین مدل تحلیلی را بوسیله شبه سازی کردن شبکه بر روی
 فهرست اصطلاحات: چند بخشی، ارزیابی عملکرد، مدل احتمالی، شبکه های سویچینگ

 
معدنی:
شبکه های clos بخاطر انعطاف پذیری وساده بود نشان بطور گسترده در شبکه های تلفن، ارتباطات Data و سیستمهای محاسبه ای موازی بکار برده می شوند. کارایی خیلی از برنامه های کاربردی بوسیله یک عمل چند بخشی موثر که پیغامی را به چند دریافت کننده بصورت همزمان می فرستد بهتر می شود. به عنوان مثال در سیستمهای چند پردازنده ای یک متغیر همزمان سازی قبل از آنکه پرازنده ا بکارشان ادامه دهند باید فرستاده شود. همانطوریکه برنامه های کاربردی به خدمات چند بخشی موثر که توسعه پیدا کرده نیاز دارند در طی چند سال اخیر حتی در شبکه های با دامنه عمومی طراحی سیستمهای سویچینگ که بطور موثر بادرخواستهای چندبخشی سروکار دارد نیز اهمیت پیدا کرده است.
تلاشهای زیادی برای سازگار کردن شبکه های clos (که در ابتدا برای ارتباطات نقطه به نقطه توسعه پیدا کرده بودند) برای آنکه با ارتباطات چند بخشی وفق پیدا کنند انجام شده است.شبکه clos چند بخشی با قابلیت پلاک نشدن هنوز بسیار گران در نظر گرفته میشوند برای همین کارایی آن را روی پیکربندی های کوچکتر از معمول در نظر نمی گیرند.
یک شبکه clos سه طبقه بوسیله   نشان داده می شود که   سویچهای طبقه ورودی m سویچهای لایه میانی و   سویچهای لایه خروجی است، هر کدام از سویچهای لایه ورودی   تاپورت ورودی خارجی دارند و به هر کدام از سویچهای لایه میانی اتصال دارد بنابراین   ارتباط بین طبقه ورودی وطبقه میانی وجود دارد . هر سویچ طبقه خروجی   عدد پورت خروجی دارد و به هر کدام از سویچها یک درخواست اتصال نشان داده میشود به شکل c(x,y) که در آن x یک سویچ ورودی و را یک مجموعه مقصد از سویچهای خروجی است.
چندی /1 درجه fanout درخواست نامیده می شود. به یک مجموعه از درخواستهای اتصال سازگار گفته می شود اگر جمع تصادفات هر کدام از سویچهای ورودی از   بزرگتر نباشد وجمع تصادفات کدام از سویچهای خروجی بزرگتر از   نباشد.
یک درخواست با شبکه موجود سازگار است اگر تمام درخواستها و همچنین درخواست جدید سازگار باشد در شکل (1) برای نمونه   با پیکربندی موجود سازگار است ولی   سازگار نیست جون سویچ خروجی شماره 1   درخواست را قبلا حمل کرده است. یک خط سیر برای درخواست اتصال جدید یک درخت است که سویچ ورودی x را به مجموعه /1 تا سویچ خروجی از میان  سویچهای میانی متصل می کند. یک درخواست اتصال قابل هدایت است اگر یک مسیر روی تمامی اتصالات بین طبقه ای پیدا کند وبتواند ردر انحصار قرار دهد.
ماسول و جدول برای اولین بار nonblacking محض /1 وشبکه clos سه طبقه قابل بازآیی را برای اتصالات چندگانه که اتصالات بین هر تعداد از سویچهای ورودی وسویچیهای خروجی بوجود می آورد را معدنی کردند.
هرانگ قابلیت بازایی وخواص nonblaking شبکه های clos چند بخشی را تحت شرایط مختلف ومحدودیت های fonout مورد بررسی قرار داد
یانگ وماسول اولین تحلیل خود را که اجازه می داد سویچهای هر طبقه برای کاهش نیازهای سخت افزاری همانند سازی کند را انجام دادند آنها ثابت کردند که اگر تعداد سویچهای میانی o(nlogr/logloyr) باشد آنگاه شبکه nonblacking بوجود آمده است که تمام درخواستها از حداکثر k عدد سویچ میانی استفاده می کند که k نیز ثابت می باشد. علاوه بر مطالعات شبکه های clos چندبخشی nonblamking چندین تلاش رویکرد برای تعیین رفتاری blacking شبکه های swiching برای ارتباطات نقطه نقطه وجود داشت.
این تحقیق مدلهای احتمالی را را که بصورت نزدیکی رفتار شبکه های سویچینگ سه طبقه ای را تخمین می زند را تامین می کند.
برای ارتباطات چند بخشی هرانگ ولین یک مدل blocking از درخواستهای چند پخشی قابل بازآرایی را در شبکه clos نقطه به نقطه nonblocking با فرمول c(n,r,2n-1) پیشنهاد کردند. یانگ ووانگ رفتار blaocking درخواستهای چند پخشی را روی شبکه clos بوسیله بسط دادن مدل بررسی کردند

بخش 2: مقدمات
این بخشی قسمتی از نتایج قبلی به علاوه تعاریف ونکاتی که در مدل های blocking خودمان استفاده کردیم و یک شمای مسیریابی برای شبکه های clos را نشان می دهد.

‎1st.    استراتژی های مسیریابی
ما می توانیم در مورد 3 کلاس از استراتژی های مسیریابی برای ارتباطات چند پخشی بحث کنیم. فرض کنید که یک درخواست (x,y) با شبکه موجود با فرمول c(  سازگار است.اولین الگوریتم مسیریابی این است که   سویچ میانی را که هر کدام یک اتصال را با یکی از مقصدها برقرار می کند را پیدا کنیم. سوی
 های لایه میانی تحت این الگوریتم پیش گنجایش خروجی نیازی به قابلیت چندپخشی ندارند هوانگ نشان داد که یک همچین شبکه ای nonbloking است اگر فقط اگر   باشد.
از آنجاییکه الگوریتم نیازمند جایگزین کردن درخواستهای همه پخشی می باشد فقط در ابتدا ترین لایه یعنی را به ورودی میتواند تعداد زیادی از درخواست های جایگزین داشته باشد که بوسیله سویچ های میانی متفاوت هدایت می شوند در نتیجه تعداد زیادی از سویچ های میانی احتمال دارد از طرف سویچ ورودی پلاک شوند.
دومین استراتژی مسیریابی خروج از سیستم را تا زمان نیاز به تعویق می اندازد الگوریتم کندی در fanowt در شبکه clos سه طبقه تلاش می کشد تا یک سویچ میانی را که بتواند یک اتصال به تمام مقاصد در سویچهای خروجی را پیدا کند و نیازی به قابلیت همه پخشی در سویچهای ورودی ندارد در عوض نیاز به آن دارد که سویچ میانی پیدا کند که هیچ تقاضایی را به تمامی سویچ های خروجی مقصد رد y حمل  نمی کنند.
هوانگ همچنین نشان داد که شبکه تحت این استراتژی nonblocking است اگر و فقط اگر   باشد.
تعداد نقاط عرضی برای c(n,r,m) برابر است با mr(2n+r) . بنابراین هر دو الگوریتم مسیریابی به   عدد نقطه عرضی نیاز دارند. این واقعیت که تعداد نقاط عرضی بصورت توان دوم رشد پیدا می کندن باعث شده است که شبکه های nonblocking در ارتباطات چند پخشی بکار نروند.
دلیل اینکه الگوریتم نیاز به تعداد زیادی نقطه عرضی برای تشکیل یک سویچ خط عرضی ساده دارد این است که آنها از قابلیت ظرفیت خروجی در طبقه اول و میانی بعره نمی گیرند.
کلاس آخر از استراتژی ها یک ترکیب از دو روش متفاوت است که اجازه می دهد تا سویچ ورودی یک درخواست به چندین سویچ میانی ارسال کند و هر کدام از سویچ های میانی یک زیر مجموعه از مقصد را هدایت می کنند. به این وسیله قابلیت بهره وری گنجایش خروجی در تمام سه طبقه بعینه می شود.


دانلود با لینک مستقیم

پایان نامه بررسی جامع الگوریتم های مسیریابی در شبکه های موردی

اختصاصی از یارا فایل پایان نامه بررسی جامع الگوریتم های مسیریابی در شبکه های موردی دانلود با لینک مستقیم و پرسرعت .

پایان نامه بررسی جامع الگوریتم های مسیریابی در شبکه های موردی


پایان نامه بررسی جامع الگوریتم های مسیریابی در شبکه های موردی

شرح مختصر : شبکه های موردی شامل مجموعه ای از نود های توزیع شده هستند که به صورت بی سیم با همدیگر در ارتباط می باشند. نودها می توانند کامپیوتر میزبان یا مسیریاب باشند که هر یک مجهز به یک فرستنده و گیرنده بوده و به طور مستقیم بدون هیچگونه نقطه دسترسی با همدیگر ارتباط برقرار می کنند، لذا سازمان ثابتی نداشته و در یک توپولوژی دلخواه شکل گرفته اند. مهمترین ویژگی این شبکه ها نیز وجود همین توپولوژی پویا و متغیر است که نتیجه تحرک نودها می باشد. نودها در این شبکه ها به طور پیوسته موقعیت خود را تغییر میدهند و بنابراین نیاز به یک پروتکل مسیریابی خوب که توانایی سازگاری با این تغییرات را داشته باشد، نمایان تر میشود. در این پایان نامه سعی شده است تا آلگوریتم های مسیریابی موجود در شبکه های موردی مورد بررسی قرار گیرند و کارایی، عملکرد و امنیت آنها با یکدیگر مقایسه شوند.

فهرست :

چکیده

مقدمه

فصل اول : کلیات

هدف

پیشینه کار و تحقیق

روش کار و تحقیق

فصل دوم : معرفی شبکه های موردی

شبکه موردی چیست

معرفی انواع شبکه های موردی

مزایای شبکه های موردی

کاربردهای شبکه های موردی

محدودیت های شبکه های موردی

خصوصیات شبکه های موردی

فصل سوم : مسیریابی شبکه های موردی

چگونگی مسیریابی در شبکه های موردی

انواع پروتکل های مسیریابی

پروتکل های پیشگیرانه proactive

پروتکلdsdv

پروتکلwrp

پروتکلcsgr

پروتکلstar

پروتکل های واکنش دار reaction

پروتکل ssr

پروتکل dsr

پروتکل tora

پروتکل aodv

پروتکل rdmar

پروتکل های پیوندیHybrid

پروتکل zrp

پروتکل zhls

پروتکل های موقعیتیLocation

پروتکل dream

پروتکل lar

دسته بندی دوم الگوریتم های مسیر یابی شبکه های موردی

سلسله مراتبی

الگوریتم مسیریابی مبتنی بر مورچه متحرکmabr

الگوریتم Sdr اتخاذ شده

الگوریتم hopent

مسطح

الگوریتم مسیریابی مبتنی بر لانه مورچه

الگوریتم موریانه

الگوریتم مسیریابی اورژانس احتمالاتیpera.

الگوریتم مسیریابی فوری ویژهeara

الگوریتم مورچه aodv

مسیریابی شبکه های حسگر

روش های مسیریابی شبکه های حسگر

مسیریابی مسطح

روش سیل آسا

روش شایعه پراکنی

روش اسپینspin

روش انتشار هدایت کننده

مسیریابی سلسله مراتبی

پروتکل LEACH

پروتکل SEP

پروتکل PEGASIS

پروتکل TEEN و APTEEN

پروتکل SOP

پروتکل Sensor Aggregates Routing

پروتکل VGA

پروتکل HPAR

پروتکل TTDD

مسیریابی مبتنی بر مکان

پروتکل GAF

پروتکل GEAR

فصل چهارم : امنیت شبکه های موردی

مشکلات امنیتی در مسیر یابی شبکه های موردی

حملات مبتنی بر Modification

حملات مبتنی بر Impersonation

حمله سوراخ کرم

حمله هجوم

نیازمندی های امنیتی شبکه های موردی

الگوریتم های امن مسیریابی شبکه های موردی

پروتکل ARAN

پروتکل Ariadne

پروتکل saodv

پروتکل srp

پروتکل sead

پروتکل spaar

فصل پنجم : بحث و نتیجه گیری

نتیجه گیری

پیشنهادات

منابع و ماخذ

فهرست منابع فارسی

چکیده انگلیسی


دانلود با لینک مستقیم

دانلود پروژه بررسی شبکه های ادهاک و ارائه الگوریتم مسیریابی

اختصاصی از یارا فایل دانلود پروژه بررسی شبکه های ادهاک و ارائه الگوریتم مسیریابی دانلود با لینک مستقیم و پرسرعت .

دانلود پروژه بررسی شبکه های ادهاک و ارائه الگوریتم مسیریابی


 دانلود فایل ورد(Word) پروژه بررسی شبکه های ادهاک و ارائه الگوریتم مسیریابی

عنوان پروژه : بررسی شبکه های ادهاک و ارائه الگوریتم مسیریابی مبتنی بر ناحیه بندی در آن

تعداد صفحات : ۹۰

شرح مختصر پروژه : این پروژه با عنوان بررسی شبکه های ادهاک و ارائه الگوریتم مسیریابی مبتنی بر ناحیه بندی شبکه های Ad-hoc برای دانلود آماده شده است.شبکه های  Ad–hoc به شبکه های آنی و یا موقت گفته می شود که برای یک منظور خاص به وجود می آیند. در واقع Ad hoc شبکه های بی سیم هستند که گره های آن متحرک می باشند. شبکه های بی سیم Ad hoc فاقد هسته مرکزی برای کنترل ارسال و دریافت داده می باشد و حمل بسته های اطلاعاتی به شخصه توسط خود گره های یک مسیر مشخص و اختصاصی صورت می گیرد. توپولوژی شبکه های Ad hoc متغیر است زیرا گره های شبکه می توانند تحرک داشته باشند و در هر لحظه از زمان جای خود را تغییر بدهند.

در این پروژه هدف ارائه الگوریتم مسیریابی پیشنهادی مبتنی بر خوشه یابی می باشد. شبکه‌های Ad–hoc برای اولین بار توسط وزارت دفاع آمریکا در سیستم‌های نظامی و عملیاتی خود مورد استفاده قرار گرفته است. لیکن از سال ۱۹۷۰ بطور عمومی مورد استفاده میباشد.

تفاوت عمده شبکه های Ad hoc با شبکه های معمول بی سیم ۸۰۲٫۱۱ در این است که در شبکه های Ad hoc مجموعه ای از گره های متحرک بی سیم بدون هیچ زیرساختار مرکزی، نقطه دسترسی و یا ایستگاه پایه برای ارسال اطلاعات بی سیم در بازه ای مشخص به یکدیگر وصل می شوند.ارسال بسته های اطلاعاتی در شبکه های بی سیم Ad hoc توسط گره های مسیری که قبلا توسط یکی از الگوریتمهای مسیریابی مشخص شده است، صورت می گیرد.

 

در فصل اول به تقسیم بندی و توضیح شبکه های ادهاک و مروری بر پروتکلهای مسیریابی آن خواهیم پرداخت و سپس در فصل دوم عناصر مورد استفاده جهت شبیه سازی شبکه های MANET که شامل مدل های حرکت و ابزار شبیه سازی می باشد مورد بررسی قرار می گیرد و نیز فصل آخر را به بررسی الگوریتم های خوشه یابی و ارائه یک الگوریتم پیشنهادی و همچنین ارزیابی کارائی آن نسبت به سایر روش های خوشه یابی اختصاص داده ایم و فصل چهارم ننتیجه گیری و پیشنهاد برای آینده و در پایان نیز به طرح یک مقاله شخصی که شامل خلاصه این رساله می باشد پرداخته ایم.

 

در ادامه فهرست مطالب پروژه حاضر را مشاهده میفرمایید :

 

پیشگفتار
فصل ۱- شبکه‌های Ad Hoc
۱-۱- تقسیم‌بندی شبکه‌های بی‌سیم
۱-۲- مروری بر پروتکلهای مسیریابی در شبکه‌های MANET
۱-۲-۱- الگوریتمهای مسیریابی مسطح
۱-۲-۱-۱- پروتکلهای مسیریابی Table Driven
۱-۲-۱-۲- پروتکلهای مسیریابی on-Demand
۱-۲-۲- الگوریتمهای مسیریابی سلسله‌مراتبی
۱-۲-۲-۱- مفهوم خوشه‌یابی
۱-۲-۲-۲- مزایای استفاده از خوشه‌یابی
۱-۲-۲-۳- الگوریتمهای مسیریابی سلسله‌مراتبی مبتنی بر خوشه‌یابی
فصل ۲- عناصر مورد استفاده جهت شبیه‌سازی شبکه‌های MANET
۲-۱- تکنولوژی بی‌سیم مورد استفاده در شبیه سازی شبکه های Ad Hoc
۲-۲- مدلهای تحرک
۲-۲-۱- مدل‌های تحرک تصادفی
۲-۲-۲- مدل تحرک با وابستگی لحظه‌ای
۲-۲-۳- مدل تحرک با وابستگی فضایی
۲-۲-۴- مدلهای تحرک با محدودیت جغرافیایی
۲-۲-۵- خصوصیات مدل تحرک Random Waypoint
۲-۳- ابزار شبیه‌سازی
فصل ۳- خوشه‌یابی
۳-۱- مروری بر الگوریتمهای خوشه‌یابی
۳-۲- پارامترهای کارایی در روشهای خوشه‌یابی
۳-۳- الگوریتم خوشه‌یابی پیشنهادی
۳-۳-۱- گره‌های همسایه
۳-۳-۲- شکل گیری خوشه‌ها
۳-۳-۳- پیکربندی مجدد خوشه‌ها
۳-۳-۴- ارزیابی کارایی
فصل ۴- نتیجه‌گیری و پیشنهاد برای آینده
ضمیمه ۱
ضمیمه ۲
مراجع


دانلود با لینک مستقیم