در این پایان نامه به بررسی توزیع قابل اعتماد کدمحور در شبکه های بیسیم بر اساس مقاله ای با عنوان “توزیع قابل اعتماد کد محور در شبکه های بیسیم” که توسط چی، جیانگ و هوریگوچی نگارش شده است [۲] میپردازیم. اخیرا از کدگذاری شبکه ها در توزیع قابل اعتماد در شبکه های بیسیم استفاده شده است. چون استفاده از عمل به منظور کدگذاری شبکه دارای محدودیتهایی است، در این پایان نامه به بررسی این محدودیتها میپردازیم و در ادامه عملهای کدگذاری کلیتر را مطالعه و دو طرح جدید استاتیک و پویا را معرفی میکنیم که نه تنها محدودیتهای عمل را ندارند، بلکه دارای پیچیدگی چندجمله ای نیز هستند. با بررسی تحلیلی و شبیه سازی شده این دو طرح، ثابت شده است که طرحهای مورد بحث قرار گرفته، پهنای باند مورد نیاز را نسبت به طرحهای کدمحور در دسترس بسیار کاهش میدهند، به خصوص در حالتی که بسته های از دسترفته و تعداد گیرنده ها زیاد باشد.
نوع فایل:word
تعداد صفحات :۹۶
*———————————–*
فصل اول: شبکه
مقدمه
۱-۱- شبکه
۱-۱-۱- مولفه های شبکه های ارتباطی
۱-۱-۲- مثالهایی از شبکه
۱-۲- شبکه های کامپیوتری
۱-۲-۱- ساختارشبکه
۱-۲-۱-۱- ساختار گذر
۱-۲-۱-۲- ساختار ستارهای
۱-۲-۱-۳- ساختار حلقوی
۱-۲-۱-۴- ساختار مش
۱-۲-۲- اجزای شبکه
۱-۲-۲-۱- سخت افزار شبکه
۱-۲-۲-۲- رسانههای انتقال
۱-۲-۲-۳- نرم افزار شبکه
۱-۲-۳- چگونه شبکهها دادهها را ارسال میکنند
۱-۳- شبکههای بیسیم
۱-۳-۱- قابلیت شبکههای بیسیم
۱-۳-۲- کاربردهای شبکه بیسیم
۱-۳-۳- شبکههای بیسیم محلی
۱-۳-۴- تکنیکهای انتقال
۱-۴- شبکههای
سیار
فصل دوم: کدگذاری شبکه
مقدمه
۲-۱- عمل
۲-۲- کدگذاری شبکه
۲-۲-۱- کدگذاری خطی شبکه
۲-۲-۲- کدگذاری
۲-۲-۳- از کد درآوردن
۲-۲-۴- چگونه ترکیبات خطی را انتخاب کنیم
۲-۲-۵- ملاحظات عملی
۲-۲-۶- مزایای کدگذاری شبکه چیست؟
۲-۲-۷- مثال
۲-۲-۸- موارد استفاده کدگذاری شبکه
۲-۳- پهنای باند
۲-۴-توزیع تکی
۲-۵-توزیع همگانی
۲-۶- توزیع چندگانه
۲-۷- توزیع قابل اعتماد
فصل سوم: توزیع قابل اعتماد کد محور در شبکه های بیسیم
مقدمه
۳-۱- تاریخچه
۳-۲- طرحهای توزیع کد محور
۳-۲-۱- محدودیتهای عمل کدگذاری
۳-۲-۲- طرح جامع کدمحور استاتیک
۳-۲-۲-۱- اندازه میدان
۳-۲-۲-۲- پیچیدگیهای محاسباتی
۳-۲-۳- طرح جامع کدمحور پویا
۳-۲-۳-۱- اندازه میدان
۳-۲-۳-۲- پیچیدگی محاسباتی
۳-۳- تحلیل اجرا
۳-۳-۱- تحلیل طرح
۳-۳-۱-۱- پهنای باند انتقال
۳-۳-۱-۲- تاخیر انتقال مجدد
۳-۳-۲- تحلیل طرح
۳-۳-۲-۱- پهنای باند انتقال
۳-۳-۲-۲- تاخیر انتقال مجدد
۳-۴- نتایج عددی
۳-۴-۱- محیط شبیه سازی
۳-۴-۲- پهنای باند انتقال
۳-۴-۳- تاخیر انتقال مجدد
۳-۵- نتیجه گیری
محصول های مرتبط
استفاده از روشهای درونیابی برای داده های نادقیق
در این پایان نامه بحولو قوه الهی و توجهات حضرت ولی عصر(عج) در پنج فصل روشهای درونیابی برای داده های…
مدولهای هم درون برپوشا و حلقه های هم ایده آل راست اصلی
هدف از این پایان نامه ، بررسی مقاله “مدولهای هم درون برپوشا و حلقه های هم ایده آل راست اصلی”…
بررسی اندازه های شباهت برای مجموعه های فازی مردد
در این پایان نامه ابتدا مفاهیم و تعاریف اولیه مرتبط با مجموعه های فازی و توسیع های آنه یعنی مجموعه…
بهینه سازی مطلوب مسئله برنامه ریزی چند هدفه فازی برمبنای مدلهای برنامهریزی آرمانی
در اکثر موقعیتهای تصمیمگیری با مسائل تصمیمگیری چند هدفه مواجه هستیم. در مسائل تصمیمگیری چند هدفه معمولاً جوابی که همزمان…
تحلیل بیزی سلسله مراتبی مدل های شفایافتگی با شکنندگی همبسته
عوامل خطر ناشناخته و یا غیر قابل اندازه گیری در تحلیل بقا، باعث کمبرآوردی برآوردهای رگرسیون در مدلهای خطر میگردند.…
برخی از کاربردهای مجموعه ناهموار (فازی) روی گروهها و حلقهها
در این پایاننامه، هدف مطالعهی مجموعههای ناهموار ( فازی ) و ارتباط آن با گروهها و حلقهها است. ابتدا فضای…
قوانین ثبت دیدگاه