ترغب بنشر مسار تعليمي؟ اضغط هنا

يعتبر إيجاد المسار مسألة هامة في شبكات الانترنت اللاسلكية. ما يحدث بشكل طبيعي هو أن اختيار المسار أو اكتشاف المسار في الشبكة يتم اعتماداً على مبدأ المسار الأقصر. يجب أخذ عدة قضايا بعين الاعتبار من أجل اكتشاف المسار في شبكات الانترنت و ذلك بما أن جري ان رزم المعطيات معرض للأخطاء و هذا ما يجعل عملية التوجيه فاشلة. تعد الوثوقية أمراً هاماً في مسألة اكتشاف المسار. و يعتبر ضمان نوعية الخدمة (َQoS) أمراً يجب الاهتمام به عند توجيه رزم المعطيات. تم في هذا البحث اقتراح نموذج من أجل اكتشاف المسار الأفضل في شبكات الانترنت المعتمدة على بنية لاسلكية. من بين العديد من المسارات المتاحة في شبكة الانترنت اللاسلكية من البوابة إلى الوجهة النهائية يتم اختيار المسار الذي يحقق نوعية الخدمة المطلوبة. تم أخذ بارامترين من بارامترات نوعية الخدمة بعين الاعتبار و هما فقد المسار و زمن المعالجة في الموجه (المحطة القاعدية). تظهر النتائج التجريبية كفاءة النموذج المقترح.
يهدف هذا البحث إلى التعرف على الإجراءات التي تقوم بها الهيئة العامة لسوق المال فيما يخص قيام الشركات المساهمة العمانية العامة بتطبيق قواعد التحكم المؤسسي من أجل استمراريتها في النشاط الاقتصادي من جهة و ضمان مصالح الأطراف التي تتعامل معها من جهة أخر ى. و قد تم التوصل إلى عدد من الاستنتاجات من أهمها :عدم الاتفاق على دور المستثمر المؤسسي فيما يخص مفهوم التحكم المؤسسي, فضلا عن عدم التناسق في المفهوم نفسه على النطاق الدولي, و يعد الضعف في عملية التحكم المؤسسي من أهم العوامل التي تؤدي إلى انهيار الشركات. أما أهم التوصيات التي خرج بها البحث فتتلخص بضرورة منح عملية التحكم المؤسسي الاهتمام الأكبر للمحافظة على النشاط الاقتصادي للشركات و العمل على ترسيخ هذا المفهوم لدى الشركات العاملة ضمانًا لمصلحتها و مصلحة المتعاملين فضلا عن ضرورة التنسيق بين الجهات ذات العلاقة حول العملية و هي الجهات القانونية و الرقابية و الإعلامية و العمل على أن تكون معايير السلوك المهني ضامنة لاستقلالية المدققين الخارجيين.
يبين البحث طريقة حساب كثيرة حدود كاستيلين المميزة، و الأشعة الذاتية، و القيم الذاتية في البيان المستوي. استنادًا لذلك يعرض البحث بشكل بسيط و مباشر بوساطة خوارزميات و دساتير لحساب كثيرة حدود كاستيلين المميزة إذا كان G بيانًا بسيطًا مستويًا.
نطرح في هذا البحث بنية جديدة تقوم على الدمج بين الشبكات المعرفة برمجياً و شبكات العربات العشوائية المخصصة، و ندرس آليات التوجيه في البنية الجديدة و انعاكسها على الأمن، كما نطرح بنية أمنية جديدة تعتمد على أنظمة توزيع المفاتيح العامة PKI ، و نبين كيفية الاستفادة من الشبكات المعرفة برمجياً من خلال مواجهة عدد من الهجمات التي تتعرض لها بروتوكولات التوجيه في شبكات العربات التقليدية من خلال خوارزميات أمنية تتيح تنفيذ أنظمة كشف الاختراقات IDS لكشف هذه الهجمات و مواجهتها كخطوة نحو نظام ذاتي التصحيح و الإعداد.
تحظى شبكات الـ MANET اليوم باهتمام العديد من الباحثين في مجالات الاتصالات و الشبكات، نظراً لسهولة إنشاء مثل هذا النوع من الشبكات، و انتشارها الواسع في مختلف المجالات العلمية و التطبيقية، حيث عمد الباحثون إلى اقتراح العديد من بروتوكولات التوجيه في هذه الشبكات و ما زالت عملية تطويرها جارية إلى يومنا هذا، حيث أن الهدف من عملية التطوير هو جعل هذه الشبكات أكثر أمنا و استقرارا بسبب أنها معرضة بشكل كبير للاختراق من قبل أي عقدة أخرى موجودة في محيط الشبكة نظراً لأن عوامل الأمان ضعيفة فيها. تم تصنيف هذه البروتوكولات حسب طريقة عملها إلى ثلاثة أصناف هي الصنف التفاعلي الذي يعتمد على إرسال رسائل تحكم عبر الشبكة من أجل تحديث المسارات التي تصل بين أي عقدتين فيها، و الصنف الاستباقي الذي يعتمد على اكتشاف المسار عند الحاجة إليه فقط دون اللجوء إلى رسائل التحكم عبر الشبكة، و الصنف الهجين الذي يجمع بين الصنفين السابقين فيقوم بتجزئة الشبكة إلى عناقيد حيث تتراسل العقد ضمن العنقود الواحد وفق الأسلوب التفاعلي بينما تتراسل العقد التي تتبع لعنقودين مختلفين وفق الصنف الاستباقي. تم في هذا البحث محاكاة شبكة الـ MANET من خلال إخضاع عملية توليد الرزم إلى توزع احتمالي أسي مع تغيير قيمة البارامتر 14(خ±)"> افتراضي من أجل الحصول على الأداء الأفضل عند تغير عدد العقد مع الأخذ بعين الاعتبار بارامترات المردود و الحمل و التأخير الزمني.
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا