فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروتکل 802x

اختصاصی از فی موو پروتکل 802x دانلود با لینک مستقیم و پر سرعت .
*** نوع فایل : DOC (قابل ویرایش) ***

*** تعداد صفحات : 61 صفحه ***

فهرست :

فصل اول : شبکه ها و انواع آنها
مقدمه
شبکه‌های خطی
شبکه‌های فیبر نوری
شبکه‌های رادیویی
شبکه‌های رادیویی VHF
شبکه های مایکروویو
شبکه‌های خط دید مستقیم
شبکه‌های تروپو (T.S)
شبکه‌های ماهواره‌ای (S.N)
مزایای مهم شبکه‌های ماهواره‌ای
لایه ATM
شبکه‌های ATM
شبکه‌های بسیار سریع
ATM چیست و در چه رده‌ای قرار دارد ؟
مشخصه‌های فنی ATM
سلول ATM و سرآیند آن
لایه‌های مدل ATM
لایه فیزیکی
لایه ATM
لایه تطبیق
تکنولوژی قابل اطمینان
قابلیت اطمینان بالا
امنیت تضمین شده
پهنای باند کاملاً اختصاصی
ظرفیت بالا
کاهش هزینه راه اندازی
ارتباط شبکه های اینترنت و ATM
اینترنت بی سیم
فصل دوم : پروتکل atm
مقدمه
ATM و اموربانکی
امنیت و ATM
مفهوم ATM وشبکه های مبتنی بر ATM
مد انتقال آسنکرون یا ATM
مفهوم ATM
شبکه های مبتنی بر ATM
اجزاء ساختار شبکه ATM و مشخصات آن
دورنمای ATM
همایش ATM
فرمت سلول ATM
عنوان سلول UNI (UNI Cell Header)
عنوان سلول NNI (NNI Cell Header )
مقایسه پکت ATM با پکت IP4 و IP6
انواع روشهای انتقال اطلاعات
مقایسه شبکه ATM با اترنت گیگابیت
شبکه های اتصال گرا : ATM , Frame , Relay , X.25
اتصالات منطقی ATM
استفاده های اتصال کانال مجازی
خصوصیات مسیر مجازی _ کانال مجازی
سیگنالینگ کنترل
انواع ارتباطات ATM
شناسه های ارتباطی (Connection Identifiers)
منابع و مأخذ

دانلود با لینک مستقیم


پروتکل 802x

تحقیق در مورد پروتکل های x-500وx-509

اختصاصی از فی موو تحقیق در مورد پروتکل های x-500وx-509 دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد پروتکل های x-500وx-509


تحقیق در مورد پروتکل های x-500وx-509

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحات: 25



مقدمه:در ابتدا تعریف کلی راجع به پروتکل داشتم و بعد به تحلیل این دو پروتکل X500 و  X509 پرداختم.
پروتکل: یک فرمت توافقی برای انتقال دیتابین دو دستگاه.
پروتکل موارد زیر را داراست:
• روش فشردگی و تراکم دیتا، در صورت وجود
• چطور دستگاه فرستنده نشان خواهد داد که فرستادن یک پیغام به پایان رسیده است.
• چطور دستگاه گیرنده نشان خواهد داد که کل پیغام را دریافت کرده است.


دانلود با لینک مستقیم


تحقیق در مورد پروتکل های x-500وx-509

تحقیق رتباطات تحریک‌پذیر زمانی در پروتکل شبکهCANا ( Time Triggered CAN)

اختصاصی از فی موو تحقیق رتباطات تحریک‌پذیر زمانی در پروتکل شبکهCANا ( Time Triggered CAN) دانلود با لینک مستقیم و پر سرعت .

تحقیق رتباطات تحریک‌پذیر زمانی در پروتکل شبکهCANا ( Time Triggered CAN)


تحقیق رتباطات تحریک‌پذیر زمانی در پروتکل شبکهCANا ( Time Triggered CAN)

شلینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحه:۱۲

فهرست و توضیحات:

چکیده
مقدمه
پیشگفتار
بیان مسئله
چکیده :
شبکه‌های صنعتی یکی از مباحث بسیار مهم در اتوماسیون می‌باشد. شبکه‌ی CAN به عنوان یکی از شبکه‌های صنعتی ، رشد بسیار روز افزونی را تجربه کرده است. در این میان ، عدم قطعیت زمان ارسال پیام‌ها در این پروتکل شبکه ، باعث می‌شود که کاربرد این شبکه در کاربرد‌های حیاتی با اشکال مواجه شود. یکی از راه‌حل‌‌های برطرف کردن این مشکل ، استفاده از تکنیک تحریک زمانی است که در ایت مقاله مورد بررسی قرار می‌گیرد.
کلید واژه‌ها : شبکه صنعتی ، تحریک زمانی ، CAN  ارتباطات تحریک‌پذیر زمانی در پروتکل شبکه‌ی CAN
 
1) مقدمه
در محیط‌های صنعتی ، کارخانجات ، خطوط تولید و امثالهم ، اتصال میکروکنترلر‌ها ،‌ سنسورها (Sensor) و محرک‌ها (Actuator) با چندین نوع سیستم ارتباطی متفاوت به یکدیگر ، نوعی هنر معماری در الکترونیک و کامپیوتر است. امروزه ارتباطات از نوع تحریک‌پذیر زمانی به‌طور گسترده‌ای در پروتکل ارتباطات برپایه شبکه با پروتکل  CAN (Controller Area Network) استفاده می‌شود. مکانیسم داوری (Arbitrating) در این پروتکل اطمینان می‌دهد که تمام پیام‌ها بر اساس اولویت شناسه (Identifier) منتقل می‌شوند و پیامی با بالاترین اولویت به هیچ عنوان دچار آشفتگی نخواهد شد. در آینده ، بسیاری از زیرشبکه‌های (SubNet) مورد استفاده در کاربرد‌های حیاتی ، به‌عنوان مثال در بخش‌هایی مثل سیستم‌های کنترل الکترونیکی خودرو  (X-By-Wire) ، به سیستم ارتباطی جامعی نیاز دارند که دارای قطعیت ارسال و دریافت در هنگام سرویس‌دهی باشد. به‌ عبارتی ، در ماکزیمم استفاده از باس که به ‌عنوان محیط انتقال این نوع شبکه به‌کار می‌رود ، باید این تضمین وجود داشته باشد که پیام‌هایی که به ایمنی (Safety) سیستم وابسته هستند ، به موقع و به درستی منتقل می‌شوند. علاوه بر این باید این امکان وجود داشته باشد که بتوان لحظه‌ی ارسال و زمانی را که پیام ارسال خواهد شد را با دقت بالایی تخمین زد.


دانلود با لینک مستقیم


تحقیق رتباطات تحریک‌پذیر زمانی در پروتکل شبکهCANا ( Time Triggered CAN)

پروژه مطالعه پاکت های اطلاعاتی ( پروتکل ها. فایروال ها.شبکه ها.سیستم عامل ها.سوییچ ها.Cisco . نت ها.برنامه نویسی ها.اسکریپتها.P

اختصاصی از فی موو پروژه مطالعه پاکت های اطلاعاتی ( پروتکل ها. فایروال ها.شبکه ها.سیستم عامل ها.سوییچ ها.Cisco . نت ها.برنامه نویسی ها.اسکریپتها.PHPها.وغیره ) دانلود با لینک مستقیم و پر سرعت .

پروژه مطالعه پاکت های اطلاعاتی ( پروتکل ها. فایروال ها.شبکه ها.سیستم عامل ها.سوییچ ها.Cisco . نت ها.برنامه نویسی ها.اسکریپتها.PHPها.وغیره )


پروژه مطالعه پاکت های اطلاعاتی ( پروتکل ها. فایروال ها.شبکه ها.سیستم عامل ها.سوییچ ها.Cisco . نت ها.برنامه نویسی ها.اسکریپتها.PHPها.وغیره )

باسلام. بلاخره یکی دیگر از برترین محصولات و پروژه های درحال تهیه تکمیل و در سای قابل آپلود و خرید قرار گرفت. این مجموعه محصولی نیست جز: پروژه جامع پاکت ها یا بسته ی سیستم های اطلاعاتی شبکه های جهانی و IT که تماما در این پروژه 1000 صفحه ای به صورت جداگانه هرکدام در قالب آفیس وورد جداگانه مورد بحث و برسی قرار گرفته و همینطور پاورپوینت بعضی از ان ها بطور کلی تنظیم و تهیه شده است. از جمله پاکت های اطلاعاتی که در این پروژه مورد بررسی قرار گرفته میتوان به :  پروتکل ها. فایروال ها.شبکه ها.سیستم عامل ها.سوییچ ها.Cisco . نت ها.برنامه نویسی ها.اسکریپتها.PHPها.و ده ها مورد دیگر اشاره نمود. دوستان عزیز این پروژه یک گنج برای شما به حساب میاید و اگر بخواید همچین پروژه ایو تنظیم نمایید بیش چند ماه وقت و هزینه عظیمی خواهد داشت ولی ما بخاطر رضایت خاطر ورفاه شما عزیزان این پروژه عظیم با قیمتی باورنکردنی در اخنیار شما قرار میدهیم هرگز به حجم فایل نگاه نکنید  و حجم کم اونو به خلاصه بودن آن نسبت ندهید. آین محصول با استفاده از نرم افزارهای خاص کاملا فشرده شده ونهایتا دریک فایل زیپ برای شما قرار داده شده و فیال های محتوی زیپ تمام بصورت آفیس وورد میباشد. از دس دادن این محصول چند گام شمارو ازدیگران عقب نگه خواهد داشت پس این محصول شگرف از دست ندهید.

 


دانلود با لینک مستقیم


پروژه مطالعه پاکت های اطلاعاتی ( پروتکل ها. فایروال ها.شبکه ها.سیستم عامل ها.سوییچ ها.Cisco . نت ها.برنامه نویسی ها.اسکریپتها.PHPها.وغیره )

دانلود پایان نامه کارشناسی کامپیوتر - شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS با فرمت ورد

اختصاصی از فی موو دانلود پایان نامه کارشناسی کامپیوتر - شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS با فرمت ورد دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه کارشناسی کامپیوتر - شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS با فرمت ورد


دانلود پایان نامه کارشناسی کامپیوتر - شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS با فرمت ورد

مقدمه ............................................................................................................................................................

1

فصل یکم - شبکه های بیسیم AD HOC ..................................................................................................

3

1-1- معرفی شبکه های بیسیم AD HOC ‏ ................................................................................................

3

1-2- انواع شبکه های AD HOC ............................................................................................................

6

1-2-1- شبکه های حسگر هوشمند .............................................................................................................  

6

1-2-2- شبکه های موبایل............................................................................................................................

7

1-3- کاربردهای شبکه های AD HOC ...................................................................................................

7

1-3-1- شبکه های شخصی .........................................................................................................................

7

1-3-2- محیط های نظامی ...........................................................................................................................

8

1-3-3- محیط های غیر نظامی .....................................................................................................................

8

1-3-4- عملکردهای فوری .........................................................................................................................

9

1-3-5- محیط های علمی ...........................................................................................................................

           10

1-4- خصوصیات شبکه های AD HOC ...............................................................................................

10

1-5- امنیت در شبکه های AD HOC   .....................................................................................................

12

1-6- منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول .....................................................................

12

1-7- سه روش امنیتی در شبکه های بیسیم ....................................................................................................

14

1-7-1- WEP ...........................................................................................................................................

14

1-7-2- SSID ..........................................................................................................................................

14

1-7-3- MAC ..........................................................................................................................................

15

فصل دوم- مسیر یابی در شبکه های AD HOD .........................................................................................

17

2-1- مسیر یابی..............................................................................................................................................

17

2-2- پروتکل های مسیر یابی ........................................................................................................................

17

2-2-1- Table Driven Protocols..................................................................................................

18

2-2-1-1- پروتکل ها .................................................................................................................................

18

2-2-1-1-1- DSDV............................................................................................................................

18

2-2-1-1-2- WRP .................................................................................................................................

19

2-2-1-1-3- CSGR ...............................................................................................................................

19

2-2-1-1-4- STAR ...............................................................................................................................

20

 

 


 

فهرست مطالب

 

عنوان

صفحه

2-2-2- On Demand Protocols........................................................................................................

21

2-2-2-1- پروتکل ها .................................................................................................................................

21

2-2-2-1-1- SSR..........................................................................................................................

21

2-2-2-1-2- DSR ............................................................................................................................

22

2-2-2-1-3- TORA .........................................................................................................................  

22

2-2-2-1-4- AODV.............................................................................................................................

22

2-2-2-1-5- RDMAR ...................................................................................................................

23

2-2-3-Hybrid Protocols ................................................................................................................

24

2-3- شبکه حسگر ........................................................................................................................................

24

2-3-1- محدودیت های سخت افزاری یک گره حسگر ..............................................................................

24

2-3-2- روش های مسیر یابی در شبکه های حسگر ......................................................................................

26

2-3-2-1- روش سیل آسا ...........................................................................................................................

           26

2-3-2-2- روش شایعه پراکنی ..................................................................................................................

27

2-3-2-3- روش اسپین ................................................................................................................................

28

2-3-2-4- روش انتششار هدایت شده ..........................................................................................................

29

فصل سوم- شبیه سازی با NS ...................................................................................................................

32

3-1- اهمیت شبیه سازی ................................................................................................................................

32

3-2- NS گزینه ای مناسب برای کاربران ....................................................................................................

33

3-3- برتری NS نسبت به شبیه ساز های دیگر ...............................................................................................

35

3-4- بررسی یک مثال در NS .....................................................................................................................

38

مراجع ...........................................................................................................................................................

50


 

 

فهرست شکلها

 

عنوان

صفحه

شکل 1-1- نودها در شبکه های AD HOC سازمان ثابتی ندارند ...........................................................

3

شکل 1-2- نود ها به طور پیوسته موقعیت خود را تغییر می دهند ...............................................................

4

شکل 1-3- شمایی از شبکه های AD HOC موبایل ..............................................................................

5

شکل 1-4- شبکه های حسگر هوشمند ......................................................................................................

6

شکل 1-5- کاربرد شبکه های AD HOC در شبکه های شخصی .........................................................

7

شکل 1-6- ارتباطات نظامی ......................................................................................................................

8

شکل 1-7- موقعیت یابی و نجات سریع .....................................................................................................

9

شکل 1-8- SSID ..................................................................................................................................

14

شکل 2-1- پروتکل های مسیر یابی ...........................................................................................................

18

شکل 2-2- DSDV ...............................................................................................................................

18

شکل 2-3- CSGR.................................................................................................................................

20

شکل 2-4- AODV ..............................................................................................................................

23

شکل 3-1-نمونه ای از یک شبیه سازی......................................................................................................

32

شکل 3-2-نمایی از NS ..........................................................................................................................

33

شکل 3-3-NS ........................................................................................................................................

34

شکل 3-4-NS .......................................................................................................................................

35

شکل 3-5- در دسترس بودن واسط گرافیکی کاربردی .............................................................................

36

شکل 3-6- یک توپولوژی .......................................................................................................................

38

شکل 3-7- جریان پکت ها .......................................................................................................................

43


دانلود با لینک مستقیم


دانلود پایان نامه کارشناسی کامپیوتر - شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS با فرمت ورد