فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پاورپوینت تحقیق درباره پروتکل استفاده از اینترنت برای مکالمات تلفنی(VoIP )

اختصاصی از فی موو پاورپوینت تحقیق درباره پروتکل استفاده از اینترنت برای مکالمات تلفنی(VoIP ) دانلود با لینک مستقیم و پر سرعت .

پاورپوینت تحقیق درباره پروتکل استفاده از اینترنت برای مکالمات تلفنی(VoIP )


پاورپوینت تحقیق درباره پروتکل استفاده از اینترنت برای مکالمات تلفنی(VoIP )

فرمت فایل : power point (قابل ویرایش) تعداد اسلایدها : 18 اسلاید

 

 

 

 

 

 

 

در این تحقیق فرآیند پروتکل استفاده از اینترنت برای مکالمات تلفنی(VoIP ) بررسی و ارزیابی شده است که منبع مناسبی برای تحقیقات دانشجویان میباشد.


دانلود با لینک مستقیم


پاورپوینت تحقیق درباره پروتکل استفاده از اینترنت برای مکالمات تلفنی(VoIP )

پروتکل درمان شناختی- رفتاری وسواس

اختصاصی از فی موو پروتکل درمان شناختی- رفتاری وسواس دانلود با لینک مستقیم و پر سرعت .

پروتکل درمان شناختی- رفتاری وسواس


پروتکل درمان شناختی- رفتاری وسواس

پروتکل درمان شناختی- رفتاری وسواس

بصورت بسیار جامع و کامل برای 10 جلسه

20 صفحه WORD

مخصوص درمانگران و دانشجویان علاقه مند به حوزه CBT

 


دانلود با لینک مستقیم


پروتکل درمان شناختی- رفتاری وسواس

دانلود پروژه شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نبا استفاده از نرم افزار NS

اختصاصی از فی موو دانلود پروژه شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نبا استفاده از نرم افزار NS دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نبا استفاده از نرم افزار NS


دانلود پروژه شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نبا استفاده از نرم افزار NS

هدف از ارایه این مقاله بررسی شبکه های AD HOC و پروتکل های مسیر یابی در آن،  به همراه معرفی نرم افزار NS و استفاده از آن در  شبیه سازی  شبکه های کامپیوتری و استنتاج و بررسی نتایج می باشد.

شبکه‌های بی‌سیم AD HOC  شامل مجموعه‌ای از گره‌های توزیع شده‌اند که با همدیگر به طور بی سیم ارتباط دارند. نودها می‌توانند کامپیوتر میزبان یا مسیریاب باشند. مهم‌ترین ویژگی این شبکه‌ها وجود یک توپولوژی پویا و متغیر می‌باشد که نتیجه تحرک نودها می‌باشد.

با توجه به اینکه پیکربندی واقعی شبکه­ها برای آزمایش سناریوهای مختلف مشکل بوده و با مشکلاتی همچون خرید، نصب و تنظیم دستگاه­ها وتجهیزات شبکه همراه است و با بزرگ شدن شبکه­ها نیز به این مشکلات افزوده می­گردد، استفاده از شبیه­ سازهای شبکه به عنوان یک نیازبه کار می­آید. علاوه بر این، تأمین شرایط شبکه مورد نیاز همانند بار ترافیکی شبکه و یا تشخیص الگوهای مورد نظر و کنترل آن­ها در شبکه­های واقعی دشوار است.

NS به عنوان یک شبیه­ساز شبکه رویدادگرا و شیء گرا، پرکاربردترین و معروف­ترین شبیه­ساز شبکه به خصوص در پروژه­های دانشگاهی و تحقیقاتی است. شبیه­ساز NS می­تواند انواع مختلف شبکه مانند شبکه LAN، WAN، Ad-Hoc، Satellite و WiMAX را شبیه­سازی کند.

واژه‌های کلیدی

شبکه های AD HOC، پروتکل های مسیر یابی ، شبیه ساز ، شبیه ­ساز NS

با توجه به پیچیدگی شبکه، شبیه سازی نقش بسیار مهمی هم در تعیین خصوصیات رفتار فعلی شبکه و هم در تعیین اثرات احتمالی ناشی از تغییرات پیشنهاد شده روی عملکرد شبکه دارد.  

جانشینی برای شبکه­های واقعی با توجه به اینکه پیکربندی واقعی شبکه­ها برای آزمایش سناریوهای مختلف مشکل بوده و با مشکلاتی همچون خرید، نصب و تنظیم دستگاه­ها وتجهیزات شبکه همراه است و با بزرگ شدن شبکه­ها نیز به این مشکلات افزوده می­گردد، استفاده از شبیه­سازهای شبکه به عنوان یک نیازبه کار می­آید. علاوه بر این، تأمین شرایط شبکه مورد نیاز همانند بار ترافیکی شبکه و یا تشخیص الگوهای مورد نظر و کنترل آن­ها در شبکه­های واقعی دشوار است.

همانطور که می‌بینیم با گذشت زمان، پروتکل­های جدید زیادی همانند نسخه­های گوناگون TCP اختراع می­شوند. این پروتکل­ها نه تنها باید تحلیل شوند، بلکه نقاط ضعف و قوت آن­ها نیز باید به دست آید و با پروتکل­های موجود مقایسه گردند.

در مسیریابی در شبکه‌های AD HOC نوع حسگر سخت افزار محدودیت‌هایی را بر شبکه اعمال می‌کند که باید در انتخاب روش مسیریابی مد نظر قرار بگیرند ازجمله اینکه منبع تغذیه در گره‌ها محدود می‌باشد و در عمل، امکان تعویض یا شارژ مجدد آن مقدور نیست.در این جا اهمیت شبیه سازی در این شبکه

ها به صورت محسوسی به چشم می خورد.

شبیه‌سازNS یک شبیه‌ساز شی گرا می‌باشد که با استفاده از زبانهای   c++ و otcl      نوشته شده است. نرم‌افزار NS برای شبیه‌سازی شبکه‌های کامپیوتری و شبکــه‌های گسترده بکـار برده می‌شود . هدف در این پایان نامه استفاده از این نرم افزار برای شبیه سازی و تحلیل مسیر یابی در شبکه های AD HOC  است.

فصل یکم – شبکه‌های بی‌سیم AD HOC

1-1-    معرفی ‏ شبکه‌های بی‌سیم AD HOC

AD HOC مجموعه مستقلی شامل کاربرین متحرک است که از طریق لینک‌های بی سیم با یکدیگر ارتباط برقرار می‌کنند. همان طور که در شکل 1-1 مشاهده می شود نودها به طور مستقیم بدون هیچگونه نقطه دسترسی با همدیگر ارتباط برقرار می‌کنند و سازمان ثابتی ندارند و بنابراین در یک توپولوژی دلخواه شکل گرفته‌اند. هر نودی مجهز به یک فرستنده و گیرنده می‌باشد.

 مهم‌ترین ویژگی این شبکه‌ها وجود یک توپولوژی پویا و متغیر می‌باشد که نتیجه تحرک نودها می‌باشد. نودها در این شبکه‌ها به صورتی که در شکل 1-2 نشان داده شده به طور پیوسته موقعیت خود را تغییر می‌دهند که این خود نیاز به یک پروتکل مسیریابی که توانایی سازگاری با این تغییرات را داشته، نمایان می‌کند. مسیریابی و امنیت در این شبکه از چالش‌های امروز این شبکه هاست. شبکه‌های بی سیم AD HOC خود بر دو نوع می‌باشند: شبکه‌های حسگر هوشمند و شبکه‌های موبایل AD HOC.

در مسیریابی در شبکه‌های AD HOC نوع حسگر سخت افزار محدودیت‌هایی را بر شبکه اعمال می‌کند که باید در انتخاب روش مسیریابی مد نظر قرار بگیرند ازجمله اینکه منبع تغذیه در گره‌ها محدود می‌باشد و در عمل، امکان تعویض یا شارژ مجدد آن مقدور نیست؛ لذا روش مسیریابی پیشنهادی در این شبکه‌ها بایستی از انرژی موجود به بهترین نحو ممکن استفاده کند یعنی باید مطلع از منابع گره باشد و اگر گره منابع کافی نداشت بسته را به آن برای ارسال به مقصد نفرستد.

 برای اتفاقات غیر قابل پیش بینی اتصالات و شبکه‌های متمرکز کارا نبوده و قابلیت اطمینان کافی را ندارند. لذا شبکه‌های AD HOC موبایل نظیر شکل 1-3 ،راه حل مناسبی است، گره‌های واقع در شبکه‌های AD HOC موبایل مجهز به گیرنده و فرستنده‌های بی سیم بوده و از آنتن‌هایی استفاده می‌کنند که ممکن است از نوع Broad cast و یا peer to peer باشند

شبکه‌های AD HOC عمر ۷۰ ساله دارند و به دلایل نظامی به وجود آمدند. یک مثال کلاسیک از شبکه‌های AD HOC، شبکه جنگنده‌های جنگ و پایگاههای موبایل آنها در میدان جنگ می‌باشد. بعدا مشخص شد در قسمت‌های تجاری و صنعتی نیز می‌توانند مفید واقع شوند. این شبکه‌ها شامل مجموعه‌ای از گره‌های توزیع شده‌اند که بدون پشتیبانی مدیری مرکزی یک شبکهٔ موقت را می‌سازند. طبیعی ترین مزیت استفاده از این شبکه‌ها عدم نیاز به ساختار فیزیکی و امکان ایجاد تغییر در ساختار مجازی آنهاست. این ویژگی‌های خاصی که دارند پروتکل‌های مسریابی و روشهای امنیتی خاصی را می‌طلبد.

  • انواع شبکه‌های AD HOC

1-2-1-  شبکه‌های حسگر هوشمند

متشکل از چندین حسگر هستند به فرم شکل 1-4 که در محدوده جغرافیایی معینی قرار گرفته‌اند. هر حسگر دارای قابلیت ارتباطی بی سیم و هوش کافی برای پردازش سیگنال‌ها و امکان شبکه سازی است

-2-2-  شبکه‌های موبایل

گره‌های واقع در شبکه‌های AD HOC موبایل مجهز به گیرنده و فرستنده‌های بی سیم بوده و از آنتن‌هایی استفاده می‌کنند که ممکن است از نوع Broad cast و یا peer to peer باشند.

  • کاربردهای شبکه AD HOC

به طور کلی زمانی که زیرساختاری قابل دسترس نیست و ایجاد و احداث زیرساختار غیرعملی بوده و همچنین مقرون به صرفه نباشد، استفاده از شبکه AD HOC مفید است. از جمله این کاربردها می‌توان به موارد زیر اشاره نمود :

  • شبکه‌های شخصی

تلفن‌های سلولی، کامپیوترهای کیفی، ساعت‌های مچی، ear phone و کامپیوترهای wearable  می توانند در این گروه قرار گیرند. نمونه ای در شکل 1-5 مشاهده می شود

-3-2-  محیط‌های نظامی

سربازها و تانکها و هواپیماها در نبردهایی که کنترل از راه دور صورت می‌گیرد برای پایداری ارتباطات نظامی و توانایی باقی ماندن در میدان منازعه از این شبکه ها استفاده می کنند. چگونگی این روابط در شکل 1-6           نشان داده شده است .

-3-3 محیط‌های غیرنظامی

 از این موارد می توان به استفاده در شبکه تاکسی رانی و اتاق‌های ملاقات وهمچنین در میادین یا سالن های ورزشی یا قایق‌ها، هواپیماهای کوچک و کنفرانس‌ها و   جلسات اشاره کرد

  • عملکردهای فوری

عملیات جستجو و نجات یا موقعیت‌های امدادی برای حادثه‌های بد و فوری احتیاج به تصمیم گیری و اقدام سریع دارند . برای ترمیم و بدست آوردن اطلاعات در حوادث بد و غیرمترقبه مانند وقوع بلایای طبیعی چون سیل و طوفان و زلزله این شبکه ها بسیار مفید هستند. شکل 1-7 اهمیت این موضوع را نشان می دهد

فهرست مطالب:

مقدمه ............................................................................................................................................................

فصل یکم -  شبکه های بیسیم AD HOC ..................................................................................................

1-1- معرفی شبکه های بیسیم AD HOC ‏ ................................................................................................

1-2- انواع شبکه های AD HOC ............................................................................................................

1-2-1- شبکه های حسگر هوشمند ...............................................................................   

1-2-2- شبکه های موبایل...........................................................................

1-3- کاربردهای شبکه های AD HOC .................................................................

1-3-1- شبکه های شخصی .........................................................................................................................

1-3-2- محیط های نظامی ...........................................................................................................................

1-3-3- محیط های غیر نظامی .....................................................................................................................

1-3-4- عملکردهای فوری .........................................................................................................................

1-3-5- محیط های علمی ...........................................................................................................................

1-4- خصوصیات شبکه های AD HOC ......................................................................

1-5- امنیت در شبکه های AD HOC  ...............................................................................

1-6- منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول .....................................................................

1-7- سه روش امنیتی در شبکه های بیسیم ....................................................................................................

1-7-1- WEP ...........................................................................................................................................

1-7-2- SSID ..........................................................................................................................................

1-7-3- MAC ..........................................................................................................................................

فصل دوم- مسیر یابی در شبکه های AD HOD ..........................................................

2-1- مسیر یابی..............................................................................................................................................

2-2- پروتکل های مسیر یابی ........................................................................................................................

2-2-1- Table Driven Protocols....................................................................

2-2-1-1- پروتکل ها .................................................................................................................................

2-2-1-1-1-   DSDV............................................................................................................................

2-2-1-1-2- WRP .................................................................................................................................

2-2-1-1-3- CSGR ...............................................................................................................................

2-2-1-1-4- STAR ...............................................................................................................................

2-2-2- On Demand Protocols................................................................................

2-2-2-1- پروتکل ها .................................................................................................................................

2-2-2-1-1- SSR..........................................................................................................................

2-2-2-1-2- DSR ............................................................................................................................

2-2-2-1-3- TORA ..........................................................................   

2-2-2-1-4- AODV.................................................................................

2-2-2-1-5- RDMAR ...................................................................................................................

2-2-3-Hybrid Protocols ................................................................................................................

2-3- شبکه حسگر ........................................................................................................................................

2-3-1- محدودیت های سخت افزاری یک گره حسگر ..............................................................................

2-3-2- روش های مسیر یابی در شبکه های حسگر ......................................................................................

2-3-2-1- روش سیل آسا ...........................................................................................................................

2-3-2-2- روش شایعه پراکنی ..................................................................................................................

2-3-2-3- روش اسپین ................................................................................................................................

2-3-2-4- روش انتششار هدایت شده ..........................................................................................................

فصل سوم- شبیه سازی با NS ...................................................................................................................

3-1- اهمیت شبیه سازی ................................................................................................................................

3-2- NS گزینه ای  مناسب برای کاربران ....................................................................................................

3-3- برتری NS نسبت به شبیه ساز های دیگر ...............................................................................................

3-4- بررسی یک مثال در NS .....................................................................................................................

مراجع  ...........................................................................................................................................................

شامل 50 صفحه فایل word قابل ویرایش


دانلود با لینک مستقیم


دانلود پروژه شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نبا استفاده از نرم افزار NS

شبکه و مباحثی پیرامون آن

اختصاصی از فی موو شبکه و مباحثی پیرامون آن دانلود با لینک مستقیم و پر سرعت .

شبکه و مباحثی پیرامون آن


شبکه و مباحثی پیرامون آن

تمام مباحث مربوط به شبکه به صورت کلی و جزیی مورد بررسی و کنکاش قرار گرفته شده که نیاز های یک دانشجو یا قشری که به مطالعه مطالب وب علاقمند اند را پاسخگو خواهد بود. خصوصا برای دانشجویان رشته های مرتبط با کامپیوتر بسیار توصیه می شود.


دانلود با لینک مستقیم


شبکه و مباحثی پیرامون آن

پروژه بررسی نقش پروتکل ها و معماری سخت افزاری و نرم افزاری در شبکه های کامپیوتری. doc

اختصاصی از فی موو پروژه بررسی نقش پروتکل ها و معماری سخت افزاری و نرم افزاری در شبکه های کامپیوتری. doc دانلود با لینک مستقیم و پر سرعت .

پروژه بررسی نقش پروتکل ها و معماری سخت افزاری و نرم افزاری در شبکه های کامپیوتری. doc


پروژه بررسی نقش پروتکل ها و معماری سخت افزاری و نرم افزاری در شبکه های کامپیوتری. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 166 صفحه

 

چکیده:

به طور کلی می توان این تلاش را به چند فصل تقسیم کرد:فصل اول به بررسی پروتکل ها و فرمت packet ها می پردازد و لایه های مختلف پروتکل را بررسی می کند.فصل دوم در مورد معماری قراردادی سخت افزار کامپیوتر بحث می کند که در این قسمت یک سیستم قراردادی را بررسی کرده و به بحث در مورد نحوه ی عملکرد یک سطح شبکه می پردازد.در فصل سوم پردازش ساده packet هاو الگوریتم هاو ساختارهای اطلاعاتی را بررسی می کنیم.در فصل چهارم با توجه به این که الگوریتم ها یک سری از مراحل ماکروسکوپی را لیست می کنند, ما عوامل اصلی را تحلیل خواهیم کرد . ما سعی می کنیم تا موضوع مهمی را که بارها و بارها در تعداد زیادی از سیستم های شبکه و در بسیاری از مراحل پردازش ناشی می شوند را نشان دهیمو در فصل پنجم به طراحی نرم افزار پروتکل بر روی یک پردازش گر معمولی و به مفاهیم و مکانیزم اشاره دارد.فصل ششم با توضیح درباره ی ساختارهای سخت افزاری برای پردازش پروتکل شروع می شود . این فصل همچنین سرعت های packet را توضیح می دهد که چرا کامپیوترهای قراردادی برای پردازش پروتکل مناسب نمی باشند . در فصل هفتم طبقه بندی و ارسال بسته هاو نیز انگیزه ی طبقه بندی را شرح داده و تجهیزات نرم افزاری و سخت افزاری را توضیح می دهد و روابط بین طبقه بندی و ارسال پر سرعت را تفسیر می کند. پیاه سازی الگوریتم رمزنگاری در محیط ASP.NET نیز در فصل هشتم بحث می شود

 

مقدمه:

آنچه در تقابل انسان و اطلاعات اهمیت می یابد .دسترسی سریع به دریایی از اطلاعات جامع و کامل است که برای نیل به این هدف نیاز به اخذ تدابیری می باشدتا نتیجه مطلوب حاصل گردد در این راستا هدف از این پایان نامه این است تا با عنایت پروردگار و همت این جانب به مطالعات پرداخته و در ایجاد این منبع تلاش لازم را انجام دهم.به طور کلی می توان این تلاش را به چند قسمت تقسیم کردکه هدف ازآنها بررسی نفش پروتکل هاومعماری سخت افزاری و نرم افزاری و مسائل مربوط به آنها درطراحی شبکه های کامپیوتری می باشد. امید است که این تلاش ناچیز با تمام کاستی ها مورد توجه تمامی دانشجویان و استفاده کنندگان عزیز قرار بگیرد و در نهایت از استاد محترم جناب آقای دکتر میرزابکی کمال تشکر را دارم و از ایشان به خاطر مساعدت ها و یاریهای بیدریغشان سپاسگذارم و از خداوند منان موفقیت استاد گرانقدرم را در تمامی مراحل زندگی خواستارم.

فهرست مطالب:

چکیده

پیشگفتار

فصل اول: بررسی پروتکلهاو فرمت packetها   

لایه های یک پروتکل                       

  1. 1نمایش آدرس IP
  2. 1آدرس دهی IP8

فصل دوم: معماری قراردادی سخت افزارکامپیوتر                                    

مقدمه                                                                                                    

  1. 2 سیستم قراردادی کامپیوتر
  2. 2 کارت های سطح شبکه
  3. 2 تعریف یک گذرگاه
  4. 2 فضای آدرس در یک گذرگاه
  5. 2الگوی fetch_store
  6. 2 نحوه عملکرد کارت شبکه
  7. 2 بهینه سازی کارت شبکه برای سرعت های بالا
  8. 2 تشخیص دهنده ی آدرس بر روی کارت شبکه
  9. 9.2تشخیص آدرس های منحصر به فرد وگروهی و فیلترینگ
  10. 9.2 تشخیص آدرس های گروهی و فیلترینگ
  11. 2 میانگیری packet بر روی کارت شبکه
  12. 2 دسترسی مستقیم حافظه (DMA).25

Operation And Data Chai ning 12.2.27                                                               

  1. 2 نمودار جریان اطلاعات
  2. 2 حالت بی قاعده
  3. 2 خلاصه

فصل سوم: پردازش ساده packet:الگوریتم ها و ساختارهای

اطلاعاتی                        

مقدمه                                                                                                                

  1. 3 اطلاعات کیفی و فرسودگی منابع
  2. 3 تخصیص فضای موقت ذخیره سازی packet
  3. 3 اندازه بافر برای packet و کپی کردن
  4. 3 لایه لایه کردن پروتکل هاوکپی کردن
  5. 3 ناهماهنگی و ترتیب byte در شبکه
  6. 3 الگوریتم مربوط به bridge 40
  7. 3 سیستم کد گذاری table lookup and hashing.41
  8. 3تبدیلIP datagram به تکه های کوچک و بازسازی مجدد آنها
  9. 9.3 توضیح فیلد flag.44
  10. 9.3توضیح فیلد Fragment offset 45
  11. 9.3 الگوریتم fragmentation درIP 45
  12. 9.3 تکه تکه کردن یک Fragment 46
  13. 9.3 دوباره سازی IP
  14. 9.3گروه بندی Fragment ها با هم
  15. 93 موقعیت Fragment 49
  16. 9.3 الگوریتم دوباره سازی IP
  17. 3 ارسال کردن datagram 51
  18. 3 الگوریتم های ارسال IP 52 ارسالIP باسرعت بالا
  19. 3 الگوریتم های شناسایی اتصال در TCP
  20. 3 الگوریتم پیوند دهندهTCP
  21. 3 خلاصه

فصل چهارم: عملیات پردازش packet ها

  1. 4مقدمه
  2. 4 پردازش packetها
  3. 4آدرس دهی و ارسال packet
  4. 4 تکه تکه کردن , قطعه سازی ,دوباره جمع شدن
  5. 4 تقسیم کننده پروتکل و فریم
  6. 4 کلاس بندی Packet ها
  7. 6.4 کلاس بندی ایستا و پویا
  8. 6.4 تقسیم بندی و دسته بندی
  9. 6.4 پردازش packet بهینه شده
  10. 6.4 دسته بندی زبان ها
  11. 4 صف بندی و خارج کردن Packet ها
  12. 7.4صف بندی اساسی
  13. 7.4مکانیزم های اولویت
  14. 7.4 دورانداختن packet
  15. 4 برنامه ریزی و زمانبندی
  16. 4 امنیت: صحت و مخفی سازی داده
  17. 4 اندازه گیری ترافیک و حفظ نظم

فصل پنجم:نرم افزار پروتکل بر روی یک پردازش گر

معمولی                                        

مقدمه                                                                                                               

  1. 5 فرایند پیاده سازی packetدریک برنامه کاربردی
  2. 5 پردازش سریع packet ها در نرم افزار                                                
  3. 5 سیستم تعبیه شده
  4. 5 پیاده سازی سیستم عملیاتی
  5. 5 وقفه های نرم افزاری و اهمیت آن ها
  6. 5اولویت های چند گانه و نخ های kernel 86
  7. 5 همزمان سازی نخ ها
  8. 5نرم افزار برای پروتکل های لایه بندی شده
  9. 9.5یک نخ در هر لایه
  10. 9.5یک نخ در هر پروتکل
  11. 9.5نخهای چندگانه در هر پروتکل
  12. 9.5مدیریت جداگانه زمانی برای نخ ها
  13. 9.5 یک نخ در هر packet 92
  14. 5 ذخیره سازی مجازی غیر همزمان و برنامه نویسی

همزمان  

فصل ششم:ساختارهای سخت افزاری برای پردازش پروتکل                                   

مقدمه                                                                                                                

  1. 6 معماری سیستم شبکه
  2. 6 مسیریاب نرم افزاری قدیمی
  3. 6 مجموع سرعت انتقال داده
  4. 6 مجموع سرعت انتقال Packet 98
  5. 6 سرعت های انتقال packet و توانایی انجام مسیریاب

 نرم افزاری                                  

  1. 6 برطرف کردن تنگنای تک پردازنده
  2. 6 موازات ریزدانه ای
  3. 6موازات درشت منظم                                                                        
  4. 6 موازات درشت غیر منظم
  5. 6 کمک پردازنده با هدف مخصوص
  6. 6 تجهیز کمک پردازنده ی asic
  7. 6 کارت های شبکه با پردازش به صورت onboard
  8. 6 کارت های شبکه هوشمند با فضای ذخیره سازی موقت

Onboard 111                            

  1. 6 بسته های داده با طول ثابت(cell)وآدرس دهی

 نیازمند برقراری ارتباط                  

  1. 6 خطوط انتقل داده
  2. 6 خلاصه

فصل هفتم: طبقه بندی و ارسال                                                                                              

مقدمه                                                                                                    

  1. 7 محدودیت های اصلی تقسیم کردن
  2. 7 طبقه بندی packet 118
  3. 7 پیاده سازی نرم افزاری کلاس بندی
  4. 7 بهینه سازی طبقه بندی بر اساس نرم افزار
  5. 7 طبقه بندی نرم افزاری بر روی سخت افزار با اهداف مخصوص
  6. 7 تجهیزات سخت افزاری برای کلاس بندی
  7. 7 طبقه بندی بهبود یافته در مجموعه ی قوانین چندگانه
  8. 7 کلاس بندی header های اندازه ی متغیر
  9. 7کلاس بندی نرم افزاری/ سخت افزاری مرکب
  10. 7 طبقه بندی پویا در مقابل ایستا
  11. 7 ایجاد جریان fine-grain129
  12. 7ارسال جریان اطلاعات دریک شبکه نیازمنداتصال
  13. 7 کلاس بندی و ارسال در شبکه ی بدون اتصال
  14. 7 نسل دوم سیستم های شبکه
  15. 7 پردازندههای تعبیه شده درسیستمهای نسل دوم
  16. 7 تراشه های کلاس بندی و ارسال

فصل هشتم: پیاه سازی الگوریتم رمزنگاری در محیط ASP.NET

پیاده سازی یک الگوریتم رمز نگاری                                        

پیوست 1                                                  

پیوست 2                        

پیوست 3

نتیجه گیری

پیشنهادات

منابع و مآخذ                                                                                                                    

فصل اول:

شکل 1.1 لایه های یک پروتکل

شکل 2.1 ارسال بسته به کامپیوترهای ناحیه انتشار

شکل 3.1فرمت یک فریم در Etherne

شکل 4.1 فرمت یک IP datagram

 فصل دوم:

شکل 1.2 نحوه اتصال کارت شبکه به گذرگاه

شکل 2.2‌ کابلهای گذرگاه

شکل 3.2 یک نمونه از فضای آدرس دهی

شکل 4.2 یک لیست پیوندی از دستورات انتقال

شکل 5.2 جریان یک packet‌ توسط کارت شبکه

فصل سوم:

شکل 1.3‌ ترتیب بایتها در شبکه

شکل 2.3 جریانات رایج برای تبدیل ترتیب بایتها

شکل 3.3‌ بیت های flag

شکل 4.3‌ نگهداری اطلاعات توسط reassemblybuffer 50

شکل 5.3‌ مثالی از جدول مسیریابی شامل3 ورودی

شکل 6.3‌ مراجعه به مسیر IP به صورت پر سرعت بوسیله یک

ساختار درختی به نام binary trie

شکل 7.3‌ تغییرات در عدد متوالی

فصل پنجم:

شکل 1.5‌ جدول اولویت سیستم

شکل 2.5‌ یک نخ در هر لایه

شکل 3.5 یک نخ در یک پروتکل

شکل 4.5‌ نحوه کار یک نخ تایمر

فصل ششم:

شکل 1.6 مسیر یاب نرم افزاری قدیمی

شکل 2.6 سرعت packet ها برای تکنولوژیهای مختلف

شکل 3.6 محدوده سرعت های packet

شکل 4.6 مقدار packetهای قابل پردازش در هر ثانیه توسط یک سیستم نرم افزاری در تکنولوژیهای مختلف

شکل 5.6 ساختار یک کارت شبکه

شکل 6.6 مراحل غیر همسان یک خط انتقال داده

فصل هفتم:

شکل 1.7‌ طبقه بندیpacket ها

شکل 2.7 سخت افزاری برای استخراج فیلد

شکل 3.7 تشریح اصل طراحی مرکب

شکل 4.7 سازماندهی مفهومی یک سیستم شبکه نسل دوم

الگوریتم1.3 الگوریتم bridg

الگوریتم2.3 الگوریتم table look up

الگوریتم3.3 الگوریتم تفسیر هدفgreedy

الگوریتم4.3 الگوریتم دوباره سازی IP

الگوریتم5.3 الگوریتم ارسال IP‌

الگوریتم6.3 الگوریتم نمایش اتصالات

 

منابع و مأخذ:

Network Systems Design Using Network Processors

 (IXP2xxx Version)

by Douglas E_ Comer

http//npbook.cs.produe.edu/inte1

http//www.Javvin.com/protocol


دانلود با لینک مستقیم


پروژه بررسی نقش پروتکل ها و معماری سخت افزاری و نرم افزاری در شبکه های کامپیوتری. doc