
فرمت فایل : power point (لینک دانلود پایین صفحه) تعداد اسلاید : 26 اسلاید
جهت یابی :
پاورپوینت درباره جهت یابی و تعیین جهت های جغرافیایی
فرمت فایل : power point (لینک دانلود پایین صفحه) تعداد اسلاید : 26 اسلاید
جهت یابی :
هدف از ارایه این مقاله بررسی شبکه های AD HOC و پروتکل های مسیر یابی در آن، به همراه معرفی نرم افزار NS و استفاده از آن در شبیه سازی شبکه های کامپیوتری و استنتاج و بررسی نتایج می باشد.
شبکههای بیسیم AD HOC شامل مجموعهای از گرههای توزیع شدهاند که با همدیگر به طور بی سیم ارتباط دارند. نودها میتوانند کامپیوتر میزبان یا مسیریاب باشند. مهمترین ویژگی این شبکهها وجود یک توپولوژی پویا و متغیر میباشد که نتیجه تحرک نودها میباشد.
با توجه به اینکه پیکربندی واقعی شبکهها برای آزمایش سناریوهای مختلف مشکل بوده و با مشکلاتی همچون خرید، نصب و تنظیم دستگاهها وتجهیزات شبکه همراه است و با بزرگ شدن شبکهها نیز به این مشکلات افزوده میگردد، استفاده از شبیه سازهای شبکه به عنوان یک نیازبه کار میآید. علاوه بر این، تأمین شرایط شبکه مورد نیاز همانند بار ترافیکی شبکه و یا تشخیص الگوهای مورد نظر و کنترل آنها در شبکههای واقعی دشوار است.
NS به عنوان یک شبیهساز شبکه رویدادگرا و شیء گرا، پرکاربردترین و معروفترین شبیهساز شبکه به خصوص در پروژههای دانشگاهی و تحقیقاتی است. شبیهساز NS میتواند انواع مختلف شبکه مانند شبکه LAN، WAN، Ad-Hoc، Satellite و WiMAX را شبیهسازی کند.
واژههای کلیدی
شبکه های AD HOC، پروتکل های مسیر یابی ، شبیه ساز ، شبیه ساز NS
با توجه به پیچیدگی شبکه، شبیه سازی نقش بسیار مهمی هم در تعیین خصوصیات رفتار فعلی شبکه و هم در تعیین اثرات احتمالی ناشی از تغییرات پیشنهاد شده روی عملکرد شبکه دارد.
جانشینی برای شبکههای واقعی با توجه به اینکه پیکربندی واقعی شبکهها برای آزمایش سناریوهای مختلف مشکل بوده و با مشکلاتی همچون خرید، نصب و تنظیم دستگاهها وتجهیزات شبکه همراه است و با بزرگ شدن شبکهها نیز به این مشکلات افزوده میگردد، استفاده از شبیهسازهای شبکه به عنوان یک نیازبه کار میآید. علاوه بر این، تأمین شرایط شبکه مورد نیاز همانند بار ترافیکی شبکه و یا تشخیص الگوهای مورد نظر و کنترل آنها در شبکههای واقعی دشوار است.
همانطور که میبینیم با گذشت زمان، پروتکلهای جدید زیادی همانند نسخههای گوناگون TCP اختراع میشوند. این پروتکلها نه تنها باید تحلیل شوند، بلکه نقاط ضعف و قوت آنها نیز باید به دست آید و با پروتکلهای موجود مقایسه گردند.
در مسیریابی در شبکههای AD HOC نوع حسگر سخت افزار محدودیتهایی را بر شبکه اعمال میکند که باید در انتخاب روش مسیریابی مد نظر قرار بگیرند ازجمله اینکه منبع تغذیه در گرهها محدود میباشد و در عمل، امکان تعویض یا شارژ مجدد آن مقدور نیست.در این جا اهمیت شبیه سازی در این شبکه
ها به صورت محسوسی به چشم می خورد.
شبیهسازNS یک شبیهساز شی گرا میباشد که با استفاده از زبانهای c++ و otcl نوشته شده است. نرمافزار NS برای شبیهسازی شبکههای کامپیوتری و شبکــههای گسترده بکـار برده میشود . هدف در این پایان نامه استفاده از این نرم افزار برای شبیه سازی و تحلیل مسیر یابی در شبکه های AD HOC است.
فصل یکم – شبکههای بیسیم AD HOC
1-1- معرفی شبکههای بیسیم AD HOC
AD HOC مجموعه مستقلی شامل کاربرین متحرک است که از طریق لینکهای بی سیم با یکدیگر ارتباط برقرار میکنند. همان طور که در شکل 1-1 مشاهده می شود نودها به طور مستقیم بدون هیچگونه نقطه دسترسی با همدیگر ارتباط برقرار میکنند و سازمان ثابتی ندارند و بنابراین در یک توپولوژی دلخواه شکل گرفتهاند. هر نودی مجهز به یک فرستنده و گیرنده میباشد.
مهمترین ویژگی این شبکهها وجود یک توپولوژی پویا و متغیر میباشد که نتیجه تحرک نودها میباشد. نودها در این شبکهها به صورتی که در شکل 1-2 نشان داده شده به طور پیوسته موقعیت خود را تغییر میدهند که این خود نیاز به یک پروتکل مسیریابی که توانایی سازگاری با این تغییرات را داشته، نمایان میکند. مسیریابی و امنیت در این شبکه از چالشهای امروز این شبکه هاست. شبکههای بی سیم AD HOC خود بر دو نوع میباشند: شبکههای حسگر هوشمند و شبکههای موبایل AD HOC.
در مسیریابی در شبکههای AD HOC نوع حسگر سخت افزار محدودیتهایی را بر شبکه اعمال میکند که باید در انتخاب روش مسیریابی مد نظر قرار بگیرند ازجمله اینکه منبع تغذیه در گرهها محدود میباشد و در عمل، امکان تعویض یا شارژ مجدد آن مقدور نیست؛ لذا روش مسیریابی پیشنهادی در این شبکهها بایستی از انرژی موجود به بهترین نحو ممکن استفاده کند یعنی باید مطلع از منابع گره باشد و اگر گره منابع کافی نداشت بسته را به آن برای ارسال به مقصد نفرستد.
برای اتفاقات غیر قابل پیش بینی اتصالات و شبکههای متمرکز کارا نبوده و قابلیت اطمینان کافی را ندارند. لذا شبکههای AD HOC موبایل نظیر شکل 1-3 ،راه حل مناسبی است، گرههای واقع در شبکههای AD HOC موبایل مجهز به گیرنده و فرستندههای بی سیم بوده و از آنتنهایی استفاده میکنند که ممکن است از نوع Broad cast و یا peer to peer باشند
شبکههای AD HOC عمر ۷۰ ساله دارند و به دلایل نظامی به وجود آمدند. یک مثال کلاسیک از شبکههای AD HOC، شبکه جنگندههای جنگ و پایگاههای موبایل آنها در میدان جنگ میباشد. بعدا مشخص شد در قسمتهای تجاری و صنعتی نیز میتوانند مفید واقع شوند. این شبکهها شامل مجموعهای از گرههای توزیع شدهاند که بدون پشتیبانی مدیری مرکزی یک شبکهٔ موقت را میسازند. طبیعی ترین مزیت استفاده از این شبکهها عدم نیاز به ساختار فیزیکی و امکان ایجاد تغییر در ساختار مجازی آنهاست. این ویژگیهای خاصی که دارند پروتکلهای مسریابی و روشهای امنیتی خاصی را میطلبد.
1-2-1- شبکههای حسگر هوشمند
متشکل از چندین حسگر هستند به فرم شکل 1-4 که در محدوده جغرافیایی معینی قرار گرفتهاند. هر حسگر دارای قابلیت ارتباطی بی سیم و هوش کافی برای پردازش سیگنالها و امکان شبکه سازی است
-2-2- شبکههای موبایل
گرههای واقع در شبکههای AD HOC موبایل مجهز به گیرنده و فرستندههای بی سیم بوده و از آنتنهایی استفاده میکنند که ممکن است از نوع Broad cast و یا peer to peer باشند.
به طور کلی زمانی که زیرساختاری قابل دسترس نیست و ایجاد و احداث زیرساختار غیرعملی بوده و همچنین مقرون به صرفه نباشد، استفاده از شبکه AD HOC مفید است. از جمله این کاربردها میتوان به موارد زیر اشاره نمود :
تلفنهای سلولی، کامپیوترهای کیفی، ساعتهای مچی، ear phone و کامپیوترهای wearable می توانند در این گروه قرار گیرند. نمونه ای در شکل 1-5 مشاهده می شود
-3-2- محیطهای نظامی
سربازها و تانکها و هواپیماها در نبردهایی که کنترل از راه دور صورت میگیرد برای پایداری ارتباطات نظامی و توانایی باقی ماندن در میدان منازعه از این شبکه ها استفاده می کنند. چگونگی این روابط در شکل 1-6 نشان داده شده است .
-3-3 محیطهای غیرنظامی
از این موارد می توان به استفاده در شبکه تاکسی رانی و اتاقهای ملاقات وهمچنین در میادین یا سالن های ورزشی یا قایقها، هواپیماهای کوچک و کنفرانسها و جلسات اشاره کرد
عملیات جستجو و نجات یا موقعیتهای امدادی برای حادثههای بد و فوری احتیاج به تصمیم گیری و اقدام سریع دارند . برای ترمیم و بدست آوردن اطلاعات در حوادث بد و غیرمترقبه مانند وقوع بلایای طبیعی چون سیل و طوفان و زلزله این شبکه ها بسیار مفید هستند. شکل 1-7 اهمیت این موضوع را نشان می دهد
فهرست مطالب:
مقدمه ............................................................................................................................................................
فصل یکم - شبکه های بیسیم AD HOC ..................................................................................................
1-1- معرفی شبکه های بیسیم AD HOC ................................................................................................
1-2- انواع شبکه های AD HOC ............................................................................................................1-3- کاربردهای شبکه های AD HOC .................................................................
1-3-1- شبکه های شخصی .........................................................................................................................
1-3-2- محیط های نظامی ...........................................................................................................................
1-3-3- محیط های غیر نظامی .....................................................................................................................
1-3-4- عملکردهای فوری .........................................................................................................................
1-3-5- محیط های علمی ...........................................................................................................................
1-4- خصوصیات شبکه های AD HOC ......................................................................
1-5- امنیت در شبکه های AD HOC ...............................................................................
1-6- منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول .....................................................................
1-7- سه روش امنیتی در شبکه های بیسیم ....................................................................................................
1-7-1- WEP ...........................................................................................................................................
1-7-2- SSID ..........................................................................................................................................
1-7-3- MAC ..........................................................................................................................................
فصل دوم- مسیر یابی در شبکه های AD HOD ..........................................................
2-1- مسیر یابی..............................................................................................................................................
2-2- پروتکل های مسیر یابی ........................................................................................................................
2-2-1- Table Driven Protocols....................................................................
2-2-1-1- پروتکل ها .................................................................................................................................
2-2-1-1-1- DSDV............................................................................................................................
2-2-1-1-2- WRP .................................................................................................................................
2-2-1-1-3- CSGR ...............................................................................................................................
2-2-1-1-4- STAR ...............................................................................................................................
2-2-2- On Demand Protocols................................................................................
2-2-2-1- پروتکل ها .................................................................................................................................
2-2-2-1-1- SSR..........................................................................................................................
2-2-2-1-2- DSR ............................................................................................................................2-2-2-1-5- RDMAR ...................................................................................................................
2-2-3-Hybrid Protocols ................................................................................................................
2-3- شبکه حسگر ........................................................................................................................................
2-3-1- محدودیت های سخت افزاری یک گره حسگر ..............................................................................
2-3-2- روش های مسیر یابی در شبکه های حسگر ......................................................................................
2-3-2-1- روش سیل آسا ...........................................................................................................................
2-3-2-2- روش شایعه پراکنی ..................................................................................................................
2-3-2-3- روش اسپین ................................................................................................................................
2-3-2-4- روش انتششار هدایت شده ..........................................................................................................
فصل سوم- شبیه سازی با NS ...................................................................................................................
3-1- اهمیت شبیه سازی ................................................................................................................................
3-2- NS گزینه ای مناسب برای کاربران ....................................................................................................
3-3- برتری NS نسبت به شبیه ساز های دیگر ...............................................................................................
3-4- بررسی یک مثال در NS .....................................................................................................................
مراجع ...........................................................................................................................................................
شامل 50 صفحه فایل word قابل ویرایش
این سیستم خبره با استفاده از کلیپس نحوه رفع عیب شبکه را به کاربر راهنمایی می کند
دانلود مقاله حسابداری با عنوان هزینه یابی بر مبنای فعالیت
نوع فایل : Word
تعداد صفحات : 11
فهرست
* هزینه یابی بر مبنای فعالیت
* روش محاسبه صحیح بهای تمام شده
* مرروی اجمالی بر تاریخچه ABC
* فرایند محاسبه بهای تمام شده توسط سیستم های سنتی و ایرادات وارد بر آن:
* در نظام سنتی، بهای تمام شده محصول طی فرایند زیر محاسبه می شود:
* به این شیوه محاسبه بهای تمام شده ایراداتی وارد شده است که می توان موارد زیر را بیان کرد:
* چه شرکت هایی بهتر است از سیستم ABC استفاده کنند؟
* طبقه بندی هزینه ها در روش ABC
* در سیستم ABC ، 4 طبقه فعالیت وجود دارد که هزینه این فعالیتها نیز با توجه به میزان استفاده هر محصول (خدمت) از فعالیتها، به محصولات (خدمات) تخصیص می یابد. 4 طبقه فعالیت عبارتند از:
* اجرای سیستم هزینه یابی بر مبنای فعالیت
* سیستم ABC تخصیص هزینه های عمومی و مشترک را در دو مرحله انجام می دهد. در مرحله اول هزینه فعالیتهایی که منجر به پیداش محصولات یا خدمات گشته اند تعیین می شود . این مرحله شامل موارد زیر است :
* مرحله دوم مربوط به جذب هزینه مراکز فعالیت به محصولات یا خدمات جداگانه است.این مرحله شامل موارد زیر است:
* برخی از مباحث کلیدی ABC
* محرکهای هزینه
* همگن بودن فعالیت ها
* تعیین زمان طراحی و اجرای سیستم ABC
* نتیجه گیری
پیشگفتار
وقوع رویدادهایی نظیر توسعه رقابت جهانی، پیشرفت فن آوری اطلاعات و ارتباطات و دسترسی به سیستم های اطلاعاتی ارزان طی دو دهه گذشته و تلاش واحدهای اقتصادی جهت احراز رتبه جهانی و ورود به بازارهای بین المللی، لزوم داشتن نگرشهایی همچون رضایت مشتریان و مدیریت بر مبنای فعالیت را اجتناب ناپذیر کرده است.
همچنین با افزایش سهم فن آوری و سایر اجزای هزینه های سربار در تولید کالاها و خدمات ، روشهای هزینه یابی سنتی، اطلاعات صحیح در مورد هزینه سر بار و تسهیم آن فراهم نمی آورد در حالیکه اطلاعات بهای تمام شده محصولات، خدمات و مشتریان از مهمترین اطلاعات مالی است که برای تصمیمات مدیریت مورد نیاز است. برآورده نشدن اطلاعات مورد نیاز مدیریت توسط سیستم های هزینه یابی سنتی، واحدهای اقتصادی را به سمت استفاده از سیستم هزینه یابی بر مبنای فعالیت (ABC) متمایل کرده است. ..
دانلود مقاله حسابداری و مدیریت با عنوان هزینه یابی بر مبنای فعالیت ABC
نوع فایل : Word
تعداد صفحات : 10
فهرست
* هزینه یابی بر مبنای فعالیت « ABC »
* مروری بر تاریخچه هزینه یابی بر مبنای فعالیت ( ABC )
* هزینه یابی بر مبنای فعالیت « ABC » چیست ؟
* نحوه عمل سیستم سنتی هزینه یابی بر مبنای حجم
* نحوه عمل سیستم هزینه یابی بر مبنای فعالیت
* منابع و ماخذ
پیشگفتار
تحولات سریع در صنایع تولیدی جهان ، شامل رقابت سنگین در بازارهای جهانی ، نوآوری های تکنولوژی و پیشرفت سیستمهای رایانه ای بوده است . این تحولات موجب شده که شرکتهایی که توان هم آهنگ کردن عملیات خود را با شرایط جدید داشته اند بصورت شرکتهای موفق جهانی درآیند و شرکتهایی که چنین توانی را نداشته اند از بازار رقابت خارج شوند .
همچنین با افزایش سهم فن آوری و سایر اجزای هزینه های سربار در تولید کالاها و خدمات ، روشها هزینه یابی سنتی ، اطلاعات صحیح در مورد هزینه سربار و تسهیم آن فراهم نمی آورد در حالیکه اطلاعات بهای تمام شده محصولات ، خدمات و مشتریان از مهمترین اطلاعات مالی است که برای تصمیمات مدیریت مورد نیاز است . برآورده نشدن اطلاعات مورد نیاز مدیریت توسط سیستم های هزینه یابی سنتی ، حسابداران مدیریت را ناچار از ابداع و بکارگیری روشها و سیستمهایی نموده که جوابگوی نیازهای روز شرکتها باشد و واحد های اقتصادی را به سمت استفاده از سیستم هزینه یابی بر مبنای فعالیت ( ABC ) متمایل کرده است که مزایای قابل ملاحظه ای نسبت به روش هزینه یابی سنتی بر مبنای حجم دارد . ..