رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروتکل اینترنت

اختصاصی از رزفایل پروتکل اینترنت دانلود با لینک مستقیم و پر سرعت .

پروتکل اینترنت


پروتکل اینترنت

پروتکل اینترنت

41صفحه

مقدمه

پروتکل اینترنت خط سری (SLIP) و پروتکل نقطه به نقطه (PPP) در میان پروتکل‌های ICP/IP منحصر به فرد هستند زیرا عملکرد کامل لایه پیوند داده را در اختیار می‌گذارند. سیستم‌های که به یک LAn وصل می شوند برای کنترل اتصال واقعی به شبکه به یکی از پروتکلهای استاندارد لایه پیوند داده مثل اینترنت TokenRing  وابسته‌اند. دلیل آن این است که سیستم‌ها معمولا از یک رسانه به صورت اشتراکی استفاده  می کنند. پس باید یک مکانیزم MAC برای تنظیم دستیابی به ان وجود داشته باشد.

SLIP و PPP برای استفاده  با مودم‌ها و اتصالات مستقیم دیگر که نیازی به کنترل دستیابی به رسانه ندارند طراحی شده‌اند. از آنجا که SLIP و PPP فقط دو سیستم را به هم وصل می کنند پروتکل‌های نقطه به نقطه یا انتها نامیده می‌شوند. در پشته پروتکل را تعریف می‌کنند، غیر از لایه فیزیکی که به یک استاندارد سخت افزاری مثلا برای واسط درگاه سری RS – 232  وابسته است که اتصال به مودم را در اختیار می‌گذارد.


دانلود با لینک مستقیم


پروتکل اینترنت

شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS

اختصاصی از رزفایل شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS دانلود با لینک مستقیم و پر سرعت .

شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS


شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS

 

 

 

 

 

چکیده :

 پروژه حاضر با عنوان بررسی شبکه های ادهاک AD HOC و پروتکل های مسیر یابی و شبیه سازی آنها آماده گردیده است.هدف از این پروژه بررسی شبکه های ادهاک AD HOC و پروتکل های مسیر یابی در آن،  و همچنین آشنایی با نرم افزار NS و استفاده از این نرم افزار در  شبیه سازی شبکه های های ادهاک و دیگر شبکه های کامپیوتری و بررسی نتایج حاصل از آن می باشد.شبکه‌های بی‌سیم AD HOC شامل مجموعه‌ای از گره‌های توزیع شده است که با همدیگر به طور بی سیم مرتبط هستند. نودها می‌توانند کامپیوتر میزبان یا مسیریاب باشند. مهم‌ترین ویژگی  شبکه‌های ادهاک AD HOC وجود یک توپولوژی پویا و متغیر می‌باشد که نتیجه تحرک نودها می‌باشد.

شبکه Ad Hoc یکی از ساده ترین پیاده سازی های توپولوژی یا همبندی شبکه های بیسیم می باشد.در حالت معمول توپولوژی های شبکه های کامپیوتری بیسیم را به دو صورت Infrastructure و Ad Hoc تقسیم بندی می کنند. در نوع Infrastructure از یک دستگاه مرکزی به نام Access Point به عنوان نقطه اتصال به یکدیگر استفاده میکنند و در حقیقت این Access Point در نقش یک سویچ در شبکه های بیسیم فعالیت می کنند ، در توپولوژی نوع دوم که Ad Hoc نام دارد ، دیگر از دستگاه جانبی استفاده نمی شود و هر یک از کامپیوترها در این توپولوژی به نوعی در نقش یک Access Pint فعالیت می کنند.

شبکه های Ad hoc معمولا کاربردهایی موقتی و کم مدت را دارند و برای کاربردهای طولانی مدت مورد استفاده قرار نمی گیرند . بر خلاف شبکه های Infrastructure که از قابلیت هایی مثل شبکه های LAN برخوردارند و می توان به ثبات آنها اطمینان کرد. از دیگر خص.صیات شبکه های Ad hoc پایداری نسبتا پایین آنهاست که به همین دلیل است که کاربرد موقتی دارند. با استفاده از این نوع شبکه نیز می توان یک یا گروهی از کامپیوترها که دارای کارت شبکه بیسیم هستند را به یکدیگر متصل کرد و تبادل اطلاعات را انجام داد.

در فصل اول پروژه حاضر به معرفی و بررسی شبکه های بیسیم AD HOC و انواع شبکه های ادهاک از قبیل شبکه های حسگر هوشمند ، شبکه های موبایل و .. پرداخته است.همچنین خصوصیات شبکه های AD HOC و امنیت در این شبکه ها مورد بررسی قرار گرفته است.در فصل دوم پروزه ، مسیر یابی در شبکه های AD HOD مورد مطالعه قرار گرفته است و انواع پروتکل های مسیریابی مثل پروتکل DSDV ، WRP ،CSGR  ، STAR  ، SSR و .. بحث شده است و در ادامه روش های مسیر یابی در شبکه های حسگر بی سیم آورده شده است.در فصل آخر پروژه نیز شبیه ساز NS توضیح داده شده است و توسط نرم افزار NS شبکه های ادهاک AD HOC شبیه سازی شده است.

فهرست مطالب :

مقدمه

فصل یکم - شبکه های بیسیم AD HOC

1-1- معرفی شبکه های بیسیم AD HOC ‏

1-2- انواع شبکه های AD HOC
 
1-2-1- شبکه های حسگر هوشمند    
 
1-2-2- شبکه های موبایل

1-3- کاربردهای شبکه های AD HOC

1-3-1- شبکه های شخصی

1-3-2- محیط های نظامی

1-3-3- محیط های غیر نظامی

1-3-4- عملکردهای فوری

1-3-5- محیط های علمی

1-4- خصوصیات شبکه های AD HOC

1-5- امنیت در شبکه های AD HOC

1-6- منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول 

1-7- سه روش امنیتی در شبکه های بیسیم

1-7-1- WEP

1-7-2- SSID

1-7-3- MAC

فصل دوم - مسیر یابی در شبکه های AD HOD

2-1- مسیر یابی

2-2- پروتکل های مسیر یابی

2-2-1- Table Driven Protocols

2-2-1-1- پروتکل ها

2-2-1-1-1- DSDV

2-2-1-1-2- WRP

2-2-1-1-3- CSGR

2-2-1-1-4- STAR

2-2-2- On Demand Protocols

2-2-2-1- پروتکل ها

2-2-2-1-1- SSR

2-2-2-1-2- DSR
 
2-2-2-1-3- TORA    
 
2-2-2-1-4- AODV

2-2-2-1-5- RDMAR

2-2-3-Hybrid Protocols

2-3- شبکه حسگر

2-3-1- محدودیت های سخت افزاری یک گره حسگر

2-3-2- روش های مسیر یابی در شبکه های حسگر

2-3-2-1- روش سیل آسا

2-3-2-2- روش شایعه پراکنی

2-3-2-3- روش اسپین

2-3-2-4- روش انتششار هدایت شده

فصل سوم - شبیه سازی با NS

3-1- اهمیت شبیه سازی

3-2- NS گزینه ای مناسب برای کاربران

3-3- برتری NS نسبت به شبیه ساز های دیگر

3-4- بررسی یک مثال در NS

مراجع


دانلود با لینک مستقیم


شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS

ترجمه مقاله تجزیه و تحلیل مقیاس پذیری -AODV پروتکل مسیریابی در شبکه های حسگر بی سیم

اختصاصی از رزفایل ترجمه مقاله تجزیه و تحلیل مقیاس پذیری -AODV پروتکل مسیریابی در شبکه های حسگر بی سیم دانلود با لینک مستقیم و پر سرعت .
ترجمه مقاله تجزیه و تحلیل مقیاس پذیری  -AODV پروتکل مسیریابی در شبکه های حسگر بی سیم

این مقاله ترجمه مقاله انگلیسی Analysis of scalability for AODV routing protocol in wirelesssensor networks می باشد /

 

سال انتشار : 2013 /

تعداد صفحات مقاله انگلیسی : 3 /

تعداد صفحات ترجمه : 9 /

فرمت فایل ترجمه : Word /

 

مقاله اصلی به زبان انگلیسی را رایگان می توانید از اینجا دریافت کنید /

 

 

چکیده

در این مقاله کار مقدماتی برای رسیدگی به مساله مقیاس پذیری بر روی پروتکل AODV در شبکه های حسگر بی سیم ارائه می شود. در مرحله اول، مسائل طراحی مقیاس پذیری با کار مرتبط در زمینه شبکه های حسگر بی سیم (WSN) بحث شده است. در ادامه مدل شبکه حسگر بی سیم طراحی شده نشان داده شده است. در نهایت، اهمیت مقیاس پذیری بر روی رفتار برنامه، MAC، حمل و نقل فیزیکی و عملکرد لایه شرح داده شده است.


دانلود با لینک مستقیم


ترجمه مقاله تجزیه و تحلیل مقیاس پذیری -AODV پروتکل مسیریابی در شبکه های حسگر بی سیم

گزارش کارآموزی رشته کامپیوتر

اختصاصی از رزفایل گزارش کارآموزی رشته کامپیوتر دانلود با لینک مستقیم و پر سرعت .

این فایل شامل 96 صفحه می باشد که شامل گزارش کارآموزی رشته مهندسی کامپیوتر گرایش نرم افزار کامپیوتر می باشد فرمت فایل ورد می باشد و قابل تغییر است. فهرست مطالب : فصل اول: آشنایی کلی با مکان کارآموز1 تاریخچه نمودار سازمانی شرکت فصل دوم: ارزشیابی بخش های مرتبط به رشته ی علمی کارآموز موقعیت رشته کارآموز در این واحد (کامپیوتر) ماهیت یک سیستم کامپیوتری امور جاری در دست اقدام و برنامه های آینده خلاصه ای از فعالیت های انجام شده فصل سوم: آزمون آموخته ها ونتایج آزمون آموخته ها و نتایج فصل چهارم: تحقیق مربوط به پروتکل های موثر انرژی در شبکه های بیسیم تحقیقات انجام شده در زمینه ی شبکه های حسگر بی سیم بررسی تحقیقات انجام شده در زمینه ی پروتکل شبکه های حسگر بی سیم اهمیت مبحث انرژی در شبکه های حسگر بی سیم پروتکلEnergy EfficientدرطراحیCross-Layerوبهینه سازی آن معرفی و تحلیل الگوریتم ها تست شبیه سازی و تحلیل نتایج


دانلود با لینک مستقیم


گزارش کارآموزی رشته کامپیوتر

دانلود مقاله و تحقیق پروتکل مسیریابی BGP‎ (فایل Word و با قابلیت ویرایش)تعداد صفحات 23

اختصاصی از رزفایل دانلود مقاله و تحقیق پروتکل مسیریابی BGP‎ (فایل Word و با قابلیت ویرایش)تعداد صفحات 23 دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله و تحقیق پروتکل مسیریابی BGP‎ (فایل Word و با قابلیت ویرایش)تعداد صفحات 23


دانلود مقاله و تحقیق پروتکل مسیریابی BGP‎ (فایل Word و با قابلیت ویرایش)تعداد صفحات 23

یک داده زمانی که می‌خواهد از جایی به جای دیگر انتقال پیدا کند این بسته پس از بسته‌بندی   از طریق پروتکل‌های مسیریابی شروع به پیدا کردن مسیر می‌‌کند تا به مقصد برسد.اما بسته به این‌که بسته هدایت شده مقصدش درون AS   باشد یا بیرون آن نوع مسیر‌یابی متفاوت است.زمانی که مقصد داخلی باشد از پروتکل‌های مسیریابی درونی مانند RIP، OSPF استفاده می‌کنیم. اما زمانی که مسیر آن خارج از مرز AS  باشد، از پروتکل‌های مسیریابی برونی مانند BGP استفاده می‌کنیم. پروتکل BGP در واقع یک پروتکل مسیریابی برونی است که به کمک آن می‌توانیم بر اساس خیلی از پارامترها از جمله پرداخت حق اشتراک، امنیت و سیاست مسیریابی کنیم. در این تحقیق به طور مفصل به پروتکل مسیریابیBGP  پرداخته‌ایم و همچنین راه‌های اعمال سیاست توسط این پروتکل را بررسی کرده‌ایم.

فهرست :

مقدمه

Routing protocols & Routed protocols

الگوریتم‌های مسیر یابی و پروتکل‌های مسیریابی

انواع الگوریتم‌های مسیریابی

شبکه‌های خودمختار ( AS  )

اینترنت چیست

مسیریابی درونی و بیرونی

مبانی پروتکل BGP

IBGP

EBGP

پیکربندی ارتباط EBGP  و IBGP

پیام‌های پروتکل BGP

پیام Open

پیام  KeepAlive

پیام  Notification

پیام  Update

فیلتراسیون و پیام update

صفت‌های مسیر

AS – Path

Next – hop

Origin

Local Preference

MED

Weight

انتخاب بهترین مسیر در پروتکل BGP

سیاست‌های مسیریابی

منابع


دانلود با لینک مستقیم


دانلود مقاله و تحقیق پروتکل مسیریابی BGP‎ (فایل Word و با قابلیت ویرایش)تعداد صفحات 23