فی فوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی فوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پاورپوینت پروژه بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم

اختصاصی از فی فوو پاورپوینت پروژه بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم دانلود با لینک مستقیم و پر سرعت .

پاورپوینت پروژه بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم


پاورپوینت بررسی تهدیدات و ارائه پروتکل امنیت در شبکه های بی سیم

فرمت فایل : power point (قابل ویرایش) تعداد اسلایدها : 52 اسلاید

 

 

 

 

 

 

 

 

 

فهرست مطالب :

.1مقدمه
.2کاربردها
.3شبکه موردی چیست؟
.4شناسایی شبکه های موردی
.5مسائل حل نشده در MANET
.6اهداف و چهارچوب پروژه
.7پروتکل های مسیریابی ارائه شده برای MANET

 


دانلود با لینک مستقیم


پاورپوینت پروژه بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم

پاورپوینت رشته کامپیوتر با عنوان مسیریابی الگوریتمهای مسیریابی پروتکل های مسیریابی

اختصاصی از فی فوو پاورپوینت رشته کامپیوتر با عنوان مسیریابی الگوریتمهای مسیریابی پروتکل های مسیریابی دانلود با لینک مستقیم و پر سرعت .

پاورپوینت رشته کامپیوتر با عنوان مسیریابی الگوریتمهای مسیریابی پروتکل های مسیریابی


پاورپوینت رشته کامپیوتر با عنوان مسیریابی الگوریتمهای مسیریابی پروتکل های مسیریابی

پاورپوینت رشته کامپیوتر با عنوان مسیریابی الگوریتمهای مسیریابی پروتکل های مسیریابی

 

برای برقراری ارتباط بین یک مبدائ و مقصد ،به مکانیزمی نیاز است تا اهداف اساسی هر

پروتکل مسیریابی محقق گردد .این اهداف عبارتند از :

 

1: بیشینه ساختن کارایی شبکه

 

2: کمینه کردن هزینه شبکه با توجه به ظرفیت آن

 

    سیکل مسیریابی به شرح زیر میباشد :

 

   تولید مسیر : مسیرها را مطابق با اطلاعات جمع آوری و توزیع شده از وضعیت شبکه تولید    

    میکند .

 

    انتخاب مسیر : مسیرهای مناسب را بر اساس اطلاعات وضعیت شبکه انتخاب می کند.

 

    ارسال داده به جلو : ترافیک کاربر را در امتداد مسیر انتخاب شده به جلو ارسال می کند.

 

    نگهداری مسیر : که مسئول نگهداری مسیر انتخاب شده می باشد.

 

و...
در 28 اسلاید
قابل ویرایش


دانلود با لینک مستقیم


پاورپوینت رشته کامپیوتر با عنوان مسیریابی الگوریتمهای مسیریابی پروتکل های مسیریابی

پاورپوینت در مورد نرم افزار شبکه سلسله مراتب پروتکل ها

اختصاصی از فی فوو پاورپوینت در مورد نرم افزار شبکه سلسله مراتب پروتکل ها دانلود با لینک مستقیم و پر سرعت .

پاورپوینت در مورد نرم افزار شبکه سلسله مراتب پروتکل ها


پاورپوینت در مورد نرم افزار شبکه  سلسله مراتب پروتکل ها

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل: PowerPoint (قابل ویرایش و آماده پرینت)

تعداد  اسلاید48

 

 

nارتباط شبکه ای در ابتدا به صورت سخت افزاری بود.

 

nدلیل طراحی به شکل لایه ای؟

 

qپنهان کردن اطلاعات

 

nپروتکل:

 

q قواعد و اصول حاکم بر مکالمه لایه n ام یک ماشین با لایه n ام در ماشین دیگر

 

nهمتا:

 

qلایه های متناظر در ماشین های مختلف.

 

nواسط:

 

qبین هر دو لایه مجاور واسط قرار دارد. کار واسط چیست؟

 

nمعماری شبکه:

 

qمجموعه ای از لایه ها و قرار دادها

 

nپشته پروتکل

 

qمجموعه ای از قرار دادها را که سیستم خاصی از آنها پیروی می کند.

 

n

 

n

 

 

لینک دانلود  کمی پایینتر میباشد


دانلود با لینک مستقیم


پاورپوینت در مورد نرم افزار شبکه سلسله مراتب پروتکل ها

دانلود پاورپوینت الگوریتم ها و پروتکل های مسیریابی

اختصاصی از فی فوو دانلود پاورپوینت الگوریتم ها و پروتکل های مسیریابی دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت الگوریتم ها و پروتکل های مسیریابی


دانلود پاورپوینت الگوریتم ها و پروتکل های مسیریابی

عنوان پاورپوینت :  الگوریتم ها و پروتکل های مسیریابی

قالب بندی :  PPT

تعداد صفحات :28

شرح مختصر : برای برقراری ارتباط بین یک مبدائ و مقصد ،به مکانیزمی نیاز است تا اهداف اساسی هر پروتکل مسیریابی محقق گردد .این اهداف عبارتند از : 1 – بیشینه ساختن کارایی شبکه 2 – کمینه کردن هزینه شبکه با توجه به ظرفیت آن

سیکل مسیریابی به شرح زیر میباشد :

تولید مسیر : مسیرها را مطابق با اطلاعات جمع آوری و توزیع شده از وضعیت شبکه تولید میکند .

انتخاب مسیر : مسیرهای مناسب را بر اساس اطلاعات وضعیت شبکه انتخاب می کند.

ارسال داده به جلو : ترافیک کاربر را در امتداد مسیر انتخاب شده به جلو ارسال می کند.

نگهداری مسیر : که مسئول نگهداری مسیر انتخاب شده می باشد.

تعریف مسیر یابی : مکانیزمی است که به وسیله آن ترافیک کاربر به صورت مستقیم یا با واسطه از مبدا به مقصد هدایت شود و مسیریابها تجهیزاتی هستند که این عمل را انجام میدهند .

فهرست :

سیکل مسیریابی

تعریف مسیر یابی

پارامترهای مسیر یابی

الگوریتمهای مسیریابی

ویژگیهای یک الگوریتم مسیریابی

انواع الگوریتمهای مسیریابی

الگوریتم سیل آسا

الگوریتم بردار فاصله

الگوریتم مسیریابی حالت لینک

مسیریابی سلسله مراتبی

مسیریابی مختلط

شبکه‌های خودمختار

مسیریابی درونی و بیرونی

پروتکل مسیریابی درونی  RIP

پروتکل مسیریابی درونی  oSPF

 (exterior)  پروتکل بیرونی BGP

مسیریابی در شبکه های ویژه

الگوریتم ADOVبرای شبکه های MANET

کشف مسیر در الگوریتم AODV

نگهداری مسیر (Rout maintenance)


دانلود با لینک مستقیم


دانلود پاورپوینت الگوریتم ها و پروتکل های مسیریابی

مقاله در مورد پروتکل I2C (ویژگی ها و کاربردها )

اختصاصی از فی فوو مقاله در مورد پروتکل I2C (ویژگی ها و کاربردها ) دانلود با لینک مستقیم و پر سرعت .

مقاله در مورد پروتکل I2C (ویژگی ها و کاربردها )


مقاله در مورد پروتکل I2C (ویژگی ها و کاربردها )

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 تعداد صفحه33

 

بخشی از فهرست مطالب

چکیده:

 

یک بیت در هر زمان یا یک بایت بطور کامل

 

یک کاراکتر در یک زمان یا یک جمله کامل

 

ساختار Master-Slave

 

سرعت انتقال:

 

Handshaking  

 

Handshaking نرم افزاری :

 

Handshaking سخت افزاری:

 

مزایای باس برای طراح :

 

مزایای باس I2C برای تولید کنندگان :

 

سخت افزار باس I2C :

 

مساله داوری و حاکمیت یک Master :

 

مساله همزمان سازی پالس ساعت :

 

آدرس دهی :

 

آدرس دهی 7 بیتی:

 

چکیده:

­­در دنیای صنعتی امروز ، انتقال دیتا به عنوان یکی از مهمترین بخشهای پروسه های کنترلی شناخته شده است و طراحان در تلاش برای بوجود آمدن پروتکل های جدیدی با ایمنی ، صحت و سرعت بالا در انتقال دیتا هستند. در این مقاله ، در ابتدا به معرفی تبادل دیتا (Data Communication) پرداخته و برخی از مباحث کلیدی آن از جمله ارتباط سریال و موازی ، فزستنده و گیرنده ، اتصالات و تبادل شفاف ، ساختار Master-Slave ، سرعت انتقال ، مدوله سازی ، Handshaking را مختصراً توضیح می دهیم. سپس به قسمت اصلی مقاله ، معرفی پروتکل I2C می پردازیم . این پروتکل توسط شرکت فیلیپس در دهه 1980 جهت ارتباط دستگاههای TV با پردازشگر ابداع شده است. که بدلیل سادگی و سرعت مناسب آن مورد توجه دیگر سازندگان قطعات الکترونیک قرار گرفت و هم اکنون به عنوان یکی از پروتکل های کاربردی در صنعت شناخته شده است. در این مقاله به جزئیات فنی این پروتکل و کاربردهای آن در بخشهای مختلف پرداخته ایم.

کلمات کلیدی :

I2C ، میکروکنترلر، همزمان سازی، SDA ، SCL ، Handshaking ، Baud rate ، DTE ، DCE ، Master ، Slave ، OSI ، Wired-AND ، open-collector ، open-drain ، current-source ، Arbitration ، Acknowledge ، RS-232 ، SERVO ، Hub ، Repeater ، Extender ، GPIO ، Multiplexer ، LED

 

چگونه تبادل دیتا انجام می پذیرد؟

هدف از تبادل دیتا ، انتقال دیت بین 2 یا تعداد بیشتری واحد می باشد. به عنوان یک اصل ، آنها می توانند کاراکتر، دستورات باشند که نیاز به نمایش دارند.ساده ترین سطح زبان کامپیوتر ، کاراکترهای باینری است که شامل 7 یا 8 ، عدد صفر یا یک می باشد. اکثر کامپیوترها با این سطح کار می کنند.

تبادل دیتا اساساً با صفر و یک صورت می گیرد.

یکی از استانداردهای معمول در کامپیوترها ، استاندارد ASCII می باشد که شامل 128 کاراکتر است که هر کدام از آنها از 7 بیت تشکیل شده است. باید توجه داشت که ارتباطات در داخل کامپیوتر با سرعت زیادی انجام می شود و برای ارتباط با محیط خارج باید ارتباطات همزمان شوند و همچنین باید صحت تبادل دیتا ، کنترل شود.

استانداردهای مختلفی از ASCII وجود دارد. به عنوان مثال Extended ASCII که از هشتمین بیت نیز برای انتقال data استفاده می کند.

یک بیت در هر زمان یا یک بایت بطور کامل

دو روش برای انتقال دیتا وجود دارد :

 

1-  سریال

2-  موازی

 

در انتقال موازی ، برای هر بیت یک مسیر در نظر گرفته شده است. بنابراین کاراکترها می توانند بطور همزمان ارسال شوند. با توجه به این مزیت، که سرعت بالای انتقال است این روش در سیستمهای ارتباطی کوتاه مورد استفاده قرار می گیرد.

در مقابل ، در روش سریال هر بیت در هر لحظه فرستاده می شود. بنابراین پروتکل ارتباطی ، باید بتواند برای مقصد ، ابتدا و انتها را مشخص کند. علاوه بر این، سرعت انتقال نیز با واحد bit/s معرفی می شود.

 

یک کاراکتر در یک زمان یا یک جمله کامل

ما دو روش برای انتقال سریال داریم :

  • انتقال غیر همزمان (Asynchronous)
  • انتقال همزمان (synchronous)

در انتقال غیر همزمان ، ترانسمیتر، کاراکترها را در یک لحظه با بیت start و stop می فرستد. و گیرنده هر بیت start را که دریافت می کند، بقیه بیتها را به عنوان کاراکتر تفسیر می کند. و بیت stop گیرنده را ریست می کند. در حدود 90 تا 95 درصد از انتقال نوع سریال data بصورت غیر همزمان است.

در انتقال همزمان همه پیام ها در یک لحظه فرستاده می شود. سرعت انتقال توسط خط clock بر روی یک سیم جداگانه یا بصورت مدوله شده بر روی سیگنال دیتا ، تعیین می شود. عیب روش غیر همزمان در مقابل روش همزمان این است که حدود 20 الی 25 درصد پیغام شامل بیتهای پریتی می باشد.

 

فرستنده و گیرنده

در مبحث تبادل دیتا ، سخت افزارهایی با نام فرستنده و گیرنده وجود دارد. مانند PC و ربات که می توانند هم به عنوان گیرنده و هم به صورت فرستنده در یک زمان عمل کنند.

این انتقال به سه روش می تواند انجام شود:

  • simplex : انتقال دیتا تنها یک طرفه است و از جانب فرستنده به گیرنده ، روی یک line می باشد.
  • Half duplex : انتقال دیتا ، به صورت دو طرفه می باشد ولی نه بصورت همزمان بلکه روی دو line جداگانه انجام می پذیرد.
  • Full duplex : انتقال دیتا ، به صورت دو طرفه ، همزمان روی یک line انجام می پذیرد.(مانند انتقال دیتا در مکالمات تلفنی)

 

اتصال صحیح :

DTE(data terminal equipment) و DCE(data communication equipment) از جمله اصطلاحاتی است که در تبادل دیتا وجود دارد. کامپیوترها و ترمینالها معمولاً DTE هستند، مودم و سخت افزارهای ارتباطی معمولاً DCE هستند در حالی که تجهیزات دیگری تظیر مولتی پلکسرها و پرینترها می توانند هم DTE و هم  و هم DCE باشند. در DTE پینهای استفاده شده برای انتقال و دریافت دیتا متفاوت با پینهای کانکتور DCE می باشند. بدین ترتیب می توان DTE را مستقیماً به DCE متصل کرد. در صورتی که دو DCE را به هم متصل کنیم مجبوریم که فرمت اتصال را تغییر دهیم تا خط TD(Transmit Data) بر خط RD(receive data) منطبق شود.

 

 

 

تبادل شفاف (transparent communication)

در سیستمهای کامپیوتری که بوسیله تعدادی مودم با هم شبکه شده اند از ارتباط شفاف استفاده می کند. شفافیت به معنای این است که همه واحدها همه پیغامها را می شنوند.

 

 

ساختار Master-Slave

بخش گسترده ای از شبکه های صنعتی از این ساختار استفاده می کنند بدین صورت که چندین Master پیغام ها را بطور متناوب به Slaveهایی که پاسخ می دهند می فرستد. این توالی را polling می نامند. در این سیستم هر Slave آدرس مخصوص به خود را دارد.

Master فرمان خود را به همراه آدرس Slave مورد نظر می فرستد. Slave مورد نظر پس از تشخیص آدرس ، فرمان را انجام داده و در بعضی مواقع سنگنال تاییدی برای master  می فرستد تا به کار خود ادامه دهد.

ساختار و شکل آدرس و پیغام بستگی به نوع پروتکل ارتباطی که استفاده می شود، دارد. پیغامی که برای همه slave  ها فرستاده می شود پیغام broadcast  نامیده می شود. این می تواند پیغامی باشد که توسط master  به تمامی slave  ها دستور داده می شود که آن وظیفه را انجام می دهند. به عنوان مثال می توان plc  های کنترل کننده آژیر را نام برد. درهنگام خطر همه آژیرها باید به صدا درآیند بنابراین یک پیغام broadcast  باید فرستاده شود.

سرعت انتقال:

همواره بهینه ترین سرعت ، بیشترین سرعت نیست بلکه باید خطای انتقال و ارتباطات را نیز در نظر گفت.نوع کابل و فاصله سرعت بهینه را تعیین می کند.در این صورت ما به امنیت بالا و قابل اطمینان در انتقال دیتا دست می یابیم .

برای انتقال دیتا دیجیتال به وسیله سیم های مسی باید در ابتدا تغییر شکل پیدا کند.

کابل ارتباطی سبب تضعیف و متغیرشدن سیگنال می شوند که در سرعتهای بالا این اثرها می تواند بحرانی باشند.

دو اصطلاح که در این مبحث وجود دارد bit/s و baud rate می باشند. سرعت انتقال با bit/s اندازه گیری می شود. بطور تقریبی برای انتقال هر کاراکتر 10 بیت نیاز است بنابراین می تواند با سرعت 9600 bit/s تقریباً 960 کاراکتر را در ثانیه انتقال داد.

برای تغییر شکل سیگنال پیش از فرستادن به شبکه از مودم استفاده می شود. مودم ، سیگنال و baud rate را تغییر می دهد.  Baud rate تعیین می کند سیگنال در هر ثانیه چند بار تغییر شکل پیدا می کند (مدوله می شود). هر تغییر شکل در سیگنال در واقع ایجاد بسته ای است که در طول خط به سوی مودم گیرنده فرستاده می شود و در آنجا کدگشایی شده و دوبار اطلاعات به دیجیتال تبدیل می شود.

 

 


دانلود با لینک مستقیم


مقاله در مورد پروتکل I2C (ویژگی ها و کاربردها )