فی فوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی فوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پایان نامه کامپیوتر: پیاده سازی نرم افزار شبیه ساز عملکرد تراکتور با ویژوال بیسیک

اختصاصی از فی فوو پایان نامه کامپیوتر: پیاده سازی نرم افزار شبیه ساز عملکرد تراکتور با ویژوال بیسیک دانلود با لینک مستقیم و پر سرعت .

پایان نامه کامپیوتر: پیاده سازی نرم افزار شبیه ساز عملکرد تراکتور با ویژوال بیسیک


پایان نامه کامپیوتر: پیاده سازی نرم افزار شبیه ساز عملکرد تراکتور با ویژوال بیسیک

در این پست می توانید متن کامل این پایان نامه را  با فرمت ورد word دانلود نمائید:

 

 

 

 

خلاصه :

این تز یک قسمت از پروژه HSV در مرکز استرالیایی برای زمینه رباتیک در دانشگاه سیدنی است . هدف توسعه Package ارتباطی بی سیم برای ارتباط بین کامپیوتر آن بورد ute و کامپیوتر اپراتور است . اول از همه حسگرها و محرک ها مطالعه و بحث شدند و همه داده های مهم که اپراتور ممکن است به آن علاقه داشته باشد تحلیل و معین شده اند . سیستم ارتباطی بی سیم سپس انتخاب و گسترش یافت . بانداستفاده شده 2.4 GHz بود و سیستم IEEE802.llb بوسیله ارتباط پیک توپیک کامپیوترها استفاده می شود . Package سخت افزاری بی سیم به دفت انتخاب شده مانند : آنتن ute ، آنتن اپراتور کارت اینترنتی ارتباطی بی سیم و مبدل اینترنتی . کتابخانه ارتباطی استفاده شده کتابخانه msg-Bus بود . جایی که ارتباط به آسانی فعال می شود تا پیام‌ها در یک زمان فرستاده شوند .دو نرم افزار اصلی توسعه یافت . اولین نرم افزار توسعه یافته برای ute تمام دیتای حسگرها را ز حافظه تقسیم شده هسته اصلی می خواند و آن را به کامپیوتر اپراتوری می فرستد . نرم افزار دوم ، نرم افزار اپراتور با ute ارتباط می یابد و دیتای مخصوصی رامی خواهد و آن را در فایلهای متنی ذخیره می کند . سرانجام ، روالهای مطمئن برای هر کس طرح ریزی شده که ute برای مردم توسعه یافته استفاده کند و هر بخش از آزمایش انجام شده در هر زمان را دنبال کند .

فصل اول

مقدمه

Chapter 4 :

4.1 Background : (پیش زمینه)

massage-Bus رابط برنامه نویسی کاربردی msg-Bus یک کتابخانه برای پشتیبانی پردازش داخلی و ارتباط سیستم داخلی است که واسط سوکت را استفاده می کند . کتابخانه پروتکل پیام دیاگرام را استفاده می کند (UDP) که بوسیله IP فراهم می شود. این انتخاب که نسبت به استفاده TCP برتری دارد ساخته شده است . برای اجرای دلایل و بدلیل اینکه واسط اساسی (اترنت سریع کلیدداری در صفحه بندی hupspoke) خودش به تنهایی مجزا است : ارتباط دو طرفه نقطه به نقطه پس گره ها و تصادم یابی با دوباره ارسال کردن بسته ها گم شده . کتابخانه برای کد کردن ساختار دستوری C++ است .

توابع گذرگاه پیام : 4.2

یک سیستم توزیعی شامل تعدادی از سیستم هاست (که گره ها نامیده می شوند) جایی که روی هر نود یک شماره از فرایندها (که وظایف خوانده می شوند) می توانند اجرا شوند . هدف از یک message Bus یک گذرگاه پیام فعال سازی این وظایف است برای انتقال دادن اطلاعات تبادلی و همزمان سازی اهداف دلیل استفاده از message Bus برای این تبادلات اجتناب از ارتباطات نقطه به نقطه یک شبکه وسیع و بدست آوردن معماری سیستم پیمانه ای است . هدف توانایی ارتباط (گذراندن پیام) پس وظیفه ها در نودهای مختلف پاپس وئظایفی در نود مشابه بدون ایجاد هیچ تغییر برای وظایف دیگر در سیستم می باشد . کتابخانه msg-bus شامل تعدادی از توابع است که بوسیله سرویس گیرنده ، سرور و برنامه های نظیر به نظیر فراخوانی می شووند . بوسیله استفاده از این فراخوانی ها یک سیستم تمام توزیع شده عبور دهنده پیام می‌تواند در هر سیستم عامل پشتیبانی شده فهمیده شود . چهار تابع اصلی شامل :

msg – attach                             message Bus نصب ارتباط

msg – detach                   message Bus آزادسازی ارتباط با

msg – send                      فرستادن یک پیغام به برنامه یا نود دیگر

msg – receive                  انتظار رسیدن یک پیغام و خواندن آن

4.2.1  : ضمیمه یا پیوست

تابع کتابخانه ای msg-bus یعنی msg-attach اولین تابعی است که بوسیله هر فرایندی که بخواهد msg-Bus را استفاده کند فراخوانی می شود . آن نود و برنامه را برای ایجاد سوکت و تنظیم یک ساختار عمومی با دیتای معمولی استفاده می کند . تابع مقدار Msg-ok(0) را هنگامی که الحاق موفقیت آمیز است یا یکی از کدهای خطا در جایی که سوکت باز است ، بسته است یا خطاها قرار داده شده اند برمی گرداند .

Long msg – attach (char*node,char*task)

(گره) : nede

نود نامی از خود سیستم است (در واقع آدرس IP) که بوسیله یک رشته درفرمت
“XXX.XXX.XXX.XXX” معرفی می شود . (برای مثال “155.69.31.90” ) .

(وظیفه) : task

task(وظیفه) اسمی از خود سیستم است :‌این باید یک رشته باشد که یک عدد صحیح است . ( در واقع یک شماره درگاه) در رنج 65535+1024 را معرفی می کند . (برای مثال “5016” )

(انفعال ) Detach      4.2.2

تابع کتابخانه msg-bus یعنی msg-attach باید قبل از خارج شدن برنامه کاربردی فراخوانی شود که msg-bus استفاده شود . آن نزدیک socket خواهد بود . هیچ پارامتری هم نیاز نیست .

Long msg-detach( );

4.2.3

msg-send از تابع کتابخانه ای msg-bus برای فرستادن پیغام به برنامه (وظیفه) دیگر بکار می رود . تابع یک بسته با اطلاعات فرستنده و گیرنده اضافه خواهد کرد . برای توانایی فرستادن ، سوکت بایداول بوسیله msg-attach ( ) اضافه شود . ID پیغام و طول (اگر لازم باشد) به دستور بایتی شبکه تبدیل خواهند شد. برای محتویات میدان داده ای ، آن مسئولیت برنامه کاربردی است که این را انجام دهد . برای اطمینان از اینکه آن دریافت شده باشد ، پارامتر قبلی باید به شکل صحیح تنظیم شود . سپس msg – send ( 0 قبل از اینکه برگردد منتظر یک تعویق (البته استفاده از یک timeout) می ماند . تابع هنگامی که فرستادن موفقیت آمیز باشد msg-ok(0) را بر می گرداند یا هنگامی که فرستادن خطا داشته باشد یکی از کدهای خطا را بر می گرداند . timeout یا تصدیق .

Long msg – send (char*nede , char * tssk , Long id , Long len , char * data , boolck);

Node

نود یا گره نام سیستم است (آدرس IP) جایی که برنامه قرار می گیرد . نام نود در رشته ای در فرمت “XXX.XXX.XXX.XXX” معرفی می شود (برای مثال “155.69.31.90”

task

وظیفه یا برنامه نام فرایند مقصد است : این باید یگ رشته بارها که یک عدد صحیح (در واقع یک شماره گذرگاهی) در رنج 1024 به 65535 را معرفی کند (برای مثال “5016”)

id

شناسه ای از پیام برای فرستادن است . (ID ساختار پیام ، احتیاج به دریافت وظیفه برای جذب داده دارد)

Len

طول ، در مقیاس بایت : دنباله بلاک داده است .

data

بلاک دیتا ، یک رشته است .

ack

اگر فرستنده بخواهد برای تصدیق دریافت منتظر بماند بولین True را set می کند .

: دریافت 4.25

msg-receive تابع کتابخانه ای msg-bus یک پیام را از یک سوکت دریافت می کند و با ID پیام و دیتا جواب می دهد . مقدار time out می تواند برای ثانیه های زیاد انتظار کشیدن داده شود . زمانی که یک time out اتفاق بیافتد ، تابع بوسیله کد خطای Msg-ERR-timeout(-30) برگردانده می شود .

اگر timeout به 1- تنظیم شود تابع برای همیشه برای یک پیام ورودی منتظر خواهد ماند .

(این در یک setup استفاده خواهد شد جایی که برنامه دریافتی به یک event ورودی لینک شده است برای اینکه تابع بازخورد فراهم شود) . تابع هنگامیکه پیام دریافتی موفقیت آمیز باشد msg-ok(0) را بر می گرداند یا یکی از کدهای خطا را هنگامی که خطا دریافت می شود . time out یا تصدیق . زمانی که یک ساختمان داده دریافت می‌شود ، این ساختار فقط بعد از اینکه ID پیغام شناخته شده یکی می شود .

ما یک اشاره گر برای یک ساختار درست فرمت شده ایجاد خواهیم کرد و آن را به یک میدان داده ای ساختار نیافته برای دستیابی به داده نسبت می دهیم .

Long msg – receive(char*nede,char*task,Long* id , Long* len , char* data , Long timeout) ;

Node

نود نام سیستم است (آدرس IP) جایی که فرایند فرستاده شده ناشی می شود . اسم نود بوسیله یک رشته در فرمت “XXX.XXX.XXX.XXX” معرفی می شود . (برای مثال “135.69.31.90” )

task

برنامه (وظیفه) نام فرایند فرستاده شده است . این شاید یک رشته باشد که یک عدد صحیح (در واقع یک شماره گذرگاه) در رنج 1024 تا 65535 را معرفی کند (برای مثال “5016”)

id

شناسه ای از پیام دریافتی است . ID بوسیله برنامه فرستاده شده با موافقت با وظیفه دریافتی استفاده می شود تا ساختار پیام تعریف شود . برنامه دریافتی برای جذب داده مورد نیاز است .

Len

طول ، در مقیاس بایت : دنباله بلاک داده است .

data

بلاک دیتا ، یک رشته است .

timeout :

انتظار کشیدن به مدت چند میلی ثانیه برای یک پیام ورودی . هنگامی که timeout صفر است تابع فقط با دیتایی که در صف موجود است بر می گردد . وقتی مثبت است، این تابع بلوکه می شود و تا وقتی که پیام برسد منتظر می ماند .

پیغامهای فوری 4.3

کتابخانه می تواند بین پیامهای معمولی و پیامهای فوری فرق قائل شود . برای هر برنامه ای که کانال ارتباطی استفاده می کند همچنین یک کانال فوری می تواند باز شود. اگر کانال ارتباطی معمولی بسته باشد کانال اضطراری می تواند استفاده شود . تابع msg-attach-urgent از کتابخانه msg-bus خیلی به msg-attach شبیه است . هر چند سوکت های مختلف برای تهیه کانال جدا برای پیام های اضطراری باز است . این کانال اضطراری مورد نیاز است زیرا برای پیام های اضطراری به صف شدن و گم شدن غیرقابل قبول است زیرا بافر سرریز می کند . تابع می تواند بوسیله هر فرایندی که می خواهد تسهیلات کانال اضطراری از msg-bus را استفاده کند فراخوانی شود . آن می تواند با msg-attach( ) در زمان نصب فراخوانی شود . تابع هنگامی که الحاق موفقیت آمیز باشد msg-ok(0) را بر می گرداند یا یکی از کدهای خطا را هنگامیکه سوکت باز باشد یا بسته یا خطاها set شوند نشان می دهد .

Long msg – attach – urgent(Char*nede,char*task) ;

چیز مشابهی که به فرستادن پیغام ها ، دریافت پیغامها و جدا کردن پارامترها جواب می‌دهد مانند زیر است:

Long msg – send – urgent(char*node,char*task , Long id, Long len , char* data , bool ack) ;

Long msg – receive – urgent (char*node , char * task , Long * id , Long * len , char * data , Long timeout) ;

Msg-detach 0 urgent ( ) ;

در پروژه ها پیامهای فوری استفاده نمی شود زیرا اساساً پیامهای ارتباطی کاملاً ساده و به موقع هستند . هچ کدام از آنها اضطراری نیستند .

 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم


پایان نامه کامپیوتر: پیاده سازی نرم افزار شبیه ساز عملکرد تراکتور با ویژوال بیسیک

دانلود پایان نامه مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود بافرمت ورد(word)

اختصاصی از فی فوو دانلود پایان نامه مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود بافرمت ورد(word) دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود بافرمت ورد(word)

 

 امروزه سرعت بیشتر و کیفیت سرویس بهتر مهمترین چالش های دنیای شبکه می باشند. تلاشهای زیادی که در این راستا در حال انجام می باشد، منجر به ارائه فنآوری ها، پروتکل ها و روشهای مختلف مهندسی ترافیک شده است. در این پایان نامه بعد از بررسی آنها به معرفی MPLS که به عنوان یک فنآوری نوین توسط گروه IETF ارائه شده است، خواهیم پرداخت. سپس به بررسی انواع ساختار سوئیچ های شبکه خواهیم پرداخت و قسمتهای مختلف تشکیل دهنده یک سوئیچ  MPLS را تغیین خواهیم کرد. سرانجام با نگاهی به روشهای طراحی و شبیه سازی و نرم افزارهای موجود آن، با انتخاب زبان شبیه سازی SMPL، به شبیه سازی قسمتهای مختلف سوئیچ و بررسی نتایج حاصل می پردازیم. همچنین یک الگوریتم زمانبندی جدید برای فابریک سوئیچ های متقاطع با عنوان iSLIP اولویت دار بهینه معرفی شده است که نسبت به انواع قبلی دارای کارآیی بسیار بهتری می باشد.


دانلود با لینک مستقیم


دانلود پایان نامه مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود بافرمت ورد(word)

دانلود پایان نامه بررسی و شبیه سازی نهان نگاری صوت به روش طیف گسترده

اختصاصی از فی فوو دانلود پایان نامه بررسی و شبیه سازی نهان نگاری صوت به روش طیف گسترده دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه بررسی و شبیه سازی نهان نگاری صوت به روش طیف گسترده


دانلود پایان نامه بررسی و شبیه سازی نهان نگاری صوت به روش طیف گسترده

بررسی و شبیه سازی نهان نگاری صوت به روش طیف گسترده

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب* 

فرمت فایل:PDF

تعداد صفحه:121

چکیده :

نهان نگاری (Watermarking) پردازشی است که برای محصولات دیجیتال اعم از صوت، تصویر، متن و… برای تزریق اطلاعات حیاتی با هدف حفاظت و یا محدود کردن حق کپی، ردیابی اطلاعات، یا پایش پخش، پنهان کردن اطلاعات، فهرست نگاری و غیره به کار می رود. در این مجموعه سعی شده است علاوه بر معرفی نهان نگاری، تاریخچه پیدایش و سیر تکاملی روش های مختلف بررسی شود سپس با تمرکز بر موضوع نهان نگاری صوت، انواع تکنیک ها و چالش های پیش رو نظیر تاثیر نهان نگاری بر کیفیت صوت و حملات و تهدیدات به صورت مختصر بررسی خواهد شد.

هدف این مجموعه بررسی و شبیه سازی یکی از متداول ترین متدهای طیف گسترده – یعنی روش دنباله مستقیم – برای نهان نگاری است. با اینکه نهان نگاره به صورت نویز به سیگنال صوتی، در حوزه زمان افزوده می شود اما پردازش های اساسی که از استاندارد ISO MPEG-1 تبعیت می کنند در حوزه فرکانس اعمال می گردند. استاندارد مذکور راهکاری را برای افزودن نویز به سیگنال اصلی معرفی می کند که در آن، عدم شنیداری بودن نویز افزوده شده تضمین شده است. نهان نگاره که در ابتدا به صورت یک سیگنال شبه نویز، با طیفی تقریبا مسطح (Flat) ساخته می شود در ادامه، با اعمال استاندارد ISO MPEG-1 رنگی شده و سپس به سیگنال اصلی افزوده می شود.

آشکارسازی نهان نگاره با سنجش میزان همبستگی بین یک سیگنال خطا (تفاضل سیگنال آزمون و سیگنال اصلی) و نویز باز تولیدشده انجام می گیرد. در این شیوه از آشکارسازی آگاهانه (Informed) استفاده می شود و وجود کار اصلی برای بازتولید سیگنال شبه نویز به هنگام آشکارسازی، ضروری است. در آشکارساز نویز باز تولیدشده برطبق استاندارد ISO MPEG-1 رنگی می شود.

جزئیات تزریق و آشکارسازی نهان نگاره در یک قطعه صوت و شبیه سازی آن توسط برنامه MATLAB و SIMULINK نیز به تفصیل بررسی می شود.

فصل اول

نهان نگاری چیست؟

تحولات سریع فن آوری مخابرات و فراهم آمدن امکان انتقال اطلاعات چند رسانه ای دیجیتال از طریق شبکه های مخابراتی، نیازهای امنیتی جدیدی را مطرح ساخته است. در این راستا و به دنبال پیدا کردن روشی برای حفظ امنیت محصولات چند رسانه ای دیجیتال دو روش رمزنگاری و نهان نگاری به صورت مکمل یکدیگر رشد کرده اند. مساله ای که به دلیل خصوصیات ویژه محصولات دیجیتال اهمیت پیدا می کند این است که این محصولات پس از رمزگشایی دقیقا مشابه با محصول اولیه هستند و هیچ گونه حفاظتی در برابر کاربردهایی مثل تهیه کپی غیرمجاز، نقض حق مالکیت، تغییر غیرمجاز محتوای اطلاعاتی و یا پخش غیرمجاز بر روی آنها وجود ندارد. لذا نهان نگاری بسته به هر کاربرد امکانی را برای جلوگیری از سوء استفاده ایجاد می کند و در مورد استگانوگرافی روشی را برای مخابره سری ارائه می نماید.

در بیشتر کاربردها نهان نگاره به صورت نامحسوس در بخش هایی از محصول دیجیتال وارد می شود به طوری که تزویج بین این اطلاعات نامحسوس و محصول دیجیتال اولیه به اندازه ای باشد که اشخاص غیر مجاز قادر به شناسایی و حذف این اطلاعات نامرئی نباشند و حداقل اینکه حذف غیر مجاز آنها کاهش چشمگیر کیفیت در محصول دیجیتال را به دنبال داشته باشد.

1-1- اهمیت نهان نگاری

هرجا صحبت از خلاقیت و تولید به میان آمده همیشه نگرانی از سوء استفاده را نیز با خود به همراه داشته است. مقابله و ایمن سازی محصولات یا اوراق بهادار در مقابل سوء استفاده از دغدغه های دیرین بشر بوده است. معمولا خسارتی که از ناحیه سوء استفاده کنندگان به مالکین وارد می شود با تنبیه خاطیان جبران نمی شود لذا همیشه راه های پیشگیری ترجیح داده می شود. از نظر کلی نهان نگاری به هر اقدامی که در جهت جلوگیری از سوء استفاده یا اخطار به سوء استفاده کنندگان صورت پذیرد اطلاق می شود.

پرکاربردترین نوع نهان نگاری در چاپ اسکناس برای جلوگیری از جعل آن دیده می شود. وجود تصویر محوی که در گوشه اسکناس در مقابل نور دیده می شود جعل آن را مشکل – یا حداقل پرهزینه – می کند.

2-1- تاریخچه نهان نگاری

از آنجا که اسکناس رایج ترین و قدیمی ترین برگ بهادار است انتظار داریم قدمت نهان نگاری حداقل به قدمت چاپ اسکناس باشد. آثار به جا مانده از تمدن چین باستان این موضوع را تأیید می کند. البته شکل دیگری از نهان نگاری که به استگانوگرافی معروف است ریشه در تمدن یونان باستان دارد. استگانو نام برده ای بود که باید پیغامی مبنی بر حمایت از قیام نایب السلطنه یونانی یکی از مستعمرات ایران را حمل می کرد. این پیغام پس از تراشیدن موهای برده بر پوست سر وی نگاشته شده و برده مذکور پس از بلند شدن موی سرش به شهر مورد نظر فرستاده شد.

در گذشته اغلب از تکنیک های نهان نگاری در کاربردهایی چون اسکناس، اسناد ملکی و سایر اوراق بهادار استفاده می شده است. ولی بکارگیری نهان نگاری در حوزه صوت یا تصویر از وقتی مطرح شد که امکان انتقال و ضبط این سیگنال ها به وجود آمد چرا که با چنین امکانی جعل و سوء استفاده از آن نیز مطرح شد.

امروزه با رشد روزافزون کاربرد محصولات چند رسانه ای نیاز به ایجاد یک سپر مطمئن برای جلوگیری از سوء استفاده محصولات ضروری به نظر می رسد، کاری که مطالعه بر روی آن از حدود دو دهه قبل آغاز شده و اینک جنبه کاربردی پیدا کرده است.

از جمله مشتریان خوب نرم افزارهای نهان نگاری شرکت های چند رسانه ای هستند. چرا که مایلند همواره انحصار در تولید یک نرم افزار – که اغلب یک محصول چند رسانه ای است – را به خود اختصاص دهند. استراتژی این شرکت ها هشدارهای بازدارتده و سپس احقاق حق با استفاده از قوانین حق مولف است. لذا شدیدا نیازمند فراگیر و یکدست شدن این قوانین هستند. بخش های نظامی – امنیتی نیز علاقه فراوانی به نهان نگاری به ویژه روش های معطوف به استگانوگرافی – برای انتقال امن اطلاعات – دارند که در ادامه به تفصیل آورده شده است.

هنرمندان، ستاره های سینما، خبرگذاری ها و تهیه کنندگان نیز از جمله کسانی هستند که از پیشرفت نهان نگاری مخصوصا در کاربردهای پایش پخش حمایت می کنند.

استقبال بخش های فوق از بکارگیری نهان نگاری باعث رشد جهش گونه آن علی الخصوص در 5 تا 7 سال گذشته شده است. همین امر باعث شده است کاربردهای جدیدی برای این تکنیک ها پیدا شود و بعید نیست در آینده نیز حوزه بکارگیری آن وسیع تر شود.

و...

NikoFile


دانلود با لینک مستقیم


دانلود پایان نامه بررسی و شبیه سازی نهان نگاری صوت به روش طیف گسترده

دانلود پایان نامه بررسی طراحی و شبیه سازی MAC اترنت Gpbs 10

اختصاصی از فی فوو دانلود پایان نامه بررسی طراحی و شبیه سازی MAC اترنت Gpbs 10 دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه بررسی طراحی و شبیه سازی MAC اترنت Gpbs 10


دانلود پایان نامه بررسی طراحی و شبیه سازی MAC اترنت Gpbs 10

بررسی طراحی و شبیه سازی MAC اترنت Gpbs 10

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب* 

فرمت فایل:PDF

تعداد صفحه:172

فهرست مطالب :

چکیده .............................................................................. 1
مقدمه ...................................................................................... 2
فصل اول : شبکه
1)شبکه........................................................................................ 4 -1
2) تفسیم بندی شبکه ها................................................................... 5 -1
1) تقسیم بندی بر اساس نوع وظایف.................................................. 5 -2 -1
2) تقسیم بندی بر اساس توپولوژی.......................................................... 6 -2 -1
8............................................................................BUS 1-2 ) توپولوژی -2 -1
10........................................................................ STAR 2-2 ) توپولوژی -2 -1
11......................................................................... RING 3-2 ) توپولوژی -2 -1
3) تقسیم بندی بر اساس حوزه جغرافیایی تحت پوشش................................. 13 -2 -1
14..............................................................................OSI 3) مدل لایه ای -1
15....................................... OSI 1) عملکرد هر یک از لایه های مدل مرجع -3 -1
17..................................... Data Encapsulation 2) کپسوله کردن اطلاعات یا -3 -1
18................................................................ The Physical Layer 3) لایه فیزیکی -3 -1
20................................................. The Data-Link Layer 4) لایه پیوند - داده -3 -1
1-4 ) قاب فریم در پروتکل لایه پیوند-داده..................................................... ٢١ -3 -1
٢٢........................................................ (mac) 2-4 ) کنترل دستیابی به رسانه -3 -1
5 ) لایه شبکه ................................................................................... ٢٣ -3 -1
1-5 ) آدرس دهی در لایه شبکه................................................................. ٢٤ -3 -1
2-5 ) قطعه بندی ............................................................................... ٢٥ -3 -1
3-5 ) مسیر دهی ................................................................................ ٢٥ -3 -1
4-5 ) مشخص کردن پروتکل لایه انتقال........................................................ ٢٦ -3 -1
6) لایه انتقال.................................................................................... ٢٦ -3 -1
فصل دوم : اترنت
1) قرارداد های دسترسی چند گانه به رسانه....................................................... ٣١ -2
٣١.....................................................................................ALOHA (1 -1 -2
٣٤................................CSMA/CD) 2-1-2 ) قرار داد دسترسی چند گانه با قابلیت شنود سیگنال حامل و کشف تصادم
٣٦..................................................CSMA/CD 1-2 ) بررسی نکات کلیدی روال -1 -2
2) اترنت............................................................................................. ٣٩ -2
1) استاندارد سازی اتر نت.................................................... .................. ٤١ -2 -2
2) جزئیات فنی استاندارد........................................................................ ٤١ -2 -2
3) لایه های اتر نت.............................................................................. ٤٤ -2 -2
٤٥..............................................................................PLS 1-3 ) زیر لایه -2 -2
٤٥..............................................................................AUI 2-3 ) زیر لایه -2 -2
٤٦............................................................................MAU 3-3 ) زیر لایه -2 -2
٤٧.............................................................................MDI 4-3 ) زیر لایه -2 -2
٤٧............................................................................MAC 5-3 ) زیر لایه -2 -2
٤٧................................................................................DIX 4) قاب فریم -2 -2
5) آدرسهای اترنت............................................................................... ٤٩ -2 -2
٥٠..................................................IEEE 6) استاندارد سازی اترنت توسط کمیته -2 -2
برای اترنت...................................................... ٥١ IEEE 7) قاب فریم پیشنهادی -2 -2
8) تعاریف و نکات کلیدی در اترنت............................................................. ٥٤ -2 -2
9) سوئیچهای اترنت ، انواع و معماری درونی آنها............................................... ٥٧ -2 -2
فصل سوم: اترنت گیگا بیت
1) اترنت گیگا بیت ................................................................................. ٦٠ -3
در اترنت گیگا بیت........................ ٦٠ (Half Duplex) 1) عملکرد دوطرفه غیر همزمان -1 -3
٦١.......................................Carrier Extension 1-1 ) مکانیزم گسترش حامل یا -1 -3
٦١..........................................Frame Bursting 2-1 ) مکانیزم ارسال انفجاری یا -1 -3
در اترنت گیگا بیت......................... ٦٢ FULL DUPLEX 2) عملکرد دو طرفه همزمان یا -1 -3
٦٢................................ (FLOW CONTROL) 3) کنترل جریان در اترنت گیگا بیت -1 -3
2) اترنت ده گیگا بیت............................................................................. ٦٧ -3
در اترنت ده گیگا بیت................................... ٦٩ MAC 1) ارتباط های لایه فیزیکی و -2 -3
٧١..............................................................10Gbps اترنت MAC 2) بررسی -2 -3
٧٢................................................................MAC 3) عملکرد نرمال زیر لایه -2 -3
1-3 ) ارسال بدون برخورد و درگیری............................................................ ٧٢ -2 -3
2-3 ) دریافت بدون برخورد و درگیری.......................................................... ٧٣ -2 -3
3-3 ) تداخل دسترسی و بازیابی................................................................. ٧٤ -2 -3
و لایه فیزیکی................................................ ٧٥ MAC clinte 4-3 ) ارتباط بین -2 -3
٧٥..................................................................CSMA/CD 3) روش کاربردی -3
٧٦....................................................MAC 1) الگوریتم های عملکردی زیر لایه -3 -3
1-1 ) خلاصه روتین های قابل اجرا.............................................................. ٧٧ -3 -3
2-1 ) مدل ارسال فریم........................................................................... ٨٣ -3 -3
1-2-1 ) مدیریت ارسال فریم.................................................................... ٨٣ -3 -3
2-2-1 ) حد اقل طول فریم...................................................................... ٨٤ -3 -3
3-1 ) دریافت فریم............................................................................... ٨٤ -3 -3
1-3-1 ) مدیریت دریافت........................................................................ ٨٦ -3 -3
4-1 ) تولید مقدمه............................................................................... ٨٦ -3 -3
5-1 ) دنباله شروع فریم.......................................................................... ٨٧ -3 -3
4) برنامه نویسی.................................................................................... ٨٧ -3
1) مقادیر ثابت................................................................................... ٨٧ -4 -3
2) سیستم فرستنده............................................................................. ٨٩ -4 -3
3) سیستم گیرنده............................................................................... ٩١ -4 -3
٩١...............................................MAC Clinte با MAC 4) ارتباط بین زیر لایه -4 -3
و لایه فیزیکی................................................... ٩٢ MAC 5) واسطه بین زیر لایه -4 -3
5) تنظیمات اولیه ............................................................................. ٩٢ -4 -3
6) روتین ارسال فریم............................................................................ ٩٣ -4 -3
٩٤......................................................................CRC 7) تولید فریم و فیلد -4 -3
8 ) دریافت فریم............................................................................... ١٠١ -4 -3
9) رویه های عمومی........................................................................... ١٠٦ -4 -3
10 Gigabit Ethernet MAC فصل چهار : طراحی سیستم
1) کلیات سیستم................................................................................. ١٠٩ -4
2) طراحی سیستم............................................................................... ١١٠ -4
١١١...............................................10 Gigabit Ethernet MAC 3) پیاده سازی -4
١١٥............................................................. (Sub modules) 4) زیر واحد ها -4
1) واحد ارسال................................................................................. ١١٥ -4 -4
1-1 ) ارتباطات واحد ارسال ................................................................... ١١٦ -4 -4
2) واحد کنترل جریان......................................................................... ١١٧ -4 -4
1-2 ) ارتباطات واحد کنترل جریان............................................................ ١١٨ -4 -4
3) واحددریافت................................................................................. ١١٩ -4 -4
1-3 ) ارتباطات واحد دریافت کننده........................................................... ١٢٠ -4 -4
4) واحد مدیریت............................................................................... ١٢٠ -4 -4
1-4 ) ارتباطات واحد مدیریت.................................................................. ١٢١ -4 -4
١٢٣...................................................................... RS 5) زیر لایه تلفیق یا -4 -4
١٢٤.......................................................................MAC 6) واحد مدیریت -4 -4
1-6 ) پورتهای ماجول.......................................................................... ١٢٤ -4 -4
2-6 ) طراحی ماجول واحد مدیریت........................................................... ١٢٨ -4 -4
7) واحد ارسال................................................................................. ١٣٣ -4 -4
1-7 ) توصیف ماجول........................................................................... ١٣٣ -4 -4
2-7 ) ارتباط های واحد ارسال................................................................. ١٣٤ -4 -4
3-7 ) طراحی ماجول ارسال ................................................................... ١٣٥ -4 -4
8) واحد دریافت................................................................................ ١٤١ -4 -4
1-8 ) توصیف ماجول دریافت.................................................................. ١٤١ -4 -4
2-8 ) پورتهای ماجول دریافت................................................................. ١٤٢ -4 -4
2-8 ) طراحی ماجول دریافت.................................................................. ١٤٦ -4 -4
منابع و ماخذ
منابع فارسی
منابع لاتین
چکیده انگلیسی

چکیده :

شبکه های انتقال داده ها به دو دسته تقسیم می شوند:

– شبکه هایی که از اتصالات نقطه به نقطه استفاده می کنند.

– شبکه هایی که از کانال های پخش استفاده می نمایند.

شبکه های پخشی عموما به عنوان کانال های دستیابی چندگانه یا کانال های دستیابی تصادفی یاد می شوند. در شبکه های پخشی، چنانچه برای استفاده از کانال رقابت وجود داشته باشد، باید تعیین شود که کدام کاربر می تواند آن را در اختیار بگیرد و از آن برای فرستادن بسته مورد ارسال خود استفاده کند. وظیفه تهیه بسته های داده، ارسال بسته های داده و دریافت آنها توسط الگوریتم ها و مدیریت، کنترل و نظارت و جلوگیری و تشخیص تصادم در روش های نیم دوطرفه، بر عهده زیر لایه MAC از لایه پیوند داده ها در مدل OSI می باشد. این پروژه به تشریح وظایف و عملکرد این لایه در اترنت 10Gbps و طراحی و پیاده سازی برخی از مراحل و الگوریتم ها تا حد امکان پرداخته است.

فناوری اترنت در طی 25 سالی که از پیدایش آن می گذرد، به طور دائم قابلیت های خود را با نیازهای کاربران شبکه هماهنگ نموده است. این فناوری به یاری سادگی فوق العاده خود، هزینه بسیار پایینی را برای استفاده کنندگان در بردارد و در عین حال از سرعت و قابلیت بالایی نیز برخوردار می باشد. این عوامل دست به دست هم داده اند تا اترنت را به محبوب ترین فناوری شبکه در دنیا بدل نمایند، به طوری که می توان به جرات گفت تقریبا تمامی ترافیک جاری بر روی اینترنت از یک شبکه اترنت آغاز گردیده و به سمت یک شبکه اترنت دیگر در حال حرکت است. در حال حاضر، اترنت با دستیابی به سرعت های گیگابیتی، پا را از محدوده شبکه های محلی فراتر گذارده و به حوزه شبکه های شهری و گسترده وارد شده است. گام بعدی در این حرکت روبه جلو، اترنت ده گیگابیتی (10 Gigabit Ethernet) می باشد که راه را برای کاربردهای پر ترافیک و حساس شبکه های نسل آینده می گشاید.

یکی از مهمترین بخش های پروتکل IEEE 802.3 ae، زیر لایه کنترل دستیابی به رسانه یا MAC می باشد. به طور کلی زیرلایه MAC که با زیر لایه LLC انجام وظایف لایه Data link مدل OSI را بر عهده دارد، دو وظیفه اساسی در ساختار OSI را ایفا می کند:

1- کپسوله کردن دیتا و ارسال و دریافت آن

  • تشکیل فریم و همزمانی آن
  • اضافه کردن فیلدهای آدرس مقسد و مبدا به دیتا
  • تشخیص خطاهای انتقالی رسانه فیزیکی

2- مدیریت دستیابی به رسانه

  • جلوگیری از برخوردها
  • بررسی و اداره برخوردها

زیر لایه کنترلی MAC نیز مابین زیرلایه LLC و MAC و برای کنترل ارتباط این دو زیر لایه قرار می گیرد. استانداردهای دسترسی به لایه فیزیکی در زیر لایه MAC به طور کلی از دو روش دسترسی Half duples و Full duplex تبعیت می کند که در اترنت 10 گیگابیت فقط از مدل ارتباطی Full duplex استفاده می شود.

فصل اول: شبکه

1-1) شبکه

دستیابی به اطلاعات با روش های مطمئن و با سرعت بالا یکی از رموز موفقیت هر سازمان و موسسه است. طی سالیان اخیر هزاران پرونده و کاغذ که حاوی اطلاعات باارزش برای یک سازمان بوده، در کامپیوتر ذخیره شده اند. با تغذیه دریائی از اطلاعات به کامپیوتر، امکان مدیریت الکترونیکی اطلاعات فراهم شده است. کاربران متفاوت در اقصی نقاط جهان قادر به اشتراک اطلاعات بوده و تصویری زیبا از همیاری و همکاری اطلاعاتی را به نمایش می گذارند.

شبکه های کامپیوتری در این راستا و جهت نیل به اهداف فوق نقش بسیار مهمی را ایفاء می نمایند. اینترنت که عالی ترین تبلور یک شبکه کامپیوتری در سطح جهان است، امروزه در مقیاس بسیار گسترده ای استفاده شده و ارائه دهندگان اطلاعات، اطلاعات و یا فرآورده های اطلاعاتی خود را در قالب محصولات تولیدی و یا خدمت در اختیار استفاده کنندگان قرار می دهند. وب که عالی ترین سرویس خدماتی اینترنت می باشد کاربران را قادر می سازد که در اقصی نقاط دنیا اقدام به خرید، آموزش، مطالعه و… نمایند.

با استفاده از شبکه، یک کامپیوتر قادر به ارسال و دریافت اطلاعات از کامپیوتر دیگر است. اینترنت نمونه ای عینی از یک شبکه کامپیوتری است. در این شبکه میلیون ها کامپیوتر در اقصی نقاط جهان به یکدیگر متصل شده اند. اینترنت شبکه ای است مشتمل بر زنجیره ای از شبکه های کوچکتر است. نقش شبکه های کوچک برای ایجاد تصویری با نام اینترنت بسیار حائز اهمست است. تصویری که هر کاربر با نگاه کردن به آن گمشده خود را در آن پیدا خواهد کرد. در این بخش به بررسی شبکه های کامپیوتری و جایگاه مهم آنان در زمینه تکنولوژی اطلاعات و مدیریت الکترونیکی اطلاعات خواهیم داشت.

و...

NikoFile


دانلود با لینک مستقیم


دانلود پایان نامه بررسی طراحی و شبیه سازی MAC اترنت Gpbs 10

پایان نامه بررسی شبیه سازی شبکه و پیاده سازی در شبکه های حسگر بیسیم (با قابلیتی ویرایش کامل و دریافت فایل Word پروژه)

اختصاصی از فی فوو پایان نامه بررسی شبیه سازی شبکه و پیاده سازی در شبکه های حسگر بیسیم (با قابلیتی ویرایش کامل و دریافت فایل Word پروژه) دانلود با لینک مستقیم و پر سرعت .

پایان نامه بررسی شبیه سازی شبکه و پیاده سازی در شبکه های حسگر بیسیم (با قابلیتی ویرایش کامل و دریافت فایل Word پروژه)


پایان نامه بررسی شبیه سازی شبکه و پیاده سازی در شبکه های حسگر بیسیم  (کاملا نایاب )

هدف از این پروژه معرفی شبیه سازی شبکه های کامپیوتری است. شبیه سازی شبکه تکنیکی است که رفتار شبکه را با انجام محاسبات تراکنشها بین موجودیت های مختلف شبکه و استفاده از فرمولهای ریاضی و گرفتن مشاهدات از محصولات شبکه مدل می کند. شبیه ساز شبکه یک قطعه نرم افزار یا سخت افزار است که رفتار شبکه رایانه ای را بدون حضور یک شبکه واقعی پیش بینی می کند. شیبه ساز شبکه، برنامه نرم افزاری است که عملکرد یک شبکه کامپیوتری را تقلید می کند. در شبیه سازها، شبکه کامپیوتری با دستگاه ها و ترافیک و… مدل شده و سپس کارایی آن آنالیز و تحلیل می شود. معمولاً کاربران می توانند شبیه ساز را برای عملی کردن نیازهای تحلیلی خاص خودشان سفارشی کنند. هدف نهایی این پروژه، پیاده سازی یک شبکه ی حسگر بی سیم با استفاده از شبیه ساز NS2 می باشد که در فصل پنجم این پایان نامه به آن پرداخته شده است.

فهرست :

چکیده

مقدمه

کلیات

هدف

پیشینه کار و تحقیق

روش کار و تحقیق

شبکه کامپیوتر و شبیه ساز شبکه

تعریف شبکه کامپیوتری

تعریف simulation 22 و دلایل استفاده از آن

انواع شبیه سازهای شبکه

شبیه ساز OPNET

شبیه ساز BONES 2

شبیه ساز MARS

شبیه ساز MATLAB

شبیه ساز SDL

شبیه ساز JAVASIM

شبیه ساز NS

تاریخچه

NS2 چیست؟

ساختار NS

کارکردهای NS

مزایا و معایب NS2

نجوه نصب NS

آشنایی با اسکریپت Otcl

شبکه حسگر بی سیم

شبکه حسگر چیست

دلایل استفاده از شبکه حسگر

تاریخچۀ شبکه های حسگر

ساختار کلی شبکه حسگر بی سیم

ساختمان گره

ویژگی ها

کاربردها

موضوعات مطرح

پیاده ساز

تعریف پیاده سازی

مراحل اجرای روش پیشنهادی

فاز اولشناسایی حسگرهای پوششی هر ایستگاه سیار

فاز دوم تعیین متناسب ترین ایستگاه سیار

مراحل اجرای الگوریتم

سناریو

بحث و نتیجه گیر

نتیجه گیری

پیشنهادات

منابع و ماخذ

فهرست منابع فارسی

فهرست منابع انگلیسی

چکیده انگلیسی


دانلود با لینک مستقیم


پایان نامه بررسی شبیه سازی شبکه و پیاده سازی در شبکه های حسگر بیسیم (با قابلیتی ویرایش کامل و دریافت فایل Word پروژه)