یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

تحقیق/مقاله آماده پروتکل مسیریابی BGP‎ با فرمت ورد(word)

اختصاصی از یارا فایل تحقیق/مقاله آماده پروتکل مسیریابی BGP‎ با فرمت ورد(word) دانلود با لینک مستقیم و پرسرعت .

تحقیق/مقاله آماده پروتکل مسیریابی BGP‎ با فرمت ورد(word)


تحقیق/مقاله آماده پروتکل مسیریابی BGP‎ با فرمت ورد(word)

یک داده زمانی که می‌خواهد از جایی به جای دیگر انتقال پیدا کند این بسته پس از بسته‌بندی   از طریق پروتکل‌های مسیریابی شروع به پیدا کردن مسیر می‌‌کند تا به مقصد برسد.اما بسته به این‌که بسته هدایت شده مقصدش درون AS   باشد یا بیرون آن نوع مسیر‌یابی متفاوت است.زمانی که مقصد داخلی باشد از پروتکل‌های مسیریابی درونی مانند RIP، OSPF استفاده می‌کنیم. اما زمانی که مسیر آن خارج از مرز AS  باشد، از پروتکل‌های مسیریابی برونی مانند BGP استفاده می‌کنیم. پروتکل BGP در واقع یک پروتکل مسیریابی برونی است که به کمک آن می‌توانیم بر اساس خیلی از پارامترها از جمله پرداخت حق اشتراک، امنیت و سیاست مسیریابی کنیم. در این تحقیق به طور مفصل به پروتکل مسیریابیBGP  پرداخته‌ایم و همچنین راه‌های اعمال سیاست توسط این پروتکل را بررسی کرده‌ایم.

فهرست :

مقدمه

Routing protocols & Routed protocols

الگوریتم‌های مسیر یابی و پروتکل‌های مسیریابی

انواع الگوریتم‌های مسیریابی

شبکه‌های خودمختار ( AS  )

اینترنت چیست

مسیریابی درونی و بیرونی

مبانی پروتکل BGP

IBGP

EBGP

پیکربندی ارتباط EBGP  و IBGP

پیام‌های پروتکل BGP

پیام Open

پیام  KeepAlive

پیام  Notification

پیام  Update

فیلتراسیون و پیام update

صفت‌های مسیر

AS – Path

Next – hop

Origin

Local Preference

MED

Weight

انتخاب بهترین مسیر در پروتکل BGP

سیاست‌های مسیریابی

منابع


دانلود با لینک مستقیم

پاورپوینت پروتکل در شبکه

اختصاصی از یارا فایل پاورپوینت پروتکل در شبکه دانلود با لینک مستقیم و پرسرعت .

پاورپوینت پروتکل در شبکه



دانلود با لینک مستقیم

بررسی سیگنال ها و پروتکل های TCP/IP و مسیریابی توسط آنها

اختصاصی از یارا فایل بررسی سیگنال ها و پروتکل های TCP/IP و مسیریابی توسط آنها دانلود با لینک مستقیم و پرسرعت .

بررسی سیگنال ها و پروتکل های TCP/IP و مسیریابی توسط آنها


بررسی سیگنال ها و پروتکل های TCP/IP و مسیریابی توسط آنها

بررسی سیگنال ها و پروتکل های TCP/IP و مسیریابی توسط آنها

150 صفحه در قالب word

 

 

 

 

فهرست

فصل اول … 1

سیگنال ها و پروتکل ها

فصل دوم .. 39

مدل OSI

فصل سوم. 54

پروتکل TCP/IP

فصل چهارم. 81

لایه اینترنت

فصل پنجم. 121

ارسال اطلاعات با استفاده از TCP/IP

فصل ششم. 129

مسیریابی

 

 

کامپیوتر های موجود در یک شبکه به طرق مختلفی می توانند با همدیگر ارتباط برقرار کنند اما بخش بزرگی از این فرآیند ربطی به ماهیت داده هایی که از طریق رسانه شبکه عبور می کند ندارد . قبل از اینکه داده هایی که کامپیوتر فرستنده تولید کرده است به کابل یا نوع دیگری از رسانه برسد به سیگنال هایی که متناسب با آن رسانه می باشد تجزیه می شود.این سیگنال ها ممکن است مثلا برای سیم های مسی ولتاژهای الکتریکی برای فیبر نوری پالس های نور و در شبکه های بی سیم امواج رادیویی و مادون قرمز باشند.این سیگنال ها کدی را تشکیل می دهند که رابط شبکه هر کامپیوتر گیرنده ای ٬آنرا به داده های باینری قابل درک با نرم افزار در حال اجرای روی آن کامپیوتر تبدیل می کند .

بعضی از شبکه ها متشکل از کامپیوتر های مشابهی هستند که دارای سیستم عامل و برنامه های یکسانی می باشند در صورتی که شبکه هایی هم وجود دارند که دارای سکوهای (platform) متفاوتی هستند و نرم افزارهایی را اجرا می کنند که کاملا با یکدیگر تفاوت دارند . ممکن است اینطور به نظر آید که برقراری ارتباط بین کامپیوترهای یکسان ساده تر از بین کامپیوتر های متفاوت است و البته در بعضی از موارد این نتیجه گیری صحیح می باشد. صرفنظر از نرم افزارهایی که در یک شبکه روی کامپیوترها اجرا می شود و صرفنظر از نوع آن کامپیوترها ، باید زبان مشترکی بین آنها وجود داشته باشد تا برقراری ارتباط میسر شود . این زبان مشترک پروتکل نامیده می شود و حتی در ساده ترین نوع تبادل اطلاعات ، کامپیوترها از تعداد زیادی از آنها استفاده می کنند.در واقع همانطور که برای اینکه دو نفر بتوانند با یکدیگر صحبت کنند باید از زبان مشترکی استفاده کنند کامپیوترها هم برای تبادل اطلاعات نیاز به یک یا چند پروتکل مشترک دارند .

یک پروتکل شبکه می تواند نسبتا ساده یا کاملا پیچیده باشد .در بعضی موارد پروتکل فقط یک کد است (مثلا الگویی از ولتاژهای الکتریکی ) که مقدار دودویی یک بیت را نشان می دهد و همانطور که می دانید این مقدار می تواند 0 یا1 باشد. پروتکل های پیچیده تر شبکه می توانند سرویس هایی را ارائه دهند که بعضی از آنها در اینجا نام برده شده است:

اعلام دریافت بسته (packet acknowledgment) :که ارسال یک پیغام از طرف گیرنده به فرستنده مبنی بر دریافت یک یا چند بسته می باشد. یک بسته جزء بنیادی اطلاعات فرستاده شده روی یک شبکه محلی (LAN) می باشد.

بخش بندی (segmentation) : که در واقع به تقسیم کردن یک جریان داده طولانی به بخش های کوچکتر می باشد به صورتی که بتوان آنرا در داخل بسته ها ، روی یک شبکه انتقال داد .

کنترل جریان (flow control) : شامل پیغام هایی می باشد که از طرف گیرنده به فرستنده مبنی بر بالا یا پایین بردن سرعت انتقال داده فرستاده می شود .

تشخیص خطا (error detection) : شامل کدهای بخصوصی می باشد که در یک بسته وجود دارد و سیستم گیرنده از آنها برای اطمینان از اینکه داده های آن بسته سالم به مقصد رسیده است یا نه استفاده می کند .

تصحیح خطا (error correction) : پیغام هایی که توسط سیستم گیرنده تولید می شود و به اطلاع فرستنده می رسانند که بسته های معینی آسیب دیدند و باید دوباره فرستاده شوند .

 

 

ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است

متن کامل را می توانید در ادامه دانلود نمائید

چون فقط تکه هایی از متن پایان نامه برای نمونه در این صفحه درج شده است ولی در فایل دانلودی متن کامل پایان نامه همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند موجود است


دانلود با لینک مستقیم

پایان نامه مهندسی برق - آشنایی با پروتکل I2C و ویژگی ها و کاربرد های آن در صنعت به همراه مقالات مربوطه و 117 صفحه اسلاید آماده

اختصاصی از یارا فایل پایان نامه مهندسی برق - آشنایی با پروتکل I2C و ویژگی ها و کاربرد های آن در صنعت به همراه مقالات مربوطه و 117 صفحه اسلاید آماده پاورپوینت دانلود با لینک مستقیم و پرسرعت .

پایان نامه مهندسی برق - آشنایی با پروتکل I2C و ویژگی ها و کاربرد های آن در صنعت به همراه مقالات مربوطه و 117 صفحه اسلاید آماده پاورپوینت


پایان نامه مهندسی برق - آشنایی با پروتکل I2C و ویژگی ها و کاربرد های آن در صنعت به همراه مقالات مربوطه و 117 صفحه اسلاید آماده پاورپوینت

 

 

 

 

 

 

 

 

چکیده:

­­در دنیای صنعتی امروز ، انتقال دیتا به عنوان یکی از مهمترین بخشهای پروسه های کنترلی شناخته شده است و طراحان در تلاش برای بوجود آمدن پروتکل های جدیدی با ایمنی ، صحت و سرعت بالا در انتقال دیتا هستند. در این مقاله ، در ابتدا به معرفی تبادل دیتا (Data Communication) پرداخته و برخی از مباحث کلیدی آن از جمله ارتباط سریال و موازی ، فزستنده و گیرنده ، اتصالات و تبادل شفاف ، ساختار Master-Slave ، سرعت انتقال ، مدوله سازی ، Handshaking را مختصراً توضیح می دهیم. سپس به قسمت اصلی مقاله ، معرفی پروتکل I2C می پردازیم . این پروتکل توسط شرکت فیلیپس در دهه 1980 جهت ارتباط دستگاههای TV با پردازشگر ابداع شده است. که بدلیل سادگی و سرعت مناسب آن مورد توجه دیگر سازندگان قطعات الکترونیک قرار گرفت و هم اکنون به عنوان یکی از پروتکل های کاربردی در صنعت شناخته شده است. در این مقاله به جزئیات فنی این پروتکل و کاربردهای آن در بخشهای مختلف پرداخته ایم.

کلمات کلیدی :

I2C ، میکروکنترلر، همزمان سازی، SDA ، SCL ، Handshaking ، Baud rate ، DTE ، DCE ، Master ، Slave ، OSI ، Wired-AND ، open-collector ، open-drain ، current-source ، Arbitration ، Acknowledge ، RS-232 ، SERVO ، Hub ، Repeater ، Extender ، GPIO ، Multiplexer ، LED

 

چگونه تبادل دیتا انجام می پذیرد؟

هدف از تبادل دیتا ، انتقال دیت بین 2 یا تعداد بیشتری واحد می باشد. به عنوان یک اصل ، آنها می توانند کاراکتر، دستورات باشند که نیاز به نمایش دارند.ساده ترین سطح زبان کامپیوتر ، کاراکترهای باینری است که شامل 7 یا 8 ، عدد صفر یا یک می باشد. اکثر کامپیوترها با این سطح کار می کنند.

تبادل دیتا اساساً با صفر و یک صورت می گیرد.

یکی از استانداردهای معمول در کامپیوترها ، استاندارد ASCII می باشد که شامل 128 کاراکتر است که هر کدام از آنها از 7 بیت تشکیل شده است. باید توجه داشت که ارتباطات در داخل کامپیوتر با سرعت زیادی انجام می شود و برای ارتباط با محیط خارج باید ارتباطات همزمان شوند و همچنین باید صحت تبادل دیتا ، کنترل شود.

استانداردهای مختلفی از ASCII وجود دارد. به عنوان مثال Extended ASCII که از هشتمین بیت نیز برای انتقال data استفاده می کند.

یک بیت در هر زمان یا یک بایت بطور کامل

دو روش برای انتقال دیتا وجود دارد :

 

1-  سریال

2-  موازی

 

در انتقال موازی ، برای هر بیت یک مسیر در نظر گرفته شده است. بنابراین کاراکترها می توانند بطور همزمان ارسال شوند. با توجه به این مزیت، که سرعت بالای انتقال است این روش در سیستمهای ارتباطی کوتاه مورد استفاده قرار می گیرد.

در مقابل ، در روش سریال هر بیت در هر لحظه فرستاده می شود. بنابراین پروتکل ارتباطی ، باید بتواند برای مقصد ، ابتدا و انتها را مشخص کند. علاوه بر این، سرعت انتقال نیز با واحد bit/s معرفی می شود.

 

یک کاراکتر در یک زمان یا یک جمله کامل

ما دو روش برای انتقال سریال داریم :

  • انتقال غیر همزمان (Asynchronous)
  • انتقال همزمان (synchronous)

در انتقال غیر همزمان ، ترانسمیتر، کاراکترها را در یک لحظه با بیت start و stop می فرستد. و گیرنده هر بیت start را که دریافت می کند، بقیه بیتها را به عنوان کاراکتر تفسیر می کند. و بیت stop گیرنده را ریست می کند. در حدود 90 تا 95 درصد از انتقال نوع سریال data بصورت غیر همزمان است.

در انتقال همزمان همه پیام ها در یک لحظه فرستاده می شود. سرعت انتقال توسط خط clock بر روی یک سیم جداگانه یا بصورت مدوله شده بر روی سیگنال دیتا ، تعیین می شود. عیب روش غیر همزمان در مقابل روش همزمان این است که حدود 20 الی 25 درصد پیغام شامل بیتهای پریتی می باشد.

 

فرستنده و گیرنده

در مبحث تبادل دیتا ، سخت افزارهایی با نام فرستنده و گیرنده وجود دارد. مانند PC و ربات که می توانند هم به عنوان گیرنده و هم به صورت فرستنده در یک زمان عمل کنند.

این انتقال به سه روش می تواند انجام شود:

  • simplex : انتقال دیتا تنها یک طرفه است و از جانب فرستنده به گیرنده ، روی یک line می باشد.
  • Half duplex : انتقال دیتا ، به صورت دو طرفه می باشد ولی نه بصورت همزمان بلکه روی دو line جداگانه انجام می پذیرد.
  • Full duplex : انتقال دیتا ، به صورت دو طرفه ، همزمان روی یک line انجام می پذیرد.(مانند انتقال دیتا در مکالمات تلفنی)

 

اتصال صحیح :

DTE(data terminal equipment) و DCE(data communication equipment) از جمله اصطلاحاتی است که در تبادل دیتا وجود دارد. کامپیوترها و ترمینالها معمولاً DTE هستند، مودم و سخت افزارهای ارتباطی معمولاً DCE هستند در حالی که تجهیزات دیگری تظیر مولتی پلکسرها و پرینترها می توانند هم DTE و هم  و هم DCE باشند. در DTE پینهای استفاده شده برای انتقال و دریافت دیتا متفاوت با پینهای کانکتور DCE می باشند. بدین ترتیب می توان DTE را مستقیماً به DCE متصل کرد. در صورتی که دو DCE را به هم متصل کنیم مجبوریم که فرمت اتصال را تغییر دهیم تا خط TD(Transmit Data) بر خط RD(receive data) منطبق شود.

 

 

 

تبادل شفاف (transparent communication)

در سیستمهای کامپیوتری که بوسیله تعدادی مودم با هم شبکه شده اند از ارتباط شفاف استفاده می کند. شفافیت به معنای این است که همه واحدها همه پیغامها را می شنوند.

 

 

 

 

متن کامل را می توانید دانلود کنید چون فقط تکه هایی از متن این پایان نامه در این صفحه درج شده است(به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم با فرمت ورد که قابل ویرایش و کپی کردن می باشند

موجود است

 

دانلود با لینک مستقیم

پایان نامه شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS

اختصاصی از یارا فایل پایان نامه شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS دانلود با لینک مستقیم و پرسرعت .

پایان نامه شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS


پایان نامه شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS

دانلود متن کامل این پایان نامه با فرمت ورد word

 

 

 

 

چکیده

 هدف از ارایه این مقاله بررسی شبکه های AD HOC و پروتکل های مسیر یابی در آن، به همراه معرفی نرم افزار NS و استفاده از آن در شبیه سازی شبکه های کامپیوتری و استنتاج و بررسی نتایج می باشد.

شبکه‌های بی‌سیم AD HOC شامل مجموعه‌ای از گره‌های توزیع شده‌اند که با همدیگر به طور بی سیم ارتباط دارند. نودها می‌توانند کامپیوتر میزبان یا مسیریاب باشند. مهم‌ترین ویژگی این شبکه‌ها وجود یک توپولوژی پویا و متغیر می‌باشد که نتیجه تحرک نودها می‌باشد.

با توجه به اینکه پیکربندی واقعی شبکه­ها برای آزمایش سناریوهای مختلف مشکل بوده و با مشکلاتی همچون خرید، نصب و تنظیم دستگاه­ها وتجهیزات شبکه همراه است و با بزرگ شدن شبکه­ها نیز به این مشکلات افزوده می­گردد، استفاده از شبیه­ سازهای شبکه به عنوان یک نیازبه کار می­آید. علاوه بر این، تأمین شرایط شبکه مورد نیاز همانند بار ترافیکی شبکه و یا تشخیص الگوهای مورد نظر و کنترل آن­ها در شبکه­های واقعی دشوار است.

NS به عنوان یک شبیه­ساز شبکه رویدادگرا و شیء گرا، پرکاربردترین و معروف­ترین شبیه­ساز شبکه به خصوص در پروژه­های دانشگاهی و تحقیقاتی است. شبیه­ساز NS می­تواند انواع مختلف شبکه مانند شبکه LAN، WAN، Ad-Hoc، Satellite و WiMAX را شبیه­ سازی کند.

مقدمه

 با توجه به پیچیدگی شبکه، شبیه سازی نقش بسیار مهمی هم در تعیین خصوصیات رفتار فعلی شبکه و هم در تعیین اثرات احتمالی ناشی از تغییرات پیشنهاد شده روی عملکرد شبکه دارد.

جانشینی برای شبکه­های واقعی با توجه به اینکه پیکربندی واقعی شبکه­ها برای آزمایش سناریوهای مختلف مشکل بوده و با مشکلاتی همچون خرید، نصب و تنظیم دستگاه­ها وتجهیزات شبکه همراه است و با بزرگ شدن شبکه­ها نیز به این مشکلات افزوده می­گردد، استفاده از شبیه­سازهای شبکه به عنوان یک نیازبه کار می­آید. علاوه بر این، تأمین شرایط شبکه مورد نیاز همانند بار ترافیکی شبکه و یا تشخیص الگوهای مورد نظر و کنترل آن­ها در شبکه­های واقعی دشوار است.

همانطور که می‌بینیم با گذشت زمان، پروتکل­های جدید زیادی همانند نسخه­های گوناگون TCP اختراع می­شوند. این پروتکل­ها نه تنها باید تحلیل شوند، بلکه نقاط ضعف و قوت آن­ها نیز باید به دست آید و با پروتکل­های موجود مقایسه گردند.

در مسیریابی در شبکه‌های AD HOC نوع حسگر سخت افزار محدودیت‌هایی را بر شبکه اعمال می‌کند که باید در انتخاب روش مسیریابی مد نظر قرار بگیرند ازجمله اینکه منبع تغذیه در گره‌ها محدود می‌باشد و در عمل، امکان تعویض یا شارژ مجدد آن مقدور نیست.در این جا اهمیت شبیه سازی در این شبکه ها به صورت محسوسی به چشم می خورد.

شبیه‌سازNS یک شبیه‌ساز شی گرا می‌باشد که با استفاده از زبانهای c++ و otcl      نوشته شده است. نرم‌افزار NS برای شبیه‌سازی شبکه‌های کامپیوتری و شبکــه‌های گسترده بکـار برده می‌شود . هدف در این پایان نامه استفاده از این نرم افزار برای شبیه سازی و تحلیل مسیر یابی در شبکه های AD HOC است.

فصل یکم – شبکه‌های بی‌سیم AD HOC

1-1- معرفی ‏ شبکه‌های بی‌سیم AD HOC

AD HOC مجموعه مستقلی شامل کاربرین متحرک است که از طریق لینک‌های بی سیم با یکدیگر ارتباط برقرار می‌کنند. همان طور که در شکل 1-1 مشاهده می شود نودها به طور مستقیم بدون هیچگونه نقطه دسترسی با همدیگر ارتباط برقرار می‌کنند و سازمان ثابتی ندارند و بنابراین در یک توپولوژی دلخواه شکل گرفته‌اند. هر نودی مجهز به یک فرستنده و گیرنده می‌باشد.

مهم‌ترین ویژگی این شبکه‌ها وجود یک توپولوژی پویا و متغیر می‌باشد که نتیجه تحرک نودها می‌باشد. نودها در این شبکه‌ها به صورتی که در شکل 1-2 نشان داده شده به طور پیوسته موقعیت خود را تغییر می‌دهند که این خود نیاز به یک پروتکل مسیریابی که توانایی سازگاری با این تغییرات را داشته، نمایان می‌کند. مسیریابی و امنیت در این شبکه از چالش‌های امروز این شبکه هاست. شبکه‌های بی سیم AD HOC خود بر دو نوع می‌باشند: شبکه‌های حسگر هوشمند و شبکه‌های موبایل AD HOC.

در مسیریابی در شبکه‌های AD HOC نوع حسگر سخت افزار محدودیت‌هایی را بر شبکه اعمال می‌کند که باید در انتخاب روش مسیریابی مد نظر قرار بگیرند ازجمله اینکه منبع تغذیه در گره‌ها محدود می‌باشد و در عمل، امکان تعویض یا شارژ مجدد آن مقدور نیست؛ لذا روش مسیریابی پیشنهادی در این شبکه‌ها بایستی از انرژی موجود به بهترین نحو ممکن استفاده کند یعنی باید مطلع از منابع گره باشد و اگر گره منابع کافی نداشت بسته را به آن برای ارسال به مقصد نفرستد.

برای اتفاقات غیر قابل پیش بینی اتصالات و شبکه‌های متمرکز کارا نبوده و قابلیت اطمینان کافی را ندارند. لذا شبکه‌های AD HOC موبایل نظیر شکل 1-3 ،راه حل مناسبی است، گره‌های واقع در شبکه‌های AD HOC موبایل مجهز به گیرنده و فرستنده‌های بی سیم بوده و از آنتن‌هایی استفاده می‌کنند که ممکن است از نوع Broad cast و یا peer to peer باشند.

 متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است

 

 


دانلود با لینک مستقیم