نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نبا استفاده از نرم افزار doc .NS

اختصاصی از نیک فایل پروژه شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نبا استفاده از نرم افزار doc .NS دانلود با لینک مستقیم و پر سرعت .

پروژه شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نبا استفاده از نرم افزار doc .NS


پروژه شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نبا استفاده از نرم افزار doc .NS

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش60 صفحه

 

چکیده:

هدف از ارایه این مقاله بررسی شبکه های AD HOC و پروتکل های مسیر یابی در آن، به همراه معرفی نرم افزار NS و استفاده از آن در شبیه سازی شبکه های کامپیوتری و استنتاج و بررسی نتایج می باشد.

شبکه‌های بی‌سیم AD HOC شامل مجموعه‌ای از گره‌های توزیع شده‌اند که با همدیگر به طور بی سیم ارتباط دارند. نودها می‌توانند کامپیوتر میزبان یا مسیریاب باشند. مهم‌ترین ویژگی این شبکه‌ها وجود یک توپولوژی پویا و متغیر می‌باشد که نتیجه تحرک نودها می‌باشد.

با توجه به اینکه پیکربندی واقعی شبکه ها برای آزمایش سناریوهای مختلف مشکل بوده و با مشکلاتی همچون خرید، نصب و تنظیم دستگاه ها وتجهیزات شبکه همراه است و با بزرگ شدن شبکه ها نیز به این مشکلات افزوده می گردد، استفاده از شبیه  سازهای شبکه به عنوان یک نیازبه کار می آید. علاوه بر این، تأمین شرایط شبکه مورد نیاز همانند بار ترافیکی شبکه و یا تشخیص الگوهای مورد نظر و کنترل آن ها در شبکه های واقعی دشوار است.

NS به عنوان یک شبیه ساز شبکه رویدادگرا و شیء گرا، پرکاربردترین و معروف ترین شبیه ساز شبکه به خصوص در پروژه های دانشگاهی و تحقیقاتی است. شبیه ساز NS می تواند انواع مختلف شبکه مانند شبکه LAN، WAN، Ad-Hoc، Satellite و WiMAX را شبیه سازی کند.

 

مقدمه:

با توجه به پیچیدگی شبکه، شبیه سازی نقش بسیار مهمی هم در تعیین خصوصیات رفتار فعلی شبکه و هم در تعیین اثرات احتمالی ناشی از تغییرات پیشنهاد شده روی عملکرد شبکه دارد.

جانشینی برای شبکه های واقعی با توجه به اینکه پیکربندی واقعی شبکه ها برای آزمایش سناریوهای مختلف مشکل بوده و با مشکلاتی همچون خرید، نصب و تنظیم دستگاه ها وتجهیزات شبکه همراه است و با بزرگ شدن شبکه ها نیز به این مشکلات افزوده می گردد، استفاده از شبیه سازهای شبکه به عنوان یک نیازبه کار می آید. علاوه بر این، تأمین شرایط شبکه مورد نیاز همانند بار ترافیکی شبکه و یا تشخیص الگوهای مورد نظر و کنترل آن ها در شبکه های واقعی دشوار است.

همانطور که می‌بینیم با گذشت زمان، پروتکل های جدید زیادی همانند نسخه های گوناگون TCP اختراع می شوند. این پروتکل ها نه تنها باید تحلیل شوند، بلکه نقاط ضعف و قوت آن ها نیز باید به دست آید و با پروتکل های موجود مقایسه گردند.

در مسیریابی در شبکه‌های AD HOC نوع حسگر سخت افزار محدودیت‌هایی را بر شبکه اعمال می‌کند که باید در انتخاب روش مسیریابی مد نظر قرار بگیرند ازجمله اینکه منبع تغذیه در گره‌ها محدود می‌باشد و در عمل، امکان تعویض یا شارژ مجدد آن مقدور نیست.در این جا اهمیت شبیه سازی در این شبکه

ها به صورت محسوسی به چشم می خورد.

شبیه‌سازNS یک شبیه‌ساز شی گرا می‌باشد که با استفاده از زبانهای  c++ و otcl نوشته شده است. نرم‌افزار NS برای شبیه‌سازی شبکه‌های کامپیوتری و شبکــه‌های گسترده بکـار برده می‌شود. هدف در این پایان نامه استفاده از این نرم افزار برای شبیه سازی و تحلیل مسیر یابی در شبکه های AD HOC است.

 

فهرست مطالب:

مقدمه

فصل یکم - شبکه های بیسیم AD HOC

معرفی شبکه های بیسیم AD HOC

انواع شبکه های AD HOC

شبکه های حسگر هوشمند

شبکه های موبایل

کاربردهای شبکه های AD HOC

شبکه های شخصی

محیط های نظامی

محیط های غیر نظامی

عملکردهای فوری

محیط های علمی

خصوصیات شبکه های AD HOC

امنیت در شبکه های AD HOC

منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول

سه روش امنیتی در شبکه های بیسیم

WEP

SSID

MAC

فصل دوم- مسیر یابی در شبکه های AD HOD

2-1- مسیر یابی

2-2- پروتکل های مسیر یابی

2-2-1- Table Driven Protocols

2-2-1-1- پروتکل ها

2-2-1-1-1-  DSDV

2-2-1-1-2- WRP

2-2-1-1-3- CSGR

2-2-1-1-4- STAR

2-2-2- On Demand Protocols

2-2-2-1- پروتکل ها

2-2-2-1-1- SS

2-2-2-1-2- DSR

2-2-2-1-3- TORA

2-2-2-1-4- AODV

2-2-2-1-5- RDMAR

2-2-3-Hybrid Protocols

شبکه حسگر

2-3-1- محدودیت های سخت افزاری یک گره حسگر

2-3-2- روش های مسیر یابی در شبکه های حسگر

2-3-2-1- روش سیل آسا

2-3-2-2- روش شایعه پراکنی

2-3-2-3- روش اسپین

2-3-2-4- روش انتششار هدایت شده

فصل سوم- شبیه سازی با NS

3-1- اهمیت شبیه سازی

3-2- NS گزینه ای مناسب برای کاربران

3-3- برتری NS نسبت به شبیه ساز های دیگر

3-4- بررسی یک مثال در NS

مراجع

 

فهرست شکلها:

شکل 1-1- نودها در شبکه های AD HOC سازمان ثابتی ندارند.

شکل 1-2- نود ها به طور پیوسته موقعیت خود را تغییر می دهند

شکل 1-3- شمایی از شبکه های AD HOC موبایل

شکل 1-4- شبکه های حسگر هوشمند

شکل 1-5- کاربرد شبکه های AD HOC در شبکه های شخصی  

شکل 1-6- ارتباطات نظامی

شکل 1-7- موقعیت یابی و نجات سریع

شکل 1-8- SSID

شکل 2-1- پروتکل های مسیر یابی

شکل 2-2- DSDV

شکل 2-3- CSGR.

شکل 2-4- AODV

شکل 3-1-نمونه ای از یک شبیه سازی

شکل 3-2-نمایی از NS

شکل 3-3-NS

شکل 3-4-NS

شکل 3-5- در دسترس بودن واسط گرافیکی کاربردی

شکل 3-6- یک توپولوژی

شکل 3-7- جریان پکت ها

 

منابع ومأخذ:

[1] R. Rajaraman, “Topology Control and Routing in Ad hoc Networks,” NSF CCR- ۹۹۸۳۹۰۱, College of Computer Science Northeastern University Boston, MA ۰۲۱۱۵, USA

[2] R. DUBE, C. D. RAIS, K. WANG, AND S. K. TRIPATHI “Signal Stability based adaptive routing (SSR alt SSA) for ad hoc mobile networks”, IEEE Personal Communication, Feb. ۱۹۹۷.

[3] K. Higgin, SH. Hurley, M. Lemure, and R. Egan, “Ad hoc networks ,” http://ntrg.cs.tcd.ie/undergra

[4] C. E. PERKINS And P. BHAGWAT, “Highly Dynamic Destination-Sequenced Distance Vector (DSDV) for Mobile Computers Proc”, the SIGCOMM ۱۹۹۴ Conference on Communications Architectures, Protocols and Applications, Aug ۱۹۹۴, pp ۲۳۴-۲۴۴. http://en.wikipedia.org/wiki/DestinationSequenced_Distance_Vector_routing

[5] Aron, I.D. and Gupta, S., ۱۹۹۹, “A Witness-Aided Routing Protocol for Mobile Ad-Hoc Networks with Unidirectional Links”, Proc. of the First International Conference on Mobile Data Access, p.۲۴-۳۳. http://en.wikipedia.org/wiki/Wireless_Routing_Protocol

[۶] CHING-CHUAN CHIANG, HSIAO-KUANG WU, WINSTON LIU, MARIO GERLA Routing in Clustered Multihop, “Mobile Wireless Networks with Fading Channel”, IEEE Singapore International Conference on Networks, SICON'۹۷, pp. ۱۹۷-۲۱۱, Singapore, ۱۶.-۱۷. April ۱۹۹۷, IEEE   http://en.wikipedia.org/wiki/CGSR

[7] V. Park and S. Corson,” Temporally-Ordered Routing Algorithm (TORA) Version ۱”, Functional Specification, Internet Draft, IETF MANET Working Group, June ۲۰۰۱. http://en.wikipedia.org/wiki/Temporally-Ordered_Routing_Algorithm

[8] http://www.isi.edu/nsnam/ns/


دانلود با لینک مستقیم


پروژه شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نبا استفاده از نرم افزار doc .NS

تحقیق درباره حکمیت تغییر مسیر جنگ صفین و تاریخ اسلام

اختصاصی از نیک فایل تحقیق درباره حکمیت تغییر مسیر جنگ صفین و تاریخ اسلام دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 102

 

حکمیت

تغییر مسیر جنگ صفین و تاریخ اسلام

امام (ع ) در روز سه شنبه دهم ماه ربیع الاول سال 38هجرى در ابتداى فجر, که هنوز هوا تاریک بود, نماز صبح را با یاران خود بجا آورد. آن حضرت از ناتوانى و خستگى سپاه شام کاملاً آگاه بود و مى دانست که دشمن به آخرین سنگر عقب نشینى کرده و با یک حملهء جانانه مى توان به خرگاه آتش افروز جنگ معاویه دست یافت . از این رو, به اشتر دستور داد که به تنظیم سپاه بپردازد. مالک , در حالى که در پوششى از آهن فرو رفته بود به میان سپاه آمد و در حالى که بر نیزهء خود تکیه کرده بود فریاد کشید: <سووا صفوفکم رحمکم الله >:صفهاى خود را مرتب کنید. چیزى نگذشت که حمله آغاز شد و از همان ابتدا نشانه هاى شکست دشمن با فرار آنان از میدان نبرد آشکار گردید.در این موقع , مردى از سپاه شام بیرون آمد و خواستار مذاکرهء حضورى با امام (ع ) شد. امام در میان دو صف با او به مذاکره پرداخت . او پیشنهاد کرد که هر دو طرف به جایگاه نخستین خود عقب نشینى کند و امام شام را به معاویه واگذار نماید. امام (ع ) با تشکر از پیشنهاد او یادآور شد که من در این موضوع مدتها اندیشیده ام و در آن جز دو راه براى خودندیده ام , یا نبرد با یاغیگران یا کفر بر خدا و آنچه که بر پیامبر او نازل شده است . و خدا هرگز راضى نیست که در ملک او عصیان و گناه شود و دیگران در برابر آن سکوت کنند و از امربه معروف و نهى از منکر سرباز زنند. از این رو جنگ با متمردان را بهتر از هم آغوشى با غل و زنجیر یافته ام .آن مرد از جلب موافقت امام (ع ) مأیوس شد و در حالى که آیهء <انا لله و انا الیه راجعون >را بر زبان جارى مى کرد به سوى سپاه شام بازگشت .(1)نبرد بى امان میان طرفین بار دیگر آغاز گردید. در این نبرد از هر وسیلهء ممکن استفاده مى شد, از تیر و سنگ و از شمشیر و نیزه و عمودهاى آهنین که کوه آسا بر سر طرفین فرودمى آمد. نبرد تا صبح روز چهارشنبه ادامه داشت . سپاه معاویه در شب آن روز از فزونى کشته ها و زخمیها مانند سگ زوزه مى کشید و از این جهت در تاریخ آن شب چهارشنبه را<لیلة الهریر> خوانده اند.اشتر در میان سربازان حرکت مى کرد و مى گفت : مردم تا پیروزى به اندازهء یک کمان بیش باقى نمانده است و فریاد مى زد: <الا من یشرى نفسه لله و یقاتل مع الاشتر حتى یظهر او یلحق بالله ؟>یعنى : آیا کسى هست که جان خود را به خدا بفروشد و در این راه به همراه اشتر نبرد کند, تا پیروز گردد یا به خدا بپیوندد؟(2)امام (ع ) در این لحظات حساس در مقابل فرماندهان و افراد مؤثر سپاه خود سخنرانى کرد و فرمود: اى مردم , مى بینید که کار شما و دشمن به کجا انجامیده و از دشمن جز آخرین نفس چیزى باقى نمانده است . آغاز کارها با پایان آن سنجیده مى شود. من صبحگاهان آنان را به محکمهء الهى خواهم کشید و به زندگى ننگینشان پایان خواهم داد.(3)


دانلود با لینک مستقیم


تحقیق درباره حکمیت تغییر مسیر جنگ صفین و تاریخ اسلام

قصه ای کوتاه و آموزنده برای کودکان

اختصاصی از نیک فایل قصه ای کوتاه و آموزنده برای کودکان دانلود با لینک مستقیم و پر سرعت .

قصه ای کوتاه و آموزنده برای کودکان


قصه ای  کوتاه و آموزنده برای کودکان

داستانی جذاب و آموزنده برای خردسالان: در این داستان مورچه ای به خاطر داشتن سری بزرگتر از سایرین، مورد تمسخر دوستانش قرار میگیرد که با زرنگی خودش راه حلی برای آن پیدا میکند و سرانجام دوستانش را که متوجه اشتباهشان شده بودند میبخشد.کودکان با شنیدن این داستان یاد میگیرند که برای مشکلشان راه حل پیدا کنند و در لحظات پیروزی، بخشیدن را فراموش نکنند.


دانلود با لینک مستقیم


قصه ای کوتاه و آموزنده برای کودکان

تحقیق درباره بررسی و ارزیابی الگوریتم های مسیر یابی

اختصاصی از نیک فایل تحقیق درباره بررسی و ارزیابی الگوریتم های مسیر یابی دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره بررسی و ارزیابی الگوریتم های مسیر یابی


تحقیق درباره بررسی و ارزیابی الگوریتم های مسیر یابی

فرمت فایل: word (قابل ویرایش) تعداد صفحات :   16  صفحه

 

 

 

روترها از الگوریتمهای مسیریابی،برای یافتن بهترین مسیر تا مقصد استفاده مینمایند هنگامی که ما در مورد بهترین مسیر صحبت میکنیم،پارامترهایی همانند تعداد hopها (مسیری که یک بسته از یک روتر دیگر در شبکه منتقل میشود).زمان تغییر و هزینه ارتباطی ارسال بسته را در نظر میگیریم.

مبتنی بر اینکه روترها چگونه اطلاعاتی در مورد ساختار یک شبکه جمع آوری مینمایند و نیز تحلیل آنها از اطلاعات برای تعیین بهترین مسیر،ما دو الگوریتم مسیر یابی اصلی را در اختیار داریم:الگوریتم مسیر یابی عمومی و الگوریتمهای مسیر یابی غیر متمرکز.

در الگوریتم های مسیر یابی غیر متمرکز،هر روتر اطلاعاتی در مورد روترهایی که مستقیما به آنها متصل میباشند در اختیار دارد. در این روش هر روتر در مورد همه روتر های موجود در شبکه،اطلاعات در اختیار ندارد.این الگوریتمها تحت نام الگوریتمهای (DV (distance vectorمعروف هستند.در الگوریتمهای مسیریابی عمومی،هر روتر اطلاعات کاملی در مورد همه روترهای دیگر شبکه و نیز وضعیت ترافیک شبکه در اختیار دارد.این الگوریتمها تحت نام الگوریتمهای(LS(Link state معروف هستند.ما در ادامه مقاله به بررسی الگوریتمهای LS میپردازیم.


دانلود با لینک مستقیم


تحقیق درباره بررسی و ارزیابی الگوریتم های مسیر یابی

دانلودمقاله درمورد مسیر ترانزیت سیگارت به جمهوری اسلامی ایران و عراق

اختصاصی از نیک فایل دانلودمقاله درمورد مسیر ترانزیت سیگارت به جمهوری اسلامی ایران و عراق دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 62

 

سازمان بهداشت جهانی EM/TF/011/E/G

دسته بندی : عمومی

مسیر ترانزیت سیگارت به جمهوری اسلامی ایران و عراق

تجارت غیر قانونی در خاورمیانه

سازمان بهداشت جهانی

دفتر مطالعات منطقه ای شرق مدیترانه

کایرو

2003

مندرجات

خلاصه اجرایی

مقدمه

عناصر اصلی قاچاق

نقش صنعت

قاچاق سیگارت در خاورمیانه

4 نشریه های تجارت دخانیات

4 دعا وی

4 اسناد داخلی صنعت دخانیات

معضل استراتژی بازاریابی : واردات غیر قانونی یا قانونی

راه حل ها

ضمیمه ها

1- ماده 15 چارچوب پیمان نامه ی WHO در مورد کنترل دخانیات ، برگرفته از

قطعنامه ی WHA 56.1, 21 MAY 2003

2 - ارجاعات

نکته مهم

در ژانویه ی 2002 ، دولت جمهوری اسلامی ایران وسازمان بهداشت جهانی EMRO / به طور مشترک اولین تحقیق در خصوص فعالیت های صنعت دخانیات در جمهوری اسلامی ایران یعنی تمایل ایران را ارائه کردند . این کار پس از آن صورت گرفت که دولت ایران گام های بلندی در خصوص حل این معضل مهم برداشته بود . امید می رود که این گزارش در تداوم کوشش های دولت جمهوری اسلامی ایران تا پایان راه موثر واقع شود .

پیشگام دخانیات آزاد EMRO / از تلاشهای Luk Joossens در نگارش و تکمیل این گزارش تقدیر به عمل می آورد .

 

خلاصه اجرایی

موضوع قاچاق سیگارت امروزه از موارد مورد بحث دولتها و سازمان های جهانی است . بر آورد می شود که یک سوم صادرات جهانی سیگارت از طریق قاچاق گم می شوند . دولتها به خاطر قاچاق سیگارت سالیانه چیزی حدود 000 03 25 میلیون دلار امریکا از عایدشان را از دست می دهند

مطالعات بر روی تاثیر قاچاق نشان داده است که هنگامی که سیگارت قاچاق در صد بالایی از کل فروش را در بر بگیرد ، میانگین قیمت تمامی سیگارت ها ، با مالیات و بی مالیات ، پایین می آید و فروش سیگارت در کل بالا می رود .

شرکت های سیگارت اغلب جرایم سازمان یافته را در قاچاق مقادیر متنابع سیگارت در سراسر جهان مقصر می دانند ، معهذا بیشتر قاچاق غیر قانونی سازمان یافته که علت قاچاق وسیع سیگارت در سراسر جهان می باشد ، با آگاهی خود شرکت های بزرگ سیگارت صورت می پذیرد و نمی تواند بدون موافقت شرکت های دخانیات انجام شود .

در خاور میانه ، دو بازار هدف اصلی برای شرکت های بین المللی دخانیات ، جمهوری اسلامی ایران و عراق می باشند . هر دوی این کشور ها امکانات وسیعی را در اختیار شرکت های دخانیات بین المللی قرار می دهند . در واقع ، نشریات بازرگانی دخانیات ، اسناد داخلی صنایع دخانیات و اسنادی که در اقدامات قانونی ثبت


دانلود با لینک مستقیم


دانلودمقاله درمورد مسیر ترانزیت سیگارت به جمهوری اسلامی ایران و عراق