نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروتکل ریلکسیشن

اختصاصی از نیک فایل پروتکل ریلکسیشن دانلود با لینک مستقیم و پر سرعت .

پروتکل ریلکسیشن


پروتکل ریلکسیشن

شامل برنامه برای 4 جلسه آرام سازی همراه با ذکر جزییات و دستور العمل هر جلسه- بسیار کاربردی pdf

بهمراه پاورپوینتی 21 اسلایدی در این زمینه شامل:

اصول کلی آرامسازی و مدیریت هیجان
 
آرامسازی شش مرحله ای
 
اجرای فشرده و یکپارچه آرامسازی کاربردی
چرا بدن و ذهنمان را آرام کنیم؟
آرامسازی به چه کسانی کمک میکند؟

دانلود با لینک مستقیم


پروتکل ریلکسیشن

دانلود تحقیق درباره ارتباطات تحریک‌پذیر زمانی در پروتکل شبکهCANا ( Time Triggered CAN)

اختصاصی از نیک فایل دانلود تحقیق درباره ارتباطات تحریک‌پذیر زمانی در پروتکل شبکهCANا ( Time Triggered CAN) دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 12

 

ارتباطات تحریک‌پذیر زمانی در پروتکل شبکهCANا ( Time Triggered CAN)

 

چکیده :شبکه‌های صنعتی یکی از مباحث بسیار مهم در اتوماسیون می‌باشد. شبکه‌ی CAN به عنوان یکی از شبکه‌های صنعتی ، رشد بسیار روز افزونی را تجربه کرده است. در این میان ، عدم قطعیت زمان ارسال پیام‌ها در این پروتکل شبکه ، باعث می‌شود که کاربرد این شبکه در کاربرد‌های حیاتی با اشکال مواجه شود. یکی از راه‌حل‌‌های برطرف کردن این مشکل ، استفاده از تکنیک تحریک زمانی است که در ایت مقاله مورد بررسی قرار می‌گیرد.کلید واژه‌ها : شبکه صنعتی ، تحریک زمانی ، CAN  ارتباطات تحریک‌پذیر زمانی در پروتکل شبکه‌ی CAN  1) مقدمه در محیط‌های صنعتی ، کارخانجات ، خطوط تولید و امثالهم ، اتصال میکروکنترلر‌ها ،‌ سنسورها (Sensor) و محرک‌ها (Actuator) با چندین نوع سیستم ارتباطی متفاوت به یکدیگر ، نوعی هنر معماری در الکترونیک و کامپیوتر است. امروزه ارتباطات از نوع تحریک‌پذیر زمانی به‌طور گسترده‌ای در پروتکل ارتباطات برپایه شبکه با پروتکل  CAN (Controller Area Network) استفاده می‌شود. مکانیسم داوری (Arbitrating) در این پروتکل اطمینان می‌دهد که تمام پیام‌ها بر اساس اولویت شناسه (Identifier) منتقل می‌شوند و پیامی با بالاترین اولویت به هیچ عنوان دچار آشفتگی نخواهد شد. در آینده ، بسیاری از زیرشبکه‌های (SubNet) مورد استفاده در کاربرد‌های حیاتی ، به‌عنوان مثال در بخش‌هایی مثل سیستم‌های کنترل الکترونیکی خودرو  (X-By-Wire) ، به سیستم ارتباطی جامعی نیاز دارند که دارای قطعیت ارسال و دریافت در هنگام سرویس‌دهی باشد. به‌ عبارتی ، در ماکزیمم استفاده از باس که به ‌عنوان محیط انتقال این نوع شبکه به‌کار می‌رود ، باید این تضمین وجود داشته باشد که پیام‌هایی که به ایمنی (Safety) سیستم وابسته هستند ، به موقع و به درستی منتقل می‌شوند. علاوه بر این باید این امکان وجود داشته باشد که بتوان لحظه‌ی ارسال و زمانی را که پیام ارسال خواهد شد را با دقت بالایی تخمین زد.در سیستم با پروتکل CAN استاندارد ، تکنیک بدست آوردن باس توسط گره‌های شبکه بسیار ساده و البته کارآمد است. همان‌گونه که در قبل توضیح داده‌شده است ، الگوریتم مورد استفاده برای بدست آوردن تسلط بر محیط انتقال ، از نوع داوری بر اساس بیت‌های شناسه است. این تکنیک تضمین می‌کند که گره‌ای که اولویت بالایی دارد ، حتی در حالتی‌‌که گره‌های با اولویت پایین‌تر نیز قصد ارسال دارند ، هیچ‌گاه برای بدست آوردن باس منتظر نمی‌ماند. و با وجود این رقابت بر سر باس ، پیام ارسالی نیز مختل نشده و منتقل می‌شود. در همین جا نکته‌ی مشخص و قابل توجهی وجود دارد. اگر یک گره‌ی با اولویت پایین بخواهد پیامی را ارسال کند باید منتظر پایان ارسال گره‌ی با اولویت بالاتر باشد و سپس کنترل باس را در اختیار گیرد. این موضوع یعنی تاخیر ارسال برای گره‌ی با اولویت پایین‌تر ، ضمن این که مدت زمان این تاخیر نیز قابل پیش‌بینی و محاسبه نخواهد بود و کاملا به ترافیک ارسال گره‌های با اولویت بالاتر وابسته است. به عبارت ساده‌تر : ●  گره یا پیام با اولویت بالاتر ، تاخیر کمتری را برای تصاحب محیط انتقال در هنگام ارسال پیش‌رو خواهد داشت.●  گره یا پیام با اولویت پایین‌تر ، تاخیر بیشتری را برای بدست‌گرفتن محیط انتقال در هنگام ارسال ، تجربه خواهد کرد. یک راه حل برطرف کردن نیاز‌های ذکرشده در بالا ، استفاده از شبکه‌ی استاندارد CAN با اضافه‌کردن تکنیک تحریک زمانی (Time Trigger) به آن می‌باشد. استفاده از تکنیک تحریک زمانی در CAN ، طبق توضیحاتی که داده خواهد شد ، باعث اجتناب از این تاخیر می‌شود و باعث استفاده‌ی مفیدتر و کارآمدتر از پهنای باند شبکه ، به کمک ایجاد قطعیت در زمان‌های انتظار و ارسال ، می‌شود. به عبارت دیگر ، مزایای این شبکه با استفاده از تکنیک تحریک زمانی عبارت خواهد بود از : ●  کاهش تاخیر‌های غیر قابل پیش‌بینی در حین ارسال●  تضمین ارتباط قطعی و تاخیر‌های قابل پیش‌بینی●  استفاده‌ی مفید‌تر و کارآمد از پهنای باند شبکهبا توجه به مکانیسم‌های پیش‌بینی شده در TTCAN ، این پروتکل زمان‌بندی پیام‌هایی با تحریک زمانی (TT) را به خوبی پیام‌هایی با تحریک رویداد (Event Trigger) را که قبلا در این پروتکل قرار داشت ، مدیریت می‌کند. این تکنیک اجازه می‌دهد که سیستم‌هایی که دارای عملگرهای بلادرنگ هستند نیز بتوانند از این شبکه استفاده کنند. همچنین این تکنیک انعطاف بیشتری را برای شبکه‌هایی که قبلا از CAN استفاده می‌کردند ، ایجاد می‌کند. این پروتکل برای استفاده در سیستم‌هایی که ترافیک دیتا بصورت مرتب و متناوب در شبکه رخ می‌دهد ، بسیار مناسب و کارآمد می‌باشد.در این تکنیک ، ارتباطات بر پایه‌ی یک زمان محلی بنا شده است. زمان محلی توسط پیام‌های متناوب یک گره که به‌عنوان گره‌ی مدیر زمان (Time Master) تعیین شده است ، هماهنگ و تنظیم می‌شود. این تکنیک اجازه‌ی معرفی یک زمان سراسری و با دقت بالا را بصورت یکپارچه (Global) را ، در کل سیستم فراهم می‌کند. بر پایه‌ی این زمان ، پیام‌های متفاوت توسط یک سیکل ساده ، در پنجره‌هایی قرار می‌گیرند که متناسب با زمان پیام چیده شده است. یکی از مزایای بزرگ این تکنیک در مقایسه با شبکه‌ی CAN با روش زمان‌بندی کلاسیک ، امکان ارسال پیغام‌های تحریک‌ شونده‌ی زمانی با قطعیت و در پنجره‌های زمانی است. اگر فرستنده‌ی فریم مرجع دچار خرابی شود (Fail) ، یک گره‌ی از پیش تعریف شده‌ی دیگر به‌طور اتوماتیک وظیفه‌ی گره‌ی مرجع را انجام می‌دهد. در این‌حالت ، گره‌ی با درجه‌ی پایین‌تر جایگزین گره‌ی با درجه‌ی بالاتر که دچار خرابی شده است ، می‌شود. حال اگر گره‌ی با درجه‌ی بالاتر ، تعمیر شده و دوباره به سیستم باز گردد ، به‌صورت اتوماتیک تلاش می‌کند تا به‌عنوان گره‌ی مرجع انتخاب شود. توابعی به‌صورت پیش‌فرض در تعاریف و خصوصیات TTCAN قرار داده شده است تا سیستم از این تکنیک خروج و بازگشت خودکار ، پشتیبانی کند. در ادامه‌ی این مقاله ، جزییات این پروتکل مورد


دانلود با لینک مستقیم


دانلود تحقیق درباره ارتباطات تحریک‌پذیر زمانی در پروتکل شبکهCANا ( Time Triggered CAN)

تحقیق کامل الگوریتم ها و پروتکل های مسیریابی شبکه (77 صفحه)

اختصاصی از نیک فایل تحقیق کامل الگوریتم ها و پروتکل های مسیریابی شبکه (77 صفحه) دانلود با لینک مستقیم و پر سرعت .

تحقیق کامل الگوریتم ها و پروتکل های مسیریابی شبکه (77 صفحه)


تحقیق کامل الگوریتم ها و پروتکل های مسیریابی شبکه (77 صفحه)

درآمدی بر پایان نامه (77 صفحه)

در طول دهه اخیر، اینترنت، از پروژه‌های تحقیقاتی ارتباطات که دنیای ما را برای همیشه دچار تحول ساخته‌اند، فراتر رفته است. پیام‌های فوری، تلفنی ip، فیلم و موسیقی‌های درخواستی، بانکداری؛ تنها بخشی از کاربرد‌های فراوانی هستند که زندگی ما را راحتر کرده‌اند. اما تکنولوژی و فناوری که ما را قادر به استفاده از این امکانات می‌کند شبکه‌های کامپیوتری و نحوه‌ی ارتباط بین این شبکه‌ها می‌باشد. اینترنت که بزرگترین ابزار برای ارائه خدمات فوق است از چندین هزار شبکه کوچک تشکیل شده که برای برقراری ارتباط و تبادل اطلاعت بین این شبکه‌ها نیاز به مسیریابی و شناخت الگوریتم‌های مربوط به آن است. در فصل اول مفاهیم کلی انتقال اطلاعات در شبکه بیان می‌گردد، در فصل‌های دوم و سوم مسیریاب، نحوه عملکرد و مسیریابی در شبکه و ارسال داده مورد بررسی قرار می‌گیرد و در فصل پایانی الگوریتم‌ها و پروتکل‌های مسیریابی توضیح داده ‌می‌شود. با شناخت انواع الگوریتم‌ها می‌توان بهینه‌ترین الگوریتم‌ را از بین الگوریتم‌ها شناسایی کرد و مورد استفاده قرار داد.

-----------------------------------------------------------

پایان نامه در 77 صفحه و 4 فصل به شرح ذیل تهیه و تنظیم شده...

  • فصل اول: مفاهیم کلی انتقال اطلاعات در شبکه
  • فصل دوم: مسیریاب و نحوه عملکرد آن
  • فصل سوم: مسیریابی در شبکه و ارسال داده
  • فصل چهارم: الگوریتم‌ها و پروتکل‌های مسیریابی

-----------------------------------------------------------

پایان نامه در یک فایل docx (ورد) قابل ویرایش و آماده پرینت ارائه می‌گردد. صفحه بندی و آیین نگارش پایان نامه رعایت شده است.

قیمت پایان نامه : 45هزار تومان


دانلود با لینک مستقیم


تحقیق کامل الگوریتم ها و پروتکل های مسیریابی شبکه (77 صفحه)

پروژه کامل پروتکل دسترسی چند گانه Multipe Access Protocol به همراه نتایج شبیه سازی و سورس برنامه ها به روش ،NON-PERSISTENT CSMA

اختصاصی از نیک فایل پروژه کامل پروتکل دسترسی چند گانه Multipe Access Protocol به همراه نتایج شبیه سازی و سورس برنامه ها به روش ،NON-PERSISTENT CSMA،SLOTTED ALOHA،Pure ALOHA دانلود با لینک مستقیم و پر سرعت .

پروژه کامل پروتکل دسترسی چند گانه Multipe Access Protocol به همراه نتایج شبیه سازی و سورس برنامه ها به روش ،NON-PERSISTENT CSMA،SLOTTED ALOHA،Pure ALOHA


پروژه کامل پروتکل دسترسی چند گانه Multipe Access Protocol به همراه نتایج شبیه سازی و سورس برنامه ها  به روش ،NON-PERSISTENT CSMA،SLOTTED ALOHA،Pure ALOHA

Multiple Access Protocol)

این پروژه کامل شامل دو بخش می باشد :

بخش اول شامل فایلهای pdf پروژه می باشد.

بخش دوم شامل سورس برنامه و نتایج شبیه سازی آن می باشد.

بخش اول:

شامل دو فایل pdf می باشد که pdf اول به توضیح روش پروتکل دستیابی چند گانه می پردازد وهمچنین  ساختار و فلوچارت برنامه را توضیح می دهد و پارامترها و بخشها و زیر برنامه ها و توضیحات کامل زیر برنامه ها و برنامه اصلی می پردازد. که این فایل شامل 30 صفحه می باشد.

و فایل دوم pdf  فایل نهایی و نتایج شبیه سازی حاصل از اجرای برنامه و نتایج آن می باشد . و شامل 27 صفحه می باشد.

بخش دوم :

شامل m  فایلها و زیر برنامه های پروژه می باشد که در پوشه  net  قراردارد و شامل دو بخش است m فایلها و و پوشه دوم نتایج آن می باشد و نتایج نیز به سه روش به طور کامل انجام شده اند.

m  فایلها شامل 10 عدد m  فایل است که باید تمامی 10تا m فایل در برنامه مطلب به طور همزمان باز شوند تا برنامه به صورت درست کار نماید و فایلهای شبیه سازی در پوشه  نتایج شامل اجرای 3 روش NCSMA و PALOHA و SALOHA می باشد.

 

مقدمه :

همانطور که می دانیم از جمله پروتکل هایی که که برای کنترل دستیابی محیط مطرح شد ALOHA و CSMA (دسترسی چندگانه با حس کردن کریر ) می باشند. ALOHA به 2 نوع Pure ALOHA که در ان محیطی با تعدادی فرستنده و گیرنده داریم و فرستنده هر موقع پیامی دارد ان را ارسال می کند، لذا تداخل در این حالت زیاد است. در حالت Slotted ALOHA برای حل این مشکل محور زمان را به شکاف هایی تقسیم می کنند و هیچ فرستنده ای اجازه ی ارسال بین هر شکاف زمانی را ندارد. در حالتCSMA  Nonpersistent فرستنده یک لحظه صبر می کند سپس به کانال گوش می دهد اگر کانال مشغول بود یک دوره تصادفی صبر می کند سپس بعد از ان دوره به کانال گوش می دهد و در صورت خال بودن ارسال خواهد کرد لذا راندمان نسبت به حالات قبل افزایش می یابد.

نحوه محاسبه هریک از پارامترهای زیر را توضیح دهید :

1 ) نرخ ورود و فاصله بین ورود بسته ها :

نرخ ورود : با توجه به جدول 6.2 و مقادیر داده شده در صفحه 287 نرخ ورود را برای همه ی ورودی ها یکسان و برابر brate = 512kbps می گیریم.

فاصله ی بین ورود بسته ها: اگر G را ترافیک عرضه شده و Mnum را تعداد ترمینال دست یابی بنامیم و Ttime را زمان ارسال یک بسته در نظر بگیریم فاصله ی بین ورود بسته ها بصورت زیر بدست خواهد امد:

Tint=

                                

2 ) طول بسته ها :

با توجه به صفحه 287 طول بسته ها را ثابت و برابر Plen=128 bit می گیریم.

3 ) نرخ ارسال و زمان ارسال بسته : اگر نرخ ارسال سمبل را Srate بگیریم داریم

Ttime = =

نرخ ارسال بسته =

4 ) چگونگی توزیع ایستگاه ها در محیط :

با توجه به بخش 6.4.4.1 زیربرنامه position.m در program 6.2 چگونگی توزیع ایستگاه ها در محیط را نشان می دهد. متغییر های ورودی r,n,h هستند که r شعاع یک سلول هست. n کاربر بصورت تصادفی در یک سلول به شعاع r با توجه به شکل 6.8 قرار گرفته اند. مرکز سلول را (0و0) می گیرند. H ، ارتفاع هر ترمینال دسترسی می باشد. وقتی h=1 است ارتفاع ترمینال دسترسی یک مقدار تصادفی بین 1 تا 4 اختیار می کند. اطلاعت موقعتی هر کاربر با
یک ماتریس 3در3 نشان داده می شود.

5) چگونگی محاسبه فاصله بین ایستگاه ها :

با توجه به بخش 6.4.4.2 زیربرنامه ی distance.m در program6.3 چگونگی محاسبه فاصله بین ایستگاه ها را بیان نموده است. متغییر های ورودی bstn,mstn,scl هستند. هنگامی که scl=1 باشد در برنامه در نظر گرفته نمی شود. bstn موقعت یک access point را با استفاده از مختصات x,y,z همانند شکل 6.8 بیان می کند. mstn موقعیت ترمینال های دسترسی (access terminal) را با مختصات x,y,z همانند شکل 6.8 نمایش می دهد. خروجی زمن های scl است که در فاصله ی بین bstn و mstn است.

6) اثر سایه یا shadow :

همانطور که می دانیم در مدل تلفات در مقیاس بزرگ ما تنها به متوسط توان دریافتی از فرستنده و عوامل موثر بر ان علاقه مند هستیم. از جمله ی این عوامل موثر عوامل محیطی مانند موانع می باشند. هنگامی که گیرنده در پشت یک مانع قرار می گیرد اصطلاحا می گوییم در shadow قرار دارد و توان از مسیری غیر مستقیم به ان می رسد لذا بدلیل ماهیت تصادفی محیط، توان متوسط دریافتی کمیت تصادفی در نظر گرفته می شود.

در مدل های تلفات معمولا اثر shadow را با یک کمیت تصادفی با متوسط صفر وانحراف استاندار نشان می دهند. که در این جا توزیع گوسی و مقدار sigma=6 در نظر گرفته شده است.

7) اثر capture

در برنامه برای شبیه سازی کانال سیمی capture=0 و برای شبیه سازی یک کانال واقعی capture=1 می گیریم.

 

8 ) کارایی و تأخیر بسته ها :

کارایی : با توجه به بخش 6.4.1.7 بازده یا throughput بصورت همه ی تعداد بسته هایی که در یک بازه ی زمانی (now_time) ، بطور موفق به access point رسیده اند، تعریف می شود. در این جا مقدار کارایی به ریت ارسال داده را با S نمایش می دهیم. اگر ریت ارسال داده را با R ، مقدار اطلاعات در یک بسته را با T و تعداد بسته هایی که با موفقیت ارسال می شوند را با n نمایش بدهیم،S بصورت زیر تعریف می شود:

S=

تاخیر بسته ها : مدت زمانی که یک بسته در ترمینال دسترسی تولید می شود و ارسال میگردد و به access point می رسد تا خیر بسته گویند. بدیل اینکه تاخیر بسته ها به طول بسته ها وابسته هستند لذا ان ها را بر جهت نرمالیزه کردن بر طول بسته ها تقسیم می کنیم و با D نمایش می دهیم. توجه داشته باشید که تاخیر پردازش در access point نیز در تاخیر بسته نیز در نظر گرفته شده است.

 

ب)

1) رسم کارایی و تاخیر بسته ها بر حسب بارشبکه برای هریک از روش های دستیابی به محیط بطور مجزا

2) رسم منحنی محیط سیمی و بی سیم برای هر حالت در یک نمودار رسم شود

3) در حالت سیمی کارایی بدست امده را با نمودار حالت تئوری مقایسه کنید

4) برداشت خود را از منحنی ها بنویسید


دانلود با لینک مستقیم


پروژه کامل پروتکل دسترسی چند گانه Multipe Access Protocol به همراه نتایج شبیه سازی و سورس برنامه ها به روش ،NON-PERSISTENT CSMA،SLOTTED ALOHA،Pure ALOHA

مقاله در مورد آشنائی با پروتکل FTP

اختصاصی از نیک فایل مقاله در مورد آشنائی با پروتکل FTP دانلود با لینک مستقیم و پر سرعت .

مقاله در مورد آشنائی با پروتکل FTP


مقاله در مورد آشنائی با پروتکل FTP

لینک پرداخت و دانلود در "پایین مطلب"

فرمت فایل: word (قابل ویرایش و آماده پرینت)

تعداد صفحات: 10

 

فهرست مطالب:

آشنائی با پروتکل FTP ( بخش اول )

پروتکل FTP چیست ؟

ویژگی های پروتکل FTP

آشنائی با پروتکل FTP ( بخش دوم )

Active Mode

ملاحضات امنیتی

Passive Mode  و یا Active Mode ؟

پیکربندی فایروال

و اما یک نکته دیگر در رابطه با پروتکل FTP !

آشنائی با پروتکل FTP ( بخش اول )

امروزه از پروتکل های متعددی در شبکه های کامپیوتری استفاده می گردد که صرفا" تعداد اندکی از آنان به منظور انتقال داده طراحی و پیاده سازی شده اند . اینترنت نیز به عنوان یک شبکه گسترده از این قاعده مستثنی نبوده و در این رابطه از پروتکل های متعددی استفاده می شود.
برای بسیاری از کاربران اینترنت همه چیز محدود به وب و پروتکل مرتبط با آن یعنی HTTP است ، در صورتی که در این عرصه از پروتکل های متعدد دیگری نیز  استفاده می گردد. FTP  نمونه ای در این زمینه است .

پروتکل FTP چیست ؟
تصویر اولیه اینترنت در ذهن بسیاری از کاربران،  استفاده از منابع اطلاعاتی و حرکت از سایتی به سایت دیگر است و شاید به همین دلیل باشد که اینترنت در طی سالیان اخیر به سرعت رشد و متداول شده است . بسیاری از کارشناسان این عرصه اعتقاد دارند که اینترنت گسترش و  عمومیت خود را مدیون  سرویس وب می باشد .

فرض کنید که سرویس وب را از اینترنت حذف نمائیم . برای بسیاری از ما این سوال مطرح خواهد شد که چه نوع استفاده ای را می توانیم از اینترنت داشته باشیم ؟ در صورت تحقق چنین شرایطی ،  یکی از عملیاتی که کاربران قادر به انجام آن خواهند بود ،  دریافت داده ، فایل های صوتی ، تصویری و سایر نمونه فایل های دیگر با استفاده از پروتکل FTP (برگرفته از File Transfer Protocol ) است.  


دانلود با لینک مستقیم


مقاله در مورد آشنائی با پروتکل FTP