
شامل برنامه برای 4 جلسه آرام سازی همراه با ذکر جزییات و دستور العمل هر جلسه- بسیار کاربردی pdf
بهمراه پاورپوینتی 21 اسلایدی در این زمینه شامل:
پروتکل ریلکسیشن
شامل برنامه برای 4 جلسه آرام سازی همراه با ذکر جزییات و دستور العمل هر جلسه- بسیار کاربردی pdf
بهمراه پاورپوینتی 21 اسلایدی در این زمینه شامل:
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 12
ارتباطات تحریکپذیر زمانی در پروتکل شبکهCANا ( Time Triggered CAN)
چکیده :شبکههای صنعتی یکی از مباحث بسیار مهم در اتوماسیون میباشد. شبکهی CAN به عنوان یکی از شبکههای صنعتی ، رشد بسیار روز افزونی را تجربه کرده است. در این میان ، عدم قطعیت زمان ارسال پیامها در این پروتکل شبکه ، باعث میشود که کاربرد این شبکه در کاربردهای حیاتی با اشکال مواجه شود. یکی از راهحلهای برطرف کردن این مشکل ، استفاده از تکنیک تحریک زمانی است که در ایت مقاله مورد بررسی قرار میگیرد.کلید واژهها : شبکه صنعتی ، تحریک زمانی ، CAN ارتباطات تحریکپذیر زمانی در پروتکل شبکهی CAN 1) مقدمه در محیطهای صنعتی ، کارخانجات ، خطوط تولید و امثالهم ، اتصال میکروکنترلرها ، سنسورها (Sensor) و محرکها (Actuator) با چندین نوع سیستم ارتباطی متفاوت به یکدیگر ، نوعی هنر معماری در الکترونیک و کامپیوتر است. امروزه ارتباطات از نوع تحریکپذیر زمانی بهطور گستردهای در پروتکل ارتباطات برپایه شبکه با پروتکل CAN (Controller Area Network) استفاده میشود. مکانیسم داوری (Arbitrating) در این پروتکل اطمینان میدهد که تمام پیامها بر اساس اولویت شناسه (Identifier) منتقل میشوند و پیامی با بالاترین اولویت به هیچ عنوان دچار آشفتگی نخواهد شد. در آینده ، بسیاری از زیرشبکههای (SubNet) مورد استفاده در کاربردهای حیاتی ، بهعنوان مثال در بخشهایی مثل سیستمهای کنترل الکترونیکی خودرو (X-By-Wire) ، به سیستم ارتباطی جامعی نیاز دارند که دارای قطعیت ارسال و دریافت در هنگام سرویسدهی باشد. به عبارتی ، در ماکزیمم استفاده از باس که به عنوان محیط انتقال این نوع شبکه بهکار میرود ، باید این تضمین وجود داشته باشد که پیامهایی که به ایمنی (Safety) سیستم وابسته هستند ، به موقع و به درستی منتقل میشوند. علاوه بر این باید این امکان وجود داشته باشد که بتوان لحظهی ارسال و زمانی را که پیام ارسال خواهد شد را با دقت بالایی تخمین زد.در سیستم با پروتکل CAN استاندارد ، تکنیک بدست آوردن باس توسط گرههای شبکه بسیار ساده و البته کارآمد است. همانگونه که در قبل توضیح دادهشده است ، الگوریتم مورد استفاده برای بدست آوردن تسلط بر محیط انتقال ، از نوع داوری بر اساس بیتهای شناسه است. این تکنیک تضمین میکند که گرهای که اولویت بالایی دارد ، حتی در حالتیکه گرههای با اولویت پایینتر نیز قصد ارسال دارند ، هیچگاه برای بدست آوردن باس منتظر نمیماند. و با وجود این رقابت بر سر باس ، پیام ارسالی نیز مختل نشده و منتقل میشود. در همین جا نکتهی مشخص و قابل توجهی وجود دارد. اگر یک گرهی با اولویت پایین بخواهد پیامی را ارسال کند باید منتظر پایان ارسال گرهی با اولویت بالاتر باشد و سپس کنترل باس را در اختیار گیرد. این موضوع یعنی تاخیر ارسال برای گرهی با اولویت پایینتر ، ضمن این که مدت زمان این تاخیر نیز قابل پیشبینی و محاسبه نخواهد بود و کاملا به ترافیک ارسال گرههای با اولویت بالاتر وابسته است. به عبارت سادهتر : ● گره یا پیام با اولویت بالاتر ، تاخیر کمتری را برای تصاحب محیط انتقال در هنگام ارسال پیشرو خواهد داشت.● گره یا پیام با اولویت پایینتر ، تاخیر بیشتری را برای بدستگرفتن محیط انتقال در هنگام ارسال ، تجربه خواهد کرد. یک راه حل برطرف کردن نیازهای ذکرشده در بالا ، استفاده از شبکهی استاندارد CAN با اضافهکردن تکنیک تحریک زمانی (Time Trigger) به آن میباشد. استفاده از تکنیک تحریک زمانی در CAN ، طبق توضیحاتی که داده خواهد شد ، باعث اجتناب از این تاخیر میشود و باعث استفادهی مفیدتر و کارآمدتر از پهنای باند شبکه ، به کمک ایجاد قطعیت در زمانهای انتظار و ارسال ، میشود. به عبارت دیگر ، مزایای این شبکه با استفاده از تکنیک تحریک زمانی عبارت خواهد بود از : ● کاهش تاخیرهای غیر قابل پیشبینی در حین ارسال● تضمین ارتباط قطعی و تاخیرهای قابل پیشبینی● استفادهی مفیدتر و کارآمد از پهنای باند شبکهبا توجه به مکانیسمهای پیشبینی شده در TTCAN ، این پروتکل زمانبندی پیامهایی با تحریک زمانی (TT) را به خوبی پیامهایی با تحریک رویداد (Event Trigger) را که قبلا در این پروتکل قرار داشت ، مدیریت میکند. این تکنیک اجازه میدهد که سیستمهایی که دارای عملگرهای بلادرنگ هستند نیز بتوانند از این شبکه استفاده کنند. همچنین این تکنیک انعطاف بیشتری را برای شبکههایی که قبلا از CAN استفاده میکردند ، ایجاد میکند. این پروتکل برای استفاده در سیستمهایی که ترافیک دیتا بصورت مرتب و متناوب در شبکه رخ میدهد ، بسیار مناسب و کارآمد میباشد.در این تکنیک ، ارتباطات بر پایهی یک زمان محلی بنا شده است. زمان محلی توسط پیامهای متناوب یک گره که بهعنوان گرهی مدیر زمان (Time Master) تعیین شده است ، هماهنگ و تنظیم میشود. این تکنیک اجازهی معرفی یک زمان سراسری و با دقت بالا را بصورت یکپارچه (Global) را ، در کل سیستم فراهم میکند. بر پایهی این زمان ، پیامهای متفاوت توسط یک سیکل ساده ، در پنجرههایی قرار میگیرند که متناسب با زمان پیام چیده شده است. یکی از مزایای بزرگ این تکنیک در مقایسه با شبکهی CAN با روش زمانبندی کلاسیک ، امکان ارسال پیغامهای تحریک شوندهی زمانی با قطعیت و در پنجرههای زمانی است. اگر فرستندهی فریم مرجع دچار خرابی شود (Fail) ، یک گرهی از پیش تعریف شدهی دیگر بهطور اتوماتیک وظیفهی گرهی مرجع را انجام میدهد. در اینحالت ، گرهی با درجهی پایینتر جایگزین گرهی با درجهی بالاتر که دچار خرابی شده است ، میشود. حال اگر گرهی با درجهی بالاتر ، تعمیر شده و دوباره به سیستم باز گردد ، بهصورت اتوماتیک تلاش میکند تا بهعنوان گرهی مرجع انتخاب شود. توابعی بهصورت پیشفرض در تعاریف و خصوصیات TTCAN قرار داده شده است تا سیستم از این تکنیک خروج و بازگشت خودکار ، پشتیبانی کند. در ادامهی این مقاله ، جزییات این پروتکل مورد
در طول دهه اخیر، اینترنت، از پروژههای تحقیقاتی ارتباطات که دنیای ما را برای همیشه دچار تحول ساختهاند، فراتر رفته است. پیامهای فوری، تلفنی ip، فیلم و موسیقیهای درخواستی، بانکداری؛ تنها بخشی از کاربردهای فراوانی هستند که زندگی ما را راحتر کردهاند. اما تکنولوژی و فناوری که ما را قادر به استفاده از این امکانات میکند شبکههای کامپیوتری و نحوهی ارتباط بین این شبکهها میباشد. اینترنت که بزرگترین ابزار برای ارائه خدمات فوق است از چندین هزار شبکه کوچک تشکیل شده که برای برقراری ارتباط و تبادل اطلاعت بین این شبکهها نیاز به مسیریابی و شناخت الگوریتمهای مربوط به آن است. در فصل اول مفاهیم کلی انتقال اطلاعات در شبکه بیان میگردد، در فصلهای دوم و سوم مسیریاب، نحوه عملکرد و مسیریابی در شبکه و ارسال داده مورد بررسی قرار میگیرد و در فصل پایانی الگوریتمها و پروتکلهای مسیریابی توضیح داده میشود. با شناخت انواع الگوریتمها میتوان بهینهترین الگوریتم را از بین الگوریتمها شناسایی کرد و مورد استفاده قرار داد.
-----------------------------------------------------------
پایان نامه در 77 صفحه و 4 فصل به شرح ذیل تهیه و تنظیم شده...
-----------------------------------------------------------
پایان نامه در یک فایل docx (ورد) قابل ویرایش و آماده پرینت ارائه میگردد. صفحه بندی و آیین نگارش پایان نامه رعایت شده است.
قیمت پایان نامه : 45هزار تومان
Multiple Access Protocol)
این پروژه کامل شامل دو بخش می باشد :
بخش اول شامل فایلهای pdf پروژه می باشد.
بخش دوم شامل سورس برنامه و نتایج شبیه سازی آن می باشد.
بخش اول:
شامل دو فایل pdf می باشد که pdf اول به توضیح روش پروتکل دستیابی چند گانه می پردازد وهمچنین ساختار و فلوچارت برنامه را توضیح می دهد و پارامترها و بخشها و زیر برنامه ها و توضیحات کامل زیر برنامه ها و برنامه اصلی می پردازد. که این فایل شامل 30 صفحه می باشد.
و فایل دوم pdf فایل نهایی و نتایج شبیه سازی حاصل از اجرای برنامه و نتایج آن می باشد . و شامل 27 صفحه می باشد.
بخش دوم :
شامل m فایلها و زیر برنامه های پروژه می باشد که در پوشه net قراردارد و شامل دو بخش است m فایلها و و پوشه دوم نتایج آن می باشد و نتایج نیز به سه روش به طور کامل انجام شده اند.
m فایلها شامل 10 عدد m فایل است که باید تمامی 10تا m فایل در برنامه مطلب به طور همزمان باز شوند تا برنامه به صورت درست کار نماید و فایلهای شبیه سازی در پوشه نتایج شامل اجرای 3 روش NCSMA و PALOHA و SALOHA می باشد.
مقدمه :
همانطور که می دانیم از جمله پروتکل هایی که که برای کنترل دستیابی محیط مطرح شد ALOHA و CSMA (دسترسی چندگانه با حس کردن کریر ) می باشند. ALOHA به 2 نوع Pure ALOHA که در ان محیطی با تعدادی فرستنده و گیرنده داریم و فرستنده هر موقع پیامی دارد ان را ارسال می کند، لذا تداخل در این حالت زیاد است. در حالت Slotted ALOHA برای حل این مشکل محور زمان را به شکاف هایی تقسیم می کنند و هیچ فرستنده ای اجازه ی ارسال بین هر شکاف زمانی را ندارد. در حالتCSMA Nonpersistent فرستنده یک لحظه صبر می کند سپس به کانال گوش می دهد اگر کانال مشغول بود یک دوره تصادفی صبر می کند سپس بعد از ان دوره به کانال گوش می دهد و در صورت خال بودن ارسال خواهد کرد لذا راندمان نسبت به حالات قبل افزایش می یابد.
نحوه محاسبه هریک از پارامترهای زیر را توضیح دهید :
1 ) نرخ ورود و فاصله بین ورود بسته ها :
نرخ ورود : با توجه به جدول 6.2 و مقادیر داده شده در صفحه 287 نرخ ورود را برای همه ی ورودی ها یکسان و برابر brate = 512kbps می گیریم.
فاصله ی بین ورود بسته ها: اگر G را ترافیک عرضه شده و Mnum را تعداد ترمینال دست یابی بنامیم و Ttime را زمان ارسال یک بسته در نظر بگیریم فاصله ی بین ورود بسته ها بصورت زیر بدست خواهد امد:
Tint=
2 ) طول بسته ها :
با توجه به صفحه 287 طول بسته ها را ثابت و برابر Plen=128 bit می گیریم.
3 ) نرخ ارسال و زمان ارسال بسته : اگر نرخ ارسال سمبل را Srate بگیریم داریم
Ttime = =
نرخ ارسال بسته =
4 ) چگونگی توزیع ایستگاه ها در محیط :
با توجه به بخش 6.4.4.1 زیربرنامه position.m در program 6.2 چگونگی توزیع ایستگاه ها در محیط را نشان می دهد. متغییر های ورودی r,n,h هستند که r شعاع یک سلول هست. n کاربر بصورت تصادفی در یک سلول به شعاع r با توجه به شکل 6.8 قرار گرفته اند. مرکز سلول را (0و0) می گیرند. H ، ارتفاع هر ترمینال دسترسی می باشد. وقتی h=1 است ارتفاع ترمینال دسترسی یک مقدار تصادفی بین 1 تا 4 اختیار می کند. اطلاعت موقعتی هر کاربر با
یک ماتریس 3در3 نشان داده می شود.
5) چگونگی محاسبه فاصله بین ایستگاه ها :
با توجه به بخش 6.4.4.2 زیربرنامه ی distance.m در program6.3 چگونگی محاسبه فاصله بین ایستگاه ها را بیان نموده است. متغییر های ورودی bstn,mstn,scl هستند. هنگامی که scl=1 باشد در برنامه در نظر گرفته نمی شود. bstn موقعت یک access point را با استفاده از مختصات x,y,z همانند شکل 6.8 بیان می کند. mstn موقعیت ترمینال های دسترسی (access terminal) را با مختصات x,y,z همانند شکل 6.8 نمایش می دهد. خروجی زمن های scl است که در فاصله ی بین bstn و mstn است.
6) اثر سایه یا shadow :
همانطور که می دانیم در مدل تلفات در مقیاس بزرگ ما تنها به متوسط توان دریافتی از فرستنده و عوامل موثر بر ان علاقه مند هستیم. از جمله ی این عوامل موثر عوامل محیطی مانند موانع می باشند. هنگامی که گیرنده در پشت یک مانع قرار می گیرد اصطلاحا می گوییم در shadow قرار دارد و توان از مسیری غیر مستقیم به ان می رسد لذا بدلیل ماهیت تصادفی محیط، توان متوسط دریافتی کمیت تصادفی در نظر گرفته می شود.
در مدل های تلفات معمولا اثر shadow را با یک کمیت تصادفی با متوسط صفر وانحراف استاندار نشان می دهند. که در این جا توزیع گوسی و مقدار sigma=6 در نظر گرفته شده است.
7) اثر capture
در برنامه برای شبیه سازی کانال سیمی capture=0 و برای شبیه سازی یک کانال واقعی capture=1 می گیریم.
8 ) کارایی و تأخیر بسته ها :
کارایی : با توجه به بخش 6.4.1.7 بازده یا throughput بصورت همه ی تعداد بسته هایی که در یک بازه ی زمانی (now_time) ، بطور موفق به access point رسیده اند، تعریف می شود. در این جا مقدار کارایی به ریت ارسال داده را با S نمایش می دهیم. اگر ریت ارسال داده را با R ، مقدار اطلاعات در یک بسته را با T و تعداد بسته هایی که با موفقیت ارسال می شوند را با n نمایش بدهیم،S بصورت زیر تعریف می شود:
S=
تاخیر بسته ها : مدت زمانی که یک بسته در ترمینال دسترسی تولید می شود و ارسال میگردد و به access point می رسد تا خیر بسته گویند. بدیل اینکه تاخیر بسته ها به طول بسته ها وابسته هستند لذا ان ها را بر جهت نرمالیزه کردن بر طول بسته ها تقسیم می کنیم و با D نمایش می دهیم. توجه داشته باشید که تاخیر پردازش در access point نیز در تاخیر بسته نیز در نظر گرفته شده است.
ب)
1) رسم کارایی و تاخیر بسته ها بر حسب بارشبکه برای هریک از روش های دستیابی به محیط بطور مجزا
2) رسم منحنی محیط سیمی و بی سیم برای هر حالت در یک نمودار رسم شود
3) در حالت سیمی کارایی بدست امده را با نمودار حالت تئوری مقایسه کنید
4) برداشت خود را از منحنی ها بنویسید
لینک پرداخت و دانلود در "پایین مطلب"
فرمت فایل: word (قابل ویرایش و آماده پرینت)
تعداد صفحات: 10
فهرست مطالب:
آشنائی با پروتکل FTP ( بخش اول )
پروتکل FTP چیست ؟
ویژگی های پروتکل FTP
آشنائی با پروتکل FTP ( بخش دوم )
Active Mode
ملاحضات امنیتی
Passive Mode و یا Active Mode ؟
پیکربندی فایروال
و اما یک نکته دیگر در رابطه با پروتکل FTP !
آشنائی با پروتکل FTP ( بخش اول )
امروزه از پروتکل های متعددی در شبکه های کامپیوتری استفاده می گردد که صرفا" تعداد اندکی از آنان به منظور انتقال داده طراحی و پیاده سازی شده اند . اینترنت نیز به عنوان یک شبکه گسترده از این قاعده مستثنی نبوده و در این رابطه از پروتکل های متعددی استفاده می شود.
برای بسیاری از کاربران اینترنت همه چیز محدود به وب و پروتکل مرتبط با آن یعنی HTTP است ، در صورتی که در این عرصه از پروتکل های متعدد دیگری نیز استفاده می گردد. FTP نمونه ای در این زمینه است .
پروتکل FTP چیست ؟
تصویر اولیه اینترنت در ذهن بسیاری از کاربران، استفاده از منابع اطلاعاتی و حرکت از سایتی به سایت دیگر است و شاید به همین دلیل باشد که اینترنت در طی سالیان اخیر به سرعت رشد و متداول شده است . بسیاری از کارشناسان این عرصه اعتقاد دارند که اینترنت گسترش و عمومیت خود را مدیون سرویس وب می باشد .
فرض کنید که سرویس وب را از اینترنت حذف نمائیم . برای بسیاری از ما این سوال مطرح خواهد شد که چه نوع استفاده ای را می توانیم از اینترنت داشته باشیم ؟ در صورت تحقق چنین شرایطی ، یکی از عملیاتی که کاربران قادر به انجام آن خواهند بود ، دریافت داده ، فایل های صوتی ، تصویری و سایر نمونه فایل های دیگر با استفاده از پروتکل FTP (برگرفته از File Transfer Protocol ) است.