16
2015
مالتی پلکس (Multiplexing) چیست؟
مالتي پلکس کردن چيست؟ در خطوط اشتراکي، ترافيک ارسالي جريانهاي عبوري از هر خط با هم ترکيب مي شوند. به عمل ترکيب جريانهاي ترافيک و تجميع آنها به عنوان يک جريان واحد که از طريق يک خط ارسال مي شود، مالتي پلکس کردن مي گويند. مالتی پلکسینگ به امکان برقراری همزمان چند تماس تلفنی در باند فرکانسی مشابه نیز گفته می شود. ترکيب ترافيک جريانهاي مختلف بايد بگونه اي انجام شود که در گيرنده […]
15
2015
بررسی کامل شبکه حسگر بیسیم و شبیه سازی آن با NS2
شبکه حسگر چیست؟ شبكه حسگر/كارانداز (حس/كار) شبكه اي است متشكل از تعداد زيادي گره كوچك. در هر گره تعدادي حسگر و/يا كارانداز وجود دارد. شبكه حس/كار بشدت با محيط فيزيكي تعامل دارد. از طريق حسگرها اطلاعات محيط را گرفته و از طريق كار انداز ها واكنش نشان مي دهد. ارتباط بين گره ها بصورت بي سيم است. هرگره بطور مستقل و بدون دخالت انسان کار میکند و نوعا از لحاظ فيزيكي بسيار كوچك است ودارای محدودیت […]
15
2015
نرم افزار شبيه سازی NS و نحوه نصب کردن و کار با آن- قسمت چهارم
نرم افزار شبيه سازي NS مقدمه ns در (LBNL) Lawrence Berkeley National Laboratory دانشگاه بركلي كاليفرنيا ايجاد شد. شبيه ساز N.S. يك نرم افزار جامع شبيه ساز شبكههاي مخابراتي و كامپيوتري با پروتكلهاي مختلف می باشد. اين شبيه ساز شاخهاي از پروژه Real Network Simulator می باشد كه تهيه آن از سال ۱۹۸۹ آغاز گرديد و طي چند سال اخير تكميل و توسعه يافته است. ايجاد و گسترش ns سبب بهوجود آمدن نرمافزاري […]
15
2015
نرم افزار های شبيه سازی شبکه و نحوه نصب کردن و کار با آنها- قسمت سوم
۲-۱۷ اتصال و قطع اتصال ( Mounting & Unmounting ) فايل سيستم لينوكس كاملاً با سيستم داس متفاوت است. به گونهاي كه معمولاً براي آنهايي كه با داس آشنا هستند، تطبيق كردن با لينوكس را دشوار ميكند. در سيستمهاي عامل ديگر فقط فلاپي را در درايو مربوطه مي گذاريد و خود به خود براي سيستم قابل دسترسي خواهد بود. تحت بيشتر نگارش هاي لينوكس مجبور هستيد قبل از استفاده، دستگاه را وصل (mount) و […]
15
2015
نرم افزار های شبيه سازی شبکه و نحوه نصب کردن و کار با آنها- قسمت دوم
۲-۱۳ تنظيم X يا Xwindows X يك محيط گرافيكي پنجره اي براي يونيكس و لينوكس می باشد. براي تنظيم X كارهاي زير را بايد انجام دهيد: برنامه تشخيص و شناسايي به هنگام نصب (Probe) صفحه نمايش و كارت ويدئويي را شناسايي و درايور مناسب براي آن انتخاب ميكند. فقط توجه كنيد كه درست عمل كرده باشد. كادر بررسي موجود در مقابل مقدار صحيح حافظه كارت ويدئويي را علامت بزنيد. مشخصات موجود را با دكمه […]
15
2015
نرم افزار شبيه سازی NS و نحوه نصب کردن و کار با آن- قسمت اول
مقدمه امروزه ابزارهای متنوعی برای شبيه سازي شبكههاي كامپيوتري مورد استفاده قرار دارند. با استفاده از اين نرمافزارها ميتوان در لايههاي مختلف مثل Network و Transport عمل شبيهسازي را انجام داد. همچنين توسط اين نرمافزارها ميتوان عمل شبيهسازي را روي شبكههاي محلي و شبكههاي Wireless انجام داد و نتايج شبيهسازي را مشاهده كرد. به طور کلی اين نرم افزار ها را مي توان به دو دسته تجاری و غير تجاری (عام) تقسيم کرد. نرمافزارهاي شبيهسازي […]
14
2015
تحلیل و طراحی شبکه بین سه شعبه دانشگاه آزاد و بررسی ترافیک عبوری
یکی از مهم ترین مراحل ایجاد یک شبکه، تحلیل درست شبکه و عملکرد و نیازمندی های آن است. مقاله زیر به صورت فرضی یک دانشگاه بزرگ به همراه چند دانشکده را در نظر گرفته و شبکه مورد نیاز آن را طراحی نموده است. در انتها هم توسط نرم افزار مانیتورینگ Wireshark ترافیک شبکه بررسی شده است. ۱- شرح پروژه شبکه پیشنهادی برای یک مکان آموزشی در نظر گرفته شده است. این شبکه باید یک دانشگاه […]
14
2015
یافتن پوشش مرزی(سد-مانع) با کمترین تعداد حسگرها در شبکه های حسگر بی سیم
در این پروژه به روش یافتن پوشش مرزی با کمترین تعداد حسگر در شبکه های حسگر بی سیم پرداخته می شود. در این پروژه به مطالعه دقیق مقاله زیر پرداخته و معایب و مزایای آن را به طور کامل دسته بندی شده است. این پروژه می تواند برای دانشجویان رشته کارشناسی و کارشناسی ارشد رشته کامپیوتر بسیار مفید باشد. Finding barriers with minimum number of sensors in wireless sensor networks توضیحات کامل پروژه شامل ۴۲ صفحه […]
14
2015
حل مشکل پوشش K تایی در شبکه های حسگر بیسیم با استفاده ازالگوریتم Harmony Search
دراین پروژه به حل مشکل پوشش K تایی در شبکه های حسگر بیسیم با استفاده ازالگوریتم Harmony Searchپرداخته شده است. این پروژه شامل فایل Word که توضیحات کامل پروژه در آن قرار دارد، شامل ۸۰ صفحه می باشد. اخيراً موضوع شبكه گيرندههاي بيسيم، بدليل كاربردهاي فراواني كه براي آن قابل تصور است، توجهات فراواني را به سوي خود جلب نموده است. البته اين شبكهها همچنين با مشكلاتي در زمينة بهرهبرداري بهينه مواجهاند. يكي از اصليترين […]
25
2015
حملات DOS
حملات “محرومیت از سرویس” یا Denial of Service به حملاتی می گویند که هدف اصلی آنها ممانعت از دسترسی کاربران به منابع کامپیوتری، شبکه ها و یا اطلاعات است. در اینگونه حملات معمولاً از دسترسی کاربران به اطلاعات جلوگیری می شود. در این نوع حملات، مهاجمان با ایجاد ترافیک بی مورد و بی استفاده، حجم زیادی از منابع سرویس دهنده (سرور) و پهنای باند شبکه را مصرف می کنند یا به نوعی سرور را درگیر […]
راهنمای دانلود
تبلیغات
آرشیو موضوعی
- کامپیوتر (142)
- آموزشی (30)
- برنامه نویسی متلب (3)
- برنامه نویسی وب (4)
- برنامه نویسی ویندوز (19)
- #C – سی شارپ (18)
- API – اِِی پی آی (6)
- ++C/C سی/سی پلاس پلاس (1)
- #C – سی شارپ (18)
- پایگاه داده (9)
- تحقیقاتی (26)
- سخت افزار (1)
- شبکه های کامپیوتری (28)
- شبیه سازی (7)
- شیوه ارائه مطالب (6)
- طراحی الگوریتم (1)
- طراحی صفحات وب (3)
- CSS – سی اس اس (3)
- HTML – اچ تی ام ال (3)
- کارآموزی (4)
- کامپایلر (2)
- مهندسی نرم افزار (54)
- UML – یو ام ال (51)
- نمونه سوال (3)
- هوش مصنوعی (1)
بیشترین بازدید
- مدلسازی معنایی داده ها - تعداد بازدید (83,237)
- تجزیه و تحلیل سیستم کتابخانه توسط UML - تعداد بازدید (32,792)
- تجزیه و تحلیل سیستم رزرو و فروش بلیط در آژانس مسافرتی با UML - تعداد بازدید (30,166)
- نمودار ER بانک و روابط بین آنها و نرمال سازی جداول در سطح BCNF - تعداد بازدید (26,961)
- نمودار جریان داده (Data flow Diagram(DFD آژانس تاکسی تلفنی - تعداد بازدید (25,814)
- نمودار ER کتابخانه و روابط بین آنها و نرمال سازی جداول در سطحBCNF - تعداد بازدید (25,668)
- تجزیه و تحلیل فروشگاه با UML در نرم افزار رشنال رُز - تعداد بازدید (24,069)
- تجزیه و تحلیل سیستم فروشگاه آنلاین با UML در نرم افزار رشنال رز(Rational Rose) - تعداد بازدید (23,280)
- Checkout - تعداد بازدید (23,166)
- تجزیه و تحلیل سازمان تامین اجتماعی با UML در نرم افزار رشنال رُز - تعداد بازدید (21,925)
مطالب تصادفی
- گزارش کارآموزی در یک شرکت- رشته کامپیوتر
- روش های جستجو در اینترنت- قسمت اول
- تجزیه و تحلیل سیستم کتابخانه توسط UML
- تجزیه و تحلیل سيستم مهد کودک با UML در نرم افزار رشنال رُز
- جستجوی کتاب در گوگل – قسمت چهارم
- تجزیه و تحلیل شرکت کاریابی با استفاده از UML
- تجزیه و تحلیل سیستم بارکد در کارخانه با استفاده از UML
- الگوريتم هاي ژنتيک
- بررسی و تحلیل دولت الکترونیک در ایران با رویکرد مقایسه ای
- تجزیه و تحلیل صرف غذا در رستوران با UML در نرم افزار Rational Rose
تازه ترین ها
- تجزیه و تحلیل آموزشگاه موسیقی با استفاده از UML
- تجزیه و تحلیل هتل با UML در نرم افزار رشنال رُز
- تجزیه و تحلیل سیستم عابر بانک با استفاده از UML در نرم افزار رشنال رُز
- تجزیه و تحلیل صرف غذا در رستوران با UML در نرم افزار Rational Rose
- تجریه و تحلیل سیستم امنیتی ورود و خروج یک سازمان با UML در نرم افزار Pacestar UML Diagrammer
- تجزیه و تحلیل انبار کارخانه با UML
- تجزیه و تحلیل تاکسی تلفنی با UML
- تجزیه و تحلیل سیستم رزرو و فروش بلیط در آژانس مسافرتی با UML
- تجزیه و تحلیل شرکت کاریابی با استفاده از UML
- تجزیه و تحلیل سیستم کتابخانه توسط UML
تقویم شمسی
ش | ی | د | س | چ | پ | ج |
---|---|---|---|---|---|---|
« آذر | ||||||
1 | 2 | 3 | 4 | 5 | 6 | |
۷ | ۸ | ۹ | ۱۰ | ۱۱ | ۱۲ | ۱۳ |
۱۴ | ۱۵ | ۱۶ | ۱۷ | ۱۸ | ۱۹ | ۲۰ |
۲۱ | ۲۲ | ۲۳ | ۲۴ | ۲۵ | ۲۶ | ۲۷ |
۲۸ | ۲۹ | ۳۰ |