جستجوی آرشیو "شبکه"
آگوست
16
2015

مالتی پلکس (Multiplexing) چیست؟

  مالتي پلکس کردن چيست؟ در خطوط اشتراکي، ترافيک ارسالي جريانهاي عبوري از هر خط با هم ترکيب مي شوند. به عمل ترکيب جريانهاي ترافيک و تجميع آنها به عنوان يک جريان واحد که از طريق يک خط ارسال مي شود، مالتي پلکس کردن مي گويند. مالتی پلکسینگ به امکان برقراری همزمان چند تماس تلفنی در باند فرکانسی مشابه نیز گفته می شود. ترکيب ترافيک جريانهاي مختلف بايد بگونه اي انجام شود که در گيرنده […]

آگوست
15
2015

بررسی کامل شبکه حسگر بیسیم و شبیه سازی آن با NS2

شبکه حسگر چیست؟ شبكه حسگر/كارانداز (حس/كار) شبكه اي است متشكل از تعداد زيادي گره كوچك. در هر گره تعدادي حسگر و/يا كارانداز وجود دارد. شبكه حس/كار بشدت با محيط فيزيكي تعامل دارد. از طريق حسگرها اطلاعات محيط را گرفته و از طريق كار انداز ها واكنش نشان مي دهد. ارتباط بين گره ها بصورت بي سيم است. هرگره بطور مستقل و بدون دخالت انسان کار میکند و نوعا از لحاظ فيزيكي بسيار كوچك است ودارای محدودیت […]

آگوست
15
2015

نرم افزار شبيه سازی NS و نحوه نصب کردن و کار با آن- قسمت چهارم

  نرم افزار شبيه سازي NS   مقدمه ns در (LBNL) Lawrence Berkeley National Laboratory دانشگاه‌ بركلي‌ كاليفرنيا ايجاد شد. شبيه ساز N.S. يك نرم افزار جامع شبيه ساز شبكه‎هاي مخابراتي و كامپيوتري با پروتكل‎هاي مختلف می باشد. اين شبيه ساز شاخه‎اي از پروژه Real Network Simulator می باشد كه تهيه آن از سال ۱۹۸۹ آغاز گرديد و طي چند سال اخير تكميل و توسعه يافته است. ايجاد و گسترش ‌ns سبب‌ به‌وجود آمدن‌ نرم‌افزاري‌ […]

آگوست
15
2015

نرم افزار های شبيه سازی شبکه و نحوه نصب کردن و کار با آنها- قسمت سوم

  ۲-۱۷  اتصال و قطع اتصال ( Mounting & Unmounting ) فايل سيستم لينوكس كاملاً با سيستم داس متفاوت است. به گونه‎اي كه معمولاً براي آنهايي كه با داس آشنا هستند، تطبيق كردن با لينوكس را دشوار مي‎كند. در سيستم‎هاي عامل ديگر فقط فلاپي را در درايو مربوطه مي گذاريد و خود به خود براي سيستم قابل دسترسي خواهد بود. تحت بيشتر نگارش هاي لينوكس مجبور هستيد قبل از استفاده، دستگاه را وصل (mount) و […]

آگوست
15
2015

نرم افزار های شبيه سازی شبکه و نحوه نصب کردن و کار با آنها- قسمت دوم

  ۲-۱۳  تنظيم X يا Xwindows X يك محيط گرافيكي پنجره اي براي يونيكس و لينوكس می باشد. براي تنظيم X كارهاي زير را بايد انجام دهيد: برنامه تشخيص و شناسايي به هنگام نصب (Probe) صفحه نمايش و كارت ويدئويي را شناسايي و درايور مناسب براي آن انتخاب مي‎كند. فقط توجه كنيد كه درست عمل كرده باشد. كادر بررسي موجود در مقابل مقدار صحيح حافظه كارت ويدئويي را علامت بزنيد. مشخصات موجود را با دكمه […]

آگوست
15
2015

نرم افزار شبيه سازی NS و نحوه نصب کردن و کار با آن- قسمت اول

مقدمه امروزه ابزارهای متنوعی برای شبيه سازي شبكه‌هاي كامپيوتري مورد استفاده قرار دارند. با استفاده از اين نرم‌افزارها مي‌توان در لايه‌هاي مختلف مثل Network و Transport عمل شبيه‌سازي را انجام داد. همچنين توسط اين نرم‌افزارها مي‌توان عمل شبيه‌سازي را روي شبكه‌هاي محلي و شبكه‌هاي Wireless انجام داد و نتايج شبيه‌سازي را مشاهده كرد. به طور کلی اين نرم افزار ها را مي توان به دو دسته تجاری و غير تجاری (عام) تقسيم کرد. نرم‎افزارهاي شبيه‎‏سازي […]

آگوست
14
2015

تحلیل و طراحی شبکه بین سه شعبه دانشگاه آزاد و بررسی ترافیک عبوری

یکی از مهم ترین مراحل ایجاد یک شبکه، تحلیل درست شبکه و عملکرد و نیازمندی های آن است. مقاله زیر به صورت فرضی یک دانشگاه بزرگ به همراه چند دانشکده را در نظر گرفته و شبکه مورد نیاز آن را طراحی نموده است. در انتها هم توسط نرم افزار مانیتورینگ Wireshark ترافیک شبکه بررسی شده است.  ۱- شرح پروژه شبکه پیشنهادی برای یک مکان آموزشی در نظر گرفته شده است. این شبکه باید یک دانشگاه […]

آگوست
14
2015

یافتن پوشش مرزی(سد-مانع) با کمترین تعداد حسگرها در شبکه های حسگر بی سیم

در این پروژه به روش یافتن پوشش مرزی با کمترین تعداد حسگر در شبکه های حسگر بی سیم پرداخته می شود. در این پروژه به مطالعه  دقیق مقاله زیر پرداخته و معایب و مزایای آن را به طور کامل دسته بندی شده است. این پروژه می تواند برای دانشجویان رشته کارشناسی و کارشناسی ارشد رشته کامپیوتر بسیار مفید باشد. Finding barriers with minimum number of sensors  in wireless sensor networks توضیحات کامل پروژه شامل  ۴۲ صفحه […]

آگوست
14
2015

حل مشکل پوشش K تایی در شبکه های حسگر بیسیم با استفاده ازالگوریتم Harmony Search

دراین پروژه به حل مشکل پوشش K تایی در شبکه های حسگر بیسیم با استفاده ازالگوریتم Harmony  Searchپرداخته شده است. این پروژه شامل فایل Word که توضیحات کامل پروژه در آن قرار دارد، شامل  ۸۰ صفحه می باشد. اخيراً موضوع شبكه‌ گيرنده‌هاي بي‌سيم، بدليل كاربردهاي فراواني كه براي آن قابل تصور است، توجهات فراواني را به سوي خود جلب نموده است. البته اين شبكه‌ها همچنين با مشكلاتي در زمينة بهره‌برداري بهينه مواجه‌اند. يكي از اصلي‌ترين […]

جولای
25
2015

حملات DOS

حملات “محرومیت از سرویس” یا Denial of Service به حملاتی می گویند که هدف اصلی آنها ممانعت از دسترسی کاربران به منابع کامپیوتری، شبکه ها و یا اطلاعات است. در اینگونه حملات معمولاً از دسترسی کاربران به اطلاعات جلوگیری می شود. در این نوع حملات، مهاجمان با ایجاد ترافیک بی مورد و بی استفاده، حجم زیادی از منابع سرویس دهنده (سرور) و پهنای باند شبکه را مصرف می کنند یا به نوعی سرور را درگیر […]

برگه‌ها:12»

راهنمای دانلود

برای دانلود، کافی است که بر روی لینک دانلود آن کلیک نمایید تا وارد صفحه پرداخت آنلاین شوید. بعد از وارد کردن مشخصات کارت بانکی و مبلغ، پرداخت انجام شده و لینک دانلود نمایش داده می شود.

از این که حامی پروژه را برای دانلود انتخاب نموده اید، سپاسگزاریم.

در صورت بروز هر گونه مشکل برای خرید و دانلود، لطفا از طریق ایمیل زیر با ما مکاتبه نمایید.

HamiProje@Gmail.com

تبلیغات

alibaba02

تقویم شمسی

مهر ۱۴۰۳
ش ی د س چ پ ج
« آذر    
 123456
۷۸۹۱۰۱۱۱۲۱۳
۱۴۱۵۱۶۱۷۱۸۱۹۲۰
۲۱۲۲۲۳۲۴۲۵۲۶۲۷
۲۸۲۹۳۰