فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله ارتباطات تحریک‌پذیر زمانی در پروتکل شبکه CAN

اختصاصی از فی دوو دانلود مقاله ارتباطات تحریک‌پذیر زمانی در پروتکل شبکه CAN دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله ارتباطات تحریک‌پذیر زمانی در پروتکل شبکه CAN


دانلود مقاله ارتباطات تحریک‌پذیر زمانی در پروتکل شبکه CAN

ارتباطات تحریک‌پذیر زمانی در پروتکل شبکه CAN

(Time Triggered CAN)

مقاله ای مفید و کامل

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب* 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه:12

چکیده :

شبکه‌های صنعتی یکی از مباحث بسیار مهم در اتوماسیون می‌باشد. شبکه‌ی CAN به عنوان یکی از شبکه‌های صنعتی ، رشد بسیار روز افزونی را تجربه کرده است. در این میان ، عدم قطعیت زمان ارسال پیام‌ها در این پروتکل شبکه ، باعث می‌شود که کاربرد این شبکه در کاربرد‌های حیاتی با اشکال مواجه شود. یکی از راه‌حل‌‌های برطرف کردن این مشکل ، استفاده از تکنیک تحریک زمانی است که در ایت مقاله مورد بررسی قرار می‌گیرد.
کلید واژه‌ها : شبکه صنعتی ، تحریک زمانی ، CAN  ارتباطات تحریک‌پذیر زمانی در پروتکل شبکه‌ی CAN
1) مقدمه
در محیط‌های صنعتی ، کارخانجات ، خطوط تولید و امثالهم ، اتصال میکروکنترلر‌ها ،‌ سنسورها (Sensor) و محرک‌ها (Actuator) با چندین نوع سیستم ارتباطی متفاوت به یکدیگر ، نوعی هنر معماری در الکترونیک و کامپیوتر است. امروزه ارتباطات از نوع تحریک‌پذیر زمانی به‌طور گسترده‌ای در پروتکل ارتباطات برپایه شبکه با پروتکل  CAN (Controller Area Network) استفاده می‌شود. مکانیسم داوری (Arbitrating) در این پروتکل اطمینان می‌دهد که تمام پیام‌ها بر اساس اولویت شناسه (Identifier) منتقل می‌شوند و پیامی با بالاترین اولویت به هیچ عنوان دچار آشفتگی نخواهد شد. در آینده ، بسیاری از زیرشبکه‌های (SubNet) مورد استفاده در کاربرد‌های حیاتی ، به‌عنوان مثال در بخش‌هایی مثل سیستم‌های کنترل الکترونیکی خودرو  (X-By-Wire) ، به سیستم ارتباطی جامعی نیاز دارند که دارای قطعیت ارسال و دریافت در هنگام سرویس‌دهی باشد. به‌ عبارتی ، در ماکزیمم استفاده از باس که به ‌عنوان محیط انتقال این نوع شبکه به‌کار می‌رود ، باید این تضمین وجود داشته باشد که پیام‌هایی که به ایمنی (Safety) سیستم وابسته هستند ، به موقع و به درستی منتقل می‌شوند. علاوه بر این باید این امکان وجود داشته باشد که بتوان لحظه‌ی ارسال و زمانی را که پیام ارسال خواهد شد را با دقت بالایی تخمین زد.
در سیستم با پروتکل CAN استاندارد ، تکنیک بدست آوردن باس توسط گره‌های شبکه بسیار ساده و البته کارآمد است. همان‌گونه که در قبل توضیح داده‌شده است ، الگوریتم مورد استفاده برای بدست آوردن تسلط بر محیط انتقال ، از نوع داوری بر اساس بیت‌های شناسه است. این تکنیک تضمین می‌کند که گره‌ای که اولویت بالایی دارد ، حتی در حالتی‌‌که گره‌های با اولویت پایین‌تر نیز قصد ارسال دارند ، هیچ‌گاه برای بدست آوردن باس منتظر نمی‌ماند. و با وجود این رقابت بر سر باس ، پیام ارسالی نیز مختل نشده و منتقل می‌شود. در همین جا نکته‌ی مشخص و قابل توجهی وجود دارد. اگر یک گره‌ی با اولویت پایین بخواهد پیامی را ارسال کند باید منتظر پایان ارسال گره‌ی با اولویت بالاتر باشد و سپس کنترل باس را در اختیار گیرد. این موضوع یعنی تاخیر ارسال برای گره‌ی با اولویت پایین‌تر ، ضمن این که مدت زمان این تاخیر نیز قابل پیش‌بینی و محاسبه نخواهد بود و کاملا به ترافیک ارسال گره‌های با اولویت بالاتر وابسته است. به عبارت ساده‌تر :
●  گره یا پیام با اولویت بالاتر ، تاخیر کمتری را برای تصاحب محیط انتقال در هنگام ارسال پیش‌رو خواهد داشت.
●  گره یا پیام با اولویت پایین‌تر ، تاخیر بیشتری را برای بدست‌گرفتن محیط انتقال در هنگام ارسال ، تجربه خواهد کرد.
 
یک راه حل برطرف کردن نیاز‌های ذکرشده در بالا ، استفاده از شبکه‌ی استاندارد CAN با اضافه‌کردن تکنیک تحریک زمانی (Time Trigger) به آن می‌باشد. استفاده از تکنیک تحریک زمانی در CAN ، طبق توضیحاتی که داده خواهد شد ، باعث اجتناب از این تاخیر می‌شود و باعث استفاده‌ی مفیدتر و کارآمدتر از پهنای باند شبکه ، به کمک ایجاد قطعیت در زمان‌های انتظار و ارسال ، می‌شود. به عبارت دیگر ، مزایای این شبکه با استفاده از تکنیک تحریک زمانی عبارت خواهد بود از :
●  کاهش تاخیر‌های غیر قابل پیش‌بینی در حین ارسال
●  تضمین ارتباط قطعی و تاخیر‌های قابل پیش‌بینی
●  استفاده‌ی مفید‌تر و کارآمد از پهنای باند شبکه
با توجه به مکانیسم‌های پیش‌بینی شده در TTCAN ، این پروتکل زمان‌بندی پیام‌هایی با تحریک زمانی (TT) را به خوبی پیام‌هایی با تحریک رویداد (Event Trigger) را که قبلا در این پروتکل قرار داشت ، مدیریت می‌کند. این تکنیک اجازه می‌دهد که سیستم‌هایی که دارای عملگرهای بلادرنگ هستند نیز بتوانند از این شبکه استفاده کنند. همچنین این تکنیک انعطاف بیشتری را برای شبکه‌هایی که قبلا از CAN
استفاده می‌کردند ، ایجاد می‌کند. این پروتکل برای استفاده در سیستم‌هایی که ترافیک دیتا بصورت مرتب و متناوب در شبکه رخ می‌دهد ، بسیار مناسب و کارآمد می‌باشد.

و...

NikoFile


دانلود با لینک مستقیم


دانلود مقاله ارتباطات تحریک‌پذیر زمانی در پروتکل شبکه CAN

پایان نامه رشته کامپیوتر - شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS با فرمت word

اختصاصی از فی دوو پایان نامه رشته کامپیوتر - شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS با فرمت word دانلود با لینک مستقیم و پر سرعت .

پایان نامه رشته کامپیوتر - شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS با فرمت word


 پایان نامه رشته کامپیوتر - شبیه سازی چند پروتکل مسیر یابی AD HOC با  استفاده از نرم افزار NS با فرمت word

فهرست مطالب

 

عنوان

صفحه

مقدمه ............................................................................................................................................................

1

فصل یکم -  شبکه های بیسیم AD HOC ..................................................................................................

3

1-1- معرفی شبکه های بیسیم AD HOC ‏ ................................................................................................

3

1-2- انواع شبکه های AD HOC ............................................................................................................

6

1-2-1- شبکه های حسگر هوشمند .............................................................................................................   

6

1-2-2- شبکه های موبایل............................................................................................................................

7

1-3- کاربردهای شبکه های AD HOC ...................................................................................................

7

1-3-1- شبکه های شخصی .........................................................................................................................

7

1-3-2- محیط های نظامی ...........................................................................................................................

8

1-3-3- محیط های غیر نظامی .....................................................................................................................

8

1-3-4- عملکردهای فوری .........................................................................................................................

9

1-3-5- محیط های علمی ...........................................................................................................................

          10

1-4- خصوصیات شبکه های AD HOC ...............................................................................................

10

1-5- امنیت در شبکه های AD HOC  .....................................................................................................

12

1-6- منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول .....................................................................

12

1-7- سه روش امنیتی در شبکه های بیسیم ....................................................................................................

14

1-7-1- WEP ...........................................................................................................................................

14

1-7-2- SSID ..........................................................................................................................................

14

1-7-3- MAC ..........................................................................................................................................

15

فصل دوم- مسیر یابی در شبکه های AD HOD .........................................................................................

17

2-1- مسیر یابی..............................................................................................................................................

17

2-2- پروتکل های مسیر یابی ........................................................................................................................

17

2-2-1- Table Driven Protocols..................................................................................................

18

2-2-1-1- پروتکل ها .................................................................................................................................

18

2-2-1-1-1-   DSDV............................................................................................................................

18

2-2-1-1-2- WRP .................................................................................................................................

19

2-2-1-1-3- CSGR ...............................................................................................................................

19

2-2-1-1-4- STAR ...............................................................................................................................

20

 

 


 

فهرست مطالب

 

عنوان

صفحه

2-2-2- On Demand Protocols........................................................................................................

21

2-2-2-1- پروتکل ها .................................................................................................................................

21

2-2-2-1-1- SSR..........................................................................................................................

21

2-2-2-1-2- DSR ............................................................................................................................

22

2-2-2-1-3- TORA .........................................................................................................................   

22

2-2-2-1-4- AODV.............................................................................................................................

22

2-2-2-1-5- RDMAR ...................................................................................................................

23

2-2-3-Hybrid Protocols ................................................................................................................

24

2-3- شبکه حسگر ........................................................................................................................................

24

2-3-1- محدودیت های سخت افزاری یک گره حسگر ..............................................................................

24

2-3-2- روش های مسیر یابی در شبکه های حسگر ......................................................................................

26

2-3-2-1- روش سیل آسا ...........................................................................................................................

          26

2-3-2-2- روش شایعه پراکنی ..................................................................................................................

27

2-3-2-3- روش اسپین ................................................................................................................................

28

2-3-2-4- روش انتششار هدایت شده ..........................................................................................................

29

فصل سوم- شبیه سازی با NS ...................................................................................................................

32

3-1- اهمیت شبیه سازی ................................................................................................................................

32

3-2- NS گزینه ای  مناسب برای کاربران ....................................................................................................

33

3-3- برتری NS نسبت به شبیه ساز های دیگر ...............................................................................................

35

3-4- بررسی یک مثال در NS .....................................................................................................................

38

مراجع  ...........................................................................................................................................................

50


 

 

فهرست شکلها

 

عنوان

صفحه

شکل 1-1- نودها در شبکه های AD HOC سازمان ثابتی ندارند ...........................................................

3

شکل 1-2- نود ها به طور پیوسته موقعیت خود را تغییر می دهند ...............................................................

4

شکل 1-3- شمایی از شبکه های AD HOC موبایل ..............................................................................

5

شکل 1-4- شبکه های حسگر هوشمند ......................................................................................................

6

شکل 1-5- کاربرد شبکه های AD HOC در  شبکه های شخصی .........................................................

7

شکل 1-6- ارتباطات نظامی ......................................................................................................................

8

شکل 1-7- موقعیت یابی و نجات سریع .....................................................................................................

9

شکل 1-8- SSID ..................................................................................................................................

14

شکل 2-1- پروتکل های مسیر یابی ...........................................................................................................

18

شکل 2-2- DSDV ...............................................................................................................................

18

شکل 2-3- CSGR.................................................................................................................................

20

شکل 2-4- AODV ..............................................................................................................................

23

شکل 3-1-نمونه ای از یک شبیه سازی......................................................................................................

32

شکل 3-2-نمایی از NS ..........................................................................................................................

33

شکل 3-3-NS ........................................................................................................................................

34

شکل 3-4-NS  .......................................................................................................................................

35

شکل 3-5- در دسترس بودن واسط گرافیکی کاربردی .............................................................................

36

شکل 3-6- یک توپولوژی .......................................................................................................................

38

شکل 3-7- جریان پکت ها .......................................................................................................................

43

 

 

   

     


دانلود با لینک مستقیم


پایان نامه رشته کامپیوتر - شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS با فرمت word

پاورپوینت الگوریتم ها و پروتکل های مسیریابی

اختصاصی از فی دوو پاورپوینت الگوریتم ها و پروتکل های مسیریابی دانلود با لینک مستقیم و پر سرعت .

پاورپوینت الگوریتم ها و پروتکل های مسیریابی


پاورپوینت الگوریتم ها و پروتکل های مسیریابی

دانلود پاورپوینت الگوریتم ها و پروتکل های مسیریابی

این فایل در قالب پاورپوینت قابل ویرایش، آماده پرینت و ارائه به عنوان پروژه پایانی می باشد

قالب: پاورپوینت

تعداد اسلاید: 28

توضیحات:

برای برقراری ارتباط بین یک مبدا و مقصد، به مکانیزمی نیاز است تا اهداف اساسی هر پروتکل مسیریابی محقق گردد. این اهداف عبارتند از: 1 – بیشینه ساختن کارایی شبکه 2 – کمینه کردن هزینه شبکه با توجه به ظرفیت آن سیکل مسیریابی به شرح زیر می باشد:

تولید مسیر: مسیرها را مطابق با اطلاعات جمع آوری و توزیع شده از وضعیت شبکه تولید می کند.

انتخاب مسیر: مسیرهای مناسب را بر اساس اطلاعات وضعیت شبکه انتخاب می کند.

ارسال داده به جلو: ترافیک کاربر را در امتداد مسیر انتخاب شده به جلو ارسال می کند.

نگهداری مسیر: که مسئول نگهداری مسیر انتخاب شده می باشد.

تعریف مسیریابی: مکانیزمی است که به وسیله آن ترافیک کاربر به صورت مستقیم یا با واسطه از مبدا به مقصد هدایت شود و مسیریاب ها تجهیزاتی هستند که این عمل را انجام می دهند.

فهرست:

سیکل مسیریابی

تعریف مسیریابی

پارامترهای مسیریابی

الگوریتم های مسیریابی

ویژگی های یک الگوریتم مسیریابی

انواع الگوریتم های مسیریابی

الگوریتم سیل آسا

الگوریتم بردار فاصله

الگوریتم مسیریابی حالت لینک

مسیریابی سلسله مراتبی

مسیریابی مختلط

شبکه‌های خودمختار

مسیریابی درونی و بیرونی

پروتکل مسیریابی درونی  RIP

پروتکل مسیریابی درونی oSPF

 (exterior) پروتکل بیرونی BGP

مسیریابی در شبکه های ویژه

الگوریتم ADOV برای شبکه های MANET

کشف مسیر در الگوریتم AODV

نگهداری مسیر (Rout maintenance)


دانلود با لینک مستقیم


پاورپوینت الگوریتم ها و پروتکل های مسیریابی