سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مقاله در مورد پروتکل I2C (ویژگی ها و کاربردها )

اختصاصی از سورنا فایل مقاله در مورد پروتکل I2C (ویژگی ها و کاربردها ) دانلود با لینک مستقیم و پر سرعت .

مقاله در مورد پروتکل I2C (ویژگی ها و کاربردها )


مقاله در مورد پروتکل I2C (ویژگی ها و کاربردها )

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 تعداد صفحه33

 

بخشی از فهرست مطالب

چکیده:

 

یک بیت در هر زمان یا یک بایت بطور کامل

 

یک کاراکتر در یک زمان یا یک جمله کامل

 

ساختار Master-Slave

 

سرعت انتقال:

 

Handshaking  

 

Handshaking نرم افزاری :

 

Handshaking سخت افزاری:

 

مزایای باس برای طراح :

 

مزایای باس I2C برای تولید کنندگان :

 

سخت افزار باس I2C :

 

مساله داوری و حاکمیت یک Master :

 

مساله همزمان سازی پالس ساعت :

 

آدرس دهی :

 

آدرس دهی 7 بیتی:

 

چکیده:

­­در دنیای صنعتی امروز ، انتقال دیتا به عنوان یکی از مهمترین بخشهای پروسه های کنترلی شناخته شده است و طراحان در تلاش برای بوجود آمدن پروتکل های جدیدی با ایمنی ، صحت و سرعت بالا در انتقال دیتا هستند. در این مقاله ، در ابتدا به معرفی تبادل دیتا (Data Communication) پرداخته و برخی از مباحث کلیدی آن از جمله ارتباط سریال و موازی ، فزستنده و گیرنده ، اتصالات و تبادل شفاف ، ساختار Master-Slave ، سرعت انتقال ، مدوله سازی ، Handshaking را مختصراً توضیح می دهیم. سپس به قسمت اصلی مقاله ، معرفی پروتکل I2C می پردازیم . این پروتکل توسط شرکت فیلیپس در دهه 1980 جهت ارتباط دستگاههای TV با پردازشگر ابداع شده است. که بدلیل سادگی و سرعت مناسب آن مورد توجه دیگر سازندگان قطعات الکترونیک قرار گرفت و هم اکنون به عنوان یکی از پروتکل های کاربردی در صنعت شناخته شده است. در این مقاله به جزئیات فنی این پروتکل و کاربردهای آن در بخشهای مختلف پرداخته ایم.

کلمات کلیدی :

I2C ، میکروکنترلر، همزمان سازی، SDA ، SCL ، Handshaking ، Baud rate ، DTE ، DCE ، Master ، Slave ، OSI ، Wired-AND ، open-collector ، open-drain ، current-source ، Arbitration ، Acknowledge ، RS-232 ، SERVO ، Hub ، Repeater ، Extender ، GPIO ، Multiplexer ، LED

 

چگونه تبادل دیتا انجام می پذیرد؟

هدف از تبادل دیتا ، انتقال دیت بین 2 یا تعداد بیشتری واحد می باشد. به عنوان یک اصل ، آنها می توانند کاراکتر، دستورات باشند که نیاز به نمایش دارند.ساده ترین سطح زبان کامپیوتر ، کاراکترهای باینری است که شامل 7 یا 8 ، عدد صفر یا یک می باشد. اکثر کامپیوترها با این سطح کار می کنند.

تبادل دیتا اساساً با صفر و یک صورت می گیرد.

یکی از استانداردهای معمول در کامپیوترها ، استاندارد ASCII می باشد که شامل 128 کاراکتر است که هر کدام از آنها از 7 بیت تشکیل شده است. باید توجه داشت که ارتباطات در داخل کامپیوتر با سرعت زیادی انجام می شود و برای ارتباط با محیط خارج باید ارتباطات همزمان شوند و همچنین باید صحت تبادل دیتا ، کنترل شود.

استانداردهای مختلفی از ASCII وجود دارد. به عنوان مثال Extended ASCII که از هشتمین بیت نیز برای انتقال data استفاده می کند.

یک بیت در هر زمان یا یک بایت بطور کامل

دو روش برای انتقال دیتا وجود دارد :

 

1-  سریال

2-  موازی

 

در انتقال موازی ، برای هر بیت یک مسیر در نظر گرفته شده است. بنابراین کاراکترها می توانند بطور همزمان ارسال شوند. با توجه به این مزیت، که سرعت بالای انتقال است این روش در سیستمهای ارتباطی کوتاه مورد استفاده قرار می گیرد.

در مقابل ، در روش سریال هر بیت در هر لحظه فرستاده می شود. بنابراین پروتکل ارتباطی ، باید بتواند برای مقصد ، ابتدا و انتها را مشخص کند. علاوه بر این، سرعت انتقال نیز با واحد bit/s معرفی می شود.

 

یک کاراکتر در یک زمان یا یک جمله کامل

ما دو روش برای انتقال سریال داریم :

  • انتقال غیر همزمان (Asynchronous)
  • انتقال همزمان (synchronous)

در انتقال غیر همزمان ، ترانسمیتر، کاراکترها را در یک لحظه با بیت start و stop می فرستد. و گیرنده هر بیت start را که دریافت می کند، بقیه بیتها را به عنوان کاراکتر تفسیر می کند. و بیت stop گیرنده را ریست می کند. در حدود 90 تا 95 درصد از انتقال نوع سریال data بصورت غیر همزمان است.

در انتقال همزمان همه پیام ها در یک لحظه فرستاده می شود. سرعت انتقال توسط خط clock بر روی یک سیم جداگانه یا بصورت مدوله شده بر روی سیگنال دیتا ، تعیین می شود. عیب روش غیر همزمان در مقابل روش همزمان این است که حدود 20 الی 25 درصد پیغام شامل بیتهای پریتی می باشد.

 

فرستنده و گیرنده

در مبحث تبادل دیتا ، سخت افزارهایی با نام فرستنده و گیرنده وجود دارد. مانند PC و ربات که می توانند هم به عنوان گیرنده و هم به صورت فرستنده در یک زمان عمل کنند.

این انتقال به سه روش می تواند انجام شود:

  • simplex : انتقال دیتا تنها یک طرفه است و از جانب فرستنده به گیرنده ، روی یک line می باشد.
  • Half duplex : انتقال دیتا ، به صورت دو طرفه می باشد ولی نه بصورت همزمان بلکه روی دو line جداگانه انجام می پذیرد.
  • Full duplex : انتقال دیتا ، به صورت دو طرفه ، همزمان روی یک line انجام می پذیرد.(مانند انتقال دیتا در مکالمات تلفنی)

 

اتصال صحیح :

DTE(data terminal equipment) و DCE(data communication equipment) از جمله اصطلاحاتی است که در تبادل دیتا وجود دارد. کامپیوترها و ترمینالها معمولاً DTE هستند، مودم و سخت افزارهای ارتباطی معمولاً DCE هستند در حالی که تجهیزات دیگری تظیر مولتی پلکسرها و پرینترها می توانند هم DTE و هم  و هم DCE باشند. در DTE پینهای استفاده شده برای انتقال و دریافت دیتا متفاوت با پینهای کانکتور DCE می باشند. بدین ترتیب می توان DTE را مستقیماً به DCE متصل کرد. در صورتی که دو DCE را به هم متصل کنیم مجبوریم که فرمت اتصال را تغییر دهیم تا خط TD(Transmit Data) بر خط RD(receive data) منطبق شود.

 

 

 

تبادل شفاف (transparent communication)

در سیستمهای کامپیوتری که بوسیله تعدادی مودم با هم شبکه شده اند از ارتباط شفاف استفاده می کند. شفافیت به معنای این است که همه واحدها همه پیغامها را می شنوند.

 

 

ساختار Master-Slave

بخش گسترده ای از شبکه های صنعتی از این ساختار استفاده می کنند بدین صورت که چندین Master پیغام ها را بطور متناوب به Slaveهایی که پاسخ می دهند می فرستد. این توالی را polling می نامند. در این سیستم هر Slave آدرس مخصوص به خود را دارد.

Master فرمان خود را به همراه آدرس Slave مورد نظر می فرستد. Slave مورد نظر پس از تشخیص آدرس ، فرمان را انجام داده و در بعضی مواقع سنگنال تاییدی برای master  می فرستد تا به کار خود ادامه دهد.

ساختار و شکل آدرس و پیغام بستگی به نوع پروتکل ارتباطی که استفاده می شود، دارد. پیغامی که برای همه slave  ها فرستاده می شود پیغام broadcast  نامیده می شود. این می تواند پیغامی باشد که توسط master  به تمامی slave  ها دستور داده می شود که آن وظیفه را انجام می دهند. به عنوان مثال می توان plc  های کنترل کننده آژیر را نام برد. درهنگام خطر همه آژیرها باید به صدا درآیند بنابراین یک پیغام broadcast  باید فرستاده شود.

سرعت انتقال:

همواره بهینه ترین سرعت ، بیشترین سرعت نیست بلکه باید خطای انتقال و ارتباطات را نیز در نظر گفت.نوع کابل و فاصله سرعت بهینه را تعیین می کند.در این صورت ما به امنیت بالا و قابل اطمینان در انتقال دیتا دست می یابیم .

برای انتقال دیتا دیجیتال به وسیله سیم های مسی باید در ابتدا تغییر شکل پیدا کند.

کابل ارتباطی سبب تضعیف و متغیرشدن سیگنال می شوند که در سرعتهای بالا این اثرها می تواند بحرانی باشند.

دو اصطلاح که در این مبحث وجود دارد bit/s و baud rate می باشند. سرعت انتقال با bit/s اندازه گیری می شود. بطور تقریبی برای انتقال هر کاراکتر 10 بیت نیاز است بنابراین می تواند با سرعت 9600 bit/s تقریباً 960 کاراکتر را در ثانیه انتقال داد.

برای تغییر شکل سیگنال پیش از فرستادن به شبکه از مودم استفاده می شود. مودم ، سیگنال و baud rate را تغییر می دهد.  Baud rate تعیین می کند سیگنال در هر ثانیه چند بار تغییر شکل پیدا می کند (مدوله می شود). هر تغییر شکل در سیگنال در واقع ایجاد بسته ای است که در طول خط به سوی مودم گیرنده فرستاده می شود و در آنجا کدگشایی شده و دوبار اطلاعات به دیجیتال تبدیل می شود.

 

 


دانلود با لینک مستقیم


مقاله در مورد پروتکل I2C (ویژگی ها و کاربردها )

دانلود تحقیق پروتکل مدیریت

اختصاصی از سورنا فایل دانلود تحقیق پروتکل مدیریت دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق پروتکل مدیریت


دانلود تحقیق پروتکل مدیریت

پروتکل مدیریت گروه اینترنت (IGMP)
IGMP ، که در RFC 3376  تعریف شده ، توسط میزبانها و مسیریاب ها  برای مبادلة اطلاعات عضویت Multicast بر روی LAN استفاده می شود . IGMP  از ماهیت پخشی LAN استفاده می کند تا تکنیکی کارآمد برای تبادل اطلاعات بین چندین میزبان و مسیریاب‌ها را فراهم نماید .  در حالت کلی ، IGMP دو عملکرد  اصلی را حمایت می کند :
1ـ میزبان ها پیغامهایی به مسیر یاب ها می فرستند تا مشترک یک گروه Multicaset تعریف شده توسط یک آدرس Multicaset شوند یا اشتراک خود را از آن حذف نمایند .
2ـ مسیریاب ها به صورت دوره ای بررسی می نمایند کدام گروههای Multicaset ، مورد نظر کدام میزبانها می باشند .
IGMP در حال حاضر در روایت 3 قرار دارد . در IGMPV1 ، میزبانها می توانند به گروه Multicaset  ملحق شوند و مسیریاب ها تایمری را برای حذف اشتراک اعضای گروه استفاده می کنند . IGMPV2 باعث می شود اشتراک یک میزبان به طور مشخص از یک گروه حذف شود . اولین دو روایت ، ضرورتاً از مدل عملیاتی زیر استفاده نموده اند :
•     گیرنده ها باید مشترک گروههای Multicaset گردند .
•     مبدأها نیازی به مشترک شدن در گروه های Multicaset ندارند .
•     هر میزان می تواند ترافیک را به هر گروه Multicaset بفرستد.
این روش بسیار کلی است اما نقاط ضعفی نیز دارد :
1ـ گسترش گروههای Multicaset آسان است . حتی اگر فیلترهایی در سطح کاربرد برای حذف  بسته های ناخواسته وجود داشته باشد ، این بسته ها هنوز منابع عمده ای را در شبکه  و درگیرنده ای که باید آنها را پردازش کند ، مصرف می کنند .
2ـ ایجاد درخت های توزیع Multicaset مشکل ساز است . دلیل آن ،  مشخص نبودن محل مبدأها می باشد .
3ـ یافتن آدرس های Multicaset منحصر به فرد سراسری مشکل است . همیشه این امکان وجود دارد که گروههای Multicaset دیگری ، همان آدرس Multicaset را بکار ببرند .
IGMPv3  این نقاط ضعف را اینگونه مورد توجه قرار می دهد :
1ـ دادن اجازه به میزبانها برای مشخص نمودن لیست میزبانهایی که از آنها ترافیک یافت می شوکد . ترافیک از میزبانهای دیگر ،‌در مسیریاب ها مسدود می شود .
2ـ دادن امکان به میزبانها برای مسدود نمودن بسته هایی که مبدأ آنها ترافیک ناخواسته می فرستد .
ادامة این بخش ، IGMPv3 را مورد بررسی قرار می دهد .

قالب پیغام IGMP
همة پیغامهای IGMP در قالب datagram های IP فرستاده می شود . روایت فعلی ، دو نوع پیغام تعریف می کند : درخواست عضویت و گزارش عضویت .
پیغام درخواست عضویت توسط مسیریاب Multicaset فرستاده می شود . سه نوع زیر نوع دارد : یک درخواست عمومی ، برای مشخص نمودن اینکه کدام گروهها  اعضایی در یک شبکه دارند ؛ درخواست گروه خاص ،‌به منظور مشخص نمودن اعضای گروه خاص در شبکة متصل شده استفاده می شود ؛ و درخواست گروه - و - مبدأ خاص ،‌برای تعیین اینکه آیا هر دستگاه متصل ، خواهان دریافت بسته های ارسالی به آدرس Multicaset خاص ، از هر مبدأ مشخص شده در لیست ،‌می باشد .  قالب پیغام را نشان می دهد  که شامل فیلترهای زیر است:
•     نوع : نوع این پیغام را مشخص می کند .
•     حداکثر زمان پاسخ : مشخص کنندة حداکثر زمان مجاز قبل از ارسال گزارش پاسخ در واحد   ثانیه است .  
•    checksum : کد آشکار کنندة خطای محاسبه شده به صورت جمع متمم یک 16 بیتی همة کلمات 16 بیتی در پیغام می باشد . برای انجام محاسبه ، فیلد cheksum  با صفر مقدار اولیه داده می شود . این همان الگوریتم Checksum استفاده شده در Ipv4  است .
•    آدرس گروه : برای پیغام درخواست عمومی ، صفر است ؛ زمانی که درخواست گروه - مبدأ خاص ارسال می شود، آدرس معتبر گروه multicast در IP.

 

 

شامل 60 صفحه Word


دانلود با لینک مستقیم


دانلود تحقیق پروتکل مدیریت

مقاله در مورد پروتکل های مسیر یابی در شبکه های حسگر بی سیم

اختصاصی از سورنا فایل مقاله در مورد پروتکل های مسیر یابی در شبکه های حسگر بی سیم دانلود با لینک مستقیم و پر سرعت .

مقاله در مورد پروتکل های مسیر یابی در شبکه های حسگر بی سیم


مقاله در مورد پروتکل های مسیر یابی در شبکه های حسگر بی سیم

 

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

 تعداد صفحه74

 

فهرست مطالب

 

 

     صفحه

مقدمه ................................................. 3

افزودن به ضریب عملکرد هکرها................................... 4

سطح 1 امنیت پیرامون........................................... 5

سطح 2 امنیت پیرامون .......................................... 7

استاندارد شبکه های محلی بی سیم ............................... 9

شبکه های بی سیم و انواع WPAN,WWAN.WLAN ...................... 11

مقدار بر شبکه خصوصی مجازی (VPN)................................................................. 12

دسته بندی VPN بر اساس رمزنگاری ............................... 12

دسته بندی VPN بر اساس لایه پیاده سازی ......................... 14

مقایسه تشخیص نفوذ و پیشگیری از نفوذ........................... 14

تفاوت شکلی تشخیص با پیشگیری................................... 14

تشخیص نفوذ.................................................... 16

نتیجه ی نهایی................................................. 17

مقدمه ای بر تشخیص نفوذ........................................ 17

انواع حملات شبکه ای با توجه به طریقه حمله ..................... 18

انواع حملات شبکه ای با توجه به حمله کننده ..................... 19

پردازه تشخیص نفوذ ............................................ 20

مقدمه ای بر IPSEC ............................................. 20

انواع IPSEC VPN ............................................... 21

کاربرد پراکسی در امنیت شبکه .................................. 23

برخی از انواع پراکسی.......................................... 24

SMTP proxy .................................................... 25

امنیت و پرتال ................................................ 27

امنیت و پرتال CMS PARS........................................ 27

راهکارهای شبکه های سیم ....................................... 28

نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o............ 29

نسب طراحی و راه اندازی شبکه های Hot spot........................ 29

مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس........ 29

شبکه های بیسیم................................................ 35

انواع شبکه های بی سیم ........................................ 36

شبکه های (MANET) Mobile ad hoc ................................... 38

کاربردهای شبکه  Mobile ad hoc ................................... 39

پروتوکل های مسیریابی Routing proto cols............................ 39

پروتوکل TCP/IP................................................. 40

مقدمه......................................................... 40

معنی پروتوکل TCP/IP............................................ 41

لایه های پروتکل TCP/IP.......................................... 41

لایه Application.................................................. 42

لایه Transport................................................... 43

لایه اینترنت................................................... 43

لایه Network Interface.............................................. 43

مشخص نمودن برنامه ها ......................................... 43

آدرس IP........................................................ 44

یورت TCP/IP.................................................... 44

سوکت (Socket)................................................... 44

TCP/IP......................................................... 44

پروتکل:TCP لایه Transport........................................ 45

ارسال اطلاعات با استفاده از TCP................................ 45

پروتوکل: UUP لایه Internet ....................................... 46

پروتوکل: IP لایه Internet.......................................... 48

مسیر یابی .................................................... 49

معنای حمل..................................................... 49

توزیع توپولوژی................................................ 49

آلگوریتم برداری راه دور ...................................... 49

آلگوریتم حالت اینک............................................ 59

پروتوکل بردار مسیر............................................ 50

مقایسه الگوریتم مسیریابی ..................................... 50

انتخاب مسیر................................................... 51

عوامل چندگانه ................................................ 51

شبکه های حسگر بی سیم.......................................... 52

نگاهی به شبکه های بی سیم حسگر................................. 52

ویژگی های عمومی یک شبکه حسگر.................................. 54

ساختار ارتباطی شبکه های حسگر.................................. 54

فاکتورهای طراحی .............................................. 54

تحمل خرابی.................................................... 55

قابلیت گسترش.................................................. 55

هزینه تولید .................................................. 55

سخن پایانی.................................................... 57

منابع ........................................................ 58

 


مقدمه

امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.

در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد.  این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد.

رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.

۱- پیرامون

۲- شبکه

۳- میزبان

۴- برنامه  کاربردی

۵- دیتا

در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.

محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله،  خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید.

  

افزودن به ضریب عملکرد هکرها

متخصصان امنیت شبکه از اصطلاحی با عنوان ضریب عملکرد (work factor) استفاده می کنند که مفهومی مهم در پیاده سازی امنیت لایه بندی است. ضریب عملکرد بعنوان میزان تلاش مورد نیاز توسط یک نفوذگر بمنظور تحت تأثیر قراردادن یک یا بیشتر از سیستمها و ابزار امنیتی تعریف می شود که باعث رخنه کردن در شبکه می شود. یک شبکه با ضریب عملکرد بالا به سختی مورد دستبرد قرار می گیرد در حالیکه یک شبکه با ضریب عملکرد پایین می تواند نسبتاً به راحتی مختل شود. اگر هکرها تشخیص دهند که شبکه شما ضریب عملکرد بالایی دارد، که فایده رویکرد لایه بندی شده نیز هست، احتمالاً شبکه شما را رها می کنند و به سراغ شبکه هایی با امنیت پایین تر می روند و این دقیقاً همان چیزیست که شما می خواهید.

تکنولوژی های بحث شده در این سری مقالات مجموعاً رویکرد عملی خوبی برای امن سازی دارایی های دیجیتالی شما را به نمایش می گذارند. در یک دنیای ایده آل، شما بودجه و منابع را برای پیاده سازی تمام ابزار و سیستم هایی که بحث می کنیم خواهید داشت. اما متأسفانه در چنین دنیایی زندگی نمی کنیم. بدین ترتیب، باید شبکه تان را ارزیابی کنید – چگونگی استفاده از آن، طبیعت داده های ذخیره شده، کسانی که نیاز به دسترسی دارند، نرخ رشد آن و غیره – و سپس ترکیبی از سیستم های امنیتی را که بالاترین سطح محافظت را ایجاد می کنند، با توجه به منابع در دسترس پیاده سازی کنید.

 

مدل امنیت لایه بندی شده

در این جدول مدل امنیت لایه بندی شده و بعضی از تکنولوژی هایی که در هر سطح مورد استفاده قرار می


دانلود با لینک مستقیم


مقاله در مورد پروتکل های مسیر یابی در شبکه های حسگر بی سیم

دانلود پروژه انتشار اطلاعات در شبکه VANET

اختصاصی از سورنا فایل دانلود پروژه انتشار اطلاعات در شبکه VANET دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه انتشار اطلاعات در شبکه VANET


دانلود پروژه انتشار اطلاعات در شبکه VANET

مقدمه :

VANET(شبکه Ad-Hoc خودرو)،از RSU(محدوده کنار جاده) و خودروهای انتشار دهنده پیام های ایمنی و غیر ایمنی تشکیل شده است. هدف VANETs قادر ساختن انتشار اطلاعات ترافیکی و شرایط جاده ای برای پیدا کردن خودرو های متحرک مستقل است. برای درخواست های VANETs، انتشار داده از یک خودروی منبع اطلاعات به تعدادی خودرو مقصد در جاده از اهمیت فراوانی زیادی برخوردار است. از انتشار داده در VANETs برای بهبود کیفیت رانندگی در زمینه زمان، مسافت و ایمنی استفاده می شود.در این مقاله راه حل تضمین شده انتشار داده در شبکه Ad-Hoc خودرو برای شبکه خودروی پراکنده و متراکم ارایه می دهیم.

 

فهرست :

WPAN

WLANS

WMANS

WWANS

WLAN

شبکه های Ad-hoc

3-5-1امنیت WLAN

6-1 شبکه های Ad-hoc

1-6-1 تاریخچه شبکه های Ad- Hoc

2-6-1 ویژگی های شبکه های Ad-Hoc

3-6-1 کاربرد شبکه های Ad hoc

7-1 شبکه های VANET

فصل دوم: مرور کلی بر مسیریابی WPAN

2-1 مسیر یابی در VANET

2-2 پروتکل ها

1-2-2 AODV

2-2-2 SRB

1-2-2-2. گره حلقه امن( SRN)

2-2-2-2 گره های خارجی (ON)

3-2-2-2 گره های داخلی (IN)

3-2-2 DRNS

4-2-2 GVGrid

5-2-2 DOLPHI

6-2-2 WTRP

7-2-2 DSR 

 SADV

فصل سوم: انتشار داده در VANET

 

3-1 شرح انتشار داده در VANET

2-3-اجزای پروتکل های انتشار مطمئن

1 -2-3پروتکل فراگیر درجه-آگاهی (EAEP)

2-2-3ارایه انتشار گروهی (PGB)

3-2-3 AckPBSM

4-2-3 DECA

5-2-3 POCA

3-3 اجرای ارزیابی

1-3-3 نتیجه شبیه سازی

2-3-3 متریک

3-3-3 نتیجه شبیه سازی

4-3 سبک مستقیم مکانیسم انتشار داده

5-3 سبک تقاطع مکانیسم انتشار داده

6-3 ارایه سبک تقاطع مکانیسم انتشار داده ارتقا یافته

7-3 انتشار داده در VANET

1-3-7 انتشار V2I

2-7-3 انتشار V2V

8-3 شرح کار

9-3 ارایه تکنیک انتشار داده

1-9-3 طرح اصلی

2-9-3 تشکیل ونگهداری خوشه

3-9-3 ارتباط خودرو به خودرو

4-9-3 ارتباط زیر ساخت با خودرو

10-3 پروتکل DV-CAS

1-10-3ناحیه های ترافیکی مختلف در VANET

• ناحیه ترافیکی متراکم

• ناحیه ترافیکی پراکنده

2-10-3طرح نهایی

3-10-3طرح اصلی

2-3-10-3 قواعد مسیر یابی

3-3-10-3مکانیسم شناسایی همسایه

4-10-3 الگوریتم مسدود کننده انتشار

5-10-3 تکنیک ذخیره ارسال

11-3 مولفه های اصلی مسیریابی

1-11-3 مجاورت ارتباط گسترده

2-11-3 مجاورت ارتباط پراکنده

3-11-3 مجاورت در قطع ارتباط کلی

12-3 اجرای شبکه

1-12-3 ابزار NS2

2-12-3 نتایج آزمایش

13-3 جنبه های برقراری ارتباط خودروها

1 -13-3 ویژگی ها/ فرضیه ها

2-13-3 دو روش برای انتشار اطلاعات

3-13-3 انگیزه برای روش ترکیبی

14-3 شیوه ترکیبی برای معماری سیستم

1-14-3 دامنه ارتباطی

2-14-3 دامنه کاربردی

3-14-3 استراتژی انتشار اطلاعات

4-14-3 ایجاد هماهنگی بین گره هوشمند و غیر هوشمند

15-3 استراتژی انتشار اطلاعات

فصل چهارم:نتیجه گیری

مراجع

 


دانلود با لینک مستقیم


دانلود پروژه انتشار اطلاعات در شبکه VANET

پاور پوینت پروتکل امنیتی IPSEC

اختصاصی از سورنا فایل پاور پوینت پروتکل امنیتی IPSEC دانلود با لینک مستقیم و پر سرعت .

پاور پوینت پروتکل امنیتی IPSEC


پاور پوینت پروتکل امنیتی  IPSEC

دانلود پاور پوینت پروتکل امنیتی  IPSEC با فرمت ppt و قابل ویرایش تعداد اسلاید 31

دانلود پاور پوینت آماده

 

- انتخاب مکانیزم ایمن سازی

  • ESP or AH protection
  • Ciphering algorithm
  • Hash function
  • Choice of authentication method

 

بین دو جفت Authentication

- انتخاب کلید هایciphering and authentication

این فایل بسیار کامل و جامع طراحی شده و جهت ارائه در سمینار و کنفرانس بسیار مناسب است و با قیمتی بسیار اندک در اختیار شما دانشجویان عزیز قرار می گیرد

 

 


دانلود با لینک مستقیم


پاور پوینت پروتکل امنیتی IPSEC