شهرسازان

شهرسازان

Shahrsazan
شهرسازان

شهرسازان

Shahrsazan

شبکه های بی سیم Wi-Fi

شبکه های بی سیم Wi-Fi

شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد

دانلود شبکه های بی سیم Wi-Fi

شبکه های بی سیم WiFi
شبکه
شبکه بیسیم

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 807 کیلو بایت
تعداد صفحات فایل 161

شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد 1مگا بیت تا 54 مگا بیت می باشد که به عنوان یک تکنولوژی شبکه‌ پرسرعت است که بطور وسیعی در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و سایر مکان‌های عمومی مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار می‌گیرد استاندارد IEEE 802.11 در June 1997برای WLANها منتشر شد. این استاندارد شبیه استاندارد 802.3 روی Ethernet نودهای شبکه بیسم نیز توسط آدرس MAC حک شده روی کارت های شبکه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHYو MACصحبت شده است. شرکت های بزرگ و معتبری همچون مایکروسافت ، اینتل سیسکو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول کار بر روی تکنولوژی wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبکه های بیسیم است .

فهرست مطالب

1- فصل اول

ـ مقدمه........................................... 2

1-1 تشریح مقدماتی شبکه های بی سیم و کابلی............. 2

1-1-1- عوامل مقایسه.................................. 3

2-1-1- نصب و راه اندازی ............................. 3

3-1-1- هزینه ........................................ 3

4-1-1- قابلیت اطمینان................................ 4

5-1-1- کارائی........................................ 4

6-1-1- امنیت ........................................ 4

2-1 مبانی شبکه های بیسیم.............................. 5

3-1 انواع شبکه های بی سیم............................. 6

4-1 شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد............ 8

5-1 روش های ارتباطی بی سیم ........................... 9

1-5-1- شبکه های بی سیم Indoor ........................ 9

2-5-1- شبکه های بی سیم Outdoor ....................... 9

3-5-1- انواع ارتباط ................................ 10

4-5-1- Point To point .................................. 10

5-5-1- Point To Multi Point .............................. 10

6-5-1- Mesh ......................................... 10

6-1 ارتباط بی سیم بین دو نقطه ....................... 10

1-6-1- توان خروجی Access Point ........................ 10

2-6-1- میزان حساسیت Access Point ...................... 10

3-6-1- توان آنتن ................................... 10

7-1 عناصر فعال شبکه‌های محلی بی‌سیم.................... 11

1-7-1- ایستگاه بی سیم............................... 11

2-7-1- نقطه ی دسترسی................................ 11

3-7-1-برد و سطح پوشش................................ 12

فصل دوم :‌

ـ مقدمه........................................... 15 ...................................................

1-2Wi-fi چیست؟......................................... 15

2-2 چرا WiFi را بکار گیریم؟............................ 16

3-2 معماری شبکه‌های محلی بی‌سیم........................ 17

1-3-2- همبندی‌های 802.11............................. 17

2-3-2- خدمات ایستگاهی.............................. 20

3-3-2- خدمات توزیع.................................. 21

4-3-2- دسترسی به رسانه............................. 22

5-3-2- لایه فیزیکی................................... 23

6-3-2- ویژگی‌های سیگنال‌های طیف گسترده................ 24

7-3-2- سیگنال‌های طیف گسترده با جهش فرکانسی.......... 25

8-3-2- سیگنال‌های طیف گسترده با توالی مستقیم......... 26

9-3-2- استفاده مجدد از فرکانس....................... 28

10-3-2- آنتن‌ها...................................... 29

11-3-2- نتیجه....................................... 30

4-2 شبکه های اطلاعاتی................................. 31

2-4-1- لایه های11 . 802................................................................................ 32

5-2 Wi-fi چگونه کار می کند؟............................ 35

1-5-2- فقط کامپیوتر خود را روشن کنید ............... 37

6-2 802.11 IEEE......................................... 37

1-6-2- پذیرش استاندارد های WLAN از سوی کاربران...... 42

2-6-2- پل بین شبکه‌ای................................ 44

3-6-2- پدیده چند مسیری.............................. 44

4-6-2- 802.11a ...................................... 45

5-6-2- افزایش پهنای باند............................ 48

6-6-2- طیف فرکانسی تمیزتر........................... 49

7-6-2- کانال‌های غیرپوشا802.11g....................... 49

8-6-2- کارایی و مشخصات استاندارد 802.11g............. 50

9-6-2- نرخ انتقال داده در 802.11g ................... 50

10-6-2- برد ومسافت در 802.11g ....................... 50

11-6-2- استاندارد802.11e............................ 54

7-2 کاربرد های wifi.................................... 54

8-2 دلایل رشد wifi...................................... 55

9-2 نقاط ضغف wifi...................................... 56

فصل سوم

ـ مقدمه .......................................... 58

1-3 امنیت شبکه بی سیم ................................. 58

1-1-3- Rouge Access Point Problem......................... 58

2-1-3- کلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های بی‌سیم تغییر دهید......................... 60

3-1-3- فعال‌سازی قابلیت WPA/WEP...................... 61

4-1-3- تغییر SSID پیش فرض............................ 61

5-1-3- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال کنید................................................ 62

6-1-3- قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال کنید................................................ 63

2-3 چهار مشکل امنیتی مهم شبکه های بی سیم 802.11 ....... 64

1-2-3- دسترسی آسان.................................. 65

2-2-3- نقاط دسترسی نامطلوب.......................... 67

3-2-3- استفاده غیرمجاز از سرویس..................... 70

4-2-3- محدودیت های سرویس و کارایی................... 71

3-3 سه روش امنیتی در شبکه های بی سیم ................ 72

1-3-3- WEP(Wired Equivalent Privacy ) ..................... 72

2-3-3- SSID (Service Set Identifier )....................... 73

3-3-3- MAC (Media Access Control ) ...................... 73

4-3-3- امن سازی شبکه های بیسیم...................... 73

5-3-3- طراحی شبکه................................... 73

6-3-3- جداسازی توسط مکانیزم های جداسازی............. 74

7-3-3- محافظت در برابر ضعف های ساده................. 76

8-3-3- کنترل در برابر حملات DoS...................... 77

9-3-3- رمزنگاری شبکه بیسیم.......................... 77

10-3-3- Wired equivalent privacy (WEP)...................... 78

11-3-3- محکم سازی AP ها............................. 78

4-3 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11 ........ 78

1-4-3- Authentication................................... 80

2-4-3- Confidentiality................................... 80

3-4-3- Integrity....................................... 80

4-4-3- Authentication................................... 80

فصل چهارم

ـ مقدمه ............................................... 83

1-4 تکنولوژی رادیوییWIFI ................................... 83

2-4 شبکه Walkie_Talkie ....................................... 84

3-4 به‌کارگیری وای‌فای در صنعت تلفن همراه ................... 85

1-3-4- اشاره.............................................. 85

2-3-4- پهنای باند پشتیبان ................................ 86

4-4 آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم........... 89

5-4 ترکیب سیستم Wi-Fi با رایانه.............................. 90

1-5-4- وای‌فای را به دستگاه خود اضافه کنید................. 91

2-5-4- اشاره ............................................ 91

3-5-4- مشخصات............................................. 93

6-4 به شبکه های WiFi باز وصل نشوید.......................... 93

1-6-4- به تجهیزات آدرس (IP) ایستا اختصاص دهید.............. 95

2-6-4- قابلیت فایروال را روی تمام کامپیوترها و مسیریاب‌ها فعال کنید96

3-6-4- مسیریاب‌ها و نقاط دسترسی را در مکان‌های امن قرار دهید96

4-6-4- در فواصل زمانی طولانی که از شبکه استفاده نمی‌کنید تجهیزات را خاموش کنید98

7-4 آگاهی و درک ریسک ها و خطرات WIFI........................ 99

1-7-4- نرم افزار ......................................... 100

2-7-4- سخت افزار.......................................... 102

استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا....... 103

 فصل پنجم

ـ مقدمه ......................................... 105

1-5 اینتل قرار است چیپ‌ست Wi-Fi tri-mode بسازد............ 105

2-5 قاب عکس وای‌فای .................................. 107

1-2-5- اشاره ....................................... 107

3-5 بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi........... 107

4-5 تراشه‌هایی با قابلیت ریزموج برای ارتباطات بیسیم.. 109

1-4-5- پتانسیل بالا ................................. 110

2-4-5- به جلو راندن خط مقدم فناوری................. 110

فصل ششم

ـ مقدمه ......................................... 114

1-6 اشاره........................................ 114

2-6 مروری بر پیاده‌سازی‌ شبکه‌های WiMax.................. 115

3-6 پیاده سازی WiMAX .............................. 119

4-6 آیا وای مکس با وای فای رقابت خواهد کرد........... 121

ضمائم

1-7 واژه نامه شبکه های بیسیم ............................................................ 124

 

دانلود شبکه های بی سیم Wi-Fi

دستیابی به کیفیت سرویس در شبکه های حسگر بیسیم با استفاده از آتوماتاهای یادگیر سلولی

دستیابی به کیفیت سرویس در شبکه های حسگر بیسیم با استفاده از آتوماتاهای یادگیر سلولی

یک شبکه حسگر بی سیم از تعداد زیادی از نودهای حسگر در یک ناحیه خاص تشکیل شده است که هر یک از آنها توانایی جمع آوری اطلاعات ازمحیط را دارا می باشد و داده های جمع آوری شده را به نود سینک ارسال می کند

دانلود دستیابی به کیفیت سرویس در شبکه های حسگر بیسیم با استفاده از  آتوماتاهای یادگیر سلولی

کیفیت سرویس
 شبکه های حسگر بی سیم
 پوشش
 خوشه بندی
 تجمیع داده ها
 آتوماتای یادگیر

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 1649 کیلو بایت
تعداد صفحات فایل 197

یک شبکه حسگر بی سیم از تعداد زیادی از نودهای حسگر  در یک ناحیه خاص تشکیل شده است که هر یک از آنها توانایی جمع آوری اطلاعات ازمحیط را دارا می باشد و داده های جمع آوری شده را به نود سینک ارسال می کند. هر چند که به طور کلی راجع به شبکه های حسگر بی سیم تحقیقات زیادی صورت گرفته است، در مورد کیفیت سرویس در این شبکه ها هنوز به اندازه کافی کار نشده است. کیفیت سرویس در شبکه های حسگر بی سیم نسبت به شبکه های سنتی بسیار متفاوت است. از آنجایی که زمینه کاربرد این شبکه ها بسیار وسیع می باشد، پارامترهای کیفیت سرویس درآنها متفاوت است. بعضی از پارامترهایی که در ارزیابی کیفیت سرویس مورد استفاده قرار می گیرند عبارتند از: پوشش شبکه, تعداد بهینه نودهای فعال در شبکه, طول عمر شبکه و میزان مصرف انرژی.

تکنیکی که ما جهت بهبود پارامترهای کیفیت سرویس در شبکه ها ی حسگر مورد استفاده قرار داده ایم, روش هوشمند اتوماتاهای یادگیر سلولی(CLA) می باشد. اتوماتای یادگیر سلولی یک رهیافت مکاشفه‌ای برای حل مسایل بهینه‌سازی پیچیده می‌باشد که بررسی‌های اخیر برروی آن، کارایی مناسب آن را به عنوان تکنیکی برای حل این‌گونه مسائل نشان داده است.

در این پایان نامه تعدادی از مسائل اساسی شبکه ها ی حسگر بی سیم مطرح گردیده و با هدف بهبود پارامترهای کیفیت سرویس این مسائل با استفاده از آتوماتاهای یادگیرسلولی حل گردیده اند.

ابتدا مسئله پوشش محیط در شبکه های حسگر را با استفاده از غیر فعال نمودن نودهای غیر ضروری و فعال نگه داشتن بهینه نودها حل می گردد. تا در مصرف انرژی صرفه جویی به عمل آمده و عمر شبکه افزایش یابد و بدین ترتیب به چند پارامتر کیفیت سرویس در شبکه های حسگر به طور همزمان توجه می گردد. سپس به مسئله خوشه بندی در شبکه حسگر پرداخته شده و با استفاده از آتوماتاهای یادگیر, شبکه های حسگر به گونه ای خوشه بندی می شوند که انرژی به صورت یکنواخت در شبکه بمصرف رسیده وعمر شبکه  افزایش یابد. بنابراین در این روش خوشه بندی معیارهای کیفیت سرویس انرژی و طول عمر شبکه مد نظر قرار می گیرند. و بعد از ان با استفاده از آتوماتاهای یادگیر یک روش تجمیع داده های محیط حسگری پیشنهاد می گردد که در مصرف انرژی شبکه صرفه جویی به عمل آورده و عمر شبکه را افزایش می دهد ولذا به معیارهای  انرژی شبکه, طول عمر و تعداد نودهای فعال توجه می گردد.

 کلمات کلیدی: کیفیت سرویس، شبکه های حسگر بی سیم، پوشش، خوشه بندی، تجمیع داده ها، آتوماتای یادگیر

فهرست مطالب

چکیده 8

1- مقدمه 9

1-1-         شبکه های حسگر بی سیم 9

1-1-1-       مسائل مطرح در شبکه های حسگر بی سیم 12

1-1-2-       پوشش محیط در شبکه های حسگر بی سیم 14

1-1-3-       خوشه بندی در شبکه های حسگر بی سیم 15

1-1-4-       تجمیع داده ها در شبکه های حسگر 16

1-2-         کیفیت سرویس در شبکه های حسگر بی سیم 17

1-2-1-       کیفیت سرویس در شبکه های داده ای سنتی 19

1-2-2-       کیفیت سرویس در شبکه های حسگر بی سیم 21

1-3-         آتوماتای یادگیر 24

1-3-1-       آتوماتای یادگیر 26

1-3-2-       معیار‌های رفتار اتوماتای یادگیر 29

1-3-3-       الگوریتمهای یادگیری 30

1-3-4-       آتوماتای یادگیر با عملهای متغیر 34

1-4-         آتوماتای یادگیر سلولی 35

1-4-1-       آتوماتای سلولی 35

1-4-2-       آتوماتای یادگیر سلولی (CLA) 39

1-5-         اهداف پایان نامه و ساختار آن 42

2- پوشش محیط در شبکه های حسگر بی سیم با استفاده از آتوماتاهای یادگیرسلولی 44

2-1-         مقدمه.................................. .................................. 44

2-1-1-       اشکال مختلف طراحی 45

2-2-         دسته بندی مسائل پوشش در شبکه های حسگر 46

2-2-1-       پوشش ناحیه ای 47

2-2-2-       پوشش نقطه ای 50

2-2-3-       پوشش مرزی................................ ................................ 51

2-3-         روش پوشش CCP 53

2-3-1-       فرضیات مسئله 53

2-3-2-       تشریح روش................................ ................................ 53

2-4-         حل مسئله پوشش(k-پوششی ) با استفاده از آتوماتاهای یادگیر 55

2-4-1-       فرضیات و مدل مسئله 57

2-4-2-       روش تشخیص افزونه بودن نود حسگر 58

2-4-3-       شبیه سازی................................ ................................ 68

2-5-         جمع بندی............................... ............................... 75

3- خوشه بندی در شبکه های حسگر بی سیم با استفاده از آتوماتاهای یادگیر سلولی 76

3-1-         مقدمه.................................. .................................. 76

3-2-         کارهای انجام شده 80

3-2-1-       پروتکل خوشه بندی LEACH 81

3-2-2-       پروتکل خوشه بندی HEED 84

3-3-         خوشه بندی در شبکه های حسگر بی سیم با استفاده از آتوماتاهای یادگیر 89

3-3-1-       روش خوشه بندی پیشنهادی 90

3-3-2-       شبیه سازی................................ ................................ 98

3-4-         جمع بندی............................... ............................... 103

4- تجمیع داده ها در شبکه های حسگر با استفاده از آتوماتاهای یادگیر سلولی................... ................... 104

4-1-         مقدمه.................................. .................................. 104

4-2-         کارهای انجام گرفته 105

4-3-         تجمیع داده ها در شبکه های حسگر با استفاده از اتوماتاهای یادگیر 108

4-3-1-       بیان مسئله و مفروضات آن 109

4-3-2-       تشریح روش پیشنهادی 111

4-4-         شبیه سازی.............................. .............................. 115

4-4-1-       ازمایش اول............................... ............................... 118

4-4-2-       ازمایش دوم............................... ............................... 118

4-5-         جمع بندی............................... ............................... 119

5- نتیجه گیری 120

6- پیوست الف: شبکه های حسگر بی سیم 121

6-1-         تاریخچه شبکه های حسگر 121

6-2-         ساختار هر گره حسگر 122

6-2-1-       اجزاء درونی یک گره حسگر 122

6-2-2-       محدودیتهای سخت افزاری یک گره حسگر 124

6-3-         پشته پروتکلی 125

6-4-         مزایای شبکه های حسگر بیسیم 126

6-5-         کاربردهای شبکه های حسگر بیسیم 128

7- پیوست ب:آتوماتای یادگیرسلولی 132

7-1-         تاریخچه آتوماتای یادگیر 132

7-2-         معیار‌های رفتار اتوماتای یادگیر 133

7-3-         آتوماتای یادگیر با عملهای متغیر 135

7-4-         آتوماتای یادگیر تعقیبی 136

7-5-         آتوماتای یادگیر سلولی (CLA) 145

7-6-         آتوماتای یادگیر سلولی باز(OCLA) 148

7-7-         آتوماتای یادگیر سلولی ناهمگام (ACLA) 149

8- پیوست ج: شرح نرم افزار jsim و پیاده سازی الگوریتمهای پیشنهادی با آن 151

8-1-         مقدمه.................................. .................................. 151

8-2-         شبیه ساز jsim 152

8-3-         پیاده سازی الگوریتم خوشه بندی پیشنهادی 153

8-4-         پیاده سازی الگوریتم پوشش پیشنهادی 175

مراجع 180

 فهرست شکلها

شکل ‏3‑1) یک مدل ساده از QoS 18

شکل ‏2‑1) اتوماتای یادگیر تصادفی 28

شکل ‏2‑9) (الف) همسایگی مور –  (ب) همسایگی ون نیومن برای اتوماتای سلولی 37

شکل ‏2‑10) قانون 54 42

شکل ‏4‑1) پوشش ناحیه ای 48

شکل ‏4‑2)پوشش نقطه ای 51

شکل ‏4‑3) پوشش مرزی 52

شکل ‏4‑4) نود حسگر موقعیت خود و همسایگانش را می داند 59

شکل ‏4‑5) مربع گریدی دربرگیرنده دیسک حسگری  نود حسگر 59

شکل ‏4‑7) تعدادی از نقاط مربع گریدی افزونه بوده و درون دیسک حسگری قرار نمی گیرند 61

شکل ‏4‑8) انتخاب شکل گرید به صورت شعاعی و بر روی دوایر متحدالمرکز 61

شکل ‏4‑9) محاسبه مکان نقاط گرید بر روی دیسک حسگری با تغییر زاویه و شعاع 62

شکل ‏4‑10) انتخاب نقاط گرید با فواصل یکسان و بدون افزونگی 62

شکل ‏4‑11) ترتیب بررسی نقاط گرید در یک مثال نمونه با f =3 63

شکل ‏4‑12) تعیین اندازه گرید به صورت مناسب 65

شکل ‏5‑1) ارتباطات تک گامی و چندگامی بدون خوشه بندی 77

شکل ‏5‑2)ارتباطات تک گامی و چندگامی با استفاده از خوشه بندی 78

شکل ‏5‑3) شبه کد الگوریتم HEED 89

شکل ‏2‑2) پارامترهای الگوریتم تعقیبی پیوسته CPRP 138

شکل ‏2‑3) الگوریتم تعقیبی پیوسته CPRP 139

شکل ‏2‑4) پارامترهای الگوریتم تعقیبی گسسته DPRI 140

شکل ‏2‑5) الگوریتم تعقیبی گسسته DPRI 141

شکل ‏2‑6) پارامترهای الگوریتم تعقیبی پیوسته CPRI 142

شکل ‏2‑7) الگوریتم تعقیبی پیوسته CPRI 143

شکل ‏2‑8) الگوریتم تعقیبی گسسته DPRP 144

شکل ‏2‑10) قانون 54 148

شکل ‏2‑11) اتصال یک سلول نوعی با انواع محیطها و OCLA 148

 

دانلود دستیابی به کیفیت سرویس در شبکه های حسگر بیسیم با استفاده از  آتوماتاهای یادگیر سلولی

مدلسازی و شبیه سازی سوئیچ MPLSو بررسی مقایسه ای نرم افزارهای موجود

مدلسازی و شبیه سازی سوئیچ MPLSو بررسی مقایسه ای نرم افزارهای موجود

امروزه سرعت بیشتر و کیفیت سرویس بهتر مهمترین چالش های دنیای شبکه می باشند تلاشهای زیادی که در این راستا در حال انجام می باشد،

دانلود مدلسازی و شبیه سازی سوئیچ MPLSو بررسی مقایسه ای نرم افزارهای موجود

مدلسازی 
 شبیه سازی
 سوئیچ MPLS
نرم افزارهای موجود

دسته بندی برق
فرمت فایل doc
حجم فایل 205 کیلو بایت
تعداد صفحات فایل 99

امروزه سرعت بیشتر و کیفیت سرویس بهتر مهمترین چالش های دنیای شبکه می باشند. تلاشهای زیادی که در این راستا در حال انجام می باشد، منجر به ارائه فنآوری ها، پروتکل ها و روشهای مختلف مهندسی ترافیک شده است. در این پایان نامه بعد از بررسی آنها به معرفی MPLS که به عنوان یک فنآوری نوین توسط گروه IETF ارائه شده است، خواهیم پرداخت. سپس به بررسی انواع ساختار سوئیچ های شبکه خواهیم پرداخت و قسمتهای مختلف تشکیل دهنده یک سوئیچMPLS را تغیین خواهیم کرد. سرانجام با نگاهی به روشهای طراحی و شبیه سازی و نرم افزارهای موجود آن، با انتخاب زبان شبیه سازی SMPL، به شبیه سازی قسمتهای مختلف سوئیچ و بررسی نتایج حاصل می پردازیم. همچنین یک الگوریتم زمانبندی جدید برای فابریک سوئیچ های متقاطع با عنوان iSLIP اولویت دار بهینه معرفی شده است که نسبت به انواع قبلی دارای کارآیی بسیار بهتری می باشد.

فهرست مطالب

فصل اول: کیفیت سرویس و فنآوری های شبکه 1

1-1- مقدمه 1

1-2- کیفیت سرویس در اینترنت 1

1-2-1- پروتکل رزور منابع در اینترنت 3

1-2-2- سرویس های متمایز 4

1-2-3- مهندسی ترافیک 6

1-2-4- سوئیچنگ برحسب چندین پروتکل 9

1-3- مجتمع سازی IP وATM 9

1-3-1- مسیریابی در IP 12

1-3-2- سوئیچینگ 13

1-3-3- ترکیب مسیریابی و سوئیچینگ 14

1-3-4- MPLS 20

فصل دوم: فنآوریMPLS 23

2-1- مقدمه 23

2-2- اساس کار MPLS 24

2-2-1- پشته برچسب 26

2-2-2- جابجایی برچسب 27

2-2-3- مسیر سوئیچ برچسب (LSR)27

2-2-4- کنترل LSP 29

2-2-5- مجتمع سازی ترافیک 30

2-2-6- انتخاب مسیر 30

2-2-7- زمان زندگی (TTL)31

2-2-8- استفاده از سوئیچ های ATM به عنوان LSR 32

2-2-9- ادغام برچسب 32

2-2-10- تونل 33

 

2-3- پروتکل های توزیع برچسب در MPLS 34

فصل سوم: ساختار سوئیچ های شبکه35

3-1- مقدمه 35

3-2- ساختار کلی سوئیچ های شبکه 35

3-3- کارت خط 40

3-4- فابریک سوئیچ 42

3-4-1- فابریک سوئیچ با واسطه مشترک 43

3-4-2 فابریک سوئیچ با حافظه مشترک 44

3-4-3- فابریک سوئیچ متقاطع 45

فصل چهارم: مدلسازی و شبیه‌سازی یک سوئیچ MPLS 50

4-1- مقدمه 50

4-2- روشهای طراحی سیستمهای تک منظوره 50

4-3- مراحل طراحی سیستمهای تک منظوره 52

4-3-1- مشخصه سیستم 53

4-3-2- تایید صحت 53

4-3-3- سنتز 54

4-4 – زبانهای شبیه سازی 54

4-5- زبان شبیه سازی SMPL 56

4-5-1- آماده سازی اولیه مدل 58

4-5-2 تعریف و کنترل وسیله 58

4-5-3 – زمانبندی و ایجاد رخدادها60

4-6- مدلهای ترافیکی 61

4-6-1- ترافیک برنولی یکنواخت 62

4-6-2- ترافیک زنجیره ای 62

4-6-3- ترافیک آماری 63

4-7- مدلسازی کارت خط در ورودی 64

عنوان صفحه

4-8- مدلسازی فابریک سوئیچ 66

4-8-1- الگوریتم iSLIP 66

4-8-2- الگوریتم iSLIP اولویت دار71

4-8-3- الگوریتم iSLIP اولویت دار بهینه 76

4-9- مدلسازی کارت خط در خروجی 79

4-9-1 – الگوریتم WRR 80

4-9-2- الگوریتم DWRR 81

4-10- شبیه سازی کل سوئیچ 82

4-11- کنترل جریان 90

فصل پنجم: نتیجه گیری و پیشنهادات 93

5-1- مقدمه 93

5-2- نتیجه گیری 93

5-3- پیشنهادات 94

مراجع ......

دانلود مدلسازی و شبیه سازی سوئیچ MPLSو بررسی مقایسه ای نرم افزارهای موجود

مقاله انگلیسی به همراه ترجمه فارسی مدل‌سازی میزان تبخیر از سطح آزاد سد مهاباد با استفاده از شبکه‌های عصبی مصنوعی

مقاله انگلیسی به همراه ترجمه فارسی مدل‌سازی میزان تبخیر از سطح آزاد سد مهاباد با استفاده از شبکه‌های عصبی مصنوعی و مقایسه آن با معادلات تجربی

مقاله ISI از پایان نامه کارشناسی ارشد مهندسی عمران مهندسی آب (مدیریت منابع آب) (به همراه ترجمه فارسی و انگلیسی)

دانلود مقاله انگلیسی به همراه ترجمه  فارسی مدل‌سازی میزان تبخیر از سطح آزاد سد مهاباد با استفاده از شبکه‌های عصبی مصنوعی و مقایسه آن با معادلات تجربی

مقاله انگلیسی به همراه ترجمه  فارسی
مهندسی عمران
مهندسی مدیریت منابع آب
مهندسی کشاورزی
مهندسی آب
مقاله ISI از پایان نامه کارشناسی ارشد مهندسی عمران  مهندسی آب (مدیریت منابع آب) 
هر دو فایل به شکل docx و قابل ویرایش می باشد

دسته بندی فنی و مهندسی
فرمت فایل docx
حجم فایل 1421 کیلو بایت
تعداد صفحات فایل 28

مقاله ISI از پایان نامه کارشناسی ارشد مهندسی عمران - مهندسی آب (مدیریت منابع آب)

مقاله فارسی به همراه ترجمه انگلیسی و چاپ شده در نشریه ISI

عنوان مقاله فارسی :

مدل‌سازی میزان تبخیر از سطح آزاد سد مهاباد با استفاده از شبکه‌های عصبی مصنوعی و مقایسه آن با معادلات تجربی

عنوان انگلیسی مقاله :

Modeling the amount of free water surface evaporation from Mahabad Dam’s lake using artificial neural networks and comparing the model with experimental equations

هر دو فایل به شکل docx و قابل ویرایش می باشد.

در صورت نیاز به خود پایان نامه در بخش نظرات به همراه آدرس ایمیل و شماره همراه اعلام نمائید.

دانلود مقاله انگلیسی به همراه ترجمه  فارسی مدل‌سازی میزان تبخیر از سطح آزاد سد مهاباد با استفاده از شبکه‌های عصبی مصنوعی و مقایسه آن با معادلات تجربی

شبیه‌سازی کیفی رودخانه گرگر با استفاده از مدل QUAL2KW

شبیه‌سازی کیفی رودخانه گرگر با استفاده از مدل QUAL2KW

شبیه‌سازی کیفی رودخانه گرگر با استفاده از مدل QUAL2KW ارائه شده در همایش ملی آب انسان وزمین

دانلود شبیه‌سازی کیفی رودخانه گرگر با استفاده از مدل QUAL2KW

شبیه سازی
Qual2kw
 رودخانه
کیفیت

دسته بندی محیط زیست
فرمت فایل pdf
حجم فایل 498 کیلو بایت
تعداد صفحات فایل 8

امروزه مدلسازی به‌عنوان ابزار مناسب و کارآمد در تعیین و ارزیابی اثرات آلاینده‌های مختلف در مدیریت کیفی پیکره‌های آبی تبدیل شده است. با شناخت کافی از پارامترهای کیفی می‌توان از یک مدل مناسب بهره‌گیری کرد و به شبیه‌سازی کیفی و اقدامات مدیریتی پرداخت. اگر چه مدل‌ها دارای محدودیت‌های خاصی می‌باشند ولی نقش مهمی درکنترل، پیش‌بینی و مدیریت منابع آب دارند. شناخت کامل پدیده‌های کیفی آب و آشنایی با نقاط ضعف و قوت مدل‌ها و مقایسه کارآیی آن‌ها لازمه استفاده از این روش‌ها می‌باشد. حفاظت از رودخانه گرگر که یکی از شاخه‌های رودخانه کارون و منبع تأمین آب برای مصارف خانگی، شرب، کشاورزی و آبزی‌پروری می‌باشد اهمیت بسیاری دارد. از این‌رو اولین گام در مدیریت حفاظت از منابع آب آگاهی همه جانبه از تغییرات کیفی آن‌ها می‌باشد. بدین منظور در این تحقیق از مدل ریاضی QUAL2KW برای شبیه‌سازی کیفی رودخانه گرگر استفاده شد. در ادامه پارامترهای دبی و آمونیوم موجود در رودخانه گرگر به‌وسیله مدل QUAL2KW به صورت ماهانه برای ماه های تیر و مرداد سال 13۹۱ شبیه‌سازی و با معیارهای موجود برای آب کشاورزی مقایسه و ارزیابی گردید

دانلود شبیه‌سازی کیفی رودخانه گرگر با استفاده از مدل QUAL2KW