فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله ISI پروتکل قابلیت همکاری از راه دور: یک پل بین رابط تعاملی و سیستم های مهندسی

اختصاصی از فایلکو دانلود مقاله ISI پروتکل قابلیت همکاری از راه دور: یک پل بین رابط تعاملی و سیستم های مهندسی دانلود با لینک مستقیم و پر سرعت .

موضوع فارسی :پروتکل قابلیت همکاری از راه دور: یک پل بین رابط تعاملی و سیستم های مهندسی

موضوع انگلیسی :Remote Interoperability Protocol: A bridge between interactive interfaces and engineering systems

تعداد صفحه :6

فرمت فایل :PDF

سال انتشار :2015

زبان مقاله : انگلیسی

 

چکیده: ساختمان سازی آزمایشگاه از راه دور یا مجازی به طریق اینترنت مستقر می شود معمولا شامل ارتباط بین دی FF ابزارهای نرم افزاری مختلف. در اغلب موارد، یک جدایی بین نرم افزار که با استفاده از مدل و یا سیستم واقعی، و نرم افزار عهده دار ارائه دانش آموز با یک فعل و انفعال و بصری از اطلاعات ارائه شده توسط سیستم مهندسی رابط وجود دارد. چکیده راه این دو عنصر با یکدیگر از اجرای خاص در ارتباط هستند، مورد نیاز اغلب همان: اتصال و جلسه کنترل، کنترل انتقال داده ها، تعامل با کاربر دست زدن، و غیره این کار را توصیف یک پروتکل عمومی به همکاری از راه دور از هر نوع مهندسی نرم افزار. راه حل پیشنهاد به محفظهای تمام مسائل مربوط به ارتباطات را به یک API قابلیت همکاری که می تواند در بسیاری از سیستم های مختلف دی FF اجرا شده است. به منظور نشان دادن انعطاف پذیری چنین API، یک پیاده سازی به ترکیب MATLAB از رابط های کاربری جاوا از طریق JSON RPC است در جزئیات توضیح داده

 

 


دانلود با لینک مستقیم


دانلود مقاله ISI پروتکل قابلیت همکاری از راه دور: یک پل بین رابط تعاملی و سیستم های مهندسی

دانلود پاورپوینت مفاهیم اولیه پروتکل TCP - IP

اختصاصی از فایلکو دانلود پاورپوینت مفاهیم اولیه پروتکل TCP - IP دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت مفاهیم اولیه پروتکل TCP - IP


دانلود پاورپوینت کامل در مورد  پروتکل TCP - IP و کاربرد آن در شبکه ها (Power point)
 در این برنامه از پروتوکل TCP/IP مخصوص اینترنت ویندوز استفاده شده است.این برنامه قابلیت چت در یک دستگاه یا دو دستگاه جداگانه را دارد(که بصورت LAN یا Dial Up به هم مرتبط هستند)
n بدین ترتیب که ابتدا در برنامه ها را باز کرده (CHAT1,CHAT2) و بعد با دادن IP دستگاه مورد نظر به یکی از برنامه ها (اگر محلی باشد یعنی در یک دستگاه) با دادن کد 127.0.0.1 و اگر غیر محلی(در دو دستگاه جداگانه) باید نام یا IP آن دستگاه دیگر داده شود.به محض وارد کردن IP برنامه دستگاه متناظر را تشخیص داده و ارتباط چت برقرار می شود.
nطرح شماتیک کار بصورت ذیل است.
nنکته بسیار مهم:
nدر حالت محلی( در یک کامپیوتر) باید شماره IP عدد 127.0.0.1 یا نام کامپیوتر زده شود)
nدر حالت شبکه ( در دو کامپیوتر) باید شماره IP دستگاه متناظر زده شود

دانلود با لینک مستقیم


دانلود پاورپوینت مفاهیم اولیه پروتکل TCP - IP

شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS

اختصاصی از فایلکو شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS دانلود با لینک مستقیم و پر سرعت .

شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS


شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS

 

فرمت : Word

تعداد صفحات : 60

 

مقدمه

 با توجه به پیچیدگی شبکه، شبیه سازی نقش بسیار مهمی هم در تعیین خصوصیات رفتار فعلی شبکه و هم در تعیین اثرات احتمالی ناشی از تغییرات پیشنهاد شده روی عملکرد شبکه دارد.  

جانشینی برای شبکه­های واقعی با توجه به اینکه پیکربندی واقعی شبکه­ها برای آزمایش سناریوهای مختلف مشکل بوده و با مشکلاتی همچون خرید، نصب و تنظیم دستگاه­ها وتجهیزات شبکه همراه است و با بزرگ شدن شبکه­ها نیز به این مشکلات افزوده می­گردد، استفاده از شبیه­سازهای شبکه به عنوان یک نیازبه کار می­آید. علاوه بر این، تأمین شرایط شبکه مورد نیاز همانند بار ترافیکی شبکه و یا تشخیص الگوهای مورد نظر و کنترل آن­ها در شبکه­های واقعی دشوار است.

همانطور که می‌بینیم با گذشت زمان، پروتکل­های جدید زیادی همانند نسخه­های گوناگون TCP اختراع می­شوند. این پروتکل­ها نه تنها باید تحلیل شوند، بلکه نقاط ضعف و قوت آن­ها نیز باید به دست آید و با پروتکل­های موجود مقایسه گردند.

در مسیریابی در شبکه‌های AD HOC نوع حسگر سخت افزار محدودیت‌هایی را بر شبکه اعمال می‌کند که باید در انتخاب روش مسیریابی مد نظر قرار بگیرند ازجمله اینکه منبع تغذیه در گره‌ها محدود می‌باشد و در عمل، امکان تعویض یا شارژ مجدد آن مقدور نیست.در این جا اهمیت شبیه سازی در این شبکه

ها به صورت محسوسی به چشم می خورد.

شبیه‌سازNS یک شبیه‌ساز شی گرا می‌باشد که با استفاده از زبانهای   c++ و otcl      نوشته شده است. نرم‌افزار NS برای شبیه‌سازی شبکه‌های کامپیوتری و شبکــه‌های گسترده بکـار برده می‌شود . هدف در این پایان نامه استفاده از این نرم افزار برای شبیه سازی و تحلیل مسیر یابی در شبکه های AD HOC  است.


دانلود با لینک مستقیم


پاور پوینت رشته کامپیوتر مفاهیم اولیه پروتکل TCP/IP

اختصاصی از فایلکو پاور پوینت رشته کامپیوتر مفاهیم اولیه پروتکل TCP/IP دانلود با لینک مستقیم و پر سرعت .

پاور پوینت رشته کامپیوتر مفاهیم اولیه پروتکل TCP/IP


پاور پوینت رشته کامپیوتر مفاهیم اولیه پروتکل TCP/IP

دانلود پاور پوینت رشته کامپیوتر مفاهیم اولیه پروتکل TCP/IP با فرمت PPT و قابل ویرایش تعداد اسلاید 30

دانلود پاور پوینت آماده

 

تاریخچه دلفی

در قلب دلفی ،یک کامپایلر (همگردان) پاسکال است . دلفی 6 مرحله دیگری از تکامل همان کامپایلر پاسکالی است که شرکت بورلند از هنگامی که (17 سال پیش) Anders Hejlberg ، اولین کامپایلر توربو پاسکال را نوشت مشغول توسعه آن بوده است . طی سالها ، برنامه نویسان پاسکال از پایایی و موزون بودن و نیز سرعت کامپایل که توربو پاسکال ارائه می دهد ، لذت برده اند . دلفی 6 نیز از این صفات مستثنی نیست ، کامپایلر آن ترکیبی از یک دهه تجربه کامپایلر و پیشرفته ترین کامپایلر بهینه ساز 32 بیتی است . با وجود رشد قابل توجه قابلیت های کامپایلر در طی چندین سال ، سرعت کامپایل به طرز جالب توجهی تنها اندکی کم شده است . علاوه بر این ، پایداری کامپایلر دلفی می رود تا معیار و نمونه ای برای سایرین باشد .حال وقت بررسی هر یک از نگارشهای قبلی دلفی می باشد که در اینجا قابلیت های هر نگارش را به طور مختصر مرور می کنیم .


دانلود با لینک مستقیم


دانلود پایان نامه بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم (با قابلیت ویرایش پایان نامه)تعداد صفحات

اختصاصی از فایلکو دانلود پایان نامه بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم (با قابلیت ویرایش پایان نامه)تعداد صفحات دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم (با قابلیت ویرایش پایان نامه)تعداد صفحات


دانلود پایان نامه بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم    (تعداد صفحات 178 )کاملا نایاب

شبکه های موردی به علت عدم استفاده از زیر ساخت از پیش بنا شده، می توانند استفاده های گوناگونی داشته باشند. این شبکه ها می توانند به راحتی راه اندازی شوند، مورد استفاده قرار بگیرند و نهایتاً از میان بروند. از ها به یکدیگر، کاربردهای  laptop موارد استفاده شبکه های موردی می توان به کاربردهای شخصی مانند اتصال عمومی مانند ارتباط وسایل نقلیه و تاکسی ها، کاربردهای نظامی مانند ارتش و ارتباط ناوگان جنگی و کاربردهای اضطراری مانند عملیات امداد و نجات اشاره کرد. از آنجا که عمل مسیر یابی در شبکه های موردی به عهده خود گره های شرکت کننده در شبکه است، امنیت مسیریابی در این شبکه ها بیش از دیگر شبکه ها خود را نشان می دهد. مشکلات امنیتی در شبکه های موردی از آن جهت خاص شده و جداگانه مورد بررسی قرار می گیرد که در این شبکه ها، علاوه بر این که تمامی مشکلات موجود در یک شبکه با سیم و یا یک شبکه بی سیم ولی با زیر ساخت با سیم وجود دارد؛ بلکه مشکلات بیشتری نیز دیده می شود. مانند اینکه از آنجا که تمامی ارتباطات به صورت بی سیم انجام می شود، می توان آنها را شنود کرد و یا تغییر داد. همچنین از آنجایی که خود گره ها در عمل مسیریابی شرکت می کنند، وجود یک گره متخاصم می تواند به نابودی شبکه بیانجامد. همچنین در این شبکه ها تصور یک واحد توزیع کلید و یا زیرساخت کلید عمومی و غیره مشکل است. زیرا این شبکه ها اغلب بدون برنامه ریزی قبلی ایجاد می شوند و برای مدت کوتاهی نیاز به برقراری امنیت دارند. از این رو امنیت در این شبکه ها به صورت جداگانه مورد بحث و بررسی قرار می گیرد.

به همراه فایل پایورپوینت ارائه ی پایان نامه برای دفاع


دانلود با لینک مستقیم