فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه کامل lپروتکل دسترسی چند گانه Multipe Access Protocol به همراه نتایج شبیه سازی و سورس برنامه ها به روش ،NON-PERSISTENT CSM

اختصاصی از فایلکو پروژه کامل lپروتکل دسترسی چند گانه Multipe Access Protocol به همراه نتایج شبیه سازی و سورس برنامه ها به روش ،NON-PERSISTENT CSMA،SLOTTED ALOHA،Pure ALOHA دانلود با لینک مستقیم و پر سرعت .

پروژه کامل lپروتکل دسترسی چند گانه Multipe Access Protocol به همراه نتایج شبیه سازی و سورس برنامه ها به روش ،NON-PERSISTENT CSMA،SLOTTED ALOHA،Pure ALOHA


پروژه کامل lپروتکل دسترسی چند گانه Multipe Access Protocol به همراه نتایج شبیه سازی و سورس برنامه ها  به روش ،NON-PERSISTENT CSMA،SLOTTED ALOHA،Pure ALOHA

Multiple Access Protocol)

این پروژه کامل شامل دو بخش می باشد :

بخش اول شامل فایلهای pdf پروژه می باشد.

بخش دوم شامل سورس برنامه و نتایج شبیه سازی آن می باشد.

بخش اول:

شامل دو فایل pdf می باشد که pdf اول به توضیح روش پروتکل دستیابی چند گانه می پردازد وهمچنین  ساختار و فلوچارت برنامه را توضیح می دهد و پارامترها و بخشها و زیر برنامه ها و توضیحات کامل زیر برنامه ها و برنامه اصلی می پردازد. که این فایل شامل 30 صفحه می باشد.

و فایل دوم pdf  فایل نهایی و نتایج شبیه سازی حاصل از اجرای برنامه و نتایج آن می باشد . و شامل 27 صفحه می باشد.

بخش دوم :

شامل m  فایلها و زیر برنامه های پروژه می باشد که در پوشه  net  قراردارد و شامل دو بخش است m فایلها و و پوشه دوم نتایج آن می باشد و نتایج نیز به سه روش به طور کامل انجام شده اند.

m  فایلها شامل 10 عدد m  فایل است که باید تمامی 10تا m فایل در برنامه مطلب به طور همزمان باز شوند تا برنامه به صورت درست کار نماید و فایلهای شبیه سازی در پوشه  نتایج شامل اجرای 3 روش NCSMA و PALOHA و SALOHA می باشد.

 

مقدمه :

همانطور که می دانیم از جمله پروتکل هایی که که برای کنترل دستیابی محیط مطرح شد ALOHA و CSMA (دسترسی چندگانه با حس کردن کریر ) می باشند. ALOHA به 2 نوع Pure ALOHA که در ان محیطی با تعدادی فرستنده و گیرنده داریم و فرستنده هر موقع پیامی دارد ان را ارسال می کند، لذا تداخل در این حالت زیاد است. در حالت Slotted ALOHA برای حل این مشکل محور زمان را به شکاف هایی تقسیم می کنند و هیچ فرستنده ای اجازه ی ارسال بین هر شکاف زمانی را ندارد. در حالتCSMA  Nonpersistent فرستنده یک لحظه صبر می کند سپس به کانال گوش می دهد اگر کانال مشغول بود یک دوره تصادفی صبر می کند سپس بعد از ان دوره به کانال گوش می دهد و در صورت خال بودن ارسال خواهد کرد لذا راندمان نسبت به حالات قبل افزایش می یابد.

نحوه محاسبه هریک از پارامترهای زیر را توضیح دهید :

1 ) نرخ ورود و فاصله بین ورود بسته ها :

نرخ ورود : با توجه به جدول 6.2 و مقادیر داده شده در صفحه 287 نرخ ورود را برای همه ی ورودی ها یکسان و برابر brate = 512kbps می گیریم.

فاصله ی بین ورود بسته ها: اگر G را ترافیک عرضه شده و Mnum را تعداد ترمینال دست یابی بنامیم و Ttime را زمان ارسال یک بسته در نظر بگیریم فاصله ی بین ورود بسته ها بصورت زیر بدست خواهد امد:

Tint=

                                

2 ) طول بسته ها :

با توجه به صفحه 287 طول بسته ها را ثابت و برابر Plen=128 bit می گیریم.

3 ) نرخ ارسال و زمان ارسال بسته : اگر نرخ ارسال سمبل را Srate بگیریم داریم

Ttime = =

نرخ ارسال بسته =

4 ) چگونگی توزیع ایستگاه ها در محیط :

با توجه به بخش 6.4.4.1 زیربرنامه position.m در program 6.2 چگونگی توزیع ایستگاه ها در محیط را نشان می دهد. متغییر های ورودی r,n,h هستند که r شعاع یک سلول هست. n کاربر بصورت تصادفی در یک سلول به شعاع r با توجه به شکل 6.8 قرار گرفته اند. مرکز سلول را (0و0) می گیرند. H ، ارتفاع هر ترمینال دسترسی می باشد. وقتی h=1 است ارتفاع ترمینال دسترسی یک مقدار تصادفی بین 1 تا 4 اختیار می کند. اطلاعت موقعتی هر کاربر با
یک ماتریس 3در3 نشان داده می شود.

5) چگونگی محاسبه فاصله بین ایستگاه ها :

با توجه به بخش 6.4.4.2 زیربرنامه ی distance.m در program6.3 چگونگی محاسبه فاصله بین ایستگاه ها را بیان نموده است. متغییر های ورودی bstn,mstn,scl هستند. هنگامی که scl=1 باشد در برنامه در نظر گرفته نمی شود. bstn موقعت یک access point را با استفاده از مختصات x,y,z همانند شکل 6.8 بیان می کند. mstn موقعیت ترمینال های دسترسی (access terminal) را با مختصات x,y,z همانند شکل 6.8 نمایش می دهد. خروجی زمن های scl است که در فاصله ی بین bstn و mstn است.

6) اثر سایه یا shadow :

همانطور که می دانیم در مدل تلفات در مقیاس بزرگ ما تنها به متوسط توان دریافتی از فرستنده و عوامل موثر بر ان علاقه مند هستیم. از جمله ی این عوامل موثر عوامل محیطی مانند موانع می باشند. هنگامی که گیرنده در پشت یک مانع قرار می گیرد اصطلاحا می گوییم در shadow قرار دارد و توان از مسیری غیر مستقیم به ان می رسد لذا بدلیل ماهیت تصادفی محیط، توان متوسط دریافتی کمیت تصادفی در نظر گرفته می شود.

در مدل های تلفات معمولا اثر shadow را با یک کمیت تصادفی با متوسط صفر وانحراف استاندار نشان می دهند. که در این جا توزیع گوسی و مقدار sigma=6 در نظر گرفته شده است.

7) اثر capture

در برنامه برای شبیه سازی کانال سیمی capture=0 و برای شبیه سازی یک کانال واقعی capture=1 می گیریم.

 

8 ) کارایی و تأخیر بسته ها :

کارایی : با توجه به بخش 6.4.1.7 بازده یا throughput بصورت همه ی تعداد بسته هایی که در یک بازه ی زمانی (now_time) ، بطور موفق به access point رسیده اند، تعریف می شود. در این جا مقدار کارایی به ریت ارسال داده را با S نمایش می دهیم. اگر ریت ارسال داده را با R ، مقدار اطلاعات در یک بسته را با T و تعداد بسته هایی که با موفقیت ارسال می شوند را با n نمایش بدهیم،S بصورت زیر تعریف می شود:

S=

تاخیر بسته ها : مدت زمانی که یک بسته در ترمینال دسترسی تولید می شود و ارسال میگردد و به access point می رسد تا خیر بسته گویند. بدیل اینکه تاخیر بسته ها به طول بسته ها وابسته هستند لذا ان ها را بر جهت نرمالیزه کردن بر طول بسته ها تقسیم می کنیم و با D نمایش می دهیم. توجه داشته باشید که تاخیر پردازش در access point نیز در تاخیر بسته نیز در نظر گرفته شده است.

 

ب)

1) رسم کارایی و تاخیر بسته ها بر حسب بارشبکه برای هریک از روش های دستیابی به محیط بطور مجزا

2) رسم منحنی محیط سیمی و بی سیم برای هر حالت در یک نمودار رسم شود

3) در حالت سیمی کارایی بدست امده را با نمودار حالت تئوری مقایسه کنید

4) برداشت خود را از منحنی ها بنویسید


دانلود با لینک مستقیم


پروژه کامل lپروتکل دسترسی چند گانه Multipe Access Protocol به همراه نتایج شبیه سازی و سورس برنامه ها به روش ،NON-PERSISTENT CSMA،SLOTTED ALOHA،Pure ALOHA

مقاله X500,X509 protocol

اختصاصی از فایلکو مقاله X500,X509 protocol دانلود با لینک مستقیم و پر سرعت .

مقاله X500,X509 protocol


 مقاله  X500,X509 protocol

دانلود  مقاله  X500,X509 protocol در 24 ص با فرمت WORD 

 

 

 

 

 

مقدمه:در ابتدا تعریف کلی راجع به پروتکل داشتم و بعد به تحلیل این دو پروتکل X500 و  X509 پرداختم.

پروتکل: یک فرمت توافقی برای انتقال دیتابین دو دستگاه.

پروتکل موارد زیر را داراست:

  • روش فشردگی و تراکم دیتا، در صورت وجود
  • چطور دستگاه فرستنده نشان خواهد داد که فرستادن یک پیغام به پایان رسیده است.
  • چطور دستگاه گیرنده نشان خواهد داد که کل پیغام را دریافت کرده است.

دانلود با لینک مستقیم


مقاله X500,X509 protocol

مقاله C Protocol ویژگی ها و کاربرهای آن در صنعت

اختصاصی از فایلکو مقاله C Protocol ویژگی ها و کاربرهای آن در صنعت دانلود با لینک مستقیم و پر سرعت .

مقاله C Protocol ویژگی ها و کاربرهای آن در صنعت


مقاله C Protocol ویژگی ها و کاربرهای آن در صنعت

این محصول در قالب ورد و قابل ویرایش در32  صفحه می باشد.

چکیده

­­در دنیای صنعتی امروز ، انتقال دیتا به عنوان یکی از مهمترین بخشهای پروسه های کنترلی شناخته شده است و طراحان در تلاش برای بوجود آمدن پروتکل های جدیدی با ایمنی ، صحت و سرعت بالا در انتقال دیتا هستند. در این مقاله ، در ابتدا به معرفی تبادل دیتا (Data Communication) پرداخته و برخی از مباحث کلیدی آن از جمله ارتباط سریال و موازی ، فزستنده و گیرنده ، اتصالات و تبادل شفاف ، ساختار Master-Slave ، سرعت انتقال ، مدوله سازی ، Handshaking را مختصراً توضیح می دهیم. سپس به قسمت اصلی مقاله ، معرفی پروتکل I2C می پردازیم . این پروتکل توسط شرکت فیلیپس در دهه 1980 جهت ارتباط دستگاههای TV با پردازشگر ابداع شده است. که بدلیل سادگی و سرعت مناسب آن مورد توجه دیگر سازندگان قطعات الکترونیک قرار گرفت و هم اکنون به عنوان یکی از پروتکل های کاربردی در صنعت شناخته شده است. در این مقاله به جزئیات فنی این پروتکل و کاربردهای آن در بخشهای مختلف پرداخته ایم.

چگونه تبادل دیتا انجام می پذیرد؟

هدف از تبادل دیتا ، انتقال دیت بین 2 یا تعداد بیشتری واحد می باشد. به عنوان یک اصل ، آنها می توانند کاراکتر، دستورات باشند که نیاز به نمایش دارند.ساده ترین سطح زبان کامپیوتر ، کاراکترهای باینری است که شامل 7 یا 8 ، عدد صفر یا یک می باشد. اکثر کامپیوترها با این سطح کار می کنند.


دانلود با لینک مستقیم


مقاله C Protocol ویژگی ها و کاربرهای آن در صنعت