تبلیغات متنی
آزمون علوم پایه دامپزشکی
ماسک سه لایه
خرید از چین
انجام پروژه متلب
حمل خرده بار به عراق
چت روم
ایمن بار
Bitmain antminer ks3
چاپ ساک دستی پلاستیکی
برتر سرویس
لوله بازکنی در کرج
کتاب پیچ بهترین و سریعترین سایت دانلود کارآموزی و پروژه کتاب پیچ بهترین و سریعترین سایت دانلود کارآموزی و پروژه

دانلود پروژه فناوری ارتباطات و اطلاعات

تعداد صفحات:27
نوع فایل:word
رشته مهندسی فناوری اطلاعات
فهرست مطالب:
مقدمه
معرفی TCP/IP
لایه های TCP/IP
اینترنت
مشخص نمودن برنامه ها
آدرس IP
سوکت
ارسال اطلاعات با استفاده از TCP
عملیات انجام شده توسط IP
مدیریت IP
برنامه های عیب یابی
برنامه های ارتباطی
نرم افزارهای سمت سرویس دهنده
نتایج
نحوه فرآیند انتقال اطلاعات
واژگان بسته های اطلاعاتی
اجزاء یک فریم
جریان انتقال اطلاعات
لایه اینترنت
لایه اینتر فیس شبکه
عملیات در کامپیوتر مقصد
روتینگ داده
روتینگ IP
توزیع بسته های اطلاعاتی
جدول روتینگ
ارسال اطلاعات بین روترها
عملکرد لایه IP در کامپیوتر مبدا
خلاصه

مقدمه:
امروزه اکثر شبکه های کامپیوتری بزرگ و اغلب سیستم های عامل موجود از پروتکل TCP/IP، استفاده و حمایت می نمایند. TCP/IP ، امکانات لازم به منظور ارتباط سیستم های غیرمشابه را فراهم می آورد. از ویژگی های مهم پروتکل فوق ، می توان به مواردی همچون : قابلیت اجراء بر روی محیط های متفاوت ، ضریب اطمینان بالا ،قابلیت گسترش و توسعه آن ، اشاره کرد . از پروتکل فوق، بمنظور دستیابی به اینترنت و استفاده از سرویس های متنوع آن نظیر وب و یا پست الکترونیکی استفاده می گردد. تنوع پروتکل های موجود در پشته TCP/IP و ارتباط منطقی و سیستماتیک آنها با یکدیگر، امکان تحقق ارتباط در شبکه های کامپیوتری را با اهداف متفاوت ، فراهم می نماید. فرآیند برقراری یک ارتباط ، شامل فعالیت های متعددی نظیر : تبدیل نام کامپیوتر به آدرس IP معادل ، مشخص نمودن موقعیت کامپیوتر مقصد ، بسته بندی اطلاعات ، آدرس دهی و روتینگ داده ها بمنظور ارسال موفقیت آمیز به مقصد مورد نظر ، بوده که توسط مجموعه پروتکل های موجود در پشته TCP/IP انجام میگیرد.

 

لینک دانلود

 

 


برچسب ها : دانلود, پروژه, پایان نامه, فناوری اطلاعات, برنامه, TCP, IP, آدرس, عیب یابی, نرم افزار, انتقال اطلاعات, روتینگ, شبکه, ضریب اطمینان, پروتکل, سیستماتیک, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 17:10 موضوع | تعداد بازديد : 244 | لينک ثابت


دانلود پروژه امنیت شبکه و وب رمزگذاری و رمزگشایی (SSL)

تعداد صفحات:66
نوع فایل:word
رشته مهندسی فناوری اطلاعات
فهرست مطالب:
رمزنگاری
معرفی و اصطلاحات
الگوریتم ها
سیستم های کلیدی متقارن
سیستم های کلیدی نامتقارن
کلید ها در رمزنگاری
(Secret keys) کلیدهای محرمانه
(Public and private keys) کلیدهای عمومی و اختصاصی
(Master keys and derived keys) کلیدهای اصلی و کلیدهای مشتق شد
(Key-encrypting keys) کلیدهای رمزکننده کلید
(Session keys) کلیدهای نشست
شکستن کلیدهای رمزنگاری
چه طول کلیدی در رمزنگاری مناسب است؟
الگوریتم های متقارن
الگوریتم های نامتقارن
توضیحاتی در مورد الگوریتمMD5
خلاصه
شرایط و نکات لازم
توضیحات الگوریتم MD5
گام ١- اضافه کردن بیت های نرم کننده
گام ٢- افزایش طول
گام ٣- یین بافر برای MD5
گام ۴- پردازش پیام در بلاک های ١۶ کلمه ای
گام 5- خروجی
آشنایی با پرو تکل SSL و عملکرد آن
SSL چیست ؟
ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL
مکانیزم های تشکیل دهنده SSL
تایید هویت سرویس دهنده
تایید هویت سرویس گیرنده
ارتباطات رمز شده
اجزاء پروتکل SSL
SSL Record Protoco
SSL Handshake Protoco
مزایای بخش بندی پروتکل SSL به دو زیر پروتکل
الگوریتم های رمز نگاری پشتیبانی شده در SSL
نحوه عملکرد داخلی پروتکل SSL
حملات تاثیر گذار بر SSL
امنیت اس اس ال (SSL)
نمایش قفل امنیت SSL
امنیت شبکه
پیوست ها
ضمیمه 1 (کد و شکل برنامه)
منابع

چکیده:
بعلت نیاز کاربران یک شبکه برای تبادل اطلاعات بصورت الکترونیکی نرم افزار های مختلفی در بازار از جمله نرم افزار out look وجود دارد لزوم استفاده از این نو ارتباط کاهش رفت آمدهای کاربران در یک سایت و یا حتی طبقات یک ساختمان می شود. در این میان مسالی چون صورت، امنیت و قابلیت اطمینان بسیار اهمیت دارد. منظور از صورت در شبکه های کامپیوتر حداقل سازی حجیم اطلاعات مراوده شده میباشد. قابلیت اطمینان از این نظر بسیار اهمیت دارد که پیام ها با کمترین خطا به مقصد ارسال شوند.در امنیت که بحث اصلی این پروژه می باشد با الگوریتم های مختلف رمز گزاری آشنا می شویم تا از نفوذ هکرها جلوگیری شود.

 

لینک دانلود

 

 


برچسب ها : دانلود, پروژه, پایان نامه, فناوری اطلاعات, برنامه, TCP, IP, آدرس, عیب یابی, نرم افزار, انتقال اطلاعات, روتینگ, شبکه, ضریب اطمینان, پروتکل, سیستماتیک,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 17:19 موضوع | تعداد بازديد : 260 | لينک ثابت


دانلود پایان نامه اینترنت پرسرعت (ADSL)

تعداد صفحات:121
نوع فایل:word
فهرست مطالب:
فصل اول: سرگذشت اینترنت
مقدمه
اینترنت چیست؟
استاندارد TCP / IP
سوئیچینگ پاکتی
از ARPANET تا اینترنت
اینترنت گسترده تر میشود
پهنای باند بزرگترین مانع سر راه پیشرفت های بیشتر اینترنت
فصل دوم: آشنایی با معماری اینترنت، شبکه تلفن عمومی و مودم
مقدمه
درخواست
فراهم کننده خدمات اینترنت ISP
ساختار اینترنت
مقصد و سفر بازگشت
یک چشم بر هم زدن
شبکه تلفن عمومی
ساختار سیستم تلفن
مودم و مدولاسیون
فصل سوم: راه های مختلف ارتباط با اینترنت
مقدمه
ارتباط تلفنی (dial – up)
DSL همان خط تلفن، سرعت بیشتر
کدام بهتر است؟
روشهای دیگر
فصل چهارم : ADSL
مقدمه
چرا DSL ؟
xDSL خط مشترک دیجیتال نامتقارن
اهداف طراحی سرویس Xdsl
انواع DSL
ADSL خط مشترک دیجیتال نامتقارن
چگونگی انتقال داده در سرویس ADSL
برپاسازی ADSL
ایده اولیه روش ADSL
•زوج تابیده
ADSL و تاثیرپذیری از مسافت
ADSL چگونه کار می کند؟ (نگاه نرم افزاری)
•ADSL و مدولاسیون
•پروتکل PPP
ADSL چگونه کار می کند؟ (نگاه سخت افزاری)
•تجهیزات ADSL
مزایا و معایب استفاده از سرویس ADSL
•مزایا
•معایب
•آنچه باعث شده ADSL به سرعت در همه جا رشد کند.
ADSL2+ , ADSL2 : عبور از مرزهای سرعت
ADSL در ایران
ADSL در آنسوی آبها
آینده ADSL
ضمیمه

پیشگفتار:
عصر حاضر عصر انفجار اطلاعات است و پیشنیاز ورود و دسترسی افراد به اطلاعات و شبکه جهانی اینترنت، زیر ساخت مخابراتی مناسب است. در ایران سال هاست که تنها راه ارتباطی مرسوم، استفاده از خدمات کُند و لاک پشتی Dial – up است.
احتمالاً شما همه از آن دسته از کاربران اینترنت هستید که از Dial-up یا همان سیستم شماره گیری استفاده می کنید، یک مودم معمولی بر روی سیستم خود دارید، زمان زیادی از وقت شما هر روز باید صرف شماره گیری و اتصال به اینترنت و قطع و وصل های متوالی شود، در زمان استفاده از اینترنت خط تلفن شما مشغول است و هزینه تلفن را هم باید پرداخت کنید، مولتی مدیا در اینترنت را هم بی خیال شده اید و در آخر این که از سرعت کُند و حلزونی اینترنت هم کلافه هستید.
اما راه های دیگری نیز برای دستیابی به اینترنت وجود دارد. از جمله خدمات «باند پهن» یا «Broad band» که خودِ این روش نیز دارای انواع مختلفی مانند: Satellite, Wireless xDSL و … می باشد.
سال هاست که با توجه به قوانین، مقررات و زیر ساخت های مخابراتی موجود، در کشور ما تکنولوژی های مبتنی بر DSL و بیسیم بعنوان روش های مقرون به صرفه و در دسترس معرفی و زمزمه می شود. یکسال پیش بود که «وزارت پست و تلگراف و تلفن» که حالا دیگر به «وزارت فناوری ارتباطات و اطلاعات» تغییر نام داده است به چند شرکت خصوصی بعنوان پیمانکار و مجری، مجوز راه اندازی و ارائه سرویس های اینترنت پرسرعت، با استفاده از بستر مخابراتی و بیسیم را ارائه کرد.
اما در این پایان نامه که از چهار فصل تشکیل شده است در مورد روش DSL که پر مصرفترین و به نوعی کم هزینه ترین نوع روش های «باند پهن- broad band » است و همچنین در مورد ADSL که متداول ترین و پرکاربردترین نوعِDSL می باشد صحبت خواهیم کرد و به نحوه ارائه آن در ایران، خواهیم پرداخت.

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, اینترنت, TCP, IP, پهنای باند, معماری اینترنت, ISP, ADSL, اینترنت پرسرعت, تلفن عمومی, مودم, انتقال داده, نرم افزار, سخت افزار,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:07 موضوع | تعداد بازديد : 231 | لينک ثابت


دانلود پروژه آشنایی با پورت های کامپیوتر

تعداد صفحات:78
نوع فایل:word
فهرست مطالب:
مقدمه
پویش پورت
نحوه عملکرد برنامه هاى پویش پورت ها
نحوه پیشگیرى و حفاظت
نرم افزارهاى پویش پورت ها
TCP/IP چیست؟
آغاز TCP/IP
موارد استفاده ى TCP/IP
ویژگی هاى بارز TCP/IP
چگونه می توانیم کار با TCP/IP را یاد بگیریم
موارد استفاده ى TCP/IP
TCP/IP در چه سیستمى اجرا میشود؟
چه تحولاتى در این زمینه در جریان است؟
قیمت TCP/IP
آموزش
امنیت تجهیزات شبکه
1- امنیت فیزیکی
1-1- افزونگی در محل استقرار شبکه
1-2- توپولوژی شبکه
1-3- محل‌های امن برای تجهیزات
1-4- انتخاب لایه کانال ارتباطی امن
1-5- منابع تغذیه
1-6- عوامل محیطی
2- امنیت منطقی
2-1- امنیت مسیریاب‌ها
2-2- مدیریت پیکربندی
2-3- کنترل دسترسی به تجهیزات
2-4- امن سازی دسترسی
2-5- مدیریت رمزهای عبور
3- ملزومات و مشکلات امنیتی ارائه دهندگان خدمات
3-1- قابلیت‌های امنیتی
3-2- مشکلات اعمال ملزومات امنیتی
دو شاخص مهم شبکه : پهناى باند و میزان تاخیر
پهناى باند چیست ؟
پهناى باند بالا و broadband
اندازه گیرى پهناى باند شبکه
تاخیر و سرویس اینترنت ماهواره اى
اندازه گیرى تاخیر در یک شبکه
پورت موازی
رعایت نکردن نکات زیر نیز خالی از ضرر نیست
برنامه نویسی پورت موازی در لینوکس
کاربرد پورت های شبکه
پورت 80
متداولترین پورت های شبکه در ویندوز
برخی تعاریف اولیه
پورت USB
پورت یو اس پی در کامپیوتر چیست؟
پورت سریال
مبانی پورت های سریال
اتصال سریال
تله پورت چیست؟
جابجایی نور چه اثری بر زندگی مردم دارد؟
آیا زمانی خواهد رسید که ما بتوانیم اشیاء را به حرکت در آوریم؟
آیا سرانجام روزی خواهد رسید تا انسان تله پورت شود؟
منابع

مقدمه
برای آشنایی با پورت USB لازم است اول عبارت پورت را بشناسیم. پورت، در واقع مبادی ورود و خروج اطلاعات به کامپیوتر است. از طریق پورت می توان دستگاه های خارجی را به کامپیوتر وصل کرد. کامپیوترهای شخصی اولیه IBM با دو پورت (سریال و موازی) عرضه شدند. دستگاه هایی مانند مودم به پورت سریال و پرینترها به پورت موازی وصل می شدند.
پورتها نه تنها محلی برای اتصال دستگاه های خارجی به کامپیوتر هستند بلکه سرعت مبادله دیتا را هم بین آن ها تعریف می کنند. (برای مطالعه بیشتر دراین مورد به سایر مقالات سایت میکرو رایانه مراجعه نمایید) اینجاست که USB ارزش خود را نشان می دهد. پورت USB بطور متوسط ده بار سریع تر از پورتهای موازی، دیتا را منتقل می کند و بدیهی است که به مراتب سریعتر از پورت سریال است. معنای این گفته آن است که یک اسکنر یا پرینتر دارای اتصال USB، بسیار سریع تر از اسکنر یا پرینتری است که به پورت موازی وصل شده است. متوسط سرعت انتقال پورت سریال معادل 150 کیلوبیت در ثانیه است. این سرعت برای پورت موازی 1.2 مگابیت در ثانیه است در حالی که سرعت انتقال دیتا برای پورت USB معادل 12 مگابیت در ثانیه می باشد که البته بستگی به نوع دستگاه اتصالی هم دارد. بعضی از دستگاه ها، مخصوصا پرینترها قابلیت اتصال به دو نوع پورت موازی و USB را دارند. برای پیدا کردن پورت USB در کامپیوتر خود به پشت، جلو یا اطراف آن نگاه کنید. USB، پورت کوچکی است که ممکن است کمتر به چشم آید.

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, پورت, کامپیوتر, پویش پورت, TCP, IP, سیستم, امنیت, استقرار شبکه, منابع تغذیه, کانال, مدیریت, پهنای باند, لینوکس, ویندوز, یو اس پی, تله پورت, USB, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:12 موضوع | تعداد بازديد : 221 | لينک ثابت


دانلود پایان نامه جرایم رایانه ای

تعداد صفحات:67
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
فصل اول: تاریخچه جرایم رایانه ای
فصل دوم: تعریف جرایم رایانه ای
جرم رایانه ای چیست؟
جرایم رایانه‌ای محض
جرایم رایانه‌ای سنتی
فصل سوم: انواع و ویژگی های جرایم رایانه ای
انواع جرایم رایانه ای
ویژگی های جرایم رایانه ای
جرایم علیه اشخاص
جرایم علیه اموال
جرایم علیه دولتها
فصل چهارم: محتوای جرایم رایانه ای
محتوا علیه عفت واخلاق
محتوا علیه مقدسات اسلام
محتوا علیه امنیت و آسایش عمومی
محتوا علیه مقامات و نهادهای دولتی
محتوا برای ارتکاب جرایم رایانه‌ای
امور سمعی و بصری و مالکیت معنوی
محتوای دعوت کننده به جرم
جرایم رایانه ای از زبان نوتورن
فصل پنجم: آثار مخرب جرایم رایانه ای
آثار وآسیب های روانی
اعتیاد مجازی
بحران هویت
گمنامی
سهولت
گریز از واقعیت
آثار اجتماعی و فرهنگی
تزلزل در ارکان خانواده
کاهش امنیت و احساس آرامش، به ویژه در کاربری اینترنتی
کاهش علایق و ارزش های ملی نزد کاربر
تغییر هنجارها و التقاط فرهنگی
ناامنی مالی و سرمایه گذاری
کم رنگ شدن ارزش های مترقی
آثار سیاسی
تزلزل در حاکمیت و اقتدار سیاسی
فصل ششم: راهکارهای پیشگیرانه برای جرائم رایانه ای
نقش دادستان برای پیشگیری از وقوع جرایم رایانه ای
پلیس فضای تولید و تبادل اطلاعات ایران
نقش مردم در پیشگیری از وقوع جرایم رایانه ای
نصب آنتی ویروس ها و نرم افرارهایی که وظیفه حذف یا جلوگیری از ورود کرم های اینترنتی دارند
اقدامی که جدیداً توسط وزارت بازگانی صورت گرفته
ارتش سایبری ایران
چه باید کرد؟
فصل هفتم: جرایم رایانه ای مهم در کشور
درآمدهای ناشی از جرایم سایبری
فصل هشتم: سوالات مهم در زمینه جرایم رایانه ای
منظور از جرم دسترسی غیرمجاز چیست؟
مجازات جرم دسترسی غیرمجاز چیست؟
جاسوس رایانه‌ای کیست؟
مصداق اول جاسوس رایانه ای؟
مصداق دوم جاسوس رایانه ای؟
مصداق سوم جاسوس رایانه ای؟
مجازاتهای جاسوس رایانه ای چه خواهد بود؟
تشدید مجازات ماموران دولتی در این جرایم
نتیجه گیری
مراجع

چکیده:
امروز بحث فناورى اطلاعات و ارتباطات نوین، که تجلى روشن آن فضاى‏ تبادل اطلاعات (فضاى سایبر)است، مسئله جدیدى را با عنوان پاسخگویی به سوء استفاده‏ هایی که از فضاى تبادل اطلاعات به عمل می آید پیش روى‏ دانشمندان علوم جنائى قرار داده است. این مقاله جرایم رایانه‏ اى در ابعاد خرد و کلان را مورد بررسى‏ قرار میدهد. این بحث در قالب دو بخش دنبال میشود. در بخش اول، پس‏ از توضیحاتی راجع به تاریخچه جرائم رایانه‏ اى، به تعاریف و برداشت های مختلف آن پرداخته و انواع و خصوصیات هر کدام را بیان میکنیم و در بخش دوم مقاله به محتوای این نوع جرایم گوشه چشمی داریم سپس آثار مخرب جرایم رایانه ای را به تفصیل توضیح داده و در ادامه نحوه پیشگیری از این جرایم و بالاخره در آخر از جرایم رایانه ای در کشورمان بحث خواهیم کرد.

مقدمه:
بشر در طول حیات خود اعصار گوناگونى را پشت سر گذاشته و هریک از آن ها را با الهام از تحول عظیمى که در آن عصر پدید آمده و گامى از رشد و تکامل بشرى را رقم زده نام گذارى کرده است، مانند:عصر آتش، عصر آهن‏ و عصر حاضر که عصر فناورى اطلاعات و ارتباطات نام گرفته است.
هنوز نیم قرن از اختراع اولین رایانه نمی گذرد، آن هم رایانه‏ اى سى تنی که‏ البته سرعت عمل آن از ابتدایی ترین ماشین حساب‏ هاى دیجیتال امروزى نیز کمتر بود، اما به هر حال تحولی شگرف در دنیاى علم و فناورى محسوب‏ میشد و از همین رو رایانه‏ ها در این مدت کم به خوبى توانستند جاى خود را در تمامى شئون زندگى انسان باز کنند و به نوعى خود را در تمامى پیشرفت‏ ها سهیم سازند. این اقبال عمومى و بهره‏ بردارى روزافزون از سیستم‏ هاى‏ رایانه‏ اى زمانی شتاب بیشترى به خود گرفت که در ابتداى دهه نود میلادى‏ امکان اتصال شدن آن ها به یکدیگر در سراسر جهان فراهم شد. در این زمان‏ بود که مشاهده شد مرزها و موانع فیزیکى بی اثر شده و به نوعى رویاهاى‏ جهانی بشر واقعیت یافته است .اما از آن جا که این پدیده شگفت‏ انگیز از همان بدو تولد در دسترس‏ همگان قرار گرفت، هر کس مطابق اغراض و مقاصد خود از آن سود میجست و نتیجه آن شد که بعضى از این بهره‏ برداری ها جنبه سو استفاده به‏ خود گرفت و بالطبع سیاست گذاران خرد و کلان را واداشت که تدبیرى‏ بیندیشند. این سو استفاده‏ ها که در مجموع جرائم رایانه‏ اى نام گرفته‏ اند، طیف جدیدى از جرائم هستند که به سبب ویژگى‏ هاى متمایزى که با جرائم‏ سنتى دارند، تصمیم‏ گیران جامعه را بر آن داشته‏ اند تا در ابعاد مختلف‏ اقدامات متمایزى را طرح‏ ریزى کننند.
جرایم رایانه ای جرایمی سازمان یافته می باشند که از طریق اشخاص حرفه ای و با سواد انجام می شوند و همیشه و مجازات ها قوانین رایانه ای امروزه برای مجازات مجرمین کافی اما کامل نمی باشد چون هر روز جرایم جدیدی به وجود می آید که برای مجازات آن ها نیاز به قوانین جدید داریم همان گونه که جرایم اینترنتی همیشه در حال روز شدن هستند بایستی تلاش کرد تا بتوان با نو شدن جرایم هرساله قوانینی را که در زمینه جرایم جدید قابل اعمال باشد ارائه کرد چون رایانه و اینترنت همیشه و همیشه شکل های مختلفی به خود میگیرند برای پیشگیری از این جرایم می بایست همه دستگاه ها تلاش کنند و مردم نیز توصیه های مسئولین را در این مورد جدی بگیرند و در هنگام استفاده از اینترنت و رایانه مورد استفاده قرار دهند تا مورد سوء استفاده دیگران قرار نگیرند. همچنین اگر دیدند سایت یا وبلاگی برخلاف قوانین تعیین شده در حال ارائه مطلب می باشد موضوع را سریعا به دادستانی اطلاع تا نسبت به اعمال فیلتر درمورد آن سایت اقدام شود قضات نیز می بایست به شدت با کسانی که اقدام به جرایم رایانه ای می کنند برخود نمایند چون این جرایم هم سبب بردن مال وهم سبب بردن ابروی اشخاص میگردد برخورد قضات نیز در پیش گیری از وقوع جرم اهمیت دارد بایست سعی شود در زمینه
جرایم رایانه ای مجازات ها بازدارندگی بیشتری داشته باشد تا هم سبب ارعاب مردم و هم سبب عبرت گرفت
مجرمین شود تا دیگر اقدام به به چنین جرایمی ننمایند.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, فناوری اطلاعات, برنامه, TCP, IP, آدرس, عیب یابی, نرم افزار, انتقال اطلاعات, روتینگ, شبکه, ضریب اطمینان, پروتکل, سیستماتیک,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در جمعه 15 آبان 1394 ساعت 13:41 موضوع | تعداد بازديد : 236 | لينک ثابت


دانلود پروژه مکانیزم های کنترل ازدحام در TCP و مروری بر عملکرد TCP در Wireless S

تعداد صفحات:28
نوع فایل:word
فهرست مطالب:
فصل اول
تعاریف
مکانیزم های کنترل ازدحام در شبکه TCP
Slow Start
Congestion Avoidance
Fast Retransmission
Fast Recovery
پیشرفت های جدید در زمینه کنترل ازدحام در TCP
TCP Tahoe
TCP Reno
TCP New Reno
TCP Vegas
فصل دوم
عملکرد بهینه TCP در شبکه های بی سیم حسی
شبکه های حسی مبتنی بر IP
محدودیت گره ها
آدرس دهی مرکزی
مسیر یابی متمرکز
سر بار هدر
Distributed TCP Caching
مکانیزم های پروتکل
شناسایی اتلاف بسته ها و ارسال مجدد به صورت محلی
Selective Acknowledgement
تولید مجدد تصدیق به صورت محلی
TCP Support for Sensor Nodes
مکانیزم های پروتکل
انتقال مجدد سگمنت های TCP به صورت محلی
تولید مجدد و بازیابی تصدیق (TCP Acnowledge
مکانیزم Back pressure
منابع

تعاریف (definitions):
سگمنت (Segment): به بسته های TCP (Data,Ack) اصطلاحا سگمنت گفته میشود.
(Sender Maximum Segment Size)SMSS: اندازه بزرگ ترین سگمنتی که فرستنده میتواند ارسال کند. این مقدار بر اساس حداکثر واحد انتقال در شبکه، الگوریتم های تعیین MTU ،RMSS یا فاکتورهای دیگر تعیین میشود. این اندازه شامل هدر بسته و option نمی باشد.
(Receiver Maximum Segment Size)RMSS: سایز بزرگ ترین سگمنتی که گیرنده میتواند دریافت کند. که در یک ارتباط در فیلد MSS در option توسط گیرنده تعیین میشود و شامل هدر و option نمی باشد.
(Receiver Window)rwnd: طول پنجره سمت گیرنده.
(Congestion Window )cwnd: نشان دهنده وضعیت متغیر TCP است که میزان داده در شبکه را محدود میکند. در هر لحظه، حجم داده در شبکه به اندازه مینیمم cwnd و rwnd می باشد.

مکانیزم های کنترل ازدحام در شبکه TCP:
در یک شبکه زمانی که ترافیک بار از ظرفیت شبکه بیشتر میشود، ازدحام اتفاق می افتد. که بمنظور کنترل ازدحام در شبکه الگوریتم های متفاوتی وجود دارد. در یک ارتباط، لایه شبکه تا حدی قادر به کنترل ازدحام در شبکه است اما راه حل واقعی برای اجتناب از ازدحام پایین آوردن نرخ تزریق داده در شبکه است. TCP با تغییر سایز پنجره ارسال تلاش می کند که نرخ تزریق داده را کنترل کند.
شناسایی ازدحام اولین گام در جهت کنترل آن است.
در گذشته، شناسایی ازدحام به راحتی امکان پذیر نبود. از نشانه های آن وقوع Timeout به دلیل اتلاف بسته یا وجود noise در خط ارتباطی یا اتلاف بسته ها در روترهای پر ازدحام و … را میتوان نام برد. اما امروزه از آنجا که اکثرا تکنولوژی بستر ارتباطی از نوع فیبر میباشد اتلاف بسته ها که منجر به خطای ارتباطی شود بندرت اتفاق می افتد. و از طرفی وقوع Timeout در اینترنت بدلیل ازدحام میباشد.
در همه الگوریتم های TCP فرض بر این است که وقوع Timeout به دلیل ازدحام شبکه است.

لینک دانلود

 


برچسب ها : tcp, آدرس دهی, الگوريتم, اينترنت, بازيابی, تكنولوژی, توليد, توليد مجدد, دانلود, دانلود پروژه, روتر, سگمنت, شبكه, ظرفيت شبكه, فيلد, كنترل ازدحام, مسير يابی, مكانيزم, پروتكل, پروژه, گيرنده,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 25 فروردين 1395 ساعت 13:56 موضوع | تعداد بازديد : 208 | لينک ثابت



صفحه قبل 1 صفحه بعد