دانلود تحقیق- مقاله-پروژه-کارآموزی

مرجع کامل خرید و دانلود گزارش کار آموزی ، گزارشکار آزمایشگاه ، مقاله ، پروژه و پایان نامه های کلیه رشته های دانشگاهی

دانلود تحقیق- مقاله-پروژه-کارآموزی

مرجع کامل خرید و دانلود گزارش کار آموزی ، گزارشکار آزمایشگاه ، مقاله ، پروژه و پایان نامه های کلیه رشته های دانشگاهی

مقاله الگوریتم مسیریابی شبکه های بیسیم ادهاک

کل مطلب 110 صفحه متن اصلی 94 صفحه فایل اجرایی Word فونت بلوتوس 14 فاصله خط 115
دسته بندی کامپیوتر و IT
بازدید ها 1
فرمت فایل docx
حجم فایل 3965 کیلو بایت
تعداد صفحات فایل 110
مقاله الگوریتم مسیریابی شبکه های بیسیم ادهاک

فروشنده فایل

کد کاربری 4211
کاربر

فهرست مطالب

عنوان صفحه

فصل اول: مبانی شبکه­های بی سیم

1-1- مقدمه........................................................................................... 1

1-2- مبانی شبکه های بی سیم...................................................................... 2

1-3- انواع شبکه های بی سیم....................................................................... 3

1-3-1- (WLANS(Wireless Local Area Networks:.................................................. 3

1-3-2- (WPANS(Wireless Personal Area Networks:.............................................. 3

1-3-3- ( WMANS(Wireless Metropolitan Area Networks: ................................... 3

1-3-4- (WWANS(Wireless Wide Area Networks :................................................ 3

1-4- شبکه های بی سیم، کاربردها، مزایا و ابعاد............................3

1-5- روش های ارتباطی بی سیم........................................................... 5

1-5-1- شبکه های بی سیم Indoor :.......................................................... 5

1-5-2- شبکه های بی سیم Outdoor :............................................................ 6

1-6- عناصر فعال شبکه های محلی بی سیم..................................................... 7

فصل دوم: شبکه‌های Ad Hoc

2-1- تقسیم‌بندی شبکه‌های بی‌سیم............................................................................... 11

2-2- مروری بر پروتکلهای مسیریابی در شبکه‌های MANET........................................ 14

2-2-1- لگوریتمهای مسیریابی مسطح................................................................ 15

2-2-1-1- پروتکلهای مسیریابی Table Driven ....................................................... 15

2-2-1-2- پروتکلهای مسیریابی on-Demand ............................................................. 18

2-2-2- الگوریتمهای مسیریابی سلسله‌مراتبی................................................... 26

2-2-2-1- مفهوم خوشه‌یابی.................................................................. 28

2-2-2-2- مزایای استفاده از خوشه‌یابی ..........................................................29

2-2-2-3- الگوریتمهای مسیریابی سلسله‌مراتبی مبتنی بر خوشه‌یابی ........................ 31

فصل سوم: عناصر مورد استفاده جهت شبیه‌سازی شبکه‌های MANET

3-1- تکنولوژی بی‌سیم مورد استفاده در شبیه سازی شبکه های Ad Hoc......................... 35

3-2- مدلهای تحرک................................................................................................... 39

3-2-1- مدل‌های تحرک تصادفی................................................................................. 40

3-2-2- مدل تحرک با وابستگی لحظه‌ای ..................................................................... 42

3-2-3- مدل تحرک با وابستگی فضایی........................................................................ 43

3-2-4- مدلهای تحرک با محدودیت جغرافیایی............................................................ 44

3-2-5- خصوصیات مدل تحرک Random Waypoint.................................................. 44

3-3- ابزار شبیه‌سازی.................................................................................................. 47

فصل چهارم: خوشه یابی

4-1- مروری بر الگوریتمهای خوشه‌یابی....................................................................... 52

4-2- پارامترهای کارایی در روشهای خوشه‌یابی............................................................. 59

4-3- الگوریتم خوشه‌یابی پیشنهادی.............................................................................. 61

4-3-1- گره‌های همسایه............................................................................................. 63

4-3-2- شکل گیری خوشه‌ها....................................................................................... 64

4-3-3- پیکربندی مجدد خوشه‌ها................................................................................. 67

4-3-4- ارزیابی کارایی............................................................................................... 74

فصل پنجم: نتیجه گیری و پیشنهادات

5-1- نتیجه گیری........................................................................................................ 87

5-2- پیشنهادات......................................................................................................... 87

مراجع........................................................................................................................ 90


فهرست اشکال

شکل (2-1) مثالی از شبکه‌های دارای زیرساخت..................................12

شکل (2-2) نمونه‌ای از شبکه‌های فاقد زیر ساخت.................13

شکل (2-3) تقسیم‌بندی پروتکلهای مسیریابی شبکه‌های MANET.............................. 15

شکل (2-4) (الف) ارسال RREQ در الگوریتم AODV................................................ 19

شکل (2-4) (ب) ارسال RREP در الگوریتم AODV.................................................... 20

شکل (2-5) (الف) ارسال درخواست مسیر در الگوریتم مسیریابی DSR......................... 23

شکل (2-5) (ب) ارسال پاسخ درخواست مسیر در الگوریتم مسیریابی DSR ................. 23

شکل (2-6) افت گذردهی در یک شبکه بی‌سیم نمونه با افزایش تعداد گره‌های شبکه........ 25

شکل (2-7) شبکه مجازی ایجاد شده در یک شبکه MANET با استفاده از ... ................. 27

شکل (2-8) مثالی ازخوشه‌یابی در شبکه Ad Hoc........................................................ 29

شکل (2-9) خوشه‌یابی در ساختار لایه‌ای..................................................................... 30

شکل (2-10) مثالی از الگوریتم مسیریابی CGSR.......................................................... 32

شکل (2-11)یافتن مسیر در الگوریتم CBRP................................................................ 33

شکل (3-1) زمان‌بندی ارسال بسته در استاندارد IEEE 802.11....................................... 37

شکل (3-2) تخمین مدت زمان اشغال خط با استفاده از RTS/CTS................................. 38

شکل (3-3) مثالی از محدودیت IEEE 802.11 MAC................................................... 39

شکل (3-4) تقسیم‌بندی مدلهای تحرک شبکه‌های Ad Hoc........................................... 40

شکل (3-5) الگوی حرکتی یک گره متحرک در مدل Random Waypoint...................... 41

شکل (3-6) مدل تحرکی RPGM................................................................................ 44

شکل (3-7) تغییر متوسط سرعت با گذشت زمان در مدل تحرک Random Waypoint..... 46

شکل (3-8) تغییر تعداد متوسط گره‌های همسایه با گذشت زمان در ... .......................... 47

شکل (3-9) مراحل شبیه‌سازی از دید کاربر NS-2........................................................ 49

شکل (4-1) خوشه‌یابی به روش Lowest-ID................................................................ 52

شکل (4-2) پارامتر تحرک تعریف شده در MOBIC..................................................... 54

شکل (4-3) توان دریافتی هنگام دریافت بسته از گره‌های همسایه................................... 55

شکل (4-4) مثالی از 2-hop Dominating Set............................................................... 56

شکل (4-5) مثالی از تشکیل خوشه‌ها در روش max-min.............................................. 58

شکل (4-6) ساختار پیاده‌سازی شده جهت خوشه‌یابی.................................................... 61

شکل (4-7) آرایش بسته‌Beacon ............................................................................... 62

شکل (4-8) مثالی از خوشه‌یابی دوگامی در یک شبکه Ad Hoc..................................... 66

شکل (4-9) الگوریتم اجرائی در یک سرگروه با دریافت یک Beacon............................. 67

شکل (4-10) الگوریتم اجرائی در یک گره عادی که Cluster-Agent خود را ... .............. 68

شکل (4-11) مثالی از عملکرد الگوریتم در حالت مفقود شدن Cluster-Agent............... 70

شکل (4-12) الگوریتم اجرائی در گرهی که در CH مربوط به ... ................................... 71

شکل (4-13) مثالی از عملکرد الگوریتم در صورت تغییر CH در Cluster-Agent ......... 73

شکل (4-14) تعداد متوسط خوشه‌های ایجادشده برحسب تعداد گره‌های موجود درشبکه... 76

شکل (4-15) طول عمرمتوسط Clusterهای ایجادشده برحسب تعداد ... ......................... 77

شکل (4-16) مدت متوسط عضویت گره‌ها در خوشه‌های ایجادشده................................. 78

شکل (4-17) تاثیر Connectivity برروی تعداد خوشه‌های ایجاد شده ... ........................ 80

شکل (4-18) تاثیر سرعت و Connectivity بر طول عمر خوشه‌ها................................... 81

شکل (4-19) تاثیر سرعت گره‌ها بر طول عمر خوشه‌ها................................................... 82

شکل (4-20) تاثیر Connectivity بر تعداد خوشه‌های ایجادشده ... ................................ 84

شکل (4-21) تاثیر Connectivity بر تعداد تغییر خوشه‌ها در سرعت 20 متربرثانیه............ 84

شکل (4-22) تاثیر سرعت گره‌های متحرک برروی تعداد تغییرات خوشه‌ها ... ................. 85

فهرست جداول

جدول (4-1) پارامترهای مدل تحرک مورد استفاده درشبیه‌سازی...................................... 74

جدول (4-2) مقادیر RXThresh و CSThresh مورد استفاده در شبیه‌سازی....................... 79

جدول (4-3) پارامترهای شبیه‌سازی جهت بررسی اثر Connectivity............................... 80

جدول (4-4) پارامترهای شبیه‌سازی جهت مقایسه با LCC و MOBIC........................... 82


پروژه کارآفرینی تولید و مونتاژ کامپیوتر

پروژه کارآفرینی تولید و مونتاژ کامپیوتر در 38 صفحه ورد قابل ویرایش(جداول pdf)
دسته بندی کامپیوتر و IT
بازدید ها 1
فرمت فایل doc
حجم فایل 379 کیلو بایت
تعداد صفحات فایل 38
پروژه کارآفرینی تولید و مونتاژ کامپیوتر

فروشنده فایل

کد کاربری 6017
کاربر

پروژه کارآفرینی تولید و مونتاژ کامپیوتر در 38 صفحه ورد قابل ویرایش


1 مقدمه :

کامپیوتر در بدو امر بخاطر انجام عملیات محاسباتی اختراع شد و مخترعان آن فکر نمی‌کردند که روزی کاربردهای اداری آن بسیار بیشتر از کاربردهای محاسباتی و علمی بشود. اما امروزه با توجه به گسترش شبکه‌های محلی و شبکه جهانی اینترنت، در تمام کشورهای پیشرفته دنیا، کامپیوتر جزو غیر قابل حذف میز هر کارمندی شده است.

مزایای استفاده از سیستم‌های کامپیوتری و شبکه‌های محلی امری است که برای تمام مدیران موفق ثابت شده است و در اکثر کشورهای پیشرفته دنیا یک چیز عادی محسوب می‌شود. این مسئله راه خود را به کشورهای در حال توسعه و توسعه نیافته نیز باز کرده است و هر کجا مدیری به دنبال پیشرفت سازمانش است یکی از اولین مواردی که احساس نیاز می‌کند استفاده از تکنولوژی کامپیوتر و اتوماسیون کردن نظام اداری، مالی و سازمانی زیر نظرش می‌باشد. در سال‌های اخیر با گسترش روز‌افزون شبکه اینترنت و کاربرد آن در سطح جهان، استفاده از آن نیز مورد توجه بسیاری از مدیران قرار گرفته است. شبکه اینترنت به دنبال خود نوع جدید از تکنولوژی ارائه می‌کند که می‌تواند حتی فرهنگ یک سازمان را تغییر بدهد. یکی از تغییرات اساسی این فرهنگ را می‌توان فرهنگ «مدیریت نزدیک از راه ‌دور» نام برد. در این نوع مدیریت هر چند ممکن است فاصله فیزیکی مدیر از زیر دستانشان صد‌‌ها و یا هزارها برابر شده باشد، ولی فاصله معنوی و تاثیرگذاری بسیار نزدیک شده است(در واقع به نزدیک صفحه کامپیوتر شخص).





1 – 2 نام کامل طرح و محل اجرای آن :

تولید و مونتاژ کامپیوتر





محل اجزا :



1 – 4 – دلایل انتخاب طرح :

گرایش روز افزون به استفاده از رایانه ها در دنیای جدید ، استفاده از آنها در تمامی مشاغل و اصناف دلیل اصلی انتخاب این طرح میباشد .



1 – 5 میزان مفید بودن طرح برای جامعه :

این طرح از جهات گوناگون برای جامعه مفید است ، شکوفایی اقتصادی و خودکفایی در تولید یکی از محصولات وارداتی که ارز زیادی را از کشور خارج می کرد ، سوددهی و بهبود وضعیت اقتصادی ، اشتغالزایی ، استفاده از نیروی انسانی متخصص در تولید کالای داخلی و بهره گیری از سرمایه ها و داشته های انسانی در بالندگی کشور .



1 – 6 - وضعیت و میزان اشتغالزایی :

تعداد اشتغالزایی این طرح 10 نفر میباشد .



تاریخچه و سابقه مختصر طرح :

پیشگفتار :

اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع1(Source) گویند.

در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را اعم از ابزارها وداده ها با کامپیوترهای دیگر همزمان بهره ببرد.

دلایل استفاده از شبکه را می توان موارد ذیل عنوان کرد :



1 - استفاده مشترک از منابع :

استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه ، بدون توجه به محل جغرافیایی هریک از منابع را استفاده از منابع مشترک گویند.



2 - کاهش هزینه :

متمرکز نمودن منابع واستفاده مشترک از آنها وپرهیز از پخش آنها در واحدهای مختلف واستفاده اختصاصی هر کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت .



3 - قابلیت اطمینان :

این ویژگی در شبکه ها بوجود سرویس دهنده های پشتیبان در شبکه اشاره می کند ، یعنی به این معنا که می توان از منابع گوناگون اطلاعاتی وسیستم ها در شبکه نسخه های دوم وپشتیبان تهیه کرد ودر صورت عدم دسترسی به یک از منابع اطلاعاتی در شبکه " بعلت از کارافتادن سیستم " از نسخه های پشتیبان استفاده کرد. پشتیبان از سرویس دهنده ها در شبکه کارآیی،، فعالیت وآمادگی دایمی سیستم را افزایش می دهد.



4 - کاهش زمان :

یکی دیگر از اهداف ایجاد شبکه های رایانه ای ، ایجاد ارتباط قوی بین کاربران از راه دور است ؛ یعنی بدون محدودیت جغرافیایی تبادل اطلاعات وجود داشته باشد. به این ترتیب زمان تبادل اطلاعات و استفاده از منابع خود بخود کاهش می یابد.

5 - قابلیت توسعه :

یک شبکه محلی می تواند بدون تغییر در ساختار سیستم توسعه یابد وتبدیل به یک شبکه بزرگتر شود. در اینجا هزینه توسعه سیستم هزینه امکانات وتجهیزات مورد نیاز برای گسترش شبکه مد نظر است.

6 - ارتباطات:

کاربران می توانند از طریق نوآوریهای موجود مانند پست الکترونیکی ویا دیگر سیستم های اطلاع رسانی پیغام هایشان را مبادله کنند ؛ حتی امکان انتقال فایل نیز وجود دارد".

در طراحی شبکه مواردی که قبل از راه اندازی شبکه باید مد نظر قرار دهید شامل موارد ذیل هستند:

1 - اندازه سازمان

2 - سطح امنیت

3 - نوع فعالیت

4 - سطح مدیریت

5 - مقدار ترافیک

6 – بودجه

مفهوم گره " Node" وایستگاههای کاری " Work Stations "]1] :

هرگاه شما کامپیوتری را به شبکه اضافه می کنید ، این کامپیوتر به یک ایستگاه کاری یا گره تبدیل می شود.

یک ایستگاه کاری ؛ کامپیوتری است که به شبکه الصاق شده است و در واقع اصطلاح ایستگاه کاری روش دیگری است برای اینکه بگوییم یک کامپیوتر متصل به شبکه است. یک گره چگونگی وارتباط شبکه یا ایستگاه کاری ویا هر نوع ابزار دیگری است که به شبکه متصل است وبطور ساده تر هر چه را که به شبکه متصل والحاق شده است یک گره گویند".

برای شبکه جایگاه وآدرس یک ایستگاه کاری مترادف با هویت گره اش است.

مدل های شبکه[2]:

در یک شبکه ، یک کامپیوتر می تواند هم سرویس دهنده وهم سرویس گیرنده باشد. یک سرویس دهنده (Server) کامپیوتری است که فایل های اشتراکی وهمچنین سیستم عامل شبکه که مدیریت عملیات شبکه را بعهده دارد - را نگهداری می کند.

برای آنکه سرویس گیرنده " Client" بتواند به سرویس دهنده دسترسی پیدا کند ، ابتدا سرویس گیرنده باید اطلاعات مورد نیازش را از سرویس دهنده تقاضا کند. سپس سرویس دهنده اطلاعات در خواست شده را به سرویس گیرنده ارسال خواهد کرد.

سه مدل از شبکه هایی که مورد استفاده قرار می گیرند ، عبارتند از :

1 - شبکه نظیر به نظیر " Peer- to- Peer "

2 - شبکه مبتنی بر سرویس دهنده " Server- Based "

3 - شبکه سرویس دهنده / سرویس گیرنده " Client Server"


مدل شبکه نظیر به نظیر:

در این شبکه ایستگاه ویژه ای جهت نگهداری فایل های اشتراکی وسیستم عامل شبکه وجود ندارد. هر ایستگاه می تواند به منابع سایر ایستگاه ها در شبکه دسترسی پیدا کند. هر ایستگاه خاص می تواند هم بعنوان Server وهم بعنوان Client عمل کند. در این مدل هر کاربر خود مسئولیت مدیریت وارتقاء دادن نرم افزارهای ایستگاه خود را بعهده دارد. از آنجایی که یک ایستگاه مرکزی برای مدیریت عملیات شبکه وجود ندارد ، این مدل برای شبکه ای با کمتر از 10 ایستگاه بکار می رود .

مدل شبکه مبتنی بر سرویس دهنده :

در این مدل شبکه ، یک کامپیوتر بعنوان سرویس دهنده کلیه فایل ها ونرم افزارهای اشتراکی نظیر واژه پرداز ها، کامپایلرها ، بانک های اطلاعاتی وسیستم عامل شبکه را در خود نگهداری می کند. یک کاربر می تواند به سرویس دهنده دسترسی پیدا کرده وفایل های اشتراکی را از روی آن به ایستگاه خود منتقل کند

گزارش مختصر بازدید از واحد ها تولیدی با خدماتی مرتبط با موضوع پروژه :

بازدید از شرکت پردازشگر - خیابان خیام :

در باز دید از مرکز مونتاژ و فروش پردازشگر قزوین به بررسی وضعیت شرکت از جهات مختلف پرداختیم و کارخانه را از دیدگاههای مختلف مورد بررسی قرار دادیم ، با ماشین آلات و سیستم های تولید و نحوه تهیه دستگاهها و قطعات هر نوع از محصولات آشنا شدم و به بررسی آنها پرداختیم ..



جنبه های ابتکاری بودن و خلاقیت به کار رفته شده :

استفاده از روش های تبلیغاتی خاص در ارائه خدمات به مشتریان و استفاده از روش های فروش ویژه با سود کم و با بازدهی بالا .


کتاب آشنایی با تکنولوژی های جدید مادربرد

کتاب آشنایی با تکنولوژی های جدید مادربرد
دسته بندی کامپیوتر و IT
بازدید ها 30
فرمت فایل pdf
حجم فایل 3684 کیلو بایت
تعداد صفحات فایل 38
کتاب آشنایی با تکنولوژی های جدید مادربرد

فروشنده فایل

کد کاربری 4678
کاربر

در این مقاله شما را با تکنولوژی های جدید مادربرد آشنا خواهیم کرد. همچنین این مقاله می تواند پایان نامه خوبی برای رشته های مهندسی نرم افزار و سخت افزار باشد.


کتاب آموزش کار با نرم افزار AutoCad 14

در این کتاب، شما را با نرم افزار AutoCad 14 بصورت کامل آشنا می کنیم
دسته بندی آموزش نرم افزار
بازدید ها 33
فرمت فایل pdf
حجم فایل 137 کیلو بایت
تعداد صفحات فایل 21
کتاب آموزش کار با نرم افزار AutoCad 14

فروشنده فایل

کد کاربری 4678
کاربر

نکات آموزشی شبکه

نکات اموزشی شبکه
دسته بندی سایر برنامه ها
بازدید ها 36
فرمت فایل pdf
حجم فایل 488 کیلو بایت
تعداد صفحات فایل 16
نکات آموزشی شبکه

فروشنده فایل

کد کاربری 4678
کاربر

در این فایل، تعدادی نکات آموزشی مربوط به شبکه، برای استفاده شما آماده شده است.