یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

ترجمه مقاله پروتکل انتقال مطمئن و کارآمد انرژی برای جریان داده ها در شبکه های حسگر بی سیم

اختصاصی از یاری فایل ترجمه مقاله پروتکل انتقال مطمئن و کارآمد انرژی برای جریان داده ها در شبکه های حسگر بی سیم دانلود با لینک مستقیم و پر سرعت .
ترجمه مقاله پروتکل انتقال مطمئن و کارآمد انرژی برای جریان داده ها در شبکه های حسگر بی سیم

ین مقاله ترجمه مقاله انگلیسی Energy-efficient and Reliable Transport Protocol for data streaming
in Wireless Sensor Networks می باشد ./

 

سال انتشار : 2009/

تعداد صفحات مقاله انگلیسی :  18/

تعداد صفحات فایل ترجمه : 33 /

فرمت فایل ترجمه : Word /

 

مقاله اصلی را به زبان انگلیسی می توانید رایگان از اینجا دریافت فرمایید /

 

 

چکیده

برنامه های کاربردی نوظهور جریان داده در شبکه های حسگر بی سیم به پروتکل های انتقال مطمئن و کارآمد انرژی نیاز دارند. استقرار شبکه حسگر بی سیم اخیر ما در دلتای بوردکین، استرالیا، برای پایش آب [تی لی دین، دبلیو هو، پی سیکا، پی کورک، ال اورس، اس بروسنان، طراحی و توسعه یک شبکه حسگر از راه دور مستحکم؛ تجربه هایی از شبکه پایش کیفیت آب بیرونی، در «دومین کارگاه IEEE مسائل عملی ساخت برنامه های کاربردی شبکه حسگر» (SenseApp، 2007)، دوبلین، ایرلند، 2007] یک چنین نمونه ای است. این برنامه کاربردی شامل جریان داده های دریافت شده نظیر فشار، سرعت جریان آب و شوری، به طور دوره ای از حسگرهای پراکنده به گره چاهک (sink node) است و گره چاهک هم آنها را از طریق یک شبکه IP به یک محل دور رله می کند تا آرشیو، پردازش و ارائه شوند. گرچه تاخیر در این گروه از برنامه های کاربردی یک مساله نگران کننده عمده نیست (سرعت نمونه برداری معمولا بر حسب دقیقه یا ساعت است)، اما بهره وری انرژی این چنین است. عملیات بلند مدت پیوسته و تحویل مطمئن داده های حس شده (دریافت شده) به چاهک، نیز مطلوب است.

این مقاله ERTP را پیشنهاد می دهد که یک پروتکل انتقال مطمئن و کارآمد انرژی برای شبکه های حسگر بی سیم است. پروتکل ERTP برای برنامه های کاربردی جریان داده (data streaming) طراحی شده است که در آنها، قرائت های حسگر از یک یا چند منبع حسگر به یک ایستگاه مبنا (base station) یا چاهک (Sink) ارسال می شوند. پروتکل ERTP از یک سنجش قابلیت اطمینان آماری استفاده می کند که تضمین می کند تعداد بسته های داده تحویل داده شده به چاهک بیشتر از آستانه از پیش تعیین شده است. شبیه سازی های رویداد گسسته گسترده و ارزیابی های آزمایشی ما نشان می دهند که ERTP به طرز معناداری از نظر انرژی کارآمد تر از رویکردهای کنونی هستند و می توانند مصرف انرژی را تا بیش از 45 درصد نسبت به رویکردهای کنونی کاهش دهند. در نتیجه، گره های حسگر بازده انرژی بیشتری دارند و عمر WSN خودکار افزایش می یابد./ 1005/

  

 

 

 

پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.

 

تماس با ما برای راهنمایی آدرس ایمیل:

magale.computer@gmail.com

 

شماره جهت ارتباط پیامکی :

09337843121

 

 

 

توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.


دانلود با لینک مستقیم


ترجمه مقاله پروتکل انتقال مطمئن و کارآمد انرژی برای جریان داده ها در شبکه های حسگر بی سیم

پروتکل های امنیتی اینترنت SSL, TLS ص85

اختصاصی از یاری فایل پروتکل های امنیتی اینترنت SSL, TLS ص85 دانلود با لینک مستقیم و پر سرعت .

پروتکل های امنیتی اینترنت SSL, TLS ص85


پروتکل های امنیتی اینترنت   SSL, TLS ص85

فهرست مطالب

عنوان                                                                                            صفحه

فصل اول

پروتکل اینترنت........................................................................................................................................... 1

تاریخچه.......................................................................................................................................................... 2

پروتکل ها...................................................................................................................................................... 4

تست IPTV و تحلیل امنیتی آن....................................................................................................... 5

نقش یک پروتکل اینترنتی.................................................................................................................... 10

ایجاد یک پروتکل جدید........................................................................................................................ 12

آدرس دهی................................................................................................................................................... 13

فصل دوم

پروتکل TCP/IP..................................................................................................................................... 16

مشخص نمودن برنامه.............................................................................................................................. 21

ارسال اطلاعات با استفاده از TCP................................................................................................... 24

مفاهیم اولیه................................................................................................................................................. 30

مشکلات امنیتی.......................................................................................................................................... 36

حل مشکلات امنیتی................................................................................................................................ 42

لایه SSL Record................................................................................................................................ 45

لایه SSL Handshake......................................................................................................................

46

فصل اول

پروتکل اینترنت

 

 “IPTV” ( " تلویزیون پروتکل اینترنت ") سیستمی را توصیف می کند که در آن با استفاده از پروتکل اینترنت برروی یک زیر ساخت شبکه خدمات تلویزیون دیجیتال ارائه می شود که این خدمات می تواند توسط یک اتصال پهنای باند وسیع در اختیار کاربر قرار گیرد. برخی کاربران خدمات IPTV را به همراه خدمت ویدئویی و یا اینترنتی مانند دسترسی به وب و VoIP دریافت می کنند. در دنیای تجارت ترکیب VoIP , IPTV و دسترسی به اینترنت را ( ارتباط راه دور ) Triple play ( اجرای سه گانه ) می نامند.

اگر به این خدمات خدمات صوتی تلفن همراه اضافه شود به Quadruple play ( اجرای چهار گانه ) تبدیل می شود. معمولا IPTV توسط یک عملگر با پهنای باند وسیع دریک زیر ساخت شبکه بسته ارائه می شود. این شبکه بسته همواره رقیب ارائه محتویات تلویزیون برروی اینترنت بوده است. این نوع از ارائه خدمات را تلویزیون روی اینترنت یا تلویزیون اینترنتی می نامند. در دنیای تجارت گاهی از IPTV برای ارائه تصاویر تلویزیونی روی شبکه LAN شرکت ها و شبکه های بازرگانی استفاده می شود. شاید تعریف ساده تر از IPTV تصاویر تلویزیونی باشد که به جای آنکه به فرمت عادی و توسط کابل پخش شوند توسط تکنولوژی شبکه های کامپیوتری دریافت می شوند.

تاریخچه

در سال 1994 بخش خبری شرکت پخش آمریکایی ABC با نام World news Now به عنوان اولین برنامه تلویزیون برروی اینترنت پخش شدکه برای پخش آن از نرم افزار ویدئو کنفرانس CU–SeeMe استفاده شد.

در ژانویه 1998 شرکت رادیو اینترنتی Broadcast. com /AudioNet اولین برنامه های تلویزیونی خود را توسط شبکه اینترنت از روی تلویزیون WFAA–TV پخش کرد و سپس در 10 ژانویه 1998 پخش این برنامه ها را از تلویزیون KCTU- LP دنبال کرد.


دانلود با لینک مستقیم


پروتکل های امنیتی اینترنت SSL, TLS ص85

مقاله مروری مقایسه تکنیک های کنترل همروندی،همروندی امن و پروتکل قفل گذاری دومرحله ای در پایگاه داده

اختصاصی از یاری فایل مقاله مروری مقایسه تکنیک های کنترل همروندی،همروندی امن و پروتکل قفل گذاری دومرحله ای در پایگاه داده دانلود با لینک مستقیم و پر سرعت .
مقاله مروری مقایسه تکنیک های کنترل همروندی،همروندی امن و پروتکل قفل گذاری دومرحله ای در پایگاه داده

 این مقاله یک مقاله مروری از 3 مقاله زیر می باشد که به صورت کاملا حرفه ای و با استانداردهای مقالات داخلی نوشته شده است .

 

1- Secure Concurrency Control Algorithm for

MultiLevel Secure Databases /

 

2 - Comparative Study of Concurrency Control Techniques in Distributed Databases /

 

3 - مقایسه تطبیقی انواع پروتکل قفل گذاری دو مرحله ای در

پایگاه داده /

  

 فرمت فایل مقاله :Word /

  

این مقالات را به زبان انگلیسی می توانید رایگان از اینجا دریافت کنید /

  

 

چکیده : در جهان امروز، بسیاری از تحقیقات و پژوهشها روی پایگاههای داده توزیع شده انجام شده است. مسئله اصلی در پایگاههای داده توزیع شده، حفظ سازگاری و همسانی در پایگاههای داده می باشد. برای حفظ سازگاری در پایگاههای داده، معیارهای صحت و درستی بایستی تامین گردد. بسیاری از روشهای کنترل همروندی،همروندی امنو هکچنین قفل گذاری دومرحله ای قبلاً مطرح شده است، اما آنها مشکلاتی در رابطه با تاخیر، عملکرد، زمان انتظار و تعداد تبادلات پیام دارند، اما در عین حال صحت و درستی را حفظ می کنند. در پایگاه داده چند سطحی (MLS)، داده ها و همچنین کاربر، هر دو جهت فراهم نمودن امنیت برای داده ها طبقه بندی می شوند. داده ها و کاربران در سطوح مختلف پایگاه داده طبقه بندی شده و کاربری با سطح امنیت خاص اجازه دسترسی به داده ها در آن سطح یا پائین تر از آن را دارد.بنابراین، نیازهای کنترل همروندی پایگاههای داده MLS با نیازهای کنترل همروندی پایگاههای داده سنتی تفاوت دارندمقاله حاضر روشهای کنترل اخیر را با در نظر گرفتن پارامترهای فوق الذکر، مقایسه می کند.


دانلود با لینک مستقیم


مقاله مروری مقایسه تکنیک های کنترل همروندی،همروندی امن و پروتکل قفل گذاری دومرحله ای در پایگاه داده

ارتباطات تحریک‌پذیر زمانی در پروتکل شبکه سی ای ان

اختصاصی از یاری فایل ارتباطات تحریک‌پذیر زمانی در پروتکل شبکه سی ای ان دانلود با لینک مستقیم و پر سرعت .
چکیده :
شبکه‌های صنعتی یکی از مباحث بسیار مهم در اتوماسیون می‌باشد. شبکه‌ی CAN به عنوان یکی از شبکه‌های صنعتی ، رشد بسیار روز افزونی را تجربه کرده است. در این میان ، عدم قطعیت زمان ارسال پیام‌ها در این پروتکل شبکه ، باعث می‌شود که کاربرد این شبکه در کاربرد‌های حیاتی با اشکال مواجه شود. یکی از راه‌حل‌‌های برطرف کردن این مشکل ، استفاده از تکنیک تحریک زمانی است که در ایت مقاله مورد بررسی قرار می‌گیرد.
12 صفحه
word
در محیط‌های صنعتی ، کارخانجات ، خطوط تولید و امثالهم ، اتصال میکروکنترلر‌ها ،‌ سنسورها (Sensor) و محرک‌ها (Actuator) با چندین نوع سیستم ارتباطی متفاوت به یکدیگر ، نوعی هنر معماری در الکترونیک و کامپیوتر است. امروزه ارتباطات از نوع تحریک‌پذیر زمانی به‌طور گسترده‌ای در پروتکل ارتباطات برپایه شبکه با پروتکل CAN (Controller Area Network) استفاده می‌شود. مکانیسم داوری (Arbitrating) در این پروتکل اطمینان می‌دهد که تمام پیام‌ها بر اساس اولویت شناسه (Identifier) منتقل می‌شوند و پیامی با بالاترین اولویت به هیچ عنوان دچار آشفتگی نخواهد شد. در آینده ، بسیاری از زیرشبکه‌های (SubNet) مورد استفاده در کاربرد‌های حیاتی ، به‌عنوان مثال در بخش‌هایی مثل سیستم‌های کنترل الکترونیکی خودرو (X-By-Wire) ، به سیستم ارتباطی جامعی نیاز دارند که دارای قطعیت ارسال و دریافت در هنگام سرویس‌دهی باشد. به‌ عبارتی ، در ماکزیمم استفاده از باس که به ‌عنوان محیط انتقال این نوع شبکه به‌کار می‌رود ، باید این تضمین وجود داشته باشد که پیام‌هایی که به ایمنی (Safety) سیستم وابسته هستند ، به موقع و به درستی منتقل می‌شوند. علاوه بر این باید این امکان وجود داشته باشد که بتوان لحظه‌ی ارسال و زمانی را که پیام ارسال خواهد شد را با دقت بالایی تخمین زد.

دانلود با لینک مستقیم


ارتباطات تحریک‌پذیر زمانی در پروتکل شبکه سی ای ان