فروش فایل5

فروشگاه فایل

فروش فایل5

فروشگاه فایل

انواع کانکتورهای شبکه کدام اند؟

 

کانکتور قطعه ای می باشد که به بخشی از کابل متصل شده و بخشی از سیستم کابل کشی را به پایان می رساند و در واقع یک نقطه ی ورودی را برای دستگاه های شبکه همچون رایانه، روتر و هاب را فراهم می سازد.

کانکتورها دارای انواع مختلفی می باشند، آن ها را می توان با توجه به ویژگی های ظاهری و همچنین خصوصیات جفت گیری از یکدیگر متمایز نمود؛ از قبیل جک ها و شاخه ها که کانکتورهای نر محسوب می شوند یا پریزها و درگاه ها که کانکتورهای ماده به حساب می آیند. آن ها همچنین می توانند با توجه به نحوه ی پیکربندی اتصالات متفاوتی که دارند از یکدیگر تمیز داده شوند، به عنوان مثال اتصالات DB9 و DB15 که به ترتیب دارای ? و ?? پین می باشند. یکی دیگر از راه های تمایز دادن کانکتورها نسبت به هم نوع رابط های الکتریکی می باشد که از آنها پشتیبانی می کنند.

موارد زیر نمونه ای از کانکتورهای مختلف می باشند:

کانکتورهای رابط سریال مانند RS-232 و V.35

کانکتورهای اترنت مانند کانکتورهای RJ-45 و BNC

کانکتور کابل کشی فیبر نوری مانند کانکتورهای SC و ST

به معنای واقعی کلمه ده ها نوع از کانکتورهای گوناگون در شبکه مورد استفاده قرار می گیرند که متخصصین حرفه ای شبکه بایستی با بسیاری از آن ها آشنایی کامل داشته باشند.

کانکتور BNC

اتصال دهنده یا همان کانکتور BNC مجموعه ای از کانکتورها می باشد که جهت متصل نمودن کابل کشی کواکسیال تینت به اجزای مختلف شبکه مورد استفاده قرار می گیرد.

کانکتور BNC مجهز به یک مکانیزم پیچش و قفل بوده که این مکانیزم منجر به فراهم شدن یک اتصال مطمئن و ایمن بین سیستم کابل کشی شبکه و تجهیزات می شود.

به طور کلی کانکتورهای BNC در شبکه های ??Base2 اترنت کاربرد دارند. انواع مختلف کانکتورهای BNC موارد زیر را شامل می شود:

کانکتور کابل BNC که به انتهای یک کابل تینت لحیم کاری و یا جوش داده شده است.

کانکتور BNC T که به جهت متصل نمودن کارت رابط شبکه (NIC) به یک بخش از کابل تینت مورد استفاده قرار می گیرد.

کانکتور BNC barrel که به منظور متصل نمودن دو قطعه کابل تینت استفاده می شود.

پایانه ی BNC که یک پایانه ی ?? اهمی را در پایان آزاد کابل تینت فراهم می سازد.

کانکتور DB

کانکتور DB به هر نوع کانکتوری گفته می شود که جهت اتصال تجهیزات ترمینال داده (DTE) مورد استفاده قرار می گیرد.

کانکتورهای DB سابقاً، کانکتور های سری D نامیده می شدند. کانکتورهای DB را می توان به منظور اتصالات سریال یا موازی بین دستگاه ها استفاده نمود. انواع رایج کانکتورهای خانواده ی DB شامل موارد زیر می شوند:

کانکتور DB-9 که یک کانکتور سریال با ? پین جهت اتصال مودم ها، چاپگرهای سریال، دستگاه های ماوس و غیره می باشد.

کانکتور DB-15 که یک کانکتور با ?? پین بوده و به منظور متصل نمودن دستگاه هایی همچون مانیتورهای مکین تاش و کارت های رابط شبکه (NIC)، برای کابل های ??Base5 مورد استفاده قرار می گیرد.

کانکتور DB-25، که یک کانکتور دارای ?? پین بوده و جهت متصل نمودن دستگاه های رابط سیستم ریز کامپیوتر مکین تاش (SCSI)، مودم ها، چاپگر های سریال، کابل های موازی، جعبه های سوئیچ و غیره مورد استفاده قرار می گیرد.

کانکتور DB-37 که یک کانکتور با تعداد ?? پین می باشد و جهت اتصال دستگاه هایی همچون روتر و واحدهای خدمات کانال (CSU) استفاده می شود.

کانکتور DB-60 که کانکتوری با ?? پین می باشد و جهت متصل نمودن دستگاه هایی مانند روترهای سیسکو مورد استفاده قرار می گیرد.

کانکتور های سری V

کانکتورهای سری V مجموعه ای از استانداردهای ارتباطی می باشند که توسط اتحادیه ی بین المللی ارتباطات از راه دور (ITU) توسعه داده شده اند.

پروتکل ‌های سریV روش ‌هایی را به منظور تبادل اطلاعات از طریق سیستم تلفن عمومی با استفاده از ابزارهای ارتباطی نظیر مودم و مولتی پلکسر، ایجاد می نمایند. این پروتکل های گوناگون در واقع رابط های بین تجهیزات پایانه داده (DTE) مانند کامپیوترها و تجهیزات ارتباطات داده (DCE) مانند مودم ها را تعیین نموده و همچنین روش های سیگنال دهی را جهت استفاده از طریق سیستم های تلفن عمومی ارائه می نمایند.

کانکتورهای RJ

کانکتورهای RJ خانواده ای از کانکتورهای push-and-click یا همان فشار و کلیک برای سیم کشی جفت پیچ خورده در سیم کشی تلفن و شبکه به شمار می روند. RJ مخفف Regged Jack می باشد و انواع کانکتورهای RJ هم اتصال ماده یعنی jack و هم نوع اتصال نر یعنی Plug را در بر می گیرند.

کانکتور RJ-11 یک کانکتور نوعی تلفنی با ? سیم یا ? سیم می باشد که تلفن ها را به صفحات جداری متصل می نماید. کانکتور RJ-11 حداکثر شش سیم را پشتیبانی می کند اما فقط نوع دارای چهار سیم آن با کابل کشی دو جفت پیچ خورده به طور متداول در کابل کشی تلفن یافت می شود.

کانکتور RJ-45 یک کانکتور نوع تلفن ? سیمی می باشد که به منظور اتصال رایانه‌ها، صفحات جداری الکتریکی، پچ پانل هل و سایر اجزای شبکه با کابل کشی جفت پیچ خورده بکار می‌رود. کانکتور RJ-45 یک نوع اتصال دهنده ی استاندارد برای هر دو جفت کابل کشی جفت پیچ خورده ی محافظت نشده (UTP) و جفت پیچ خورده ی محافظت شده (STP) در شبکه های اترنت star-topology مانند ??BaseT و ???BaseT4 محسوب می شود.

کانکتور RJ-48 یک کانکتور تلفن از نوع ? سیم بوده که به منظور اتصال خطوط سرویس داده ی دیجیتال T1 و ??KB با کابل کشی جفت پیچ خورده مورد استفاده قرار می گیرد. کانکتور RJ-48 از همان جک کانکتور RJ-45 استفاده نموده در حالی که از پین متفاوتی استفاده می کند، به همراه یک جفت سیم بخ منظور انتقال سیگنال و یک جفت برای دریافت سیگنال، یک جفت جهت تخلیه و یک جفت استفاده نشده جهت رزرو برای استفاده های احتمالی آینده.

یه طور کلی کانکتورهای RJ-48 در سه نوع RJ-48C ، RJ-48X برای اتصال خطوط T1 و RJ-48S برای اتصال خطوط DDS 56-KB تعبیه شده اند.

کانکتورهای فیبر نوری

کانکتورهای SC / ST جهت اتصال کابل کشی فیبر نوری به دستگاه های شبکه استفاده می شوند. حروف اختصاری SC مخفف subscriber connector و ST مخفف straight tip می باشند.

این کانکتورها جزو انواع کانکتورهایی می باشند که معمولاً برای اتصال کابل کشی فیبر نوری به دستگاه های شبکه مورد استفاده قرار می گیرند. هر دو مورد از این کانکتورها توسط استاندارد های اتحادیه ی صنایع الکترونیکی و انجمن صنعت ارتباطات به رسمیت شناخته شده اند.

حروف SC مخفف اتصال مشترک است و یک کانکتور فیبر نوری استاندارد دوبلکس با بدنه ی پلاستیکی شکل مربع و ویژگی قفل push-pull locking می باشد. کانکتورهای SC به طور معمول در محیط های ارتباطی داده، CATV و تلفن استفاده می شوند.

کانکتور ST، یک کانکتور فیبر نوری با کارایی بالا و با حلقه های سرامیکی گرد بوده که دارای قفل bayonet یا همان قفل چفتی می باشد. کانکتور های ST نسبت به کانکتورهای SC متداول تر می باشند.

معمولاً می توانید از کانکتورهای SC و ST با کابل کشی فیبر نوری تک حالته یا چند حالته استفاده کنید. همچنین لازم به ذکر است که کانکتورهای SC و ST به دو صورت ساده و دوبلکس عرضه می شوند.

نوع سوم از کانکتورهای فیبر نوری کانکتورهای SMA می باشند که از ویژگی قفل مهره ای برخوردار بوده و زیر مجموعه های آن شامل کانکتورهای SMA905 و SMA906 می باشند.

و اما در واقع بهترین کانکتورهای فیبر نوری کانکتورهای military-grade هستند. این کانکتورها دارای مشخصات MIL-C-83522 (ST) بوده و ضد خوردگی هستند، قابلیت کاهش فشار کابل را داشته و در برابر گرما، شوک، لرزش، قارچ و هرگونه سایش مقاوم هستند.

دستگاه های رابط سیستم ریز کامپیوترها یا SCSI

واژه ی SCSI مخفف Small Computer System Interface بوده و زمینه ی اتصال لوازم جانبی را به رایانه با استفاده از رابط انتقال موازی فراهم می سازد. کانکتورهای (SCSI) توسط کمپانی اپل توسعه یافته است و در دنیای رایانه های شخصی برای سولوشن های ذخیره سازی با کیفیت بالا مورد استفاده قرار می گیرد.

به منظور پیاده سازی SCSI بر روی یک سیستم، می توانید از یک آداپتور SCSI جهت رابط با سیستم و دستگاه های مناسب SCSI مانند هارد دیسک های SCSI استفاده کنید.

هر دستگاه مرتبط با یک گذرگاه SCSI باید دارای یک شماره شناسه ی دستگاه SCSI تخصیص داده شده به خود آن دستگاه باشد که به SCSI اجازه می دهد تا تعدادی از دستگاه ها را توسط یک گذرگاه موازی واحد به یکدیگر متصل نماید.

شما می توانید شناسه های SCSI را با استفاده از سوئیچ های dip یا jumper ها و یا با استفاده از نرم افزار پیکربندی تغییر دهید.

https://networkencyclopedia.com/connector-device/

https://networkencyclopedia.com/bnc-connector/

https://networkencyclopedia.com/db-connector/

https://networkencyclopedia.com/sc-and-st-connectors/

https://networkencyclopedia.com/small-computer-system-interface-scsi/

 

The post انواع کانکتورهای شبکه کدام اند؟ appeared first on فروشگاه اینترنتی نود - Node Shop.

نام محصول:پاورپوینت شبکه های کامپیوتری انواع و کاربرد های آن

نام محصول:پاورپوینت شبکه های کامپیوتری انواع و کاربرد های آن

RSS feed.

  • نام محصول:پاورپوینت شبکه های کامپیوتری انواع و کاربرد های آن

    نام محصول : پاورپوینت شبکه های کامپیوتری انواع و کاربرد های آن

    دسته : پاورپوینت – powerpoint
    بازدید: 3 بار
    فرمت فایل: ppt
    حجم فایل: 1286 کیلوبایت
    تعداد صفحات فایل: 29

    توضیحات کوتاه:
    تقسیم بندی بر اساس نوع وظایف
    1) سرویس دهندگان (Servers) کامپیوترهائی در شبکه که برای سایر کامپیوترها سرویس ها و خدماتی را ارائه می نمایند ، سرویس دهنده  نامیده می گردند
    2) سرویس گیرندگان (Clients) کامپیوترهائی که از خدمات و
    سرویس های ارائه شده توسط
    سرویس دهندگان استفاده

    توضیحات کامل:

    ابزارهای مدیریت شبکه‌ها

    DHCP (1  (Dynamic Host Configuration Protocol  ):

         یک درخواست به مقصد هر سرویس‌دهنده ارسال می‌کند.

    Password sate (2 : می توان کلمات عبور جداگانه برای

       برنامه‌های جداگانه و سایت‌ها داشته بدون آن‌که مجبور باشید

       تمامی این کلمات عبور و نام‌های کاربری را به خاطر بسپارید

     Kiwi Syslog daemo (3 : برای ثبت وقایع، دریافت و نمایش

        وارسال پیام‌ها از میزبان‌هایی چون مسیریاب‌ها، سوییچ‌ها یا

        سایر ابزارها استفاده می شود.


    تضمین خرید

 برای توضیحات بیشتر و دانلود کلیک کنید

 

پاورپوینت بررسی شبکه های اجتماعی

پاورپوینت بررسی شبکه های اجتماعی

RSS feed.

 برای توضیحات بیشتر و دانلود کلیک کنید

 

دانلود پژوهش شناسائی و کاهش آب بحساب نیامده در شبکه های آبرسانی شهری

دانلود پژوهش شناسائی و کاهش آب بحساب نیامده در شبکه های آبرسانی شهری

RSS feed.

  • دانلود پژوهش شناسائی و کاهش آب بحساب نیامده در شبکه های آبرسانی شهری
    دانلود پژوهش شناسائی و کاهش آب بحساب نیامده در شبکه های آبرسانی شهری – فروشگاه فایل دانش آموز
    دانلود پژوهش شناسائی و کاهش آب بحساب نیامده در شبکه های آبرسانی شهریدسته:

    عمران

    بازدید: 1 بار
    فرمت فایل: zip
    حجم فایل: 75 کیلوبایت
    تعداد صفحات فایل: 109

    دانلود پروژه شناسائی و کاهش آب بحساب نیامده در شبکه های آبرسانی
    شهری ( جهت اخذ کارشناسی ارشد عمران )
    تحقیق پروژه شناسائی و
    کاهش آب بحساب نیامده در شبکه های آبرسانی شهری ( جهت اخذ
    کارشناسی ارشد عمران )
    مقاله پروژه شناسائی و کاهش آب بحساب
    نیامده در شبکه های آبرسانی شهری ( جهت اخذ کارشناسی ارشد عمران )

    پروژه شناسائی و کاهش آب بحساب

    قیمت فایل فقط 7,300 تومان

    خرید

    فرمت فایل : ورد

    قسمتی از محتوی فایل

    تعداد صفحات : 109 صفحه

    پروژه شناسائی و کاهش آب بحساب نیامده در شبکه های آبرسانی شهری
    استاد راهنما : آقای مهندس پریش دانشجو : علی نسترین شماره
    دانشجوئی : 8022053096 (جهت اخذ مدرک کارشناسی عمران ـآب و فاضلاب
    ) فهرست مطالب صفحه هدف مقدمه 1 بخش اول شناسایی عوامل ایجاد
    تلفات آب در شبکه های آبرسانی جمع آوری اطلاعات از طریق اکیپ
    قرائت کنتور 3 دستورالعمل کنترل اماکن 4 دلایل نیاز به انجام
    کنترل و ممیزی اماکن 6 اهداف ،کاربردها وقابلیتهای کنترل اماکن 7
    کلیات اجرای طرح 9 فعالیتهای کنترل اماکن 10 تهیه روش کنترل اماکن
    15 کدگذاری 17 تهیه فرمهای جمع آوری اطلاعات 21 بخش دوم روشهای
    کاهش تلفات غیر فیزیکی دستورالعمل نصب صحیح انشعابات 24 ارزیابی
    روشهای برخورد با متخلفین 34 بخش سوم روشهای کاهش پرت فیزیکی
    بررسی وضعیت بهره برداری از مخازن 40 تهیه کاربرگ بهره برداری از
    مخازن 41 حوضچه های شیرآلات 44 شیرآلات و اتصالات و نحوه نگهداری
    و تعمیرآنها 45 بخش چهارم مدلسازی شبکه توزیع آب تعیین نقاط نصب
    فشارسنج و انجام عملیات فشارسنجی 52 بررسی و مطالعه نقشه های
    سیستم توزیع آب 54 تهیه نقشه نقاط نصب فشارسنج 60 تعاریف و
    اصطلاحات رایج در مدلسازی 62 شبیه سازی سیستم توزیع 65 هدف از
    مدلسازی و کاربردهای آن 67 محدودیت های مدلسازی 70 تهیه و تکمیل
    اطلاعات سیستم توزیع آب 72 تهیه مدل هیدرولیکی سیستم توزیع آب 76
    جمع آوری و سازماندهی اطلاعات 79 تهیه مدل اولیه 87 کد گذاری
    عوارض 89 چکیده مطالب و ارائه راهکار 96 منابع ومئاخذ 98 هدف :
    شناسایــــی پرت آب در شبکه های آب رسانی شهری بصورت های فیزیکی و
    غیر فیزیکی که از مخازن ذخیره و لوله های اصلی شبکه توزیع آب شهری
    و نیز شبکه های فــرعی و انشعابات مشترکین که ممکن است بصورت نشت
    آب و یا ترکیدگی لوله های اصلی و فرعی شبکه و انشعابات و شیرهای
    شبکه به خارج از ســــیستم توزیع آب منتقل شود و حجم عظیمی از آب
    سالم و بهداشتی هدر میرود که با مشکلات فراوانی تولیـــــــد و در
    بعضی از شهرها تصفیه می شود و هزینه های هنگفتی را شرکتــهای آب و
    فاضلاب بابت آن خرج می نمایند و در کشور ما علاوه بر آنکه از نظر
    اقتصادی هزینه های کلانی متوجه دولت در این زمینه می شود کشور ما
    دارای منابع محدود آب می باشــــــد و در بیشتر موارد 60-40 درصد
    آب تولید شده برای شرب شهری بصورت تلفات هدر میرود که رقم بسیار
    بالایی است .
    بنابراین شناسایی راههای بروز تلفات آب و ارائـــــه
    راهکارهـــــای مقابله با آن شکلات زیادی را از پیش پای صنعت
    نوپای آب و فاضلاب کشور بر میدارد.
    تعریف آب به حساب نیامده : (پرت شبکه یا تلفات شبکه) تلفات آب در

    قیمت فایل فقط 7,300 تومان

    خرید

    برچسب ها :
    دانلود پژوهش شناسائی و کاهش آب بحساب نیامده در شبکه های آبرسانی
    شهری
    ,
    تحقیق پژوهش شناسائی و کاهش آب بحساب نیامده در شبکه های آبرسانی
    شهری
    ,
    مقاله پژوهش شناسائی و کاهش آب بحساب نیامده در شبکه های آبرسانی
    شهری
    ,
    پژوهش شناسائی و کاهش آب بحساب

    x

    این مطالب را نیز ببینید!

    دسته: کتابداری بازدید: 1 بار فرمت فایل: zip حجم فایل: 23 کیلوبایت تعداد صفحات فایل: ...

دانلود فایل ورد Word ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامن

دانلود فایل ورد Word ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامن

RSS feed.

  • دانلود فایل ورد Word ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامن
    دانلود فایل ورد Word ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامندسته: کامپیوتر و IT
    بازدید: 1 بار
    فرمت فایل: doc
    حجم فایل: 5379 کیلوبایت
    تعداد صفحات فایل: 151

    دانلود فایل ورد Word ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامن چکیده ویژگی های قابل توجه شبکه های مش بی سیم از قبیل انعطاف ، سهولت استقرار و هزینه پائین ، راه اندازی این شبکه ها را آسان نموده و در نتیجه برای کاربران جذاب ساخته است محیط عملیاتی باز و پویا شبکه های مش بی سیم آن را در برابر حملات شبکه های مختلف آسیب

    قیمت فایل فقط 11,000 تومان

    خرید

    چکیده :

    ویژگی های قابل توجه شبکه های مش بی سیم از قبیل انعطاف ، سهولت استقرار و هزینه پائین ، راه اندازی این شبکه ها را آسان نموده و در نتیجه برای کاربران جذاب ساخته است. محیط عملیاتی باز و پویا شبکه های مش بی سیم آن را در برابر حملات شبکه های مختلف آسیب پذیر می سازد. نوع شایع از اهداف حملات در زمینه پروتکل های مسیریابی می باشد. گره های مخرب از فرصت برای تغییر یا دور انداختن اطلاعات مسیریابی استفاده می کنند و یا برای بدست آوردن اطلاعات کاربران از طریق خود با مسیرهای های جعلی به این شبکه ها حمله می کنند. برخی ویژگی ها جهت پروتکل های مسیریابی ، برای تأمین امنیت اطلاعات مسیریابی پیشنهاد شده اند. با این حال، یک پروتکل مسیریابی به تنهایی نمی تواند امنیت شبکه را درهرشرایطی تضمین نماید. طراحی یک پروتکل مسیریابی که واقعا از ویژگی های خاص شبکه مش بی سیم مش بهره برداری کند هنوز هم یک چالش باقی مانده است.

    دراین پروژه علاوه بر مطالعه عملکرد پروتکل های مسیریابی در شبکه های مش بی سیم جهت انتخاب پروتکل های مسیریابی مناسب در محیط های امن و ناامن و تعیین پارامترهایی که در انتخاب پروتکل های مسیریابی در محیط های امن و نا امن اهمیت دارند ، سناریوهای مختلفی ازحملات در شبکه های مش بی سیم شبیه سازی شده وکارایی برخی از پروتکل های مسیریابی در این سناریوهای مخرب مورد بررسی قرار خواهد گرفت .

    فـرمت: DOC
    تعداد صفحات: ۱۵۱ صفحه
    رشتــه : کامپیوتر

    فهرست مطالب

    چکیده

    مقدمه

    فصل اول:مروری بر تحقیقات انجام شده

    فصل دوم:معرفی شبکه های مش بی سیم وپروتکل های مسیریابی مورد مطالعه

    شبکه های بی سیم

    معرفی

    ساختار شبکه های بی سیم

    تعریف شبکه بندی مش

    گره ها و لینک ها

    شبکه های مش بی سیم

    مزایای استفاده از WMN

    محدودیت های فاصله انتقال

    اهمیت پروتکل ها

    مسیریابی در شبکه

    معیارهای انتخاب مسیر

    پروتکل های مسیریابی

    پیش شرط و یا چشم انداز عمومی برای مسیریابی WMNs

    پروتکل های مسیریابی شبکه های مش بی سیم

    پروتکل مسیریابی کیفیت پیوند بهینه سازی شده (OLSR)

    مسیریابی جهت توالی مسافت‌های مقصد(DSDV )

    پروتکل مسیریابی منبع پویا (DSR)

    ۱-کشف مسیر

    ۲-نگه داری مسیر

    پروتکل مسیریابی جهت‌های مسافت برای تقاضاهای تک کاره (AODV)

    ۱-کشف مسیر

    ۲-نگه داری مسیر

    خلاصه فصل

    فصل سوم:امنیت در شبکه های مش بی سیم و معرفی برخی حملات در این شبکه ها

    امنیت در WMNs

    مدل امنیتی برای WMNs

    امنیت پروتکل های مسیریابی آگاه

    حمله و استفاده ناصحیح از پروتکل های موجود

    حمله با استفاده از تغییر جزئی

    حمله با استفاده از جعل هویت

    حمله با استفاده از تغییر ساخت

    حملات خاص

    خلاصه فصل

    فصل چهارم:ابزارهای شبیه سازی مورد استفاده و شیوه مدل سازی

    ابزارهای شبیه سازی

    معماری NS-2

    معماری OPNET

    پشتیبانی بی سیم مدل ساز OPNET

    پیاده سازی مدل های حمله در مدل ساز OPNET

    مدل های حمله

    ۱- حمله از بین بردن مسیر

    ۲- حمله تغییر مسیر

    ۳- حمله به ساخت

    ۴-حمله جعل هویت

    اضافه کردن ویژگی حملات در OPNET

    ایجاد گره مخرب در پروتکل AODV

    ایجاد گره مخرب در پروتکل DSR

    اجرای شبیه سازی در مدل ساز OPNET و جمع آوری نتایج آزمایش

    معیارهای ارزیابی

    ۱- درصدتحویل بسته (PDF)

    ۲- بار مسیریابی نرمال (NRL)

    آزمایشات در NS-2

    سناریو شماره ۱

    سناریوی شماره ۲

    سناریوی شماره ۳

    راه اندازی سناریو در OPNET

    خلاصه فصل

    فصل پنجم:نتایج آزمایشات

    آزمایش در محیط امن

    آزمایش در محیط های مخرب

    ۱- حمله از بین بردن مسیر

    ۲- حمله تغییر مسیر

    ۳- حمله ساخت مسیر

    ۴- حمله جعل هویت

    نتیجه

    خلاصه فصل

    فصل ششم:نتیجه گیری و کار آینده

    نتیجه گیری

    کار آینده

    منابع و مآخذ

    فـرمت: DOC
    تعداد صفحات: ۱۵۱ صفحه
    رشتــه : کامپیوتر

    قیمت فایل فقط 11,000 تومان

    خرید

    برچسب ها : دانلود فایل Word ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامن , دانلود فایل ورد ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامن , دانلود فایل ورد Word ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامن

 برای توضیحات بیشتر و دانلود کلیک کنید