بررسی مکانیزمهای کنترل ازدحام در TCP و مروری بر عملکرد TCP در Wireless Sensor Networks

بررسی مکانیزمهای کنترل ازدحام در TCP و مروری بر عملکرد TCP در    Wireless Sensor Networks


تعاریف (definitions):
سگمنت ((Segment: به بسته های TCP (Data,Ack) اصطلاحا سگمنت گفته می شود.
(Sender Maximum Segment Size)SMSS: اندازه بزرگترین سگمنتی که فرستنده می تواند ارسال کند. این مقدار براساس حداکثر واحد انتقال در شبکه ، الگوریتمهای تعیین MTU ، RMSS یا فاکتورهای دیگر تعیین می شود. این اندازه شامل هدر بسته و option نمی باشد.
(Receiver Maximum Segment Size)RMSS: سایز بزرگترین سگمنتی که گیرنده می تواند دریافت کند. که در یک ارتباط در فیلد MSS در option توسط گیرنده تعیین می شود و شامل هدر و option نمی باشد.
(Receiver Window)rwnd: طول پنجره سمت گیرنده.
(Congestion Window )cwnd: نشان دهنده وضعیت متغیر TCP است که میزان داده در شبکه را محدود می کند.در هر لحظه , حجم داده در شبکه به اندازه مینیمم cwnd و rwnd می باشد.

1-2)مکانیزمهای کنترل ازدحام در شبکه TCP:
در یک شبکه زمانیکه ترافیک بار از ظرفیت شبکه بیشتر می شود ، ازدحام اتفاق می افتد.که به منظورکنترل ازدحام در شبکه الگوریتمهای متفاوتی وجود دارد. در یک ارتباط ، لایه شبکه تا حدی قادر به کنترل ازدحام در شبکه است اما راه حل واقعی برای اجتناب از ازدحام پایین آوردن نرخ تزریق داده در شبکه است. TCP با تغییر سایز پنجره ارسال تلاش میکند که نرخ تزریق داده را کنترل کند.
شناسایی ازدحام اولین گام در جهت کنترل آن است.
در گذشته ،شناسایی ازدحام به راحتی امکانپذیر نبود. از نشانه های آن وقوع Timeout بدلیل اتلاف بسته یا وجود noise در خط ارتباطی یا اتلاف بسته ها در روترهای پر ازدحام و ... را می توان نام برد. اما امروزه از آنجا که اکثرا تکنولوژی بستر ارتباطی از نوع فیبر می باشد اتلاف بسته ها که منجر به خطای ارتباطی شود بندرت اتفاق می افتد. و از طرفی وقوع Timeout در اینترنت بدلیل ازدحام می باشد.
در همه الگوریتمهای TCP فرض بر این است که وقوع Timeout بدلیل ازدحام شبکه است.
در شروع یک ارتباط در شبکه ،سایز پنجره مناسب تعیین می شود. گیرنده بر اساس سایز بافر خود می تواند سایز پنجره را تعیین کند. اگر میزان داده های ارسالی از فرستنده در حد سایز پنجره باشد ،مشکلی پیش نمی آید. در غیر اینصورت در سمت گیرنده Overflow اتفاق می افتد. پس بطور کلی با دو مسئله مواجه هستیم:
1- ظرفیت شبکه
2- ظرفیت گیرنده
که دریک ارتباط باید این دو مورد را در نظر گرفت.
فرستنده در هنگام ارسال ،سایز دو پنجره را در نظر می گیرد.
1- پنجره سمت گیرنده
2- پنجرا ازدحام
که سایز پنجره ارسال به اندازه مینیمم این دو مقدار تعیین می شود.
کنترل ازدحام در شبکه TCP از بالا رفتن ظرفیت شبکه جلوگیری می کند . در واقع به فرستنده اجازه مس دهد نرخ ارسال داده در شبکه را به منظور جلوگیری از ازدحام تنظیم نماید.
مکانیزمهای کنترل ازدحام که توسط TCP حمایت می شوند عمدتا شامل 4 مرحله اصلی می باشند که عبارتند از:


فهرست مطالب
فصل اول
1-1)تعاریف 4
1-2)مکانیزمهای کنترل ازدحام در شبکه TCP 4
1-2-1)Slow Start 5
1-2-2)Congestion Avoidance 8
1-2-3)Fast Retransmission 9
1-2-4)Fast Recovery 9
1-3)پیشرفتهای جدید در زمینه کنترل ازدحام در TCP 12
1-3-1)TCP Tahoe 12
1-3-2)TCP Reno 13
1-3-3)TCP New Reno 14
1-3-4)TCP Vegas 14
فصل دوم
2-1)عملکرد بهینه TCP در شبکه های بی سیم حسی 16
2-2)شبکه های حسی مبتنی بر IP 18
2-2-1)محدودیت گره ها 19
2-2-2)آدرس دهی مرکزی 19
2-2-3)مسیر یابی متمرکز 19
2-2-4)سر بار هدر 19
2-3)Distributed TCP Caching 19
2-3-1)مکانیزمهای پروتکل 20
2-3-2)شناسایی اتلاف بسته ها و ارسال مجدد بصورت محلی 21
2-3-3)Selective Acknowledgement 21
2-3-4)تولید مجدد تصدیق بصورت محلی 22
2-4)TCP Support for Sensor Nodes 22
2-4-1)مکانیزمهای پروتکل 23
2-4-2)انتقال مجدد سگمنتها ی TCP بصورت محلی 24
2-4-3)تولید مجدد و بازیابی تصدیق (TCP Acnowledge 25
2-4-4)مکانیزم Back pressure 26
منابع 28

تعداد مشاهده: 701 مشاهده

فرمت فایل دانلودی:

فرمت فایل اصلی: doc

تعداد صفحات: 28

حجم فایل:86 کیلوبایت

 قیمت: 7,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • محتوای فایل دانلودی:
    حاوی فایل ورد قابل ویرایش

نگرشی کلی و گذرا بر سیستم ویندوز NT و رابطه آن با خانواده ماکرو سافت

نگرشی کلی و گذرا بر سیستم ویندوز NT و رابطه آن با خانواده ماکرو سافت


توصیفی عمومی از کامپیوتر کامپیوتر ماشینی الکترونیکی است که می تواند داده های مختلفی از قبیل اعداد و حروف را بعنوان مشخصات اشخاص و یا اشیا, و غیره ، گرفته و آنها را ضبط و ذخیره نماید و سپس با امکان بازیابی آنها ، اعمال مختلفی از قبیل اعمال حسابی و مقایسه های منطقی را روی آنها انجام داده و نتایج جدیدی را به دست آورد . این نتایج می توانند به طریق مناسب از قبیل متن ، نمودار ،تصویر ، و یا صدا در اختیار گرفته و در تصمیم گیری ها مورد استفاده قرار شوند . کاری که کامپیوتر می تواند انجام دهد شبیه عمل کرد انسان در هنگام کوشش برای حل یک مساله است انسان برای اینکه مساله ای را حل کند نخستین کاری که انجام میدهد گوش دادن یا خواندن صورت مساله و سپردن نکات مهم آن در ذهن است . بعد از این کار ، نوبت به فکر کردن در باره راه حل مساله و تجزیه و تحلیل آن می رسد انسان با توجه به سوابق ذهنی و معلوماتی که در باره مساله دارد ، سعی می کند راهی برای حل آن بیابد . بعد از پیدا کردن راه حل مساله و حل آن ، نوبت به بیان جواب مساله یا نتایج بدست آمده می رسد . مراحلی را که گفتیم به صورت سلسله عملیات " خواندن صورت مساله و معلومات آن " ، "تقکر درباره مساله " و "نوشتن جواب مساله " خلاصه شود . کاری که کامپیوتر در حل یک مساله انجام میدهد شبیه این مراحل است . بدین معنی که باید صورت مساله و معلومات آن در اختیار کامپیوتر گذاشته شود . در مورد انسان این کار از طریق راهها و یا کانال های مختلفی نظیر چشم ، گوش و حواس دیگر انجام می گیرد . برای اینکه بتوانیم اطلاعات اولیه مربوط به مساله را در اختیار کامپیوتر بگذاریم باید کامپیوتر نیز دارای چنین کانال هایی باشد در مورد کامپیوتر این کانال ها دستگاههایی هستند که آنها را " دستگاه ورودی " می گویند این دستگاهها انواع مختلفی دارند و می توانند اطلاعات اولیه را وارد کامپیوتر کنند . مروری بر تاریخچه ساخت وتکامل کامپیوتر : در بررسی تاریخ نکامل کامپیوترها , غالباً تا آنجایی در تاریخ به عقب باز می گردند که در زمینه های نیاز انسان به اعمالی از قبیل شمارش و محاسبه و سپس کوشش برای ساخت وسایلی جهت انجام این امور مورد بررسی و تحلیل قرار گیرند . علایم باقی ماتده از اعصار کهن تشان می دهند که شمارش و نمایش اعداد , قبل از پیدایش خط و نوشتن نیز رایج بوده است . در ابتدا این کار به کمک دست و اعضای بدن صورت می گرفته و در کنار آنها از خطوط و علایمی که روی گل یا سنگ حک می شد دانه های شنی که در گوشه ای کومه می کردند و گره هایی در یک تکه نخ می زدند و استفاده می کردند . نخستین وسیله ای که برای شمارش و محاسبه در دسترس انسان قرار داشته انگشتان دست بوده است.پژوهندگان انتخاب پایه ده را بعنوان پایه شمارش طبیعی باوجود ده انگشت در دستهای انسانی بی ارتباط نمی دانند اثر کاربرد انگشتان در شمارش , در ارقام رومی در مورد نمایش 1 با یک انگشت و همینطور 5 با پنج انگشت در شکل این ارقام که I,V هستند بخوبی هویدا است V شکل پتجه دست را تداعی می کند البته پایه شمارش تنها به 10 محدود نمی شود . آثار باقی مانده از تمدنهای کهن و مطالعه در تاریخ قبایل استفاده از پایه های شمارشی دیگر را نشان می دهد بعضی تمدنها به جای پایه شمارشی ده دهی از پایه 20 استفاده کرده اند انتخاب پایه 20 به این خاطر بوده در شمارش تعداد انگشتان دست را کافی نمی دانستند و از انگشتان پاها نیز استفاده می کردند. حتی امروز نیز برخی از اسکیموها , سرخ پوستان آمریکایی و قبایل آفریقایی از پایه شمارشی 20 استفاده می کنند. آزتکها و مایاها نیز که تمدنهای درخشانی داشتند از پایه 20 استفاده کردند . بابلیان و کلدانیان در محاسبات خود پایه 60 را به کار بردند البته کلدانیان در کنار پایه 60 از پایه 10 نیز استفاده کردند . وجود چیزهایی از قبیل نمره 20 وتقسیم بندی درجه به 60 دقیقه و دقیقه به 60 ثانیه می تواند نشانی از کاربردی از این پایه های شمارشی باشد .

تعداد مشاهده: 410 مشاهده

فرمت فایل دانلودی:

فرمت فایل اصلی: doc

تعداد صفحات: 22

حجم فایل:25 کیلوبایت

 قیمت: 7,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • محتوای فایل دانلودی:
    حاوی فایل ورد قابل ویرایش

بررسی پیرامون نصب Windows

بررسی پیرامون نصب Windows


برای نصب Windowsابتدابایددو عمل Format ,Fdisk راانجام دهیم 0 (البته وقتی بخواهیم یک سیستم را از اول Fdisk وپارتیشن بندی کنیم )0

Fdisk :
برای ایجادPartition بر روی هارد صورت می گیرد0

Format :
بــرای ایجــاد Track یا شیار بر روی هرPartition یا درایو صـورت می گیرد تا اطلاعات بر روی این شیارهاقرارگیرند0
بــرای عمـل Fdisk نیازبه فلاپی راه اندازی (Boot) داریم 0 اگرایـن فلاپی رانداشتیم می توانیم توسط خودWindows این فلاپی راتهیه کنیـــم یعنی بصورت زیرعمل می کنیم 0
Control Panel >Add/Remove Programes > Start Up Disk> Creat Disk
پس از ایـن کـار سیستـم یک سـری فایل را روی فلاپی کپی می کند کـه
فلاپی Bootمامی باشد0
بهتراست قبل ازعمل Fdisk مدلهای کارت صـدا ‚کـارت گرافیـک و 000را از روش زیریادداشت کنیم تـااگربعـدا“ لازم داشتیـم بـه مشکـلی برخوردنکنیم :
ابتدا کلیک راست می کنیم روی Desktop و آنگاه گزینة Propertice
را انتخاب می کنیم وبعـدDevice Manager را انتخـاب می کنیـم و آنگـاه می توانیم درپنجرة مربوطه ‚ اطلاعات لازمه را یادداشت نمائیم 0
پس ازگذاردن فـلاپی ‚ کامپیـوتـر را Reset می کنیـم تـاکامپیـوتـر مجددا“ راه اندازی شود‚ دراینجـا به گزینه هایی برخورد می کنیـم کـه هریک ازماسئوالی می پرسد وهر کدام عمل خاصی راانجام می دهد0
اول سه گزینه می آیدکه ازمامی پرسدکه تحت Support , CD- ROM
شودیانه یاتحت وسیلة دیگری؟که ماگزینة Start Computer With CD-Rom
راانتخاب می کنیم چون برای نصـب Windows ازCD استفـاده خـواهیـــم نمود0
درقسمت Fdisk Options برای پاک کردن هریک ازDrive ها ازگزینة
3 شروع می کنیم یعنی Delete کردن Drive ها (ازآخرشروع می کنیم )0
برای سیستمهایی که برای اولیـن بـارBoot می شونـدازگزینـة 1 شـروع می کنیم

تعداد مشاهده: 741 مشاهده

فرمت فایل دانلودی:

فرمت فایل اصلی: doc

تعداد صفحات: 13

حجم فایل:13 کیلوبایت

 قیمت: 3,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • محتوای فایل دانلودی:
    حاوی فایل ورد قابل ویرایش

بررسی پیرامون ویندوز 98 و 95

بررسی پیرامون ویندوز 98 و 95


مدیریت سخت افزار
دیر یا زود مجبور می شوید تا قطعه ای از سخت افزار خود را تغییر دهید . این تغییرات ممکن است بنابر اراده خود شما باشد ، نظیر افزودن یک دیگر گردان بزرگتر یا اضافی ، یک پشتیبانی نواری ، یک کارت گرافیکی جدید یا یک مودم سریع تر ، همچنین ممکن است تغییرات ناخواسته ای باشند که به دلیل وضوع حوادث لازم می شوند . در هر حال ، باید نسبت به روال انجام کار تسلط داشته باشید .
با وجود هشدارهای احتیاطی که ارائه می شود ، دست کاری سخت افزار یک وظیفه صد در صد حرفه ای نیست . با کمی دقت و آماده سازی قبلی ، می توانیند کلید وظایف سخت افزاری مورد نیازتان را به خوبی سخت افزار و شناخت دستگاههای قدیمی ، می توانید کلیه وظایف سخت افزاری مورد نیازتان را به خوبی انجام دهید . این فصل چندین جنبه از مسائل سخت افزاری را بررسی می کند . پیش زمینه ای دربارة سخت افزار و شناخت دستگاههای قدیمی ، دستگاههای اتصال و اجراء ، گرداننده های سخت ، کنترل کننده ها ، مودم و کارت های گرافیکی را ارائه داده ایم تا وظایف سخت افزاری مورد نیازتان را به خوبی انجام دهید . این فصل شامل موارد بعدی می باشد :
• نسل جدید سخت افزار
• سخت افزار اتصال و اجرا (Plug and Play)
• نصب دستگاههای Plug and Play و سایر دستگاهها .
• کنترل کننده های وسایل ذخیره سازی
• نصب یک دیسک گردان
• نصب وسایل جانبی پورت موازی
• دستگاههای TV
• نصب حافظة وسایل جانبی رایج و مانیتور های چند گانه
• کنترلهای سخت افزاری پانل کنترل.
استفاده از یک سرویس حرفه ای برای ارتقا رایانه شما .
هنگامی که قطعه سخت افزاری جدیدی خریداری می کنید ، می توانید با پرداخت مبلغی از سرویس دهندگان حرفه ای بخواهید تا آن را برای شما نصب کنند . اگر وقت یا میل انجام چنین کارهایی را ندارید ، چک لیست بعدی برای ارتقا را دنبال کنید :
1) از سیستم خود پشتیبان تهیه کنید .
2)هرگاه بخواهید سیستم خود را ارتقا دهید ، همواره علامت ، نشانه یا هشدار گاهی با حروف بسیار . بزرگ به شما اعلام می کند که هیچ مسئولیتی در قبال داده های از دست رفته پذیرفته نمی شود .
3)در حالی که رایانه را به طور ایمن به مکان مورد نظرتان برای ارتقا منتقل کنید .
4)قطعه ارتقا دهنده مورد نظر تان را خریداری نمایید .
5)قطعه ارتقاع دهنده و رایانه خود را به مرکز خدمات حرفه ای تحویل دهید .
6)هنگام تحویل گرفتن رایانه از کارکرد آن مطمئن شوید .
7)وقتی رایانه رابه منزل یا محل کار خود برمی گردانید ، کلیه اتصالات را وصل نموده و مجدداً کنترل کنید ، تا همه چیز سرجای خودش باشد .

تعداد مشاهده: 774 مشاهده

فرمت فایل دانلودی:

فرمت فایل اصلی: doc

تعداد صفحات: 17

حجم فایل:19 کیلوبایت

 قیمت: 5,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • محتوای فایل دانلودی:
    حاوی فایل ورد قابل ویرایش

بررسی ویروس های رایانه ای

بررسی ویروس های رایانه ای


پیشگفتار
عبارت«ویروس های کامپیوتری» مدتی است که در فرهنگ اصطلاحات کامپیوتری جای خود را به خوبی باز کرده است و نه تنها کاربران و استفاده کنندگان از کامپیوتر ، بلکه دیگرانی که از دور هم با نام کامپیوتر آشنا هستند این عبارت را کمابیش شنیده اند.
استفاده کنندگان از کامپیوترهای شخصی باید همواره از برنامه- ها، فایل ها و داده های غیر قابل جایگزین خود در مقابل آتش، صدمات وارده به یک دیسک سخت، نرم افزارهای ضعیف از نظر برنامه نویسی، و نیز بسیاری دیگر از صدما ت احتمالی محافظت نمایند.
به نظر کارشناسان باید با مسئله ویروس های کامپیوتری به طورزیر بنایی برخورد کرد. همان طور که همه ی مردم نمی توانند «پزشک» ، تبدیل کردن همه برنامه نویسان به «ویروس کشانی» مجرب و کارآمد نیز امکان پذیر نخواهد بود. ولی می توان به برنامه- نویسان و استفاده کنندگان از کامپیوتر درمورد ماهیت این پدیده توضیح داده شود و سپس باید « کمک های اولیه»، به آن ها آموخته شود.
این تحقیق از 3 بخش تشکیل شده است که در فصل اول تعاریف مربوط به ویروس ها وخصوصیات و محل زندگی و... ذکر شده است و در فصل دوم انواع ویروس ها و در فصل سوم راه های مقابله و پاک سازی ویروس ها آمده است و سعی شد ه است موضوعات مهم ویروس های کامپیوتری آورده شود. برای بسیاری از کلمات و اصطلاحات کامپیوتری نام لاتین آن نیز در پانوشت ذکر شده است.ودر پایان پاراگراف هایی که با حرف E مشخص شده است منبع آن اینترنت می باشد.

فهرست مطالب
عنوان
فصل اول :
ویروس کامپیوتری چیست
مقایسه ویروس های بیولوژیکی و کامپیوتر
محل زندگی ویروس ها کجاست
خصوصیات ویروس
مراحل زندگی ویروس
تاریخچه ویروس
برنامه های شبه ویروس
دلایل ویروس نویسی
کاربرد مفید ویروس
فصل دوم :
انواع ویروس
انواع ویروس های نسل جدید
طبقه بندی انجمن بین المللی امنیت کامپیوتر از ویروس ها
فصل سوم :
آثار مخرب ویروس ها
چگونه می توانید بگویید کامپیوتر شما ویروس دارد یا خیر.. پیشگیری
پاک سازی ویروس ها
روش های پاک سازی ویروس ها
فهرست منابع مورد استفاده

تعداد مشاهده: 799 مشاهده

فرمت فایل دانلودی:

فرمت فایل اصلی: doc

تعداد صفحات: 29

حجم فایل:31 کیلوبایت

 قیمت: 7,500 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • محتوای فایل دانلودی:
    حاوی فایل ورد قابل ویرایش