لینک

معرفی لینک خرید از فروشگاههای مختلف

لینک

معرفی لینک خرید از فروشگاههای مختلف

لینک مقاله در مورد ارتباطات تحریک‌پذیر زمانی در پروتکل شبکهCANا ( Time Triggered CAN)

مقاله در مورد ارتباطات تحریک‌پذیر زمانی در پروتکل شبکهCANا ( Time Triggered CAN)

لینک پرداخت و دانلود *پایین مطلب * فرمت فایل :Word ( قابل ویرایش و آماده پرینت )   تعداد صفحه12   بخشی از فهرست مطالب چکیده :   2) پیاده‌سازی TTCAN :   3) دانسته‌های و روش ارسال و دریافت گره‌های TTCAN :   4) مشخصات فنی پروتکل :   شبکه‌های صنعتی یکی از مباحث بسیار مهم در اتوماسیون می‌باشد. شبکه‌ی CAN به عنوان یکی از شبکه‌های صنعتی ، رشد بسیار روز افزونی را تجربه کرده است. در این میان ، عدم قطعیت زمان ارسال پیام‌ها در این پروتکل شبکه ، باعث می‌شود که کاربرد این شبکه در کاربرد‌های حیاتی با اشکال مواجه شود. یکی از راه‌حل‌‌های برطرف کردن این مشکل ، استفاده از تکنیک تحریک زمانی است که در ایت مقاله مورد بررسی قرار می‌گیرد. کلید واژه‌ها : شبکه صنعتی ، تحریک زمانی ، CAN  ارتباطات تحریک‌پذیر زمانی در پروتکل شبکه‌ی CAN   1) مقدمه در محیط‌های صنعتی ، کارخانجات ، خطوط تولید و امثالهم ، اتصال میکروکنترلر‌ها ،‌ سنسورها (Sensor) و محرک& ...
مقاله در مورد ارتباطات تحریک‌پذیر زمانی در پروتکل شبکهCANا ( Time Triggered CAN),دانلودمقاله در مورد ارتباطات تحریک‌پذیر زمانی در پروتکل شبکهCANا ( Time برای پشتیبانی و خرید فایل به سایت فروشنده مراجعه بفرمائید لینک سایت فروشنده فایل


ادامه مطلب ...

لینک مقاله در مورد پروتکل I2C (ویژگی ها و کاربردها )

مقاله در مورد پروتکل I2C (ویژگی ها و کاربردها )

لینک پرداخت و دانلود *پایین مطلب * فرمت فایل :Word ( قابل ویرایش و آماده پرینت )   تعداد صفحه33   بخشی از فهرست مطالب چکیده:   یک بیت در هر زمان یا یک بایت بطور کامل   یک کاراکتر در یک زمان یا یک جمله کامل   ساختار Master-Slave   سرعت انتقال:   Handshaking     Handshaking نرم افزاری :   Handshaking سخت افزاری:   مزایای باس برای طراح :   مزایای باس I2C برای تولید کنندگان :   سخت افزار باس I2C :   مساله داوری و حاکمیت یک Master :   مساله همزمان سازی پالس ساعت :   آدرس دهی :   آدرس دهی 7 بیتی:   چکیده: ­­در دنیای صنعتی امروز ، انتقال دیتا به عنوان یکی از مهمترین بخشهای پروسه های کنترلی شناخته شده است و طراحان در تلاش برای بوجود آمدن پروتکل های جدیدی با ایمنی ، صحت و سرعت بالا در انتقال دیتا هستند. در این مقاله ، در ابتدا به معرفی تبادل دیتا (Data Communication) پرداخته و برخی از مباحث کلیدی آن از جمله ارتباط سریال و موازی ، فزستنده و گیرنده ، اتصالات و تبادل شفاف ، س ...
مقاله در مورد پروتکل I2C (ویژگی ها و کاربردها ),دانلودمقاله در مورد پروتکل I2C (ویژگی ها و کاربردها ),پروتکل I2C (ویژگی ها و کاربردها ) برای پشتیبانی و خرید فایل به سایت فروشنده مراجعه بفرمائید لینک سایت فروشنده فایل


ادامه مطلب ...

لینک مقاله در مورد پروتکل TCPIP

مقاله در مورد پروتکل TCPIP

لینک پرداخت و دانلود *پایین مطلب * فرمت فایل :Word ( قابل ویرایش و آماده پرینت )   تعداد صفحه48   بخشی از فهرست مطالب  دستورSend   مفاهیم اولیه پروتکل TCP/IP   معرفی پروتکل TCP/IP   1-1 :لایه های پروتکل TCP/IP   1-3 : لایه Transport   1- 5 :لایه Network Interface   آدرس IP   پورت TCP/UDP   2-2 : پروتکل TCP : لایه Transport   ارسال اطلاعات با استفاده از TCP   پروتکل UDP : لایه Transport       3-2 : پروتکل ICMP : لایه Internet   3- 3 : پروتکل IGMP : لایه Internet   مدیریت IP Multicasting  دستورSend           این دستور جهت ارسال اطلاعت بین دو کامپیوتر در شبکه و یا بین دو مکان حافظه در ویندوز XP بکار برده می شود . این دستور برای انتقال اطلاعات در ویندوز XP از یک سری مکانیزم های مربوط به کرنل ویندوز استفاده می نماید که توسط دستور Move ‌ یا Cut  و Paste  این عملیات انجام می پذیرد .اما در شبکه مکانیزم های خاص ...
مقاله در مورد پروتکل TCPIP,دانلودمقاله در مورد پروتکل TCPIP, پروتکل TCPIP برای پشتیبانی و خرید فایل به سایت فروشنده مراجعه بفرمائید لینک سایت فروشنده فایل


ادامه مطلب ...

لینک مقاله در مورد پروتکل مدیریت گروه اینترنت (IGMP)

مقاله در مورد پروتکل مدیریت گروه اینترنت (IGMP)

لینک پرداخت و دانلود *پایین مطلب * فرمت فایل :Word ( قابل ویرایش و آماده پرینت )   تعداد صفحه60   پروتکل مدیریت گروه اینترنت (IGMP) IGMP ، که در RFC 3376  تعریف شده ، توسط میزبانها و مسیریاب ها  برای مبادلة اطلاعات عضویت Multicast بر روی LAN استفاده می شود . IGMP  از ماهیت پخشی LAN استفاده می کند تا تکنیکی کارآمد برای تبادل اطلاعات بین چندین میزبان و مسیریاب‌ها را فراهم نماید .  در حالت کلی ، IGMP دو عملکرد  اصلی را حمایت می کند : 1ـ میزبان ها پیغامهایی به مسیر یاب ها می فرستند تا مشترک یک گروه Multicaset تعریف شده توسط یک آدرس Multicaset شوند یا اشتراک خود را از آن حذف نمایند . 2ـ مسیریاب ها به صورت دوره ای بررسی می نمایند کدام گروههای Multicaset ، مورد نظر کدام میزبانها می باشند . IGMP در حال حاضر در روایت 3 قرار دارد . در IGMPV1 ، میزبانها می توانند به گروه Multicaset  ملحق شوند و مسیریاب ها تایمری را برای حذف اشتراک اعضای گروه استفاده می کنند . IGMPV2 باعث می شود اشتراک یک میزبان به طور مشخص از یک گروه حذف شود . اولین دو روا ...
مقاله در مورد پروتکل مدیریت گروه اینترنت (IGMP),دانلودمقاله در مورد پروتکل مدیریت گروه اینترنت (IGMP), پروتکل مدیریت گروه اینترنت (IGMP) برای پشتیبانی و خرید فایل به سایت فروشنده مراجعه بفرمائید لینک سایت فروشنده فایل


ادامه مطلب ...

لینک مقاله در مورد پروتکل پشته TCPIP (Protocol Stack)

مقاله در مورد پروتکل پشته TCPIP (Protocol Stack)

لینک پرداخت و دانلود *پایین مطلب * فرمت فایل :Word ( قابل ویرایش و آماده پرینت )   تعداد صفحه16   بخشهای مختلف پروتکل پشته TCP/IP (Protocol Stack ) لایه دسترسی شبکه عملیات لایه فیزیکی و لایه پیوند داده مدل OSI را با هم تلفیق می کند . این لایه دربرگیرنده رسانه ارتباطی و پروتکل های ارتباطی برای انتقال فریم ها روی آن رسانه است .   پشته TCP/IP شامل چهار لایه است ( از بالا به پایین ) : ـ لایه دسترسی به شبکه ـ لایه ارتباطات اینترنتی ـ لایه ارتباطات میزبان به میزبان ـ لایه سرویس های کاربردی ▪ لایه دسترسی به شبکه                                           لایه دسترسی شبکه عملیات لایه فیزیکی و لایه پیوند داده مدل OSI را با هم تلفیق می کند . این لایه دربرگیرنده رسانه ارتباطی و پروتکل های ارتباطی برای انتقال فریم ها روی آن ...
مقاله در مورد پروتکل پشته TCPIP (Protocol Stack) ,دانلودمقاله در مورد پروتکل پشته TCPIP (Protocol Stack) , پروتکل پشته TCPIP (Protocol Stack) برای پشتیبانی و خرید فایل به سایت فروشنده مراجعه بفرمائید لینک سایت فروشنده فایل


ادامه مطلب ...

لینک فایل دانلود پاورپوینت بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم

شرح مختصر : شبکه های موردی به علت عدم استفاده از زیر ساخت از پیش بنا شده، می توانند استفاده های گوناگونی داشته باشند. این شبکه ها می توانند به راحتی راه اندازی شوند، مورد استفاده قرار بگیرند و نهایتاً از میان بروند. از ها به یکدیگر، کاربردهای  laptop موارد استفاده شبکه های موردی می توان به کاربردهای شخصی مانند اتصال عمومی مانند ارتباط وسایل نقلیه و تاکسی ها، کاربردهای نظامی مانند ارتش و ارتباط ناوگان جنگی و کاربردهای اضطراری مانند عملیات امداد و نجات اشاره کرد. از آنجا که عمل مسیر یابی در شبکه های موردی به عهده خود گره های شرکت کننده در شبکه است، امنیت مسیریابی در این شبکه ها بیش از دیگر شبکه ها خود را نشان می دهد. مشکلات امنیتی در شبکه های موردی از آن جهت خاص شده و جداگانه مورد بررسی قرار می گیرد که در این شبکه ها، علاوه بر این که تمامی مشکلات موجود در یک شبکه با سیم و یا یک شبکه بی سیم ولی با زیر ساخت با سیم وجود دارد؛ بلکه مشکلات بیشتری نیز دیده می شود. مانند اینکه از آنجا که تمامی ارتباطات به صورت بی سیم انجام می شود، می توان آنها را شنود کرد و یا تغییر داد. همچنین از آنجایی که خود گره ها در عمل مسیریابی شرکت می کنند، وجود یک گره متخاصم می تواند به نابودی شبکه بیانجامد. همچنین در این شبکه ها تصور یک واحد توزیع کلید و یا زیرساخت کلید عمومی و غیره مشکل است. زیرا این شبکه ها اغلب بدون برنامه ریزی قبلی ایجاد می شوند و برای مدت کوتاهی نیاز به برقراری امنیت دارند. از این رو امنیت در این شبکه ها به صورت جداگانه مورد بحث و بررسی قرار می گیرد.

تعداد اسلاید:52


کلمات کلیدی : شبکه موردی چیست, مسائل حل نشده در MANET, پروتکل های مسیریابی ارائه شده برای MANET, حرکت مسیریابی مورد تقاضا, مسیریابی لینک وضعیت بهینه شده , پروتکل
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل دانلود مقاله پیرامون پروتکل مسیریابی BGP

شرح مختصر :  یک داده زمانی که می‌خواهد از جایی به جای دیگر انتقال پیدا کند این بسته پس از بسته‌بندی   از طریق پروتکل‌های مسیریابی شروع به پیدا کردن مسیر می‌‌کند تا به مقصد برسد.اما بسته به این‌که بسته هدایت شده مقصدش درون AS   باشد یا بیرون آن نوع مسیر‌یابی متفاوت است.زمانی که مقصد داخلی باشد از پروتکل‌های مسیریابی درونی مانند RIP، OSPF استفاده می‌کنیم. اما زمانی که مسیر آن خارج از مرز AS  باشد، از پروتکل‌های مسیریابی برونی مانند BGP استفاده می‌کنیم. پروتکل BGP در واقع یک پروتکل مسیریابی برونی است که به کمک آن می‌توانیم بر اساس خیلی از پارامترها از جمله پرداخت حق اشتراک، امنیت و سیاست مسیریابی کنیم. در این تحقیق به طور مفصل به پروتکل مسیریابیBGP  پرداخته‌ایم و همچنین راه‌های اعمال سیاست توسط این پروتکل را بررسی کرده‌ایم.

فهرست :

مقدمه

Routing protocols & Routed protocols

الگوریتم‌های مسیر یابی و پروتکل‌های مسیریابی

انواع الگوریتم‌های مسیریابی

شبکه‌های خودمختار ( AS  )

اینترنت چیست

مسیریابی درونی و بیرونی

مبانی پروتکل BGP

IBGP

EBGP

پیکربندی ارتباط EBGP  و IBGP

پیام‌های پروتکل BGP

پیام Open

پیام  KeepAlive

پیام  Notification

پیام  Update

فیلتراسیون و پیام update

صفت‌های مسیر

AS – Path

Next – hop

Origin

Local Preference

MED

Weight

انتخاب بهترین مسیر در پروتکل BGP

سیاست‌های مسیریابی

منابع

تعداد صفحات:20


کلمات کلیدی : الگوریتم مسیریابی در شبکه موردی, الگوریتم‌های مسیر یابی ,انتخاب بهترین مسیر در پروتکل BGP ,انواع الگوریتم‌های مسیریابی, پروتکل‌های مسیریاب
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل دانلود پاورپوینت آشنایی با پروتکل SSL

شرح مختصر : پروتکل امنیتی لایهٔ انتقال ( Transport Layer Security )، بر پایه لایهٔ سوکت‌های امن(Secure Sockets Layer) که یکی از پروتکل‌های رمزنگاری است بنا شده‌است. این پروتکل امنیت انتقال داده‌ها را در اینترنت برای مقاصدی چون کار کردن با پایگاه‌های وب، پست الکترونیکی، نمابرهای اینتزنتی و پیام‌های فوری اینترنتی به کار می‌رود. اگرچه TLS و SSL با هم تفاوت‌های اندکی دارند ولی قسمت عمده‌ای از این پروتکل کم و بیش یکسان مانده است. لایهٔ سوکت‌های امن (Secure Sockets Layer ) یا اس‌اس‌ال (SSL) پروتکلی است که توسط شرکت Netscape برای ردّ و بدل کردن سندهای خصوصی از طریق اینترنت توسعه یافته است. SSL از یک کلید خصوصی برای به رمز درآوردن اطلاعاتی که بر روی یک ارتباط SSL منتقل می‌شوند استفاده می نماید. هر دو مرورگر Netscape Navigator و Internet Explorer (و امروزه تمام مرورگرهای مدرن) از این پروتکل پشتیبانی می‌نمایند. هم‌چنین بسیاری از وب‌سایت‌ها برای فراهم کردن بستری مناسب جهت حفظ کردن اطلاعات محرمانهٔ کاربران (مانند شمارهٔ کارت اعتباری) از این پروتکل استفاده می‌نمایند. طبق آن‌چه در استاندارد آمده است. URLهایی که نیاز به یک ارتباط از نوع SSL دارند با :https به جای :http شروع می‌شوند. SSL یک پروتکل مستقل از لایه برنامه است (Application Independent). بنابراین، پروتکل‌هایی مانند FTP، HTTP و Telnet قابلیت استفاده از آن را دارند. با این وجود SSL برای پروتکل‌های FTP، HTTP و IPSec بهینه شده‌است.

فهرست :

تاریخچه و معماری

رمزنگاری متقارن

رمزنگاری نامتقارن

مقدمه ای بر رمزنگاری

تاریخچه

معماری SSL

فشرده سازی اطلاعات

عملکرد SS

تعداد اسلاید:32

دانلود پاورپوینت آشنایی با پروتکل SSL‎
حجم فایل : 1,160 کیلوبایت


کلمات کلیدی : پاورپوینت آشنایی با شبکه, پاورپوینت امنیت شبکه ,پروتکل https ,پروتکل tls پروتکل اس اس ال, تاریخچه ,ssl رمزنگاری متقارن ,رمزنگاری نامتقارن, عملکرد SSL
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل دانلود مقاله پیرامون پروتکل MOS و کاربرد آن در تحریریه های خبر(word)

شرح مختصر : MOS پروتکلی نرم افزاری برای ساخت و توسعه برنامه های توزیع شده (Distributed) است که امکان ارتباط دو طرفه میان NCS ها (Newsroom Computer System) و Server Object Media ها (از قبیل Video & Audio Servers ,CG ,DAM) را برقرار می کند. با استفاده از MOS می توان در نیوزرومی که دارای سیستم هایی همچون Ingest ، Playout ، Edit ، Convertor و … که روی Platform های متفاوت است، یک چهارچوب یک پارچه با استقلال زیاد (loosly coupled) بوجود آورد که جریان هماهنگ کار را تضمین کند. به علاوه، MOS امکان تبادل دوطرفه و همزمان (real-time) اطلاعات کنترلی را میان اجزاء نیوزروم فراهم می کند به ترتیبی که وضعیت سیستم در هر لحظه قابل ردیابی و مونیتور کردن باشد. این پروتکل عمری در حدود 7 سال دارد و استانداردهای آن به طور مداوم توسط تولیدکنندگان تجهیزات برودکست بازتعریف و ارائه می شود. در یک سیستم مبتنی بر MOS باید بتوان تمام عملیات روزانه در نیوزروم را، در قالب سرویس هایی ارائه کرد و نحوه فراخوانی آن سرویس باید به طور واضح مستند سازی شود. باید این اطمینان وجود داشته باشد که در خواست های سرویس به طور صحیح مسیر دهی و هدایت می شوند، در زمان مناسب به آن ها پاسخ داده می شود، و این سرویس ها به طور واضح و دقیق سیاست های ارتباطی و رابط های خود را اعلام می کنند.

فهرست :    

آشنایی با MOS Protocol

معماری MOS

طرح معماری MOS

MOS Profile

مزایای معماری MOS

کاربرد پروتکل MOS

MOS و تلاش AP

MOS و تلاش BBC

نقش MOS در آینده

جمع بندی

منابع و مراجع

تعداد صفحات:17


کلمات کلیدی : MOS و تلاش BBC ,آشنایی با MOS Protocol ,انواع پروتکل ,پروتکل ماس ,پروتکل موس ,پروتکل های شبکه ,تحریریه های خبر جمع بندی,کاربرد پروتکل MOS ,مزایای معماری MOS
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل پاورپوینت درمورد پروتکل درمان وابستگی به مواد افیونی با داروهای آگونیست

مشخصات فایل

عنوان: پاورپوینت درمورد پروتکل درمان وابستگی به مواد افیونی با داروهای آگونیست

قالب بندی: پاورپوینت

تعداد اسلاید: 33

 

 

 

محتویات

آیین نامه راه‌اندازی مرکز درمان سوء مصرف مواد

سازمانها و ارگانهای دخیل در امر مبارزه با معضل اعتیاد

شرایط ساختمانی

شرایط پرسنل MMT

زمان فعالیت

تجهیزات مورد نیاز مراکز MMT

نظارت وبازرسی واحد MMT درحوزه وزارت بهداشت

رتبه بندی واحد و تعداد پرسنل

شایعترین ایرادات وارد برواحدهای MMT

هدف درمان اعتیاد با داروهای آگونیست به ویژه متادون (MMT)

واکسن های اعتیاد

و . . .

 

 

 

قسمتی از پاورپوینت

آیین نامه راه‌اندازی مرکز درمان سوء مصرف مواد


ماده 1- مرکز درمان سوءمصرف مواد (که منبعد در این آییننامه مرکز نامیده خواهد شد): به مرکزی اطلاق میگردد که امکانات ارائه خدمات درمانی سمزدائی و خدمات پیشگیری از عود و درمانهای غیرداروئی و درصورت اخذ مجوز واحد درمان وابستگی به مواد افیونی با داروهای آگونیست، درمان سمزدائی و نگهدارنده (طولانیمدت) را با داروی آگونیست افیونی برای درمان سرپائی معتادان دارا باشد. کلیه این خدمات باید منطبق با پروتکل درمان سوءمصرف مواد (که توسط معاونت سلامت ابلاغ میگردد) باشد.

ماده 2- واحد درمان وابستگی به مواد افیونی با داروهای آگونیست (که منبعد در این آیین نامه واحد نامیده خواهد شد): زیر مجموعه مرکز بوده و تحت نظر پرسنل درمانی، درمان سمزدایی و درمان نگاهدارنده با داروهای آگونیست افیونی را ارائه میدهد.

ماده 4- الف- سمزدائی (بازگیری): به مجموعه اقدامات درمانی بمنظور رفع وابستگی فیزیکی به مواد اعتیادآور گفته میشود.

ماده 5- پیشگیری ازعود: به مجموعه اقدامات داروئی و غیرداروئی جهت پیشگیری از مصرف مجدد مواد اعتیادآور اطلاق میشود.

ماده 6- درمان نگهدارنده (جایگزین): به درمان طولانیمدت (بیشتر از 6 ماه) با داروهای شبهافیونی گفته میشود که بعضاً سالها بطول میانجامد و هدف آن جلوگیری از مصرف غیرقانونی مواد افیونی  توسط بیمار میباشد.

 

 

 

 

 

سازمانها و ارگانهای دخیل در امر مبارزه با معضل اعتیاد

—ستاد مبارزه با مواد مخدر
—وزارت بهداشت ،درمان و آموزش پزشکی
—دانشگاههای علوم پزشکی
—نیروی انتظامی / پلیس مبارزه با  مواد مخدر
—قوه قضاییه  
—شورای هماهنگی مبارزه با مواد مخدر استان
— سازمان بهزیستی
—سازمان زندانها و اقدامات تامینی و تربیتی
—سازمان آموزش فنی و حرفه ای
—شهرداری
—NGO  های مرتبط
 
 
 
 
—شرایط ساختمانی :
-حداقل متراژ 70 متر مربع
-دارای حداقل 3 اتاق مجزا جهت ویزیت پزشک ، مشاوره روانشناس و اتاق پرستار جهت تحویل قرص
-سالن انتظار با قابلیت استفاده جهت گروه درمانی
-سرویس بهداشتی مناسب جهت انجام تست مرفین

- تایید شرایط بهداشتی مرکز توسط کارشناسان بهداشت محیط دانشگاه

- تایید شرایط ساختمانی و نقشه توسط کارشناسان دفتر فنی دانشگاه

و  . . .  .


کلمات کلیدی : پاورپوینت درمورد پروتکل درمان وابستگی به مواد افیونی با داروهای آگونیست,سازمانها و ارگانهای دخیل در امر مبارزه با معضل اعتیاد ,آیین نامه را?
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...