مرجع فایل های تخصصی

مرجع فایل های تخصصی

وبلاگ برای دسترسی هم وطنان به فایل های مورد نیاز آنها در تمامی زمینه های علمی، پزشکی، فنی و مهندسی، علوم پایه، علوم انسانی و ... طراحی گردیده است.
مرجع فایل های تخصصی

مرجع فایل های تخصصی

وبلاگ برای دسترسی هم وطنان به فایل های مورد نیاز آنها در تمامی زمینه های علمی، پزشکی، فنی و مهندسی، علوم پایه، علوم انسانی و ... طراحی گردیده است.

معرفی و دانلود فایل کامل فایل (Word) معماری سرویس گرا و ارائه روشی برای طراحی مبتنی بر سرویس

عنوان پروژه بررسی معماری سرویس گرا و ارائه روشی برای طراحی مبتنی بر سرویس فرمت فایل اصلی doc قابل ویرایش با ورد تعداد صفحات ۲۱۴ شرح مختصر پروژه پروژه ای که در این مطلب برای دانلود آماده شده است به بررسی معماری سرویس گرا و ارائه روشی برای طراحی مبتنی بر سرویس پرداخته است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 4192 کیلو بایت
تعداد صفحات فایل 214
فایل (Word) معماری سرویس گرا و ارائه روشی برای طراحی مبتنی بر سرویس

فروشنده فایل

کد کاربری 14482

عنوان پروژه : بررسی معماری سرویس گرا و ارائه روشی برای طراحی مبتنی بر سرویس

فرمت فایل اصلی : doc قابل ویرایش با ورد

تعداد صفحات : ۲۱۴

شرح مختصر پروژه : پروژه ای که در این مطلب برای دانلود آماده شده است به بررسی معماری سرویس گرا و ارائه روشی برای طراحی مبتنی بر سرویس پرداخته است.معماری سرویس گرا به سرعت به عنوان نخستین ائتلاف و راه حل معماری محیطهای محاسباتی ناهمگون و پیچیده معاصر پدیدار گشته است.

همانطور که می دانید معماری سرویس‌گرا مجموعه‌ای انعطاف‌پذیر از اصول طراحی است که در مراحل توسعهٔ سامانه‌ها و یکپارچگی در رایانش استفاده می‌شود. سامانه‌ای که بر معماری سرویس‌گرا استوار است ، کارکرد را به عنوان مجموعه‌ای از سرویس‌های سازگار بسته‌بندی می‌کند که می‌توانند در چندین سامانهٔ مجزا از دامنه‌های تجاری گوناگون استفاده شوند.

SOA مجموعه ای از اصول , نظریه ها و تکنیکهایی را فراهم می کند که فرایندهای کسب و کار ، اطلاعات و دارایی های تشکیلات بتوانند به شیوه مؤ ثری سازماندهی شوند و این فرایندها می توانند برای پشتیبانی از طرحهای استراتژیک و سطوح بهره وری که در محیطهای رقابتی کسب و کار مورد نیاز هستند،گسترش داده شوند.

در این تحقیق از تکنیکها و مباحث مطرح در Service-oriented Architecture (به اختصار SOA) استفاده شده و برای طراحی سرویس گرا روشی پیشنهاد می شود .تمرکز این پروژه بر روی فرایند طراحی می باشد که اصول و تکنیکهای کافی برای مشخص کردن , ساخت و پالایش فرایندهای کسب و کاری که به سرعت دچار تغییر می شوند فراهم می کند . روش پیشنهای برای ایجاد کنترل متمرکز از تجرید لایه های سرویس و طبقه بندی انواع سرویس استفاده نموده و در کنار استفاده از سیستمهای موروثی در حمایت از استراتژیهای کوتاه مدت سازمانها ، بر اساس اصول طراحی و اصول سرویس گرائی در راستای استراتژیهای بلند مدت عمل می کند تا در تامین اهداف تجاری و حمایت از فرایندهایی که به سرعت دچار تغییر می شوند مفید واقع شود.

همچنین زمینه تعامل عاملهای مختلف فرایند که در سطح چندین سازمان گسترده شده اند فراهم می شود و با تحلیل تغییرپذیری, انعطاف پذیری سیستم در حمایت از نقاط متغیر فرایندها و تغییر در سیاستهای کسب و کار افزایش می یابد . بدین منظور در ادامه بحث ابتدا سبکهای مختلف توسعه نرم افزار به همراه سبک مبتنی بر سرویس و اصول سرویس گرائی به تفصیل بررسی می گردد , سپس چرخه حیات معماری سرویس گرا و فاز تجزیه و تحلیل که مقدمه ای برای طراحی می باشد مورد بررسی قرار می گیرد و در ادامه با بیان اصول و الگوهای طراحی موجود , راهکار پیشنهادی با نمونه پیاده سازی شده به صورت مشروح بیان می گردد.

SOA مجموعه قوانین ، سیاستها و چارچوب هایی است که نرم افزارها را قادر می سازد تا عملکرد خود را از طریق مجموعه سرویسهای مجزا و مستقل و در عین حال مرتبط با هم در اختیار سایر درخواست کنندگان قرار دهند تا بتوانند بدون اطلاع از نحوه پیاده سازی سرویس و تنها از طریق رابطهای استاندارد و تعریف شده، این سرویسها را یافته و فراخوانی نمایند و یا در تعریف دیگر می توان گفت معماری سرویس گرا روشی برای ساخت سیستمهای توزیع شده ای است که در آنها عملکرد سیستم بصورت سرویس در اختیار کاربران و یا سایر سرویسها قرار می گیرد.

در طول چهار دهه اخیر، میزان پیچیدگی نرم افزارها بصورت صعودی افزایش یافته و تقاضا برای نرم افزارهای قدرتمندتر بیشتر شده است. در این میان، به نظر می رسد که روشهای قدیمی جوابگوی نیازهای در حال رشد کنونی نیستند و نیاز به ایجاد و بکارگیری روشهائی است که بوسیله آنها بتوان بر این پیچیدگیها بصورت کاراتر و در زمانی کوتاهتر غلبه کرد. از سوی دیگر امکان کنار گذاشتن یکباره سیستمهای نرم افزاری موجود که تا به حال مشغول سرویس دهی به مشتریان بوده اند، وجود ندارد و می بایست سیستمهای جدید را بصورت یکپارچه و در کنار همین سیستمهای فعلی بوجود آورد. معماری سرویس گرا، با تکیه بر اصول سرویس گرائی و محاسبات و سرویس های توزیع شده و بر پایه پروتکلهای شبکه و لایه های منطقی سرویس و همچنین زبانهایی که تولید نرم افزارهای توزیع شده را فراهم می کنند، به عنوان راه حلی مناسب جهت از میان برداشتن مشکلات و مسائل مذکور مطرح گردیده است.

در ادامه فهرست مطالب پروژه بررسی معماری سرویس گرا و ارائه روشی برای طراحی مبتنی بر سرویس را مشاهده می فرمایید :

چکیده

مقدمه

فصل ۱- کلیات معماری سرویس گرا

۱-۱- تعاریف اولیه

۱-۱-۱- معماری سرویس گرا (SOA)

۱-۲- اهداف تحقیق

۱-۳- پیشینه تحقیق

۱-۴- روش کار و تحقیق

۱-۵- مقایسه ای بر مدلهای توسعه وابسته به معماری

۱-۵-۱- توسعه مبتنی بر object

۱-۵-۲- توسعه مبتنی بر مؤلفه

۱-۵-۳- محاسبات توزیع یافته

۱-۵-۴- معماری سرویس گرا

۱-۵-۴-۱- توسعه مبتنی بر سرویس

۱-۵-۴-۲- قابلیتهای سبک معماری سرویس گرا

۱-۶- مولفه های SOA

۱-۷- اصول سرویس گرائی

۱-۸- سرویس گرائی و تشکیلات سازمانی

۱-۸-۱- لایه های سرویس

۱-۸-۱-۱- لایه سرویس کاربردی

۱-۸-۱-۲- لایه سرویس تجاری

۱-۸-۱-۳- لایه سرویس همنوائی

۱-۸-۲- سرویسهای Agnostic

فصل ۲- تحلیل مبتنی برسرویس

۲-۱- چرخه حیات معماری SOA

۲-۲- استراتژی های تحویل SOA

۲-۲-۱- روش پایین به بالا ( Bottom Up)

۲-۲-۲- روش بالا به پایین(Top Down)

۲-۲-۳- روش meet-in-the-middle

۲-۳- تحلیل سرویس گرا

۲-۳-۱- اهداف تحلیل سرویس گرا

۲-۳-۲- پروسه تحلیل سرویس گرا

فصل ۳- الگوها و اصول طراحی

۳-۱- نکات قابل توجه طراحی سرویس

۳-۱-۱- مدیریت دانه بندی سرویس و مؤلفه

۳-۱-۲- طراحی برای قابلیت استفاده مجدد

۳-۱-۳- طراحی برای قابلیت ترکیب سرویس

۳-۱-۳-۱- اتصال و همبستگی

۳-۲- رهنمودهای عمومی

۳-۲-۱- استانداردهای نامگذاری

۳-۲-۲- طراحی عملیات سرویس به شکلی که ذاتا قابل توسعه باشد

۳-۲-۳- تعیین متقاضیان مطرح سرویس

۳-۳- الگوهای طراحی و انواع معماری

۳-۳-۱- الگوها

۳-۳-۲- طراحی بنیادی

فصل ۴- راهکار پیشنهادی

۱-۴- مرحله ۱ بازبینی لایه بندی سیستم SOA

۴-۱-۱- فعالیت ۱ مروری بر استراتژیهای لایه بندی

۴-۱-۲- فعالیت ۲ بازبینی لایه بندی فاز تحلیل

۴-۱-۳- فعالیت ۳ معرفی لایه های تخصصی تر

۴-۱-۳-۱- لایه داده

۴-۱-۳-۲- لایه دسترسی سرویس

۴-۱-۳-۳- لایه تعامل

۴-۲- مرحله ۲ تحلیل تغییر پذیری

۴-۲-۱- فعالیت ۱ شناسایی انواع تغییرپذیری

۴-۲-۲- فعالیت ۲ مدلهای موجود برای تغییرپذیری

۴-۲-۳- فعالیت ۳ گروهبندی و مدلسازی تغییرپذیری

۴-۲-۴- فعالیت ۴ نگاشت نقاط تغییرپذیر

۴-۳- مرحله ۳ سرویسهای فاز طراحی

۴-۳-۱- فعالیت ۱ تعیین انواع سرویسها

۴-۳-۲- فعالیت ۲ جایگاه سرویسهای کنترلی

۴-۴- مرحله ۴ مروری بر دانه بندی

۴-۴-۱- فعالیت ۱ تکنیک دانه بندی سرویسها و چند دانه ای بودن

۴-۴-۲- فعالیت ۲ متدهای چنددانه ای سرویسها

۴-۵- مرحله ۵ مدلسازی فرایند

۴-۵-۱- استفاده ازمدلهای فرایند برای طراحی معماری سرویس گرا

۴-۵-۲- ابزار مدلسازی فرایند

۴-۵-۳- فعالیت طراحی فرایند کسب و کار مبتنی بر سرویس

فصل ۵- بررسی موردی

۵-۱- انتخاب بررسی موردی

۵-۲- سیستم سفارش کالا

۵-۳- تحلیلی بر راهکار پیشنهادی

فصل ۶- نتیجه گیری و پیشنهادات

۶-۱- نتیجه گیری

۶-۲- پیشنهادات

پیوستها

منابع فارسی

مراجع

سایت های اطلاع رسانی

اختصارات


اعتماد شما سرمایه ما

معرفی و دانلود فایل کامل دانلود فایل (Word) پژوهش بررسی شبکه های ادهاک و ارائه الگوریتم مسیریابی

عنوان پروژه بررسی شبکه های ادهاک و ارائه الگوریتم مسیریابی مبتنی بر ناحیه بندی در آن فرمت فایل اصلی doc قابل ویرایش با نرم افزار ورد تعداد صفحات ۹۰ شرح مختصر پروژه این پروژه با عنوان بررسی شبکه های ادهاک و ارائه الگوریتم مسیریابی مبتنی بر ناحیه بندی شبکه های Adhoc برای دانلود آماده شده است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 2686 کیلو بایت
تعداد صفحات فایل 90
دانلود فایل (Word) پژوهش بررسی شبکه های ادهاک و ارائه الگوریتم مسیریابی

فروشنده فایل

کد کاربری 14482

عنوان پروژه : بررسی شبکه های ادهاک و ارائه الگوریتم مسیریابی مبتنی بر ناحیه بندی در آن

فرمت فایل اصلی : doc قابل ویرایش با نرم افزار ورد

تعداد صفحات : ۹۰

شرح مختصر پروژه : این پروژه با عنوان بررسی شبکه های ادهاک و ارائه الگوریتم مسیریابی مبتنی بر ناحیه بندی شبکه های Ad-hoc برای دانلود آماده شده است.شبکه های Ad–hoc به شبکه های آنی و یا موقت گفته می شود که برای یک منظور خاص به وجود می آیند. در واقع Ad hoc شبکه های بی سیم هستند که گره های آن متحرک می باشند. شبکه های بی سیم Ad hoc فاقد هسته مرکزی برای کنترل ارسال و دریافت داده می باشد و حمل بسته های اطلاعاتی به شخصه توسط خود گره های یک مسیر مشخص و اختصاصی صورت می گیرد. توپولوژی شبکه های Ad hoc متغیر است زیرا گره های شبکه می توانند تحرک داشته باشند و در هر لحظه از زمان جای خود را تغییر بدهند.

در این پروژه هدف ارائه الگوریتم مسیریابی پیشنهادی مبتنی بر خوشه یابی می باشد. شبکه‌های Ad–hoc برای اولین بار توسط وزارت دفاع آمریکا در سیستم‌های نظامی و عملیاتی خود مورد استفاده قرار گرفته است. لیکن از سال ۱۹۷۰ بطور عمومی مورد استفاده میباشد.

تفاوت عمده شبکه های Ad hoc با شبکه های معمول بی سیم ۸۰۲٫۱۱ در این است که در شبکه های Ad hoc مجموعه ای از گره های متحرک بی سیم بدون هیچ زیرساختار مرکزی، نقطه دسترسی و یا ایستگاه پایه برای ارسال اطلاعات بی سیم در بازه ای مشخص به یکدیگر وصل می شوند.ارسال بسته های اطلاعاتی در شبکه های بی سیم Ad hoc توسط گره های مسیری که قبلا توسط یکی از الگوریتمهای مسیریابی مشخص شده است، صورت می گیرد.

در فصل اول به تقسیم بندی و توضیح شبکه های ادهاک و مروری بر پروتکلهای مسیریابی آن خواهیم پرداخت و سپس در فصل دوم عناصر مورد استفاده جهت شبیه سازی شبکه های MANET که شامل مدل های حرکت و ابزار شبیه سازی می باشد مورد بررسی قرار می گیرد و نیز فصل آخر را به بررسی الگوریتم های خوشه یابی و ارائه یک الگوریتم پیشنهادی و همچنین ارزیابی کارائی آن نسبت به سایر روش های خوشه یابی اختصاص داده ایم و فصل چهارم ننتیجه گیری و پیشنهاد برای آینده و در پایان نیز به طرح یک مقاله شخصی که شامل خلاصه این رساله می باشد پرداخته ایم.

در ادامه فهرست مطالب پروژه حاضر را مشاهده میفرمایید :

پیشگفتار
فصل ۱- شبکه‌های Ad Hoc
۱-۱- تقسیم‌بندی شبکه‌های بی‌سیم
۱-۲- مروری بر پروتکلهای مسیریابی در شبکه‌های MANET
۱-۲-۱- الگوریتمهای مسیریابی مسطح
۱-۲-۱-۱- پروتکلهای مسیریابی Table Driven
۱-۲-۱-۲- پروتکلهای مسیریابی on-Demand
۱-۲-۲- الگوریتمهای مسیریابی سلسله‌مراتبی
۱-۲-۲-۱- مفهوم خوشه‌یابی
۱-۲-۲-۲- مزایای استفاده از خوشه‌یابی
۱-۲-۲-۳- الگوریتمهای مسیریابی سلسله‌مراتبی مبتنی بر خوشه‌یابی
فصل ۲- عناصر مورد استفاده جهت شبیه‌سازی شبکه‌های MANET
۲-۱- تکنولوژی بی‌سیم مورد استفاده در شبیه سازی شبکه های Ad Hoc
۲-۲- مدلهای تحرک
۲-۲-۱- مدل‌های تحرک تصادفی
۲-۲-۲- مدل تحرک با وابستگی لحظه‌ای
۲-۲-۳- مدل تحرک با وابستگی فضایی
۲-۲-۴- مدلهای تحرک با محدودیت جغرافیایی
۲-۲-۵- خصوصیات مدل تحرک Random Waypoint
۲-۳- ابزار شبیه‌سازی
فصل ۳- خوشه‌یابی
۳-۱- مروری بر الگوریتمهای خوشه‌یابی
۳-۲- پارامترهای کارایی در روشهای خوشه‌یابی
۳-۳- الگوریتم خوشه‌یابی پیشنهادی
۳-۳-۱- گره‌های همسایه
۳-۳-۲- شکل گیری خوشه‌ها
۳-۳-۳- پیکربندی مجدد خوشه‌ها
۳-۳-۴- ارزیابی کارایی
فصل ۴- نتیجه‌گیری و پیشنهاد برای آینده
ضمیمه ۱
ضمیمه ۲
مراجع


اعتماد شما سرمایه ما

معرفی و دانلود فایل کامل گیف تصویری محرک های مولد خارش بدن چیست

گیف تصویری محرک های مولد خارش بدن چیست
دسته بندی وکتور
فرمت فایل zip
حجم فایل 177 کیلو بایت
تعداد صفحات فایل 1
گیف تصویری محرک های مولد خارش بدن چیست

فروشنده فایل

کد کاربری 14488

گیف تصویری محرک های مولد خارش بدن چیست/با سلام و احترام و خسته نباشیداز اینکه فروشگاه ما را برای خرید محصولات اینترنتی خود انتخاب نموده اید از شما سپاسگزاریم"با تشکر"


اعتماد شما سرمایه ما

معرفی و دانلود فایل کامل دانلود فایل (Word) پژوهش بررسی کیفیت سرویس شبکه و فناوری MPLS

عنوان پروژه بررسی کیفیت سرویس شبکه و فناوری MPLS ، شبیه سازی یک سوئیچ MPLS فرمت فایل اصلی doc قابل ویرایش با نرم افزار ورد تعداد صفحات ۱۲۴ شرح مختصر پروژه همانطور که از عنوان پروژه پبداست در این پروژه نویسنده به بررسی کیفیت سرویس شبکه و فناوری MPLS پرداخته است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 546 کیلو بایت
تعداد صفحات فایل 124
دانلود فایل (Word) پژوهش بررسی کیفیت سرویس شبکه و فناوری MPLS

فروشنده فایل

کد کاربری 14482

عنوان پروژه : بررسی کیفیت سرویس شبکه و فناوری MPLS ، شبیه سازی یک سوئیچ MPLS

فرمت فایل اصلی : doc قابل ویرایش با نرم افزار ورد

تعداد صفحات : ۱۲۴

شرح مختصر پروژه : همانطور که از عنوان پروژه پبداست در این پروژه نویسنده به بررسی کیفیت سرویس شبکه و فناوری MPLS پرداخته است.در این پروژه ابتدا به بررسی مسائل مربوط به کیفیت سرویس در اینترنت و فنآوری های شبکه پرداخته شده ، و درباره مشکلات موجود و راه حلهای پیشنهاد شده برای آنها توضیحاتی ارائه شده است. سپس فنآوری MPLS به عنوان یک فناوری با قابلیت تضمین کیفیت سرویس و مجتمع سازی فناوری های مختلف لایه دو و سه معرفی گردیده. در ادامه ساختارهای مختلف برای سوئیچ های شبکه مورد بررسی قرار گرفته و مدلی برای یک سوئیچ MPLS ارائه شده است و در نهایت با استفاده از زبان شبیه سازی SMPL، این سوئیچ شبیه سازی گردید.

همانطور که مطلع هستید ، با گسترش تعداد کاربران اینترنت و نیاز به پهنای باند وسیع تر از سوی این کاربران ، تقاضا برای استفاده از سرویسهای اینترنت با سرعت رو به افزایش است و تهیه کننده های سرویس اینترنت برای برآورده سازی این تقاضا ها احتیاج به سوئیچ های با ظرفیت بیشتر دارند.در این میان تلاشهای زیادی نیز برای دستیابی به کیفیت سرویس بهتر در حال انجام می‌باشد. فنآوریATM نیز که به امید حل این مشکل عرضه شد، بعلت گسترش و محبوبیت IP نتوانست جای آن را بگیرد و هم اکنون مساله مجتمع سازی IP و ATM نیز به یکی از موضوعات مطرح در زمینه شبکه تبدیل شده است.

استفاده از عملیات ساده تبادل برچسب در MPLS به جای آدرس یابی IPباعث کاهش تاخیر در پردازشات کارت خط ورودی شده است. زمان لازم برای تبادل برچسب آنقدر کم می باشد که در مقایسه با زمانهای لازم برای زمانبندی در فابریک سوئیچ و خط خروجی قابل صرفنظر کردن می باشد.الگوریتم زمانبندی iSLIP اولویت دار بهینه که در این پروژه معرفی گردیده و عملکرد بسیار بهتری نسبت به iSLIP اولویت دار دارد، محدود به سوئیچ MPLS نمی باشد و می تواند در کلیه فابریک سوئیچ هایی که به منظور پشتیبانی ترافیک های با اولویت های متفاوت ساخته می شوند، مورد استفاده قرار بگیرد.میزان تاخیر کلاسهای مختلف را می توان به راحتی با تغییر پارامترهای وزنی الگوریتم DWRR کنترل کرد. البته باید به این نکته توجه نمود که افزایش وزن یک کلاس معادل کاهش تاخیر بسته های آن کلاس و افزایش تاخیر بسته های کلاسهای دیگر خواهد شد.

پیشنهاداتی که برای طول صفها در فابریک سوئیچ و زمانبند خط خروجی ارائه شد، با توجه به نوع تقسیم بندی ترافیکی انجام شده و مقادیر پارامترهای وزنی الگوریتم DWRR بوده است و با تغییر آنها طول صفها را نیز باید تغییر داد.در این پروژه فنآوری لایه دوم PPP در نظر گرفته شد که یک فنآوری مبتنی بر فریم می باشد. مدلسازی MPLS بر روی فناوری های لایه دوم مبتنی بر سلول مثل ATM به عنوان یکی از کارهای آینده پیشنهاد می شود.در شبیه سازی سوئیچ MPLS، ما از سه بیت در نظر گرفته شده برای کلاس سرویس در MPLS استفاده نمودیم. استفاده از سرویسهای متمایز در MPLS مبحثی است که جدیدا مطرح شده است و تحقیق در مورد تکنیکهایی که این کار را امکان پذیر می نماید ادامه دارد.

استفاده از یک شبیه ساز TCP می تواند شبیه سازی قسمتهای کنترل جریان سوئیچ را مقدور نماید. از آنجا که الگوریتم های کنترل جریان بر اساس عکس العمل های لایه TCP به حذف بسته ها طراحی می شوند، بدون یک شبیه ساز TCP، امکان بررسی عملکرد این الگوریتم ها وجود ندارد.با تهیه پروتکل های لازم در قسمت کنترل سوئیچ MPLS (مثل LDP، OSPF و TCP) و ترکیب کردن شبیه ساز سوئیچ با قسمت کنترل می توان یک شبکه MPLS را شبیه سازی کرد و در آن به بررسی پارامترهای ترافیکی مختلف پرداخت.

فصل ۱- کیفیت سرویس و فنآوری های شبکه

۱-۱- مقدمه

۱-۲- کیفیت سرویس در اینترنت

۱-۲-۱- پروتکل رزور منابع در اینترنت

۱-۲-۲- سرویس های متمایز

۱-۲-۳- مهندسی ترافیک

۱-۲-۴- سوئیچنگ برحسب چندین پروتکل

۱-۳- مجتمع سازی IP و ATM

۱-۳-۱- مسیریابی در IP

۱-۳-۲- سوئیچینگ

۱-۳-۳- ترکیب مسیریابی و سوئیچینگ

۱-۳-۴- MPLS

فصل ۲- فناوری MPLS

۲-۱- مقدمه

۲-۲- اساس کار MPLS

۲-۲-۱- پشته برچسب

۲-۲-۲- جابجایی برچسب

۲-۲-۳- مسیر سوئیچ برچسب (LSP)

۲-۲-۴- کنترل LSP

۲-۲-۵- مجتمع سازی ترافیک

۲-۲-۶- انتخاب مسیر

۲-۲-۷- زمان زندگی (TTL)

۲-۲-۸- استفاده از سوئیچ های ATM به عنوان LSR

۲-۲-۹- ادغام برچسب

۲-۲-۱۰- تونل

۲-۳- پروتکل های توزیع برچسب در MPLS

فصل ۳- ساختار سوئیچ های شبکه

۳-۱- مقدمه

۳-۲- ساختار کلی سوئیچ های شبکه

۳-۳- کارت خط

۳-۴- فابریک سوئیچ

۳-۴-۱- فابریک سوئیچ با واسطه مشترک

۳-۴-۲- فابریک سوئیچ با حافظه مشترک

۳-۴-۳- فابریک سوئیچ متقاطع

فصل ۴- مدلسازی یک سوئیچ MPLS

۴-۱- مقدمه

۴-۲- روشهای طراحی سیستمهای تک منظوره

۴-۳- مراحل طراحی سیستمهای تک منظوره

۴-۳-۱- مشخصه سیستم

۴-۳-۲- تایید صحت

۴-۳-۳- سنتز

۴-۴- زبانهای شبیه سازی

۴-۵- زبان شبیه سازی SMPL

۴-۵-۱- آماده سازی اولیه مدل

۴-۵-۲- تعریف و کنترل وسیله

۴-۵-۳- زمانبندی و ایجاد رخدادها

۴-۶- مدلهای ترافیکی

۴-۶-۱- ترافیک برنولی یکنواخت

۴-۶-۲- ترافیک زنجیره ای

۴-۶-۳- ترافیک آماری

۴-۷- مدلسازی کارت خط در ورودی

۴-۸- مدلسازی فابریک سوئیچ

۴-۸-۱- الگوریتم iSLIP

۴-۸-۲- الگوریتم iSLIP اولویت دار

۴-۸-۳- الگوریتم iSLIP اولویت دار بهینه

۴-۹- مدلسازی کارت خط در خروجی

۴-۹-۱- الگوریتم WRR

۴-۹-۲- الگوریتم DWRR

فصل ۵- شبیه سازی کل سوئیچ

۵-۱- مقدمه

۵-۲- اعمال ترافیک به سوئیچ

۵-۳- کنترل جریان

فصل ۶- نتیجه گیری و پیشنهادات

۶-۱- مقدمه

۶-۲- نتیجه گیری

۶-۳- پیشنهادات

مراجع


اعتماد شما سرمایه ما

معرفی و دانلود فایل کامل دانلود فایل ورد(Word) پژوهش بررسی تکنولوژی فرکانس رادیویی(فناوری RFID)

عنوان پروژه بررسی تکنولوژی فرکانس رادیویی (فناوری RFID) فرمت فایل اصلی doc قابل ویرایش با نرم افزار ورد تعداد صفحات ۷۱ شرح مختصر پروژه پروژه حاضر با عنوان بررسی تکنولوژی فرکانس رادیویی (فناوری RFID) برای دانلود آماده شده است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 2099 کیلو بایت
تعداد صفحات فایل 70
دانلود فایل ورد(Word) پژوهش بررسی تکنولوژی فرکانس رادیویی(فناوری RFID)

فروشنده فایل

کد کاربری 14482

عنوان پروژه : بررسی تکنولوژی فرکانس رادیویی (فناوری RFID)

فرمت فایل اصلی : doc قابل ویرایش با نرم افزار ورد

تعداد صفحات : ۷۱

شرح مختصر پروژه : پروژه حاضر با عنوان بررسی تکنولوژی فرکانس رادیویی (فناوری RFID) برای دانلود آماده شده است.RFID مخفف کلمات Radio Frequency Identification است و به شناسایی با استفاده از فرکانس رادیویی اشاره می‌نماید. RFID یک روش برای شناسایی اشیا به صورت اتوماتیک است و می‌توان آن را متمم یا مکمل “بارکد” دانست از طرفی در این فناوری، براساس امواج رادیویی عمل می‌شود که نیازی به تماس بین وسیله گیرنده اطلاعات و نشانه حامل داده نیست و همچنین رسیدن نور از حامل داده به وسیله گیرنده اطلاعات ضرورت ندارد. در این فناوری، می‌توان از نشانه حامل داده، اطلاعاتی را خواند و یا در آن اطلاعاتی نوشت.

کارکرد تکنولوژی RFID بدین صورت است که وسیله گیرنده اطلاعات، امواج رادیویی می‌فرستد، این امواج نشانه RFID را فعال می‌نماید و این نشانه اطلاعات را ارسال می‌کند. وسیله گیرنده اطلاعات، داده‌های ارسالی را دریافت و به کامپیوتر منتقل می‌سازد. استفاده از RFID تازگی ندارد. این فناوری در سال ۱۹۸۰ برای ردیابی حیوانات و در دهه ۱۹۹۰ در صنعت خودرو اروپا، بزرگراهها و خطوط تولید برخی کارخانجات بکار می‌رفته است. از RFID هنگامی که اشیاء مستقیماً در معرض دید نباشند یا در جایی که حضور انسان امکان‌پذیر نیست و همچنین در شرایطی که بخواهیم چندین قلم را همزمان با سرعت بیشتر بخوانیم، استفاده می شود.

یکی از جدید ترین مباحث مورد توجه دانشمندان جهت شناسایی افراد یا کالا ها استفاده از سیستم شناسایی با استفاده از فرکانس رادیویی یا RFID می باشد.RFID که مخفف سه واژه Radio Frequency Identification است.امروزه ضرورت شناسایی خود کار عناصر و جمع اوری داده مرتبط با انان بدون نیاز به دخالت انسان جهت ورود اطلاعات در بسیاری از عرصه های صنعتی , علمی , خدماتی و اجتماعی احساس میشود . در پاسخ به این نیاز تا کنون فناوری های بسیاری طراحی و پیاده سازی شده اند .

به مجموعه ای از فناوری ها که از انان برای شناسایی اشیا , انسان وحیوانات توسط ماشین استفاده میگردد شناسایی خودکار و یا به اختصار Auto ID گفته میشود .

هدف اکثر سیستمهای شناسایی خودکار :

افزایش کارایی

کاهش خطا ورود اطلاعات

ازاد سازی زمان کارکنان برای انجام کارهای مهمتر نظیر سرویس دهی بهتر به مشتریان می باشد.

فهرست مطالب پروژه تکنولوژی فرکانس رادیویی (فناوری RFID) :

چکیده

مقدمه

فصل ۱- تاریخچه و مقدمه ای بر RFID

۱-۱- تاریخچه RFID

۱-۲- رد یابی رادیویی RFID

۱-۳- چگونگی عملکرد RFID

فصل ۲- اجزای سیستمی RFID

۲-۱- اجزای سیستمی RFID

۲-۲- tag چیست؟

۲-۲-۱- تفاوت TAG ها

۲-۲-۲- دسته بندی TAG ها

۲-۲-۳- تگ های خواندنی و نوشتنی در مقابل تگ های فقط خواندنی

۲-۲-۴- اندازه و شکل تگ ها

۲-۲-۵- انواع تگ از نظر شکل ظاهری

۲-۲-۶- RFID در سه محدوده فرکانس مختلف کارمی کند

۲-۲-۷- انواع برچسب ها

۲-۳- خواننده بر چسب (کد خوان) (READER)

۲-۳-۱- بخشهای یک کد خوان

۲-۳-۲- وظایف یک کدخوان

۲-۳-۳- مکان استقرار و اندازه کدخوان ها

۲-۴- آنتن ها

۲-۵- کنترل کننده ها

فصل ۳- مقایسه RFID با سایر تکنولوژی های شناسایی خودکار

۳-۱- آیا RFID بهتر از کد میله ای است ؟

۳-۱-۱- نوع فناوری استفاده شده جهت خواندن کدها :

۳-۱-۲- فقدان اطلاعات تکمیلی

۳-۱-۳- ماهیت خواندن کدها

۳-۱-۴- امنیت دستیابی

۳-۱-۵- مشکل در تکرار

۳-۱-۶- دوام و قابلیت تطبیق با شرایط محیطی

۳-۱-۷- قابلیت اطمینان به خواندن

۳-۱-۸- استفاده آسان و قابلیت اعتماد

فصل ۴- کاربرد های RFID

۴-۱- کاربردهای RFID در حوزه درمان و بیمارستان

۴-۱-۱- پیگیری اشیا و لوازم پزشکی:

۴-۱-۲- پیگیری بیماران:

۴-۱-۳- کنترل تجهیزات خاص بیمارستانی

۴-۱-۴- کنترل تجهیزات خاص بیمارستانی

۴-۱-۵- نصب برروی بسته‌های دارو

۴-۱-۶- نصب برروی بسته های فرآورده های خونی

۴-۱-۷- استفاده در آزمایشگاه

۴-۱-۸- استفاده برای بیمارانی که به صورت مکرر به بیمارستان مراجعه می کنند

۴-۲- اجرای طرح RFID‌ در بیمارستان

۴-۲-۱- سیستم شناسایی بیماران

۴-۲-۲- سیستم شناسایی پرسنل

۴-۳- کاربردهای RFID در شهرداری الکترونیکی

۴-۳-۱- مدیریت الکترونیک اسناد و پرونده‌ها

۴-۳-۲- شناسه دار کردن درختان در سطح شهر

۴-۳-۳- مکانیزه کردن حمل زباله‌ها

۴-۳-۴- کنترل و مدیریت بر روی پارکینگ‌‌های عمومی

۴-۳-۵- مدیریت تردد تاکسی‌ها

۴-۳-۶- سیستم اخذ بهای بلیط ناوگان اتوبوسرانی شرکت واحد

فصل ۵- کاربردRFID در ایران

۵-۱- RFID در ایران

۵-۱-۱- طرح آزمایشی مدیریت ناوگان ریلی راه آهن

۵-۱-۲- طرح پیشنهادی ردیابی داروهای با ارزش و کمیاب

۵-۱-۳- طرح پیشنهادی تفاهم

۵-۱-۴- کاربردها ی RFID

۵-۲- پروژه‌های RFID در ایران‌

۵-۲-۱- دولت الکترونیک

۵-۲-۲- دور و نزدیک

۵-۲-۳- طرح‌ها و پروژه‌هایRFID

۵-۲-۴- زیرساخت‌های ارتباطی

۵-۳- ایمنی در برابر هکرها

۵-۴- فن‌آوری خارجی، نرم‌افزار ایرانی‌

۵-۵- چاپ، همراه صمیمی الکترونیک

۵-۶- مزایای RFID برای مدیران

۵-۶-۱- برای مدیران

۵-۶-۲- برای ناظران انبار

۵-۶-۳- برای کاربران درون انبار

۵-۷- SCM and RFID

۵-۷-۱- Receiving and Put away

۵-۷-۲- Kitting

۵-۷-۳- Inventory Control

۵-۷-۴- ۴Picking

۵-۷-۵- Shipping

۵-۷-۶- Label and Document Printing

۵-۷-۷- Order Management

۵-۷-۸- Customer Service

۵-۷-۹- Reporting

۵-۷-۱۰- Technology

فصل ۶- بررسی سیستم RFID از لحاظ کاربردها

۶-۱- چند نمونه از مزایایی فناوری RFID را می توان در ذیل مشاهده کرد

۶-۲- معایب و محدودیتها در RFID

۶-۳- تهدیدهای معروف RFID

۶-۳-۱- استراق سمع

۶-۳-۲- ردیابی

۶-۳-۳- کلاهبرداری

۶-۳-۴- حملات پاسخ

۶-۳-۵- عدم پذیرش خدمات

۶-۴- مروری بر نرم افزارهای مشکل ساز RFID

۶-۴-۱- استثمارگران RFID

۶-۵- برچسبهای RFID به انواع زیر استثمار را انجام دهند

۶-۵-۱- پرکردن حافظه

۶-۵-۲- اضافه نمودن کد

۶-۶- کرمهای RFID

۶-۷- ویروسهای RFID

۶-۸- سناریوی عملکرد

۶-۸-۱- معماری لایه های اطلاعاتی پس زمینه

۶-۸-۲- چگونه یک ویروس RFID عمل می کند ؟

نتیجه گیری

مراجع


اعتماد شما سرمایه ما