مرجع دانلود پاورپوینت های درسی

دانش امروز، فناوری فرداست. ادوارد تِلِر

شبکه های کامپیوتری 1 جلسه هشتم


شبکه های کامپیوتری 1 جلسه هشتم

حجم فایل : 311.6 KB
نوع فایل : پاور پوینت
تعداد اسلاید ها : 26
شبکه های کامپیوتری 1 جلسه هشتم به نام خدا CRC(Cyclic Redundancy Check) توانمند ترین روش شناسایی خطا CRC نام دارد.
روش CRC بر اساس تقسیم دودویی می باشد.
در CRC یکسری بیت افزونه به انتهای داده ضمیمه می گردد.
این داده افزونه امکان تشخیص خطا را به گیرنده داده می دهد.
بیتهای افزونه بکار رفته در CRC از تقسیم واحد داده به مقسوم علیه از پیش تعیین شده به دست می آید.
ادامه... باقیمانده که CRC نام دارد دارای دو ویژگی مهم می باشد.
1- دقیقا یک بیت کمتر از مقسوم علیه می باشد
2-انضمام آن به انتهای رشته بیتی باید به گونه ای باشد که رشته بیتی حاصل دقیقا به مقسوم علیه بخش پذیر باشد.
روش کار الگوریتم:
1- ابتدا r بیت 0 به انتهای واحد داده افزوده می شود ( r یکی کمتراز تعداد بیتهای مقسوم علیه از پیش تعریف شده است)
واحد داده جدید به مقسوم علیه به کمک فرآیند تقسیم دودویی تقسیم می شود. باقیمانده بدست آمده از تقسیم CRC نام دارد
3- CRC بدست آمده با r بیت صفر اضافه شده در مرحله اول جایگزین می گردد و کل واحد داده برای گیرنده ارسال می گردد.


ادامه... روش کار الگوریتم CRC ساختمان جبری کدهای CRC: با فرض داده اصلی برابربا: D=110011 و چند جمله ای مولد برابر با G=11001 مطلوبست عبارت جبری کدهای CRC؟
حل:

مثال: با توجه به D(x),G(x) مقدار R(x) را بدست آورید؟ چند جمله ای های استاندارد G(x) که به شکل گسترده از آنها استفاده می شود پیاده سازی CRC با استفاده از شیفت ریجستر ها فرآیند CRC را می توان با استفاده از مداری شامل گیتهای X-or و شیفت ریجسترها پیاده سازی نمود. این مدار به شکل زیر قابل پیاده سازی است:


ادامه... سوال: فرستنده ای پیام را به کمک کد CRC با مولد
کد می کند وپیام های زیر توسط گیرنده در یافت می شود، کدامیک دارای خطای بیت است؟
11011101
01001011
00110110
10110101
لایه پیوند داده در شبکه های محلی در کانال های پخشی چنانچه چندین ماشین همزمان ارسال کنند مشکل تداخل قاب های ارسالی وجود دارد:
مسئله اصلی:
تخصیص کانال به کاربران
تشخیص تداخل و رفع آن
زیر لایه های لایه پیوند داده:
زیرلایه کنترل اتصال منطقیLLC(Logical Link Control)
زیر لایه دسترسی به محیط MAC(Medium Access Control) روشهای کنترل دسترسی به رسانه کنترل مرکزی
یک کنترل کننده مرکزی در شبکه وجود دارد که بر کل شبکه نظارت دارد.
هر ایستگاه قبل از ارسال اطلاعات نیاز به اخذ مجوز از کنترل کننده مرکزی دارد.
مثال: پروتکل های سویچینگ مداری، سرکشی(Polling) وTDMA
کنترل توزیعی
هر ایستگاه برای ارسال اطلاعات نیاز به دریافت نشانه دارد.
نشانه در بین ایستگاه ها توزیع می شود.
هنگامی که ایستگاه نشانه را در اختیار دارد، اطلاعات خود را ار...


مبلغ واقعی 18,824 تومان    20% تخفیف    مبلغ قابل پرداخت 15,059 تومان

توجه: پس از خرید فایل، لینک دانلود بصورت خودکار در اختیار شما قرار می گیرد و همچنین لینک دانلود به ایمیل شما ارسال می شود. درصورت وجود مشکل می توانید از بخش تماس با ما ی همین فروشگاه اطلاع رسانی نمایید.

Captcha
پشتیبانی خرید

برای مشاهده ضمانت خرید روی آن کلیک نمایید

  انتشار : ۸ اسفند ۱۳۹۸               تعداد بازدید : 141

دیدگاه های کاربران (0)

درام زنی شمنی برای سفر به جهان زیرین

درام زنی شمنی برای سفر به جهان زیرین

این فایل صوتی حاوی 30 دقیقه درام زنی(طبل شمنی) است که توسط مایکل هارنر فقید جهت سفر به جهان زیرین طراحی شده و شامل دو فایل صوتی برای مدیتیشن، تمرکز ذهن، بهبود ذهنی و جسمی برپایه موسیقی شمنی است. ... ...

طرح جابر مار

طرح جابر مار

طرح جابر مار طرح جابر مار مناسب برای پایه اول، دوم، سوم، چهارم، پنجم و ششم دبستان به همراه دفتر کارنما با فرمت ورد و قابل ویرایش این فایل کامل و آماده است و جهت ارائه به همکاران فرهنگی می باشد. این نمونه طرح جابر که برای شما تهیه کرده ایم و با قیمت مناسب در دسترس شما قرار ... ...

دریافت فایل : طرح جابر مار
وکتور کورل 12ولایت علی ابن ابی طاللب علیه السلام

وکتور کورل 12ولایت علی ابن ابی طاللب علیه السلام

وکتور کورل 12ولایت علی ابن ابی طاللب علیه السلام برای برش شبرنگ و حکاکی لیزر . قابلیت بزرگ نمایی . طرح برداری . کورل 12 . ... ...

لطفا برای ارتباط با پشتیبانی از قسمت تماس با ما و ایمیل استفاده نمایید

fileok.4kia.ir@gmail.com

فروشگاه پاورپوینت فایل اوکی © 2024-1403

فید خبر خوان    نقشه سایت    تماس با ما