مرجع دانلود پاورپوینت های درسی

دانش امروز، فناوری فرداست. ادوارد تِلِر

شبکه های کامپیوتری 1 جلسه هشتم


شبکه های کامپیوتری 1 جلسه هشتم

حجم فایل : 311.6 KB
نوع فایل : پاور پوینت
تعداد اسلاید ها : 26
شبکه های کامپیوتری 1 جلسه هشتم به نام خدا CRC(Cyclic Redundancy Check) توانمند ترین روش شناسایی خطا CRC نام دارد.
روش CRC بر اساس تقسیم دودویی می باشد.
در CRC یکسری بیت افزونه به انتهای داده ضمیمه می گردد.
این داده افزونه امکان تشخیص خطا را به گیرنده داده می دهد.
بیتهای افزونه بکار رفته در CRC از تقسیم واحد داده به مقسوم علیه از پیش تعیین شده به دست می آید.
ادامه... باقیمانده که CRC نام دارد دارای دو ویژگی مهم می باشد.
1- دقیقا یک بیت کمتر از مقسوم علیه می باشد
2-انضمام آن به انتهای رشته بیتی باید به گونه ای باشد که رشته بیتی حاصل دقیقا به مقسوم علیه بخش پذیر باشد.
روش کار الگوریتم:
1- ابتدا r بیت 0 به انتهای واحد داده افزوده می شود ( r یکی کمتراز تعداد بیتهای مقسوم علیه از پیش تعریف شده است)
واحد داده جدید به مقسوم علیه به کمک فرآیند تقسیم دودویی تقسیم می شود. باقیمانده بدست آمده از تقسیم CRC نام دارد
3- CRC بدست آمده با r بیت صفر اضافه شده در مرحله اول جایگزین می گردد و کل واحد داده برای گیرنده ارسال می گردد.


ادامه... روش کار الگوریتم CRC ساختمان جبری کدهای CRC: با فرض داده اصلی برابربا: D=110011 و چند جمله ای مولد برابر با G=11001 مطلوبست عبارت جبری کدهای CRC؟
حل:

مثال: با توجه به D(x),G(x) مقدار R(x) را بدست آورید؟ چند جمله ای های استاندارد G(x) که به شکل گسترده از آنها استفاده می شود پیاده سازی CRC با استفاده از شیفت ریجستر ها فرآیند CRC را می توان با استفاده از مداری شامل گیتهای X-or و شیفت ریجسترها پیاده سازی نمود. این مدار به شکل زیر قابل پیاده سازی است:


ادامه... سوال: فرستنده ای پیام را به کمک کد CRC با مولد
کد می کند وپیام های زیر توسط گیرنده در یافت می شود، کدامیک دارای خطای بیت است؟
11011101
01001011
00110110
10110101
لایه پیوند داده در شبکه های محلی در کانال های پخشی چنانچه چندین ماشین همزمان ارسال کنند مشکل تداخل قاب های ارسالی وجود دارد:
مسئله اصلی:
تخصیص کانال به کاربران
تشخیص تداخل و رفع آن
زیر لایه های لایه پیوند داده:
زیرلایه کنترل اتصال منطقیLLC(Logical Link Control)
زیر لایه دسترسی به محیط MAC(Medium Access Control) روشهای کنترل دسترسی به رسانه کنترل مرکزی
یک کنترل کننده مرکزی در شبکه وجود دارد که بر کل شبکه نظارت دارد.
هر ایستگاه قبل از ارسال اطلاعات نیاز به اخذ مجوز از کنترل کننده مرکزی دارد.
مثال: پروتکل های سویچینگ مداری، سرکشی(Polling) وTDMA
کنترل توزیعی
هر ایستگاه برای ارسال اطلاعات نیاز به دریافت نشانه دارد.
نشانه در بین ایستگاه ها توزیع می شود.
هنگامی که ایستگاه نشانه را در اختیار دارد، اطلاعات خود را ار...


مبلغ واقعی 23,824 تومان    20% تخفیف    مبلغ قابل پرداخت 19,059 تومان

توجه: پس از خرید فایل، لینک دانلود بصورت خودکار در اختیار شما قرار می گیرد و همچنین لینک دانلود به ایمیل شما ارسال می شود. درصورت وجود مشکل می توانید از بخش تماس با ما ی همین فروشگاه اطلاع رسانی نمایید.

Captcha
پشتیبانی خرید

برای مشاهده ضمانت خرید روی آن کلیک نمایید

  انتشار : ۸ اسفند ۱۳۹۸               تعداد بازدید : 106

دیدگاه های کاربران (0)

کتاب دیوانه وار

کتاب دیوانه وار

نام کتاب : دیوانه وار نویسنده : کریستیان بوبن مترجم : مهوش قویمی فرمت : pdf ... ...

دریافت فایل : کتاب دیوانه وار
کاربرد هوش و فکر

کاربرد هوش و فکر

نام کتاب : کاربرد هوش و فکر نویسنده :دکتر ژوزف مورفی مترجم : هوشیار رزم آزما فرمت : pdf ... ...

دریافت فایل : کاربرد هوش و فکر

لطفا برای ارتباط با پشتیبانی از قسمت تماس با ما و ایمیل استفاده نمایید

فروشگاه پاورپوینت فایل اوکی © 2023-1402

فید خبر خوان    نقشه سایت    تماس با ما