• بازدید : 92 views
  • بدون نظر
دانلود پروژه پایان نامه کارشناسی ارشد مخابرات بررسی و تحلیل مکانیزم گذار از IPv4 به IPv6 و شبیه سازی پروتکل مسیریابی OSPF در شبکه IPv6,پایان نامه کارشناسی ارشد برق,پروژه کارشناسی ارشد رشته برق,دانلود رایگان پروژه کارشناسی ارشد برق,دانلود رایگان پایان نامه word رشته برق,دانلود پایان نامه و پروژه pdf و word کارشناسی ارشد برق,خرید و فروش و انجام پایان نامه و پروژه کارشناسی ارشد برق,دانلود پروژه پایان نامه مهندسی ارشد رشته برق گرایش مخابرات,پروژه و پایان نامه ارشد برق گرایش مخابرات,دانلود تحقیق و مقاله کارشناسی ارشد مهندسی برق مخابرات ,دانلود پایان نامه درباره بررسی و تحلیل مکانیزم گذار از IPv4 به IPv6 و شبیه سازی پروتکل مسیریابی OSPF در شبکه IPv6,دانلود پروپوزال کارشناسی ارشد رشته مهندسی برق گرایش مخابرات,دانلود پروژه و پایان نامه آماده دانشجویی رشته برق الکترونیک مخابرات


با سلام گرم خدمت تمام دانشجویان عزیز و گرامی . در این پست دانلود پروژه پایان نامه کارشناسی ارشد برق مخابرات بررسی و تحلیل مکانیزم گذار از IPv4 به IPv6 و شبیه سازی پروتکل مسیریابی OSPF در شبکه IPv6 رو برای عزیزان دانشجوی رشته برق گرایش مخابرات قرار دادیم . این پروژه پایان نامه در قالب ۱۹۳ صفحه به زبان فارسی میباشد . فرمت پایان نامه به صورت پی دی اف PDF هست و قیمت پایان نامه نیز با تخفیف ۵۰ درصدی فقط ۱۴ هزار تومان میباشد …

از این پروژه و پایان نامه آماده میتوانید در نگارش متن پایان نامه خودتون استفاده کرده و یک پایان نامه خوب رو تحویل استاد دهید .

توجه : برای خرید این پروژه و پایان نامه با فرمت تمام متنی word و قابل ویرایش با شماره ۰۹۳۳۹۶۴۱۷۰۲ تماس بگیرید .

دانشگاه آزاد اسلامی
واحد تهران جنوب
دانشکده تحصیلات تکمیلی
پایان نامه جهت دریافت درجه کارشناسی ارشد
رشته برق – گرایش مخابرات
عنوان پایان نامه: بررسی و تحلیل مکانیزم گذار از IPv4 به IPv6 و شبیه سازی پروتکل مسیریابی OSPF در شبکه IPv6

به همراه فایل شبیه سازی شده برای نرم افزار MATLAB 

فهرست مطالب
عنوان صفحه
چکيده ——————————————————- ۱
مقدمه——————————————————– ۲
. —————————————– IPv فصل اول: مروري بر ۴
. ———————————–IPv 1- مديريت آدرس دهي ۴ – ۱
. —————————————- IP 1 انواع آدرس هاي -۱-۱
. —————————————— IP 1 نمايش آدرس -۱-۲
۱ تبديل از باينري به دهدهي ———————————- . -۱-۲-۱
۱ تبديل از دهدهي به باينري ———————————- . -۱-۲-۲
۷ ——————————— IP در سرآيند IP 1 آدرس هاي -۱-۳
۷ ——————————– unicast ازنوع IP 1 آدرس هاي -۱-.
۷ ——————————— IP 1 کلاس هاي آدرس دهي -۱-.-۱
۸ ——————————————— A 1 کلاس -۱-.-۱-۱
۸ ——————————————— B 1 کلاس -۱-.-۱-۲
۸ ——————————————— C 1 کلاس -۱-.-۱-۳
۱ کلاس هاي آدرس دهي اضافي —————————– ۹ -۱-.-۱-.
۱۰ —————————- (Network ID) 1 قوانين مشخصه شبکه -۱-.
۱۱ ——————————- (Host ID) 1 قوانين مشخصه ميزبان -۱-.
۱۲ ——————————————- IPv 1 مسيريابي در ۴ -۲
۱۲ ———————————————- IP 1 مسيريابي -۲-۱
۱ جدول مسيريابي —————————————— ۱۲ -۲-۱-۱
۱ ارسال اطلاعات بين روترها ———————————- ۱۳ -۲-۱-۲
در کامپيوتر مبداء —————————– ۱۳ IP 1 عملکرد لايه -۲-۱-۳
درروتر ————————————- ۱۳ IP 1 عملکرد لايه -۲-۱-.
۱٫ ————————— Reassembly و Fragmentation 1-2-1-.
۱٫ ——————————————– IPv 1 امنيت در ۴ -۳
۱ تهديدات عليه امنيت شبکه ———————————— ۱٫ -۳-۱
۱ راهکارهاي امنيتي —————————————– ۱٫ -۳-۲
۱ الگوي امنيتي ——————————————— ۱۸ -۳-۳
۱۹ ——————————— IPv در ۴ (QoS) 1 کيفيت سرويس -.
۲۰ ———————————————– InetServ 1-.-1
۲۲ ———————————————– DiffServ 1-.-2
۲٫ —————————————- IPv فصل دوم : مروري بر ۶
۲ آدرس ها و نام ها ——————————————– ۲۷ -۱
۲۸ ——————————– Internetworking 2 مسيرياب ها و -۲
۲ جداول مسيريابي ——————————————– ۲۸ -۳
۲۹ ————————————– ۲ آدرس هاي لايه ۲ و لايه ۳ -.
۲۹ ————————————— Neighbor Discovery 2-.
۲ اعلانات مسيرياب ——————————————– ۲۹ -.
۳۰ ————————————– Router Solicitation 2-.-1
۲ مسيردهي مجدد ——————————————- ۳۰ -.-۲
۳۰ ———————————— Neighbor Solicitation 2-.-3
۳۰ ———————————-Neighbor Advertisement 2-.-.
ها —————————– ۳۱ LAN برروي IPv 2 کپسوله کردن ۶ -۷
روي لايه هاي بالاتر———————————- ۳۱ IPV 2تاثير ۶ -۸
۲ اصلاحات در سوکت ها —————————————- ۳۱ -۹
۲ تعريف ماکروهاي جديد ————————————- ۳۲ -۱۰
۳۲ ———————— IPv 2 تعريف ساختمان داده براي آدرس ۶ -۱۰-۱
۳۲ ——————————————- socket() 2 تابع -۱۰-۲
۲ قابليت تعامل ——————————————- ۳۳ -۱۰-۳
۲ نگاشت نامها و آدرس ها ————————————- ۳۳ -۱۰-.
۳۳ —————— ASCII 2 نگاشت آدرس هاي باينري به آدرس هاي -۱۰-.
۳۳ ——————————————– DNS 2 اصلاحات -۱۱
۳٫ ——————————————— DHCP 2 سرور -۱۲
۳٫ —————————————– IPv فصل سوم : هدرهاي ۶
۳٫ ———————————————— IPv 3 هدر ۶ -۱
۳٫ ———————————————– Priority 3-1-1
۳٫ ——————————————– Flow Label 3-1-2
۳٫ —————————————- Payload Length 3-1-3
۳۷ ——————————————– Next Header 3-1-.
۳۷ ———————————————- Hop Limit 3-1-.
۳۸ —————————————– Source Address 3-1-.
۳۸ ————————————- Destination Address 3-1-7
۳ هدر بسط يافته ——————————————— ۳۸ -۲
۳ ترتيب هدرهاي بسط يافته ———————————— ۳۹ -۲-۱
ها ———————————————- .۰ Option 3-2-2
.۱ ——————————— Hop-by-Hop Options 3 هدر -۲-۳
.۲ ———————————- Jumbo Payload Option 3-2-.
.۳ ——————————————- Routing 3 هدر -۲-.
.. —————————————— Fragment 3 هدر -۲-.
.. ————————————- Fragmentation 3 پروسه -۲-۷
.. ——————————– Destination Options 3 هدر -۲-۸
.. —————————————– No Next Header 3-2-9
.۷ ————————————— Security Header 3-2-10
.۷ —————————————– IPv 3 اندازه پکتهاي ۶ -۳
.۸ —————————- IPv فصل چهارم : مديريت آدرس دهي در ۶
. فضاي آدرس دهي ——————————————- .۹ -۱
.۱ ———————————— IPv آدرس هاي ۶ Syntax .-2
.۳ ————————————– IPv . انواع آدرس هاي ۶ -۳
. مدل آدرس دهي —————————————— .. -۳-۱
.. ———————————— IPv . تخصيص آدرس هاي ۶ -.
.. —————————————– unicast . آدرس هاي -.
.۷ ———————— Aggregatable Global Unicast . آدرس -.-۱
.۷ —————————– Geographic-Based . آدرس هاي -.-۲
.۸ ———————————— Link Local . آدرس هاي -.-۳
.۸ ————————————- Site Local . آدرس هاي -.-.
.۹ ————————————— Unspecified . آدرس -.-.
.۹ —————————————– loopback . آدرس -.-.
.۹ ——————– IPv با آدرس هاي الحاقي ۶ IPv . آدرس هاي ۶ -.-۷
.۰ —————————————– NSAP . آدرس هاي -.-۸
.۱ —————————————— IPX . آدرس هاي -.-۹
.۲ —————————————– Anycast . آدرس هاي -.
.۳ ————————————— Multicast . آدرس هاي -۷
از پيش تعريف شده ———————– .. Multicast . آدرس هاي -۷-۱
رزرو شده —————————- .. Multicast . آدرس هاي -۷-۱-۱
. آدرس هاي کليه نودها ————————————- .. -۷-۱-۲
. آدرس هاي کليه روترها ———————————— .. -۷-۱-۳
نود مورد تقاضا —————————- .. Multicast . آدرس -۷-۱-.
ديگر ——————————– .. Multicast . آدرس هاي -۷-۱-.
. روش هاي آدرس دهي به نود ———————————– .. -۸
.. ————————————– Host . آدرس هاي يک -۸-۱
. آدرس هاي يک روتر ————————————— .. -۸-۲
.. ————————————– EUI- . شناسه اينترفيس ۶۴ -۹
.۷ ——————————————- ICMPv فصل پنجم : ۶
. مروري بر پروتکل ——————————————– .۸ -۱
. فرمت پکت ها ———————————————- .۸ -۲
.۹ —————————————— ICMP . انتقال پيغام -۳
. پيغام هاي خطا ——————————————— .۹ -.
۷۰ ——————————— Destination Unreachable .-.-1
۷۱ —————————————- Packet Too Big .-.-2
۷۱ —————————————– Time Exceeded .-.-3
۷۲ ———————————— Parameter Problems .-.-.
. پيغام هاي اطلاعاتي —————————————— ۷۲ -.
۷۳ ———————————— Echo Request . پيغام -.-۱
۷۳ —————————————- Echo Reply . پيغام -.-۲
۷٫ —————————– Group Membership . پيغام هاي -.-۳
۷٫ ——————————- Router Solicitation . پيغامهاي -.-.
۷٫ ——————————– Router Advertisement . پيغام -.-.
۷۷ ——————————– Neighbor Solicitation . پيغام -.-.
۷۸ —————————– Neighbor Advertisement . پيغام -.-۷
۷۹ ——————————————- Redirect . پيغام -.-۸
۸۰ —————————————— Options . فرمت -.-۹
۸۰ ———————- Source/Target آدرس لايه لينک Option .-.-10
۸۰ ———————————– Prefix اطلاعات Option .-.-11
۸۱ ———————————— Redirect هدر Option .-.-12
۸۲ ———————————- Neighbor Discovery : فصل ششم
. انواع لينک ها ———————————————- ۸۳ -۱
۸٫ ——————————— Neighbor Discovery . سرويس -۲
۸٫ ————————————– Prefix . اکتشاف روتر و -۲-۱
. تشخيص آدرس ——————————————– ۸٫ -۲-۲
۸٫ ——————————————– Redirect . تابع -۲-۳
. توابع ديگر ———————————————- ۸٫ -۲-.
۸۷ —————————————– host . ساختارداده يک -۳
همسايه ——————————————– ۸۷ cache 1 .-3-
مقصد ——————————————— ۸۷ cache .-3-2
۸۸ ——————————————— Prefix . ليست -۳-۳
. ليست روترپيش فرض —————————————- ۸۸ -۳-.
. حالت هاي متناظر با ورودي ها ——————————— ۸۸ -۳-.
. الگوريتم ارسال يک پکت ————————————– ۸۹ -.
. آشکارسازي غيرقابل دسترس بودن همسايه ————————— ۹۰ -.
. پيکربندي اتوماتيک آدرس ————————————- ۹۱ -.
۹۱ ——————————— stateless . پيکربندي اتوماتيک -.-۱
۹۳ ————————————– Site Renumbering .-.-2
۹۳ ———————– stateful و پيکربندي اتوماتيک DHCPv6 .-.-3
۹٫ ——————————– Duplicate . آشکارسازي آدرس -.-.
۹٫ ————————————– IPv فصل هفتم : مسيريابي در ۶
۷ مدل شبکه ————————————————- ۹۷ -۱
۷ الگوريتم هاي مسيريابي —————————————- ۹۸ -۲
۹۹ ——————————————- static 7 مسيريابي -۲-۱
۷ متريک ————————————————- ۹۹ -۲-۲
۹۹ —————————————– Distance Vector 7-2-3
۷ بردار مسير ———————————————— ۱۰۱ -۲-.
۷ وضعيت خط ———————————————- ۱۰۱ -۲-.
۷ الگوريتم دايکسترا —————————————- ۱۰۱ -۲-.-۱
۷ توزيع مجدد ———————————————- ۱۰٫ -۲-.
۷ مسيريابي چند پروتکل ————————————— ۱۰٫ -۲-۷
۱۰۷ —————————————- IPv 7 مسيريابي در شبکه ۶ -۳
۱۰۷ ————————————————- RIPv6 7-3-1
۱۰۸ ———————————————– OSPFv6 7-3-2
۱۰۹ ———————————————— IDRPv2 7-3-3
۷ پروتکلهاي مسيريابي ديگر ————————————- ۱۱۰ -۳-.
۱۱۰ ———————————————— IGRP 7-3-.-1
۱۱۱ ——————————————- Dual IS-IS 7-3-.-2
۷ رابطه بين آدرس دهي ومسير يابي ——————————– ۱۱۱ -.
۷ ساختار اينترنت ——————————————– ۱۱۱ -.-۱
۱۱۱ ——————————————– IPv 7 مشکلات ۴ -.-۲
۱۱۲ ——————————————– IPv 7 راه حل ۶ -.-۳
۱۱۳ ——————————– IPv فصل هشتم : مشخصه هاي امنيتي ۶
۸ مشخصه هاي امنيتي ——————————————- ۱۱٫ -۱
۱۱٫ ———————————— (AH) 8 هدر تصديق اعتبار -۱-۱
۸ تکنيک هاي تصديق اعتبار ———————————– ۱۱٫ -۱-۲
امنيتي رمز شده ———————————— ۱۱۷ payload 8-1-3
۸ مديريت کليد ———————————————– ۱۱۹ -۲
۸ مديريت دستي کليد ————————————— ۱۱۹ -۲-۱
۸ مديريت اتوماتيک کليد ————————————– ۱۲۰ -۲-۲
۱۲۱ ——————————– IPv 8 کاربرد مشخصه هاي امنيتي ۶ -۳
۱۲۱ —————————– (VPN) 8 شبکه هاي خصوصي مجازي -۳-۱
۸ امنيت در سطح کاربرد ————————————– ۱۲۲ -۳-۲
۸ امنيت مسيريابي ——————————————– ۱۲۳ -۳-۳
۸ برنامه هاي آينده ——————————————– ۱۲٫ -.
۱۲٫ ——————— IPv کاربر در ۶ ( mobility) فصل نهم : قابليت تحرک
۹ مشکلات قابليت تحرک —————————————- ۱۲٫ -۱
۱۲۸ ——————————– IPv موبايل در ۶ host 9 عملکرد يک -۲
۱۲۹ ——————————————– Options 9 فرمت -۳
۱۲۹ ——————————— Binding بروزرساني Option 9-3-1
۱۳۱ ————————– Binding Acknowledgment option 9-3-2
۱۳۲ ——————————— Binding درخواست option 9-3-3
۱۳۲ ————————————– Home آدرس option 9-3-.
۹ مشخصه هاي نودها ——————————————- ۱۳۳ -.
۹ نيازمندي هاي عمومي ————————————— ۱۳۳ -.-۱
۹ نيازمندي هاي روتر —————————————– ۱۳۳ -.-۲
۹ نيازهاي نود موبايل —————————————– ۱۳٫ -.-۳
۹ ارسال پکت ها به يک نود موبايل ——————————— ۱۳٫ -.
۹ عمليات ديگر نودهاي موبايل ———————————– ۱۳٫ -.
۹ آشکارسازي قابليت تحرک ———————————— ۱۳٫ -.-۱
۱۳٫ ——————————- Multicast 9 اداره نمودن ترافيک -.-۲
۱۳٫ ———————————– IPv به ۶ IPv فصل دهم : گذار از ۴
۱۰ انواع نود ————————————————- ۱۳۹ -۱
۱۳۹ —————————————— IPv4-only 10 نود -۱-۱
۱۳۹ —————————————— IPv6-only 10 نود -۱-۲
۱۳۹ ——————————————- IPv4/IPv 10 نود ۶ -۱-۳
۱۳۹ ———————————————– IPv 10 نود ۴ -۱-.
۱۳۹ ———————————————– IPv 10 نود ۶ -۱-.
۱۰ سازگاري آدرس ——————————————– ۱٫۰ -۲
۱٫۰ ————————————– IPv 10 آدرس سازگار با ۴ -۲-۱
۱٫۰ ——————————- IPv 10 آدرس هاي نگاشته شده به ۴ -۲-۲
۱٫۰ —————————————- ۶over 10 آدرس هاي ۴ -۲-۳
۱٫۰ —————————————— ۶to 10 آدرس هاي ۴ -۲-.
۱٫۰ ————————————- ISATAP 10 آدرس هاي -۲-.
۱٫۰ ————————————— Teredo 10 آدرس هاي -۲-.
۱٫۱ ——————— IPv با آدرس هاي الحاقي ۴ IPv 10 آدرس هاي ۶ -۲-۷
۱۰ مکانيزم هاي گذار ——————————————- ۱٫۱ -۳
۱۰ تونل زدن ———————————————– ۱٫۱ -۳-۱
۱۰ طرح هاي تونل زدن آلترناتيو —————————— ۱٫۲ -۳-۱-۱
۱۰ انواع تونل ها ——————————————- ۱٫٫ -۳-۲
۱٫٫ ———————————————- ISATAP 10-3-3
۱٫٫ ———————————————– Teredo 10-3-.
۱٫۷ ————————————————- MTU 10-3-.
۱٫۷ ——————————————– Hop Limit 10-3-.
۱۰ تونل با پيکربندي پيش فرض ——————————— ۱٫۸ -۳-۷
۱٫۸ —————————————– Dual stack 10 روش -.
۱٫۹ ——————————————- DNS 10 زيرساخت -.
۱۰ رکوردهاي آدرس —————————————- ۱٫۹ -.-۱
۱۰ رکوردهاي پوينتر —————————————- ۱٫۹ -.-۲
۱۰ قوانين انتخاب آدرس ————————————– ۱٫۹ -.-۳
۱٫۰ ————————————————- ۶ Bone 10-.
فصل يازدهم : شبيه سازي و آناليرنتايج ——————————– ۱٫۱
۱۱ مفاهيم مدلسازي ——————————————– ۱٫۲ -۱
۱۱ مدلسازي انتقال بکت ————————————— ۱٫۳ -۱-۱
۱۱ پارامترها ———————————————— ۱٫۳ -۱-۲
۱۱ متد تعريف توپولوژي ————————————— ۱٫۳ -۱-۳
۱۱ برنامه نويسي الگوريتم ها ———————————— ۱٫۳ -۱-.
۱۱ ساختن و اجرا نمودن شبيه سازي ها —————————– ۱٫٫ -۱-.
۱۱ اجراي برنامه و آناليز نتايج ———————————– ۱٫٫ -۱-.
۱۱ مدول هاي مورد استفاده در شبيه سازي—————————- ۱٫٫ -۲
۱٫٫ ———————————————– Router6 11-2-1
۱٫٫ ————————————– ErrorHandling6 11-2-1-2
۱٫٫ ————————————— InterfaeTable 11-2-1-3
۱٫٫ —————————————— LinkLayer611-2-1-.
۱٫٫ ————————————— NetworkLayer611-2-1-.
۱٫٫ ———————————— IPv6InputQueue 11-2-1-.-1
۱٫٫ ————————————-IPv.Processing 11-2-1-.-2
۱٫۷ ——————————– AddressResolution 11-2-1-.-2-1
۱٫۷ —————————————- ICMPv6 11-2-1-.-2-2
۱٫۷ ——————————- ICMPv6Combine 11-2-1-.-2-2-1
۱٫۸ ———————————— ICMPv6Core11-2-1-.-2-2-2
۱٫۸ ——————————————- MLD11-2-1-.-2-2-3
۱٫۸ —————————– NeighbourDiscovery11-2-1-.-2-2-.
۱٫۸ ———————————— IPv6Forward 11-2-1-.-2-.
۱٫۸ ——————————- IPv6Fragmentation 11-2-1-.-2-.
۱٫۸ ———————————– IPv6LoalDeliver11-2-1-.-2-.
۱٫۹ ————————————- IPv6Mobility 11-2-1-.-2-7
۱٫۹ ———————————— IPv6Multicast 11-2-1-.-2-8
۱٫۹ ————————————- IPv6Output 11-2-1-.-2-9
۱٫۹ ——————————- IPv.PreRouting 11-2-1-.-2-10
۱٫۰ ————————————— IPv6Send 11-2-1-.-2-11
۱٫۰ ———————————– RoutingTable6 11-2-1-.-2-12
۱٫۰ ————————————– PHYLayer 11-2-1-.-3
۱۱ مدول نود ———————————————– ۱٫۱ -۲-۲
۱۱ مراحل طراحي شبيه سازي————————————- ۱٫۱ -۳
نتايج ——————————————————– ۱٫۸
فهرست منابع غير فارسي ——————————————- ۱۷۱
چکيده انگليسي————————————————- ۱۷۳
فهرست جدول ها
عنوان صفحه
۱۱ —————————————————– جدول ۱٫۱
۱۱ —————————————————– جدول ۱٫۲
۱٫ —————————————————— جدول ۱٫۳
۱۷ —————————————————– جدول ۱٫٫
۱۷ —————————————————– جدول ۱٫٫
۱۷ —————————————————– جدول ۱٫٫
.۰ —————————————————– جدول ..۱
.۸ —————————————————– جدول ..۲
۷۰ —————————————————– جدول ..۱
۷۲ —————————————————– جدول ..۲
۱۳۲ —————————————————– جدول ۹٫۱
فهرست شکل ها
عنوان صفحه
و ….
چکيده
يک امر بديهي و اجتناب IP با توجه به اينکه توسعه وگسترش تمامي شبکه هاي مخابراتي براساس
تهي شدن قريب الوقوع آدرس هاي اينترنتي ، افزايش ) IPV ناپذير ميباشد در عين حال کاستي هاي ۴
وپردازش سرآيند در Segmentation ، حجم اطلاعات مسيريابي همگام با رشد انفجاري اينترنت
مسيرياب که بسيارزمانبراست ونياز به سرويس هاي جديد براي انواع جديد فايلهاو….) ، تامين نيازهاي
کاربران توسط اپراتورهاي شبکه را با محدوديت مواجه خواهد نمود و باعث ميگردد که توسعه
ادامه IPV در آينده مشکلات جدي بهمراه داشته باشد و هر چقدر توسعه براساس ۴ ، IPV براساس ۴
پيچيده تر و مشکل سازتر مي شود. IPV به ۶ IPV يابد ، فرآيند گذراز ۴
نظريه هاي گوناگوني در حوزه ي آدرس دهي وجوددارد که منجر به نتايج متفاوتي شبيه به ديدگاههاي
IPv رياضي و نگرشهاي مرتبط با مدلهاي مورد استفاده کنوني شده است . اينترنت کنوني که از ۴
استفاده مي نمايد براي پشتيباني از تجارت و شرايط عملياتي قابل بهره برداري جهت کاربردهاي نظير-
به – نظير، امنيتي ، بيليونها دستگاه موبايل ، سنسورهاي شبکه و ساختار محاسباتي توزيع شده مورد
بعنوان يک ميانجي ضروري و حلال IPv نياز براي پشتيباني از شبکه موبايل کافي نمي باشد . ۶
مشکلات براي اينترنت نسل آينده عمل مي کند بطوريکه پيشرفت فراگير و قابل ملاحظه اي را در
بسياري از کاربردهاي شبکه و اينترنت بصورت عام ايجاد مي نمايد.
به IPV يک اصل مهم در روند توسعه شبکه ها ميباشد.گذر از ۴ IPV براساس ۶ IP توسعه شبکه
در سطح اينترنت مکانيزم دشواري است که نيازمند يک دوره زماني است . دست اندرکاران IPV6
پيش بيني مي کنند که اين گذار سالها طول بکشد بنابراين در طول اين دوره زماني بايستي ملاحظاتي
در نظرگرفت IPV و ۶ IPV براي همزيستي موقت گرههاي ۴
۲
مقدمه
در دهه اخير در حوزه مخابرات مهمترين فن آوري که بر ساختار شبکه هاي مخابراتي تاثير بسزائي
مي باشد . اين تاثير بحدي است که امروزه سعي مي شود هر نوع محصول يا IP داشته است فناوري
فن آوري که به عرصه مخابرات معرفي ميشود، به نحوي کاربرد و استفاده از آن بر اين اساس باشد .
همچنين براي هرگونه تغيير در ساختار شبکه ها چه در توسعه و چه در احداث شبکه هاي جديد ، اين
ميباشد که جهت عرضه IP مفهوم يک اصل بنيادي مي باشد.ترافيک غالب در شبکه هاي آتي ترافيک
سرويس هاي چندرسانه اي (صوت-تصوير-ديتا) اقتصادي تر است . مناسبترين روش ايجاد يک شبکه
يکپارچه نمودن آن است که از سرمايه گذاري ها و سرويس هاي موجود بيشترين استفاده بعمل آيد.
چنين شبکه اي براي تمامي اپراتورهاي مخابراتي ايد هال ميباشد ولي هنوز تنگناهايي جهت پياده سازي
کامل اين شبکه وجود دارد. اين شبکه ها تحت عنوان شبکه هاي نسل آينده نام برده ميشود . شبکه
نسل آينده شبکه اي است که بر مبناي يکپارچه سازي سروي سها و استفاده از فن آوري سوئيچينگ
۴ مبحثي G بسته اي طراحي گرديده است . دررابطه با شبکه هاي موبايل نيز با توجه به اين که سيستم
جديد است ،اما آنچه که مسلم است اينست که اين سيستم داراي قابليتهاي بسيار قوي و کاملي است
که توجه هر کشور و هر اپراتوري را بخود جلب مي کند. تمامي موارد ذکر شده در بالا دلايلي هستند
پرتوان و پر ظرفيت که بستري مناسب براي پذيرش و اجراي IP که ما را براي ايجاد يک شبکه
تکنولوژي هاي جديد در سالهاي آينده باشد مصمم تر مي کند، مهمترين معضل در اين مرحله عدم
تطبيق مناسب اين پروتکل با زير ساخت هاي مخابراتي موجود در دنيا مي باشد . در جهت حل اين
معضل مجموعه اي از راه حل ها بکار گرفته شده است . بخشي ازمجموعه تغييرات و تحولات مفهوم
در روند به کارگيري آن در شبکه هاي مخابراتي ، اقداماتي در خصوص بهبود ويژگي هاي IP
و شروع به کار IPV ميباشد. مهمترين تغيير که در اين خصوص انجام پذيرفت معرفي ۶ IP پروتکل
داراي IPV نسبت به ۴ IPV را بر طرف سازد ۶ IP بود تا بتواند نقايص پروتکل IPV گيري آن بجاي ۴
روش و فرمت آدرس دهي بهتري ميباشدکه اهم مزيتهاي آن عبارت است از :
با مرز بندي بهتر روي فيلدها امکان پردازش بهينه تري فراهم ميشود ، IPV 1پردازش بهينه تر :در ۶
انعطاف پذيري بيشتري دراختيار کاربران قرار ميگيرد. IPV 2سرآيند بسط يافته:با بسط سرآينددر ۶
امکان تعريف IPV در سرآيند ۶ Flow Label با ايجاد يک : Flow Label 3ايجاد سرآيند
جريان ترافيکي متفاوت روي يک اتصال بوجود آمده و در نتيجه مي توان کيفيت سرويس مورد نياز
هر يک از اين جريان ترافيک ها را روي شبکه پشتيباني کرد.
۳
.افزايش توانايي آدرس دهي:با اختصاص يک فضاي ۱۲۸ بيتي براي آدرس ، امکانات آدرس دهي
بسط داده شده است. IPV به صورت قابل توجهي در ۶
نيز مي باشد IPV مربوط به سرآيند از ويژگيهاي ۶ Checksum حذف : Checksum .حذف
امنيت بهتري را IPV6 ، authentication و Confidentiality .امنيت: با ايجاد امکان پشتيباني
فراهم نموده است . TCP/IP براي شبکه هاي
IPv در اين پروژه بررسي مشکلات و معضلاتي که منجر به استانداردسازي و گسترش استفاده از ۶
اختصاص يافته IPv گرديده در فصل اول بررسي مي گردد. فصل دوم به بررسي کلي از پروتکل ۶
و سرآيندهاي بسط يافته بررسي گرديده اندو مديريت آدرس IPV است . در فصل سوم سرآيندهاي ۶
ICMPv در فصل چهارم بررسي گرديده اند. فصل پنجم به بررسي مکانيزم هاي کنترلي ۶ IPv دهي ۶
بررسي گرديده Neighbor discovery اختصاص يافته است . در فصل ششم عملکرد مکانيزم
است. فصل هفتم به بررسي الگوريتم ها وانواع پروتکلهاي مسيريابي اختصاص يافته است. همچنين
کاربر در فصلهاي هشتم و نهم ارائه گرديده اند. در (Mobility) مشخصه هاي امنيتي و قابليت تحرک
انجام گرديده است . در فصل IPv به ۶ IPv فصل دهم تحليل و بررسي مکانيزم هاي گذار از ۴
انجام و IPv با استفاده از شبيه ساز و مدول هاي ۶ OSPF يازدهم شبيه سازي پروتکل مسيريابي
مسير) در ترافيک ارسالي به هر گره و بهبود cost) بااستفاده از نتايج آن تاٌثير پارامتر پهناي باند
بررسي گرديده است RIP در مقايسه با پروتکل OSPF عملکرد همگرايي پروتکل


راهنمای خرید فایل از سایت : برای خرید فایل روی دکمه سبز رنگ (خرید و دانلود) کلیک کنید سپس در فیلدهای خالی آدرس ایمیل و سایر اطلاعات خودتون رو بنویسید سپس دکمه ادامه خرید رو کلیک کنید . در این مرحله به صورت آنلاین به بانک متصل خواهید شد و پس از وارد کردن اطلاعات بانک از قبیل شماره کارت و پسورد خرید فایل را انجام خواهد شد . تمام این مراحل به صورت کاملا امن انجام میشود در صورت بروز مشکل با شماره موبایل ۰۹۳۳۹۶۴۱۷۰۲ تماس بگیرید و یا به ایمیل info.sitetafrihi@gmail.com پیام بفرستید .


عتیقه زیرخاکی گنج