• بازدید : 69 views
  • بدون نظر

شبکه های موردی شامل مجموعه ای از نود های توزیع شده هستند که به صورت بی سیم با همدیگر در ارتباط می باشند. نودها می توانند کامپیوتر میزبان یا مسیریاب باشند که هر یک مجهز به یک فرستنده و گیرنده بوده و به طور مستقیم بدون هیچگونه نقطه دسترسی با همدیگر ارتباط برقرار می کنند، لذا سازمان ثابتی نداشته و در یک توپولوژی دلخواه شکل گرفته اند……
که نتیجه تحرک نودها می باشد. نودها در این شبکه ها به طور پیوسته موقعیت خود را تغییر میدهند و بنابراین نیاز به یک پروتکل مسیریابی خوب که توانایی سازگاری با این تغییرات را داشته باشد، نمایان تر میشود. در این پایان نامه سعی شده است تا آلگوریتم های مسیریابی موجود در شبکه های موردی مورد بررسی قرار گیرند و کارایی، عملکرد و امنیت آنها با یکدیگر مقایسه شوند…

  • بازدید : 64 views
  • بدون نظر
این فایل در ۶۰صفحه قابل ویرایش تهیه شده وشامل موارد زیر است:

امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.
در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد.  این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد. 
رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.
۱- پیرامون
۲- شبکه
۳- میزبان
۴- برنامه  کاربردی
۵- دیتا
در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.
محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله،  خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید. 
  
افزودن به ضریب عملکرد هکرها
متخصصان امنیت شبکه از اصطلاحی با عنوان ضریب عملکرد (work factor) استفاده می کنند که مفهومی مهم در پیاده سازی امنیت لایه بندی است. ضریب عملکرد بعنوان میزان تلاش مورد نیاز توسط یک نفوذگر بمنظور تحت تأثیر قراردادن یک یا بیشتر از سیستمها و ابزار امنیتی تعریف می شود که باعث رخنه کردن در شبکه می شود. یک شبکه با ضریب عملکرد بالا به سختی مورد دستبرد قرار می گیرد در حالیکه یک شبکه با ضریب عملکرد پایین می تواند نسبتاً به راحتی مختل شود. اگر هکرها تشخیص دهند که شبکه شما ضریب عملکرد بالایی دارد، که فایده رویکرد لایه بندی شده نیز هست، احتمالاً شبکه شما را رها می کنند و به سراغ شبکه هایی با امنیت پایین تر می روند و این دقیقاً همان چیزیست که شما می خواهید.
تکنولوژی های بحث شده در این سری مقالات مجموعاً رویکرد عملی خوبی برای امن سازی دارایی های دیجیتالی شما را به نمایش می گذارند. در یک دنیای ایده آل، شما بودجه و منابع را برای پیاده سازی تمام ابزار و سیستم هایی که بحث می کنیم خواهید داشت. اما متأسفانه در چنین دنیایی زندگی نمی کنیم. بدین ترتیب، باید شبکه تان را ارزیابی کنید – چگونگی استفاده از آن، طبیعت داده های ذخیره شده، کسانی که نیاز به دسترسی دارند، نرخ رشد آن و غیره – و سپس ترکیبی از سیستم های امنیتی را که بالاترین سطح محافظت را ایجاد می کنند، با توجه به منابع در دسترس پیاده سازی کنید.
 
مدل امنیت لایه بندی شده
در این جدول مدل امنیت لایه بندی شده و بعضی از تکنولوژی هایی که در هر سطح مورد استفاده قرار می گیرند، ارائه شده اند. این تکنولوژی ها با جزئیات بیشتر در بخش های بعدی مورد بحث قرار خواهند گرفت.
منظور از پیرامون، اولین خط دفاعی نسبت به بیرون و به عبارتی به شبکه غیرقابل اعتماد است. «پیرامون» اولین و آخرین نقطه تماس برای دفاع امنیتی محافظت کننده شبکه است. این ناحیه ای است که شبکه به پایان می رسد و اینترنت آغاز می شود. پیرامون شامل یک یا چند فایروال و مجموعه ای از سرورهای به شدت کنترل شده است که در بخشی از پیرامون قرار دارند که بعنوان DMZ (demilitarized zone) شناخته می شود. DMZ معمولاً وب سرورها، مدخل ایمیل ها، آنتی ویروس شبکه و سرورهای DNS  را دربرمی گیرد که باید در معرض اینترنت قرار گیرند. فایروال قوانین سفت و سختی در مورد اینکه چه چیزی می تواند وارد شبکه شود و چگونه سرورها در DMZ می توانند با اینترنت و شبکه داخلی تعامل داشته باشند، دارد.
پیرامون شبکه، به اختصار، دروازه شما به دنیای بیرون و برعکس، مدخل دنیای بیرون به شبکه شماست. 
تکنولوژیهای زیر امنیت را در پیرامون شبکه ایجاد می کنند:
 •   فایروال ـ معمولاً یک فایروال روی سروری نصب می گردد که به بیرون و درون پیرامون شبکه متصل است. فایروال سه عمل اصلی انجام می دهد ۱- کنترل ترافیک ۲- تبدیل آدرس و ۳- نقطه پایانی VPN. فایروال کنترل ترافیک را با سنجیدن مبداء و مقصد تمام ترافیک واردشونده و خارج شونده انجام می دهد و تضمین می کند که تنها تقاضاهای مجاز اجازه عبور دارند. بعلاوه، فایروال ها به شبکه امن در تبدیل آدرس های IP داخلی به آدرس های قابل رویت در اینترنت کمک می کنند. این کار از افشای اطلاعات مهم درباره ساختار شبکه تحت پوشش فایروال جلوگیری می کند. یک فایروال همچنین می تواند به عنوان نقطه پایانی تونل های VPN (که بعداً بیشتر توضیح داده خواهد شد) عمل کند. این سه قابلیت فایروال را تبدیل به بخشی واجب برای امنیت شبکه شما می کند.
 
•   آنتی ویروس شبکه ـ  این نرم افزار در DMZ نصب می شود و محتوای ایمیل های واردشونده و خارج شونده را با پایگاه داده ای از مشخصات ویروس های شناخته شده مقایسه می کند.  این آنتی ویروس ها آمد و شد ایمیل های آلوده را مسدود می کنند و آنها را قرنطینه می کنند و سپس به دریافت کنندگان و مدیران شبکه اطلاع می دهند. این عمل از ورود و انتشار یک ایمیل آلوده به ویروس در شبکه جلوگیری می کند و جلوی گسترش ویروس توسط شبکه شما را می گیرد. آنتی ویروس شبکه، مکملی برای حفاظت ضدویروسی است که در سرور ایمیل شما و کامپیوترهای مجزا صورت می گیرد. بمنظور کارکرد مؤثر، دیتابیس ویروس های شناخته شده باید به روز نگه داشته شود.
 
•   VPNـ یک شبکه اختصاصی مجازی (VPN) از رمزنگاری سطح بالا برای ایجاد ارتباط امن بین ابزار دور از یکدیگر، مانند لپ تاپ ها و شبکه مقصد استفاده می کند. VPN اساساً یک تونل رمزشده تقریباً با امنیت و محرمانگی یک شبکه اختصاصی اما از میان اینترنت ایجاد می کند. این تونل VPN می تواند در یک مسیریاب برپایه VPN، فایروال یا یک سرور در ناحیه DMZ پایان پذیرد. برقراری ارتباطات VPN برای تمام بخش های دور و بی سیم شبکه یک عمل مهم است که نسبتاً آسان و ارزان پیاده سازی می شود.
  • بازدید : 71 views
  • بدون نظر

مقدمه الگوريتمهاي مسيريابي

در هريك از سه قرم گذشته فناوري خاصي رونق داشته باشد قرن هجدهم زمان توسعه سيستم هاي مكانيكي بزرگ به همراه  انقلاب صنعتي بود. قرن نوزدهم عصر موتور بخار بود. قرن بيستم زمان جمع آو ري ،پردازش ، و توزيع اطلاعات بودو در بين ساير پيشرفت ها ،شاهد نصب شبكه هاي جهاني تلفن، اختراع راديو و تلويزيون ، توليد و رشد بي سايقه صنعت كامپيوتر و پرتاب ماهواره هاي ارتباطي  بوده ايم.

با پيشرفت فناوري  اين موارد د رحال همگرايي است و تفاوت هايي بين جمع آوري ، انتثال ذخيره و پردازش اطلاعات به شدت در حال محو شدن است سازمان هايي با صدها شعبه در نقاط مختلف جغرافيايي ،ب فشردن كليد وضعيت فعلي را حتي در دورترين نقاط بررسي مي كنند. با افزايش فدرت جمع آوري، پردازش و توزيع اطلاعات، تقاضاي پردازش اطلاعات پيچيده تر نيز افزايش مي يابد…

وظيفه اصلي لايه شبكه ، هدايت بسته‌ها از ماشين منبع به ماشين مقصد است در اغلب زير شبكه‌ها ، بسته‌ها بايد چند جهش انجام دهند. تا به مقصد برسند. براي شبكه‌هاي پخشي،استثنايي وجود دارد، واي در اينجا نيز اگر منبع و مقصد در يك شبكه نباشد مسير يابي مشكل محسوب مي‌شود. الگورتيم هايي كه مسيرها و ساختمان داده‌هاي مربوط به آن را انتخاب مي‌كنند، موضوع مهم را طراحي لايه شبكه اند.

الگوريتم مسير يابي بخشي از نرم افزار لايه شبكه است كه تعيين مي‌كند بسته ورودي بايد به كدام خط خروجي منتقل شود. اگر زير شبكه از داده‌ها گرام‌ها استفاده كند، اين تصميم گيري دوباره بايد براي هر بسته  ورودي تكرار شود ،چون تا آن موقع امكان دارد بهترين مسير، تغيير كند اگر زير شبكه از مدارهاي مجازي استفاده كند ، تصميمات مسير يابي وقتي اتخاذ مي‌شوند كه مدار مجازي جديدي استفاده گردد. از آن پس ، بسته‌هاي داده‌ها فقط از مسير ايجاد شده قبلي منتقل مي‌شوند.حالت دوم گاهي مسير يابي تماس دارد ، زيرا مسير در طول مدت تمسا كاربر باقي مي‌ماند ( مثل كار كردن با پايانه يا انتقال فايل ) صرف نظر از اين كه آيا مسيرها براي هر بسته به طور مستقل انتخاب ميشوند  يا فقط وقتي كه اتصال جديدي برقرار مي‌شود انتخاب مي‌گردند، خواصي  وجود دارند. كه در الگوريتم‌هاي مسير يابي مطلوب‌اند صحت ، سهولت تحمل عيب، پايداري ، عدالت و بهينگي صخت وسهولت نيازي به توضيح ندارند، اما نياز به تحمل عيب چندان روشن نيست. انتظار مي‌رود كه شبكه‌هاي بزرگ ، سال‌ها بدون عيب كلي سيستم  به كار خود ادامه دهند. در اين مدت ممكن است اشكالات سخت افزاري و نرم افزاري  گوناگوني به وجود آيد. ميزبان‌ها مسير ياب‌ها مسير ياب‌ها بدون نياز به توقف انجام انجام كارها در مسير ياب‌ها و راه اندازي مجدد شبكه در هر بار متلاشي شدن مسيرياباز عهده تغييرات در توپولوژي و ترافيك برآيد.

پايداري نيز براي الگوريتم مسير يابي هدف مهمي است. الگوريتم‌هاي مسير يابي وجود دارند كه هرگز وجود دارندكه هرگز به حالت پايداري نمي‌رسند.مدت زمان اجراي آن بي تاثير است عدالت وبهينگي مممكن است ساده به نظر مي‌رسند يقيينا  كسي با آن مخالف نيست. اماهمان طور كه روشن است اهداف متناقضي دارند به عنوان مثال از اين تناقض ، شكل ۱ را بينيد. فرض كنيد ترافيك كافي بين A و ش، بين B,B وبين C, C  وجود دارد تا پيوندهاي افقي را اشباع نمايد براي بيشينه كردن كل جريان ترافيك  X, X بايد كاملا از بين برود. متاسفانه از نظر X وX عادلانه نيست بديهي است كه توافقي  بين كارايي كلي و عدالت اتصال‌هاي منفرد لازم است.

  • بازدید : 53 views
  • بدون نظر
دانلود رایگان تحقیق الگوريتمهاي مسيريابي-خرید اینترنتی تحقیق  الگوريتمهاي مسيريابي-دانلود رایگان مقاله  الگوريتمهاي مسيريابي-تحقیق  الگوريتمهاي مسيريابي
این فایل در ۱۴۲صفحه قابل یرایش تهیه شده وشامل موارد زیر است:
 وظيفه اصلي لايه شبكه ، هدايت بسته‌ها از ماشين منبع به ماشين مقصد است در اغلب زير شبكه‌ها ، بسته‌ها بايد چند جهش انجام دهند. تا به مقصد برسند در ادامه برای آشنایی بیشتر توضیحات مفصلی می دهیم

الگوريتم مسير يابي بخشي از نرم افزار لايه شبكه است كه تعيين مي‌كند بسته ورودي بايد به كدام خط خروجي منتقل شود. اگر زير شبكه از داده‌ها گرام‌ها استفاده كند، اين تصميم گيري دوباره بايد براي هر بسته  ورودي تكرار شود ،چون تا آن موقع امكان دارد بهترين مسير، تغيير كند اگر زير شبكه از مدارهاي مجازي استفاده كند ، تصميمات مسير يابي وقتي اتخاذ مي‌شوند كه مدار مجازي جديدي استفاده گردد. از آن پس ، بسته‌هاي داده‌ها فقط از مسير ايجاد شده قبلي منتقل مي‌شوند.حالت دوم گاهي مسير يابي تماس دارد ، زيرا مسير در طول مدت تمسا كاربر باقي مي‌ماند ( مثل كار كردن با پايانه يا انتقال فايل ) صرف نظر از اين كه آيا مسيرها براي هر بسته به طور مستقل انتخاب ميشوند  يا فقط وقتي كه اتصال جديدي برقرار مي‌شود انتخاب مي‌گردند، خواصي  وجود دارند. كه در الگوريتم‌هاي مسير يابي مطلوب‌اند صحت ، سهولت تحمل عيب، پايداري ، عدالت و بهينگي صخت وسهولت نيازي به توضيح ندارند، اما نياز به تحمل عيب چندان روشن نيست. انتظار مي‌رود كه شبكه‌هاي بزرگ ، سال‌ها بدون عيب كلي سيستم  به كار خود ادامه دهند. در اين مدت ممكن است اشكالات سخت افزاري و نرم افزاري  گوناگوني به وجود آيد. ميزبان‌ها مسير ياب‌ها مسير ياب‌ها بدون نياز به توقف انجام انجام كارها در مسير ياب‌ها و راه اندازي مجدد شبكه در هر بار متلاشي شدن مسيرياباز عهده تغييرات در توپولوژي و ترافيك برآيد.

پايداري نيز براي الگوريتم مسير يابي هدف مهمي است. الگوريتم‌هاي مسير يابي وجود دارند كه هرگز وجود دارندكه هرگز به حالت پايداري نمي‌رسند.مدت زمان اجراي آن بي تاثير است عدالت وبهينگي مممكن است ساده به نظر مي‌رسند يقيينا  كسي با آن مخالف نيست. اماهمان طور كه روشن است اهداف متناقضي دارند به عنوان مثال از اين تناقض ، شكل ۱ را بينيد. فرض كنيد ترافيك كافي بين A و ش، بين B,B وبين C, C  وجود دارد تا پيوندهاي افقي را اشباع نمايد براي بيشينه كردن كل جريان ترافيك  X, X بايد كاملا از بين برود. متاسفانه از نظر X وX عادلانه نيست بديهي است كه توافقي  بين كارايي كلي و عدالت اتصال‌هاي منفرد لازم است.

قبل از اينكه به متوزان كردن عدالت وبهينگي بپردازيم . بايد تصميم بگيريم كه چه چيزي را بهينه كنيم . بديهي است تاخير بسته بايد كمينه  شود ولي توان شبكه بايد بيشينه شود. علاوه براين اين دو هدف نيز با هم تضاد دارند، زيرا عملكرد هر سيستم  صف بندي در حد ظرفيت تاخير صف بندي را زياد ي كند. اغلب شبكه‌ها سعي ميكنند تعدداد جهشهاي بسته‌هاي را كمينه نمايند زيرا  كاهش تعدادجهش موجب بهبود تاخير و نيزكاهش ميزان پهناي باند مصرفي است كه منجر به بهبود توان عملياتي مي‌شود.

الگوريتم‌هاي مسير يابي  به مي‌توانند به دو دسته تقسيم شوند غير وفقي و وفقي  الگوريتم‌هاي غير وفقي تصميات مسير يابي خود را بر اندازه گيري يا تخمين  توپولوژي و ترافيك فعلي بنا نمي‌نهند بلكه براي انتخاب مسري جهت رسيدن از I  به J براي تمام I  را به تمام J از قبل  محاسبه مي‌شود در حالت OFF-LINE و هنگام راه اندازي شبكه به مسير ياب‌ها بار مي‌شود اين روند گاهي مسير يابي ايستا نام دارد.

برعكس الگوريتم‌هاي وقفي تصميات مسير يابي خود را براساس تغييرات توپولوژي و ترافيك تغيير مي‌دهند الگوريتم‌هاي وفقي ، وقتي كه مسيرها را عوض مي‌كنند. مثلا هر ثانيه وقتي  بار تغيير مي‌كند، با وقتي توپولوژي تغيير مي‌كند از نظر جايي كه اطلاعات را مي‌گيرند مثلا محلي از مسيريابهمجوار يا تمام مسيريابومعيارهايي كه براي بهينه سازي مورد استفاده قرارمي گيرند. (مثلا ، محلي از مسيرياب همجواريا تمام مسير ياب‌ها و معيارهايي كه براي بهينه سازي مورد استفاده قرار مي‌گيرند (مثلاً فاصله ، تعداد جهشها يا زمان انتقال تقريبي با يكديگر متفاوت‌اند . در بخش‌هاي بعدي الگوريتم‌هاي الگوريتمهاي گوناگوني  را چه ايستا و چه پويا ،مورد بررسي قرار مي‌دهيم.

اصل بهينگي

قبل از پرداختن به الگوريتم  توجه به مهم است كه صرف نظر از توپولوژي شبكه  وتر افيكي ، مي‌توان حكمي كلي راجع به مسيرهاي بهينه ارائه كرد اين حكم را به عنوان اصل بهينگي  شناخته مي‌شود. اين اصل بيا مي‌كند كه اگر مسيريابJ از مسيرياب I به مسيريابK در مسيرياب بهينه‌اي شناخته مي‌كند آنگاه مسر بهينه‌اي از J و K نيز در مسير مشابهي  قرار مي‌گيرد. براي مشاهده اين موضوع ، بخشي  از مسير I به J  را به بناميد و بقيه را نامگذاري كنيد اگر مسيري بهتر از وجود داشت مي‌توانست با الحاق  شود تا مسيري از I به K  بهبود بخشد، و حكم ما را مي‌گويد ?  بهينه است نقض كند.

از اصل بهينگي مي‌توان نتيجه گرفت كه مجموعه‌اي از مسيرهاي بهينه از تمام منابع به مقصدي معين ، درختي را تشكيل ميد هد كه ريشه اش مقصد است چنين درختي، درخت بايگاني  نام دارد.شكل ۲ در اين درخت مقياس فاصله تعداد جهش‌ها است توجه داشته باشيد. كه درخت‌هاي ديگري با همان طول مسير وجود داشته باشند هدف الگوريتم‌هاي مسير يابي، يافتن درخت‌هاي بايگاني و استفاده از انها براي تمام مسير ياب‌ها است .

چون درخت بايگاني يك درخت است، فاقد هرگونه حلقه است. لذا هر بسته در تعداد مشخصي از جهش‌هاي دريافت مي‌شود. در عمل هميشه به اين سادگي نيست.در اثناي كار، پيوندهاي  ومسيريابمي‌توانند به طرف پايين بروند وبه طرف بالا برگردند. بنابراين امكان دارد مسير ياب‌هاي مختلف راجع بع توپولوژي فعلي ايده‌هاي متفاوتي داشته باشند .همچنين سوال ديگري كه مطرح بود اين بود كه آيا هر مسيريابمجبور است به طور انفرادي اطلاعات مورد نياز جهت محاسبه درخت بايگاني را به دست آورد يا اين اطلاعات توسط وسايل ديگري جمع آوري مي‌شوند در ادامه به طور مختصر به اين موضوع مي‌پردازيم با اين وجود، اصل بهينگي ودرخت  بايگاني‌هاي معيارهايي را تهيه كردند كه ساير الگوريتم‌هاي مسير يابي مي‌توانند براساس آنها ارزيابي شوند.

مسير يابي كوتاه ترين مسير

مطالعه الگوريتمهاي  مسير يابي را با تكنيكي كه به طور گسترده به شكل‌هاي مختلفي به كار مي‌رود شروع مي‌كنيم، زيرا الگوريتم ساده‌اي است ودرك آن آسان است. ايده ، ساختن گرافي از زير شبكه است ، به طوري كه ، هر گره گراف نشان دهنده مسيرياب است و هريال نشان دهنده خط ارتباطي است ( كه اغلب پيوند نام دارد.) براي انتخاب  مسيري بين دو مسيريابمعين ، الگوريتم ، كوتاهترين مسير بين آنها را درگراف مي‌يابد.

در مورد كوتاهترين مسير توضيحاتي بايد ارائه شود . يك راه اندازه گيري طول مسير ، تعداد جهش است با اين معيار ، طول مسيرهاي ABC,ABE در شكل ۳ يكسان است.و معيار ديگر معيار ديگر فاصله جغرافيايي به كيلومتراست ، در اين حالت بديهي است كه ABC خيلي طولاني تر از ABE است با فرض اين كه شكل با مقياس رسم شده است.

علاوه بر جهش‌ها و فاصله فيزيكي معيارهاي ديگري نيز قابل  استفاده‌اند به عنوان مثال هريال مي‌تواند به ميانگين تاخير صف بندي و انتقال براي بعضي از بسته‌هاي آزمايشي  برچسب گذاري شود. با اين برچسب گذاري، كوتاهترين مسير به جاي مسيري به جاي مسيري كه با كمترين يال يا فاصله  سريع تر مسير است.

در حالت كلي، برچسب‌هاي يال‌ها بايد به صورت تابعي از فاصله ، پهناي باند، ميانگين ترافيك هزينه ارتباط ميانگين طول صف تاخير اندازه گيري شده و ساير عوامل محاسبه  شود. با تغيير تابع وزني ، الگوريتم ،كوتاهترين مسير وزن دار را براساس هريك از معيارهاي فوق يا تركيبي از آنها محاسبه  مي‌كند.

الگوريتم‌هاي متعددي براي محاسبه  كوتاهترين مسيربين در گره گراف شناسايي  شده‌اند يكي از اين الگوريتمهاي به ديكسترا ۱۹۹۵ نسبت داده مي‌شود. هر گره داراي برچسب هايي  در پرانتز  است كه فاصله آن تا گره منبع، از طريق بهترين مسير شناخته شده نيست لذا تمام گره‌ها داراي بر چسب بي نهايت هستند .با ادامه اجراي الگوريتم  وپيدا شدن مسيرها، امكان دارد برچسب‌ها تغيير  كنند  تا مسيرهاي بهتري منعكس نمايند. برچسب ممكن است موقتي يا دائمي باشد. در آغاز ، تمام برچسب‌ها موقتي‌اند وقتي مشخص شد كه برچسبي  كوتاهترين مسير بين منبع به آن گروه تمام برچسب‌ها مو قتي اندوقتي مشخص شد كه برچسبي كوتاهترين مسير بين منبع به آن گره را نمايش مي‌دهد، دائمي مي‌شود و از آن پس تغيير نمي‌كند.

براي اينكه كه مشخص  شود الگوريتن  برچسب گذاري چگونه كار مي‌كند. گراف وزن دار بدون جهت شكل ۳ الف را در نظر بگيريد. كه وزن‌ها ، مثلا فاصله را نشان مي‌دهد مي‌خواهيم  كوتاهترين مسير از A به D را بيابيم. با علامت گذاري گره A به عنوان گره ثابت كه به صورت دايره پر نشان شده است. شروع مي‌كنيم. سپس نوبت ، تمام همجوار A همجوار A گره كاري را تست مي‌كنيم .هر كدام را با فاصله آن به A مجددا برچسب مي‌دهيم. هر وقت گره‌اي مجددا برچسب دهي شد، آن رابا گره اس كه كار از آنجا آغاز شد برچسب مي‌دهيم به اين ترتيب مي‌توانيم مسير نهايي را بازسازي كنيم. با بررسي  تمام گره‌ها همجوار A تمام گره هايي را كه  در كل گراف به طور موقت برچسب دهي شدند بررسي مي‌كنيم و گره‌اي كه داراي كوچك ترين برچسب است دائمي مي‌كنيم. (شكل ۳- ب) اين گروه به عنوان گره كاري جديد انتخاب مي‌شود.

اكنون از B شروع مي‌كنيم و تمام گره هايي همجوار آن را مورد بررسي قرار مي‌دهيم. اگر مجموع برچسب در B و فاصله B تا گره‌اي كه بايد در نظر گرفته شود كمتر از برچسب موجود در ان گره باشد كوتاهترين مسير پيدا شده ، اين گره مجددا برچسب گذاري مي‌شود.

  • بازدید : 68 views
  • بدون نظر

دانلود پروژه پایان نامه ورد شبکه کامپیوتری رو براتون گذاشتم.

دانلود این فایل می تواند کمک ویژه ای به شما در تکمیل یک پایان نامه ی کامل و قابل قبول و ارایه و دفاع از آن در سمینار مربوطه باشد.

امیدوارم این فایل مورد استفاده شما دوستان عزیز قرار بگیره.

خلاصه

اين مقاله به توصيف الگوريتم مسير يابي Q براي مسير يابي packet در ماجول تقويت كننده آموزش دهنده كه در هر گروه از يك شبكه جابجا كننده قرار داده شده است مي پردازيم. تنها ارتباطهاي محلي براي هر گيرنده بكار مي رود تا آمار آنها را در مرحله تصميم هاي جهتيابي دقيق نگاه دارد كه منجر به كاهش زمان ارسال مي گردد. در آزمايشهاي ساده كه حاوي ۳۶ گره است و شبكه بصورت بي قاعده اي متصل گرديده است. جهتيابي Q برتري حضور را نسبت به الگوريتم غير قابل تطابق مبتني بر محاسبات كوتاهترين مسير ها به اثبات مي رساند و قادر خواهد بود تا به ميزان كافي جهتيابي انجام دهد حتي زماني كه ويژگيهاي بسيار مهم شبيه سازي همانند load كردن شبكه اجازه مي يابند تا بطور پويا تغيير پيدا كنند. اين مقاله در برگيرنده بحثي در مورد حالت حد ووسط بين كشف ميان برها و سياستهاي با ثبات نگه داشتن مي باشد.

  • بازدید : 64 views
  • بدون نظر
این فایل در قالب pdfوبه صورت زیر تهیه شده:

درقرن حاضر حرکت به سمت ارتباطات پر سرعت حائز اهمیت بسیار زیادی می باشد، به همین دلیل است که سخن از .. به میان آمده است. نحوه ارتباط مردم در سالهای اخیر بواسطه وجود اینترنت تغییر کرده و مردم خواهان ارتباط NGN Next Generation Network هستند. با وجود اینترنت این ارتباطات بصورت چندگانه در امده است که همگی باید بصورت واحد Call تبدیل شود. رقابت فشرده و افزایش حجم ترافیک دیتا، ارائه دهندگان سرویس های مخابراتی را ناگریز به بازنگری شبکه موجود کرده است
راه حل این مسئله پیاده سازی NGN در شبکه تلفنی است. در این میان شبکه ای که بتواند با تولیدات نسل جدید هماهنگ شود یک شبکه پویا نامیده میشود. NGN قابلیت ارائه سرویسهای مختلف به صورت Packet Oriented و قابلیت کنترل و مدیریت از یک نقطه را داراست. این تحقیق به معرفی قابلیتهای NGN و دلایل پیاده سازی آن ، درشبکه می پردازد. در تاکید NGN بر تعیین استراتژی گذر از سیسم فعلی، خصوصا Circuit Switch به سمت Softswitch می باشد. با توجه به اینکه NGNیک مبحث جدید مخابراتی است، اکثر منابع و مراجع مورداستفاده دراین مجموعه از سایت های اینترنتی شرکت های معتبر مخابراتی استخراج شده است.
تکنولوژی DWDM دسترسی به NGN را میسر می سازد. خدمات NGN مبنی بر سوییچینگ پیشرفته با یک سطح کنترل یکپارچه خواهد بود. در فصل دوم تعریفی از NGN ارائه و معماری و اجزا اصلی آن معرفی می شود .در فصل سوم اتصال های متقابل نوری و فوتونی بررسی می شود. در فصل چهارم فیبرها و ظرفیت‌ آن ها در شبکه NGN، اجزا ارسال سیستم انتقال فیبر نوری و درنهایت برد فیبر های موجود بررسی می شود. انتخاب معماری شبکه عنوان فصل پنجم این مقاله می باشد در این قسمت سه معماری شبکه مختلف معرفی می شود شبکه Shared Ip-Only ، شبکه مرکب و شبکه فیبر. و در فصل ششم به dark fibre ها پرداخته می شود و نگاهی به تکنولوژی های موجود و آینده، تکنولوژی های فیبر و سوییچینگ نوری آخرین فصل این مقاله به شمار می آید. تعریف واحد و پذیرفته شده‌ ای از NGN وجود ندارد و در حال حاضر عبارت مبهمی است. تعاریف ارائه شده از NGN نسبتاً گسترده هستند.
در اين پروژه از زواياي بسيار متفاوت، هوش شبكه را در نظر گرفته ايم. ما پروتكل ها، روشها و ابزار خدمات رساني در شبكه هاي telephony (تلفني)، mobile (شبكه متحرك) و اينترنت را بررسي كرده ايم. بعضي از استانداردها مناسب هستند و ساير استانداردها پيشنهادهاي صنعتي جديد هستند.

به طور كلي موضوع اصلي كه در اين پروژه دنبال مي شود تقارب يا اصطلاحاً همگرايي سرويسهاي Voice (صدا) و Data (ديتا) به سمت يك دنياي جديد از درخواستهاي پيشرفته كه يك راهي براي ارتباط برقرار كردن بين افراد به وجود مي آورند، مي باشد. در واقع نياز به يكي كردن حالت انتقال مداري و انتقال بسته اي (Packet) به يك شبكه باند پهن جهاني بود كه اتحاديه مخابرات بين المللي را براي ايجاد شبكه هاي Next Generation تحريك كرد.

چند دهه پيش واژه ارتباط از راه دور (مخابرات) مترادف واژه telephony شد. شبكه تلفني هنوز هم يك زيربناي ارتباطي بسيار مهمي را نشان مي دهد. اما اين شبكه به يك منبع خدمات داراي ارزش اضافي تبديل شده است. شبكه mobile , telephony و اينترنت حال وسايل ارتباطي مناسبي در بسياري از خانواده ها هستند.

امروزه، شبكه هاي telephony، اينترنت و شبكه هاي سلولي mobile مراحل مختلفي را مي گذرانند. همانطوري كه در اينجا بحث كرديم هر يك از اين شبكه ها داراي پروتكل ها و خدمات مخصوص به خود هستند. هر يك از آنها به جواز مخصوص خود نياز دارند و اغلب توسط اپراتورهاي رقيب و متفاوتي كنترل مي شوند.

البته ارتباطي بين شبكه هاي اينترنت، ثابت و mobile (متحرك) وجود دارد. امكان انجام مكالمه تلفني از شبكه ثابت تا شبكه متحرك، جستجوي صفحات وب از طريق پايانه متحرك يا connect شدن به اينترنت از طريق تلفن وجود دارد.

هنوز، اتصال داخلي ميان شبكه هاي mobile، telephony و اينترنت بر مبناي نقطه به نقطه است. شما براي connect شدن به اينترنت از طريق تلفن نياز داريد از ميان يك مركز سوئيچ ارتباطي عبور كنيد (GMSC). شما براي جستجوي صفحات وب از طريق يك پايانه متحرك نياز داريد از مودم (اگر شبكه GSM است) يا از يك gateway router (مسيرياب گذرگاه) (اگر شبكه GPRS است) استفاده كنيد. شكل زير واقعيت فعلي را نشان مي دهد.
 

  • بازدید : 63 views
  • بدون نظر

دانلود فایل پروژه پایان نامه جدید نقش Routerدر مسیر یابی رو براتون گذاشتم.

دانلود این فایل می تواند کمک ویژه ای به شما در تکمیل یک پایان نامه ی کامل و قابل قبول و ارایه و دفاع از آن در سمینار مربوطه باشد.

برخی از عناوین موجود در این مقاله :

-مسیریابی و اینترنت

-وظایف مسیر یابها

-آشنائی با سخت افزار مسیر یابها  

-مؤلفه هائي كه در پشت بدنه مسيرياب تعبيه شده اند

و……..

امیدوارم این مقاله مورد استفاده شما دوستان عزیز قراربگیره.

مقدمه

امروزه دنيا به نيروي متخصص و زبده در زمينه‌ي فناوري اطلاعات نياز مبرم دارد واين نياز در هيچ زمينه‌اي به اندازه‌ي تخصص در تكنولوژي شبكه و مسيريابي، بطور جدي احساس نمي‌شود.

مسيريابي و هدايت اطلاعات همان عاملي است كه جهان را به يك گردهمائي مردمي و دهكده كوچك تبد يل كرده است.

هميشه تكنولوژي مسيريابي با پيچيدگي‌ها و مشكلات خاص خود مواجه بوده و هست . ابزارهای مسیریابی نسبتاً گران هستند و حیات بسیاری از شرکت ها و سازمانها  (بالاخص مؤسسات تجاري) به اين ابزارها و ابسته‌اند، به همين دليل اغلب شركت‌ها و سازمان‌ها ترجيح مي‌دهند مهندسين مجرب و متخصص را به خدمت بگيرند تا اولاً زمان و هزينه‌ي زيادي صرف كسب تجربه‌ي اين افراد نشود؛ ثالثاً تحويل دادن يك مسيرياب مثلاً پنجاه هزار دلاري به يك فرد زبده و مجرب مخاطره‌ي كمتري دارد.

لذا اين مطالب به درد افرادي مي‌خورند كه تصميم دارند معلومات تخصص خود را گسترش بدهند و به يك حرفه‌اي تبديل شوند.

 

  • بازدید : 63 views
  • بدون نظر
   پایان نامه نقش Router در مسیریابی

فهرست مطالب

صفحه

چکیده   ……………………………………………………………….   4

مقدمه   ……………………………………………………………….    5    

تاریخچه   …………………………………………………………….   6    

۱  فصل اول …………………………………………………………    8   

 

۱-۱ مسیر یابی و اینترنت  ………………………………………….    8

۱-۲ غناصر اصلی در یک روتر  ………………………………….    9  

۱-۲-۱ اینترفیس …………………………………………………….     9   

۱-۲-۲ پردازنده  ……………………………………………………     11  

۱-۳ وظائف مسیر یابها  ……………………………………………    12 

۱-۳-۱ استفاده از روتر برای ارتباط به اینترنت ……………….       13

۱-۳-۲ استفاده از روتر در یک شبکه lan …………………………   14

۲ فصل دوم  …………………………………………………………    16    

 

۲-۱ آشنائی با سخت افزار مسیر یابها  ……………………………… 16      

۲-۲ سخت افزار خارجی مسیر یاب  ………………………………… 17    

۲-۲-۱ بدنه ……………………………………………………………. .۱۷     

۲-۲-۲ مؤلفه هائي كه در پشت بدنه مسيرياب تعبيه شده اند ………..  19      

۲-۲-۳ پورت كنسول  …………………………………………………  20    

۲-۲-۴ پورت هاي توسعه wan  …………………………………….. 21      

۲-۲-۵ flash memory  …………………………………………….. 21    

۲-۳ سخت افزار داخلي  ………………………………………………  22     

۲-۴ سخت افزار خاص و ويژه هر سري  ………………………….  24       

۲-۴-۱ سري ۸۰۰  …………………………………………………..   25        

۲-۴-۲ مسير يابهاي سري ۱۶۰۰  ………………………………….   25        

۲-۴-۳ مسير يابهاي سري ۲۵۰۰ …………………………………..   26      

۲-۴-۴ مسير يابهاي سري enter price  ………………………….   27      

فصل ۳  ………………………………………………………………    28      

۳-۱ آشنائي با سيستم عامل مسير ياب …………………………….    28    

۳-۲ تهيه نسخه هاي ارتقاء Ios ……………………………………    30     

۳-۳ معماري حافظه مسير يابها ……………………………………..  31          

۳-۳-۱ مسير يابهاي RFF  ………………………………………….. 32     

۳-۳-۲ مسير يابهاي RFR …………………………………………… 34      

۳-۴ ارتقاء سيستم عامل IOS  ………………………………………. 37      

۳-۴-۱ ارتقاء سيستمهاي عامل IOS در مسير يابهاي RFF ……… 37        

۳-۴-۲ ارتقاء سيستمهاي عامل IOS در مسير يابهاي RFR ……… 37        

۳-۵ آشنائی با مدها و فرمانها ……………………………………….. .۳۹         

فصل ۴ …………………………………………………………………  41           

۴-۱ فراگيري واسط كاربري در سيستم عامل IOS ………………..  41       

۴-۲ پيام هاي سيستم عامل IOS در هنگام راه اندازي مسير ياب  44

۳-۴ مسیریابها و لایه شبکه…………………………………………… ۴۵

۴-۴ protocol routing……………………………………………. 47

۴-۵ بسته بندی داده ها…………………………………………………. ۴۸

۴-۶ روش های مسیر یابی…………………………………………….. ۴۹

۴-۷ جداول مسیریابی………………………………………………….. ۵۰

        کلید واژگان………………………………………………………………. ۵۳

منلبع…………………………………………………………………….. ۵۷

<!–[if gte

چکیده

اگر بخواهیم چکیده ای از مطالب راجع به روترها را بگوئیم باید به این نکته اشاره کنیم که روترها کامپيوترهای خاصی هستند که پيام های اطلاعاتی کاربران را با استفاده از هزاران مسير موجود به مقاصد مورد نظر هدايت می نمايند.

استفاده از روترها در شبکه به امری متداول تبديل شده است . يکی از دلايل مهم گسترش استفاده از روتر ، ضرورت اتصال يک شبکه به چندين شبکه ديگر  (اينترنت و يا ساير سايت ها ی از راه دور) در عصر حاضر است . نام در نظر گرفته شده برای روترها ، متناسب با کاری است که آنان انجام می دهند : ” ارسال داده از يک شبکه به شبکه ای ديگر ” . مثلا” در صورتی که يک شرکت دارای شعبه ای در تهران و  يک دفتر ديگر در اهواز باشد ، به منظور اتصال آنان به يکديگر می توان از يک خط  leased ( اختصاصی ) که به هر يک از روترهای موجود در دفاتر متصل می گردد ، استفاده نمود . بدين ترتيب ، هر گونه ترافيکی که لازم است از يک سايت به سايت ديگر انجام شود از طريق روتر محقق شده و تمامی ترافيک های غيرضروری ديگر فيلتر و در پهنای باند و هزينه های مربوطه ، صرفه جوئی می گردد .

مقدمه

امروزه دنيا به نيروي متخصص و زبده در زمينه‌ي فناوري اطلاعات نياز مبرم دارد واين نياز در

هيچ زمينه‌اي به اندازه‌ي تخصص در تكنولوژي شبكه و مسيريابي، بطور جدي احساس

نمي‌شود.

مسيريابي و هدايت اطلاعات همان عاملي است كه جهان را به يك گردهمائي مردمي و

دهكده كوچك تبد يل كرده است.

هميشه تكنولوژي مسيريابي با پيچيدگي‌ها و مشكلات خاص خود مواجه بوده و هست .

ابزارهای مسیریابی نسبتاً گران هستند و حیات بسیاری از شرکت ها و سازمانها

 (بالاخص مؤسسات تجاري) به اين ابزارها و ابسته‌اند، به همين دليل اغلب شركت‌ها و

سازمان‌ها ترجيح مي‌دهند مهندسين مجرب و متخصص را به خدمت بگيرند تا اولاً زمان و

هزينه‌ي زيادي صرف كسب تجربه‌ي اين افراد نشود؛ ثالثاً تحويل دادن يك مسيرياب مثلاً

پنجاه هزار دلاري به يك فرد زبده و مجرب مخاطره‌ي كمتري دارد.

لذا اين مطالب به درد افرادي مي‌خورند كه تصميم دارند معلومات تخصص خود را گسترش

بدهند و به يك حرفه‌اي تبديل شوند.

  • بازدید : 69 views
  • بدون نظر
تعداد صفحات :۵۷
نوع فرمت : ورد (word)
بررسی نقش روتر در مسیر یابی 

دیگر نگران نوشتن پایان نامه نباشید . 

ما برای شما پایان نامه ای کامل تهیه کرده ایم که با کمترین قیمت برای شما دوست خوبم اماده دانلود می باشد .
 قسمتی از متن پایان نامه :
روترها کامپيوترهای خاصی هستند که پيام های اطلاعاتی کاربران را با استفاده از هزاران مسير موجود به مقاصد مورد نظر هدايت می نمايند. 
استفاده از روترها در شبکه به امری متداول تبديل شده است . يکی از دلايل مهم گسترش استفاده از روتر ، ضرورت اتصال يک شبکه به چندين شبکه ديگر  (اينترنت و يا ساير سايت ها ی از راه دور) در عصر حاضر است . نام در نظر گرفته شده برای روترها ، متناسب با کاری است که آنان انجام می دهند : ” ارسال داده از يک شبکه به شبکه ای ديگر ” . مثلا” در صورتی که يک شرکت …
قسمت هایی از متن بود که ملاحظه کردید پس از دانلود ، متن کامل همراه با ضمائم با فرمت ورد ( قابل ویرایش با Office ) که قابل کپی کردن می باشد موجود است .
توضیحات کامل تر در ادامه مطلب . . . 
این پایان نامه در ۵۷ صفحه برای شما دوست خوبم تهیه شده که 
فهرست مطالب به شرح زیر می باشد.
چکیده   ……………………………………………………………….   4
مقدمه   ……………………………………………………………….    5     
تاریخچه   …………………………………………………………….   6     
۱  فصل اول …………………………………………………………    8    

۱-۱ مسیر یابی و اینترنت  ………………………………………….    8
۱-۲ غناصر اصلی در یک روتر  ………………………………….    9   
۱-۲-۱ اینترفیس …………………………………………………….     9    
۱-۲-۲ پردازنده  ……………………………………………………     11   
۱-۳ وظائف مسیر یابها  ……………………………………………    12  
۱-۳-۱ استفاده از روتر برای ارتباط به اینترنت ……………….       13 
۱-۳-۲ استفاده از روتر در یک شبکه lan         
۲ فصل دوم  …………………………………………………………    16     

۲-۱ آشنائی با سخت افزار مسیر یابها  ……………………………… 16      
۲-۲ سخت افزار خارجی مسیر یاب  ………………………………… 17     
۲-۲-۱ بدنه ……………………………………………………………. .۱۷      
۲-۲-۲ مؤلفه هائي كه در پشت بدنه مسيرياب تعبيه شده اند ………..  19       
۲-۲-۳ پورت كنسول  …………………………………………………  20     
۲-۲-۴ پورت هاي توسعه wan        
۲-۲-۵ flash memory  ……………………………………………..      
۲-۳ سخت افزار داخلي  ………………………………………………  22      
۲-۴ سخت افزار خاص و ويژه هر سري  ………………………….  24       
۲-۴-۱ سري ۸۰۰  …………………………………………………..   25        
۲-۴-۲ مسير يابهاي سري ۱۶۰۰  ………………………………….   25        
۲-۴-۳ مسير يابهاي سري ۲۵۰۰ …………………………………..   26       
۲-۴-۴ مسير يابهاي سري enter price  ………………………….          
فصل ۳  ………………………………………………………………    28       
۳-۱ آشنائي با سيستم عامل مسير ياب …………………………….    28     
۳-۲ تهيه نسخه هاي ارتقاء Ios ……………………………………          
۳-۳ معماري حافظه مسير يابها ……………………………………..  31          
۳-۳-۱ مسير يابهاي RFF  …………………………………………..       
۳-۳-۲ مسير يابهاي RFR ……………………………………………        
۳-۴ ارتقاء سيستم عامل IOS  ……………………………………….       
۳-۴-۱ ارتقاء سيستمهاي عامل IOS در مسير يابهاي RFF ………          
۳-۴-۲ ارتقاء سيستمهاي عامل IOS در مسير يابهاي RFR ………          
۳-۵ آشنائی با مدها و فرمانها ……………………………………….. .۳۹         
فصل ۴ …………………………………………………………………  41           
۴-۱ فراگيري واسط كاربري در سيستم عامل IOS ………………..         
۴-۲ پيام هاي سيستم عامل IOS در هنگام راه اندازي مسير ياب …  44 
۳-۴ مسیریابها و لایه شبکه…………………………………………… ۴۵
۴-۴ protocol routing…………………………………………….
۴-۵ بسته بندی داده ها…………………………………………………. ۴۸
۴-۶ روش های مسیر یابی…………………………………………….. ۴۹
۴-۷ جداول مسیریابی………………………………………………….. ۵۰
        کلید واژگان………………………………………………………………. ۵۳
منلبع…………………………………………………………………….. ۵۷

عتیقه زیرخاکی گنج