فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پایان نامه شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS

اختصاصی از فی توو دانلود پایان نامه شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS


دانلود پایان نامه شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS

دانلود متن کامل این پایان نامه با فرمت ورد word

 

پایان نامه دوره کارشناسی کامپیوتر

گرایش نرم افزار

 موضوع:

 شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نبا استفاده از نرم افزار NS

 

چکیده

 هدف از ارایه این مقاله بررسی شبکه های AD HOC و پروتکل های مسیر یابی در آن، به همراه معرفی نرم افزار NS و استفاده از آن در شبیه سازی شبکه های کامپیوتری و استنتاج و بررسی نتایج می باشد.

شبکه‌های بی‌سیم AD HOC شامل مجموعه‌ای از گره‌های توزیع شده‌اند که با همدیگر به طور بی سیم ارتباط دارند. نودها می‌توانند کامپیوتر میزبان یا مسیریاب باشند. مهم‌ترین ویژگی این شبکه‌ها وجود یک توپولوژی پویا و متغیر می‌باشد که نتیجه تحرک نودها می‌باشد.

با توجه به اینکه پیکربندی واقعی شبکه­ها برای آزمایش سناریوهای مختلف مشکل بوده و با مشکلاتی همچون خرید، نصب و تنظیم دستگاه­ها وتجهیزات شبکه همراه است و با بزرگ شدن شبکه­ها نیز به این مشکلات افزوده می­گردد، استفاده از شبیه­ سازهای شبکه به عنوان یک نیازبه کار می­آید. علاوه بر این، تأمین شرایط شبکه مورد نیاز همانند بار ترافیکی شبکه و یا تشخیص الگوهای مورد نظر و کنترل آن­ها در شبکه­های واقعی دشوار است.

NS به عنوان یک شبیه­ساز شبکه رویدادگرا و شیء گرا، پرکاربردترین و معروف­ترین شبیه­ساز شبکه به خصوص در پروژه­های دانشگاهی و تحقیقاتی است. شبیه­ساز NS می­تواند انواع مختلف شبکه مانند شبکه LAN، WAN، Ad-Hoc، Satellite و WiMAX را شبیه­ سازی کند.

مقدمه

 با توجه به پیچیدگی شبکه، شبیه سازی نقش بسیار مهمی هم در تعیین خصوصیات رفتار فعلی شبکه و هم در تعیین اثرات احتمالی ناشی از تغییرات پیشنهاد شده روی عملکرد شبکه دارد.

جانشینی برای شبکه­های واقعی با توجه به اینکه پیکربندی واقعی شبکه­ها برای آزمایش سناریوهای مختلف مشکل بوده و با مشکلاتی همچون خرید، نصب و تنظیم دستگاه­ها وتجهیزات شبکه همراه است و با بزرگ شدن شبکه­ها نیز به این مشکلات افزوده می­گردد، استفاده از شبیه­سازهای شبکه به عنوان یک نیازبه کار می­آید. علاوه بر این، تأمین شرایط شبکه مورد نیاز همانند بار ترافیکی شبکه و یا تشخیص الگوهای مورد نظر و کنترل آن­ها در شبکه­های واقعی دشوار است.

همانطور که می‌بینیم با گذشت زمان، پروتکل­های جدید زیادی همانند نسخه­های گوناگون TCP اختراع می­شوند. این پروتکل­ها نه تنها باید تحلیل شوند، بلکه نقاط ضعف و قوت آن­ها نیز باید به دست آید و با پروتکل­های موجود مقایسه گردند.

در مسیریابی در شبکه‌های AD HOC نوع حسگر سخت افزار محدودیت‌هایی را بر شبکه اعمال می‌کند که باید در انتخاب روش مسیریابی مد نظر قرار بگیرند ازجمله اینکه منبع تغذیه در گره‌ها محدود می‌باشد و در عمل، امکان تعویض یا شارژ مجدد آن مقدور نیست.در این جا اهمیت شبیه سازی در این شبکه ها به صورت محسوسی به چشم می خورد.

شبیه‌سازNS یک شبیه‌ساز شی گرا می‌باشد که با استفاده از زبانهای c++ و otcl      نوشته شده است. نرم‌افزار NS برای شبیه‌سازی شبکه‌های کامپیوتری و شبکــه‌های گسترده بکـار برده می‌شود . هدف در این پایان نامه استفاده از این نرم افزار برای شبیه سازی و تحلیل مسیر یابی در شبکه های AD HOC است.

فصل یکم – شبکه‌های بی‌سیم AD HOC

1-1- معرفی ‏ شبکه‌های بی‌سیم AD HOC

AD HOC مجموعه مستقلی شامل کاربرین متحرک است که از طریق لینک‌های بی سیم با یکدیگر ارتباط برقرار می‌کنند. همان طور که در شکل 1-1 مشاهده می شود نودها به طور مستقیم بدون هیچگونه نقطه دسترسی با همدیگر ارتباط برقرار می‌کنند و سازمان ثابتی ندارند و بنابراین در یک توپولوژی دلخواه شکل گرفته‌اند. هر نودی مجهز به یک فرستنده و گیرنده می‌باشد.

مهم‌ترین ویژگی این شبکه‌ها وجود یک توپولوژی پویا و متغیر می‌باشد که نتیجه تحرک نودها می‌باشد. نودها در این شبکه‌ها به صورتی که در شکل 1-2 نشان داده شده به طور پیوسته موقعیت خود را تغییر می‌دهند که این خود نیاز به یک پروتکل مسیریابی که توانایی سازگاری با این تغییرات را داشته، نمایان می‌کند. مسیریابی و امنیت در این شبکه از چالش‌های امروز این شبکه هاست. شبکه‌های بی سیم AD HOC خود بر دو نوع می‌باشند: شبکه‌های حسگر هوشمند و شبکه‌های موبایل AD HOC.

در مسیریابی در شبکه‌های AD HOC نوع حسگر سخت افزار محدودیت‌هایی را بر شبکه اعمال می‌کند که باید در انتخاب روش مسیریابی مد نظر قرار بگیرند ازجمله اینکه منبع تغذیه در گره‌ها محدود می‌باشد و در عمل، امکان تعویض یا شارژ مجدد آن مقدور نیست؛ لذا روش مسیریابی پیشنهادی در این شبکه‌ها بایستی از انرژی موجود به بهترین نحو ممکن استفاده کند یعنی باید مطلع از منابع گره باشد و اگر گره منابع کافی نداشت بسته را به آن برای ارسال به مقصد نفرستد.

برای اتفاقات غیر قابل پیش بینی اتصالات و شبکه‌های متمرکز کارا نبوده و قابلیت اطمینان کافی را ندارند. لذا شبکه‌های AD HOC موبایل نظیر شکل 1-3 ،راه حل مناسبی است، گره‌های واقع در شبکه‌های AD HOC موبایل مجهز به گیرنده و فرستنده‌های بی سیم بوده و از آنتن‌هایی استفاده می‌کنند که ممکن است از نوع Broad cast و یا peer to peer باشند.

 متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم


دانلود پایان نامه شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS

پروتکل مدیریت خشم

اختصاصی از فی توو پروتکل مدیریت خشم دانلود با لینک مستقیم و پر سرعت .

پرو تکل مدیریت خشم

همین حالا دانلود کنید

فقط  2000تومان

شامل جلسات آموزش کنترل خشم


دانلود با لینک مستقیم


پروتکل مدیریت خشم

مقاله پروتکل مدیریت گروه اینترنت (IGMP)

اختصاصی از فی توو مقاله پروتکل مدیریت گروه اینترنت (IGMP) دانلود با لینک مستقیم و پر سرعت .

مقاله پروتکل مدیریت گروه اینترنت (IGMP)


مقاله پروتکل مدیریت گروه اینترنت (IGMP)

IGMP ، که در RFC 3376 تعریف شده ، توسط میزبانها و مسیریاب ها برای مبادلة اطلاعات عضویت Multicast بر روی LAN استفاده می شود . IGMP از ماهیت پخشی LAN استفاده می کند تا تکنیکی کارآمد برای تبادل اطلاعات بین چندین میزبان و مسیریاب‌ها را فراهم نماید . در حالت کلی ، IGMP دو عملکرد اصلی را حمایت می کند :

1ـ میزبان ها پیغامهایی به مسیر یاب ها می فرستند تا مشترک یک گروه Multicaset تعریف شده توسط یک آدرس Multicaset شوند یا اشتراک خود را از آن حذف نمایند .

2ـ مسیریاب ها به صورت دوره ای بررسی می نمایند کدام گروههای Multicaset ، مورد نظر کدام میزبانها می باشند .

IGMP در حال حاضر در روایت 3 قرار دارد . در IGMPV1 ، میزبانها می توانند به گروه Multicaset ملحق شوند و مسیریاب ها تایمری را برای حذف اشتراک اعضای گروه استفاده می کنند . IGMPV2 باعث می شود اشتراک یک میزبان به طور مشخص از یک گروه حذف شود . اولین دو روایت ، ضرورتاً از مدل عملیاتی زیر استفاده نموده اند :

  • گیرنده ها باید مشترک گروههای Multicaset گردند .
  • مبدأها نیازی به مشترک شدن در گروه های Multicaset ندارند .
  • هر میزان می تواند ترافیک را به هر گروه Multicaset بفرستد.

این روش بسیار کلی است اما نقاط ضعفی نیز دارد :

1ـ گسترش گروههای Multicaset آسان است . حتی اگر فیلترهایی در سطح کاربرد برای حذف بسته های ناخواسته وجود داشته باشد ، این بسته ها هنوز منابع عمده ای را در شبکه و درگیرنده ای که باید آنها را پردازش کند ، مصرف می کنند .

2ـ ایجاد درخت های توزیع Multicaset مشکل ساز است . دلیل آن ، مشخص نبودن محل مبدأها می باشد .

3ـ یافتن آدرس های Multicaset منحصر به فرد سراسری مشکل است . همیشه این امکان وجود دارد که گروههای Multicaset دیگری ، همان آدرس Multicaset را بکار ببرند

 

 

 

 

 

 

این مقاله به صورت  ورد (docx ) می باشد و تعداد صفحات آن 37صفحه  آماده پرینت می باشد

چیزی که این مقالات را متمایز کرده است آماده پرینت بودن مقالات می باشد تا خریدار از خرید خود راضی باشد

مقالات را با ورژن  office2010  به بالا بازکنید


دانلود با لینک مستقیم


مقاله پروتکل مدیریت گروه اینترنت (IGMP)

آشنائی با پروتکل FTP

اختصاصی از فی توو آشنائی با پروتکل FTP دانلود با لینک مستقیم و پر سرعت .

آشنائی با پروتکل FTP ( بخش اول )

امروزه از پروتکل های متعددی در شبکه های کامپیوتری استفاده می گردد که صرفا" تعداد اندکی از آنان به منظور انتقال داده طراحی و پیاده سازی شده اند . اینترنت نیز به عنوان یک شبکه گسترده از این قاعده مستثنی نبوده و در این رابطه از پروتکل های متعددی استفاده می شود.
برای بسیاری از کاربران اینترنت همه چیز محدود به وب و پروتکل مرتبط با آن یعنی HTTP است ، در صورتی که در این عرصه از پروتکل های متعدد دیگری نیز  استفاده می گردد. FTP  نمونه ای در این زمینه است .

پروتکل FTP چیست ؟
تصویر اولیه اینترنت در ذهن بسیاری از کاربران،  استفاده از منابع اطلاعاتی و حرکت از سایتی به سایت دیگر است و شاید به همین دلیل باشد که اینترنت در طی سالیان اخیر به سرعت رشد و متداول شده است . بسیاری از کارشناسان این عرصه اعتقاد دارند که اینترنت گسترش و  عمومیت خود را مدیون  سرویس وب می باشد .


دانلود با لینک مستقیم


آشنائی با پروتکل FTP

مروری بر پروتکل های مرتبط با VLAN و روش های پیاده سازی آن ها درابزار های سیسکو

اختصاصی از فی توو مروری بر پروتکل های مرتبط با VLAN و روش های پیاده سازی آن ها درابزار های سیسکو دانلود با لینک مستقیم و پر سرعت .

مروری بر پروتکل های مرتبط با VLAN و روش های پیاده سازی آن ها درابزار های سیسکو


مروری بر پروتکل های مرتبط با VLAN و روش های پیاده سازی آن ها درابزار های سیسکو

 

فصل 1: شبکه های محلی مجازی VLAN    1

1-1- تاریخچه 2

1-2- تعریف VLAN ها 4

1-3- وضعیت شبکه های فعلی 4

1-3-1- یک LAN شامل تمام  دستگاه هایی است که در یک Broadcast Domain  باشند. اما Broadcast Domain   چیست؟ 7

1-3-2- اما چرا نیاز است که  VLAN داشته باشیم؟ 7

1-4- آشنایی با مفهوم VLAN 10

1-5- شبکه های محلی مجازی VLAN 10

1-6- VLAN ها در مقایسه با Subnet ها 11

1-7- مزایای VLAN 12

1-8- VLAN به دو صورت وجود دارد 13

1-8-1- Static VLAN چیست؟ 13

1-8-2- Dynamic VLAN چیست؟ 14

1-8-3- تفاوت بین Static VLAN و Dynamic VLAN در چیست؟ 15

1-9- انواع VLANها 16

1-9-1- VLAN با استاندارد 802.1Q 16

1-9-2- VLAN های SECUREFAST 17

1-9-3- بقیة استراتژی های VLAN 17

1-10- فایده‌ها و محدودیت ها 17

1-11- اصطلاحات VLAN 18

1-12- عرفی انواع VLAN در سویچ های سیسکو و نحوه پیاده سازی آنها 22

1-13- VLAN Trunking چیست؟ 25

1-14- VLANs Allowed on the Trunk 28

1-15- VLAN Trunking Protocol یا VTP در سویچ های سیسکو چیست و چگونه راه اندازی می شود؟ 28

1-16- انواع Advertisement 29

1-16-1- نحوی عملکرد 30

1-17- نسخه های VTP 30

1-18- انواع نقش ها در VTP 31

1-19- VTP Pruning 32

1-20- نحوی اضافه کردن یک سوئیچ جدید به دامین VTP 34

1-21- چگونه در سویچ های سیسکو چندین پورت را به صورت یک جا و همزمان پیکربندی کنیم؟ 35

1-22-  Private VLAN چیست و در سوئیچ های سیسکو چگونه تنظیم می شود 36

1-23- اجزای VLAN 39

1-24- عضویت در یک VLAN 40

فصل 2: عملیات VLAN    42

2-1- عملیات VLAN 43

2-2- اجزای VLAN 43

2-3- مرحله پیکربندی 43

2-3-1- تعریف یک Vlan 44

2-3-2- دسته بندی فریم ها در یک Vlan 44

2-3-3- بهبود دادن لیست هدایت در VLAN 45

2-4- عمل سوئیچ VLAN 45

2-4-1- دریافت فریم‌ها از پورت VLAN 46

2-4-2- تصمیم هدایت 47

2-5- عملیات سوئیچ GAR P 49

فصل 3: روش پیکربندی  VLAN   50

3-1- روش پیکربندی 51

3-2- انواع اتصالات VLAN 52

3-3- اتصالات Access Link 53

3-4- اتصالات Trunk 53

3-5- تعریف Trunking 54

3-5-1- مقدمات Trunking 54

3-6- پیکربندی یک Trunk 55

3-7- تکنولوژی های  VLAN 57

3-8- نمونه ای از پیکربندی   VLAN  و Trunking 60

3-9- پیکربندی VTP 60

3-10- پیکربندی Trunk 61

3-11- ایجاد VLAN 63

مراجع    65


فهرست اشکال

شکل (1-1)  LAN 8

شکل (1-2)  VLAN 9

شکل (1-3) مثال ساده ای از VLAN 10

شکل (1-4) برداشتن مرزهای فیزیکی با استفاده از VLAN 11

شکل (1-5) End-to-End Vlan 22

شکل (1-6) Local VLAN 23

شکل (1-7) خروجی 24

شکل (1-8) روتکل VTP 29

شکل (1-9) بسته ارسالی از PC متصل به سوئیچ یک 32

شکل (1-10) فعال کردن VTP Pruning 33

شکل (1-11) خروجی دستور بالا 34

شکل (1-12) Private Vlan 36

شکل (1-13) نحوی فعال سازی Private VLAN 37

شکل (2-1) درون سوئیچ 46

شکل (3-1) یجاد جدول توسط مدیر 51

شکل (3-2) پروش ISL 57

شکل (3-3) نحوه اصلاح فریم اصلی 58

شکل (3-4) 802.1Q 59

 


فهرست جداول

جدول (1-1) سیستم Cableron از متدهای زیر استفاده می کند 21

جدول (1-2) نشان دهنده وضعیت دو پورت 26

جدول (3-1) چگونگی پیکربندی دو طرف اتصال را در یک اتصال Trunk 56

 




دانلود با لینک مستقیم


مروری بر پروتکل های مرتبط با VLAN و روش های پیاده سازی آن ها درابزار های سیسکو