فروشگاه نوین داک

فروشگاه نوین داک

فروش تحقیق ، پروژه ، مقاله ، پاورپوینت
فروشگاه نوین داک

فروشگاه نوین داک

فروش تحقیق ، پروژه ، مقاله ، پاورپوینت

فایل (Word) معماری سرویس گرا و ارائه روشی برای طراحی مبتنی بر سرویس

عنوان پروژه بررسی معماری سرویس گرا و ارائه روشی برای طراحی مبتنی بر سرویس فرمت فایل اصلی doc قابل ویرایش با ورد تعداد صفحات ۲۱۴ شرح مختصر پروژه پروژه ای که در این مطلب برای دانلود آماده شده است به بررسی معماری سرویس گرا و ارائه روشی برای طراحی مبتنی بر سرویس پرداخته است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 4192 کیلو بایت
تعداد صفحات فایل 214
فایل (Word) معماری سرویس گرا و ارائه روشی برای طراحی مبتنی بر سرویس

فروشنده فایل

کد کاربری 14482

عنوان پروژه : بررسی معماری سرویس گرا و ارائه روشی برای طراحی مبتنی بر سرویس

فرمت فایل اصلی : doc قابل ویرایش با ورد

تعداد صفحات : ۲۱۴

شرح مختصر پروژه : پروژه ای که در این مطلب برای دانلود آماده شده است به بررسی معماری سرویس گرا و ارائه روشی برای طراحی مبتنی بر سرویس پرداخته است.معماری سرویس گرا به سرعت به عنوان نخستین ائتلاف و راه حل معماری محیطهای محاسباتی ناهمگون و پیچیده معاصر پدیدار گشته است.

همانطور که می دانید معماری سرویس‌گرا مجموعه‌ای انعطاف‌پذیر از اصول طراحی است که در مراحل توسعهٔ سامانه‌ها و یکپارچگی در رایانش استفاده می‌شود. سامانه‌ای که بر معماری سرویس‌گرا استوار است ، کارکرد را به عنوان مجموعه‌ای از سرویس‌های سازگار بسته‌بندی می‌کند که می‌توانند در چندین سامانهٔ مجزا از دامنه‌های تجاری گوناگون استفاده شوند.

SOA مجموعه ای از اصول , نظریه ها و تکنیکهایی را فراهم می کند که فرایندهای کسب و کار ، اطلاعات و دارایی های تشکیلات بتوانند به شیوه مؤ ثری سازماندهی شوند و این فرایندها می توانند برای پشتیبانی از طرحهای استراتژیک و سطوح بهره وری که در محیطهای رقابتی کسب و کار مورد نیاز هستند،گسترش داده شوند.

در این تحقیق از تکنیکها و مباحث مطرح در Service-oriented Architecture (به اختصار SOA) استفاده شده و برای طراحی سرویس گرا روشی پیشنهاد می شود .تمرکز این پروژه بر روی فرایند طراحی می باشد که اصول و تکنیکهای کافی برای مشخص کردن , ساخت و پالایش فرایندهای کسب و کاری که به سرعت دچار تغییر می شوند فراهم می کند . روش پیشنهای برای ایجاد کنترل متمرکز از تجرید لایه های سرویس و طبقه بندی انواع سرویس استفاده نموده و در کنار استفاده از سیستمهای موروثی در حمایت از استراتژیهای کوتاه مدت سازمانها ، بر اساس اصول طراحی و اصول سرویس گرائی در راستای استراتژیهای بلند مدت عمل می کند تا در تامین اهداف تجاری و حمایت از فرایندهایی که به سرعت دچار تغییر می شوند مفید واقع شود.

همچنین زمینه تعامل عاملهای مختلف فرایند که در سطح چندین سازمان گسترده شده اند فراهم می شود و با تحلیل تغییرپذیری, انعطاف پذیری سیستم در حمایت از نقاط متغیر فرایندها و تغییر در سیاستهای کسب و کار افزایش می یابد . بدین منظور در ادامه بحث ابتدا سبکهای مختلف توسعه نرم افزار به همراه سبک مبتنی بر سرویس و اصول سرویس گرائی به تفصیل بررسی می گردد , سپس چرخه حیات معماری سرویس گرا و فاز تجزیه و تحلیل که مقدمه ای برای طراحی می باشد مورد بررسی قرار می گیرد و در ادامه با بیان اصول و الگوهای طراحی موجود , راهکار پیشنهادی با نمونه پیاده سازی شده به صورت مشروح بیان می گردد.

SOA مجموعه قوانین ، سیاستها و چارچوب هایی است که نرم افزارها را قادر می سازد تا عملکرد خود را از طریق مجموعه سرویسهای مجزا و مستقل و در عین حال مرتبط با هم در اختیار سایر درخواست کنندگان قرار دهند تا بتوانند بدون اطلاع از نحوه پیاده سازی سرویس و تنها از طریق رابطهای استاندارد و تعریف شده، این سرویسها را یافته و فراخوانی نمایند و یا در تعریف دیگر می توان گفت معماری سرویس گرا روشی برای ساخت سیستمهای توزیع شده ای است که در آنها عملکرد سیستم بصورت سرویس در اختیار کاربران و یا سایر سرویسها قرار می گیرد.

در طول چهار دهه اخیر، میزان پیچیدگی نرم افزارها بصورت صعودی افزایش یافته و تقاضا برای نرم افزارهای قدرتمندتر بیشتر شده است. در این میان، به نظر می رسد که روشهای قدیمی جوابگوی نیازهای در حال رشد کنونی نیستند و نیاز به ایجاد و بکارگیری روشهائی است که بوسیله آنها بتوان بر این پیچیدگیها بصورت کاراتر و در زمانی کوتاهتر غلبه کرد. از سوی دیگر امکان کنار گذاشتن یکباره سیستمهای نرم افزاری موجود که تا به حال مشغول سرویس دهی به مشتریان بوده اند، وجود ندارد و می بایست سیستمهای جدید را بصورت یکپارچه و در کنار همین سیستمهای فعلی بوجود آورد. معماری سرویس گرا، با تکیه بر اصول سرویس گرائی و محاسبات و سرویس های توزیع شده و بر پایه پروتکلهای شبکه و لایه های منطقی سرویس و همچنین زبانهایی که تولید نرم افزارهای توزیع شده را فراهم می کنند، به عنوان راه حلی مناسب جهت از میان برداشتن مشکلات و مسائل مذکور مطرح گردیده است.

در ادامه فهرست مطالب پروژه بررسی معماری سرویس گرا و ارائه روشی برای طراحی مبتنی بر سرویس را مشاهده می فرمایید :

چکیده

مقدمه

فصل ۱- کلیات معماری سرویس گرا

۱-۱- تعاریف اولیه

۱-۱-۱- معماری سرویس گرا (SOA)

۱-۲- اهداف تحقیق

۱-۳- پیشینه تحقیق

۱-۴- روش کار و تحقیق

۱-۵- مقایسه ای بر مدلهای توسعه وابسته به معماری

۱-۵-۱- توسعه مبتنی بر object

۱-۵-۲- توسعه مبتنی بر مؤلفه

۱-۵-۳- محاسبات توزیع یافته

۱-۵-۴- معماری سرویس گرا

۱-۵-۴-۱- توسعه مبتنی بر سرویس

۱-۵-۴-۲- قابلیتهای سبک معماری سرویس گرا

۱-۶- مولفه های SOA

۱-۷- اصول سرویس گرائی

۱-۸- سرویس گرائی و تشکیلات سازمانی

۱-۸-۱- لایه های سرویس

۱-۸-۱-۱- لایه سرویس کاربردی

۱-۸-۱-۲- لایه سرویس تجاری

۱-۸-۱-۳- لایه سرویس همنوائی

۱-۸-۲- سرویسهای Agnostic

فصل ۲- تحلیل مبتنی برسرویس

۲-۱- چرخه حیات معماری SOA

۲-۲- استراتژی های تحویل SOA

۲-۲-۱- روش پایین به بالا ( Bottom Up)

۲-۲-۲- روش بالا به پایین(Top Down)

۲-۲-۳- روش meet-in-the-middle

۲-۳- تحلیل سرویس گرا

۲-۳-۱- اهداف تحلیل سرویس گرا

۲-۳-۲- پروسه تحلیل سرویس گرا

فصل ۳- الگوها و اصول طراحی

۳-۱- نکات قابل توجه طراحی سرویس

۳-۱-۱- مدیریت دانه بندی سرویس و مؤلفه

۳-۱-۲- طراحی برای قابلیت استفاده مجدد

۳-۱-۳- طراحی برای قابلیت ترکیب سرویس

۳-۱-۳-۱- اتصال و همبستگی

۳-۲- رهنمودهای عمومی

۳-۲-۱- استانداردهای نامگذاری

۳-۲-۲- طراحی عملیات سرویس به شکلی که ذاتا قابل توسعه باشد

۳-۲-۳- تعیین متقاضیان مطرح سرویس

۳-۳- الگوهای طراحی و انواع معماری

۳-۳-۱- الگوها

۳-۳-۲- طراحی بنیادی

فصل ۴- راهکار پیشنهادی

۱-۴- مرحله ۱ بازبینی لایه بندی سیستم SOA

۴-۱-۱- فعالیت ۱ مروری بر استراتژیهای لایه بندی

۴-۱-۲- فعالیت ۲ بازبینی لایه بندی فاز تحلیل

۴-۱-۳- فعالیت ۳ معرفی لایه های تخصصی تر

۴-۱-۳-۱- لایه داده

۴-۱-۳-۲- لایه دسترسی سرویس

۴-۱-۳-۳- لایه تعامل

۴-۲- مرحله ۲ تحلیل تغییر پذیری

۴-۲-۱- فعالیت ۱ شناسایی انواع تغییرپذیری

۴-۲-۲- فعالیت ۲ مدلهای موجود برای تغییرپذیری

۴-۲-۳- فعالیت ۳ گروهبندی و مدلسازی تغییرپذیری

۴-۲-۴- فعالیت ۴ نگاشت نقاط تغییرپذیر

۴-۳- مرحله ۳ سرویسهای فاز طراحی

۴-۳-۱- فعالیت ۱ تعیین انواع سرویسها

۴-۳-۲- فعالیت ۲ جایگاه سرویسهای کنترلی

۴-۴- مرحله ۴ مروری بر دانه بندی

۴-۴-۱- فعالیت ۱ تکنیک دانه بندی سرویسها و چند دانه ای بودن

۴-۴-۲- فعالیت ۲ متدهای چنددانه ای سرویسها

۴-۵- مرحله ۵ مدلسازی فرایند

۴-۵-۱- استفاده ازمدلهای فرایند برای طراحی معماری سرویس گرا

۴-۵-۲- ابزار مدلسازی فرایند

۴-۵-۳- فعالیت طراحی فرایند کسب و کار مبتنی بر سرویس

فصل ۵- بررسی موردی

۵-۱- انتخاب بررسی موردی

۵-۲- سیستم سفارش کالا

۵-۳- تحلیلی بر راهکار پیشنهادی

فصل ۶- نتیجه گیری و پیشنهادات

۶-۱- نتیجه گیری

۶-۲- پیشنهادات

پیوستها

منابع فارسی

مراجع

سایت های اطلاع رسانی

اختصارات


دانلود فایل (Word) پژوهش بررسی شبکه های ادهاک و ارائه الگوریتم مسیریابی

عنوان پروژه بررسی شبکه های ادهاک و ارائه الگوریتم مسیریابی مبتنی بر ناحیه بندی در آن فرمت فایل اصلی doc قابل ویرایش با نرم افزار ورد تعداد صفحات ۹۰ شرح مختصر پروژه این پروژه با عنوان بررسی شبکه های ادهاک و ارائه الگوریتم مسیریابی مبتنی بر ناحیه بندی شبکه های Adhoc برای دانلود آماده شده است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 2686 کیلو بایت
تعداد صفحات فایل 90
دانلود فایل (Word) پژوهش بررسی شبکه های ادهاک و ارائه الگوریتم مسیریابی

فروشنده فایل

کد کاربری 14482

عنوان پروژه : بررسی شبکه های ادهاک و ارائه الگوریتم مسیریابی مبتنی بر ناحیه بندی در آن

فرمت فایل اصلی : doc قابل ویرایش با نرم افزار ورد

تعداد صفحات : ۹۰

شرح مختصر پروژه : این پروژه با عنوان بررسی شبکه های ادهاک و ارائه الگوریتم مسیریابی مبتنی بر ناحیه بندی شبکه های Ad-hoc برای دانلود آماده شده است.شبکه های Ad–hoc به شبکه های آنی و یا موقت گفته می شود که برای یک منظور خاص به وجود می آیند. در واقع Ad hoc شبکه های بی سیم هستند که گره های آن متحرک می باشند. شبکه های بی سیم Ad hoc فاقد هسته مرکزی برای کنترل ارسال و دریافت داده می باشد و حمل بسته های اطلاعاتی به شخصه توسط خود گره های یک مسیر مشخص و اختصاصی صورت می گیرد. توپولوژی شبکه های Ad hoc متغیر است زیرا گره های شبکه می توانند تحرک داشته باشند و در هر لحظه از زمان جای خود را تغییر بدهند.

در این پروژه هدف ارائه الگوریتم مسیریابی پیشنهادی مبتنی بر خوشه یابی می باشد. شبکه‌های Ad–hoc برای اولین بار توسط وزارت دفاع آمریکا در سیستم‌های نظامی و عملیاتی خود مورد استفاده قرار گرفته است. لیکن از سال ۱۹۷۰ بطور عمومی مورد استفاده میباشد.

تفاوت عمده شبکه های Ad hoc با شبکه های معمول بی سیم ۸۰۲٫۱۱ در این است که در شبکه های Ad hoc مجموعه ای از گره های متحرک بی سیم بدون هیچ زیرساختار مرکزی، نقطه دسترسی و یا ایستگاه پایه برای ارسال اطلاعات بی سیم در بازه ای مشخص به یکدیگر وصل می شوند.ارسال بسته های اطلاعاتی در شبکه های بی سیم Ad hoc توسط گره های مسیری که قبلا توسط یکی از الگوریتمهای مسیریابی مشخص شده است، صورت می گیرد.

در فصل اول به تقسیم بندی و توضیح شبکه های ادهاک و مروری بر پروتکلهای مسیریابی آن خواهیم پرداخت و سپس در فصل دوم عناصر مورد استفاده جهت شبیه سازی شبکه های MANET که شامل مدل های حرکت و ابزار شبیه سازی می باشد مورد بررسی قرار می گیرد و نیز فصل آخر را به بررسی الگوریتم های خوشه یابی و ارائه یک الگوریتم پیشنهادی و همچنین ارزیابی کارائی آن نسبت به سایر روش های خوشه یابی اختصاص داده ایم و فصل چهارم ننتیجه گیری و پیشنهاد برای آینده و در پایان نیز به طرح یک مقاله شخصی که شامل خلاصه این رساله می باشد پرداخته ایم.

در ادامه فهرست مطالب پروژه حاضر را مشاهده میفرمایید :

پیشگفتار
فصل ۱- شبکه‌های Ad Hoc
۱-۱- تقسیم‌بندی شبکه‌های بی‌سیم
۱-۲- مروری بر پروتکلهای مسیریابی در شبکه‌های MANET
۱-۲-۱- الگوریتمهای مسیریابی مسطح
۱-۲-۱-۱- پروتکلهای مسیریابی Table Driven
۱-۲-۱-۲- پروتکلهای مسیریابی on-Demand
۱-۲-۲- الگوریتمهای مسیریابی سلسله‌مراتبی
۱-۲-۲-۱- مفهوم خوشه‌یابی
۱-۲-۲-۲- مزایای استفاده از خوشه‌یابی
۱-۲-۲-۳- الگوریتمهای مسیریابی سلسله‌مراتبی مبتنی بر خوشه‌یابی
فصل ۲- عناصر مورد استفاده جهت شبیه‌سازی شبکه‌های MANET
۲-۱- تکنولوژی بی‌سیم مورد استفاده در شبیه سازی شبکه های Ad Hoc
۲-۲- مدلهای تحرک
۲-۲-۱- مدل‌های تحرک تصادفی
۲-۲-۲- مدل تحرک با وابستگی لحظه‌ای
۲-۲-۳- مدل تحرک با وابستگی فضایی
۲-۲-۴- مدلهای تحرک با محدودیت جغرافیایی
۲-۲-۵- خصوصیات مدل تحرک Random Waypoint
۲-۳- ابزار شبیه‌سازی
فصل ۳- خوشه‌یابی
۳-۱- مروری بر الگوریتمهای خوشه‌یابی
۳-۲- پارامترهای کارایی در روشهای خوشه‌یابی
۳-۳- الگوریتم خوشه‌یابی پیشنهادی
۳-۳-۱- گره‌های همسایه
۳-۳-۲- شکل گیری خوشه‌ها
۳-۳-۳- پیکربندی مجدد خوشه‌ها
۳-۳-۴- ارزیابی کارایی
فصل ۴- نتیجه‌گیری و پیشنهاد برای آینده
ضمیمه ۱
ضمیمه ۲
مراجع


گیف تصویری محرک های مولد خارش بدن چیست

گیف تصویری محرک های مولد خارش بدن چیست
دسته بندی وکتور
فرمت فایل zip
حجم فایل 177 کیلو بایت
تعداد صفحات فایل 1
گیف تصویری محرک های مولد خارش بدن چیست

فروشنده فایل

کد کاربری 14488

گیف تصویری محرک های مولد خارش بدن چیست/با سلام و احترام و خسته نباشیداز اینکه فروشگاه ما را برای خرید محصولات اینترنتی خود انتخاب نموده اید از شما سپاسگزاریم"با تشکر"


دانلود فایل (Word) پژوهش بررسی کیفیت سرویس شبکه و فناوری MPLS

عنوان پروژه بررسی کیفیت سرویس شبکه و فناوری MPLS ، شبیه سازی یک سوئیچ MPLS فرمت فایل اصلی doc قابل ویرایش با نرم افزار ورد تعداد صفحات ۱۲۴ شرح مختصر پروژه همانطور که از عنوان پروژه پبداست در این پروژه نویسنده به بررسی کیفیت سرویس شبکه و فناوری MPLS پرداخته است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 546 کیلو بایت
تعداد صفحات فایل 124
دانلود فایل (Word) پژوهش بررسی کیفیت سرویس شبکه و فناوری MPLS

فروشنده فایل

کد کاربری 14482

عنوان پروژه : بررسی کیفیت سرویس شبکه و فناوری MPLS ، شبیه سازی یک سوئیچ MPLS

فرمت فایل اصلی : doc قابل ویرایش با نرم افزار ورد

تعداد صفحات : ۱۲۴

شرح مختصر پروژه : همانطور که از عنوان پروژه پبداست در این پروژه نویسنده به بررسی کیفیت سرویس شبکه و فناوری MPLS پرداخته است.در این پروژه ابتدا به بررسی مسائل مربوط به کیفیت سرویس در اینترنت و فنآوری های شبکه پرداخته شده ، و درباره مشکلات موجود و راه حلهای پیشنهاد شده برای آنها توضیحاتی ارائه شده است. سپس فنآوری MPLS به عنوان یک فناوری با قابلیت تضمین کیفیت سرویس و مجتمع سازی فناوری های مختلف لایه دو و سه معرفی گردیده. در ادامه ساختارهای مختلف برای سوئیچ های شبکه مورد بررسی قرار گرفته و مدلی برای یک سوئیچ MPLS ارائه شده است و در نهایت با استفاده از زبان شبیه سازی SMPL، این سوئیچ شبیه سازی گردید.

همانطور که مطلع هستید ، با گسترش تعداد کاربران اینترنت و نیاز به پهنای باند وسیع تر از سوی این کاربران ، تقاضا برای استفاده از سرویسهای اینترنت با سرعت رو به افزایش است و تهیه کننده های سرویس اینترنت برای برآورده سازی این تقاضا ها احتیاج به سوئیچ های با ظرفیت بیشتر دارند.در این میان تلاشهای زیادی نیز برای دستیابی به کیفیت سرویس بهتر در حال انجام می‌باشد. فنآوریATM نیز که به امید حل این مشکل عرضه شد، بعلت گسترش و محبوبیت IP نتوانست جای آن را بگیرد و هم اکنون مساله مجتمع سازی IP و ATM نیز به یکی از موضوعات مطرح در زمینه شبکه تبدیل شده است.

استفاده از عملیات ساده تبادل برچسب در MPLS به جای آدرس یابی IPباعث کاهش تاخیر در پردازشات کارت خط ورودی شده است. زمان لازم برای تبادل برچسب آنقدر کم می باشد که در مقایسه با زمانهای لازم برای زمانبندی در فابریک سوئیچ و خط خروجی قابل صرفنظر کردن می باشد.الگوریتم زمانبندی iSLIP اولویت دار بهینه که در این پروژه معرفی گردیده و عملکرد بسیار بهتری نسبت به iSLIP اولویت دار دارد، محدود به سوئیچ MPLS نمی باشد و می تواند در کلیه فابریک سوئیچ هایی که به منظور پشتیبانی ترافیک های با اولویت های متفاوت ساخته می شوند، مورد استفاده قرار بگیرد.میزان تاخیر کلاسهای مختلف را می توان به راحتی با تغییر پارامترهای وزنی الگوریتم DWRR کنترل کرد. البته باید به این نکته توجه نمود که افزایش وزن یک کلاس معادل کاهش تاخیر بسته های آن کلاس و افزایش تاخیر بسته های کلاسهای دیگر خواهد شد.

پیشنهاداتی که برای طول صفها در فابریک سوئیچ و زمانبند خط خروجی ارائه شد، با توجه به نوع تقسیم بندی ترافیکی انجام شده و مقادیر پارامترهای وزنی الگوریتم DWRR بوده است و با تغییر آنها طول صفها را نیز باید تغییر داد.در این پروژه فنآوری لایه دوم PPP در نظر گرفته شد که یک فنآوری مبتنی بر فریم می باشد. مدلسازی MPLS بر روی فناوری های لایه دوم مبتنی بر سلول مثل ATM به عنوان یکی از کارهای آینده پیشنهاد می شود.در شبیه سازی سوئیچ MPLS، ما از سه بیت در نظر گرفته شده برای کلاس سرویس در MPLS استفاده نمودیم. استفاده از سرویسهای متمایز در MPLS مبحثی است که جدیدا مطرح شده است و تحقیق در مورد تکنیکهایی که این کار را امکان پذیر می نماید ادامه دارد.

استفاده از یک شبیه ساز TCP می تواند شبیه سازی قسمتهای کنترل جریان سوئیچ را مقدور نماید. از آنجا که الگوریتم های کنترل جریان بر اساس عکس العمل های لایه TCP به حذف بسته ها طراحی می شوند، بدون یک شبیه ساز TCP، امکان بررسی عملکرد این الگوریتم ها وجود ندارد.با تهیه پروتکل های لازم در قسمت کنترل سوئیچ MPLS (مثل LDP، OSPF و TCP) و ترکیب کردن شبیه ساز سوئیچ با قسمت کنترل می توان یک شبکه MPLS را شبیه سازی کرد و در آن به بررسی پارامترهای ترافیکی مختلف پرداخت.

فصل ۱- کیفیت سرویس و فنآوری های شبکه

۱-۱- مقدمه

۱-۲- کیفیت سرویس در اینترنت

۱-۲-۱- پروتکل رزور منابع در اینترنت

۱-۲-۲- سرویس های متمایز

۱-۲-۳- مهندسی ترافیک

۱-۲-۴- سوئیچنگ برحسب چندین پروتکل

۱-۳- مجتمع سازی IP و ATM

۱-۳-۱- مسیریابی در IP

۱-۳-۲- سوئیچینگ

۱-۳-۳- ترکیب مسیریابی و سوئیچینگ

۱-۳-۴- MPLS

فصل ۲- فناوری MPLS

۲-۱- مقدمه

۲-۲- اساس کار MPLS

۲-۲-۱- پشته برچسب

۲-۲-۲- جابجایی برچسب

۲-۲-۳- مسیر سوئیچ برچسب (LSP)

۲-۲-۴- کنترل LSP

۲-۲-۵- مجتمع سازی ترافیک

۲-۲-۶- انتخاب مسیر

۲-۲-۷- زمان زندگی (TTL)

۲-۲-۸- استفاده از سوئیچ های ATM به عنوان LSR

۲-۲-۹- ادغام برچسب

۲-۲-۱۰- تونل

۲-۳- پروتکل های توزیع برچسب در MPLS

فصل ۳- ساختار سوئیچ های شبکه

۳-۱- مقدمه

۳-۲- ساختار کلی سوئیچ های شبکه

۳-۳- کارت خط

۳-۴- فابریک سوئیچ

۳-۴-۱- فابریک سوئیچ با واسطه مشترک

۳-۴-۲- فابریک سوئیچ با حافظه مشترک

۳-۴-۳- فابریک سوئیچ متقاطع

فصل ۴- مدلسازی یک سوئیچ MPLS

۴-۱- مقدمه

۴-۲- روشهای طراحی سیستمهای تک منظوره

۴-۳- مراحل طراحی سیستمهای تک منظوره

۴-۳-۱- مشخصه سیستم

۴-۳-۲- تایید صحت

۴-۳-۳- سنتز

۴-۴- زبانهای شبیه سازی

۴-۵- زبان شبیه سازی SMPL

۴-۵-۱- آماده سازی اولیه مدل

۴-۵-۲- تعریف و کنترل وسیله

۴-۵-۳- زمانبندی و ایجاد رخدادها

۴-۶- مدلهای ترافیکی

۴-۶-۱- ترافیک برنولی یکنواخت

۴-۶-۲- ترافیک زنجیره ای

۴-۶-۳- ترافیک آماری

۴-۷- مدلسازی کارت خط در ورودی

۴-۸- مدلسازی فابریک سوئیچ

۴-۸-۱- الگوریتم iSLIP

۴-۸-۲- الگوریتم iSLIP اولویت دار

۴-۸-۳- الگوریتم iSLIP اولویت دار بهینه

۴-۹- مدلسازی کارت خط در خروجی

۴-۹-۱- الگوریتم WRR

۴-۹-۲- الگوریتم DWRR

فصل ۵- شبیه سازی کل سوئیچ

۵-۱- مقدمه

۵-۲- اعمال ترافیک به سوئیچ

۵-۳- کنترل جریان

فصل ۶- نتیجه گیری و پیشنهادات

۶-۱- مقدمه

۶-۲- نتیجه گیری

۶-۳- پیشنهادات

مراجع


فایل (Word) بررسی شبکه های بی سیم، پروتکل های مسیریابی و شبکه های ادهاک

عنوان پروژه بررسی شبکه های بی سیم ، پروتکل های مسیریابی و شبکه های ادهاک فرمت فایل اصلی doc قابل ویرایش با ورد تعداد صفحات ۸۳ شرح مختصر پروژه پروژه حاضر به بررسی شبکه های بی سیم ، پروتکل های مسیریابی و شبکه های ادهاک پرداخته استشبکه های بی سیم دارای کاربردهای فراوانی می باشد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 401 کیلو بایت
تعداد صفحات فایل 83
فایل (Word) بررسی شبکه های بی سیم، پروتکل های مسیریابی و شبکه های ادهاک

فروشنده فایل

کد کاربری 14482

عنوان پروژه : بررسی شبکه های بی سیم ، پروتکل های مسیریابی و شبکه های ادهاک

فرمت فایل اصلی : doc قابل ویرایش با ورد

تعداد صفحات : ۸۳

شرح مختصر پروژه : پروژه حاضر به بررسی شبکه های بی سیم ، پروتکل های مسیریابی و شبکه های ادهاک پرداخته است.شبکه های بی سیم دارای کاربردهای فراوانی می باشد.کاربردهای این شبکه ها از صنعتی و کشاورزی، پزشکی و حتی کاربردهای نظامی را نیز شامل می‌شود.برای مثال دوربین های مدار بسته ای که از نقاط دور کنترل میشوند از شبکه های بی سیم استفاده میکنند.شبکه‌های بی‌سیم اقتضایی یا همان (ad-hoc) معمولاً از یک شبکه سنسور تشکیل یافته ، به این معنی که هر گره از الگوریتم مسیریابی multi-hop استفاده می‌کند. (تعداد زیادی گره یک بسته اطلاعاتی را جلو برده و به ایستگاه مرکزی می‌رساند). در حال حاضر شبکه‌های بی سیم حسگر یکی از موضوعات فعال تحقیقاتی در علوم کامپیوتر و ارتباطات است که هر ساله تعداد بیشماری کارگاه و کنفرانس در این زمینه انجام می‌شود.

در فصل اول پروژه شبکه های بی سیم ، پروتکل های مسیریابی و شبکه های ادهاک،مقدمه ای از شبکه های بی سیم و تقسیم بندی پروتکلهای مسیریابی در شبکه های Adhoc و همچنین تعدادی از پروتکل ها بررسی گردیده است.فصل دوم به بررسی پروتکل DSR و عملکرد کلی پروتکل DSR آماده گردیده است.فصل های سوم تا هفتم به بررسی پروتکل های FSR ، CGSR ، OLSR ، ZRP و ZHLS پرداخته است.فصل هشتم این پروژه درجه مشارکت نودها در مسیریابی را مورد بررسی قرار داده است.

فصل ۱- مقدمه ای بر شبکه های بی سیم

۱-۱- پیش گفتار

۱-۲- تقسیم بندی پروتکلهای مسیریابی در شبکه های Adhoc

۱-۳- Event – driven Update در مقابل Periodical Update

۱-۴- Source Routing درمقابل hop- by-hop Routing

۱-۵- مسیریابی ProActive در مقابل مسیریابی ReAvtive

۱-۶- ( DSDV )Distance Sequence Vector Ronting Protocol

۱-۷- جدول مسیریابی درنود H6

۱-۸- انواع بسته های بروز رسانی اطلاعات مسیریابی

۱-۹- پاسخ به تغییرات توپولوژی

۱-۱۰- مشکلات پروتکل DSDV

۱-۱۰-۱- کاهش نوسانات

۱-۱۰-۲- لینکهای یکطرفه

۱-۱۱- Adhoc On – Demard Distance vector Routing

۱-۱۲- – پروسه کشف مسیر (Route Discovery)

۱-۱۳- -پروسه نگهداری مسیر

۱-۱۴- حل مشکل شمارش تا بی نهایت

فصل ۲- Dynamic Source Routing ) DSR )

۲-۱- عملکرد کلی پروتکل DSR

۲-۲- پروسه کشف مسیر

۲-۳- پروسه نگهداری مسیر

۲-۴- بهینه سازی

۲-۵- استفاده‌ کامل از Rout cache

۲-۶- استفاده از تکنیک Piggy backing در کشف مسیر

۲-۷- بهینه سازی بر روی مدیریت خطاها

فصل ۳- Optimized link State Routing Protocol) OLSR)

۳-۱- عملکرد پروتکل OLSR

۳-۲- ارسال مجدد چند نقطه ای (Multipoint Relay)

۳-۳- شناسایی همسایه

۳-۴- انتخاب MPR‌ ها

فصل ۴- Zone Routing Protocol ) ZRP)

۴-۱- انگیزه به وجود آمدن پروتکل ZRP

۴-۲- معماری ZRP

۴-۳- (IntrA-Zone-Routing-Protocol) و IntEr-Zone Routing Protocol) IERP می باشد .

۴-۴- مسیریابی در پروتکل ZRP

۴-۵- پروسه نگهداری مسیر

فصل ۵- Zone Based Hierarchcal Link State –ZHLS

۵-۱- معرفی

۵-۲- خصوصیات ZHLS

فصل ۶- Cluster Switch Gateway Protocol ) CGSR)

۶-۱- عملکرد کلی پروتکل +CGSR

فصل ۷- Fisheye State Routing) FSR)

۷-۱- عملکرد پروتکل FSR

۷-۲- پروتکل GSR

فصل ۸- درجه مشارکت نودها در مسیریابی

۸-۱- انتخاب مسیر

.....


دانلود فایل (Word) پژوهش بررسی شبکه های کامپیوتری سخت افزار و نرم افزار شبکه

فایل اصلی doc قایل ویرایش با ورد شرح مختصر پروژه برای یک تکنسین رشته کامپیوتر ، دانستن شبکه و اینکه کامپیوتر ها چطور با یکدیگر در یک شبکه کامپیوتری (Computer Networking) ارتباط برقرار می کنند بسیار مهم می باشد این روزها استفاده از کامپیوترها در یک Setting خاص و حرفه ای بدون وجود شبکه تصور کردنی نیستتکنسین های شبکه باید تمامی ملزومات یک شبکه ک
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 1279 کیلو بایت
تعداد صفحات فایل 271
دانلود فایل (Word) پژوهش بررسی شبکه های کامپیوتری سخت افزار و نرم افزار شبکه

فروشنده فایل

کد کاربری 14482

فایل اصلی : doc قایل ویرایش با ورد

شرح مختصر پروژه : برای یک تکنسین رشته کامپیوتر ، دانستن شبکه و اینکه کامپیوتر ها چطور با یکدیگر در یک شبکه کامپیوتری (Computer Networking) ارتباط برقرار می کنند بسیار مهم می باشد. این روزها استفاده از کامپیوترها در یک Setting خاص و حرفه ای بدون وجود شبکه تصور کردنی نیست.تکنسین های شبکه باید تمامی ملزومات یک شبکه کامپیوتری را بدانند و بر نگهداری و اشکال زدایی شبکه های خود مسلط باشند.

در این بخش اساس آنچه شبکه های کامپیوتری را میسازند،معرفی می گردد و همچنین سخت افزار ، نرم افزار و امنیت شبکه مورد بحث قرار میگیرد.در این جا نگاهی می اندازیم به توپولوژی های مختلف،سیستم عامل های شبکه و اطلاعات عمومی راجع به شبکه های کامپیوتری.جهت درک بهتر مطالب دیگر بخشها ،فهم اساسی مطالب این بخش لازم می باشد.

یک شبکه کامپوتری از دو جزء اساسی تشکیل شده : Entity که اطلاعات و منابع را به اشتراک می گذارد،شبیه سرورها و ایستگاه های کاری. جزء دوم واسطه ایست که Entity ها را قادر به ایجاد ارتباط با یکدیگر می سازد ، که کابل یا واسط بی سیم می باشد.

سخت افزار و نرم افزار شبکه های کامپیوتری :

اینترنت یکی از شاهکارهای بشریت در زمینه ارتباطات است . با ایجاد زیر ساخت مناسب ارتباطی ، کاربران موجود در اقصی نقاط دنیا قادر به ارسال نامه های الکترونیکی ، مشاهده صفحات وب ، ارسال و دریافت فایل های اطلاعاتی در کمتر از چند ثانیه می باشند. شبکه ارتباطی موجود با بکارگیری انواع تجهیزات مخابراتی، سخت افزاری و نرم افزاری ، زیر ساخت مناسب ارتباطی را برای عموم کاربران اینترنت فراهم آورده است . یکی از عناصر اصلی و مهم که شاید اغلب کاربران اینترنت آن را تاکنون مشاهده ننموده اند ، روتر است .روترها کامپیوترهای خاصی هستند که پیام های اطلاعاتی کاربران را با استفاده از هزاران مسیر موجود به مقاصد مورد نظر هدایت می نمایند.

امنیت شبکه های کامپیوتری :

یک مدیر شبکه باید منابع محرمانه را از دسترس عموم کاربران دور نگه دارد و تنها به کاربرانی که اجازه دسترسی به این منابع را دارند ،امکان استفاده از آنها را دهد .

سرفصل های پروژه :

مقدمه

فصل ۱- معرفی شبکه های کامپیوتری

۱-۱- تقسیم بندی بر اساس نوع وظایف

۱-۱-۱- Client Server

۱-۱-۲- Peer-To-Peer

۱-۲- تقسیم بندی بر اساس توپولوژی

۱-۲-۱- توپولوژی Bus

۱-۲-۲- توپولوژی Star

۱-۲-۳- توپولوژی Mesh

۱-۲-۴- توپولوژی Ring

۱-۲-۵- توپولوژی Wireless

۱-۳- مبانی شبکه های بدون کابل

۱-۳-۱-HomeRF و SWAP

۱-۳-۱-WECA و Wi-Fi

۱-۴- سیستم عامل شبکه

۱-۵- ۵-۱: کلاینت ها و منابع

۱-۶- سرویس های دایرکتوری

۱-۷- پروتکل

۱-۸- عملکرد لایه های مختلف

۱-۸-۱- لایه فیزیکی

۱-۸-۲- پیوند داده

۱-۸-۳- لایه شبکه

۱-۸-۴- لایه Session

۱-۸-۵- Half Duplex

۱-۸-۶- Full Duplex

۱-۸-۷- لایه نمایش

۱-۸-۸- لایه Application

۱-۹- معرفی برخی اصطلاحات شبکه های کامپیوتری

فصل ۲- سخت افزار شبکه

۲-۱- Cabling

۲-۱-۱-Coaxial Cable

۲-۱-۲- مزایای کابل های کواکسیال

۲-۱-۳- معایب کابل های کواکسیال

۲-۲- فیبر نوری

۲-۲-۱- مبانی فیبر نوری

۲-۲-۲- انواع فیبر نوری

۲-۲-۳- ارسال نور در فیبر نوری

۲-۲-۴- سیستم رله فیبر نوری

۲-۲-۵- عناصر تشکیل دهنده رله فیبر نوری

۲-۲-۶- مزایای فیبر نوری

۲-۲-۷- معایب فیبر نوری

۲-۲-۸- اتصال دهنده های فیبر نوری:SC,ST

۲-۳- تولد مودم‌ها

۲-۳-۱- مودم‌های ۳۰۰ بیت بر ثانیه

۲-۳-۲- مودم‌های سریعتر

۲-۳-۳- پروتکل Point-to-Point

۲-۳-۴- تکنولوژی های انتقالی

۲-۳-۵- بررسی لایه فیزیکی مودمها

۲-۳-۶- رابطهای اصلی اتصال مودم

۲-۳-۶-۱ عملیات Multiplex

۲-۳-۶-۲ روش مدولاسیون بایتی‌

۲-۳-۷- لایه ارتباط داده ها در مودمها

۲-۳-۸- انواع استانداردهای مودمها

۲-۳-۹- مودم های کابلی

۲-۳-۱۰- ارزیابی کیفیت مودمهای سری ۵۶k

۲-۴- مقایسه انواع DSL

۲-۵- کارت شبکه

۲-۵-۱- نقش کارت شبکه

۲-۵-۲- وظایف کارت شبکه

۲-۵-۳- سرعت های مختلف کارت

۲-۵-۴- پیکربندی سخت افزاری و نرم افزاری

۲-۵-۵- انواع پورت های کارت شبکه

۲-۵-۶- انواع کارت شبکه بر اساس نوع Slot

۲-۵-۷- BOOTROM

۲-۵-۸- چند مشخصه مهم یک کارت

۲-۶- روتر

۲-۶-۱- نحوه ارسال پیام

۲-۶-۲- ارسال بسته های اطلاعاتی

۲-۶-۳- آگاهی از مقصد یک پیام

۲-۶-۴- پروتکل ها

۲-۶-۵- ردیابی یک پیام

۲-۶-۶- ستون فقرات اینترنت

۲-۷- سوئیچ

استفاده از سوئیچ

۲-۷-۱- تکنولوژی سوئیچ ها

۲-۸- فراوانی و آشفتگی انتشار

۲-۸-۱- Spanning tress

۲-۸-۲- روترها و سوئیچینگ لایه سوم

۲-۹- نصب و راه اندازی شبکه

۲-۱۰- چه نوع کابلی را باید انتخاب کنیم ؟

۲-۱۱- آیا Hub بهتر است یا Hub – Switch و یا Switch ؟. ۱۰۳

۲-۱۲- PDA

۲-۱۲-۱- مبانی PDA

۲-۱۲-۲- ریزپردازنده

۲-۱۲-۳- سیستم عامل

۲-۱۲-۴- حافظه

۲-۱۲-۵- باطری

۲-۱۲-۶- نمایشگر LCD

۲-۱۲-۷- دستگاه ورودی

۲-۱۲-۸- دستگاههای ورودی و خروجی

۲-۱۲-۹- نرم افزارهای کامپیوترهای شخصی و یا Laptop

۲-۱۲-۱۰- قابلیت های PDA

فصل ۳- نرم افزار شبکه

۳-۱- پروتکل های شبکه

۳-۱-۱- IPX/SPX

۳-۱-۲- TCP/IP

۳-۱-۳- UDP

۳-۱-۴- Net BEUI

۳-۱-۵- مدل OSI

۳-۱-۶- IPX

۳-۱-۷- TCP/IP

۳-۱-۸- NFS

۳-۱-۹- TFTP و FTP

۳-۱-۱۰- SNMP

۳-۱-۱۱- TelNet

۳-۱-۱۲- DECnet

۳-۱-۱۳- SMTP

۳-۱-۱۴- DLC

۳-۱-۱۵- HTTp

۳-۱-۱۶- NNTP

۳-۲- IP

۳-۲-۱- مدل آدرس دهیIP

۳-۲-۲- نحوه اختصاص IP

۳-۲-۳-Subnetting

۳-۲-۴- کالبد شکافی آدرس های IP

۳-۳- DNS

۳-۳-۱- اینترفیس های NetBIOS و WinSock

۳-۳-۲- موارد اختلاف بین NetBIOS و WinSock

۳-۳-۳- DNS NameSpace

۳-۳-۴- مشخصات دامنه و اسم Host

۳-۳-۵- معرفی FQDN) Fully Qualified Domain Names))

۳-۳-۶- استفاده از نام یکسان دامنه برای منابع اینترنت و اینترانت

۳-۳-۷- پیاده سازی نام یکسان برای منابع داخلی و خارجی

۳-۳-۸- Zones of DNS Authority

۳-۳-۹- تفاوت بین Domain و Zone

۳-۴- DSL

۳-۴-۱- مزایای DSL

۳-۴-۲- اشکالات ( ایرادات ) DSL

۳-۴-۳- مبانی DSL

۳-۴-۴- صوت و داده

۳-۴-۵- تقسیم سیگنال

۳-۴-۶- تجهیزات DSL

۳-۴-۷- ترانسیور DSL

۳-۴-۸- DSLAM

۳-۴-۹- آینده DSL

۳-۴-۱۰- HDSL

۳-۴-۱۱- طرز کار خطوط DSL

۳-۵- مد انتقال غیرهمزمانATM -Asynchronous Transfer Mode

۳-۵-۱- محصولات ATM

۳-۵-۲- جنبه های تکنیکی ATM

۳-۵-۳- NAT

۳-۵-۴- قابلیت های NAT

۳-۵-۵- OverLoading

۳-۵-۶- NAT پویا و Overloading

۳-۵-۷- امنیت شبکه های خصوصی مجازی

۳-۵-۸- عناصر تشکیل دهنده یک VPN

۳-۵-۹- شبکه های LAN جزایر اطلاعاتی

۳-۵-۱۰- امنیت VPN

۳-۵-۱۱- رمزنگاری کلید متقارن

۳-۵-۱۲- تکنولوژی های VPN

۳-۵-۱۳- Tunneling( تونل سازی )

۳-۶- WAP

۳-۷- مانیتورینگ دسترسی در ویندوز XP

۳-۷-۱- آنچه برای مانیتورینگ منابع شبکه نیاز است

۳-۷-۲- مانیتورینگ فولدرهای اشتراکی

۳-۷-۳- تغییر دادن مشخصات فولدر اشتراکی

۳-۷-۴- مانیتورینگ فایل های باز

۳-۷-۵- قطع ارتباط کاربران از فایل های باز

۳-۸- شبکه نوریSONET

۳-۸-۱- مشخصات SONET

۳-۸-۲- اجزاء SONET

۳-۹- ADSL چیست ؟

۳-۹-۱- مزایای استفاده از سرویس ADSL

فصل ۴- امنیت شبکه

۴-۱- فایروال

۴-۱-۱- فایروال چیست ؟

۴-۱-۲- بهینه سازی استفاده از فایروال

۴-۱-۳- تهدیدات

۴-۱-۴- سرویس دهنده Proxy

نتیجه گیری