پایان نامه بهبود مسیریابی داده های حساس به تاخیر در شبکه های حسگر بیسیم

پایان نامه بهبود مسیریابی داده های حساس به تاخیر در  شبکه های حسگر بیسیم

این پایان نامه در قالب فرمت word قابل ویرایش ، آماده پرینت و ارائه به عنوان پروژه پایانی میباشد.

فهرست مطالب
چکيده…………………………………………………………………………………………………………………………………………1

فصل اول:کلیات تحقیق
1-1 مقدمه……………………………………………………………………………………………………………………………………4
1-2بیان مساله……………………………………………………………………………………………………………………………..11
1-3اهمیت و ضرورت تحقیق……………………………………………………………………………………………………….14
1-4سؤالات تحقیق:……………………………………………………………………………………………………………………..16
1-5 فرضيه‏هاي تحقیق…………………………………………………………………………………………………………………16
فصل دوم: مروری بر ادبیات تحقیق
2-1 WSn ‌ها با يك چاهک ثابت…………………………………………………………………………………………………19
2-1-1 مشکل اتمام انرژی در گره‌های اطراف چاهک……………………………………………………………………19
2-1-2 بهبود حالت چاهک ثابت ……………………………………………………………………………………………….20
2-2 WSN با يك چاهک متحرك…………………………………………………………………………………………………21
2-2-1 مزایای چاهک متحرک …………………………………………………………………………………………………..22
2-2-2  عیب استفاده از چاهک متحرک………………………………………………………………………………………23
2-2-3 انواع حرکت چاهک متحرک …………………………………………………………………………………………..23
2-2-3-1 جابجايي تصادفي ……………………………………………………………………………………………………23
2-2-3-2 شبكه هاي موبايل ثابت …………………………………………………………………………………………..24
2-2-3-3 جابجايي كنترل موبايليتي ………………………………………………………………………………………….25
2-3  ارسال داده های حساس به تاخیر …………………………………………………………………………………………29
2-4 استفاده از چاهک ثابت و متحرک به صورت همزمان………………………………………………………………..29
2-5 روش ارایه شده در  EEQR ……………………………………………………………………………………………….32
2-5-1 معرفی مشکل نقاط کور…………………………………………………………………………………………………….33
2-6 مسیریابی در شبکه‌های حسگر بیسیم………………………………………………………………………………………33
2-6-1 اهداف مسیریابی……………………………………………………………………………………………………………33
2-6-2 معیارهای تعیین مسیر بهینه …………………………………………………………………………………………….34
2-6-3 مسیریابی در شبکه‌های بیسیم ………………………………………………………………………………………….34
2-6-3-1 مسیریابی بردار فاصله ………………………………………………………………………………………………35
2-6-3-2 مسیریابی حالت اتصال …………………………………………………………………………………………….36
2-6-3-3 مسیریابی مبدا …………………………………………………………………………………………………………36
2-7 روش های انتشار اطلاعات ………………………………………………………………………………………………….36
2-7-1 روش همه پخشي (Flooding)……………………………………………………………………………………..37
2-7-2 روش شايعه پراكني (gossiping)………………………………………………………………………………….38
2-7-3 روش SPIN………………………………………………………………………………………………………………….40

2-7-4 پيغام هاي SPIN …………………………………………………………………………………………………………40
2-7-5  SPIN-1 يك روش دست تكاني سه مرحله اي ……………………………………………………………..41
2-7-6 خلاصه سازي فرصت طلبانه (opportunistic data aggregation)………………………………43
2-7-7 خلاصه سازي حريصانه(greed data aggregation) ……………………………………………………43
2-7-8 پرسش تو رد تو(nested query) …………………………………………………………………………………44
2-8  الگوریتم خوشه بندی …………………………………………………………………………………………………………44
2-8-1 معیارمطلوبیت خوشه ها …………………………………………………………………………………………………45
2-8-2 ویژگی‌های یک الگوریتم خوشه بندی مناسب …………………………………………………………………..46
2-8-3 معایب روش خوشه بندی ……………………………………………………………………………………………..46
2-8-4 انواع خوشه بندی ………………………………………………………………………………………………………….46
2-8-5  الگوریتم kmeans ……………………………………………………………………………………………………..47
2-8-5-1  مراحل كار …………………………………………………………………………………………………………….47
2-8-6 پیش پردازش داده ها …………………………………………………………………………………………………….48
2-8-7 انواع ویژگی ها در خوشه‌بندی  ………………………………………………………………………………………48
2-8-8 دلایل اصلی پیش پردازش داده‌ها …………………………………………………………………………………….48
2-8-9 عملیات اصلی پیش پردازش داده ها ………………………………………………………………………………..49
2-8-10 آلودگی‌ها در خوشه بندی …………………………………………………………………………………………….49
2-8-11 روشهای مورد استفاده در پیش پردازش …………………………………………………………………………50
2-8-12 روش (Low-Energy Adaptive Clustering Hierarchy)…………………………………..50
2-8-12-1 جزئيات الگوريتم LEACH …………………………………………………………………………………52
2-8-12-2 فاز تبليغات……………………………………………………………………………………………………………52
2-8-12-3 فاز تشكيل دسته‌ها…………………………………………………………………………………………………53
2-8-12-4 فاز تشكيل برنامه……………………………………………………………………………………………………53
2-8-12-5 فاز انتقال داده‌ها…………………………………………………………………………………………………..54
فصل سوم :روش تحقیق
3-1 مقدمه ………………………………………………………………………………………………………………………………..56
3-2 فاز  اول: استقرار اولیه  ………………………………………………………………………………………………………..58
3-2-1 توسعه اولیه …………………………………………………………………………………………………………………58
3-2-2خوشه‌بندی …………………………………………………………………………………………………………………..58
3-2-2-1 استفاده از روش BSK-Means  برای خوشه بندی گره ‌ها …………………………………………61
3-2-3 مسیریابی………………………………………………………………………………………………………………………63
3-2-3-1  مسیریابی جهت اتصال به گره سرخوشه……………………………………………………………………64
3-2-3-2  مسیریابی سرخوشه به سمت فوق گره……………………………………………………………………….64
3-2-3-3 مسیریابی به سمت چاهک متحرک …………………………………………………………………………….65
3-2-3-4 مسیریابی وایجاد کانال خصوصی بین فوق‌گره‌ها…………………………………………………………..65
3-3 فاز دوم : حیات و ادامه زندگی شبکه……………………………………………………………………………………..66
3-3-1  اولویت بندی اطلاعات………………………………………………………………………………………………….66
3-3-2 تصمیم گیری برای ارسال داده‌ها ……………………………………………………………………………………..67
3-3-3 تصمیم‌گیری در مورد جهش حرکت چاهک متحرک…………………………………………………………..68
3-3-4 نحوه آگاهی فوق‌گره متصل به چاهک متحرک، به سایر فوق‌گره ها و نرک ایستگاه…………………..70
3-3-5 ارسال  غیر مستقیم اطلاعات چاهک متحرک……………………………………………………………………..70
3-4 مقایسه روش های ارایه شده………………………………………………………………………………………………….71
3-4-1 روش چاهک ثابت…………………………………………………………………………………………………………71
3-4-2 روش چاهک متحرک……………………………………………………………………………………………………..72
3-4-3 استفاده از چاهک ثابت و متحرک به صورت همزمان(DualSink)…………………………………….73
3-4-4 روش ارایه شده …………………………………………………………………………………………………………….74
3-5 طرح و نقشه ……………………………………………………………………………………………………………………….75
3-6 مزایای استفاده از این روش نسبت به سایر روش‌ها…………………………………………………………………..76
فصل چهارم :تجزیه و تحلیل داده ها و ارزیابی کارایی
4-1  ارزیابی کارایی ………………………………………………………………………………………………………………….78
4-1-1 جزییات شبیه سازی …………………………………………………………………………………………………….78
4-1-2 مدل انرژی مصرفی گره‌ها ……………………………………………………………………………………………80
4-1-3 مقایسه انرژی مصرف شده در روش ارایه شده ……………………………………………………………….80
4-1-4 تاثیر روش ارایه شده ،بر نرخ گم شدن بسته‌ها ………………………………………………………………..82
4-1-5 متوسط تعداد گام طی نموده برای رسیدن به چاهک ………………………………………………………….83
فصل پنجم: نتیجه گیری و پیشنهادهای تحقیق
5-1نتايج………………………………………………………………………………………………………………………………86
5-2 پيشنهادهای تحقيق…………………………………………………………………………………………………………..87

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست جداول
جدول4-1 پارامترهای شبیه سازی………………………………………………………………………………………………..79

 

 

 

 

 

 

 

 

 

 

 

 
فهرست اشکال
شکل 1-1معماری ارتباطی شبکه های حسگر بیسیم…………………………………………………………………………. 6
شکل 1-2 ساختمان داخلی گره  حسگر…………………………………………………………………………………………. 6
شکل 2-1 انواع خوشه بندی در شبکه های حسگر بیسیم……………………………………………………………….. 21
شکل 2-2یک چاهک سیال در حال حرکت در طول یک خط مستقیم……………………………………………… 28
شکل2-3  انواع روش های جابه حایی کنترل شده…………………………………………………………………………. 29
(شکل 2-4 )روش ارایه شده در EEQR……………………………………………………………………………………. 32
(شکل 2-5) پدیده تصادم…………………………………………………………………………………………………………… 37
(شکل 2-6) پدیده هم پوشانی…………………………………………………………………………………………………….. 38
شکل 2-7 روش شایعه پراکنی…………………………………………………………………………………………………….. 39
شکل 2-8 روش دست تکانی……………………………………………………………………………………………………… 42
شکل 2-9 نحوه دسته بندی در زمان های t و t+c………………………………………………………………………… 51
شکل 2-10 میران نرمال شده مصرف  انرژی سیستم درصد گره‌های سردسته……………………………………. 52
شکل3-1 نمایه ای از طرح پیاده‌سازی شده…………………………………………………………………………………… 58
شکل 3-2  خوشه بندی با روش Leach ……………………………………………………………………………………. 62
شکل 3-3 روش خوشه‌بندی با روش BSK-Means…………………………………………………………………… 63
شکل 3-4 نمایه چاهک ثابت و نحوه اتصال گره‌ها………………………………………………………………………… 71
شکل 3-5 نمایه روش چاهک متحرک و نحوه اتصال گره‌ها……………………………………………………………. 72
شکل 3-6 استفاده از چاهک ثابت و متحرک به صورت همزمان (Dual Sink) ………………………………. 73
شکل 3-7 نمایش گرافیکی طرح پیشنهادی………………………………………………………………………………….. 74

 

 

 

 

 

 

 

 

 

 

 

فهرست نمودارها
(نمودار 3-1) مصرف انرژی  BSK-Means، در مقایسه با روش‌های دیگر، در شبکه‌‌های حسگر بیسیم. 61
(نمودار 3-2)کارایی الگوریتم BSK-means  برای ارسال اطلاعات در مقایسه با سایر روش‌ها…………… 62
(نمودار 4-1) نمودار مصرف انرژی در استفاده از روش‌های در مختلف شبکه…………………………………… 81
(نمودار 4-2 ) درصد بسته های گم شده نسبت به تعداد گره‌های مورد استفاده………………………………….. 82
(نمودار 4-3) میانگین تعداد گام در حالت های چاهک متحرک و چاهک ثابت و راه‌کار کنونی در خالت استفاده از 35 گره………………………………………………………………………………………………………………………..84

 

 

 

 

 

 

 

چکیده
یکی از چالش های مطرح در زمینه شبکه‌های حسگر ،نحوه مسیریابی و جمع‌آوری اطلاعات از گره‌های شبکه می‌باشد .از آنجا که این شبکه‌ها از لحاظ منابع انرژی و پردازشی محدودیت دارند،نیازمند روش‌های خاصی برای مسیریابی و انتقال اطلاعات می‌باشند که مصرف انرژی پایینی داشته باشند.
برای واضح تر شدن موضوع ،در شبکه های حسگر معمولی یک گره چاهک در وسط شبکه قرار دارد که اطلاعات حس شده توسط آن، به سوی چاهک هدایت می‌گردد اما طول عمر پایین شبکه به علت از بین رفتن گره‌های اطراف چاهک و تاخیر انتها به انتهای زیاد گره به علت انتقال اطلاعات از طریق تعداد نسبتا زیادی گره برای رسیدن به چاهک ، دو مشکل اساسی در ارسال اطلاعات در شبکه های حسگر بی‌سیم معمولی هستند. دو مشکل ذکر شده  ،امروزه به عنوان يكي از مباحث بسيار داغ علمي مطرح است و تاكنون كارهاي زيادي در جهت بهبود و افزايش كارايي در زمينه جمع‌آوری اطلاعات در این حوزه ، صورت گرفته است. يكي از روش‌هاي مطرح در اين زمينه، روش استفاده از چاهک متحرک است كه در اين روش با حرکت چاهک در کل شبکه اطلاعات از گره‌های حسگر جمع‌آوری می‌گردد. اين روش، پايه بسياري از روش‌هاي مطرح شده بعدي در جهت حل مشکلات مطرح شده در حوزه مسیریابی و جمع‌آوری اطلاعات در شبكه‌هاي حسگر را تشكيل مي‌دهد كه در اين پایان‌نامه مورد بحث و بررسي قرار گرفته اند و در نهايت از لحاظ قابليت و نقاط ضعف و قوت، با يكديگر مورد مقايسه قرار گرفته اند.
در این پایان‌نامه قصد داریم تا با ارایه روشی جامع، ساده و کارا دو مشکل مطرح در این گونه شبکه‌ها که باعث کارایی پایین این شبکه‌ها گردیده را بهینه تر نماییم. روش ارایه شده مبنی بر حرکت چاهک متحرک در طول شبکه است که در آن شبکه به صورت خوشه‌بندی شده می باشد و با در نظر گرفتن اولویت بسته‌ها در ارسال اطلاعات به چاهک می‌باشد .نتایج به دست آمده بهبود دو پارامتر ذکر شده را  نشان می‌دهد .
كلمات كليدي :
شبكه هاي حسگر بی‌سیم ،چاهک متحرک، روش‌هاي جمع‌آوری اطلاعات ، خوشه‌بندی، مسيريابي

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

                     

بررسی ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامن

بررسی ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامن
چکیده :

ویژگی های قابل توجه شبکه های مش بی سیم از قبیل انعطاف ، سهولت استقرار و هزینه پائین ، راه اندازی این شبکه ها را آسان نموده و در نتیجه برای کاربران جذاب ساخته است. محیط عملیاتی باز و پویا شبکه های مش بی سیم آن را در برابر حملات شبکه های مختلف آسیب پذیر می سازد. نوع شایع از اهداف حملات در زمینه پروتکل های مسیریابی می باشد. گره های مخرب از فرصت برای تغییر یا دور انداختن اطلاعات مسیریابی استفاده می کنند و یا برای بدست آوردن اطلاعات کاربران از طریق خود با مسیرهای های جعلی به این شبکه ها حمله می کنند. برخی ویژگی ها جهت پروتکل های مسیریابی ، برای تأمین امنیت اطلاعات مسیریابی پیشنهاد شده اند. با این حال، یک پروتکل مسیریابی به تنهایی نمی تواند امنیت شبکه را درهرشرایطی تضمین نماید. طراحی یک پروتکل مسیریابی که واقعا از ویژگی های خاص شبکه مش بی سیم مش بهره برداری کند هنوز هم یک چالش باقی مانده است.

دراین پروژهعلاوه بر مطالعه عملکرد پروتکل های مسیریابی در شبکه های مش بی سیم جهت انتخاب پروتکل های مسیریابی مناسب در محیط های امن و ناامن و تعیین پارامترهایی که در انتخاب پروتکل های مسیریابی در محیط های امن و نا امن اهمیت دارند ، سناریوهای مختلفی ازحملات در شبکه های مش بی سیم شبیه سازی شده وکارایی برخی از پروتکل های مسیریابی در این سناریوهای مخرب مورد بررسی قرار خواهد گرفت .

فـرمت: DOC
تعداد صفحات: ۱۵۱ صفحه
رشتــه : کامپیوتر

فهرست مطالب
 چکیده
مقدمه
فصل اول:مروری بر تحقیقات انجام شده
فصل دوم:معرفی شبکه های مش بی سیم وپروتکل های مسیریابی مورد مطالعه
شبکه های بی سیم
معرفی
ساختار شبکه های بی سیم
تعریف شبکه بندی مش
گره ها و لینک ها
شبکه های مش بی سیم
مزایای استفاده از WMN
محدودیت های فاصله انتقال
اهمیت پروتکل ها
مسیریابی در شبکه
معیارهای انتخاب مسیر
پروتکل های مسیریابی
پیش شرط و یا چشم انداز عمومی برای مسیریابی WMNs
پروتکل های مسیریابی شبکه های مش بی سیم
پروتکل مسیریابی کیفیت پیوند بهینه سازی شده (OLSR)
مسیریابی جهت توالی مسافت‌های مقصد(DSDV )
پروتکل مسیریابی منبع پویا (DSR)
۱-کشف مسیر
۲-نگه داری مسیر
پروتکل مسیریابی جهت‌های مسافت برای تقاضاهای تک کاره (AODV)
۱-کشف مسیر
۲-نگه داری مسیر
خلاصه فصل

اصل سوم:امنیت در شبکه های مش بی سیم و معرفی برخی حملات در این شبکه ها                       
امنیت در WMNs
مدل امنیتی برای WMNs
امنیت پروتکل های مسیریابی آگاه
حمله و استفاده ناصحیح از پروتکل های موجود
حمله با استفاده از تغییر جزئی
حمله با استفاده از جعل هویت
حمله با استفاده از تغییر ساخت
حملات خاص
خلاصه فصل
فصل چهارم:ابزارهای شبیه سازی مورد استفاده و شیوه مدل سازی
ابزارهای شبیه سازی
معماری NS-2
معماری OPNET
پشتیبانی بی سیم مدل ساز OPNET
پیاده سازی مدل های حمله در مدل ساز OPNET
مدل های حمله
۱- حمله از بین بردن مسیر
۲- حمله تغییر مسیر
۳- حمله به ساخت
۴-حمله جعل هویت
اضافه کردن ویژگی حملات در OPNET
ایجاد گره مخرب در پروتکل AODV
ایجاد گره مخرب در پروتکل DSR
اجرای شبیه سازی در مدل ساز OPNET و جمع آوری نتایج آزمایش
معیارهای ارزیابی
۱- درصدتحویل بسته (PDF)
۲- بار مسیریابی نرمال (NRL)
آزمایشات در NS-2
سناریو شماره ۱
سناریوی شماره ۲
سناریوی شماره ۳
راه اندازی سناریو در OPNET
خلاصه فصل
فصل پنجم:نتایج آزمایشات
آزمایش در محیط امن
آزمایش در محیط های مخرب
۱- حمله از بین بردن مسیر
۲- حمله تغییر مسیر
۳- حمله ساخت مسیر
۴- حمله جعل هویت
نتیجه
خلاصه فصل
فصل ششم:نتیجه گیری و کار آینده
نتیجه گیری
کار آینده
منابع و مآخذ
فـرمت: DOC
اعداد صفحات: ۱۵۱ صفحه
رشتــه : کامپیوتر

بررسی نقش Router در مسیریابی

بررسی نقش Router در مسیریابی

چکیده:
اگر بخواهیم چکیده ای از مطالب راجع به روترها را بگوئیم باید به این نکته اشاره کنیم که روترها کامپيوترهای خاصی هستند که پيام های اطلاعاتی کاربران را با استفاده از هزاران مسير موجود به مقاصد مورد نظر هدايت می نمايند.
استفاده از روترها در شبکه به امری متداول تبديل شده است. يکی از دلايل مهم گسترش استفاده از روتر ، ضرورت اتصال يک شبکه به چندين شبکه ديگر (اينترنت و يا ساير سايت ها ی از راه دور) در عصر حاضر است. نام در نظر گرفته شده برای روترها، متناسب با کاری است که آنان انجام می دهند : «ارسال داده از يک شبکه به شبکه ای ديگر». مثلاً در صورتی که يک شرکت دارای شعبه ای در تهران و  يک دفتر ديگر در اهواز باشد ، به منظور اتصال آنان به يکديگر می توان از يک خط  leased (اختصاصی) که به هر يک از روترهای موجود در دفاتر متصل می گردد، استفاده نمود. بدين ترتيب، هر گونه ترافيکی که لازم است از يک سايت به سايت ديگر انجام شود از طريق روتر محقق شده و تمامی ترافيک های غيرضروری ديگر فيلتر و در پهنای باند و هزينه های مربوطه، صرفه جوئی می گردد.

فهرست مطالب:
چکیده   
مقدمه   
تاریخچه   
فصل اول 
1-1 مسیر یابی و اینترنت  
1-2 غناصر اصلی در یک روتر  
1-2-1 اینترفیس 
1-2-2 پردازنده  
1-3 وظائف مسیر یابها  
1-3-1 استفاده از روتر برای ارتباط به اینترنت 
1-3-2 استفاده از روتر در یک شبکه lan  
فصل دوم   
2-1 آشنائی با سخت افزار مسیر یابها  
2-2 سخت افزار خارجی مسیر یاب  
2-2-1 بدنه  
2-2-2 مؤلفه هائي كه در پشت بدنه مسيرياب تعبيه شده اند 
2-2-3 پورت كنسول  
2-2-4 پورت هاي توسعه wan  
2-2-5 flash memory  
2-3 سخت افزار داخلي  
2-4 سخت افزار خاص و ويژه هر سري  
2-4-1 سري 800  
2-4-2 مسير يابهاي سري 1600  
2-4-3 مسير يابهاي سري 2500 
2-4-4 مسير يابهاي سري enter price  
فصل سوم
3-1 آشنائي با سيستم عامل مسير ياب 
3-2 تهيه نسخه هاي ارتقاء Ios  
3-3 معماري حافظه مسير يابها 
3-3-1 مسير يابهاي RFF   
3-3-2 مسير يابهاي RFR 
3-4 ارتقاء سيستم عامل IOS  
3-4-1 ارتقاء سيستمهاي عامل IOS در مسير يابهاي RFF 
3-4-2 ارتقاء سيستمهاي عامل IOS در مسير يابهاي RFR 
3-5 آشنائی با مدها و فرمانها  
فصل چهارم
4-1 فراگيري واسط كاربري در سيستم عامل IOS 
4-2 پيام هاي سيستم عامل IOS در هنگام راه اندازي مسير ياب 
3-4 مسیریابها و لایه شبکه
4-4 protocol routing
4-5 بسته بندی داده ها
4-6 روش های مسیر یابی
4-7 جداول مسیریابی
کلید واژگان 
فهرست منابع

 

             

ترجمه مقاله دو ردیف پروتکل بهینه سازی ازدحام ذرات برای خوشه بندی و مسیریابی در شبکه های حسگر بی سیم

این مقاله ترجمه مقاله انگلیسی Teaching Operating Systems Using Android می باشد ./

 

سال انتشار : 2015/

تعداد صفحات مقاله انگلیسی : 13/

تعداد صفحات فایل ترجمه : 18/

فرمت فایل ترجمه : Word /

 

مقاله اصلی را به زبان انگلیسی می توانید رایگان از اینجا دریافت فرمایید /

 

 

 

 

چکیده:

 

بسیاری از تکنیک های مسیریابی مبتنی بر خوشه ، برای شبکه های حسگر بی سیم در این مقاله آورده شده است . با این حال، بسیار از پروتکل های پیشنهادی بر انتخاب سرخوشه به چگونگی برگشت اطلاعات جمع آوری شده به ایستگاه پایه توسط سرخوشه ها بی توجهند. علاوه بر این ، آن ها تمایل به استفاده از پارامترها و مفروضات غیرواقعی دارند. که برای مثال شامل استفاده از محدوده ی انتقال بی نهایت و آگاهی از مکان می باشد. آن ها همچنین از یک مدل انرژی استفاده کرده اند که اساسا برای مدل سازی مصرف برق رادیو در شبکه های حسگر ناقص استفاده می شود. در این مقاله ، فرمولاسیون دو برنامه ریزی خطی برای مسائل خوشه بندی و مسیریابی توسط دو الگوریتم پیشنهادی براساس بهینه سازی ازدحام ذرات ، دنبال می شود. الگوریتم خوشه بندی مجموعه ی بهینه ای از سرخوشه ها را پیدا می کند که بهره وری انرژی ، کیفیت خوشه بندی و پوشش شبکه را به حداکثر می رساند. الگوریتم مسیر یابی با یک طرح رمزگذاری ذرات و تابع تناسب به منظور پیدا کردن درخت مسیریابی بهینه توسعه پیدا کرده که این سرخوشه ها را به ایستگاه پایه متصل می کند. این دو الگوریتم در یک پروتکل دولایه ترکیب می شوند تا یک مدل خوشه بندی کامل و عملی آماده کنند.اثر استفاده از یک شبکه و مدل مصرف انرژی واقعی در ارتباطات بر پایه خوشه بندی برای شبکه های حسگر بی سیم ، بررسی خواهد شد. شبیه سازی های گسترده تر بر روی 50 مدل همگن و ناهمگن WSN‌ با پروتکل های حسگر برپایه خوشه بندی شناخته شده مقایسه و ارزیابی شد. نتایج نشان داد که پروتکل پیشنهادی از نظر معیار عملکردهای مختلف همچون مقیاس پذیری، نرخ تحویل بسته (PDR) در سرخوشه هاو تحویل مجموع بسته های داده به BS ، نسبت به آن ها عملکرد بهتری دارد.

 

 

 

پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.

 

تماس با ما برای راهنمایی آدرس ایمیل:

magale.computer@gmail.com

 

شماره جهت ارتباط پیامکی :

09337843121

 

 

 

توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.

دانلود مقاله 2015 مسیریابی در شبکه MANET ترجمه شده با بهترین کیفیت— پروتکل های مسیریابی انرژی آگاه برای همکاری در MANET

 

نوع مطلب: مقاله الزویر(Elsevier) ترجمه شده با بهترین کیفیت و کاملا تخصصی

عنوان مقاله: پروتکل های مسیر یابی انرژی آگاه در MANET برای انجام همکاری

سال انتشار: 2015  

زبان مقاله: فارسی

قالب مقاله: ورد (Word)

تعداد صفحات: 17 صفحه (با مراجع)

محل انتشار: ژورنال الزویر مجموعه مقالات مهندسی کامپیوتر (Procedia Computer Science) و کنفرانس بین المللی تکنولوژی های ارتباطی و اطلاعاتی بی سیم پیشرفته (International conference on advanced wireless information and communication technologies)

 

 

اطلاعات مقاله انگلیسی:

 

عنوان مقاله: Power Aware Cooperation Enforcement MANET Routing Protocols

نوع مطلب: مقاله ژورنال Elsevier

 

سال انتشار: 2015

 

زبان مقاله: انگلیسی

 

قالب مقاله: پی دی اف (PDF)

 

تعداد صفحات: 10 صفحه تک ستونی

محل انتشار: ژورنال الزویر مجموعه مقالات مهندسی کامپیوتر (Procedia Computer Science) و کنفرانس بین المللی تکنولوژی های ارتباطی و اطلاعاتی بی سیم پیشرفته (International conference on advanced wireless information and communication technologies)

 

 

ضریب تاثیر (Impact Factor) این ژورنال: 1.08

 

دانلود رایگان مقاله انگلیس از آدرس زیر:

دانلود رایگان مقاله انگلیسی

 

چکیده فارسی:

شبکه موردی سیار (MANET) یک شبکه ی بی سیم مولتی هاپ (multi-hop) خود سازمانده است که در آن توپولوژی شبکه بصورت پویا تغییر می کند. حملات امنیتی و انرژی محدود از اصلی ترین مسائل بحرانی در MANET ها به شمار می آیند. در عین حال، برای ذخیره سازی انرژی، برخی از گره ها ممکن است سوءرفتاردر مسیر یابی را انتخاب کنند بگونه ای که آنها در فرآیند یافتن مسیرها شرکت میکنند اما بسته های داده را باز ارسال نمیکنند. شناسایی و کاهش دادن سوء رفتار مسیر یابی،  مجبورکردن گره های مخرب به همکاری و افزایش طول عمر شبکه می بایست در تصمیمات مسیر یابی مورد توجه قرار گیرند. این مقاله یک مکانیزم توزیع شده اجرای همکاری انرژی آگاه (PACE) را برای کمک به گره ها درانجام مسیر یابی هوشمند واتخاذ تصمیمات باز ارسال پیشنهاد میکند.

کلمات کلیدی: حملات MANET، پروتکل مسیر یابی MANET، DSR، AOMDV، مسیر یابی انرژی آگاه

 

چکیده انگلیسی:

 

Abstract

Mobile Ad hoc network (MANET) is a self-organizing multi-hop wireless network, where the topology of the network changes dynamically. Security attacks and limited energy are the most critical issues in MANETs. Meanwhile, to save energy, some nodes may opt for routing misbehavior such that they take part in routes finding process but do not forward data packets. Detecting and mitigating routing misbehavior, forcing malicious nodes to cooperate, and extending lifetime of the network should be considered in routing decisions. This paper proposes a Power Aware Cooperation Enforcement (PACE) distributed mechanism to help nodes make intelligent routing and forwarding decisions.

Keywords: MANET Attacks; MANET Routing Protocol; DSR; AOMDV; Power-aware Routing

 

کلمات کلیدی:

مقاله شبکه با ترجمه، شبکه موردی سیار، شبکه اقتضایی موبایل، مقاله شبکه MANET با ترجمه، مقاله شبکه منت با ترجمه، خرید مقاله شبکه با ترجم، فروش مقاله شبکه با ترجمه، مقاله شبکه با ترجمه، مقاله مسیریابی شبکه با ترجمه، مقاله جدید شبکه ، مسیریابی در شبکه، مقاله IEEE شبکه، مقاله الزویر شبکه، مقاله شبکه پیشرفته، مقاله سیستم های توزیع شده، مقاله Elsevier  شبکه ، دانلود مقاله شبکه، مقاله درس شبکه پیشرفته، مقاله با ترجمه، دانلود مقاله با ترجمه، مقاله 2016 با ترجمه، مقاله 2016 شبکه با ترجمه، مقاله 2015 با ترجمه، مقاله 2014 با ترجمه، مقاله 2013 با ترجمه، چالش هاي شبکه، چالش هاي امنيتي شبکه ، مقاله 2015 ارزیابی کارایی شبکه، مسیریابی در شبکه حسگر بیسیم، مسیریابی شبکه سنسور، کاهش مصرف انرژی در شبکه حسگر بیسیم، مسیریابی انرژی آگاه در شبکه سنسور، مسیریابی غیرمتمرکز، مسیریابی توزیع شده، پروتکل مسیریابی فازی، فازی سی مینز، مقاله جديد شبکه، روتینگ، رتینگ، پروتکل های مسیریابی، دانلود پایان نامه شبکه ، دانلود پایان نامه کامپیوتر، دانلود پایان نامه انگلیسی کامپیوتر، دانلود پایان نامه رشته کامپیوتر، دانلود پایان نامه کارشناسی ارشد کامپیوتر، ارزیابی کارایی شبکه ها، پتری نت، صف بندی، صف سازی، شبکه های پتری صف کننده، پتری نت رنگی، مقاله آی اس آی، مقاله ای اس ای، مقاله آی اس آی 2015، مقاله isi 2015، مقاله رشته کامپیوتر، مقاله 2015 اینترنت اشیاء، مقاله انگلیسی ترجمه شده، مقاله کامپیوتر ترجمه شده، مقاله شبکه ترجمه شده، مقاله ترجمه شده جدید شبکه، خرید مقاله ترجمه شده شبکه، فروش مقاله ترجمه شده شبکه، مقاله ترجمه شده جدید، مقاله با ترجمه، مقاله ISI  با ترجمه، 2015 Article, ISI Article, petri net, network routing, Wireless Sensor Network Routing, WSN Routing, Fuzzy C Means, FCM Routing

 

 

پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.

 

 

 

تماس با ما برای راهنمایی، درخواست مقالات و پایان نامه ها و یا ترجمه تخصصی با آدرس ایمیل:

 

IRTopArticle@gmail.com

 

 

 

شماره تماس ما در نرم افزار واتس آپ:

 

آیکون نرم افزار واتس آپ+98 921 764 6825

 

شماره تماس ما در نرم افزار تلگرام:

 

تماس با ما+98 921 764 6825 

 

 

 

شناسه ما در تلگرام:

 

تماس با ما@TopArticle 

 

 

 

 توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.

 

تحقیق مسيريابي 23 ص – ورد

مسيريابي جاده هاي خارج شهر بصورت مطالعه با استفاده از اطلاعات جمع آوري شده و عكس هاي هوايي و نقشه هاي توپوگرافي و بررسي در بيابان استوار        مي باشد و به سه مرحله زير تقسيم مي گردد :

مرحله اول : شناسائي مقدماتي منطقه بين دو نقطه ( مبدأ و مقصد ) و تعيين مسيرهاي قابل اجرا و سپس انتخاب بهترين مسير نهايي .

مرحله دوم :‌ مطالعات بر روي مسير نهايي انتخاب شده و تهيه نقشه هاي اجرايي مربوطه .

مرحله سوم : پياده كردن ( ميخكوبي ) مسير قطعي بر روي زمين و اصلاحات لازم و برداشت نيمرخ طولي و عرضي .

مرحله اول ) شناسائي مقدماتي :

مطالعه و بررسي مقدماتي بوسيله افراد مجرب و با سابقه يكي از نكات مهم در شناسايي و انتخاب صحيح مسيرهاي قابل اجرا مي باشد . مسائل و پارامترهاي مختلفي در هنگام مطالعه و شناسايي مسير پيش خواهد آمد كه بعضي مواقع به اين مرحله جنبه هنري مي دهد و تكميل روش هاي فتوگرامتري تا حدودي حل پاره اي از اين مسائل و پارامترها را آسان كرده است . در هر پروژه ، اولين قدم عبارتست از جمع آوري نقشه هاي موجود و به دست آوردن اطلاعات كافي در مورد تپوگرافي ، زمين شناسي ، آب و هوا و توزيع جمعيت كه از عوامل مهم مي باشند . در صورتي كه از عكسهاي هوايي استفاده مي شود عرض منطقه زير پوشش عكس بايد به اندازه 4/0تا 6/0 طول مسير باشد . معمولاً نقشه هايي كه در مسير يابي استفاده مي شوند ، در مقياس بالا 5000 : 1 تا مقياس پايين 2000 : 1 مي باشد كه نقشه ها با مقياس بالاتر براي مسيريابي اوليه استفاده مي شود . اگر راههاي بياباني با عوارض طبيعي بسيار ناچيز داشته باشيم از همان مقياس بالا هم مي توان در آن استفاده كرد . كه البته از مقياس 2000 : 1 براي طراحي نهايي استفاده مي شود . لازم بذكر است در اين پروژه هم مقياس نقشه 2000 : 1 مي باشد .

دانلود مقاله قوانین و اصولات کلی برای ساخت یک بیمارستان

قوانین و اصولات کلی برای ساخت یک بیمارستان كه در اين چهار چوب پيروي شود.

معماری بیمارستان

در حالی که بیمارستان‌ها در گذشته آگاهانه جهت مصارف پزشکی، جراحی طراحی می شدند امروزه می‌توان شاهد تغییر جهت به سوی انسانگرایی در امکانات بیمارستانی بود. بیمارستانهای امروزی بیشتر به هتل شبیه هستند. وجود فضای اقامتی دارای اهمیت بیشتری نسبت به طرح‌های سرد بهداشتی در بیمارستانهای گذشته است. مدت زمان بستری و اقامت بیمار به طور پیوسته کوتاهتر می‌شود و علاقه به اتاق‌های یک تختی یا دو تختی (در خصوص بیمارهای خصوصی) بیشتر شده است.

قسمت بندی و تعین محدوده

یک بیمارستان عمومی به بخشهای مراقبت، معاینه و درمان، انبار و محل نگهداری موقت زباله، اداری و فن آوری تقسیم می‌شود. قسمت‌های اقامتی و احتمالا بخش‌های آموزشی و پژوهشی و همچنین بخشهای حمایتی برای عملیاتهای خدماتی نیز در یک بیمارستان عمومی وجود دارند.

انواع بیمارستانها

بیمارستانها را می‌شود به گروههای زیر تقسیم کرد: کوچکترین (تا 50تخت)، کوچک (تا150 تخت)استاندارد(تا600 تخت) و بزرگ. حمایت کنندگان مالی بیمارستانها ممکن است دولت، بنیادهای نیکوکاری یا خصوصی یا ترکیبی از اینها باشند. بیمارستانها را می‌توان از جهت نوع فعالیت به بیمارستانهای عمومی، تخصصی و دانشگاهی تقسیم کرد.

بیمارستانهای دانشگاهی

بیمارستانهای دانشگاهی با بیشترین ظرفیت خدماتی را می‌توان برابر با دانشکده‌های پزشکی و بیمارستانهای عمومی بزرگ دانست. آنها امکانات تشخیص و درمانی گسترده‌ای دارند و به طور اصولی پژوهش و آموزش را به پیش می برند.سالنهای سخنرانی و اتاقهای تشریح بایستی طوری گنجانده شوند که فعالیت بیمارستان توسط ناظرین مختل نشوند. بخشها باید بزرگ باشند تا هم ملاقات کنندگان و هم ناظران را در خود جای دهند. امکانات و نیازهای ویژه بیمارستانهای پزشکی ایجاب می‌کند اتاقها به صورت ویژه‌ای طراحی شوند.

مفهوم طرح ریزی

موقعیت: محل پروژه باید دارای فضای کافی برای بخشهای اقامتی مستقل و دپارتمانهای مختلف بیمارستان باشد. بایستی در منطقه آرام باشد و در آینده نیز احتمال ساخت و ساز در اطراف آن وجود نداشته باشد مگر اینکه توسط محلهای مجاور تفکیک و مستثنی شده باشد. تجهیزات نبایستی بر اثر مه گرفتگی، باد شدید، گردوغبار، دود، بو وحشرات آسیب ببیند. زمین نباید آلوده باشد و برای گسترش فضا، زمینهای آزاد اطراف نیز در نظر گرفته شوند.

جهت:

بهترین جهت برای اتاق درمان و جراحی بین شمال غربی و شمال شرقی است. نمای بخش پرستاری در جهت جنوب به جنوب شرقی مناسب است آفتاب صبحگاهی دلپذیر، گرمای کم، مزاحمت کم نور آفتاب (احتیاج به تاریک کردن اتاق نیست)، هوای ملایم در عصر ها، اتاقهایی که رو به شرق و غرب هستند به نسبت دارای آفتاب گیری بیشتر هستند اگر چه از آفتاب زمستانی بهره کمتری می برند. جهت بخشهای بیمارستان که دارای اقامت متوسط کوتاهی هستند مهم نیست برخی مقررات انظباطی تخصصی حکم می‌کنند که بیماران در معرض نور مستقیم خورشید قرار نگیرند که اتاقهای رو به شمال برای آنها مناسب است.

 تصویر:

یک بیمارستان قرار است گسترش یابد، طراحی آن شامل چهار فاز سازندگی می‌شوند یک محیط بسته بزرگ که شامل یک پارک ساخته خواهد شد که پنجره‌ها بتوانند رو به آن باز شوند بدون آنکه صدا مزاحمت ایجاد کند.

اشکال ساختمانی درمانگاه بیماران سرپایی:

محل درمان بیماران سر پایی دارای اهمیت ویژه‌ای است. جداسازی مسیر بیماران سرپایی و بیماران بستری شونده باید در اوائل برنامه ریزی مد نظر قرار گیرد.با این حال راه دسترسی به دپارتمانهای پرتو ایکس و جراحی بایستی نزدیک باشد. امور مربوط به بیماران سرپایی هر روز مهمتر می‌شوند. بنابراین به اتاق‌های انتظار بزرگتر و اتاقهای درمان بیشتری نیاز است.

راهروها:

راهروها باید برای بیشترین جریان گردشی طراحی شوند. در کل، راهروهای دسترسی بایستی حداقل دارای 50/1 متر پهنا داشته باشند. راهروهایی که بیماران را با تخت متحرک جابجا می‌کنند باید حداقل دارای پهنای موثر 25/2 متر باشند. سقف معلق در راهروها می‌توانند تا 40/2 متر ارتفاع داشته باشند. پنجره‌های نورگیر و هواگیر نبایستی بیش از 25 متر از یکدیگر فاصله داشته باشند. پهنای مفدار راهروها نباید توسط برآمدگیهای دیوار، ستونها و عناصر دیگر ساختمان مختل و محدود شود. در را هروهای بخش باید با توجه به مقررات داخلی در برای خروج دود سیگار تعبیه  شود.

درها:

 

 

 

 

17 ص فایل WORD

دانلود پایان نامه بررسی الگوریتمهای مسیریابی

دانلود پایان نامه بررسی الگوریتمهای مسیریابی

 
این پروپوزال در قالب فرمت word قابل ویرایش ، آماده پرینت و ارائه به عنوان پروژه پایانی میباشد

دانلود پایان نامه بررسی پروتكل‌هاي مسير يابي

دانلود پایان نامه بررسی پروتكل‌هاي مسير يابي

فهرست مطالب :

Routing  چيست؟………………………………………………………………………………. 1

اجزاي Routing ………………………………………………………………………………….. 1

الگوريتم‌هاي Routing …………………………………………………………………………. 2

متريك‌هاي Routing……………………………………………………………………………. 3

پروتكل‌هاي Routing…………………………………………………………………………… 4

IGRP…………………………………………………………………………………………………. 5

Enhanced IGRP……………………………………………………………………………… 9

OSPF………………………………………………………………………………………………. 14

RIP…………………………………………………………………………………………………… 18

Exterior Gateway Routing………………………………………………………… 22

BGP…………………………………………………………………………………………………. 25

EGP…………………………………………………………………………………………………. 33

GDP………………………………………………………………………………………………… 35

IP Multicast Routing………………………………………………………………….. 37

BGP………………………………………………………………………………………………….40

IGMP……………………………………………………………………………………………….62

DVLMP………………………………………………………………………………………….64

پروتکل های مسیر یابی وضعیت ………………………………………………………….70

محیط مستقل …………………………………………………………………………………….72

اتصال قطعه شبکه های با IPX/SPX…………………………………………………..81

NLSP………………………………………………………………………………………………….

 

                                     

دانلود پروژه الگوریتم های مسیر یابی جدید در شبکه های بی سیم

مقدمه

 

در هريك از سه قرم گذشته فناوري خاصي رونق داشته باشد قرن هجدهم زمان توسعه سيستم هاي مكانيكي بزرگ به همراه انقلاب صنعتي بود. قرن نوزدهم عصر موتور بخار بود. قرن بيستم زمان جمع آو ري ،پردازش ، و توزيع اطلاعات بودو در بين ساير پيشرفت ها ،شاهد نصب شبكه هاي جهاني تلفن، اختراع راديو و تلويزيون ، توليد و رشد بي سايقه صنعت كامپيوتر و پرتاب ماهواره هاي ارتباطي بوده ايم.

با پيشرفت فناوري اين موارد د رحال همگرايي است و تفاوت هايي بين جمع آوري ، انتثال ذخيره و پردازش اطلاعات به شدت در حال محو شدن است سازمان هايي با صدها شعبه در نقاط مختلف جغرافيايي ،ب فشردن كليد وضعيت فعلي را حتي در دورترين نقاط بررسي مي كنند. با افزايش فدرت جمع آوري، پردازش و توزيع اطلاعات، تقاضاي پردازش اطلاعات پيچيده تر نيز افزايش مي يابد.

 

فهرست مطالب

 

فهرست

مقدمه الگوريتمهاي مسيريابي.. 5

الگوريتمهاي مسير يابي.. 5

اصل بهينگي.. 8

مسير يابي كوتاه ترين مسير. 10

الگوريتم غرق كردن.. 14

مسير يابي بردار فاصله. 17

مسئله بي نهايت گرايي.. 20

مسير يابي حالت پيوند. 23

كسب اطلاعاتي راجع به همسايه‌ها 24

اندازه گيري هزينه خط.. 24

ساخت بسته‌هاي حالت پيوند. 27

توزيع بسته‌هاي حالت پيوند. 28

مسيريابي سلسله مراتبي.. 34

مسيريابي چند پخشي.. 41

مسيريابي براي ميزبانهاي سيار. 45

كشف مسير. 52

نگهداري مسير. 57

جست و جوي گره در شبكه‌هاي نظير به نظير. 59

الگوريتم كنترل ازدحام. 68

اصول كلي كنترل ازدحام. 71

سياست‌هاي جلوگيري از ازدحام. 75

كنترل ازدحام در زيرشبكه‌هاي مدار مجازي.. 77

كنترل ازدحام در زيرشبكه‌هاي داده گرام. 80

بيت اخطار. 80

بسته‌هاي چوك81

بسته‌هاي چوك مسير به مسير. 82

تخليه بار. 85

كنترل لرزش…. 88

كيفيت خدمات.. 90

يافتن انبوهي ازكوتاهترين راهها 91

مسير يابي نياز به مسير يابي : 93

Forward در جستجوي الگوريتم. 93

الگوريتمهاي مسير يابي دركاربرد. 94

IPV6 وسيستم نام گذاري حوزه domain name. 97

مسير يابي الگوريتم. 98

مسيريابي ساختماني : 98

مسير يابي قائم : 98

اختيارات مسير يابي : 98

تنها راه لازم : 99

اختيارات مسير يابي: 100

حداقل فاصله custom به گره ها : 100

مسير روي دريچه مشبك grid : 101

مسير ياب p e e r to p e e r 103

مسير يابي G   u n tella. 104

مسيريابي a d a p tiv e از Bio c ra w le r. 113

متريك هاي متعدد. 115

تاخير كردن +پهناي باند. 116

V p n چيست؟.120

 

این فایل به صورت word  و در 119 صفحه می باشد.

 

 

دانلود پــروژه راه‌‌آهن ( طراحی مسیر راه آهن )

مقدمه
نخستين قطارها پيش از انقلاب صنعتي با نيروي اسب جابجا مي‌گرديد. ريل‌هاي اين مسيرها ابتدا از چوب و سپس از چدند بودند. در هفتم سپتامبر 1825، نخستين خط آهن جهان بين Darlington و Stockton در انگلستان به طول 39 كيلومتر توسط ژرژ استفنسون ساخته شد. پس از آن ساخت راه‌آهن در ديگر كشورهاي جهان بويژه در اروپا آغاز گشته و در كمترين زمان گسترش يافت. خط آهن بروكسل به مالين (Malines) به طول 20 كيلومتر در سال 1835، خط آهن نورنبرگ به فورت به طور 7 كيلومتر در سال 1836، مسير پاريس به پك به طول 19 كيلومتر در سال 1838 نمونه‌هايي از پيروي از كشور انگلستان مي‌باشند. پس از جنگ جهاني اول، راه‌آهن‌سازي شاخص پيشرفته هر كشور مي‌باشند. خط pacific بين Montreal-Vancouver  و سپس شهرهاي Bunes Aires Valparaiso شبكه خطوط راه‌آهن را بر روي كره زمين فرا گيرد، به گونه‌اي كه دورترين شهرهاي گيتي به شبه خطوط راه‌آهن پيوست.
اين گستردگي در سال 1917 تا بندر Vladivostock نيز رسيد. امريكا با اينكه در سال 1830 ساخت راه‌آهن را آغاز نمود، با اين حال از ابتدا گسترش زيادي يافت. در سال 1840، طول خطوط راه‌آهن با 4500 كيلومتر، در سال 1852 به 2000 كيلومتر، در سال 1857 به 4000 كيلومتر و در سال 1875 به 12000 كيلومتر رسيد. در سال 1869، مسير خط آهن پاسيفيك بين دو اقيانوس از Missouri به طول 4500 كيلومتر آغاز و در سال 1872 به پايان رسيد. ساخت راه‌آهن در آن سال‌ها براي هر كشوري نمادي از قهرماني و عزم ملي به حساب مي‌آمد. در سال 1938، طول خطوط راه‌آهن كشورهاي پيشرفته برابر:
فرانسه 42000 ، سوييس 3000، نروژ 3100، هلند 3000، بلژيك 5000، سوئد 8000، اسپانيا 11000، ايتاليا 16500، انگلستان 31000، آلمات 61600، كانادا 66000، شوروي 110000 و امريكا 375000 كيلومتر بود.

مسيريابي 1. گام‌هاي طراحي نخستين گام در ساخت مسير راه‌آهن، شناخت نياز و انگيزه ساخت مي‌باشد. اين نياز بستگي به اهداف دولت در زمينه گسترش صنعت و توانمندي ترابري كشور دارد. از اين رو، مسير را در…

فهرست مطالب
 

مسيريابي…………………….. 4

گام‌هاي طراحي……………… 4

ابزارهاي مسيريابي…………. 5

مسير شكسته………………. 7

ايستگاه‌هاي مياني راه‌آهن8

پروفيل‌هاي عرضي………… 10

قوس‌هاي قائم……………… 10

جايگاه پل‌ها…………………. 10

تماس چرخ با ريل…………..11

پهناي خط.. ………………….11

حركت چرخ بر روي ريل……11

نتيجه‌گيري:…………………13

مراجع:……………………….. 14
 

نوع فایل : WORD

تعداد صفحه :  15

کد متلب شبیه سازی مسیریابی ربات ها برای مسئله عدم برخورد به موانع

کد متلب شبیه سازی مسیریابی ربات ها برای مسئله عدم برخورد به موانع
………………………………………….
کد متلب شبیه سازی مسیریابی ربات ها برای مسئله عدم برخورد به موانع (obstacle avoidance).

شبیه سازی مسیر یابی تجمعی ربات ها در زمان گسسته انجام شده است.

پس از اجرای شبیه سازی نتایج به صورت انیمیشن متحرک نشان داده خواهد شد.

خط های برنامه حاوی توضیحات لازم به صورت کامنت هستند.

برای مشاهده نتایج کافیست کد را در نرم افزار متلب Run نمایید.
………………………………………….

پرتکل های مسیریابی و درجه مشارکت نودها در مسیریابی

پرتکل های مسیریابی و درجه مشارکت نودها در مسیریابی
امروزه تمايل به استفاده از شبكه هاي بي سيم روز به روز در حال افزايش است ،‌ چون هر شخصي،‌ هر جايي و در هر زماني مي تواند از آنها استفاده نمايد . در سالهاي اخير رشد شگرفي در فروش كامپيوترهاي laptop و كامپيوترهاي قابل حمل بوجود آمده است . اين كامپيوترهاي كوچك،‌به چندين گيگا بايت حافظه روي ديسك ،‌ نمايش رنگي با كيفيت بالا و كارتهاي شبكه بي سيم مجهز هستند . علاوه بر اين ،‌ اين كامپيوترهاي كوچك مي توانند چندين ساعت فقط با نيروي باتري كار كنند و كاربران آزادند براحتي آنها را به هر طرف كه مي خواهند منتقل نمايند . زماني كه كاربران شروع به استفاده از كامپيوترهاي متحرك نمودند ،‌ به اشتراك گذاشتن اطلاعات بين كامپيوترها يك نياز طبيعي را بوجود آورد . از جمله كاربردهاي به اشتراك گذاري اطلاعات در مكانهايي نظير سالن كنفرانس ،‌كلاس درس ‌،‌ ترمينالهاي فرودگاه و همچنين در محيط هاي نظامي است .

مسیریابی

12 صفحه

(خلاصه)

اين مقاله به توصيف الگوريتم مسير يابي Q براي مسير يابي packet در ماجول تقويت كننده آموزش دهنده كه در هر گروه از يك شبكه جابجا كننده قرار داده شده است مي پردازيم. تنها ارتباطهاي محلي براي هر گيرنده بكار مي رود تا آمار آنها را در مرحله تصميم هاي جهتيابي دقيق نگاه دارد كه منجر به كاهش زمان ارسال مي گردد. در آزمايشهاي ساده كه حاوي 36 گره است و شبكه بصورت بي قاعده اي متصل گرديده است. جهتيابي Q برتري حضور را نسبت به الگوريتم غير قابل تطابق مبتني بر محاسبات كوتاهترين مسير ها به اثبات مي رساند و قادر خواهد بود تا به ميزان كافي جهتيابي انجام دهد حتي زماني كه ويژگيهاي بسيار مهم شبيه سازي همانند load كردن شبكه اجازه مي يابند تا بطور پويا تغيير پيدا كنند. اين مقاله در برگيرنده بحثي در مورد حالت حد ووسط بين كشف ميان برها و سياستهاي با ثبات نگه داشتن مي باشد.

 

پایان نامه الگوریتم های مسیر یابی

این فایل در قالب ورد و قابل ویرایش در 150 صفحه می باشد.

مقدمه الگوريتمهاي مسيريابي

در هريك از سه قرم گذشته فناوري خاصي رونق داشته باشد قرن هجدهم زمان توسعه سيستم هاي مكانيكي بزرگ به همراه  انقلاب صنعتي بود. قرن نوزدهم عصر موتور بخار بود. قرن بيستم زمان جمع آو ري ،پردازش ، و توزيع اطلاعات بودو در بين ساير پيشرفت ها ،شاهد نصب شبكه هاي جهاني تلفن، اختراع راديو و تلويزيون ، توليد و رشد بي سايقه صنعت كامپيوتر و پرتاب ماهواره هاي ارتباطي  بوده ايم.

با پيشرفت فناوري  اين موارد د رحال همگرايي است و تفاوت هايي بين جمع آوري ، انتثال ذخيره و پردازش اطلاعات به شدت در حال محو شدن است سازمان هايي با صدها شعبه در نقاط مختلف جغرافيايي ،ب فشردن كليد وضعيت فعلي را حتي در دورترين نقاط بررسي مي كنند. با افزايش فدرت جمع آوري، پردازش و توزيع اطلاعات، تقاضاي پردازش اطلاعات پيچيده تر نيز افزايش مي يابد

 

 

الگوريتمهاي مسير يابي

 

وظيفه اصلي لايه شبكه ، هدايت بسته‌ها از ماشين منبع به ماشين مقصد است در اغلب زير شبكه‌ها ، بسته‌ها بايد چند جهش انجام دهند. تا به مقصد برسند. براي شبكه‌هاي پخشي،استثنايي وجود دارد، واي در اينجا نيز اگر منبع و مقصد در يك شبكه نباشد مسير يابي مشكل محسوب مي‌شود. الگورتيم هايي كه مسيرها و ساختمان داده‌هاي مربوط به آن را انتخاب مي‌كنند، موضوع مهم را طراحي لايه شبكه اند.

الگوريتم مسير يابي بخشي از نرم افزار لايه شبكه است كه تعيين مي‌كند بسته ورودي بايد به كدام خط خروجي منتقل شود. اگر زير شبكه از داده‌ها گرام‌ها استفاده كند، اين تصميم گيري دوباره بايد براي هر بسته  ورودي تكرار شود ،چون تا آن موقع امكان دارد بهترين مسير، تغيير كند اگر زير شبكه از مدارهاي مجازي استفاده كند ، تصميمات مسير يابي وقتي اتخاذ مي‌شوند كه مدار مجازي جديدي استفاده گردد. از آن پس ، بسته‌هاي داده‌ها فقط از مسير ايجاد شده قبلي منتقل مي‌شوند.حالت دوم گاهي مسير يابي تماس دارد ، زيرا مسير در طول مدت تمسا كاربر باقي مي‌ماند ( مثل كار كردن با پايانه يا انتقال فايل ) صرف نظر از اين كه آيا مسيرها براي هر بسته به طور مستقل انتخاب ميشوند  يا فقط وقتي كه اتصال جديدي برقرار مي‌شود انتخاب مي‌گردند، خواصي  وجود دارند. كه در الگوريتم‌هاي مسير يابي مطلوب‌اند صحت ، سهولت تحمل عيب، پايداري ، عدالت و بهينگي صخت وسهولت نيازي به توضيح ندارند، اما نياز به تحمل عيب چندان روشن نيست. انتظار مي‌رود كه شبكه‌هاي بزرگ ، سال‌ها بدون عيب كلي سيستم  به كار خود ادامه دهند. در اين مدت ممكن است اشكالات سخت افزاري و نرم افزاري  گوناگوني به وجود آيد. ميزبان‌ها مسير ياب‌ها مسير ياب‌ها بدون نياز به توقف انجام انجام كارها در مسير ياب‌ها و راه اندازي مجدد شبكه در هر بار متلاشي شدن مسيرياباز عهده تغييرات در توپولوژي و ترافيك برآيد.

پايداري نيز براي الگوريتم مسير يابي هدف مهمي است. الگوريتم‌هاي مسير يابي وجود دارند كه هرگز وجود دارندكه هرگز به حالت پايداري نمي‌رسند.مدت زمان اجراي آن بي تاثير است عدالت وبهينگي مممكن است ساده به نظر مي‌رسند يقيينا  كسي با آن مخالف نيست. اماهمان طور كه روشن است اهداف متناقضي دارند به عنوان مثال از اين تناقض ، شكل 1 را بينيد. فرض كنيد ترافيك كافي بين A و ش، بين B,B وبين C, C  وجود دارد تا پيوندهاي افقي را اشباع نمايد براي بيشينه كردن كل جريان ترافيك  X, X بايد كاملا از بين برود. متاسفانه از نظر X وX عادلانه نيست بديهي است كه توافقي  بين كارايي كلي و عدالت اتصال‌هاي منفرد لازم است.

 

قبل از اينكه به متوزان كردن عدالت وبهينگي بپردازيم . بايد تصميم بگيريم كه چه چيزي را بهينه كنيم . بديهي است تاخير بسته بايد كمينه  شود ولي توان شبكه بايد بيشينه شود. علاوه براين اين دو هدف نيز با هم تضاد دارند، زيرا عملكرد هر سيستم  صف بندي در حد ظرفيت تاخير صف بندي را زياد ي كند. اغلب شبكه‌ها سعي ميكنند تعدداد جهشهاي بسته‌هاي را كمينه نمايند زيرا  كاهش تعدادجهش موجب بهبود تاخير و نيزكاهش ميزان پهناي باند مصرفي است كه منجر به بهبود توان عملياتي مي‌شود.

الگوريتم‌هاي مسير يابي  به مي‌توانند به دو دسته تقسيم شوند غير وفقي و وفقي  الگوريتم‌هاي غير وفقي تصميات مسير يابي خود را بر اندازه گيري يا تخمين  توپولوژي و ترافيك فعلي بنا نمي‌نهند بلكه براي انتخاب مسري جهت رسيدن از I  به J براي تمام I  را به تمام J از قبل  محاسبه مي‌شود در حالت OFF-LINE و هنگام راه اندازي شبكه به مسير ياب‌ها بار مي‌شود اين روند گاهي مسير يابي ايستا نام دارد.

پروژه ارزیابی الگوریتم های هوشمند در مسیریابی شبکه های موبایل

چکیده

امروزه استفاده از شبکه های بی سیم به شکل گسترده ای رو به تزاید است.یکی از انواع این شبکه ها، شبکه های موبایل تک کاره (Mobile ad hoc networks)است. شبکه موبایل Ad hoc به عنوان شبکه های با عمر کوتاه شناخته می شود. توپولوژی بسیار پویا، در دسترس بودن پهنای باند محدود،محدودیت های انرژی و عدم وجود زیرساخت، مسیریابی در این نوع شبکه ها را به چالش کشیده است،بدین جهت یافتن مسیر بهینه در این شبکه ها یک مسئله بسیار مهم به شمار می اید. الگوریتم های الهام گرفته از طبیعت (ازدحام هوش) مانند الگوریتم های بهینه سازی لانه مورچه و همچنین الگوریتم ژنتیک در چند سال اخیر برای حل مسئله مسیریابی شبکه های اختصاصی موبایل معرفی شده اند. در این پروژه سعی کردیم مجموعه فعالیت های انجام شده برای یافتن مسیر بهینه در شبکه های موبایل با استفاده از خواص الگوریتم ژنتیک و الگوریتم لانه مورچه ای را مورد بررسی و ارزیابی قرار داده و روشی بهینه در این زمینه را بیابیم.

واژه های کلیدی:

 شبکه های موبایل Ad hoc ،الگوریتم ژنتیک،الگوریتم لانه مورچه ای

مقدمه ای بر شبکه های بی سیم

یک شبکه ی بی سیم به مجموعه ای از کامپیوترها و تجهیزات متصل به یکدیگر  امکان می دهد تا بدون انکه به صورت فیزیکی به شبکه ای متصل باشند با یکدیگر ارتباط برقرار کنند. در این شبکه برخلاف شبکه های سیمی کابل وجود ندارد.

یکی از مشکلاتی که در زمینه طراحی نصب و پیاده سازی انواع شبکه های کامپیتری وجود دارد مشکل کابل و کابل کشی است.اما استفاده از کابل های شبکه معایبی دارند که از مهمترین انها عبارتند از:[1]

  • تغییر شکل ظاهری محیط: استفاده از کابل های شبکه باعث می شود تا شکل ظاهری محیط تغییر کند.
  • برد موثر کابل:هر کابل شبکه برد موثر ویژه خود را دارد که اگر از ان بیشتر شود قادر به ارسال اطلاعات نیست.
  • صدمات فیزیکی کابل:کابل شبکه نسبت به صدمات فیزیکی بسیار حساس است.
  • هزینه های اضافی:استفاده از شبکه های کابلی موجب می شود تا هر کامبیوتر متصل به یک شبکه از یک کابل برای متصل شدن به ان استفاده کند.

شبکه های بیسیم به جای استفاده از کابل از امواج رادیویی استفاده می کنند و نسبت به شبکه های کابلی مزایا و ومعایبی دارند.مهمترین مزایای شبکه های بیسیم عبارتند از:

  • نداشتن مشکلات شبکه های کابلی:در شبکه های بی سیم دیگر از مشکلات ذکر شده در شبکه های کابلی خبری نیست.
  • مناسب برای دستگاههای سیار:یکی از مزیت های شبکه ی بی سیم،استفاده از ان برای دستگاههای هستند.
  • قابلیت گسترش:افزودن یک کامپیوتر یا دستگاه جدید به شبکه های بی سیم بسیار اسان تر از شبکه های کابلی است.

مقدمه ای بر مسیریابی

از بررسي و قضاوت در مورد تحقيقاتي که هم اکنون صورت مي پذيرد مي توان به اين نتيجه رسيد که مسيريابي در اينترنت جزء اکثر مواردي است که رغبت بدان هم چنان تنزل نيافته است. مخصوصا مسيريابي مبتني بر کيفيت سرويس (QOS) در سالهاي اخيرگواه صحت اين ادعاست.

در طول دهه اخير، اينترنت از پروژه هاي تحقيقاتي ارتباطات که دنياي ما را براي هميشه دچار تحول ساخته اند، فراتر رفته است.پيام هاي فوري، تلفني ip، فيلم و موسیقي هاي درخواستي، بانکداري؛ تنها بخشي از کاربرد هاي فراواني هستند که زندگي ما را راحت تر کرده اند. اما تکنولوژي و فناوري که ما را قادر به استفاده از اين امکانات مي کند شبکه هاي کامپيوتري و نحوه ي ارتباط بين اين شبکه ها مي باشد.

اينترنت که بزرگترين ابزار براي ارائه خدمات فوق مي باشد از چندين هزار شبکه کوچک تشکيل شده است که براي برقراري ارتباط و تبادل اطلاعات بين اين شبکه ها به يک شبکه گسترده ديگر نياز دارد که backbone ناميده مي شود، و داراي device هاي مختلف از جمله router است، نحوه ي رد و بدل شدن پيام ها بين router ها اساس کار اين backbone مي باشد، ما به دليل اهميتي که اين تکنيک ارسال و دريافت پيام از يک نتقطه به نقطه ديگر دارد روش هاي مختلف انجام اين کار را بررسي مي کنيم و در نهايت بهترين و مناسب ترين روش انجام کار را به صورت کامل معرفی خواهیم کرد.

اساس آغاز يک پروژه نظريه فکر يا خواسته اي است که توسط شخص يا اشخاص يا سازماني مطرح مي شود. هدف از انجام اين پروژه تحليل و چگونگي کار پروتکل هاي مسير يابي  و مقايسه آنها و بررسي پروتکل OSPF به طور کامل و ارائه تکنيک هاي هوش مصنوعي براي بهبود کارايي اين پروتکل است..

یکی از زمینه هایی که مسیریابی در ان بسیار مهم و کلیدی است مسیریابی در شبکه های بی سیم سیارمی باشد،بدین منظور در این فصل به بررسی پروتکلهای مسیریابی در شبکه های موبایل می- پردازیم.

 

فهرست مطالب

عنوان                                                                                                               شماره صفحه

فصل اول

مقدمه ای بر شبکه های بی سیم موبایل

1-1-مقدمه ای بر شبکه های بی سیم.. 2

1-2-تقسیم بندی شبکه های بی سیم بر اساس محدوده فرکانس…. 4

1-2-1- شبکه های مادون قرمز. 4

1-2-2-شبکه های لیزری.. 5

1-2-3- شبکه های Wi – Fi 5

1-2-4-شبکه های WiMAX.. 5

1-3-شبکه های بیسیم Ad Ho. 6

1-3-1-مزایای شبکه ی ad hoc. 8

1-3-2-خصوصیت های شبکه Ad hoc. 11

1-4-شبکه های موبایل Ad hoc یا MANET. 12

1-4-1-ساختار شبکه های MANET. 14

1-4-2-خصوصیات MANET. 15

1-4-3-کاربردهای شبکه hoc Mobile ad. 16

1-4-4-معایب MANET. 17

1-5- نتیجه گیری.. 18

فصل دوم

مسیریابی در شبکه های موبایل

2-1-مقدمه ای بر مسیریابی.. 20

2-2-مسیریابی در شبکه های Ad hoc. 20

2-3-پروتکل های مسیریابی در شبکه های Mobile Ad hoc. 22

2-3-1-الگوریتم های فعال 23

2-3-2-الگوریتم های واکنشگر 25

2-3-3-الگوریتم های ترکیبی 27

2-3-4-مسیریابی سلسله مراتبی.. 28

2-4- نتیجه گیری.. 29

 

 

 

فصل سوم

بررسی الگوریتم های مسیریابی

مقدمه. 31

3-1-دیدگاه های الگوریتم های مسیریابی.. 31

3-2-نحوه ی مسیریابی بصورت استاتیک32

3-3-انواع پروتکل ها 33

3-3-1-پروتکل های Distance Vector 34

3-3-2-پروتکل های IP Link State. 35

3-3-3-پروتکل OSPF. 35

3-4-الگوریتم های مسیریابی.. 36

3-4-1-مسیریابی مبتنی بر کیفیت سرویس( QOS) 36

3-4-2-مسیریابی چند منظوره. 37

3-4-4-مسیریابی هوشمند. 39

3-5- نتیجه گیری.. 42

فصل چهارم

مسیریابی در شبکه های موبایل بر اساس الگوریتم لانه مورچه

مقدمه. 44

4-2-الگوریتم پایه لانه مورچه ای.. 47

4-3- الگوریتم ساده لانه مورچه ای.. 49

4-4-چرا الگوریتم تخمین بهینه لانه مورچه ای برای شبکه های ad-hoc مناسب هستند؟. 50

4-5-بررسی الگوریتم های مسیریابی مبتنی بر مورچه ها برای MANETs. 51

4-6-الگوریتم های مسیریابی تخت51

4-6-1- الگوریتم مسیریابی مبتنی بر لانه مورچه. 52

4-6-2- موریانه. 64

4-6-3-الگوریتم مسیریابی اورژانس احتمالاتی(PERA ) 65

4-6-4-الگوریتم مسیریابی فوری ویژه(EARA ) 66

4-6-5-مورچه AODV.. 67

4-7-پروتکل های مسیریابی سلسله مراتبی.. 67

4-7-1-مسیریابی مبتنی بر مورچه متحرک (MABR ) 68

4-7-2- SDRاتخاذ شده. 69

4-7-3-HOPENT. 69

4-8-الگوریتم ردیابی مورچه برای شبکه های اختصاصی موبایل.. 71

4-8-1-فهرست یا جدول پیشنهادی مسیریابی.. 72

4-8-2-مورچه ها 73

4-8-3- کشف مسیر. 73

4-8-4-حفظ مسیر. 75

4-9-محدوده مسیریابی بر اساس پروتکل مسیریابی لانه مورچه ای (TRAC) برای شبکه های موبایل. 76

4-9-1-مروری بر پروتکل TARC.. 76

4-9-2- پروتکل TRAC.. 77

4-9-3-شبیه‌سازی.. 80

4-10- نتیجه گیری.. 81

فصل پنجم

مسیریابی شبکه های موبایل بر اساس الگوریتم ژنتیک

مقدمه. 84

5-1-الگوریتم ژنتیک85

چگونگی کارکرد ان.. 87

5-2:مسیریابی QoS در MANET بر اساس الگوریتم ژنتیک89

5-2-1 QoS در MANET. 89

5-2-2-نقش GA در مسیریابی QoS در MANET. 91

5-2-3-شبیه‌سازی و نتایج.. 94

5-3:مشکلات کوتاهترین مسیر حرکتی در MANET بر اساس الگوریتم ژنتیک99

5-3-1-مشکلات مسیر حرکتی SP. 99

5-3-2-الگوریتم ژنتیکی تخصصی برای مشکلات SP. 100

5-3-3-الگوریتمهای ژنتیکی به همراه برنامه ریزی مهاجرتی.. 103

5-3-4-مطالعه تجربی.. 105

5-3-5-نتایج و بررسی های تجربی اساسی.. 106

5-4- نتیجه گیری.. 114

فصل ششم

ارزیابی و نتیجه گیری

پیوست ها 118

منابع.. 121

Abstract 116

 

ارزیابی امنیت پروتکل‌های مسیریابی در شبکه‌های موردی در مقابل حمله‌ی تونل‌کرم

ارزیابی امنیت پروتکل‌های مسیریابی در شبکه‌های موردی در مقابل حمله‌ی تونل‌کرم

به صورت ورد ودر118صفحه

چکیده

با پیشرفت‌های به وجود آمده در شبکه‌ها و تکنولوژی‌های ارتباطی شبکه‌های بی‌سیم بیشتر مورد استفاده قرار می‌گیرند. از جمله می‌توان به شبکه‌های موردی اشاره نمود. با توجه به کاربردهای فراوان این شبکه‌ها نیاز به امنیت برای انجام عملکرد صحیح‌شان دارای اهمیت فراوانی است. یکی از مشکلاتی که امنیت مسیریابی در این شبکه‌ها را تهدید می‌کند حمله‌ی تونل‌کرم می‌باشد كه از نظريه‌ي فيزيك جان ويلر(فيزيك‌دان آمريكايي) در سال 1957 گرفته شده است. اين حمله یک تهدید جدی عليه مسیریابی شبکه‌های موردی است كه در آن دو مهاجم فعال با ايجاد يك تونل خصوصي مجازي، جريان عادي حركت پيام‌ها را اتصال كوتاه كرده و در نتيجه دو گره غيرمجاور را با هم همسايه مي‌كنند. در نتيجه‌ي اين حمله مقدار زيادي از مسير بدون افزايش مقدار گام طي مي‌شود و بسته تنها با دو گام به مقصد مي‌رسد و اين مسير قطعا به عنوان كوتاه‌ترين مسير انتخاب مي‌شود. در این پژوهش ابتدا ویژگی‌های شبکه‌های موردی را مطرح نموده و سپس به بیان حمله‌ها در این شبکه‌ها پرداخته‌ایم. به مطالعه‌ی پروتكل‌هاي ارائه شده‌ی گوناگون برای مقابله با تونل‌کرم پرداخته‌ایم. بر اساس نتايج حاصل از شبيه‌سازي گذردهي پروتكل OLSR نسبت به AODV بالاتر است و با افزايش تعداد گره‌ها و متراكم شدن شبكه ميزان گذردهي افزايش يافته است. تاخير در AODV به علت انتظار فرستنده براي دريافت پاسخ از گيرنده، بالاتر است و در شبكه‌ي تحت حمله افزایش ناگهاني تاخير را داريم كه نشانه‌ي انتقال بسته از تونل ايجاد شده مي‌باشد. در OLSR افزایش تاخير از حالت نرمال به تحت حمله بسیار ناچيز است. بنابراین برای مقابله با تونل‌کرم در شبکه‌های موردی پروتکل OLSR پیشنهاد می‌شود.

مقاله در مورد آشنایی با انواع خطاهای مودم

لينک پرداخت و دانلود *پايين مطلب*

 

فرمت فايل:Word (قابل ويرايش و آماده پرينت)

  

تعداد صفحه:7

 

  

توضیحات

 

600 . اگر سيستم در حال شماره گيري باشد و دوباره شماره گيري نماييد اين خطا نمايش داده مي شود .

601 . راه انداز Port بي اعتبار مي باشد .

602 . Port هم اكنون باز مي باشد براي بسته شدن آن بايد كامپيوتر را مجددا راه اندازي نمود.

603 . بافر شماره گيري بيش از حد كوچك است .

604 . اطلاعات نادرستي مشخص شده است .

605 . نمي تواند اطلاعات Port را تعيين كند .

606 . Port شناسايي نمي شود .

607 . ثبت وقايع مربوط به مودم بي اعتبار مي باشد .

608 . راه انداز مودم نصب نشده است .

609 . نوع راه انداز مودم شناسايي نشده است .

610 . بافر ندارد .

611 . اطلاعات مسير يابي غير قابل دسترس مي باشد .

612 . مسير درست را نمي تواند پيدا نمايد .

613 . فشرده سازي بي اعتباري انتخاب شده است .

614 . سرريزي بافر .

615 . Port پيدا نشده است .

616 . يك درخواست ناهمزمان در جريان مي باشد .

617 .Port يا دستگاه هم اكنون قطع مي باشد .

618 . Port باز نمي شود. ( وقتي رخ مي دهد كه يك برنامه از Port استفاده كند ).

619 . Port قطع مي باشد (وقتي رخ مي دهد كه يك برنامه از Port استفاده كند).

620 . هيچ نقطه پاياني وجود ندارد .

621 . نمي تواند فايل دفتر راهنماي تلفن را باز نمايد .

622 . فايل دفتر تلفن را نمي تواند بارگذاري نمايد .

623 . نمي تواند ورودي دفتر راهنماي تلفن را بيابد .

624 . نمي توان روي فايل دفتر راهنماي تلفن نوشت .

625 . اطلاعات بي اساسي در دفتر راهنماي تلفن مشاهده مي شود .

626 . رشته را نمي تواند بارگذاري كند .

627 . كليد را نمي تواند بيابد .

 

 

پروژه مسیریابی شبکه

پروژه مسیریابی شبکه

شرح مختصر : از بررسي و قضاوت در مورد تحقيقاتي که هم اکنون صورت مي پذيرد مي توان به اين نتيجه رسيد که مسيريابي در اينترنت جزء اکثر مواردي است که رغبت بدان هم چنان تنزل نيافته است. مخصوصا مسيريابي مبتني بر کيفيت سرويس (QOS) در سالهاي اخيرگواه صحت اين ادعاست. در طول دهه اخير،اينترنت از پروژه هاي تحقيقاتي ارتباطات که دنياي ما را براي هميشه دچار تحول ساخته اند،فراتر رفته است.پيام هاي فوري،تلفني ip،فيلم و موسیقي هاي درخواستي،بانکداري؛تنها بخشي از کاربرد هاي فراواني هستند که زندگي ما را راحتر کرده اند.اما تکنولوژي و فناوري  که ما را قادر به استفاده از اين امکانات مي کند شبکه هاي کامپيوتري و نحوه ي ارتباط بين اين شبکه ها مي باشد.اينترنت که بزرگترين ابزار براي ارائه خدمات فوق مي باشد از چندين هزار شبکه کوچک تشکيل شده است که براي برقراري ارتباط و تبادل اطلاعت بين اين شبکه ها به يک شبکه گسترده ديگر نياز دارد که backbone ناميده مي شود، و داراي device هاي مختلف از جمله router است ،نحوه ي رد و بدل شدن پيام ها بين router ها اساس کار اين backbone مي باشد،ما به دليل اهميتي که اين تکنيک ارسال و دريافت پيام از يک نتقطه به نقطه ديگر دارد روش هاي مختلف انجام اين کار را بررسي مي کنيم و در نهايت بهترين و مناسب ترين روش انجام کار را به صورت کامل بررسي مي کنيم. اساس آغاز يک پروژه نظريه فکر يا خواسته اي است که توسط شخص يا اشخاص يا سازماني مطرح مي شود.هدف از انجام اين پروژه تحليل و چگونگي کار پروتکل هاي مسير يابي  و مقايسه آنها و بررسي پروتکل OSPF به طور کامل و ارائه تکنيک هاي هوش مصنوعي براي بهبود کارايي اين پروتکل است. توضيحات ذيل درباره فصل هاي اين پروژه است و ايده کلي از اين پروژه را در اختيار شما قرار خواهد داد.
•              فصل اول٬ تعريف کلي از مسيرياب و کاربرد آن در شبکه هاي کامپيوتري و معيار هاي مختلف براي يک الگوريتم مسيريابي ونحوه مسيريابي پروتکل IP به صورت ايستا را ارائه مي دهد.
•              فصل دوم٬ پروتکل مسيريابي OSPF و مزاياي آن و چگونگي اجراي اين الگوريتم در مسيرياب هاي سيسکو را بيان مي کند.
•              فصل سوم٬ طراحي و پياده سازي مدل فازي الگوريتم OSPF و تجزيه و تحليل اين الگوريتم را بيان مي کند.