یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

دانلود پروژه بررسی کیفیت سرویس شبکه و فناوری MPLS

اختصاصی از یارا فایل دانلود پروژه بررسی کیفیت سرویس شبکه و فناوری MPLS دانلود با لینک مستقیم و پرسرعت .

دانلود پروژه بررسی کیفیت سرویس شبکه و فناوری MPLS


 دانلود فایل ورد(Word) پروژه بررسی کیفیت سرویس شبکه و فناوری MPLS

عنوان پروژه : بررسی کیفیت سرویس شبکه و فناوری MPLS ، شبیه سازی یک سوئیچ MPLS

تعداد صفحات : ۱۲۴

شرح مختصر پروژه : همانطور که از عنوان پروژه پبداست در این پروژه نویسنده به بررسی کیفیت سرویس شبکه و فناوری MPLS پرداخته است.در این پروژه ابتدا به بررسی مسائل مربوط به کیفیت سرویس در اینترنت و فنآوری های شبکه پرداخته شده ، و درباره مشکلات موجود و راه حلهای پیشنهاد شده برای آنها توضیحاتی ارائه شده است. سپس فنآوری MPLS به عنوان یک فناوری با قابلیت تضمین کیفیت سرویس و مجتمع سازی فناوری های مختلف لایه دو و سه معرفی گردیده. در ادامه ساختارهای مختلف برای سوئیچ های شبکه مورد بررسی قرار گرفته و مدلی برای یک سوئیچ MPLS ارائه شده است و در نهایت با استفاده از زبان شبیه سازی SMPL، این سوئیچ شبیه سازی گردید.

همانطور که مطلع هستید ، با گسترش تعداد کاربران اینترنت و نیاز به پهنای باند وسیع تر از سوی این کاربران ، تقاضا برای استفاده از سرویسهای اینترنت با سرعت رو به افزایش است و تهیه کننده های سرویس اینترنت برای برآورده سازی این تقاضا ها احتیاج به سوئیچ های با ظرفیت بیشتر دارند.در این میان تلاشهای زیادی نیز برای دستیابی به کیفیت سرویس بهتر در حال انجام می‌باشد. فنآوریATM نیز که به امید حل این مشکل عرضه شد، بعلت گسترش و محبوبیت IP نتوانست جای آن را بگیرد و هم اکنون مساله مجتمع سازی IP و ATM نیز به یکی از موضوعات مطرح در زمینه شبکه تبدیل شده است.

 

استفاده از عملیات ساده تبادل برچسب در MPLS به جای آدرس یابی IPباعث کاهش تاخیر در پردازشات کارت خط ورودی شده است. زمان لازم برای تبادل برچسب آنقدر کم می باشد که در مقایسه با زمانهای لازم برای زمانبندی در فابریک سوئیچ و خط خروجی قابل صرفنظر کردن می باشد.الگوریتم زمانبندی iSLIP اولویت دار بهینه که در این پروژه معرفی گردیده و عملکرد بسیار بهتری نسبت به iSLIP اولویت دار دارد، محدود به سوئیچ MPLS نمی باشد و می تواند در کلیه فابریک سوئیچ هایی که به منظور پشتیبانی ترافیک های با اولویت های متفاوت ساخته می شوند، مورد استفاده قرار بگیرد.میزان تاخیر کلاسهای مختلف را می توان به راحتی با تغییر پارامترهای وزنی الگوریتم DWRR کنترل کرد. البته باید به این نکته توجه نمود که افزایش وزن یک کلاس معادل کاهش تاخیر بسته های آن کلاس و افزایش تاخیر بسته های کلاسهای دیگر خواهد شد.

پیشنهاداتی که برای طول صفها در فابریک سوئیچ و زمانبند خط خروجی ارائه شد، با توجه به نوع تقسیم بندی ترافیکی انجام شده و مقادیر پارامترهای وزنی الگوریتم DWRR بوده است و با تغییر آنها طول صفها را نیز باید تغییر داد.در این پروژه فنآوری لایه دوم PPP در نظر گرفته شد که یک فنآوری مبتنی بر فریم می باشد. مدلسازی MPLS بر روی فناوری های لایه دوم مبتنی بر سلول مثل ATM به عنوان یکی از کارهای آینده پیشنهاد می شود.در شبیه سازی سوئیچ MPLS، ما از سه بیت در نظر گرفته شده برای کلاس سرویس در MPLS استفاده نمودیم. استفاده از سرویسهای متمایز در MPLS مبحثی است که جدیدا مطرح شده است و تحقیق در مورد تکنیکهایی که این کار را امکان پذیر می نماید ادامه دارد.

استفاده از یک شبیه ساز TCP می تواند شبیه سازی قسمتهای کنترل جریان سوئیچ را مقدور نماید. از آنجا که الگوریتم های کنترل جریان بر اساس عکس العمل های لایه TCP به حذف بسته ها طراحی می شوند، بدون یک شبیه ساز TCP، امکان بررسی عملکرد این الگوریتم ها وجود ندارد.با تهیه پروتکل های لازم در قسمت کنترل سوئیچ MPLS (مثل LDP، OSPF و TCP) و ترکیب کردن شبیه ساز سوئیچ با قسمت کنترل می توان یک شبکه MPLS را شبیه سازی کرد و در آن به بررسی پارامترهای ترافیکی مختلف پرداخت.

 

 

فصل ۱-    کیفیت سرویس و فنآوری های شبکه

۱-۱-    مقدمه

۱-۲-    کیفیت سرویس در اینترنت

۱-۲-۱-     پروتکل رزور منابع در اینترنت

۱-۲-۲-     سرویس های متمایز

۱-۲-۳-     مهندسی ترافیک

۱-۲-۴-     سوئیچنگ برحسب چندین پروتکل

۱-۳-    مجتمع سازی IP و ATM

۱-۳-۱-     مسیریابی در IP

۱-۳-۲-     سوئیچینگ

۱-۳-۳-     ترکیب مسیریابی و سوئیچینگ

۱-۳-۴-     MPLS

فصل ۲-     فناوری MPLS

۲-۱-     مقدمه

۲-۲-     اساس کار MPLS

۲-۲-۱-     پشته برچسب

۲-۲-۲-     جابجایی برچسب

۲-۲-۳-     مسیر سوئیچ برچسب (LSP)

۲-۲-۴-     کنترل LSP

۲-۲-۵-     مجتمع سازی ترافیک

۲-۲-۶-     انتخاب مسیر

۲-۲-۷-     زمان زندگی (TTL)

۲-۲-۸-     استفاده از سوئیچ های ATM به عنوان LSR

۲-۲-۹-     ادغام برچسب

۲-۲-۱۰-   تونل

۲-۳-     پروتکل های توزیع برچسب در MPLS

فصل ۳-   ساختار سوئیچ های شبکه

۳-۱-    مقدمه

۳-۲-    ساختار کلی سوئیچ های شبکه

۳-۳-    کارت خط

۳-۴-    فابریک سوئیچ

۳-۴-۱-     فابریک سوئیچ با واسطه مشترک

۳-۴-۲-     فابریک سوئیچ با حافظه مشترک

۳-۴-۳-     فابریک سوئیچ متقاطع

فصل ۴-    مدلسازی یک سوئیچ MPLS

۴-۱-     مقدمه

۴-۲-     روشهای طراحی سیستمهای تک منظوره

۴-۳-     مراحل طراحی سیستمهای تک منظوره

۴-۳-۱-     مشخصه سیستم

۴-۳-۲-     تایید صحت

۴-۳-۳-     سنتز

۴-۴-    زبانهای شبیه سازی

۴-۵-     زبان شبیه سازی SMPL

۴-۵-۱-     آماده سازی اولیه مدل

۴-۵-۲-     تعریف و کنترل وسیله

۴-۵-۳-       زمانبندی و ایجاد رخدادها

۴-۶-     مدلهای ترافیکی

۴-۶-۱-     ترافیک برنولی یکنواخت

۴-۶-۲-     ترافیک زنجیره ای

۴-۶-۳-     ترافیک آماری

۴-۷-    مدلسازی کارت خط در ورودی

۴-۸-     مدلسازی فابریک سوئیچ

۴-۸-۱-       الگوریتم iSLIP

۴-۸-۲-     الگوریتم iSLIP اولویت دار

۴-۸-۳-     الگوریتم iSLIP اولویت دار بهینه

۴-۹-     مدلسازی کارت خط در خروجی

۴-۹-۱-     الگوریتم WRR

۴-۹-۲-     الگوریتم DWRR

فصل ۵-    شبیه سازی کل سوئیچ

۵-۱-    مقدمه

۵-۲-    اعمال ترافیک به سوئیچ

۵-۳-     کنترل جریان

فصل ۶-    نتیجه گیری و پیشنهادات

۶-۱-    مقدمه

۶-۲-    نتیجه گیری

۶-۳-    پیشنهادات

مراجع


دانلود با لینک مستقیم

پایان نامه حملات عدم پذیرش سرویس DOS و DDOS

اختصاصی از یارا فایل پایان نامه حملات عدم پذیرش سرویس DOS و DDOS دانلود با لینک مستقیم و پرسرعت .

پایان نامه حملات عدم پذیرش سرویس DOS و DDOS


پایان نامه  حملات عدم پذیرش سرویس DOS و DDOS

چکیده :

در سالهای قبل در دنیای مجازی ما هکرها که حملات کامپیوتری اکثرا از یک نوع بوده ومانند هم اکنون بسیار پیچیده و از نوع های مختلف نبود و اکثر هکرهای برجسته و صاحب نوع از یک نوع حملات استفاده می کردند.اما امروز دیگرحملات مانند قدیم نمی باشد واکثرا تشکیل شده از چند نوع حمله می باشد . مثلا وقتی شما در یک سایت خبر گذاری مطلع می شوید که یک گروه توانسته است شمار زیادی سایت را هک و دیفیس ( تغییر دادن شکل ظاهری یک سایت )کند د رنگاه اول شما این خبر را میبینید و فکر می کنید یک حمله ساده اتفاق افتاده ولی در واقع تشکیل شده از چند نوع حمله می باشد. تلنت، دزدی هویت ، درهای پشتی و …هرکدام از این ها یک نوع حمله می باشد و هرکدام دارای الگوریتم خاصی برای خود می باشد . یکی از این نوع حملات حمله از نوعه DOS (عدم پذیرش سرویس ) است . شاید تاکنون شنیده باشید که یک وب سایت مورد تهاجمی از نوع DOS قرار گرفته است . این نوع حملات صرفا متوجه وب سایت ها نبوده و ممکن است شما قربانی بعدی باشید . تشخیص حملات DOS از طریق عملیات متداول شبکه امری مشکل است ولی با مشاهده برخی علائم در یک شبکه ویا کامپیوتر می توان از میزان پیشرفت این نوع از حملات آگاهی یافت.

 

فهرست :

کلمات کلیدی

چکیده

تاریخچه حملات کامپیوتری

مقدمه

حملات کامپیوتری

مراحل عمومی حملات

چهار دسته از حملات کامپیوتری

انواع حملات کامپیوتری

حمله های غیر فعال

آشکار سازی محتوای پیام

آنالیز ترافیک شبکه

حمله های فعال

وقفه

بریدگی

دستکاری

تقلید و جعل

فصل دوم

تعریف حملات Dos

معرفی حملات Dos

دسته بندی حملات Dos

حملات سطح netwotk device

حملات سطح سیستم عامل OS

حملات سطح Aplication

حملات data flood

حملات protocol feature

معرفی چند نوع از حملات Dos

Ping of Death

Spoofing ICMP Redirect message

Teardrop Attack

Tiny Fragment Attack

SSPing

Unnamed Attack

Jolt

Land exploit

RPC Locator

سه حمله مهم درحملات DOS

حمله Smurf

روش های دفاع در مقابل حمله Smurf

حمله Syn flooding

تاریخچه حملات Syn flooding

روشهای دفاع در مقابل حمله های Syn flooding

چند راهکارمهم برای مقابله با حملات Syn flooding

حمله DNS

روش های دفاع در مقابل حملات DNS

راهکارهای کلی برای محافظت شبکه در حملات DOS

فصل سوم

تاریخچه DDOS

حملات DDOS

نحوه کار حملات DDOS

دسته بندی حملات DDOS

دسته بندی بر اساس درجه خودکارسازی حملات

حملات دستی

حملات نیمه خودکار

حملات خودکار

دسته بندی بر اساس نقاط آسیب پذیری مورد استفاده در حملات

حملات سیلابی

حملات با استفاده از پروتکل ها

حملات تقویتی

حملات بسته های نادرست

انواع حملات DDOS

حمله Trinoo

معرفی Trinoo

مراحل حمله در Trinoo

قابلیت های Trinoo

حمله TFNK

نمونه از حملات TFNK

تکنیک های بکار رفته درTFNK

معرفی کارکردهای هرکدام از TFNK

روشهای مقابله TFNK

حمله Stacheldraht

روشهای حمله Stacheldraht

مقابله با حملات DDOS

راهکارهای پیش گیری از DDOS

فصل چهارم

نتیجه گیری کلی

منابع

 

نوع فایل : Word

تعداد صفحات : 132 صفحه


دانلود با لینک مستقیم

سرویس منوال گوشی lg g2LG-G2-VS980-Disassemble با لینک مستقیم ام

اختصاصی از یارا فایل سرویس منوال گوشی lg g2LG-G2-VS980-Disassemble با لینک مستقیم ام دانلود با لینک مستقیم و پرسرعت .

سرویس منوال گوشی lg g2LG-G2-VS980-Disassemble با لینک مستقیم ام


موضوع :

سرویس منوال گوشی   lg g2LG-G2-VS980-Disassemble  با لینک مستقیم ام


دانلود با لینک مستقیم

دانلود رفع مشکل کانتکت سرویس نوکیا 2690 به صورت سخت افزاری با لینک مستقیم

اختصاصی از یارا فایل دانلود رفع مشکل کانتکت سرویس نوکیا 2690 به صورت سخت افزاری با لینک مستقیم دانلود با لینک مستقیم و پرسرعت .

دانلود رفع مشکل کانتکت سرویس نوکیا 2690 به صورت سخت افزاری با لینک مستقیم


موضوع :

دانلود رفع مشکل کانتکت سرویس نوکیا 2690 به صورت سخت افزاری با لینک مستقیم

فایل تست شده می باشد

 

r3yfvdg8z83hrt56zinn


دانلود با لینک مستقیم

آموزش سرویس منوال (باز و بسته کردن ) سامسونگ samsung N9000 , N9005 با لینک مستقیم

اختصاصی از یارا فایل آموزش سرویس منوال (باز و بسته کردن ) سامسونگ samsung N9000 , N9005 با لینک مستقیم دانلود با لینک مستقیم و پرسرعت .

آموزش سرویس منوال (باز و بسته کردن ) سامسونگ samsung N9000 , N9005 با لینک مستقیم


موضوع :

 آموزش سرویس منوال (باز و بسته کردن ) سامسونگ samsung N9000 , N9005  با لینک مستقیم

 

در این  فایل  کلیه فرآیند به صورت تصویری آموزش داده می شود 

 

 


دانلود با لینک مستقیم