فرمت فایل : WORD (قابل ویرایش)
تعداد صفحات:69
فهرست مطالب:
عنوان صفحه
Contents
فصل اول مسیریابی بسته های IP 1
1-1مسیر یاب(ROUTER): 1
1-2تفاوت یک سوییچ لایه ۳ با یک مسیریاب معمولی: 2
1-3پروتکل های INTERIOR وEXTERIOR : 4
1-4شبکه هایی که با مسیریاب BGP در ارتباطند: 5
1-5دو دیدگاه الگوریتم های مسیریابی: 5
1-6انواع پروتکل: 7
1-6-1انواع پروتکل Routed: 7
1-6-2انواع پروتکل Routing : 7
1-7CLASSFUL ROUTING: 7
1-8CLASSLESS ROUTING: 8
1-9پروتکل های IP Distance Vector : 9
1-10عملکرد پروتکل های Distance Vector : 9
1-11پروتکل های IP Link State: 10
1-12آگاهی از وضعیت شبکه: 10
1-13نحوه ی مسیریابی بصورت استاتیک: 11
فصل دوم پروتکل OSPF 15
2-1پروتکل OSPF: 15
2-2مقایسه پروتکل OSPF با پروتکل RIP: 15
2-4انواع Area: 18
2-5وضعیت های اتصال: 19
2-6خصوصیات یک شبکه OSPF : 19
2-7ID مسیریاب OSPF: 19
2-8همسایه یابی OSPF: 20
2-9بررسی عملکرد OSPF: 21
2-10تایمرهای OSPF: 22
2-11انواع LSA در OSPF: 23
2-12انواع شبکه های تعریف شده در OSPF: 23
2-13برقراری رابطه مجاورت در شبکه های NBMA: 25
2-14پیکربندی OSPF در شبکه های Frame Relay: 26
2-15کاربرد OSPF در شبکه frame relay point-to-multipoint: 28
2-16انواع روترهای OSPF: 29
2-17انواع پیام در پروتکل OSPF: 30
2-18کاربرد Ipv6 در پروتکل OSPF: 31
2-19عملکرد OSPF در شبکه های IPv6: 32
2-20مقایسه OSPF V2 و OSPF V3: 32
2-21نحوه مسیریابی با پروتکل OSPF: 34
فصل سوم طراحی و پیاده سازی مدل فازی OSPF 36
3-1مسیر یابی مبتنی بر کیفیت سرویس(QOS): 36
3-2اهداف مسیریابی کیفیت سرویس: 37
3-3پروتکل LINK STATE و OSPF: 38
3-4سیستم فازی پیشنهادی: 39
3-5توابع عضویت و بانک قوانین: 40
3-6شبیه سازی و ارزیابی عملکرد: 42
فصل چهارم مسیر یابی چند منظوره 51
4-1مسیر یابی چند منظوره: 51
4-2انتخاب مسیر چند منظوره: 52
4-3پروتکل IGMP: 53
4-4پروتکل CGMP: 53
4-5جستجوی IGMP: 54
4-6پروتکل مستقل مسیریابی چند منظوره: 55
4-7PIM سبک متراکم: 55
4-8PIM سبک پراکنده: 56
4-9RP ثابت (Static RP): 57
4-10Auto-RP: 57
4-11Anycast- RP: 58
4-12آدرس های چند منظوره ذخیره : 59
4-13مسیریابی هوشمند: 59
منابع 69
فصل پنجم
پیوست 1
5-1- الگوریتم Dijkstra:
پیوست 2
دستورات پیکربندی اولیه روتر:
فهرست اشکال
عنوا ن صفحه
شکل 1-1 13
شکل 2-1 34
شکل 3-1 40
شکل 3-2 41
شکل 3-3 41
شکل 3-4 42
شکل 3-5 43
شکل 3-6 44
شکل 3-7 44
شکل 3-8 45
شکل 3-9 46
شکل 3-10 46
شکل 3-11 47
شکل3-12 47
شکل 3-13 48
شکل 3-14 48
شکل 3-15 49
شکل 3-16 49
شکل 3-17 50
چکیده:
امروزه علم کامپیوتر به حدی پیشرفت کرده که بسیاری از علوم دیگر پیشرفتشان وابسته به علم کامپیوتر می باشد.شبکه های کامپیوتری به حدی پیشرفت کرده اند که توانسته اند جهان را به یک دهکده علمی کوچک تبدیل نمایند.برای برقراری ارتباط بین این شبکه ها نیازمند به یک ستون فقرات می باشیم٬ این شبکه زیر بنایی که از تعداد زیادی مسیریاب تشکیل شده است وظیفه انتقال اطلاعات را دارد. بر روی این مسیریاب ها باید الگوریتم هایی اجرا شوند تا بتوانند بهترین مسیر را برای انتقال اطلاعات در این دهکده را انتخاب کنند.
مجموعه مطالبی که در اختیار شما خواننده گرامی است پژوهشی در رابطه با مسیریابی در شبکه های جهانی اینترنت و بررسی الگوریتم های مسیریابی متفاوت ٬تجزیه و تحلیل٬نحوه پیاده سازی این الگوریتم ها به صورت کاربردی می باشد.
پیشگفتار:
از بررسی و قضاوت در مورد تحقیقاتی که هم اکنون صورت می پذیرد می توان به این نتیجه رسید که مسیریابی در اینترنت جزء اکثر مواردی است که رغبت بدان هم چنان تنزل نیافته است. مخصوصا مسیریابی مبتنی بر کیفیت سرویس (QOS) در سالهای اخیرگواه صحت این ادعاست.
در طول دهه اخیر،اینترنت از پروژه های تحقیقاتی ارتباطات که دنیای ما را برای همیشه دچار تحول ساخته اند،فراتر رفته است.پیام های فوری،تلفنی ip،فیلم و موسیقی های درخواستی،بانکداری؛تنها بخشی از کاربرد های فراوانی هستند که زندگی ما را راحتر کرده اند.اما تکنولوژی و فناوری که ما را قادر به استفاده از این امکانات می کند شبکه های کامپیوتری و نحوه ی ارتباط بین این شبکه ها می باشد.اینترنت که بزرگترین ابزار برای ارائه خدمات فوق می باشد از چندین هزار شبکه کوچک تشکیل شده است که برای برقراری ارتباط و تبادل اطلاعت بین این شبکه ها به یک شبکه گسترده دیگر نیاز دارد که backbone نامیده می شود، و دارای device های مختلف از جمله router است ،نحوه ی رد و بدل شدن پیام ها بین router ها اساس کار این backbone می باشد،ما به دلیل اهمیتی که این تکنیک ارسال و دریافت پیام از یک نتقطه به نقطه دیگر دارد روش های مختلف انجام این کار را بررسی می کنیم و در نهایت بهترین و مناسب ترین روش انجام کار را به صورت کامل بررسی می کنیم.
اساس آغاز یک پروژه نظریه فکر یا خواسته ای است که توسط شخص یا اشخاص یا سازمانی مطرح می شود.هدف از انجام این پروژه تحلیل و چگونگی کار پروتکل های مسیر یابی و مقایسه آنها و بررسی پروتکل OSPF به طور کامل و ارائه تکنیک های هوش مصنوعی برای بهبود کارایی این پروتکل است.
توضیحات ذیل درباره فصل های این پروژه است و ایده کلی از این پروژه را در اختیار شما قرار خواهد داد.
• فصل اول٬ تعریف کلی از مسیریاب و کاربرد آن در شبکه های کامپیوتری و معیار های مختلف برای یک الگوریتم مسیریابی ونحوه مسیریابی پروتکل IP به صورت ایستا را ارائه می دهد.
• فصل دوم٬ پروتکل مسیریابی OSPF و مزایای آن و چگونگی اجرای این الگوریتم در مسیریاب های سیسکو را بیان می کند.
• فصل سوم٬ طراحی و پیاده سازی مدل فازی الگوریتم OSPF و تجزیه و تحلیل این الگوریتم را بیان می کند.
• فصل چهارم٬مسیریابی چند منظوره وچگونگی مسیریابی چند منظوره OSPF را توضیح می دهد.
فصل اول
مسیریابی بسته های IP
1-1مسیر یاب(ROUTER):
محیطهای شبکه پیچیده میتوانند از چندین قسمت که از پروتکلهای مختلف با معماریهای متفاوت هستند، تشکیل شده باشند. در این حالت ممکن است استفاده از پل برای حفظ سرعت ارتباطات بین قسمتهای شبکه مناسب نباشد. در این محیط های شبکهای پیچیده و گسترده به دستگاهی نیاز خواهد بود تا علاوه بر دارا بودن خواص پل و قابلیتهای تفکیک یک شبکه به بخشهای کوچکتر، قادر به تعیین بهترین مسیر ارسال داده از میان قسمتها نیز باشد. چنین دستگاهی Router یا مسیریاب نام دارد.
مسیریابها در لایه شبکه مدل OSI عمل میکنند. مسیریابها به اطلاعات مربوط به آدرسدهی شبکه دسترسی دارند و در نتیجه قابلیت هدایت بستههای داده را از میان چندین شبکه دسترسی دارا هستند. این عمل از طریق تعویض اطلاعات مربوط به پروتکلها بین شبکههای مجزا در مسیریاب ها انجام میشود. در مسیریاب از یک جدول مسیریابی برای تعیین آدرسهای دادههای ورودی استفاده میشود.
در لایه های مختلف سویچینگ داریم ،که سویچینگ لایه سوم را مسیر یابی گویند.فرآیند مسیر یابی همانند فرآیند انتقال نامه در دفاتر پستی می باشد.
مسیریابها بر اساس اطلاعات موجود در جداول مسیریابی، بهترین مسیر عبور بستههای داده را تعیین میکنند. به این ترتیب ارتباط میان کامپیوترهای فرستنده و گیرنده مدیریت میشود مسیریابها فقط نسبت به عبور حجم زیادی از بستههای دادهای معروف به پدیده طوفان انتشار یا Broadcaste Storm را به شبکه نمیدهند.
مسیریابها بر خلاف پلها می توانند چند مسیر را بین قسمتهای شبکه LAN انتخاب کنند. به علاوه قابلیت اتصال قسمتهایی که از شکلهای بستهبندی دادهها متفاوت استفاده میکنند، را نیز دارند.
مسیریابها میتوانند بخشهایی از شبکه را که دارای ترافیک سنگین هستند، شناسایی کرده و از این اطلاعات برای تعیین مسیر مناسب بستهها استفاده کنند. انتخاب مسیر مناسب بر اساس تعداد پرشهایی که یک بسته داده باید انجام دهد تا به مقصد برسد و مقایسه تعداد پرشها، انجام میگیرد. پرش (اhop) به حرکت داده از یک مسیریاب بعدی اطلاق میشود.
مسیریابها بر خلاف پلهادر لایه شبکه (مدل OSI) کار میکنند و در نتیجه قادر به هدایت بستههای داده به شکل مؤثری هستند. آنها قابلیت هدایت بستههای داده را به مسیریابهای دیگر که ادرس آنها خود شناسایی میکنند، نیز دارند. همچنین مسیریابها برخلاف پلها که فقط از یک مسیر برای هدایت داده استفاده میکنند، می توانند بهترین مسیر را از بین چند مسیر موجود انتخاب کنند.
Brouler دستگاهی است که خواص پل و مسیریاب را با هم ترکیب کرده است Brouler در برابر پروتکلهای با قابلیت مسیریابی به صورت یک مسیریاب عمل میکند و در دیگر موارد در نقش یک پل ظاهر میشود.
فرآیند دریافت یک واحد داده دارای هویت ،از یکی از کانال های ورودی و هدایت آن بر روی کانال خروجی مناسب ،بنحوی که بسوی مقصد نهایی خود نزدیک و رهنمون شود را سویچینگ گویند.
1-2تفاوت یک سوییچ لایه ۳ با یک مسیریاب معمولی:
سوییچینگ لایه ۳ (L3 Switching) و مسیریابی (Routing) هر دو به یک مضمون اشاره دارند : هدایت هوشمند بسته ها بر روی خروجی مناسب براساس آدرسهای جهانی و سرآیندی که در لایه ۳ به داده ها اضافه شده است. منظور از هدایت هوشمند نیز آن است که الگوریتمی بکار گرفته می شود تا کوتاهترین و بهینه ترین مسیرها محاسبه شده و براساس آن مسیر خروج بسته ها انتخاب گردد.
اگر چه مضمون این دو عبارت یکی است ولی هرگز در کلام یک متخصص شبکه سوییچ لایه ۳ و مسیریاب Router یکسان تلقی نمی شود و با هم فرق اساسی دارند. مسیریاب چیز دیگری است و سوییچ لایه ۳ چیزی دیگر, هرچند هر دو یک کار مشابه انجام می دهند.!! حال به تفاوتها می پردازیم:
• مسیریاب بر خلاف سوییچ لایه ۳ تعداد کانال ورودی/خروجی محدودی دارد ولی در عوض قادر است از انواع و اقسام پروتکل های مسیریابی ساده و پیچیده حمایت کرده و خود را با انواع متنوع خطوط WAN مثل ISDN , Frame Relay,ATM, SONET, یا X.25 تطبیق داده و از پروتکل های متعدد نقطه به نقطه پشتیبانی کند. لذا مسیریاب یک ابزار کاملا پیچیده و در عین حال بسیار منعطف و قابل پیکربندی در شرایط مختلف است. در ضمن یک مسیریاب میتواند با پروتکل های مختلف لایه ۳ مثل IP,IPX و یا نظایر آن کارکند.
• سوییچ لایه ۳ عموما یک سوییچ با تعداد زیادی پورت همنوع (عموما پورت اترنت) است که ضمن آنکه می تواند داده ها را در لایه ۲ و بر اساس آدرس MAC بین پورتها هدایت کند می تواند همین کار را نیز براساس آدرس های جهانی درج شده در سرآیند بسته ها در لایه ۳ انجام بدهد. ولی در عوض از خطوط متنوع WAN حمایت چندانی نمی کنند و انعطاف زیادی در پیکربندی آن در محیطهای مختلف با توپولوژی پیچیده و پروتکل های قدرتمند ندارد.
• سوییچ لایه ۳ عموما فقط یک سوییچ اترنت است که از فرآیند مسیریابی برای ایجاد ارتباط بین VLANها و تفکیک حوزه پخش فراگیر (Broadcast Domain) و افزایش سطح کنترل و نظارت بر دسترسی و فیلترینگ بسته , استفاده می کند و فضا و توپولوژی شبکه ای که در آن مسیریابی صورت می گیرد چندان گسترده و غیرهمگن نیست.
• یک سوییچ لایه ۳ در مقایسه با تعداد پورت و سرعتی که دارد بسیار ارزانتر از یک مسیریاب تمام می شود. به عنوان مثال یک سوییچ catalyst 3550-24 دارای ۲۴ پورت اترنت ۱۰۰ Mbps است و می تواند در هر ثانیه ۶.۶ میلیون بسته را بین پورتها هدایت نماید و ضمن حمایت از VLAN , بین آن ها مسیریابی انجام دهد. چنین سوییچی را امروزه می توان با قیمتی حدود دو میلیون تومان خرید (قیمت جهت مقایسه است و مربوط به تاریخ خاصی نمی باشد) درحالیکه یک مسیریاب نمونه مثل cisco 7300 با ظرفیت هدایت ۳.۵ میلیون بسته در ثانیه که تنها دو پورت اترنت گیگابیت دارد به قیمتی حدود ۱۰ میلیون تمام می شود. یعنی با ظرفیتی حدود نصف ظرفیت هدایت یک سوییچ ۳۵۵۰ قیمتی حدود پنج برابر آن دارد ولی درعوض می تواند از خطوط WAN و پروتکل های بسیار متنوع و پیچیده حمایت کند.
• نظر به آنکه عملیات مسیریابی در یک سوییچ در سطح بسیار ساده و عموما برای مسیریابی بین VLAN ها انجام میگیرد لذا می توان در یک سوییچ لایه ۳ با استفاده از مدارات مجتمع (ASIC (Application Specific Integrated Circuits که صرفا برای عمل مسیریابی در سطح سخت افزار طراحی و ساخته می شود سرعت هدایت بسته ها را تا حد بسیار بالایی افزایش داد. در حالی که در یک مسیریاب با پروتکل های پیشرفته و بسیار وسیعی که پشتیبانی میکند نمی توان به سادگی و با طراحی مدارات مجتمع ساده و ارزان به یک سوییچ لایه ۳ با سرعت هدایت بالا دست یافت. سطح عملیات قابل انجام توسط یک مسیریاب و انواع واسط های شبکه درآن به قدری وسیعند که یک سخت افزار واحد ASIC و پیش برنامه ریزی شده(Preprogrammed) نمی تواند این عملیات را به تنهایی انجام بدهد. پس یک مسیریاب باید بخش بزرگی از عملیات سطح نرم افزار و به کمک پردازنده های همه منظوره انجام گیرد که سرعت کمتری نسبت به پردازنده های خاص منظوره ASIC دارند. برای بالا بردن سرعت هدایت یک مسیریاب باید از پردازش موازی در محیطی چند پردازنده بهره گرفته شود که همین موضوع قیمت مسیریاب را بشدت افزایش خواهد داد.
• یک مسیریاب را می توان در طراحی ستون فقرات شبکه های WAN بکارگرفت ولی سوییچ لایه ۳ عموما زیرساخت شبکه های محلی پردیس (Campus LAN )به کار می آید.
• به دلیل تنوع و تفرق زیاد در خطوط ارتباطی یک مسیریاب , عموما نمی توان یک مسیریاب را برای سوییچینگ لایه ۲ پیکربندی کرد.
مسیر یابی فرآیندی مبتنی بر یکسری قواعد منطقی و سیاست هاست که پیچیدگی آن به سطوح و لایه ی امنیت،امکان پشتیبانی همزمان از دو یا سه پروتکل و پیچیدگی ساختار و توپولوژی شبکه دارد.انتقال داده ها از یک شبکه به شبکه دیگر وقتی که تنها یک مسیر واحد بین آن دو شبکه وجود دارد،ساده ترین فرآیند مسیر یابی است اما زمانی که بین دو شبکه چندین مسیر وجود دارد ،مکانیزم پیدا کردن بهترین مسیر و همچین اعمال معیار های بهینگی مسیر،به الگوریتم های پویا نیاز دارد.
1-3پروتکل های INTERIOR وEXTERIOR :
پروتکل هایی که در داخل یک سازمان فعالیت می کنند به نام پروتکل های Interior نامیده شده که شامل IS-IS،IGRP،EIGRP،OSPF،RIP می شوند.شبکه های خود مختار (AS) شبکه هایی هستند که تحت نظارت و سرپرستی یک مجموعه یا سازمان خاص پیاده و اداره میشود.مسیریابی بسته های IP درون یک شبکۀ خود مختار بیشتر تابع پارامترهایی نظیر سرعت و قابل اعتماد بودن الگوریتم مسیریابی است.مسیریابی بسته های اطلاعاتی بر روی شاهراه هایی که شبکه های ASرا بهم متصل کرده ، مسائلی کاملاً متفاوت با مسیریابی در درون یک شبکۀ خودمختار دارد. در مسیریابی بین شبکه های AS مسائلی نظیر امنیت، پرداخت حقّ اشتراک و سیاست نیز میتواند در انتخاب بهترین مسیر دخیل باشد.هر کدام از AS ها را با یک شماره می شناسند این شماره asn نامیده می شود٬که این شماره می تواند در دو نوع private وpublic باشد.شماره AS های متصل به اینترنت باید در تمامی محیط اینترنت منحصر به فرد بوده و بنابراین سازمان IANA اقدام به تخصیص شماره های فوق می نماید.
تعریف : Asn در محدوده ی 1 تا 65535 تعریف شده است بخشی از این محدوده یعنی از 64512 تا 65535 نیز برای استفاده ی اختصاصی کنار گذاشته شده است و قابل ثبت نیست .
پروتکل هایی که اطلاعات Routing مربوط به سازمان ها را در بین آنها منتقل می نماید،به نام پروتکل های Exterior خوانده شده و تنها نمونه موجود آن،پروتکل BGP 4 می باشد.
فرمت فایل : word(قابل ویرایش)
تعداد صفحات:35
فهرست مطالب:
چکیده
فهرست اصطلاحات
معدنی
مقدمات
استراتژی های مسیریابی
توزیع درخواست های چندپخشی
مدل های blacking پیشین
احتمال پلاک شدن شبکه های چندپخشی
احتمال پلاکنیک برای شبکه های نامتقارن
الگوریتم مسیریابی شکسته شده
شبکه های بلاک نشدنی برای الگوریتم مسیریابی شکسته
احتمال بلاک شدن split Routiny
توضیح جدول
چکیده:
این مقاله شبکه های سویچنگ سه طبقه clos را از نظر احتمال bloking برای ترافیک تصادفی در ارتباطات چند بخشی بررسی می کند حتی چنانچه سویچ های ورودی توانایی چند بخشی را نداشته باشند و نیاز داشته باشند به تعداد زیاد وغیرمجازی از سویچهای میانی برای فراهم کردن این مسیرهایی که پلاک نشوند مطابق درخواستها مدل احتمالی این دید را به ما میدهد که احتمال پلاک شدن در آن بسیار کاهش یافته و تقریبا به صفر می رسد در ضمن اینکه تعداد سویچهای میانی بسیار کمتر از تعداد تئوریک آن است.
در این مقاله یک الگوریتم مسیریابی شکسته شده را فعال پلاک شدن در آن معدنی شده است برای اینکه قابلیت مسیریابی با fanout بالا را برآورده کند. ما همچنین مدل تحلیلی را بوسیله شبه سازی کردن شبکه بر روی
فهرست اصطلاحات: چند بخشی، ارزیابی عملکرد، مدل احتمالی، شبکه های سویچینگ
معدنی:
شبکه های clos بخاطر انعطاف پذیری وساده بود نشان بطور گسترده در شبکه های تلفن، ارتباطات Data و سیستمهای محاسبه ای موازی بکار برده می شوند. کارایی خیلی از برنامه های کاربردی بوسیله یک عمل چند بخشی موثر که پیغامی را به چند دریافت کننده بصورت همزمان می فرستد بهتر می شود. به عنوان مثال در سیستمهای چند پردازنده ای یک متغیر همزمان سازی قبل از آنکه پرازنده ا بکارشان ادامه دهند باید فرستاده شود. همانطوریکه برنامه های کاربردی به خدمات چند بخشی موثر که توسعه پیدا کرده نیاز دارند در طی چند سال اخیر حتی در شبکه های با دامنه عمومی طراحی سیستمهای سویچینگ که بطور موثر بادرخواستهای چندبخشی سروکار دارد نیز اهمیت پیدا کرده است.
تلاشهای زیادی برای سازگار کردن شبکه های clos (که در ابتدا برای ارتباطات نقطه به نقطه توسعه پیدا کرده بودند) برای آنکه با ارتباطات چند بخشی وفق پیدا کنند انجام شده است.شبکه clos چند بخشی با قابلیت پلاک نشدن هنوز بسیار گران در نظر گرفته میشوند برای همین کارایی آن را روی پیکربندی های کوچکتر از معمول در نظر نمی گیرند.
یک شبکه clos سه طبقه بوسیله نشان داده می شود که سویچهای طبقه ورودی m سویچهای لایه میانی و سویچهای لایه خروجی است، هر کدام از سویچهای لایه ورودی تاپورت ورودی خارجی دارند و به هر کدام از سویچهای لایه میانی اتصال دارد بنابراین ارتباط بین طبقه ورودی وطبقه میانی وجود دارد . هر سویچ طبقه خروجی عدد پورت خروجی دارد و به هر کدام از سویچها یک درخواست اتصال نشان داده میشود به شکل c(x,y) که در آن x یک سویچ ورودی و را یک مجموعه مقصد از سویچهای خروجی است.
فرمت فایل : word(قابل ویرایش)
تعداد صفحات:92
فهرست مطالب:
پیشگفتار.............................................................................................................................................................1
فصل اول ...............................................................................................................................................................2
شبکههای Ad Hoc...........................................................................................................................................2
1-1 تقسیمبندی شبکههای بیسیم ..................................................................................................................2
1-2 مروری بر پروتکلهای مسیریابی در شبکههای MANET ...........................................................6
1-2-1 الگوریتمهای مسیریابی مسطح.............................................................................................................6
1-2-1-1 پروتکلهای مسیریابی Table Driven...............................................................................................7
1-2-1-1-1 پروتکل مسیریابی DSDV ............................................................................................................8
1-2-1-1-2 پروتکل مسیریابی WRP .................................................................................................................8
1-2-1-2 پروتکلهای مسیریابی on-Demand .................................................................................................9
1-2-1-2-1 پروتکل مسیریابی AODV ..........................................................................................................10
1-2-1-2-2 پروتکل مسیریابی DSR ...............................................................................................................12
1-2-1-2-3 ظرفیت شبکه های بیسیم و محدودیت الگوریتمهای On-Demand ........ ....................14
1-2-2 الگوریتمهای مسیریابی سلسلهمراتبی .........................................................................................15
1-2-2-1 مفهوم خوشهیابی ...................................................................................................................................18
1-2-2-2 مزایای استفاده از خوشهیابی ..............................................................................................................20
1-2-2-3 الگوریتمهای مسیریابی سلسلهمراتبی مبتنی بر خوشهیابی .........................................................22
فصل دوم ..........................................................................................................................................................25
عناصر مورد استفاده جهت شبیهسازی شبکههای MANET........................................25
2-1 تکنولوژی بیسیم مورد استفاده در شبیه سازی شبکه های Ad Hoc ............................25
2-2 مدلهای تحرک .............................................................................................................................................30
2-2-1 مدلهای تحرک تصادفی .........................................................................................................................31
2-2-2 مدل تحرک با وابستگی لحظهای ...........................................................................................................32
2-2-3 مدل تحرک با وابستگی فضایی ..............................................................................................................33
2-2-4 مدلهای تحرک با محدودیت جغرافیایی ...............................................................................................35
2-2-5 خصوصیات مدل تحرک Random Waypoint ...........................................................................35
2-3 ابزار شبیهسازی ........................................................................................................................................38
فصل سوم .......................................................................................................................................................42
خوشهیابی ..........................................................................................................................................................42
3-1 مروری بر الگوریتمهای خوشهیابی .....................................................................................................42
3-2 پارامترهای کارایی در روشهای خوشهیابی ...................................................................................50
3-3 الگوریتم خوشهیابی پیشنهادی ........................................................................................................52
3-3-1 تشخیص گرههای همسایه .....................................................................................................................54
3-3-2 شکل گیری خوشهها ..............................................................................................................................55
3-3-3 پیکربندی مجدد خوشهها .....................................................................................................................58
3-3-4 ارزیابی کارایی ..........................................................................................................................................65
فصل چهارم.................................................................................................................................................77
نتیجهگیری و پیشنهاد برای آینده ....................................................................................................77
ضمیمه 1 ( واژهنامه ) ..................................................................................................................................80.
ضمیمه 2 ( عبارتهای اختصاری ) .......................................................................................................82
مراجع ................................................................................................................................................................86
مقاله خلاصه پایان نامه.................................................................................................................89
پیشگفتار
امروزه شبکههای بیسیم به دلیل کاربردهایی که دارد و همچنین سرویسهایی که ارائه میدهد، رشد چشمگیری داشته است. این شبکهها در حال توسعه سریعی هستند و سرویسهای ارائه شده هم مرتباً بیشتر و بهتر میشود، در آیندهای نه چندان دور، تکنولوژی اطلاعات بر پایه مخابرات بیسیم خواهد بود. از آنجاییکه ایجاد شبکه با زیرساخت باعث محدودیت در شبکههای موبایل و سلولی معمولی خواهد کرد؛ لذا شبکههای بدون زیر ساخت میتواند ایدة خوبی برای ادامه مخابرات بیسیم باشد. شبکههای ادهاک، بدلیل عدم نیاز به زیرساختار، محدودیت شبکههای موبایل را مرتفع خواهد کرد.
شبکههای Ad–hoc برای اولین بار توسط وزارت دفاع آمریکا در سیستمهای نظامی و عملیاتی خود مورد استفاده قرار گرفته است. لیکن از سال 1970 بطور عمومی مورد استفاده میباشد.
در این پروژه هدف ارائه الگوریتم مسیریابی پیشنهادی مبتنی بر خوشه یابی می باشد.
در این راستا ابتدا در فصل اول به تقسیم بندی و توضیح شبکه های ادهاک و مروری بر پروتکلهای مسیریابی آن خواهیم پرداخت و سپس در فصل دوم عناصر مورد استفاده جهت شبیه سازی شبکه های MANET که شامل مدل های حرکت و ابزار شبیه سازی می باشد مورد بررسی قرار می گیرد و نیز فصل آخر را به بررسی الگوریتم های خوشه یابی و ارائه یک الگوریتم پیشنهادی و همچنین ارزیابی کارائی آن نسبت به سایر روش های خوشه یابی اختصاص داده ایم و فصل چهارم ننتیجه گیری و پیشنهاد برای آینده و در پایان نیز به طرح یک مقاله شخصی که شامل خلاصه این رساله می باشد پرداخته ایم، با امید به ایجاد انگیزه ای دو چندان در جهت پیشرفت های علمی، عزت و سلامت همه عزیزان را از درگاه ایزدمنان خواستارم.
فصل اول
شبکههای Ad Hoc
1-1 تقسیمبندی شبکههای بیسیم
شبکه های بیسیم را از نظر معماری می توان به دو گروه اصلی تقسیم بندی نمود:
الف) شبکه های دارای زیرساخت
مسیریابهایی که در این نوع شبکهها مورد استفاده قرار میگیرند، اصطلاحاً به ایستگاههای ثابت شهرت دارند. این ایستگاههای پایهای قابلیت حرکت ندارند، با روشهای مختلف و با امکانات سرعت بالا به یکدیگر متصل هستند. هر واحد متحرک در زمان برقراری ارتباط و نیز ردو بدل کردن اطلاعات، به نزدیکترین ایستگاه پایهای متصل می شود. در نتیجه ارتباطات بیسیم در این نوع شبکهها، بر اساس ارتباط سیمی بین ایستگاه های پایهای صورت می پذیرد. این شبکهها همچنین به شبکههای بیسیم یکگامی نیز شهرت دارند. شبکههای مخابرات سلولی و شبکههای PCS مثالهایی از این نوع شبکههای بیسیم هستند. در شبکههای یکگامی گرههای متحرک همواره تحت پوشش ایستگاههای پایه قرار دارند و در نتیجه ارتباط پیوستهای با ایستگاههای پایه دارند.
فرمت فایل : word(قابل ویرایش)
تعداد صفحات:71
فهرست مطالب:
فصل اول
تقدیر و سپاس 1
مقدمه 2
امنیت 4
مقدمه ای بر رمز نگاری 5
رمز های جانشینی 9
رمز های جابجایی 11
دو اصل اساسی رمزنگاری 13
فصل دوم
استاندارد رمز نگاری پیشرفته AES 18
رمز نگاری RIJNDAEL 19
تحلیل رمز 21
الگوریتم کلید عمومی 24
الگوریتم RSA 26
تابع MD5 30
تابعSHA 31
مدیریت کلید های عمومی 33
امنیت IP 34
فصل سوم
امنیت بی سیم 41
BLUETOOTH 42
ایجاد کلید مشترک ، مبادله کلید دایفی هلمن 44
امنیت پست الکترونیکی 45
امنیت وب 47
نفوذ در DNS 47
DES امن 50
لایه سوکت های امن SSL 54
امنیت کد همراه 85
ACTIVEX 59
ویروس ها 61
اصول اجتمایی 62
مقدمه:
در هر یک سه قرن گذشته فناوری خاصی رونق داشته است. قرن هیجدهم زمان توسعه سیستم های مکانیکی بزرگ به همراه انقلاب صنعتی بود.قرن نوزدهم عصرموتور بخار بود. قرن بیستم زمان جمع آوری،پردازش و توزیع اطلاعات بود در بین سایر پیشرفت ها، شاهد نصب شبکه های جهانی تلفن، اختراع رادیووتلویزیون،تولید و رشد بی سابقه صنعت کامپیوتر و پرتاب ماهواره های ارتباطی بوده ایم.
با پیشرفت فناوری، این موارد در حال همگرایی است و تفاوت های بین جمع آوری، انتقال ذخیره و پردازش اطلاعات به شدت در حال محو شدن است. سازمان هایی با صدها شعبه در نقاط مختلف جغرافیایی،با فشردن کلیدی،وضعیت فعلی را حتی در دورترین نقـاط بررسـی می کنند. با افزایش قدرت جمع آوری،پردازش و توزیع اطلاعات تقاضای پردازش اطلاعات پیچیده تر نیز افزایش می یابد.
گرچه صنعت کامپیوتر در مقایسه با صنایع دیگر(مثل صنایع اتوموبیل و حمل هوایی) جوان است کامپیوتر در مدت زمان کوتاه پیشرفت گسترده ای داشتند. در اثنای دو دهه نخست پیدایش آنها،سیستم های کامپیوتری متمرکز بوده ودر اتاق بزرگی قرارداشتند دـیوار ایـن اتاق ها غالباً شیشه ای بود و بازدیدکنندگان می توانستند عجایب الکترونیک داخل آن را مشاهده کنند. موسسه ای متوسط با یک دانشگاه،یک یا دو کامپیوتر داشت در حالی که موسسه های بزرگ،چند تا از این کامپیوتر ها داشتند. این تصور که در عرض بیست سال،کامپیوترهای پر قدرتی کوچک تر از تمبرهای پستی به تولید انبوه خود خواهند رسید،داستان علمی تخیلی و محسوب می شد.
ادغام کامپیوترها و ارتباطات،تاثیر بسزایی در سازمان دهی سیستم های کامپیوتری داشته است. مفهوم تمرکز کامپیوتر به عنوان اتاقی که کارهای مشتریان را انجام می دهد،کهنه شده است،این مدل قدیمی که تمام نیازهای محاسباتی سازمان ها را انجام می داد،جای خود را به تعداد زیادی از کامپیوترهای متصل به هم داده است. این سیستم ها شبکه های کامپیوتری نامیده می شوند.
اگر دو کامپیوتر با یکدیگر مبادله اطلاعاتی داشته باشند،می گویند این دو کامپیوتر به یکدیگر متصل اند. ارتباط ممکن است از طریق سیم مسی نباشد.از فیبر نوری،مایکروویو،اشعه مادون قرمز،و ماهواره های ارتباطی نیز می توان برای برقراری ارتباط استفاده کرد.
شبکه های کامپیوتری،اندازه شکل و فرم های گوناگونی دارند که درادامه خواهیم دید. ممکن است تعجب کنید که اینترنت و وب جهانی شبکه های کامپیوتری نیستند. فعلاً علت آن را می توان این طور بیان کرد: اینترنت یک شبکه منفرد بلکه شبکه ای از شبکه های است و وب یک سیستم توزیعی است که در بالای اینترنت اجرا می شود.
تمایز بین شبکه کامپیوتری سیستم توزیعی این است که در سیستم توزیعی،مجموعه ای از کامپیوترهای مستقل،از دیدگاه کاربران به صورت یک سیستم منسجم مشاهده می شود. معمولاً مدلی دارد که به کاربران ارائه می شود.معمولاً لایه ای از نرم افزار به نام میان افزار که در بالای سیستم عامل قراردارد،مسئول پیاده سازی این مدل است.وب جهانی نمونه ای از سیستم توزیعی معروف است که در آن هر چیزی مثل یک سند(صفحه وب)است.در شبکه های کامپیوتری،این انسجام،مدل و نرم افزار وجود ندارند. کاربران با ماشین های واقعی سروکاردارند و سیستم های عامل مختلفی داشته باشند،کاربران کاملاً آن را لمس می کنند. اگر کاربربخواهد برنامه ای را در ماشین راه دو اجرا کند،باید وارد آن ماشین شود و برنامه را در آن ماشین اجرا نماید.
در واقع سیستم توزیعی یک سیستم نرم افزاری است که در بالای شبکه ساخته شده است،این نرم افزار درجه بالایی از انسجام و شفافیت را به آن ارائه می کند،بنابراین تمایز بین شبکه و سیستم توزیعی به نرم افزار(به خصوص به سیستم عامل)مربوط می شوند نه سخت افزار با این همه وجود،همپوشانی قابل ملاحظه ای بین این دو موضوع وجود دارد به عنوان مثال هم در سیستم های توزیعی و هم در شبکه های کامپیوتری،فایل ها باید انتقال یابند. تفاوت در این است که چه کسی انتقال فایل ها را درخواست می کند،سیستم یا کاربرد.
امنیت
در چند دهه اول ظهور شبکه،پژوهشگران دانشگاه از آن برای ارسال پست الکترونیکی استفاده می کردند و کارمندان شرکت از آن برای اشتراک چاپگر استفاده می نمودند. تحت این شرایط امنیت چندان مورد توجه نبوده. اما اکنون که میلیون ها نفر از شهروندان از شبکه برای بانکداری،فروش و پرداخت مالیات ها استفاده می کنند امنیت یک مسله جدی است.
امنیت یک موضوع گسترده است و موارد متعددی را دربرمی گیرد شکل ساده اش این است که افراد فضول نتواند پیام های ارسالی به دیگران را بخوانند یا آن را تغییر دهند. عدم دستیابی مردم به خدمات راه دوری که به دیگران ارسال می شود،از موضوعات امنیتی است. همچنین با این موضوع سروکار دارد آیا پیامی ازIRS که می گویدPay by Friday واقعاً از طرف IRS است یا از مافیا است. امنیت با مشکلاتی از قبیل توصیف پیام های قانونی و آزاد سازی دوباره آن ها سروکار دارد. همچنین با مردمی سروکار دارد که ارسال پیامی از طرف خود را تکذیب می کنند.
اغلب مسائل امنیتی،توسط افراد مغرضی به وجود می آید که سعی می کنند سود ببرند جلب توجه کنند یا به کسانی آسیب برسانند. بعضی از افرادی که به امنیت آسیب می رسانند در شکل زیر آمده اند از این شکل مشخص می شود که امنیت شبکـه فراتـر از نوشتـن برنامـه های عاری از خطااست. متشکل از کلک زدن به رقیبان پول دار،هوشمند و اختصاصی است همچنین باید روشن باشد که معیارهایی که رقیبان عادی جلوگیری می کند نمی تواند برای رقیبان سرسخت به کار گرفته شود.
مقدمه ای بررمزنگاری
از نظر تاریخی،چهارگروه از مردم از هنر رمزنگاری استفاده می کنند نظامیان هئیت دیپلمات خاطر نویسان و عشاق در این بین نظامیان نقش مهمی دارند و رمزنگـاری را شکل داده اند در گذشته رمزنگاری در سازمان های نظامی توسط کارکنانی انجام می شد که حقوق اندکی دریافت می کردند چون تعداد پیام ها زیاد بود امکان استفاده از متخصصین خبره وجود نداشت. تا زمان اختراع کامپیوترها،یکی از محدودیت های رمزنگاری ،توانایی کارکنان کد گذار برای انجام تبدیلات لازم بود که اغلب در میدان ها جنـگ و با کمتریـن تجهیـزات صـورت می گرفت .محدودیت دیگر مشکل تغیر روش رمزنگاری بود ،زیرا مستلزم آموزش تعداد زیادی ازافراد بود. خطر دستگیری کد گذار توسط دشمن لزوم تغییر روشن رمزنگاری را دو چنـدان می کند.
فرمت فایل : word(قابل ویرایش)
تعداد صفحات:81
فهرست مطالب :
عنوان
صفحه
فصل اول:
اصولTCP/IP
تاریچه و تعریف TCP/IP
مؤلفه ها و عملکرد TCP/IP
مدل OSI
ارتباطات و مدل OSI
مدل پشته ای TCP/IP
برقراری ارتباط با TCP/IP
فصل دوم :
آدرس دهی اولیه TCP/IP
اعداد باینری
قالب های درس های IP
ID های شبکه و میزبان
کلاس های درس
زیر شبکه ها
الگوهای زیر شبکه
فصل سوم :
مسیر یابی TCP/IP
مسیر یابی چیست؟
مسیر یابی مستقیم
مسیر یابی غیر مستقیم
انواع مسیر یاب ها
مسیر یاب های ایستا
فصل چهارم :
ابزار های TCP/IP
انتقال فایل
FTP
TFTP
RSH
چاپ TCP/IP
LPR
LPQ
شبیه سازی پایانه
اتصال به یک سرویس دهنده ی Telnet
فهرست منابع
چکیده:
TCP/IP تاریخجه و تعریف:
با گسترش استفاد ه از کامپیوتر ها در دهة 1960 و 1970، نیاز ببه برقراری ارتباط و انتقال اطلاعات بین کامپیوترها به صورت دو طرفه به طریقی کارا و مؤثر احساس شد . این نیاز منجر به طراحی تکنولوژی های شبکه ای شد که امکان ارتباط سیستم های کامپیوتری را فراهم می کردند.
توانایی سیستم های کامپیوتری در ارتقاء عملیات به قدری بود که آنرا تبدیل به یک قسمت اساسی در صنعت کامپیوتر در حال رشد کرد .
متاسفانه مانند تاریخچه بسیاری از موارد مشابه ، تکنولوژی شبکه نیز در ابتدا بسیار خاص و انحصاری بود . فروشندگان تکنولوژی کامپیوتری روش های ارتباطی بین سیستم هایشان را با استقاده از نرم افزار و سخت افزار های خاصی طراحی می کردند و بدتر اینکه بسیاری از شبکه های مختلف موجود در دانشگاهها ، شرکتها و دپارتمان های دولتی صرفا طوری طراحی شده بودند که فقط می توانستند با کامپیوتر های شبکه خود ارتباط بر قرار کنند و هیچگونه ارتباطی با شبکه های خارجی نمی تونست برقرار گردد. این رشد سریع منجر به یک هرج و مرج تمام عیار شد تا بدانجا که بعضی از شرکت های دارندة تکنولوژی شبکه های خاص ، حتی با شبکه های داخلی خود هم غیر ساز گار شدند.
همزمان با رشد شبکه ها در پر کردن نیاز ارتباطات بین کامپیوتری نیاز به یک روش برای ارتباط شبکه های ناهمگون با یکدیگر احساس شد. این تکنولوژی تحت عنوان تکنولوژی بین شبکه ای (Internetworking ) معروف شد.
تکنولوژی بین شبکه ای علاوه بر کمک دربرقراری ارتباط شبکه ها با هم، در گسترش شبکه ها به مقیاس وسیعتر بت مدیریت متمرکز محلی کمک شایانی نمود. شبکه های خوب طراحی شده می توانند در صورت نیاز با سایتهای دور یا با کاربران معمولی گسترش یابند. یکی از سازمان های مهم که نیاز به قابلیتهای بین شبکه ای داشت، آژانس پروژه های تحقیقاتی پیشرفتة دولت آمریکا یا ARPA بود. بودجه مالی تعدادی از پروژه های تحقیقاتی از طریق ایالات متحده تامین می شد و بسیاری از این پروژه ها مرتبط با تکنولوژی های شبکه ای بودند. یکی از مهمترین تکنولوژی های طراحی شده توسط ARPA تکنولوژی پیام رسانی (Packet-Switching) بود.
شبکه های پیام رسا مطلوب اینتر نتها هستند . یک شبکه پیام رسا ، داده ها را با تقسیم آنها به واحد های کوچکتر انتقال می دهد که هر یک از آن واحد ها ، بسته( PACKET) نامیده می شوند. هر یک از بسته ها شامل رشتة داده ای کامل و آدرس فرستنده و گیرنده است.
یک شبکه پیام رسا به شبکه های کوچکتری ( که اغلب زیر شبکه ها یاSubnets نامیده می شوند ) تقسیم می شود که از طریق ابزار هایی به نام مسیر یابها (routes) له هم وصل شده اند، اگر مقصد بسته در همان قسمت ( segment ) از شبکه محلی نباشد ، مسیر یاب تعیین می کندکه بسته ها چگونه به مقصد تحویل داده شوند و چگونه به یک قسمت مناسب شبکه فرستاده شود.
همچنین شبکه های پیام رسا قابلیت تحمل پذیری در مقابل خطا – fault toleranece ) را ارائه می دهند. اگر مسیر یابهای زیادی در رسیدن به یک مقصد در شبکه قابل دسترس نباشند ، مسیر یابهای پیام – رسا می توانند بسته ها را مجددا مسیر یابی کنند تا از شر مسیر یابهای غیر قابل دسترس یا مسیر یاب های پر ازدحام خلاص شوند.
شبکه های پیام رسا ، ذاتا ارتباط بین شبکه ای مناسب هستند و بدین خاطر ARPAدر دهة 1970 سرمایه گذاری زیادی در تکنولوژی پیام رسانی در ارتباط دادن سایت های کامپیوتری خود در دانشگاه ها ، انستیتو های تحقیقاتی دولتی و دیگر نمود . این شبکه تحت عنوان شبکه ARPANETمعروف شد .
ARPANET نه تنها در برقراری ارتباط الکترونیکی به طور مالی موفق بود بلکه باعث تحریک تکنولوژی های مخابراتی مختلف شبکه ای از خطوط اجاره ای گرفته تا سیستم های بیسیمی رادیوئی و ماهواره ای شد. تکنولوژی بین شبکهARPANET پیشرفته، اجازه داد که این تکنولوژی مجزا به یک شبکة بزرگ تبدیل شوند.
با پیشرفته تر و بزرگتر شدنARPANET،توجه مراکز مختلف علاقه مند به تکنولوژی های بین شبکه ای به آن معطوف شد . این آژانس ها شروع به کار مشترک برای تبدیل تکنولوژیRAPANET به یک پروتکل شبکه ای استاندارد به نام TCP/IP کردند. TCP/IP ترکیبی از ددو پروتکل اصلی است که خود مخفف آنهاست ، پروتکل کنترل ارتباط(Transport Control Protocol) و پروتکل اینترنت protocol internet . ARPAاز کمیته ای تشکیل شده که کارهای طراحی و شبکه هایی که را به عنوان ستون فقرات شبکه خود استفاده می کنند را جهت می دهد(چنین شبکه ای اینترنت نام دارد).
توجه: الان وقت خوبی است که موارد استفادة بعضی از کلمات را بیاموزید. کلمه اینترنت Internetمی تواند به عنوان فرم مختلف کلمة Internetwork(بین شبکه ای ) استفاده شود . اما فرم نوشته شده با حروف بزرگ این کلمه با فرم نوشته شدة با حروف کوچک فرق می کند، فرم کوچک آن یک واژة عمومی برای هر نوعInternetwork است اما فرم نوشته شده با حروف بزرگ (INTERNET)آن به یک عبارت خاص که همان internetworkجهانی است و از ARPANETنشات گرفته اشاره دارد .
کمیتةARPANET، ICCB internet Control and Configration Boardگاهی نیز نامیده می شود. اینترنت در اوایل دهة 1980 به منظور انجام کارهای تحقیقاتی شامل کارهای تحقیقاتی تجاری شروع به رشد کرد و بسیاری از شرکت های تجاری شروع به برقراری ارتباط با آن کردند . این رشد روز افزون ناشی از یکپارچه شدن پروتکل BSD ) BSD UNIX TCP/IPمخفف Berkely Software Distributionمی باشد که در دانشگاه کالیفرنیا طراحی شده بود، شد. این سیستم عامل توانمند و رایگان قبلا به طور خیلی زیادی در دانشگاه ها استفاده شده بود چرا که قیمت و قدرت آن از هر نظر بهتر از دیگر سیستم عامل ها بود و نیز تلفیق TCP/IPبا UNIXمنجر به رشد سریع اینترنت شد تا اینکه خیلی زود دپارتمان های علوم کامپیوتری دانشگاه ها در سراسر کشور شروع به طراحی شبکه ها و ارتباط با اینترنت کردند.
(Architecture Board) IABمعرفی شد. این کمیته یک سازمان مستقل برای طراحی استاندرد ها و ترویج تحقیقات و رشد آنها روی تکنولوژی های اینترنت می باشد . همکنون شامل دو قسمت اصلی است: عامل عملیات تحقیقاتی اینترنت یا (Internet Research Task Force ) IRTFکه کار تحقیقات روی تکنولوژی ها به منظور بهبود و ارتقاء اینترنت را بر عهده دارد . قسمت بعدی عامل عملیات مهندسی اینترنت یا (Internet Engineering Task Force )موارد فنی و مشکلات اینترنت جهانی را حل و بررسی می کند.