یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

دانلود پروژه کامل مسیریابی

اختصاصی از یارا فایل دانلود پروژه کامل مسیریابی دانلود با لینک مستقیم و پرسرعت .

دانلود پروژه کامل مسیریابی


دانلود پروژه کامل مسیریابی

 

 

 

 

 

 

 



فرمت فایل : WORD (قابل ویرایش)

تعداد صفحات:69

فهرست مطالب:
عنوان                                                                                                                    صفحه
Contents

فصل اول مسیریابی بسته های IP    1
1-1مسیر یاب(ROUTER):    1
1-2تفاوت یک سوییچ لایه ۳ با یک مسیریاب معمولی:    2
1-3پروتکل های INTERIOR وEXTERIOR :    4
1-4شبکه هایی که با مسیریاب BGP در ارتباطند:    5
1-5دو دیدگاه الگوریتم های مسیریابی:    5
1-6انواع پروتکل:    7
1-6-1انواع پروتکل Routed:    7
1-6-2انواع پروتکل Routing :    7
1-7CLASSFUL ROUTING:    7
1-8CLASSLESS  ROUTING:    8
1-9پروتکل های IP Distance Vector :    9
1-10عملکرد پروتکل های Distance Vector :    9
1-11پروتکل های IP Link State:    10
1-12آگاهی از وضعیت شبکه:    10
1-13نحوه ی مسیریابی بصورت استاتیک:    11

فصل دوم پروتکل OSPF    15
2-1پروتکل OSPF:    15
2-2مقایسه پروتکل OSPF با پروتکل RIP:    15
2-4انواع Area:    18
2-5وضعیت های اتصال:    19
2-6خصوصیات یک شبکه OSPF :    19
2-7ID مسیریاب OSPF:    19
2-8همسایه یابی OSPF:    20
2-9بررسی عملکرد OSPF:    21
2-10تایمرهای OSPF:    22
2-11انواع LSA در OSPF:    23
2-12انواع شبکه های تعریف شده در OSPF:    23
2-13برقراری رابطه مجاورت در شبکه های NBMA:    25
2-14پیکربندی OSPF در شبکه های Frame Relay:    26
2-15کاربرد OSPF در شبکه frame relay point-to-multipoint:    28
2-16انواع روترهای OSPF:    29
2-17انواع پیام در پروتکل OSPF:    30
2-18کاربرد Ipv6 در پروتکل OSPF:    31
2-19عملکرد OSPF در شبکه های IPv6:    32
2-20مقایسه OSPF V2 و OSPF V3:    32
2-21نحوه مسیریابی با  پروتکل OSPF:    34

فصل سوم طراحی و پیاده سازی مدل فازی OSPF    36
3-1مسیر یابی مبتنی بر کیفیت سرویس(QOS):    36
3-2اهداف مسیریابی کیفیت سرویس:    37
3-3پروتکل LINK STATE و OSPF:    38
3-4سیستم فازی پیشنهادی:    39
3-5توابع عضویت و بانک قوانین:    40
3-6شبیه سازی و ارزیابی عملکرد:    42

فصل چهارم مسیر یابی چند منظوره    51
4-1مسیر یابی چند منظوره:    51
4-2انتخاب مسیر چند منظوره:    52
4-3پروتکل IGMP:    53
4-4پروتکل CGMP:    53
4-5جستجوی IGMP:    54
4-6پروتکل مستقل مسیریابی چند منظوره:    55
4-7PIM سبک متراکم:    55
4-8PIM سبک پراکنده:    56
4-9RP ثابت (Static RP):    57
4-10Auto-RP:    57
4-11Anycast- RP:    58
4-12آدرس های چند منظوره ذخیره :    59
4-13مسیریابی هوشمند:    59
منابع    69

 فصل پنجم
پیوست 1
5-1- الگوریتم Dijkstra:
پیوست 2
دستورات  پیکربندی اولیه روتر:

 

فهرست اشکال
عنوا ن                                                                                                                 صفحه

شکل 1-1    13
شکل 2-1    34
شکل 3-1    40
شکل 3-2    41
شکل 3-3    41
شکل 3-4    42
شکل 3-5    43
شکل 3-6    44
شکل 3-7    44
شکل 3-8    45
شکل 3-9    46
شکل 3-10    46
شکل 3-11    47
شکل3-12    47
شکل 3-13    48
شکل 3-14    48
شکل 3-15    49
شکل 3-16    49
شکل 3-17    50

 

 

 



چکیده:
امروزه علم کامپیوتر به حدی پیشرفت کرده که بسیاری از علوم دیگر پیشرفتشان وابسته به علم کامپیوتر می باشد.شبکه های کامپیوتری به حدی پیشرفت کرده اند که توانسته اند جهان را به یک دهکده علمی کوچک تبدیل نمایند.برای برقراری ارتباط بین این شبکه ها نیازمند به یک ستون فقرات می باشیم٬ این شبکه زیر بنایی که از تعداد زیادی مسیریاب تشکیل شده است وظیفه انتقال اطلاعات را دارد. بر روی این مسیریاب ها باید الگوریتم هایی اجرا شوند تا بتوانند بهترین مسیر را برای انتقال اطلاعات در این دهکده را انتخاب کنند.
مجموعه مطالبی که در اختیار شما خواننده گرامی است پژوهشی در رابطه با مسیریابی در شبکه های جهانی اینترنت و بررسی الگوریتم های مسیریابی متفاوت ٬تجزیه و تحلیل٬نحوه پیاده سازی این الگوریتم ها به صورت کاربردی می باشد.

 



پیشگفتار:
از بررسی و قضاوت در مورد تحقیقاتی که هم اکنون صورت می پذیرد می توان به این نتیجه رسید که مسیریابی در اینترنت جزء اکثر مواردی است که رغبت بدان هم چنان تنزل نیافته است. مخصوصا مسیریابی مبتنی بر کیفیت سرویس (QOS) در سالهای اخیرگواه صحت این ادعاست.
در طول دهه اخیر،اینترنت از پروژه های تحقیقاتی ارتباطات که دنیای ما را برای همیشه دچار تحول ساخته اند،فراتر رفته است.پیام های فوری،تلفنی ip،فیلم و موسیقی های درخواستی،بانکداری؛تنها بخشی از کاربرد های فراوانی هستند که زندگی ما را راحتر کرده اند.اما تکنولوژی و فناوری  که ما را قادر به استفاده از این امکانات می کند شبکه های کامپیوتری و نحوه ی ارتباط بین این شبکه ها می باشد.اینترنت که بزرگترین ابزار برای ارائه خدمات فوق می باشد از چندین هزار شبکه کوچک تشکیل شده است که برای برقراری ارتباط و تبادل اطلاعت بین این شبکه ها به یک شبکه گسترده دیگر نیاز دارد که backbone نامیده می شود، و دارای device های مختلف از جمله router است ،نحوه ی رد و بدل شدن پیام ها بین router ها اساس کار این backbone می باشد،ما به دلیل اهمیتی که این تکنیک ارسال و دریافت پیام از یک نتقطه به نقطه دیگر دارد روش های مختلف انجام این کار را بررسی می کنیم و در نهایت بهترین و مناسب ترین روش انجام کار را به صورت کامل بررسی می کنیم.
اساس آغاز یک پروژه نظریه فکر یا خواسته ای است که توسط شخص یا اشخاص یا سازمانی مطرح می شود.هدف از انجام این پروژه تحلیل و چگونگی کار پروتکل های مسیر یابی  و مقایسه آنها و بررسی پروتکل OSPF به طور کامل و ارائه تکنیک های هوش مصنوعی برای بهبود کارایی این پروتکل است.
توضیحات ذیل درباره فصل های این پروژه است و ایده کلی از این پروژه را در اختیار شما قرار خواهد داد.
•    فصل اول٬ تعریف کلی از مسیریاب و کاربرد آن در شبکه های کامپیوتری و معیار های مختلف برای یک الگوریتم مسیریابی ونحوه مسیریابی پروتکل IP به صورت ایستا را ارائه می دهد.
•    فصل دوم٬ پروتکل مسیریابی OSPF و مزایای آن و چگونگی اجرای این الگوریتم در مسیریاب های سیسکو را بیان می کند.
•    فصل سوم٬ طراحی و پیاده سازی مدل فازی الگوریتم OSPF و تجزیه و تحلیل این الگوریتم را بیان می کند.
•    فصل چهارم٬مسیریابی چند منظوره وچگونگی مسیریابی چند منظوره OSPF را توضیح می دهد.

 

فصل اول
مسیریابی بسته های IP


1-1مسیر یاب(ROUTER):
          محیط‌های شبکه پیچیده می‌توانند  از چندین قسمت که از پروتکل‌های مختلف با معماری‌های متفاوت هستند، تشکیل شده باشند. در این حالت ممکن است استفاده از پل برای حفظ سرعت ارتباطات بین قسمت‌های شبکه مناسب نباشد. در این محیط‌ های شبکه‌ای پیچیده و گسترده به دستگاهی نیاز خواهد بود تا علاوه بر دارا بودن خواص پل و قابلیت‌های تفکیک یک شبکه به بخش‌های کوچکتر، قادر به تعیین بهترین مسیر ارسال داده از میان قسمت‌ها نیز باشد. چنین دستگاهی Router یا مسیریاب نام دارد.
         مسیریاب‌ها در لایه شبکه مدل OSI  عمل می‌کنند. مسیریاب‌ها به اطلاعات مربوط به آدرس‌دهی شبکه دسترسی دارند و در نتیجه قابلیت هدایت بسته‌های داده را از میان چندین شبکه دسترسی دارا هستند. این عمل از طریق تعویض اطلاعات مربوط به پروتکل‌ها بین شبکه‌های مجزا در مسیریاب ‌ها انجام می‌شود. در مسیریاب از یک جدول مسیریابی برای تعیین آدرس‌های داده‌های ورودی استفاده می‌شود.
در لایه های مختلف سویچینگ داریم ،که سویچینگ لایه سوم را مسیر یابی گویند.فرآیند مسیر یابی همانند فرآیند انتقال نامه در دفاتر پستی می باشد.
        مسیریاب‌ها بر اساس اطلاعات موجود در جداول مسیریابی، بهترین مسیر عبور بسته‌های داده را تعیین می‌کنند. به این ترتیب ارتباط میان کامپیوترهای فرستنده و گیرنده مدیریت می‌شود مسیریاب‌ها فقط نسبت به عبور حجم زیادی از بسته‌های داده‌ای معروف به پدیده طوفان انتشار یا Broadcaste Storm را به شبکه نمی‌دهند.
         مسیریاب‌ها بر خلاف پل‌ها می توانند چند مسیر را بین قسمت‌های شبکه LAN انتخاب کنند. به علاوه قابلیت اتصال قسمت‌هایی که از شکل‌های بسته‌بندی داده‌ها متفاوت استفاده می‌کنند، را نیز دارند.
مسیریاب‌ها می‌توانند بخش‌هایی از شبکه را که دارای ترافیک سنگین هستند، شناسایی کرده و از این اطلاعات برای تعیین مسیر مناسب بسته‌ها استفاده کنند. انتخاب مسیر مناسب بر  اساس تعداد پرش‌هایی که یک بسته داده باید انجام دهد تا به مقصد برسد و مقایسه تعداد پرش‌ها، انجام می‌گیرد. پرش (اhop) به حرکت داده از یک مسیریاب بعدی اطلاق می‌شود.
         مسیریاب‌ها بر خلاف پل‌هادر لایه شبکه (مدل OSI) کار می‌کنند و در نتیجه قادر به هدایت بسته‌های داده به شکل مؤثری هستند. آنها قابلیت هدایت بسته‌های داده را به مسیریاب‌های دیگر که ادرس آن‌ها خود شناسایی می‌کنند، نیز دارند. همچنین مسیریاب‌ها برخلاف پل‌ها که فقط  از یک مسیر برای هدایت داده استفاده می‌کنند، می توانند بهترین مسیر را از بین چند مسیر موجود انتخاب کنند.
Brouler      دستگاهی است که خواص پل و مسیریاب را با هم ترکیب کرده است Brouler در برابر پروتکل‌های با قابلیت مسیریابی به صورت یک مسیریاب عمل می‌کند و در دیگر موارد در نقش یک پل ظاهر می‌شود.
فرآیند دریافت یک واحد داده دارای هویت ،از یکی از کانال های ورودی و هدایت آن بر روی کانال خروجی مناسب ،بنحوی که بسوی مقصد نهایی خود نزدیک و رهنمون شود را سویچینگ گویند.

1-2تفاوت یک سوییچ لایه ۳ با یک مسیریاب معمولی:
         سوییچینگ لایه ۳ (L3 Switching) و مسیریابی (Routing) هر دو به یک مضمون اشاره دارند : هدایت هوشمند بسته ها بر روی خروجی مناسب براساس آدرسهای جهانی و سرآیندی که در لایه ۳ به داده ها اضافه شده است. منظور از هدایت هوشمند نیز آن است که الگوریتمی بکار گرفته می شود تا کوتاهترین و بهینه ترین مسیرها محاسبه شده و براساس آن مسیر خروج بسته ها انتخاب گردد.
اگر چه مضمون این دو عبارت یکی است ولی هرگز در کلام یک متخصص شبکه سوییچ لایه ۳ و مسیریاب Router یکسان تلقی نمی شود و با هم فرق اساسی دارند. مسیریاب چیز دیگری است و سوییچ لایه ۳ چیزی دیگر, هرچند هر دو یک کار مشابه انجام می دهند.!! حال به تفاوتها می پردازیم:
•    مسیریاب بر خلاف سوییچ لایه ۳ تعداد کانال ورودی/خروجی محدودی دارد ولی در عوض قادر است از انواع و اقسام پروتکل های مسیریابی ساده و پیچیده حمایت کرده و خود را با انواع متنوع خطوط WAN مثل ISDN , Frame Relay,ATM, SONET, یا X.25 تطبیق داده و از پروتکل های متعدد نقطه به نقطه پشتیبانی کند. لذا مسیریاب یک ابزار کاملا پیچیده و در عین حال بسیار منعطف و قابل پیکربندی در شرایط مختلف است. در ضمن یک مسیریاب میتواند با پروتکل های مختلف لایه ۳ مثل IP,IPX و یا نظایر آن کارکند.
•    سوییچ لایه ۳ عموما یک سوییچ با تعداد زیادی پورت همنوع (عموما پورت اترنت) است که ضمن آنکه می تواند داده ها را در لایه ۲ و بر اساس آدرس MAC بین پورتها هدایت کند می تواند همین کار را نیز براساس آدرس های جهانی درج شده در سرآیند بسته ها در لایه ۳ انجام بدهد. ولی در عوض از خطوط متنوع WAN حمایت چندانی نمی کنند و انعطاف زیادی در پیکربندی آن در محیطهای مختلف با توپولوژی پیچیده و پروتکل های قدرتمند ندارد.
•    سوییچ لایه ۳ عموما فقط یک سوییچ اترنت است که از فرآیند مسیریابی برای ایجاد ارتباط بین VLANها و تفکیک حوزه پخش فراگیر (Broadcast Domain) و افزایش سطح کنترل و نظارت بر دسترسی و فیلترینگ بسته , استفاده می کند و فضا و توپولوژی شبکه ای که در آن مسیریابی صورت می گیرد چندان گسترده و غیرهمگن نیست.
•    یک سوییچ لایه ۳ در مقایسه با تعداد پورت و سرعتی که دارد بسیار ارزانتر از یک مسیریاب تمام می شود. به عنوان مثال یک سوییچ catalyst 3550-24 دارای ۲۴ پورت اترنت ۱۰۰ Mbps است و می تواند در هر ثانیه ۶.۶ میلیون بسته را بین پورتها هدایت نماید و ضمن حمایت از VLAN , بین آن ها مسیریابی انجام دهد. چنین سوییچی را امروزه می توان با قیمتی حدود دو میلیون تومان خرید (قیمت جهت مقایسه است و مربوط به تاریخ خاصی نمی باشد) درحالیکه یک مسیریاب نمونه مثل cisco 7300 با ظرفیت هدایت ۳.۵ میلیون بسته در ثانیه که تنها دو پورت اترنت گیگابیت دارد به قیمتی حدود ۱۰ میلیون تمام می شود. یعنی با ظرفیتی حدود نصف ظرفیت هدایت یک سوییچ ۳۵۵۰ قیمتی حدود پنج برابر آن دارد ولی درعوض می تواند از خطوط WAN و پروتکل های بسیار متنوع و پیچیده حمایت کند.
•    نظر به آنکه عملیات مسیریابی در یک سوییچ در سطح بسیار ساده و عموما برای مسیریابی بین VLAN ها انجام میگیرد لذا می توان در یک سوییچ لایه ۳ با استفاده از مدارات مجتمع (ASIC (Application Specific Integrated Circuits که صرفا برای عمل مسیریابی در سطح سخت افزار طراحی و ساخته می شود سرعت هدایت بسته ها را تا حد بسیار بالایی افزایش داد. در حالی که در یک مسیریاب با پروتکل های پیشرفته و بسیار وسیعی که پشتیبانی میکند نمی توان به سادگی و با طراحی مدارات مجتمع ساده و ارزان به یک سوییچ لایه ۳ با سرعت هدایت بالا دست یافت. سطح عملیات قابل انجام توسط یک مسیریاب و انواع واسط های شبکه درآن به قدری وسیعند که یک سخت افزار واحد ASIC و پیش برنامه ریزی شده(Preprogrammed) نمی تواند این عملیات را به تنهایی انجام بدهد. پس یک مسیریاب باید بخش بزرگی از عملیات سطح نرم افزار و به کمک پردازنده های همه منظوره انجام گیرد که سرعت کمتری نسبت به پردازنده های خاص منظوره ASIC دارند. برای بالا بردن سرعت هدایت یک مسیریاب باید از پردازش موازی در محیطی چند پردازنده بهره گرفته شود که همین موضوع قیمت مسیریاب را بشدت افزایش خواهد داد.
•    یک مسیریاب را می توان در طراحی ستون فقرات شبکه های WAN بکارگرفت ولی سوییچ لایه ۳ عموما زیرساخت شبکه های محلی پردیس (Campus LAN )به کار می آید.
•    به دلیل تنوع و تفرق زیاد در خطوط ارتباطی یک مسیریاب , عموما نمی توان یک مسیریاب را برای سوییچینگ لایه ۲ پیکربندی کرد.
         مسیر یابی فرآیندی مبتنی بر یکسری قواعد منطقی و سیاست هاست که پیچیدگی آن به سطوح و لایه ی امنیت،امکان پشتیبانی همزمان از دو یا سه پروتکل و پیچیدگی ساختار و توپولوژی شبکه دارد.انتقال داده ها از یک شبکه به شبکه دیگر وقتی که تنها یک مسیر واحد بین آن دو شبکه وجود دارد،ساده ترین فرآیند مسیر یابی است اما زمانی که بین دو شبکه چندین مسیر وجود دارد ،مکانیزم پیدا کردن بهترین مسیر و همچین اعمال معیار های بهینگی مسیر،به الگوریتم های پویا نیاز دارد.
1-3پروتکل های INTERIOR وEXTERIOR :
         پروتکل هایی که در داخل یک سازمان فعالیت می کنند به نام پروتکل های Interior نامیده شده که شامل IS-IS،IGRP،EIGRP،OSPF،RIP می شوند.شبکه های خود مختار (AS) شبکه هایی هستند که تحت نظارت و سرپرستی یک مجموعه یا سازمان خاص پیاده و اداره میشود.مسیریابی بسته های IP درون یک شبکۀ خود مختار بیشتر تابع پارامترهایی نظیر سرعت و قابل اعتماد بودن الگوریتم مسیریابی است.مسیریابی بسته های اطلاعاتی بر روی شاهراه هایی که شبکه های  ASرا بهم متصل کرده ، مسائلی کاملاً متفاوت با مسیریابی در درون یک شبکۀ خودمختار دارد. در مسیریابی بین شبکه های  AS مسائلی نظیر امنیت، پرداخت حقّ اشتراک و سیاست نیز میتواند در انتخاب بهترین مسیر دخیل باشد.هر کدام از AS ها را با یک شماره می شناسند این شماره asn نامیده می شود٬که این شماره می تواند در دو نوع private وpublic باشد.شماره AS های متصل به اینترنت باید در تمامی محیط اینترنت منحصر به فرد بوده و بنابراین سازمان IANA اقدام به تخصیص شماره های فوق می نماید.
تعریف : Asn در محدوده ی 1 تا 65535 تعریف شده است بخشی از این محدوده یعنی از 64512 تا 65535 نیز برای استفاده ی اختصاصی کنار گذاشته شده است و قابل ثبت نیست .
پروتکل هایی که اطلاعات Routing مربوط به سازمان ها را در بین آنها منتقل می نماید،به نام پروتکل های Exterior خوانده شده و تنها نمونه موجود آن،پروتکل BGP 4 می باشد.


دانلود با لینک مستقیم

دانلود مقاله کارایی الگوریتم مسیریابی شکسته شده برای شبکه های چندبخشی سه طبقه

اختصاصی از یارا فایل دانلود مقاله کارایی الگوریتم مسیریابی شکسته شده برای شبکه های چندبخشی سه طبقه دانلود با لینک مستقیم و پرسرعت .

دانلود مقاله کارایی الگوریتم مسیریابی شکسته شده برای شبکه های چندبخشی سه طبقه


دانلود مقاله کارایی الگوریتم مسیریابی شکسته شده برای شبکه های چندبخشی سه طبقه

 

 

 

 

 



فرمت فایل : word(قابل ویرایش)

تعداد صفحات:35

فهرست مطالب:

چکیده

فهرست اصطلاحات

معدنی

مقدمات

استراتژی های مسیریابی

توزیع درخواست های چندپخشی

مدل های blacking پیشین

احتمال پلاک شدن شبکه های چندپخشی

احتمال پلاکنیک برای شبکه های نامتقارن

الگوریتم مسیریابی شکسته شده

 شبکه های بلاک نشدنی برای الگوریتم مسیریابی شکسته

احتمال بلاک شدن split Routiny

توضیح جدول

 

 

 

چکیده:
این مقاله شبکه های سویچنگ سه طبقه clos را از نظر احتمال bloking برای ترافیک تصادفی در ارتباطات چند بخشی بررسی می کند حتی چنانچه سویچ های ورودی توانایی چند بخشی را نداشته باشند و نیاز داشته باشند به تعداد زیاد وغیرمجازی از سویچهای میانی برای فراهم کردن این مسیرهایی که پلاک نشوند مطابق درخواستها مدل احتمالی این دید را به ما میدهد که احتمال پلاک شدن در آن بسیار کاهش یافته و تقریبا به صفر می رسد در ضمن اینکه تعداد سویچهای میانی بسیار کمتر از تعداد تئوریک آن است.
در این مقاله یک الگوریتم مسیریابی شکسته شده را فعال پلاک شدن در آن معدنی شده است برای اینکه قابلیت مسیریابی با fanout بالا را برآورده کند. ما همچنین مدل تحلیلی را بوسیله شبه سازی کردن شبکه بر روی
 فهرست اصطلاحات: چند بخشی، ارزیابی عملکرد، مدل احتمالی، شبکه های سویچینگ

 
معدنی:
شبکه های clos بخاطر انعطاف پذیری وساده بود نشان بطور گسترده در شبکه های تلفن، ارتباطات Data و سیستمهای محاسبه ای موازی بکار برده می شوند. کارایی خیلی از برنامه های کاربردی بوسیله یک عمل چند بخشی موثر که پیغامی را به چند دریافت کننده بصورت همزمان می فرستد بهتر می شود. به عنوان مثال در سیستمهای چند پردازنده ای یک متغیر همزمان سازی قبل از آنکه پرازنده ا بکارشان ادامه دهند باید فرستاده شود. همانطوریکه برنامه های کاربردی به خدمات چند بخشی موثر که توسعه پیدا کرده نیاز دارند در طی چند سال اخیر حتی در شبکه های با دامنه عمومی طراحی سیستمهای سویچینگ که بطور موثر بادرخواستهای چندبخشی سروکار دارد نیز اهمیت پیدا کرده است.
تلاشهای زیادی برای سازگار کردن شبکه های clos (که در ابتدا برای ارتباطات نقطه به نقطه توسعه پیدا کرده بودند) برای آنکه با ارتباطات چند بخشی وفق پیدا کنند انجام شده است.شبکه clos چند بخشی با قابلیت پلاک نشدن هنوز بسیار گران در نظر گرفته میشوند برای همین کارایی آن را روی پیکربندی های کوچکتر از معمول در نظر نمی گیرند.
یک شبکه clos سه طبقه بوسیله   نشان داده می شود که   سویچهای طبقه ورودی m سویچهای لایه میانی و   سویچهای لایه خروجی است، هر کدام از سویچهای لایه ورودی   تاپورت ورودی خارجی دارند و به هر کدام از سویچهای لایه میانی اتصال دارد بنابراین   ارتباط بین طبقه ورودی وطبقه میانی وجود دارد . هر سویچ طبقه خروجی   عدد پورت خروجی دارد و به هر کدام از سویچها یک درخواست اتصال نشان داده میشود به شکل c(x,y) که در آن x یک سویچ ورودی و را یک مجموعه مقصد از سویچهای خروجی است.


دانلود با لینک مستقیم

دانلود پایان نامه مسیریابی مبتنی بر ناحیه بندی در شبکه های Ad Hoc

اختصاصی از یارا فایل دانلود پایان نامه مسیریابی مبتنی بر ناحیه بندی در شبکه های Ad Hoc دانلود با لینک مستقیم و پرسرعت .

دانلود پایان نامه مسیریابی مبتنی بر ناحیه بندی در شبکه های Ad Hoc


دانلود پایان نامه مسیریابی مبتنی بر ناحیه بندی در شبکه های Ad Hoc

 

 

 

 

 

 

 


فرمت فایل : word(قابل ویرایش)

تعداد صفحات:92

فهرست مطالب:

پیشگفتار.............................................................................................................................................................1
فصل اول ...............................................................................................................................................................2
شبکه‌های Ad Hoc...........................................................................................................................................2
1-1 تقسیم‌بندی شبکه‌های بی‌سیم ..................................................................................................................2
1-2 مروری بر پروتکلهای مسیریابی در شبکه‌های MANET ...........................................................6
1-2-1 الگوریتمهای مسیریابی مسطح.............................................................................................................6
1-2-1-1 پروتکلهای مسیریابی Table Driven...............................................................................................7
1-2-1-1-1  پروتکل مسیریابی DSDV ............................................................................................................8
1-2-1-1-2 پروتکل مسیریابی WRP .................................................................................................................8
1-2-1-2 پروتکلهای مسیریابی on-Demand .................................................................................................9
1-2-1-2-1 پروتکل مسیریابی AODV ..........................................................................................................10
1-2-1-2-2 پروتکل مسیریابی DSR ...............................................................................................................12
1-2-1-2-3 ظرفیت شبکه های بی‌سیم و محدودیت الگوریتمهای On-Demand ........ ....................14
1-2-2 الگوریتمهای مسیریابی سلسله‌مراتبی .........................................................................................15
1-2-2-1 مفهوم خوشه‌یابی ...................................................................................................................................18
1-2-2-2 مزایای استفاده از خوشه‌یابی ..............................................................................................................20
1-2-2-3 الگوریتمهای مسیریابی سلسله‌مراتبی مبتنی بر خوشه‌یابی .........................................................22
فصل دوم ..........................................................................................................................................................25
عناصر مورد استفاده جهت شبیه‌سازی شبکه‌های MANET........................................25
2-1 تکنولوژی بی‌سیم مورد استفاده در شبیه سازی شبکه های  Ad Hoc ............................25
2-2 مدلهای تحرک .............................................................................................................................................30
2-2-1 مدل‌های تحرک تصادفی .........................................................................................................................31
2-2-2 مدل تحرک با وابستگی لحظه‌ای ...........................................................................................................32
2-2-3 مدل تحرک با وابستگی فضایی ..............................................................................................................33
2-2-4 مدلهای تحرک با محدودیت جغرافیایی ...............................................................................................35
2-2-5 خصوصیات مدل تحرک Random Waypoint ...........................................................................35
2-3 ابزار شبیه‌سازی ........................................................................................................................................38

فصل سوم .......................................................................................................................................................42
خوشه‌یابی ..........................................................................................................................................................42
3-1 مروری بر الگوریتمهای خوشه‌یابی .....................................................................................................42
3-2 پارامترهای کارایی در روشهای خوشه‌یابی ...................................................................................50
3-3 الگوریتم خوشه‌یابی پیشنهادی ........................................................................................................52
3-3-1 تشخیص گره‌های همسایه .....................................................................................................................54
3-3-2 شکل گیری خوشه‌ها ..............................................................................................................................55
3-3-3 پیکربندی مجدد خوشه‌ها .....................................................................................................................58
3-3-4 ارزیابی کارایی ..........................................................................................................................................65
فصل چهارم.................................................................................................................................................77
نتیجه‌گیری و پیشنهاد برای آینده ....................................................................................................77
ضمیمه 1 ( واژه‌نامه ) ..................................................................................................................................80.
ضمیمه 2 ( عبارتهای اختصاری ) .......................................................................................................82

مراجع ................................................................................................................................................................86
مقاله خلاصه پایان نامه.................................................................................................................89

 

 

 

پیشگفتار
امروزه شبکه‌های بی‌سیم به دلیل کاربردهایی که دارد و همچنین سرویسهایی که ارائه می‌دهد، رشد چشمگیری داشته است. این شبکه‌ها در حال توسعه سریعی هستند و سرویسهای ارائه شده هم مرتباً بیشتر و بهتر می‌شود، در آینده‌ای نه چندان دور، تکنولوژی اطلاعات بر پایه مخابرات بی‌سیم خواهد بود. از آنجاییکه ایجاد شبکه با زیرساخت باعث محدودیت در شبکه‌های موبایل و سلولی معمولی خواهد کرد؛ لذا شبکه‌های بدون زیر ساخت می‌تواند ایدة خوبی برای ادامه مخابرات بی‌سیم باشد. شبکه‌های ادهاک، بدلیل عدم نیاز به زیرساختار، محدودیت شبکه‌های موبایل را مرتفع خواهد کرد.
 شبکه‌های Ad–hoc برای اولین بار توسط وزارت دفاع آمریکا در سیستم‌های نظامی و عملیاتی خود مورد استفاده قرار گرفته است. لیکن از سال 1970 بطور عمومی مورد استفاده میباشد.
در این پروژه هدف ارائه الگوریتم مسیریابی پیشنهادی مبتنی بر خوشه یابی می باشد.
در این راستا  ابتدا در فصل اول  به تقسیم بندی و توضیح شبکه های ادهاک و مروری بر پروتکلهای مسیریابی آن خواهیم پرداخت و سپس در فصل دوم  عناصر مورد استفاده جهت شبیه سازی شبکه های MANET که شامل مدل های حرکت و ابزار شبیه سازی می باشد مورد بررسی قرار می گیرد و نیز  فصل آخر را به بررسی الگوریتم های خوشه یابی و ارائه یک الگوریتم پیشنهادی و همچنین ارزیابی کارائی آن نسبت به سایر روش های خوشه یابی اختصاص داده ایم و فصل چهارم  ننتیجه گیری و پیشنهاد برای آینده و در پایان نیز به طرح یک مقاله شخصی که شامل خلاصه  این رساله می باشد پرداخته ایم، با امید به ایجاد انگیزه ای دو چندان در جهت پیشرفت های علمی، عزت و سلامت همه عزیزان را از درگاه ایزدمنان خواستارم.   
فصل اول
شبکه‌های Ad Hoc
1-1 تقسیم‌بندی شبکه‌های بی‌سیم
شبکه های بی‎سیم را از نظر معماری می توان به دو گروه اصلی تقسیم بندی نمود:
الف) شبکه های دارای زیرساخت  
مسیریابهایی که در این نوع شبکه‌ها مورد استفاده قرار می‌گیرند، اصطلاحاً به ایستگاه‌های ثابت شهرت دارند. این ایستگاههای پایه‌ای قابلیت حرکت ندارند، با روشهای مختلف و با امکانات سرعت بالا به یکدیگر متصل هستند. هر واحد متحرک در زمان برقراری ارتباط و نیز ردو بدل کردن اطلاعات، به نزدیکترین ایستگاه پایه‌ای متصل می شود. در نتیجه ارتباطات بی‎سیم در این نوع شبکه‌ها، بر اساس ارتباط سیمی  بین ایستگاه های پایه‌ای صورت می پذیرد. این شبکه‌ها همچنین به شبکه‌های بی‎سیم یک‌گامی  نیز شهرت دارند. شبکه‌های مخابرات سلولی و شبکه‌های PCS  مثالهایی از این نوع شبکه‌های بی‌سیم هستند. در شبکه‌های یک‌گامی گره‌های متحرک همواره تحت پوشش ایستگاههای پایه قرار دارند و در نتیجه ارتباط پیوسته‌ای با ایستگاههای پایه دارند.


دانلود با لینک مستقیم

دانلود پروژه بررسی الگوریتمهای مسیریابی

اختصاصی از یارا فایل دانلود پروژه بررسی الگوریتمهای مسیریابی دانلود با لینک مستقیم و پرسرعت .

دانلود پروژه بررسی الگوریتمهای مسیریابی


دانلود پروژه بررسی الگوریتمهای مسیریابی

 

 

 

 

 

 

 


فرمت فایل : word(قابل ویرایش)

تعداد صفحات:71

فهرست مطالب:

فصل اول
تقدیر و سپاس                                         1
مقدمه                                             2
امنیت                                             4
مقدمه ای بر رمز نگاری                                 5
رمز های جانشینی                                     9
رمز های جابجایی                                     11
دو اصل اساسی رمزنگاری                                 13
فصل دوم
استاندارد رمز نگاری پیشرفته AES                             18
رمز نگاری RIJNDAEL                                 19
تحلیل رمز                                         21
الگوریتم کلید عمومی                                     24
الگوریتم RSA                                        26
تابع MD5                                        30
تابعSHA                                        31
مدیریت کلید های عمومی                                 33
امنیت IP                                        34
فصل سوم
امنیت بی سیم                                          41
BLUETOOTH                                     42
ایجاد کلید مشترک ، مبادله کلید دایفی هلمن                      44
امنیت پست الکترونیکی                                   45
امنیت وب                                                       47
نفوذ در DNS                                                 47
DES امن                                          50
لایه سوکت های امن SSL                                  54
امنیت کد همراه                                      85
ACTIVEX                                         59
ویروس ها                                           61
اصول اجتمایی                                         62

 

 

مقدمه:
در هر یک سه قرن گذشته فناوری خاصی رونق داشته است. قرن هیجدهم زمان توسعه سیستم های مکانیکی بزرگ به همراه انقلاب صنعتی بود.قرن نوزدهم عصرموتور بخار بود. قرن بیستم زمان جمع آوری،پردازش و توزیع اطلاعات بود در بین سایر پیشرفت ها، شاهد نصب شبکه های جهانی تلفن، اختراع رادیووتلویزیون،تولید و رشد بی سابقه صنعت کامپیوتر و پرتاب ماهواره های ارتباطی بوده ایم.
با پیشرفت فناوری، این موارد در حال همگرایی است و تفاوت های بین جمع آوری، انتقال ذخیره و پردازش اطلاعات به شدت در حال محو شدن است. سازمان هایی با صدها شعبه در نقاط مختلف جغرافیایی،با فشردن کلیدی،وضعیت فعلی را حتی در دورترین نقـاط بررسـی می کنند. با افزایش قدرت جمع آوری،پردازش و توزیع اطلاعات تقاضای پردازش اطلاعات پیچیده تر نیز افزایش می یابد.
گرچه صنعت کامپیوتر در مقایسه با صنایع دیگر(مثل صنایع اتوموبیل و حمل هوایی) جوان است کامپیوتر در مدت زمان کوتاه پیشرفت گسترده ای داشتند. در اثنای دو دهه نخست پیدایش آنها،سیستم های کامپیوتری متمرکز بوده ودر اتاق بزرگی قرارداشتند دـیوار ایـن اتاق ها غالباً شیشه ای بود و بازدیدکنندگان می توانستند عجایب الکترونیک داخل آن را مشاهده کنند. موسسه ای متوسط با یک دانشگاه،یک یا دو کامپیوتر داشت در حالی که موسسه های بزرگ،چند تا از این کامپیوتر ها داشتند. این تصور که در عرض بیست سال،کامپیوترهای پر قدرتی کوچک تر از تمبرهای پستی به تولید انبوه خود خواهند رسید،داستان علمی تخیلی و محسوب می شد.
ادغام کامپیوترها و ارتباطات،تاثیر بسزایی در سازمان دهی سیستم های کامپیوتری داشته است. مفهوم تمرکز کامپیوتر به عنوان اتاقی که کارهای مشتریان را انجام می دهد،کهنه شده است،این مدل قدیمی که تمام نیازهای محاسباتی سازمان ها را انجام می داد،جای خود را به تعداد زیادی از کامپیوترهای متصل به هم داده است. این سیستم ها شبکه های کامپیوتری نامیده می شوند.
اگر دو کامپیوتر با یکدیگر مبادله اطلاعاتی داشته باشند،می گویند این دو کامپیوتر به یکدیگر متصل اند. ارتباط ممکن است از طریق سیم مسی نباشد.از فیبر نوری،مایکروویو،اشعه مادون قرمز،و ماهواره های ارتباطی نیز می توان برای برقراری ارتباط استفاده کرد.
شبکه های کامپیوتری،اندازه شکل و فرم های گوناگونی دارند که درادامه خواهیم دید. ممکن است تعجب کنید که اینترنت و وب جهانی شبکه های کامپیوتری نیستند. فعلاً علت آن را می توان این طور بیان کرد: اینترنت یک شبکه منفرد بلکه شبکه ای از شبکه های است و وب یک سیستم توزیعی است که در بالای اینترنت اجرا می شود.
تمایز بین شبکه کامپیوتری  سیستم توزیعی این است که در سیستم توزیعی،مجموعه ای از کامپیوترهای مستقل،از دیدگاه کاربران به صورت یک سیستم منسجم مشاهده می شود. معمولاً مدلی دارد که به کاربران ارائه می شود.معمولاً لایه ای از نرم افزار به نام میان افزار که در بالای سیستم عامل قراردارد،مسئول پیاده سازی این مدل است.وب جهانی نمونه ای از سیستم توزیعی معروف است که در آن هر چیزی مثل یک سند(صفحه وب)است.در شبکه های کامپیوتری،این انسجام،مدل و نرم افزار وجود ندارند. کاربران با ماشین های واقعی سروکاردارند و سیستم های عامل مختلفی داشته باشند،کاربران کاملاً آن را لمس می کنند. اگر کاربربخواهد برنامه ای را در ماشین راه دو اجرا کند،باید وارد آن ماشین شود و برنامه را در آن ماشین اجرا نماید.
در واقع سیستم توزیعی یک سیستم نرم افزاری است که در بالای شبکه ساخته شده است،این نرم افزار درجه بالایی از انسجام و شفافیت را به آن ارائه می کند،بنابراین تمایز بین شبکه و سیستم توزیعی به نرم افزار(به خصوص به سیستم عامل)مربوط می شوند نه سخت افزار با این همه وجود،همپوشانی قابل ملاحظه ای بین این دو موضوع وجود دارد به عنوان مثال هم در سیستم های توزیعی و هم در شبکه های کامپیوتری،فایل ها باید انتقال یابند. تفاوت در این است که چه کسی انتقال فایل ها را درخواست می کند،سیستم یا کاربرد.

امنیت
در چند دهه اول ظهور شبکه،پژوهشگران دانشگاه از آن برای ارسال پست الکترونیکی استفاده می کردند و کارمندان شرکت از آن برای اشتراک چاپگر استفاده می نمودند. تحت این شرایط امنیت چندان مورد توجه نبوده. اما اکنون که میلیون ها نفر از شهروندان از شبکه برای بانکداری،فروش و پرداخت مالیات ها استفاده می کنند امنیت یک مسله جدی است.
امنیت یک موضوع گسترده است و موارد متعددی را دربرمی گیرد شکل ساده اش این است که افراد فضول نتواند پیام های ارسالی به دیگران را بخوانند یا آن را تغییر دهند. عدم دستیابی مردم به خدمات راه دوری که به دیگران ارسال می شود،از موضوعات امنیتی است. همچنین با این موضوع سروکار دارد آیا پیامی ازIRS  که می گویدPay by Friday واقعاً از طرف IRS است یا از مافیا است. امنیت با مشکلاتی از قبیل توصیف پیام های قانونی و آزاد سازی دوباره آن ها سروکار دارد. همچنین با مردمی سروکار دارد که ارسال پیامی از طرف خود را تکذیب می کنند.
اغلب مسائل امنیتی،توسط افراد مغرضی به وجود می آید که سعی می کنند سود ببرند جلب توجه کنند یا به کسانی آسیب برسانند. بعضی از افرادی که به امنیت آسیب می رسانند در شکل زیر آمده اند از این شکل مشخص می شود که امنیت شبکـه فراتـر از نوشتـن برنامـه های عاری از خطااست. متشکل از کلک زدن به رقیبان پول دار،هوشمند و اختصاصی است همچنین باید روشن باشد که معیارهایی که رقیبان عادی جلوگیری می کند  نمی تواند برای رقیبان سرسخت به کار گرفته شود.

مقدمه ای بررمزنگاری
از نظر تاریخی،چهارگروه از مردم از هنر رمزنگاری استفاده می کنند نظامیان هئیت دیپلمات خاطر نویسان و عشاق در این بین نظامیان نقش مهمی دارند و رمزنگـاری را شکل داده اند در گذشته رمزنگاری در سازمان های نظامی توسط کارکنانی انجام می شد که حقوق اندکی دریافت می کردند چون تعداد پیام ها زیاد بود امکان استفاده از متخصصین خبره وجود نداشت. تا زمان اختراع کامپیوترها،یکی از محدودیت های رمزنگاری ،توانایی کارکنان کد گذار برای انجام تبدیلات لازم بود که اغلب در میدان ها جنـگ و با کمتریـن تجهیـزات صـورت می گرفت .محدودیت دیگر مشکل تغیر روش رمزنگاری بود ،زیرا مستلزم آموزش تعداد زیادی ازافراد بود. خطر دستگیری کد گذار توسط دشمن لزوم تغییر روشن رمزنگاری را دو چنـدان می کند.


دانلود با لینک مستقیم

دانلود تحقیق مسیریابی و ابزارهای TCP/IP

اختصاصی از یارا فایل دانلود تحقیق مسیریابی و ابزارهای TCP/IP دانلود با لینک مستقیم و پرسرعت .

دانلود تحقیق مسیریابی و ابزارهای TCP/IP


دانلود تحقیق مسیریابی و  ابزارهای TCP/IP

 

 

 

 


فرمت فایل : word(قابل ویرایش)

تعداد صفحات:81

فهرست مطالب :

عنوان                                                                               
صفحه
فصل اول:
اصولTCP/IP
تاریچه و  تعریف TCP/IP
مؤلفه ها  و عملکرد TCP/IP
مدل OSI
ارتباطات و  مدل OSI
مدل  پشته ای TCP/IP
برقراری ارتباط با TCP/IP    
فصل دوم :
آدرس دهی  اولیه TCP/IP
اعداد باینری
قالب های درس های IP
ID های شبکه  و میزبان
کلاس های درس
زیر شبکه ها
الگوهای زیر شبکه    
فصل سوم :
مسیر  یابی TCP/IP
مسیر یابی  چیست؟
مسیر یابی مستقیم
مسیر  یابی غیر مستقیم
انواع مسیر  یاب ها
مسیر یاب های ایستا    
فصل چهارم :
ابزار های TCP/IP
انتقال  فایل
FTP
TFTP
RSH
چاپ TCP/IP
LPR
LPQ
شبیه سازی پایانه
اتصال به  یک سرویس دهنده ی Telnet    
فهرست منابع    


چکیده:

TCP/IP تاریخجه  و  تعریف:
با گسترش استفاد ه از کامپیوتر ها در دهة 1960 و 1970، نیاز ببه  برقراری ارتباط و  انتقال اطلاعات بین کامپیوترها به  صورت دو طرفه به  طریقی کارا و مؤثر احساس شد .  این نیاز منجر به طراحی تکنولوژی های شبکه ای شد که امکان  ارتباط سیستم های کامپیوتری را فراهم می کردند.
توانایی سیستم های کامپیوتری در ارتقاء عملیات به قدری بود که آنرا تبدیل به یک قسمت اساسی در صنعت کامپیوتر در حال رشد کرد .
متاسفانه مانند تاریخچه بسیاری از موارد مشابه ، تکنولوژی شبکه نیز در ابتدا بسیار خاص و انحصاری بود . فروشندگان تکنولوژی  کامپیوتری روش های ارتباطی بین سیستم هایشان را با استقاده از نرم افزار و سخت افزار های خاصی طراحی می کردند  و بدتر اینکه بسیاری از شبکه های مختلف موجود در دانشگاهها ، شرکتها  و دپارتمان های دولتی صرفا طوری طراحی شده بودند که فقط می توانستند با کامپیوتر های شبکه خود ارتباط بر قرار کنند و هیچگونه ارتباطی با شبکه های خارجی نمی تونست برقرار گردد. این رشد سریع منجر به یک هرج و مرج تمام عیار شد تا بدانجا که بعضی از شرکت های دارندة تکنولوژی شبکه های خاص ، حتی با شبکه های داخلی خود هم غیر ساز گار شدند.

همزمان با رشد شبکه ها در پر کردن نیاز ارتباطات بین کامپیوتری نیاز به یک روش برای ارتباط شبکه های ناهمگون با یکدیگر احساس شد. این تکنولوژی تحت عنوان تکنولوژی بین شبکه ای (Internetworking ) معروف شد.
تکنولوژی بین شبکه ای علاوه بر کمک دربرقراری ارتباط شبکه ها با هم، در گسترش شبکه ها به مقیاس وسیعتر بت مدیریت متمرکز محلی کمک شایانی نمود. شبکه های خوب طراحی شده می توانند در صورت نیاز با سایتهای دور یا با کاربران معمولی گسترش یابند. یکی از سازمان های مهم که نیاز به قابلیتهای بین شبکه ای داشت، آژانس پروژه های تحقیقاتی پیشرفتة دولت آمریکا یا ARPA بود. بودجه مالی تعدادی از پروژه های تحقیقاتی از طریق ایالات متحده تامین می شد و بسیاری از این پروژه ها مرتبط با تکنولوژی های شبکه ای بودند. یکی از مهمترین تکنولوژی های طراحی شده توسط ARPA تکنولوژی پیام رسانی (Packet-Switching) بود.
شبکه های پیام رسا مطلوب اینتر نتها هستند . یک شبکه پیام رسا ، داده  ها را با تقسیم آنها به واحد های کوچکتر انتقال می دهد که هر یک از آن واحد ها ، بسته( PACKET) نامیده می شوند. هر یک از بسته ها شامل رشتة داده ای کامل و آدرس فرستنده و گیرنده است.
یک شبکه پیام رسا به شبکه های کوچکتری ( که اغلب زیر شبکه ها یاSubnets  نامیده می شوند ) تقسیم می شود که از طریق ابزار هایی به نام مسیر یابها (routes) له هم وصل شده اند، اگر مقصد بسته در همان قسمت ( segment ) از شبکه محلی نباشد ، مسیر یاب تعیین می کندکه بسته ها چگونه به مقصد تحویل داده شوند و چگونه به یک قسمت مناسب شبکه فرستاده شود.
همچنین شبکه های پیام رسا قابلیت تحمل پذیری در مقابل خطا – fault    toleranece ) را ارائه می دهند. اگر مسیر یابهای زیادی در رسیدن به یک مقصد در شبکه قابل دسترس نباشند ، مسیر یابهای پیام – رسا می توانند بسته ها را مجددا مسیر یابی کنند تا از شر مسیر یابهای غیر قابل دسترس یا  مسیر یاب های پر ازدحام خلاص شوند.
شبکه های پیام رسا ،  ذاتا  ارتباط  بین   شبکه ای مناسب هستند  و بدین خاطر ARPAدر  دهة 1970 سرمایه گذاری  زیادی در تکنولوژی پیام رسانی در ارتباط دادن سایت های کامپیوتری خود در دانشگاه ها ، انستیتو های تحقیقاتی دولتی و دیگر نمود . این شبکه  تحت عنوان شبکه ARPANETمعروف شد .   
ARPANET نه تنها در برقراری ارتباط الکترونیکی به طور مالی موفق بود بلکه  باعث تحریک تکنولوژی های مخابراتی مختلف شبکه ای از خطوط اجاره ای گرفته تا سیستم های بیسیمی رادیوئی و ماهواره ای شد. تکنولوژی بین شبکهARPANET پیشرفته، اجازه داد که این تکنولوژی مجزا به یک شبکة بزرگ تبدیل شوند.
با پیشرفته  تر و بزرگتر شدنARPANET،توجه مراکز مختلف علاقه مند به تکنولوژی های بین شبکه ای به آن معطوف شد . این آژانس ها شروع به کار مشترک برای تبدیل تکنولوژیRAPANET به یک پروتکل شبکه ای استاندارد به نام TCP/IP کردند.  TCP/IP  ترکیبی از ددو پروتکل اصلی است که خود مخفف آنهاست ، پروتکل کنترل ارتباط(Transport Control Protocol) و پروتکل اینترنت protocol internet  . ARPAاز کمیته  ای تشکیل شده که کارهای طراحی و شبکه هایی که را به عنوان ستون فقرات شبکه خود استفاده می کنند را جهت می دهد(چنین شبکه ای اینترنت نام دارد).
توجه: الان وقت خوبی است که موارد استفادة بعضی از کلمات را بیاموزید. کلمه اینترنت  Internetمی تواند به عنوان فرم مختلف کلمة Internetwork(بین شبکه ای ) استفاده شود . اما فرم نوشته شده با حروف بزرگ این کلمه با فرم نوشته شدة  با حروف کوچک فرق می کند، فرم کوچک آن یک  واژة عمومی برای هر نوعInternetwork است اما فرم نوشته شده با حروف بزرگ (INTERNET)آن به یک عبارت خاص  که همان internetworkجهانی است و  از ARPANETنشات گرفته  اشاره دارد .
کمیتةARPANET، ICCB internet Control and Configration Boardگاهی  نیز نامیده می شود. اینترنت در اوایل دهة 1980 به منظور انجام  کارهای تحقیقاتی شامل کارهای تحقیقاتی تجاری شروع به رشد کرد و بسیاری از شرکت های تجاری شروع به برقراری ارتباط با آن کردند . این رشد روز افزون ناشی از یکپارچه شدن پروتکل BSD ) BSD UNIX  TCP/IPمخفف Berkely Software Distributionمی باشد که در دانشگاه کالیفرنیا طراحی شده بود، شد. این سیستم عامل توانمند و رایگان قبلا به طور خیلی زیادی در دانشگاه ها استفاده شده بود چرا که قیمت و قدرت آن  از هر نظر بهتر از دیگر سیستم عامل  ها بود و نیز تلفیق TCP/IPبا UNIXمنجر به رشد سریع اینترنت شد  تا اینکه خیلی زود دپارتمان  های علوم کامپیوتری دانشگاه ها در  سراسر کشور شروع به طراحی شبکه ها و ارتباط با اینترنت  کردند.
(Architecture Board) IABمعرفی شد. این کمیته یک سازمان مستقل برای طراحی استاندرد  ها  و ترویج تحقیقات و رشد آنها روی تکنولوژی های اینترنت می باشد .  همکنون شامل دو قسمت  اصلی است: عامل عملیات تحقیقاتی اینترنت یا (Internet Research Task Force ) IRTFکه کار تحقیقات روی تکنولوژی ها به منظور بهبود و ارتقاء اینترنت را بر عهده دارد . قسمت بعدی عامل عملیات مهندسی اینترنت  یا (Internet Engineering Task Force )موارد فنی و مشکلات اینترنت جهانی را حل و بررسی می کند.


دانلود با لینک مستقیم