اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق بررسی محیط شبیه سازی پکت تریسی در شبکه

اختصاصی از اینو دیدی تحقیق بررسی محیط شبیه سازی پکت تریسی در شبکه دانلود با لینک مستقیم و پر سرعت .

تحقیق بررسی محیط شبیه سازی پکت تریسی در شبکه


تحقیق بررسی محیط شبیه سازی پکت تریسی در شبکه

فرمت فایل : word (قابل ویرایش) تعداد صفحات : 56 صفحه

مقدمه :

Packet Tracer  یک محیط شبیه سازی برای کسانی است که قصد طراحی شبکه، توپر لوژی، پیکر بندی، بررسی سشکلات و ... را دارند. کار بران میتونند  براحتی ابزا رهای مورد نظر خود را در محیط شبیه سازی وارد نموده و توپولوژی مورد نظر خود را ایجاد کنند. آنگاه پس از پیکر بندی شبکه ایجاد شده می توانند به برسی تحلیل وبرسی ورفع مشکلات آن بپردازند.

 

Using the Help Files:

فایل های کمک طراحی شده اند آشنا کردن کاربران با سیسکو  Packet Trace. با وجودی که این فایل ها ممکن است به عنوان کمک راهنمای مرجع استفاده می شود ، صفحات هستند برای کمک وراهنمایی شما  (به خصوص بخش های ارائه شده در شروع). تصاویر مشروح استفاده می شود برای کمک به درک و فهم  شما. نکات مهم و یا راهنمایی در راهنمای  Packet Trace مانند زیر ارائه شده است :

 انواع تکزلوژی ها و توپولوژی هایی که توسط این نرم افزار پشتیبانی می شود به این شرح هستند:

اتصالات: consol ,cross ,stright , فیبر نوری , سریال ، بی سیم و مودم

ر وترها، مشتعل برACLs , VLSM,NAT, pat,dhcp

مسیر یابی، مشتعل بر RIP ، مسپرهای پیش فرض و استا تیک و LOAD BALANCING

ابرها، پل ها، هاب ها، access point ها، تکرار کننده ها ، رایانه های شخصی، سرور ها چاپگرها

پحاپگرها مشاهده جد اول مسیر یابی و سوئیچینگ و ایجاد پل، داده های osi  و وضعیت لینک  ping

توسعه یافته و قابلیت    traceroute

مدل سازی لایه های 1,2,3,4

حالت challenge برای هدایت بسته ها توسط دانشجویان بر اساس الگوریتم های ابزارها

Activity wizard  برای تمرین طراحی، پیکر بندی و رفع سشکلات در فعالیت ها

 


دانلود با لینک مستقیم


تحقیق بررسی محیط شبیه سازی پکت تریسی در شبکه

دانلود مقاله جریانها و کاربردهای شبکه

اختصاصی از اینو دیدی دانلود مقاله جریانها و کاربردهای شبکه دانلود با لینک مستقیم و پر سرعت .

 

 

 


مقدمه:
جریان در شبکه به معنای دقیق کلمه به معنای جریان نفت یا آب در سیستم خطوط لوله می باشد. اغلب مواقع در نوشته های علمی، این کلمه به جریان الکتریسیته، خطوط تلفن، پیامهای الکترونیکی، کالاهایی که از طریق جاده ها با کامیون حمل می شوند یا انواع دیگر جریان اشاره می کند. در واقع، غنای مسؤل شبکه-جـریان ماورای این کاربردها می باشد. تئوری کلاسیک جریان شبکه، مـناطق متعدد و علی الظاهر نامرتبط بهینه سازی ترکیبی را به یکدیگر وصل می کند. تعادل ها، در بین قضیه max-flow min-cut فورد و فولکرسون، قضیه های همبندی منجر(Menger) و قضیهmarriage فـیلیپ هال منجر به شکل گیری و پیـرایش الگوریتم های مـفیدی برای تعدادی از مسائل کاربردی شده اند. این مسائل عبارتند از: محاسبه نمودن همبندی یال و رأس نمودار و پیدا کردن زیر مجموعه های خاص یال، که تطبیق نامیده شده اند، که برای حل مسائل مختلف جدول بندی و گمارش استفاده شده اند و در مناطق دیگر فعالیت های تحقیقاتی، علوم کامپیوتر و مهندسی کاربردهایی دارند.

 

1- جریانها و قطع ها در شبکه

 

شبکه خط لوله برای انتقال نفت از یک منبع به مخزن اصلی، یک پروتوتایپ مدل شبکه است. هر قوسی قسمتی از خط لوله را نشان می دهد و نقاط انتهایی قوس مطابق با اتصال هایی در انتهای آنها پخش می باشند. گنجایش قوس، مقدار ماکسیمم نفت است که می تواند در بخش مشابه در واحد زمان جاری شود. طبیعتاً شبکه سیستم خطوط جاده ها را برای حمل و نقل کالاها از یک نقطه به نقطه دیگر را نشان بدهد.

 

شبکه های پرظرفیت (Capacitated) یک منبع-یک مخزن
تعریف: شبکه یک منبع-یک مخزن، یک نمودار متصل به هم است که رأس مشخصی دارد که منبع با outdegree غیرصفر نامیده شده است و رأس مشخصی که مخزن باindegree غیرصفر نامیده شده است.
اصطلاحات: شبکه یک منبع-یک مخزن با منبعsو مخزن(هدف) t اغلب تحت عنوان شبکهs-t نامیده شده است.
تعریف: شبکه پرظرفیت یک نمودار متصل به هم است که هر قوسe به تاق وزن مثبت اختصاص یافته است که گنجایش قوسe نامیده شده است.
نکته: بعداً در این فصل، کاربردهای مختلف بدون اتصال ظاهری به شبکه ها از طریق انتقال آنها در مسائل شبکه عنوان می شوند، و از این رهگذر توان و استحکام مدل شبکه را نشان می دهند.
اصطلاحات: فرض شده است که تمامی شبکه های بحث شده در این فصل شبکه های پرظرفیتs-t باشند حتی زمانی که یکی یا هر دوی تعدیل کنندگان از بین رفته باشند.
نکته: فرض کنید کهvرأس در نمودارN باشد. سپسout(v) بر مجموعه تمامی قوس هایی دلالت دارد که از رأس v بوجود آمده اند:
Out(v) = {e Є EN | tail(e) = v }
مطابق با آن، in(v) بر مجموعه ای از تمام قوس هایی دلالت می کند که به سوی رأسv جهت گرفته اند.
In(v) = {e Є EN | head(e) = v }
نکته: برای هر دو زیر مجموعه رأسیXوY نمودارN، فرض کنید که<X,Y> بر مجموعه ای از تمام قوسهایی دلالت می کنند که از رأسی درX به رأسی درY جهت گرفته اند.
<X,Y> = {e Є EN | tail(e) Є X and head(e) Є Y }
مثال1-1: شبکه پرظرفیتs-t 5 رأسی، در شکل 1-1 نشان داده شده است. اگر X={x,v}وY={w,t} باشد، سپس عوامل مجموعه قوس <X,Y> قوسی هستند که از رأسیx به رأسw و از رأسv به مخزنt جهت گرفته اند. تنها عامل در مجموعه قوس<X,Y> قوسی است که از رأسw به رأسv جهت یافته است.

 

 

 

 

 

 

 

نکتـه: مـثال ها و کاربــردها در کل ایـن فصل مــستلزم شـبـکه هایی با گنجـایـش های اعــداد صـحیح می باشند که توضیح آن را آسان می سازد. هیچ استلزام زیادی وجود ندارد اگر ظرفیت ها اعداد گویای غیر اعداد صحیح باشند. چنین شبکه ای را می توان در یک شبکه هم ارز منتقل نمود که گنجایش های آن اعـداد صحیح به واسطه ضرب نمودن هر گنـجایش در آخریـن مضرب مـشترک مخرج های گنجایـش ها می باشند.

 

جریان های ممکن
تعریف: فرض کنید که N شبکهs-t پر ظرفیت باشد. جریان(ممکن)f درN تابعf:EN R+ است که عدد حقیقی مثبتf(e) را به هر قوسe برمی گردد تخصیص می دهد:
(1) (قیود ظرفیت)f(e) ≤cap(e)، برای هر قوسe در شبکهN.
(2) (قیود پایستگی)∑e Є In(v) f(e) = ∑e Є Out(v) f(e) ، برای هر رأسv در شبکهN، غیر از منبع s و مخزنt.
اصطلاحات: ویژگی2در تعریف جریان، حالت پایستگی جریان نامیده شده است. برای هر خط لوله نفت، بیان می کندکه کل جریان نفت که در هر اتصال(رأس)در خط لوله جریان دارد باید برابر با کل جریانی باشد که از همان اتصال خارج می شود.
نکـته: بـرای تـفکیک قایل از لحاظ بصری بین جریان و ظـرفیت قـوس، ما قراردادی را در طراحی ها برمی گزینیم زمانی که هر دو عدد وجود دارند، ظرفیت معمولاً به صورت خطوط لوله سیاه و در سمت چپ جریان خواهد بود.
مثال2-1: شکل2-1 جریان ممکن را برای شبکه مثال 1-1 نشان می دهد. توجه داشته باشیدکه کل مـقدار جـریان که از مـنبع s خـارج می شود برابر با 6 است، که جریـان خالـصی است که وارد مـخزنt می شود. جریان پایستگی در هر رأس داخلی در شبکه از لحاظ شهود با این پدیده تطبیق دارد. سپس در این بخش، نتیجه 4-1 در کل به دست می آید که خروج از منبع برابر با ورود به مخزن است.

 

 

 

 

 

 

 

تعریف: مقدار شارشf در شبکه پرظرفیتN، که به شکلval(f) نشان داده شده است، جریان خالصی است که از مخزنs خارج می گردد.
val(f) = ∑e Є Out(s) f(e) - ∑e Є In(s) f(e)
تعریف: ماکسیمم جریانf* در شبکه پر ظرفیتN جریانی در N است که ارزش ماکسیمم دارد. یعنیval(f) ≤val(f*) برای هر جریانf درN.

 

قطع در شبکه های s-t:
براساس تـعریف، هر جریان غیر صفر باید حداقل از یکی از قـوس ها درout(s) استفاده کند. به عبارتی دیگر،‌اگر تمامی قوس ها درout(s) از شبکهN حذف شده باشد، سپس هیچ جریانی نمی تواند از مـنبعs وارد مـخزنt بشـود. ایـن مـوضوع حالت خاص تـعریف ذیـل می بـاشد، که مفـاهیم افرازـ قطع(from §4.6) و مجمـوعه تفکیک کننده s-t (from §5.3) را با هم تـرکیب و تلفیق می کند.
تعریف: فـرض کنید که N شبکهs-t بـاشد و Vs وVt افـرازVn را تـشکیل بدهند به گونه ای که مـنبعs Є Vs و مخزنt Є Vt باشد. سپس مجموعه تماس قوس هایی که از رأس در مجموعه Vs به رأس در مجموعهVt هدایت شده اند، s-t قطع شبکه N نامیده شده است و به شکل <Vs,Vt> نشان داده شده است.
نکته: توجه داشته باشید که مجموعه قوسout(s) برایs-t شبکهN قطعs-t <{s},VN-{s}> باشد. In(t)، قطعs-t <{VN-{t},{t}> است.
مثال3-1: شکل 3-1 مجمـوعه های قـوسout(s) وin(t) را به شکل قطع هایs-t به تصویر می کشد، در حالی که
Out(s) = <{s}, {x,v,w,t}> and In(s) = <{s,x,v,w},{t}>

 

 

 

 

 

 

 

 

 

 

 

 

 

مثال4-1: قطع s-t متداول تر<Vs,Vt> در شکل4-1 نشان داده شده است، در حالیکهVs={s,x,v} وVt={w,t}.

 

 

 

 

 

 

 

 

 

گزاره1-1: فرض کنید که<Vs,Vt> قطعs-t شبکهN باشد. سپس هر مسیرs-t جهت یافته درN حداقل دارای یک قوس در<Vs,Vt> است.
اثبات: فرض کنید کهP = <s=V0,V1,V2,…,Vt=t>توالی رأس جهت یافته مسیرs-t در شبکهN باشد. از اینرو s Є Vs و t Є Vt است. نخستین رأسVj در این مسیر می باشد که در مجموعهVt است(شکل 5-1 را ببینید). سپس قوس از رأسVj-1 بهVjدر<Vs,Vt> می باشد.

 

 

 

 

 

 

 

رابطه بین جریان ها و قطع ها
همانند بررسی مجموعهout(s) قوس جهت یافته از منبعs به شکل قطعs-t <{s},VN-{s}> و مجموعهin(s) ممکن است به عنوان مجمـوعه قوس های پر و مثبت به این قطع یعنی مجموعه قوس<VN-{s},{s}> تلقی شوند. براساس این دیدگاه، تعریفval(f) این گونه نوشته می شود:
val(f) = ∑e Є <{s},VN-{s}> f(e) - ∑e Є <VN-{s},{s}> f(e)
به عبارتی دیگر، ارزش هر جریان مساوی با کل جریان در قوس های قطع<{s},VN-{s}> منهای جریان در قوس های<VN-{s},{s}> است. گزاره بعد این خصوصیت را به تمامی قطع هایs-t تعمیم می دهد. اثبات آن از توالی ساده تعاریف زیر استفاده می کند.
لم 2-1: فرض کنید که<Vs,Vt> در قطعs-t شبکهs-t، ازN باشد از اینرو:
Uv Є Vs Out(v) = <Vs,Vs>U<Vs,Vt> and Uv Є Vs In(v) = <Vs,Vs>U<Vt,Vs>
اثبـات: برای هـر رأس v Є Vs، هر قـوس جـهت یافته ازv یا در<Vs,Vs> یا در<Vs,Vt> اسـت(شکل 6-1 برای هر رأسV، افرازout(v)‌ را در زیر مجموعه چهار عضوی<Vs,Vs> و زیر مجموعه سه عضوی<Vt,Vs> نشان می دهد). همینطور، در قوس جهت یافته از رأسV یا در<Vs,Vs> یا در<Vt,Vs> است.

 

 

 

 

 


گزاره3-1: فرض کنید کهf جریانs-t در شبکهN‌باشد و<Vs,Vt> هرs-t قطعN باشد.
val(f) = ∑e Є <Vs,Vt> f(e) - ∑e Є <Vt,Vs> f(e)
اثبات:
val(f) = ∑e Є Out(s) f(e) - ∑e Є In(s) f(e)
∑e Є Out(v) f(e) - ∑e Є In(v) f(e) = 0 v Є Vs
val(f) = ∑ v Є Vs (∑e Є Out(v) f(e) - ∑e Є In(v) f(e)) =
∑ v Є Vs ∑e Є Out(v) f(e) - ∑ v Є Vs (∑e Є in(v) f(e)
∑ v Є Vs ∑e Є Out(v) f(e) = ∑e Є <Vs,Vs> f(e) + ∑e Є <Vs,Vt> f(e)
∑ v Є Vs ∑e Є in(v) f(e) = ∑e Є <Vs,Vs> f(e) + ∑e Є <Vs,Vt> f(e)
مـثال 5-1: جـریانf و قطع{s,x,v},{w,t} که در شـکل1-1 نـشان داده شـده اند، گزاره3-1 را نـشان می دهند.

 

 

 

 

 

 

 


نتیجه بعد اثبات می کند که چه چیزی قبل از این شهود آشکار بود، یعنی که، جریان خالص خارج از منبعs مساوی جریان خالص در مخزنt است.
نتیجه 4-1: فرض کنید کهf جریان در شبکهs-t باشد، پس:
val(f) = ∑e Є In(t) f(e) - ∑e Є Out(t) f(e)
اثبات: با استفاده از گزاره 3-1 در s-t cut ، in(t)= <VN-{t},{t}> است.
تعریف: ظـرفیتcut <Vs,Vt> ، که دلالـت بر<Vs,Vt> می کند، مجمـوع ظرفیت های قوس ها درcut <Vs,Vt> است. یعنی:
cap<Vs,Vt> = ∑e Є <Vs,Vt> cap(e)
تعریف: مینیممcut از شبکهN قطع با ظرفیت مینیمم است.
مثال6-1: ظرفیت قطع در شکل 7-1، برابر با 13 است وcut<{s,x,v,w},{t}> با ظرفیت 10 فقط قطع مینیمم است.

 

مسأله ماکسیمم-جریان و مسأله مینیمم-قطع
چند نتیجه بعد نشان می دهند که مسائل پیدا کردن ماکسیمم جریان در شبکه با ظرفیتN و پیدا کردن مینیمم-قطع درN کاملاً با یکدیگر مربوط می باشند. در واقع، این در مسأله بهینه سازی، جفت max,min را بوجود می آورند، که شبیه جفتmax-min می باشد که در §5.3 مشخص است. نتیجه نخست کران بالا را برای مسأله ماکسیمم-جریان شرح می دهد.
گزاره5-1: فرض کنید کهf هر جریانی درs-t شبکهN باشد و<Vs,Vt> ، s-t قطع است.
val(f) ≤ cap<Vs,Vt>
اثبات: زنحیره نامعادله های زیر که با تصدیق گزاره3-1 شروع می شود که این نتیجه بدست می آید.
val(f) = ∑ e Є <Vs,Vt> f(e) - ∑ e Є <Vt,Vs> f(e)
≤ ∑ e Є <Vs,Vt> (e) - ∑ e Є <Vt,Vs> f(e)
= cap<Vs,Vt> - ∑ e Є <Vt,Vs> f(e)
cap<Vs,Vt> ≤

 

نتیجه ذیل شبیه نتیجه دوگانگی ضعیف در §5.3 است(گزاره1-3-5).
نتـیجه 6-1(دوگانـگی ضـعیف): فـرض کنیـد کهf* مـاکسیمم جــریان درs-t شبـکهN بـاشد وK* مـینیممs-t‌قطع درN باشد.
val(f*) ≤ cap(K*)

 

اثبات: این، نتیجه میانی گزاره 5-1 است. نتیجه 7-1(اثبات بهینگی). فرض کنید کهf جریان درs-t شبکهN و K، قطعs-t باشد و فرض کنید کهval(f)=cap(k) است. سپس جریانf ماکسیمم جریان در شبکهN است و cut k مینیمم قطع می باشد.
val(fˆ) ≤ cap(K*) = val(f)
اثبات: فرض کنید کهf هر جریان ممکنی در شبکهN می باشد. زنجیره ذیل، که ماکسیمال بودن جریانf را اثبات می کند، نتیجه گزاره5-1 و مقدمه است. ماکسیمال بودنcut k را می توان با استدلال مشابهی اثبات نمود و به عنوان یک تمرین تلقی شده است.
مثال7-1: جریان برای شبکه نمونه نشان داده شده در شکل 8-1، ارزش 10 دارد، که ظرفیت قطعs-t <{s,x,v,w},{t}> نیز می باشد. بواسطه نتیجه7-1، هم جریان و هم قطع برای مسائل بعدی آنها مطلوب می باشند.

 

 

 

 

 

 

 

نتیجه نهایی این بخش که در فصل بعد استفاده شده است، رسم نمودن الگوریتم کلاسیک برای پیدا کردن جریان ماکسیمم در شبکه می باشد.
نتیجه8-1: فرض کنید که<Vs,Vt> قطعs-t در شبکهN باشد و فرض کنید نمایید کهf جریانی بدینگونه باشد، سپسf جریان ماکسیمم درN و<Vs,Vt> قطع مینیمم است.
{ f(e) =

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2- حل کردن مسأله ماکسیمم-جریان

 

تصور کلی الگوریتم داده شده در این بخش، که توسط فورد و فولکرسون مطرح شده است، اضافه نمودن جریان در شبکه به طور مکرر می باشد تا جایی که از این بیشتر اضافه نشود. هر افزایش براساس توالی انتخاب شده متناوب رأس ها و قوس ها می باشد که مسیر افزایشی نامیده شده است. قبل از ارائه اصول کلی این مسیر، ما ساده ترین و بدیهی ترین اصول را بررسی می نماییم.

 

استفاده از مسیرهای مشخص برای افزایش جریان
فرض کنید کهf جریانی در شبکهs-t با ظرفیتN است و مسیر مشخصs-t نیز درN وجود دارد:
P = <s,e1,v1,e2,…,ek,t>
بطوریکهf(ei)<cap(ei) برایi=1,…,k . سپس فقط ظـرفیت ها را بـررسی نمایید. جریان هر قوسei را می توان تاcap(ei)-f(ei) افزایش داد. اما برای فقط ویژگی پایستگی جریان در هر یک از رأس هایVi ، افزایش ها در تمامی قوس های مسیرp باید برابر باشند. از اینرو، اگر∆p دلالت بر این افزایش کند، سپس بزرگترین ارزش ممکن برای∆p برابر با{cap(ei)-f(ei)} است.
مثال1-2: در شبکه نمونه نشان داده شده در سمت چپ در شکل1-2، مقدار جریان فعلی 6 است. مسیر جهت دارs-t راp=<s,x,w,t> در نظر بگیرید. جریان در هر قوس مسیرp را می توان در∆p=2 افزایش داد و جریان بدست آمده، که ارزش 8 دارد، در سمت راست نشان داده شده است.

 

 

 

 

 

 

 

 

 


با استفاده از مـسیر جهت دار<s,v,t>، جـریان را می توان تا 9 افزایش داد. جریان بدست آمده در شکل2-2 نشـان داده است. در این مـسیر، جریان را نمی توان بیشتر از این در امـتداد مسیرهای جهت دارs-t افزایش داد، چون هر مسیر باید یا از قوس جهت دار منبعs به رأسx یا از رأسv به مخزنt استفاده نماید و این دو قوس در ظرفیت جریان دارند.

 

 

 

 

 

 

 

به هر حال، جریان را می توان بیـشتر افزایش داد. یک روش برای انجام این کار، افـزایش دادن جریان برروی قوس از منبعs به رأسv از طریق یک واحد، کاهش جریان در قوس ازw بهv در یک واحد افزایش جریان در قوس ازw بهt از طریق یک واحد می باشد. کاهش در جریان برروی قوس ازw بهv برجهت یابی مجدد یک واحد جریان از رأسv تأثیر دارد، از اینرو به جای رفتن به سمت رأسv، مستقیماً به سمت مخزنt می رود. این امر فضایی را برای واحد اضافی جریان برروی قوس از منبعs به رأسv بوجود می آورد.
نکته: توجه داشته باشید که در افزایش جریان از 9 به 10 در شبکه نمونه، قوسی که جریان آن افزایش یافته است مسیرs-t را بوجود می آورد، اگر جهات آن نادیده گرفته شوند. تعمیم مسیر جهت دار در جایگزین استراتژی موقت استفاده شده بالا با استراتژی سیستماتیک کمک می کند.

 

مسیرهای افزایشیf
تعریف: شبه مسیرs-t در شبکهN توالی متناوب رأس ها و قوس هایی است که مسیرs-t را در نمودار اصلیN بوجود می آورد.
<s=v0,e1,v1,…,vk-1,ek,vk=t>
اصطلاحات: برای شبه مسیر خاصs-t، قوسei پیشرو نامیده شده است:
Q = <s=v0,e1,v1,…,vk-1,ek,vk=t>
اگر از قوسvi-1 به رأسvj جهت یافته باشد و قـوسei قوس پسرو نامیده می شود اگر ازvj به سمتvj-1 جهت گرفته باشد.
نکته: علی الظاهر، مسیرs-t جهت دار شبه مسیری است که تمامی قوس های آن پیشرو می باشد.
نکته اصطلاح شناسی: بعضی از نویسندگان از اصطلاح نیمه مسیر به جای شبه مسیر استفاده می کنند.
مثال2-2: در شبه مسیرs-t نشان داده شده در شکل3-2 قوس هایa وb پسرو و سه قوس دیگر پیشرو می باشند.

 

 

 

 

 

تعریف: فرض کنید کهf جریانs-t شبکهN باشد. مسیرf افزایشیQ شبه مسیرs-t درN است بطوریکه جریان در هر قوس پیشرو را بتوان افزایش داد و جریان در هر قوس پسرو را می توان کاهش داد. از اینرو، برای هر قوسe در مسیرf افزایشیQ:
f(e) > cap(e), if e is a forward arc
f(e) < 0, if e is a backward arc
نکته: برای هر قوسe در مسیرf افزایشیQ، فرض کنید که∆e کمیت خاصی باشد.
{
اصطلاحات: کمیت∆e کمکی برروی قوسe نامیده شده است. مقدار آن در قوس پیشرو بزرگترین افزایش احتمالی در جریان است و برروی قوس پسرو، بیشترین کاهش ممکن در جریان، قطع نظر از پایستگی جریان می باشد.
نکته: پایستگی جریان نیاز به این دارد که تغییر در جریان برروی قوس های مسیر افزایشی جریان قدر یکسان داشته باشد. از اینرو، ماکسیمم تغییر مجاز در جریان برروی قوس شبه مسیرQ، ∆Q می باشد.
∆Q = min {∆e}

 

توجه داشته باشید که این تعریف∆Q، با∆p قبلاً تعریف شده انطباق دارد، هر زمانی که شبه مسیرQ مسیر جهت دار باشد.
مثال3-2: برای شبکه نمونه در شکل4-2، جریان فعلیf ارزش 9 دارد و شبه مسیرQ=<s,v,w,t> مسیر افزایشیf با∆Q=1 است.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

اصطلاحات: برای ساده نمودن اصطلاحات، پیشوند شبه در تعریف مسیر افزایشیf استفاده نشده است.اما برای تأکید نمودن بر این اصل که مسیر افزایشیf الزاماً مسیر جهت دار نیست، حرفQ غالباً به عنوان شبه مسیر ها استفاده شده است. گزاره ذیل خلاصه می کند که جگونه مسیر افزایشیf برای افزایش جریانf در شبکه استفاده شده است.
گزاره1-2: (افزایش جریان) فرض کنید کهf جریان در شبکهN وQ مسیر افزایشیf با مینیمم کمک ∆Q بر روی قوس های آن می باشد. از این رو جریان افزایشیf اینگونه نشان داده شده است:
fˆ(e) = {

 

که جریان ممکن در شبکهN و val(fˆ) = val(f)+ ∆Q است.
اثبات: علی الظاهر، 0 ≤ fˆ(e) ≤ cap(e) به واسطه تعریف∆Q است. فقط رأس هایی که در جریان خالص ممکن است تغییر یابند رأس ها بر روی مسیر افزایشQ می باشند. از این رو، برای اثبات این کهf پایستگی جریان را ارضا می کند، فقط رأس های داخلیQ نیاز به بررسی دارند. برای رأسV در مسیر افزایشیQ، دو قوسQ که درV لازم می باشند به یکی از چهار روش ذیل پیکره بندی شده اند، همان طورکه در شکل5-2 نشان داده شده اند. در هر حالت، جریان خالص در داخل یا خارج از رأسV تغییری نمی کند. از این رو مانع ویژگی پایستگی جریان می شوند.

 

 

 

این شکل نشان داده است که جریان در∆Qافزایش یافته است. تنها قوسی که بر روی منبعS بخش لازمه است، که جریان آن افزایش یافته است. نخستین قوسei مسیر افزایشیQ است. اگرei قوس پیشرو باشد سپس fˆ(ei)=f(ei)+∆Q و اگرei قوس پسرو باشد، سپس fˆ(ei)=f(ei)- ∆Q است.
val(fˆ) = ∑e Є Out(s) fˆ(e) - ∑e Є In(s) fˆ(e)
نتیجه2-2: فرض کنیدf جریان افزایشی عدد صحیح در شبکهN باشد که ظرفیت های قوس آن اعداد صحیح می باشند.از این رو جریانی که از افزایش هر جریان متوالی ناشی می شود عدد صحیحی خواهد بود.

 

قضیه Max-Flow Min-cut
قضیه3-2: [خصوصیت جریان ماکسیمم]. فرض کنید کهf جریان در شبکهN باشد. از این روf ماکسیمم جریان در شبکهN است. اگر مسیر افزایشیf درN وجود نداشته باشد.
اثبات: فرض کنید کهfماکسیمم جریان در شبکهN باشد. از این رو به واسطه گزاره1-2، هیچ مسیر افزایشیf وجود ندارد. (بسندگی) فرض کنید که مسیر افزایشیf در شبکهN وجود ندارد. مجموع تمامی شبه مسیر ها را در شبکهN در نظر بگیرید که با منبعS شروع شود و فرض نمایید کهVs اجتماع مجموعه ها- رأس های شبه مسـیرها باشد-از این رو هیچ مسیر افزایشیf وجود ندارد، نشان می دهد که مخزن t ¢Vs است. فرض نمایید کهVt = Vn-Vs است. سپس<Vs,Vt> قطعs-t شبکه می باشد. علاوه بر این، به واسطه تعریف مجموعه هایVs و Vt،
{ f(e) =
f ماکسیمم جریان در نتیجه8-1 است.
قضیه4-2: [Max-Flow Min-cut]. برای شبکه خاص، مقدار ماکسیمم جریان مساوی با ظرفیت مینیمم قطع است.
اثبات: قطعs-t که بر اساس اثبات قضیه 3-2 شکل گرفته است، ظرفیتی مساوی با ماکسیمم جریان دارد. رئوس کلی الگوریتیم برای ماکسـیمم نمودن جریان در شبکه ناشـی از فرضیه1-2 و قضیه3-2 است.

 


Algorithm 2.1: Outline for Maximum Flow

 

Input: an s-t network N
Output: a maximum flow f* in network N
[initialization]
For each arc e in network N
f* (e):= 0
[Flow Augmentation]
while there exists an f-augmenting path in network N
find an f*-augmenting path Q
Let ∆Q=min eЄQ {∆e}
For each arc e of augmenting path Q
If e is a forward arc
f *(e):=f*(e)+ ∆Q
Else (e is a backward arc)
f *(e):=f*(e)- ∆Q

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله 20   صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله جریانها و کاربردهای شبکه

دانلود پروژه مدیریت و محافظت از شبکه های کامپیوتر

اختصاصی از اینو دیدی دانلود پروژه مدیریت و محافظت از شبکه های کامپیوتر دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه مدیریت و محافظت از شبکه های کامپیوتر


دانلود پروژه مدیریت و محافظت از شبکه های کامپیوتر

 

 

 

 

 

 

دانلود پروژه مدیریت و محافظت از شبکه های کامپیوتر

چکیده

مدیریت و نگهداری شبکه به منابع IT عظیمی نیاز دارد. جهت درک کامل اهمیت مدیریت شبکه باید تعدادی از وظایف اصلی مدیریت را بدانید:

  • نصب و پیکربندی ایستگاههای کاری و سرورها
  • ارتقاء ایستگاههای کاری و سرورها
  • ارتقاء سیستم های عامل و برنامه های راه انداز
  • برنامه های کاربردی باید نصب شوند و ارتقاء یابند.
  • وسایلی مانند هابها، سوئیچ ها و مسیریابها باید نصب و پیکربندی شوند.
  • کابل کشی جدید باید نصب شود و کابل کشی قدیمی باید تعویض شود.
  • ایجاد و بازبینی نسخه های پشتیبان.
  • کنترل منابع.
  • بروزرسانی مستندات جهت منعکس کردن تغییرات و ارتقاءها.
  • اجزای شبکه باید در طول زمان کنترل و تست شود.

جهت عیب یابی و رفع عیب در شبکه انجام دهید:

  • مشکل را تعریف کنید
  • منبع مشکل را شناسایی کنید و آنرا مجزا سازید
  • خرابی را ترمیم کنید یا قطعات خراب را تعویض نمایید.
  • شبکه را مجدداً تنظیم کنید.

چکیده ای در مورد محافظت از داده ها

عوامل بد می‌توانند و اتفاق می‌افتند و در نهایت سرویس‌دهنده شما می‌تواند از کار بیفتد و در حین این فرایند فایل‌های مهم شما را صدمه بزند و بدین ترتیب راه‌اندازی مجدد سستم غیرممکن شود. هر شخصی که چنین وضعیتی را تجربه کرده باشد می‌تواند ترمیم یک سرویس‌دهنده سِرور(یا هر سرویس‌دهنده دیگری) را به عنوان یک تجربه ناخوشایند برایتان بازگو کند، خصوصاً بسیاری از این تکنیک‌ها می‌توانند برای بسیاری غیر عاقلانه به نظر برسند.

می‌توانید آسیب‌پذیری را با برنامه ریزی از قبل و به کارگیری چندین مرحله ساده مشکلات مربوط به از کارافتادگی، سیستم را کاهش داده و بدین ترتیب شانس از دست دادن داده‌ها را نیز تا حد زیادی از بین ببرید.

دیواره های آتش

محصولی سخت افزاری و یا نرم افزاری می باشد که شبکه را از دستیابی بدون اجازه کاربران خارجی حفظ می کند. اگر شبکه شما به اینترنت متصل است حتما باید از نوعی از دیواره های آتش برای محافظت شبکه استفاده کنید چون مزاحمان خارجی می توانند براحتی شبکه را دچار اختلال کنند.

فیلتر کردن بسته ها

در این روش ، دیواره آتش بسته های دریافتی را بررسی کرده و بنابر اطلاعات موجود در هردهای پروتکلهایی که در ایجاد بسته سهیم بوده اند، تصمیم می گیرد که به آنها اجازه عبور

 

چکیده ................................................................................................. A

بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1

 

مقدمه .................................................................................................. 2

مقدمات یک شبکه .................................................................................. 2

مزیت‌های یک شبکه ............................................................................... 3

کارکنان شبکه ...................................................................................... 4

مدیر شبکه .......................................................................................... 5

سایر کارکنان ...................................................................................... 5

فصل اول: مدیریت شبکه چیست؟ ................................................................ 6

مدیریت شبکه چیست؟ ............................................................................. 7

مدیریت شماره‌های اشتراکی شبکه .............................................................. 9

شماره‌های اشتراک کاربری .................................................................... 10

ایجاد شماره‌های اشتراک کاربری ............................................................. 11

شماره‌های اشتراک گروه ........................................................................ 16

محلی در مقایسه با جهانی ........................................................................ 17

گروههای توکار .................................................................................... 19

برقراری ارتباط چندتایی ......................................................................... 19

فصل دوم: مدیریت شبکه .......................................................................... 21

مدیریت شبکه ....................................................................................... 22

   مفاهیم مدیریت .................................................................................... 22

   محدودیت‌های مدیریتی .......................................................................... 23

   مشکلات شبکه ..................................................................................... 23

   تنظیم و پیکربندی شبکه .......................................................................... 24

فصل سوم:شبکه بندی و ارتباطات ............................................................... 25

شبکه بندی و ارتباطات ............................................................................. 26

همگون سازی و تکرارسازی .......................................................................28

فصل چهارم: عیب‌یابی و رفع عیب ...............................................................34

عیب‌یابی و رفع عیب ................................................................................34

Net account /synch ............................................................................35

نظارت بر عملیات Active Directory .................................................... 35

فصل پنجم: مفهوم مدیریت منابع ............................................................... 36

مدیریت منابع ..................................................................................... 37

   منابع سخت‌افزاری ............................................................................. 38

   پیکربندی و استفاده از سرورهای چاپ ..................................................... 38

   نصب نرم افزار مدیریت ...................................................................... 39

   تنظیم اولیه ........................................................................................ 40

   درک مدیریت SNMP ......................................................................... 41

   سهمیه دیسک ...................................................................................... 44

   فایل‌ها و فهرست‌ها .............................................................................. 45

   نصب/ارتقاء نرم افزار ......................................................................... 45

   مدیریت منبع تغذیه شبکه ....................................................................... 47

   مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48

فصل ششم: ابزارهای مدیریت ................................................................... 50

ابزارهای مدیریت .................................................................................. 51

   ابزارهای مدیریت مایکروسافت ................................................................ 51

   Zero Administration ...................................................................... 55

Management Console .................................................................... 56

فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58

مدیریت عملکرد شبکه .............................................................................. 59

مشکلات بالقوه عملکرد شبکه ...................................................................... 59

   مسائل لایه فیزیکی ................................................................................ 60

   مسائل مربوط به ترافیک شبکه .................................................................. 62

   مشکلات تشخیص‌آدرس .......................................................................... 69

   مسائل میان شبکه‌ای ............................................................................... 69

فصل هشتم: ذخیره‌سازی در شبکه ............................................................... 71

ذخیره‌سازی در شبکه ............................................................................... 72

   نکته‌های مربوط به مدیریت سرور CD .......................................................73

   مدیریت image ....................................................................................73

   کابینت‌ها ..............................................................................................74

   مفاهیم SAN ........................................................................................74

   درک SAN .........................................................................................76

   مدیریتSAN ..................................................................................... 77

 

بخش دوم: محافظت از شبکه‌های کامپیوتری .................................................. 79

مقدمه .................................................................................................... 80

فصل نهم: حفاظت از شبکه .........................................................................81

حفاظت از شبکه ......................................................................................82

تضمین سلامت داده‌ها ...............................................................................82

حفاظت از سیستم عامل .............................................................................83

   رویه‌های نصب .....................................................................................84

   تکنیک‌های مراقبت از سیستم ......................................................................87

فصل دهم: حفاظت از سخت افزار .................................................................89

حفاظت از سخت‌افزار ..............................................................................90

   منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90

   عوامل زیست محیطی .............................................................................94

   تکرارسازی سخت افزار ..........................................................................95

   حفاظت از داده‌های کاربری .....................................................................96

   تهیه نسخه پشتیبان .................................................................................97

   ذخیره‌سازی دیسک تکرارساز ....................................................................99

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104

پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105

برنامه‌ریزی برای امنیت شبکه و داده‌ها ...................................................... 106

   سطوح امنیت .................................................................................... 107

   سیاستهای امنیتی ................................................................................ 108

   ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109

   ارزیابی تهدیدهای امنیتی ...................................................................... 111

   برقراری اقداماتی متقابل امنیتی .............................................................. 112

   وسایل اشتراکی با کلمه رمز .................................................................. 113

   ایستگاههای کاری بدون دیسک ............................................................... 115

   رمزگذاری ....................................................................................... 116

   حافظه‌های ویروسی ............................................................................ 119

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها ...................................... 122

محافظت با استفاده از کلمه عبور............................................................... 123

تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران...................................... 124

مشخص کردن طول کلمه عبور ................................................................. 125

تنظیم مدت اعتبار کلمه‌های عبور ............................................................... 126

الزام بر استفاده از کلمه‌های عبور پیچیده ..................................................... 127

تدابیر مربوط به بستن یک حساب ............................................................... 128

فصل سیزدهم: امنیت شبکه ...................................................................... 129

امنیت شبکه ......................................................................................... 130

عملیات شبکه ....................................................................................... 130

تجزیه و تحلیل هزینه شبکه ...................................................................... 131

تکنیک‌های مدیریت و عیب‌یابی ................................................................... 132

دیواره‌های آتش ..................................................................................... 134

   فیلتر کردن بسته‌ها .............................................................................. 134

   NAT ............................................................................................. 135

دیوارهای آتش سرورهای Proxy .............................................................. 137

درک یک دیوار آتش ................................................................................. 137

دیوارهای آتش و TCP/IP ....................................................................... 139

دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139

مزیت‌ها و کاستی‌های فیلترسازی بسته ......................................................... 140

دیوار آتش از نوع Application Gateways ..............................................141

دیوار آتش از نوع Circute-Level Gateways ...........................................142

دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142

فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144

مدلهای مختلف امنیتی .............................................................................145

   امنیت سطح ـ کاربر .............................................................................145

   امنیت سطح ـ مشترک ...........................................................................145


فصل پانزدهم : پروتکل‌های امنیتی .............................................................146

پروتکل‌های امنیتی ................................................................................147

  1. Ipsec..................................................................................................147

   L2TP .............................................................................................148

   SSL ................................................................................................149

   Kerberos ........................................................................................150

فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها .............................................151

   امنیت ارتباطات ..................................................................................152

IPsec .............................................................................................152

   دیوارهای آتش ....................................................................................155

شبکه‌های خصوصی مجازی (VPN)...........................................................156

امنیت نماهای الکترونیکی ..........................................................................157

امنیت وب .............................................................................................158

فصل هفدهم:مبانی امنیت در شبکه‌ها ...........................................................160

مبانی امنیت شبکه ..................................................................................161

انواع رایج حملات .................................................................................161

اقدامات امنیتی خوب ...............................................................................162

مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162

حفاظت از شبکه‌ در برابر ویروسها ............................................................163

مفاهیم ویروس ......................................................................................164

خطاهای نرم‌افزاری ...............................................................................164

   اسبهای تروا .......................................................................................164

   بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164

   بمبهای منطقی (Logic bombs) ............................................................165

   بمبهای ساعتی (Time Bombs) ............................................................165

   تکرارکننده‌ها (Replicators) .................................................................165

   کرم‌ها (worms) ................................................................................166

   ویروسها ...........................................................................................166

جستجوی ویروسها .................................................................................168

نصب ویروس‌یاب ..................................................................................171

حذف آلودگی ........................................................................................172

فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173

جلوگیری از الودگی توسط ویروس ..............................................................174

جلوگیری از ویروسهای ماکرو ...................................................................175

حذف یک ویروس ماکرو ...........................................................................176

 


دانلود با لینک مستقیم


دانلود پروژه مدیریت و محافظت از شبکه های کامپیوتر

پایان نامه رله و حفاظت در شبکه انتقال و توزیع

اختصاصی از اینو دیدی پایان نامه رله و حفاظت در شبکه انتقال و توزیع دانلود با لینک مستقیم و پر سرعت .

پایان نامه ای که پیش رو دارید به رله و حفاظت در شبکه انتقال و توزیع پرداخته است رله و حفاظت یکی از بخش های مهم در شبکه های قدرت میباشد. پس از برپایی یک سیستم قدرت،اول چیزی که نیاز به آن احساس می‌شود،برخورداری سیستم از یک حفاظت اتوماتیک در شبکه انتقال و توزیع است . در اوایل پیدایش شبکه های قدرت،سعی می‌شد سیستم را در مقابل جریانهای اضافی (Exess Currents) حفاظت نماید و اینکار توسط فیوز انجام می‌شد اما با گسترش شبکه ها و تمایل به داشتن حفاظتی انتخاب کننده (Selective)،یعنی آن نوع از حفاظت که بواسطه آن برای هر خطائی(Fault) در هر نقطه از شبکه، مناسبترین عمل قطع انجام شود، سیستم حفاظت Over current (که اصطلاحاً ماکزیمم جریان گفته می‌شود) مطرح شد و گسترش یافت .


یک پست انتقال یا فوق توزیع، معمولاً شامل خط یا خطوط ورودی،بریکرها،سکسیونر ها، باسبار طرف فشار قوی،ترانس قدرت، ترانس نوتر،ترانس مصرف داخلی،باسبار فشار متوسط،فیدر های خروجی،فیدرهای خازن و غیرو می‌شود و در هر پست پانلهای رله ای و متیرینگ،عمل حفاظت و اندازه گیری را در شبکه انتقال و توزیع بعهده دارند . باطریخانه و شارژرها نیز وظیفه تولید سیستم D.C را که لازمه غالب رله ها می‌باشد انجام می‌دهند .
فهرست مطالب این پایان نامه….
فصل ۱- شبکه قدرت از تولید تا مصرف
۱-۱- محدودیت تولید
۱-۲- انتقال قدرت
۱-۳- توزیع و مصرف قدرت
۱-۴- آرایش ترانسفورماتورهای قدرت
۱-۵- اجزاء یک پست انتقال یا فوق توزیع
۱-۶- ضرورت اتصال به زمین
۱-۷- تانک رزیستانس
فصل ۲- ضرورت برقراری حفاظت در سیستم قدرت
۲-۱- انواع سیستمهای اورکارنتی
۲-۲- سیستم حفاظت اورکارنتی فاز به زمین
۲-۳- حفاظت باقیمانده یا رزیجوال
۲-۴- هماهنگ کردن رله های جریانی زمان ثابت
۲-۴-۱- اشکال رله های با زمان ثابت ( Definite – time )
۲-۴-۲- رله های اورکانت زمان معکوس ( invers –time )
۲-۵- کاربرد رله های جریانی
۲-۶- رله های ولتاژی
۲-۶-۱- حفاظت فیدر خازن
۲-۶-۲- رله اتومات برای قطع و وصل بنکهای خازنی
۲-۷- حفاظت فیدر کوپلاژ ۲۰کیلو ولت
۲-۸- حفاظت فیدر ترانس۲۰کیلو ولت
۲-۹- حفاظت جهتی جریان
۲-۱۰- حفاظت R.E.F
۲-۱۱- رله های نوترال
فصل ۳- حفاظت ترانسفورماتور قدرت
۳-۱- رله بوخهلتس
۳-۲- رله های ترمیک یا کنترل کننده درجه حرارت ترانس
۳-۳- رله دیفرنسیال
۳-۴- خطاهای ترانس های جریان طرفین
۳-۵- چند نکته در رابطه با رله دیفرنسیال
۳-۶- رله دیفرنسیال با بالانس ولتاژی
۳-۷- رله بدنه ترانس ( Transformer Body Relay )
۳-۸- حفاظت جریانی برای ترانسفورماتور
۳-۹- رله های رگولاتور ولتاژ
۳-۹-۱- رله ولتمتریک ساده
۳-۹-۲- رله رگولاتور با مبنای جریانی
۳-۹-۳- رله رگولاتور با مبنای ولتاژی
۳-۱۰- رله زمانی
۳-۱۱- رله اضافه شار(over flux)
فصل ۴- حفاظت باسبار
۴-۱- نوع اتصالی های باسبار
۴-۲- خصوصیات حفاظت باسبار
۴-۳- انواع حفاظت باسبار
فصل ۵- حفاظت خط
۵-۱-۱- رله دیستانس
۵-۲- نکاتی در خصوص رله های دیستانس
۵-۳- نوسان قدرت و حفاظت رله دیستانس در مقابل آن(Power Swing blocking)
۵-۴- رله دوباره وصل کن
۵-۴-۱- زمان جرقه
۵-۴-۲- زمان وصل رله
۵-۴-۳- زمان وصل
۵-۴-۴- زمان مرده رله (Relay dead time )
۵-۴-۵- زمان مرده بریکر (Breaker dead time)
۵-۴-۶- زمان رفع یونیزاسیون
۵-۴-۷- زمان عملکرد حفاظت
۵-۴-۸- زمان بازیافت(Reclose time )
۵-۴-۹- زمان قطع سیستم
۵-۴-۱۰- قفل شدن ( Blocking )
۵-۴-۱۱- وصل دوباره تأخیری
۵-۴-۱۲- دوباره وصل کن با سرعت زیاد
۵-۴-۱۳- وصل چندگانه
۵-۴-۱۴- زمان باز شدن بریکر
۵-۴-۱۵- زمان عملکرد بریکر
۵-۵- کاربرد رله دوباره وصل کن
۵-۶- صد تکرار (Anti pumping)
۵-۷- رله واتمتریک
۵-۷-۱- مزایای رله های واتمتریک
۵-۸- رله مؤلفه منفی (Negative phase sequence relay )
فصل ۶- سنکرون کردن ژنراتور
۶-۱- نکاتی در خصوص مسائل پارالل کردن ژنراتور با شبکه
۶-۲- رله Synchron Check
۶-۳- رله Synchronizing
۶-۴- رله فرکانسی – رله حذف بار ( load – Shedding )
۶-۴-۱- کاربرد رله های فرکانسی
فصل ۷- سیستمinterlock , intertrip
فصل ۸- منابع


دانلود با لینک مستقیم


پایان نامه رله و حفاظت در شبکه انتقال و توزیع

پروژه آشنایی با شبکه های فیبرنوری

اختصاصی از اینو دیدی پروژه آشنایی با شبکه های فیبرنوری دانلود با لینک مستقیم و پر سرعت .

پروژه آشنایی با شبکه های فیبرنوری


پروژه آشنایی با شبکه های فیبرنوری

 

 

 

 

 

 

چکیده:

در دنیای کنونی حجم پردازش و تبادل اطلاعات به اندازه ‏ای زیاد است که لزوم استفاده از کامپیوتر و سیستم‏ های کاربردی پشتیبانی کننده عملیات و مدیریت داده‏ها، روز‏ به‌روز بیشتر احساس می‏شود. از این رو این مقاله سعی داریم به چگونگی انتقال اطلاعات و داده ها به لحاظ سخت افزاری در حوزه شبکه های فیبر نوری بپردازیم زیرا که در طی دو دهه اخیر، فعالیت های چمشگیری در تحقیقات و توسعه فیبرنوری در سطح جهان انجام پذیرفته و فناوری فیبرنوری در زمینه های مختلف کاربردهای بی شماری پیدا کرده است. با توجه به اهمیت این موضوع، آشنایی با این فناوری و شناخت آن ، ما را در نیل به دانشی نوین رهنمون می سازد. که در این مقاله خواننده گرامی ابتدا با تعریفی از فیبر نوری و در ادامه با روند ساخت فیبر نوری و مراحل تولید آن آشنا می‏شود. که در پایان نیز به بررسی مزایا و چالش های بکارگیری فیبر نوری پرداخته خواهد شد.

 

فهرست مطالب

فصل اول : آشنایی با شبکه های فیبرنوری

مقدمه

تاریخچه فیبر نوری

تعریف فیبرنوری

بخش‏های اصلی فیبرنوری

فصل دوم : انواع شبکه های فیبر نوری

فیبرهای نوری نسل سوم

هدایت نور در فیبرهای نوری

چگونگی انتقال اطلاعات در فیبرنوری

فصل سوم : آشنایی با طراحی و مدلسازی شبکه های فیبرنوری

فیبرنوری چگونه ساخته میشود؟

پدیده بازتابش کلی نور در یک فیبرنوری

مزایای فیبر نوری

کاربردهای فیبرنوری

منابع


دانلود با لینک مستقیم


پروژه آشنایی با شبکه های فیبرنوری