مقدمه الگوریتم مسیریابی

مقدمه الگوریتم مسیریابی


بخشی از مقدمه:
در هریک از سه قرم گذشته فناوری خاصی رونق داشته باشد قرن هجدهم زمان توسعه سیستم های مکانیکی بزرگ به همراه  انقلاب صنعتی بود. قرن نوزدهم عصر موتور بخار بود. قرن بیستم زمان جمع آو ری ،پردازش ، و توزیع اطلاعات بودو در بین سایر پیشرفت ها ،شاهد نصب شبکه های جهانی تلفن، اختراع رادیو و تلویزیون ، تولید و رشد بی سایقه صنعت کامپیوتر و پرتاب ماهواره های ارتباطی  بوده ایم.
با پیشرفت فناوری این موارد در حال همگرایی است و تفاوت هایی بین جمع آوری، انتثال ذخیره و پردازش اطلاعات به شدت در حال محو شدن است سازمان هایی با صدها شعبه در نقاط مختلف جغرافیایی ،ب فشردن کلید وضعیت فعلی را حتی در دورترین نقاط بررسی می کنند. با افزایش فدرت جمع آوری، پردازش و توزیع اطلاعات، تقاضای پردازش اطلاعات پیچیده تر نیز افزایش می یابد.

فهرست مطالب:
مقدمه
الگوریتمهای مسیر یابی
اصل بهینگی
مسیر یابی کوتاه ترین مسیر
الگوریتم غرق کردن
مسیر یابی بردار فاصله
مسئله بی نهایت گرایی
مسیر یابی حالت پیوند
کسب اطلاعاتی راجع به همسایه‌ها
اندازه گیری هزینه خط
ساخت  بسته‌های حالت پیوند
توزیع بسته‌های حالت پیوند.
محاسبه مسیرهای جدید
مسیریابی سلسله مراتبی  
مسیریابی پخشی
مسیریابی چند پخشی
مسیریابی برای میزبانهای سیار
مسیریابی در شبکه‌های موقتی
کشف مسیر
نگهداری مسیر
جست و جوی گره در شبکه‌های نظیر به نظیر
الگوریتم کنترل ازدحام
اصول کلی کنترل ازدحام
سیاست‌های جلوگیری از ازدحام
کنترل ازدحام در زیرشبکه‌های مدار مجازی
کنترل ازدحام در زیرشبکه‌های داده گرام
بیت اخطار
بسته‌های چوک
بسته‌های چوک مسیر به مسیر
تخلیه بار
تشخیص زودرس تصادفی
کنترل لرزش
کیفیت خدمات
مسیر یابی منبع دینامیک (1)
مشکل مسیر یابی
یافتن انبوهی ازکوتاهترین راهها
مسیر یابی نیاز به مسیر یابی
Forward در جستجوی الگوریتم
الگوریتمهای مسیر یابی درکاربرد
پروتوکل اینترنت
IPV6 و سیستم نام گذاری حوزه domain name
مسیر یابی الگوریتم
مسیر یابی قائم
مسیر یاب peer to peer
مسیر یابی Guntella
رده بندی یک به یک الگوریتم های مسیریابی
مسیریابی adaptive از Biocrawler
متریک های متعدد
تاخیر کردن + پهنای باند
Vpn چیست؟
اصلاحات واژه شناسی

تعداد مشاهده: 3047 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: doc

تعداد صفحات: 163

حجم فایل:2,123 کیلوبایت

 قیمت: 5,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات


  • محتوای فایل دانلودی:
    در قالب word و قابل ویرایش

امنیت شبکه های ابری

امنیت شبکه های ابری


چکیده:
محاسبات ابری به برنامه و سرویسهای اشاره دارد که در یک شبکه توزیع شده اجرا میشود و از منابع مجازی استفاده میکند، همچنین از طریق پروتکلهای رایج اینترنت و استانداردهای شبکه قابل دستیابی میباشند. برای درک محاسبات ابری از تمامی جنبه ها لازم است انواع مختلف ابرراطبقه بندی کنیم. مدل اول ابر بر این مبناست که ابر کجا مستقر شده است (مدل استقرار) و مدل دوم بر این مبناست که چه نوع سرویسی را عرضه میکند (مدل سرویس). محاسبات ابری مزایای بسیاری دارد و در صنعت و در بین عموم محبوبیت بالایی کسب کرده است و معایبی دارد که در ادامه به بررسی آن میپردازیم.
«پردازش ابری» یا «پردازش انبوه» یک فناوری جدید است که به‌تازگی از طرف شرکت‌های مختلف از جمله: مایکروسافت، گوگل، آمازون و آی بی ام عرضه شده است. در این سیستم به جای نصب چندین نرم‌افزار بر روی چند رایانه، تنها یک نرم‌افزار، یک بار اجرا و بارگذاری می‌شود و تمامی افراد از طریق یک خدمات بر خط (online services) به آن دسترسی پیدا می‌کنند. به این پروسه «پردازش ابری» یا در اصطلاح Cloud Computing می‌گویند.

فهرست مطالب:
چکیده
فصل اول
1-1- مقدمه
1-2- شرح مسئله
1-2- انگیزه های پژوهش
فصل دوم: پردازش ابری
2-1- مقدمه
2-2- پردازش ابری چیست
2-4- آشنایی بیشتر با پردازش ابری
2-5- مقیاس و کشش
2-6- پایش و اندازه گیری
2-7-مزایای پردازش ابری در شرکتها
2-8-کاهش هزینه های سخت افزاری
2-8-1- کاربرد در رسانه های اجتماعی
2-8-2-مطابق با تمایلات مصرف کننده
2-8-3-نقص و خرابی کمتر
2-8-4-سازگاری با هر نوع برنامه ای
2-9- نتیجه گیری فصل
فصل سوم: معماری پردازش ابری
3-1- مقدمه
3-2-معماری پردازش ابری: تعاریف
3-3-زیر ساخت پردازش ابری
3-3-1- مجازی سازی
3-3-2-پردازش شبکه ای
3-3-3-تفاوت های عمده پردازش ابری و پردارش شبکه ای
3-3-4-وب   
3-4-لایه های معماری پردازش ابری
3-4-1-لایه اول: کاربر
3-4-2-لایه دوم: نرم افزار به عنوان سرویس
3-4-3-لایه سوم: بستر به عنوان سرویس
3-4-4-لایه چهارم: زیرساخت به عنوان سرویس
3-4-5-لایه پنجم: سرور
  3-5-نتیجه گیری فصل
فصل چهارم: انواع ابر
4-1- مقدمه
 4-2-انواع ابر ها در پردازش ابری
4-2-1-   ابر عمومی
 4-2-2-ابر گروهی
4-2-3-ابر خصوصی
4-2-4- هیبریدی
4-3-سیستم عاملهای پردازش ابری
4-4-دلایل ایجاد سیستم عامل
4-5-وظایف سیستم عامل
 4-6-سیستم عاملهای فعلی
   4-7-تاریخچه سیستم عامل
4-9-سیستم عامل تک پردازنده
 4-11- سیستم عامل توزیع شده
4-12-سیستم عامل بی درنگ
4-13-مزایا و نقاط قوت رایانش ابری
4-14- نقاط ضعف پردازش ابری
4-15-چه کسانی باید از پردازش ابری استفاده کنند
4-16-چه کسانی نباید از پردازش ابری استفاده کنند
4-16-نتیجه گیری فصل
فصل پنجم: امنیت در پردازش ابری
5-1- مقدمه
5-2- تعریف امنیت
5-3-ضرورت امنیت
5-3-1-ارزش سرمایه گذاری روی تجهیزات سخت افزاری وبرنامه های نرم افزاری
5-5- امنیت اطلاعات
5-5-1- مفاهیم پایه
5-5-2- یکپارچه بودن
5-5-3-قابل دسترس بودن
5-5-4-قابلیت عدم انکار انجام عمل
5-5-6-اصل بودن
5-5-7- کنترل دسترسی
5-5-8- احراز هویت
5-5-9- تصدیق هویت
5-6-کنترل امنیت اطلاعات
5-6-1- رمزنگاری
5-7- تهدیدات امنیتی خدمات پردازش ابر
5-8- نگرانی های امنیتی در پردازش ابری
5-8-2-بقاء ارائه دهنده ابر
5-8-4-حوادث امنیتی
5-8-5-شفاف سازی
5-8-6-از دست دادن کنترل فیزیکی
5-8-7- خطرات جدید، آسیب پذیری های جدید
5-9-استانداردهای امنیت و سیاست در پردازش ابری
5-10- سیاست امنیتی در پردازش ابری
5-11-استانداردهای امنیتی برای یک ابر
5-12-مقایسه و ارزیابی تاثیر چالشهای امنیتی بر مزایای رایانش ابری
5-14-مسائل مرتبط با امنیت ابر
5-14-2-حمله از طریق کدهای مخرب
5-14-4-سرقت اطلاعات
راه حل حمله از طریق کدهای مخرب
راه حل حملات سیل آسا
راه حل سرقت اطلاعات
5-14-6-معرفی یک ساختار امنیتی
5-14-7-نتیجه گیری فصل
فصل ششم: الگوی امنیت در پردازش ابری
6-1- مقدمه
6-2-الگوهای امنیت در پردازش ابری
6-2-1- دفاع در عمق
6-2-2-استراتژی های دفاع در عمق
6-2-2-1- فناوری
6-2-2-2- عملیات
6-2-3-1-محدوده حفاظتی
6-2-3-1-ابزارها و مکانیزم ها
6-2-4-1- پیاده سازی
6-3-نتیجه گیری فصل
6-4-نتیجه گیری

تعداد مشاهده: 6963 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 103

حجم فایل:1,174 کیلوبایت

 قیمت: 15,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات

  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش

پایان نامه تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان)

پایان نامه تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان)


بخشی از متن:
به برنامه‌های رایانه‌ای که به منظور تخریب ویا سوءاستفاده از ساختار یک رایانه نوشته شود،ویروس رایانه‌ای می‌گویند. ویروس رایانه‌ای عبارتی است برای یک برنامه ناخواسته مخرب که می‌تواند روی رایانه‌ها منتشر و اجرا گردد.
معمولاً ویروس‌ها توسط برنامه‌ نویسان برای مقاصد گوناگون نوشته می‌شوند. اهدافی چون شهرت، انتقام، ایجاد خسارت و یا اهداف اقتصادی می‌توانند باعث ایجاد انگیزه در نوشتن ویروس کامپیوتری شوند. برخی از ویروس‌ها بسیار مخرب هستند و برخی تنها جنبه تبلیغاتی دارند.
علت نامگذاری این برنامه‌ها به ویروس به دلیل شباهت نحوه فعالیت آنها با ویروس‌ها در دنیای حقیقی است. ویروس رایانه‌ای را می‌توان برنامه‌ای تعریف نمود که می‌توان خودش را با استفاده از یک میزبان تکثیر نماید. بنابراین تعریف اگر برنامه‌ای وجود داشته باشد که دارای آثار تخریبی باشد ولی امکان تکثیر نداشته باشد،نمی‌توان آن را ویروس نامید.
معمولاً کاربران کامپیوتر به ویژه آنهایی که اطلاعات تخصصی کمتری درباره کامپیوتر دارند،ویروس‌ها را برنامه‌هایی هوشمندوخطرناک می‌دانند که خود به خود اجرا و تکثیر شده و آثار تخریبی زیادی دارند که باعث از دست رفتن اطلاعات و گاه خراب شدن کامپیوتر می‌گردند در حالی که طبق آمار تنها پنج درصد ویروس‌ها دارای آثار تخریبی بوده وبقیه صرفاً تکثیر می‌شوند. بنابراین ویروس‌های رایانه‌ای از جنس برنامه‌های معمولی هستند که توسط ویروس‌نویسان نوشته شده و سپس به طور ناگهانی توسط یک فایل اجرایی و یا جا گرفتن در ناحیه سیستمی دیسک،فایل‌ها و یا کامپیوتر‌های دیگر را آلوده می‌کنند. در این حال پس از اجرای فایل آلوده به ویروس و یا دسترسی به یک دیسک آلوده توسط کاربر دوم، ویروس به صورت مخفی از نسخه‌ای خودش را تولید کرده و به برنامه‌ های دیگر می‌چسباند و به این ترتیب داستان زندگی ویروس آغاز می‌شودوهر یک از برنامه‌ها و یا دیسک‌های حاوی ویروس، پس ازانتقال به کامپیوتر‌های دیگر باعث تکثیر نسخه‌هایی از ویروس وآلوده شدن دیگر فایل‌ها و دیسک‌ها می‌شوند.

فهرست مطالب این پایان نامه:
فصل یکم- ویروس ها
تعریف ویروس
تاریخچه ورود ویروس
انواع ویروس
سکتور بوت (boot sector)
ویروس های ماکرو (کلان دستور)
ویروس های چند ریخت
ویروس های مخفی
ویروس های چند بخشی
ویروس های مبتنی بر پست الکترونیکی
ویروس های دوزیست
سایر نرم افزار های مخرب
کرم ها
تاریخچه اولین کرم
اسبهای تروا (Trojan Horse)
جاسوس افزارها(Spyware)
درهای پشتی (Backdoor)
باکتری ها (Bacteries )
Zombie
بمب های منطقی
عملکرد ویروس ها
-پیغام ها
شوخی ها
-غیر فعال کردن دسترسی ها
سرقت اطلاعات
- –تخریب اطلاعات
–پاک سازی اطلاعات
-عدم دسترسی به سخت افزار
راه‌های ویروسی شدن
فصل دوم-آنالیز ویروس ملیسا
ویروس ملیسا یک خطر جدید
اثرات مخرب ویروس ملیسا
خسارت های فراوان ویروس ملیسا
متغیر ها و گونه ها
بازداشت فرد مظنون به تولید ملیسا
نتیجه گیری
سورس کد ویروس ملیسا
روش پاکسازی ویروس ملیسا
فصل سوم-آنالیز کرم MyDoom
بررسی عملکرد کرم Mydoom
تاثیرات این کرم بر روی ویندوز
سورس کد کرم  MyDoom
روش های پاکسازی ویروس My doom
فصل چهارم-آنالیزویروس CIH Chernoble
بررسی وعملکرد ویروس CIH
مکانیسم آلودگی
هشدار ویروس win 32/ CIH
نتیجه‌گیری
سورس کد ویروسCIH
روش پاک سازی ویروس CIH
فصل پنجم-آنالیز Get codec multi media Trojan
بررسی تروجان
مسیر مقدار دهی و بررسی پایه
مسیر Set_Mutex (تنظیم تحریف)
مسیرModify_Winamp_Conf
مسیر Modify _Wmp_Conf
مسیر مکانیسم جستجو و آلودگی
جستجوی فایل
آزمایش فایل های آلوده
نتیجه گیری
پاکسازی تروجان Getcodec Multimedi

تعداد مشاهده: 1149 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: doc

تعداد صفحات: 88

حجم فایل:1,428 کیلوبایت

 قیمت: 500 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    فایل به صورت Doc و قابل ویرایش است


  • محتوای فایل دانلودی:
    در قالب word و قابل ویرایش

بررسی ساختار شبکه GPRS و پروتکل های آن

بررسی ساختار شبکه GPRS و پروتکل های آن


چکیده:
امروزه ارتباطات سیار با استفاده از شبکه مخابرات سیار در هر شهر، کشوروحتی قاره ای امکان پذیر شده است. شبکه مخابرات سیار در برگیرنده یک سری از دستورالعمل های هوشمند است که از تحریک پذیری شخصی مشترک ویا کاربر شبکه با توجه به چگونگی تشخیص هویت و تصدیق اعتبار او تا تعیین مکان و مدیریت فرآیند ارتباط رسانی به کاربر سیار را شامل می شود. در آغاز، مخابرات سیار به طور انحصاری تنها برای ارتباطات مبتنی بر مکالمه گرفته می شود، اگرچه به زودی با استفاده از سرویس پیام کوتاه روند برقراری ارتباط بین مشترکین مخابرات سیار دچار تحول شگرف شد، به گونه ای که امروز میلیاردها پیام متنی به طورماهیانه بین مشترکین شبکه شبکه مخابرات سیار رد و بدل می شود. باروند روبه رشد در سیستم های ارتباطی سیار، سرویس های ارتباطی دیگر نیز که مبتنی برارائه خدمات با نرخ بالای دیتا بودند، به جمع ارائه دهندگان خدمات ارتباطی سیار افزوده شدند که از این بین می توان به سرویس بسته ای رادیویی عمومی اشاره نمود. این گونه سرویس ها، این قابلیت را برای کاربران خود فراهم می نمایند که برخلاف سیستم جی اس ام که در آن توسط پایانه نهایی تنها یک تایم اسلات یا شکاف زمانی برای ارائه یک سرویس دریک زمان بکارگرفته می شود، اجازه استفاده از چندین تایم اسلات را به منظور بهبود در عملکرد نرخ دیتای ارائه شده فراهم نمایند در ادامه این روند، به منظور ارائه سرویس های با پهنای باند بیشتر ونرخ دیتای افزون تر، قابلیت دسترسی بی سیم به اینترنت به عنوان فاکتور اساسی درمباحث مرتبط با شبکه های ارتباطی سیار مطرح شدکه همانا پیوند زدن این گونه شبکه هابا شبکه جهانی اینترنت بود.

فهرست مطالب:
چکیده
فصل اول: معرفی شبکه GSM
معرفی شبکه GSM
خلاصه ای ازعناصر زیرسیستم های شبکه GSM
 ایستگاه سیار MS
واحد شناسایی مشترکین SIM
ایستگاه فرستنده گیرنده پایه BTS
کنترل کننده ایستگاه پایه BSC
واحد تطبیق نرخ وترانسکُدر   TRAU
 مرکز خدمات سوئیچینگ موبایل  MSC
حافظه اطلاعات ثابت مشترک HLR
حافظه موقت محلی VLR
 ثبات مشخصه تجهیزات EIR
 مرکز تصدیق هویت AUC
فصل دوم: انتقال دیتا در شبکه GSM و GPRS
انتقال دیتا درشبکه   GSM و GPRS
انتقال دیتای سوئیچینگ مداری از طریق  GSM
سوئیچینگ مداری دارای مزایای زیر است
معایب و مشکلات برای انتقال دیتا با پهنای متغیر
انتقال دیتای سوئیچینگ بسته ای از طریق GPRS
مزایای سیستم های سوئیچینگ بسته ای
مزایای  GPRS برای انتقال دیتا بر روی شبکه سوئیچینگ مداری GSM
GPRS و پروتکل IP
مقایسه انتقال اطلاعات در شبکه   GPRS   با شبکه خط ثابت
فصل سوم: واسطه هوایی در GPRS
واسطه هوایی در GPRS
کاربرد تایم اسلات روی واسطه هوایی در شبکه های   GSM و GPRS
کلاس بندی مالتی اسلات ها
کاربرد تایم اسلات   GSM/GPRS   ترکیبی دریک ایستگاه پایه
کلاس های ایستگاه سیار   MS
مد عملیاتی شبکه
فصل چهارم: کانال های منطقی GPRS بروری واسطه هوایی
کانال های منطقی   GPRS   بروری واسطه هوایی
کانال ترافیک دیتای بسته ای  PDTCH
کانال کنترلی وابسته ای بسته ای   PACCH
کانال کنترل پیشترفتگی زمانی بسته ای   PTCCH
کانال دسترسی تصادفی   RACH
کانال پذیرش دسترسی   AGCH
کانال فراخوانی   PCH
کانال کنترل پخش    BCCH
ترکیب کانال ها
نگاشت کانال های منطقی دیتای بسته ای برروی کانال های فیزیکی
فصل پنجم: مدل حالت GPRS
مدل حالت  GPRS
حالت سرگردان
حالت آماده
حالت انتظار
فصل ششم: عناصر شبکه GPRS
عناصر شبکه   GPRS
واحد کنترل بسته   PCU
پیام های سیگنالینگی    GPRS ومانیتورینگ GSM
مکان قرار گیری    PCU
پشتیبانی خدمات   GPRS  SGSN
مدیریت سطح کاربری
مدیریت سطح سیگنالینگی
پشتیبانی گذرگاه   GPRS  GGSN
فصل هفتم: مدیریت منابع رادیویی GPRS
مدیریت منابع رادیویی   GPRS
جریان های بلاک موقتی   TBF  در مسیر Uplink
جریان های بلاک موقتی درمسیر   DOWNLINK
فصل هشتم : واسطه های GPRS
واسطه های   GPRS
فصل نهم: معماری پروتکلی GPRS
معماری پروتکلی   GPRS
تصدیق هویت مشترک
رمزنگاری
محرمانه سازی هویت مشترک
فصل دهم: معماری کلی سیستم GPRS
معماری کلی سیستم   GPRS
مسیریابی
فرآیند آدرس دهی وتبدیل آن در   GPRS
ارتباط با شبکه های   IP
فصل یازدهم: به کارگیری WAP ازطریق GPRS
به کارگیری   WAP ازطریق GPRS
خدمات پیام رسانی چند رسانه ای   MMS  در GPRS
جستجوی صفحات وب از طریق شبکه   GPRS
تأثیرگذار عامل تاخیر بر روی عملکرد جستجوی صفحات وب
بهینه سازی جستجو گر وبرای جستجوی صفحات وب از طریق موبایل
نتیجه گیری
 منابع

تعداد مشاهده: 2302 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 96

حجم فایل:3,515 کیلوبایت

 قیمت: 29,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات


  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش

ارائه روشی برای جداسازی ترافیک شبکه با پروتکل open flow مبتنی بر مدل رایانش ابری

ارائه روشی برای جداسازی ترافیک شبکه با پروتکل open flow مبتنی بر مدل رایانش ابری


چکیده:
با پیشرفت فناوری اطلاعات نیاز به انجام کارهای محاسباتی در همه جا و همه زمان به وجود آمده است. همچنین نیاز به این هست که افراد بتوانند کارهای محاسباتی سنگین خود را بدون داشتن سخت‌افزارها و نرم‌افزارهای گران، از طریق خدماتی انجام دهند. رایانش ابری آخرین پاسخ فناوری به این نیازها بوده است.
رایانش ابری به جمع آوری کلیه منابع رایانش پرداخته و آنها را بصورت خودکار و از طریق نرم افزاری مدیریت می کند. در زمان پردازش و تحلیل داده ها به یکپارچه سازی تاریخچه داده ها پرداخته و اطلاعاتی را برای تضمین دقیق تر اطلاعات جمع آوری شده ارائه می کند و سرویس هوشمندتری در اختیار کاربران و شرکتها می گذارد. کاربران دیگر نیازی به نگرانی در مورد نحوه و هزینه خرید سرورها، نرم افزار ها، راه حلها و غیره نخواهد داشت.کاربران می توانند هر نوع منبع رایانش را از طریق اینترنت و بر اساس نیازهای شخصی خود خریداری کنند. یکی از ویژگی های مهم و اصلی فن آوری رایانش ابری، قابلیت ارائه منابع و خدمات به عنوان یک سرویس است. این امر باعث متحد و یکپارچه شدن خدمات تمامی شرکت هایی می شود که به عنوان ارائه دهندگان خدمات و سرویس در رایانش ابری به کاربران هستند و کاربران نیز می توانند شرکت های ارائه کنندگان سرویس را مقایسه و انتخاب نمایند. پردازش ابری : پردازش ابری یک مدل برای ایجاد توان مناسب جهت تقاضای دسترسی شبکه به منابع به اشتراک گذاشته شده است که به سرعت با استفاده از تلاش‌های مدیریتی یا سرویس‌های تدارک عکس العمل بهینه شده است.
در سال 2008 دانشگاه استنفورد پروتکلی را طراحی کردند که در ابتدا با نام اتان و پس از تکمیل، با نام OpenFlow معرفی شد پروتکل فوق را می توان در زمره نرم افزار تعریف شبکه دسته بندی کرد که در ابتدا برای شبکه های محلی مورد استفاده قرار گرفت. این پروتکل به دلیل قابلیت های زیادی که ایجاد می کرد، در مباحث مرتبط با Future Internet مورد بحث قرار گرفت. از سال 2010 به بعد، بحث در مورد استفاده از این پروتکل  ابری مطرح شد.
یکی از مهم ترین مباحثی که در مدل رایانش ابری مطرح می شود، ارائه سرویسی با کیفیت است. در جداسازی بر اساس VLAN و لیست های کنترلی دسترسی، تداخل ترافیک های مختلف و همچنین پیچیدگی همواره وجود دارد. بستر اشتراکی همواره این نگرانی را ایجاد می کند که در  صورت تغییر رفتار یک سرویس در ارسال و دریافت ترافیک داده ، این تغییر رفتار می تواند مخاطراتی را برای سرویس های دیگر به دنبال داشته باشد. استفاده از مباحث کیفیت خدمات نیز، همواره بهترین راه حل را ارئه نمی دهد. نیاز به استفاده از روش جداسازی ترافیک بر اساس نوع سرویس می تواند کیفیت را در ارائه خدمات افزایش دهد.

فهرست مطالب:
چکیده
فصل 1- تعاریف، تحقیقات انجام شده و کاربردهای پردازش ابری
1-1- مقدمه
1-2- تعریف مساله و بیان سئوالهای اصلی تحقیق
1-3- پردازش ابری
1-4- مقایسه رایانش ابری با دیگر رایانش ها
1-5- اقتصاد رایانش ابری
1-6- امنیت رایانش ابری
1-7- رایانش ابری: نگرانی‌های امنیتی
1-8- راه حل‌های ارائه شده
1-9- معماری سرویس ذخیره سازی داده ها بر پایه ابر
1-1-1- طرح بازرسی عمومی
1-9-1- طرح اول
1-9-1-1- آماده سازی
1-9-1-2- بازرسی
1-9-2- طرح دوم
1-9-2-1- آماده سازی
1-9-2-2- بازرسی
1-10- سابقه و ضرورت انجام تحقیق
1-1-2- نیازمندی های یک سیستم زمانبندی ابری
1-10-1- فرضیه ها
1-11- اهداف
1-12- کاربردهای تحقیق
1-13- جنبه جدید بودن و نوآوری تحقیق 
1-14- روش انجام تحقیق
1-2- ساختار پایان نامه
فصل 2- فناوری رایانش ابری و معماری آن 
2-1- اصل اساسی در رایانش ابری
2-2- ارائه سروسیهای خدماتی بر پایه محاسبات ابری 
2-2-1- پیشنهاد خدماتی نرم افزار به عنوان یک سرویس SaaS   
2-2-2- پیشنهاد خدمات رایانش کاربردی 
2-2-3- پیشنهاد خدماتی سرویس شبکه   
2-2-4- پیشنهاد خدماتی سکو بعنوان یک سرویس (PaaS)   
2-2-5- پیشنهاد خدماتی ارائه کننده های سرویسهای مدیریت شده (MSP)   
2-2-6- پیشنهاد خدماتی بستر سرویس اقتصادی   
2-2-7- پیشنهاد خدماتی سخت افزار به عنوان یک سرویس HaaS   
2-2-8- پیشنهاد خدماتی اینترنت یکپارچه   
2-3- مشخصات رایانش ابری   
2-3-1- مقیاس بسیار بزرگ   
2-3-2- مجازی سازی   
2-3-3- قابلیت اعتماد و اطمینان زیاد   
2-3-4- متنوع بودن سرویسها و خدمات   
2-3-5- قابلیت توسعه بالا   
2-3-6- قابلیت سرویس به محض درخواست   
2-3-7- قابیلت دریافت سرویس ها و خدمات ارزان   
2-4- توسعه یارانش ابری بر اساس شرایط و کاربرد   
2-5- کاربرد و مزایای رایانش ابری   
2-6- ماهیت رایانش ابری و خطرهای پنهان در پشت آن   
2-6-1- ماهیت استفاده از رایانش ابری   
2-6-2- خطر پنهان در رایانش ابری   
2-7- پروتکل Open Flow   
2-8- شناخت سرویس ها و جریان ها در مراکز ابری   
2-9- معماری  سه لایه ای شبکه با محوریت کاربر   
2-10- کاربرد رایانش ابری برای جداسازی ترافیک با استفاده از پروتکل Open Flow   
2-10-1- فرضیه ها
2-11-  خلاصه فصل دوم   
فصل 3- الگوریتم های مطالعه شده در زمینه رایانش ابری   
3-1- روش پیشنهادی برای جداسازی ترافیک   
3-1-1- ویژگی های غیر کارکردی   
3-1-2- ویژگی های کارکردی   
3-2- انتخاب مسیر بر اساس شماره پورت   
3-3- آزمایش و ارزیابی روش پیشنهادی   
3-3-1- وسایل آزمایش   
3-3-1-1- 2 عدد سرور فیزیکی   
3-3-1-2-  فوق ناظر KVM
3-3-1-3- سوئیچ مجازیOVS   
3-3-1-4- کنترل کننده Floodlight   
3-3-1-5- نرم افزار Iperf برای تولید جریان   
3-3-1-6- نرم افزار NetPIPEو تولید جریان   
3-4- نرم افزارGnuplot   
3-5- سناریو برای پیاده سازی روش پیشنهادی   
3-5-1- سناریو اول - ایجاد یک جریان بین دو ماشین مجازی   
3-5-2- سناریو 2 - ایجاد دو ترافیک بین دو ماشین مجازی بر روی بستر اشتراکی   
3-5-3- سناریو دوم - قسمت اول (بستر اشتراکی و دو نوع ترافیک TCPوUDP)   
3-5-4- سناریو دوم - قسمت دوم (بستر اشتراکی و دو نوع ترافیک TCP )   
3-5-5- سناریو سوم- دو گره و دو ترافیک داده در بستر مجزا   
3-5-6- سناریو سوم - قسمت اول (بستر مجزا و دو نوع ترافیک TCP و UDP)   
3-5-7- سناریوسوم- قسمت دوم (بستر مجزا و دو نوع ترافیک TCP و UDP)   
3-5-8- سناریو چهارم- یک ترافیک داده در بستر فیزیکی   
3-5-9- سناریو 5 - قسمت 1 (انتقال سرویس UDP وTCP بر روی یک بستر اشتراکی فیزیکی)   
3-5-10- سناریو 5 - قسمت 2 (انتقال دو سرویس TCP بر روی یک بستر اشتراکی فیزیکی)   
3-5-11- سناریو ششم - دو ترافیک داده در بستر مجزای فیزیکی   
3-5-11-1- سناریو 6 - قسمت 1 (انتقال سرویس UDPوTCP بر روی دو بستر مجزای فیزیکی)   
3-5-11-2- سناریو ششم- قسمت2 (انتقال دو سرویس TCP بر روی دو بستر مجزای فیزیکی)   
3-5-12- سناریو هفتم - دو ترافیک داده در بستر مجزای فیزیکی و مشترک مجازی   
3-5-12-1- سناریو هفتم - قسمت اول (انتقال سرویس UDPوTCP بر روی دو بستر مجزای فیزیکی و مشترک مجازی
3-5-12-2-سناریو هفتم - قسمت اول (انتقال سرویس TCP بر روی دو بستر مجزای فیزیکی و مشترک مجازی )
فصل 4- نتیجه گیری و پیشنهادها
4-1- نتیجه گیری
فهرست منابع
فهرست جداول
فهرست اشکال


تعداد مشاهده: 1996 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: doc

تعداد صفحات: 96

حجم فایل:1,372 کیلوبایت

 قیمت: 130,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب دانشجویان رشته کامپیوتر و فناوری اطلاعات


  • محتوای فایل دانلودی:
    در قالب word و قابل ویرایش