نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مدیریت پهنای باند در هسته شبکه های نسل آینده NGN مبتنی بر IP/ MPLS و شبیه سازی طرح بهینه

اختصاصی از نیک فایل مدیریت پهنای باند در هسته شبکه های نسل آینده NGN مبتنی بر IP/ MPLS و شبیه سازی طرح بهینه دانلود با لینک مستقیم و پر سرعت .

مدیریت پهنای باند در هسته شبکه های نسل آینده NGN مبتنی بر IP/ MPLS و شبیه سازی طرح بهینه


پایان نامه ارشد برق مدیریت پهنای باند در هسته شبکه های نسل آینده NGN مبتنی بر IP/ MPLS و شبیه سازی طرح بهینه

 

 

 

 

 

چکیده:

(DiffServ-Aware Traffic Engineering (DS-TE یکی از ساختارهای ارائه تضمین کیفیت در شبکه های مبتنی بر پروتکل اینترنت، میباشد که بر پایه سرویسهای متمایز و (Multi Protocol Lable Switching (MPLS و از مزایای هر دو روش، برخوردار میباشد. کارایی بالای این ساختار موجب شده است که از این ساختار، در هسته انتقال شبکه های نسل آینده استفاده گردد. در این ساختار، بسته های ورودی به کلاس های مختلف سرویس، نگاشته شده و مسیریاب های شبکه، با توجه به آن نگاشت، رفتار می نمایند. یکی از مدل های محدودیت پهنای باند، برای کلاسهای مختلف سرویس، در این ساختار، مدل عروسک روسی، میباشد که نسبت به مدلهای دیگر، عملکرد بهتری دارد. در این پایان نامه الگوریتم جدیدی مبتنی بر این مدل، ارائه شده است، که اشکالات این مدل را رفع کرده و عملکرد آن را بهبود بخشیده است. الگوریتم ارائه شده در زمان ازدحام، سیاست تقلیل (برای ترافیک هایی که این قابلیت را دارند) و در صورت نیاز، سیاست قبضه کردن را به گونهای اجرا میکند، که همواره انتخاب بهینه درکاهش و یا حذف پهنای باند مسیرهای سوئیچینگ برچسبی صورت گیرد. انتخاب بهینه مسیرهای سوئیچینگ برچسبی برمبنای پارامترهای: نوع کلاس، اولویت کلاس، اولویت مسیر، تعداد کمینه حذف و یا کاهش مسیرهای سوئیچینگ برچسبی و پهنای باند مورد نیاز، توسط برنامهریزی خطی انجام میگردد. نتایج شبیه سازی، کاهش تعداد ترافیکهای مسدود شده و استفاده بهتر از منابع موجود را نسبت به روشهای ارائه شده دیگر، اثبات میکند.

 

 

فهرست مطالب:

چکیده .......................................................................................................................................................... 1
مقدمه ........................................................................................................................................................... 2
فصل اول : کلیات پژوهش
1-1 ) هدف ............................................................................................................................................ 5
2- ) پیشینه تحقیق......................................................................................................................... 5 1
3) روش کار و تحقیق................................................................................................................... 7 -1
(NGN ) فصل دوم : کلیات شبکههای نسل آینده
1) تعریف........................................................................................................................................ 9 -2
2) حرکت به سوی شبکههای نسل آینده................................................................................. 9 -2
3) خصوصیات معماری شبکههای نسل آینده........................................................................ 10 -2
1- ) معماری لایه ای و مزایای آن.................................................................................... 10 3 -2 
2- ) اینترفیس های استاندارد............................................................................................ 10 3 -2 
3-3 ) چند سرویسی بودن ................................................................................................. 11 -2
برای شبکههای نسل آینده ..................................................... 11 ITU 4) معماری پیشنهادی -2
5) کیفیت سرویس در شبکههای نسل آینده ...................................................................... 12 -2
1- ) کیفیت سرویس در لایه انتقال شبکههای نسل آینده ....................................... 13 5 -2 
(IP) فصل سوم: ارائه کیفیت سرویس در شبکههای مبتنی بر پروتکل اینترنت 
1) تعریف کیفیت سرویس.......................................................................................... 16 -3 
2) عوامل موثردر ارائه کیفیت سرویس در شبکههای مبتنی بر پروتکل اینترنت.... 16 -3 
1-2 ) گذردهی.............................................................................................................. 16 -3 
2- ) تاخیر............................................................................................................................. 16 2 -3 
3- ) تغییردر تاخیر........................................................................................................... 17 2 -3 
4- ) گم شدن بستهها........................................................................................................... 18 2 -3 
3) نگاه اجمالی به ساختارهای کیفیت سرویس درشبکههای مبتنی بر پروتکل -3 

ز
اینترنت ............................................................................................................................................... 18
19 .................................................................. (Best Effort) 1- ) سرویس بهترین تلاش 3 -3 
19 ................................................................................ (Intserv) 2- ) سرویس های مجتمع 3 -3 
19 ................................................................................ (Diffserv) 3- ) سرویس های متمایز 3 -3 
19 ............................................................................................................................ MPLS (4- 3 -3 
20 ......................................................................................................................... DS-TE (5- 3 -3 
4) مدیریت کیفیت سرویس در شبکههای مبتنی بر پروتکل اینترنت ............................... 20 -3 
5) عملیات مدیریت ترافیک برای ارائه کیفیت سرویس ........................................................ 21 -3 
1- ) دسته بندی ................................................................................................................. 21 5 -3 
2- ) علامتگذاری ................................................................................................................. 22 5 -3 
3- ) سیاستگذاری ترافیک ................................................................................................ 23 5 -3
4- ) شکلدهی ترافیک ......................................................................................................... 23 5 -3 
5- ) مدیریت ازدحام و زمانبندی ...................................................................................... 24 5 -3 
25 ................................................................................................ FIFO 1-5 ) روش زمانبندی -5 -3 
25 ..................................................................................... (PQ ) 2-5 ) صف بندی با اولویت -5 -3 
26 ....................................................................................... (FQ) 3-5 ) صف بندی منصفانه -5 -3 
27 ........................................................................... (WFQ) 4-5 ) صف بندی منصفانه وزنی -5 -3 
6) جلوگیری از ازدحام با مدیریت صف فعال ................................................... 28 -5 -3 
28 ............................................................................................. RED 1-6-5 ) عملیات -3 
30 ........................................................................................... WRED 2-6 ) عملیات -5 -3 
30 ................................................................................................................ ECN 3-6 ) عملیات -5 -3 
7) افزایش بازدهی اتصالات با فشردگی سرآیند .................................................................. 31 -5 -3
فصل چهارم: تحلیل روشهای مدیریت پهنای باند در ارائه کیفیت سرویس 
(IP) در شبکههای مبتنی بر پروتکل اینترنت 
33 ....... (IP) 1) ساختارهای ارائه کیفیت سرویس در شبکههای مبتنی بر پروتکل اینترنت -4 
1) سرویس بهترین تلاش.................................................................................................. 33 -1 -4 
2) سرویس مجتمع.......................................................................................................... 33 -1 -4 
1-2 ) پیاده سازی سرویسهای مجتمع ............................................................. 33 -1 -4 
2-2 ) کلاسهای سرویسهای مجتمع .......................................................................... 34 -1 -4 
3- ) سرویسهای متمایز .................................................................................................... 36 1 -4
1-3 ) خصوصیات مدل سرویسهای متمایز ......................................................... 38 -1 -4
38 .............................................................................. (PHB) 2-3 ) رفتار هرگره -1 -4 
38 ......................................................…(EF) 1-2-3 ) رفتار ارسال سریع -1 -4 
ح
39 ............................................... (AF) 2-2-3 ) رفتار ارسال ضمانت شده -1 -4 
39 .................................................. Class Selector 3-2-3 ) رفتار برای -1 -4 
40 ........................................................................................................................... MPLS (4 -1 -4
44 ............................................................................................ MPLS 1-4 ) مزایای -1 -4
44 ......................................................... MPLS 2-4 ) ساختار سرآیند بسته های -1 -4
45 .............................................................................. MPLS 3-4 ) اساس معماری -1 -4
47 .....................................................................MPLS 4-4 ) مهندسی ترافیک در -1 -4
50 ......................................................... MPLS 5-4 ) پروتکلهای سیگنالینگ در -1 -4
با پشتیبانی از سرویسهای مجتمع.............................................................. 50 MPLS (5 -1 -4 
و سرویسهای متمایز....................................................................... 50 MPLS 6) ترکیب -1 -4
51 .................................................................................................... DS-TE 7-1 ) شبکه - 4
52 ...................................................................................................... E-LSP (1-7 -1 -4 
53 ................................................. DCSP 1-1-7 ) نگاشت بین فیلد تجربی و -1 -4
53 ............................................................................................................ L-LSP (2-7 -1 -4 
55 ..................................................................... DS-TE 3-7 ) مهندسی ترافیک در -1 -4 
1-3-7 ) محدودکردن درصد ترافیک نوع کلاس مشخص بر روی -1 -4 
یک کانال ..................................................................................................................... 55 
2-3-7 ) برقراری درصدهای نسبی ترافیک بر روی کانالها...................... 56 -1 -4
3-3-7 ) محاسبات مسیر............................................................................... 56 -1 -4
57 ............................. (BCM) 4-3-7 ) انواع مدلهای محدودیت پهنای باند -1 -4 
58 ........................................ (MAM) 1) مدل تخصیص بیشینه -4-3-7 -1 -4 
59 ............................. (MAR) 2) مدل تخصیص بیشینه با رزرو -4-3-7 -1 -4 
60 ........................................... (RDM) 3) مدل عروسک روسی -4-3-7 -1 -4 
63 .................................................. (SAM) 4) مدل خود تطبیق -4-3-7 -1 -4 
64 ................................. (Max –Min) 5) مدل بیشینه-کمینه -4-3-7 -1 -4 
66 ................ (G-RDM ) 6) مدل عروسک روسی تعمیم یافته -4-3-7 -1 -4 
7) مدل عروسک روسی وفقی .................................................. 67 -4-3-7 -1 -4 
فصل پنجم: مدیریت بهینه پهنای باند و نحوه اجرای شبیه سازی
1) ساختار پروژه .......................................................................................................................... 71 -5
1) آمادهسازی ورودیها برای انجام شبیهسازی ................................................................... 71 -1 -5
2) مساله برنامه ریزی خطی ................................................................................................. 72 -1 -5
3) الگوریتم روش پیشنهادی ................................................................................................. 74 -1 -5
2) نرم افزار شبیهسازی و نحوه پیادهسازی مدل پیشنهادی ................................................... 75 -5
ط
1) شبیهسازی عملیات تقلیل ................................................................................................... 76 -2 -5
2) بهینهسازی عملیات قبضهکردن ........................................................................................ 76 -2 -5
3) نتایج شبیه سازی ....................................................................................................................... 77 -5
4) محاسبه پیچیدگی محاسباتی و زمانی الگوریتم ارائه شده.................................................. 80 -5
فصل ششم: نتیجه گیری و پیشنهادات
نتیجهگیری........................................................................................................................................... 84
پیشنهادات............................................................................................................................................. 84
پیوست ها
پیوست الف: فهرست علائم اختصاری............................................................................................. 86
88 ................................IP برای شبکه های مبتنی بر QOS پیوست ب: ساختار کلی کیفیت سرویس
و نگاشت آن به کیفیت سرویس......................... 89 TOS ها در تعریف بایت RFC پیوست ج: انواع
90 .............................................................................. DSCP و PHB پیوست د: توصیه نامه نگاشت
منابع و ماخذ
فهرست منابع فارسی .......................................................................................................................... 92
فهرست منابع لاتین............................................................................................................................ 92
سایتهای اطلاع رسانی....................................................................................................................... 94
واژهنامه انگلیسی به فارسی .................................................................................................................... 95
چکیده انگلیسی .


دانلود با لینک مستقیم


ارائه مدل توسعه سیستم HSE مبتنی بر استانداردPMBOKبرای پروژه های صنایع پتروشیمی

اختصاصی از نیک فایل ارائه مدل توسعه سیستم HSE مبتنی بر استانداردPMBOKبرای پروژه های صنایع پتروشیمی دانلود با لینک مستقیم و پر سرعت .
ارائه مدل توسعه سیستم HSE مبتنی بر استانداردPMBOKبرای پروژه های صنایع پتروشیمی

 

 

 

 

 

عنوان مقاله:ارائه مدل توسعه سیستم HSE مبتنی بر استانداردPMBOKبرای پروژه های صنایع پتروشیمی 

نویسندگان:

رضا شاه کرمی

شرکت مدیریت توسعه صنایع پتروشیمی، سرپرست مدیریت آموزش، تهران، خ کریمخان، پلاک 83 قدیم

حامد مسینه اصل

شرکت ملی صنایع پتروشیمی، شرکت پتروشیمی مروارید، مدیر برنامهریزی و کنترل پروژه، تهران، میدان هفت تیر، پلاک46

تعداد صفحات:18

سایز:285KB

فرمت:PDF

 


دانلود با لینک مستقیم


طرح توسعه شبکه سوئیچینگ تلفنی کشور مبتنی بر Softswitch

اختصاصی از نیک فایل طرح توسعه شبکه سوئیچینگ تلفنی کشور مبتنی بر Softswitch دانلود با لینک مستقیم و پر سرعت .

طرح توسعه شبکه سوئیچینگ تلفنی کشور مبتنی بر Softswitch


طرح توسعه شبکه سوئیچینگ تلفنی کشور مبتنی بر Softswitch

 

 

 

 

 

 

چکیده.......................................................................................................................... 1
مقدمه ........................................................................................................................... 3
فصل اول
-1 توپولوژی و اجزاء شبکه ثابت مخابرات کشور(وضعیت موجود) ............................................ 6
7.......................................................................... (ISC) -1-1 مراکز سوئیچینگ بین الملل
8.................................................................. (SC) -2-1 مراکز سوئیچینگ بین شهری ثانویه
8................................................................... (PC) -3-1 مراکز سوئیچینگ بین شهری اولیه
8.................................................................................. (TX) -4-1 مراکز سوئیچ انتهایی
9....................................................................................(LX) -5-1 مراکز سوئیچ محلی
9................................................................................. (TR) -6-1 مراکز سوئیچ ترانزیت
-7-1 نحوه مسیریابی ترافیک بین شهری ........................................................................... 9
-1-7-1 مسیریابی در سمت شبکه شهری...................................................................... 10
-2-7-1 مسیریابی در شبکه بین شهری......................................................................... 10
-8-1 شماره گذاری مشترکین در شبکه ......................................................................... 11
-9-1 نحوه نرخ گذاری مکالمات در شبکه بین شهری......................................................... 12
-10-1 سیگنالینگ ................................................................................................ 13
-11-1 همزمانی ................................................................................................... 15
-12-1 تعامل شبکه ثابت با شبکه تلفن همراه .................................................................. 16
-13-1 وضع موجود شبکه بین شهری کشور ................................................................... 17
-14-1 نتیجه گیری ............................................................................................... 19
فصل دوم
21 .....................................................(1383- -2 توزیع تقاضاونیاز ترافیکی در برنامه پنجساله ( 87
-1-2 توزیع تقاضا ................................................................................................... 21
-2-2 ترافیک ورودی به شبکه بین شهری ......................................................................... 22
-1-2-2 ترافیک بین شهری مراکز.................................................................................. 22
-2-2-2 تعیین ترافیک ورودی و خروجی در هر مرکز .......................................................... 24
24 ......................................................... (TX و LX) -1-2-2-2 ترافیک مربوط به مراکز ثابت
-2-2-2-2 ترافیک مربوط به درواره های موبایل................................................................. 25
-3-2 نتیجه گیری .................................................................................................... 30
فصل سوم
32 .................................................... (VoIP)IP و حمل صوت مبتنی بر پروتکل IP -3 فناوری
فهرست مطالب
عنوان صفحه
32 ............................................................................ IP -1-3 ساختار لایه بندی در پروتکل
-1-1-3 لایه کاربرد.................................................................................................. 33
-2-1-3 لایه انتقال ................................................................................................... 33
-3-1-3 لایه اینترنت................................................................................................. 33
-4-1-3 لایه لینک داده ها ........................................................................................... 34
-5-1-3 لایه فیزیکی................................................................................................. 34
35 .................................................................................. IP -2-3 پروتکلهای مسیریابی در
36 ...............................................................................................IRP -1-2-3 پروتکل
36 ............................................................................................IGRP -2-2-3 پروتکل
37 ........................................................................................... OSPF -3-2-3 پروتکل
37 .............................................................................................BGP -4-2-3 پروتکل
38 ...................................................................IP -3-3 حمل صوت روی شبکه های مبتنی بر
39 ........................................................ VoIP -1-3-3 مشخصه ها وکیفیت صوت در سرویس
-3-3-3-3 تاخیر ..................................................................................................... 39
-4-3-3-3 جیتر ...................................................................................................... 41
-5-3-3-3 اکو ....................................................................................................... 41
-6-3-3-3 تلفات .................................................................................................... 42
44 ............................................VoIP -4-3 پروتکل های مناسب جهت تامین کیفیت سرویس در
44 ............................................................................................. RTP -1-4-3 پروتکل
45 ...........................................................................................RTCP -2-4-3 پروتکل
46 ...........................................................................................RSVP -3-4-3 پروتکل
48 .......................................................................................DiffServ -4-4-3 پروتکل
50 ..........................................................................................MPLS -5-4-3 پروتکل
50 .................................................................MPLS -1-5-4-3 کارکردها و اجزاء پروتکل
51 ................................................. (LER و LSR) -2-5-4-3 مسیریابهای سوئیچینگ بر چسب
52 ........................................................................... (FEC) -3-5-4-3 کلاس تعادل پیشرو
-4-5-4-3 برچسب ها و وابستگی برچسب ها .................................................................... 53
53 .....................................................................MPLS -5-5-4-3 شکل پایه برچسب های
جهت حفاظت و تایید صحت......................................................... 54 IPSec -6-4-3 پروتکل
55 ............................................................................................AH -1-6-4-3 پروتکل
56 ...........................................................................................ESP -2-6-4-3 پروتکل
فهرست مطالب
عنوان صفحه
56 ................................................. IP -7-4-3 پروتکل های لایه کاربرد برای حمل صوت روی
56 ........................................................................................H. -1-7-4-3 پروتکل 323
60 ............................................................................................SIP -2-7-4-3 پروتکل
62 ....................................................IP -8-4-3 پروتکل های لایه شبکه برای حمل صوت روی
62 .....................................................................H.248/MEGACO -1-8-4-3 پروتکل
66 ........................................................................................BICC -2-8-4-3 پروتکل
-5-3 نتیجه گیری .................................................................................................... 67
فصل چهارم
70 ........................................................................................(NGN) -4 شبکه نسل آینده
71 ............................................................................... NGN -1-4 ساختار و مدل لایه ای
-1-1-4 لایه سرویس و کاربرد...................................................................................... 72
-2-1-4 لایه سیگنالینگ و کننترل شبکه........................................................................... 72
-3-1-4 لایه انتقال ................................................................................................... 72
-4-4 لایه دسترسی................................................................................................... 73
73 ........................................NGN -2-4 مزایای استفاده از معماری لایه ای و ساختار باز در شبکه
-3-4 عناصر اصلی شبکه نسل آینده................................................................................ 74
75 .............................................................................(TMG) -1-3-4 درواره رسانه ترانک
75 .....................................................................................(AG) -2-3-4 درواره دسترسی
75 ...................................................................................(SG) -3-3-4 درواره سیگنالینگ
76 ............................................................ Softswitch -4-3-4 کنترل کننده درواره رسانه یا
77 ......................................................................................... Softswitch -4-4 مفهوم
78 .........................................................Softswitch -5-4 هستینه های کارکردی در معماری
79 ............................................................... (MGC-F) -1-5-4 کارکرد کنترل درواره رسانه
80 .................................................. (IW-F) و میانکاری (CA-F) -2-5-4 کارکرد عامل مکالمه
81 ........................................................... (R-F/A-F) -3-5-4 کارکرد مسیردهی و حسابرسی
82 ...................................................................SIP-Proxy -4-5-4 کارکرد سرویس دهنده
-5-5-4 کارکرددرواره سیگنالینگ وسیگنالینگ درواره دسترسی.............................................. 83
84 .................................................................(AS-F) -6-5-4 کارکرد سرویس دهنده کاربرد
86 .........................................................................(SC-F) -7-5-4 کارکرد کنترل سرویس
86 ..........................................................................(MG-F) -8-5-4 کارکرد درواره رسانه
88 ...........................................................................(MS-F) -9-5-4 کارکرد سرور رسانه
فهرست مطالب
عنوان صفحه
-6-4 نتیجه گیری .................................................................................................... 89
فصل پنجم
-5 استراتژی حرکت به سمت شبکه های نسل آینده.............................................................. 92
94 ..................................... ITU-D -1-5 استراتژی کلی گذار به سمت شبکه نسل آینده از دیدگاه
برای سرویس صوت و اینترنت(گام اول) .................................. 95 PSTN -1-1-5 استفاده از شبکه
گام دوم) .................................................................... 97 ) PSTN -2-1-5 مهیاساختن شبکه
در لایه ترانزیت(گام سوم) ............................................... 100 IP -3-1-5 حمل صوت روی بسته
-4-1-5 صوت روی فناوری بسته ای در لایه دسترسی(گام چهارم)........................................... 101
-5-1-5 معرفی چندرسانه در شبکه(گام پنجم) ................................................................. 103
کامل(گام ششم) ................................................................ 106 NGN -6-1-5 گذر به سمت
107 ...................................................................... (PSTN) -2-5 ارتقاء کیفی شبکه موجود
-1-2-5 شبکه سیگنالینگ شماره هفت........................................................................... 108
-2-2-5 ارائه سرویسهای هوشمند................................................................................. 109
-3-2-5 تفکیک صوت و دیتا در ورودی سوئیچهای دیجیتال................................................. 109
-4-2-5 افزایش پهنای باند خطوط آبونه ......................................................................... 110
در مراکز سوئیچ........................................... 111 STMn -5-2-5 استفاده از واسطه های پرسرعت
-6-2-5 سیستم صورتحساب...................................................................................... 111
-7-2-5 ایجاد شبکه همزمانی..................................................................................... 112
-3-5 نتیجه گیری .................................................................................................. 112
فصل ششم
-6 طراحی بخش سوئیچینگ مداری شبکه بین شهری(توسعه وضعیت موجود) .............................. 115
-1-6 تهیه ماتریس ترافیک نقطه به نقطه ......................................................................... 115
-2-6 محاسبه تعداد ترانک در هر مرکز بین شهری............................................................. 121
-1-2-6 روش مسیریابی در شبکه بین شهری.................................................................... 121
-2-2-6 مدل ریاضی ترافیک و محاسبه تعداد کانال مورد نیاز ................................................ 122
-3-2-6 معیارها و پارامترهای تعیین ماتریس کانال ............................................................. 123
-4-2-6 روش محاسبه کانال در مسیرهای مختلف.............................................................. 124
-3-6 کانالهای مورد نیاز جهت تعامل شبکه موبایل با ثابت و بالعکس........................................ 130
-4-6 نتیجه گیری .................................................................................................. 132
فصل هفتم
138 ...................................(NGN -7 طراحی بخش سوئیچینگ بسته ای شبکه بین شهری (بانگرش
فهرست مطالب
عنوان صفحه
142 ................................................ NGN -1-7 توپولوژی پیشنهادی شبکه زیرساخت با نگرش
-2-7 انتخاب روش فشرده سازی و کدینگ مناسب............................................................ 143
146 ..........................................................TMG -3-7 تعیین محل استقرار و ظرفیت تجهیزات
-4-7 تعیین محل استقرار و ظرفیت مسیریابهای لبه و هسته..................................................... 148
ها.......................................................... 156 Softswitch -5-7 تعیین محل استقرار و ظرفیت
-6-7 تعیین ظرفیت تجهیزات درواره سیگنالینگ............................................................... 159
160 ........................................Softswitch -7-7 وضعیت شبکه دیتا در شبکه زیرساخت مبتنی بر
-8-7 نتیجه گیری .................................................................................................. 161
فصل هشتم
163 ...................................(1383- در پنجساله ( 87 NGN -8 تحلیل حجم سرمایه گذاری در بخش
-1-8 تحلیل بازار جهانی........................................................................................... 163
-1-1-8 تحلیل حجم بازار فروش بر اساس نوع فناوری........................................................ 163
-2-1-8 تحلیل حجم بازار فروش به تفکیک نوع تجهیزات و سازندگان .................................... 167
168 ..........................(1383- در پنجساله ( 87 NGN -2-8 تحلیل حجم سرمایه گذاری لازم در بخش
-3-8 نتیجه گیری .................................................................................................. 169
نتیجه گیری کلی................................................................................................. 171
174 ......................................( پیوست(ماتریس کانال بخش سوئیچینگ مداری در انتهای سال 1387
خذ Ĥ منابع و م
فهرست منابع فارسی................................................................................................ 191
فهرست منابع غیرفارسی ............................................................................................ 192
چکیده انگلیسی


دانلود با لینک مستقیم


دیوار آتش مبتنی بر سیستم عامل لینوکس (رشته کامپیوتر- نرم‌افزار)

اختصاصی از نیک فایل دیوار آتش مبتنی بر سیستم عامل لینوکس (رشته کامپیوتر- نرم‌افزار) دانلود با لینک مستقیم و پر سرعت .

دیوار آتش مبتنی بر سیستم عامل لینوکس (رشته کامپیوتر- نرم‌افزار)


دیوار آتش مبتنی بر سیستم عامل لینوکس (رشته کامپیوتر- نرم‌افزار)

دیوار آتش مبتنی بر سیستم عامل لینوکس (رشته کامپیوتر- نرم‌افزار)

107 صفحه در قالب word

 

 

 

 

 

فهرست مطالب

فهرست مطالب   3

فهرست شکل ها   9

فهرست جدول ها   11

چکیده (فارسی)   12

فصل اول: دیوارهای آتش شبکه   13

1-1 : مقدمه   14

1-2 : یک دیوار آتش چیست؟   15

1-3 : دیوارهای آتش چه کاری انجام می دهند؟   16

1-3-1 : اثرات مثبت   16

1-3-2 : اثرات منفی   17

1-4 : دیوارهای آتش، چه کارهایی را نمی توانند انجام دهند؟   18

1-5 : چگونه دیوارهای آتش عمل می‌کنند؟   20

1-6 : انواع دیوارهای آتش   21

1-6-1 : فیلتر کردن بسته   22

1-6-1-1 : نقاط قوت   24

1-6-1-2 : نقاط ضعف   25

1-6-2 : بازرسی هوشمند بسته   28

1-6-2-1 : نقاط قوت   31

1-6-2-2 : نقاط ضعف   32

1-6-3 : دروازة برنامه های کاربردی و پراکسیها   32

1-6-3-1 : نقاط قوت   35

1-6-3-2 : نقاط ضعف   36

1-6-4 : پراکسیهای قابل تطبیق   38

1-6-5 : دروازة سطح مداری   39

1-6-6 : وانمود کننده ها   40

1-6-6-1 : ترجمة آدرس شبکه   40

1-6-6-2 : دیوارهای آتش شخصی   42

1-7 : جنبه های مهم دیوارهای آتش کارآمد   42

1-8 : معماری دیوار آتش   43

1-8-1 : مسیریاب فیلترکنندة بسته   43

1-8-2 : میزبان غربال شده یا میزبان سنگر   44

1-8-3 : دروازة دو خانه ای   45

1-8-4 : زیر شبکة غربال شده یا منطقة غیرنظامی   46

1-8-5 : دستگاه دیوار آتش   46

1-9 : انتخاب و پیاده سازی یک راه حل دیوار آتش   48

1-9-1 : آیا شما نیاز به یک دیوار آتش دارید؟   48

1-9-2 : دیوار آتش، چه چیزی را باید کنترل یا محافظت کند؟   49

1-9-3 : یک دیوار آتش، چه تأثیری روی سازمان، شبکه و کاربران

           خواهد گذاشت؟   50

1-10 : سیاست امنیتی    51

1-10-1 : موضوعات اجرایی   52

1-10-2 : موضوعات فنی   53

1-11 : نیازهای پیاده سازی   54

1-11-1 : نیازهای فنی   54

1-11-2 : معماری   54

1-12 : تصمیم گیری   55

1-13 : پیاده سازی و آزمایش   56

1-13-1 : آزمایش، آزمایش، آزمایش!   57

1-14 : خلاصه    58

فصل دوم: پیاده سازی دیوار آتش با استفاده از iptables   60

2-1 : مقدمه   61

2-2 : واژگان علمی مربوط به فیلترسازی بسته   62

2-3 : انتخاب یک ماشین برای دیوار آتش مبتنی بر لینوکس   65

2-4 : به کار بردن IP Forwarding و Masquerading   65

2-5 : حسابداری بسته   70

2-6 : جداول و زنجیرها در یک دیوار آتش مبتنی بر لینوکس   70

2-7 : قوانین   74

2-8 : تطبیق ها   75

2-9 : اهداف   75

2-10 : پیکربندی iptables   76

2-11 : استفاده از iptables   77

2-11-1 : مشخصات فیلترسازی   78

2-11-1-1 : تعیین نمودن آدرس IP مبدأ و مقصد   78

2-11-1-2 : تعیین نمودن معکوس   79

2-11-1-3 : تعیین نمودن پروتکل   79

2-11-1-4 : تعیین نمودن یک رابط   79

2-11-1-5 : تعیین نمودن قطعه ها   80

2-11-2 : تعمیم هایی برای iptables (تطبیق های جدید)   82

2-11-2-1 : تعمیم های TCP   82

2-11-2-2 : تعمیم های UDP   86

2-11-2-3 : تعمیم های ICMP   86

2-11-2-4 : تعمیم های تطبیق دیگر   87  

2-11-3 : مشخصات هدف   92

2-11-3-1 : زنجیرهای تعریف شده توسط کاربر   92

2-11-3-2 : هدف های تعمیمی    92

2-11-4 : عملیات روی یک زنجیر کامل   94  

2-11-4-1 : ایجاد یک زنجیر جدید   94

2-11-4-2 : حذف یک زنجیر    94

2-11-4-3 : خالی کردن یک زنجیر    95

2-11-4-4 : فهرست گیری از یک زنجیر    95

2-11-4-5 : صفر کردن شمارنده ها   95

2-11-4-6 : تنظیم نمودن سیاست   95  

2-11-4-7 : تغییر دادن نام یک زنجیر   96

2-12 : ترکیب NAT  با فیلترسازی بسته   96

2-12-1 : ترجمة آدرس شبکه   96

2-12-2 : NAT مبدأ و Masquerading   98  

2-12-3 : NAT مقصد   99

2-13 : ذخیره نمودن و برگرداندن قوانین   101

2-14 : خلاصه   102

نتیجه گیری   105

پیشنهادات   105

 

 

پیشگفتار:

این قابلیت که بتوان یک کامپیوتر را در هر کجا به کامپیوتری دیگر در جایی دیگر متصل کرد، به منزلة یک سکة دو رو است؛ برای اشخاصی که در منزل هستند گردش در اینترنت بسیار لذت بخش است در حالی که برای مدیران امنیت در سازمان ها، یک کابوس وحشتناک به حساب می‎آید.

«دیوار آتش» پیاده سازی مدرنی از روش قدیمی حصارهای امنیتی است: خندقی عمیق دور تا دور قلعه حفر می کردند. این الگو همه را مجبور می‌کند تا برای ورود یا خروج از قلعه، از یک پل متحرک و واحد بگذرند و بتوان همه را توسط پلیس حراست بازرسی کرد. در دنیای شبکه های کامپیوتری، همین راهکار ممکن خواهد بود: یک سازمان می‎تواند هر تعداد شبکة محلی داشته باشد که به صورت دلخواه به هم متصل شده اند، اما تمام ترافیک ورودی یا خروجی سازمان صرفاً از طریق یک پل متحرک (همان دیوار آتش) میسر است.

مطالب این پایان نامه در دو فصل تنظیم شده است. فصل اول به معرفی دیوارهای آتش می پردازد. در این فصل، مطالبی از قبیل اثرات مثبت و منفی دیوار آتش، تواناییها و ناتواناییهای آن، نحوة عملکرد دیوارهای آتش، انواع دیوار آتش، معماری های دیوار آتش و نحوة انتخاب، پیاده سازی و آزمایش یک دیوار آتش بررسی می‎شوند. این فصل،‌ یک دید جامع در مورد نحوة انتخاب دیوار آتش منطبق با سیاست امنیتی سازمان می‎دهد. فصل دوم به پیاده سازی نرم افزاری یک دیوار آتش فیلتر کنندة بسته با استفاده از ابزار ارائه شده در سیستم عامل لینوکس، یعنی iptables می پردازد. در این فصل، مطالبی از قبیل نحوة پیکربندی سیستم مبتنی بر لینوکس به عنوان یک مسیریاب، جداول و زنجیرها، قوانین و تطبیق ها و اهداف، پیکربندی iptables، مشخصات فیلترسازی، تعمیم ها، مشخصات هدف، ترکیب NAT با فیلترسازی بسته و نحوة ذخیره و بازیابی دستورات iptables بررسی می‎شوند. این فصل، نحوة نوشتن قوانین دیوار آتش فیلتر کنندة بسته را به منظور کنترل مناسب ترافیک ورودی یا خروجی توضیح می‎دهد.

چکیده:

   تأمین امنیت شبکه، بخش حساسی از وظایف هر مدیر شبکه محسوب می‎شود. از آنجاییکه ممکن است محافظت های متفاوتی موردنیاز باشد، لذا مکانیزم های گوناگونی هم برای تأمین امنیت در شبکه وجود دارد. یکی از این مکانیزم ها استفاده از دیوار آتش می‎باشد. مدیر شبکه باید درک بالایی از انواع دیوار آتش، نقاط قوت و ضعف هر نوع، حملات تهدید کنندة هر نوع، معماری های دیوار آتش، تأثیرات آن بر شبکه و کاربران، سیاست امنیتی سازمان و همچنین نیازهای فنی پیاده سازی داشته باشد تا بتواند راه حل مناسب را انتخاب و به درستی پیاده سازی نماید و سپس آنرا مورد آزمایش قرار دهد. در همین راستا، سیستم عامل «Linux» برای پیاده سازی نرم افزاری دیوار آتش فیلتر کنندة بسته، ابزاری را به نام «iptables» در اختیار کاربر قرار می‎دهد تا با استفاده از دستورات این ابزار بتواند قوانین و فیلترهای موردنیاز را برای کنترل مطلوب دسترسی، خواه از داخل شبکه به خارج و خواه بالعکس، پیکربندی نماید.

فصل اول: دیوارهای آتش شبکه

1-1 : مقدمه

امروزه با وجود طیف گستردة راه حل‌های دیوار آتش، انتخاب و پیاده سازی دیوار آتش به فرایندی زمان گیر مبدل شده است. روش جذاب در راه حل‌های دیوار آتشی که به بازار عرضه شده اند، به همراه ادعاهای نصب و مدیریت آسان، ممکن است سازمانها را به سمتی سوق دهد که بدون آنکه به طور کامل نیاز به راه حل دیوار آتش را بررسی نمایند، تصمیم به پیاده سازی آن بگیرند. با اتخاذ تصمیمات عجولانه، سازمانها اثراتی را که یک راه حل دیوار آتش بر شبکة موجود و کاربران آنها می‌گذارد، نادیده می‌گیرند.

چه متغیرهایی باید در هنگام تعیین نیاز به یک دیوار آتش، مورد توجه قرار گیرند؟ سازمانهایی که اتصال به اینترنت یا هر شبکة نامطمئن دیگر دارند، ممکن است نیاز به پیاده سازی یک راه حل دیوار آتش داشته باشند. به هر حال، این سازمانها باید اثراتی را که یک دیوار آتش بر سرویسهای شبکه، منابع و کاربران آن خواهد گذاشت مورد توجه قرار دهند و نحوة قرارگیری دیوار آتش براساس نیازهای تجاری خاص آنها و زیربنای شبکه را در نظر بگیرند. سازمانها باید نیازهای ویژة خود را مشخص کنند، زیربنای فعلی شبکة خود را تجزیه و تحلیل نمایند و از اطلاعات بدست آمده به عنوان مبنایی برای تصمیمات خود استفاده کنند. در برخی موارد، ممکن است بعد از بررسی تمام متغیرها، دریابند که یک راه حل دیوار آتش، ضروری نیست و یا پیاده سازی آن غیرعملی است.

 

ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است

متن کامل را می توانید در ادامه دانلود نمائید

چون فقط تکه هایی از متن برای نمونه در این صفحه درج شده است ولی در فایل دانلودی متن کامل همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند موجود است


دانلود با لینک مستقیم


بررسی استراتژی های بازار ورود مبتنی بر منابع و تأثیرات سازمانی

اختصاصی از نیک فایل بررسی استراتژی های بازار ورود مبتنی بر منابع و تأثیرات سازمانی دانلود با لینک مستقیم و پر سرعت .

بررسی استراتژی های بازار ورود مبتنی بر منابع و تأثیرات سازمانی


بررسی استراتژی های بازار ورود مبتنی بر منابع و تأثیرات سازمانی

•| عنوان فارسی مقاله:
• بررسی استراتژی های بازار ورود مبتنی بر منابع و تأثیرات سازمانی: شواهد تجربی از یک منطقه با بافت اقتصادی

•| عنوان انگلیسی مقاله:
• Examining market entry mode strategies via resource-based and institutional influences

•| فرمت فایل ترجمه شده: WORD (قابل ویرایش)

•| تعداد صفحات فایل ترجمه شده: 30

•| محتوای فایل : اصل مقاله + ترجمه


دانلود با لینک مستقیم