هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پایان نامه ارشد برق تشخیص تهاجم در شبکه های کامپیوتری با استفاده از شبکه عصبی

اختصاصی از هایدی پایان نامه ارشد برق تشخیص تهاجم در شبکه های کامپیوتری با استفاده از شبکه عصبی دانلود با لینک مستقیم و پر سرعت .

پایان نامه ارشد برق تشخیص تهاجم در شبکه های کامپیوتری با استفاده از شبکه عصبی


پایان نامه ارشد برق تشخیص تهاجم در شبکه های کامپیوتری با استفاده از شبکه عصبی

 

 

 

 

 

چکیده.............................................................................................................................. 1
مقدمه............................................................................................................................... 2
فصل اول: کلیات............................................................................................................. 3
١) هدف.............................................................................................................................. 4 -١
٢) پیشینه تحقیق ............................................................................................................. 5 -١
٣) روش کار و تحقیق ........................................................................................................ 7 -١
فصل دوم: آشنایی با شبکههای عصبی ........................................................................ 8
1-2 ) چارچوبی برای نمایش تعمیم یافته................................................................................ 9
1-2-2 ) واحدهای پردازشگر...................................................................................................... 10
2-1-2 ) اتصال بین واحدها......................................................................................................... 10
3-1-2 ) قواعد خروجی و فعالیت............................................................................................... 11
2-2 ) توپولوژیهای شبکه ........................................................................................................... 12
3-2 ) آموزش شبکه های عصبی مصنوعی................................................................................ 12
1-3-2 )نمونه یادگیری................................................................................................................ 12
4-2 ) شبکه عصبی تک لایه ...................................................................................................... 13
1-4-2 )شبکه های با تابع فعالیت آستانه .................................................................................. 13
2-4-2 ) قاعده یادگیری پرسپترون............................................................................................ 15
15............................................................................................................... XOR 3-4-2 ) مشکل
5-2 )پس انتشار............................................................................................................................ 17
1-5-2 ) شبکه های چند لایه پیشخور...................................................................................... 18
6-2 )برخی انواع الگوریتمهای تحت سرپرست ........................................................................ 19
19.......................................................................................................................... C4.5 (1-6-2
19..................................................................................................k 2-6-2 ) نزدیکترین همسایه
3-6-2 ) تحلیل تفکیکی منظم شده.......................................................................................... 19
4-6-2 ) تفکیک خطی فیشر بازگشتی...................................................................................... 20
20..................................... (SRM) 5-6-2 )ماشین برنامه ریزی خطی و ماشین بردار پشتیبان
7-2 ) شبکه های خودسازمانده.................................................................................................. 21
1-7-2 ) یادگیری رقابتی............................................................................................................. 22
1-1-7-2 )خوشه بندی............................................................................................................... 22
2-7-2 ) شبکه کوهونن.............................................................................................................. 23
3-7-2 ) تئوری تشدید وفقی..................................................................................................... 24
مدل ساده شده عصبی.............................................................................. 25 ART1 (1-3-7-2
1-1 ) عملکرد............................................................................................................... 27 -3- 7-2
8-2 ) برخی انواع الگوریتم های بدون سرپرست...................................................................... 27
27....................................................................................................... γ 1) الگوریتم -8-2
27..............................................................................................k-means 2) خوشه بندی -8-2
28.....................................................................single linkage 3) خوشه بندی -8 -2
4) ماشین بردار پشتیبان ربع کره...................................................................... 28 -8 -2
فصل سوم: مبانی امنیت در شبکه................................................................................ 29
1-3 ) تشخیص تهاجم چیست؟................................................................................................ 30
2-3 ) چرا باید از سیستمهای تشخیص تهاجم استفاده نمود؟............................................ 31
3-3 ) سیستمهای تشخیص تهاجم........................................................................................ 31
4-3 ) انواع مهم سیستمهای تشخیص تهاجم...................................................................... 32
1-4-3 ) مدل پردازش برای تشخیص تهاجم........................................................................... 32
2-4-3 ) انواع سیستمهای تشخیص تهاجم......................................................................... 33
1-2-4-3 ) سیستمهای تشخیص تهاجم مبتنی بر میزبان.................................................. 33
2-2-4-3 ) سیستمهای تشخیص تهاجم مبتنی بر شبکه................................................... 35
3-2-4-3 ) سیستمهای تشخیص تهاجم جهت تعیین آسیب پذیریها............................... 37
3-4-3 ) تکنیکهای مورد استفاده در سیستمهای تشخیص تهاجم................................ 37
1) مدل تشخیص سوءاستفاده ................................................................................. 38 -3-4-3
2) مدل تشخیص ناهنجاری......................................................................................... 38 -3-4-3
3) پایش هدف.............................................................................................................. 39 -3-4-3
4) کاوش نهانی.............................................................................................................. 39 -3-4-3
5-3 ) دیواره آتش......................................................................................................................... 40
6-3 ) خروجی یک سیستم تشخیص تهاجم................................................................................... 41
7-3 ) انواع حمله.............................................................................................................................. 41
ها تشخیص داده می شود.............. 42 IDS 1) انواع حملات رایانهای که بطور عادی توسط -7-3
1-1 ) حملات پویش............................................................................................................. 42 -7-3
2-1 ) حملات انکار سرویس............................................................................................... 43 -7-3
1-2-1 ) حملات انکار سرویس استخراج نقص.................................................................. 44 -7-3
سیل بستهها.............................................................................. 44 DOS 2-2-1 ) حملات -7-3
3-2-1 ) حملات انکار سرویس توزیع یافته...................................................................... 45 -7-3
3-1 ) حملات نفوذ.............................................................................................................. 45 -7-3
1-3-1 ) استشمام/استراق سمع.................................................................................... 46 -7-3
46.........................................................................................................SYN 2) حمله سیل -7-3
48....................................................................................................................Neptune (3 -7-3
48..........................................................................................................................Satan (4 -7-3
5)حمله به سیستم عامل ............................................................................................... 48 -7-3
فصل چهارم: بررسی روش های تشخیص تهاجم به کمک شبکه های عصبی................ 49
در جداسازی حملات از ترافیک طبیعی شبکه .... 50 (MLP , SOM) 1-4 ) بررسی روشهای
2-4 ) مقایسه سه روش پرسپترون، پس انتشار و مدل ترکیبی پرسپترون-پس انتشار در
سیستم های تشخیص تهاجم ........................................................................................ 53
61... (UNNID) 3-4 ) سیستم تشخیص تهاجم مبتنی بر شبکه های عصبی بدون سرپرست
62......................................................................................... UNNID 1-3-4 ) معماری سیستم
1-1-3-4 ) فراهم کننده داده ها .................................................................................................. 64
2-1-3-4 ) پیش پردازنده............................................................................................................. 65
3-1-3-4 ) تحلیلگر مبتنی بر شبکه عصبی ............................................................................... 66
4-1-3-4 ) پاسخ ده...................................................................................................................... 67
5-1-3-4 ) ارزیاب سیستم تشخیص تهاجم................................................................................ 67
67....................................................................ART 2-3-4 ) دسته بندی کننده مبتنی بر شبکه
3-3-4 ) نتایج آزمایشات.............................................................................................................. 69
جهت شناسایی کاربران بر مبنای دستورات NNID ، 4-4 ) سیستم تشخیص تهاجم ناهنجاری
استفاده شده.................................................................................................................... 73
75...............................................................................................................NNID 1-4-4 ) سیستم
2-4-4 ) آزمایش ها....................................................................................................................... 76
3-4-4 ) نتایج.............................................................................................................................. 77
5-4 ) مقایسه روشهای مختلف یادگیری باسرپرست و بدون سرپرست در تشخیص تهاجم.... 79
1-5-4 ) راه اندازی آزمایشی........................................................................................................ 80
1-1-5-4 ) منبع داده ها................................................................................................................ 80
2-1-5-4 ) پیش پردازش ............................................................................................................. 80
3-1-5-4 ) تعبیه متریک ............................................................................................................. 81
4-1-5-4 ) انتخاب مدل ............................................................................................................... 81
2-5-4 ) روشها ............................................................................................................................. 81
3-5-4 ) نتیجه.............................................................................................................................. 82
6-4 ) پیاده سازی سیستم تشخیص تهاجم برون-خط با استفاده از شبکه عصبی مصنوعی
85............................................................................................................................. MLP
1-6-4 ) مجموعه داده ارزیابی: انواع و ویژگیهای حمله.............................................................. 87
1-1-6-4 ) انواع حملات ............................................................................................................... 87
2-1-6-4 ) ویژگیها: انتخاب، نمایش عددی و بهنجارسازی........................................................ 88
2-6-4 )پیاده سازی: روش آموزش و اعتبارسنجی...................................................................... 90
1-2-6-4 ) مسئله پردازش بیش از اندازه .................................................................................... 91
3-6-4 ) نتایج آزمایش.................................................................................................................. 91
1-3-6-4 ) کاربرد روش اعتبار سنجی زودتر از موعد................................................................. 93
2-3-6-4 ) شبکه عصبی دو لایه.................................................................................................. 94
3-3-6-4 ) نتیجه.......................................................................................................................... 95
فصل پنجم: نتیجهگیری و پیشنهادات............................................................................. 96
نتیجهگیری .................................................................................................................................. 97
پیشنهادات..................................................................................................................................... 98
منابع و ماخذ................................................................................................................................... 99
فهرست منابع فارسی..................................................................................................................... 100
فهرست منابع لاتین....................................................................................................................... 101
چکیده انگلیسی.


دانلود با لینک مستقیم


پایان نامه ارشد برق تشخیص تهاجم در شبکه های کامپیوتری با استفاده از شبکه عصبی

پایان نامه ارشد برق طراحی واحدمند سوییچ فابریک شبکه سوییچ پاکتی با روش های مختلف و مقایسه عملکرد آنها

اختصاصی از هایدی پایان نامه ارشد برق طراحی واحدمند سوییچ فابریک شبکه سوییچ پاکتی با روش های مختلف و مقایسه عملکرد آنها دانلود با لینک مستقیم و پر سرعت .

پایان نامه ارشد برق طراحی واحدمند سوییچ فابریک شبکه سوییچ پاکتی با روش های مختلف و مقایسه عملکرد آنها


پایان نامه ارشد برق طراحی واحدمند سوییچ فابریک شبکه سوییچ پاکتی با روش های مختلف و مقایسه عملکرد آنها

 

 

 

 

 

 

چکیده

ATM انقلابی در زیرساخت مخابرات است که صوت، دیتا و ویدئو را در سرعتهای خیلی زیاد یکپارچه می کند. ATM همچنین نیازمندی های مختلف کیفیت سرویس (QOS) را برای انواع سرویس های مولتی مدیایی فراهم می کند.

تکنیک های سوییچینگ مختلفی برای طراحی شبکه های سوییچ ATM بکار می رود و ما برای طراحی شبکه های سوییچ ATM بصورت واحدمند از قطعات output Buffered واحدمند m*m و ترکیبی از روش های clos و crossbar استفاده کرده ایم. در صورتی که این قطعات علاوه بر m شریان ورودی و m شریان خروجی، دو شریان کنترلی دیگر را نیز حمایت نمایند که یکی بصورت سریال در هر قطعه زمانی وضعیت بافرهای خروجی را به بیرون ارسال و دیگری فرمان ارسال را به m شریان خروجی اعمال نماید با این قطعات می توان سوییچ های با اندازه بزرگ طراحی نمود.

نظر به اینکه هر سلول ورودی به این شبکه های سوییچ می تواند از تعدادی مسیر برای رسیدن به خروجی مورد نظر استفاده نماید تخصیص مسیر مناسب اثر چشمگیری در جلوگیری از تاخیر خواهد داشت. الگوریتمی که می نیمم تاخیر را ایجاد نماید و از ایجاد صف در طبقات مختلف سوییچ جلوگیری نماید در این پروژه مورد طراحی قرار گرفته است و نتایج شبیه سازی شده این روش با روش استفاده از مسیرهای Random مقایسه و بهبود چشمگیر عملکرد این روش نشان داده شده است.

 

فهرست مطالب:

چکیده --------------------------------------------------------- 1
مقدمه --------------------------------------------------------- 2
IP وسیستم های روتر ATM فصل اول: سیستم های سوییچ
5------- -------------------------- ATM -1-1 سیستم های سوییچ
5---------------------------------- ATM -1-1-1 اساس شبکه های
7 --------------------------------- ATM -1-1-2 ساختار سوییچ
11------------------------------------- IP -1-2 سیستم های روتر
11----------------------------------- IP -1-2-1 فانکشنهای روترهای
12--------------------------------- IP 1-2-2 - ساختارهای روترهای
12---------------------------------- low-End 1-2-2-1 - روترهای
12------------------------------- Middle-size -1-2-2-2 روترهای
13----------------------------------- High-End -1-2-3 روترهای
15----------------- High End IP -1-2-2-4 سوییچ فابریک برای روترهای
-1-3 معیار طراحی و نیازهای کارایی -------------------------------- 15
فصل دوم: اساس سوییچینگ پاکتی
-2-1 اساس سوییچینگ پاکتی ------------------------------------- 18
2-2 مفاهیم سوییچینگ ------------------------------------------- 19
-2-2-1 بلاکینگ لینک داخلی -------------------------------------- 19
-2-2-2 رقابت پورت خروجی ------------------------------------- 20
20---------------------------------- Head-of-Line -2-2-3 بلاکینگ
-2-3 دسته بندی معماریهای سوییچ ----------------------------------- 21
22------------------------------ Time-Division Switching -2-3-1
22------------------------------ Shared-Medium Switch -2-3-1-1
24----------------------------- shared – memory switch -2-3-1-2
25---------------------------- Space-Division Switching -2-3-2
25-------------------------------- single path -2-3-2-1 سوییچ های
30---------------------------- Multiple- Path -2-3-2-2 سوییچ های
33----------------------------------- Buffering strategies -2-3-3
34------------------------- Internally Buffered Switches -2-3-3-1
35--------------------- Recirculation Buffered Switches -2-3-3-2
35------------------------ crosspoint-Buffered switches -2-3-3-3
35----------------------------- Input-Buffered switches -2-3-3-4
36----------------------------- Output-Buffered switch -2-3-3-5
36----------------------------- shared-Buffered switch -2-3-3-6
36------------------- Multistage shared-Buffered switch -2-3-3-7
37------------------ Input and output-Buffered switches -2-3-3-8
37------------- Virtual Output Queuing switching(VOQ)-2-3-3-9
سوییچ های اصلی ---------------------------- 38 performance -2-3-4
38---------------------------- input-buffered -2-3-4-1 سوییچ های
41---------------------------- output- Buffered switches -2-3-4-2
Benes فصل سوم:معرفی چندین معماری سوییچ واحدمند مبتنی بر شبکه کراس بار و
47---------------------------- Crosspoint-buffered switches -3-1
47------------------------- Crosspoint-buffered -3-1-1 بررسی سوییچ
-3-1-2 سوییچ مقیاس پذیر با داوری گسترده ---------------------------- 49
49----------------------------------------- SDA -3-1-2-1 ساختار
51------------------------------------- SDA -3-1-2-2 کارایی سوییچ
54----------------------------- Multiple- QOS SDA -3-1-3 سوییچ
55---------------------------------------- MSDA -3-1-3-1 ساختار
57---------------------------------- MSDA -3-1-3-2 کارایی سوییچ
60---------------------- TANDEM-CROSSPOINT SWITCH -3-2
-3-2-1 نگاهی به سوییچ های بافر ورودی- خروجی ----------------------- 60
62----------------------------------------- TDXP -3-2-2 ساختار
-3-2-2-1 معماری اصلی ----------------------------------------- 62
63--------------------------------------- unicast -3-2-2-2 عملکرد
67------------------------------------- TDXP -3-2-3 کارایی سوییچ
74 -- Variable Packet Size Buffered Crossbar(CICQ) switches -3-3
-3-3-1 کارهای قبلی --------------------------------------------- 76
-3-3-2 ارزیابی کارآیی -------------------------------------------- 77
-3-3-3 نتایج شبیه سازی ------------------------------------------- 77
-3-3-4 نتیجه گیری ---------------------------------------------- 79
80 -- Benes Switching Fabric with O(N)- complexity internal Backpressure -3-4
81------------------------------------------- Benes -3-4-1 فابریک
-3-4-2 ادغام فلو ------------------------------------------------ 82
-3-4-3 نتایج شبیه سازی ------------------------------------------ 84
-3-4-4 روشهای توزیع سل ----------------------------------------- 84
-3-4-5 وابستگی کارایی به اندازه فابریک-------------------------------- 86
-3-4-6 نتیجه گیری ---------------------------------------------- 87
clos فصل چهارم:ساختار سوییچ های واحدمند مبتنی بر شبکه
89----------------------------------- Clos-Network Switches -4-1
91------------------------- scheduling -4-1-1 خواص مسیریابی و روشهای
نیمه بهینه برای مسیر یابی دینامیک ----------------- 94 matching -4-2 یک روش
96------------------------------------------ATLANTA -4-3 سوییچ
-4-3-1 معماری اصلی --------------------------------------------- 98
-4-3-2 داوری رندوم و توزیع شده ------------------------------------- 98
99------------------------------------------- Multicasting -4-3-3
101--------------------------------- round-robin -4-4 سوییچ دیسپاچینگ
-4-4-1 معماری اصلی --------------------------------------------- 101
103-------------------- Concurrent Round-Robin Dispatching -4-4-2
و clos و Crossbar فصل پنجم :ساختار سوییچ واحدمند طراحی شده در حالت
و مدلسازی ریاضی Analytic محاسبه پرفورمانس آنها بصورت
-5-1 طراحی یک الگوریتم جدید جهت مسیریابی سلولها در شبکه های سوییچ
واحدمندوشبیه سازی آن --------------------------------------- 107 ATM
-5-2 طراحی----------------------------------------------------- 107
109---------------------- crossbar -5-3 حالت اول: توسعه شبکه سوییچ بصورت
112--------------------------clos -5-4 حالت دوم: توسعه شبکه سوییچ بصورت
فصل ششم: نتایج شبیه سازی
-6-1 شبیه سازی -------------------------------------------------- 122
-6-2 نتیجه گیری-------------------------------------------------- 126
6-3 پیشنهادات-------------------------------------------------- 127
خذ Ĥ منابع و م
فهرست منابع غیر فارسی ------------------------------------------ 128
چکیده انگلیسی


دانلود با لینک مستقیم


پایان نامه ارشد برق طراحی واحدمند سوییچ فابریک شبکه سوییچ پاکتی با روش های مختلف و مقایسه عملکرد آنها

پایان نامه ارشد برق مطالعه و بررسی شبکه مدیریت مخابرات TMN و طراحی مفهومی شبکه مدیریت مخابرات

اختصاصی از هایدی پایان نامه ارشد برق مطالعه و بررسی شبکه مدیریت مخابرات TMN و طراحی مفهومی شبکه مدیریت مخابرات دانلود با لینک مستقیم و پر سرعت .

پایان نامه ارشد برق مطالعه و بررسی شبکه مدیریت مخابرات TMN و طراحی مفهومی شبکه مدیریت مخابرات


پایان نامه ارشد برق مطالعه و بررسی شبکه مدیریت مخابرات TMN و طراحی مفهومی شبکه مدیریت مخابرات

 

 

 

 

 

 

چکیده
شبکة مدیریت یکی ازاجزای حیاتی یک شبکة مخابراتی است .ازطریق این شبکه اطلاعات مربوط به عملکرداجزاءمختلف شبکه به مراکز مدیریت مربوطه گزارش وفرامین مناسب برای عملکرد بهینه، به عناصرمختلف شبکه ارسال می گردد . هدف ازاین پایان نامه بررسی اجزاءمدیریت شونده درشبکة مخابراتی کشور و ارائة یک طرح مفهومی مناسب برای مدیریت این شبکه می باشد.درفصل های 1و 2 مفاهیم اولیه درمدیریت شبکه وشبکةمدیریت مخابرات (TMN) به عنوان یکی از استانداردهای مدیریت شبکه موردبررسی وتحلیل قرارگرفته ودیدکلی ازلحاظ ساختارونحوة ارتباط آن باشبکة مخابراتی و لایه های مدیریتی و…ارائه می گردد .درفصل 3 یک طرح مفهومی برای TMN ارائه می گرددکه درآن مدیریت شبکه های مخابراتی اعم ازسیستم های سوئیچ وانتقال به همراه اطلاعات مربوط به موجودیت های مختلف سیستم شامل Card، Unit ،Center ، Company و Link بررسی می گرددوبااستفاده از زبان مدلسازی UML و نمودارهای بصری آن، خلاصه کارکردهائی درسیستم های عملیاتی مدیریت خدمات ،سازمان،شبکه وعناصرشبکه ،درلایه های مختلف مدیریتی TMN  مطابق توصیه نامه های M.3400، M.3200، M3010. و… نشان داده می شود . درفصل 4 زبان نشانه گذاری XML و چگونگی استفاده ازآن برای طراحی برچسب مشکل و فرمان تعریف گردیده وسیستم شبیه ساز مربوطه ارائه میگردد که در محیط .Net Framework به زبان VB.Net نوشته شده است .این شبیه سازبخشی ازشبکه مخابراتی و عناصرشبکه وموجودیت های آن راشبیه سازی نموده ونتایج مربوطه، بصورت گرافیکی قابل مشاهده می باشد، تغییرات وخرابیها رادرشبکه تشخیص داده وگزارشات وفرمان های مربوطه رابه فرمت XML نمایش می دهد . درفصل 5 روش جایگزین بهتری برای پروتکل ، نوع عملکردونقل وانتقال داده ارائه می شود که دراین پیشنهاد از معضلات بر نامه نویسی سوکت هاو مشکلات پیاده سازی قالب پروتکل CMIP احترازگردیده ونمودارهای پیشنهادی ارائه ومباحث مربوطه مطرح می گردد.

مقدمه
مخابرات وسرویسهای مخابراتی پیشرفته،زیرساختارفناوری اطلاعات وارتباطات را تشکیل می دهند.تنوع ،سرعت و کیفیت سرویسهای مخابراتی روزبه روزافزایش چشمگیری می یابد و به تبع آن امکانات جدید و پیشرفته در اختیار مشترکین مخابراتی قرارمی گیرد. باگسترده وپیچیده ترشدن شبکه ها وسرویس های مخابراتی ، مدیریت شبکه های مخابراتی نیز اهمیت بیشتری پیدا می کند وروش ها وابزارهائی متناسب با تحولات سریع دراین زمینه لازم است تا از عهده مدیریت کارآمد شبکه مخابراتی برآید.

سازمان های مخابراتی بابکارگیری سیستم ها وابزارهای مدیریت شبکه درسطوح مدیریتی مختلف، به مزایائی مانند کاهش هزینه های نگهداری شبکه، افزایش رضایت مشترکین،افزایش سوددهی،استفاده بهینه از تجهیزات شبکه ، افزایش کیفیت سرویس وکاهش هزینه استفاده ازسرویس برای مشترک دست پیدا می کنند . با توجه به تغییرات اخیردر قوانین حاکم بر مخابرات ولزوم آماده سازی برای اجرای اصل 44 وخصوصی سازی وایجاد بازاررقابتی،این مزایا ازجمله عوامل تضمین کننده بقای شرکت های مخابراتی درصحنه رقابت خواهند بود . بنابراین حرکت درجهت دستیابی به یک سیستم مدیریت یکپارچه شبکه مخابراتی برای مخابرات کشور براساس استانداردهای معتبر مدیریت شبکه مخابراتی برای گسترش شبکه امری بدیهی می باشد.

30 شرکت استانی به همراه شرکتهای زیر ساخت، ارتباطات داده و ارتباطات سیار شبکه متنوع مخابراتی را تشکیل می دهند که تجهیزات مربوط به هرکدام از این شبکه ها از چندین تولیدکننده داخلی و خارجی بکار گرفته شده است. بعنوان مثال ، درشبکه سوئیچ بین شهری سوئیچ هائی ازتولیدکنندگانی مانند Neax ، Huwai ، Siemens (EWSD و… وجود دارند . درشبکه های سوئیچ شهری نیز از تجهیزاتی از تولید کنندگان خارجی مانند ، Siemens ، NEC، آلکاتل، Huwaei وتولیدکنندگان داخلی مانند پایا، پارستل وکارا سیستم استفاده می شود . درشبکه انتقال تجهیزات SDH شرکتهای Siemens و NEC درحوزه های فیبرنوری ورادیوئی بکارگرفته شده است . درطی این سالها ، مدیریت شبکه های مذکور به اشکال مختلفی به انجام رسیده است بعنوان مثال درشبکه سوئیچ بین شهری مدیریت متمرکز ویکپارچه ای وجود نداشته ومدیریت تجهیزات درسطح سوئیچ ها وتوسط ترمینالهای مدیریتی محلی انجام می گردید
وکارکردهای مدیریتی مانند تحلیل ترافیک توسط نرم افزارهای اختصاصی نوشته شده درهر مرکز صورت گرفته ودرنهایت نیز باتوجه به خروجی این نرم افزارها ، تحلیل های Offline متمرکزی صورت می گیرد . دربخش مدیریت انتقال، به همراه تجهیزات تهیه شده ازهرتولید کننده، سیستم مدیریت شبکه مربوطه نیز خریداری شده است .
این سیستم های مدیریت شبکه نیز وظیفه مدیریت آن بخشی ازشبکه را که از تجهیزات آن تولید کننده تشکیل شده است، به عهده دارند . به دلیل وسعت جغرافیائی کشوروگستردگی شبکه مخابراتی و همچنین فعالیت شرکتهای نسبتا زیاد درتوسعه این شبکه، مشکلات زیردررابطه با مدیریت این شبکه مشاهده می گردد :

1- عدم وجود دیدگاه یکپارچه درشبکه مخابراتی

2-عدم توانائی درارائه بعضی ازکارکردهای مدیریتی به خصوص درکارکردهای سطح مدیریت شبکه و سرویس ( مانند کنترل ترافیک شبکه، تحلیل ترافیک متمرکز و یکپارچه ، تدارک سرویس و ….. )
3- مشکل بودن دستیابی به اطلاعات مدیریتی از سیستم های مدیریت شبکه های مختلف به منظور مدیریت سرویس های انتها به انتهائی که درآنها ازشبکه های مختلف استفاده می شود .
4- عدم امکان اعمال تغییرات سریع روی شبکه و معرفی سرویس های جدید
5- نیاز به آموزش و بکارگیری افراد با تخصص های مختلف برای کارکردن با سیستم های مختلف مدیریتی
6- عدم وجود مدیریت درلایه شبکه ولایه های بالاتر
این مشکلات باعث بالارفتن هزینه نگهداری و بهره برداری شبکه نسبت به درآمد حاصله وپائین آمدن کیفیت سرویس ونارضایتی مشترکین می گردد . که این عوامل برای هرشرکتی اگرفضای رقابتی برقرار باشد ادامه حیات را مشکل و غیرممکن می سازد و به مرور زمان با افزایش ناهمگونی شبکه مخابراتی وسیستم های مدیریت شبکه مخابراتی مشکلات مذکورقوت بیشتری یافته ورفع آن مستلزم صرف هزینه وانرژی به مراتب بیشتری است وباتوجه به اینکه هرروز تنوع ، سرعت وکیفیت ارائه سرویس های مخابراتی افزایش داشته وامکانات جدید دراختیارمشترکین قر ارمی گیرد و شبکه ها وسرویس های مخابراتی پیچیده تر وگسترده ترگردیده، مدیریت شبکه های مخابراتی نیز اهمیت دو چندان پیدا می کند وروش ها وابزارهائی متناسب با تحولات سریع دراین زمینه لازم است تا ازعهده مدیریت کارآمد شبکه مخابراتی برآید.

تعداد صفحه : 113

 

 

چکیده . ............................................................................................................................................................................................................ 1
مقدمه . ............................................................................................................................................................................................................. 2
فصل اول :
1. ضرورت مدیریت شبکه مخابراتی . ................................................................................................................................................... 6 -1
1. مفاهیم اولیه در مدیریت شبکه ..................................................................................................................................................... 6 -2
1. انواع پروتکل های مدیریت شبکه ................................................................................................................................................ 10 -3
1. مقایسه پروتکل های مختلف مدیریتی ................................................................................................................................ 13 -3 -1
14 ............................................................................................................................................... . CMIP و CORBA 1. مقایسه -3 -2
1. کاربرد واسط های مدیریتی در هر یک از لایه های مدیریتی ........................................................................................ 15 -3 -3
فصل دوم :
17 ............................................................................................................................................. ( TMN) 2. شبکة مدیریت مخابرات -1
با شبکه مخابراتی . ........................................................................................................................................... 18 TMN 2. ارتباط -2
18 ............................................................................................................................................................................ . TMN 2. ساختار -3
19 ..................................................................................................................................................... . TMN 2. ساختار وظیفه ای -3 -1
21 ......................................................................................................................................................... . TMN 2. ساختار فیزیکی -3 -2
2-3 . نقاط مرجع .......................................................................................................................................................................... 21 -2 -1
2-3 . عناصر شبکه ........................................................................................................................................................................ 26 -2 -2
26 .................................................................................................................................................................... Q‐Adaptor .2-3 -2 -3
ز
فهرست مطالب
عنوان مطالب شماره صفحه
2-3 . تجهیزات میانجی . ................................................................................................................................................................ 26 -2 -4
27 .................................................................................................................................................... . (OS ) 2-3 . سیستم عملیاتی -2 -5
28 ...................................................................................................................................................................................... WS .2-3-2 -6
28 ..................................................................................................................................................... . TMN 2. ساختار اطلاعاتی -3 -3
29 .................................................................................................................................................... . Object Oriented .2-3 -3 -1
2-3 . نحوه مبادله اطلاعات بین بلوکهای وظیفه ای .............................................................................................................. 30 -3 -2
30 ........................................................................................................................................ . ( DCN ) 2-3 . شبکه ارتباطی دیتا -3 -3
33 .................................................................................................................................................................................... . MCF .2-3 -3 -4
33 ....................................................................................................................................................... TMN 2. واسط های استاندارد -4
و پروتکلهای مربوطه برای مدیریت سیستم های انتقال . ................................................................................ 34 Q 2. واسط -4 -1
34 .......................................................................................................................................... Digital Cross‐Connect .2 -4 -2
35 .............................................................................................................................................................................. TMN 2. کاربرد -5
2. انواع لایه های مدیریت . ................................................................................................................................................................ 35 -6
40 ...................................................................................................................................... . TMN 2. نواحی کارکردی مدیریتی در -7
40 ..................................................................................................................................................................... TMN 2. قابلیت توابع -8
فصل سوم :
44 ............................................................................................................... . ( TMN) 3. طراحی مفهومی شبکة مدیریت مخابرات -1
3. شی گراء .......................................................................................................................................................................................... 44 -2
ح
فهرست مطالب
عنوان مطالب شماره صفحه
3. طراحی سیستم . ............................................................................................................................................................................... 45 -3
3. مدلسازی بصری . ....................................................................................................................................................................... 46 -3 -1
47 ...................................................................................................................................... . ( UML ) 3. زبان مدلسازی یکپارچه -3 -2
47 .................................................................................................................................................................... . UML 3. نمودارهای -3 -3
49 ............................................................................................................................................................... . Usecase 3. نمودارهای -4
3. سیستم عامل شبکه ................................................................................................................................................................. 49 -4 -1
3. سیستم عملیاتی مدیریت عناصر و شبکة مخابراتی . ........................................................................................................ 50 -4 -2
3-4 . گزارش آلارم ....................................................................................................................................................................... 50 -2 -1
3-4 . کنترل ثبت آلارمها در عنصر شبکه ................................................................................................................................ 51 -2 -2
3-4 . خلاصه گیری از آلارمها ..................................................................................................................................................... 52 -2 -3
3-4 . انجام تست . ........................................................................................................................................................................... 52 -2 -4
3-4 . برچسب مشکل . .................................................................................................................................................................. 53 -2 -5
3-4-2 . پایش عملکرد . ..................................................................................................................................................................... 53 -6
3-4 . تصحیح خرابی . ..................................................................................................................................................................... 54 -2 -7
3. سیستم عملیاتی مدیریت خدمات وسازمان شبکة مخابراتی .......................................................................................... 55 -4 -3
3-4 . برنامه ریزی برای رفع خرابی توسط نیروهای بخش نگهداری سیستم . ................................................................. 55 -3 -1
3-4 . برقراری ارتباط با شبکه های مدیریت مجاور .............................................................................................................. 56 -3 -2
3-4 . قابلیت برقراری ارتباط با مشتریان سرویس ها ........................................................................................................... 57 -3 -3
3-4 . کنترل وضعیت سرویس ها . ............................................................................................................................................. 57 -3 -4
ط
فهرست مطالب
عنوان مطالب شماره صفحه
3. سیستم عملیاتی مدیریت خدمات درحوزة مدیریتی دیگر ............................................................................................... 58 -4 -4
3-4 . گزارش مشکل .................................................................................................................................................................... 58 -4 -1
59 ........................................................................................................................................... . Web 3. ایستگاه کاری مبتنی بر -4 -5
3-4 . امنیت دسترسی کاربران به اطلاعات . ............................................................................................................................ 59 -5 -1
3-4 . امکانات مشتریان . ................................................................................................................................................................ 59 -5 -2
3-4 . امکانات سرپرست ............................................................................................................................................................. 60 -5 -3
3. موجودیت ........................................................................................................................................................................................ 61 -5
3. طرح شماره گذاری .................................................................................................................................................................. 61 -5 -1
62 .......................................................................................................................................................... Company 3. موجودیت -5 -2
62 ................................................................................................................................................................ . Center 3. موجودیت -5 -3
65 ...................................................................................................................................................................... . Unit 3. موجودیت -5 -4
66 ...................................................................................................................................................................................... LTG .3-5 -4 -1
67 .................................................................................................................................................................................... DLU .3-5 -4 -2
68 .................................................................................................................................................. (SN ) 3-5 . شبکه سوئیچینگ -4 -3
SSNC / CCNC .3-5 -4 -4 69 .............................................................................................................................................................
70 ............................................................................................................................................................. . Coordination .3-5 -4 -5
71 .................................................................................................................................................................................. . SMA .3-5-4 -6
72 .................................................................................................................................................................... . Card 3. موجودیت -5 -5
72 .......................................................................................................................................................... . DLU 3-5 . کارتهای واحد -5 -1
ی
فهرست مطالب
عنوان مطالب شماره صفحه
73 ....................................................................................................................................................... LTG 3-5 . کارت های واحد -5 -2
73 .......................................................................................................................................................... SN 3-5 . کارت های واحد -5 -3
73 ................................................................................................................................ Coordination 3-5 . کارت های واحد -5 -4
74 ............................................................... . SMA در واحد SDH 3-5-5 . کارت های مختلف تعریف شدة سیستم درشبکة -5
74 ................................................................................................................................................................................ . SCU .3-5-5 -5 -1
75 ............................................................................................................................................... . In/Out Interfaces .3-5-5 -5 -2
77 ............................................................................................................................................. . Cross 3-5-5 . کارت های ایجاد -5 -3
77 ....................................................................................................................................................................... . Link 3-5 . موجودیت -6
78 ..................................................................................................................................................... . Deployment 3. نمودارهای -6
78 .......................................................................................................................................................................................... LINK .3-6 -1
79 ........................................................................................................................................................................................ . DCN .3-6 -2
فصل چهارم :
81 ............................................................................................................................................................. XML 4. زبان نشانه گذاری -1
81 ................................................................................................................. TMN برای استفاده در XML 4. زبان نشانه گذاری -2
81 ................................................................................................. . XML 4. قالب بندی موجودیت های طراحی شده به زبان -2 -1
83 .................................................................................................................. . XML بصورت Trouble Ticket 4-2 . طراحی -1 -1
85 ............................................................................................................................ XML بصورت Command 4-2 . طراحی -1 -2
4. سیستم شبیه سازشبکةمخابراتی ............................................................................................................................................... 86 -3
ک
فهرست مطالب
عنوان مطالب شماره صفحه
4. نمایش شبکه مخابراتی . ............................................................................................................................................................ 86 -3 -1
4. نمایش جزئیات درون هرعنصرشبکه تاحدکارت های عناصرشبکه ................................................................................ 87 -3 -2
4. اعمال خرابی های مشخص برروی هریک ازکارت ها ....................................................................................................... 88 -3 -3
4. ارسال آلارم های مناسب به ازاء اعمال خرابی درهرعنصرشبکه . .................................................................................... 89 -3 -4
4. ارسال آلارم های مناسب به ازاء قطع شدن هریک ازارتباطات درون شبکه . ............................................................... 90 -3 -5
4-3 . ارسال فرمان های مدیریتی جهت تغییروضعیت عناصرشبکه ......................................................................................... 91 -6
فصل پنجم :
5. نتیجه گیری . ................................................................................................................................................................................... 94 -1
5. پیشنهادات . ....................................................................................................................................................................................... 95 -2
فهرست منابع ............................................................................................................................................................................................. 96
چکیده انگلیسی


دانلود با لینک مستقیم


پایان نامه ارشد برق مطالعه و بررسی شبکه مدیریت مخابرات TMN و طراحی مفهومی شبکه مدیریت مخابرات

کد هسته شبیه سازی قابل استفاده مجدد در حال توسعه برای شبکه بندی: مثل کشف منبع شبکه

اختصاصی از هایدی کد هسته شبیه سازی قابل استفاده مجدد در حال توسعه برای شبکه بندی: مثل کشف منبع شبکه دانلود با لینک مستقیم و پر سرعت .

کد هسته شبیه سازی قابل استفاده مجدد در حال توسعه برای شبکه بندی: مثل کشف منبع شبکه


کد هسته شبیه سازی قابل استفاده مجدد در حال توسعه برای شبکه بندی: مثل کشف منبع شبکه

 سمینار شبکه گرید

کد هسته شبیه سازی قابل استفاده مجدد در حال توسعه برای شبکه بندی: مثل کشف منبع شبکه

 

 به همراه منابع و اسلاید و مقالات و 50 صفحه مطالب

 

چکیده

در این کار، اول، ما یک قرارداد(پروتکل) کشف منبع گرید را حاضر کردیم که منابع محاسباتی را بدون نیاز به بروکرها ( دلالان) کشف می کند. قرارداد یک مکانیسم نمره‌گذاری برای جمع آوری و رتبه بندی منابع و جداول داده‌های مسیر یاب اینترنت ( که جداول مسیر یابی گرید نامیده می شود)می باشد، که جهت ذخیره سازی و بازیابی منابع استفاده می کند. بنابراین، ما چارچوب شبیه سازی استفاده شده برای مدل قراردادی و نتایج آزمایش را بحث می کنیم. و شبیه ساز هسته، ماشین شبیه سازی را استفاده می کنند که می تواند برای دیگر شبیه سازهای پروتکل (قرارداد) شبکه مورد استفاده مجدد قرار گیرد که زمان مدیریت توزیع واقعه و زیر ساخت‌های شبکه شبیه سازی شده را بررسی  کند. هم چنین تکنیک‌هایی برای طرح ریزی کردن کد هسته شبیه سازی با استفاده از C++/CLR در این مقاله آورده شده است.

 

1- مقدمه

گریدهای محاسبه‌ای به عنوان یک مثال برای حل کردن مسائل بزرگ پیچیده در طول  سال‌های اخیر بوجود آمده‌اند. فضای مسئله و مجموعه داده‌ها به تکه‌های کوچکتری تقسیم  می‌شود که در شبکه‌های گرید موازی پردازش می شوند و برای اجرا دوباره جمع آوری می شوند. مثال های بی شماری از نحوه تکنولوژی شبکه گرید که می تواند برای تحقیق، نظارت، گزارش دهی، ذخیره سازی داده، مدل سازی، شبیه سازی، یا دیگر تقاضاها برای زمین، دریا و هوا و عملیات فضایی مورد استفاده قرار گیرد، وجود دارد. مثال‌ها شامل آب و هوا، آنالیزهای اقیانوس شناسی، و یا گزارش دهی، شبکه های سنسورهای زمان واقعی، برنامه‌ریزی مسیر، برنامه ریزی ماموریت آموزش و شبیه سازی مفید زندگی مجازی (LVC)، رمز شناسی، تجهیزات توزیع شده تست اتوماتیک نامیدن چند تایی، می شود.

گریدها منابع را به اشتراک گذاشتن و جمع آوری میلیون‌ها منابع محاسبه‌ای روی سازمان‌های توزیع شده به صورت جغرافیایی و حوزه‌های اجرایی را به صورت محکم قادر می‌سازد. سازمان های مجازی (vo). موجودیت های منطقی معمولاً با عمر محدود هستند که به صورت دینامیک برای حل کردن مسائل ویژه ایجاد شده ‌اند. اعضای VO، روی اصطلاحات، اشتراک‌گذاری منابع، مدیریت عضویت، تضمین و کنترل دسترسی مذاکره و بحث می کنند. برای مثال، VO ممکن است قوانینی برای اشتراک‌گذاری  منابع وضع کند که شامل مقدار زمانی که یک سهم (شریک) می تواند از شبکه گرید استفاده کند. روابط اشتراک‌گذاری میان شرکاء یا حساسیت داده‌هایی که شرکت کننده‌ها می توانند پردازش کنند یا دسترس پیدا کند، باشد. VO می‌توانند به مدل های بسیار مختلف سازمان دهی شوند. 


دانلود با لینک مستقیم


کد هسته شبیه سازی قابل استفاده مجدد در حال توسعه برای شبکه بندی: مثل کشف منبع شبکه

پایان نامه شبکه های پتری در قالب ورد 95 صفحه

اختصاصی از هایدی پایان نامه شبکه های پتری در قالب ورد 95 صفحه دانلود با لینک مستقیم و پر سرعت .

شبکه های پتری به عنوان ابزاری برای تخمین کارایی در سیستمهای کامپیوتری به کار می روند که از این نظر میان نظریه تحلیلی صف و شبیه سازی کامپیوتری قرار دارند. این شبکه ها قادر به مدلسازی مواردی از قبیل همروندی، همگام سازی، انحصار متقابل و تضاد هستند. این مدل از آنجا که به مدلساز اجازه می دهد اثر نهادهای واحد را در وضعیت کل سیستم بررسی کند به شبیه سازی شبیه است.

شبکه‌ های پتری ابزار قدرتمندی برای مدل سازی هم روندی هستند و قدرت توصیف بیشتری را نسبت به شبکه‌ های صف فراهم می‌ کنند. شبکه ‌های پتری علاوه بر این که دارای ساختار و رفتار صوری هستند، قابلیت نمایش گرافیکی را دارند که به همین سبب مدل سازی توسط آن ها را آسان می کند. یکی از دلایل موفیت شبکه ‌های پتری سادگی آن هاست که البته این سادگی گاها مدل کردن سیستم ‌ها یپیچیده را دشوار می ‌سازد. امکانات زیادی به مدل اولیه شبکه پتری اضافه شده ‌است تا قدرت مدل سازی آن را افزایش یابد و بتوان آن را در زمینه ‌های مختلف به کار برد .


دانلود با لینک مستقیم


پایان نامه شبکه های پتری در قالب ورد 95 صفحه