پویا فایل

پویا فایل

پویا فایل

پویا فایل

شبکه های کامپیوتری(مدارهای الکترونیکی

شبکه های کامپیوتری(مدارهای الکترونیکی


چکیده


شبکه های کامپیوتری امروزی فصل نویسی در انفورماتیک است . با وجود شبکه های کامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با

فشردن کلیدهایی از صفحه کلید کامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند . تکنولوژی شبکه به

سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط

کامپیوتر انجام می شود . علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند

. این پروژه تحقیقاتی که شبکه های کامپیوتری را مورد بررسی قرار می دهد که در 4 فصل تقسیم بندی و ویرایش گردیده است .


فهرست :


فصل اول

معرفی شبکه های کامپیوتری ............................................................................ 3

فصل دوم

سخت افزار شبکه.................................................................................................. 43

فصل سوم

نرم افزار شبکه..................................................................................................... 153

فصل چهارم


امنیت شبکه......................................................................................................... 259



خرید فایل


ادامه مطلب ...

اتصال شبکه های VLAN از طریق سوئیچ

اتصال شبکه های VLAN از طریق سوئیچ

توجه :

شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.

مقدمه:

مقاله ی حاضر برای شرح مسئله و مستند سازی پروژه دانشجویی طراحی شبکه های محلی مجازی ( اختصارا در این مقاله، شبکه های مجازی یا VLAN ) تهیه شده است. شبکه ی مورد مطالعه case study ارائه شده توسط شرکت تجاری "ایپک یول" ، طرف کارفرما در مناقصه درخواست پیشنهاد همکاری طراحی، اجرا، نظارت و پشتیبانی شبکه ارتباطی آن شرکت می باشد.

از آنجایی که مطالب تئوریک و عملی در این زمینه ارتباط تقریبا اندکی دارند، فعالیت بر اساس این مورد مطالعه (Case Study) ملزم مطالعه و تحقیق عملی در بازار کار و کتب موجود بود. لذا در این مقاله ابتدا به زبانی ساده به بررسی و معرفی تقسیم بندی شبکه ها بر اساس نوع وظایف , توپولوژی ها,حوزه جغرافیایی تحت پوشش ، کابل های شبکه، مزایا و معایب استفاده از آنها، اجزای تشکیل دهنده ی یک مسیریاب، معرفی پورت های مختلف، طریقه ی Password گذاشن بر روی پورت ها، معرفی لایه های شبکه بر اساس استاندارد OSI ، انواع مسیریابی میان مسیریاب ها، انواع پروتکل های مسیریابی به همراه دستورات مورد نیاز می پردازیم.

همچنین مجموعه گردآوری شده شبکه های مجازی(VLAN) ، روش های شناسایی آن ها و پروتکل های مورد نیاز مسیریابی داخل شبکه های مجازی پیکربندی آنها بررسی صحت تنظیمات و فعال بودن آن ها و در نهایت سوئیچ های لایه 2 و 3 مکانیسم عملکرد آن ها نحوه برقراری ارتباط با مسیریاب ها و شبکه های مجازی لیست های دسترسی (Access List) و کاربرد آن در شبکه های مجازی به همراه دستورات آنها را مورد بررسی قرار داده و اطلاعات کامل و نحوه ی استفاده از آن ها را در اختیار شما قرار می دهد.

مقاله ای که در پیش رو دارید حاوی دو بخش کلی شامل توضیح و پیاده سازی شبکه می باشد. مطالب جمع آوری شده از کتاب ها و سایت های مختلف وهمچنین ترجمه ی کتاب هایCisco Certified Network associate (CCNA) و Building Cisco Multilayer Switched Networks (BCMSN-CCNP) به منظور معرفی شبکه های مجازی و کاربرد آن در شرکت ها سازمان ها و نهادها می باشد.

رشد و توسعه ی شبکه های کامپیوتری بر کسی پوشیده نیست و امروزه تمامی سازمان ها و نهادها برای برقراری ارتباط با هم و تبادل اطلاعات در میان خود و دیگر سازمان ها از شبکه های کامپیوتری استفاده می کنند و اینترنت پدیده ایست که به این امر کمک می کند. استفاده از شبکه های مجازی در نهاد ها وسازمانها به منظور کاهش ترافیک شبکه و کنترل دسترسی کاربران به بخش های مختلف شبکه داخلی می باشد.

شایان ذکر است که جداول استفاده شده صرفا برای نمایش دستورات و پیکربندی دستگاه های به کار رفته در پروژه می باشد.

قسمت مربوط به پیاده سازی این مقاله، بیانگر نحوه ارتباط بین دپارتمان های مختلف وابسته به سازمان در نقاط مختلف شهر تهران میباشد که در آن از برنامه نرم افزاری GNS 3 ، VISIO و BOSON NETSIM استفاده شده است .

عناوین :

فصل 1

مطالعات و تحقیقات

CaseStudy

مقدمه

چکیده

1 شبکه

1.1 تقسیم بندی شبکه ها

1.1.1 تقسیم بندی بر اساس نوع وظایف

1.1.2 تقسیم بندی بر اساس توپولوژی

2 سه نوع توپولوژی رایج در شبکه های LAN

2.1 توپولوژی BUS

2.1.1 مزایای توپولوژی BUS

2.1.2 معایب توپولوژی BUS

2.2 توپولوژی STAR

2.2.1 مزایای توپولوژی STAR

2.2.2 معایب توپولوژی STAR

2.3 توپولوژی RING

2.3.1 مزایای توپولوژی RING

2.3.2 معایب توپولوژی RING

3 تقسیم بندی بر اساس حوزه جغرافی تحت پوشش

3.1 شبکه های LAN

3.2 شبکه های MAN

3.3 شبکه های WAN

4 کابل در شبکه

4.1 کابل به هم تابیده ( Unshielded Twisted pair )UTP

4.1.1 مزایای کابل های بهم تابیده

4.1.2 معایب کابل های بهم تابیده

4.2 کابل کواکسیال

4.2.1 مزایای کابل های کواکسیال

4.2.2 معایب کابل های کواکسیال

4.3 فیبر نوری

4.3.1 مزایای فیبر نوری

4.3.2 معایب فیبر نوری

5 اجزائ تشکیل دهنده یک مسیر یاب(Router)

6 پورت ها

6.1 پورت کنسول(CONSOLE)

6.2 پورت آکس(AUX)

6.3 پورت تل نت(TELNET)

6.4 پورت اترنت(ETHERNET)

6.5 پورت سریال(SERIAL)

6.6 پورت ای-سینک (A-SYNCH)

7 کلمه عبور(PASSWORD)

7.1 گذاشتن PASSWORD رویCONSOLE PORT

7.2 گذاشتن PASSWORD روی AUX PORT

7.3 گذاشتن PASSWORD روی TELNET PORT

8 لایه های شبکه

8.1 لایه Physical

8.2 لایهData link

8.3 لایه Network

8.4 لایه Transport

8.5 لایه Session

8.6 لایهpresentation

8.7 لایهapplication

9 مسیریابی به صورت ایستا(Static route)

9.1 مزایا

9.2 معایب

10 مسیریابی به صورت پویا (Dynamic route)

11 Routing protocol basics

12 پروتکل های مسیریابی (Routing protocol)

13 ROUTING INFORMATION PROTOCOL(RIP)

13.1 پیکربندی مسیریابی ( CONFIGORING RIP ROUTING) RIP

14 INTERIOR GATEWAY ROUTING PROTOCOL(IGRP)

14.1 پیکربندی مسیریابی(CONFIGURING IGRP ROUTING) IGRP

15 DIFFUSING UPDATE ALGORITHMS (DUAL)

16 OPEN SHORTEST PATH FIRST (OSPF)

17 شبکه های محلی مجازی(VLAN)

18 V LAN basic

18.1 کنترل Broadcast

18.2 امنیت

18.3 انعطاف پذیری و گسترش پذیری

19 VLAN membership

20 شناسایی شبکه های مجازی محلی

20.1 Link های مختلف بر روی Valn

20.1.1 Access link

20.1.2 Trunk link

21 اتصالات trunk

21.1 پروتکل های trunking

22 روش های شناسایی شبکه های مجازی

22.1 Inter-switch link(ISL)

22.2 IEEE 802.1Q

23 پروتکل (Vlan trunking protocol) VTP

24 حالت های مختلف VTP domain

24.1 سرویس دهنده

24.2 سرویس گیرنده

24.3 Transparent

25 هرس VTP

26 مسیریابی داخل شبکه های مجازی محلی

27 پیکربندی شبکه های مجازی محلی

28 اختصاص پورت های سوئیچ به شبکه های مجازی

29 پیکربندی پورت هایTrunk

29.1 Trunking با سوئیچ های مدل 3550 کاتالیست سیسکو

29.2 پیکربندی inter-vlan routing

30 انواع پیام های vtp

31 بررسی صحت تنظیمات و فعال بودن VLAN

32 پیکر بندی اقدامات امنیتی

33 شماره های تخصیص یافته به vlan

34 پارامتر configuration revision

35 تعریف سوئیچ

36 سوئیچینگ

37 سرویس های سوئیچینگ

38 مفهوم پروتکل STP

39 مکانیسم عملکرد STP

40 Transparent Bridge

41 تشخیص چرخه ها یا loopهای ایجادی

42 تشریح یک شبکه بدون loop

43 استاندارد 802.ID STP

44 پیکر بندی Root Switch

45 مکانیسم انتخاب یک switch به عنوان root

46 انواع حالت های یک پورت در STP

46.1 Blocking

46.2 Listening

46.3 Learning

46.4 Forwarding

46.5 Disabled

47 بر قراری ارتباط با switch

48 مفهوم عملیات Routing بین Vlanها

49 سوئیچ های Multilayer

50 فعالیت switchهای Multilayer در لایه 2

51 فعالیت Multilayer Switch ها در لایه 3

52 استفاده از switchهای لایه 3 درمسیریابی شبکه های مجازی

53 پیکربندی SVI

54 پروسه سوئیچینگ لایه 3

55 CEF-based Multilayer Switching

56 CEF-based Multilayer Switch

56.1 مکانیسم CEF در یکی از دو نوع زیر اجرا می شود

56.1.1 Central CEF mode

56.1.2 Distributed CEF mode

57 مکانیسم انتقال اطلاعات توسط سوئیچ لایه 3

58 جداول مربوط به دستورات سوئیچ وVlan

59 لیست دسترسی (Access List)

59.1 لیست دسترسی استاندارد

59.2 لیست دسترسی گسترش یافته

59.3 لیست دسترسی به صورت in bound

59.4 لیست دسترسی out bound

59.5 لیست دسترسی استاندارد

60 Wildcard masking

61 لیست دسترسی گسترش یافته

فصل 2

شرح اجرای

پروژه

شرح پروژه

اختصارات

کلید واژه ها

منابع



خرید فایل


ادامه مطلب ...

آسیب پذیری و تهدیدات شبکه های کامپیوتری

آسیب پذیری و تهدیدات شبکه های کامپیوتری

توجه :

شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.

فهرست مطالب

مقدمه

BIND Domain Name System: اولین نقطه آسیب پذیر

Remote Procedure Calls (RPC)دومین نقطه آسیب پذیر :

Windows Authenticationسومین نقطه آسیب پذیر :

Internet Explorer (IEچهارمین نقطه آسیب پذیر:(

Windows Remote Access Services پنجمین نقطه آسیب پذیر :

ششمین نقطه آسیب پذیر: نحوه حفاظت در مقابل دستیابی به ریجستری سیستم

هفتمین نقطه آسیب پذیر: متداولترین پورت ها

FTP هشتمین نقطه آسیب پذیر:

Windows Peer to Peer File Sharingنهمین نقطه آسیب پذیر :

منابع



خرید فایل


ادامه مطلب ...

پروژه شناسائی و کاهش آب بحساب نیامده در شبکه های آبرسانی شهری

پروژه شناسائی و کاهش آب بحساب نیامده در شبکه های آبرسانی شهری

هدف :

شناسایــــی پرت آب در شبکه های آب رسانی شهری بصورت های فیزیکی و غیر فیزیکی که از مخازن ذخیره و لوله های اصلی شبکه توزیع آب شهری و نیز شبکه های فــرعی و انشعابات مشترکین که ممکن است بصورت نشت آب و یا ترکیدگی لوله های اصلی و فرعی شبکه و انشعابات و شیرهای شبکه به خارج از ســــیستم توزیع آب منتقل شود و حجم عظیمی از آب سالم و بهداشتی هدر میرود که با مشکلات فراوانی تولیـــــــد و در بعضی از شهرها تصفیه می شود و هزینه های هنگفتی را شرکتــهای آب و فاضلاب بابت آن خرج می نمایند و در کشور ما علاوه بر آنکه از نظر اقتصادی هزینه های کلانی متوجه دولت در این زمینه می شود کشور ما دارای منابع محدود آب می باشــــــد و در بیشتر موارد 60-40 درصد آب تولید شده برای شرب شهری بصورت تلفات هدر میرود که رقم بسیار بالایی است .

بنابراین شناسایی راههای بروز تلفات آب و ارائـــــه راهکارهـــــای مقابله با آن شکلات زیادی را از پیش پای صنعت نوپای آب و فاضلاب کشور بر میدارد.

تعریف آب به حساب نیامده : (پرت شبکه یا تلفات شبکه)

تلفات آب در شبکه آبرسانی شهری به دو صورت مشهود است .

الف :تلفات فیزیکی آب.

ب : تلفات غیر فیزیکی .

تلفات فیزیکی:

آب بصورت نشت از مخازن ذخیره آب ،نشت ازلوله ها و شیر فلکه ها و تلفات آب ناسی از اتفاقات و شکستگی لوله های اصلی و فرعی و نیز انشعابات .

تلفات غیر فیزیکی آب :

عدم کارکرد صحیح کنتور های حجمی موجود دروروی و خروجی مخازن ذخیره آب که ممکن است مقدار حجمی را کمتر یا بیشتر از میزان واقعی نشان دهد

عدم کارکرد صحیح کنتور های مشترکین

کنتور های خراب ،کنتور های معکوس ،کنتور های دست کاری شده توسط مشترک یا افراد غیر مجاز دیگر

انشعابات غیر فنی و غیر اصولی

عدم وجود کد بندی و پلاک کوبی اماکن

خطای انسانی

بنابراین اتلاف آب در شبکه ها ممکن است به یکی از صورت های فیزیکی و غیر فیزیکی صورت گرفته باشد . برای کاهش میزان تلفات آب باید عوامل ایجاد تلفات در شبکه شناسایی شود و بعد از شناسایی راههای جلوگیری از ایجاد تلفات بررسی شود . [1]

تعیین نقاط نصب فشار سنج و انجام عملیات فشارسنجی

به منظور تعیین و انتخاب نقاط نصب فشار سنج د رابتدا لازم است سیستم آب رسانی و توزیع آب دقیقاً مورد بررسی قرار گرفته و پس از شناخت دقیق خصوصیات سیستم و همچنین انجام بررسی های لازم در خصوص وضعیت توپو گرافی منطقه مورد مطالعه ، نقاط نصب فشار سنج به گونه ای انتخاب گردند که بتوان پس از نصب و قرائت فشارسنجهای مورد نظر ، وضعیت فشاری سیستم توزیع را در کلیه مناطق بررسی و تعیین نموده و همچنین از نتایج حاصل از آن در ارتباط با کالیبراسیون مدل هیدرو لیکی که هدف نهایی از انجام این فعالیت بشمار می آید ، استفاده نمود .

بطور کلی جهت تعیین نقاط نصب فشار سنج در یک سیستم توزیع آب عموماً بررسی های ذیل انجام می گردد :[1]

- مطالعه انواع شبکه هاو تعیین وضعیت شبکه موجود

- وضعیت توپوگرافی و مورفولوژی منطقه

- نحوه تقسیم بندی نواحی فشاری شبکه توزیع

فهرست مطالب صفحه

هدف

مقدمه 1

بخش اول

شناسایی عوامل ایجاد تلفات آب در شبکه های آبرسانی

جمع آوری اطلاعات از طریق اکیپ قرائت کنتور 3

دستورالعمل کنترل اماکن 4

دلایل نیاز به انجام کنترل و ممیزی اماکن 6

اهداف ،کاربردها وقابلیتهای کنترل اماکن 7

کلیات اجرای طرح 9

فعالیتهای کنترل اماکن 10

تهیه روش کنترل اماکن 15

کدگذاری 17

تهیه فرمهای جمع آوری اطلاعات 21

بخش دوم روشهای کاهش تلفات غیر فیزیکی

دستورالعمل نصب صحیح انشعابات 24

ارزیابی روشهای برخورد با متخلفین 34

بخش سوم

روشهای کاهش پرت فیزیکی

بررسی وضعیت بهره برداری از مخازن 40

تهیه کاربرگ بهره برداری از مخازن 41

حوضچه های شیرآلات 44

شیرآلات و اتصالات و نحوه نگهداری و تعمیرآنها 45

بخش چهارم

مدلسازی شبکه توزیع آب

تعیین نقاط نصب فشارسنج و انجام عملیات فشارسنجی 52

بررسی و مطالعه نقشه های سیستم توزیع آب 54

تهیه نقشه نقاط نصب فشارسنج 60

تعاریف و اصطلاحات رایج در مدلسازی 62

شبیه سازی سیستم توزیع 65

هدف از مدلسازی و کاربردهای آن 67

محدودیت های مدلسازی 70

تهیه و تکمیل اطلاعات سیستم توزیع آب 72

تهیه مدل هیدرولیکی سیستم توزیع آب 76

جمع آوری و سازماندهی اطلاعات 79

تهیه مدل اولیه 87

کد گذاری عوارض 89

چکیده مطالب و ارائه راهکار 96

منابع ومئاخذ 98



خرید فایل


ادامه مطلب ...

شبکه های کامپیوتری

شبکه های کامپیوتری

توجه :

شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.

چکیده

شبکه های کامپیوتری امروزی فصل نویسی در انفورماتیک است . با وجود شبکه های کامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند .

تکنولوژی شبکه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود . علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند .

این پروژه تحقیقاتی که شبکه های کامپیوتری را مورد بررسی قرار می دهد که در 4 فصل تقسیم بندی و ویرایش گردیده است .

فهرست :

فصل اول

معرفی شبکه های کامپیوتری ............................................................................ 3

فصل دوم

سخت افزار شبکه .................................................................................................. 43

فصل سوم

نرم افزار شبکه ..................................................................................................... 153

فصل چهارم

امنیت شبکه ......................................................................................................... 259



خرید فایل


ادامه مطلب ...

شبکه های بی سیم Wi-Fi

شبکه های بی سیم Wi-Fi

توجه :

شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.

چکیده

شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد 1مگا بیت تا 54 مگا بیت می باشد که به عنوان یک تکنولوژی شبکه‌ پرسرعت است که بطور وسیعی در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و سایر مکان‌های عمومی مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار می‌گیرد استاندارد IEEE 802.11 در June 1997 برای WLAN ها منتشر شد. این استاندارد شبیه استاندارد 802.3 روی Ethernet نودهای شبکه بیسم نیز توسط آدرس MAC حک شده روی کارت های شبکه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHY و MAC صحبت شده است. شرکت های بزرگ و معتبری همچون مایکروسافت ، اینتل سیسکو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول کار بر روی تکنولوژی wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبکه های بیسیم است .

فهرست

- فصل اول

ـ مقدمه................................................................................................................................. 2

1-1 تشریح مقدماتی شبکه های بی سیم و کابلی....................................................................................................... 2

1-1-1- عوامل مقایسه............................................................................................................................................. 3

2-1-1- نصب و راه اندازی ................................................................................................................................... 3

3-1-1- هزینه ......................................................................................................................................................... 3

4-1-1- قابلیت اطمینان.......................................................................................................................................... 4

5-1-1- کارائی........................................................................................................................................................ 4

6-1-1- امنیت ........................................................................................................................................................ 4

2-1 مبانی شبکه های بیسیم........................................................................................................................................ 5

3-1 انواع شبکه های بی سیم...................................................................................................................................... 6

4-1 شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد........................................................................................................... 8

5-1 روش های ارتباطی بی سیم ................................................................................................................................ 9

1-5-1- شبکه های بی سیم Indoor .................................................................................................................. 9

2-5-1- شبکه های بی سیم Outdoor .............................................................................................................. 9

3-5-1- انواع ارتباط ............................................................................................................................................. 10

4-5-1- Point To point .............................................................................................................................. 10

5-5-1- Point To Multi Point ................................................................................................................. 10

6-5-1- Mesh .................................................................................................................................................... 10

6-1 ارتباط بی سیم بین دو نقطه .............................................................................................................................. 10

1-6-1- توان خروجی Access Point ........................................................................................................... 10

2-6-1- میزان حساسیت Access Point ....................................................................................................... 10

3-6-1- توان آنتن ................................................................................................................................................. 10

7-1 عناصر فعال شبکه‌های محلی بی‌سیم.................................................................................................................. 11

1-7-1- ایستگاه بی سیم........................................................................................................................................ 11

2-7-1- نقطه ی دسترسی...................................................................................................................................... 11

3-7-1- برد و سطح پوشش.................................................................................................................................. 12

فصل دوم :‌

ـ مقدمه................................................................................................................................ 15 .............................................................................................................................................

1-2Wi-fi چیست؟.................................................................................................................................................. 15

2-2 چرا WiFi را بکار گیریم؟ ............................................................................................................................... 16

3-2 معماری شبکه‌های محلی بی‌سیم........................................................................................................................ 17

1-3-2- همبندی‌های 802.11................................................................................................................................ 17

2-3-2- خدمات ایستگاهی.................................................................................................................................. 20

3-3-2- خدمات توزیع.......................................................................................................................................... 21

4-3-2- دسترسی به رسانه................................................................................................................................... 22

5-3-2- لایه فیزیکی.............................................................................................................................................. 23

6-3-2- ویژگی‌های سیگنال‌های طیف گسترده..................................................................................................... 24

7-3-2- سیگنال‌های طیف گسترده با جهش فرکانسی......................................................................................... 25

8-3-2- سیگنال‌های طیف گسترده با توالی مستقیم............................................................................................. 26

9-3-2- استفاده مجدد از فرکانس......................................................................................................................... 28

10-3-2- آنتن‌ها..................................................................................................................................................... 29

11-3-2- نتیجه...................................................................................................................................................... 30

4-2 شبکه های اطلاعاتی............................................................................................................................................ 31

2-4-1- لایه های11 . 802.................................................................................................. 32

5-2 Wi-fi چگونه کار می کند؟.............................................................................................................................. 35

1-5-2- فقط کامپیوتر خود را روشن کنید .......................................................................................................... 37

6-2 802.11 IEEE............................................................................................................................................... 37

1-6-2- پذیرش استاندارد های WLAN از سوی کاربران.................................................................................. 42

2-6-2- پل بین شبکه‌ای........................................................................................................................................ 44

3-6-2- پدیده چند مسیری................................................................................................................................... 44

4-6-2- 802.11a ............................................................................................................................................. 45

5-6-2- افزایش پهنای باند.................................................................................................................................... 48

6-6-2- طیف فرکانسی تمیزتر.............................................................................................................................. 49

7-6-2- کانال‌های غیرپوشا802.11g................................................................................................................. 49

8-6-2- کارایی و مشخصات استاندارد 802.11g............................................................................................ 50

9-6-2- نرخ انتقال داده در 802.11g ............................................................................................................. 50

10-6-2- برد ومسافت در 802.11g ............................................................................................................... 50

11-6-2- استاندارد 802.11e........................................................................................................................... 54

7-2 کاربرد های wifi................................................................................................................................................ 54

8-2 دلایل رشد wifi................................................................................................................................................. 55

9-2 نقاط ضغف wifi................................................................................................................................................ 56

فصل سوم

ـ مقدمه ............................................................................................................................... 58

1-3 امنیت شبکه بی سیم .............................................................................................................................................. 58

1-1-3- Rouge Access Point Problem............................................................................................... 58

2-1-3- کلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های بی‌سیم تغییر دهید. 60

3-1-3- فعال‌سازی قابلیت WPA/WEP............................................................................................................ 61

4-1-3- تغییر SSID پیش فرض......................................................................................................................... 61

5-1-3- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال کنید...................... 62

6-1-3- قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال کنید..................... 63

2-3 چهار مشکل امنیتی مهم شبکه های بی سیم 802.11 .................................................................................... 64

1-2-3- دسترسی آسان.......................................................................................................................................... 65

2-2-3- نقاط دسترسی نامطلوب.......................................................................................................................... 67

3-2-3- استفاده غیرمجاز از سرویس.................................................................................................................... 70

4-2-3- محدودیت های سرویس و کارایی........................................................................................................... 71

3-3 سه روش امنیتی در شبکه های بی سیم ............................................................................................................ 72

1-3-3- WEP(Wired Equivalent Privacy ) ....................................................................................... 72

2-3-3- SSID (Service Set Identifier ).............................................................................................. 73

3-3-3- MAC (Media Access Control ) ............................................................................................. 73

4-3-3- امن سازی شبکه های بیسیم.................................................................................................................... 73

5-3-3- طراحی شبکه........................................................................................................................................... 73

6-3-3- جداسازی توسط مکانیزم های جداسازی............................................................................................... 74

7-3-3- محافظت در برابر ضعف های ساده........................................................................................................ 76

8-3-3- کنترل در برابر حملات DoS................................................................................................................ 77

9-3-3- رمزنگاری شبکه بیسیم............................................................................................................................ 77

10-3-3- Wired equivalent privacy (WEP)..................................................................................... 78

11-3-3- محکم سازی AP ها.............................................................................................................................. 78

4-3 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11 ............................................................................................... 78

1-4-3- Authentication............................................................................................................................. 80

2-4-3- Confidentiality............................................................................................................................. 80

3-4-3- Integrity........................................................................................................................................... 80

4-4-3- Authentication............................................................................................................................... 80

فصل چهارم

ـ مقدمه ........................................................................................................................................................................... 83

1-4 تکنولوژی رادیوییWIFI ..................................................................................................................................... 83

2-4 شبکه Walkie_Talkie ................................................................................................................................... 84

3-4 به‌کارگیری وای‌فای در صنعت تلفن همراه ............................................................................................................ 85

1-3-4- اشاره........................................................................................................................................................... 85

2-3-4- پهنای باند پشتیبان ...................................................................................................................................... 86

4-4 آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم................................................................................................... 89

5-4 ترکیب سیستم Wi-Fi با رایانه............................................................................................................................... 90

1-5-4- وای‌فای را به دستگاه خود اضافه کنید.......................................................................................................... 91

2-5-4- اشاره ........................................................................................................................................................ 91

3-5-4- مشخصات................................................................................................................................................... 93

6-4 به شبکه های WiFi باز وصل نشوید..................................................................................................................... 93

1-6-4- به تجهیزات آدرس (IP) ایستا اختصاص دهید............................................................................................. 95

2-6-4- قابلیت فایروال را روی تمام کامپیوترها و مسیریاب‌ها فعال کنید................................................................... 96

3-6-4- مسیریاب‌ها و نقاط دسترسی را در مکان‌های امن قرار دهید.......................................................................... 96

4-6-4- در فواصل زمانی طولانی که از شبکه استفاده نمی‌کنید تجهیزات را خاموش کنید.......................................... 98

7-4 آگاهی و درک ریسک ها و خطرات WIFI........................................................................................................... 99

1-7-4- نرم افزار ................................................................................................................................................... 100

2-7-4- سخت افزار................................................................................................................................................ 102

استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا................................................................................. 103

فصل پنجم

ـ مقدمه .............................................................................................................................. 105

1-5 اینتل قرار است چیپ‌ست Wi-Fi tri-mode بسازد..................................................................................... 105

2-5 قاب عکس وای‌فای .......................................................................................................................................... 107

1-2-5- اشاره ...................................................................................................................................................... 107

3-5 بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi....................................................................... 107

4-5 تراشه‌هایی با قابلیت ریزموج برای ارتباطات بی سیم....................................................................................... 109

1-4-5- پتانسیل بالا ............................................................................................................................................. 110

2-4-5- به جلو راندن خط مقدم فناوری ........................................................................................................... 110

فصل ششم

ـ مقدمه .............................................................................................................................. 114

1-6 اشاره......................................................................................................................... 114

2-6 مروری بر پیاده‌سازی‌ شبکه‌های WiMax....................................................................................................... 115

3-6 پیاده سازی WiMAX ................................................................................................................................... 119

4-6 آیا وای مکس با وای فای رقابت خواهد کرد.................................................................................................... 121

ضمائم

1-7 واژه نامه شبکه های بیسیم ............................................................................................. 124

فهرست جداول

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

فصل اول :

1-1 جدول مقایسه ای

فصل دوم :

1-2 همبندیهای رایج در استاندارد 802.11

2-2 مدولاسیون فاز

3-2 مدولاسیون تفاضلی

4-2 کدهای بارکر

5-2 نرخ‌های ارسال داده در استاندارد 802.11b

6-2 استاندارد شبکه‌های بی‌سیم

7-2 خلاصه سایر استانداردهای IEEE در شبکه های بی سیم

فصل ششم :

1-6 استاندارد در سال 2004

2-6 انواع مختلف اتصالها

3-6 سرمایه گذاری تجهیزات

4-6 سرویس های مناطق حومه شهر

5-6 نوع سرویس

فهرست شکل ها

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

ـ فصل اول :

1- 1 نمونه‌یی از ارتباط نقطه به نقطه با استفاده از نقاط دست‌رسی مناسب

2-1 مقایسه‌یی میان بردهای نمونه در کاربردهای مختلف شبکه‌های بی‌سیم مبتنی بر پروتکل 802.11b

ـ فصل دوم :‌

1-2 همبندی فی‌البداهه یا IBSS

2-2 همبندی زیرساختار در دوگونه BSS و ESS

3-2 روزنه‌های پنهان

4-2 زمان‌بندی RTS/CTS

5-2 تکنیک FHSS

6-2 تغییر فرکانس سیگنال تسهیم شده به شکل شبه تصادفی

7-2 مدار مدولاسیون با استفاده از کدهای بارکر

8-2 سه کانال فرکانسی

9-2 طراحی شبکه سلولی

10-2 گروه‌های کاری لایه فیزیکی

11-2 گروه‌های کاری لایه دسترسی به رسانه

12-2 مقایسه مدل مرجعOSI و استاندارد 802.11

13-2 جایگاه 802.11 در مقایسه با سایر پروتکل‌ها

14-2 پدیده چند مسیری

15-2 تخصیص باند فرکانسی در UNII

16-2 فرکانس مرکزی و فواصل فرکانسی در باند UNII

فصل سوم :

1-3 محدوده‌ی عمل کرد استانداردهای امنیتی 802.11

2-3 زیر شَمایی از فرایند Authentication را در این شبکه‌ها

فصل ششم :

1-6 دامنه کاربرد بخش‌های مختلف استانداردهای IEEE 802.16

2-6 دامنه کاربرد استاندادرهای 802 . 11



خرید فایل


ادامه مطلب ...

آشنایی با شبکه و تجهیزات آن

آشنایی با شبکه و تجهیزات آن

توجه :

شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.

فهرست مطالب

عنوان صفحه

فصل اول

آشنایی با شبکه و تجهیزات آن ........................................................................ 1

شبکه ................................................................................................................ 1

پارامترهای موجود در شبکه ........................................................................... 2

تقسیم بندی منطقی شبکه ................................................................................. 2

نحوه login کردن win9x به یک Domain.......................................................... 4

Access control.................................................................................................. 7

انواع توپولوژی................................................................................................. 9

1-توپولوژی خطی (BUS)................................................................................ 9

2-توپولوژی استار (STAR)............................................................................. 13

3-توپولوژی حلقوی (RING)........................................................................... 16

4-توپولوژی (MESH)...................................................................................... 20

5-توپولوژی بی سیم (Wire less)...................................................................... 21

فیبرنوری (Fiber optic)..................................................................................... 22

تعریف (NIC) یا کارت شبکه ........................................................................... 23

پارامترهای فیزیکی NIC................................................................................... 24

مسیر یاب (Router)........................................................................................... 33

مدل OSI........................................................................................................... 35

1-لایه Physical ................................................................................................ 35

2-لایه Data link .............................................................................................. 36

3-لایه Network................................................................................................ 36

4-لایه Transport .............................................................................................. 37

5-لایه Session.................................................................................................. 37

6-لایه Presentation ......................................................................................... 38

7-لایه Application........................................................................................... 38

انواع ساختارهای WAN................................................................................... 41

فصل دوم

windows 2000 server....................................................................................... 52

-خدمات سرویسگر ......................................................................................... 52

سرویسگرهای مکینتاش .................................................................................. 56

پیکربندی رفتار سرویسگر برای مکینتاش ....................................................... 59

پیکربندی حجم های مکینتاش .......................................................................... 60

برپایی امنیت درحجم های مکینتاش ................................................................ 61

بارگذاری نرم افزار سرویسگر برروی مکینتاش ............................................ 62

Intellimirror,ZAW............................................................................................ 63

Windows Installer............................................................................................ 66

Remote Installation service ............................................................................. 77

برپایی RIS........................................................................................................ 82

مدیریت RIS...................................................................................................... 86

ایجاد یک دیسک راه اندازی از راه دور .......................................................... 87

نصب یک سرویسگر ........................................................................................ 89

Remote installation preptool ........................................................................... 91

خلاصه.............................................................................................................. 96

نظارت برکارایی و تشخیص مشکلات .............................................................. 97

مطالبی در مورد مدل رویدادی ویندوز............................................................ 98

استفاده از Event logs, Event viewer................................................................ 100

یافتن و فیلتر کردن رویدادها............................................................................ 104

کار با فایل وقایع Security ............................................................................... 106

مطالبی درباره ی شمارنده های ویندوز .......................................................... 109

Performance Monitor....................................................................................... 114

Perfornance logs and alerts ............................................................................. 120

استفاده از Network Monitor............................................................................ 124

نحوه استفاده بر سرویس ها ........................................................................... 125

طریقه ایجاد هشدارها....................................................................................... 126

ابزار برنامه نویسی ......................................................................................... 128

استفاده از سطر فرمان .................................................................................... 130

استفاده از راهنما در command prompt ....................................................... 131

لیست فرمان ها ................................................................................................ 132

فایل های دسته ای ........................................................................................... 134

مطالبی در مورد windows scripting host......................................................... 135

استفاده از اسکریپت ها .................................................................................... 136

اسکریپت های ورود به سیستم ....................................................................... 140

مدیریت متغیرهای محیطی ............................................................................... 142

خلاصه ............................................................................................................. 143

خدمات امنیتی .................................................................................................. 144

نحوه کار جفت کلید ها ..................................................................................... 145

اعتبارسنجی Kerberos....................................................................................... 147

کار با تصدیق ها .............................................................................................. 149

امنیت سخت افزاری.......................................................................................... 153

Encryption file system...................................................................................... 155

برای رمزگذاری یک فایل یا پوشه ................................................................... 156

پروتکل های ایمن اینترنت ................................................................................ 157

خلاصه ............................................................................................................. 160



خرید فایل


ادامه مطلب ...

تهیه ی بسته ی نرم افزاری مدیریت شبکه های کامپیوتری با استفاده از تلفن ثابت

تهیه ی بسته ی نرم افزاری مدیریت شبکه های کامپیوتری با استفاده از تلفن ثابت

توجه :

شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.

چکیده:

در نرم افزار محاسبه حقوق و دستمزد با توجه به مدرک و سابقه افراد حقوق و پایه در نظر گرفته می شود و در ضمن نوع شغل نیز می تواند بر میزان حقوق موثر باشد .

در این نرم افزار ساعت حضور و غیاب از ساعت سیستم خوانده می شود و ساعت مرخصی بر حقوق ماهیانه تاثیر می گذارد میزان تاخیر روزانه نیز بریا هر فرد مشخص می گردد .

میزان اضافه کاری و حقوق با توجه به سقف اضافه کاری 90 ساعت می باشد سیستم محاسبه حقوق و دستمزد دو نوع گزارش گیری دارد که یکی به منزله فیش حقوقی کارمند می باشد و نوع دیگر گزارش گیری دارد که یکی به منزله فیش حقوقی کارمند می باشد و نوع دیگر گزارش که برای مسئولین و حسابرسی شرکت استفاده می شود شامل گزارشی از لیست پرداختی های شرکت به کارمندان می باشد در این نرم افزار سعی شده است تمامی مبالغ اعم از بیمه ، مالیات ، حق اولاد ، پایه حقوق ، حق مسکن و ... بر اساس قانون کار محاسبه شده است .

فهرست مطالب

مقدمه.. و

فصل اول : آشنایی با نرم افزارهای استفاده شده در سیستم حقوق و دستمزد

1-1 مطرح شدن بعنوان یک استاندارد صنعتی............................................................................................................. 2

2-1 C#چیست ؟.. 2

1-2-1 کد مدیریت یافته.. 3

2-2-1 روش یادگیری C#... 3

3-2-1 مفاهیم شیء گرایی در C#... 4

3-1 شیء چیست؟.. 4

1-3-1 کلاسه کردن اشیاء مقدمه ای بر ارث بری Inheritance)). 6

2-3-1 سلسله مراتب اشیاء (بررسی ارث بری در محیط شیءگرا). 7

3-3-1 انتزاع (Abstraction).. 8

4-3-1 اشیاء درون اشیاء (مقدمه ای بر کپسوله‌کردن یا Encapsulation). 9

5-3-1 اشیائی با رفتارهایی متفاوت (مقدمه بر چند ریختی یا Polymorphism)............................................ 11

4-1 .NET چیست و چگونه شکل گرفت؟.. 14

1-4-1 یک پلات فرم مناسب برای آینده. 15

2-4-1 ایده های اولیه.. 16

3-4-1 تولد دات نت...... 16

4-4-1 مروری بر Frame work دات نت:. 17

5-1 مفاهیم مبنایی پایگاه داده ها :. 18

1-5-1منظور از کنترل و مدیریت :. 19

2-5-1 مفهوم داده :. 22

3-5-1 مفاهیم ابتدائی.... 24

4-5-1 شکل کلی دستور : 25

5-5-1ذخیره تصاویر در SQL Server.. 25

6-1 آشنایی با نسخه‌های SQL Server 2005.. 27

1-6-1 کدام سیستم عامل؟.. 28

2-6-1 آشنایی با محیط Sqlserver management studio................................................. 30

7-1 انتقال اطلاعات با Replication در SQLserver ........................................................ 34

1-7-1 معرفی Replication ............................................................................................. 34

2-7-1 انتقال اطلاعات به روش ادغام (Merge) ................................................................ 35

3-7-1 تصویر برداری از اطلاعات (snapshot)................................................................. 35

4-7-1 انتقال بر اساس فرآیند (Transactional) ............................................................... 36

5-7-1 تعریف ناشر و مشترکین ........................................................................................ 36

6-7-1 طرح یک مسئله...................................................................................................... 37

7-7-1 مراحل ایجاد ناشر ................................................................................................. 37

8-1 مراحل ایجاد مشترکین ............................................................................................... 38

1-8-1 روش pul (از طریق مشترک).................................................................................. 38

2-8-1 روش push (از طریق ناشر) .................................................................................. 38

3-8-1 snapshot lsolation level .................................................................................. 39

4-8-1 باز هم دات نت ..................................................................................................... 38

9-1 ADO.Net وارد می‌شود.............................................................................................. 40

10-1 تکنولوژی xml........................................................................................................ 41

11-1 سرویس اعلان (Notification) ............................................................................... 42

12-1 سرویس گزارش گیری ............................................................................................. 42

13-1 مدیریت خطا ........................................................................................................... 43

فصل دوم : تجزیه و تحلیل سیستم

1-2 نمودارER-MODELING..... 45

2-2 نمودار دیدهای فرمها و کاربران نسبت به هم... 46

3-2 تعاریف...... 47

4-2 کارکرد نرم افزار حقوق و دستمزد : 47

1-4-2 جدول پرسنلی (Personally) : 48

2-4-2 جدول پایانی (Final) : 48

3-4-2 تصویر اضافه کار (Ezkar) : 49

5-2 گزارش ماهانه : 49

1-5-2 فیش حقوقی : 50

2-5-2 فیلدهای جداول جدول ساعت زنی Time : 50

3-5-2 جدول پرسنلی Personally... 50

4-5-2 جدول محاسباتی حقوق.... 51

5-5-2 تصویر اضافه کار (Ezkar). 51

6-5-2 گزارش ماهانه.. 51

فصل سوم : طراحی فرم‌ها و چگونگی کارکرد نرم افزار

1-3 فرم شروع... 53

1-1-3 فرم ساعت زنی.... 54

2-1-3 فرم ثبت کارمندان... 56

3-1-3 فرم نمایش همه کاربران... 57

4-1-3 محاسبه حقوق.... 58

2-3 فرمول های محاسبات : 59

فصل چهارم ‌: نحوه پیاده سازی سیستم

مقدمه.. 61

1-4 کلاس add... 61

1-1-4 نحوه استفاده از کلاس add در برنامه برای اضافه کردن کارمند جدید به لیست کامندان... 62

2-4 نحوه گزارش گیری با کریستال ریپورت..... 66

فهرست منابع... 68

فهرست نمودارها

نمودار1-2 : ER-MODELING ................................................................................................................................... 45

نمودار 2-2 : دیدهای فرمها و کاربران نسبت به هم .......................................................................................................... 46

فهرست جداول

جدول 1-2 اطلاعات ورود و خروج کارمندان .............................................................................................................. 47

جدول 2-2 پرسنلی ........................................................................................................................................................ 48

جدول 3-2 پایانی .......................................................................................................................................................... 49

جدول 4-2 اضافه کار....................................................................................................................................................... 50

فهرست اشکال

شکل 1-1 ................................................................................................................................................................... 29

شکل 2-1.................................................................................................................................................................... 30

شکل 3-1.................................................................................................................................................................... 31

شکل 1-3 فرم شروع ..................................................................................................................................................... 53

شکل 2-3 شکل ساعت زنی ............................................................................................................................................ 54

شکل 3-3 فرم ساعت زنی .............................................................................................................................................. 55

شکل 4-3 فرم ثبت کارمندان ........................................................................................................................................... 56

شکل 5-3 فرم نمایش همه کاربران ................................................................................................................................. 57

شکل 6-3 محاسبه حقوق ............................................................................................................................................... 58

شکل1-4 فرم کریستال ریپورت ..................................................................................................................................... 67



خرید فایل


ادامه مطلب ...

دانلود پاورپوینت مدیریت شبکه های کامپیوتری با استفاده از تلفن ثابت

دانلود پاورپوینت مدیریت شبکه های کامپیوتری با استفاده از تلفن ثابت

توجه :

شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.

مقدمه

žامروزه اکثر تکنولوژی های جدید به دنبال راه هایی هستند که منجر به صرفه جویی در زمان، هزینه و انرژی شوند. طرح پیشنهادی ما که در این پروژه به آن می پردازیم نیز به دنبال رسیدن به چنین هدفی است

در این ارائه خواهیم دید که چگونه مدیریت یک شبکه کامپیوتری که از ارکان اصلی آن است از راه دور و تنها با فشار یک دکمه از طریق تلفن ثابت به سهولت امکان پذیر خواهد بود.

عناوین :

مقدمه
اهمیت شبکه های کامپیوتری
مدیریت شبکه از راه دور
SNMP
معماری SNMP
پایگاه اطلاعات مدیریتی در SNMP
فرامین پایه در SNMP
سیستم های تلفنی
اجزای سیستم های تلفنی



خرید فایل


ادامه مطلب ...

شبکه ها و تطابق در گراف

شبکه ها و تطابق در گراف


شبکه ها
1-1 شارش ها
شبکه های حمل و نقل، واسطه‌هایی برای فرستادن کالاها از مراکز تولید به فروشگاهها هستند. این شبکه ها را می‌توان به صورت یک گراف جهت دار با یک سری ساختارهای اضافی درنظر گرفت و آن ها را به صورت کارآیی مورد تحلیل و بررسی قرار داد. این گونه گراف های جهت دار، نظریه ای را به وجود آورده اند که موضوع مورد بحث ما در این فصل می باشد. این نظریه ابعاد وسیعی از کاربردها را دربرمی‌گیرد.
تعریف 1-1 فرض کنیم N=(V,E) یک گراف سودار همبند بیطوقه باشد. N را یک شبکه یا یک شبکه حمل و نقل می‌نامند هرگاه شرایط زیر برقرار باشند:
(الف) رأس یکتایی مانند وجود دارد به طوری که ، یعنی درجة ورودی a، برابر 0 است. این رأس a را مبدأ یا منبع می‌نامند.
(ب) رأس یکتایی مانند به نام مقصد یا چاهک، وجود دارد به طوری که od(z)، یعنی درجة خروجی z، برابر با 0 است.
(پ) گراف N وزندار است و از این رو، تابعی از E در N، یعنی مجموعة اعداد صحیح نامنفی، وجود دارد که به هر کمان یک ظرفیت، که با نشان داده می‌شود، نسبت می‌دهد.
برای نشان دادن یک شبکه، ابتدا گراف جهت زمینه آن (D) را رسم کرده و سپس ظرفیت هر کمان را به عنوان برچسب آن کمان قرار می‌دهیم.
مثال 1-1 گراف شکل 1-1 یک شبکه حمل و نقل است. در این جا رأس a مبدأ و راس z مقصد است و ظرفیتها، کنار هر کمان نشان داده شده‌اند. چون ، مقدار کالای حمل شده از a به z نمی‌تواند از 12 بیشتر شود. با توجه به بازهم این مقدار محدودتر می‌شود و نمی‌تواند از 11 تجاوز کند. برای تعیین مقدار ماکسیممی که می‌توان از a به z حمل کرد باید ظرفیتهای همة کمانهای بشکه را درنظر بگیریم.

تعریف 1-2 فرض کنیم یک شبکة حمل و نقل باشد تابع f از E در N، یعنی مجموعة اعداد صحیح نامنفی، را یک شارش برای N می نامند هرگاه
الف) به ازای هر کمان و
ب) به ازای هر ، غیر از مبدأ a یا مقصد z ، (اگر کمانی مانند (v,w) وجود نداشته باشد، قرار می دهیم
مقدار تابع f برای کمان e، f(e) را می توان به نرخ انتقال داده در طول e، تحت شارش f تشبیه کرد. شرط اول این تعریف مشخص می‌کند که مقدار کالای حمل شده در طول هر کمان نمی تواند از ظرفیت آن کمان تجاوز کند، کران بالایی شرط الف را قید ظرفیت می‌نامند.
شرط دوم، شرط بقا نامیده می شود و ایجاب می کند که، مقدار کالایی که وارد رأس مانند v می شود با مقدار کالایی که از این رأس خارج می شود برابر باشد. این امر در مورد همة رأسها به استثنای مبدأ و مقصد بر قرار است.
مثال 1-2 در شبکه های شکل 1-2، نشان x,y روی کمانی مانند e به این ترتیب تعیین شده است که y , x=c(e) مقداری است که شارشی مانند f به این کمان نسبت داده است. نشان هر کمان مانند e در صدق می کند. در شکل 1-2 (الف)، شارش، وارد رأس می شود،5 است، ولی شارشی که از آن رأس خارج می شود 4=2+2 است. بنابراین، در این حالت تابع f نمی تواند یک شارش باشد. تابع f برای شکل 1-2 (ب) در هر دو شرط صدق می کند و بنابراین، شارشی برای شبکهء مفروض است.

فهرست مطالب
مقدمه
فصل 1
شبکه ها
1-1 شارش ها
1-2 برش ها
1-3 قضیه شارش ماکزیمم – برش مینیمم
1-4 قضیه منجر

فصل 2
تطابق ها
2-1 انطباق ها
2-2 تطابق ها و پوشش ها در گراف های دو بخش
2-3 تطابق کامل
2-4 مسأله تخصیص شغل

منابع



خرید فایل


ادامه مطلب ...