دسته بندی | کامپیوتر و IT |
بازدید ها | 16 |
فرمت فایل | doc |
حجم فایل | 810 کیلو بایت |
تعداد صفحات فایل | 168 |
مقدمه:
در اعصار اخیر با تکامل جوامع انسانی، تغییراتی در تمامی جنبههای زندگی انسانها ایجاد شده است که انسان چارهای جز اینکه خود را با این تغییرات منطبق کند ندارد.
امروز تفکر انسانها در مورد حمل و نقل و وسائل نقلیه تغییر کرده است. امروزه در اکثر کشورها معضلات آلودگیهای محیط و هوا و از بین رفتن زیباییها و ایجاد سروصدا و نظایر اینها اولین مسائلی هستند که در مورد سیستمهای حمل و نقل جلب توجه میکند و صد البته درصد ایت آثار سوء روز به روز حتی میتوان گفت لحظه به لحظه در حال افزایش است.
در کنار این آثار زیست محیطی، با افزایش تعداد وسائل نقلیه شخصی و یا عمومی و در کنار آن افزایش حجم ترافیک و درنتیجه بوجود آمدن مشکلات کنترل و ساماندهی وسائل نقلیه و کمبودها و نقایص راههای ارتباطی باعث ایجاد ناراحتیها و رنجشهای روانی در افراد میگردد.
قرارگیری این عوامل در کنار هم باعث بوجود آمدن تصادفات با روند صعودی میگردد، که هزینههای گزاف اجتماعی و اقتصادی را بهمراه دارد.
اهمیت این موضوع برای کشورهای در حال توسعه از جمله ایران بیشتر است چرا که آمار تصادفات و درنتیجه خسارات (جانی و مالی) ناشی از آن در این کشورها نسبت به کشورهای توسعه یافته بیشتر است. هرچند که در کشورهای توسعه یافته نیز این آمار کم نیست. جهت بهبود ایمنی راهها باید اقدام به شناخت عوامل بوجود آورندة تصادفات و تصحیح آنها نمود. اما مسلماً رسیدن به این مرحله یعنی تصحیح عوامل بوجود آورندة حوادث کار ساده و آسانی نیست که به سرعت نتیجه دهد و نیازمند تحصیات وسیع و گسترده و همچنین هزینههای اقتصادی و زمانی بالا میباشد.
با توجه به اهمیت موضوع ایمنی راهها از منظر دارا بودن کمترین میزان تصادفات در این پژوهش عوامل مؤثر در ایجاد تصادفات و تأثیر آنها بر ایمنی راهها و همچنین خلاصهای از روشهای آماری مورد استفاده در شناسایی مکانهای حادثه نیز مورد بررسی قرار گرفته، و ارائه گردیده است؛ همچنین در انتها الگوریتمهای مربوط به یافتن ایمنترین مسیر از جهت دارا بودن کمترین میزان تصادفات با در ظنر گرفتن چند عامل از مجموعه عوامل ایجاد تصادفات ارائه شده تا در جهت انجام نمونة عملی مورد استفاده قرار گیرد.
فهرست مطالب:
مقدمه..................4
· بخش اول
-طرح مسئله...............7
-اهمیت موضوع............8
· بخش دوم:تصادفات
-فصل اول:عامل انسانی.........30
-فصل دوم:عامل راه.....40
· تقاطعهای چراغدار............63
· انحراف از راه..........101
-فصل سوم :عامل وسیله نقلیه و محیط..... 115
-فصل چهارم:مقایسه عوامل تصادف.......122
· بخش سوم:مسیر ایمن
-فصل اول:شناسایی مکانهای حادثهخیز....136
-فصل دوم:پارامترهی موثر در ترافیک........ 144
فصل سوم:الگوریتمهای مسیریابی.......151
· نتایج و پیشنهادات......... 166
· منابع و مؤاخذ...............168
دسته بندی | ریاضی |
بازدید ها | 22 |
فرمت فایل | doc |
حجم فایل | 89 کیلو بایت |
تعداد صفحات فایل | 26 |
کارایی الگوریتم مسیریابی شکسته شده برای شبکه های چندبخشی سه طبقه
چکیده:
این مقاله شبکه های سویچنگ سه طبقه clos را از نظر احتمال bloking برای ترافیک تصادفی در ارتباطات چند بخشی بررسی می کند حتی چنانچه سویچ های ورودی توانایی چند بخشی را نداشته باشند و نیاز داشته باشند به تعداد زیاد وغیرمجازی از سویچهای میانی برای فراهم کردن این مسیرهایی که پلاک نشوند مطابق درخواستها مدل احتمالی این دید را به ما میدهد که احتمال پلاک شدن در آن بسیار کاهش یافته و تقریبا به صفر می رسد در ضمن اینکه تعداد سویچهای میانی بسیار کمتر از تعداد تئوریک آن است.
در این مقاله یک الگوریتم مسیریابی شکسته شده را فعال پلاک شدن در آن معدنی شده است برای اینکه قابلیت مسیریابی با fanout بالا را برآورده کند. ما همچنین مدل تحلیلی را بوسیله شبه سازی کردن شبکه بر روی
فهرست اصطلاحات: چند بخشی، ارزیابی عملکرد، مدل احتمالی، شبکه های سویچینگ
معدنی:
شبکه های clos بخاطر انعطاف پذیری وساده بود نشان بطور گسترده در شبکه های تلفن، ارتباطات Data و سیستمهای محاسبه ای موازی بکار برده می شوند. کارایی خیلی از برنامه های کاربردی بوسیله یک عمل چند بخشی موثر که پیغامی را به چند دریافت کننده بصورت همزمان می فرستد بهتر می شود. به عنوان مثال در سیستمهای چند پردازنده ای یک متغیر همزمان سازی قبل از آنکه پرازنده ا بکارشان ادامه دهند باید فرستاده شود. همانطوریکه برنامه های کاربردی به خدمات چند بخشی موثر که توسعه پیدا کرده نیاز دارند در طی چند سال اخیر حتی در شبکه های با دامنه عمومی طراحی سیستمهای سویچینگ که بطور موثر بادرخواستهای چندبخشی سروکار دارد نیز اهمیت پیدا کرده است.
تلاشهای زیادی برای سازگار کردن شبکه های clos (که در ابتدا برای ارتباطات نقطه به نقطه توسعه پیدا کرده بودند) برای آنکه با ارتباطات چند بخشی وفق پیدا کنند انجام شده است.شبکه clos چند بخشی با قابلیت پلاک نشدن هنوز بسیار گران در نظر گرفته میشوند برای همین کارایی آن را روی پیکربندی های کوچکتر از معمول در نظر نمی گیرند.
یک شبکه clos سه طبقه بوسیله نشان داده می شود که سویچهای طبقه ورودی m سویچهای لایه میانی و سویچهای لایه خروجی است، هر کدام از سویچهای لایه ورودی تاپورت ورودی خارجی دارند و به هر کدام از سویچهای لایه میانی اتصال دارد بنابراین ارتباط بین طبقه ورودی وطبقه میانی وجود دارد . هر سویچ طبقه خروجی عدد پورت خروجی دارد و به هر کدام از سویچها یک درخواست اتصال نشان داده میشود به شکل c(x,y) که در آن x یک سویچ ورودی و را یک مجموعه مقصد از سویچهای خروجی است.
چندی /1 درجه fanout درخواست نامیده می شود. به یک مجموعه از درخواستهای اتصال سازگار گفته می شود اگر جمع تصادفات هر کدام از سویچهای ورودی از بزرگتر نباشد وجمع تصادفات کدام از سویچهای خروجی بزرگتر از نباشد.
یک درخواست با شبکه موجود سازگار است اگر تمام درخواستها و همچنین درخواست جدید سازگار باشد در شکل (1) برای نمونه با پیکربندی موجود سازگار است ولی سازگار نیست جون سویچ خروجی شماره 1 درخواست را قبلا حمل کرده است. یک خط سیر برای درخواست اتصال جدید یک درخت است که سویچ ورودی x را به مجموعه /1 تا سویچ خروجی از میان سویچهای میانی متصل می کند. یک درخواست اتصال قابل هدایت است اگر یک مسیر روی تمامی اتصالات بین طبقه ای پیدا کند وبتواند ردر انحصار قرار دهد.
ماسول و جدول برای اولین بار nonblacking محض /1 وشبکه clos سه طبقه قابل بازآیی را برای اتصالات چندگانه که اتصالات بین هر تعداد از سویچهای ورودی وسویچیهای خروجی بوجود می آورد را معدنی کردند.
هرانگ قابلیت بازایی وخواص nonblaking شبکه های clos چند بخشی را تحت شرایط مختلف ومحدودیت های fonout مورد بررسی قرار داد
یانگ وماسول اولین تحلیل خود را که اجازه می داد سویچهای هر طبقه برای کاهش نیازهای سخت افزاری همانند سازی کند را انجام دادند آنها ثابت کردند که اگر تعداد سویچهای میانی o(nlogr/logloyr) باشد آنگاه شبکه nonblacking بوجود آمده است که تمام درخواستها از حداکثر k عدد سویچ میانی استفاده می کند که k نیز ثابت می باشد. علاوه بر مطالعات شبکه های clos چندبخشی nonblamking چندین تلاش رویکرد برای تعیین رفتاری blacking شبکه های swiching برای ارتباطات نقطه نقطه وجود داشت.
این تحقیق مدلهای احتمالی را را که بصورت نزدیکی رفتار شبکه های سویچینگ سه طبقه ای را تخمین می زند را تامین می کند.
برای ارتباطات چند بخشی هرانگ ولین یک مدل blocking از درخواستهای چند پخشی قابل بازآرایی را در شبکه clos نقطه به نقطه nonblocking با فرمول c(n,r,2n-1) پیشنهاد کردند. یانگ ووانگ رفتار blaocking درخواستهای چند پخشی را روی شبکه clos بوسیله بسط دادن مدل بررسی کردند
دسته بندی | کامپیوتر و IT |
بازدید ها | 15 |
فرمت فایل | doc |
حجم فایل | 122 کیلو بایت |
تعداد صفحات فایل | 81 |
پرتکل های مسیریابی و درجه مشارکت نودها در مسیریابی
امروزه تمایل به استفاده از شبکه های بی سیم روز به روز در حال افزایش است ، چون هر شخصی، هر جایی و در هر زمانی می تواند از آنها استفاده نماید . در سالهای اخیر رشد شگرفی در فروش کامپیوترهای laptop و کامپیوترهای قابل حمل بوجود آمده است . این کامپیوترهای کوچک،به چندین گیگا بایت حافظه روی دیسک ، نمایش رنگی با کیفیت بالا و کارتهای شبکه بی سیم مجهز هستند . علاوه بر این ، این کامپیوترهای کوچک می توانند چندین ساعت فقط با نیروی باتری کار کنند و کاربران آزادند براحتی آنها را به هر طرف که می خواهند منتقل نمایند . زمانی که کاربران شروع به استفاده از کامپیوترهای متحرک نمودند ، به اشتراک گذاشتن اطلاعات بین کامپیوترها یک نیاز طبیعی را بوجود آورد . از جمله کاربردهای به اشتراک گذاری اطلاعات در مکانهایی نظیر سالن کنفرانس ،کلاس درس ، ترمینالهای فرودگاه و همچنین در محیط های نظامی است .
دوروش برای ارتباط بی سیم بین کامپیوترهای متحرک وجود دارد .
1- استفاده از یک زیر ساخت ثابت که توسط یک Acces point خارج شد آنگاه در محدوده رادیویی Wireless Access point ها فراهم می آید . که در این گونه شبکه ها ، نودهای متحرک از طریق Access Point ها با یکدیگر ارتباط برقرار می کنند و هنگامیکه یک نود از محدوده رادیویی Access Pointدیگری قرار می گیرد . مشکل اصلی در اینجا هنگامی است که یک اتصال باید از یک Access Point به Access Point دیگری تحویل داده شود ، بدون آنکه تاخیر قابل توجهی به وجود آید ویا بسته ای گم شود .
2- شکل دادن یک شبکه بی سیم Adhoc در بین کاربرانی است که می خواهند با هم ارتباط داشته باشند . این گونه شبکه ها زیر ساخت ثابتی ندارند و کنترل کننده و مرکزی نیز برای آنها وجود ندارد .
شبکه های بی سیم Adhoc از مجموعه ای از نودهای متحرک تشکیل شده اند که این نودها قادرند به طور آزادانه و مداوم مکانشان را در شبکه تغییر دهند . نودهای موجود در شبکه Adhoc همزمان به عنوان client و مسیریاب عمل می کنند و با توجه به عدم وجود ساختار ثابت در این گونه شبکهها ، نودها مسئولیت مسیریابی را برای بسته هایی که می خواهند در شبکه ارسال شوند بر عهده دارند و در انجام این امر با یکدیگر همکاری می کنند .
هدف ما نیز در اینجا بررسی و مطالعه بر روی خصوصیات و ویژگی های این تکنیکهای مسیر یابی است . لازم بذکر است پروتکل های مسیریابی متفاوتی برای استفاده در شبکه های Adhoc پیشنهاد شده اند که پس از مطالعه اجمالی برروی نحوه عملکرد هر یک از آنها ، قادر خواهیم بود آنها را بر طبق خصوصیاتشان قسمت بندی نمائیم .
چرا نیاز به طراحی پروتکلهای مسیر یابی جدیدی برای شبکه های Adhoc وجود دارد ؟
در شبکه های سیم دار تغییرات در توپولوژی شبکه بندرت اتفاق می افتد . بیشتر host ها و نودهای دیگر در یک جای مشخصی در شبکه قرار دارند ویک شکستگی در لینک زمانی اتفاق میافتد که یک قطع فیزیکی نظیر fail شدن host و یا خسارت فیزیکی کامل اتفاق بیفتد . برای این نوع شبکه های سیم دار با ساختار ثابت یک الگوریتم مسیریابی کلاسیک به خوبی کار می کند.
برای اینکه اطلاعات جداول مسیریابی بروز باشند ،مسیریابها به صورت دوره ای اطلاعاتشان را با یکدیگر مبادله می کنند و در حالتی که یک failure ی در لینکی اتفاق بیفتد مسیرها باید مجدداً محاسبه شوند ودر شبکه منتشر گردند. این پروسه یک مدت زمانی طول می کشد که چنین چیزی در شبکه های سیم دار طبیعی است و آشکار است که چنین روشی در شبکه های Adhoc کار نخواهد کرد . در این شبکه ها از آنجایی که نودها مرتباً در حال حرکت هستند ، تغییراتی که در لینکها به وجود می آید نیز بسیار مداوم خواهد بود . به عنوان مثال زمانی را در نظر بگیرید که 2 تا نود در حالی با هم ارتباط برقرار کرده اند که مدام از همدیگر فاصله می گیرند . تا زمانی که هردوی آنها در محدوده ارتباطی همدیگر باشند این ارتباط می تواند حفظ گردد. ولی هنگامیکه فاصله بین نودها بیشتر شود دیگر این ارتباط نیز میسر نخواهد بود . حال تصور کنید که تعداد زیادی از نودها مطابق این سناریو رفتار نمایند ، در این حالت لینکهای زیادی شکل خواهند گرفت ومسیرهای جدیدی به سمت مقصدها محاسبه خواهد شد و در مقابل لینکهای بسیاری نیز شکسته خواهند شد و مسیرهای بسیاری نیز از بین خواهند رفت .
از دیگر مواردی که می توان به عنوان دلایل نیاز به طراحی پروتکلهای مسیریابی جدید برای شبکههای Adhoc به آنها اشاره کرد عبارتند از :
- پروتکلهای مسیریابی شبکه های سیم دار بار محاسباتی بسیار زیادی را به صورت مصرف زیاد حافظه و همچنین مصرف زیاد انرژی بر روی هر کامپیوتر قرار می دهند .
- پروتکلهای مسیریابی مورد استفاده در شبکه های سیم دار از مشکلات به وجود آوردن حلقههای کوتاه مدت وبلند مدت رنج می برند .
- متدهایی که برای حل مشکلات ناشی از بوجود آوردن حلقه ها در پروتکلهای مسیریابی سنتی استفاده می شوند در شبکه های Adhoc عملی نیستند .
این تفاوتها بین شبکه های سیم دار و بی سیم به راحتی آشکار می کند که یک پروتکل مسیریابی برای شبکه های Adhoc باید یکسری از مشکلات اضافه تری را حل نماید که این مشکلات در شبکه های سیم دار وجود نداشته است .
در زیر لیستی از مواردی را که یک پروتکل مسیریابی باید آنها را مدنظر قرار دهد ذکر گردیده که بعضی از این خصوصیات مهمتر از خصوصیات دیگر هستند .
به طور کلی اهداف طراحی پروتکلهای مسیریابی این است که پروتکلی ساخته شود که :
1- وقتی که توپولوژی شبکه گسترش می یابد این پروتکل نیز بتواند همچنان مسیریابی را انجام دهد .
2- زمانی که تغییراتی در توپولوژی شبکه به وجود می آید این پروتکل سریعاً قادر به پاسخگویی باشد .
3- مسیرهایی را فراهم کند که بدون حلقه باشد .
4- تاخیر را به حداقل رساند (باانتخاب مسیرهای کوتاه )
5- برای اجتناب از تراکم چندین مسیر را از مبدأ به مقصد فراهم نماید .
پروتکل طراحی شده برای مسیریابی در یک شبکه Adhoc باید خصوصیات زیررا دارا باشد .
1- اجرای غیر مرکزی داشته باشد ، به این معنی که نباید به یک نود مرکزی وابسته باشد .
2- استفاده از پهنای باند را کار اگرداند (overhead مسیریابی را می نیمم کند )
3- هم از لینکهای یکطرفه و هم از لینکهای دو طرفه استفاده کند .
تقسیم بندی پروتکلهای مسیریابی در شبکه های Adhoc
چندین معیار متفاوت برای طراحی و کلاس بندی پروتکلهای مسیر یابی در شبکه های Adhoc وجود دارد . به عنوان مثال اینکه چه اطلاعات مسیریابی مبادله می شوند ؟ چه زمانی و چگونه این اطلاعات مبادله میشوند ؟ چه زمانی و چگونه مسیرها محاسبه می شوند .
که ما در این بخش در مورد هر یک از این معیارها مطالبی را بیان خواهیم کرد .
- مسیریابی Link State در مقابل مسیریابی DisTance Vector
همانند شبکه های سیم دار عرف ، LSR و DVR مکانیزم های زیرین برای مسیریابی در شبکههای Adhoc بی سیم می باشند . در LSR اطلاعات مسیریابی به شکل بسته های Link State
(Link State Packets) مبادله می شوند . LSP یک نود شامل اطلاعات لینکهای همسایگانش است . هرنود زمانی که تغییری را در لینکی شناسایی کند LSP هایش را فوراً در کل شبکه جاری می کند . نودهای دیگر بر اساس اطلاعاتی که از LSP های دریافتی شان بدست می آورند ، توپولوژی کل شبکه را ترسیم می کنند و برای ساختن مسیرهای لازم از یک الگوریتم کوتاهترین مسیر نظیردایجکسترا استفاده می کنند .
لازم به ذکر است تعدادی از هزینه های لینکها از دید یک نود می توانند غیر صحیح باشند واین بدلیل تاخیر زیاد انتشار و قسمت بندی بودن شبکه است . این دیدهای ناسازگار از توپولوژی شبکه می تواند مارا به سمت تشکیل مسیرهایی دارای حلقه سوق دهد . اگرچه این حلقه ها عمرشان کوتاه است وبعد از گذشت مدت زمانی (مدت زمانی که طول می کشد تا یک Message قطر شبکه را بپیماید ) ناپدید می شوند . مشکلی که در LSR وجود دارد overhead بالای مسیریابی است که بدلیل حرکت سریع نودها در شبکه و در نتیجه تغییرات سریع در توپولوژی شبکه اتفاق می افتد .
در مکانیزم DVR ، هر نود یک بردار فاصله که شامل شناسه مقصد ، آدرس hop بعدی ، کوتاهترین مسیر. می باشد را برای هر مقصدی نگهداری می کند . هر نود بصورت دوره ای بردارهای فاصله را با همسایگانش مبادله می کند . هنگامیکه نودی بردارهای فاصله را از همسایگانش دریافت می کند ، مسیرهای جدید را محاسبه می کند و بردار فاصله اش را نیز Update می کند و یک مسیر کاملی را از مبدأ تا مقصد شکل می دهد . مشکلی که در مکانیزم DVR وجود دارد همگرایی کند آن وتمایلش به تولید مسیرهای دارای حلقه است .
Event – driven Update در مقابل Periodical Update
برای تضمین اینکه اطلاعات مربوط به موقعیت لینکها و توپولوژی شبکه بروز باشد ، اطلاعات مسیریابی باید در شبکه منتشر شوند . براساس اینکه چه زمانی اطلاعات مسیریابی منتشر خواهند شد قادر خواهیم بود که پروتکلهای مسیریابی را به 2 دسته تقسیم بندی نمائیم . دسته اول پروتکلهایی هستند که به صورت دوره ای اطلاعات مسیریابی را منتشر می کنند و دسته دوم مربوط به پروتکلهایی است که در زمان وقوع تغییری در توپولوژی شبکه اطلاعات مسیریابی را انتشار میدهند .
پروتکلهای Periodical Update ، اطلاعات مسیریابی را بصورت دوره ای پخش می کنند . این پروتکلها ،پروتکلهای ساده ای هستند و پایداری شبکه ها را حفظ می کنند و مهم تر از همه این است که به نودهای جدید امکان می دهند که اطلاعات مربوط به توپولوژی و موقعیت لینکها را درشبکه بدست آورند. اگرچه ،در صورتی که مدت زمان بین این بروز رسانی های دوره ای طولانی باشد آنگاه این پروتکلها نمی توانند اطلاعات بروز ر انگه دارند . از طرف دیگر ، در صورتی که این مدت زمان کوتاه باشد ، تعداد بسیار زیادی از بسته های مسیریابی منتشر خواهند شد که در نتیجه پهنای باند زیادی را از یک شبکه بی سیم مصرف خواهد کرد .
در یک پروتکل بروز رسانی Event – Driven ، هنگامیکه یک حادثه ای اتفاق می افتد ، ( نظیر اینکه یک لینک fail می شود و یا اینکه یک لینک جدیدی بوجود می آید )، یک بسته مسیریابی جهت بروزرسانی نمودن اطلاعات مسیریابی موجود در نودهای دیگر ، broadkact می شود . مشکل زمانی بوجود خواهد آمد که توپولوژی شبکه بسیار سریع تغییر کند ، که در آن هنگام تعداد زیادی از بسته های بروز رسانی تولید و در شبکه پخش خواهند شد که این موجب مصرف مقدار زیادی از پهنای باند ونیز تولید نوسانات بسیاری در مسیرها می گردد .
مکانیزم های بروز رسانی دوره ای و بروز رسانی Event Driven می توانند با یکدیگر استفاده شوند و یک مکانیزمی به نام مکانیزم بروز رسانی ترکیبی (Hybrid Update ) را به وجود آورند .
- ساختارهای مسطح (Flat ) در مقابل ساختارهای سلسله مراتبی (Hierarchical)
دریک ساختار مسطح همه نودها در شبکه در یک سطح قرار دارند و دارای عملکرد مسیریابی مشابهی می باشند ، مسیریابی مسطح برای استفاده در شبکه های کوچک ، ساده وکارا است .
در مسیریابی سلسله مراتبی نودها به صورت دینامیک در شبکه به قسمتهایی که clustor نامیده میشوند سازماندهی می گردند ، سپس مجدداً این clustor هادر کنار یکدیگر تجمع می کنند وSuperclustor ها را می سازند وبه همین ترتیب ادامه می یابد .
سازماندهی یک شبکه به clustor به نگهداری توپولوژی یک شبکه نسبتاً پایدار کمک می کند .
در شبکه هایی که عضویت در آنها و همچنین تغییرات در توپولوژی بسیار داینامیک باشد استفاده از cluster ها کارایی چندانی نخواهد داشت .
- محاسبات غیر متمرکز(Decentralizad) در مقابل محاسبات توزیع شده (Distributed)
براساس اینکه چگونه و در کجا یک مسیر محاسبه می شود 2 بخش برای پروتکلهای مسیریابی به وجود می آید . محاسبات Decentralized و محاسبات توزیع شده .
در یک پروتکلی که بر اساس محاسبات Decentralized باشد ، هرنود در شبکه از اطلاعات کاملی راجع به توپولوژی شبکه نگهداری می کند بطوریکه هر زمان که مایل باشد بتواند خودش یک مسیری را به سمت مقصد مورد نظر محاسبه کند . برخلاف آن ، در پروتکلی که بر اساس محاسبات توزیع شده باشد هر نود در شبکه فقط قسمتی از اطلاعات مربوط به توپولوژی شبکه را نگهداری می کند . هنگامیکه یک مسیری نیاز به محاسبه داشته باشد ، تعداد زیادی از نودها با هم همکاری می کنند تا آن مسیررا محاسبه کنند .
- Source Routing درمقابل hop- by-hop Routing
بعضی از پروتکلهای مسیریابی کل مسیر را در header مربوط به بسته های اطلاعاتی قرار می دهند بنابراین نودهای میانی فقط این بسته ها را بر طبق مسیری که در header شان وجود دارد forward میکنند . به چنین مسیریابی ، مسیریابی از مبدأ یا Source Routing گفته می شود . مزیت این گونه مسیریابی ها در این است که نودهای میانی نیازی ندارند که اطلاعات مسیریابی بروز شده را نگهداری کنند چون خود بسته ها شامل تمام تصمیمات مسیریابی می باشند . بزرگترین مشکل این مسیریابی، زمانی است که شبکه بزرگ باشد ومسیرها طولانی باشند در این حالت قرار دادن کل مسیر در header هر بسته مقدار زیادی از پهنای باند را مصرف خواهد کرد . لازم بذکر است که مسیریابی Source Route ، امکان تولید چندین مسیر را به سمت یک مقصد خاص فراهم می کند . در مسیریابی hop- by- hop ، هنگامیکه یک نود بسته ای را برای یک مقصدی دریافت می کند ، بر طبق آن مقصد بسته را به hop بعدی forward خواهد کرد . مشکل این است که همه نودها نیاز دارند که اطلاعات مسیریابی را نگهداری کنند وبنابراین این امکان وجود دارد که مسیرهای دارای حلقه شکل بگیرند .
-مسیرهای منفرد در مقابل مسیرهای چندگانه
بعضی از پروتکلهای مسیریابی یک مسیر منفرد را از مبدأ به مقصد پیدا می کنند که این گونه پروتکلها معمولاً عملکرد ساده ای دارند . پروتکلهای مسیریابی دیگری نیز هستند که چندین مسیر را به سمت یک مقصد معین پیدا می کنند که مزیت آن قابلیت اطمینان بالاتر و همچنین بهبودی راحتتر در هنگام وقوع failure می باشد . علاوه بر این ، نود مبدأ می تواند بهترین مسیر را از میان مسیرهای در دسترس انتخاب نماید .
مسیریابی ProActive در مقابل مسیریابی ReAvtive
بسته به اینکه چه زمانی مسیرها محاسبه می شوند ، پروتکلهای مسیریابی می توانند به 2 بخش تقسیم شوند . مسیریابی ProActive و مسیریابی ReActive .
مسیریابی ProActive ، مسیریابی Precomputed و یا Table-Driven نیز نامیده می شود . دراین متد ، مسیرها از قبل به سمت تمام مقصدها محاسبه می شوند . برای محاسبه مسیرها ، نودها نیاز دارند که تمام ویا قسمتی از اطلاعات را در مورد موقعیت های لینکها و توپولوژی شبکه نگهداری کنند و برای اینکه این اطلاعات را بروز رسانی نمایند ، احتیاج دارند که بصورت دوره ای ویا در زمانی که موقعیت لینکی یا توپولوژی شبکه ای تغییر کرد اطلاعاتشان را منتشر نموده و براساس اطلاعات بدست آمده جداولشان را نیز Update نمایند . مزیت مسیریابی ProActive این است که زمانی که یک مبدأ نیازمند ارسال بسته ای به مقصدی باشد ، مسیر مورد نظر در دسترس است و هیچ اتلاف زمانی صورت نمی پذیرد . عیبی که برای این گونه مسیریابی ها مطرح می باشد این است که بعضی از مسیرهای تولید شده ممکن است هیچ گاه استفاده نشوند و همچنین اینکه در هنگامیکه تغییرات در توپولوژی شبکه سریع باشد ، انتشار اطلاعات مسیریابی ممکن است مقدار زیادی از پهنای باند را مصرف نماید .
مسیریابی ReActive ، مسیریابی On-Demand نیز نامیده می شود . دراین متد ، مسیر به سمت یک مقصد وجود ندارد و فقط هنگامیکه آن مسیر مورد نیاز باشد اقدامات لازم جهت محاسبه آن صورت می پذیرد . ایده اصلی این نوع مسیریابی به صورت زیر است :
هنگامیکه یک مبدأ نیاز دارد که بسته ای را به سمت یک مقصدی بفرستد ، ابتدا یک یا چند مسیر را به سمت آن مقصد شناسایی می کند که به این پروسه ، پروسه کشف مسیر و (Route Discovery) گفته می شود . بعد از اینکه آن مسیر یا مسیرها بدست آمدند ، مبدأ بسته مورد نظر را از طریق یکی از آنها ارسال می کند . در طول انتقال بسته ها ، ممکن است که بدلیل حرکت مداوم نودها در شبکه ، مسیرها شکسته شوند .
مسیر های شکسته شده نیازمند بازسازی هستند . پروسه شناسایی شکست مسیرها و بازسازی آنها نگهداری مسیر و (Route maintenance) نام دارد .
مزیت اصلی مسیریابی On-Demand صرفه جویی در پهنای باند است زیرا از انتشار اطلاعات مسیریابی به صورت دوره ای و یا جاری نمودن این اطلاعات هنگامیکه تغییری در موقعیت لینکی اتفاق می افتد جلوگیری می کند.
مشکل اصلی این نوع مسیریابی تاخیر زمانی زیادی است که در ابتدا برای انجام عمل کشف مسیر باید انجام بگیرد .
لازم بذکر است که استراتژی دیگری نیز برای مسیریابی در شبکه های Adhoc وجود دارد و این استراتژی ترکیبی از مسیریابی هایProActive و ReActive می باشد و اصطلاحاً به آن Hybrid می گویند . در این گونه پروتکلها یک شبکه به تعدادی ناحیه تقسیم می شود که از مسیریابی ProActive در داخل این نواحی و از مسیریابی ReActive برای مسیریابی در بین نواحی مذکور استفاده می شود . این روش برای شبکه های بزرگی که تقسیم بندی نواحی در آنها انجام می گیرد بسیار مناسب و کارا است . به غیر از مکانیزم های فوق ، مکانیزم مسیریابی دیگری نیز وجود دارد که Flooding نامیده می شود . در Flooding ، هیچ مسیری محاسبه و یا کشف نمی شود . یک بسته به تمام نودها در شبکه فرستاده می شود و انتظار داریم که حداقل یک کپی از بسته به مقصد مورد نظر برسد . ناحیه بندی می تواند برای محدودتر کردن سربارکاری در مکانیزم Floding استفاده شود .
این متد ساده ترین متد مسیریابی است زیرا نیاز به هیچ دانشی در مورد توپولوژی شبکه ندارد و عموماً برای ارسال بسته های کنترلی (اطلاعات مسیریابی ) استفاده می شود ، نه برای ارسال بسته های اطلاعاتی .
هدف ما در این جا مطالعه برروی 2 دسته پروتکلهای Table- Driven و On-Demand می باشد . دراین راستا به بررسی خصوصیات و ویژگی های چند نمونه از پروتکلهای مسیریابی می پردازیم و آنها را بر اساس عملکردشان در دسته های ذکر شده فوق قرار می دهیم .
دسته بندی | کامپیوتر و IT |
بازدید ها | 20 |
فرمت فایل | doc |
حجم فایل | 2575 کیلو بایت |
تعداد صفحات فایل | 150 |
نحوه ارسال اطلاعات در مدل OSI
سیگنال ها و پروتکل ها
کامپیوتر های موجود در یک شبکه به طرق مختلفی می توانند با همدیگر ارتباط برقرار کنند اما بخش بزرگی از این فرآیند ربطی به ماهیت داده هایی که از طریق رسانه شبکه عبور می کند ندارد . قبل از اینکه داده هایی که کامپیوتر فرستنده تولید کرده است به کابل یا نوع دیگری از رسانه برسد به سیگنال هایی که متناسب با آن رسانه می باشد تجزیه می شود.این سیگنال ها ممکن است مثلا برای سیم های مسی ولتاژهای الکتریکی برای فیبر نوری پالس های نور و در شبکه های بی سیم امواج رادیویی و مادون قرمز باشند.این سیگنال ها کدی را تشکیل می دهند که رابط شبکه هر کامپیوتر گیرنده ای ٬آنرا به داده های باینری قابل درک با نرم افزار در حال اجرای روی آن کامپیوتر تبدیل می کند .
بعضی از شبکه ها متشکل از کامپیوتر های مشابهی هستند که دارای سیستم عامل و برنامه های یکسانی می باشند در صورتی که شبکه هایی هم وجود دارند که دارای سکوهای (platform) متفاوتی هستند و نرم افزارهایی را اجرا می کنند که کاملا با یکدیگر تفاوت دارند . ممکن است اینطور به نظر آید که برقراری ارتباط بین کامپیوترهای یکسان ساده تر از بین کامپیوتر های متفاوت است و البته در بعضی از موارد این نتیجه گیری صحیح می باشد. صرفنظر از نرم افزارهایی که در یک شبکه روی کامپیوترها اجرا می شود و صرفنظر از نوع آن کامپیوترها ، باید زبان مشترکی بین آنها وجود داشته باشد تا برقراری ارتباط میسر شود . این زبان مشترک پروتکل نامیده می شود و حتی در ساده ترین نوع تبادل اطلاعات ، کامپیوترها از تعداد زیادی از آنها استفاده می کنند.در واقع همانطور که برای اینکه دو نفر بتوانند با یکدیگر صحبت کنند باید از زبان مشترکی استفاده کنند کامپیوترها هم برای تبادل اطلاعات نیاز به یک یا چند پروتکل مشترک دارند .
یک پروتکل شبکه می تواند نسبتا ساده یا کاملا پیچیده باشد .در بعضی موارد پروتکل فقط یک کد است (مثلا الگویی از ولتاژهای الکتریکی ) که مقدار دودویی یک بیت را نشان می دهد و همانطور که می دانید این مقدار می تواند 0 یا 1 باشد. پروتکل های پیچیده تر شبکه می توانند سرویس هایی را ارائه دهند که بعضی از آنها در اینجا نام برده شده است:
اعلام دریافت بسته (packet acknowledgment) :که ارسال یک پیغام از طرف گیرنده به فرستنده مبنی بر دریافت یک یا چند بسته می باشد. یک بسته جزء بنیادی اطلاعات فرستاده شده روی یک شبکه محلی (LAN) می باشد.
بخش بندی (segmentation) : که در واقع به تقسیم کردن یک جریان داده طولانی به بخش های کوچکتر می باشد به صورتی که بتوان آنرا در داخل بسته ها ، روی یک شبکه انتقال داد .
کنترل جریان (flow control) : شامل پیغام هایی می باشد که از طرف گیرنده به فرستنده مبنی بر بالا یا پایین بردن سرعت انتقال داده فرستاده می شود .
تشخیص خطا (error detection) : شامل کدهای بخصوصی می باشد که در یک بسته وجود دارد و سیستم گیرنده از آنها برای اطمینان از اینکه داده های آن بسته سالم به مقصد رسیده است یا نه استفاده می کند .
تصحیح خطا (error correction) : پیغام هایی که توسط سیستم گیرنده تولید می شود و به اطلاع فرستنده می رسانند که بسته های معینی آسیب دیدند و باید دوباره فرستاده شوند .
فشرده سازی (data compression) : مکانیزمی است که در آن با حذف اطلاعات اضافه، مقدار داده ای را که باید از طریق شبکه فرستاده شود در حد امکان کم می کنند .
کدگذاری داده (data encryption) : مکانیزمی است برای محافظت از داده هایی که قرار است از طریق شبکه منتقل شود و در آن توسط کلیدی که سیستم گیرنده از آن مطلع است داده ها کد گذاری می شوند.
اغلب پروتکل ها بر مبنای استاندارد های عمومی می باشند که توسط یک کمیته مستقل تولید شده اند نه یک تولید کننده بخصوص. بدین صورت این تضمین وجود دارد که سیستم های مختلف می توانند از آنها به راحتی استفاده کنند .
معهذا هنوز تعدادی پروتکل وجود دارد که اختصاصی هستند و هرگز در بین عموم معرفی نشده اند مسئله مهمی که همیشه باید در نظر داشت این است که همه ی کامپیوتر های موجود در یک شبکه در طول فرآیند برقراری ارتباط و تبادل اطلاعات از پروتکل های گوناگون استفاده می کنند .کارهایی که پروتکل های مختلف در یک شبکه انجام می دهند در بخش هایی به نام لایه تقسیم می شوند که مدل OSI را تشکیل می دهند .
رابطه ی بین پروتکل ها
اغلب به مجموع پروتکل هایی که در لایه های مختلف مدل OSI وجود دارد پشته پروتکل اطلاق می شود .این مجموعه پروتکل ها به کمک همدیگر سرویس هایی را که یک برنامه بخصوص ممکن است نیاز داشته باشد ، ارائه می کنند و هیچ یک از آنها قابلیت انجام کار دیگری را ندارند به عنوان مثال اگر پروتکلی در یک لایه سرویس خاصی را ارائه می کند ، پروتکل های موجود در لایه های دیگر دقیقا آن سرویس خاص را ارائه تامین نمی کنند . نسبت به جهت جریان داده ها ، پروتکل های لایه های کنار همدیگر سرویس هایی را برای همدیگر تامین می کنند در یک شبکه ، اطلاعات از یک برنامه که در لایه بالایی پشته پروتکل قرار دارد سرچشمه می گیرد و متعاقبا لایه ها را به سمت پایین طی می کند .
پایین ترین بخش پشته پروتکل را رسانه شبکه تشکیل می دهد که وظیفه انتقال داده ها به کامپیوتر های دیگر موجود در شبکه را دارد .
وقتی داده ها از طریق شبکه به مقصد می رسند ، کامپیوتر گیرنده دقیقا عکس عملیاتی را که کامپیوتر فرستنده انجام داده است باید انجام دهد .
اطلاعات از لایه پایینی پشته به سمت برنامه گیرنده که در لایه بالایی قرار دارد عبور می کند و در هر لایه عملیاتی مشابه با آنچه در فرستنده در همان لایه انجام شده است ،اعمال می شود به عنوان مثال اگر پروتکلی در لایه سوم فرستنده مسئول کد گذاری اطلاعات می باشد ، همان پروتکل در لایه سوم گیرنده مسئول کد گشایی اطلاعات می باشد .به این صورت پروتکل های موجود در لایه های مختلف سیستم فرستنده با پروتکل های معادل خود که در همان لایه اولی در بخش گیرنده وجود دارند ارتباط بر قرار می کنند .شکل 2 این مطلب را نمایش می دهد.
تاریخچه پیدایش شبکه
در سال 1957 نخستین ماهواره، یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد. در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابرقدرت آن زمان جریان داشت و دنیا در دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به سر می برد. وزارت دفاع امریکا در واکنش به این اقدام رقیب نظامی خود، آژانس پروژه های تحقیقاتی پیشرفته یا آرپا (ARPA) را تاسیس کرد. یکی از پروژه های مهم این آژانس تامین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال ها در مراکز تحقیقاتی غیر نظامی که بر امتداد دانشگاه ها بودند، تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود. در آن زمان کامپیوتر های Mainframe از طریق ترمینال ها به کاربران سرویس می دادند. در اثر اهمیت یافتن این موضوع آژانس آرپا (ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه MIT بر عهده گرفت. در اواخر سال 1960 اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آنها در MIT، یکی در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه اندازی شد. این شبکه آرپانت نامگذاری شد. در سال 1965 نخستین ارتباط راه دور بین دانشگاه MIT و یک مرکز دیگر نیز برقرار گردید.
در سال 1970 شرکت معتبر زیراکس یک مرکز تحقیقاتی در پالوآلتو تاسیس کرد. این مرکز در طول سال ها مهمترین فناوری های مرتبط با کامپیوتر را معرفی کرده است و از این نظریه به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این مرکز تحقیقاتی که پارک (PARC) نیز نامیده می شود، به تحقیقات در زمینه شبکه های کامپیوتری پیوست. تا این سال ها شبکه آرپانت به امور نظامی اختصاص داشت، اما در سال 1927 به عموم معرفی شد. در این سال شبکه آرپانت مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود. در سال 1927 نخستین نامه الکترونیکی از طریق شبکه منتقل گردید.
در این سال ها حرکتی غیر انتفاعی به نام MERIT که چندین دانشگاه بنیان گذار آن بوده اند، مشغول توسعه روش های اتصال کاربران ترمینال ها به کامپیوتر مرکزی یا میزبان بود. مهندسان پروژه MERIT در تلاش برای ایجاد ارتباط بین کامپیوتر ها، مجبور شدند تجهیزات لازم را خود طراحی کنند. آنان با طراحی تجهیزات واسطه برای مینی کامپیوتر DECPDP-11 نخستین بستر اصلی یا Backbone شبکه کامپیوتری را ساختند. تا سال ها نمونه های اصلاح شده این کامپیوتر با نام PCP یا Primary Communications Processor نقش میزبان را در شبکه ها ایفا می کرد. نخستین شبکه از این نوع که چندین ایالت را به هم متصل می کرد Michnet نام داشت.
روش اتصال کاربران به کامپیوتر میزبان در آن زمان به این صورت بود که یک نرم افزار خاص بر روی کامپیوتر مرکزی اجرا می شد. و ارتباط کاربران را برقرار می کرد. اما در سال 1976 نرم افزار جدیدی به نام Hermes عرضه شد که برای نخستین بار به کاربران اجازه می داد تا از طریق یک ترمینال به صورت تعاملی مستقیما به سیستم MERIT متصل شوند.این، نخستین باری بود که کاربران می توانستند در هنگام برقراری ارتباط از خود بپرسند: کدام میزبان؟
از وقایع مهم تاریخچه شبکه های کامپیوتری، ابداع روش سوئیچینگ بسته ای یا Packet Switching است. قبل از معرفی شدن این روش از سوئیچینگ مداری یا Circuit Switching برای تعیین مسیر ارتباطی استفاده می شد. اما در سال 1974 با پیدایش پروتکل ارتباطی TCP/IP از مفهوم Packet Switching استفاده گسترده تری شد. این پروتکل در سال 1982 جایگزین پروتکل NCP شد و به پروتکل استاندارد برای آرپانت تبدیل گشت. در همین زمان یک شاخه فرعی بنام MILnet در آرپانت همچنان از پروتکل قبلی پشتیبانی می کرد و به ارائه خدمات نظامی می پرداخت. با این تغییر و تحول، شبکه های زیادی به بخش تحقیقاتی این شبکه متصل شدند و آرپانت به اینترنت تبدیل گشت. در این سال ها حجم ارتباطات شبکه ای افزایش یافت و مفهوم ترافیک شبکه مطرح شد.
مفهوم شبکه
هسته اصلی سیستم های توزیع اطلاعات را شبکه های کامپیوتری تشکیل می دهند. مفهوم شبکه های کامپیوتری بر پایه اتصال کامپیوتر ها و دیگر تجهیزات سخت افزاری به یکدیگر برای ایجاد امکان ارتباط و تبادل اطلاعات استوار شده است. گروهی از کامپیوتر ها و دیگر تجهیزات متصل به هم را یک شبکه می نامند.
ساده ترین نوع شبکه با متصل کردن چند کامپیوتر به وسیله کابل های خاصی به وجود می آید . ممکن است یک چاپگر به یکی از کامپیوترها متصل باشد و با استفاده از این سیستم شبکه ٬ این چاپگر به اشتراک بقیه کامپیوترها نیز گذاشته شود . همچنین ممکن است چاپگر مستقیما به شبکه متصل شده باشد . سایر تجهیزات جانبی کامپیوتر نیز می توانند برای استفاده همه کاربران در یک شبکه به اشتراک گذاشته شوند . هر دستگاه با یک کابل به شبکه اتصال می یابد و دارای یک آدرس یگانه و منحمصر به فرد است ٬ که در شبکه با آن آدرس شناخته می شود . به همین دلیل اطلاعات دقیقا به همان کامپیوتری که مد نظر است فرستاده می شود و خطایی رخ نمی دهد . دسترسی به منابع به اشتراک گذاشته دارای ارزش بسیار زیادی است . یک منبع می تواند یک فایل ٬ متن ٬ چاپگر ٬ دیسک سخت ٬ مودم یا دسترسی به اینترنت باشد و حتی توانایی پردازش کامپیوترها نیز می تواند به اشتراک گذاشته شود . به اشتراک گذاشتن منابع بیان شده نوعی قابلیت سیستم عامل تحت شبکه است که به کاربر امکان دسترسی به اطلاعات موجود در سایر کامپیوترهای شبکه را می دهد . نکته مهم در این سیستم این است که سیستم عامل باید دارای امنیت باشد و باید بتواند در دسترسی به اطلاعات (به خصوص داده ها ) محدودیت ایجاد کند.
فهرست
فصل اول ....................................................................................... 1
سیگنال ها و پروتکل ها ................................................................
فصل دوم ...................................................................................... 39
مدل OSI
فصل سوم..................................................................................... 54
پروتکل TCP/IP
فصل چهارم..................................................................................... 81
لایه اینترنت
فصل پنجم..................................................................................... 121
ارسال اطلاعات با استفاده از TCP/IP
فصل ششم..................................................................................... 129
مسیریابی