فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دو پروژه بزرگ مسیریابی و شبکه های موردی MANET

اختصاصی از فی موو دو پروژه بزرگ مسیریابی و شبکه های موردی MANET دانلود با لینک مستقیم و پر سرعت .

دو پروژه بزرگ مسیریابی و شبکه های موردی MANET


دو پروژه بزرگ مسیریابی و شبکه های موردی MANET

دو پروژه بزرگ مسیریابی و شبکه های موردی MANET

به همراه منابع اصلی

بیش از 180 صفحه دکیومنت با فرمت ورد

 

شبکه های موردیMANET  وشبکه های حسگر بیسیم

 

چکیده:

 در این پروژه در مورد شبکه های موردی MANET و شبکه های حسگر بیسیم تحقیق به عمل رسیده است. هم چنین مزایا، معایب، خصوصیات، کاربردها و عملکردهای شبکه های موردی MANET و شبکه های حسگر بی سیم مورد بررسی و ارزیابی قرار گرفته است. شبکه های موردی MANET جزء همان شبکه های محلی کامپیوتر است اما با این تفاوت که سیستم شبکه محلی موبایل ها  (Ad Hoc) نیز در آن قرار گرفته است. همین طور شبکه های حسگر بی سیم که از نامشان هم پیداست شبکه هایی هستند که بدون سیم می باشند و اطلاعات را به صورت سیگنال دریافت می کنند مانند شبکه بی سیم Wire less.

 

 

فهرست مطالب :

 

 بخش اول: شبکه های موردی MANET

فصل اول: شبکه های موردی

1-1 شبکه های موردی MANET  چیست 17

1-2 آشنایی با شبکه های بی سیم مبتنی بر بلوتوث 17

1-3 شبکه های Ad hoc  18

1-4 ایجاد شبکه به کمک بلوتوث  22

1-5 چگونه ابزارهای مجهز به بلوتوث را شبکه کنیم ؟  23

 

فصل دوم: شبکه های بی سیم ادهاک

2-1 شبکه‌های بی‌سیم ادهاک 26

2-2 معرفی انواع شبکه‌های ادهاک 26

2-3 کاربردهای شبکه ادهاک 27

2-4 خصوصیات شبکه‌های ادهاک 28

2-5 امنیت در شبکه‌های بی سیم 29

2-6 منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول 29

2-7 سه روش امنیتی در شبکه‌های بی سیم 30

 

فصل سوم: مسیریابی

3-1 مسیریابی 31

3-2 پروتکل‌های مسیریابی 31

3-3 پروتکل‌های روش اول 32

3-4 پروتکل‌های روش دوم 33

3-5 محدودیت‌های سخت‌افزاری یک گره حسگر 34

3-6 روش‌های مسیریابی در شبکه‌های حسگر 35

3-7 روش سیل آسا  35

3-8 روش شایعه پراکنی 36

3-9 روش اسپین)  ( SPIN  36

3-10 روش انتشار هدایت شده  37

3-11 شبکه های موردی بی سیم (Wireless Ad Hoc Networks)  38

3-12 انواع شبکه‌های موردی بی‌سیم عبارتند از 40

3-13 دیگر مسائل , مشکلات و محدودیت های موجود در این شبکه ها 41

3-14 کاربرد های شبکه Mobile ad hoc   42

3-15 انجام عملیات محاسباتی توزیع شده و مشارکتی 42

 

فصل چهارم : ساختار شبکه های MANET

4-1 ساختار شبکه های MANET 47

4-2 خصوصیات MANET  49

4-3 معایب MANET 50

 

فصل پنجم : شبکه های موبایل Ad hoc

5-1 شبکه های موبایل Ad hoc یا Mobile ad hoc networks(MANET)  51

5-2 شبکه های موبایل نسل یک شبکه های AMPS 52

5-3 شبکه های موبایل نسل 2 شبکه های GSM و EDGE 52

5-4 نسل کنونی شبکه های مخابرات سیار سلولی 52

5-5 مقایسه فنی شبکه های تلفن همراه(نسل سوم و چهارم)  53

5-6 مزایای شبکه ی ad hoc  53

5-7 نتیجه گیری از شبکه های موردیManet  57

 

بخش دوم : شبکه های حسگر بی سیم

فصل اول : شبکه های حسگر بی سیم

1-1 مقدمه ای بر شبکه های حسگر بی سیم Wireless Sensor Networks 58

1-2 تاریخچة شبکه های حسگر 59

1-3 معماری مجزای در حسگرهای بی سیم 60

1-4 معماری شبکه های حسگرهای بی سیم 61

1-5 شبکه توری mesh network   62

1-6 زیگ بی  Zig Bee   63

 

فصل دوم : کاربرد شبکه های حسگر بی سیم

2-1 کاربردهای شبکه های حسگر بی سیم APPLICATIONS of Wireless Sensor Networks ......64

2-2 نظارت بر سازه های بهداشتی سازه های هوشمند  64

2-3 اتوماسیون ( خودکاری سازی ) صنعتی  industrial automation  65

2-4 کاربردهای برجسته نظارت سازه های شهری  66

2-5 پیشرفتهای آینده  67

2-6 شبکه های حسگر بی سیم 67

2-7 معماری یک شبکه حسگر بی سیم Multi hop 68

2-8 کاربردهای شبکه حسگر بی سیم 69

2-9 نظارت بر محیط شبکه حسگر بی سیم 70

2-10 مشخصه های شبکه حسگر بی سیم 70

2-11 سخت‌افزار در شبکه حسگر بی سیم 71

2-12 استانداردهای شبکه حسگر بی سیم 71

2-13 نرم‌افزارهای شبکه حسگر بی سیم 72

2-14 سیستم‌عامل در شبکه حسگر بی سیم 72

2-15 میان افزار شبکه حسگر بی سیم 74

2-16 زبان برنامه نویسی شبکه حسگر بی سیم 74

2-17 الگوریتم شبکه حسگر بی سیم 75

2-18 تجسم فکری داده ها 75

2-19 شبکه های حسگر بی سیم و کاربردهای آن 75

2-20 خصوصیات مهم شبکه های حسگر بی سیم 76

2-21 کاربردهای نظامی شبکه های حسگر بی سیم 78

2-22 کاربردهای محیطی شبکه های حسگر بی سیم 79

2-23 کاربردهای بهداشتی شبکه های حسگر بی سیم 79

2-24 کاربردهای خانگی شبکه های حسگر بی سیم 79

2-25 کاربردهای تجاری شبکه های حسگر بی سیم 79

2-26 ویژگی‌های عمومی یک شبکه حسگر 81

2-27 چالش های شبکه حسگر 82

2-28 مزایای شبکه های حسگر بی سیم 83

2-29 معرفی شبکه‌های بی‌سیم(WIFI)  84

 

فصل سوم : WIMAX چیست ؟

3-1 WIMAX چیست ؟  85

3-2 معرفی وایمکس 85

3-3 تفاوت WIMAX  و  Wi-Fi 86

3-4 ویژگی های وایمکس 86

3-5 محدوده پوشش وسیع 87

3-6 استفاده در حال حرکت Mobility 87

3-7 کاربردهای WIMAX 88

3-8 طرز کار وایمکس 88

3-9 پروتکل‌های شبکه‌های بی سیم 89

3-10 پروتکل ۸۰۲٫۱۶ 90

3-11 مشخصات  IEEE ۸۰۲٫۱۶ 91

3-12 آینده WIMAX 92

3-13 ویژگی های WIMAX 94

3-14 کاربرد شبکه های بی سیم حسگر 95

3-15 انواع شبکه های حسگر بیسیم 96

3-16 اجزاء شبکه 97

3-17 غوغای امواج  98

3-18 نتیجه گیری از شبکه های حسگر بی سیم 100

 

فهرست منابع  101

 

فهرست جدول ها:

 

جدول 1-1 24

 

 

مقدمه :

اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع1(Source) می گویند.

در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را اعم از ابزارها وداده ها با کامپیوترهای دیگر همزمان بهره ببرد.

دلایل استفاده از شبکه را می توان موارد ذیل عنوان کرد:

  1. استفاده مشترک از منابع: استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه ، بدون توجه به محل جغرافیایی هریک از منابع را استفاده از منابع مشترک گویند.
  2. کاهش هزینه :متمرکز نمودن منابع واستفاده مشترک از آنها وپرهیز از پخش آنها در واحدهای مختلف واستفاده اختصاصی هر کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت.
  3. قابلیت اطمینان: این ویژگی در شبکه ها بوجود سرویس دهنده های پشتیبان در شبکه اشاره می کند ، یعنی به این معنا که می توان از منابع گوناگون اطلاعاتی وسیستم ها در شبکه نسخه های دوم وپشتیبان تهیه کرد ودر صورت عدم دسترسی به یک از منابع اطلاعاتی در شبکه " بعلت از کارافتادن سیستم " از نسخه های پشتیبان استفاده کرد. پشتیبان از سرویس دهنده ها در شبکه کارآیی،، فعالیت وآمادگی دایمی سیستم را افزایش می دهد.
  4. کاهش زمان: یکی دیگر از اهداف ایجاد شبکه های رایانه ای ، ایجاد ارتباط قوی بین کاربران از راه دور است ؛ یعنی بدون محدودیت جغرافیایی تبادل اطلاعات وجود داشته باشد. به این ترتیب زمان تبادل اطلاعات و استفاده از منابع خود بخود کاهش می یابد.
  5. قابلیت توسعه: یک شبکه محلی می تواند بدون تغییر در ساختار سیستم توسعه یابد وتبدیل به یک شبکه بزرگتر شود. در اینجا هزینه توسعه سیستم هزینه امکانات وتجهیزات مورد نیاز برای گسترش شبکه مد نظر است.
  6. ارتباطات: کاربران می توانند از طریق نوآوریهای موجود مانند پست الکترونیکی ویا دیگر سیستم های اطلاع رسانی پیغام هایشان را مبادله کنند؛ حتی امکان انتقال فایل نیز وجود دارد.

 

بخش اول : شبکه های موردی MANET

فصل اول : شبکه های موردی

 

 

پروژه دوم:

مسیریابی

 

پروژه دوره کارشناسی

در رشته کامپیوتر گرایش نرم افزار

 

پیشگفتار:

از بررسی و قضاوت در مورد تحقیقاتی که هم اکنون صورت می پذیرد می توان به این نتیجه رسید که مسیریابی در اینترنت جزء اکثر مواردی است که رغبت بدان هم چنان تنزل نیافته است. مخصوصا مسیریابی مبتنی بر کیفیت سرویس (QOS) در سالهای اخیرگواه صحت این ادعاست.

در طول دهه اخیر،اینترنت از پروژه های تحقیقاتی ارتباطات که دنیای ما را برای همیشه دچار تحول ساخته اند،فراتر رفته است.پیام های فوری،تلفنی ip،فیلم و موسقی های درخواستی،بانکداری؛تنها بخشی از کاربرد های فراوانی هستند که زندگی ما را راحتر کرده اند.اما تکنولوژی و فناوری  که ما را قادر به استفاده از این امکانات می کند شبکه های کامپیوتری و نحوه ی ارتباط بین این شبکه ها می باشد.اینترنت که بزرگترین ابزار برای ارائه خدمات فوق می باشد از چندین هزار شبکه کوچک تشکیل شده است که برای برقراری ارتباط و تبادل اطلاعت بین این شبکه ها به یک شبکه گسترده دیگر نیاز دارد که backbone نامیده می شود، و دارای device های مختلف از جمله router است ،نحوه ی رد و بدل شدن پیام ها بین router ها اساس کار این backbone می باشد،ما به دلیل اهمیتی که این تکنیک ارسال و دریافت پیام از یک نتقطه به نقطه دیگر دارد روش های مختلف انجام این کار را بررسی می کنیم و در نهایت بهترین و مناسب ترین روش انجام کار را به صورت کامل بررسی می کنیم.

اساس آغاز یک پروژه نظریه فکر یا خواسته ای است که توسط شخص یا اشخاص یا سازمانی مطرح می شود.هدف از انجام این پروژه تحلیل و چگونگی کار پروتکل های مسیر یابی  و مقایسه آنها و بررسی پروتکل OSPF به طور کامل و ارائه تکنیک های هوش مصنوعی برای بهبود کارایی این پروتکل است.

توضیحات ذیل درباره فصل های این پروژه است و ایده کلی از این پروژه را در اختیار شما قرار خواهد داد.

  • فصل اول٬ تعریف کلی از مسیریاب و کاربرد آن در شبکه های کامپیوتری و معیار های مختلف برای یک الگوریتم مسیریابی ونحوه مسیریابی پروتکل IP به صورت ایستا را ارائه می دهد.
  • فصل دوم٬ پروتکل مسیریابی OSPF و مزایای آن و چگونگی اجرای این الگوریتم در مسیریاب های سیسکو را بیان می کند.
  • فصل سوم٬ طراحی و پیاده سازی مدل فازی الگوریتم OSPF و تجزیه و تحلیل این الگوریتم را بیان می کند.
  • فصل چهارم٬مسیریابی چند منظوره وچگونگی مسیریابی چند منظوره OSPF را توضیح می دهد.

 

فهرست مطالب

فصل اول مسیریابی بسته های IP. 1

1-1مسیر یاب(ROUTER): 1

1-2تفاوت یک سوییچ لایه ۳ با یک مسیریاب معمولی: 2

1-3پروتکل های INTERIOR وEXTERIOR : 4

1-4شبکه هایی که با مسیریاب BGP در ارتباطند: 5

1-5دو دیدگاه الگوریتم های مسیریابی: 5

1-6انواع پروتکل: 7

1-6-1انواع پروتکل Routed: 7

1-6-2انواع پروتکل Routing : 7

1-7CLASSFUL ROUTING: 7

1-8CLASSLESS  ROUTING: 8

1-9پروتکل های IP Distance Vector : 9

1-10عملکرد پروتکل های Distance Vector : 9

1-11پروتکل های IP Link State: 10

1-12آگاهی از وضعیت شبکه: 10

1-13نحوه ی مسیریابی بصورت استاتیک: 11

 

فصل دوم پروتکل OSPF. 15

2-1پروتکل OSPF: 15

2-2مقایسه پروتکل OSPF با پروتکل RIP: 15

2-4انواع Area: 18

2-5وضعیت های اتصال: 19

2-6خصوصیات یک شبکه OSPF : 19

2-7ID مسیریاب OSPF: 19

2-8همسایه یابی OSPF: 20

2-9بررسی عملکرد OSPF: 21

2-10تایمرهای OSPF: 22

2-11انواع LSA در OSPF: 23

2-12انواع شبکه های تعریف شده در OSPF: 23

2-13برقراری رابطه مجاورت در شبکه های NBMA: 25

2-14پیکربندی OSPF در شبکه های Frame Relay: 26

2-15کاربرد OSPF در شبکه frame relay point-to-multipoint: 28

2-16انواع روترهای OSPF: 29

2-17انواع پیام در پروتکل OSPF: 30

2-18کاربرد Ipv6 در پروتکل OSPF: 31

2-19عملکرد OSPF در شبکه های IPv6: 32

2-20مقایسه OSPF V2 و OSPF V3: 32

2-21نحوه مسیریابی با  پروتکل OSPF: 34

 

فصل سوم طراحی و پیاده سازی مدل فازی OSPF. 36

3-1مسیر یابی مبتنی بر کیفیت سرویس(QOS): 36

3-2اهداف مسیریابی کیفیت سرویس: 37

3-3پروتکل LINK STATE و OSPF: 38

3-4سیستم فازی پیشنهادی: 39

3-5توابع عضویت و بانک قوانین: 40

3-6شبیه سازی و ارزیابی عملکرد: 42

 

فصل چهارم مسیر یابی چند منظوره 51

4-1مسیر یابی چند منظوره: 51

4-2انتخاب مسیر چند منظوره: 52

4-3پروتکل IGMP: 53

4-4پروتکل CGMP: 53

4-5جستجوی IGMP: 54

4-6پروتکل مستقل مسیریابی چند منظوره: 55

4-7PIM سبک متراکم: 55

4-8PIM سبک پراکنده: 56

4-9RP ثابت (Static RP): 57

4-10Auto-RP: 57

4-11Anycast- RP: 58

4-12آدرس های چند منظوره ذخیره : 59

4-13مسیریابی هوشمند: 59

منابع. 69

 

 

 

فهرست اشکال

 عنوان                        صفحه

 

شکل 1-1. 13

شکل 2-1. 34

شکل 3-1. 40

شکل 3-2. 41

شکل 3-3. 41

شکل 3-4. 42

شکل 3-5. 43

شکل 3-6. 44

شکل 3-7. 44

شکل 3-8. 45

شکل 3-9. 46

شکل 3-10. 46

شکل 3-11. 47

شکل3-12. 47

شکل 3-13. 48

شکل 3-14. 48

شکل 3-15. 49

شکل 3-16. 49

شکل 3-17. 50

 

 

چکیده:

امروزه علم کامپیوتر به حدی پیشرفت کرده که بسیاری از علوم دیگر پیشرفتشان وابسته به علم کامپیوتر می باشد.شبکه های کامپیوتری به حدی پیشرفت کرده اند که توانسته اند جهان را به یک دهکده علمی کوچک تبدیل نمایند.برای برقراری ارتباط بین این شبکه ها نیازمند به یک ستون فقرات می باشیم٬ این شبکه زیر بنایی که از تعداد زیادی مسیریاب تشکیل شده است وظیفه انتقال اطلاعات را دارد. بر روی این مسیریاب ها باید الگوریتم هایی اجرا شوند تا بتوانند بهترین مسیر را برای انتقال اطلاعات در این دهکده را انتخاب کنند.

مجموعه مطالبی که در اختیار شما خواننده گرامی است پژوهشی در رابطه با مسیریابی در شبکه های جهانی اینترنت و بررسی الگوریتم های مسیریابی متفاوت ٬تجزیه و تحلیل٬نحوه پیاده سازی این الگوریتم ها به صورت کاربردی می باشد.


دانلود با لینک مستقیم


دو پروژه بزرگ مسیریابی و شبکه های موردی MANET

دانلود«کارایی الگوریتم مسیریابی شکسته شده برای شبکه های چندبخشی سه طبقه»

اختصاصی از فی موو دانلود«کارایی الگوریتم مسیریابی شکسته شده برای شبکه های چندبخشی سه طبقه» دانلود با لینک مستقیم و پر سرعت .

دانلود«کارایی الگوریتم مسیریابی شکسته شده برای شبکه های چندبخشی سه طبقه»


دانلود«کارایی الگوریتم مسیریابی شکسته شده برای شبکه های چندبخشی سه طبقه»

لینک پرداخت و دانلود *پایین صفحه*

 

فرمت فایل : Word(قابل ویرایش و آماده پرینت)

 

تعداد صفحه : 35

 

فهرست مطالب:

 

چکیده:

 فهرست اصطلاحات:

معدنی:

بخش 2: مقدمات

  1. استراتژی های مسیریابی

صفات منیره اتصالات بین طبقه ای

مدل های blacking پیشین

احتمال پلاک شدن شبکه های چندپخشی

شبکه های پلاک نشدنی باسازگاری

توضیح جدول 1

 

چکیده:

این مقاله شبکه های سویچنگ سه طبقه clos را از نظر احتمال bloking برای ترافیک تصادفی در ارتباطات چند بخشی بررسی می کند حتی چنانچه سویچ های ورودی توانایی چند بخشی را نداشته باشند و نیاز داشته باشند به تعداد زیاد وغیرمجازی از سویچهای میانی برای فراهم کردن این مسیرهایی که پلاک نشوند مطابق درخواستها مدل احتمالی این دید را به ما میدهد که احتمال پلاک شدن در آن بسیار کاهش یافته و تقریبا به صفر می رسد در ضمن اینکه تعداد سویچهای میانی بسیار کمتر از تعداد تئوریک آن است.

در این مقاله یک الگوریتم مسیریابی شکسته شده را فعال پلاک شدن در آن معدنی شده است برای اینکه قابلیت مسیریابی با fanout بالا را برآورده کند. ما همچنین مدل تحلیلی را بوسیله شبه سازی کردن شبکه بر روی

 فهرست اصطلاحات: چند بخشی، ارزیابی عملکرد، مدل احتمالی، شبکه های سویچینگ

 

معدنی:

شبکه های clos بخاطر انعطاف پذیری وساده بود نشان بطور گسترده در شبکه های تلفن، ارتباطات Data و سیستمهای محاسبه ای موازی بکار برده می شوند. کارایی خیلی از برنامه های کاربردی بوسیله یک عمل چند بخشی موثر که پیغامی را به چند دریافت کننده بصورت همزمان می فرستد بهتر می شود. به عنوان مثال در سیستمهای چند پردازنده ای یک متغیر همزمان سازی قبل از آنکه پرازنده ا بکارشان ادامه دهند باید فرستاده شود. همانطوریکه برنامه های کاربردی به خدمات چند بخشی موثر که توسعه پیدا کرده نیاز دارند در طی چند سال اخیر حتی در شبکه های با دامنه عمومی طراحی سیستمهای سویچینگ که بطور موثر بادرخواستهای چندبخشی سروکار دارد نیز اهمیت پیدا کرده است.

تلاشهای زیادی برای سازگار کردن شبکه های clos (که در ابتدا برای ارتباطات نقطه به نقطه توسعه پیدا کرده بودند) برای آنکه با ارتباطات چند بخشی وفق پیدا کنند انجام شده است.شبکه clos چند بخشی با قابلیت پلاک نشدن هنوز بسیار گران در نظر گرفته میشوند برای همین کارایی آن را روی پیکربندی های کوچکتر از معمول در نظر نمی گیرند.

یک شبکه clos سه طبقه بوسیله  نشان داده می شود که  سویچهای طبقه ورودی m سویچهای لایه میانی و  سویچهای لایه خروجی است، هر کدام از سویچهای لایه ورودی  تاپورت ورودی خارجی دارند و به هر کدام از سویچهای لایه میانی اتصال دارد بنابراین  ارتباط بین طبقه ورودی وطبقه میانی وجود دارد . هر سویچ طبقه خروجی  عدد پورت خروجی دارد و به هر کدام از سویچها یک درخواست اتصال نشان داده میشود به شکل c(x,y) که در آن x یک سویچ ورودی و را یک مجموعه مقصد از سویچهای خروجی است.


دانلود با لینک مستقیم


دانلود«کارایی الگوریتم مسیریابی شکسته شده برای شبکه های چندبخشی سه طبقه»

دانلود مقاله کارایی الگوریتم مسیریابی شکسته شده برای شبکه های چندبخشی سه طبقه

اختصاصی از فی موو دانلود مقاله کارایی الگوریتم مسیریابی شکسته شده برای شبکه های چندبخشی سه طبقه دانلود با لینک مستقیم و پر سرعت .

 

 

چکیده:
این مقاله شبکه های سویچنگ سه طبقه clos را از نظر احتمال bloking برای ترافیک تصادفی در ارتباطات چند بخشی بررسی می کند حتی چنانچه سویچ های ورودی توانایی چند بخشی را نداشته باشند و نیاز داشته باشند به تعداد زیاد وغیرمجازی از سویچهای میانی برای فراهم کردن این مسیرهایی که پلاک نشوند مطابق درخواستها مدل احتمالی این دید را به ما میدهد که احتمال پلاک شدن در آن بسیار کاهش یافته و تقریبا به صفر می رسد در ضمن اینکه تعداد سویچهای میانی بسیار کمتر از تعداد تئوریک آن است.
در این مقاله یک الگوریتم مسیریابی شکسته شده را فعال پلاک شدن در آن معدنی شده است برای اینکه قابلیت مسیریابی با fanout بالا را برآورده کند. ما همچنین مدل تحلیلی را بوسیله شبه سازی کردن شبکه بر روی
فهرست اصطلاحات: چند بخشی، ارزیابی عملکرد، مدل احتمالی، شبکه های سویچینگ

 


معدنی:
شبکه های clos بخاطر انعطاف پذیری وساده بود نشان بطور گسترده در شبکه های تلفن، ارتباطات Data و سیستمهای محاسبه ای موازی بکار برده می شوند. کارایی خیلی از برنامه های کاربردی بوسیله یک عمل چند بخشی موثر که پیغامی را به چند دریافت کننده بصورت همزمان می فرستد بهتر می شود. به عنوان مثال در سیستمهای چند پردازنده ای یک متغیر همزمان سازی قبل از آنکه پرازنده ا بکارشان ادامه دهند باید فرستاده شود. همانطوریکه برنامه های کاربردی به خدمات چند بخشی موثر که توسعه پیدا کرده نیاز دارند در طی چند سال اخیر حتی در شبکه های با دامنه عمومی طراحی سیستمهای سویچینگ که بطور موثر بادرخواستهای چندبخشی سروکار دارد نیز اهمیت پیدا کرده است.
تلاشهای زیادی برای سازگار کردن شبکه های clos (که در ابتدا برای ارتباطات نقطه به نقطه توسعه پیدا کرده بودند) برای آنکه با ارتباطات چند بخشی وفق پیدا کنند انجام شده است.شبکه clos چند بخشی با قابلیت پلاک نشدن هنوز بسیار گران در نظر گرفته میشوند برای همین کارایی آن را روی پیکربندی های کوچکتر از معمول در نظر نمی گیرند.
یک شبکه clos سه طبقه بوسیله نشان داده می شود که سویچهای طبقه ورودی m سویچهای لایه میانی و سویچهای لایه خروجی است، هر کدام از سویچهای لایه ورودی تاپورت ورودی خارجی دارند و به هر کدام از سویچهای لایه میانی اتصال دارد بنابراین ارتباط بین طبقه ورودی وطبقه میانی وجود دارد . هر سویچ طبقه خروجی عدد پورت خروجی دارد و به هر کدام از سویچها یک درخواست اتصال نشان داده میشود به شکل c(x,y) که در آن x یک سویچ ورودی و را یک مجموعه مقصد از سویچهای خروجی است.
چندی /1 درجه fanout درخواست نامیده می شود. به یک مجموعه از درخواستهای اتصال سازگار گفته می شود اگر جمع تصادفات هر کدام از سویچهای ورودی از بزرگتر نباشد وجمع تصادفات کدام از سویچهای خروجی بزرگتر از نباشد.
یک درخواست با شبکه موجود سازگار است اگر تمام درخواستها و همچنین درخواست جدید سازگار باشد در شکل (1) برای نمونه با پیکربندی موجود سازگار است ولی سازگار نیست جون سویچ خروجی شماره 1 درخواست را قبلا حمل کرده است. یک خط سیر برای درخواست اتصال جدید یک درخت است که سویچ ورودی x را به مجموعه /1 تا سویچ خروجی از میان سویچهای میانی متصل می کند. یک درخواست اتصال قابل هدایت است اگر یک مسیر روی تمامی اتصالات بین طبقه ای پیدا کند وبتواند ردر انحصار قرار دهد.
ماسول و جدول برای اولین بار nonblacking محض /1 وشبکه clos سه طبقه قابل بازآیی را برای اتصالات چندگانه که اتصالات بین هر تعداد از سویچهای ورودی وسویچیهای خروجی بوجود می آورد را معدنی کردند.
هرانگ قابلیت بازایی وخواص nonblaking شبکه های clos چند بخشی را تحت شرایط مختلف ومحدودیت های fonout مورد بررسی قرار داد
یانگ وماسول اولین تحلیل خود را که اجازه می داد سویچهای هر طبقه برای کاهش نیازهای سخت افزاری همانند سازی کند را انجام دادند آنها ثابت کردند که اگر تعداد سویچهای میانی o(nlogr/logloyr) باشد آنگاه شبکه nonblacking بوجود آمده است که تمام درخواستها از حداکثر k عدد سویچ میانی استفاده می کند که k نیز ثابت می باشد. علاوه بر مطالعات شبکه های clos چندبخشی nonblamking چندین تلاش رویکرد برای تعیین رفتاری blacking شبکه های swiching برای ارتباطات نقطه نقطه وجود داشت.
این تحقیق مدلهای احتمالی را را که بصورت نزدیکی رفتار شبکه های سویچینگ سه طبقه ای را تخمین می زند را تامین می کند.
برای ارتباطات چند بخشی هرانگ ولین یک مدل blocking از درخواستهای چند پخشی قابل بازآرایی را در شبکه clos نقطه به نقطه nonblocking با فرمول c(n,r,2n-1) پیشنهاد کردند. یانگ ووانگ رفتار blaocking درخواستهای چند پخشی را روی شبکه clos بوسیله بسط دادن مدل بررسی کردند

 

بخش 2: مقدمات
این بخشی قسمتی از نتایج قبلی به علاوه تعاریف ونکاتی که در مدل های blocking خودمان استفاده کردیم و یک شمای مسیریابی برای شبکه های clos را نشان می دهد.

 

‎1st. استراتژی های مسیریابی
ما می توانیم در مورد 3 کلاس از استراتژی های مسیریابی برای ارتباطات چند پخشی بحث کنیم. فرض کنید که یک درخواست (x,y) با شبکه موجود با فرمول c( سازگار است.اولین الگوریتم مسیریابی این است که سویچ میانی را که هر کدام یک اتصال را با یکی از مقصدها برقرار می کند را پیدا کنیم. سوی
های لایه میانی تحت این الگوریتم پیش گنجایش خروجی نیازی به قابلیت چندپخشی ندارند هوانگ نشان داد که یک همچین شبکه ای nonbloking است اگر فقط اگر باشد.
از آنجاییکه الگوریتم نیازمند جایگزین کردن درخواستهای همه پخشی می باشد فقط در ابتدا ترین لایه یعنی را به ورودی میتواند تعداد زیادی از درخواست های جایگزین داشته باشد که بوسیله سویچ های میانی متفاوت هدایت می شوند در نتیجه تعداد زیادی از سویچ های میانی احتمال دارد از طرف سویچ ورودی پلاک شوند.
دومین استراتژی مسیریابی خروج از سیستم را تا زمان نیاز به تعویق می اندازد الگوریتم کندی در fanowt در شبکه clos سه طبقه تلاش می کشد تا یک سویچ میانی را که بتواند یک اتصال به تمام مقاصد در سویچهای خروجی را پیدا کند و نیازی به قابلیت همه پخشی در سویچهای ورودی ندارد در عوض نیاز به آن دارد که سویچ میانی پیدا کند که هیچ تقاضایی را به تمامی سویچ های خروجی مقصد رد y حمل نمی کنند.
هوانگ همچنین نشان داد که شبکه تحت این استراتژی nonblocking است اگر و فقط اگر باشد.
تعداد نقاط عرضی برای c(n,r,m) برابر است با mr(2n+r) . بنابراین هر دو الگوریتم مسیریابی به عدد نقطه عرضی نیاز دارند. این واقعیت که تعداد نقاط عرضی بصورت توان دوم رشد پیدا می کندن باعث شده است که شبکه های nonblocking در ارتباطات چند پخشی بکار نروند.
دلیل اینکه الگوریتم نیاز به تعداد زیادی نقطه عرضی برای تشکیل یک سویچ خط عرضی ساده دارد این است که آنها از قابلیت ظرفیت خروجی در طبقه اول و میانی بعره نمی گیرند.
کلاس آخر از استراتژی ها یک ترکیب از دو روش متفاوت است که اجازه می دهد تا سویچ ورودی یک درخواست به چندین سویچ میانی ارسال کند و هر کدام از سویچ های میانی یک زیر مجموعه از مقصد را هدایت می کنند. به این وسیله قابلیت بهره وری گنجایش خروجی در تمام سه طبقه بعینه می شود.

 

B.صفات منیره اتصالات بین طبقه ای
برای شرح وضعیت اتصالات بخش به عنوان مجموعه ای از سویچ های میانی قابل دسترسی که به سویچ ورودی x متصل شده اند و هیچ درخواستی را حمل نمی کنند را مشخص می کنیم.
در شکل 1 برای مثال را مجموعه ای از سویچ های میانی موجود که متصل شده اند به سویچ خروجی y که هیچ درخواستی را حمل نمی کند تعریف می کنیم.
در همان شکل
For a set of out put swite ches:تعریف 1
Y={
الگوریتم fanout کند تقاضای چند پخشی (x,y) را بوسیله بکاربردن یک سویچ میانی کنترل می کند.
برای کنترل صحیح درخواست باید حداقل یک سویچ میانی در وجود داشته باشد.
این روش اگر اجازه نداشته باشد که درخواست های موجود را دوباره بازآرایی کند نمی تواند درخواست را هدایت کند برای نمونه فکر کنید یک درخواست به حالت زیر داریم: در شکل 1
{5}={2,7,5} {5}=V1 بنابراین سویچ میانی 5 قابل دسترسی است و برای درخواست جدید موجود است.
برای یک درخواست جدید دیگر داریم
بنابراین از این به بعد نخواهیم توانست درخواست جدید دیگری را توسط سویچ میانی هدایت کنیم.
فرض می کنیم که ما فقط الگوریتم fanout کند را بکار می بریم. سویچ ورودی x دارد حداکثر درخواست به علاوه یک درخواست جدید سازگار به مشخصه (x,y) می فرستد، از آنجاییکه هر درخواست اجازه دارد فقط از یک سویچ میانی استفاده کند.
سویچ خروجی y در y حداکثر درخواست مقرر برای سازگاری و حداکثر اتصال از نوع اشغال شده دارد. تعداد اتصالات I اشغال شده بستگی به الگوریتم مسیر یابی دارد.
یک الگوریتم مسیریابی بصورت محض از یک درخواست چند پخشی برای استفاده از حداکثر k سویچ میانی جلوگیری کند به عنوان مثال سویچ ورودی حداکثر n-1 اتصال I اشغال شده دارد.

 

C.توزیع درخواست های چندپخشی
احتمال پلاک شدن درخواست fanout d قسمت بار داده شده شبکه که با PB(d) مشخص شده است یک تابع است از 2 پارامتر p1,p2 که احتمال های اینکه یک اتصال 7 ویک اتصال O توسط دیگر تقاضا ها اشغال شده اند هستند. همه این پارامترها مرتبط با متغیرهای مستقل مثل ترافیک الگوها و پیکربندی شبکه هستند.
فرض می کنیم که یک درگاه ورودی با احتمال Qd از درخواست dfanout و PB(d) احتمال پلاک شدن برای باشد آنگاه بهره وری شبکه ورودی یعنی احتمال اشغال درگاه ورودی a می باشد که
و تعداد مورد انتظار از درگاهای ورودی اشغال شده می باشد.
اگر f(d) را تابع چگالی احتمال درخواست های ورودی با d.fanout در تفکر بگیریم آنگاه داریم
فرض کنید درخواستهای واگذار شده در سیستم سویچنگ توزیع شده اند با تابع چگالی احتمال g(d) می توان بدست آورد.
اگر یک الگوریتم مسیریابی اجازه دهد که یک درخواست چندپخشی از یک سویچ میانی استفاده کند ودرخواستهای بصورت تصادفی از طریق m سویچ طبقه میانی هدایت شوند آنگه ما را بدست می آوریم. تعداد درگاههای خروجی اشغال شده برابر است با میانگین درجه ظرفیت خروجی باشد.
B را بهره وری شبکه خروجی تعریف می کنیم که با احتمال یک درگاه خروجی اشغال شده باشد برابر می باشد و قابل ذکر است که
ثابت می شود که درخواستها بصورت تصادفی از طریق اتصال O هدایت می شود بنابراین خواهیم رسید به رابطه
برخلاف شبکه نقطه به نقطه متقارن بهره وری در یک شبکه چندپخشی ممکن است با بهره وری خروجی فرق کند.ما از روی احتیاز یک بهره وری به رنگ را برای نمایش یک بهره وری شبکه عمومی انتخاب می کنیم. قابل ذکر می باشد که ad=b برای شبکه متقارن و d کوچکتر از یک نمی باشد بنابراین b بهره وری شبکه عمومی می شود.

 

D-مدل های blacking پیشین
تا جائیکه ما اطلاع داریم تمام مدل های پلاکینگ برای شبکه های clos چند پخشی بر پایه مدل نقطه به نقطه لی که از نوع پلاکینگ هستند بنا شده اند در این مدل یک سوئیچ میانی از طرف طبقه ورودی و یا از طرف طبقه خروجی با احتمال 1-( پلاک می شود.
بنابراین احتمال پلاک شدن برای درخواست یعنی اگر تمام سویچ های میانی پلاک شده باشند از رابطه زیر بدست می آید برابر است با (1
این مدل به غیر از چندین مورد در پیش تر موارد تقریب خوبی می باشد که آن چندین مورد عبارتند از اینکه، اول از همه شرایط nonblocking سازگار نیست از آنجایی که آن دارد مقادیر غیرصفر مثبت اگر چه m خیلی بزرگ است و شبکه nonblock می شود در فرمول 1 PB صفر نمی شود وربطی هم باین ندارد که چند تا سوئیچ میانی در شبکه ها بکار می رود.
ثانیا مدل به گران های بالای اشغال اتصالات بین طبقه ای توجه نمی کند. با توجه به اینکه یک درخواست سازگار سوئیچ خروجی y را به عنوان مقصد داردوچون سویچ خروجی می تواند حداکثر n2-1 درخواست به علاوه یک درخواست جدید بیشتر از n2-1 اتصال از نوع O داشته باشد در یک دلخواه مشغول نمی شوند. برای اتصالات بخش I یک منطق مشابه نیز بکار می رود.
بنابراین بیشینه تعداد آن بستگی به انتخاب الگوریتم مسیریابی دارد. در نهایت مدل به احتمال blocking یک سوئیچ میانی از طرف سوئیچ ورودی یا خروجی توجه می کند ولی از تاثیر پلاک شدن سوئیچ های میانی توسط هر 2 سوئیچ ورودی خروجی چشم پوشی می کند. از آنجائیکه معلوم کردیم که تعداد اتصالات مشغول پلاک شدن یک سوئیچ میانی بر احتمال پلاک شدن دیگر سوئیچ های میانی تاثیر می گذارد در قسمت بعد یک مدل پلاکرینگ با دقت بیشتر را برای شبکه های clos چند پخشی برای کامل کردن این کمبودها پیشنهاد می کنیم.

 

III احتمال پلاک شدن شبکه های چندپخشی
این بخش مدل پلاکینگ الگوریتم fanaut کند را در شبکه متقارن c(n,r,m) مطالعه می کند و نشان می دهد که مدل سازگار است با شرایط nonbloking بطوریکه احتمال پلاک شدن در تعداد یکسانی از سوئیچ های میانی تقریبا به صفر می رسد.
همانطوری که در بخش II نشان داده شد یک درخواست چند پخشی (x,y) پلاک می شوند اگر وفقط اگر باشد.بگذارید احتمال اینکه سوئیچ ورودی (m-j)xسویچ میانی قابل دسترسی داشته باشد و باشد را پیدا کنیم.
حال احتمال j سوئیچ میانی غیرقابل دسترسی را حساب می کنیم. سویچهای میانی قابل دسترسی بصورت تصادفی در میان m سوئیچ میانی پراکنده و توزیع شده اند که بوسیله توزیع دو جمله ای (m,p1) تقریب زده می شود. در تحت شرایطی که تعداد سوئیچهای غیرقابل دسترسی بزرگتر از n-1 می باشد بنابراین احتمال اینکه j سویچ میانی غیرقابل دسترسی باشند از روابط زیر بدست می آیند

‎1st. احتمال اینکه k سویچ میانی آماده باشند.
بگذارید mxd عدد اتصال O برای درخواست چند پخشی سازگار (x,y) از فکر کنیم ما ویژگی اتصالات بین طبقه ای با یک مشکل اشغالی در mxd سلول از ماتریس مستطیلی را شرح میدهیم. یک خانه میتواند به وسیله یک نقطه با احتمال p2 تحت شرایطی که هر کدام از ستونها حداکثر n-1 نقطه دارند اشغال شود. توزیع این نقاط در یک ستون مستقل ازتوزیع آنها درستونهای دیگر فرض می شود. توزیع آنها به وسیله دوجمله ای تقریب زده می شود. به یک سطر خالی یا موجودگفته می شود اگرآن سطر شامل هیچ نقطه ای نباشد. اگر Ed را تعداد سطرهای خالی بنامیم و Aj تعداد نقاط در j امین ستون باشد آنگاه را احتمال خالی بودن k سطر می نامیم که از روابط زیر بدست می آید

ما احتمال خالی بودن k سطر را با استفاده از استنتاج روی d پیدا می کنیم. ابتدا با توجه به اینکه در یک ستون k سلول خالی یا m-k نقطه داریم:

 

اگر در رویداد مستقل Ad=h را داشته باشیم، آنگاه وجود دارند راه برای قراردادن h عدد نقطه داخل m سلول از ستون d ام و راه برای قراردادن j-k نقطه از h داخل j سلول که داخل سطرهای خالی در mx(d-1)_ زیرماتریس هستند و راه برای قراردادن باقیمانده h-j+k نقطه داخل m-j سلول، همانگونه که در شکل 2 می بینیم. بنابراین احتمال شرطی خالی بودن k سطر هست:

استقراء 1: احتمال خالی بودن k سطر در یک ماتریس با سایر mxd میشود.

زیرا

اثبات: از فرمولهای 4,3 و احتمال شرطی میانگین داریم

 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله  35  صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله کارایی الگوریتم مسیریابی شکسته شده برای شبکه های چندبخشی سه طبقه

دانلود مقاله الگوریتمهای مسیریابی

اختصاصی از فی موو دانلود مقاله الگوریتمهای مسیریابی دانلود با لینک مستقیم و پر سرعت .

 

 

 


مقدمه الگوریتمهای مسیریابی
در هریک از سه قرم گذشته فناوری خاصی رونق داشته باشد قرن هجدهم زمان توسعه سیستم های مکانیکی بزرگ به همراه انقلاب صنعتی بود. قرن نوزدهم عصر موتور بخار بود. قرن بیستم زمان جمع آو ری ،پردازش ، و توزیع اطلاعات بودو در بین سایر پیشرفت ها ،شاهد نصب شبکه های جهانی تلفن، اختراع رادیو و تلویزیون ، تولید و رشد بی سایقه صنعت کامپیوتر و پرتاب ماهواره های ارتباطی بوده ایم.
با پیشرفت فناوری این موارد د رحال همگرایی است و تفاوت هایی بین جمع آوری ، انتثال ذخیره و پردازش اطلاعات به شدت در حال محو شدن است سازمان هایی با صدها شعبه در نقاط مختلف جغرافیایی ،ب فشردن کلید وضعیت فعلی را حتی در دورترین نقاط بررسی می کنند. با افزایش فدرت جمع آوری، پردازش و توزیع اطلاعات، تقاضای پردازش اطلاعات پیچیده تر نیز افزایش می یابد

 


-
الگوریتمهای مسیر یابی

 

وظیفه اصلی لایه شبکه ، هدایت بسته‌ها از ماشین منبع به ماشین مقصد است در اغلب زیر شبکه‌ها ، بسته‌ها باید چند جهش انجام دهند. تا به مقصد برسند. برای شبکه‌های پخشی،استثنایی وجود دارد، وای در اینجا نیز اگر منبع و مقصد در یک شبکه نباشد مسیر یابی مشکل محسوب می‌شود. الگورتیم هایی که مسیرها و ساختمان داده‌های مربوط به آن را انتخاب می‌کنند، موضوع مهم را طراحی لایه شبکه اند.
الگوریتم مسیر یابی بخشی از نرم افزار لایه شبکه است که تعیین می‌کند بسته ورودی باید به کدام خط خروجی منتقل شود. اگر زیر شبکه از داده‌ها گرام‌ها استفاده کند، این تصمیم گیری دوباره باید برای هر بسته ورودی تکرار شود ،چون تا آن موقع امکان دارد بهترین مسیر، تغییر کند اگر زیر شبکه از مدارهای مجازی استفاده کند ، تصمیمات مسیر یابی وقتی اتخاذ می‌شوند که مدار مجازی جدیدی استفاده گردد. از آن پس ، بسته‌های داده‌ها فقط از مسیر ایجاد شده قبلی منتقل می‌شوند.حالت دوم گاهی مسیر یابی تماس دارد ، زیرا مسیر در طول مدت تمسا کاربر باقی می‌ماند ( مثل کار کردن با پایانه یا انتقال فایل ) صرف نظر از این که آیا مسیرها برای هر بسته به طور مستقل انتخاب میشوند یا فقط وقتی که اتصال جدیدی برقرار می‌شود انتخاب می‌گردند، خواصی وجود دارند. که در الگوریتم‌های مسیر یابی مطلوب‌اند صحت ، سهولت تحمل عیب، پایداری ، عدالت و بهینگی صخت وسهولت نیازی به توضیح ندارند، اما نیاز به تحمل عیب چندان روشن نیست. انتظار می‌رود که شبکه‌های بزرگ ، سال‌ها بدون عیب کلی سیستم به کار خود ادامه دهند. در این مدت ممکن است اشکالات سخت افزاری و نرم افزاری گوناگونی به وجود آید. میزبان‌ها مسیر یاب‌ها مسیر یاب‌ها بدون نیاز به توقف انجام انجام کارها در مسیر یاب‌ها و راه اندازی مجدد شبکه در هر بار متلاشی شدن مسیریاباز عهده تغییرات در توپولوژی و ترافیک برآید.
پایداری نیز برای الگوریتم مسیر یابی هدف مهمی است. الگوریتم‌های مسیر یابی وجود دارند که هرگز وجود دارندکه هرگز به حالت پایداری نمی‌رسند.مدت زمان اجرای آن بی تاثیر است عدالت وبهینگی مممکن است ساده به نظر می‌رسند یقیینا کسی با آن مخالف نیست. اماهمان طور که روشن است اهداف متناقضی دارند به عنوان مثال از این تناقض ، شکل 1 را بینید. فرض کنید ترافیک کافی بین A و ش، بین B,B وبین C, C وجود دارد تا پیوندهای افقی را اشباع نماید برای بیشینه کردن کل جریان ترافیک X, X باید کاملا از بین برود. متاسفانه از نظر X وX عادلانه نیست بدیهی است که توافقی بین کارایی کلی و عدالت اتصال‌های منفرد لازم است.

قبل از اینکه به متوزان کردن عدالت وبهینگی بپردازیم . باید تصمیم بگیریم که چه چیزی را بهینه کنیم . بدیهی است تاخیر بسته باید کمینه شود ولی توان شبکه باید بیشینه شود. علاوه براین این دو هدف نیز با هم تضاد دارند، زیرا عملکرد هر سیستم صف بندی در حد ظرفیت تاخیر صف بندی را زیاد ی کند. اغلب شبکه‌ها سعی میکنند تعدداد جهشهای بسته‌های را کمینه نمایند زیرا کاهش تعدادجهش موجب بهبود تاخیر و نیزکاهش میزان پهنای باند مصرفی است که منجر به بهبود توان عملیاتی می‌شود.
الگوریتم‌های مسیر یابی به می‌توانند به دو دسته تقسیم شوند غیر وفقی و وفقی الگوریتم‌های غیر وفقی تصمیات مسیر یابی خود را بر اندازه گیری یا تخمین توپولوژی و ترافیک فعلی بنا نمی‌نهند بلکه برای انتخاب مسری جهت رسیدن از I به J برای تمام I را به تمام J از قبل محاسبه می‌شود در حالت OFF-LINE و هنگام راه اندازی شبکه به مسیر یاب‌ها بار می‌شود این روند گاهی مسیر یابی ایستا نام دارد.
برعکس الگوریتم‌های وقفی تصمیات مسیر یابی خود را براساس تغییرات توپولوژی و ترافیک تغییر می‌دهند الگوریتم‌های وفقی ، وقتی که مسیرها را عوض می‌کنند. مثلا هر ثانیه وقتی بار تغییر می‌کند، با وقتی توپولوژی تغییر می‌کند از نظر جایی که اطلاعات را می‌گیرند مثلا محلی از مسیریابهمجوار یا تمام مسیریابومعیارهایی که برای بهینه سازی مورد استفاده قرارمی گیرند. (مثلا ، محلی از مسیریاب همجواریا تمام مسیر یاب‌ها و معیارهایی که برای بهینه سازی مورد استفاده قرار می‌گیرند (مثلاً فاصله ، تعداد جهشها یا زمان انتقال تقریبی با یکدیگر متفاوت‌اند . در بخش‌های بعدی الگوریتم‌های الگوریتمهای گوناگونی را چه ایستا و چه پویا ،مورد بررسی قرار می‌دهیم.
اصل بهینگی
قبل از پرداختن به الگوریتم توجه به مهم است که صرف نظر از توپولوژی شبکه وتر افیکی ، می‌توان حکمی کلی راجع به مسیرهای بهینه ارائه کرد این حکم را به عنوان اصل بهینگی شناخته می‌شود. این اصل بیا می‌کند که اگر مسیریابJ از مسیریاب I به مسیریابK در مسیریاب بهینه‌ای شناخته می‌کند آنگاه مسر بهینه‌ای از J و K نیز در مسیر مشابهی قرار می‌گیرد. برای مشاهده این موضوع ، بخشی از مسیر I به J را به بنامید و بقیه را نامگذاری کنید اگر مسیری بهتر از وجود داشت می‌توانست با الحاق شود تا مسیری از I به K بهبود بخشد، و حکم ما را می‌گوید ? بهینه است نقض کند.

از اصل بهینگی می‌توان نتیجه گرفت که مجموعه‌ای از مسیرهای بهینه از تمام منابع به مقصدی معین ، درختی را تشکیل مید هد که ریشه اش مقصد است چنین درختی، درخت بایگانی نام دارد.شکل 2 در این درخت مقیاس فاصله تعداد جهش‌ها است توجه داشته باشید. که درخت‌های دیگری با همان طول مسیر وجود داشته باشند هدف الگوریتم‌های مسیر یابی، یافتن درخت‌های بایگانی و استفاده از انها برای تمام مسیر یاب‌ها است .
چون درخت بایگانی یک درخت است، فاقد هرگونه حلقه است. لذا هر بسته در تعداد مشخصی از جهش‌های دریافت می‌شود. در عمل همیشه به این سادگی نیست.در اثنای کار، پیوندهای ومسیریابمی‌توانند به طرف پایین بروند وبه طرف بالا برگردند. بنابراین امکان دارد مسیر یاب‌های مختلف راجع بع توپولوژی فعلی ایده‌های متفاوتی داشته باشند .همچنین سوال دیگری که مطرح بود این بود که آیا هر مسیریابمجبور است به طور انفرادی اطلاعات مورد نیاز جهت محاسبه درخت بایگانی را به دست آورد یا این اطلاعات توسط وسایل دیگری جمع آوری می‌شوند در ادامه به طور مختصر به این موضوع می‌پردازیم با این وجود، اصل بهینگی ودرخت بایگانی‌های معیارهایی را تهیه کردند که سایر الگوریتم‌های مسیر یابی می‌توانند براساس آنها ارزیابی شوند.
مسیر یابی کوتاه ترین مسیر
مطالعه الگوریتمهای مسیر یابی را با تکنیکی که به طور گسترده به شکل‌های مختلفی به کار می‌رود شروع می‌کنیم، زیرا الگوریتم ساده‌ای است ودرک آن آسان است. ایده ، ساختن گرافی از زیر شبکه است ، به طوری که ، هر گره گراف نشان دهنده مسیریاب است و هریال نشان دهنده خط ارتباطی است ( که اغلب پیوند نام دارد.) برای انتخاب مسیری بین دو مسیریابمعین ، الگوریتم ، کوتاهترین مسیر بین آنها را درگراف می‌یابد.
در مورد کوتاهترین مسیر توضیحاتی باید ارائه شود . یک راه اندازه گیری طول مسیر ، تعداد جهش است با این معیار ، طول مسیرهای ABC,ABE در شکل 3 یکسان است.و معیار دیگر معیار دیگر فاصله جغرافیایی به کیلومتراست ، در این حالت بدیهی است که ABC خیلی طولانی تر از ABE است با فرض این که شکل با مقیاس رسم شده است.

علاوه بر جهش‌ها و فاصله فیزیکی معیارهای دیگری نیز قابل استفاده‌اند به عنوان مثال هریال می‌تواند به میانگین تاخیر صف بندی و انتقال برای بعضی از بسته‌های آزمایشی برچسب گذاری شود. با این برچسب گذاری، کوتاهترین مسیر به جای مسیری به جای مسیری که با کمترین یال یا فاصله سریع تر مسیر است.
در حالت کلی، برچسب‌های یال‌ها باید به صورت تابعی از فاصله ، پهنای باند، میانگین ترافیک هزینه ارتباط میانگین طول صف تاخیر اندازه گیری شده و سایر عوامل محاسبه شود. با تغییر تابع وزنی ، الگوریتم ،کوتاهترین مسیر وزن دار را براساس هریک از معیارهای فوق یا ترکیبی از آنها محاسبه می‌کند.
الگوریتم‌های متعددی برای محاسبه کوتاهترین مسیربین در گره گراف شناسایی شده‌اند یکی از این الگوریتمهای به دیکسترا 1995 نسبت داده می‌شود. هر گره دارای برچسب هایی در پرانتز است که فاصله آن تا گره منبع، از طریق بهترین مسیر شناخته شده نیست لذا تمام گره‌ها دارای بر چسب بی نهایت هستند .با ادامه اجرای الگوریتم وپیدا شدن مسیرها، امکان دارد برچسب‌ها تغییر کنند تا مسیرهای بهتری منعکس نمایند. برچسب ممکن است موقتی یا دائمی باشد. در آغاز ، تمام برچسب‌ها موقتی‌اند وقتی مشخص شد که برچسبی کوتاهترین مسیر بین منبع به آن گروه تمام برچسب‌ها مو قتی اندوقتی مشخص شد که برچسبی کوتاهترین مسیر بین منبع به آن گره را نمایش می‌دهد، دائمی می‌شود و از آن پس تغییر نمی‌کند.
برای اینکه که مشخص شود الگوریتن برچسب گذاری چگونه کار می‌کند. گراف وزن دار بدون جهت شکل 3 الف را در نظر بگیرید. که وزن‌ها ، مثلا فاصله را نشان می‌دهد می‌خواهیم کوتاهترین مسیر از A به D را بیابیم. با علامت گذاری گره A به عنوان گره ثابت که به صورت دایره پر نشان شده است. شروع می‌کنیم. سپس نوبت ، تمام همجوار A همجوار A گره کاری را تست می‌کنیم .هر کدام را با فاصله آن به A مجددا برچسب می‌دهیم. هر وقت گره‌ای مجددا برچسب دهی شد، آن رابا گره اس که کار از آنجا آغاز شد برچسب می‌دهیم به این ترتیب می‌توانیم مسیر نهایی را بازسازی کنیم. با بررسی تمام گره‌ها همجوار A تمام گره هایی را که در کل گراف به طور موقت برچسب دهی شدند بررسی می‌کنیم و گره‌ای که دارای کوچک ترین برچسب است دائمی می‌کنیم. (شکل 3- ب) این گروه به عنوان گره کاری جدید انتخاب می‌شود.
اکنون از B شروع می‌کنیم و تمام گره هایی همجوار آن را مورد بررسی قرار می‌دهیم. اگر مجموع برچسب در B و فاصله B تا گره‌ای که باید در نظر گرفته شود کمتر از برچسب موجود در ان گره باشد کوتاهترین مسیر پیدا شده ، این گره مجددا برچسب گذاری می‌شود.
پس از این تمام کره‌ها همجوار گره کاری بررسی شدند و گره‌های موقتی تغییر کردند ، کل گراف مورد جست وجو قرار می‌گیرد تا گره‌ای موقتی با کمترین مقدار برچسب گذاری می‌شود
برای پی بردن به عملکرد الگوریتم شکل 3 ج را ببیند در این شکل، E دائمی است فرض کنید مسیر AXYZA کوتاهتر از ABE باشد دو امکان وجود دارد: یا گره Z به عنوان گره دائمی منظور شده است یا نشده است اگر دائمی باشد E تاکنون بررسی شده است در سیکلی بعد از ان که Z دائمی شد. لذا AXYZE از دید ما خارج نبوده است و نمی‌تواند مسیر کوتاهتری باشد
اکنون حالتی را در نظر بگیرید که هنوز بر چسب Z موقتی باشد.برچسب موجود در Z بزرگتر یا مساوری برچسب در E است که در این حالت XYZE نسبت به ABC مسیر کوتاهتری نیست، یا کمتر از E است که در این حالت Z وE تاکنون بررسی مورد جستجو قرار می‌گیرد.
این الگوریتم در شکل 4 آمده است متغیرهایی عمومی N و DIST گراف را توصیف می‌کنند و قبل از فراخوانی SHORTEST PATH مقدار می‌گیرند . تنها بین برنامه والگوریتمی که تشریح شد این است که کوتاهترین مانند کوتاهترین مسیر از Sبه T محاسبه شده است .چون کوتاهترین مسیر از T به S در گراف بدون جهت است مهم نیست که از کدام طرف شروع کنیم مکر اینکه کوتاهترین مسیر متعددی وجود داشته باشد که در آن حالت جست و جستجوی معکوس مسیر دیگری را انتخاب می‌نماید. دلیل جستجوی معکوس این است که هرگره با گره قبلی خود (به جای گره بعدی) برچسب گذاری می‌شود. هنگام کپی کردن مسیر نهایی در متغیر خروجی PATH مسیر، معکوس می‌شود با معکوس کردن جستجو این دو اثر خنثی می‌شود. پاسخ به ترتیب درستی تولید می‌گردد.
الگوریتم غرق کردن
الگوریتم ایبستای دیگر غرق کردن است که درآن، هر بسته ورودی به تمام خطوط خروجی به جز خطی که از آن آمده است ارسال می‌شود. این الگوریتم ،بسته‌های تکراری زیادی در واقع نامحدود ایجاد می‌کند. مگر اینکه تدبیری اندیشیده شود که این کار را کند نماید یکی از این مقیاس‌ها قرار داردن شمارنده جهش در سرآیندهر بسته است مقدار این شمارنده در هر جهش بسته یک واحد کم می‌شود. وقتی که این شمارنده به صفر رسید بسته دور انداخته می‌شود ایده آل این است که مقدار اولیه شمارنده جهش برابر با طول مسیر از منبع به مقصد قرار گیرد. اگر فرستنده طول مسیر را نداند، می‌تواند مقدار آن را برابربا بدترین حالت، یعنی ، قطر کامل زیرشبکه، قرار دهد،

تکنیک دیگر برای محدود کردن الگوریتم غرق کردن این است که بسته هایی که تاکنون ارسال شده‌اند مشخص باشند، تا مجددا ارسال نگردند یک روش انجام این کار این است که مسیریابمنبع ، در بسته هایی که از میزبانهایش دریافت می‌کند شماره ترتیبی را قرار دهد در این صورت هر مسیریاببه ازای هر مسیریابمنبع به لیستی نیاز دارد تا مشخث کند کدام شماره ترتیب هایی که تاکنون از منبع ارسال شدند دریافت گردیدند. اگر بسته ورودی در آن لیست موجود باشد: ارسال نشده است.
برای جلوگیری از رشد بی رویه لیست، هر لیست باید دارای شمارنده‌ای به نام K باشد،معنایش این است که تمام شماره ترتیب‌ها از 1 تا K مشاهده شده‌اند وقتی بسته‌ای دریافت می‌شود، به راحتی می‌توان تشخیص داد که این آیا تکراری است یا خیر اگر تکراری باشد، از آن صرف نظر می‌گردد. علاوه بر این ،به لیست کامل کمتر ازK نیازی نیست،زیرا K آن را خلاصه می‌کند.
شکل خاصی از الگوریتم غرق کردن که عملی تر است غرق کردن انتخابی نام دارد. در این الگوریتم،مسیر یاب‌ها هر بسته ورودی را به تمام خطوط خروجی نمی‌فرستند ، فقط به خط هایی می‌فرستند که تقریبا درجهت درستی منتقل می‌شوند کمتر اتفاق می‌افتد بسته‌ای که می‌خواهد به غرب برود به خطی در قسمت شرق ارسال شود، مگر این که توپولوژی ویژه‌ای به کار گرفته شود ومسیریاببه این حقیقت مطمئن باشد.
الگوریتم غرق کردن، در اغلب کاربردها عملی نیست، اما کاربردهایی دارد به عنوان مثال در کاربردهیای نظامی ، که لازم است در هر لحظه بیت هایی برای بسیاری از مسیر یاب‌ها ارسال شود، الگوریتم غرق کردن توانمند نوسازی شوند سومین کاربرد غرق کردن همواره کوتاهترین مسیر را انتخاب می‌کند، زیرا تمام مسیرهای ممکن را به طور موازی آزمایش می‌کند در نتیجه هیچ الگوریتم دیگری نمی‌تواند تاخیر کمتری ایجاد نماید. اگر سربار حاصل ازخود فرایند غرق کردن را نادیده بگیریم.

 


مسیر یابی بردار فاصله
شبکه هایی کامپیوتری مدرن به جای الگوریتمهای مسیر یابی ایستا از الگوریتم مسیریابی پویا استفاده می‌کنند، زیرا الگوریتم‌های ایستا بار فعلی شبکه را در نظر نمی‌گیرند و دو الگوریتم پویا به نامهای مسیر یابی بردار فاصله و مسیر یابی حالت پیوند، عمومیت بیشتری دارند در این بخش به الگوریتم مسیر یالی بردار فاصله و در بخش بعدی به الگوریتم مسیر یابی حالت پیوند می‌پردازیم.
در الگوریتمهای مسیریابی بردار فاصله هر مسیریابجدول یا برداری دارد که بهترین فاصله به هر مقصد را نگهداری می‌کند خطی را که برای رسیدن به آن مقصد لازم است مشخص می‌کند. این جدولها از طریق تبادل اطلاعات با همسایه‌ها بازسازی می‌شوند.
الگوریتم مسیر یابی بردار فاصله به اسامی دیگر نیز خوانده می‌شود. ازجمله الگوریتم مسیر یابی بلمن –فورد و الگوریتم و الگوریتم فورد – فورکرسون که نامگذاری آنها را نام مخترعین آنها بلمن 1975- فورد و فوکرسون، 1962 اقتباس شده است. این الگوریتم مسیر یابی ARPANET اولیه بود و تحت نام RIP در اینترنت مورد استفاده قرارگرفت.
درمسیر یابی بردار فاصله ، هر مسیر باب دارای جدول است که به ازای هر مسیر در زیر شبکه یک وارده دارد این وارده دو بخش است : خط خروجی پیشنهادی برای استفاده از آن مقصد و تخمینی از زمان یا فاصله به آن مقصد مقیاس مورد استفاده ممکن است تعداد جهش‌ها ، زمان تاخیر به میلی ثانیه ، بسته هایی که در مسیر در صف قرار گرفته‌اند یا چیزهایی مشابه آن‌ها باشند.

فرض می‌شود که مسیریابفاصله خود تا هر همسایه اش را می‌داند و اگر مقیاس ، جهش باشد، فاصله فقط یک جهش است اگر مقیاس طول صف باشد مسیر باب هر صف را بررسی می‌کنداگر مقیاس تاخیر باشد، مسیر باب می‌تواند آنرا مستقیما با بسته ECHO خاصی از هر طرف گیرنده ارسال می‌شود اندازه گیری کند.
به عنوان مثال ، فرض کنید تاخیر به عنوان مقیاس به کار می‌رود و مسیریاب، تاخیر به هر همسایه خودش را می‌داند . هر مسیریابدر هر T میلی ثانیه لیستی از تاخیرهای تخمینی خود را به هر مقصد را ارسال می‌کند ولیست مشابهی از هر همسایه خود دریافت می‌کند فرض کنید یکی از این جدول‌ها از همسایه‌ها X می‌رسد، به طوری که X زمان رسیدن به مسیریاب I باشد که X آن را تخمین زده است اگر مسیریاببداند تاخیر تا X برابر با M میلی ثانیه باشد، می‌داند که اگر بخواهد از طریق X به مسیریابI برسدX+M میلی ثانیه طول می‌کشد. با انجام این محاسبات برای هر همسایه‌های مسیریابمی‌تواند بهترین تخمین را تشخیص دهد و می‌تواند از این تخمین و خط متناظر در جدول مسیر یابی جدید استفاده نماید توجه داشته باشیدو که جدول مسیر یابی قبلی، در محاسبه به کار نمی‌آید.
این فرآیند بازسازی در شکل 5 آمده است بخش الف زیر شبکه‌ای را نشان می‌دهد چهار ستون اول بخش (ب) بردارهایی تاخیری را که از همسایه هایی مسیریابJ آمده‌اند نشان می‌دهد تاخیر از A به B برابر با 12 میلی ثانیه و از A به C برابر با 25 میلی ثانیه و از A به D برابر 40 میلی ثانیه و غیره است فرض کنید تاخیرهایی J به همسایه هایش A,H,I,A به ترتیب عبارتست از 8و10و12و6 میلی ثانیه .

چگونگی محاسبه مسیر جدید از J به G را در نظر بگیرید J می‌داند که می‌تواند با 8 میلی ثانیه تاخیر به A برسد و A با 18 میلی ثانیه به G می‌رسد لذا J می‌داندکه اگر بخواهد از طریق A به G برسد 26 میلی ثانیه طول می‌کشد. به طور مشابه به تاخیر رسیدن به J را در جدول ،18 میلی ثانیه ثبت می‌کند و آن، از طریق H است محاسبه مشابهی برای تمام مقصدها صورت میگیرد به طوری که جدول مسیر یابی جدید را به صورت آخرین به صورت اخرین ستون شکل در می‌آید.

 


مسئله بی نهایت گرایی
مسیر یابی بردار فاصله از نظرو تئوری کار می‌کند، اما در عمل مشکل جدی دارد با این که پاسخ صحیح می‌دهد، ولی به کندی عمل میکند به ویژه به خبرهای خوب، واکنش سریع ولی به خبرهای بد واکنش نشان می‌دهد مسیر یابی را در نظر بگیرید که بهترین مسیر آن را به X بزرگ باشد، ادگر در مبادله بعدی ، همسایه A ناگهان تاخیر اندکی به X را گزارش کند، مسیریاباز خطی که به A می‌آید برای ارسال ترافیک به X استفاده می‌کند در یک مبادله بردار، اخبار خوب پردازش می‌شوند.
برای مشاهده چگونگی انتشارخبرهای خوب، زیر شبکه پنج گره‌ای خطی شکل 6 رادر نظر بگیرید،که درآن تعداد جهش‌ها به عنوان مقیاس است فرض کنید A از همان اول از کار افتاد و تمام مسیر یاب‌های دیگر این را می‌دانند به عبارت دیگر تمام آنها تاخیرهای رسیدن به A رت بخ صورت بی نهایت ضبط کرده اند
وقتی A را به کار می‌افتد . سایر مسیر یاب‌ها از طریق مبادله بردار ، آگاه مس شوند برای سهولت فرض کنیم زنگ بزرگی وجود دارد که برای شروع همزمان مبادله بردار در تمام مسیر یاب‌ها به صدا در می‌آید در زمان مبادله نخست B می‌فهمد که همسایه چپ آن تا A آن را تاخیری ندارد صفراست سپس B در جدول مسیر یابی خود ثبت می‌کند که A تا همسایه چپ ، یک جهش فاصله دارد سایر مسیر یاب‌ها فکر می‌کنند که A هنوز از کار افتاده است در این لحظه وارده هایی جدول مسیر یابی A در سطر دوم شکل 6 برابر است الف لذا جدول مسیر یابی را بازسازی می‌کند تا مسیری به طول 2 را نشان دهد اما D و E تاکنون خبرهای جدید را نشنیده اندن بدیهی است که خبرهای جدید با سرعت یک جهش درهر مبادله بخش می‌شود در زیرشبکه‌های که طولانی ترین مسیر که ان به طول N جهش است. در N مبادله هرکسی از خطوط از خطوط و مسیریاب هایی که تازه فعال شده‌اند باخبر می‌شود.
اکنون وضعیت شکل 6 (ب) را در نظر می‌گیریم در این شکل تمام خطوط و مسیریاب‌ها در آغاز فعال‌اند وفاصله مسیر یاب‌های Aتا, E,D,C,B به ترتیب عبارتند از 1و2.3و4 ناگهان A از کار می‌افتد یا خط بین A, B قطع می‌شود از دید B فرقی نمی‌کند که کدامیک اتفاق افتاده است.
در مبادله اولین بسته، B چیزی از A نمی‌شنود خوشبختانه C می‌گوید نگران نباشید من مسیری به طول 2 به A دارم لذا B می‌داندکه مسیر C از طریق خود B می‌داند که C ممکن است ده خط خروجی داشته باشد .که هر کدام دارای مسیرهای مستقلی به A هستند که طول آنها 2 است در نتیجه B فکر می‌کند که می‌تواند از طریق C به A برسد با مسیرهای به طول 3 در مبادله اول E,D وارده‌های خود را برای A را بازسازی میکنند.
در مبادله دوم C در می‌یابدکه هریک از همسایه هایش ادعا میکنند که طول مسیر انها را به A برابر با 3 است یکی از آنها به طور تصادفی انتخاب می‌کندو فاصله جدید به A را برابر با 4 منظور می‌کند سطر سوم از شکل 6 الف مبادله‌های بعدی نتایج بقیه شکل 6 الف را تولید میکنند.
از این شکل پیدا است که چرا خبرهای بد کندی ارسال می‌شوند : هیچ مسیر یابی مقداری بیش از کمترین مقدار تمام همسایه هایش را ندارد گاهی تمام مسیر یاب‌ها بی نهایت بار کار می‌کنند.به همین دلیل ، عاقلانه است که بی نهایت را برابر با طولانی ترین مسیر به علاوه 1 قرار داد اگر مقیاس تاخیر زمان باشدو حد بالایی تعریف شده‌ای وجود ندارد لذا برای با طولانی ترین مسیر با تاخیر طولانی مثل مسیر از کار افتاده رفتار نشود وجود نداردلذا برای اینکه با مسیری با تاخیر طولانی، مثل مسیر از کار افتاده نشود ،نیاز به حد بالایی است لذا این مسئله بی نهایت گرایی نام دارد تلاش زیادی برای حل آن انجام شد ، ولی هیچ کدام موفق نبوده اند. مسئله مهم این است که وقتی X به Y می‌گوید مسیری در اختیار دارد،Y نمی‌تواند بفهمد که آیا خودش در آن مسیر قراردارد یا خیر .
مسیر یابی حالت پیوند
مسیر یابی فاصله تا سال 1979 در ARPANET مورد استفاده قرار گرفت و از ان پس جای خود را به مسیر یابی حالت پیوند داد. و مشکل عمده موجب مرگ آن شد. یکی از این که مقیاس تاخیر، طول صف بود و هنگام انتخاب مسیریاب‌ها پهنای باند را در نظر نمی‌گرفت در آغاز تمام خطها 56KBPS بودند لذا پهنای باند موضوع مهمی نبود اما وقتی بعضی از خطوط به 235KBPS وبعضی دیگر به MBPS 55/1 تغییر یافتند عدم توجه به پهنای باند را به عنوان مقیاس در نظر گرفت اما مشکل دوم نیز وجود داشت، یعنی الگوریتم برای همگرا شدن به زمان زیادی نیاز دارد . بی نهایت گرایی به این دلایل الگوریتم دیگری به نام مسیریابی حالت پیوند جای ان را گرفت اکنون شکلهای گوناگونی از مسیر یابی حالت پیوند مورد استفاده قرار میگیرد.
ایده مسیر یابی حالت پیوند ساده است ودر پنج بخش بیان می‌شود هر مسیریابباید:
1-همسایه هایش را تشخیص داده و آدرس شکبه‌ها آنها را بداند.
2-تاخیر با هزینه تا همسایه هایش را اندازه گیری کند.
3- ایجاد بسته‌ای که اطلاعات به دست آمده از همسایه‌ها را نگهداری کند.
4-این بسته‌ها را به تمام مسیریاب‌ها ارسال نماید.
5-کوتاهترین مسیر به هر مسیر دیگر را محاسبه کند.
در نتیجه کل توپولوژی و تمام تاخیرها به طور آزمایشی اندازه گیری می‌شود وبه مسیر یاب‌های دیگر توزیع می‌گردد. سپس الگوریتم‌های دیکسترا می‌تواندبرای یافتن کوتاهترین مسیرها را به مسیر یاب‌ها دیر مورد استفاده قرار گیرد هریک از پنج مرحله را به تفضیل مورد بررسی قرار می‌دهیم.
کسب اطلاعاتی راجع به همسایه‌ها
وقتی مسیر فعال شد، اولین کارش این است که همسایه اش را بشناسد این کار با ارسال بسته HELLO ویژه‌ای به هر خط نقطه به نقطه انجام می‌شود. انتظار می‌رود مسیریابطرف دیگر پاسخی بدهد وخود را معرفی کند این اسامی باید منحصر به فرد باشند زیرا وقتی مسیریاب دور،می یابدبه F متصل اندباید مشخص کند که آیا منظور هر سه ، همان F است یا خیر؟
وقتی دو یا چند مسیریاببا شبکه‌های محلی را به هم متصل باشند. وضعیت کمی پیچیده تر است. شکل 7 الف شبکه محلی را با سه مسیریابA,C,F نشان می‌دهد که مستقیما به آن متصل‌اند هرکدام از این مسیریاب‌ها به یک یا چند مسیریاب دیگر متصل شده‌اند .
یک روش مدل سازی شبکه محلی این است که به عنوان یک گروه در نظر گرفته شود شکل( 7 ب )در اینجا گره جدید و مصنوعی به نام N را معرفی می‌کردیم . که F,C,A به آن متصل ‌اند امکان رفتن از A به C در شبکه محلی ، با مسیر ANC مشخص شده است.
اندازه گیری هزینه خط
در الگوریتم مسیر حالت پیوند لازم است. هر مسیریاباندازه تاخیر تا همسایه هایش را بداند. و یا حداقل ، اندازه تقریبی آن مشخص باشد مستقیم، ترین راه برای تعیین این تاخیر، ارسال بسته ECHO ویژه‌ای در خط است که طرف دیگر آن را فوراً برگرداند، با اندازه گیری زمان رفت وبرگشت و تقسیم ان بردو ، مسیریابفرستنده می‌تواند تخمین معقولی از تاخیر را به دست اورد حتی برای نتایج بهتر، این کار می‌توان چند بار انجام داد و میانگین را مورد استفاده قراردارد. در این روش به طور ضمنی فرض می‌شودکه تاخیرها متقارن اند. درحالی که همیشه این طور نیست.

 


موضوع جالب این است که آیا هنگام اندازه گیری تاخیر، با را باید درنظر گرفت یا خیر برای در نظر گرفتن بار، تایمر رفت وبرگشت باید از زمانی که ECHO در صف قرار می‌گیرد. شروع به کار کند برای صرف نظر از بار،تایمر رفت وبرگشت باید از زمانی که ECHO به جلوی صف رسیده باشد.
هر دو روش بحث هایی را می‌طلبد معنای به حساب آوردن تاخیرهای مربوط به ترافیک ، این است که وقتی مسیریاب دو خط با پهنای باند مساوی را در پیش روا داشته باشد، به طوری که یکی از آنها همواره تحت بار سنگین قراردارد و دیگری این این طور نباشد مسیر مربوط به خط فاقد بار را به عنوان مسیر کوتاهتر در نظر می‌گیرد. این روش کارایی بهتری دارد متاسفانه با در نظر گرفتن بار در محاسبات تاخیر مخالفت هایی صورت گرفت زیر شبکه شکل 8 را در نظر بگیرید که به دو بخش شرقی و غربی تقسیم شده است و توسط دو خط CF-, EI به هم متصل شده‌اند فرض کنید بیشترین ترافیک بین شرق غرب از خط ترافیک شرقی – غربی از طریق EI منتقل می‌شودو بار ان افزون می‌گردد. در نتیجه در بازسازی بعدی، CF کوتاهترین مسیر خواهد بود. لذا امکان دارد جدول‌های مسیر یابی شدیدا تغییر می‌کنندو منجر به مسیر یابی غیر عادی و بسیاری از مشکلات دیگر شوند. اگر از بار صرف نظر شودو فقط پنهای باند منظور گردد، این مشکل نمی‌آید از طرف دیگر بار می‌تواند در هر دو خط پخش شود. اما این راه حل ، بهترین مسیر را مورد استفاده قرار نمی‌دهد با این وجود برای اجتناب از برخورد در انتخاب بهترین مسیر، معقول است که بار در چندین خط توزیع شود.

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله  142  صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله الگوریتمهای مسیریابی