یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درباره شبکه و کارت شبکه

اختصاصی از یاری فایل تحقیق درباره شبکه و کارت شبکه دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 21

 

مقدمه :

فناوری اطلاعات و ارتباطات تکنولوژی هزاره جدید می باشد که باعث کم کردن زمان انجام محاسبات ، دقیقتر شدن پردازش داده ها ، تبادل اطلاعات شده است .

رایانه ها به ویژه زمانی که به شبکه های اطلاعاتی متصل باشند ، تغییر عمده ای در دانش و اطلاعات به وجود می آورند . تغییر کاربرد فناوری اطلاعات تنها محدود به یادگیری و آموزش نمی شود .

این تغییرات درساختار آموزشی و الگوی رفتاری درون نظام آموزشی و حتی محتوای آموزش را تغییر خواهد داد .

در این پروژه تحقیقاتی ، با توجه به سیر و پیشرفت انیترنت و لزوم آگاهی داشتن از قسمتهای مختلف و جانبی ، که باعث اتصال به شبکه جهانی (اینترنت ) می شود ، به بحث در مورد بخش مهمی به نام « کارت شبکه » که یکی از ارکان اتصال به شبکه جهانی است می پردازیم . و در این پروژه به بررسی شبکه و معرفی بعضی از انواع کارت شبکه ، مشخصات آنها و مواردی که مرتبط به کارت شبکه است پرداخته شده است .

کارت شبکه و نقش کارت شبکه :

کارتهای شبکه به عنوان میانجی فیزیکی یا رابطه بین رایانه و کابل شبکه عمل می کنند . کارتها در شکاف ( (SLOTتوسعه هر رایانه و سرویس دهنده شبکه نصب می شوند . پس از آن که کارت شبکه متصل گردید ، کابل شبکه به پورت متصل می شود تا ارتباط واقعی بین رایانه و باقیمانده شبکه را برقرار سازد .

تأثیرات کارت شبکه :

آماده سازی داده های رایانه برای انتقال به کابل شبکه

ارسال داده ها به رایانه دیگر

کنترل جریان داده ها بین رایانه و سیستم کابل کشی

کارت شبکه همچنین داده های وارد شونده را از کابل دریافت و آن را به بایتهایی تبدیل می کند که CPU رایانه می تواند آنها را بفهمد .

آماده سازی داده ها :

قبل از آنکه داده ها بتوانند از طریق شبکه ارسال گردند ، کارت شبکه باید آن را از شکلی که رایانه می فهمد به شکل دیگری که بتواند از طریق کابل شبکه حرکت نمایند ، تغییر دهد .

داده ها در داخل رایانه از طریق مسیرهایی به نام گذرگاهها ( BUS ) حرکت می نمایند . آنها چندین مسیر داده ای هستند که به طور موازی و پهلوی هم قرار گرفته اند ، چون چندین مسیر پهلو به پهلو هستند ، داده ها می توانند به جای عبور تکی در هر لحظه به صورت گروهی با یکدیگر عبور کنند .

گذراههای قدیمی ، مانند گذرگاههایی که در رایانه شخصی اولیه IBM به کار می رفتند ، گذرگاههای 8 بیتی بودند . زیرا آنها 8 بیت داده را در یک لحظه ( همزمان ) عبور می دادند .

رایانه های IBMPC/AT از گذرگاه 16 بیتی استفاده می کردند ، بدین معنا که 16 بیت به طور همزمان می تواند عبور نماید . رایانه ها ی زیادی از گذرگاههای 32 یا 64 بیتی استفاده می نمایند . وقتی داده ها از گذرگاه رایانه عبور می کنند ، گفته می شود به صورت موازی ( PARALLEL ) حرکت می کنند زیرا 16 یا 32 بیت ، پهلو به پهلو د رحرکت اند .

ولی در کابل شبکه ، داده ها باید در جریا تک بیتی حرکت نمایند . وقتی داده ها از کابل شبکه عبور می کنند گفته می شود به صورت انتقال سریال (SERIAL ) حرکت می نمایند زیرا هر بیت به دنبال بیت دیگر جریا دارد . به عبارت دیگر ، کابل بزرگراه یک باند می باشد . داده ها در این بزرگراهها همیشه در هر لحظه فقط یک باند حرکت دارند . رایانه ها یا داده ها را می فرستند یا دریافت می کنند .

نکته :

کارت شبکه ، عبور داده ها را به صورت موازی و به شکل گروهی می گیرد و آنها را طوری مجدداً می سازد که از طریق مسیر سریال به پهنای 1 بیت د رکابل شبکه جریان یابند . این کار با تبدیل سیگنال های دیجیتال رایانه به سیگنال های الکتریکی و نوری که می توانند از طریق کابل شبکه حرکت نمایند انجام م یگیرد . قطعه مسئول این کار ، فرستنده گیرنده است .

آدرس شبکه :

علاوه بر تبدیل داده ها ، کارت شبکه محل کارت یا آدرس را به باقیمانده شبکه نشان می دهد تا اتمام کارتها ی دیگر شبکه ، تشخیص داده شود .

IEEE :

آدرس های شبکه از کمیته IEEE تعین می گردد . این کمیته ، محدوده ای ا زآدرس ها را به هر یک از سازندگان کارتهای شبکه اختصاص می دهد . سازندگان به طور سخت افزاری ، این آدرس ها را در تراشه هایی روی کارت قرار می دهند . با این روش ، هر کارت و در نتیجه هر رایانه ، آدرس منحصر به فردی در شبکه دارد .

سایر کارتها ی شبکه :

کارت شبکه ، درچندین فعالیت دیگر هم شرکت دارد :

کارت شبکه و رایانه باید برای حرکت داده ها از رایانه به کارت ، ارتباط برقرار نمایند . در کارتهایی که می توانند ا زدسترسی مستقیم حافظه ( DMA ) بهره مند شوند ، رایانه قسمتی از فضای حافظه خود را به کارت شبکه اختصاص می دهد .

کارت شبکه تقاضای داده ها ی رایانه را به اطلاع رایانه می رساند .

گذرگاه رایانه ، داده ها را از حافظه رایانه به کارت شبکه حرکت می دهد .

داده ها اغلب می توانند سریعتر از کارت شبکه ای که آنها را اداره می کند حرکت نمایند ، به این دلیل داده ها به بافر ( RAM ) کارت فرستاده می شوند و در آنجا به طور موقت هم در ارسال و هم در دریافت ، نگهداری می شوند .

ارسال و کنترل داده ها :

قبل از آنکه کارت شبکه ، عملاً داده ها را به شبکه ارسال نماید ، محاوره ها الکترونیکی با کارت گیرنده


دانلود با لینک مستقیم


تحقیق درباره شبکه و کارت شبکه

تحقیق درباره انواع کابل های شبکه

اختصاصی از یاری فایل تحقیق درباره انواع کابل های شبکه دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 25

 

دانشگاه آزاد اسلامی- واحدسماء نیشابور

موضوع

انواع کابل‌های شبکه

استاد ارجمند:

جناب آقای مهندس نایب

گردآورنده:

جواد صدوقی

دیماه 1385

خصوصیات کابل

پروتکل های لایه پیوند داده متناطر باانواع خاص کابل هستند وشامل دستور العمل هایی برای نصب کابل ، از جمله حداکثر طول قطعات ، می باشند . در برخی موارد ، مثلاَ در اترنت ، امکان انتخاب نوع کابل که با پروتکل به کار می رود وجود دارد ، در حالی که سایرین چنین امکانی را در اختیار نمی گذارند . بخشی از فرآیند ارزشیابی و انتخاب یک پروتکل در رابطه با بررسی انواع کابل است واینکه آیا برای شبکه مورد نظر مناسب هستند یا خیر . به عنوان مثال ، اتصال بین دو ساختمان مجاور بهتر است از طریق فیبر نوری برقرار شود تا کابل مسی ، بنا براین با در نظر گرفتن این نکته باید به سراغ ارزشیابی پروتکل های لایه پیوند داده ای رفت که استفاده از کابل فیبر نوری را پشتیبانی می کنند .

نصب کابل از جهلتی نیز ممکن است تحت تاثیر طرح محل و قوانین ساختمان قرار گیرد . کلبل ها معمولاَ در هر دو نوع پلنوم و غیر پلنوم وجود دارند . پلنوم فضایی است در داخل ساختمان که توسط اجزای خود ساختمان ایجاد شده و برای آن طراحی شده است که تهویه را ممکن سازد ، مثل فضای بین طبقات یا دیوارها . ساختمان هایی که برای حرکت دادن هوا از پلنوم استفاده می کنند معمولاَ سیستم تهویه مطبوع ندارند . در بیشتر جاها برای رد کردن کابل از میان یک پلنوم باید از یک کابل خاص فضای پلنوم استفاده کرد تا اگر سوخت ، گاز سمی بیرون ندهد زیرا هوای پلنوم در ساختمان پخش می شود . پوشش بیرونی یک کابل پلنوم معمولاَ از نوعی محصول تفلون ساخته می شود ، در حالی که پوشش کابل غیر پلنوم ( Polyvinyl chloride ) pvc است که وقتی می سوزد گاز سمی تولید می کند . بنا بر آنچه گفته شد تعجبی ندارد که قیمت کابل پلنوم از غیر پلنوم بیشتر است ، گاهی دو برابر یا بیشتر ، و انعطاف پذیری آن نیز کمتر است ، که همین امر باعث می شود نصب آن سخت تر باشد . با وجود این استفاده از این نوع صحیح کابل در هر نصبی از اهمیت خاصی برخوردار است . اگر قوانین ساختمان را نقض کنید ریاست محلی می تواند شما را وادار به تعویض کابل مشکل ساز کند و احتمالا َ وادار به پرداخت جریمه نیز بنماید .

تردیدی نیست که هزینه روی فر آیند انتخاب کابل اثر می گذارد ، و نه فقط خود کابل ، بلکه اجزای جانبی همچون اتصال دهنده ها و سخت افزلر تثبیت کنند ه NIC های کامپیوتر ها ، ونیروی کار لازم برای نصب کابل هم از این مساله تاثیر می پذیرند . کیفیت کابل فیبر نوری ممکن است آن را به عنوان یک انتخاب ایده آل برای سراسر LAN مطرح کند ، ولی هرگاه هزینه خرید ، نصب و نگهداری آن در نظر گرفته شود ممکن است نظرها تغییر کند .

سرانجام آنکه کیفیت خود کابل ، تعیین کننده بخش مهمی از فرآیند ارزشیابی و انتخاب است . وقتی برای خرید یک کابل پیش ساخته 10 Base – T به فروشگاه محله خود سر می زنید ، غیر از طول کابل و احتمالاَ رنگ آن ، امکان انتخاب دیگری را ندارید . اما سازندگانی که امکان انتخاب کامل را درباره کابل در اختیار می گذارند ( و بسیاری از آنه فروش بر خط یا فروش با دریافت سفارش از طریق پست الکترونی دارند ) انواع مختلف کابل دارند که در ساختار ، قابلیتها و البته قیمت باهم متفاوتند .

بسته به نوع کابل ، یک سازنده معتبر ممکن است هم کابل خام داشته باشد وهم کابل پیش سلخته . کابل خام ( که کابل نبمه تمام و بدون اتصال دهنده است ) معمولا در هر نوع پانوم و غیر پلنوم رتبه های مختلفی دارد . رتبه خود کابل می تواند وابسته به چند ویژگی باشد ، از جمله :

ضخامت هادی – این ضخامت قطر هادی واقعی داخل کابل است که در مورد کابل مسی با استفاده از مقیاس American Wire Gauge ( AWG ) اندازه گیری می شود . هرچه رتبه ای که AWG می دهد کمتر باشد یعنی ضخامت هدی بیشتر است . بنابراین یک کابل AWG 24 نازکتر از یک کابل AWG 22 می باشد . هرچه هادی ضخیمتر باشد بهتر هدایت می کند ودر مقابل تقلیل ، مقاومت بیشتری نشان می دهد .

درجه بندی طبقه – بعضی از انواع کابل توسط یک مجمع استاندارد همچون EIA/TIA درجه بندی شده ا ند . به عنوان مثال ، به کابل زوج به هم تابیده طبقه ای نسبت داده شده است که قابلیتهای آن را مشخص می کند . بیشتر کابلهای زوج به هم تابیده که امروزه نصب می شوند Category 5 هستند .

حفاظ دار یا بدون حفاظ : بعضی از کابلها روکشی دارند که سطوح مختلف محافظت در مقابل تداخل الکترو مغناطیسی را فراهم می کنند . این حفاظ معمولاَ به شکل فویل یا تافته مسی است ، که در حالت دوم محافظت بهتری را به عمل می آورد . به عنوان مثال کابل زوج به هم تابیده به دو شکل حفاظ دار و بدون حفاظ موجود است . در یک محیط معمولی شبکه زوج به هم تابیده بدون حفاظ محافظت کافی در مقابل تداخل به عمل می


دانلود با لینک مستقیم


تحقیق درباره انواع کابل های شبکه

تحقیق درباره VPN یا Virtual Private Network شبکه

اختصاصی از یاری فایل تحقیق درباره VPN یا Virtual Private Network شبکه دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 72

 

دانشگاه آزاد اسلامی – واحد نیشابور

عنوان:

اصول VPN

استاد مربوطه :

جناب آقای مهندس آزادی نیا

گرد آورندگان :

افسانه عباسی مقدم – حمید ه ترشیزی

زمستان 1385

VPN ، نظری و عملی برقرار کردن امنیت برای یک شبکه درون یک ساختمان کار ساده ای است . اما هنگامی که بخواهیم از نقاط دور رو ی داده های مشترک کار کنیم ایمنی به مشکل بزرگی تبدیل می شود . در این بخش به اصول و ساختمان یک VPN برای سرویس گیرنده های ویندوز و لینوکس می پردازیم . اصول VPN فرستادن حجم زیادی از داده از یک کامپیوتر به کامپیوتر دیگر مثلا” در به هنگام رسانی بانک اطلاعاتی یک مشکل شناخته شده و قدیمی است . انجام این کار از طریق Email به دلیل محدودیت گنجایش سرویس دهنده Mail نشدنی است . استفاده از FTP هم به سرویس دهنده مربوطه و همچنین ذخیره سازی موقت روی فضای اینترنت نیاز دارد که اصلا” قابل اطمینان نیست . یکی از راه حل های اتصال مستقیم به کامپیوتر مقصد به کمک مودم است که در اینجا هم علاوه بر مودم ، پیکر بندی کامپیوتر به عنوان سرویس دهنده RAS لازم خواهد بود . از این گذشته ، هزینه ارتباط تلفنی راه دور برای مودم هم قابل تامل است . اما اگر دو کامپیوتر در دو جای مختلف به اینترنت متصل باشند می توان از طریق سرویس به اشتراک گذاری فایل در ویندوز بسادگی فایل ها را رد و بدل کرد . در این حالت ، کاربران می توانند به سخت دیسک کامپیوترهای دیگر همچون سخت دیسک کامپیوتر خود دسترسی داشته باشند . به این ترتیب بسیاری از راه های خرابکاری برای نفوذ کنندگان بسته می شود . شبکه های شخصی مجاری یا VPN ( Virtual private Network ) ها اینگونه مشکلات را حل می کند . VPN به کمک رمز گذاری روی داده ها ، درون یک شبکه کوچک می سازد و تنها کسی که آدرس های لازم و رمز عبور را در اختیار داشته باشد می تواند به این شبکه وارد شود . مدیران شبکه ای که بیش از اندازه وسواس داشته و محتاط هستند می توانند VPN را حتی روی شبکه محلی هم پیاده کنند . اگر چه نفوذ کنندگان می توانند به کمک برنامه های Packet sniffer جریان داده ها را دنبال کنند اما بدون داشتن کلید رمز نمی توانند آنها را بخوانند . VPN چیست ؟ VPN دو کامپیوتر یا دو شبکه را به کمک یک شبکه دیگر که به عنوان مسیر انتقال به کار می گیرد به هم متصل می کند . برای نمونه می توان ب دو کامپیوتر یکی در تهران و دیگری در مشهد که در فضای اینترنت به یک شبکه وصل شده اند اشاره کرد . VPN از نگاه کاربر کاملا” مانند یک شبکه محلی به نظر می رسد . برای پیاده سازی چنین چیزی ، VPN به هر کاربر یک ارتباط IP مجازی می دهد . داده هایی که روی این ارتباط آمد و شد دارند را سرویس گیرنده نخست به رمز در آورده و در قالب بسته ها بسته بندی کرده و به سوی سرویس دهنده VPN می فرستد . اگر بستر این انتقال اینترنت باشد بسته ها همان بسته های IP خواهند بود . سرویس گیرنده VPN بسته ها را پس از دریافت رمز گشایی کرده و پردازش لازم را روی آن انجام می دهد . در آدرس http://www.WOWN.COM\W-baeten\gifani\vpnani.gif شکل بسیار جالبی وجود دارد که چگونگی این کار را نشان می دهد . روشی که شرح داده شد را اغلب Tunneling یا تونل زنی می نامند چون داده ها برای رسیدن به کامپیوتر مقصد از چیزی مانند تونل می گذرند . برای پیاده سازی VPN راه های گوناگونی وجود دارد که پر کاربرد ترین آنها عبارتند از Point to point Tunneling protocol یا PPTP که برای انتقال NetBEUI روی یک شبکه بر پایه IP مناسب است . Layer 2 Tunneling protocol یا L2TP که برای انتقال IP ، IPX یا NetBEUI روی هر رسانه دلخواه که توان انتقال Datagram های نقطه به نقطه ( Point to point ) را داشته باشد مناسب است . برای نمونه می توان به IP ، X.25 ، Frame Relay یا ATM اشاره کرد . IP Security protocol یا Ipsec که برای انتقال داده های IP روی یک شبکه بر پایه IP مناسب است . پروتکل های درون تونل Tunneling را می توان روی دو لایه از لایه های OSI پیاده کرد . PPTP و L2TP از لایه 2 یعنی پیوند داده استفاده کرده و داده ها را در قالب Frame های پروتکل نقطه به نقطه ( PPP ) بسته بندی می کنند . در این حالت می توان از ویژگی های PPP همچون تعیین اعتبار کاربر ، تخصیص آدرس پویا ( مانند DHCP ) ، فشرده سازی داده ها یا رمز گذاری داده ها بهره برد. با توجه به اهمیت ایمنی انتقال داده ها درVPN ، دراین میان تعیین اعتبار کاربر نقش بسیار مهمی دارد . برای این کار معمولا” از CHAP استفاده می شود که مشخصات کاربر را در این حالت رمز گذاری شده جابه جا میکند . Call back هم دسترسی به سطح بعدی ایمنی را ممکن می سازد . در این روش پس از تعیین اعتبار موفقیت آمیز ، ارتباط قطع می شود . سپس سرویس دهنده برای برقرار کردن ارتباط جهت انتقال داده ها شماره گیری می کند . هنگام انتقال داده ها ، Packet های IP ، IP X یا NetBEUI در قالب Frame های PPP بسته بندی شده


دانلود با لینک مستقیم


تحقیق درباره VPN یا Virtual Private Network شبکه

مقاله اهمیت شبکه های کامپیوترموازی جهت انجام محاسبات ریاضی سنگین و پردازش اطلاعات

اختصاصی از یاری فایل مقاله اهمیت شبکه های کامپیوترموازی جهت انجام محاسبات ریاضی سنگین و پردازش اطلاعات دانلود با لینک مستقیم و پر سرعت .

مقاله اهمیت شبکه های کامپیوترموازی جهت انجام محاسبات ریاضی سنگین و پردازش اطلاعات


مقاله اهمیت شبکه های کامپیوترموازی جهت انجام محاسبات ریاضی سنگین و پردازش اطلاعات

این محصول در قالب ورد و قابل ویرایش در 22 صفحه می باشد.

مقدمه

با پیشرفت روز افزون علوم مختلف، نیاز به انجام محاسبات ریاضی سنگین و پردازش حجم زیادی از اطلاعات با سرعت بالا و در زمان کم بوجود آمد. از طرفی رشد تکنولوژی پردازنده ها نسبت به حجم محاسبات بسیار پایین است و نیز بخاطر محدودیت در تولید ابزار نیمه هادی سرعت پردازنده ها نیز دارای محدودیت می‌باشد. از این رو استفاده از یک کامپیوتر به تنهایی پاسخگوی نیازهای محاسباتی نیست. بنابراین استفاده از چند کامپیوتر برای انجام پردازش های موازی ضروری است. از سوی دیگر به دلیل پیشرفتهای زیاد در زمینه شبکه های کامپیوتری و ابزار آن، روش جدیدی برای انجام محاسبات ارائه گردید که Network-based coputation نام دارد.

در حالت کلی کامپیوترهای موازی شامل واحدهای پردازش و حافظه مختلفی هستند. و بحث مهم در طراحی و آنالیز سیستمهای موازی، روش اتصال اجزاء مختلف به یکدیگر می باشد بنابراین نحوه ارتباط شبکه است که کارائی کل سیستم را معین می‌کند.

امروزه طیف وسیعی از سیستمهای موازی موجود می باشد. که بعضی از آنها به منظور کاربرد خاص و گروهی نیز به صورت استفاده همه منظوره هستند. برای بررسی این کاربردها و استفاده آنها از شبکه های مختلف در ابتدا نیاز است تا معماری های موازی را دسته بندی کنیم. زیرا معماری های مختلف نیازهای مختلف را برآورده می‌سازند.

البته تنها افزایش سرعت دلیل استفاده از کامپیوترهای موازی نیست بلکه گاهی برای بالا بردن قابلیت اطمینان از سیستم موازی استفاده می شود و محاسبات به وسیله چند کامپیوتر انجام شده و با هم مقایسه می شود و در واقع کامپیوترهای دیگر نقش Backup را دارند. به این سیستم ها fault telorant گفته می شود.

تا کنون دسته بندی کامل و جامعی برای سیستمهای موازی ارائه نشده است: Flynn روشی برای این دسته بندی ارائه کرده که البته به طور کامل تمام سیستمها را تحت پوشش نمی گیرد. سیستم دسته بندی Flynn براساس تعداد دنباله دستورالعملها و اطلاعات موجود در یک کامپیوتر می باشد که در اینجا منظور از دنباله یا Stream، رشته از دستورات یا اطلاعات است که توسط یک پردازنده پردازش می شود. Flynn هر سیستم را بسته به تعداد دستورات و تعداد اطلاعات به یکی از چهار مجموعه زیر نسبت می دهد که در زیر توضیح مختصری از هر یک از آنها آمده است.

SISD: Sungle Instruction – Single Data

SISD یک سری از کامپیوترهای سنتی از گروه Apple می باشد که در آن یک دستورالعمل از حافظه خوانده و اجرا می شود و از اطلاعات حافظه استفاده می کند و بعد دستورالعمل بعدی فراخوانی و اجرا می شود و به همین ترتیب ادامه می یابد این کلاس از کامپیوترها حدود چهار دهه مورد استفاده بوده و برنامه و نرم افزارهای فراوانی بر این اساس پایه گذاری شده است. تمام کامپیوترهای سریال به این دسته تعلق دارند.

SIMD: Single Instruction – Multiple Data

در این دسته از کامپویترها، یک واحد دستورالعمل، دستورات را به تعدادی از المانهای پردازش (PE) می فرستد و از آنجا که هر PE بر روی اطلاعات محلی خویش کار می کند در واقع تعداد زیادی از رشته اطلاعات وجود خواهد داشت مثلاً در روش ILLIAC IV یک واحد دستورات را به 64 واحد PE می رساند و هر کامپیوتر 2k بایت حافظه محلی دارد. کامپیوترها در 8 ردیف 8 تایی قرار دارند (شکل P.1.7) که کامپیوترهای بالایی از سمت بالا به سمت پایین پائینیها متصلند همین طور کامپیوترهای سمت راست به سمت چپی ها متصلند. در واقع هر PE از 4 جهت به بقیه متصل است: شمال، جنوب، شرق و غرب که به این روش گاهی شبکه NEWS هم گفته می شود. از این روشها اغلب در حل معادلات دیفرانسیل جزئی و یا در پیش‌بینی وضع هوا استفاده می شود. تعدادی از سیستمهای SIMD معروف از قرار زیر هستند: ICL DAP و ILLIAC IV

MISD: Multiple Instruction – Multiple Data

در کامپیوترهای این دسته، چندین واحد دستورالعمل، دستورات را به چندین واحد پردازش پخش می کنند. این دسته خود شامل دو زیر شاخه مطرح Shared memory و Message passing می باشد در معماری Shared memory پردازنده ها توسط حافظه مشترک با یکدیگر ارتباط دارند. در چنین سیستمهای چند پردازنده ای، شبکه اتصال داخلی باید به گونه ای باشد تا دسترسی هر پردازنده به تمام حافظه تضمین شود.

همچنین این شبکه باید به گونه ای باشد که در ارتباط پردازنده ها با حافظه برخوردی پیش نیاید و در واقع شبکه باید nonblocking باشد. در معماری Distributed memory هر واحد پردازش دارای حافظه محلی متعلق به خویش است. در چنین سیستمهایی شبکه داخلی باید بگونه ای باشد که ارتباط بین هر دو پردازنده‌ای را فراهم آورد البته لزومی ندارد که این ارتباط مستقیم باشد(شکل gk.1.1) توپولوژی شبکه که به صورت نمایش اجمالی ارتباطات در شبکه تعریف می شود، فاکتور کلیدی در انتخاب ساختار معماری مناسب می باشد دو نوع توپولوژی متفاوت وجود دارد:

  • توپولوژی دینامیک: در جایی است که ارتباطات براساس متغیر با زمان بنا نهاده شده که یا به صورت باس مشترک و یا به صورت شبکه سوئیچینگ است.
  • توپولوژی استاتیک: در جایی است که اتصالات اختصاصی بین پردازنده ها وجود دارد. در قسمتهای بعد به مقایسه توپولوژیهای مختف خواهیم پرداخت. ابتدا معیارهای توپولوژی را مانند تاخیر ارتباطی، هزینه اتصال، قابلیت اعتماد و عبور اطلاعات معرفی می شود.


ویژگیهای شبکه:


دانلود با لینک مستقیم


مقاله اهمیت شبکه های کامپیوترموازی جهت انجام محاسبات ریاضی سنگین و پردازش اطلاعات

تحقیق درباره شبکه ها و تطابق در گراف

اختصاصی از یاری فایل تحقیق درباره شبکه ها و تطابق در گراف دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره شبکه ها و تطابق در گراف


تحقیق درباره شبکه ها و تطابق در گراف

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 49

 

رشته ریاضی کاربردی

موضوع

شبکه ها و تطابق در گراف

فهرست مطالب

عنوان

صفحه

 

مقدمه

 

 

فصل 1

 

 

شبکه ها

 

 

1-1 شارش ها

 

 

1-2 برش ها

 

 

1-3 قضیه شارش ماکزیمم – برش مینیمم

 

 

1-4 قضیه منجر

 

 

 

 

 

فصل 2

 

 

تطابق ها

 

 

2-1 انطباق ها

 

 

2-2 تطابق ها و پوشش ها در گراف های دو بخش

 

 

2-3 تطابق کامل

 

 

2-4 مسأله تخصیص شغل

 

 

 

 

 

منابع

 

 

شبکه ها

شارش ها

شبکه های حمل و نقل، واسطه‌هایی برای فرستادن کالاها از مراکز تولید به فروشگاهها هستند. این شبکه ها را می‌توان به صورت یک گراف جهت دار با یک سری ساختارهای اضافی درنظر گرفت و آن ها را به صورت کارآیی مورد تحلیل و بررسی قرار داد. این گونه گراف های جهت دار، نظریه ای را به وجود آورده اند که موضوع مورد بحث ما در این فصل می باشد. این نظریه ابعاد وسیعی از کاربردها را دربرمی‌گیرد.

تعریف 1-1 فرض کنیم N=(V,E) یک گراف سودار همبند بیطوقه باشد. N را یک شبکه یا یک شبکه حمل و نقل می‌نامند هرگاه شرایط زیر برقرار باشند:

(الف) رأس یکتایی مانند وجود دارد به طوری که ، یعنی درجة ورودی a، برابر 0 است. این رأس a را مبدأ یا منبع می‌نامند.

(ب) رأس یکتایی مانند به نام مقصد یا چاهک، وجود دارد به طوری که od(z)، یعنی درجة خروجی z، برابر با 0 است.

(پ) گراف N وزندار است و از این رو، تابعی از E در N، یعنی مجموعة اعداد صحیح نامنفی، وجود دارد که به هر کمان یک ظرفیت، که با نشان داده می‌شود، نسبت می‌دهد.

برای نشان دادن یک شبکه، ابتدا گراف جهت زمینه آن (D) را رسم کرده و سپس ظرفیت هر کمان را به عنوان برچسب آن کمان قرار می‌دهیم.

مثال 1-1 گراف شکل 1-1 یک شبکه حمل و نقل است. در این جا رأس a مبدأ و راس z مقصد است و ظرفیتها، کنار هر کمان نشان داده شده‌اند. چون ، مقدار کالای حمل شده از a به z نمی‌تواند از 12 بیشتر شود. با توجه به بازهم این مقدار محدودتر می‌شود و نمی‌تواند از 11 تجاوز کند. برای تعیین مقدار ماکسیممی که می‌توان از a به z حمل کرد باید ظرفیتهای همة کمانهای بشکه را درنظر بگیریم.

تعریف 1-2 فرض کنیم یک شبکة حمل و نقل باشد تابع f از E در N، یعنی مجموعة اعداد صحیح نامنفی، را یک شارش برای N می نامند هرگاه

الف) به ازای هر کمان و

ب) به ازای هر ، غیر از مبدأ a یا مقصد z ، (اگر کمانی مانند (v,w) وجود نداشته باشد، قرار می دهیم

مقدار تابع f برای کمان e، f(e) را می توان به نرخ انتقال داده در طول e، تحت شارش f تشبیه کرد. شرط اول این تعریف مشخص می‌کند که مقدار کالای حمل شده در طول هر کمان نمی تواند از ظرفیت آن کمان تجاوز کند، کران بالایی شرط الف را قید ظرفیت می‌نامند.

شرط دوم، شرط بقا نامیده می شود و ایجاب می کند که، مقدار کالایی که وارد رأس مانند v می شود با مقدار کالایی که از این رأس خارج می


دانلود با لینک مستقیم


تحقیق درباره شبکه ها و تطابق در گراف