فی فوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی فوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق در مورد بوجود آمدن ترافیک

اختصاصی از فی فوو تحقیق در مورد بوجود آمدن ترافیک دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد بوجود آمدن ترافیک


تحقیق در مورد بوجود آمدن ترافیک

ینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه19

 

فهرست مطالب

بوجود آمدن(شکل          ) ترافیک

عملکردهای ویژه ما هر یک از روشها را در زیر توصیف کرده ایم.

انبار لوازم بی سیم

طرح شبکه  supercell

محصولات لایه انتقالی

واحد

ROOFTOP

 

ترافیک از هر CPE می تواند بوجود آید. البته از طریق الگوریتمهایی که در جریان هستند و این باعث می‌شود کراپراتور برای قانونمندی خدمات برپایه CPE در ترافیک،نیازهای مشتری و غیره اقدام نماید. میزان Peak در ترافیک برپایه یک روش پیوسته اندازه گیری می شود و در هر CPE روش آن مشخص می گردد. اگر میزان تقاضای CPE از نرخ اختصاص داده به آن بیشتر شود عرضه به تأخیر می افتد بنابراین کنترل مؤثر انتقال داده از CPE صورت می گیرد خدمات مختلف بدین منظور پیشنهاد می گردند اپراتور می تواند داده های مختلف را برای روشهای مختلف آماده کند و بر آن اساس جریان را راه‌اندازی می کند. مشترکین مربوطه به Peak بالاتری احتیاج دارند تا بتوانند بصورت پویا و آماری فرم‌دهی نمایند.

تشخیص داخلی برپایه مدل مرجع کلی

ما از این مدل در تصویر 15-20 استفاده خواهیم نمود در این تصویر نقاط مرجع 1 تا 8 I-V I I  I اشاره دارد به تشخیص ویژه و یا


دانلود با لینک مستقیم


تحقیق در مورد بوجود آمدن ترافیک

ترجمه مقاله ISI مهندسی ترافیک - اعلام خطر اضطراری و امنیت شخصی

اختصاصی از فی فوو ترجمه مقاله ISI مهندسی ترافیک - اعلام خطر اضطراری و امنیت شخصی دانلود با لینک مستقیم و پر سرعت .

ترجمه مقاله ISI  مهندسی ترافیک - اعلام خطر اضطراری و امنیت شخصی در 30 صفحه کامل با فرمت ورد به صورت تخصصی ترجمه شده و آماده استفاده برای پروژه های کارشناسی ارشد و سمینارها و پایان نامه ها می باشد.

بخشی از مقاله: 

 

اعلام خطر اضطراری و امنیت شخصی

این خدمت از سه جز اصلی :

 1- زیر خدمت راننده

2- زیر خدمت امنیت شخصی

3- زیر خدمت اعلام خودکار  وقایع،  تشکیل شده است.

زیر خدمت راننده و امنیت شخصی امکان برقراری دستی تماس در موارد اضطراری و غیر اضطراری مانند  خرابی های مکانیکی را فراهم می کند. این سیستم می تواند به طور خود کار موقعیت وسیله نقلیه را تعیین کرده و به عنوان بخشی از پیام ارسال کند.

از سوی دیگر زیر خدمت اعلام خودکار وقایع، برای اعلام خودکار وقایع بسیار شدید به کارکنان مدیریت  فوریت ها طراحی شده است.

مدیریت وسایل امدادی

هدف اصلی این خدمت ، کاهش زمان امداد از لحظه دریافت پیام تا ورود وسیله نقلیه امدادی به صحنه تصادف و در نتیجه کاهش شدت صدمات وارده می باشد. کاهش زمان واکنش به کمک سه زیر خدمت ذیل میسر می شود:

  • مدیریت ناوگان وسایل نقلیه امدادی: این زیر خدمت امکان موقعیت یابی لحظه ای وسایل نقلیه امدادی را فراهم می کند.
  • هدایت مسیر:این زیر خدمت به رانندگان وسایل نقلیه امدادی در انتخاب سریع ترین مسیر رسیدن به محل تصادف و یا بیمارستان کمک می کند.
  • اولویت عبور در تقاطع ها: این زیر خدمت، اولویت عبور از تقاطع ها را به وسایل نقلیه امدادی داده و نزدیک شدن وسیله نقلیه امدادی را به سایر وسایل نقلیه هشدارمیدهد....

 

 به شما اطمینان می دهیم که این مقاله خواسته شما را برآورده می کند. با پرداخت مبلغ و خرید این فایل، محصول را در ایمیل خود دریافت می کنید. مطمئن باشید ارزش این فایل خیلی بیشتر از مبلغی است که پرداخت می کنید.این فایل در اینترنت مشابه ندارد و کپی نشده است.

 


دانلود با لینک مستقیم


ترجمه مقاله ISI مهندسی ترافیک - اعلام خطر اضطراری و امنیت شخصی

پایان نامه ارشد رشته عمران - طراحی مدل تخمین جریان ترافیک بر پایه بکارگیری شبکه های عصبی

اختصاصی از فی فوو پایان نامه ارشد رشته عمران - طراحی مدل تخمین جریان ترافیک بر پایه بکارگیری شبکه های عصبی دانلود با لینک مستقیم و پر سرعت .

پایان نامه ارشد رشته عمران - طراحی مدل تخمین جریان ترافیک بر پایه بکارگیری شبکه های عصبی


پایان نامه ارشد رشته عمران - طراحی مدل تخمین جریان ترافیک بر پایه بکارگیری شبکه های عصبی

این فایل در قالب  پی دی اف و 230 صفحه می باشد.

پایان نامه ارشد رشته عمران گرایش برنامه ریزی حمل و نقل - طراحی مدل تخمین جریان ترافیک بر پایه بکارگیری شبکه های عصبی

 

این پایان نامه جهت ارائه در مقطع کارشناسی ارشد رشته مهندسی عمران طراحی و تدوین گردیده است . و شامل کلیه مباحث مورد نیاز پایان نامه ارشد این رشته می باشد.نمونه های مشابه این عنوان با قیمت های بسیار بالایی در اینترنت به فروش می رسد.گروه تخصصی ما این پایان نامه را با قیمت ناچیزی جهت استفاده دانشجویان عزیز در رابطه با منبع اطلاعاتی در اختیار شما قرار می دهند. حق مالکیت معنوی این اثر مربوط به نگارنده است. و فقط جهت استفاده ازمنابع اطلاعاتی و بالابردن سطح علمی شما در این سایت ارائه گردیده است.

 

چکیده :

سیستم حمل و نقل هوشمند (ITS)، یکی از راهکارهای حل و تخفیف مشکلات مرتبط با حمل و نقل و ترافیک محسوب می‌شود، این سیستم از بخش‌های مختلف نرم‌افزاری و سخت‌افزاری تشکیل شده است که مدل تخمین جریان ترافیک در کوتاه مدت یکی از این بخش‌ها می‌باشد. این مدل با استفاده از اطلاعات وضعیت فعلی ترافیک هر معبر ( حجم ترافیک عبوری از معبر که توسط سنسورها برداشت می‌شود )، حجم عبوری از معبر در فواصل زمانی کوتاه مدت آتی را پیش‌بینی می‌کند. آگاهی از وضعیت پیش‌بینی شده برای جریان ترافیک در بخش‌های مدیریت ترافیک و اطلاع رسانی به مسافران از اهمیت بسیاری برخوردار است و هدف اصلی این تحقیق نیز ارائه مدل‌هایی برای پیش‌بینی جریان ترافیک در فواصل زمانی ۵، ۱۰، ۱۵ و ۳۰ دقیقه آینده است.

در این تحقیق روشی دو مرحله‌ای برای طراحی مدل پیش‌بینی جریان ترافیک پیشنهاد شده است. در مرحله نخست، با استفاده از روش شبکه‌های عصبی به عنوان یکی از ارکان هوش محاسباتی، از توانایی پیش‌بینی پدیده‌های مختلف برخوردار است، اما این توانایی تنها زمانی حاصل می‌شود که اجزای شبکه عصبی به درستی انتخاب شده و شبکه عصبی با استفاده از روش مناسبی آموزش داده شده باشد. طی این تحقیق ضمن بیان نحوه دستیابی به یک شبکه عصبی مناسب، اجزای مناسب برای مدل‌های پیش‌بینی جریان ترافیک شامل توابع انتقال و روش آموزش تعیین می‌شود.

الگوریتم ژنتیک روشی ابتکاری است که از نحوه تکامل موجودات در طبیعت الهام گرفته شده است و برای حل مسائل بهینه سازی بکار می‌رود. در این تحقیق ضمن بهینه سازی شبکه‌های عصبی به کمک الگوریتم ژنتیک، سهم عملگرهای ژنتیکی و اندازه جمعیت مناسب برای بهینه سازی شبکه‌های عصبی تعیین می‌شود.

فهرست مطالب :

فصل اول : تعریف مساله و کلیات

۱-۱ مقدمه

۱-۲ سیستم حمل و نقل هوشمند و ساختار آن

۱-۳ مدیریت سفر و ترافیک

۱-۳-۱ کنترل ترافیک

۱-۳-۲ سیستم اطلاع رسانی به مسافران

۱-۴ تعریف تخمین کوتاه مدت جریان ترافیک

۱-۵ شبکه های عصبی

۱-۶ بهبود ساختار شبکه عصبی به کمک الگوریتم ژنتیک

۱-۷ هدف از تحقیق

۱-۸ تعریف مساله

۱-۹ فرمول بندی مساله

۱-۱۰ پیشینه تحقیق

فصل دوم : کلیات شبکه های عصبی

۲-۱ مقدمه

۲-۲ شبکه عای عصبی مغز انسان

۲-۳ ساختار یک سلول عصبی ساده

۲-۴ تعریف شبکه های عصبی

۲-۵ توانایی ها و کاربرد شبکه های عصبی

۲-۶ ویژگی های کلی شبکه های عصبی

۲-۷ داده ها در شبکه عصبی

۲-۷-۱ جمعیت و نمونه

۲-۷-۲ مجموعه آموزش، مجموعه اعتبار ستجی و مجموعه تست

۲-۸ توانایی شبکه های عصبی

۲-۸-۱ تابع ترکیب کننده

۲-۸-۲ تابع انتقال

۲-۸-۳ تابع هدف

۲-۹ معیار کارایی شبکه

۲-۹-۱ متوسط خطای مطلق

۲-۹-۲ میانگین خطای نسبی بین خروجی های حقیقی و دلخواه

۲-۹-۳ جذر میانگین مربع خطاها

۲-۹-۴ ضریب همبستگی بین خروجی های حقیقی و خروجی هدف

۲-۱۰ آستانه

۲-۱۱ نحوه شمارش لایه ها

۲-۱۲ شرایط تعمیم موفقیت آمیز

۲-۱۳ انواع شبکه های عصبی

فصل سوم : مروری بر مطالعات پیشین

۳-۱ مقدمه

۳-۲ پژوهش یاسدی

۳-۳ پژوهش ایناما

۳-۴ پژوهش هائو دینگ و همکاران

۳-۵ پژوهش باهر عبدالحی و هیمانشو پروال

۳-۶ پژوهش کارلافتیس و همکاران

فصل چهارم : شبکه های چند لایه از جلو تغذیه شونده و روش آموزش پس از انتشار خطا

۴-۱ مقدمه

۴-۲ شبکه های دولایه ای

۴-۲-۱ نگاشت غیر خطی

۴-۳ قاعده کلی دلتا

۴-۴ تصحیح وزن های لایه خروجی

۴-۵ تصحیح وزن های لایه ورودی

۴-۶ شبکه هایی با خروجی خطی

۴-۷ بسط قاعده کلی دلتا برای شبکه های چند لایه MLF

۴-۸ محاسبات بازگشتی دلتا

۴-۹ الگوریتم پس از انتشار خطا به همراه اندازه حرکت

۴-۹-۱ فرمول افزایش اصلاح شده

۴-۹-۲ تاثیر اندازه حرکت

۴-۱۰ مقادیر اولیه وزن ها

۴-۱۱تعداد لایه های پنهان و تعداد سلول های عصبی

۴-۱۲ مساله مینیمم محلی در تعین وزن ها

۴-۱۳ روش های آموزش

۴-۱۳-۱ آموزش پس از انتشار خطا با نرخ یادگیری متغیر

۴-۱۳-۲ آموزش پس از انتشار خطای انعطاف پذیر

۴-۱۳-۳ روش لونبرگ – مارکوارت

۴-۱۳-۴ روش BFGS

۴-۱۳-۵ روش سکانت یک مرحله ای

فصل پنجم : بررسی روش های ابتکاری و نقش آن در حل مسایل حمل و نقل

۵-۱ مقدمه

۵-۲ جستجوی همسایه

۵-۳ گرم و سرد کردن شبیه سازی شده

۵-۴ الگوریتم مورچگان

۵-۵ جستجوی میتنی بر منع

۵-۶ الگوریتم ژنتیک

۵-۷ الگوریتم فرهنگی

۵-۸ استراتژی تکاملی

۵-۹ دلایل انتخاب الگوریتم ژنتیک

۵-۱۰ ساختار الگوریتم ژنتیک

۵-۱۰-۱ کد گذاری جواب ها

۵-۱۰-۲ تابع صلاحیت

۵-۱۰-۳ مکانیزم انتخاب

۵-۱۰-۴ تکثیر

۵-۱۰-۵ ترکیب

۵-۱۰-۶ جهش

۵-۱۰-۷ پارمترهای کنترلی

 

۵-۱۱ مزایای الگوریتم ژنتیک

۵-۱۲ مراحل الگوریتم ژنتیک

فصل هفتم : کاربرد روش پیشنهادی در مطالعه موردی

۷-۱ مقدمه

۷-۲ مطالعه موردی شماره یک – محور قزوین رشت

۷-۲-۱ ساختار پیشنهادی

۷-۲-۲ مدل پیش بینی جریان ترافیک در ۵ دقیقه آتی

۷-۲-۳ انتخاب روش آموزش مناسب

۷-۲-۴ بررسی انواع توابع انتقال آب

۷-۲-۵ بینه سازی مدل پیش بینی ۵ دقیقه آتی محور قزوین – رشت

۷-۲-۶ مدل پیش بینی ۱۰ دقیقه آتی محور قزوین – رشت

۷-۲-۷ مدل پیش بینی ۱۵ دقیقه آتی محور قزوین – رشت

۷-۲-۸ مدل پیش بینی ۱۵ دقیقه آتی محور قزوین – رشت

۷-۲-۹ مقایسه مدل های پیش بینی جریان ترافیک محور قزوین – رشت

۷-۳ مطالعه موردی شماره دو – بزرگراه BHL

۷-۳-۱ بررسی تاثیر آگاهی از اطلاعات مکانی بر عملکرد مدل

۷-۳-۲ انتخاب اطلاعات مکانی

۷-۳-۳ مدل پیش بینی وضعیت ترافیک بزرگراه BHL در ۵ دقیقه آتی

۷-۳-۴ مدل پیش بینی وضعیت ترافیک بزرگراه BHL در ۱۰ دقیقه آتی

۷-۳-۵ مدل پیش بینی وضعیت ترافیک بزرگراه BHL در ۱۵ دقیقه آتی

۷-۳-۶ مدل پیش بینی وضعیت ترافیک بزرگراه BHL در ۳۰ دقیقه آتی

۷-۳-۷ مقایسه مدل های پیش بینی جریان ترافیک بزرگراه BHL

۷-۴ ساختار مدل های پیش بینی جریان ترافیک بزرگراه BHL

۷-۴-۱ مدل های پیش بینی باکس – جنکینز محور قزوین – رشت

۷-۴-۲ مدل های پیش بینی باکس – چنکینز بزرگراه BHL

۷-۴-۳ مقایسه روش پیشنهادی تحقیق با روش باکس – جنکینز

فصل هشتم : نتیجه گیری و پیشنهاد هایی برای مطالعات آینده

۸-۱ نتایج تحقیق

۸-۲ نتایج بدست آمده از مطالعه موردی

۸-۳ پیشنهادهایی برای مطالعات آینده

۸-۳-۱ پیش بینی زمان سفر

۸-۳-۲ مطالعه زمان سفر

۸-۳-۳ مطالعه بر روی شبکه های بزرگ

۸-۳-۴ طراحی مدلی با استفاده از فازی و مقایسه آن با شبکه های عصبی

۸-۳-۵ بررسی نحوه واکنش مسافران و رانندگان

منابع

پیوست

پیوست الف – کد برنامه طراحی مدل

پیوست ب – عملکرد شبکه های طراحی شده


دانلود با لینک مستقیم


پایان نامه ارشد رشته عمران - طراحی مدل تخمین جریان ترافیک بر پایه بکارگیری شبکه های عصبی

تحقیق در مورد بوجود آمدن ترافیک

اختصاصی از فی فوو تحقیق در مورد بوجود آمدن ترافیک دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد بوجود آمدن ترافیک


تحقیق در مورد بوجود آمدن ترافیک

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه: 19

فهرست

بوجود آمدن(شکل ) ترافیک

تشخیص داخلی برپایه مدل مرجع کلی

انبار لوازم بی سیم

اندازه های عملکردی سیستم

طرح شبکه supercell

محصولات لایه انتقالی

واحد ROOFTOP

دریافت کننده های پایه

دریافت کننده High-Gain (جریان بالا)

توضیحات مربوط به محیط LMDS

مرور سؤالها

  بوجود آمدن(شکل ) ترافیک

 

 

ترافیک از هر CPE می تواند بوجود آید. البته از طریق الگوریتمهایی که در جریان هستند و این باعث می‌شود کراپراتور برای قانونمندی خدمات برپایه CPE در ترافیک،نیازهای مشتری و غیره اقدام نماید. میزان Peak در ترافیک برپایه یک روش پیوسته اندازه گیری می شود و در هر CPE روش آن مشخص می گردد. اگر میزان تقاضای CPE از نرخ اختصاص داده به آن بیشتر شود عرضه به تأخیر می افتد بنابراین کنترل مؤثر انتقال داده از CPE صورت می گیرد خدمات مختلف بدین منظور پیشنهاد می گردند اپراتور می تواند داده های مختلف را برای روشهای مختلف آماده کند و بر آن اساس جریان را راه‌اندازی می کند. مشترکین مربوطه به Peak بالاتری احتیاج دارند تا بتوانند بصورت پویا و آماری فرم‌دهی نمایند.

تشخیص داخلی برپایه مدل مرجع کلی

ما از این مدل در تصویر 15-20 استفاده خواهیم نمود در این تصویر نقاط مرجع 1 تا 8 I-V I I I اشاره دارد به تشخیص ویژه و یا عملکردهای ویژه ما هر یک از روشها را در زیر توصیف کرده ایم.

  1. روش اول: ارتباط مشترک بی سیم.
  2. روش دوم: واحد داخلی PHY/MAC
  3. روش سوم: استفاده از رابط رادیویی I F/RF این رابط یک کابل فیزیکی باردار است که IF را حمل می کند همچنین اطلاعات کنترل دیجیتالی و جریان مستقیم برای ODU را نیز حمل می کند.
  4. روش چهارم: رابط هوایی RF- این رابط بربالای آنتن RF قرار گرفته است و یک باند فرکانس MMDC دارد (GH2 2690-2500 و GH22162 2150 ) انرژی منشعب شده از آنتن براساس قوانین و اصول FCC قانونبندی می شود (بخش 21).
  5. توضیحات بالا در مورد رابط های 1 تا 3 سیستمهای CISCO می باشد که با روش خاصی محصول می‌دهند این محصولات بر پایه ایستگاه شبکه داخلی توصیف شده است و از طریق مقایسه چهارم قابل توصیف است اما رابط ها ترکیبات و خدمات CPE جدید و مختلفی دارند.
  6. روش پنجم: بر پایه ایستگاهRF/I F است این رابط برپایه ایستگاه یک کابل فیزیکی است که فرکانس متوسط (I F) را به جریانئ می اندازد همچنین اطلاعات کنترل دیجیتالی و نیروی جریان مستقیم برای واحد بیرونی (ODU) را نیز تحت کنترل دارد (به جریان می اندازد).
  7. روش ششم: برپایه ایستگاه داخلی PHY/MAC است این رابطی برای CISCO داخلی است.
  8. روش هفتم: رابط اتصالی شبکه
  9.  

انبار لوازم بی سیم

دسترسی به تجهیزات بی سیم برپایه سیستمی است که تعدادی از سیستم های مشترک را در بر می‌گیرد البته این نوعی طراحی نقطه به نقطه است که در آن باند کامل جریان به سمت بالا و پائین در میان تمام مشترکین توزیع می شود. تکمیل این انبار لوازم برای ایجاد تمام این کار برپایه استانداردهای DOCSIS است که توسط کابل ائتلافی labs توسعه یافته است.

جریان ایجاد شده توسط Cisco شامل یک پایانه ایستگاه است

 

 

 


دانلود با لینک مستقیم


تحقیق در مورد بوجود آمدن ترافیک

دانلود متن کامل پایان نامه در مورد اندازه گیری ترافیک

اختصاصی از فی فوو دانلود متن کامل پایان نامه در مورد اندازه گیری ترافیک دانلود با لینک مستقیم و پر سرعت .

دانلود متن کامل پایان نامه در مورد اندازه گیری ترافیک


دانلود متن کامل پایان نامه در مورد اندازه گیری ترافیک

دانلود متن کامل پایان نامه در مورد اندازه گیری ترافیک

 

دانلود متن کامل پایان نامه مقطع کارشناسی با فرمت ورد word

 

 اندازه گیری ترافیک

در این بخش، خلاصه ای از روشهای مونیتوریگ بکار گرفته شده در جمع آوری داده برای آنالیز های قسمت های بعدی ارائه میکنیم و محیط شبکه ای در مرکز تحقیقات و مهندسی موریس (MRE) در Bellcore را که اطلاعات بدست آمده از آنجا جمع آوری شده است، را مختصراً شرح میدهیم.

1-1 اندازه گیری ترافیک

طیف وسیعی از تجهیزات تجاری و دست ساز برای مونیتورینگ یا جمع آوری داده از LAN ها موجود است. در یک سوی این طیف، تجهیزاتی قرار دارند که بسته ها را به محض دیده شدن توسط نمایشگر، پردازش میکنند و عموماً دسته کم شکلهایی از کاهش داده را روی بسته های دیده شده اعمال میکنند. ما این نوع آنالیز را آنالیز را آنالیز ” روی هوا” [1] مینامیم. در این حالت معمولاً اطلاعات از پیش دانسته زیادی – در مورد اینکه چه چیز از شبکه برای ما مهم است – نیاز است. در طرف دیگر طیف، تجهیزاتی قرار دارند که ابداً هیچ پردازشی روی ترافیک انجام نمی دهند؛ بلکه تنها همه یا بخشی از هر بسته را در هنگام دیده شدن، ذخیره میکنند. از آنجا که در این روش کاهش داده و تحلیل آن پس از جمع آوری داده انجام میشود، این روش را تحلیل “بازنگرانه”[2] مینامیم. اکثر تجهیزات تجاری موجود برای مونیتورینگ LAN، گرایش بیشتری به روش “روی هوا” دارند تا روش بازنگرانه. با این وجود یک تحلیلگر LAN معمولی تاحدی قابلیت تحلیل زمان-حقیقی از شبکه و ذخیره و بازنگری ترافیک را دارد. همچنین، معمولاً میتوان نوع بسته هایی را که باید ذخیره شوند، مشخص کرد. تعداد بسته هایی که این نوع تحلیلگر ها میتوانند ذخیره کننددر تعداد ونرخ بسته های ذخیره شده در مدت زمان طولانی محدود است. با حرکت به سمت حالت بازنگرانه، برخی جنبه های ترافیک میتواند دقیقتر ذخیره شود. خصوصاً زمان رسیدن هر بسته. همچنین، تعداد بسته های ذخیره شده در یک اجرا به طرز قابل توجهی بیشتر میشود.

سیستم مونیتورینگ به کار رفته در جمع آوری داده هایی که ما از آنها در این پایان نامه استفاده کرده ایم، دست ساز بوده است و تمام بسته های دیده شده در شبکه تحت مطالعه را با زمان دقیق ذخیره میکند. همچمنین این کار را زمان بسیار طولانی بدون وقفه انجام میدهد. با توجه به اینکه هیچ اطلاعات از پیش دانسته ای در مورد بسته هایی که باید ذخیره شوند، به تحلیلگر داده نشده است؛ مگر اینکه چه مقدار از بسته باید ذخیره شود، نمایشگر ما بسیار نزدیکتر به سمت بازنگرانه طیف است. این دستگاه توسط یکی از نویسندگان (Wilson) ساخته شده است.

قلب نمایشگر یک کامپیوتر تکبرد (SBC) که پایه پردازشگر 68030 به همراه یک سخت افزار اترنت به عنوان واسط اترنت با کارایی بالاست .کامپیوتر تک برد طوری برنامه ریزی شده است که بسته ها از شبکه تحت مطالعه به محض رسیدن دریافت کرده و آنها را در بافر قرار داده و برای هر بسته زمان و اطلاعات وضعیت را ذخیره میکند.این SBC به یک دستگاه کامپیوتر توسط یک مجموعه تطبیق دهنده گذرگاه متصل است .برنامه به اجرا در آمده روی کامپیوتر به طور دوره ای از SBC می پرسد که آیا بافر های آنها پر شده است یا خیر.در صورتی که بافر ها پر شده باشند آنها را روی دیسک ذخیره میکند.برنامه دیگری که با اولویت کمتری تر روی کامپیوتر درحال اجراست برنامه ایست که اطلاعات را از روی دیسک روی یکی از دو نوار دیجیتال 9mm برای سیستم ذخیره می کند .این نوارها امکان دخیره بسته ها بدون وقفه و ترای طولانی مدت را به دستگاه به سییستم می دهد .پس 27 میلیون بسته روی یک نوار 8mm در 2.3Gbyte ذخیره خواهد شد.

هر بسته ای مع در اترنت نورد بررسی قرارمیگیرد نمایشگر یک مهرزمان را ذخیره میکند که یک عدد 48 بیتی است که تعداد بازه های 4 usاست که از زمان شروع گذشته است .این مهر زمان به جای زمان قرار داده شدن بسته روی اترنت بیاننکر زمان رسیدن انتهای بسته است که البته زمان اولی به راحتی قابل محاسبه است .نمایشگر همچنین طول بسته ، وضعیت واسط اترنت و 60 بایت اول داده هر بسته را ذخیره میکند .این نمایشگر زمان رسیدن بسته ها را با دقت 20 u s دخیره کرده که این دقت بالا برای تحلیل های بعدی بسیار حیاطی است.

استفاده از واسط کار بری اترنت با کارایی بالا و SBC به دلیل نیاز به دقت بالا در زمان رسیدن بسته ها است .بسته های نرم افزاری زیادی برای نصب روی کامپیوتر وجود دارند که از وواسط اترنت کامپیوتربرای ثبت زمان بسته ها استفاده میکنند که این سیستم ها هرگز دقت نمایش فوق را نخواهند داشت .دلیل آن تاخیر های ناشی از سیستم عامل و واسط های I/O کامپیوتر است .با استفاده از واسط اترنت جدا از این مشکل اجتناب شده است .

1-2. محیط شبکه در BELLCORE

محیط MRE یک محیط نوعی تحقیقاتی یا توسعه نرم افزاری است جایی که کامپیوترها ماشین های اولیه ای درروی میز های مردم هستند این مجموعه کامپیوتر ها در ابتدا طبق طرحی منظم چیده شده بود که به مرور زمان به طور دلخواه و اتفاقی گسترش یافت .که این نحوه کسترش برای تحلیل ما مفید است زیرا داده ها را واقعی تر میکند .هم چنین می توان تغییرات ترافیک شبکه را با گسترش شبکه مشاهده کرد.جدول 1 توصیفی خلاصه از داده های ترافیک شبکه آنالیز شده در کار این پروژه را نشان میدهد .ما 4 مجموعه داده اندازه گیری شده در نظر گرفتیم که هرکدان ترافیک 20 تا 40 ساعت این شبکه اترنت هستند و حاوی 10 میلیون بسته اترنتی هستند .داده ها در نقاط مختلف LAN ودرزمان های مختلف در طی 4 سال اتدازه گیری شده اند.(اگوست 92 اکتبر 92 ژانویه 90 و فوریه 92).

چهار مجموعه ی داده برای تحلیل جمع آوری شده است .دو مجموعه اول از ترافیک اندازه گیری شده در اگوست و اکتبر 89 از یک شبکه اترنت برای سرویس دهی یک کتابخانه تحقیقاتی جمع آوری شده است .

بیشتر ترافیک مربوط به سرویس هایی بودند که از پروتکل اینترنت (IP) استفاده میکردند.یا پروتکل سیستم فایل شبکه (NFS ) پروتکل IP برای login های راه دور و پست الکترونیکی و NFS برای سرویس هایی از سرور به کاربران مناسب است.علاوه بر آن سرویس های دیگری نیز موجود بودند مانند صدای رادیوی محلی که با فرمت u-low کد گذاری شده بود و در ساعاتی ار روز روی شبکه پخش میشد .در شکل(22.1) طرحی از شبکه MRE در آن زمان موجود است.در سال 89 سیستم های شبکه از SWN-3  به سیستم های بر پایه RISC ارتقا یافت و به خاطر افزایش توان محاسباتی ماشین در شبکه بار شبکه افزایش یافت.مثلا توجه کنید که در ساعات شلوغ در اکتبر 89 واقعا شلوغ است :30% بازده اترنت در مقایسه در 50% در آگوست 89 به همین خاطر تغییراتی در ساختار شبکه حاصل شد.

دسته سوم داده که در ژانویه 90 به دست آمده است از کابل اترنتی اندازه گیری شده اند که دو بال امکانات MRE را به هم متصل می کرد .(شکل 22.2) سمت دیگر به یک کتابخانه دیگر اختصاص یا فته بود. در زمان جمع آوری این داده ها ، 160 نفر در کتابخانه دوم مشغول بودند .این قسمت خاص از این نظر که در قسمتی قرار داشت که شبکه را به دنیای خارج اینترنت متصل میکرد ،خاص بود.ترافیک روی این کابل از منابع بسیار مختلف ناشی میشد :

1-سرور های فایل بسیار فعال که به این قسمت متصل بودند .

2-ترافیک بین دو بال شبکه

3-ترافیک بین کتابخانه و ما بقی BELLCORE

4-ترافیک بین کل BELLCORE و دنیای خارج اینترنت

ترافیک نوع 4 را که ما آن را ترافیک خارجی مینامیم ،ترافیک ناشی از صحبت های ماشین های BELLCORE با دیگر ماشین ها در سراسر اینترنت بود.ترافیک خارجی این قسمت به طور خاص اندازه گیری شده اند.


دانلود با لینک مستقیم


دانلود متن کامل پایان نامه در مورد اندازه گیری ترافیک