سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پاورپوینت با عنوان امنیت تجهیزات و پروتکل های سوئیچینگ و مسیریابی در 37 اسلاید

اختصاصی از سورنا فایل پاورپوینت با عنوان امنیت تجهیزات و پروتکل های سوئیچینگ و مسیریابی در 37 اسلاید دانلود با لینک مستقیم و پر سرعت .

پاورپوینت با عنوان امنیت تجهیزات و پروتکل های سوئیچینگ و مسیریابی در 37 اسلاید


پاورپوینت با عنوان امنیت تجهیزات و پروتکل های سوئیچینگ و مسیریابی در 37 اسلاید

 

 

 

 

تجهیزات شبکه اولین هدف یک هکر توانمند خواهند بود. در صورت در اختیار گرفتن سوئیچ یا روتر، هکر می تواند کنترل شبکه را تا حد زیادی در دست گیرد. علاوه بر امنیت فیزیکی و مکان قرار گیری، تجهیزات شبکه باید مقاوم سازی یا Hardening شوند. برای جلوگیری از سوء استفاده هکرها به وسیله سرویس DHCP از ویژگی DHCP Snooping بهره می برند.

ویژگی DHCP Snooping همانند یک فایروال بین سرور DHCP قابل اعتماد و کلاینت‌های غیرقابل اطمینان در شبکه قرار گرفته و فعالیت‌های زیر را انجام می‌دهد:

> اعتبار سنجی پیام‌هایDHCP دریافت شده

> محدود سازی میزان ترافیکDHCP از منابع قابل اعتماد و غیرقابل اعتماد.

> ایجاد و نگهداری پایگاه داده DHCP Snooping، شامل اطلاعاتی درباره کلاینت‌های غیرقابل اطمینان به همراه آدرس‌هایIP استیجاری اختصاص داده شده به آنها.

> بهره‌گیری از پایگاه داده DHCP Snooping برای اعتبار سنجی درخواست‌های بعدی کلاینت های غیرقابل اعتماد.

منظور از غیرقابل اطمینان کلاینت‌هایی هستند که به طور معمول به شبکه وصل می‌شوند و ممکن است فرد هکر نیز یکی از آنها باشد. پس توجه داشته باشید که غیرقابل اطمینان به منظور ناشناخته بوده و با غیرمجاز فرق می‌کند! به صورت پیش فرض، تمام اینترفیس های روتر اقدام به ارسال و دریافت پیام های مسیریابی مینمایند.  در بسیاری از موارد نیازی نیست که یک اینترفیس اقدام به دریافت یا ارسال پیام های مسیریابی نماید. در صورتیکه فرد هکر به اینترفیس مورد نظر دسترسی پیدا کند، می تواند از مسیریابی شبکه آگاه شده و حتی با دستکاری پیام ها، مسیرها را تغییر دهد.

در صورتیکه ویژگی Passive Interfaceبر روی یک اینترفیس فعال باشد، پیام‌های بروز رسانی مربوط به مسیریابی پویا از طریق آن اینترفیس دریافت و ارسال نخواهد شد. استفاده از این ویژگی باعث افزایش امنیت مربوط به پیام های مسیریابی می‌گردد.

فهرست :

کنترل خطوط tty و vty

مدیریت کلمه عبور

نگهداری کلمات عبور بصورت رمز شده

غیر فعال کردن سرویس های بلااستفاده و ریسک پذیر

امنیت Session

سایر نکات Hardening

استفاده از بهترین شیوه رویدادنگاری

ســـرویس AAA

VLAN بندی

امنیت پروتکل STP

ویژگی Port Security

کنترل طوفان ترافیک

ویژگی DHCP Snooping

ویژگی DAI

شبکه مجازی خصوصی

پروتکل IEEE 802.1x

ویژگی Passive Interface

ترجمه آدرس شبکه (NAT)

استاندارد RFC 2827

احراز هویت در پروتکل‌های مسیریابی

امنیت در پروتکل RIP

امنیت در پروتکل EIGRP

امنیت در پروتکل OSPF

امنیت در پروتکل BGP


دانلود با لینک مستقیم


پاورپوینت با عنوان امنیت تجهیزات و پروتکل های سوئیچینگ و مسیریابی در 37 اسلاید

دانلود تحقیق الگوریتمهای مسیریابی

اختصاصی از سورنا فایل دانلود تحقیق الگوریتمهای مسیریابی دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق الگوریتمهای مسیریابی


دانلود تحقیق الگوریتمهای مسیریابی

مقدمه الگوریتمهای مسیریابی
در هریک از سه قرن گذشته فناوری خاصی رونق داشته باشد قرن هجدهم زمان توسعه سیستم های مکانیکی بزرگ به همراه  انقلاب صنعتی بود. قرن نوزدهم عصر موتور بخار بود. قرن بیستم زمان جمع آو ری ،پردازش ، و توزیع اطلاعات بودو در بین سایر پیشرفت ها ،شاهد نصب شبکه های جهانی تلفن، اختراع رادیو و تلویزیون ، تولید و رشد بی سایقه صنعت کامپیوتر و پرتاب ماهواره های ارتباطی  بوده ایم.
با پیشرفت فناوری  این موارد د رحال همگرایی است و تفاوت هایی بین جمع آوری ، انتثال ذخیره و پردازش اطلاعات به شدت در حال محو شدن است سازمان هایی با صدها شعبه در نقاط مختلف جغرافیایی ،ب فشردن کلید وضعیت فعلی را حتی در دورترین نقاط بررسی می کنند. با افزایش فدرت جمع آوری، پردازش و توزیع اطلاعات، تقاضای پردازش اطلاعات پیچیده تر نیز افزایش می یابد



الگوریتمهای مسیر یابی

وظیفه اصلی لایه شبکه ، هدایت بسته‌ها از ماشین منبع به ماشین مقصد است در اغلب زیر شبکه‌ها ، بسته‌ها باید چند جهش انجام دهند. تا به مقصد برسند. برای شبکه‌های پخشی،استثنایی وجود دارد، وای در اینجا نیز اگر منبع و مقصد در یک شبکه نباشد مسیر یابی مشکل محسوب می‌شود. الگورتیم هایی که مسیرها و ساختمان داده‌های مربوط به آن را انتخاب می‌کنند، موضوع مهم را طراحی لایه شبکه اند.
الگوریتم مسیر یابی بخشی از نرم افزار لایه شبکه است که تعیین می‌کند بسته ورودی باید به کدام خط خروجی منتقل شود. اگر زیر شبکه از داده‌ها گرام‌ها استفاده کند، این تصمیم گیری دوباره باید برای هر بسته  ورودی تکرار شود ،چون تا آن موقع امکان دارد بهترین مسیر، تغییر کند اگر زیر شبکه از مدارهای مجازی استفاده کند ، تصمیمات مسیر یابی وقتی اتخاذ می‌شوند که مدار مجازی جدیدی استفاده گردد. از آن پس ، بسته‌های داده‌ها فقط از مسیر ایجاد شده قبلی منتقل می‌شوند.حالت دوم گاهی مسیر یابی تماس دارد ، زیرا مسیر در طول مدت تمسا کاربر باقی می‌ماند ( مثل کار کردن با پایانه یا انتقال فایل ) صرف نظر از این که آیا مسیرها برای هر بسته به طور مستقل انتخاب میشوند  یا فقط وقتی که اتصال جدیدی برقرار می‌شود انتخاب می‌گردند، خواصی  وجود دارند. که در الگوریتم‌های مسیر یابی مطلوب‌اند صحت ، سهولت تحمل عیب، پایداری ، عدالت و بهینگی صخت وسهولت نیازی به توضیح ندارند، اما نیاز به تحمل عیب چندان روشن نیست. انتظار می‌رود که شبکه‌های بزرگ ، سال‌ها بدون عیب کلی سیستم  به کار خود ادامه دهند. در این مدت ممکن است اشکالات سخت افزاری و نرم افزاری  گوناگونی به وجود آید. میزبان‌ها مسیر یاب‌ها مسیر یاب‌ها بدون نیاز به توقف انجام انجام کارها در مسیر یاب‌ها و راه اندازی مجدد شبکه در هر بار متلاشی شدن مسیریاباز عهده تغییرات در توپولوژی و ترافیک برآید.
پایداری نیز برای الگوریتم مسیر یابی هدف مهمی است. الگوریتم‌های مسیر یابی وجود دارند که هرگز وجود دارندکه هرگز به حالت پایداری نمی‌رسند.مدت زمان اجرای آن بی تاثیر است عدالت وبهینگی مممکن است ساده به نظر می‌رسند یقیینا  کسی با آن مخالف نیست. اماهمان طور که روشن است اهداف متناقضی دارند به عنوان مثال از این تناقض ، شکل 1 را بینید. فرض کنید ترافیک کافی بین A و ش، بین B,B وبین C, C  وجود دارد تا پیوندهای افقی را اشباع نماید برای بیشینه کردن کل جریان ترافیک  X, X باید کاملا از بین برود. متاسفانه از نظر X وX عادلانه نیست بدیهی است که توافقی  بین کارایی کلی و عدالت اتصال‌های منفرد لازم است.
 
قبل از اینکه به متوزان کردن عدالت وبهینگی بپردازیم . باید تصمیم بگیریم که چه چیزی را بهینه کنیم . بدیهی است تاخیر بسته باید کمینه  شود ولی توان شبکه باید بیشینه شود. علاوه براین این دو هدف نیز با هم تضاد دارند، زیرا عملکرد هر سیستم  صف بندی در حد ظرفیت تاخیر صف بندی را زیاد ی کند. اغلب شبکه‌ها سعی میکنند تعدداد جهشهای بسته‌های را کمینه نمایند زیرا  کاهش تعدادجهش موجب بهبود تاخیر و نیزکاهش میزان پهنای باند مصرفی است که منجر به بهبود توان عملیاتی می‌شود.
الگوریتم‌های مسیر یابی  به می‌توانند به دو دسته تقسیم شوند غیر وفقی و وفقی  الگوریتم‌های غیر وفقی تصمیات مسیر یابی خود را بر اندازه گیری یا تخمین  توپولوژی و ترافیک فعلی بنا نمی‌نهند بلکه برای انتخاب مسری جهت رسیدن از I  به J برای تمام I  را به تمام J از قبل  محاسبه می‌شود در حالت OFF-LINE و هنگام راه اندازی شبکه به مسیر یاب‌ها بار می‌شود این روند گاهی مسیر یابی ایستا نام دارد.
برعکس الگوریتم‌های وقفی تصمیات مسیر یابی خود را براساس تغییرات توپولوژی و ترافیک تغییر می‌دهند الگوریتم‌های وفقی ، وقتی که مسیرها را عوض می‌کنند. مثلا هر ثانیه وقتی  بار تغییر می‌کند، با وقتی توپولوژی تغییر می‌کند از نظر جایی که اطلاعات را می‌گیرند مثلا محلی از مسیریابهمجوار یا تمام مسیریابومعیارهایی که برای بهینه سازی مورد استفاده قرارمی گیرند. (مثلا ، محلی از مسیریاب همجواریا تمام مسیر یاب‌ها و معیارهایی که برای بهینه سازی مورد استفاده قرار می‌گیرند (مثلاً فاصله ، تعداد جهشها یا زمان انتقال تقریبی با یکدیگر متفاوت‌اند . در بخش‌های بعدی الگوریتم‌های الگوریتمهای گوناگونی  را چه ایستا و چه پویا ،مورد بررسی قرار می‌دهیم.

 

 

 

شامل 142 صفحه word


دانلود با لینک مستقیم


دانلود تحقیق الگوریتمهای مسیریابی

ارزیابی الگوریتم LEACH در مسیریابی شبکه های حسگر بیسیم

اختصاصی از سورنا فایل ارزیابی الگوریتم LEACH در مسیریابی شبکه های حسگر بیسیم دانلود با لینک مستقیم و پر سرعت .

ارزیابی الگوریتم LEACH در مسیریابی شبکه های حسگر بیسیم


ارزیابی الگوریتم LEACH در مسیریابی شبکه های حسگر بیسیم

دانلود پایان نامه کارشناسی ارشد مهندسی مخابرات

ارزیابی الگوریتم LEACH در مسیریابی شبکه های حسگر بیسیم و ارائه الگوریتمهای بهینه در مصرف انرژی برای بهبود آن

 
*قابل استفاده برای مهندسی کامپیوتر و آی تی
 
چکیده:
شبکه‌های حس‌گر بی‌سیم شبکه هایی هستند، متشکل از تعداد زیادی گره حس‌گر که برای جمع‌آوری اطلاعات مفید در ناحیه‌ای پراکنده می‌شوند. این شبکه ها به پروتکل‌های مخابراتی بی‌سیمی نیاز دارند که میزان مصرف انرژی و تأخیر را در شبکه حداقل کند. در پایان‌نامه حاضر، اولین هدف، ارزیابی و بهبود الگوریتم LEACH به عنوان یک الگوریتم مبتنی بر خوشه‌بندی در شبکه‌های حس‌گر است. در ادامه روش انتخاب سرگروه و تشکیل خوشه‌ها در این الگوریتم درشرایط مختلف مورد مطالعه قرار گرفت و تاثیر این عوامل بر مصرف انرژی، طول عمر شبکه و تأخیر در انتقال اطلاعات بررسی شد. در نهایت بر اساس نتایج، یک روش جدید برای اصلاح الگوریتم انتخاب سرگروه در LEACH بر اساس تعداد گره‌های باقیمانده در هر دنباله از دوره‌های کاری پیشنهاد داده شد. نتایج، بهبود متوسط مصرف انرژی در شبکه را با اعمال روش جدید به الگوریتم LEACH نشان می‌دهند.در نهایت یک الگوریتم مسیریابی مبتنی بر خوشه‌بندی پیشنهاد داده شد. نتایج شبیه‌سازی‌ها عملکرد بهتر الگوریتم زنجیره‌ای جهت دار را از نظر مصرف انرژی و تأخیر نسبت به الگوریتم PEGASIS به عنوان یک الگوریتم مبتنی بر زنجیر دیگر نشان می‌دهند. 
 
 
کلمات کلیدی:

خوشه بندی

پروتکل های مسیر یابی

شبکه های حسگر بی سیم

پروتکل های مسیریابی مبتنی بر خوشه بندی

 
 
 
فهرست مطالب

فصل اول:شبکه های حسگر بیسیم

فصل دوم:مسیریابی درشبکه های حسگر بیسیم

فصل سوم:ارزیابی و تعیین سطح آستانه بهینه در الگوریتم LEACH

فصل چهارم:مسیریابی زنجیره ای جهت دار

فصل پنجم:نتیجه گیری و پیشنهادات
فایل PDF می باشد

دانلود با لینک مستقیم


ارزیابی الگوریتم LEACH در مسیریابی شبکه های حسگر بیسیم

دانلود مقاله مسیریابی شبکه ای توسط روتر

اختصاصی از سورنا فایل دانلود مقاله مسیریابی شبکه ای توسط روتر دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله مسیریابی شبکه ای توسط روتر


دانلود مقاله مسیریابی شبکه ای توسط روتر

 

مشخصات این فایل
عنوان:مسیریابی شبکه ای توسط روتر
فرمت فایل:word (قابل ویرایش)
تعداد صفحات:64

این مقاله در مورد مسیریابی شبکه ای توسط روتر می باشد.

 

بخشی از تیترها به همراه مختصری از توضیحات مقاله مسیریابی شبکه ای توسط روتر

فصل یکم:
1.1نحوه کار
 مسیر یاب
اینترنت را می توان بزرگترین دستاورد قرن بیستم و بزرگترین شبکه کامپیوتری جهان دانست. هر روز با اینترنت ایمیل خود را چک می کنید، اخبار را مطالعه می کنید [چطور زیرساخت های اینترنت کار می کنند؟]و همراه میلیون ها استفاده کننده دیگر به انتقال و تبادل اطلاعات می پردازید. تمام اطلاعات روی اینترنت مسیر مشخصی را طی می کنند تا به کامپیوترتان برسند. همانطور که برای رفتن به محل مشخصی قبل از حرکت آدرس و مسیر خود را باید بدانید، بسته های دیتا نیز برای رسیدن به هر کامپیوتر یا شبکه ای نیاز به آدرس دقیق دارند. فقط اینترنت نیست که این خصوصیت را دارد، تمام شبکه ها نیز نیاز به مسیر یابی بسته های دیتا دارند. هدایت اطلاعات به کامپیوتر شما و یا از کامپیوتر شما در شبکه توسط ابزاری به نام مسیر یاب (router) انجام می شود. بیایید با یک مثال ساده به کار...(ادامه دارد)

2.1مسیریاب یا روتر های سخت افزاری
روترها دستگاههای لایه سوم ( مدل مرجع OSI ) می باشند. مسیریاب ها شبکه هایی که دارای یک رنج آدرس شبکه (IP Address) نیستند را به هم متصل می کنند. مانند ارتباط کامپیوترهای یک شبکه به سرورهای اینترنت.
هر روتر حداقل دارای یک پورت LAN جهت اتصال به شبکه محلی و یک پورت WAN جهت اتصال به شبکه دور دست می باشد. مسیریابها بهترین مسیر را برای فرستادن بسته ها به مقصد انتخاب می کند و چک می کند تا ببیند آیا بسته ها به مقصد رسیده اند یا نه. بر اساس مقصد داده ها، بسته ها از یک مسیر یاب دیگر از طریق بهترین راه فرستاده می شوند. این موضوع باعث می شود تا به عنوان یک وسیله ی قدرتمند در شبکه های پیچیده مثل اینترنت استفاده شود، در واقع می توان اینترنت را به ...(ادامه دارد)

3.1مسیریاب یا روتر های نرم افزاری
روترهای نرم افزاری دارای عملکردی مشابه با روترهای سخت افزاری بوده و مسئولیت اصلی آنان نیز ارسال داده از یک شبکه به شبکه دیگر است. یک روتر نرم افزاری می تواند یک سرویس دهنده NT، یک سرویس دهنده نت ور و یا یک سرویس دهنده لینوکس باشد. تمامی سیستم های عامل شبکه ای مطرح ،دارای قابلیت های روتینگ از قبل تعبیه شده می باشند.
در اکثر موارد از روترها به عنوان فایروال و یا gateway اینترنت، استفاده می گردد. در این خصوص لازم است به یکی از مهمترین تفاوت های موجود بین روترهای نرم افزاری و سخت افزاری ، اشاره گردد: در اکثر موارد نمی توان یک روتر نرم افزاری را جایگزین یک روتر سخت افزاری نمود، چرا که روترهای سخت افزاری دارای سخت افزار لازم و از قبل تعبیه شده ای می باشند که به آنان امکان اتصال به یک لینک خاص WAN ( از نوع Frame Relay ، ISDN و یا ATM ) را خواهد داد. یک روتر نرم افزاری ( نظیر سرویس دهنده ویندوز ) دارای تعدادی کارت شبکه است که هر یک از آنان به یک شبکه...(ادامه دارد)

1.5شناسایی مسیریابهای مجاور

  • وقتی یک مسیریاب شروع به کار می‌کند (به عبارت ساده بوت می‌شود) اولین کاری که باید انجام بدهد شناسایی مسیریابهای مجاور خود می‌باشد.
  • مسیریاب این کار را با ارسال یک بستة خاص به نام “بستة سلام” یا HELLO Packet روی تمامی خروجی‌های خود انجام می‌دهد.
  • مسیریابهایی که از طریق یک کانال فیزیکی مستقیم به آن وصلند ضمن پاسخ به این بسته آدرس جهانی (آدرس IP ) خود را اعلام می‌نمایند.

            پس از دریافت بسته‌های پاسخ این اطلاعات در جدولی درج می‌شود....(ادامه دارد)   

فصل هفتم
مسیریابی بر اساس پارامترهای خاص

یکی از مسائلی که در بحث مسیر یابی در Router ها وجود دارد ، استفاده از تکنیک های مسیریابی با استفاده از پارامتر های خاصی است و به طور کلی Policy Routing گفته می شود . این پارامتر ها می توانند پارامتر های متنوعی باشند . به عنوان مثال مسیریابی بر اساس مبدا ، بر اساس TOS ، بر اساس پروتوکل مانند TCP یا UDP یا خیلی پارامتر های دیگر که در هر Packet وجود دارد و شما می توانید بر اساس آنها تصمیم بگیرید .
به عنوان مثال در مورد مسیریابی بر اساس مبدا ( که یک نمونه پر کاربرد هستش و بر اساس همین نمونه می تونید بقیه رو هم متوجه بشید ) پارامتری که در مسیریابی مورد توجه قرار می گیرد مبدا تولید Packet می باشد ....(ادامه دارد)

1.9امنیت فیزیکی:
اگر شخصی به قسمتی از شبکه دسترسی داشته باشد، نمی توان از تغییراتی که اعمال می کند جلوگیری نمود و به راحتی می تواند کل شبکه را تسخیر کند. بنابراین حدود دسترسی به منابع و اطلاعات در شبکه از موارد اولیه است که باید رعایت شود. یکی از قابلیت های سیستم های امنیتی تعریف محدودیت های دسترسی  می باشد.
عناصر تشکیل دهنده ساختار شبکه مانند مسیریاب ها از دو جهت نقش مهمی را در شبکه ایفا می کنند یکی حفاظت از بخش هایی که توسط آنها تفکیک شده و دیگر آنکه اگر دارای امنیت مناسب نباشد جهت حمله به نقاط دیگر مورد استفاده قرار می گیرد.
تجهیرات شبکه، از جمله سوئیچ ها و مسیریاب ها باید در مکانی قرار داشته باشند که از لحاظ دسترسی فیزیکی محدود شده باشند. و دسترسی به این مکان باید توسط اشخاصی که دارای دسترسی مدیریتی هستند صورت گیرد. این منطقه می بایست توسط رویه روال های امنیتی مانند درب های امنیتی، و یا ...(ادامه دارد)

بخشی از فهرست مطالب مقاله مسیریابی شبکه ای توسط روتر

فصل یکم- نحوه کار مسیریاب
1-1- مسیریاب یا روتر های سخت افزار
1-2- مسیریاب یا روتر های نرم افزاری
1-3- مهمترین ویژگی های یک روتر
1-4- مفاهیم اولیه مسیریاب
فصل دوم- انواع الگوریتم های مسیریاب
 (Fixed) 2-1- الگوریتم مسیریابی ثابت
 ( Daynamik) الگوریتم مسیریابی پویا -2-2
)Global Routing Algorithm2-2-1- الگوریتمهای متمرکز(
 ( Decentralized Routing Algorithm)2-2-2- الگوریتمهای غیر متمرکز
فصل سوم- روشهای هدایت بسته‌های اطلاعاتی در شبکه‌های کامپیوتری
روش مدار مجازی1-3
روش دیتاگرام2-3
فصل چهارم- الگوریتم های ایستا
 (flooding algorithm)4-1- روش ارسال سیل آسا
4-2- مسیر یابی تصادفی
4-3- الگوریتم های دایجکسترا
Link State فصل پنجم-
Link State5-1- مفاهیم اولیه
5-2- شناسایی مسیریابهای مجاور
5-3- اندازه گیری هزینه
Link State تشکیل بسته های 5-4-
Link State5-5- توزیع بسته های
الگوریتم های پویا-فصل ششم
Distance vector الگوریتم های 1-6
مسیریابی سلسله مراتبی2-6
مسیریابی در اینترنت 3-6
...(ادامه دارد)


دانلود با لینک مستقیم


دانلود مقاله مسیریابی شبکه ای توسط روتر

پایان نامه مساله مسیریابی و حل آن توسط الگوریتم ژنتیک

اختصاصی از سورنا فایل پایان نامه مساله مسیریابی و حل آن توسط الگوریتم ژنتیک دانلود با لینک مستقیم و پر سرعت .

پایان نامه مساله مسیریابی و حل آن توسط الگوریتم ژنتیک


پایان نامه مساله مسیریابی و حل آن توسط الگوریتم ژنتیک

مسأله مسیریابی خودرو یا Vehicle Routing Problem (به اختصار VRP) یکی از مسائل مهم در تحقیق در عملیات است که کاربردهای فراوانی در مدیریت زنجیره های تأمین کالا و خدمات، شبکه های ارتباطی، مدیریت بحران، سیستم های توزیع (مانند پست)، و مهندسی سیستم دارد. اینمسأله از جمله مسائل ترکیبی یا Combinatorial است و از طرف متخصصین حوزه علوم کامپیوتر نیز، به عنوان یک مسألهپایه مطالعه و بررسی می شود.

 

 

 

زبان : لاتین

سال انتشار : 2008

فرمت : Pdf


دانلود با لینک مستقیم


پایان نامه مساله مسیریابی و حل آن توسط الگوریتم ژنتیک