دسته بندی | کامپیوتر و IT |
بازدید ها | 2 |
فرمت فایل | doc |
حجم فایل | 1627 کیلو بایت |
تعداد صفحات فایل | 187 |
دستیابی به کیفیت سرویس در شبکه های حسگر بیسیم با استفاده از آتوماتاهای یادگیر سلولی
فهرست مطالب:
چکیده 8
1- مقدمه 9
1-1- شبکه های حسگر بی سیم. 9
1-1-1- مسائل مطرح در شبکه های حسگر بی سیم. 12
1-1-2- پوشش محیط در شبکه های حسگر بی سیم. 14
1-1-3- خوشه بندی در شبکه های حسگر بی سیم. 15
1-1-4- تجمیع داده ها در شبکه های حسگر. 16
1-2- کیفیت سرویس در شبکه های حسگر بی سیم. 17
1-2-1- کیفیت سرویس در شبکه های داده ای سنتی.. 19
1-2-2- کیفیت سرویس در شبکه های حسگر بی سیم. 21
1-3- آتوماتای یادگیر. 24
1-3-1- آتوماتای یادگیر. 26
1-3-2- معیارهای رفتار اتوماتای یادگیر. 29
1-3-3- الگوریتمهای یادگیری.. 30
1-3-4- آتوماتای یادگیر با عملهای متغیر. 34
1-4- آتوماتای یادگیر سلولی.. 35
1-4-1- آتوماتای سلولی 35
1-4-2- آتوماتای یادگیر سلولی (CLA) 39
1-5- اهداف پایان نامه و ساختار آن. 42
2- پوشش محیط در شبکه های حسگر بی سیم با استفاده از آتوماتاهای یادگیرسلولی 44
2-1- مقدمه 44
2-1-1- اشکال مختلف طراحی.. 45
2-2- دسته بندی مسائل پوشش در شبکه های حسگر. 46
2-2-1- پوشش ناحیه ای 47
2-2-2- پوشش نقطه ای 50
2-2-3- پوشش مرزی 51
2-3- روش پوشش CCP. 53
2-3-1- فرضیات مسئله 53
2-3-2- تشریح روش 53
2-4- حل مسئله پوشش(k-پوششی ) با استفاده از آتوماتاهای یادگیر. 55
2-4-1- فرضیات و مدل مسئله. 57
2-4-2- روش تشخیص افزونه بودن نود حسگر. 58
2-4-3- شبیه سازی 68
2-5- جمع بندی 75
3- خوشه بندی در شبکه های حسگر بی سیم با استفاده از آتوماتاهای یادگیر سلولی 76
3-1- مقدمه 76
3-2- کارهای انجام شده 80
3-2-1- پروتکل خوشه بندی LEACH.. 81
3-2-2- پروتکل خوشه بندی HEED.. 84
3-3- خوشه بندی در شبکه های حسگر بی سیم با استفاده از آتوماتاهای یادگیر. 89
3-3-1- روش خوشه بندی پیشنهادی.. 90
3-3-2- شبیه سازی 98
3-4- جمع بندی 103
4- تجمیع داده ها در شبکه های حسگر با استفاده از آتوماتاهای یادگیر سلولی 104
4-1- مقدمه 104
4-2- کارهای انجام گرفته. 105
4-3- تجمیع داده ها در شبکه های حسگر با استفاده از اتوماتاهای یادگیر. 108
4-3-1- بیان مسئله و مفروضات آن. 109
4-3-2- تشریح روش پیشنهادی.. 111
4-4- شبیه سازی 115
4-4-1- ازمایش اول 118
4-4-2- ازمایش دوم 118
4-5- جمع بندی 119
5- نتیجه گیری.. 120
6- پیوست الف: شبکه های حسگر بی سیم. 121
6-1- تاریخچه شبکه های حسگر. 121
6-2- ساختار هر گره حسگر. 122
6-2-1- اجزاء درونی یک گره حسگر. 122
6-2-2- محدودیتهای سخت افزاری یک گره حسگر. 124
6-3- پشته پروتکلی 125
6-4- مزایای شبکه های حسگر بیسیم. 126
6-5- کاربردهای شبکه های حسگر بیسیم. 128
7- پیوست ب:آتوماتای یادگیرسلولی.. 132
7-1- تاریخچه آتوماتای یادگیر. 132
7-2- معیارهای رفتار اتوماتای یادگیر. 133
7-3- آتوماتای یادگیر با عملهای متغیر. 135
7-4- آتوماتای یادگیر تعقیبی.. 136
7-5- آتوماتای یادگیر سلولی (CLA) 145
7-6- آتوماتای یادگیر سلولی باز(OCLA) 148
7-7- آتوماتای یادگیر سلولی ناهمگام (ACLA) 149
8- پیوست ج: شرح نرم افزار jsim و پیاده سازی الگوریتمهای پیشنهادی با آن 151
8-1- مقدمه 151
8-2- شبیه ساز jsim 152
8-3- پیاده سازی الگوریتم خوشه بندی پیشنهادی.. 153
8-4- پیاده سازی الگوریتم پوشش پیشنهادی.. 175
مراجع. 180
فهرست شکلها:
شکل 3‑1) یک مدل ساده از QoS. 18
شکل 2‑1) اتوماتای یادگیر تصادفی.. 28
شکل 2‑9) (الف) همسایگی مور – (ب) همسایگی ون نیومن برای اتوماتای سلولی.. 37
شکل 2‑10) قانون 54. 42
شکل 4‑1) پوشش ناحیه ای.. 48
شکل 4‑2)پوشش نقطه ای.. 51
شکل 4‑3) پوشش مرزی.. 52
شکل 4‑4) نود حسگر موقعیت خود و همسایگانش را می داند. 59
شکل 4‑5) مربع گریدی دربرگیرنده دیسک حسگری نود حسگر. 59
شکل 4‑7) تعدادی از نقاط مربع گریدی افزونه بوده و درون دیسک حسگری قرار نمی گیرند. 61
شکل 4‑8) انتخاب شکل گرید به صورت شعاعی و بر روی دوایر متحدالمرکز. 61
شکل 4‑9) محاسبه مکان نقاط گرید بر روی دیسک حسگری با تغییر زاویه و شعاع. 62
شکل 4‑10) انتخاب نقاط گرید با فواصل یکسان و بدون افزونگی.. 62
شکل 4‑11) ترتیب بررسی نقاط گرید در یک مثال نمونه با f =3. 63
شکل 4‑12) تعیین اندازه گرید به صورت مناسب... 65
شکل 5‑1) ارتباطات تک گامی و چندگامی بدون خوشه بندی.. 77
شکل 5‑2)ارتباطات تک گامی و چندگامی با استفاده از خوشه بندی.. 78
شکل 5‑3) شبه کد الگوریتم HEED.. 89
شکل 2‑2) پارامترهای الگوریتم تعقیبی پیوسته CPRP 138
شکل 2‑3) الگوریتم تعقیبی پیوسته CPRP 139
شکل 2‑4) پارامترهای الگوریتم تعقیبی گسسته DPRI 140
شکل 2‑5) الگوریتم تعقیبی گسسته DPRI 141
شکل 2‑6) پارامترهای الگوریتم تعقیبی پیوسته CPRI 142
شکل 2‑7) الگوریتم تعقیبی پیوسته CPRI 143
شکل 2‑8) الگوریتم تعقیبی گسسته DPRP 144
شکل 2‑10) قانون 54. 148
شکل 2‑11) اتصال یک سلول نوعی با انواع محیطها و OCLA.. 148
چکیده:
یک شبکه حسگر بی سیم از تعداد زیادی از نودهای حسگر در یک ناحیه خاص تشکیل شده است که هر یک از آنها توانایی جمع آوری اطلاعات ازمحیط را دارا می باشد و داده های جمع آوری شده را به نود سینک ارسال می کند. هر چند که به طور کلی راجع به شبکه های حسگر بی سیم تحقیقات زیادی صورت گرفته است، در مورد کیفیت سرویس در این شبکه ها هنوز به اندازه کافی کار نشده است. کیفیت سرویس در شبکه های حسگر بی سیم نسبت به شبکه های سنتی بسیار متفاوت است. از آنجایی که زمینه کاربرد این شبکه ها بسیار وسیع می باشد، پارامترهای کیفیت سرویس درآنها متفاوت است. بعضی از پارامترهایی که در ارزیابی کیفیت سرویس مورد استفاده قرار می گیرند عبارتند از: پوشش شبکه, تعداد بهینه نودهای فعال در شبکه, طول عمر شبکه و میزان مصرف انرژی.
تکنیکی که ما جهت بهبود پارامترهای کیفیت سرویس در شبکه ها ی حسگر مورد استفاده قرار داده ایم, روش هوشمند اتوماتاهای یادگیر سلولی(CLA) می باشد. اتوماتای یادگیر سلولی یک رهیافت مکاشفهای برای حل مسایل بهینهسازی پیچیده میباشد که بررسیهای اخیر برروی آن، کارایی مناسب آن را به عنوان تکنیکی برای حل اینگونه مسائل نشان داده است.
در این پروژه تعدادی از مسائل اساسی شبکه ها ی حسگر بی سیم مطرح گردیده و با هدف بهبود پارامترهای کیفیت سرویس این مسائل با استفاده از آتوماتاهای یادگیرسلولی حل گردیده اند.
ابتدا مسئله پوشش محیط در شبکه های حسگر را با استفاده از غیر فعال نمودن نودهای غیر ضروری و فعال نگه داشتن بهینه نودها حل می گردد. تا در مصرف انرژی صرفه جویی به عمل آمده و عمر شبکه افزایش یابد و بدین ترتیب به چند پارامتر کیفیت سرویس در شبکه های حسگر به طور همزمان توجه می گردد. سپس به مسئله خوشه بندی در شبکه حسگر پرداخته شده و با استفاده از آتوماتاهای یادگیر, شبکه های حسگر به گونه ای خوشه بندی می شوند که انرژی به صورت یکنواخت در شبکه بمصرف رسیده وعمر شبکه افزایش یابد. بنابراین در این روش خوشه بندی معیارهای کیفیت سرویس انرژی و طول عمر شبکه مد نظر قرار می گیرند. و بعد از ان با استفاده از آتوماتاهای یادگیر یک روش تجمیع داده های محیط حسگری پیشنهاد می گردد که در مصرف انرژی شبکه صرفه جویی به عمل آورده و عمر شبکه را افزایش می دهد ولذا به معیارهای انرژی شبکه, طول عمر و تعداد نودهای فعال توجه می گردد.
دسته بندی | کامپیوتر و IT |
بازدید ها | 1 |
فرمت فایل | doc |
حجم فایل | 3930 کیلو بایت |
تعداد صفحات فایل | 341 |
ارائه روشی برای طراحی مبتنی بر سرویس
|
فهرست مطالب
عنوان شماره صفحه
چکیده |
1 |
||
مقدمه |
2 |
||
فصل اول: کلیات معماری سرویس گرا |
|
||
1-1) تعاریف اولیه |
5 |
||
1-1-1) سبک معماری مبتنی بر سرویس |
5 |
||
2-1) اهداف تحقیق |
7 |
||
3-1) پیشینه تحقیق |
8 |
||
4-1) روش کار و تحقیق |
10 |
||
5-1) مقایسه ای بر مدلهای توسعه وابسته به معماری |
11 |
||
1-5-1) توسعه مبتنی بر object |
11 |
||
2-5-1) توسعه مبتنی بر مؤلفه |
12 |
||
3-5-1) محاسبات توزیع یافته |
13 |
||
4-5-1) معماری سرویس گرا |
14 |
||
1-4-5-1) توسعه مبتنی بر سرویس |
15 |
||
2-4-5-1) قابلیتهای معماری سرویس گرا |
17 |
||
6-1) مؤلفه های SOA |
18 |
||
7-1) اصول سرویس گرائی |
21 |
||
8-1) سرویس گرائی و تشکیلات سازمانی |
27 |
||
1-8-1) لایه های سرویس |
29 |
||
1-1-8-1) لایه سرویس کاربردی |
32 |
||
2-1-8-1) لایه سرویس تجاری |
34 |
||
3-1-8-1) لایه سرویس همنوائی |
34 |
||
2-8-1) سرویسهای Agnostic |
37 |
||
فصل دوم : تحلیل مبتنی بر سرویس |
|
||
1-2) چرخه حیات معماری سرویس گرا |
40 |
||
2-2) استراتژیهای تحویل SOA |
41 |
||
1-2-2) روش پایین به بالا |
41 |
||
2-2-2) روش بالا به پایین |
43 |
||
3-2-2) روش Meet-In-The-Middle |
45 |
||
3-2) تحلیل سرویس گرا |
47 |
||
1-3-2) اهداف تحلیل سرویس گرا |
47 |
||
2-3-2) پروسه تحلیل سرویس گرا |
48 |
||
فصل سوم : الگوها و اصول طراحی |
|
||
1-3) نکات قابل توجه طراحی |
52 |
||
1-1-3) مدیریت دانه بندی سرویس و مؤلفه |
52 |
||
2-1-3) طراحی برای قابلیت استفاده مجدد |
53 |
||
3-1-3) طراحی برای قابلیت ترکیب سرویس |
54 |
||
1-3-1-3) اتصال و همبستگی |
54 |
||
2-3) رهنمودهای عمومی |
55 |
||
1-2-3) استانداردهای نامگذاری |
55 |
||
2-2-3) طراحی عملیات سرویس به شکلی که ذاتا قابل توسعه باشد |
56 |
||
3-2-3) تعیین متقاضیان مطرح سرویس |
56 |
||
3-3) الگوهای طراحی و انواع معماری |
57 |
||
1-3-3) الگوها |
58 |
||
2-3-3) طراحی بنیادی |
59 |
||
فصل چهارم : راهکار پیشنهادی |
|
||
1-4) مرحله 1 بازبینی لایه بندی سیستم SOA |
64 |
||
1-1-4) فعالیت 1 مروری بر استراتژیهای لایه بندی |
64 |
||
2-1-4) فعالیت 2 بازبینی لایه بندی فاز تحلیل |
66 |
||
3-1-4) فعالیت 3 معرفی لایه های تخصصی تر |
67 |
||
1-3-1-4) لایه داده |
67 |
||
2-3-1-4) لایه دسترسی سرویس |
70 |
||
3-3-1-4) لایه تعامل |
71 |
||
2-4) مرحله 2 تحلیل تغییرپذیری |
77 |
||
1-2-4) فعالیت 1 شناسایی انواع تغییرپذیری |
79 |
||
2-2-4) فعالیت 2 مدلهای موجود برای تغییرپذیری |
83 |
||
3-2-4) فعالیت 3 گروهبندی و مدلسازی تغییرپذیری |
84 |
||
4-2-4) فعالیت 4 نگاشت نقاط تغییرپذیر |
87 |
||
3-4) مرحله 3 سرویسهای فاز طراحی |
89 |
||
1-3-4) فعالیت 1 تعیین سرویسها |
90 |
||
2-3-4) فعالیت 2 جایگاه سرویسهای کنترلی |
98 |
||
4-4) مرحله 4 مروری بر دانه بندی |
99 |
||
1-4-4) فعالیت 1 تکنیک دانه بندی سرویسها و چنددانه ای بودن |
102 |
||
2-4-4) فعالیت 2 متدهای چند دانه ای سرویسها |
104 |
||
5-4) مرحله 5 مدلسازی فرایند |
108 |
||
1-5-4) استفاده از مدلسازی فرایند برای طراحی معماری سرویس گرا |
108 |
||
2-5-4) ابزار مدلسازی فرایند |
109 |
||
3-5-4) فعالیت طراحی فرایند کسب و کار مبتنی بر سرویس |
113 |
||
فصل پنجم : بررسی موردی |
|
||
1-5) انتخاب بررسی موردی |
115 |
||
1-5) سیستم سفارش کالا |
116 |
||
3-5) تحلیلی بر راهکار پیشنهادی |
134 |
||
فصل ششم : نتیجه گیری و پیشنهادات |
|
||
1-6) نتیجه گیری |
136 |
||
2-6) پیشنهادات |
138 |
||
مقاله |
139 |
||
پیوستها |
140 |
||
منابع و ماخذ |
|
||
فهرست منابع فارسی |
196 |
||
فهرست منابع لاتین |
197 |
||
سایتهای اطلاع رسانی |
200 |
||
اختصارات |
201 |
||
چکیده انگلیسی |
202 |
|
فهرست شکلها
عنوان شماره صفحه
شکل 1-1) میان افزار مبتنی بر پیغام[24] |
14 |
||
شکل 2-1) مدل مفهومی معماری سرویس گرا[24] |
15 |
||
شکل 3-1) توسعه مبتنی بر سرویس[24] |
16 |
||
شکل 4-1) یک دیدگاه اولیه از چگونگی قرار گرفتن منطق خودکارسازی در داخل واحدها توسط SOA |
20 |
||
شکل 5-1) عملیاتهایی که به سرویسهای متفاوتی تعلق دارند و بخشهای متنوعی از منطق پروسه را نمایش می دهند. |
20 |
||
شکل 6-1) چگونه مؤلفه های یک معماری سرویس گرا با یکدیگر ارتباط دارند. |
21 |
||
شکل 7-1) پیمانهای سرویس به طور رسمی مؤلفه های سرویس, عملیات و پیغام از یک معماری سرویس گرا را تعریف می کند. |
23 |
||
شکل 8-1) سرویسها وابستگی ها را به قرارداد سرویس محدود می کنند و با این کار به منطق سرویس دهنده زیرین و تقاضاکننده اجازه می دهند که loosely coupled باقی بمانند. |
24 |
||
شکل 9-1) عملیات Update Everything یک ترکیب سرویس را بسته بندی می کند |
25 |
||
شکل 10-1) مراحل statelessو stateful که یک سرویس درهنگام پردازش یک پیغام از آنها عبور می کند . |
27 |
||
شکل 11-1) جایگاه سرویسها[1] |
28 |
||
شکل 12-1) لایه های تخصصی سرویس[1] |
32 |
||
شکل 13-1) سلسله مراتب چرخه حیات توسعه سرویسهای وب[9] |
36 |
||
شکل 14-1) بخش بندی سرویسها که محیط راه حل و پردازشهای تجاری را تفکیک کرده است[1]. |
38 |
||
شکل 1-2) چرخه حیات معماری سرویس گرا |
40 |
||
شکل 2-2) گامهای تکنیک پائین به بالا |
42 |
||
شکل 3-2) گامهای تکنیک بالا به پائین |
44 |
||
شکل 4-2) گامهای تکنیک meet in the middle [1] |
46 |
||
شکل 1-3) در صورت تجزیه یک سرویس , الگوهای نظارتی به عدم تاثیرگذاری در قرارداد سرویس کمک می کنند.[27] |
59
|
||
شکل 2-3) منطق Agnostic و [27] Non Agnostic |
60 |
||
شکل 1-4) فعالیتهای فاز طراحی |
63 |
||
شکل 2-4) مدل گسترش سیستم تحت تاثیر لایه بندی [30] |
65 |
||
شکل 3-4) پنهان سازی پیچیدگی توسط لایه انتزاعی داده |
69 |
||
شکل 4-4) لایه دسترسی سرویس[2] |
70 |
||
شکل 5-4) ساختار منطقی از سرویسهای تعاملی |
73 |
||
شکل 6-4) مثالهایی از سرویس تعاملی در SOA |
76 |
||
شکل 7-4) چارچوب مبتنی بر سرویس برای سرویسهای تعاملی |
76 |
||
شکل 8-4) 4 نو ع تغییرپذیری |
80 |
||
شکل 9-4) واسط مورد نیاز فرایند کسب و کار |
81 |
||
شکل 10-4) نقاط تغییرپذیر ممکن |
82 |
||
شکل 11-4) شمایی از تغییرپذیری در XML [6] |
83 |
||
شکل 12-4) مدل تصمیم , مدل واسطی برای سازگاری سرویسها می باشد[6] |
84 |
||
شکل 13-4) دیاگرام فعالیت و نقاط تغییر پذیر[31] |
85 |
||
شکل 14-4) مدل خصیصه[31] |
86 |
||
شکل 15-4) سرویسهای Gateway [2] |
92 |
||
شکل 16-4) سرویسهای Façade [2] |
93 |
||
شکل 17-4) جایگاه دستورات کنترلی درمقایسه دو راه حل [2] |
96 |
||
شکل 18-4) سرویسهای دانه درشت[11] |
101 |
||
شکل 19-4) ارتباط سرویس دانه درشت و سرویس دانه ریز[11] |
103 |
||
شکل 20-4) متد جدیدی برای ارسال اطلاعات آدرس اضافه شده است.[11] |
105 |
||
شکل 21-4) یک متدی که هر دو نوع اطلاعات آدرس و حساب را بر می گرداند.[11] |
105 |
||
شکل 22-4) متدی که مؤلفه های درخواست داده شده را برمی گرداند[11] |
107 |
||
شکل 23-4) مدلسازی سلسله مراتبی با BPMN [5] |
112 |
||
شکل 24-4) مجموعه مدلهای فاز طراحی و ارتباط آنها |
113 |
||
شکل 1-5) دیاگرام فعالیت 3 عامل |
117 |
||
شکل 2-5) سرویسهای کاندید |
120 |
||
شکل 3-5) مدل لایه بندی سیستم |
121 |
||
شکل 4-5) تغییر پذیری در گردش کار |
122 |
||
شکل 5-5) مدل خصیصه |
123 |
||
شکل 6-5) دیاگرام فعالیت برای شناسایی وابستگیها |
124 |
||
شکل 7-5) دیاگرام General Composition |
125 |
||
شکل 8-5) مدل نگاشت |
125 |
||
شکل 9-5) لایه تامین کننده QOS |
126 |
||
شکل 10-5) سرویسهای دانه ریز |
127 |
||
شکل 11-5) دیاگرام Consignee Collaboration |
127 |
||
شکل 12-5) دیاگرام Consignee Sequence Diagram |
128 |
||
شکل 13-5) دیاگرام Shipper Collaboration |
128 |
||
شکل 14-5) دیاگرام Shipper Sequence |
129 |
||
شکل 15-5) دیاگرام Partial Order Process Collaboration |
129 |
||
شکل 16-5) دیاگرام Partial Order Process Sequence
|
130 |
||
شکل 17-5) دیاگرام تعاملات مابین سرویس فرایند و سرویسهای همکار
|
131 |
||
شکل 18-5) مدل BPMN |
132 |
|
فهرست جداول
عنوان شماره صفحه
جدول 1-1) مقایسه مدلهای توسعه وابسته به معماری |
17 |
جدول 1-6) راهکار پیشنهادی در تامین اصول طراحی |
137 |
|
چکیده
معماری سرویس گرا به سرعت به عنوان نخستین ائتلاف و راه حل معماری محیطهای محاسباتی ناهمگون و پیچیده معاصر پدیدار گشته است . [1]SOA نیازمند این است که سازمانها مدلهای کسب و کار خود را ارزیابی کنند, به ایجاد تکنیکهای تحلیل و طراحی مبتنی بر سرویس بیاندیشند و طرحهای گسترش و پشتیبانی روابط مابین فروشنده , مشتری و شریک تجاری را ارزیابی کنند . طراحان نمی توانند انتظار مدیریت توسعه یک پروژه سرویس گرا را داشته باشند بدون اینکه به شیوه طراحی دقیق و متدولوژی توسعه تکیه داشته باشند . از آنجایی که متدولوژی توسعه مبتنی بر سرویس اهمیت حیاتی در توصیف ,ساخت , پالایش و تطبیق فرایندهای کسب وکاری دارد که تغییرپذیری بالایی دارند و تا به حال روش مناسب و منسجمی برای توسعه برنامه های کاربردی تجاری قدرتمند وجود ندارد , هدف این تحقیق ارائه روشی برای طراحی مبتنی بر سرویس می باشد . در این تحقیق از تکنیکها و مباحث مطرح درSOA استفاده شده و برای طراحی سرویس گرا روشی پیشنهاد می شود . تمرکز تحقیق بر روی فرایند طراحی می باشدکه اصول و تکنیکهای کافی برای مشخص کردن , ساخت و پالایش فرایندهای کسب وکاری که به سرعت دچار تغییر می شوند فراهم می کند . روش پیشنهای برای ایجاد کنترل متمرکز از تجرید لایه های سرویس و طبقه بندی انواع سرویس استفاده نموده و در کنار استفاده از سیستمهای موروثی در حمایت از استراتژیهای کوتاه مدت سازمانها ,بر اساس اصول طراحی و اصول سرویس گرائی در راستای استراتژیهای بلند مدت عمل می کند تا در تامین اهداف تجاری و حمایت از فرایندهایی که به سرعت دچار تغییر می شوند مفید واقع شود . همچنین زمینه تعامل عاملهای مختلف فرایند که در سطح چندین سازمان گسترده شده اند فراهم می شود و با تحلیل تغییرپذیری, انعطاف پذیری سیستم در حمایت از نقاط متغیر فرایندها و تغییر در سیاستهای کسب و کار افزایش می یابد . بدین منظور در ادامه بحث ابتدا سبکهای مختلف توسعه نرم افزار به همراه سبک مبتنی بر سرویس و اصول سرویس گرائی به تفصیل بررسی می گردد , سپس چرخه حیات معماری سرویس گرا و فاز تجزیه و تحلیل که مقدمه ای برای طراحی می باشد مورد بررسی قرار می گیرد و در ادامه با بیان اصول و الگوهای طراحی موجود , راهکار پیشنهادی با نمونه پیاده سازی شده به صورت مشروح بیان می گردد .
مقدمه
در طول چهار دهه اخیر، میزان پیچیدگی نرم افزارها بصورت صعودی افزایش یافته و تقاضا برای نرم افزارهای قدرتمندتر بیشتر شده است. در این میان، به نظر می رسد که روشهای قدیمی جوابگوی نیازهای در حال رشد کنونی نیستند و نیاز به ایجاد و بکارگیری روشهائی است که بوسیله آنها بتوان بر این پیچیدگیها بصورت کاراتر و در زمانی کوتاهتر غلبه کرد. از سوی دیگر امکان کنار گذاشتن یکباره سیستمهای نرم افزاری موجود که تا به حال مشغول سرویس دهی به مشتریان بوده اند، وجود ندارد و می بایست سیستمهای جدید را بصورت یکپارچه و در کنار همین سیستمهای فعلی بوجود آورد. معماری سرویس گرا، با تکیه بر اصول سرویس گرائی و محاسبات و سرویس های توزیع شده و بر پایه پروتکلهای شبکه و لایه های منطقی سرویس و همچنین زبانهایی که تولید نرم افزارهای توزیع شده را فراهم می کنند، به عنوان راه حلی مناسب جهت از میان برداشتن مشکلات و مسائل مذکور مطرح گردیده است[20,21].
SOA مجموعه ای از اصول , نظریه ها و تکنیکهایی را فراهم می کند که فرایندهای کسب و کار , اطلاعات و دارایی های تشکیلات بتوانند به شیوه مؤ ثری سازماندهی شوند و این فرایندها می توانند برای پشتیبانی از طرحهای استراتژیک و سطوح بهره وری که در محیطهای رقابتی کسب و کار مورد نیاز هستند, گسترش داده شوند . بسیاری از تشکیلات اقتصادی در استفاده اولیه شان از SOA چنین پنداشتند که از مولفه های موجود به عنوان سرویس وب می توانند استفاده کنند و عنوان کردند تنها با ایجاد سرویسهای پوشاننده[2] و رها کردن مولفه های زیرین غیر قابل دسترس, این کار عملی خواهد بود . در نتیجه پیاده سازی لایه نازکی از SOAP/WSDL/UDDI بالای برنامه کاربردی موجود یا مولفه هایی که سرویسهای وب را تحقق می بخشند , تا حد گسترده ای در صنعت نرم افزار تجربه شد . اما تا به حال روش مناسبی برای ایجاد برنامه های کاربردی تجاری قدرتمند وجود ندارد . اگرچه طبیعت مولفه ها مناسب استفاده از آنها به عنوان سرویس وب می باشد , در بیشتر موارد اینطور نیست و برای طراحی مجدد و ارائه کارکرد مولفه ها به شیوه صحیح و از طریق سرویس وب نیازمند تلاش مضاعفی می باشیم[9] .
پیاده سازی موفق SOA مستلزم این است که به مفاهیم و استراتژیهای پیاده سازی که خصوصیات و ویژگیهای اساسی SOA را فرموله می کنند , توجه شود . به مجرد پیاد ه سازی موفق SOA , مزایایی در جهت کاهش زمان توسعه و ایجاد محصول , بهره برداری از کاربردهای انعطاف پذیر با پاسخ دهی سریع و امکان اتصال پویای استدلالهای کاربردی شرکای تجاری , حاصل می شود . یک پیاده سازی کامل SOA نه تنها در ارتباط با گسترش و صف آرایی سرویسها می باشد بلکه امکان استفاده از سرویسها درجهت اجتماع برنامه های کاربردی متمایز و ایجاد کاربرد مرکب را منعکس می سازد.
جهت دریافت فایل ارائه روشی برای طراحی مبتنی بر سرویس لطفا آن را خریداری نمایید
دسته بندی | کامپیوتر و IT |
بازدید ها | 2 |
فرمت فایل | doc |
حجم فایل | 33 کیلو بایت |
تعداد صفحات فایل | 28 |
وب سرویس و ویروسهای اینترنتی
وب سرویس چیست ؟
اشاره :
کسانی که با صنعت IT آشنایی دارند حتما ً نام وب سرویس را شنیده اند . برای مثال ، بیش از 66 درصد کسانی که در نظر سنجی مجله InfoWorld شرکت کرده بودند بر این توافق داشتند که وب سرویس ها مدل تجاری بعدی اینترنت خواهند بود . به علاوه گروه گارتنر پیش بینی کرده است که وب سرویس ها کارآیی پروژه های IT را تا 30 در صد بالا می برد . اما وب سرویس چیست و چگونه شکل تجارت را در اینترنت تغییر خواهد داد ؟
برای ساده کردن پردازش های تجاری ، برنامه های غیر متمرکز (Enterprise) باید با یکدیگر ارتباط داشته باشند و از داده های اشتراکی یکدیگر استفاده کنند . قبلا ً این کار بوسیله ابداع استاندارد های خصوصی و فرمت داده ها به شکل مورد نیاز هر برنامه انجام می شد . اما دنیای وب و XML – تکنولوژی آزاد برای انتقال دیتا – انتقال اطلاعات بین سیستم ها را افزایش داد . وب سرویس ها نرم افزارهایی هستند که از XML برای انتقال اطلاعات بین نرم افزارهای دیگر از طریق پروتوکول های معمول اینترنتی استفاده می کنند .
به شکل ساده یک وب سرویس از طریق وب اعمالی را انجام می دهد (توابع یا سابروتین ها ) و نتایج را به برنامه دیگری می فرستد . این یعنی برنامه ای در یک کامپیوتر در حال اجراست ، اطلاعاتی را به کامپیوتری می فرستد و از آن درخواست جواب می کند ، برنامه ای که در آن کامپیوتر دوم است کارهای خواسته شده را انجام می دهد و نتیجه را بر روی ساختارهای اینترنتی به برنامه اول بر می گرداند . وب سرویس ها می توانند از پروتکول های زیادی در اینترنت استفاده کنند اما بیشتر از HTTP که مهم ترین آنهاست استفاده می شود .
وب سرویس هر توع کاری می تواند انجام دهد . برای مثال در یک برنامه می تواند آخرین عنوان های اخبار را از وب سرویس Associated Press بگیرد یا یک برنامه مالی می تواند آخرین اخبار و اطلاعات بورس را از وب سرویس بگیرد . کاری که وب سرویس انجام می دهد می تواند به سادگی ضرب 2 عدد یا به پیچیدگی انجام کلیه امور مشترکین یک شرکت باشد .
وب سرویس دارای خواصی است که آن را از دیگر تکنولوژی و مدل های کامپیوتری جدا می کند ، Paul Flessner ، نایب رییس مایکروسافت در dot NET Enterprise Server چندین مشخصه برای وب سرویس در یکی از نوشته هایش ذکر کرده است ، یک ، وب سرویس ها قابل برنامه ریزی هستند . یک وب سرویس کاری که می کند را در خود مخفی نگه می دارد وقتی برنامه ای به آن اطلاعات داد وب سرویس آن را پردازش می کند و در جواب آن اطلاعاتی را به برنامه اصلی بر می گرداند . دوم ، وب سرویس ها بر پایه XML بنا نهاده شده اند . XML
و XML های مبتنی بر SOAP یا Simple Object Access Protocol تکنولوژی هایی هستند که به وب سرویس این امکان را می دهند که با دیگر برنامه ها ارتباط داشته باشد حتی اگر آن برنامه ها در زبانهای مختلف نوشته شده و بر روی سیستم عامل های مختلفی در حال اجرا باشند . همچین وب سرویس ها خود ، خود را توصیف می کنند . به این معنی که کاری را که انجام می دهند و نحوه استفاده از خودشان را توضیح می دهند . این توضیحات به طور کلی در WSDL یا Web Services Description Language نوشته می شود . WSDL یک استاندارد بر مبنای XML است . به علاوه وب سرویس ها قابل شناسایی هستند به این معنی که یرنامه نویس می تواند به دنبال وب سرویس مورد علاقه در دایرکتوری هایی مثل UDDI یا Universal Description , Discovery and Integration جستجو کند . UDDI یکی دیگر از استاندارد های وب سرویس است .
نکات تکنولوژی وب سرویس :
همانطور که در ابتدا توضیح داده شد یکی از دلایل اینکه وب سرویس از دیگر تکنولوژی های موجود مجزا شده است استفاده از XML و بعضی استاندارد های تکنیکی دیگر مانند SOAP ، WSDL و UDDI است . این تکنولوژی های زمینه ارتباط بین برنامه ها را ایجاد می کند به شکلی که مستقل از زبان برنامه نویسی ، سیستم عامل و سخت افزار است .
SOAP یک مکانیزم ارتباطی را بین نرم افزار و وب سرویس ایجاد می کند . WSDL
یک روش یکتا برای توصیف وب سرویس ایجاد می کند و UDDI یک دایرکتوری قابل جستجو برای وب سرویس می سازد . وقتی اینها با هم در یک جا جمع می شود این تکنولوژی ها به برنامه نویس ها اجازه می دهد که برنامه های خود را به عنوان سرویس آماده کنند و بر روی اینترنت قرار دهند .
شکل زیر نقش هر کدام از استاندارد ها را در ساختار وب سرویس نمایش می دهد . در قسمت های بعدی هر کدام از این تکنولوژی ها را بررسی می کنیم .
آدرس شکل :
http://www.1.ir/articles/webservicedesc.htm
XML یا eXtensible Markup Language :
XML یک تکنولوژی است که به شکل گسترده از آن پشتیبانی می شود ، همچنین این تکنولوژی Open است به این معنی که تعلق به شرکت خاصی ندارد . اولین بار در کنسرسیوم WWW یا W3C در سال 1996 برای ساده کردن انتقال دیتا ایجاد شده است . با گسترده شدن استفاده از وب در دهه 90 کم کم محدودیت های HTML مشخص شد .
جهت دریافت فایل وب سرویس و ویروسهای اینترنتی لطفا آن را خریداری نمایید
دسته بندی | کارآفرینی |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 151 کیلو بایت |
تعداد صفحات فایل | 68 |
پروژه کارآفرینی شرکت سرویس دهنده اینترنت در 68 صفحه ورد قابل ویرایش
پیشگفتار :
با توجه به رشد چشمگیر اینترنت در جامعه امروز ، ISP ها خود را مسئول می دانند که در مقابل تقاضای بی شمار کاربران ، بتوانند بهترین خدمات را داشته باشند.
مسلم است که یک ISP اگر بخواهد بهترین باشد باید این ارتباط قوی بین دنیای اینترنت و یک کاربر را با ارائه بهترین خدمات ، قویتر سازد.
ما در این مقاله شما را با اصطلاح ISP و دیگر نکات درباره آن آشنا می کنیم.
ISP چیست ؟
ISP برگرفته از کلمه Internet Servise Provider یعنی شرکت خدمات سرویس های اینترنت است.
یک ISP توسط یک خط تلفن از شرکت مخابرات و یا امکانات ماهواره ای می تواند اینترنت را به User خود سرویس دهد.
چگونه یک ISP تشکیل می شود ؟
شرکت Data وابسته به شرکت مخابرات ایران یکی از ICP های سطح کشور است.
این شرکت پهنای باند مصرفی اینترنت را از طریق تجهیزات ماهواره خود دریافت کرده و بوسیله شرکت DSL مخابرات آنرا بین مشترکین خود تقسیم می کند.
از ملزومات نوع خدمات با کیفیت خوب استفاده از خطوط دیجیتالی E1 شرکت مخابرات می باشد، که در هر زوج خط E1 تعداد 30 کانال ارتباطی وجود دارد که به مشترکین امکان اتصال با سرعت bps 56000 را با درصد قطع شدن خیلی پایین و کیفیت سرویس مطلوب تر فراهم می نماید.
این خطوط از یک طرف به مرکز مخابراتی و از طرف دیگر به تجهیزات شبکه شرکت ارائه دهنده سرویس متصل می شوند تا از طریق شماره تلفنی که شرکت مخابرات برای دسترسی به خطوط E1 در اختیار ارائه کننده قرار می دهد بتواند دستگاه کامپیوتر خود را به تجهیزات شبکه شما و نهایت به شبکه اینترنت متصل کند.
شرکتهایی که قصد استفاده از خطوط E1 را برای دسترسی به اینترنت از شرکت Data می باشند .
شرکت مخابرات نیز متناسب با مورد استفاده و بر حسب مقدار پهنای باند اجاره شده ، خطوط E1 را تحویل می دهد.
LEASE LINE یا خطوط اجاره ای چیست؟
این نوع خطوط توسط شرکت مخابرات به صورت 4 سیمه و 2 سیمه اجاره داده می شود.
این خطوط فاقد بوق آزاد و امکانات شماره گیری می باشد و ارتباط را به صورت دائم برقرار می کند به همین جهت بسته به پهنای باند مورد درخواست تنها مبلغ اجاره به عنوان آبونمان تعیین و ماهیانه دریافت می شود.
چگونه User در شبکه اینترنت شناخته می شود ؟
مسیریاب (Rotine) که از تجهیزات موجود در Rack سرور است به دنبال IP می گردد در واقع به دنبال مسیر برای وصل شدن به اینترنت است لذا بعد از جستجو نتیجه را اعلام می کند (سخت افزاری)
سرویس RRACE (Rotine & Remove Access) در ویندوز 2000 سرور User را بعد از صحت تأیید رمز ورود به شبکه اینترنت می شناساند.
در این دو حالت User جزئی از شبکه اینترنت می شود.
خدمات یک ISP چیست ؟
سرعت بالای دسترسی به اینترنت - تلفن های اینترنتی – سرویس دهنده Voice و سرویس دهنده ایمیل و چگونه Username و Password ایجاد می شود و چگونه بین مشتریان متفاوت است ؟
در یک پایگاه داده فیلد User name و Password با یک مقداری تعیین می شود.
این مقدار را ISP به دلخواه می تواند انتخاب کند .
برای چک کردن Username و Password باید عمل Auttoentication انجام شود که در واقع این عمل می تواند توسط سیستم عامل سرور انجام شود ولی می توانیم آنرا در برنامه Accunting که در پایگاه داده است تنظیم کرد تا انجام دهد.
زمان مصرف یک Ac***** چگونه تعیین می شود ؟
این قسمت نیز در پایگاه داده سرور به عنوان یک فیلد و با یک بازه زمانی ایجاد می شود.
خصوصیات یک سرور ISP چیست ؟
مسلم است که در این صورت باید سخت افزار سرور خوب باشد – از سرعت پردازنده بالا و سری کردن هارد برای فضای زیاد و ختی الامکان از هاردهای اسکازی استفاده شود.
منظور از اصطلاحات « NO Proxy » و «Full Protocol» چیست ؟
Proxy یک ن.ع فیلتری در مقابل سایت های اینترنتی است حال واژه «No Proxy» یعنی هیچ محدودیتی در مقابل ورود به سایت های اینترنتی نیست و ما می توان به هر جای اینترنت برویم .
واژه «Full Protocol» یعنی همه پروتکل های موجود را ساپورت می کند . این پروتکل ها می تواند TCP/IP و UDP باشد.
نحوه کار ISP و سیستم های مورد نیاز :
2- اتصال PPP :
ISP به ما فضایی اختصاص نمی دهد بلکه به منزله امکان دسترسی ما به Internet است . در این نوع اتصال پس از شماره گیری ISP در صورت امکان میتوانیم از فضایی که مانند یک تونل ما را به شبکه متصلبه مینماید، استفاده کنیم. یعنی در شبکه Internet وارد شده ایم و میتوانیم از مزایای Multimadia استفاده کنیم. همچنین با داشتن سیستم عاملWin در کامپیوتر شخصی میتوانیم در یک لحظه با چندSite ارتباط برقرار کنیم
UPS مخفف عبارت Uninterruptible power supply ، به معنای منبع تغذیه غیر قابل قطع است.
در حقیقت UPS یک باتری است، اما باتری که فقط در زمان های خاص، یعنی در زمانی که مشکلی برای تغذیه وسایل الکتریکی ایجاد می شود و ولتاژ ورودی آنها از حدود معینی بالاتر یا پایین تر می رود، انرژی الکتریکی مورد نیاز آن وسایل را تأمین کرده، بدین وسیله، آنها را از شر مشکلات ناشی از افت و افزایش ولتاژ، خلاص می کند.
زمانی که تغییری ناگهانی در منبع تغذیه ایجاد می شود، UPS خود به خود روشن می شود. برق ورودی آن وسیله را قطع کرده، خودش شروع به تغذیه آن از طریق انرژی ذخیره شده در خود می کند.
این تغییر ناگهانی علاوه بر تغییر ولتاژ، شامل تغییرات فرکانس و نیز به هم خوردن هارمونی ولتاژ هم می شود. در واقع UPS یک محافظ برای جلوگیری از از دست دادن داده ها و نیز خسارات ناشی از این تغییرات است، البته واضح است که UPS فقط می تواندبه عنوان یک منبع موقت عمل کند.
UPS قابل برنامه ریزی هم هست. به این ترتیب که می تواند تجهیزات متصل به آن را خاموش کرده، آنها را در برابر تغییرات ناگهانی برق محافظت کند.
هم اکنون فناوری ساخت UPS روز به روز در حال پیشرفت است و شرکتهای زیادی سعی در طراحی و تولید UPSهای جدید، با خصوصیات برتر می کنند.
Router
«روتر» یا مسیریاب، از اجزای سخت افزاری شبکه است که وظیفه تحویل بستههای ورودی اطلاعات (Packets) و تحلیل بهترین مسیر و هدایت بستهها به مقصد مورد نظر را بر عهده دارد.
در شبکه های LAN محلی، که از پروتکلهای یکسان استفاده میکنند، به عنوان پل ارتباطی (bridge) بین شبکه ها عمل نموده و امکان ارسال پیامها را فراهم می کنند.اطلاعات قسمت بندی میشوند و به هر کدام یک آدرس تعلق میگیرد.
چرا اطلاعات پاکت میشوند ؟ چند تا عامل مهم که میتونیم نام ببریم
?- اگه اطلاعات در بین راه خراب شد فقط همان پاکت فرستاده میشود دیگه لازم نیست تمام اطلاعات فرستاده شوند
?- بسته ها میتوانند از راههای متفاوت برای رسیدن به مقصد حرکت کنن.
Cache Server :
به تجهیزاتی گفته می شود که بتواند هنگام کارکردن کاربران, سایتهای بازدید شده توسط آنها را در خود نگهداری کرده و در صورتی که یک کاربر دیگر بخواهد همان سایتها را بازدید نماید با سرعت بیشتر و صرفه جویی در پهنای باند پاسخ خود را از طریق Cache Server دریافت کند. وجود Cache Server در شبکه می تواند تا 50 درصد در اندازه پهنای باند صرفه جویی کند و راندمان شبکه را بالا ببرد. Cache Server هم می تواند سخت افزاری باشد (مثل Cache Force) و هم می تواند نرم افزاری باشد.(مثل: 1- Squid که تحت Linux و Windows قابل نصب است. 2- ISA که تحتWin2000 قابل نصب است.3- CacheXpress که تحت Linux و اکثر Windowsها قابل نصب است. 4- RealCache که محصول شرکت داده پردازان دوران بوده و تحت Win2000 و NT4 قابل نصب است.)
انواع adsl :
ADSL انواع متعددی دارد، ولی دسترسی به سرعتهای تا چند ده مگابیت بر ثانیه با آن امکانپذیر است. البته سرعت معمول در سمت دریافت (Downstream) معمولاً میان 348Kbps تا 1Mbps و سرعت ارسال (Upstream) معمولاً کمتر از 224kbps در نظر گرفته میشود.
در واقع زیرساختار ارتباطی شبکههای دسترسی مبتنی بر ADSL فرق چندانی با سایر گزینههای متداول دسترسی پرسرعت همچون مودمهای کابلی ندارد. مهمترین مشخصه این شبکهها، ترکیب و تجمیع ترافیک ارتباطی گروه بزرگی از مشترکان در لبه شبکه (Edge) و ارسال این ترافیک یکپارچه به سمت هسته اینترنت
(Core) از طریق لینکهای بسیار سریع مخابراتی است. لبه شبکه علاوه بر تجمیع ترافیکها، بسیاری از عملیات مدیریتی و امنیتی را نیز برعهده دارد و از این لحاظ یکی از مهمترین عناصر این ساختار بهشمار میرود.
شکل 1 مدل ساده شدهای از یک شبکه دسترسی مبتنی بر مودمهای DSL را نشان میدهد. اگر از سمت راست تصویر شروع کنیم، در اولین مرحله کامپیوتر استفاده کننده قرار دارد که به یک مودم ADSL متصل است. ازآنجا زوج سیم خط تلفن را داریم که تا نزدیکترین مرکز مخابراتی امتداد یافته است.
چالشهای پیشرو
ایجاد شبکههای بزرگ دسترسی مبتنی بر ADSL با یک چالش ساده، و در عین حال البته کاربران با به کارگیری جداکنندههای نسبتاً ارزان قیمت (Splitter) در محل خود قادر به استفاده همزمان از سیم تلفن خود برای اتصال به گوشی تلفن و مودم خواهند بود. در هر حال، خطوط چندین مشترک در محل مرکز مخابراتی با دستگاهی موسوم به متمرکزکننده DSL یا (DSLAM) روی یک ترانک مخابراتی جمع میشوند. ترافیک ارسالی از چندین DSLAM نیز به نوبه خود در یکی از مراکز اصلی مخابراتی تجمیع میشود و به یک روتر سریع ارسال میگردد که نقطه ورود به اینترنت به حساب میآید.
دشوار روبهروست و آن هم، سهولت به کارگیری است. اصولاً تا وقتی بهکارگیری یک سرویس برای عموم مردم امکانپذیر نباشد، استقبال از آن در حد محدود باقی میماند. بنابراین درگام اول باید نصب و پیکربندی مودم ADSL به سادگی و توسط خود کاربر امکانپذیر باشد. به این ترتیب، علاوه بر اینکه کاربران احساس رضایت بیشتری خواهند کرد، لزومی به اعزام پرهزینه نیروی فنی شرکت به درِ منازل کاربران نخواهد بود.
چالش بزرگ دیگر، نحوه تخصیص آدرسها است. میدانیم که هر مشترک برای ارتباط با اینترنت به تنظیم یک آدرس روی دستگاه کامپیوتر خود نیاز دارد که باید منحصر بهفرد باشد. همین عمل بسیار ساده، برای خیل عظیمی از کاربران یک مشکل جدی است. این چالش و موارد مرتبطی همچون تدارک ارتباط، حفظ امنیت آن و ایجاد امکان اتصال همزمان چند کامپیوتر به خط دسترسی، همگی به راهحلهای ساده و حتیالمقدور خودکار نیاز دارند که قاعدتاً یافتن جواب مناسب برای آنها بر عهده شرکت فراهمکننده خدمات است.
گزینههای فنی
راهحل اساسی چالشهای حوزه نرمافزاری فرایند ارتباط، اجرای یک پروتکل بین کاربر و فراهمکننده خدمات است. این پروتکل از نوع پروتکلهای محلی است که به منظور وظایفی مشخص میان دو نقطه اجرا میشوند و در ارتباطات خارج از آن حوزه نقش ندارند. در حال حاضر چهار گزینه در این خصوص وجود دارد که هر یک مزایا و نقاط ضعف منحصر به خود را دارند:
- آدرس دهی ثابت Static IP Address) IP )
- پروتکل پیکربندی پویای میزبان (Dynamic Host Configuration Protocol :DHCP)
- پروتکل تونلزنی لایه2 Layer 2 Tunneling Protocol :L2TP)
- پروتکل نقطه به نقطه روی PPPoA) ATM ) و روی PPPoE) Ethernet )
? گزینه اول (آدرس دهی ثابت IP)
اولین و در واقع ابتداییترین راه حل، تخصیص یک آدرس IP به هر کاربر است که خود به تنظیم آن روی کامپیوتر خود اقدام میکند. این روش اساساً یک پروتکل نیست، تنها یک راهحل سریع برای مشکل است که از ابعادی گسترده برخوردار است. برای مثال، مشکل استفاده همزمان چند کامپیوتریک کاربر از ارتباط ADSL به این ترتیب حل نمی شود
گزینه دوم (DHCP)
? گزینه سوم (L2TP)
این پروتکل اساساً برای این منظور طراحی شده است که پیکربندی IP را روی کامپیوتر کاربران به صورت خودکار انجام دهد. این پروتکل در شبکههای محلی سازمانی نیز از کاربرد گستردهای برخوردار است؛ بهویژه در مورد پایانههایی که به طور موقت به این شبکهها متصل میگردند (برای مثال کامپیوترهای Laptop ،(DHCP یک جهش محسوس نسبت به روش آدرسدهی ثابت محسوب میشود.
فرایند کار بسیار ساده و در عین حال کارامد است. هر بار که یک کامپیوتر متصل به شبکه دسترسی فعال میشود، به طور خودکار پارامترهای مربوط به IP (همچون آدرس) را از یک سرور مرکزی دریافت میکند. این معماری از انعطافپذیری بالایی برخوردار است، امکان کار همزمان چند دستگاه PC، پشتیبانی از امکان جابهجایی محل استفاده کاربران، سهولت پیکربندی از جانب کاربر و مدیریت آن از جانب فراهمکننده، از مزایای این پروتکل محسوب میگردند.
این پروتکل به عنوان یک گزینه نسبتاً جدیدتر برای شبکههای دسترسی باندپهن مطرح شده است و با ایجاد یک تونل مجازی از داخل شبکه اینترنت کاربر را به هر نقطه مشخصی متصل میکند و کلیه تنظیمات لازم برای برقراری سرویس از داخل این تونل بر تجهیزات کاربر اعمال میگردد. L2TP در عمل یک شبکه مجازی
Virtual Private Network) VPN) روی شبکه فراهم کننده ایجاد میکند که از امنیت خوبی برخوردار است، ولی درعوض پیچیدگی و سرباره بیشتری دارد؛ بهویژه در شبکههای بزرگ دسترسی با چندین هزار کاربر، مدیریت این تونلها دشوار خواهد بود.