روسپیگری و هرزه نگاری کودک پورنوگراف
بخشی از متن اصلی :
دولتهای عضو این مقاوله نامه:
با در نظر گرفتن به دستیابی بیشتر به اهداف میثاق (بین المللی) حقوق کودک و اجرای مقررات آن بویژه مواد 1- 11- 21- 32- 33- 34- 35 و 36، دولتهای عضو متعهد خواهند شد که اقدامات گسترده و مقتضی در دفاع از حقوق کودکان در مقابل فروش، روسپیگری و هرزه نگاری آنها بعمل آورند و حفاظت کودکان را در این موارد تضمین نمایند. با توجه به میثاق حقوق کودک مبنی بر برسمیت شناختن حقوق کودکان در مقابل بهره برداری اقتصادی (استثمار) و هر نوع کار مخاطره آمیز که به آموزش و سلامتی جسمی و روانی آنها زیان برساند و یا مانع رشد و توسعه کودکان در جامعه گردد و همچنین تضمین و حفاظت این حقوق، با توجه فراوان به افزایش جدی معامله بین المللی کودکان به منظور فروش، روسپیگری و هرزه نگاری آنها، با توجه عمیق بر گسترش و ادامه عملی گردشگری حرفه ای جنسی Sex tourism که آسیب آن به کودکان میرسد و فروش و روسپیگری و هرزه نگاری کودکان، با یادآوری به اینکه گروههای آسیب پذیر در میان افرادی که مورد بهره برداری جنسی قرار می گیرند بویژه شامل کودکان دختر می باشد، با توجه به رشد تقریبی استفاده از هرزه نگاری کودک از طریق اینترنت و دیگر ابزارهای حرفه ای مجهز و همچنین با یادآوری به کنفرانس بین المللی مبارزه با هرزه نگاری در اینترنت که در سال 1999 در وین برگزار گردید و تولید، توزیع، واردات، صادرات، انتقال، تصرف عمدی و تبلیغات هرزه نگاری کودک را در سطح جهان جرم اعلام نمود و نیز با تاکید به همکاری و مشارکت نزدیک با دولتها و صنایع اینترنت، با اعتقاد به اینکه از بین بردن فروش کودکان، روسپیگری و هرزه نگاری کودک با پذیرفتن و بیان عوامل یاری دهنده و اشاعه کننده زیر میسر خواهد شد:
عقب ماندگی، فقر، نابرابری اقتصادی، نابرابری در ساخت اجتماعی و اقتصادی، بنیاد سست خانواده، کمبود دانش و آگاهی، حاشیه نشینی، تبعیض جنسی، عدم مسئولیت در رفتارهای بلوغ جنسی، عادات سنتی زیان آور، منازعات مسلحانه و سوداگری کودکان،
- بر این باور که برای آگاه ساختن عمومی در جهت کاهش متقاضی فروش کودکان، روسپیگری و هرزه نگاری کودک به تلاش فراوان نیاز است و نیز با اعتقاد به اهمیت تقویت همکاریهای جهانی میان فعالین (و مدافعین حقوق کودک) و بهبودی قوانین اجرائی داخلی (ملی)،
- با توجه به مقررات و قوانین بین المللی و اسناد مربوطه در جهت حمایت کودکان مانند پیمان لاهه در مورد حمایت از کودکان و همکاری در مورد فرزند خواندگی در داخل دولت و پیمان لاهه در مورد جنبه های مدنی ربودن کودک و پیمان لاهه در مورد اختیارات قانونی و قوانین اجرائی و شناسائی و وادارکردن و همکاری در مورد مسئولیت والدین و اقداماتی در جهت حمایت کودکان و پیمان سازمان بین المللی کار شماره 182 در مورد جلوگیری کردن فوری برای از بین بردن اشکال زیان آور کارگر کودک،
- تشویق در جهت شدت بخشیدن به حمایت از میثاق حقوق بشر که شرح گسترده تعهداتی است در مورد اجرا و حفاظت حقوق کودک،
- با توجه به اجرای قوانین و برنامه های عملی در جهت ممانعت از فروش کودکان، روسپیگری و هرزه نگاری کودک و اهمیت اعلامیه (جهانی حقوق بشر) و قوانینی که در کنگره جهانی مخالفت با بهره برداری تبلیغاتی جنسی از کودکان در استکهلم، تاریخ 27 الی 31 آگوست 1996 تصویب شده است و نیز دیگر تصمیمات، توصیه ها و پیشنهادات مربوط به مراکز و ارکان بین المللی،
- با در نظر گرفتن اهمیت ارزشهای سنتی و فرهنگی هر ملتی جهت حفاظت و رشد و توسعه هماهنگ کودک،
این فایل به همراه چکیده ، فهرست مطالب ، متن اصلی و منابع تحقیق با فرمت word ، قابل ویرایش در اختیار شما قرار میگیرد.
تعداد صفحات :14
فرمت فایل : WORD (قابل ویرایش)
تعداد صفحات:98
پایاننامه کارشناسی کامپیوتر
گرایش نرمافزار
فهرست مطالب:
عنوان صفحه
چکیده 1
مقدمه 2
فصل اول
1- مروری بر شبکهها 4
1-1- پیدایش 4
1-2- کاربردها 5
1-3- اجزاء 6
1-4- انواع شبکهها 7
1-5- معماری 8
1-6- بررسی تحول شبکه بیسیم 9
1-6-1- مشخصههای ارتباطات بیسیم 9
1-6-2- انواع شبکههای بیسیم 11
1-6-2-1- توسط معماری و تشکیل شبکه 11
1-6-2-2- متوسط محدوده پوشش ارتباطات 12
1-6-2-3- متوسط فناوری دستیابی 14
1-6-2-4- توسط برنامههای کاربردی شبکه 14
1-6-3- نیروهای برانگیزاننده تحول فناوری بیسیم 15
1-6-4- قابلیتها و معماری بیسیم 4G 19
فصل دوم
2- بیسیم چیست؟
2-1- تعریف بیسیم 20
2-1-1- فرایند تکنولوژی بیسیم 20
2-2- سیستمهای بیسیم 21
2-3- بیسیم آینده 21
2-4- شبکههای بیسیم 22
2-5- انواع شبکههای بیسیم 24
فصل سوم
3- تجهیزات پیکربندی و استاندارد شبکههای بیسیم 27
3-1- تجهیزات و پیکربندی شبکه بیسیم 27
3-1-1- Access point چیست؟ 27
3-2- کارت شبکه بدون کابل 27
3-3- پیکربندی یک شبکه بدون کابل 28
3-4- مراحل لازم به منظور نصب یک شبکه 29
3-5- استاندارد شبکههای بیسیم 29
3-5-1- استاندارد شبکههای محلی بیسیم 29
3-6- معماری شبکههای محلی بیسیم 32
3-6-1- همبندیهای 11/802 33
3-6-2- خدمات ایستگاهی 35
3-6-3- خدمات توزیع 36
3-6-4- دسترسی به رسانه 38
3-6-5- لایه فیزیکی 40
3-6-5-1- ویژگیهای سیگنالهای طیف گسترده 40
3-6-5-2- سیگنالهای طیف گسترده با جهش فرکانسی 41
3-6-5-3- سیگنالهای طیف گسترده با توالی مستقیم 42
3-6-6- استفاده مجدد از فرکانس 45
3-6-7- آنتنها 46
3-7- استاندارد b11. 802 47
3-7-1- اثرات فاصله 48
3-7-2- پل بین شبکهای 49
3-7-3- پدیده چند سیری 49
3-8- استاندارد a11. 802 50
3-8-1- افزایش پهنای باند 52
3-8-2- طیف فرکانسی تمیزتر 53
3-8-3- کانالهای غیر پوشا 54
3-9- همکاری Wi – Fi 54
3-10- استاندارد IEEE g 11. 802 55
فصل چهارم
4- حملات و امنیت در شبکههای کامپیوتری بیسیم 57
4-1- انواع حملات در شبکههای کامپیوتری 57
4-1-1- وظیفه یک سیرویس دهنده 59
4-1-2- سرویسهای حیاتی و مورد نیاز 60
4-1-3- مشخص نمودن پروتکلهای مورد نیاز 61
4-1-4- مزایای غیرفعال نمودن پروتکلها و سرویسهای غیر ضروری 63
4-2- امنیت در شبکههای محلی بی سیم 64
4-2-1- سارقان 65
4-2-2- کنترل دسترسی 65
4-2-3- احراز هویت 66
4-2-4- رمزنگاری 66
4-2-5- حراست از شبکه 67
4-3- سیستمهای آشکار سازی نفوذ 68
4-4- غیر حرفهایها 68
4-5- نفوذ به شبکه 68
4-6- احراز هویت 69
4-7- کلیدهای اشتراکی 70
4-8- مدیریت کلیدها 70
4-9- الگوهای حملههای متداول 71
4-9-1- الگوهای حملات فعال 71
4-9-2- الگوهای حملات غیر فعال 72
4-10- بررسی امنیت در 11. 802 WLAN 72
4-10-1- امنیت در WLAN 72
4-10-2- انواع حملاتی علیه WLAN 78
4-10-3- راهکارهایی برای تأمین امنیت در WLANها 80
فصل پنجم
جمعبندی و نتیجهگیری 95
منابع و مأخذ
فهرست منابع 97
چکیده انگلیسی 98
فهرست شکلها
عنوان صفحه
شکل 3-1- یک نمونه دستگاه access point 27
شکل 3-2- یک نمونه کارت شبکه بدون کابل 28
شکل 3-3- جایگاه 11. 802 در مقایسه با سایر پروتکلها 33
شکل 3-4- همبندی فیالبداهه با IBSS 34
شکل 3-5- روزنههای پنهان 39
شکل 3-6- زمان بندی RTS/ CTS 40
شکل 3-7- تکنیک FHSS 41
شکل 3-8- تغییر فرکانس سیگنال تسهیم شده به شکل شبه تصادفی 42
شکل 3-9- مدار مدولاسیون با استفاده از کدهای بارکر 45
شکل 3-10- سه کانال فرکانسی F3 , F2 , F1 45
شکل 3-11- طراحی شبکه سلولی 46
شکل 3-12- پدیده چند مسیری 50
شکل 3-13- تخصیص باند فرکانسی در UNII 51
شکل 3-14- فرکانس مرکزی و فواصل فرکانسی در باند UNII 54
فهرست جداول
عنوان صفحه
جدول 3-1- همبندیهای رایج در استاندارد 11. 802 35
جدول 3-2- مدولاسیون فاز 43
جدول 3-3- مدولاسیون تفاضلی 43
جدول 3-4- کدهای بارکر 44
جدول 3-5- نرخهای ارسال داده در استاندارد b 11. 802 48
جدول 3-6- مقایسه استانداردهای بیسیم IEEE 11. 802 56
جدول 3-7- انواع حملات 64
جدول 3-8- مشکلات عمده در شبکههای WLAN تحت 11/802 77
چکیده
افرایش استفاده از شبکه های بی سیم در کلان شهرها و به خصوص نقاط شلوغ تجاری، در برخی اوقات باعث به وجود آمدن مشکلات بسیاری برای صاحبان شبکههای بی سیم شده است. در اغلب موارد که این شبکه ها مربوط به دفاتر کوچک و یا شعب شرکت ها هستند، طراحی نادرست و عدم رعایت موارد امنیتی باعث امکان نفوذ می شود. نفوذ در این موارد، علاوه بر امکان به خطر افتادن اطلاعات داخل سازمان، می تواند باعث سو استفاده از امکانات شبکه، مانند استفاده از اینترت رایگان بیسیم شود.
مقدمه:
عصر بی سیم، رشد تصاعدی را در دهه گذشته تجربه کرده است. ما توسعه های زیادی را در زیرساختارهای شبکه، رشد کاربردهای بی سیم، ظهور دستگاههای بی سیم موجود در همه جا مثل کامپیوترهای دستی یا قابل حمل، PDAها و تلفن های معمولی را مشاهده کرده ایم که همگی در قابلیت های خود قدرتمندتر می باشند. این دستگاهها اکنون، نقش مهمی را در زندگی ما ایفا مینمایند. برای اشاره فقط تعداد اندکی مثال، کاربران موبایل می توانند بر تلفن معمولی خود برای چک کردن ایمیل و جستجو در اینترنت تکیه نمایند. مسافرین با کامپیوترهای قابل حمل می توانند از فرودگاه ها، ایستگاههای راه آهن، کافه تریاها، و دیگر محل های عمومی در اینترنت وارد شوند، جهانگردان می توانند از ترمینال های GPS نصب شده داخل ماشین های اجاره ای برای مشاهده نقشه های رانندگی استفاده نمایند و جذابیت های جهانگردی فایل ها یا دیگر اطلاعات را مشاهده نمایند با اتصال کامپیوترهای قابل حمل از طریق LAN های بی سیم آنها را مبادله نمایند ضمن اینکه در کنفرانس ها حضور بهم میرسانند و در خانه یا خانواده می توانند داده ها را همزمان سازند و فایلها را بین کامپیوترهای رومیزی و دستگاه های قابل حمل انتقال دهند.
نه تنها دستگاههای (موبایل) متحرک قدرت بیشتر، آرامش بیشتر و ارزانتر و کوچکتر را بدست می آورند، بلکه کاربردهای بیشتری و خدمات شبکه ای را به اجرا در می آورند. تمام این عوامل ، رشد انفجاری بازار تجهیزات کامپیوتری متحرک مشاهده شده، امروزی را تغذیه می نمایند. گزارشات بازار از منابع مستقل نشان می دهد که تعداد کاربران معمولی در دنیا هر سال دوبل نمی شوند و با رشد از 22 میلیون در سال1992 تا 820 میلیون در ژوئن سال 2002 نمایان می باشند. این رشد بیشتر توسط تعداد زیاد کاربران لپ تاپ و اینترنت تغذیه می شود. پروژه ها و تصاویر نشان میدهد که در دو سال بعد، تعدادی از اتصالات متحرک و تعدادی از محموله های ترمینالهای موبایل و اینترنت تا 50-20% دیگر رشد خواهد کرد. با این روند، می توان کل تعداد کاربران اینترنت موبایل را تا بیشتر از آن کاربران اینترنت روی خط ثابت انتظار داشت. در میان هرم کاربردها و خدماتش که توسط دستگاههای متحرک و موبایل اجرا می شود، اتصالات شبکه و خدمات داده های مربوط بدون شک در بالاترین تقاضا قرار دارند. بر طبق بررسی اخیر توسط گروه cahners in- state به تعدادی از مشترکین برای خدمات داده های بی سیم، بسرعت از 170 میلیون در دنیا در سال 2000 تا بیش از 3/1 بیلیون در سال 2004 رشد می کنند. و تعداد پیامهای بی سیم ارسالی هر ماهه از 3 بیلیون در دسامبر 1999 به 244 بیلیون تا دسامبر 2004 افزایش خواهد یافت. اخیراً اکثر اتصالات در میان دستگاههای بی سیم روی فراهم آورنده های خدمات مبتنی بر زیرساختار ثابت یا شبکه های خصوصی رخ می دهد، برای مثال اتصالات بین دو تلفن معمولی توسط BSC و MSC در شبکه های سلولی یا لپ تاپ های متصل به اینترنت از طریق نقاط دسترسی بی سیم راه اندازی می شوند. شبکه های مبتنی بر زیرساختار، راه وسیعی را برای دستگاههای موبایل جهت نیل به خدمات شبکه فراهم می آورند، زمانی را برای راه اندازی شبکه و زیرساختار در نظر می گیرد و هزینه های مربوط به نصب زیرساختار می تواند کاملاً بالا باشد. علاوه بر آن، موقعیت هایی وجود دارندکه در آن زیر ساختار مورد نیاز کاربر قابل دسترس نمی باشد و نمی تواند نصب گردد، یا نمی تواند در زمانی به موقع در محدوده جغرافیایی مورد نظر نصب گردند. ارائه خدمات شبکه و اتصال مورد نیاز در این موقعیت ها به شبکه موقتی موبایل (متحرک) نیاز دارد.
بنابر تمام این دلایل، در الحاق با توسعههای مهم در تکنولوژی و استانداردسازی، راههای جدید دیگر برای ارسال اتصال پذیری توجه افزایش یافته ای را در سالهای اخیر بخود معطوف داشته است. اینها حول داشتن دستگاههای متحرک در انتقال ردیف اتصال به همدیگر از طریق پیکره بندی خودکار، راه اندازی شبکه متحرک و موبایل موقتی تمرکز می کنند که هر دو قدرتمند و انعطاف پذیر می باشد. در این روش، نه تنها گره های موبایل می توانند با یکدیگر ارتباط برقرار نمایند، بلکه خدمات اینترنتی را میتوانند از طریق گره دروازه اینترنت دریافت نمایند و بطور مؤثری هر دو خدمات اینترنی و شبکه دارای محدودههای غیر زیرساختاری توسعه دهند. همانطوریکه شبکه بی سیم به تحول ادامه میدهد، این قابلیت موقتی مهمتر میشود و راه حل های فن آوری بکار رفته برای حمایت آن بحرانی تر می شود و میزبان پروژه های توسعه و تحقیقاتی و فعالیت ها در صنعت و دانشگاه را راهنمایی می کند.
فصل اول
1- مروری بر شبکهها
1-1- پیدایش
شبکههای کامپیوتری همانند بسیاری از ابداعات دیگر، حاصل رقابتهای دوران جنگ سرد بین بلوک غرب و شرق است. از زمانی که شوروی سابق توانست در حرکتی غیرمنتظره موشکی را به ماورای جو بفرستد و پس از آن در حرکتی غیرمنتظرهتر، نخستین انسان را به فضا اعزام کند، ایالات متحده لحظهای آرام و قرار نداشت تا بتواند عقبماندگیهای خود را جبران کند و در میدان مسابقه، گوی سبقت را از حریف برباید.
همین موضوع سر چشمه فعالیتهای بسیار دیگری شد که یکی از آنها پروژه آرپا (ARPA) بود. پروژهای که وزارت دفاع آمریکا برای بررسی وضعیت جهان در پس از جنگ جهانی سوم تعریف کرد. اگر زمانی جنگ سوم جهانی که به احتمال زیاد جنگی اتمی میتوانست باشد روی میداد، وضعیت زیرساختها و ارتباطات چگونه میشد و چگونه باید سیستمها را به نوعی طراحی کرد که ارتباطات بین آن ها برقرار و محفوظ بماند.
برای همین آژانس آرپا تصمیم گرفت ابتدا روی موضوع اتصال MainFrameها برنامهریزی کند و به همین منظور قراردادی را برای تحقق این امر با دانشگاه MIT منعقد نمود. در اواخر سال 1960 میلادی، اولین شبکه کامپیوتری متولد شد. شبکههای متشکل از چهار کامپیوتر که در دانشگاههای MIT (دو کامپیوتر)، کالیفرنیا و استنفورد مستقر بودند. پسوند net به نام آرپا اضافه شد و آرپانت متولد گردید.
شبکههای کامپیوتری از سال 1972 به عموم معرفی شدند و آرپانت که شبکهای از کامپیوترهای دانشگاهها را فراهم آورده بود از طبقهبندیهای ارتش خارج گردید. متعاقب همین امر، شرکت زیراکس که آزمایشگاه افسانهای PARC را در اختیار داشت، کار روی شبکههای کامپیوتری را شدت بخشید و در سال 1973 رساله دکترای باب متکالف را آزمایش کرد. نتیجه این آزمایش موفقیتآمیز چیزی شد که نام قرارداد یا پروتکل اترنت را برآن نهادند.
پروتکلی که هنوز هم محبوبترین پروتکل شبکهبندی در سراسر جهان است و میلیونها کامپیوتر از طریق آن با یکدیگر ارتباط برقرار میکنند. ابداع مهم دیگری که راه توسعه شبکهها را هموارتر نمود، ابداع روش Packet Switching بود. این روش جایگزین روشCircuit Switching شد که قبل از آن متداول بود. در نتیجه با روش جدید، دیگر نیازی نبود که یک ارتباط نقطه به نقطه و یک به یک، بین کامپیوتر سرویسدهنده و سرویسگیرنده وجود داشته باشد.
همین مفهوم هنگامی که در سال 1974با پروتکل TCP/IP عجین گردید، ویژگیهای منحصربهفرد خود را بیشتر نشان داد. توسعه همین روندها منجر به پیدایش یک شبکه سراسری شد که میتوانست به خوبی در مقابل یک حمله اتمی تاب بیاورد و بدون داشتن مرکزیت واحد، قابل کنترل باشد. اینگونه اینترنت به عنوان گستردهترین و بزرگترین شبکه جهانی پدید آمد و همانگونه که از نام آن برمیآید شبکهای است بین شبکهها.
ترکیب جدید inter به همراه net به همین مفهوم اشاره داد. و این شبکه سراسری اکنون چنان در همه جا خود را گسترانده است و گاهی اوقات کارکرد آن چنان بدیهی مینماید که برای برخی، مفهوم شبکه همسان مفهوم اینترنت است و بسیاری، این دو واژه را به جای یکدیگر به کار میبرند.
فرمت فایل : WORD (قابل ویرایش)
تعداد صفحات:24
فهرست مطالب:
مقدمه 3
Routing protocols & Routed protocols 4
الگوریتمهای مسیر یابی و پروتکلهای مسیریابی 4
انواع الگوریتمهای مسیریابی 5
شبکههای خودمختار(AS ) 6
اینترنت چیست 7
مسیریابی درونی و بیرونی 7
مبانی پروتکل BGP 9
IBGP 11
EBGP 12
پیکربندی ارتباط EBGP و IBGP 13
پیامهای پروتکل BGP 13
پیام Open 14
پیام KeepAlive 15
پیام Notification 15
پیام Update 15
فیلتراسیون و پیام update 17
صفتهای مسیرBGP ( BGP Path Attribute ) 18
AS – Path 18
Next - hop 19
Origin 19
Local Preference 19
Multi Exit Discriminator (MED) 20
Weight 22
انتخاب بهترین مسیر در پروتکل BGP 22
سیاستهای مسیریابی 23
منابع 24
مقدمه
یک داده زمانی که میخواهد از جایی به جای دیگر انتقال پیدا کند این بسته پس از بستهبندی از طریق پروتکلهای مسیریابی شروع به پیدا کردن مسیر میکند تا به مقصد برسد.اما بسته به اینکه بسته هدایت شده مقصدش درون AS باشد یا بیرون آن نوع مسیریابی متفاوت است.زمانی که مقصد داخلی باشد از پروتکلهای مسیریابی درونی مانند RIP، OSPF استفاده میکنیم. اما زمانی که مسیر آن خارج از مرز AS باشد، از پروتکلهای مسیریابی برونی مانند BGP استفاده میکنیم.
پروتکل BGP در واقع یک پروتکل مسیریابی برونی است که به کمک آن میتوانیم بر اساس خیلی از پارامترها از جمله پرداخت حق اشتراک، امنیت و سیاست مسیریابی کنیم.
در این تحقیق به طور مفصل به پروتکل مسیریابیBGP پرداختهایم و همچنین راههای اعمال سیاست توسط این پروتکل را بررسی کردهایم.
Routing protocols & Routed protocols
اصطلاح Routing protocols اشاره به پروتکلهایی مثل OSPF و RIP و... دارد که برای انتخاب بهترین مسیر درلایه سوم شبکهها مورد استفاده قرار میگیرد. اما اصطلاح Routed protocols اشاره به پروتکلهایی مانند IPX و IP و... داشته که به طور کلی نوع ارسال و دریافت پیامها را تعیین کرده و طرز آدرسدهی شبکه را تعیین مینمایند. هر یک از پروتکل های Routed از تعدادی پروتکل Routing برای انجام وظایف خود بهره میگیرند. جدول زیر برخی از پروتکلهای Routing مربوط به پروتکلهای Routed را نشان میدهد.
Routing protocols Protocols Routed
RIP،IGRP،OSPF،EIGRP، IS -IS IP
RIP،NLSP، EZ6RP IPX
RMTP،AVRP،EIGRP AppleTalk
الگوریتمهای مسیر یابی و پروتکلهای مسیریابی
هر روتر با توجه به پروتکل مسیریابی خود در حافظه خود دارای جدول مسیریابی است که ساختار این جدول برای هر پروتکل متفاوت است.
الگوریتم مسیر یابی، یک فرمول یا پرسهی ریاضی است که با اعمال آن بر روی جدول مسیریابی «مطلوبیت» یا «میزان بهینگی» مسیرهای مختلف محاسبه شده و براساس آن مطلوبترین و بهینهترین مسیر بدست میآید. این کدها نیز در حافظه روتر ذخیره شدهاند و برای هر پروتکل نیز متفاوت است.
انواع الگوریتمهای مسیریابی
الگوریتمهای مسیر یابی را با دو دیدگاه میتوان دسته بندی کرد:
الف) از دیدگاه روش تصمیم گیری و میزان هوشمندی
ب) از دیدگاه چگونگی جمع آوری و پردازش اطلاعات زیر ساخت ارتباطی شبکه
از دیدگاه اول الگوریتمها به دو دسته تقسیم میشوند:
• ایستا
• پویا
از دیدگاه دوم نیز به دو دسته زیر تقسیم می شوند:
• سراسری متمرکز (LS)
• غیر متمرکز توزیع شده (DV)
پروتکلهای OSPF ،IS-IS از الگوریتم های LS استفاده می کنند.
پروتکلهای RIP، IGRP،IIGRP وBGP از DV استفاده میکنند.
فرمت فایل : word(قابل ویرایش)
تعداد صفحات:12
فهرست مطالب:
چکیده :
1) مقدمه
2) پیادهسازی TTCAN :
شکل شماره 1 : سیکل پایه
شکل شماره 2 : انواع پنجرههای زمانی
3) دانستههای و روش ارسال و دریافت گرههای TTCAN :
شکل شماره 3 : یک مثال از تخصیص زمانها
4) مشخصات فنی پروتکل :
5) نتیجهگیری :
منابع :
چکیده :
شبکههای صنعتی یکی از مباحث بسیار مهم در اتوماسیون میباشد. شبکهی CAN به عنوان یکی از شبکههای صنعتی ، رشد بسیار روز افزونی را تجربه کرده است. در این میان ، عدم قطعیت زمان ارسال پیامها در این پروتکل شبکه ، باعث میشود که کاربرد این شبکه در کاربردهای حیاتی با اشکال مواجه شود. یکی از راهحلهای برطرف کردن این مشکل ، استفاده از تکنیک تحریک زمانی است که در ایت مقاله مورد بررسی قرار میگیرد.
کلید واژهها : شبکه صنعتی ، تحریک زمانی ، CAN ارتباطات تحریکپذیر زمانی در پروتکل شبکهی CAN
1) مقدمه
در محیطهای صنعتی ، کارخانجات ، خطوط تولید و امثالهم ، اتصال میکروکنترلرها ، سنسورها (Sensor) و محرکها (Actuator) با چندین نوع سیستم ارتباطی متفاوت به یکدیگر ، نوعی هنر معماری در الکترونیک و کامپیوتر است. امروزه ارتباطات از نوع تحریکپذیر زمانی بهطور گستردهای در پروتکل ارتباطات برپایه شبکه با پروتکل CAN (Controller Area Network) استفاده میشود. مکانیسم داوری (Arbitrating) در این پروتکل اطمینان میدهد که تمام پیامها بر اساس اولویت شناسه (Identifier) منتقل میشوند و پیامی با بالاترین اولویت به هیچ عنوان دچار آشفتگی نخواهد شد. در آینده ، بسیاری از زیرشبکههای (SubNet) مورد استفاده در کاربردهای حیاتی ، بهعنوان مثال در بخشهایی مثل سیستمهای کنترل الکترونیکی خودرو (X-By-Wire) ، به سیستم ارتباطی جامعی نیاز دارند که دارای قطعیت ارسال و دریافت در هنگام سرویسدهی باشد. به عبارتی ، در ماکزیمم استفاده از باس که به عنوان محیط انتقال این نوع شبکه بهکار میرود ، باید این تضمین وجود داشته باشد که پیامهایی که به ایمنی (Safety) سیستم وابسته هستند ، به موقع و به درستی منتقل میشوند. علاوه بر این باید این امکان وجود داشته باشد که بتوان لحظهی ارسال و زمانی را که پیام ارسال خواهد شد را با دقت بالایی تخمین زد.
در سیستم با پروتکل CAN استاندارد ، تکنیک بدست آوردن باس توسط گرههای شبکه بسیار ساده و البته کارآمد است. همانگونه که در قبل توضیح دادهشده است ، الگوریتم مورد استفاده برای بدست آوردن تسلط بر محیط انتقال ، از نوع داوری بر اساس بیتهای شناسه است. این تکنیک تضمین میکند که گرهای که اولویت بالایی دارد ، حتی در حالتیکه گرههای با اولویت پایینتر نیز قصد ارسال دارند ، هیچگاه برای بدست آوردن باس منتظر نمیماند. و با وجود این رقابت بر سر باس ، پیام ارسالی نیز مختل نشده و منتقل میشود. در همین جا نکتهی مشخص و قابل توجهی وجود دارد. اگر یک گرهی با اولویت پایین بخواهد پیامی را ارسال کند باید منتظر پایان ارسال گرهی با اولویت بالاتر باشد و سپس کنترل باس را در اختیار گیرد. این موضوع یعنی تاخیر ارسال برای گرهی با اولویت پایینتر ، ضمن این که مدت زمان این تاخیر نیز قابل پیشبینی و محاسبه نخواهد بود و کاملا به ترافیک ارسال گرههای با اولویت بالاتر وابسته است. به عبارت سادهتر :
● گره یا پیام با اولویت بالاتر ، تاخیر کمتری را برای تصاحب محیط انتقال در هنگام ارسال پیشرو خواهد داشت.
● گره یا پیام با اولویت پایینتر ، تاخیر بیشتری را برای بدستگرفتن محیط انتقال در هنگام ارسال ، تجربه خواهد کرد.
فرمت فایل : word(قابل ویرایش)
تعداد صفحات:30
فهرست مطالب :
عنوان صفحه
شبکه چیست؟
شبکههای محلی
دو نوع اصلی شبکه
طراحی شبکه
توپولوژیهای استاندارد
توپولوژی خطی
توپولوژی ستارهای
توپولوژی حلقوی
مدلهای شبکه
مدل OSI
معماری لایهای
مدل پروژة 802
پروتکلها و وظایف آنها
پروتکلهای قابل مسیر دهی در
برابر پروتکل غیر قابل مسیر دهی
اترنت و منشاء آن
اساس اترنت
قالب قابهای اترنت
توکن رینگ و ویژگیهای آن
معماری Token Ring
اجرای برنامههای تحت شبکه
پست الکترونیکی
تکنولوژی مودم
اینترنت چیست؟
سرویسهای اینترنت :
وب جهانی :
پروتکل انتقال فایل : FTP :
پست الکترونیکی :
اخبار :
چکیده:
شبکه چیست؟
برای تعریف شبکه به زبان ساده می توان گفت: شبکه عبارت است از اتصال دو یا چند کامپیوتر که توسط یک کابل می توانند با یکدیگر تبادل اطلاعات داشته باشند. تمام شبکهها هر چقدر که هم پیچیده باشند، این اصل در مورد آنها رعایت می شود. با این که اتصال فیزیکی دو کامپیوتر بر یکدیگر توسط کابل چیز عجیبی نیست ولی به هر حال این اتصال یک قدم اساسی در ارتباط میان کامپیوترها به شمار میآید. ظهور شبکه به علت نیازی بود که برای به اشتراک گذاشتن دادهها و یا سایر منابع در زمانهای مختلف احساس شد. کامپیوترهای شخصی ابزار قدرتمندی برای تولید انواع داده، کاربرگ و … هستند، ولی به تنهایی نمی توانند امکان به اشتراک گذاشتن موارد بالا را فراهم سازند. بدون شبکه باید تمام داده ها را روی کاغذ چاپ کنید تا دیگران بتوانند آنها را مطالعه و یا ویرایش کنند یا به روش بهتر باید دیسکت حاوی فایلها را به دیگری بدهید تا آن را روی کامپیوتر خود کپی کند. بعد از این عمل اگر هر شخص تغییری روی متن و یا سندی بدهد، هیچ راهی برای ادغام این تغییرات وجود ندارد. به این روش کاری، کار در محیط تک کاربره (stand – alone) گفته میشود.
شبکه های محلی :
اغلب شبکه ها در ابتدا کوچک و محدود، مثلا با ده کامپیوتر و یک چاپگر شروع به کار می کنند. تکنولوژی امروزی شبکه ها دارای یک سری محدودیت ها از قبیل تعداد کامپیوترهای متصل و فاصله میان آنها می باشد. به عنوان مثال در اوائل دهه 1980 اکثر روشهای کابل کشی رایج تنها توانایی اتصال 30 کامپیوتر به یکدیگر با حداکثر فاصله 180 متر یا 400 فوت را داشتند. چنین شبکه کوچکی ممکن است در یک طبقه از ساختمان و یا در یک شرکت کوچک نصب شود و برای بسیاری از شرکتهای کوچک امروزی نیز مناسب باشد. این نوع شبکه را که در یک محدوده مشخص ایجاد میشود، شبکه محلی می نامند.
LANهای ابتدایی جوابگوی نیاز شرکتهای بزرگ که دارای دفاتر متعدد در مناطق متفاوت هستند، نمی باشند. زمانی که مزایای شبکه ها بر همگان مشخص گردید و برنامه های کاربردی بسیاری برای شبکه ها نوشته شد، کاربران این شبکه متوجه شدند که برای رقابت و فعال ماندن در بازار نیاز به گسترش و توسعه شبکههای خود دارند. امروز LANها به صورت بخشی از شبکه های بزرگتر درآمدهاند.
دو نوع اصل شبکه: شبکههای نظیر به نظیر:
در این نوع شبکه ها هیچ گونه تفاوت و اولویتی میان کامپیوترها وجو ندارد، تمام کامپیوترها یکسان هستند و هر یک آنها را نظیر هم مینامند. به طور عادی هر کامپیوتر هم نقش کلانیت و هم نقش سرور را دارد. و هیچ کامپیوتری به عنوان مدیر یا مسئول کل شبکه وجود ندارد. هر کاربر خود تصمیم می گیرد که چه اطلاعاتی از کامپیوتر خود را در شبکه به اشتراک بگذارد.
اندازه:به شبکه های نظیر به نظیر گروههای کاری نیز گفته می شود. کلمه گروه کاری خود به معنای گروه کوچکی از افراد است که با هم کار می کنند. در یک شبکه نظیر به نظیر غالبا تعداد کامپیوترها از 10 عدد هم کمتر است.
قیمت: در ساختار شبکه های نظیر به نظیر نیازی نیست که سیستم عامل تمام قابلیتها و سطح امنیتی شبکههای دارنده سرور اختصاصی را داشته باشد. در این شبکه ها هر کامپیوتر هم سرور است و هم کلانیت است و به همین دلیل سهولت و پیش پا افتادگی ارزانتر است.