یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

مقاوله نامه پروتکل اختیاری حقوق کودک در مورد فروش کودکان

اختصاصی از یارا فایل مقاوله نامه پروتکل اختیاری حقوق کودک در مورد فروش کودکان دانلود با لینک مستقیم و پرسرعت .

مقاوله نامه پروتکل اختیاری حقوق کودک در مورد فروش کودکان


مقاوله نامه پروتکل اختیاری حقوق کودک در مورد فروش کودکان

 روسپیگری و هرزه نگاری کودک پورنوگراف

بخشی از متن اصلی :

دولتهای عضو این مقاوله نامه:

با در نظر گرفتن به دستیابی بیشتر به اهداف میثاق (بین المللی) حقوق کودک و اجرای مقررات آن بویژه مواد 1- 11- 21- 32- 33- 34- 35 و 36، دولتهای عضو متعهد خواهند شد که اقدامات گسترده و مقتضی در دفاع از حقوق کودکان در مقابل فروش، روسپیگری و هرزه نگاری آنها بعمل آورند و حفاظت کودکان را در این موارد تضمین نمایند. با توجه به میثاق حقوق کودک مبنی بر برسمیت شناختن حقوق کودکان در مقابل بهره برداری اقتصادی (استثمار) و هر نوع کار مخاطره آمیز که به آموزش و سلامتی جسمی و روانی آنها زیان برساند و یا مانع رشد و توسعه کودکان در جامعه گردد و همچنین تضمین و حفاظت این حقوق، با توجه فراوان به افزایش جدی معامله بین المللی کودکان به منظور فروش، روسپیگری و هرزه نگاری آنها، با توجه عمیق بر گسترش و ادامه عملی گردشگری حرفه ای جنسی Sex tourism که آسیب آن به کودکان میرسد و فروش و روسپیگری و هرزه نگاری کودکان، با یادآوری به اینکه گروههای آسیب پذیر در میان افرادی که مورد بهره برداری جنسی قرار می گیرند بویژه شامل کودکان دختر می باشد، با توجه به رشد تقریبی استفاده از هرزه نگاری کودک از طریق اینترنت و دیگر ابزارهای حرفه ای مجهز و همچنین با یادآوری به کنفرانس بین المللی مبارزه با هرزه نگاری در اینترنت که در سال 1999 در وین برگزار گردید و تولید، توزیع، واردات، صادرات، انتقال، تصرف عمدی و تبلیغات هرزه نگاری کودک را در سطح جهان جرم اعلام نمود و نیز با تاکید به همکاری و مشارکت نزدیک با دولتها و صنایع اینترنت، با اعتقاد به اینکه از بین بردن فروش کودکان، روسپیگری و هرزه نگاری کودک با پذیرفتن و بیان عوامل یاری دهنده و اشاعه کننده زیر میسر خواهد شد:

عقب ماندگی، فقر، نابرابری اقتصادی، نابرابری در ساخت اجتماعی و اقتصادی، بنیاد سست خانواده، کمبود دانش و آگاهی، حاشیه نشینی، تبعیض جنسی، عدم مسئولیت در رفتارهای بلوغ جنسی، عادات سنتی زیان آور، منازعات مسلحانه و سوداگری کودکان،

- بر این باور که برای آگاه ساختن عمومی در جهت کاهش متقاضی فروش کودکان، روسپیگری و هرزه نگاری کودک به تلاش فراوان نیاز است و نیز با اعتقاد به اهمیت تقویت همکاریهای جهانی میان فعالین (و مدافعین حقوق کودک) و بهبودی قوانین اجرائی داخلی (ملی)،

- با توجه به مقررات و قوانین بین المللی و اسناد مربوطه در جهت حمایت کودکان مانند پیمان لاهه در مورد حمایت از کودکان و همکاری در مورد فرزند خواندگی در داخل دولت و پیمان لاهه در مورد جنبه های مدنی ربودن کودک و پیمان لاهه در مورد اختیارات قانونی و قوانین اجرائی و شناسائی و وادارکردن و همکاری در مورد مسئولیت والدین و اقداماتی در جهت حمایت کودکان و پیمان سازمان بین المللی کار شماره 182 در مورد جلوگیری کردن فوری برای از بین بردن اشکال زیان آور کارگر کودک،

- تشویق در جهت شدت بخشیدن به حمایت از میثاق حقوق بشر که شرح گسترده تعهداتی است در مورد اجرا و حفاظت حقوق کودک،

- با توجه به اجرای قوانین و برنامه های عملی در جهت ممانعت از فروش کودکان، روسپیگری و هرزه نگاری کودک و اهمیت اعلامیه (جهانی حقوق بشر) و قوانینی که در کنگره جهانی مخالفت با بهره برداری تبلیغاتی جنسی از کودکان در استکهلم، تاریخ 27 الی 31 آگوست 1996 تصویب شده است و نیز دیگر تصمیمات، توصیه ها و پیشنهادات مربوط به مراکز و ارکان بین المللی،

- با در نظر گرفتن اهمیت ارزشهای سنتی و فرهنگی هر ملتی جهت حفاظت و رشد و توسعه هماهنگ کودک،

این فایل به همراه چکیده ، فهرست مطالب ، متن اصلی و منابع تحقیق با فرمت word ، قابل ویرایش در اختیار شما قرار می‌گیرد.

تعداد صفحات :14


دانلود با لینک مستقیم

پایان نامه بررسی امنیت در شبکه‌های بی‌سیم تحت پروتکل 11. 802

اختصاصی از یارا فایل پایان نامه بررسی امنیت در شبکه‌های بی‌سیم تحت پروتکل 11. 802 دانلود با لینک مستقیم و پرسرعت .

پایان نامه بررسی امنیت در شبکه‌های بی‌سیم تحت پروتکل 11. 802


پایان نامه بررسی امنیت در شبکه‌های بی‌سیم تحت پروتکل 11. 802

 

 

 

 

 

 

 


فرمت فایل : WORD (قابل ویرایش)

تعداد صفحات:98

پایان‌نامه کارشناسی کامپیوتر
گرایش نرم‌افزار

فهرست مطالب:
عنوان    صفحه
چکیده    1
مقدمه    2
فصل اول
1- مروری بر شبکه‌ها    4
1-1- پیدایش    4
1-2- کاربردها    5
1-3- اجزاء    6
1-4- انواع شبکه‌ها    7
1-5- معماری    8
1-6- بررسی تحول شبکه بی‌سیم    9
1-6-1- مشخصه‌های ارتباطات بی‌سیم    9
1-6-2- انواع شبکه‌های بی‌سیم    11
1-6-2-1- توسط معماری و تشکیل شبکه    11
1-6-2-2- متوسط محدوده پوشش ارتباطات    12
1-6-2-3- متوسط فناوری دستیابی    14
1-6-2-4- توسط برنامه‌های کاربردی شبکه    14
1-6-3- نیروهای برانگیزاننده تحول فناوری بی‌سیم    15
1-6-4- قابلیت‌ها و معماری بی‌سیم 4G    19
فصل دوم
2- بی‌سیم چیست؟
2-1- تعریف بی‌سیم    20
2-1-1- فرایند تکنولوژی بی‌سیم    20
2-2- سیستمهای بی‌سیم    21
2-3- بی‌سیم آینده    21
2-4- شبکه‌های بی‌سیم    22
2-5- انواع شبکه‌های بی‌سیم    24
فصل سوم
3- تجهیزات پیکربندی و استاندارد شبکه‌های بی‌سیم    27
3-1- تجهیزات و پیکربندی شبکه بی‌سیم    27
3-1-1- Access point چیست؟    27
3-2- کارت شبکه بدون کابل    27
3-3- پیکربندی یک شبکه بدون کابل    28
3-4- مراحل لازم به منظور نصب یک شبکه    29
3-5- استاندارد شبکه‌های بی‌سیم    29
3-5-1- استاندارد شبکه‌های محلی بی‌سیم    29
3-6- معماری شبکه‌های محلی بی‌سیم    32
3-6-1- همبندی‌های 11/802    33
3-6-2- خدمات ایستگاهی    35
3-6-3- خدمات توزیع    36
3-6-4- دسترسی به رسانه    38
3-6-5- لایه فیزیکی    40
3-6-5-1- ویژگیهای سیگنالهای طیف گسترده    40
3-6-5-2- سیگنالهای طیف گسترده با جهش فرکانسی    41
3-6-5-3- سیگنالهای طیف گسترده با توالی مستقیم    42
3-6-6- استفاده مجدد از فرکانس    45
3-6-7- آنتن‌ها    46
3-7- استاندارد b11. 802    47
3-7-1- اثرات فاصله    48
3-7-2- پل بین شبکه‌ای    49
3-7-3- پدیده چند سیری    49
3-8- استاندارد a11. 802    50
3-8-1- افزایش پهنای باند    52
3-8-2- طیف فرکانسی تمیزتر    53
3-8-3- کانالهای غیر پوشا    54
3-9- همکاری Wi – Fi    54
3-10- استاندارد IEEE g 11. 802    55
فصل چهارم
4- حملات و امنیت در شبکه‌های کامپیوتری بی‌سیم    57
4-1- انواع حملات در شبکه‌های کامپیوتری    57
4-1-1- وظیفه یک سیرویس دهنده    59
4-1-2- سرویسهای حیاتی و مورد نیاز    60
4-1-3- مشخص نمودن پروتکل‌های مورد نیاز    61
4-1-4- مزایای غیرفعال نمودن پروتکل‌ها و سرویس‌های غیر ضروری    63
4-2- امنیت در شبکه‌های محلی بی سیم    64
4-2-1- سارقان    65
4-2-2- کنترل دسترسی    65
4-2-3- احراز هویت    66
4-2-4- رمزنگاری    66
4-2-5- حراست از شبکه    67
4-3- سیستمهای آشکار سازی نفوذ    68
4-4- غیر حرفه‌ای‌ها    68
4-5- نفوذ به شبکه    68
4-6- احراز هویت    69
4-7- کلیدهای اشتراکی    70
4-8- مدیریت کلیدها    70
4-9- الگوهای حمله‌های متداول    71
4-9-1- الگوهای حملات فعال    71
4-9-2- الگوهای حملات غیر فعال    72
4-10- بررسی امنیت در 11. 802 WLAN    72
4-10-1- امنیت در WLAN    72
4-10-2- انواع حملاتی علیه WLAN    78
4-10-3- راهکارهایی برای تأمین امنیت در WLANها    80
فصل پنجم
جمع‌بندی و نتیجه‌گیری    95
منابع و مأخذ
فهرست منابع    97
چکیده انگلیسی    98
 

فهرست شکلها
عنوان    صفحه
شکل 3-1- یک نمونه دستگاه access point    27
شکل 3-2- یک نمونه کارت شبکه بدون کابل    28
شکل 3-3- جایگاه 11. 802 در مقایسه با سایر پروتکل‌ها    33
شکل 3-4- همبندی فی‌البداهه با IBSS    34
شکل 3-5- روزنه‌های پنهان    39
شکل 3-6- زمان بندی RTS/ CTS    40
شکل 3-7- تکنیک FHSS    41
شکل 3-8- تغییر فرکانس سیگنال تسهیم شده به شکل شبه تصادفی    42
شکل 3-9- مدار مدولاسیون با استفاده از کدهای بارکر    45
شکل 3-10- سه کانال فرکانسی F3 , F2 , F1    45
شکل 3-11- طراحی شبکه سلولی    46
شکل 3-12- پدیده چند مسیری    50
شکل 3-13- تخصیص باند فرکانسی در UNII    51
شکل 3-14- فرکانس مرکزی و فواصل فرکانسی در باند UNII    54
 
فهرست جداول
عنوان    صفحه
جدول 3-1- همبندیهای رایج در استاندارد 11. 802    35
جدول 3-2- مدولاسیون فاز    43
جدول 3-3- مدولاسیون تفاضلی    43
جدول 3-4- کدهای بارکر    44
جدول 3-5- نرخ‌های ارسال داده در استاندارد b 11. 802    48
جدول 3-6- مقایسه استانداردهای بی‌سیم IEEE 11. 802    56
جدول 3-7- انواع حملات    64
جدول 3-8- مشکلات عمده در شبکه‌های WLAN تحت 11/802    77

 

چکیده
افرایش استفاده از شبکه های بی سیم در کلان شهرها و به خصوص نقاط شلوغ تجاری، در برخی اوقات باعث به وجود آمدن مشکلات بسیاری برای صاحبان شبکه‌های بی سیم شده است. در اغلب موارد که این شبکه ها مربوط به دفاتر کوچک و یا شعب شرکت ها هستند، طراحی نادرست و عدم رعایت موارد امنیتی باعث امکان نفوذ می شود. نفوذ در این موارد، علاوه بر امکان به خطر افتادن اطلاعات داخل سازمان، می تواند باعث سو استفاده از امکانات شبکه، مانند استفاده از اینترت رایگان بی‌سیم شود.
 
مقدمه:
عصر بی سیم، رشد تصاعدی را در دهه گذشته تجربه کرده است. ما توسعه های زیادی را در زیرساختارهای شبکه، رشد کاربردهای بی سیم، ظهور دستگاههای بی سیم موجود در همه جا مثل کامپیوترهای دستی یا قابل حمل، PDAها و تلفن های معمولی را مشاهده کرده ایم که همگی در قابلیت های خود قدرتمندتر می باشند. این دستگاهها اکنون، نقش مهمی را در زندگی ما ایفا می‌نمایند. برای اشاره فقط تعداد اندکی مثال، کاربران موبایل می توانند بر تلفن معمولی خود برای چک کردن ایمیل و جستجو در اینترنت تکیه نمایند. مسافرین با کامپیوترهای قابل حمل می توانند از فرودگاه ها، ایستگاههای راه آهن، کافه تریاها، و دیگر محل های عمومی در اینترنت وارد شوند، جهانگردان می توانند از ترمینال های GPS نصب شده داخل ماشین های اجاره ای برای مشاهده نقشه های رانندگی استفاده نمایند و جذابیت های جهانگردی فایل ها یا دیگر اطلاعات را مشاهده نمایند با اتصال کامپیوترهای قابل حمل از طریق LAN های بی سیم آنها را مبادله نمایند ضمن اینکه در کنفرانس ها حضور بهم می‌رسانند و در خانه یا خانواده می توانند داده ها را همزمان سازند و فایل‌ها را بین کامپیوترهای رومیزی و دستگاه های قابل حمل انتقال دهند.
نه تنها دستگاههای (موبایل) متحرک قدرت بیشتر، آرامش بیشتر و ارزانتر و کوچکتر را بدست می آورند، بلکه کاربردهای بیشتری و خدمات شبکه ای را به اجرا در می‌ آورند. تمام این عوامل ، رشد انفجاری بازار تجهیزات کامپیوتری متحرک مشاهده شده، امروزی را تغذیه می نمایند. گزارشات بازار از منابع مستقل نشان می دهد که تعداد کاربران معمولی در دنیا هر   سال دوبل نمی شوند و با رشد از 22 میلیون در سال1992 تا 820 میلیون در ژوئن سال 2002 نمایان می باشند. این رشد بیشتر توسط تعداد زیاد کاربران لپ تاپ و اینترنت تغذیه می شود. پروژه ها و تصاویر نشان می‌دهد که در دو سال بعد، تعدادی از اتصالات متحرک و تعدادی از محموله های ترمینال‌های موبایل و اینترنت تا 50-20% دیگر رشد خواهد کرد. با این روند، می توان کل تعداد کاربران اینترنت موبایل را تا بیشتر از آن کاربران اینترنت روی خط ثابت انتظار داشت. در میان هرم کاربردها و خدماتش که توسط دستگاههای متحرک و موبایل اجرا می شود، اتصالات شبکه و خدمات داده های مربوط بدون شک در بالاترین تقاضا قرار دارند. بر طبق بررسی اخیر توسط گروه cahners in- state به تعدادی از مشترکین برای خدمات داده های بی سیم، بسرعت از 170 میلیون در دنیا در سال 2000 تا بیش از 3/1 بیلیون در سال 2004 رشد می کنند. و تعداد پیامهای بی سیم ارسالی هر ماهه از 3 بیلیون در دسامبر 1999 به 244 بیلیون تا دسامبر 2004 افزایش خواهد یافت. اخیراً اکثر اتصالات در میان دستگاههای بی سیم روی فراهم آورنده های خدمات مبتنی بر زیرساختار ثابت یا شبکه های خصوصی رخ می دهد، برای مثال اتصالات بین دو تلفن معمولی توسط BSC و MSC در شبکه های سلولی یا لپ تاپ های متصل به اینترنت از طریق نقاط دسترسی بی سیم راه اندازی می شوند. شبکه های مبتنی بر زیرساختار، راه وسیعی را برای دستگاههای موبایل جهت نیل به خدمات شبکه فراهم می آورند، زمانی را برای راه اندازی شبکه و زیرساختار در نظر می گیرد و هزینه های مربوط به نصب زیرساختار می تواند کاملاً بالا باشد. علاوه بر آن، موقعیت هایی وجود دارندکه در آن زیر ساختار مورد نیاز کاربر قابل دسترس نمی باشد و نمی تواند نصب گردد، یا نمی تواند در زمانی به موقع در محدوده جغرافیایی مورد نظر نصب گردند. ارائه خدمات شبکه و اتصال مورد نیاز در این موقعیت ها به شبکه موقتی موبایل (متحرک) نیاز دارد.
بنابر تمام این دلایل، در الحاق با توسعه‌های مهم در تکنولوژی و استانداردسازی، راههای جدید دیگر برای ارسال اتصال پذیری توجه افزایش یافته ای را در سالهای اخیر بخود معطوف داشته است. اینها حول داشتن دستگاههای متحرک در انتقال ردیف اتصال به همدیگر از طریق پیکره بندی خودکار، راه اندازی شبکه متحرک و موبایل موقتی تمرکز می کنند که هر دو قدرتمند و انعطاف پذیر می باشد. در این روش، نه تنها گره های موبایل می توانند با یکدیگر ارتباط برقرار نمایند، بلکه خدمات اینترنتی را می‌توانند از طریق گره دروازه اینترنت دریافت نمایند و بطور مؤثری هر دو خدمات اینترنی و شبکه دارای محدوده‌های غیر زیرساختاری توسعه دهند. همانطوریکه شبکه بی سیم به تحول ادامه می‌دهد، این قابلیت موقتی مهمتر می‌شود و راه حل های فن آوری بکار رفته برای حمایت آن بحرانی تر می شود و میزبان پروژه های توسعه و تحقیقاتی و فعالیت ها در صنعت و دانشگاه را راهنمایی می کند.
 
فصل اول
1- مروری بر شبکه‌ها
1-1- پیدایش
شبکه‌های کامپیوتری همانند بسیاری از ابداعات دیگر، حاصل رقابت‌های دوران جنگ سرد بین بلوک غرب و شرق است. از زمانی که شوروی سابق توانست در حرکتی غیرمنتظره موشکی را به ماورای جو بفرستد و پس از آن در حرکتی غیرمنتظره‌تر، نخستین انسان را به فضا اعزام کند، ایالات متحده لحظه‌ای آرام و قرار نداشت تا بتواند عقب‌ماندگی‌های خود را جبران کند و در میدان مسابقه، گوی سبقت را از حریف برباید.
همین موضوع سر چشمه فعالیت‌های بسیار دیگری شد که یکی از آن‌ها پروژه آرپا (ARPA) بود. پروژه‌ای که وزارت دفاع آمریکا برای بررسی وضعیت جهان در پس از جنگ جهانی سوم تعریف کرد. اگر زمانی جنگ سوم جهانی که به احتمال زیاد جنگی اتمی می‌توانست باشد روی می‌داد، وضعیت زیرساخت‌ها و ارتباطات چگونه می‌شد و چگونه باید سیستم‌ها را به نوعی طراحی کرد که ارتباطات بین آن ها برقرار و محفوظ بماند.
 برای همین آژانس آرپا تصمیم گرفت ابتدا روی موضوع اتصال MainFrameها برنامه‌ریزی کند و به همین منظور قراردادی را برای تحقق این امر با دانشگاه MIT منعقد نمود. در اواخر سال 1960 میلادی، اولین شبکه کامپیوتری متولد شد. شبکه‌های متشکل از چهار کامپیوتر که در دانشگاه‌های MIT (دو کامپیوتر)، کالیفرنیا و استنفورد مستقر بودند. پسوند net به نام آرپا اضافه شد و آرپانت متولد گردید.
شبکه‌های کامپیوتری از سال 1972 به عموم معرفی شدند و آرپانت که شبکه‌‌ای از کامپیوترهای دانشگاه‌ها را فراهم آورده بود از طبقه‌بندی‌های ارتش خارج گردید. متعاقب همین امر، شرکت زیراکس که آزمایشگاه افسانه‌ای PARC را در اختیار داشت، کار روی شبکه‌های کامپیوتری را شدت بخشید و در سال 1973 رساله دکترای باب متکالف را آزمایش کرد. نتیجه این آزمایش موفقیت‌آمیز چیزی شد که نام قرارداد یا پروتکل اترنت را برآن نهادند.
پروتکلی که هنوز هم محبوبترین پروتکل شبکه‌بندی در سراسر جهان است و میلیون‌ها کامپیوتر از طریق آن با یکدیگر ارتباط برقرار می‌کنند. ابداع مهم دیگری که راه توسعه شبکه‌ها را هموارتر نمود، ابداع روش Packet Switching بود. این روش جایگزین روشCircuit Switching شد که قبل از آن متداول بود. در نتیجه با روش جدید، دیگر نیازی نبود که یک ارتباط نقطه به نقطه و یک به یک، بین کامپیوتر سرویس‌دهنده و سرویس‌گیرنده وجود داشته باشد.
همین مفهوم هنگامی که در سال 1974با پروتکل TCP/IP عجین گردید، ویژگی‌های منحصربه‌فرد خود را بیشتر نشان داد. توسعه همین روندها منجر به پیدایش یک شبکه سراسری شد که می‌توانست به خوبی در مقابل یک حمله اتمی تاب بیاورد و بدون داشتن مرکزیت واحد، قابل کنترل باشد. این‌گونه اینترنت به عنوان گسترده‌ترین و بزرگ‌ترین شبکه جهانی پدید آمد و همان‌گونه که از نام آن برمی‌آید شبکه‌ای است بین شبکه‌ها.
 ترکیب جدید inter به همراه net به همین مفهوم اشاره داد. و این شبکه سراسری اکنون چنان در همه جا خود را گسترانده است و گاهی اوقات کارکرد آن چنان بدیهی می‌نماید که برای برخی، مفهوم شبکه همسان مفهوم اینترنت است و بسیاری، این دو واژه را به جای یکدیگر به کار می‌برند.


دانلود با لینک مستقیم

تحقیق پروتکل مسیر یابی BGP

اختصاصی از یارا فایل تحقیق پروتکل مسیر یابی BGP دانلود با لینک مستقیم و پرسرعت .

تحقیق پروتکل مسیر یابی BGP


تحقیق پروتکل مسیر یابی BGP

 

 

 

 

 

 

 


فرمت فایل : WORD (قابل ویرایش)

تعداد صفحات:24

فهرست مطالب:
مقدمه    3
Routing protocols & Routed protocols    4
الگوریتم‌های مسیر یابی و پروتکل‌های مسیریابی    4
انواع الگوریتم‌های مسیریابی    5
شبکه‌های خودمختار(AS  )    6
اینترنت چیست    7
مسیریابی درونی و بیرونی    7
مبانی پروتکل BGP    9
IBGP    11
EBGP    12
پیکربندی ارتباط EBGP  و IBGP    13
پیام‌های پروتکل BGP    13
پیام Open    14
پیام KeepAlive    15
پیام Notification    15
پیام Update    15
فیلتراسیون و پیام update    17
صفت‌های مسیرBGP ( BGP Path Attribute )    18
AS – Path    18
Next - hop    19
Origin    19
Local Preference    19
Multi Exit Discriminator (MED)    20
Weight    22
انتخاب بهترین مسیر در پروتکل BGP    22
سیاست‌های مسیریابی    23
منابع    24

مقدمه
یک داده زمانی که می‌خواهد از جایی به جای دیگر انتقال پیدا کند این بسته پس از بسته‌بندی   از طریق پروتکل‌های مسیریابی شروع به پیدا کردن مسیر می‌‌کند تا به مقصد برسد.اما بسته به این‌که بسته هدایت شده مقصدش درون AS   باشد یا بیرون آن نوع مسیر‌یابی متفاوت است.زمانی که مقصد داخلی باشد از پروتکل‌های مسیریابی درونی مانند RIP، OSPF استفاده می‌کنیم. اما زمانی که مسیر آن خارج از مرز AS  باشد، از پروتکل‌های مسیریابی برونی مانند BGP استفاده می‌کنیم.
پروتکل BGP در واقع یک پروتکل مسیریابی برونی است که به کمک آن می‌توانیم بر اساس خیلی از پارامترها از جمله پرداخت حق اشتراک، امنیت و سیاست مسیریابی کنیم.
در این تحقیق به طور مفصل به پروتکل مسیریابیBGP  پرداخته‌ایم و همچنین راه‌های اعمال سیاست توسط این پروتکل را بررسی کرده‌ایم.

 

Routing protocols & Routed protocols
اصطلاح Routing protocols اشاره به پروتکل‌هایی مثل OSPF و RIP و... دارد که برای انتخاب بهترین مسیر درلایه سوم شبکه‌‌ها مورد استفاده قرار می‌گیرد. اما اصطلاح Routed protocols اشاره به پروتکل‌هایی مانند IPX و IP و... داشته که به طور کلی نوع ارسال و دریافت پیام‌ها را تعیین کرده و طرز آدرس‌دهی شبکه را تعیین می‌نمایند. هر یک از پروتکل های Routed از تعدادی پروتکل Routing برای انجام وظایف خود بهره می‌گیرند. جدول زیر برخی از پروتکل‌های Routing مربوط به پروتکل‌های Routed را نشان می‌دهد.
Routing protocols    Protocols Routed
RIP،IGRP،OSPF،EIGRP، IS -IS    IP
RIP،NLSP، EZ6RP    IPX
RMTP،AVRP،EIGRP    AppleTalk
الگوریتم‌های مسیر یابی و پروتکل‌های مسیریابی
هر روتر با توجه به پروتکل‌ مسیریابی خود در حافظه خود دارای جدول مسیریابی  است که ساختار این جدول برای هر پروتکل متفاوت است.
الگوریتم مسیر یابی، یک فرمول یا پرسه‌ی ریاضی است که با اعمال آن بر روی جدول مسیریابی «مطلوبیت» یا «میزان بهینگی» مسیرهای مختلف محاسبه شده و براساس آن مطلوب‌ترین و بهینه‌ترین مسیر بدست می‌آید. این کدها نیز در حافظه روتر ذخیره شده‌اند و برای هر پروتکل نیز متفاوت است.
انواع الگوریتم‌های مسیریابی
الگوریتم‌های مسیر یابی را با دو دیدگاه می‌توان دسته بندی کرد:
الف) از دیدگاه روش تصمیم گیری و میزان هوشمندی
ب) از دیدگاه چگونگی جمع آوری و پردازش اطلاعات زیر ساخت ارتباطی شبکه
از دیدگاه اول الگوریتم‌ها به دو دسته تقسیم می‌شوند:
•    ایستا
•    پویا
از دیدگاه دوم نیز به دو دسته زیر تقسیم می شوند:
•    سراسری متمرکز (LS)
•    غیر متمرکز توزیع شده (DV)
پروتکل‌های OSPF  ،IS-IS  از الگوریتم های LS استفاده می کنند.
پروتکل‌های RIP، IGRP،IIGRP  وBGP از DV استفاده می‌کنند.


دانلود با لینک مستقیم

مقاله ارتباطات تحریک‌پذیر زمانی در پروتکل شبکهCANا ( Time Triggered CAN)

اختصاصی از یارا فایل مقاله ارتباطات تحریک‌پذیر زمانی در پروتکل شبکهCANا ( Time Triggered CAN) دانلود با لینک مستقیم و پرسرعت .

مقاله ارتباطات تحریک‌پذیر زمانی در پروتکل شبکهCANا ( Time Triggered CAN)


مقاله ارتباطات تحریک‌پذیر زمانی در پروتکل شبکهCANا ( Time Triggered CAN)

 

 

 

 

 

 


فرمت فایل : word(قابل ویرایش)

تعداد صفحات:12

فهرست مطالب:

چکیده :

1) مقدمه
2) پیاده‌سازی TTCAN :

 شکل شماره 1 : سیکل پایه
شکل شماره 2 : انواع پنجره‌های زمانی
3) دانسته‌های و روش ارسال و دریافت گره‌های TTCAN :

 شکل شماره 3 : یک مثال از تخصیص زمان‌ها
4) مشخصات فنی پروتکل :

5) نتیجه‌گیری :

منابع :

 

 

چکیده :
شبکه‌های صنعتی یکی از مباحث بسیار مهم در اتوماسیون می‌باشد. شبکه‌ی CAN به عنوان یکی از شبکه‌های صنعتی ، رشد بسیار روز افزونی را تجربه کرده است. در این میان ، عدم قطعیت زمان ارسال پیام‌ها در این پروتکل شبکه ، باعث می‌شود که کاربرد این شبکه در کاربرد‌های حیاتی با اشکال مواجه شود. یکی از راه‌حل‌‌های برطرف کردن این مشکل ، استفاده از تکنیک تحریک زمانی است که در ایت مقاله مورد بررسی قرار می‌گیرد.
کلید واژه‌ها : شبکه صنعتی ، تحریک زمانی ، CAN  ارتباطات تحریک‌پذیر زمانی در پروتکل شبکه‌ی CAN
 
1) مقدمه
در محیط‌های صنعتی ، کارخانجات ، خطوط تولید و امثالهم ، اتصال میکروکنترلر‌ها ،‌ سنسورها (Sensor) و محرک‌ها (Actuator) با چندین نوع سیستم ارتباطی متفاوت به یکدیگر ، نوعی هنر معماری در الکترونیک و کامپیوتر است. امروزه ارتباطات از نوع تحریک‌پذیر زمانی به‌طور گسترده‌ای در پروتکل ارتباطات برپایه شبکه با پروتکل  CAN (Controller Area Network) استفاده می‌شود. مکانیسم داوری (Arbitrating) در این پروتکل اطمینان می‌دهد که تمام پیام‌ها بر اساس اولویت شناسه (Identifier) منتقل می‌شوند و پیامی با بالاترین اولویت به هیچ عنوان دچار آشفتگی نخواهد شد. در آینده ، بسیاری از زیرشبکه‌های (SubNet) مورد استفاده در کاربرد‌های حیاتی ، به‌عنوان مثال در بخش‌هایی مثل سیستم‌های کنترل الکترونیکی خودرو  (X-By-Wire) ، به سیستم ارتباطی جامعی نیاز دارند که دارای قطعیت ارسال و دریافت در هنگام سرویس‌دهی باشد. به‌ عبارتی ، در ماکزیمم استفاده از باس که به ‌عنوان محیط انتقال این نوع شبکه به‌کار می‌رود ، باید این تضمین وجود داشته باشد که پیام‌هایی که به ایمنی (Safety) سیستم وابسته هستند ، به موقع و به درستی منتقل می‌شوند. علاوه بر این باید این امکان وجود داشته باشد که بتوان لحظه‌ی ارسال و زمانی را که پیام ارسال خواهد شد را با دقت بالایی تخمین زد.
در سیستم با پروتکل CAN استاندارد ، تکنیک بدست آوردن باس توسط گره‌های شبکه بسیار ساده و البته کارآمد است. همان‌گونه که در قبل توضیح داده‌شده است ، الگوریتم مورد استفاده برای بدست آوردن تسلط بر محیط انتقال ، از نوع داوری بر اساس بیت‌های شناسه است. این تکنیک تضمین می‌کند که گره‌ای که اولویت بالایی دارد ، حتی در حالتی‌‌که گره‌های با اولویت پایین‌تر نیز قصد ارسال دارند ، هیچ‌گاه برای بدست آوردن باس منتظر نمی‌ماند. و با وجود این رقابت بر سر باس ، پیام ارسالی نیز مختل نشده و منتقل می‌شود. در همین جا نکته‌ی مشخص و قابل توجهی وجود دارد. اگر یک گره‌ی با اولویت پایین بخواهد پیامی را ارسال کند باید منتظر پایان ارسال گره‌ی با اولویت بالاتر باشد و سپس کنترل باس را در اختیار گیرد. این موضوع یعنی تاخیر ارسال برای گره‌ی با اولویت پایین‌تر ، ضمن این که مدت زمان این تاخیر نیز قابل پیش‌بینی و محاسبه نخواهد بود و کاملا به ترافیک ارسال گره‌های با اولویت بالاتر وابسته است. به عبارت ساده‌تر :
●  گره یا پیام با اولویت بالاتر ، تاخیر کمتری را برای تصاحب محیط انتقال در هنگام ارسال پیش‌رو خواهد داشت.
●  گره یا پیام با اولویت پایین‌تر ، تاخیر بیشتری را برای بدست‌گرفتن محیط انتقال در هنگام ارسال ، تجربه خواهد کرد.


دانلود با لینک مستقیم

دانلود پروژه شبکه و پروتکل

اختصاصی از یارا فایل دانلود پروژه شبکه و پروتکل دانلود با لینک مستقیم و پرسرعت .

دانلود پروژه شبکه و پروتکل


دانلود پروژه شبکه و پروتکل

 

 

 

 

 

 

 



فرمت فایل : word(قابل ویرایش)

تعداد صفحات:30

فهرست مطالب :
عنوان                                     صفحه
شبکه چیست؟     
شبکه‌های محلی     
دو نوع اصلی شبکه     
طراحی شبکه     
توپولوژی‌های استاندارد     
توپولوژی خطی     
توپولوژی ستاره‌ای     
توپولوژی حلقوی     
مدل‌های شبکه     
مدل OSI     
معماری لایه‌ای     
مدل پروژة 802     
پروتکل‌ها و وظایف آنها     
پروتکل‌های قابل مسیر دهی در     
برابر پروتکل غیر قابل مسیر دهی     
اترنت و منشاء آن     
اساس اترنت     
قالب قابهای اترنت     
توکن رینگ و ویژگی‌های آن     
معماری Token Ring     
اجرای برنامه‌های تحت شبکه     
پست الکترونیکی     
تکنولوژی مودم     
اینترنت چیست؟    

سرویسهای اینترنت :
وب جهانی :
پروتکل انتقال فایل : FTP :
پست الکترونیکی :
اخبار :

 

چکیده:

شبکه چیست؟

برای تعریف شبکه به زبان ساده می توان گفت: شبکه عبارت است از اتصال دو یا چند کامپیوتر که توسط یک کابل می توانند با یکدیگر تبادل اطلاعات داشته باشند. تمام شبکه‌ها هر چقدر که هم پیچیده باشند، این اصل در مورد آنها رعایت می شود. با این که اتصال فیزیکی دو کامپیوتر بر یکدیگر توسط کابل چیز عجیبی نیست ولی به هر حال این اتصال یک قدم اساسی در ارتباط میان کامپیوترها به شمار می‌آید. ظهور شبکه به علت نیازی بود که برای به اشتراک گذاشتن داده‌ها و یا سایر منابع در زمانهای مختلف احساس شد. کامپیوترهای شخصی ابزار قدرتمندی برای تولید انواع داده، کاربرگ و … هستند، ولی به تنهایی نمی توانند امکان به اشتراک گذاشتن موارد بالا را فراهم سازند. بدون شبکه باید تمام داده ها را روی کاغذ چاپ کنید تا دیگران بتوانند آنها را مطالعه و یا ویرایش کنند یا به روش بهتر باید دیسکت حاوی فایلها را به دیگری بدهید تا آن را روی کامپیوتر خود کپی کند. بعد از این عمل اگر هر شخص تغییری روی متن و یا سندی بدهد، هیچ راهی برای ادغام این تغییرات وجود ندارد. به این روش کاری، کار در محیط تک کاربره (stand – alone) گفته می‌شود.

شبکه های محلی :‌

اغلب شبکه ها در ابتدا کوچک و محدود، مثلا با ده کامپیوتر و یک چاپگر شروع به کار می کنند. تکنولوژی امروزی شبکه ها دارای یک سری محدودیت ها از قبیل تعداد کامپیوترهای متصل و فاصله میان آنها می باشد. به عنوان مثال در اوائل دهه 1980 اکثر روشهای کابل کشی رایج تنها توانایی اتصال 30 کامپیوتر به یکدیگر با حداکثر فاصله 180 متر یا 400 فوت را داشتند. چنین شبکه کوچکی ممکن است در یک طبقه از ساختمان و یا در یک شرکت کوچک نصب شود و برای بسیاری از شرکتهای کوچک امروزی نیز مناسب باشد. این نوع شبکه را که در یک محدوده مشخص ایجاد می‌شود، شبکه محلی می نامند.

LANهای ابتدایی جوابگوی نیاز شرکتهای بزرگ که دارای دفاتر متعدد در مناطق متفاوت هستند، نمی باشند. زمانی که مزایای شبکه ها بر همگان مشخص گردید و برنامه های کاربردی بسیاری برای شبکه ها نوشته شد، کاربران این شبکه متوجه شدند که برای رقابت و فعال ماندن در بازار نیاز به گسترش و توسعه شبکه‌های خود دارند. امروز LANها به صورت بخشی از شبکه های بزرگتر درآمده‌اند.

دو نوع اصل شبکه: شبکه‌های نظیر به نظیر:‌

در این نوع شبکه ها هیچ گونه تفاوت و اولویتی میان کامپیوترها وجو ندارد، تمام کامپیوترها یکسان هستند و هر یک آنها را نظیر هم می‌نامند. به طور عادی هر کامپیوتر هم نقش کلانیت و هم نقش سرور را دارد. و هیچ کامپیوتری به عنوان مدیر یا مسئول کل شبکه وجود ندارد. هر کاربر خود تصمیم می گیرد که چه اطلاعاتی از کامپیوتر خود را در شبکه به اشتراک بگذارد.

اندازه:‌به شبکه های نظیر به نظیر گروههای کاری نیز گفته می شود. کلمه گروه کاری خود به معنای گروه کوچکی از افراد است که با هم کار می کنند. در یک شبکه نظیر به نظیر غالبا تعداد کامپیوترها از 10 عدد هم کمتر است.

قیمت: در ساختار شبکه های نظیر به نظیر نیازی نیست که سیستم عامل تمام قابلیتها و سطح امنیتی شبکه‌های دارنده سرور اختصاصی را داشته باشد. در این شبکه ها هر کامپیوتر هم سرور است و هم کلانیت است و به همین دلیل سهولت و پیش پا افتادگی ارزانتر است.


دانلود با لینک مستقیم