یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

دانلود پروژه شبکه و پروتکل

اختصاصی از یارا فایل دانلود پروژه شبکه و پروتکل دانلود با لینک مستقیم و پرسرعت .

دانلود پروژه شبکه و پروتکل


دانلود پروژه شبکه و پروتکل

 

 

 

 

 

 

 



فرمت فایل : word(قابل ویرایش)

تعداد صفحات:30

فهرست مطالب :
عنوان                                     صفحه
شبکه چیست؟     
شبکه‌های محلی     
دو نوع اصلی شبکه     
طراحی شبکه     
توپولوژی‌های استاندارد     
توپولوژی خطی     
توپولوژی ستاره‌ای     
توپولوژی حلقوی     
مدل‌های شبکه     
مدل OSI     
معماری لایه‌ای     
مدل پروژة 802     
پروتکل‌ها و وظایف آنها     
پروتکل‌های قابل مسیر دهی در     
برابر پروتکل غیر قابل مسیر دهی     
اترنت و منشاء آن     
اساس اترنت     
قالب قابهای اترنت     
توکن رینگ و ویژگی‌های آن     
معماری Token Ring     
اجرای برنامه‌های تحت شبکه     
پست الکترونیکی     
تکنولوژی مودم     
اینترنت چیست؟    

سرویسهای اینترنت :
وب جهانی :
پروتکل انتقال فایل : FTP :
پست الکترونیکی :
اخبار :

 

چکیده:

شبکه چیست؟

برای تعریف شبکه به زبان ساده می توان گفت: شبکه عبارت است از اتصال دو یا چند کامپیوتر که توسط یک کابل می توانند با یکدیگر تبادل اطلاعات داشته باشند. تمام شبکه‌ها هر چقدر که هم پیچیده باشند، این اصل در مورد آنها رعایت می شود. با این که اتصال فیزیکی دو کامپیوتر بر یکدیگر توسط کابل چیز عجیبی نیست ولی به هر حال این اتصال یک قدم اساسی در ارتباط میان کامپیوترها به شمار می‌آید. ظهور شبکه به علت نیازی بود که برای به اشتراک گذاشتن داده‌ها و یا سایر منابع در زمانهای مختلف احساس شد. کامپیوترهای شخصی ابزار قدرتمندی برای تولید انواع داده، کاربرگ و … هستند، ولی به تنهایی نمی توانند امکان به اشتراک گذاشتن موارد بالا را فراهم سازند. بدون شبکه باید تمام داده ها را روی کاغذ چاپ کنید تا دیگران بتوانند آنها را مطالعه و یا ویرایش کنند یا به روش بهتر باید دیسکت حاوی فایلها را به دیگری بدهید تا آن را روی کامپیوتر خود کپی کند. بعد از این عمل اگر هر شخص تغییری روی متن و یا سندی بدهد، هیچ راهی برای ادغام این تغییرات وجود ندارد. به این روش کاری، کار در محیط تک کاربره (stand – alone) گفته می‌شود.

شبکه های محلی :‌

اغلب شبکه ها در ابتدا کوچک و محدود، مثلا با ده کامپیوتر و یک چاپگر شروع به کار می کنند. تکنولوژی امروزی شبکه ها دارای یک سری محدودیت ها از قبیل تعداد کامپیوترهای متصل و فاصله میان آنها می باشد. به عنوان مثال در اوائل دهه 1980 اکثر روشهای کابل کشی رایج تنها توانایی اتصال 30 کامپیوتر به یکدیگر با حداکثر فاصله 180 متر یا 400 فوت را داشتند. چنین شبکه کوچکی ممکن است در یک طبقه از ساختمان و یا در یک شرکت کوچک نصب شود و برای بسیاری از شرکتهای کوچک امروزی نیز مناسب باشد. این نوع شبکه را که در یک محدوده مشخص ایجاد می‌شود، شبکه محلی می نامند.

LANهای ابتدایی جوابگوی نیاز شرکتهای بزرگ که دارای دفاتر متعدد در مناطق متفاوت هستند، نمی باشند. زمانی که مزایای شبکه ها بر همگان مشخص گردید و برنامه های کاربردی بسیاری برای شبکه ها نوشته شد، کاربران این شبکه متوجه شدند که برای رقابت و فعال ماندن در بازار نیاز به گسترش و توسعه شبکه‌های خود دارند. امروز LANها به صورت بخشی از شبکه های بزرگتر درآمده‌اند.

دو نوع اصل شبکه: شبکه‌های نظیر به نظیر:‌

در این نوع شبکه ها هیچ گونه تفاوت و اولویتی میان کامپیوترها وجو ندارد، تمام کامپیوترها یکسان هستند و هر یک آنها را نظیر هم می‌نامند. به طور عادی هر کامپیوتر هم نقش کلانیت و هم نقش سرور را دارد. و هیچ کامپیوتری به عنوان مدیر یا مسئول کل شبکه وجود ندارد. هر کاربر خود تصمیم می گیرد که چه اطلاعاتی از کامپیوتر خود را در شبکه به اشتراک بگذارد.

اندازه:‌به شبکه های نظیر به نظیر گروههای کاری نیز گفته می شود. کلمه گروه کاری خود به معنای گروه کوچکی از افراد است که با هم کار می کنند. در یک شبکه نظیر به نظیر غالبا تعداد کامپیوترها از 10 عدد هم کمتر است.

قیمت: در ساختار شبکه های نظیر به نظیر نیازی نیست که سیستم عامل تمام قابلیتها و سطح امنیتی شبکه‌های دارنده سرور اختصاصی را داشته باشد. در این شبکه ها هر کامپیوتر هم سرور است و هم کلانیت است و به همین دلیل سهولت و پیش پا افتادگی ارزانتر است.


دانلود با لینک مستقیم

مقاله و تحقیق انگلیسی با ترجمه فارسی درباره اینترنت پروتکل ویرایش IPV6-6

اختصاصی از یارا فایل مقاله و تحقیق انگلیسی با ترجمه فارسی درباره اینترنت پروتکل ویرایش IPV6-6 دانلود با لینک مستقیم و پرسرعت .

مقاله و تحقیق انگلیسی با ترجمه فارسی درباره اینترنت پروتکل ویرایش IPV6-6


مقاله و تحقیق انگلیسی با ترجمه فارسی درباره اینترنت پروتکل ویرایش IPV6-6

 

 

 

 

 

 



فرمت فایل : word(قابل ویرایش)

تعداد صفحات:29

مقاله و تحقیق انگلیسی درباره اینترنت و کامپیوتر یکی از مطالبی است که خیلی از دوستان بنابه دلایل مختلفی به آن نیاز پیدا می کنندو. مقالات اینترنت و آی تی می توانند در سمینارها و کنفرانس های علمی مورد استفاده قرار گیرند و یا به عنوان تحقیق یا پایان نامه دانشجویی مرود استفاده قرار گیرند.

در زیر پراگراف اول انگلیسی و فارسی این مقاله فناوری اطلاعات قرار داده است.

پاراگراف اول فارسی این مقاله:

اینترنت پروتکل ویرایش ۶ یک پروتکل لایه ای شبکه ای برای packet-switched در کارهای اینترنتی می باشد. این نسخه از IP به اندازه IPV4 ،که نسخه فعلی پروتکل اینترنت برای کاربردهای عمومی در اینترنت است ،موفق طراحی شده است.
مهمترین بهبودی که در IPV6 ایجاد شده است ، افزایش تعداد آدرسهای در دسترس برای تجهیزات شبکه شده است ، برای مثال ، هر تلفن همراه و وسیله الکترونیکی متحرک دارای آدرس خاص خود می باشد. IPV4 از ۲۳۲ آدرس ( در حدود ۳/۴ بیلیون آدرس ) پشتیبانی میکند ، که برای تخصیص یک آدرس برای هر فرد زنده ناکافی است، و فقط برای وسایل نصب شده و تجهیزات پورتابل کفایت می کند . با اینحال ، IPV6 از ۲۱۲۸ آدرس (در حدود ۳۴۰ بیلیون بیلیون بیلیون بیلیون آدرس) پشتیبانی میکند ، یعنی برای هر کدام از ۵/۶ بیلیون فرد زنده ، ۱۰۲۸ ×5 آدرس تخصیص داده می شود. با چنین حجم بالایی از آدرسها ی در دسترس ،گره های IPV6 می توانند آدرسهای گسترده در سطح جهانی را بدون اینکه نیازی به انتقال آدرس شبکه باشد ،داشته باشند.

پاراگراف اول انگلیسی این مقاله IT :

Internet Protocol version 6 (IPv6) is a network layer protocol for packet-switched internetworks. It is designated as the successor of IPv4, the current version of the Internet Protocol, for general use on the Internet.
The main improvement brought by IPv6 is the increase in the number of addresses available for networked devices, allowing, for example, each mobile phone and mobile electronic device to have its own address. IPv4 supports 232 (about 4.3 billion) addresses, which is inadequate for giving even one address to every living person, let alone supporting embedded and portable devices. IPv6, however, supports 2128 (about 340 billion billion billion billion) addresses, or approximately 5×1028 addresses for each of the roughly 6.5 billion people alive today. With such a large address space available, IPv6 nodes can have as many universally scoped addresses as they need, and network address translation is not required.


دانلود با لینک مستقیم

دانلود مقاله ترجمه شده با عنوان پروتکل صفحه کلید و موس PS/2

اختصاصی از یارا فایل دانلود مقاله ترجمه شده با عنوان پروتکل صفحه کلید و موس PS/2 دانلود با لینک مستقیم و پرسرعت .

دانلود مقاله ترجمه شده با عنوان پروتکل صفحه کلید و موس PS/2


   دانلود مقاله ترجمه شده با عنوان پروتکل صفحه کلید و موس PS/2

 

 

 

 

 

 

 

عنوان انگلیسی مقاله:  PS/2 Mouse/Keyboard Protocol

عنوان فارسی مقاله: پروتکل صفحه کلید و موس PS/2

فرمت فایل ترجمه شده: WORD (قابل ویرایش)

فایل حاوی هم متن اصلی و هم متن ترجمه شده می باشد

تعداد صفحات فایل ترجمه شده: 11

گزیده ای از متن انگلیسی :

Introduction: 

The PS/2 device interface, used by many modern mice and keyboards, was developed by IBM and originally appeared in the IBM Technical Reference Manual.  However, this document has not been printed for many years and as far as I know, there is currently no official publication of this information.  I have not had access to the IBM Technical Reference Manual, so all information on this page comes from my own experiences as well as help from the references listed at the bottom of this page.

This document descibes the interface used by the PS/2 mouse, PS/2 keyboard, and AT keyboard.  I'll cover the physical and electrical interface, as well as the protocol.  If you need higher-level information, such as commands, data packet formats, or other information specific to the keyboard or mouse, I have written separate documents for the two devices:

The PS/2 (AT) Keyboard Interface
The PS/2 Mouse Interface

 

I also encourage you to check this site's main page for more information related to this topic, including projects, code, and links related to the mouse and keyboard.  Please send an email if you find any mistakes or bad advice on this site.

The Physical Interface:

The physical PS/2 port is one of two styles of connectors:  The 5-pin DIN or the 6-pin mini-DIN.  Both connectors are completely (electrically) similar; the only practical difference between the two is the arrangement of pins.  This means the two types of connectors can easily be changed with simple hard-wired adaptors.  These cost about $6 each or you can make your own by matching the pins on any two connectors.  The DIN standard was created by the German Standardization Organization (Deutsches Institut fuer Norm) .  Their website is at http://www.din.de (this site is in German, but most of their pages are also available in English.)

PC keyboards use either a 6-pin mini-DIN or a 5-pin DIN connector.  If your keyboard has a 6-pin mini-DIN and your computer has a 5-pin DIN (or visa versa), the two can be made compatible with the adaptors described above.  Keyboards with the 6-pin mini-DIN are often referred to as "PS/2" keyboards, while those with the 5-pin DIN are called "AT" devices ("XT" keyboards also used the 5-pin DIN, but they are quite old and haven't been made for many years.)  All modern keyboards built for the PC are either PS/2, AT, or USB.  This document does not apply to USB devices, which use a completely different interface.

Mice come in a number of shapes and sizes (and interfaces.)  The most popular type is probably the PS/2 mouse, with USB mice gaining popularity.  Just a few years ago, serial mice were also quite popular, but the computer industry is abandoning them in support of USB and PS/2 devices.  This document applies only to PS/2 mice.  If you want to interface a serial or USB mouse, there's plenty of information available elsewhere on the web.

The cable connecting the keyboard/mouse to the computer is usually about six feet long and consists of four to six 26 AWG wires surrounded by a thin layer of mylar foil sheilding.  If you need a longer cable, you can buy PS/2 extenstion cables from most consumer electronics stores.  You should not connect multiple extension cables together.  If you need a 30-foot keyboard cable, buy a 30-foot keyboard cable.  Do not simply connect five 6-foot cables together.  Doing so could result in poor communication between the keyboard/mouse and the host.

As a side note, there is one other type of connector you may run into on keyboards. While most keyboard cables are hard-wired to the keyboard, there are some whose cable is not permanently attached and come as a separate component.  These cables have a DIN connector on one end (the end that connects to the computer) and a SDL (Sheilded Data Link) connector on the keyboard end.  SDL was created by a company called "AMP."  This connector is somewhat similar to a telephone connector in that it has wires and springs rather than pins, and a clip holds it in place.  If you need more information on this connector, you might be able to find it on AMP's website at http://www.connect.amp.com.  I have only seen this type of connector on (old) XT keyboards, although there may be AT keyboards that also use the SDL.  Don't confuse the SDL connector with the USB connector--they probably both look similar in my diagram below, but they are actually very different.  Keep in mind that the SDL connector has springs and moving parts, while the USB connector does not.

The pinouts for each connector are shown below

   

The Electrical Interface:

Note:  Throughout this document, I will use the more general term "host" to refer to the computer--or whatever the keyboard/mouse is connected to-- and the term "device" will refer to the keyboard/mouse.

Vcc/Ground provide power to the keyboard/mouse.  The keyboard or mouse should not draw more than 100 mA from the host and care must be taken to avoid transient surges.  Such surges can be caused by "hot-plugging" a keyboard/mouse (ie, connect/disconnect the device while the computer's power is on.)  Older motherboards had a surface-mounted fuse protecting the keyboard and mouse ports.  When this fuse blew, the motherboard was useless to the consumer, and non-fixable to the average technician.  Most newer motherboards use auto-reset "Poly" fuses that go a long way to remedy this problem.  However, this is not a standard and there's still plenty of older motherboards in use.  Therefore, I recommend against hot-plugging a PS/2 mouse or keyboard.

Summary: Power Specifications
Vcc = +5V.  
Max Current = 100 mA.

The Data and Clock lines are both open-collector with pullup resistors to +5V.  An "open-collector" interface has two possible state: low, or high impedance.  In the "low" state, a transistor pulls the line to ground level.  In the "high impedance" state, the interface acts as an open circuit and doesn't drive the line low or high. Furthermore, a "pullup" resistor is connected between the bus and Vcc so the bus is pulled high if none of the devices on the bus are actively pulling it low.  The exact value of this resistor isn't too important (1~10 kOhms); larger resistances result in less power consumption and smaller resistances result in a faster rise time.  A general open-collector interface is shown below:

Figure 1: General open-collector interface.  Data and Clock are read on the microcontroller's pins A and B, respectively.  Both lines are normally held at +5V, but can be pulled to ground by asserting logic "1" on C and D.  As a result, Data equals D, inverted, and Clock equals C, inverted.

Note: When looking through examples on this website, you'll notice I use a few tricks when implementing an open-collector interface with PIC microcontrollers.  I use the same pin for both input and output, and I enable the PIC's internal pullup resistors rather than using external resistors.  A line is pulled to ground by setting the corresponding pin to output, and writing a "zero" to that port.  The line is set to the "high impedance" state by setting the pin to input.  Taking into account the PIC's built-in protection diodes and sufficient current sinking, I think this is a valid configuration.  Let me know if your experiences have proved otherwise.

 

Communication: General Description

The PS/2 mouse and keyboard implement a bidirectional synchronous serial protocol.  The bus is "idle" when both lines are high (open-collector).  This is the only state where the keyboard/mouse is allowed begin transmitting data.  The host has ultimate control over the bus and may inhibit communication at any time by pulling the Clock line low.  

The device always generates the clock signal.  If the host wants to send data, it must first inhibit communication from the device by pulling Clock low.  The host then pulls Data low and releases Clock.  This is the "Request-to-Send" state and signals the device to start generating clock pulses.

 

Summary: Bus States
 

Data = high, Clock = high:  Idle state.
Data = high, Clock = low:  Communication Inhibited.
Data = low, Clock = high:  Host Request-to-Send

  All data is transmitted one byte at a time and each byte is sent in a frame consisting of 11-12 bits.  These bits are:

  • 1 start bit.  This is always 0.
  • 8 data bits, least significant bit first.
  • 1 parity bit (odd parity).
  • 1 stop bit.  This is always 1.
  • 1 acknowledge bit (host-to-device communication only)

The parity bit is set if there is an even number of 1's in the data bits and reset (0) if there is an odd number of 1's in the data bits.  The number of 1's in the data bits plus the parity bit always add up to an odd number (odd parity.)  This is used for error detection.  The keyboard/mouse must check this bit and if incorrect it should respond as if it had received an invalid command.

Data sent from the device to the host is read on the falling edge of the clock signal; data sent from the host to the device is read on the rising edge.  The clock frequency must be in the range 10 - 16.7 kHz.  This means clock must be high for 30 - 50 microseconds and low for 30 - 50 microseconds..  If you're designing a keyboard, mouse, or host emulator, you should modify/sample the Data line in the middle of each cell.  I.e.  15 - 25 microseconds after the appropriate clock transition.  Again, the keyboard/mouse always generates the clock signal, but the host always has ultimate control over communication.

Timing is absolutely crucial.  Every time quantity I give in this article must be followed exactly.

Communication: Device-to-Host

The Data and Clock lines are both open collector.  A resistor is connected between each line and +5V, so the idle state of the bus is high. When the keyboard or mouse wants to send information, it first checks the Clock line to make sure it's at a high logic level.  If it's not, the host is inhibiting communication and the device must buffer any to-be-sent data until the host releases Clock.  The Clock line must be continuously high for at least 50 microseconds before the device can begin to transmit its data. 

As I mentioned in the previous section, the keyboard and mouse use a serial protocol with 11-bit frames.  These bits are:

  • 1 start bit.  This is always 0.
  • 8 data bits, least significant bit first.
  • 1 parity bit (odd parity).
  • 1 stop bit.  This is always 1.

The keyboard/mouse writes a bit on the Data line when Clock is high, and it is read by the host when Clock is low.  Figures 2 and 3 illustrate this.

 

Figure 2:  Device-to-host communication.  The Data line changes state when Clock is high and that data is valid when Clock is low.

Figure 3:  Scan code for the "Q" key (15h) being sent from a keyboard to the computer.  Channel A is the Clock signal; channel B is the Data signal. 

The clock frequency is 10-16.7 kHz.  The time from the rising edge of a clock pulse to a Data transition must be at least 5 microseconds.  The time from a data transition to the falling edge of a clock pulse must be at least 5 microseconds and no greater than 25 microseconds. 

The host may inhibit communication at any time by pulling the Clock line low for at least 100 microseconds.  If a transmission is inhibited before the 11th clock pulse, the device must abort the current transmission and prepare to retransmit the current "chunk" of data when host releases Clock.  A "chunk" of data could be a make code, break code, device ID, mouse movement packet, etc.  For example, if a keyboard is interrupted while sending the second byte of a two-byte break code, it will need to retransmit both bytes of that break code, not just the one that was interrupted.

If the host pulls clock low before the first high-to-low clock transition, or after the falling edge of the last clock pulse, the keyboard/mouse does not need to retransmit any data.  However, if new data is created that needs to be transmitted, it will have to be buffered until the host releases Clock.  Keyboards have a 16-byte buffer for this purpose.  If more than 16 bytes worth of keystrokes occur, further keystrokes will be ignored until there's room in the buffer.  Mice only store the most current movement packet for transmission.

Host-to-Device Communication:

The packet is sent a little differently in host-to-device communication...

First of all, the PS/2 device always generates the clock signal.  If the host wants to send data, it must first put the Clock and Data lines in a "Request-to-send" state as follows:

  • Inhibit communication by pulling Clock low for at least 100 microseconds.
  • Apply "Request-to-send" by pulling Data low, then release Clock.

The device should check for this state at intervals not to exceed 10 milliseconds.  When the device detects this state, it will begin generating Clock signals and clock in eight data bits and one stop bit.  The host changes the Data line only when the Clock line is low, and data is read by the device when Clock is high.  This is opposite of what occours in device-to-host communication.

After the stop bit is received, the device will acknowledge the received byte by bringing the Data line low and generating one last clock pulse.  If the host does not release the Data line after the 11th clock pulse, the device will continue to generate clock pulses until the the Data line is released (the device will then generate an error.)

The host may abort transmission at time before the 11th clock pulse (acknowledge bit) by holding Clock low for at least 100 microseconds.

To make this process a little easier to understand, here's the steps the host must follow to send data to a PS/2 device:

1)   Bring the Clock line low for at least 100 microseconds.
2)   Bring the Data line low.
3)   Release the Clock line.
4)   Wait for the device to bring the Clock line low.
5)   Set/reset the Data line to send the first data bit
6)   Wait for the device to bring Clock high.
7)   Wait for the device to bring Clock low.
8)   Repeat steps 5-7 for the other seven data bits and the parity bit
9)   Release the Data line.
10) Wait for the device to bring Data low.
11) Wait for the device to bring Clock  low.
12) Wait for the device to release Data and Clock


Figure 3 shows this graphically and Figure 4 separates the timing to show which signals are generated by the host, and which are generated by the PS/2 device.  Notice the change in timing for the "ack" bit--the data transition occours when the Clock line is high (rather than when it is low as is the case for the other 11 bits.)

Referring to Figure 4, there's two time quantities the host looks for.  (a) is the time it takes the device to begin generating clock pulses after the host initially takes the Clock line low, which must be no greater than 15 ms. (b) is the time it takes for the  packet to be sent, which must be no greater than 2ms.  If either of these time limits is not met, the host should generate an error.  Immediately after the "ack" is received, the host may bring the Clock line low to inhibit communication while it processes data.  If the command sent by the host requires a response, that response must be received no later than 20 ms after the host releases the Clock line.  If this does not happen, the host generates an error.

Other Sources / References: 

  • Adam's micro-Resources Home

گزیده ای از متن ترجمه شده :

مقدمه :

 

مدارات واسط ابزار PS/2 که در بسیاری از موسهای جدید و صفحه کلیدها استفاده می شوند ، توسط IBM تولید و در متون دستی تکنولوژی IBM بصورت رسمی منتشر شده است . به هر حال ، این مقاله مدت زیادی نیست که به چاپ رسیده و هیچ گونه انتشار رسمی از این اطلاعات وجود ندارد . اینجانب به مراجع و منابع فنی IBM دسترسی نداشته و بنابراین تمام اطلاعات از تجربیات شخصی به اضافه کمکی که از فهرست منابع ذکر شده در انتهای این متن گرفته شده بوده . این مقاله در باره استفاده از مدارات واسط موس PS/2 ، صفحه کلید PS/2 و صفحه کلید AT توضیح داده است . اینجانب ابزار الکتریکی و فیزیکی را به خوبی پروتکل تحت پوشش قرار داده ام . اگر به اطلاعات مراحل بالا تری همچون دستورات ، فرمت بسته داده یا اطلاعات مخصوص دیگری برای موس یا صفحه کلید نیاز دارید ، من مقالاتی مجزا برای دو وسیله نوشته ام :

 

The PS/2 (AT) Keyboard Interface

The Ps/2 Mouse Interface

شما را به دیدن این سایتها برای اطلاعات بیشتر درباره این موضوع تشویق میکنم . موضوعات مورد نظر پروژه ها ، کد  ارتباطات مرتبط با موس و صفحه کلید می باشد .

لطفا ً در صورت یافتن اشکال در سایت Email بفرستید .

 

فیزیک مدارات واسط :

 

فیزیک پورت PS/2 به یکی از دو شکل 5-Pin DIN یا 6-pin mini DIN میباشد . هر دو اتصال (از لحاظ الکتریکی) کاملا ً شبیه به هم هستند . تنها اختلاف عمل بین آنها درترتیب پینهاست . یعنی دو نوع اتصال به سادگی قابل تغییر با آداپتور می باشند . قیمت‌آنها هر کدام‌ حدود 6 دلار است‌ و یا اینکه‌ شما می‌توانید خودتان‌ سوزنها را روی‌ هر دواتصال‌ کننده‌ نصب‌ نمائید. DIN استاندارد توسط‌ سازمان‌ استاندارد آلمان‌ تولید شده‌است‌ .

 وب‌ سایت‌ آنها www.din.de است‌ (این‌ سایت‌ در آلمان‌ است‌ ولی‌ بیشتر صفحات‌آن‌ در انگلستان‌ قابل‌ دسترسی‌ است‌).

 

صفحه‌ کلیدهای‌ PC یا از 5-Pin DIN یا 6-pin mini DIN استفاده میکنند . اگر صفحه‌ کلید شما 6-pin mini DIN است‌ و کامپیوتر شما 5-Pin DIN دارد یا برعکس‌، مثل‌ مورد فوق‌ که‌ ذکر شد می‌توانید عمل‌ نمائید. صفحه‌کلیدهایی‌ با 6-pin mini DIN اغلب‌ تحت‌ عنوان‌ صفحه‌ کلیدهای‌ PS/2 نام‌ برده‌می‌شوند، در حالیکه‌ صفحه‌ کلیدهای با 5-Pin DIN "AT" نامیده‌ می‌شوند ( صفحه‌کلیدهای‌ "XT" نیز از5-Pin DIN استفاده‌ می‌کند ولی‌ آنها کاملاً قدیمی‌ هستند و طی‌چند سال‌ اخیر استفاده نشده‌اند . ) همه‌ صفحه‌ کلیدهای‌ جدید PC که‌ ساخته‌ می‌شوند یا PS/2 هستند و یا AT و یا USB . این‌ مقاله‌ کاری‌ به‌ USB ندارد چون که‌ از قطعات‌ کاملاًمختلفی‌ تشکیل‌ شده‌ است‌ .

 

موس‌ به‌ شکل‌های‌ مختلفی‌ وجود دارد، همینطور به‌اندازه‌های‌ متفاوتی‌. نوع‌ معمولی‌ و متداول‌ آن‌ معمولاً موس‌ PS/2 است‌. چند سال‌ قبل‌چند سری‌ موس‌ متداول‌ بودند ولی‌ صنعت‌ کامپیوتر با USB و PS/2 آنها را تحت‌ پوشش‌قرار می‌دهد. این‌ مقاله‌ فقط‌ راجع‌ به‌ موسهای PS/2 است‌. اگر بخواهید یکسری‌ موس USB را برنامه‌ریزی‌ نمائید، ، اطلاعات‌ فراوانی‌ راجع‌ به‌ چگونگی‌ در دسترس‌ قرار گرفتن‌آن‌ روی‌ وب‌ وجود دارد.

 

کابل‌ اتصال‌ صفحه‌ کلید و موس‌ به‌ کامپیوتر معمولاً حدود 6 فوت‌ درازا دارد و شامل‌چهار تا 6 سیم‌ 26 AWG است‌ توسط‌ یک‌ لایه‌ نازکی‌ از فویل‌ پوشانده‌ شده‌ است‌. اگر به‌کابل‌ یا سیم‌ بیشتری‌ نیاز داشتید، می‌توانید سیم‌های‌ دراز PS/2 را از بیشترفروشگاههای‌ الکتریکی‌ تهیه‌ نمائید. شما نباید چند سیم‌ را به‌ همدیگر وصل‌ نمائید. اگربه‌ سیم‌ صفحه‌ کلید 30 فوتی‌ نیاز داشتید، یک‌ سیم‌ 30 فوتی‌ بخرید. خیلی‌ ساده‌ 5 سیم‌مثلاً 6 فوتی‌ را به‌ همدیگر وصل‌ نکنید. انجام‌ چنین‌ کاری‌ به‌ برقراری‌ ناجور ارتباط‌ بین‌صفحه‌ کلید/موس‌ و سیستم‌ می‌انجامد.

همانطور که‌ نوشتیم‌، نوع‌ دیگری‌ از اتصال‌ کننده‌ وجود دارد که‌ ممکن‌ است‌ برای ‌صفحه‌ کلید از آن‌ استفاده‌ نمائید، در حالیکه‌ اکثر سیم‌های‌ صفحه‌ کلیدها، سفت‌ ومحکم ‌به‌ صفحه‌ کلید وصل‌ شده‌ است‌، سیم‌هایی‌ هم‌ وجود دارند که‌ به‌ صورت‌ مداوم‌ به‌ صفحه‌کلید وصل‌ نشود و جزء قطعات‌ جداگانه‌ محسوب‌ شوند. این‌ سیم‌ها دارای‌ اتصال‌ کننده‌های‌ DIN در انتهای‌ سیم‌ هستند، همچنین‌ دارای‌یک‌ اتصال‌ کننده ‌ SDL روی‌ انتهای‌ صفحه‌ کلید است‌. SDL توسط‌ کمپانی‌ "AMP" تولیدشده‌ است‌. این‌ اتصال‌ کننده‌ مشابه‌ به‌ اتصال‌ کننده‌ تلفن‌ است‌. و دارای‌ سیم‌ها و منافذ سوزنی‌ و یک‌ گلیپس‌ یا گیره‌ پلاستیکی‌ که‌ آن‌ را در مکان‌ قرار می‌دهد میباشد. اگر راجع‌ به‌ این‌اتصال‌ کننده‌ نیاز به‌ اطلاعات‌ بیشتری‌ دارید، باید بتوانید آن‌ را روی‌ وب‌ سایت‌ AMP در www.connect.amp پیدا کنید. من‌ فقط‌ این‌ نوع‌ را در صفحه‌ کلیدهای‌ XT دیده‌ام‌، گرچه‌که‌ ممکن‌ است‌ در صفحه‌ کلیدهای‌ AT هم‌ وجود داشته‌ باشد که‌ از SDL استفاده‌می‌کنند. اتصال‌ کنندة‌ SDL را با  USB اشتباهی‌ نگیرید، هر دوی‌ آنها شبیه‌ به‌ هم‌هستند، همانطور که‌ در نمودار زیر نشان‌ دادم‌. ولی‌ آنها در حقیقتا ً‌ با هم‌ متفاوت‌ هستند.نوع‌ SDL را به‌ ذهن‌ بسپارید که‌ دارای‌ منافذ و قطعات‌ متحرک‌ است‌ در حالیکه‌ نوع USB اینطور نیست‌.


دانلود با لینک مستقیم

پایان نامه پروتکل های مسیر یابی در شبکه های حسگر بی سیم

اختصاصی از یارا فایل پایان نامه پروتکل های مسیر یابی در شبکه های حسگر بی سیم دانلود با لینک مستقیم و پرسرعت .

پایان نامه پروتکل های مسیر یابی در شبکه های حسگر بی سیم


پایان نامه پروتکل های مسیر یابی در شبکه های حسگر بی سیم

 

 

 

 

 

 

 

 


فرمت:word(قابل ویرایش)

تعداد صفحات:64

 

فهرست مطالب:

مقدمه  3
افزودن به ضریب عملکرد هکرها 4
سطح 1 امنیت پیرامون 5
سطح 2 امنیت پیرامون  7
استاندارد شبکه های محلی بی سیم  9
شبکه های بی سیم و انواع WPAN,WWAN.WLAN  11
مقدار بر شبکه خصوصی مجازی (VPN) 12
دسته بندی VPN بر اساس رمزنگاری  12
دسته بندی VPN بر اساس لایه پیاده سازی  14
مقایسه تشخیص نفوذ و پیشگیری از نفوذ 14
تفاوت شکلی تشخیص با پیشگیری 14
تشخیص نفوذ 16
نتیجه ی نهایی 17
مقدمه ای بر تشخیص نفوذ 17
انواع حملات شبکه ای با توجه به طریقه حمله  18
انواع حملات شبکه ای با توجه به حمله کننده  19
پردازه تشخیص نفوذ  20
مقدمه ای بر IPSEC  20
انواع IPSEC VPN  21
کاربرد پراکسی در امنیت شبکه  23
برخی از انواع پراکسی 24
SMTP proxy  25
امنیت و پرتال  27
امنیت و پرتال CMS PARS 27
راهکارهای شبکه های سیم  28
نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o 29
نسب طراحی و راه اندازی شبکه های Hot spot 29
مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس 29
شبکه های بیسیم 35
انواع شبکه های بی سیم  36
شبکه های (MANET) Mobile ad hoc  38
کاربردهای شبکه  Mobile ad hoc  39
پروتوکل های مسیریابی Routing proto cols 39
پروتوکل TCP/IP 40
مقدمه 40
معنی پروتوکل TCP/IP 41
لایه های پروتکل TCP/IP 41
لایه Application 42
لایه Transport 43
لایه اینترنت 43
لایه Network Interface 43
مشخص نمودن برنامه ها  43
آدرس IP 44
یورت TCP/IP 44
سوکت (Socket) 44
TCP/IP 44
پروتکل:TCP لایه Transport 45
ارسال اطلاعات با استفاده از TCP 45
پروتوکل: UUP لایه Internet  46
پروتوکل: IP لایه Internet 48
مسیر یابی  49
معنای حمل 49
توزیع توپولوژی 49
آلگوریتم برداری راه دور  49
آلگوریتم حالت اینک 59
پروتوکل بردار مسیر 50
مقایسه الگوریتم مسیریابی  50
انتخاب مسیر 51
عوامل چندگانه  51
شبکه های حسگر بی سیم 52
نگاهی به شبکه های بی سیم حسگر 52
ویژگی های عمومی یک شبکه حسگر 54
ساختار ارتباطی شبکه های حسگر 54
فاکتورهای طراحی  54
تحمل خرابی 55
قابلیت گسترش 55
هزینه تولید  55
سخن پایانی 57
منابع  58
 


مقدمه:

امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.

در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد.  این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد.

رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.

۱- پیرامون

۲- شبکه

۳- میزبان

۴- برنامه  کاربردی

۵- دیتا

در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.

محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله،  خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید.

 

افزودن به ضریب عملکرد هکرها

متخصصان امنیت شبکه از اصطلاحی با عنوان ضریب عملکرد (work factor) استفاده می کنند که مفهومی مهم در پیاده سازی امنیت لایه بندی است. ضریب عملکرد بعنوان میزان تلاش مورد نیاز توسط یک نفوذگر بمنظور تحت تأثیر قراردادن یک یا بیشتر از سیستمها و ابزار امنیتی تعریف می شود که باعث رخنه کردن در شبکه می شود. یک شبکه با ضریب عملکرد بالا به سختی مورد دستبرد قرار می گیرد در حالیکه یک شبکه با ضریب عملکرد پایین می تواند نسبتاً به راحتی مختل شود. اگر هکرها تشخیص دهند که شبکه شما ضریب عملکرد بالایی دارد، که فایده رویکرد لایه بندی شده نیز هست، احتمالاً شبکه شما را رها می کنند و به سراغ شبکه هایی با امنیت پایین تر می روند و این دقیقاً همان چیزیست که شما می خواهید.

تکنولوژی های بحث شده در این سری مقالات مجموعاً رویکرد عملی خوبی برای امن سازی دارایی های دیجیتالی شما را به نمایش می گذارند. در یک دنیای ایده آل، شما بودجه و منابع را برای پیاده سازی تمام ابزار و سیستم هایی که بحث می کنیم خواهید داشت. اما متأسفانه در چنین دنیایی زندگی نمی کنیم. بدین ترتیب، باید شبکه تان را ارزیابی کنید – چگونگی استفاده از آن، طبیعت داده های ذخیره شده، کسانی که نیاز به دسترسی دارند، نرخ رشد آن و غیره – و سپس ترکیبی از سیستم های امنیتی را که بالاترین سطح محافظت را ایجاد می کنند، با توجه به منابع در دسترس پیاده سازی کنید.

 

مدل امنیت لایه بندی شده

در این جدول مدل امنیت لایه بندی شده و بعضی از تکنولوژی هایی که در هر سطح مورد استفاده قرار می گیرند، ارائه شده اند. این تکنولوژی ها با جزئیات بیشتر در بخش های بعدی مورد بحث قرار خواهند گرفت.


دانلود با لینک مستقیم

پایان نامه شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS

اختصاصی از یارا فایل پایان نامه شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS دانلود با لینک مستقیم و پرسرعت .

پایان نامه شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS


 پایان نامه شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS

 

 

 

 

 

 

 

 

 

 


فرمت:word(قابل ویرایش)

تعداد صفحات:56

پایان نامه دوره کارشناسی کامپیوتر گرایش نرم افزار

 

فهرست مطالب:

مقدمه     ۱
فصل یکم -  شبکه های بیسیم AD HOC     ۳
۱-۱- معرفی شبکه های بیسیم AD HOC ‏     ۳
۱-۲- انواع شبکه های AD HOC     ۶
۱-۲-۱- شبکه های حسگر هوشمند         ۶
۱-۲-۲- شبکه های موبایل    ۷
۱-۳- کاربردهای شبکه های AD HOC     ۷
۱-۳-۱- شبکه های شخصی     ۷
۱-۳-۲- محیط های نظامی     ۸
۱-۳-۳- محیط های غیر نظامی     ۸
۱-۳-۴- عملکردهای فوری     ۹
۱-۳-۵- محیط های علمی         ۱۰
۱-۴- خصوصیات شبکه های AD HOC     ۱۰
۱-۵- امنیت در شبکه های AD HOC      ۱۲
۱-۶- منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول     ۱۲
۱-۷- سه روش امنیتی در شبکه های بیسیم     ۱۴
۱-۷-۱- WEP     ۱۴
۱-۷-۲- SSID     ۱۴
۱-۷-۳- MAC     ۱۵
فصل دوم- مسیر یابی در شبکه های AD HOD     ۱۷
۲-۱- مسیر یابی    ۱۷
۲-۲- پروتکل های مسیر یابی     ۱۷
۲-۲-۱- Table Driven Protocols    ۱۸
۲-۲-۱-۱- پروتکل ها     ۱۸
۲-۲-۱-۱-۱-   DSDV    ۱۸
۲-۲-۱-۱-۲- WRP     ۱۹
۲-۲-۱-۱-۳- CSGR     ۱۹
۲-۲-۱-۱-۴- STAR     ۲۰


۲-۲-۲- On Demand Protocols    ۲۱
۲-۲-۲-۱- پروتکل ها     ۲۱
۲-۲-۲-۱-۱- SSR    ۲۱
۲-۲-۲-۱-۲- DSR     ۲۲
۲-۲-۲-۱-۳- TORA         ۲۲
۲-۲-۲-۱-۴- AODV    ۲۲
۲-۲-۲-۱-۵- RDMAR     ۲۲
۲-۲-۳-Hybrid Protocols     ۲۴
۲-۳- شبکه حسگر     ۲۴
۲-۳-۱- محدودیت های سخت افزاری یک گره حسگر     ۲۴
۲-۳-۲- روش های مسیر یابی در شبکه های حسگر     ۲۶
۲-۳-۲-۱- روش سیل آسا         ۲۶
۲-۳-۲-۲- روش شایعه پراکنی     ۲۷
۲-۳-۲-۳- روش اسپین     ۲۸
۲-۳-۲-۴- روش انتششار هدایت شده     ۲۹
فصل سوم- شبیه سازی با NS     ۳۲
۳-۱- اهمیت شبیه سازی     ۳۲
۳-۲- NS گزینه ای  مناسب برای کاربران     ۳۳
۳-۳- برتری NS نسبت به شبیه ساز های دیگر     ۳۵
۳-۴- بررسی یک مثال در NS     ۳۸
مراجع      ۵۰

 

چکیده:

 هدف از ارایه این مقاله بررسی شبکه های AD HOC و پروتکل های مسیر یابی در آن،  به همراه معرفی نرم افزار NS و استفاده از آن در  شبیه سازی  شبکه های کامپیوتری و استنتاج و بررسی نتایج می باشد.

شبکه‌های بی‌سیم AD HOC  شامل مجموعه‌ای از گره‌های توزیع شده‌اند که با همدیگر به طور بی سیم ارتباط دارند. نودها می‌توانند کامپیوتر میزبان یا مسیریاب باشند. مهم‌ترین ویژگی این شبکه‌ها وجود یک توپولوژی پویا و متغیر می‌باشد که نتیجه تحرک نودها می‌باشد.

با توجه به اینکه پیکربندی واقعی شبکه­ها برای آزمایش سناریوهای مختلف مشکل بوده و با مشکلاتی همچون خرید، نصب و تنظیم دستگاه­ها وتجهیزات شبکه همراه است و با بزرگ شدن شبکه­ها نیز به این مشکلات افزوده می­گردد، استفاده از شبیه­ سازهای شبکه به عنوان یک نیازبه کار می­آید. علاوه بر این، تأمین شرایط شبکه مورد نیاز همانند بار ترافیکی شبکه و یا تشخیص الگوهای مورد نظر و کنترل آن­ها در شبکه­های واقعی دشوار است.

NS به عنوان یک شبیه­ساز شبکه رویدادگرا و شیء گرا، پرکاربردترین و معروف­ترین شبیه­ساز شبکه به خصوص در پروژه­های دانشگاهی و تحقیقاتی است. شبیه­ساز NS می­تواند انواع مختلف شبکه مانند شبکه LAN، WAN، Ad-Hoc، Satellite و WiMAX را شبیه­سازی کند.

 

مقدمه:

 با توجه به پیچیدگی شبکه، شبیه سازی نقش بسیار مهمی هم در تعیین خصوصیات رفتار فعلی شبکه و هم در تعیین اثرات احتمالی ناشی از تغییرات پیشنهاد شده روی عملکرد شبکه دارد.

جانشینی برای شبکه­های واقعی با توجه به اینکه پیکربندی واقعی شبکه­ها برای آزمایش سناریوهای مختلف مشکل بوده و با مشکلاتی همچون خرید، نصب و تنظیم دستگاه­ها وتجهیزات شبکه همراه است و با بزرگ شدن شبکه­ها نیز به این مشکلات افزوده می­گردد، استفاده از شبیه­سازهای شبکه به عنوان یک نیازبه کار می­آید. علاوه بر این، تأمین شرایط شبکه مورد نیاز همانند بار ترافیکی شبکه و یا تشخیص الگوهای مورد نظر و کنترل آن­ها در شبکه­های واقعی دشوار است.

همانطور که می‌بینیم با گذشت زمان، پروتکل­های جدید زیادی همانند نسخه­های گوناگون TCP اختراع می­شوند. این پروتکل­ها نه تنها باید تحلیل شوند، بلکه نقاط ضعف و قوت آن­ها نیز باید به دست آید و با پروتکل­های موجود مقایسه گردند.

در مسیریابی در شبکه‌های AD HOC نوع حسگر سخت افزار محدودیت‌هایی را بر شبکه اعمال می‌کند که باید در انتخاب روش مسیریابی مد نظر قرار بگیرند ازجمله اینکه منبع تغذیه در گره‌ها محدود می‌باشد و در عمل، امکان تعویض یا شارژ مجدد آن مقدور نیست.در این جا اهمیت شبیه سازی در این شبکه

ها به صورت محسوسی به چشم می خورد.

شبیه‌سازNS یک شبیه‌ساز شی گرا می‌باشد که با استفاده از زبانهای   c++ و otcl      نوشته شده است. نرم‌افزار NS برای شبیه‌سازی شبکه‌های کامپیوتری و شبکــه‌های گسترده بکـار برده می‌شود . هدف در این پایان نامه استفاده از این نرم افزار برای شبیه سازی و تحلیل مسیر یابی در شبکه های AD HOC  است.


دانلود با لینک مستقیم