رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله کابل و شبکه

اختصاصی از رزفایل دانلود مقاله کابل و شبکه دانلود با لینک مستقیم و پر سرعت .

 

 

 


در شبکه های محلی از کابل بعنوان محیط انتقال و بمنظور ارسال اطلاعات استفاده می گردد.ازچندین نوع کابل در شبکه های محلی استفاده می گردد. در برخی موارد ممکن است در یک شبکه صرفا" از یک نوع کابل استفاده و یا با توجه به شرایط موجود از چندین نوع کابل استفاده گردد. نوع کابل انتخاب شده برای یک شبکه به عوامل متفاوتی نظیر : توپولوژی شبکه، پروتکل و اندازه شبکه بستگی خواهد داشت . آگاهی از خصایص و ویژگی های متفاوت هر یک از کابل ها و تاثیر هر یک از آنها بر سایر ویژگی های شبکه، بمنظور طراحی و پیاده سازی یک شبکه موفق بسیار لازم است .
________________________________________
کابل Unshielded Twisted Pair )UTP)

 

متداولترین نوع کابلی که در انتقال اطلاعات استفاده می گردد ، کابل های بهم تابیده می باشند. این نوع کابل ها دارای دو رشته سیم به هم پیچیده بوده که هر دو نسبت زمین دارای یک امپدانش یکسان می باشند. بدین ترتیب امکان تاثیر پذیری این نوع کابل ها از کابل های مجاور و یا سایر منابع خارجی کاهش خواهد یافت . کابل های بهم تابیده دارای دو مدل متفاوت : Shielded ( روکش دار ) و Unshielded ( بدون روکش ) می باشند. کابل UTP نسبت به کابل STP بمراتب متداول تر بوده و در اکثر شبکه های محلی استفاده می گردد.کیفیت کابل های UTP متغیر بوده و از کابل های معمولی استفاده شده برای تلفن تا کابل های با سرعت بالا را شامل می گردد. کابل دارای چهار زوج سیم بوده و درون یک روکش قرار می گیرند. هر زوج با تعداد مشخصی پیچ تابانده شده ( در واحد اینچ ) تا تاثیر پذیری آن از سایر زوج ها و یاسایر دستگاههای الکتریکی کاهش یابد.

 

 

 


کابل های UTP دارای استانداردهای متعددی بوده که در گروههای (Categories) متفاوت زیر تقسیم شده اند:

 


Type
کاربرد

 

Cat 1 فقط صوت ( کابل های تلفن )
Cat 2 داده با سرعت 4 مگابیت در ثانیه
Cat 3 داده با سرعت 10 مگابیت در ثانیه
Cat 4 داده با سرعت 20 مگابیت در ثانیه
Cat 5 داده با سرعت 100 مگابیت در ثانیه
________________________________________
مزایای کابل های بهم تابیده

 

1-سادگی و نصب آسان
2-انعطاف پذیری مناسب

 

3-دارای وزن کم بوده و براحتی بهم تابیده می گردند.
________________________________________
معایب کابل های بهم تابیده
<TR<

 

1-تضعیف فرکانس

 

2-بدون استفاده از تکرارکننده ها ، قادر به حمل سیگنال در مسافت های طولانی نمی باشند.

 

3-پایین بودن پهنای باند

 

4-بدلیل پذیرش پارازیت در محیط های الکتریکی سنگین بخدمت گرفته نمی شوند.
کانکتور استاندارد برای کابل های UTP ، از نوع RJ-45 می باشد. کانکتور فوق شباهت زیادی به کانکتورهای تلفن (RJ-11) دارد. هر یک از پین های کانکتور فوق می بایست بدرستی پیکربندی گردند. (RJ:Registered Jack)

 

________________________________________
کابل کواکسیال

 

یکی از مهمترین محیط های انتقال در مخابرات کابل کواکسیال و یا هم محور می باشد . این نوع کابل ها از سال 1936 برای انتقال اخبار و اطلاعات در دنیار به کار گرفته شده اند. در این نوع کابل ها، دو سیم تشکیل دهنده یک زوج ، از حالت متقارن خارج شده و هر زوج از یک سیم در مغز و یک لایه مسی بافته شده در اطراف آن تشکیل می گردد. در نوع دیگر کابل های کواکسیال ، به حای لایه مسی بافته شده ، از تیوپ مسی استوانه ای استفاده می شود. ماده ای پلاستیکی این دو هادی را از یکدیگر جدا می کند. ماده پلاستیکی ممکن است بصورت دیسکهای پلاستیکی یا شیشه ای در فواصل مختلف استفاده و مانع از تماس دو هادی با یکدیگر شود و یا ممکن است دو هادی در تمام طول کابل بوسیله مواد پلاستیکی از یکدیگر جدا گردند.
________________________________________
مزایای کابل های کواکسیال

 

1-قابلیت اعتماد بالا

 

2-ظرفیت بالای انتقال ، حداکثر پهنای باند 300 مگاهرتز

 

3-دوام و پایداری خوب

 

4-پایطن بودن مخارج نگهداری

 

5-قابل استفاده در سیستم های آنالوگ و دیجیتال

 

6-هزینه پائین در زمان توسعه

 

7-پهنای باند نسبتا" وسیع که مورد استفاده اکثر سرویس های مخابراتی از جمله تله کنفرانس صوتی و تصویری است .

 

________________________________________
معایب کابل های کواکسیال

 

 

 


1-مخارج بالای نصب

 

2-نصب مشکل تر نسبت به کابل های بهم تابیده

 

3-محدودیت فاصله

 

4-نیاز به استفاده از عناصر خاص برای انشعابات
از کانکتورهای BNC)Bayone -Neill - Concelman) بهمراه کابل های کواکسیال استفاده می گردد. اغلب کارت های شبکه دارای کانکتورهای لازم در این خصوص می باشند.

 

________________________________________
فیبر نوری

 

 

 

یکی از جدیدترین محیط های انتقال در شبکه های کامپیوتری ، فیبر نوری است . فیبر نوری از یک میله استوانه ای که هسته نامیده می شود و جنس آن از سیلیکات است تشکیل می گردد. شعاع استوانه بین دو تا سه میکرون است . روی هسته ، استوانه دیگری ( از همان جنس هسته ) که غلاف نامیده می شود ، استقرار می یابد. ضریب شکست هسته را با M1 و ضریب شکست غلاف را با M2 نشان داده و همواره M1>M2 است . در این نوع فیبرها ، نور در اثر انعکاسات کلی در فصل مشترک هسته و غلاف ، انتشار پیدا خواهد کرد. منابع نوری در این نوع کابل ها ، دیود لیزری و یا دیودهای ساطع کننده نور می باشند.منابع فوق ، سیگنال های الکتریکی را به نور تبدیل می نمایند.

 

________________________________________
مزایای فیبر نوری

 

1-حجم و وزن کم

 

2-پهنای باند بالا

 

3-تلفات سیگنال کم و در نتیجه فاصله تقویت کننده ها زیاد می گردد.

 

4-فراوانی مواد تشکیل دهنده آنها

 

5-مصون بودن از اثرات القاهای الکترو معناطیسی مدارات دیگر

 

6-آتش زا نبودن آنها بدلیل عدم وجود پالس الکتریکی در آنها

 

7-مصون بودن در مقابل عوامل جوی و رطوبت

 

8-سهولت در امر کابل کشی و نصب

 

9-استفاده در شبکه های مخابراتی آنالوگ و دیجیتال

 

10-مصونیت در مقابل پارازیت
________________________________________

 

معایب فیبر نوری
1-براحتی شکسته شده و می بایست دارای یک پوشش مناسب باشند. مسئله فوق با ظهور فیبر های تمام پلاستیکی و پلاستیکی / شیشه ای کاهش پیدا کرده است .
2-اتصال دو بخش از فیبر یا اتصال یک منبع نور به فیبر ، فرآیند دشواری است . در چنین حالتی می توان از فیبرهای ضخیم تر استفاده کرد اما این مسئله باعث تلفات زیاد و کم شدن پهنای باند می گردد.
3-از اتصالات T شکل در فیبر نوری نمی توان جهت گرفتن انشهاب استفاده نمود. در چنین حالتی فیبر می بایست بریده شده و یک Detector اضافه گردد. دستگاه فوفق می بایست قادر به دریافت و تکرار سیگنال را داشته باشد.
4-تقویت سیگنال نوری یکی از مشکلات اساسی در زمینه فیبر نوری است . برای تقویت سیگنال می بایست سیگنال های توری به سیگنال های الکتریکی تبدیل ، تقویت و مجددا" به علائم نوری تبدیل شوند.

 


کابل های استفاده شده در شبکه های اترنت

 

Specification Cable Type Maximum length
10BaseT Unshielded Twisted Pair 100 meters
10Base2 Thin Coaxial 185 meters
10Base5 Thick Coaxial 500 meters
10BaseF Fiber Optic 2000 meters
100BaseT Unshielded Twisted Pair 100 meters
100BaseTX Unshielded Twisted Pair 220 meters

 


لایه فیزیکی
لایه فیزیکی پایین ترین لایه می باشد.این لایه وظیفه انتقال بیت ها از طریق کانال مخابراتی را عهده دار می شود.مسائل طراحی در این لایه عمدتا از نوع فیزیکی، الکتریکی، تایمینگ، رسانه فیزیکی انتقال است. در این لایه باید نقش عوامل طبیعی را نیز در نظر داشته باشیم. در این بخش بیشتر درباره نحوه انتقال فیزیکی اطلاعات بحث می گردد. این رسانه ها را می توان در دو دسته تقسیم بندی نمود:
• رسانه های هدایت پذیر همچون سیم مسی و فیبر نوری.

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله  27  صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله کابل و شبکه

دانلود پایان نامه شبکه های بی سیم

اختصاصی از رزفایل دانلود پایان نامه شبکه های بی سیم دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه شبکه های بی سیم


دانلود پایان نامه شبکه های بی سیم

دانلود متن کامل این پایان نامه با فرمت ورد word

 

1- فصل اول
ـ مقدمه    2
1-1 تشریح مقدماتی شبکه های بی سیم و کابلی    2
1-1-1- عوامل مقایسه    3
2-1-1- نصب و راه اندازی     3
3-1-1- هزینه     3
4-1-1- قابلیت اطمینان    4
5-1-1- کارائی    4
6-1-1- امنیت     4
2-1 مبانی شبکه های بیسیم    5
3-1 انواع شبکه های بی سیم    6
4-1 شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد    8
5-1 روش های ارتباطی بی سیم     9
1-5-1- شبکه های بی سیم Indoor     9
2-5-1- شبکه های بی سیم Outdoor     9
3-5-1- انواع ارتباط     10
4-5-1- Point To point     10
5-5-1- Point To Multi Point     10
6-5-1- Mesh     10
6-1 ارتباط بی سیم بین دو نقطه     10
1-6-1- توان خروجی Access Point     10
2-6-1- میزان حساسیت Access Point     10
3-6-1- توان آنتن     10
7-1 عناصر فعال شبکه‌های محلی بی‌سیم    11
1-7-1- ایستگاه بی سیم    11
2-7-1- نقطه ی دسترسی    11
3-7-1- برد و سطح پوشش    12
فصل دوم :‌
ـ مقدمه    15                
1-2Wi-fi چیست؟    15    
2-2 چرا WiFi را بکار گیریم؟     16
3-2 معماری شبکه‌های محلی بی‌سیم    17
1-3-2- همبندی‌های 802.11    17
2-3-2-  خدمات ایستگاهی    20
3-3-2- خدمات توزیع    21
4-3-2-  دسترسی به رسانه    22
5-3-2- لایه فیزیکی    23
6-3-2- ویژگی‌های سیگنال‌های طیف گسترده    24
7-3-2- سیگنال‌های طیف گسترده با جهش فرکانسی    25
8-3-2- سیگنال‌های طیف گسترده با توالی مستقیم    26
9-3-2- استفاده مجدد از فرکانس    28
10-3-2- آنتن‌ها    29
11-3-2- نتیجه    30
4-2 شبکه های اطلاعاتی    31
2-4-1- لایه های11 . 802    32    
5-2 Wi-fi چگونه کار می کند؟    35
1-5-2- فقط کامپیوتر خود را روشن کنید     37
6-2 802.11 IEEE    37
1-6-2- پذیرش استاندارد های WLAN از سوی کاربران    42
2-6-2- پل بین شبکه‌ای    44
3-6-2- پدیده چند مسیری    44
4-6-2- 802.11a     45
5-6-2- افزایش پهنای باند    48
6-6-2- طیف فرکانسی تمیزتر    49
7-6-2- کانال‌های غیرپوشا802.11g    49
8-6-2- کارایی و مشخصات استاندارد 802.11g    50
9-6-2- نرخ انتقال داده در 802.11g     50
10-6-2- برد ومسافت در 802.11g     50
11-6-2- استاندارد 802.11e    54
7-2 کاربرد های wifi    54
8-2 دلایل رشد wifi    55
9-2 نقاط ضغف wifi    56
 
فصل سوم
ـ مقدمه     58
1-3 امنیت شبکه بی سیم     58
1-1-3- Rouge Access Point Problem    58
2-1-3- کلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های بی‌سیم تغییر دهید.    60
3-1-3- فعال‌سازی قابلیت WPA/WEP    61
4-1-3- تغییر SSID پیش فرض    61
5-1-3- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال کنید.    62
6-1-3- قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال کنید.    63
2-3 چهار مشکل امنیتی مهم شبکه های بی سیم 802.11     64
1-2-3- دسترسی آسان    65
2-2-3- نقاط دسترسی نامطلوب    67
3-2-3- استفاده غیرمجاز از سرویس    70
4-2-3- محدودیت های سرویس و کارایی    71
3-3 سه روش امنیتی در شبکه های بی سیم     72
1-3-3- WEP(Wired Equivalent Privacy )     72
2-3-3- SSID (Service Set Identifier )    73
3-3-3- MAC (Media Access Control )     73
4-3-3- امن سازی شبکه های بیسیم    73
5-3-3- طراحی شبکه    73
6-3-3- جداسازی توسط مکانیزم های جداسازی    74
7-3-3- محافظت در برابر ضعف های ساده    76
8-3-3- کنترل در برابر حملات DoS    77
9-3-3- رمزنگاری شبکه بیسیم    77
10-3-3- Wired equivalent privacy (WEP)    78
11-3-3- محکم سازی AP ها    78
4-3 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11       78
1-4-3-  Authentication    80
2-4-3-  Confidentiality    80
3-4-3-  Integrity    80
4-4-3- Authentication    80
 
فصل چهارم
ـ مقدمه     83
1-4 تکنولوژی رادیوییWIFI     83
2-4 شبکه Walkie_Talkie      84
3-4 به‌کارگیری وای‌فای در صنعت تلفن همراه     85
1-3-4- اشاره    85
2-3-4- پهنای باند پشتیبان     86
4-4 آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم    89
5-4 ترکیب سیستم Wi-Fi با رایانه    90
1-5-4- وای‌فای را به دستگاه خود اضافه کنید    91
2-5-4- اشاره      91
3-5-4- مشخصات    93
6-4 به شبکه های WiFi باز وصل نشوید    93
1-6-4- به تجهیزات آدرس (IP) ایستا اختصاص دهید    95
2-6-4- قابلیت فایروال را روی تمام کامپیوترها و مسیریاب‌ها فعال کنید    96
3-6-4- مسیریاب‌ها و نقاط دسترسی را در مکان‌های امن قرار دهید    96
4-6-4- در فواصل زمانی طولانی که از شبکه استفاده نمی‌کنید تجهیزات را خاموش کنید    98
7-4 آگاهی و درک ریسک ها و خطرات WIFI    99
1-7-4- نرم افزار     100
2-7-4- سخت افزار    102
استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا    103

فصل پنجم
ـ مقدمه     105
1-5 اینتل قرار است چیپ‌ست Wi-Fi tri-mode بسازد    105
2-5 قاب عکس وای‌فای     107
1-2-5- اشاره     107
3-5 بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi    107
4-5 تراشه‌هایی با قابلیت ریزموج برای ارتباطات بی سیم    109
1-4-5- پتانسیل بالا     110
2-4-5- به جلو راندن خط مقدم فناوری     110
فصل ششم
ـ مقدمه     114
1-6 اشاره    114
2-6 مروری بر پیاده‌سازی‌ شبکه‌های WiMax    115
3-6 پیاده سازی WiMAX      119
4-6 آیا وای مکس با وای فای رقابت خواهد کرد    121
ضمائم
1-7  واژه نامه شبکه های بیسیم      124

 

مقدمه

 نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و …بواسطه وجود شبکه های بی سیم امکان پذیر شده است

اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند ، شبکه های بی سیم جواب مناسبی برای آنها است.اخیرا شبکه های محلی بیسیم به عنوان جایگزین و یا مکمل شبکه های معمولی دارای سیم مطرح شده اند. به دلیل عدم نیاز به سیم واتصالات برای برقراری ارتباط, این شبکه ها آزادی تحرک بیشتری ایجاد می کنند , ساده تر و مطمئن تر هستند و از همه مهمتر ارزانتر تمام می شوند. شبکه محلی بی سیم حتی می تواند جایگزین شبکه تلفن داخلی ,البته با امکانات بسیار بالاتر شود. علاوه بر این نصب و نگهداری آنها آسان ,ساده و سریع است, تقریبا هر محل کاری که بیش از یک نفر در آن مشغول به کار است , دارای یک شبکه محلی است.شبکه های محلی برای منظورهای مختلفی بکار گرفته می شوند, ازجمله دسترسی به اطلاعات اداری مشترک , استفاده مشترک از نرم افزارها و پرینترها و اتصال به اینترنت. اتصال به شبکه های محلی تاکنون از طریق سیم شبکه صورت می گرفته است. سیمی که باید از محل کامپیوتر شما تا مرکز اتصال کلیه سیم های شبکه به یکدیگر (hub) بر روی دیوارها , سقف ها واز داخل کانال هاامتداد می یافته است. طبیعتا هر کامپیوتر برای اتصال به شبکه محلی باید نزدیک به یک پریز شبکه باشد.البته با پیشرفت هایی که اخیرا در تکنولوژی ارتباطات بی سیم حاصل شده است ,دیگر احتیاجی به سیم و پریز نیست.

علاقه مند شده اید؟پس ادامه دهید.

فصل اول

 بررسی اجمالی شبکه های بی سیم و کابلی

1- تشریح مقدماتی شبکه های بی سیم و کابلی

شبکه های محلی برای خانه و محیط کار می توانند به دو صورت کابلی یا بی سیم طراحی گردند.در ابتدا این شبکه ها به روش کابلی با استفاده از تکنولوژی Ethernet طراحی می شدند اما اکنون با روند رو به افزایش استفاده از شبکه های بی سیم با تکنولوژی Wi-Fi مواجه هستیم.

در شبکه های کابلی (که در حال حاضر بیشتر با توپولوژی ستاره ای بکار می روند ) بایستی از محل هر ایستگاه کاری تا دستگاه توزیع کننده (هاب یا سوئیچ ) به صورت مستقل کابل کشی صورت پذیرد(طول کابل از نوعCAT 5 نبایستی از 100 متر بیشتر باشد در غیر اینصورت از فیبر نوری استفاده می شود) که تجهیزات به کار رفته از دو نوع غیر فعال (Passive) مانند کابل ، داکت ، پچ پنل و … و فعال (Active )مانند هاب ، سوئیچ ، روتر ، کارت شبکه و … هستند.

مؤسسه مهندسی IEEE  استانداردهای 3U 802. را برای Fast Ethernet و 802.3ab و 802.3z را برای Gigabit Ethernet (مربوط به کابلهای الکتریکی و نوری ) در نظر گرفته است.

شبکه های بی سیم نیز شامل دستگاه مرکزی (Access Point ) می باشد که هر ایستگاه کاری می -تواند حداکثر تا فاصله 30 متری آن (بدون مانع) قرار گیرد.شبکه های بی سیم یکی از سه استاندارد Wi-Fi زیر را بکار می برند:

802.11b :که اولین استانداردی است که به صورت گسترده بکار رفته است .

802.11a : سریعتر اما گرانتر از 802.11b می باشد.

802.11g :جدیدترین استاندارد که شامل هر دو استاندارد قبلی بوده و از همه گرانتر می باشد.

هر دونوع شبکه های کابلی و بی سیم ادعای برتری بر دیگری را دارند اما انتخاب صحیح با در نظر گرفتن قابلیتهای آنها میسر می باشد.

2- عوامل قابل مقایسه در شبکه های بی سیم و کابلی

در مقایسه شبکه های بی سیم و کابلی می تواند قابلیتهای زیر مورد بررسی قرار گیرد:

    نصب و راه اندازی
    هزینه
    قابلیت اطمینان
    کارائی
    امنیت

 1-2- نصب و راه اندازی

در شبکه های کابلی بدلیل آنکه به هر یک از ایستگاههای کاری بایستی از محل سویئچ مربوطه کابل کشیده شود با مسائلی همچون سوارخکاری ، داکت کشی ، نصب پریز و……… مواجه هستیم در ضمن اگر محل فیزیکی ایستگاه مورد نظر تغییر یابد بایستی که کابل کشی مجدد و …….صورت پذیرد.

شبکه های بی سیم از امواج استفاده نموده و قابلیت تحرک بالائی را دارا هستند بنابراین تغییرات در محل فیزیکی ایستگاههای کاری به راحتی امکان پذیر می باشد برای راه اندازی آن کافیست که از روشهای زیر بهره برد:

    Ad hoc : که ارتباط مستقیم یا همتا به همتا (Peer toPeer )تجهیزات را با یکدیگر میسرمی سازد.
    Infrastructure : که باعث ارتباط تمامی تجهیزات با دستگاه مرکزی می شود.

بنابراین میتوان دریافت که نصب و را ه اندازی شبکه های کابلی یا تغییرات در آن بسیار مشکلتر نسبت به مورد مشابه یعنی شبکه های بی سیم است .

2-2- هزینه

تجهیزاتی همچون هاب ، سوئیچ یا کابل شبکه نسبت به مورد های مشابه در شبکه های بی سیم ارزانتر می باشد اما درنظر گرفتن هزینه های نصب و تغییرات احتمالی محیطی نیز قابل توجه است .

قابل به ذکر است که با رشد روز افزون شبکه های بی سیم ، قیمت آن نیز در حال کاهش است .

3-2- قابلیت اطمینان

تجهیزات کابلی بسیار قابل اعتماد می باشند که دلیل سرمایه گذاری سازندگان از حدود بیست سال گذشته نیز همین می باشد فقط بایستی در موقع نصب و یا جابجائی ، اتصالات با دقت کنترل شوند.

تجهیزات بی سیم همچون Broadband Router ها مشکلاتی مانند قطع شدن‌های پیاپی، تداخل امواج الکترومغناظیس، تداخل با شبکه‌های بی‌سیم مجاور و … را داشته اند که روند رو به تکامل آن نسبت به گذشته(مانند802.11 g ) باعث بهبود در قابلیت اطمینان نیز داشته است .

 4-2- کارائی

شبکه های کابلی دارای بالاترین کارائی هستند در ابتدا پهنای باند Mbps10 سپس به پهنای باندهای بالاتر(Mbps 100 وMbps 1000) افزایش یافتند حتی در حال حاضر سوئیچهائی با پهنای باندGbps 1 نیز ارائه شده است .

شبکه های بی سیم با استاندارد802.11b حداکثر پهنای باندMbps 11 و با 802.11 a و 80211 g پهنای باند Mbps 54 را پشتیبانی می کنند حتی در تکنولوژیهای جدید این روند با قیمتی نسبتا بالاتر بهMbps 108 نیز افزایش داده شده است.

علاوه بر این کارائی Wi-Fi نسبت به فاصله حساس می باشد یعنی حداکثر کارائی با افزایش فاصله نسبت به َAccess Point پایین خواهد آمد. این پهنای باند برای به اشتراک گذاشتن اینترنت یا فایلها کافی بوده اما برای برنامه هائی که نیاز به رد و بدل اطلاعات زیاد بین سرور و ایستگاهای کاری(lient to Server ) دارند کافی نیست .

 5-2- امنیت

بدلیل اینکه در شبکه های کابلی که به اینترنت هم متصل هستند، وجود دیواره آتش از الزامات است و تجهیزاتی مانند هاب یا سوئیچ به تنهایی قادر به انجام وظایف دیواره آتش نمی باشند، بایستی در چنین شبکه هایی دیواره آتش مجزایی نصب شود.

تجهیزات شبکه های بی سیم مانند Broadband Routerها دیواره آتش بصورت نرم افزاری وجود داشته و تنها بایستی تنظیمات لازم صورت پذیرد.از سوی دیگر به دلیل اینکه در شبکه‌های بی‌سیم از هوا بعنوان رسانه انتقال استفاده میشود، بدون پیاده سازی تکنیک‌های خاصی مانند رمزنگاری، امنیت اطلاعات بطور کامل تامین نمی گردد استفاده از رمزنگاری WEP (Wired Equivalent Privacy) باعث بالا رفتن امنیت در این تجهیزات گردیده است .
انتخاب صحیح کدام است؟

با توجه به بررسی و آنالیز مطالبی که مطالعه کردید بایستی تصمیم گرفت که در محیطی که اشتراک اطلاعات وجود دارد و نیاز به ارتباط احساس می شو د کدام یک از شبکه های بی سیم و کابلی مناسبتر به نظر می رسند .

جدول زیر خلاصه ای از معیارهای در نظر گرفته شده در این مقاله می باشد .

بعنوان مثال اگر هزینه برای شما مهم بوده و نیاز به استفاده از حداکثر کارائی را دارید ولی پویائی برای شما مهم نمی باشد بهتر است از شبکه کابلی استفاده کنید.

بنابراین اگر هنوز در صدد تصمیم بین ایجاد یک شبکه کامپیوتری هستید جدول زیر انتخاب را برای شما ساده تر خواهد نمود.

 

متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم


دانلود پایان نامه شبکه های بی سیم

پایان نامه نقش شبکه ی اجتماعی فیسبوک را در انتشار پیام های ارتباطی

اختصاصی از رزفایل پایان نامه نقش شبکه ی اجتماعی فیسبوک را در انتشار پیام های ارتباطی دانلود با لینک مستقیم و پر سرعت .

پایان نامه نقش شبکه ی اجتماعی فیسبوک را در انتشار پیام های ارتباطی


پایان نامه نقش شبکه ی اجتماعی فیسبوک را در انتشار پیام های ارتباطی

چکیده :

نگارنده ی این تحقیق قصد دارد تا نقش شبکه ی اجتماعی فیسبوک را در انتشار پیام های ارتباطی، به

منظور جذب مخاطب، بررسی کند. این پژوهش با روش پیمایش و ابزار پرسشنامه انجام گرفته است؛ و

جامعه ی آماری در این پژوهش، کاربران اینترنت داخل کشور ایران و عضو شبکه ی اجتماعی فیسبوک

هستند؛ که تعداد دقیق آنها اعلام نشده است. برای آزمون روایی یا ابزار تحقیق، از آزمون پایایی بازآزمایی؛

و برای اعتبار تحقیق، از آلفای کرونباخ استفاده شده است. بر اساس فرمول نمونه گیری کوکران، حجم

نمونه در میان کاربران فیسبوک داخل ایران، تعداد 222 نفر مشخص شد و به شیوه ی هدفمند، مورد

بررسی قرار گرفت.

پس از جواب دادن به پرسشنامه ها ، داده های این پژوهش به وسیله ی نرم افزار SPSS در دو سطح

آمار توصیفی و استنباطی مورد تجزیه و تحلیل قرار گرفت؛ و در نتیجه مشخص شد که بین تبلغات در

شبکه ی اجتماعی فیسبوک و خرید کالا ها یا خدمات، رابطه ی معناداری وجود دارد.

با توجه به نتایج این پژوهش، مشخص شد که بین جلب توجه به انیمیشن های تبلیغاتی فیسبوک، جذابیت

های تصویر )رنگ و طراحی( در تبلیغات فیسبوک، جذابیت شعارها در تبلیغات فیسبوک، اعتماد به

تبلیغات فیسبوک، استفاده از افراد مشهور در تبلیغات فیسبوک، استفاده از نمادها در تبلیغات فیسبوک و

خرید کالا در فیسبوک، رابطه ی معناداری وجود دارد؛ زیرا افرادی که انیمیشن های تبلیغاتی فیسبوک،

جذابیت های تصویر )رنگ و طراحی(، جذابیت شعارها، نمادها و وجود افراد مشهور در تبلیغات

فیسبوک، نظر آنها را کمتر به خود جلب کرده است، کمتر به خرید کالا یا خدمات اقدام کرده اند.

همچنین افرادی که به تبلیغات فیسبوک اعتماد کمی دارند، کمتر به خرید کالا یا خدمات اقدام کرده اند.


دانلود با لینک مستقیم


پایان نامه نقش شبکه ی اجتماعی فیسبوک را در انتشار پیام های ارتباطی

دانلود مقاله امنیت و صرفه جویی با شبکه های خصوصی مجازی

اختصاصی از رزفایل دانلود مقاله امنیت و صرفه جویی با شبکه های خصوصی مجازی دانلود با لینک مستقیم و پر سرعت .

 

 

امنیت و صرفه جویی با شبکه های خصوصی مجازی
) VPN(Virtual Private Network
در اقتصاد جدید امروز، تجارت های کوچکی که با تجارتهای منطقه ای و محلی سرور کار دارند باید بازارهای جهانی و منطقه ای را مد نظر قرار دهند. بسیاری از شرکتها دارای امکانات و لوازمی هستند که در اطراف کشور و یا دنیا پراکنده می باشند. در همان لحظه ملاحظات امنیتی و حفاظت شبکه ها ازدسترسی هکرها و حملات Dos و ارسال اطلاعات بر روی اینترنت بسیار شایع و متداول است بر طبق آنکه شرکتها فعالیت محلی، ملی یا جهانی داشته باشند آنها همگی یک چیز را احتیاج دارند، راهی برای نگهداری سریع، مطمئن و قابل اعتماد در ارتباطات در محلی که دفاتر و کارگران در آنجا مستقر هستند.
تاکنون چنین ارتباطی تنها از طریق استفاده از خطوط اجاره ای تلفنی و استفاده از شبکه با گسترده زیاد (WAN) قابل اجرا بود. خطوط اجاره ای شرکتها را قادر می‌سازد که شبکه های خصوصی را در گسترده های جغرافیایی مختلف توسعه و گسترش دهید. علاوه بر این شبکه WAN مزایای زیادی را بر روی شبکه های عمومی مانند اینترنت فراهم می کند و می توان اطمینان، بازده و امنیت را در این نوع شبکه ها به ارمغان بیاورد. متاسفانه خطوط اجاره ای برای نگهداری گران قیمت هستند زیرا هزینه های بالایی در زمینه فاصله میان شرکتها دارند.
همانگونه که محبوبیت اینترنت افزایش می یابد تجارتها به سمت آن متمایل می شوند و بعنوان یک راه مقروه به صرفه از آن شبکه های خود را توسعه می دهند. این محبوبیت مداوم اینترنت به سیر تکاملی شبکه های خصوصی مجازی سوق داده می شود.
یک VPN اتصالی است که اجازه می دهد داده های خصوصی بطور محرمانه ای از طریق یک شبکه مشترک و یا عمومی ارسال شوند همانند اینترنت. در حقیقت یکی از نیروهای جلو برنده و حامی VPN اینترنت و حضور جهانی آن می باشد. باوجود VPN ها لینکهای ارتباطی میان کاربران و سایتها می تواند به سرعت در دسترس باشد در حالی که ارزان و ایمن در سراسر دنیا وجود دارد. بدین ترتیب VPN ها سازمانهایی را برای گسترش خدمات شبکه ای خود به ادارات زیر شاخه و کاربران از راه دور در اختیار قرار می دهند. مانند کارمندان در حال سفر، ارتباطات از راه دور شرکاء استراتژیک- که این کارتوسط ایجاد یک WAN خصوصی از طریق اینترنت می باشد.
با تمامی این مزایا تجارتهای کوچک اغلب مشتاق هستند تا سودهای بوجود آمده از طریق VPN ها را بدست آورند. بهر حال آنها مشتاق هستند تا در ابتدا بیشتر یاد بگیرند .
VPN چیست ؟
مفهوم اصلی VPN چیزی جز برقراری یک کانال ارتباطی خصوصی برای دسترسی کاربران راه دوربه منابع شبکه نیست . در این کانال که بین دو نقطه بر قرار می شود ، ممکن است که مسیرهای مختلفی عبور کند اما کسی قادر به وارد شدن به این شبکه خصوصی شما نخواهد بود .
در یک ارتباط VPN شبکه یا شبکه ها می توانند به هم متصل شوند و از طریق کار بران از راه دور به شبکه به راحتی دسترسی پیدا می کنند . اگر این روش از ارائه دسترسی کاربران از راه دور باروش خطوط اختصاصی فیزیکی مقایسه کنیم ، می بینیم که ارائه یک ارتباط خصوصی از روی اینترنت به مراتب از هر روش دیگری ارزانتر تمام می شود.
یک VPN ترکیبی از سخت افزار و نرم افزاری است که به کارمندان بسیار، ارتباطات از راه دور شرکاء تجاری و سایتهای از راه دور اجاز می دهد تا یک واسط غیر امنیتی یا عمومی مانند اینترنت را بکار گیرد تا به یک اتصال خصوصی و امن بوسیله یک شبکه میزبان دسترسی پیدا کنند. با گسترش VPN از طریق اینترنت اتصالات خصوصی مجازی می توانند از تقریباً هر جایی در جهان در دسترس باشند.
از منظر یک کاربر، یک اتصال VPN یک اتصال نقطه به نقطه میان کامپیوتر کاربران و سرور شرکت می باشد. طبیعت شبکه های داخلی میانی با کاربر نا همخوان است زیرا بنظر می آید که داده ها در حال ارسال از طریق یک لینگ اختصاصی ویژه می باشد. بنابراین اتصال امن از طریق شبکه های میانی برای کاربر تحت عنوان یک ارتباط شبکه خصوصی امن به نظر می رسد علیرغم این حقیقت که این ارتباط از طریق شبکه میانی عمومی در حال اتفاق افتادن است از این رو آنرا شبکه خصوصی مجازی نام نهاده اند.
شکل 1 یک مثال از VPN را نشان می دهد.

 

 

 


امنیت VPN
از آنجا که اینترنت ایجاد VPN ها را از هر نقطه ای تسهیل نموده است، شبکه ها احتیاج به امکانات امنیتی قوی برای جلوگیری از دسترسی غیرمجاز به شبکه های خصوصی دارند تا اطلاعات خصوصی را در هنگام گردش در شبکه های عمومی حفاظت کنند. در نتیجه شرکتهایی که انتظاراتی در خصوصی سازی بر روی شبکه های خود دارند انتظارات مشابهی در خصوص اینترنت نیز دارند متاسفانه در هنگامی که داده در بین کاربر و دفتر متحرک آن در حال حرکت و جابجایی است ممکن است از تعداد 25 یا بیشتری سرور در اطراف دنیا عبور کند قبل از این که بتواند به مقصد نهایی خود برسد با وجود این تعداد بالقوه از چشم های کاوشگر داده را باید از طریق یک سری علائم رمزگذار شده بطور امن مبادله کرد.

 

رمزگذاری
یک عنصر کلیدی در راه حلهای VPN تهیه و تدارک خصوصی سازی داده می باشد بدون یک شیوه روشن برای خصوصی کردن داده ها، اطلاعات عبوری در کانالهای ناامن مانند اینترنت بصورت متنهای واضح نقل و انتقال می یابند.
داده هایی که بصورت متنهای واضح منتقل می شوند می توانند دیده شوند و یا دزدیده شوند که این امر از طریق برنامه های استراق سمع یا وسایلی که نقل و انتقال داده را رصد می کنند صورت می گیرد ابزارهایی مانند آنالیز کننده های پروتکل یا ابزارهای رفع اشکال شبکه ها در سیستم عاملهای امروزی می توانند به آسانی اطلاعات واضح را در هنگام نقل وانتقال ببینند.
شرکتها همچنین نگران این مطلب هستند که برخی اطلاعات خصوصی ممکن است قبل از کدگذاری بوسیله VPN منتقل شوند و بر روی شبکه های عمومی قرار گیرند. هدرهای IP برای مثال می توانند حاوی آدرس های IP هر دو مورد Client و سرور باشند. هکرها می توانند آدرسها را بدست آورده و مقصد را برای حملات آینده شناسایی و انتخاب کنند.
برای اطمینان از خصوصی سازی داده و حفاظت از داده های منتقل شده در مقابل حملات تکنیکهای کدگذاری برای کدگذاری متن های واضح به متن های رمزگذاری شده لازم هستند. کدگذاری یک پیام را به متن های کد شده تبدیل می کنند. سپس متن کد شده به سوی گیرنده ارسال می شود که در آن جا یکبار دیگر متن کد شده به متن واضح تبدیل می شود. این کارهای کدگذاری واز کد بیرون آوردن در قسمتهای فروشنده و گیرنده پیام یک سیستم رمزی را تشکیل می دهند. دو نوع سیستم کد وجود دارد : کلید خصوصی (در زیر توضیح داده شده است) و کلید عمومی
سیستم های کدگذاری با کلید خصوصی (متقارن)
یک سیستم کد گذاری با کلید خصوصی از شبکه های بیتی محرمانه و یک اندازه ای برای کدگذاری و از کد درآوردن استفاده می کند. برای داشتن یک لینگ محرمانه داده بصورت کدگذاری شده جهت محرمانه بودن ارسال می شود. داده هایی که در شبکه های عمومی و یا مشترک استراق سمع می شوند بدون داشتن کلید محرمانه غیر قابل کشف می باشند.
شکل 2 نشان می دهد که چگونه یک داده از طریق سیستم های رمز گذاری با کلید خصوصی ارسال و دریافت می شود. در این مثال صادرکننده پیام، پیام خود را که "abc" می باشد بوسیله کلید خصوصی رمز گذاری می کند و آنرا به "!&#" را گرفته و آنرا به پیام اصلی که "abc" می باشد تبدیل کند .

 

 

 

 

 

 

 

برخی از الگوریتم های اصلی در زمینه رمزنگاری متقارن بشرح ذیل می باشند:
● استادندارد در رمزگذار داده DES- (DES) :
از یک بلوک 64 بیتی داده و یک کلید 56 بیتی استفاده کرده و یک بلوک 64 بیتی از داده رمزگذار ی شده تولید می کند.

 


● Rc4 :
یک جایگزین برای استاندارد DES می باشد که ازهمان روش کدگذاری و بیرون آوردن از کد برای رمزگذاری استفاده می کند. Rc4 می تواند از روشهای کدگذاری 40 یا 128 بیتی نیز استفاده کند و تقریباً 10 برابر سریعتر از روش DES می باشد.
● DES سه گانه (3- DES) :
یک روش بسیار پیچیده و غیر طبیعی در رمزنگاری می باشد که از 3 کلید بجای یک کلید بهره می برند بنابراین امنیت بسیار بیشتری نسبت به روش DES دارد.
تمام این الگوریتم ها از نظر طول بیتها با یکدیگر متفاوت هستند (و یا توان). نیروی هر الگوریتم بیانگر میزان تلاشهایی است که لازم است تا یک سیستم را بتوان شکست داد. هر چه طول بیت بلندتر باشد الگوریتم قویتر خواهد بود و تلاشهای بیشتری برای شکستن رمز لازم خواهد بود.
روش رمزگذاری کلید خصوصی از اشکالات زیر رنج می برد :
- از آنجا که کلید خصوصی در هر دو سیستم رمزگذار و از کد درآوردن داده مورد استفاده قرار می گیرد هر کسی که این کلید را به سرقت ببرد می تواند داده هایی که در حال حاضر و یا قبلاً به رمز درآورده شده اند را به سرقت ببرد و تمام ارتباطات حال حاضر و یا گذشته را بوسیله کلید مشترک بدست آورد.
- بخاطر این خطر، کلیدها باید در شرایط حفاظت شده قرار داشته باشند و در آن شرایط مبادله شوند مانند گفتگوهای دو نفره یا مبادلات و گفتگوهای تلفنی .
- از آنجا که محرمانه بودن تمام ارتباطات داده ای بر مبنای درستی کلید محرمانه می باشد لازم است که کلید را بصورت زمانهای متوالی تغییر دهیم. تعویض کلید در فواصل زمانی مختلف موجب می شود که هکرها امید بسیار کمی برای دستیابی به سیستم داشته باشند و نتیجتاً امنیت بالاتری را ایجاد می کند.
سیستم های رمزگذاری با کلید عمومی (غیرمتقارن)
یک سیستم رمزگذاری با کلید عمومی از دو کلید به شرح ذیل استفاده می کند :
● یک کلید خصوصی که بعنوان رمز سیستم شناخته می شود.
● یک کلید عمومی که می تواند برای عموم شناخته شده باشد.
از آنجا که یکی از دو المان- کلید عمومی- می تواند از طریق عموم مورد شناسایی قرار گیرد. مرحله ابتدای ایجاد و مبادله " کلید سری مشترک" که برای امنیت بخشیدن به ارتباطات لازم است می تواند بسیار آسانتر از سیستم های رمزگذاری با کلید خصوصی انجام گیرد. دو سیستم رمزگذاری کلید عمومی که بطور عمده توسط راه حلهای VPN امروزی مورد استفاده قرار می گیرند عبارتند از :
(RSA) Rivest shamir Adlemen, (DH) Diffic- Hellmen
شکل 3 یک مثال از سیستم های کد گذای با کلید خصوصی (متقارن) را نشان می‌دهد.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


* تایید کاربر و کنترل دسترسی :
تا به این مرحله مقاله در مورد مباحث کدگذاری در VPN ها بود. این مسئله که کاربران چه کسی هستند و آیا همان افرادی که ادعا می کنند هستند یا خیر نیز بهمان اندازه مهم است. قسمتهای زیر مراحل لازم برای ثابت کردن و امنیت بخشیدن از نظر این نگرانی ها می باشند.
* امنیت پروتکل اینترنت :
امنیت پروتکل اینترنت (IPSec) یک ساختار از یک استادارد باز هستند که بوسیله نیروی عملیاتی مهندسی اینترنت (IETF) توسعه داده شده اند تا از خصوصی بودن داده تاییدیه داده و تاییدیه کاربر بر روی شبکه های عمومی اطمینان حاصل شود این یک استاندارد نیرومند است که مرورهای زیادی روی آن انجام گرفته است و بعنوان استاندارد صنعتی واضح و روشن برای VPN ها در اینترنت مطرح گردیده است.
یکی از مزایای IPSec آن است که در لایه های شبکه فعالیت می کند در حالی که سایر دسترسی ها نیازمند امنیت در لایه کاربر می باشند. فایده امنیت در لایه شبکه این است که می تواند بصورت مستقل بدون در نظر گرفتن کاربردهایی که در حال اجرا بر روی لایه های شبکه هستند عمل کند. این بدان معنی است که سازمانها می توانند امنیت را در شبکه های خود برقرار سازند بدون آنکه لازم باشد برای هر کاربر بصورت جداگانه امنیت را برقرار کنند.

 


* تاییدیه داده و کاربر :
روشهای تائید داده می تواند مورد استفاده قرار گیرد تا اطمینان حاصل شود که ارتباطات در هنگام نقل و انتقال تغییر داده نشده اند.
بوسیله تائیدیه کاربر، هویت کاربران متحرک باید مورد تائید قرارگیرد قبل از آنکه اجازه ورود و دسترسی به شبکه به آنها داده شود.
بوسیله این روش افراد غیرمجاز توانائی دسترسی به شبکه را پیدا نمی کنند. این روال را می توان با اهمیت ترین بحث در زمیه راه حلهای VPN قلمداد کرد.
چندین روش برای تائید کاربران وجود دارد. که شامل موارد زیر است :
● رمزهای از قبل به اشتراک گذارده شده :
رمزهای از قبل به اشتراک گذارده شده شامل پسوردهائیPastword هستند که در میان کاربران توزیع شده است و یا استفاده کنندگان تکنولوژی VPN باید آنرا داشته باشند این روش باعث می شود که بتوان به سرعت VPN ها را در میان تعداد محدودی از کاربران گسترش داد. گرچه رمزهای به اشتراک گذارده شده یک روش مفید قوی برای محیط هایی با تعداد کاربران بالا نمی باشد.
● گواهینامه های دیجیتال :
گواهینامه های دیجیتال، اعتبارنامه های الکترونیکی هستند که برای تشخیص هویت کاربر استفاده می شوند. این گواهی ها می توانند بر روی کامپیوترهای سیار و یا وسایلی که توسط کاربران جابجا می شود ذخیره شوند. مدیریت گواهی های دیجیتالی شامل توزیع و یا ابطال آنها، بصورت اتوماتیک از طریق یک ساختار کلید عمومی انجام می گیرد PKI. (PKI) ها دارای قدرت بیشتر و قابل انعطاف تری از رمزهای به اشتراک گذاشته شده می باشند اما بسیار گرانتر و پیچیده تر نیز می باشند.
* تائیدیه چندگانه
تائیدیه چندگانه به سازمانهای این اجازه را می دهد که موارد مربوط به تائیدیه خود را مجتمع نموده و باعث هماهنگی میان VPN, RADIUS, TACACS + , Secure ID می باشند. بدون استفاده از تائیدیه چندگانه این کار را باید با رمزهای به اشتراک گذاشته شده و یا گواهی های دیجیتالی جایگزین کرد که می توانند پیچیده و هزینه زا باشند.
* اهداف و انواع VPNها
VPN به دنبال این سه هدف می باشد :
- می تواند برای کارمندان در حال سفر و یا متحرک و یا دور دست امکان دسترسی به منابع شبکه مرکزی را فراهم کند.
- می تواند بطور امن دفاتر را بوسیله ماهواره بهم متصل کند تا شبکه محلی شرکت را فراهم نماید.
- می تواند شرکاء تامین کنندگان و مشتریان را با حفظ دسترسی کنترل شده سرویس دهد.
از نظر تاریخی دسترسی از راه دور بعنوان قویترین هدف و اصلی ترین هدف در جهت مقبولیت VPN مطرح است اما این وضعیت در حال تغییر است در حالی که دسترسی از راه دور همچنان در بالای لیست قرار دارد، هدف دیگری در زمینه ایجاد شبکه های محلی در حال پدیدار شدن است. امروزه درصد برابری از مدیران شبکه در حال برقراری شبکه ها بر مبنای VPN و دسترسی از راه دور می باشند و هدف متصل کردن دفاتر به یکدیگر نیز در حال شکل گیری است.
برای بدست آوردن این اهداف VPN ها به تقسیم بندی های زیر گروه بندی شده اند :
- VPN ها با دسترسی از راه دور :
به کارمندان سیار و استفاده کنندگان ازراه دور اجاره می دهد که به منابع اطلاعاتی سازمان مرکزی متصل شوند در حالیکه این کار ارزان است و با استفاده از اینترنت و یا ساختار یک فراهم کننده خدمات اینترنتی صورت می گیرد.
- VPN ها بر پایه اینترنت :
یک شبکه داخلی بر پایه/ IP Tcp و محافظت شده با پسورد که شرکتها برای به اشتراک گذاشتن اطلاعات با کارمندان و سایر افراد مورد تائید از آن استفاده می کنند.
- VPN بر پایه اکسترانت :
یک شبکه که اجازه دسترسی کنترل شده را از شبکه های بیرونی می دهد که این شبکه ها می توانند شامل شبکه های مشتریان،شرکاء تجاری، تامین کنندگان و سایر موارد دیگر می باشد. زمانی که یک شرکت رابطه نزدیکی با شرکتهای دیگر داشته باشد ممکن است تصمیم بگیرد که یک شبکه اکسترانت بر پایه VPN ایجاد نماید و LAN خود را به LAN سایر شرکتها متصل نماید.
نقطه کلیدی راه حل VPN آن است که یک ساختار شبکه مشابه می تواند تمام 3 نوع VPN ذکر شده را پشتیبانی کند. یک VPN به تنهایی می تواند کاربران از راه دور، شبکه های اینترانت و اکسترانت ها را پشتیبانی کند. قسمتهای آینده توضیحی در قبال انواع VPN خواهد بود و شکل 3 آنها را توضیح خواهد داد.
* خلاصه ای از مزایای VPN :
یک VPN با طراحی خوب می تواند برای شرکتها مزایایی به همراه داشته باشد که در زیر آمده است :
●اتصالات گسترده از نظر جغرافیائی
● هزینه های عملیاتی کمتر در مقایسه با WAN
●بهره وری بهبود یافته
● ساختار شبکه ای ساده
● فرصتهایی برای جهانی کردن شبکه
● پشتیبانی کاربران از راه دور
● سازگاری با شبکه های باند عریض
● امنیت بهبود یافته
●کاهش زمان نقل وانتقال و هزینه ها برای کاربران
● بازگشت سریعتر سرمایه نسبت به WAN
● مقیاس پذیری که می تواند یک راه حل جامع برای دسترسی از راه دور مقرون به صرفه باشد که اتصالات اینترانت و اکسترانت که خدمات داده عمومی عرضه می کنند می توانند از آن بهره مند شوند.

 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله   34 صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله امنیت و صرفه جویی با شبکه های خصوصی مجازی

دانلود مقاله CAN Open سیستم شبکه سازی

اختصاصی از رزفایل دانلود مقاله CAN Open سیستم شبکه سازی دانلود با لینک مستقیم و پر سرعت .

 

 

 

Open سیستم شبکه سازی بر مبنای باس سریال CAN می باشد.
CAN Openفرض می کند که سخت افزار طرح گیرنده و فرستنده CAN و کنترلر CAN دارد همانطور که در ISO 11898 مشخص شده است.
خانواده پروفایل CAN Openمکانیزم های ارتباط استاندارد شده و کارایی طرح را مشخص کرده است. خانواده پروفایل توسط CAN در دسترس است و نگهداری می شود، خانواده پروفایل توسط CAN در اتوماسیون CAN در دسترس است و نگهداری می شود ، گروه کاربران بین المللی و گروه تولید کنندگان بدون مجوز پیش خواهند رفت.
مشخصات CAN Open لایه عملکرد و پروفایل ارتباطی ( CiA DS- 301) ، بعلاوه چارچوبی برای طرح های قابل برنامه نویسی (CiA DSR – 301 ) ، توصیه هایی برای کابلها و اتصالات (CiA DRP -303 -2) و واحدهای SI و نمونه های شاخص (CiA DRP -303-2) را پوشش می دهد. چارچوب های خاص عملکرد اضافی به موازات اعمال خواهند شد. CAN Open توسط چندبر پروفایل طرح استاندارد شده ، پروفایل اینترفیس بعلاوه پروفایل عملکرد (CiA DS – 4XX) تکمیل می شود.
CAN Open اساساً برای سیستم های کنترل صنعتی هم جهت با طرح، مثل سیستم های راه اندازی طراحی شده است. اما شبکه های CAN Open در زمینه های کاری دیگر هم استفاده می شود، مثل حمل ونقل عمومی، وسایل نقلیه برون راهی ، تجهیزات پزشکی، الکترونیک دریایی و ساخت خودکار.
الگوی مرجع CAN Open

 

مفهوم ارتباط CAN Open می تواند مشابه به الگوی مرجع تسلسل سیستم های باز ISO
(ISO open systems Intercannection Reference Model) توصیف شود. CAN Open لایه کاربردی استاندارد شده و پروفایل ارتباطی را نشان می دهد. چارچوب اختیاری استاندارد شده و پروفایل ارتباطی را نشان می دهد. چارچوب اختیاری برای طرح های قابل برنامه نویسی کارآیی ارتباط اضافی را مشخص می کند.
CAN Open بر دنیای لایه لینک داده CAN و گیرنده ، فرستنده سرعت بالا که در ISO 1898 و Part 2 مشخص شده می باشد. بعلاوه ، CAN Open زمان بندی بر حسب بیت و توصیه های تعیین پین را برای بعضی کانکتورها مشخص می کند. پروفایل های طرح استاندارد شده ، و پروفایل های عملکرد رفتار default و کارآیی انتخابی طرح ها اینترفیس ها و عملکرد ها را توضیح میدهد.

 


فعل و انفعال لایه پروتکل

 

فعل و انفعالات لایه پروتکل ارتباط بر لایه های مختلف را توضیح می دهد. در لایه عملکرد CAN Open ، طرحها ارتباط و اهداف عملکرد را مبادله می کنند. همه این اهداف از طریق ضریب 16 بیتی و زیر ضریب 8 بیتی قابل دسترسی هستند. این اهداف ارتباطی (COB) به یک پیکره بندی شده برنامه ریزی شده اند. لایه فیزیکی CAN مقدار بیت از جمله زمان بندی بیت را مشخص می کند.

 

 

 

 

 


مشخصه زمان بندی بیت

 

در یک نسبت بیت 1 M bit /s شامل بیش از 8 برابر درجه ، در 800 Kbit /s خارج از 10 برابر درجه و از 500 Kbit /s به 1 Kbit /s خارج از 16 برابر درجه می باشد. CAN Open فقط از حالت نمونه برداری تنها استفاده می کند.

 

 

 

 

 


زمان بندی بیت (2)

 

هر مدول باید یکی از نسبتهای بیت مشخص شده را پشتیبانی کند، طول باس گرد شده بر اساس 5ns/m تاخیر تکثیر برآورد می شود و تأخیر کل intent طرح داخلی مؤثر طبق موارد زیر است:
Kbit /s 800 – m 1 : 210 ns
Kbit/s 200 – 500 : 300 ns ( شامل 40× 2 ns برای پیوندهای بینایی
Kbit/s 125 : 450 برابر درجه به تأخیرمؤثر= تاخیر نهفته به غالب به اضافه غالب به نهفته تقسیم بر 2)
برای طول بالس بزرگتر از حدود 200 m استفاده پیوندهای بینایی توصیه شده استم. برای طول باس بزرگتر از حدود 1Km پل یا طرح های تکرار کننده لاطم خواهد بود.

 


پین انتقال

تعیین بین واسطه فیزیکی طرح های CAN Open بطور متفاوت خط باس دو سیمه مشتق شده با بازگشت متداول مطابق با ISO 11898 می باشد.
توصیه CAN Open CiA DPR – 303 -1 نصب پایین کانکتور 9- PIN D sub ) DIN 41652 یا استاندارد بین المللی مربوط ) ، کانکتور نوع ریز 5-pin، کانکتور نوع باز، کانکتور چند قطبی ، و دیگر کانکتورها را تعریف می کند. نصب با پین کانکتور 9- pin D – sub به CiA DS – 102 کمبایل می شود.

الگوی طرح CAN Open

 

طرخ CAN Open می تواند به سه قسمت تقسیم شود:
* اینترفیس ارتباطی و نرم افزار پروتکل
* دیکشنری حذف
* اینترفیس پردازش و برنامه دستور العمل
اینترفیس ارتباطی و نرم افزار پروتکل خدماتی برای انتقال دریافت موارد ارتباطی از طریق باس فراهم می کنند. دیکشنری هدف همه انواع داده ها ، اهداف ارتباطی و اهداف دستور العمل را که در این طرح استفاده شده توضیح می دهد این اینترفیس به نرم افزار دستور العمل است. برنامه دستور العمل کاربرد کنترل داخلی بعلاوه اینترفیس به اینترفیس های سخت افزاری پردازش را فراهم می کند.

 

آرایش دیکشنری هدف

 

مهمترین بخش یک طرح CAN Open دیکشنری هدف است. دیکشنری هدف لزوماً گروه بندی اهداف قابل دستیابی از طریق شبکه در حالتی مرتب شده و از پیش تعریف شده است. هر هدف در دیکشنری با استفاده از ضریب 16 بیتی و زیر ضریب 8 بیتی نشان داده شده است. آرایش کلی دیکشنری استاندارد هدف با دیگر مفاهیم پاس زمینه ای صنعتی مطابقت دارد. مفهوم دیکشنری هدف برای ویژگی های طرح گزینشی تهیه می بیند که بدین معنی است که تولید کننده کاربرد وسیع معین را برای طرحش فراهم نمی کند فقط وقتی این کار را بکند طوریکه باید در حالت از پیش تعریف شده انجام دهد.
با تعریف دیکشنری هدف ورودی های کاربرد افزوده پیش بینی شده در یک گروه گزینشی تولید کنندگان که می خواهند کاربرد و ترقی یاتفه را کامل کنند به همان روش همه این کارها را انجام خواهند داد.

 

انواع داده ها (1)

 

انواع داده های آماری در دیکشنری هدف بی منظور تعریف آنها قرار داده می شوند. داده های نوع پایه BOOLEAN دارای مقادیر TRUE یا FALSE است. داده های نوع پایه INTEGERn مقادیری در اعداد صحیح دارد. دامنه مقدار ( ترتیب بیت طول n) هستند. داده های نوع پایه UNSIGNEDN مقادیری در اعداد صحیح غیر منفی دارد. دامنه مقدار از هستند . داده های نوع پایه FloAt مقادیری در اعداد حقیقی دارد.
داده های نوع VISIBIE – Unsigmed STRING در ادامه نحو داده ها و تعاریف نوع داده ها تعریف شده است: - Visible Stcing – Visible Char Arrouy of visible char مقادیر قابل قبول داده های نوع Visible char = oh (صفر ) است. و دامنه از 20 تا 7 Eh می باشد. نوع داده های OCTCT String – Array of Unsigned 8 نوع داده های DATE بعنوان ترتیب بیت طول 56 از جمله ms ، min، heau ، استاندارد و زمان تابستان ، روز ماه ، روز هفته ، ماه ، سال و بعضی مقادیر ذخیره شده تعریف شده است. نوع داده های TIME of DAY (زمان دقیق را نشان می دهد از جمله زمان برحسب ms بعد از نیمه شب و تعداد روزها از اول ژانویه 1984. نوع داده TIME DIFFERENCES نشانگر تفاوت زمان بعنوان مجموع روزها و ms می باشد.
انواع داده ها (2)

 

CAN Open بعضی انواع داده های پیچیده از قبل تعریف شده برای پارامترهای PDO و SDO را مشخص می کند . بعلاوه ، دیکشنری هدف ورودی های طرح استاندارد خاص و انواع داده های پیچیده را ذخیره کرده است. برای طرح ها و پروفایل های طرح که Dcvice Modules Multiple مثل کنترلرهای محوری چند گانه را فراهم می کند هر طرح مجازی از انواع داده های خودش استفاده می کند.

 

 

 

 

 

توصیف موضوع

 

Object code باید یکی از این تعریف شده ها توسط مشخص کننده CAN Open باشد. برای متغیرهای ساده توصیف ویژگی بدون زمینه زیر شاخص و گروه ورودی دیده می شود. برای انواع داده های پیچیده توصیف ویژگی باید برای هر جز تعریف شود. ( زیر شاخص )

 

 

 

 

 


ورودی دیکشنری هدف

شاخص 16 بیتی برای آدرس دهی ورودی ها در دیکشنری هدف استفاده می شود. در مورد متغیر ساده این شاخص به مقدار این متغیر بطور مستقیم مراجعه می کند. در مورد یادداشت ها و آرایه ها ، شاخص به کل ساختار داده اشاره می کند.
برای ورودی های دیکشنری هدف مثل آرایه ها و یادداشتها با زمینه های داده های چند گانه زیر شاخص به زمینه در ساختار داده ها مراجعه می کند که بوسیله شاخص اصلی اشاره شده است. برای مثال روی یک کانال تنهای RI 232 مدول اینترفیس ساختار داده ای در شاخص 6092 h وجود دارد که پارامترهای ارتباطی را برای آن درون تعریف می کند. این ساختار حاوی زمینه هایی برای نسبت پاود.
تعداد بیتهای داده ها ، تعداد بیتهای توقف و نوع برابری خواهد بود. مفهوم زیر شاخص می تواند برای دستیابی این زمینه ها و فردی استفاده شود همانطور که در بالا نشان داده است. برای اینکه اجزاء فردی ساختارهای داده ها از طریق شبکه دسترسی داشته باشیم یک زیر شاخص تعریف شده است. این مقدار برای زیر شاخص همیشه صفر است.
رجیستر خطا

 

هدف 1001 h یک رجیستر خطا برای این طرح است. این طرح می تواند خطاهای داخلی در این بایت را رسم کند. این ورودی دستوری برای همه طرح هاست. این بخش از موضوع اضطراری است.

 

 

 

 

 


هدف شناسایی

 

هدف شناسایی دستوری در شاخص 1081 h حاوی اطلاعات کلی درباره طرح مجازی است. Voudor U ID مقدار عددی نوع 32 Unsigned است و شامل عدد منحصر نودی برای هر شرکت ثبت نام کرده است و عدد منحصر نودی برای هر دپارتمانی از آن شرکت است ( فقط اگر لازم باشد). اختصاص Vendor ID توسط ستاد CiA را اندازی می شود . هر دو بخش Vendor Id باید توسط CiA ثبت نام شود و هزینه های EUR+ GERMAN ID 128 را ایجاد خواهد کرد . برای اعضای Cia این خدمات رایگان است.
که محصول خاص تولید کننده یک ورژن طرح خاص را شناسایی می کند . عدد باز بینی خاص تولید کننده حاوی بازبینی نمره عدد ( رفتار خاص CAN Open را به شناسایی می کند) تعدد و بازبینی جزئی است ( ورژنهای مختلف همان رفتار CAN Open را مشخص می کند. ) اگر کاربرد CAN Open گسترده شود و بازبینی جزئی باید افزایش یابد.

 

اهداف برقراری ارتباط

 

اهداف برقراری ارتباط CAN Open توسط خدمات و پروتکل 4 توصیف شده اند. آنها اینگونه طبقه بندی شده اند:
• انتقال داده های زمان حقیقی بوسیله اهداف داده های پردازش PDOS انجام می شود.
• با اهداف داده های خدمات (SDOS) دستیابی خواندن و نوشتن به ورودی های دیکشنری هدف طرح فراهم می شود.
• اهداف عملکرد همزمانی شبکه خاص دستور العمل ، مشخص کردن زمان و پیامدهای اضطراری فراهم می شود .
• اهداف مدیریت شبکه (NMT) خدماتی برای شروع شبکه ، کنترل خطا و کنترل حالت طرح فراهم می شود.

 


الگوی تولید کننده / مصرف کننده

 

الگوی تولید کننده / مصرف کننده کاملاً توانایی برقراری ارتباط برنامه ارسالی CAN را توضیح می دهد. در ایستگاه شبکه می تواند به پیامهای ایتسگاه انتقال گوش دهد. بعد از دریافت پیام وظیفه هر گره این است که تصمیم بگیرد آیا پیام باید بپذیرفته شود یا خیر. بنابراین تصفیه پذیرش باید در گره CAN انجام شود.
ارتباط انتقال CAN مشابه اطلاعات انتقال دهنده ایتسگاه رادیویی درباره بستن راه برای رانندگان وسایل نقلیه است. هر راننده باید تصمیم بگیرد آیا پیام برای او بسته به مسیری که او می خواهد برود مهم است یا خیر. الگوی تولید کننده / مصرف کننده این خدمت را مجاز می سازد: انتقال پیام ( هل دادن الگو) یا تقاضای پیام ( کشیدن الگو).

 

 

 

الگوی مشتری / سرور

 

در الگوی کلاسیک مشتری / سرور ، مشتری پیامی را انتقال می دهد، که توسط سرور پاسخ داده خواهد شد، طوریکه مشتری آن را تصویب می کند و این مثل سفارش دادن است ، که باید تایید شود، بطوریکه می دانید سفارش فهمیده شده است.
الگوی مشتری / سرور برای انتقال داده های بلندتر از 8 بایت استفاده می شود. بنابراین داده های اصلی که باید منتقل شوند تقسیم می شوند و قسمت به قسمت روی یک شناساننده ارسال می شود، هر گروه یا یک گروه از قسمت ها یا کل پیام توسط گیرنده تایید خواهد شد. بنابراین این ارتباط نظیر به نظیر است. خدمات در این انتقال مشتری / سرور شامل آپ لود و دانلود بعلاوه انتقال وقفه می باشد.

 

 

 

الگوی اولین / دومین

 

الگوی اولین / دومین فقط برقراری ارتباطی را اجازه می دهد که توسط اولین شروع شده باشد دومین همیشه منتظر تقاضای برقراری ارتباط اولین می ماند. این مثل ارتش است : سرباز فرمانها را می گیرد و فقط بعد از اجازه می تواند صحبت کند.
در شبکه های دارای CAN ارتباط اولین / دومین می تواند با اختصاص شناساننده مناسب انجام شود. ارتباط اولین / دومین تقدیق نشده هم پنجره برنامه را مجاز می سازد.

 

 

 

 

 

هدف داده های پردازش

 

ارتباط PDO میتواند توسط الگوی تولید کننده / مصرف کننده توصیف شود. داده های پردازش می توانند از یک وسیله ( تولید کننده ) به وسیله ای دیگر ( مصرف کننده ) یا به وسایل های زیاد دیگر ( پخش برنامه) منتقل شود PDO ها در حالت غیر تصدیق شدن منتقل می شوند.
تولید کننده یک PDO Transmit - (T – PDO) با شناساننده خاص ارسال می کند ، که مربوط به شناساننده PDO – (R- PDO) Receire یکی از مصرف کنندگان یا چند تا از آنها است.

 

 

 

 

 

پروتکل PDO

دو خدمات PDO وجود دارد، نوشتن PDO و خواندن PDO . Write –PDO یک قاب داده CAN برنامه ریزی شده است که توسط قاب داده CAN مربوط پاسخ داده خواهد شد. Read - PDO ها انتخاب هستند و وابسته به توانایی وسیله می باشد.
زمینه داده های کامل تا 8 بایت حاوی داده پردازش خواهد بود . تعداد و طول PDO های وسیله خاص دستور العمل هستند و باید در پروفیل وسیله مشخص شده باشند. PDO ها مطابق با ورودی ها در دیکشنری هدف تعیین می شود . این ساختار در ورودی های 1600h برای اولین R-PDO و 1800 h برای اولین I PDO تعریف شده است. در یک شبکه CAN OPEN تا 512 I –PDO و R-PDO 512 می تواند استفاده شود.

 

 

 


حالت های ارتباطی PDO

 

پروفایل ارتباط CANOPEN سه پیام که حالتها را راه اندازی کرده متمایز می کند:
1- انتقال پیام توسط وقوع یک رویداد یا هدف خاص مشخص شده در پروفایل وسیله راه اندازی شده است. انتقال دوره ای گره ها بوسیله تایمر اندازه گیر طول زمان منقضی شده راه اندازی می شود وقتی اگر واقعه ای روی نداده باشد.
2- انتقال غیر همزمان PDO ها طبق رسیدیک تقاضای راه دور ایجاد شده توسط وسیله دیگر آغاز خواهد شد.
3- PDO های همزمان توسط اتمام یک دوره انتقال خاص همزمان شده بوسیله پذیرش هدف SYNC راه اندازی می شود.

 


همزمانی PDO

 

CAN OPEN حالتهای انتقال زیر را متمایز می سازد:
انتقال همزمان .
انتقال غیر همزمان
PDO های همزمان در پنجره همزمان بعد از Object SYNC غیر همزمان است. PDO های غیر همزمان و SDO ها می توانند در هر زمان با توجه به الویتهایشان منتقل شوند. بنابراین آنها می توانند در پنجره همزمان منتقل شوند.

 

 

 


PDO های چرخشی و غیر چرخشی

 

انتقال PDO های همزمان می تواند به دو حالت انتقال چرخشی و غیر چرخشی تقسیم شود. PDO های چرخشی همزمان در پنجره همزمان مستقل می شوند. تعداد نوع انتقال (1-240) تعداد sync object بین دو انتقال PDO را نشان می دهد. PDO های همزمان منتقل شده غیر چرخشی توسط یک رویداد خاص دستور العمل راه اندازی می شود. پیام بطور همزمان با SYNC Object منتقل خواهد شد و نه بصورت دوره ای ،

 

 

 

 

 

انواع انتقال PDO ها .

 

انتقال همزمان ( انتقال انواع 240 = 0 و 252) یعنی اینکه انتقال PDO باید مربوط به sync object منتقل شود و نه بطور دوره ای.
ترجیحاً وسایل از SYNC بعنوان هدفگیری برای OUT PUT بعنوان هدفگیری برای OUT PUT یا بکار انداختن برمبنای RECEIVE- PDO همزمان قبلی بترتیب برای بروز کردن داده ها انتقال داده در Transmit – PDO همزمان بعدی استفاده می شود. جزئیات این مکانیزم وابسته به نوع وسیله است و در پروفایل وسیله اگر صادق باشد تعریف شده است. نوع انتقال یک PDO در ضمیمه پارامتر ارتباط PDO تعریف شده است . ( 1400 h برای اولین R –PDO یا 1800 h برای اولین T- PDO )

 

 

 

پارامتر PDO « زمان بازداری »

 

برای تضمین اینکه عبور شدید در شبکه برای ارتباط objects با اولویتهای پائین روی ندهند ، PDO های می توانند یک زمان بازداری را تعیین کنند. زمان بازداری حداقل زمانی را تعریف می کند که باید بین دو متوسل شدن متوالی یک سرویس PDO زمان منقضی شود.
در مثال بالا PDO 1 اولویت بالاتر از PDO 2 و PDO 3 را دارد. زمان بازداری اجازه می دهد PDO دوم و سوم به دسترسی باس برسند اگر چه اولویت پائین تری از اولین PDO دارند.

 

 

 

 

 

پارامتر ارتباطی

 

پارامترهای ارتباطی طرز عمل ارتباط یک PDO را توصیف می کنند مجموعه پارامتر ارتباطی توسط شاخص 20 h در دیکشنری هدف تعریف شده است.

 

 

 

 

 

 

 

برنامه ریزی PDO

 

پارامتر برنامه ریزی PDO محتوای اهداف داده پردازش را تعریف می کند. در پروفایل های وسیله CAN OPEN یک برنامه ریزی Defauit PDO مشخص شده است. بطور گزینه ای یک متغیر برنامه ریزی PDO پشتیبانی خواهد شد. اگر وسیله ای انتقال PDO برنامه ریزی متغیر را پشتیبانی کند می تواند بطور خاص دستورالعمل را مطلوب سازد.

 

 

 

 

 


پارامتر برنامه ریزی

 

تنظیم پارامتر برنامه ریزی در 21h توصیف شده مشخص می شود، که اهداف دستور العمل در PDO برنامه ریزی شده است. در حداکثر تا 64 هدف برنامه ریزی خواهد شد.

 

 

 

 

 

 

 

هدف داده خدمات

 

با هدف داده خدمات (SDO) دستیابی به ورودی های دیکشنری هدف وسیله فراهم شده است یک SDO از 2 قالب داده CAN با شناساننده متفاوت استفاده می کند، چون ارتباط اثبات شده است. بوسیله یک SDO یک کانال ارتباطی نظیر به نظیر بدین وسیله برقرار خواهد شد. مالک دیکشنری هدف دستیافته شده سرور SDO است. وسیله بیشتر از 1 SDO را پشتیبانی خواهد کرد. SDO پشتیبانی شده اجباری است.

 

 

 

 

 

انتقال قطعه قطعه شده

SDO ها انتقال داده های هر سایزی را مجاز می سازند. آنها بعنوان یک رشته از قطعات منتقل می شوند. برای انتقال پیام ها با طول داده کمتر از 5 بایت یک انتقال « تسریع شده » بوسیله پروتکل های Lnitiate Domain Down / up loud انجام خواهد شد. با این پروتکل ها انتقال داده در پروتکل اولیه انجام می شود. انتقال پیام هیا بیشتر از 4 بایت داده باید بوسیله انتقال قطعه قطعه شده انجام شود. این امر انتقال داده های با هر طول را مجاز می سازد چون داده می تواند به پیامهای متعدد CAN منشعب شود. همه قطعات بعد از اولین پیام CAN ، SDO ها هر کدام حاوی 7 بایت داده مفید خواهد بود. قطعه آخر حاوی یک نشانگر پایانی خواهد بود.
SDO در حالت تصدیق شده منتقل شده است که پذیرائی هر قطعه است وتوسط پیام CAN مربوط قدردانی می شود. همیشه این مشتری است که اولین انتقال را انجام می دهد. مالک دیکشنری هدف دستیابی شده سرور SDO است. هر دو مشتری و سرور می توانند اولیه را برای متوقف کردن یک دامنه بگیرند. بطور انتقالی SDO می تواند بعنوان رشته ای از بلوک ها منتقل شود. هر بلوک رشته ای تا 127 قطعه است که حاوی عدد متوالی و داده است ، اما بوسیله فقط یک پیام تصدیق می شود.
دستیابی بر دیکشنری هدف

دستیابی خواندن و نوشتن به دیکشنری هدف CAN open توسط SDO ها انجام می شود. مشخص کننده زمان مشتری / سرور حاوی اطلاعات زیر است:
- دانلود / آپلود - تقاضا / پاسخ
- انتقال قطعه شده / بلوکم / تسریع شده - تعدد در بایتهای داده
- نشانگر انتهایی - بیت لولایی متناوب برای هر قطعه بعدی

 

SDO بوسیله پارامتر ارتباطی توصیف شده است . (s- SDO ) default Server –SDO در ورودی h 1200 تعریف شده و اولین Client – SDO در ورودی h 1280 مشخص شده است . در یک شبکه CAN open بیش از 256 کانال SDO استفاده خواهد شد که 2 شناساننده CAN نیاز دارد.

 


آغاز دانلود SDO

 

هنگام خواندن یا نوشتن در دیکشنری هدف وسیله سرور ، خدمات شروع دانلود / آپلر SDO ابتدا انجام می شود. مهم است که ذکر کنیم که بایتهای داده ابتدا با مهمترین بیت منتقل می شود.

 

 

 

 

 

 

 

قطعه دانلود SDO

 

برای هر قطعه SDO آپلود/ دانلود شده ، 2 قاب داده CAN بین مشتری و سرور مبادله شده است. تقاضا قطعه داده را ، بعلاوه اطلاعات کنترل قطعه شدن را انجام می دهد. پاسخ دریافت هر قطعه را اعلان می کند. بیت T یک بیت مفصلی است و روی تگرام های قطعه دامنه متوالی پیچ می شود برای اولین قطعه یک ارزش اولیه صفر دارد.

 

 

 

 

 


انتقال SDO وقفه

 

انتقال SDO وقفه ای برای آگاه کردن مشتری یا سرور از خطاهای انتقال SDO که بعد از توالی بلوک آپلو / نانلود SDO می آید آغاز می شود. این پروتکل با پیام های اتمام دانلود / آپلو بلوک SDO به اتمام می رسد.

 

 

 

 

 

 

 

ارسال بلوک SDO

 

 

 

 

 

 

 

 

 


دریافت بلوک SDO

 

دانلود کردن بلوک SDO یک رشته تا 127 قطعه ای تصدیق شده توسط یک پیام است. اگر در پیام تصدیق c – bit روی 1 تنظیم شده ع توالی دانلود بلوک با موفقیت انجام شده است اتمام نا موفق با یک تقاضای نشانگر انتقال SDO وقفه نشان داده می شود.

 

 

 

 

 

پایان دریافت بلوک SDO

 

پایان دانلود /آبلود بلوک SDO مشتری و سرور CRC را محاسبه می کنند که طی پیام های پایان دانلود / آپالود بلوک SDO مبادله و اثبات شده است. کنترل چند جمله ای فرمول زیر را دارد:
X^16+X^15+X^5+1
تولید کننده CRC باید به صفر قبل از محاسبه Checksum آغاز شود. Checksumمیتواند محاسبه شود یا یک جدول چند جمله ای استفاده شود.

هدف همزمانی

 

SYnc – producer یک سیگنال همزمانی را برای SYnc – producer فراهم می کند وقتی SYnc – producer سیگنال را دریافت کرد شروع به انجام وظایف همزمانی اشان می کنند. در کل ثابت کردن زمان انتقال پیامهای PDO همزمان دو برابر شده با دوره ای بودن انتقال SYnc – producer ضمانت می کند که وسایل را برای متغیرهای پردازش نمونه مرتب خواهند شد و آن وسایل فعال کننده تحریک شان در حالت هماهنگ را اعمال خواهد کرد.
شناساننده SYnc – producer در شاخص h 1005 موجود است.

 

 

 


پروتکل Sync

 

SYnc – producer با وسیله همزمان انجام می شود که بعنوان تولید کننده آن هدف عمل می کند برای تضمین به موقع دستیابی به باس CAN SYnc – producer شناساننده اولیت خیلی بالا را گرفته است. CAN Open شناساننده 128 را پیشنهاد می کند که مقدار بالاترین اولویت گروه استفاده شده در مجموعه اتصال از پیش تعریف شده می باشد. در SYnc – producer داده دستور العملی حمل و نقل نشده است . با کمبود SYnc – producer هیچ داده ای را حمل نمی کند.

 

 

 

 

 

تعاریف زمان Sync

 

انتقال همزمان یک PDO یعنی اینکه انتقال در زمان با توجه به انتقال Sync object تثبیت شده است. PDO همزمان در پنجره زمان معین در طول پنجره همزمان با توجه به انتقال sync و حداقل یکبار برای هر دوره Sync منتقل شده است. دوره زمانی بین sync object توسط پارامتر دوره چرخشی ارتباط مشخص شده است. طول پنجره همزمان h 170 و چرخشی ارتباط h 1006 در دیکشنری هدف مشخص شده اند ، که توسط ابزار پیکره بندی برای وسایل و دستور العمل های فرآیند بوت آپ نوشته خواهد شد.
می تواند یک لرزاننده زمان در انتقال توسط sync – producer مطابق با تقریباً پوشیدگی بخاطر پیام دیگری که منتقل شده درست قبل از SYnc – producer مطابق با تقریباً پوشیدگی بخاطر پیام دیگری که منتقل شده درست قبل از SYnc – producer وجود داشته باشد. شما هم همچنین باید این مورد را در نظر بگیرید که Sync object وجود داشته باشد. شما هم چنین باید این مورد را در نظر بگیرید که Sync دوباره منتقل شده است.

 

عملکرد های همزمانی

 

از لحاظ تلگرام انتقال شده Sync ابزارهای CAN open را ایجاد خواهد کرد که این عمل را برای ذخیره مقادیر واقعی input های شبه همزمان پشیبانی کند . آنها سپس به همه ابزارهای مورد علاقه در زمان بعدی منتقل می شوند. در قاب زمان بعدی وسایل CAN open مقادیر out را به فعال کننده ها انتقال می دهند. با این وجود این مقادیر معتبر نیستند تا وقتی پیام Sync بعدی دریافت شود.

 

 

 

 

 

مشخص کردن زمان (Time stamp)

 

معمولاً درموضوع Time stamp یک زمان واقعی بر حسب ms بعد از نیمه شب و چند روز از اول ژانویه بعضی دستور العمل های مهم زمانی مخصوصاً در شبکه های بزرگ با نسبتهای انتقال کاهش یافته نیاز به همزمانی دقیق دارند؛ لازم خواهد بود ساعتهای محلی را به درستی در حالت صدم ثانیه همزمان کنند. این عمل با استفاده از پروتکل سازی گزینه ای انجام می شود که فرم خاصی از پیام مشخص کردن زمان را برای تطبیق تغییر اجتناب ناپذیر ساعتهای محل بخدمت گرفته است.
مشخص کردن زمان با تکنیک بالا بعنوان 32 بدون امضا با تفکیک یک صدم ثانیه کد گذاری شده است که یعنی کنتور زمان هر 72 دقیقه دوباره شروع بکار می کند. این امر با برنامه ریزی مشخص کردن زمان تفکیک بالا ( موضوع h 1013) در PDO پیکره بندی شده است.

 

هدف stamp – Time

 

هدف Time stamp انتقال وسیله عمل کننده بعنوان تولید کننده و دریافت وسایل عمل کننده بعنوان مصرف کننده واقعه انجام می شود . برای پیام Time stamp معرف 256 پیشنهاد شده است.

 

 

 

 

 


خدمات اضطراری

 

پیامهای اضطراری با ظهور موقعیت خطای مهلک داخلی وسیله هدفگیری شده است و از دستور العمل معین به دیگر وسایل با اولویت بالا منتقل می شود. این امر آن را برای هشدار خطای نوع مداخله مناسب می سازد. تلگرام اضطراری فقط یکبار در هر « مروارد خطا » ارسال خواهد شد ، یعنی ، پیامهای اضطراری نباید تکرار شوند. به محض اینکه خطاهای جدید ایجاد شوند نباید پیامهای اضطراری بیشتری ارسال شود. بوسیله پروفایل ارتبابی CAN open کدهای خطا ی اضطراری تعریف شده است ، رجیستر خطا و اطلاعات اضافی خاص وسیله در پروفایل وسیله مشخص می شود.

 

 

 


هدف اضطراری

هدف اضطراری اختیاری است اگر وسیله ای این هدف را پشیبانی کند ، باید حداقل 2 کد خطای پشتیبانی می کند. هدف اضطراری حاوی 6 بایت داده است و انتقال داده شده را تائید می کند.

مدیریت شبکه (NMT)

 

مدیریت شبکه CAN open به سمت گره جهت دار است و از ساختار استاد/ بنده پیروی می کند. نیاز به یک وسیله در شبکه دارد که عملکرد NMT master را انجام دهد. گره های دیگر NMT master ها هستند. مدیریت شبکه گروه های کار برای زیر را در اختیار می گذارند. خدمات کنترل جدول برای آغاز NMT master که می خواهد در دستور العمل توزیع شده انجام شود. خدمات کنترل خط برای نظارت گره ها و حالتهای ارتباطی شبکه ها ، خدمات کنترل پیکره بندی برای آپ لور و دانلود کردن داده های پیکره بندی از ترتیب به مدول شبکه .
NMT master آن بخش از گره زا که مسئول عملکرد NMT گره است ارائه می دهد، NMT master بطور منحصر به فرد توسط D مدول آن شناسایی می شود.

 

 

 

طرح حالت NMT master

وسایل NMT master CAN open حالت دستگاهی را انجام می دهد ه بطور خودکار بعد از روش شدن و شروع داخلی هر وسیله در حالت از قبل قابل بهره برداری بودن می آید. در این حالت گره پیکره بندی خواهد شد و از طریق SDO پارامتر بندی می شود ( یعنی با استفاده از ابزار پیکره بندی ) ارتباط PDO مجاز نمی باشد.
وسیله NMT master همه گره ها یا یک گره را به حالت عملیاتی و به عملکرد تغییر خواهد داد. در حالت عملیاتی انتقال PDO مجاز است. با تغییر یک دستگاه به حالت ایستاده مجبور است ارتباط PDO و SDO را متوقف سازد. علاوه بر این به این حالت می تواند برای انجام دستور العمل خاص استفاده شود. تعریف این رفتار در هدف پروفایل وسیله قرار دارد.
در حالت عملیاتی همه اهداف ارتباطی فعال هستند. دستیابی دیکشنری هدف از طریق SDO امکان پذیر است. انجام امور یا حالت دستگاه دستور العمل نیاز به خاموش کردن یا فقط خواندن اهداف دستور العمل های خاص دارد در حالیکه عملیاتی می شود ( یعنی یک هدف حاوی برنامه دستور العمل است که نمی تواند طی کار تغییر کند. )
هدف NMT

مدیریت شبکه CAN open 5 خدمت زیر را فراهم کند ، که می تواند توسط تصریح کننده فرمان (CS) مشخص می شود:
شروع گره از راه دور (1- CS)
توقف گره از راه دور (2=CS)
ورود به عملیات قبلی (128= CS)
تنظیم دوباره گره (129= CS)
تنظیم ارتباط (130= CS)
هدف برقراری ارتباط معرف = صفر را دارد و شامل 2 بایت است . NODE –ID مقصد پیام را تعریف می کند. اگر صفر باشد پروتکل همه SLAVE NMT را آدرس دهی می کند.

 

حالت شناسایی

حالت شناسایی به 3 زیر حالت تقسیم می شود تا ری ست کامل یا نیمه کاره گره را انجام دهد. در زیر حالت دستور العمل ری ست پارامترهای ناحیه پروفایل وسیله استاندارد وی ست کامل یا نیمه کاره گره را انجام دهد. در زیر حالت دستور العمل ری ست پارامترهای ناحیه پروفایل وسیله استاندارد شده به مقادیر default خود تنظیم می شوند. بعد از تنظیم مقادیر power – on زیر حالت ری ست ارتباط بطور خودکار وارد می شود. در این زیر حالت شناسایی وسیله اصلی انجام می شود. قبل از ورود Bout – up object , pre – operational استاندارد شده ( ورژن 4 ) منتقل می شود.
مقادیر Power – on آخرین پارامترهای ذخیره شده هستند. اگر ذخیره سازی پارامتری پشتیبانی نشود یا اگر ری ست توسط فرمان restore – defcnlt ابتدا انجام شود (object l.llh) . مقادیر power – on مطابق ارتباط و پروفایل وسیله مقادیر default خواهد بود.

 


پروتکل Boot up

 

این پروتکل برای علامت دهی استفاده می شود که یک NMT master وارد حالت گره Pre – operational شده است بعد از اینکه حالت شناسایی شد. این پروتکل از همان معرف پروتکل های کنترل خطا استفاده می کند. . پیامهای Boot – up هم بعد از ارتباط ری ست ، دستور العمل – ری ست و احیا از Power – off منتقل می شود. زمینه داده 1 بایتی مقدار ثابت صفر دارد.

 

 

 

 

 


گره و محافظ زندگی

 

برای شناسایی وسایل غایب ( مثلاً بخاطر bus- off) که IPDO را مرتب منتقل نمی کند، NMT master می تواند به پایگاه داده پیام دهد، جایی که در کنار اطلاعات دیگر حالتهای پیش بینی شود، همه وسایل متصل ثبت شده است ، که به گره نجات دهنده مشهور است . با چرخه گره نجات دهنده در فاصله زمانی تعریف شده بوقوع پیوسته است یا خیر ( نجات زندگی )
گره نجات دهنده توسط NMT master در حالت Pre – Operational با انتقال Remate Frame شناسایی می شود. گره نجات دهنده هم در حالت متوقف شده هم فعال است.

 

 

 


پروتکل گره نجات دهنده

 

NMT master مرتباً حالتهای واقعی همه وسایل در شبکه را با Ramate Frame بازیافت می کند و آنها را با حالتهای ثبت شده در پایگاه داده شبکه مقایسه می کند. عدم تطابق ابتدا بطور محلی در NMT master از طریق Network Event Servinc نشان داده می شود. سپس این دستور العمل باید اعمال مناسبی را در پیش گیرد، مطمئن شود که همه وسایل روی bus به حالت ذخیره خواهند رفت.

 

 

 

 

 

پروتکل ضربان قلب ( هارت بیت)

 

پروتکل هارت بیت گزینه ای جانشین پروتکل نجات دهنده زندگی / گره می شود. این امر برای انجام وسیله جدید توصیه می شود که پروتکل هارت بیت را طراحی می کند.
تولید کننده هارت بیت پیام هارت بیت را بطور چرخه ای با توالی تعریف شده در هدف زمانی تولید کننده منتقل می کند. یک یا چند مصرف کننده هارت بیت نشان را دریافت خواهند کرد. رابطه میان تولید کننده و مصرف کننده از طریق ورودی های دیکشنری هدف قابل پیکره بندی است. مصرف کننده هارت بیت دریافت هارت بیت را در زمان مصرف کننده محافظت می کند اگر هارت بیت در این زمان دریافت نشود رویداد هارت بیت ایجاد خواهد شد.

 

 

 

طرح اختصاصی مصرف

 

برای کاهش تلاش پیکره بندی برای شبکه های ساده CAN open یک طرح اختصاص معرف اجباری default را تعریف می کند. این معرفهای از قبل تعریف شده در حالت Pre – Operational مستقیماً بعد از شناسایی در دسترس هستند ( اگر تعدیل ذخیره نشده باشد) .
طرح اختصاص DE fault ID توسط کلیدهای DIP ، اینترفیس های سریال یا خدمات LMT ( مدیریت لایه ) تعیین می شوند.

 

 

 

 

 

مجموعه اتصال از قبل تعریف شده

این طرح اختصاص ID ارتباط نظیر به نظیر مستر تنها و تا 127 وسیله slave را مجاز می سازد. همچنین پخش خدمات NMT غیر تصویب نشده ، time stamp – object sync و گره نجات دهنده را پشتیبانی می کند. مجموعه اتصال Master / slave از قبل تعیین شده یک هدف اضطراری یک SDO ، و در حداکثر 4 Receire – PDO و Tramsmit PDO 4 و هدف گره نجات دهنده را پشتیبانی می کند. مجموعه اتصال Master / slave از قبل تعیین شده یعنی معرفهای CAN را از قبل تعریف کرده است و بقیه آزاد هستند. اگر وسایل متصل شده PDO Limking و اختصاص معرف متغییر را پشیبانی کند، ادعاگر سیستم می تواناد به اهداف ارتباطی هر مقادیر معرف اختصاص داده شود. فقط معرفهایی برای NMT –jervie(0) ، ( 1405 – 1535 و 15370001663) Default SDO، NMT Error Control Messages ثابت اختصاص داده شده اند و نمی توانند تغیر کنند. ( 1793001919 ) معرفهای 2015002031 برای خدمات NMT , LMT ,DBT ذخیره شده اند و برای اهداف دیگر استفاده نخواهد شد. هم چنین دامنه معرف از 25700384 برای (SRDO) Safety relevant Date Objects مشخص شده در چهار چوب CAN open برای ارتباط مربوط به اینست ذخیره شده است.
اتصالات PDO از قبل تعریف شده

 

مجموعه اتصال Master / slave از قب تعریف شده نیاز به وسیله Master برای توزیع PDOهای Slave دارند. برای انجام این کار Tramsmit PDO ( TPDOS) های Slave به Receive RDOS ( RPODS) های master متصل می شوند و PDOS Tramsmit (TPODS) های master به (RPODS ) Recive PDOS های SLAVE متصل می شوند.

 

 

 

 

 


PDO Limking

 

PDO Limking قادر است ارتباطات Multi – Master قابل تغییر را برقرار کند. این اتصالات می توانند طی حالت pre – operational با استفاده از ابزارهای راحت پیکره بندی تشخیص داده شوند تغییرات در دیکشنری هدف بطور خودکار توسط از این ابزار با استفاده از SDO انجام خواهد شد.
در مثال بالا وسیله Z و وسیله Y می توانند مستقیماً بدون هیچ وسیله master ارتباط برقرار کند . چون Transmit PDOS , Receiove – PDO s متصل شده اند.

 

 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله99    صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله CAN Open سیستم شبکه سازی