رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پاورپوینت تحقیق و بررسی Routing protocol

اختصاصی از رزفایل دانلود پاورپوینت تحقیق و بررسی Routing protocol دانلود با لینک مستقیم و پر سرعت .

 

19اسلاید



مقدمه
از وظایف لایه شبکه مسیریابی و هدایت بسته ها از مبدأ تا مقصد میباشد.



 

1-مسیرهای مستقم: شبکه هایی را نشان میدهد که به طور مستقیم متصل هستند.

2-مسیرهای غیرمستقیم: نشان دهنده شبکه هایی است که از طریق یک یا چند دروازه قابل دستیابی هستند.
3-مسیرهای پیش فرض: شامل مسیرهای مستقیم یا غیرمستقیمی هستند که در صورت پیدا نشدن هیچ نگاشتی در جدول مسیریابی از آن استفاده میشود.



مسیر یابی ها در روترها با استفاده از جداول روتینگ صورت میگیرد که انواع این جداول
عبارتند از:

Neighbour-1

Link-State  Data Base (LSDB)-2
Routing table-3

در این روش مسیریابی به صورت دستی توسط مدیر شبکه انجام میگیرد.تعاریف باید به صورت دستی در هر مسیر یاب وارد شود.


معایب
1-  تنظیم دستی در شبکه های کوچک
 با تعداد کم مسیریا ب  برای مدیر نسبتاً ساده است اما در شبکه های بزرگ علاوه بر افزایش حجم جداول مسیریابی هماهنگی جهت بروز رسانی آنها مشکلتر شده می شود.
2-  مسیرهای ایستا نمی توانند خود را با شرایط جاری شبکه وفق دهند.
3-  تا زمانیکه مدیر شبکه مسیرهای ایستا را به صورت دستی بروز نکند بسته ها نمی توانند از مسیر دیگری بروند.

این روش در برخی جاها میتواند مفید باشد
1-  تعریف مسیری که به طور اتوماتیک در شبکه منتشر نمی شود .
2-  وقتی نیازی به سیاست های مسیر یابی پیچیده باشد.
3-  ایجاد شبکه با امنیت بالاتر.
4- برای داشتن کارایی بیشتر در بهره وری از منابع


دانلود با لینک مستقیم


دانلود پاورپوینت تحقیق و بررسی Routing protocol

پاورپوینت درباره آشنایی با پروتکل SSL Protocol

اختصاصی از رزفایل پاورپوینت درباره آشنایی با پروتکل SSL Protocol دانلود با لینک مستقیم و پر سرعت .

SSL Protocol

32اسلاید

سه مشکل عمده در زمینه تبادل اطلاعات در شبکه:

محرمانگی داده ها (Confidentiality )
تمامیت داده ها  (Integrity)
تائید هویت طرف های ارسال کننده و دریافت کننده (Authentication)

رمزنگاری متقارن

 

کلید رمزنگاری و رمزگشایی یکسان هستند
سهولت پیاده سازی
سرعت بالا
هر موجودیت یک کلید خصوصی و یک کلید عمومی دارد
داده ای که با یکی از این دو رمز شود با دیگری رمزگشایی میشود

 

مشکل اصلی این روش تطبیق کلید عمومی با موجودیت است؛
یعنی بتوان اطمینان حاصل کرد که  Kکلید عمومی موجودیت X است

منظور از محرمانگی آن است که اطلاعات ردوبدل شده توسط موجودیت های غیرمجاز قابل فهم نباشد

 

محرمانگی از طریق رمزکردن اطلاعات ارسالی با یک کلید متقارن تصادفی به دست می آید

 

الگوریتم های متقارن به لحاظ سرعت بیشتری که دارند در رمزکردن حجم های بزرگ اطلاعات مورد استفاده قرار می گیرند

 

کلید متقارن تصادفی نیز با کلید عمومی گیرنده رمزمیشود و همراه اطلاعات فرستاده می شود گیرنده ابتدا با استفاده

از کلید خصوصی اش، کلید متقارن تصادفی را می یابد

و سپس با استفاده از آن کل اطلاعات را رمزگشایی می کند

منظور از تمامیت داده دریافت داده به همان صورت ارسال شده است

 

در سمت فرستنده HASH پیغام ارسالی محاسبه شده و با کلید خصوصی رمزنگاری میشود و سپس به طرف گیرنده ارسال میشود

 

در سمت گیرنده پس از دریافت پیغام و رمزگشایی آن HASH مجددا محاسبه میشود

 

HASH دریافت شده از فرستنده نیز رمزگشایی میشود و با HASH محاسبه شده مقایسه میشود، اگر مطابقت داشت تمامیت داده ها احراز میشود

L یا Secure Socket Layer)) راه‌حلی جهت برقراری ارتباطات ایمن میان یک سرویس‌دهنده و یک سرویس‌گیرنده است که توسط شرکت Netscape ارایه شده است
SSL پروتکلی است که پایین‌تر از لایه کاربرد و بالاتر از لایه انتقال قرار می‌گیرد
مزیت استفاده از این پروتکل بهره‌گیری از موارد امنیتی تعبیه شده آن برای امن کردن پروتکل‌های غیرامن لایه کاربردی نظیرHTTP ،LDAP ،IMAP و... می‌باشد که براساس آن الگوریتم‌های رمزنگاری بر روی داده‌های خام (plain text) که قرار است از یک کانال ارتباطی غیرامن مثل اینترنت عبور کنند، اعمال می‌شود و محرمانه ماندن داده‌ها را در طول کانال انتقال تضمین می‌کند

دانلود با لینک مستقیم


پاورپوینت درباره آشنایی با پروتکل SSL Protocol

تحقیق در مورد I2C Protocol ویژگی ها و کاربرهای آن در صنعت

اختصاصی از رزفایل تحقیق در مورد I2C Protocol ویژگی ها و کاربرهای آن در صنعت دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد I2C Protocol ویژگی ها و کاربرهای آن در صنعت


تحقیق در مورد I2C Protocol ویژگی ها و کاربرهای آن در صنعت

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه33

فهرست مطالب

چکیده:

 

چگونه تبادل دیتا انجام می پذیرد؟

 

تبادل دیتا اساساً با صفر و یک صورت می گیرد.

 

یک کاراکتر در یک زمان یا یک جمله کامل

 

ساختار Master-Slave

 

سرعت انتقال:

 

مدوله سازی :

 

Handshaking  

 

مدل سیستمهای باز open systems model

 

مزایای باس برای طراح :

 

مزایای باس I2C برای تولید کنندگان :

 

سخت افزار باس I2C :

 

مساله داوری و حاکمیت یک Master :

 

آدرس دهی :

 

آدرس دهی 7 بیتی:

 

چکیده:

­­در دنیای صنعتی امروز ، انتقال دیتا به عنوان یکی از مهمترین بخشهای پروسه های کنترلی شناخته شده است و طراحان در تلاش برای بوجود آمدن پروتکل های جدیدی با ایمنی ، صحت و سرعت بالا در انتقال دیتا هستند. در این مقاله ، در ابتدا به معرفی تبادل دیتا (Data Communication) پرداخته و برخی از مباحث کلیدی آن از جمله ارتباط سریال و موازی ، فزستنده و گیرنده ، اتصالات و تبادل شفاف ، ساختار Master-Slave ، سرعت انتقال ، مدوله سازی ، Handshaking را مختصراً توضیح می دهیم. سپس به قسمت اصلی مقاله ، معرفی پروتکل I2C می پردازیم . این پروتکل توسط شرکت فیلیپس در دهه 1980 جهت ارتباط دستگاههای TV با پردازشگر ابداع شده است. که بدلیل سادگی و سرعت مناسب آن مورد توجه دیگر سازندگان قطعات الکترونیک قرار گرفت و هم اکنون به عنوان یکی از پروتکل های کاربردی در صنعت شناخته شده است. در این مقاله به جزئیات فنی این پروتکل و کاربردهای آن در بخشهای مختلف پرداخته ایم.

کلمات کلیدی :

I2C ، میکروکنترلر، همزمان سازی، SDA ، SCL ، Handshaking ، Baud rate ، DTE ، DCE ، Master ، Slave ، OSI ، Wired-AND ، open-collector ، open-drain ، current-source ، Arbitration ، Acknowledge ، RS-232 ، SERVO ، Hub ، Repeater ، Extender ، GPIO ، Multiplexer ، LED

 

چگونه تبادل دیتا انجام می پذیرد؟

هدف از تبادل دیتا ، انتقال دیت بین 2 یا تعداد بیشتری واحد می باشد. به عنوان یک اصل ، آنها می توانند کاراکتر، دستورات باشند که نیاز به نمایش دارند.ساده ترین سطح زبان کامپیوتر ، کاراکترهای باینری است که شامل 7 یا 8 ، عدد صفر یا یک می باشد. اکثر کامپیوترها با این سطح کار می کنند.

تبادل دیتا اساساً با صفر و یک صورت می گیرد.

یکی از استانداردهای معمول در کامپیوترها ، استاندارد ASCII می باشد که شامل 128 کاراکتر است که هر کدام از آنها از 7 بیت تشکیل شده است. باید توجه داشت که ارتباطات در داخل کامپیوتر با سرعت زیادی انجام می شود و برای ارتباط با محیط خارج باید ارتباطات همزمان شوند و همچنین باید صحت تبادل دیتا ، کنترل شود.

استانداردهای مختلفی از ASCII وجود دارد. به عنوان مثال Extended ASCII که از هشتمین بیت نیز برای انتقال data استفاده می کند.

یک بیت در هر زمان یا یک بایت بطور کامل

دو روش برای انتقال دیتا وجود دارد :

 

1-  سریال

2-  موازی

 

در انتقال موازی ، برای هر بیت یک مسیر در نظر گرفته شده است. بنابراین کاراکترها می توانند بطور همزمان ارسال شوند. با توجه به این مزیت، که سرعت بالای انتقال است این روش در سیستمهای ارتباطی کوتاه مورد استفاده قرار می گیرد.

در مقابل ، در روش سریال هر بیت در هر لحظه فرستاده می شود. بنابراین پروتکل ارتباطی ، باید بتواند برای مقصد ، ابتدا و انتها را مشخص کند. علاوه بر این، سرعت انتقال نیز با واحد bit/s معرفی می شود.

 

یک کاراکتر در یک زمان یا یک جمله کامل

ما دو روش برای انتقال سریال داریم :

  • انتقال غیر همزمان (Asynchronous)
  • انتقال همزمان (synchronous)

در انتقال غیر همزمان ، ترانسمیتر، کاراکترها را در یک لحظه با بیت start و stop می فرستد. و گیرنده هر بیت start را که دریافت می کند، بقیه بیتها را به عنوان کاراکتر تفسیر می کند. و بیت stop گیرنده را ریست می کند. در حدود 90 تا 95 درصد از انتقال نوع سریال data بصورت غیر همزمان است.

در انتقال همزمان همه پیام ها در یک لحظه فرستاده می شود. سرعت انتقال توسط خط clock بر روی یک سیم جداگانه یا بصورت مدوله شده بر روی سیگنال دیتا ، تعیین می شود. عیب روش غیر همزمان در مقابل روش همزمان این است که حدود 20 الی 25 درصد پیغام شامل بیتهای پریتی می باشد.

 

فرستنده و گیرنده

در مبحث تبادل دیتا ، سخت افزارهایی با نام فرستنده و گیرنده وجود دارد. مانند PC و ربات که می توانند هم به عنوان گیرنده و هم به صورت فرستنده در یک زمان عمل کنند.

این انتقال به سه روش می تواند انجام شود:

  • simplex : انتقال دیتا تنها یک طرفه است و از جانب فرستنده به گیرنده ، روی یک line می باشد.
  • Half duplex : انتقال دیتا ، به صورت دو طرفه می باشد ولی نه بصورت همزمان بلکه روی دو line جداگانه انجام می پذیرد.
  • Full duplex : انتقال دیتا ، به صورت دو طرفه ، همزمان روی یک line انجام می پذیرد.(مانند انتقال دیتا در مکالمات تلفنی)

 

اتصال صحیح :

DTE(data terminal equipment) و DCE(data communication equipment) از جمله اصطلاحاتی است که در تبادل دیتا وجود دارد. کامپیوترها و ترمینالها معمولاً DTE هستند، مودم و سخت افزارهای ارتباطی معمولاً DCE هستند در حالی که تجهیزات دیگری تظیر مولتی پلکسرها و پرینترها می توانند هم DTE و هم  و هم DCE باشند. در DTE پینهای استفاده شده برای انتقال و دریافت دیتا متفاوت با پینهای کانکتور DCE می باشند. بدین ترتیب می توان DTE را مستقیماً به DCE متصل کرد. در صورتی که دو DCE را به هم متصل کنیم مجبوریم که فرمت اتصال را تغییر دهیم تا خط TD(Transmit Data) بر خط RD(receive data) منطبق شود.

 

 

 

تبادل شفاف (transparent communication)

 


دانلود با لینک مستقیم


تحقیق در مورد I2C Protocol ویژگی ها و کاربرهای آن در صنعت

مقاله در مورد MPLS (Multi – Protocol Label Switching)

اختصاصی از رزفایل مقاله در مورد MPLS (Multi – Protocol Label Switching) دانلود با لینک مستقیم و پر سرعت .

مقاله در مورد MPLS (Multi – Protocol Label Switching)


مقاله در مورد MPLS (Multi – Protocol Label Switching)

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحات: 26


فهرست مطالب :

1) مقدمه:
2) MPLS چیست؟
2-1) از لحاظ تاریخی:
2-2) مزایای MPLS :
3) MPLS چگونه کار می کند؟
3-2) Label Information Base (LIB) :
3-1) مسیریابی MPLS :
3-3) علامت گذاری (Signaling) و توزیع Label :
3-4) جریان داده در یک شبکه MPLS :
.
.
.


در این مقاله MPLS (Multi-Protocol Label Switching) را از لحاظ تاریخی بررسی کرده و مزایا و اهداف و ویژگیها و چگونگی مسیریابی و علامت گذاری و جریان داده و LIB را در آن شرح می‌دهیم. سپس کاربرد آن را در مهندسی ترافیک، CoS، QoS و VPNهای لایه 2 و لایه 3 بیان می‌کنیم.


دانلود با لینک مستقیم


مقاله در مورد MPLS (Multi – Protocol Label Switching)