فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله I2C Protocol ویژگی ها و کاربرهای آن در صنعت

اختصاصی از فی موو دانلود مقاله I2C Protocol ویژگی ها و کاربرهای آن در صنعت دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله I2C Protocol ویژگی ها و کاربرهای آن در صنعت


دانلود مقاله  I2C Protocol ویژگی ها و کاربرهای آن در صنعت

 

 

تعداد صفحات : 44 صفحه     -    

قالب بندی :  word      

 

 

چکیده:

­­در دنیای صنعتی امروز ، انتقال دیتا به عنوان یکی از مهمترین بخشهای پروسه های کنترلی شناخته شده است و طراحان در تلاش برای بوجود آمدن پروتکل های جدیدی با ایمنی ، صحت و سرعت بالا در انتقال دیتا هستند. در این مقاله ، در ابتدا به معرفی تبادل دیتا (Data Communication) پرداخته و برخی از مباحث کلیدی آن از جمله ارتباط سریال و موازی ، فزستنده و گیرنده ، اتصالات و تبادل شفاف ، ساختار Master-Slave ، سرعت انتقال ، مدوله سازی ، Handshaking را مختصراً توضیح می دهیم. سپس به قسمت اصلی مقاله ، معرفی پروتکل I2C می پردازیم . این پروتکل توسط شرکت فیلیپس در دهه 1980 جهت ارتباط دستگاههای TV با پردازشگر ابداع شده است. که بدلیل سادگی و سرعت مناسب آن مورد توجه دیگر سازندگان قطعات الکترونیک قرار گرفت و هم اکنون به عنوان یکی از پروتکل های کاربردی در صنعت شناخته شده است. در این مقاله به جزئیات فنی این پروتکل و کاربردهای آن در بخشهای مختلف پرداخته ایم.

کلمات کلیدی :

I2C ، میکروکنترلر، همزمان سازی، SDA ، SCL ، Handshaking ، Baud rate ، DTE ، DCE ، Master ، Slave ، OSI ، Wired-AND ، open-collector ، open-drain ، current-source ، Arbitration ، Acknowledge ، RS-232 ، SERVO ، Hub ، Repeater ، Extender ، GPIO ، Multiplexer ، LED

 

چگونه تبادل دیتا انجام می پذیرد؟

هدف از تبادل دیتا ، انتقال دیت بین 2 یا تعداد بیشتری واحد می باشد. به عنوان یک اصل ، آنها می توانند کاراکتر، دستورات باشند که نیاز به نمایش دارند.ساده ترین سطح زبان کامپیوتر ، کاراکترهای باینری است که شامل 7 یا 8 ، عدد صفر یا یک می باشد. اکثر کامپیوترها با این سطح کار می کنند.

تبادل دیتا اساساً با صفر و یک صورت می گیرد.

یکی از استانداردهای معمول در کامپیوترها ، استاندارد ASCII می باشد که شامل 128 کاراکتر است که هر کدام از آنها از 7 بیت تشکیل شده است. باید توجه داشت که ارتباطات در داخل کامپیوتر با سرعت زیادی انجام می شود و برای ارتباط با محیط خارج باید ارتباطات همزمان شوند و همچنین باید صحت تبادل دیتا ، کنترل شود.

استانداردهای مختلفی از ASCII وجود دارد. به عنوان مثال Extended ASCII که از هشتمین بیت نیز برای انتقال data استفاده می کند.

 


دانلود با لینک مستقیم


دانلود مقاله I2C Protocol ویژگی ها و کاربرهای آن در صنعت

مقاله در مورد MPLS (Multi – Protocol Label Switching)

اختصاصی از فی موو مقاله در مورد MPLS (Multi – Protocol Label Switching) دانلود با لینک مستقیم و پر سرعت .

مقاله در مورد MPLS (Multi – Protocol Label Switching)


مقاله در مورد MPLS (Multi – Protocol Label Switching)

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه:26

 

  

 فهرست مطالب

 

 

MPLS (Multi – Protocol Label Switching)

 

چکیده :

 

1) مقدمه:

 

2) MPLS چیست؟

 

2-1) از لحاظ تاریخی:

 

2-2) مزایای MPLS :

 

3) MPLS چگونه کار می کند؟

 

3-1) مسیریابی MPLS :

 

3-2) Label Information Base (LIB) :

 

3-3) علامت گذاری (Signaling) و توزیع Label :

 

3-4) جریان داده در یک شبکه MPLS :

 

4-2) MPLS   VPNs vs. IpSec VPNs

 

L3 VPNs:

 

4-3) QoS-CoS :

 

4-4) Traffic Engineering :

 

(5رقابت Mpls :

 

(6چرا تست برای تطابق Mpls ؟

 

(7چرا مقیاس پذیری و کارآیی MPLS را تست می‌کنیم ؟

 

(8مقیاس پذیری :

(9کارآیی :

(10ملزومات حل تست :

 

Optimized hardware platform (1-10 :

 

 (2-10رقابت پروتکل مسیر یابی :

 

Automation :

 

 تولید ترافیک :

 

رقابت پروتکل signaling :

 

 

 

) مقدمه:

سرویس‌ها و شبکه‌های ارتباطی امروزی، بر روی یک الگوی مترمرکز و به هم نزدیک شده IP نقل مکان می‌کنند. سوئیچینگ برچسب چند پروتکله یا MPLS (Multi Protocol Label Switching) به عنوان یک کلید قدرتمند تکنولوژی برای این نقل مکان پدیدار شده است و به این جهت اینگونه نامیده می شود که پروتکل شبکه استفاده کننده از MPLS می‌تواند IP یا هر پروتکل دیگری مثل IP باشد. ارزش تکنولوژی MPLS برای تحویل سرویس‌های جدید کاملاً ثابت شده است و این تکنولوژی نقل مکان از یک شبکه قدیم به جدید را اجازه می‌دهد و هم شبکه‌های قدیم و جدید را پشتیبانی می‌کند. همچنین MPLS در افزایش کیفیت خدمات QoS و فراهم کردن سطح مناسبی از امنیت، نقش بسزایی را ایفا می‌کند.

MPLS درخواست بزرگی برای فراهم کننده‌های ارتباطات می‌باشد به این علت که تنوع سرویس‌ها را می‌تواند به خوبی هندل کند. MPLS در سرمایه‌گذاری شبکه‌های بزرگ سازمان و تشکلاتی مانند کمپانی‌های سرمایه‌گذاری و تکنولوژی و آژانس‌ها و ارتش و نظام نیز ایفای نقش می‌کند.

2) MPLS چیست؟

2-1) از لحاظ تاریخی:

MPLS از لحاظ تاریخی بر روی مفهوم سوئیچینگ برچسب (Label) بنیان نهاده شده است. یک Label مستقل و منحصر به فرد که به هر Packet داده، اضافه می‌شود و از این Label برای سوئیچ و مسیریابی Packet در میان شبکه استفاده می‌شود. این Label ساده است و اساساً یک ورژن کوچک کمکی برای اطلاعات header یک Packet می‌باشد که می‌توان تجهیزات شبکه را پیرامون پردازش ترافیک حمل و نقل بهینه ساخت و این مفهوم بیشتر در ارتباطات داده صنعتی، در سالهای اخیر مطرح بوده است. X.25 و Frame Relay و ATM نمونه‌هایی از تکنولوژی سوئیچ کردن Label می‌باشند. پیش قدمی و ابتکارات سوئیچ کردن Labelهای متعدد در اواسط دهه 1990، برای بهتر شدن نمایش پایه‌ای نرم افزار مسیریابی IP و افزایش کیفیت خدمات (QoS) پدیدار شد، که از جمله این خدمات عبارتند از:

IP Switching (IP Silon/Nokia)، Tag Switching (Cisco) و ARIS (IBM)

در اوایل سال 1997، IETF (Internet Engineering Task Force) براساس استاندارد کردن و طبقه‌بندی تکنولوژی سوئیچ کردن Label کار می‌کرد. MPLS از این کوشش به عنوان طرح و نقشه‌ای دیگر برای Labeling پدیدار گشت، اما با این مزیت برتر که از آن برای مسیریابی یکنواخت و آدرس دهی میزبان به عنوان IP، یک پروتکل انتخابی در شبکه‌های امروزی استفاده می‌شود. امروزه MPLS توسط مجموعه‌ای از IETFها و RFCها (یعنی درخواست برای تفسیر) و مشخصات طرح تعریف می‌شود.

تشخیص اختلافات موجود در راه MPLS و مسیریابی IP در سرتاسر دادة آماده یک شبکه مهم می‌باشد.

 بستة IP قدیمی از آدرس مقصد IP موجود در header بسته برای اتخاذ تصمیم مستقل در هر مسیری از شبکه استفاده می کرد. این تصمیمات hop به hop بر روی پروتکل مسیریابی لایه‌ای شبکه بنیان نهاده شده است، مانند Open Shortest Path First (OPSF) یا Border Gateway Protocol (BGP). این پروتکل‌های مسیریابی برای 5 راه کوتاه در میان شبکه طراحی شده‌اند فاکتورهایی مانند تراکم ترافیک و Latency (رکورد) را مورد رسیدگی قرار نمی‌دهند.

MPLS یک مدل اصلی ارتباطی را خلق کرد که بر روی چارچوب ارتباطی سابق شبکه‌های مسیریابی IP فشار آورد و به نوعی آن را خفه کرد. این ساختار شیء گرای ارتباطی دری را به سوی امکانات جدید برای مدیریت ترافیک روی شبکه IP باز کرد. MPLS بر روی IP و آگاهی از مسیریابی ساخته می‌شود و این مسئله برای عملیات اینترنت و امروزه برای شبکه IP با نمایش عالی سوئیچینگ مهم و اساسی است. ماورای کاربرد MPLS در شبکه‌های IP، MPLS در اکثر کاربردهای عمومی به فرم Generalized MPLS (GMPLS) نیز توسعه و گسترش یافته هست که در شبکه‌های نوری و Time Division Multiplexing (TDM) کاربرد دارد.

2-2) مزایای MPLS :

MPLS یک سیگنال شبکه همگرا را به حمایت از سرویس‌های Legacy و جدید قادر می‌سازد و همچنین یک مسیر انتقالی مؤثر را برای ساختار و شالوده اصلی IP خلق می‌کند. بدین گونه که MPLS بر روی دو (DS3, SONET) Legacy و شبکه‌های (IP, ATM, Frame Relay, Ethernet, TDM) و ساختارهای جدید (10/100/1000/10G Ethernet) عمل می‌کند.

MPLS در مهندسی ترافیک نیز توانا می‌باشد. مهندسی و مسیریابی روشن ترافیک، به فشردن حداکثر داده داخل پهنای باند قابل دسترس، کمک می‌کند.

MPLS ارائه خدمات با کیفیت بالا را پشتیبانی می‌کند و از آن حمایت می‌کند، (QoS). Packetها با کیفیت بالا می‌توانند مشخص و علامت گذاری شوند و مهیاکننده‌ها به نگهداری قانونی مشخص برای Voice و Video توانا می‌باشند.

MPLS احتیاجات پردازش مسیریاب را کاهش می‌دهد چون که مسیریاب‌ها به راحتی Packetهای مستقر بر Labelهای ثابت را ارسال می‌کنند.

MPLS سطوح مناسب امنیتی نظیر IP را فراهم می‌کند که امنیت آن به همان اندازه امنیت Frame Relay در WAN می‌باشد، و تا زمان کاهش نیاز برای عمل پنهان کردن بر روی شبکه‌های IP عمومی این امکان را فراهم می‌کند.

مقیاس VPNهای MPLS از VPNهای مرسوم مشتری بهتر می‌باشد چون که آنها فراهم کننده‌های اصلی شبکه می‌باشند و تجهیزات مدیریت و پیکربندی را برای مشتری کاهش می‌دهند.

 

 


دانلود با لینک مستقیم


مقاله در مورد MPLS (Multi – Protocol Label Switching)

دانلود مقاله X500,X509 protocol

اختصاصی از فی موو دانلود مقاله X500,X509 protocol دانلود با لینک مستقیم و پر سرعت .

 

 

 

کلمات کلیدی:
API,WAN,LAN,DUI,DSA,DAP,DNS,DCE,LTU,RDN,VPN,IKE,ESP,AH,TCP/IP
Browser,Router
مقدمه:در ابتدا تعریف کلی راجع به پروتکل داشتم و بعد به تحلیل این دو پروتکل X500 و X509 پرداختم.
پروتکل: یک فرمت توافقی برای انتقال دیتابین دو دستگاه.
پروتکل موارد زیر را داراست:
• روش فشردگی و تراکم دیتا، در صورت وجود
• چطور دستگاه فرستنده نشان خواهد داد که فرستادن یک پیغام به پایان رسیده است.
• چطور دستگاه گیرنده نشان خواهد داد که کل پیغام را دریافت کرده است.
پروتکل¬های استاندارد متنوعی وجود دارند که برنامه¬نویس¬ها می¬توانند از بین آنها انتخاب کنند. هر کدام مزیت¬های خاص و معایب خاص خود را دارند، برای مثال بعضی ساده¬تر از بقیه هستند، بعضی قابل اعتمادترند و بعضی سریع¬تر می¬باشند.
از دیدگاه یک کاربر، تنها جنبه جالب در مورد پروتکل ها اینست که کامپیوتر یا دستگاه شما، اگر بخواهید با دیگر کامپیوترها ارتباط برقرار کنید، باید از دستگاههای درست حمایت کند. پروتکل می تواند یا در سخت افزار و یا در نرم افزار اجرا شود.
شاخص و کتاب راهنمای لازمه پروتکل شبکه:
ارتباطات شبکه توسط پروتکل¬های شبکه تعریف شده¬اند. یک پروتکل شبکه یک مجموعه از قوانین ساختار دیتا و قراردادهایی است که تعیین می¬کنند چطور کامپیوترها اطلاعات را در سطح شبکه منتقل کنند.
به عبارت دیگر پروتکل شبکه، یک طرز کار اجرایی استاندارد و فرمت است که دو دستگاه ارتباطی دیتا باید دانسته و بپذیرند و نیز برای اینکه بتواند با همدیگر صحبت کنند آن را بکار گیرند.
پروتکل¬های شبکه توسط استانداردهای جهانی سازمان¬ها و فروشندگان تکنولوژی در طول سالها تکامل تکنولوژی و پیشرفتها تعریف شده¬اند. در کتاب راهنمایی که در پیش داریم ما پروتکل های شبکه را طبق اعمال کلیدی یا اصل/ ضامن¬هایشان سازماندهی کرده¬ایم ما این پروتکل را خانواده پروتکل و لازمه پروتکل می خوانیم. یکی از مشهورترین خانواده پروتکل شبکه TCP/IP Suite است که پایه و اساس تکنیکی شبکه اینترنت می¬باشد.

 

X.500 - 1 پروتکل دسترسی به کتاب راهنما (DAP):
X.500 ، پروتکل دسترسی کتاب راهنما (DAP) توسط (X.500) LTU_T و همچنین ISO (ISO/IEC 9594) یک روش استاندارد برای توسعه راهنمای الکترونیکی عموم در یک سازمان می¬باشد بنابراین می تواند بخشی از یک راهنمای جهانی قابل دسترسی برای همه انسانها باشدکه قابل دسترسی با اینترنت است در ساختار کتاب راهنمای X.500 درخواست¬های مراجعه کننده و پاسخ¬های دریافتی از یک یا کاربرهای بیشتر در سرویس راهنمای کاربر با پروتکل دسترسی به راهنما (DAP) می¬باشد که ارتباط بین موکل و کاربر را کنترل می کند.
یک مامور سیستم راهنما (DSA ) دیتابیسی است که در اطلاعات راهنما ذخیره شده است.
این دیتابیس که به صورت سلسله مراتبی شکل گرفته قابلیت Search را به طور سریع و کارآ فراهم می¬کند. DSA ها از درون (DIT) Directory Information Tree متصل شده است. برنامه واسطه کاربر برای دسترسی به یک یا تعداد بیشتری از DSAها یک مامور کاربر راهنما (DUA) می¬باشد. DUA ها شامل figer, whois و برنامه¬هایی است که یک واسطه کاربر گرافیکی را ارائه می¬دهد.
پروتکل سیستم راهنما (DSP) ارتباط دو طرفه بین دو یا تعداد بیشتری ماموران سیستم راهنما (DSA) و بین یک مامور کاربر راهنما (DUA) را کنترل می¬کند. این عمل در چنین روشی صورت می¬گیرد که یک کاربر نهایی می¬تواند به اطلاعات در راهنما بدون نیاز به دانستن مکان دقیق آن قطعه خاص اطلاعات دسترسی یابد.
X.500 موارد کلیدی زیر را ارائه می دهد:
• نگهداری پراکنده: هرساعت اجرایی X.500 مسئول تنها بخش راهنمای خودش می¬باشد بنابراین به روز کردن و نگهداری می¬تواند به سرعت در آن انجام گیرد.
توانایی Search قدرتمند: X.500 امکانات جستجوی قدرتمندی را فراهم می¬کند که به کاربران اجازه می¬دهد پرسشهای پیچیده دلخواه خود را بوسیله آن پاسخ دهند.
Singe Global Name Space مثل X.500, DNS یک فضای اسمی همگن برای کاربران فراهم می¬آورد. فضای اسمی X.500 انعطاف پذیرتر است و قابلیت گستردگی بیشتری نسبت به DNS دارد.
• چهارچوب اطلاعات ساختاری: X.500 چهارچوب اطلاعات بکار گرفته شده در راهنما را تعریف می¬کند و اجازه گستردگی داخلی به آن می¬دهد.
• سرویس¬های راهنمای بر پایه استانداردها: از آنجائیکه X.500 می¬تواند برای ساخت یک راهنمای بر پایه استانداردها بکار گرفته شود، درخواست¬هایی که به اطلاعات راهنما نیاز دارند (e – mail، جای دهنده¬های منابع خودکار، ابزار راهنمای تک منظوره) می توانند به اطلاعات با ارزشی در یک رفتار یک شکل دست پیدا کنند.
X.500 از لحاظ پیچیدگی در مورد بیشتر اجراها مورد انتقاد قرار گرفته است. بدین منظور دانشگاه میشیگان یک نسخه ساده تر DAP بر پایه TCP / IP ایجاد کرده ، که پروتکل دسترسی به راهنمای سبک (LDAP) برای استفاده در اینترنت می¬باشد. LDAP با همان کارآیی مشابه پایه¬ای DAP را ارائه می دهد. و می¬تواند برای یافتن Data از راهنماهای اختصاصی به همان نسبت از یک سرویس X.500 باز بکار رود. در طول سال گذشته بیشتر عرضه کننده¬های عمده e – mail و نرم افزار خدمات راهنما رضایت خود را از LDAP اعلام کرده¬اند که به سرعت دارد به یک پروتکل راهنمای بالفعل برای اینترنت تبدیل می¬شود.
ساختار پروتکل - LDAP (پروتکل دسترسی راهنمای سبک).
X.500 دارای یک ساختار دیتای پیچیده در دیتابیس راهنما و برای پروتکل¬های ارتباطی¬اش مثل DAP می¬باشد. می¬توان خصوصیات آن را از ITU, ISO خواند.
نگاهی کلی به X.500 سرویسهای راهنمای X.500 یک سرویس راهنمای جهانی است. اجزای آن برای مدیریت اطلاعات در مورد موضوعاتی مثل کشورها و سازمانها، مردم، ماشین¬ها و غیره در نگاهی جهانی توصیه ساعی می¬کنند. X.500 توانایی یافت اطلاعات توسط اسمشان (بوسیله سرویسWhite – page)) و browse و Search اطلاعات (سرویس yellow – page) را فراهم می¬آورد.
اطلاعات دریک بیس اطلاعاتی راهنما (DIB) نگهداری شده¬اند. ورودی¬های DIB به شکل ساختار درختی به نان درخت اطلاعاتی راهنما (DIT) ترتیب داده شده¬اند.
هر ورودی یک ورودی نام¬گذاری شده می¬باشد و شامل مجموعه¬ای از حالتها است. هر حالت یک نوع حالت تعریف شده و یک یا تعداد بیشتری از ارزشها را داراست. شمای راهنما حالتهای انتخابی و اجباری را برای هر کلاس از موضوعات (به نام کلاس موضوع) تعریف می¬کند. هر موضوع نام¬گذاری شده می تواند یک یا تعداد بیشتری کلاسهای موضوعی در رابطه با آن داشته باشد.
فضای اسمی X.500سلسله مراتبی است. یک ورودی بی¬شک توسط یک نام تشخیص داده شده و برجسته (DN ) شناسایی شده است. یک اسم برجسته مجموعه به هم وابسته¬ای از حالتهای انتخابی از هر ورودی به نام اسم برجسته نسبی (RDN) می¬باشد که در درخت در طول یک مسیر برگرفته از ریشه به ورودی نام¬دار قرار گرفته است.
کاربران راهنمای X.500 می¬توانند (کنترل دسترسی به موضوع) ورودی¬ها و حالتهای در DIB را جستجو کرده و تغییر دهند.
قرارداد نام¬گذاری :
مفاهیم اسامی برجسته و اسامی برجسته نسبی در مدل X.500 حالت مرکزی دارند، استاندارد X.500 به خود خود هر رشته¬ای از اسامی را تعریف نمی¬کند.چیزی که بین اجزاء X.500 ارتباط برقرار می¬کند.
فرم ساختاری اسامی است. دلیلی که پشت این قضیه است این است که استانداردی که به اجراهای مختلف اجازه اعمال بین اجزاء را می دهد، کافی است اسامی رشته¬ای هرگز در بین اجراهای مختلف ارتباط برقرار نمی¬کنند. به جای آن آنها تنها برای ارتباط دوطرفه با eud – users (کاربران نهایی) لازم هستند.
برای این هدف، استاندارد، نه تنها لزوماٌ به نمایش دهنده¬های رشته¬ای بلکه به هر نمایش دهنده¬ای اجازه می¬دهد.
سیستم¬هایی که بر پایه X.500 هستند مثل LDAP ، راهنمای DCE، NDS Novell's و راهنمای فعال مایکروسافت، هرکدام نمایش دهنده رشته¬ای خود را تعریف می¬کند. برای مثال در LDAP یکDN's RDN از راست به چپ به صورت جدا از هم با(",") ترتیب داده شده اند. در اینجا مثالی از یک اسم آمده که با "C = US" در ابتدا شروع شده و به" Cn = Rosanna" منتهی می¬شود.
Cn = Rosanna Lee , ou , people ,o= sun ,c= us
در اینجا مثالی با همان نام که نمایش¬دهنده رشته¬ای راهنمای DCE و راهنمای فعال مایکروسافت را بکار برده آمده است.
/C = us / o = sun / ou = people / Cn = Rosanna Lee
قرارداد برای این سیستم¬های RDN هایی است که از چپ به راست آمده و توسط (" /" ) از هم جدا شده است.
پروتکل¬ها: استاندارد X.500 یک پروتکل (از میان بقیه) برای یک درخواست مراجعه-کننده برای دسترسی به راهنمای X.500 تعریف می شود.که (DAP) یعنی پروتکل دسترسی راهنما نامیده شده است که در بالای پروتکل (OSI ) اتصالات بین سیستم-های باز آمده است.
واسطه¬های برنامه¬نویسی درخواست:
استاندارد X.500 به خودی خود یک API را برای دسترسی به راهنما تعریف نمی-کند. دوباره استاندارد X.500 اساساٌ به قابلیت عملیات بین مراجعان راهنما و سرویس دهنده¬های راهنما و بین سرویس دهنده¬های راهنمای مختلف می¬پردازد.
یک استاندارد API که برای X.500 تعریف شده خصوصیات API , X/ OPEN به سرویسهای راهنما ( XDS ) بوده و یک API بر پایه زبان c است که برنامه¬های مراجعین برای دسترسی به راهنماهای X.500 از آن استفاده می¬کنند.
راهنماها و X.500 :
1- معرفی: راهنماهای پرینت شده، لیستهای بر حسب حروف الفبا یا طبقه¬بندی شده منابع شامل اسامی، مکان¬ها و اطلاعات شناسایی ابزار اطلاعات مهم در تهیه سرویس-های کتابخانه می¬باشند. اغلب اینها راهنماهای مردم و سازمانها، ساکنان محلهای خاص (مثل راهنمای شهری)، کاربران یا مراجعان در ارتباط با یک حرفه یا شغل خاص (مثل یک راهنمای کارخانه داران، یک who's who) یا آنهایی که مشترک یا کاربر یک سرویس خاص هستند (مثل یک راهنمای تلفن) می¬باشند.
هدف راهنماهای الکترونیک خیلی با راهنماهای پرینت شده تفاوت ندارد، هدف اینست: تهیه اسامی، مکان¬ها و دیگر اطلاعات در مورد مردم و سازمانها، در یک WAN یا LAN این اطلاعات راهنما می¬تواند برای آدرس e – mail تصدیق (مثل Password ,login ها) یا امنیت شبکه (مثل حقوق کاربر – دسترسی) بکار رود. یک راهنما هم¬چنین می¬تواند شامل اطلاعات در دستگاههای فیزیکی روی یک شبکه (مثل PC ها و سرویس¬دهنده¬ها وPriwter ها، router ها و سرویس دهنده¬های ارتباطی) و سرویس¬های در دسترس روی یک وسیله خاص (مثل سیستمهای عملگرا، درخواست¬ها، سیستم¬هایshared- file یعنی با همfile هایشان را رد و بدل می کنند، خطوط پرینت) باشد. این اطلاعات می¬تواند از طریق کامپیوتر قابل دسترسی بوده و به علاوه برای end user ها قابل دید باشد.
راهنماهای شبکه قبلی اغلب به طور خاص برای یک مورد خاص ایجاد شده بودند. در این راهنماهای اختصاصی توسعه¬دهندگان سیستم برای کار با هر سیستم دیگری یا محرک نداشته و یا محرک کمی داشتند. اما کاربران سیستم در تلاش برای عقلانی تصورکردن کار در حال افزایش خود به دنبال راههایی برای بخش دسترسی و نگهداری دیتابیس¬های راهنما به بیش از یک درخواست بودند. این تردید مفهوم راهنما به عنوان مجموعه سیستم¬های باز را تولید کرد که برای نگهداری یک دیتابیس اطلاعات منطقی همکاری می کرد. در این نگاه کاربران راهنما، شامل مردم و برنامه¬های کامپیوتر می-توانستند اطلاعات یا بخش¬هایی از آن را خوانده یا تغییر دهند، به همان میزان اجازه انجام آن را داشتند. این عقیده در تعریف X.500 رشد کرد. هر محیط مراجع – سرویس دهنده لایه درخواستی مدل اتصال بین سیستم¬های باز (OSI) کارکرد راهنما (اجرای راهنما ، تصدیق و کنترل دسترسی)، ابتدا برای مدیریت آدرس¬های e – mail در پیوستگی با درخواست رد و بدل کردن پیغام X.400)OSI) بود. هرحال این به عنوان پتانسیل بکار رفته توسط تعداد زیادی از درخواست¬ها شناخته شده است و بنابراین به عنوان یک تعدیل یا استاندارد جدا تعریف شده است: ITU- T پیشنهادی X.500 (همچنین به عنوان SO/IEC 9594 شناخته شده: تکنولوژی اطلاعات– اتصالات بین سیستمهای باز – راهنما).
تونل¬های Encrypted (مخفی) با قطعه Free/ WAN's x509 :
در کشورهایی که WAN خصوصی یا نیمه¬دولتی توسط هر شرکتی نمی¬تواند ارائه داده شود، اینترنت تنها راه قابل دسترس برای کلیه دفاتر دورافتاده می¬باشد. البته مشکلات واضح آن اینست که این یک شبکه عمومی است و در بیشتر نمونه¬ها، ما یک آدرس IP ایستا نداریم. ما می¬دانیم که فرستادن دیتا از طریق اینترنت مثل صحبت با شخصی در آسانسور است هر کسی می¬تواند بدون اینکه خود بخواهد حرفهای شما را بشنود. بنابراین مخفی کردن دیتا اختیاری نیست.
تعداد زیادی از انواع تونل¬ها می¬توانند بکار روند و VPN ها می¬توانند به روشهای زیادی در کنار هم قرار داده شوند اما انجام IPsec، (FreeS/ WAN) Linux تا حالا امن-ترین و قابل تطبیق¬ترین روش برای انجام آن است. در این مقاله، توضیح می¬دهم چطور تونل¬های LAN-to-LAN که قطعه x509 را بکار برده¬اند و تنها یک آدرس IP استاتیک دارند، را راه¬اندازی کنید. من هم¬چنین دو راه به شما می¬گویم که ناراحتی و زحمت تونل را رد کنید.
استقرار installation:
FreeS/ WAN دو بخش اصلی دارند: قطعه IPsec برای هسته (KLIPS) که AH (تصدیق¬کننده) و ESP (در برگیرنده Payload امنیت) و رد و بدل کردن بسته با هسته را اجرا می¬کند، و بخش دوم ابزار userland (Pluto) می¬باشد. Pluto، IKE (مبادله کلیدی اینترنت) را اجرا می¬کند که در مورد تعداد زیادی از اتصالات با دیگر سیستم¬ها مذاکره می¬کند.
اولین کاری که باید انجام شود اینست که IPsec را برای هسته تعریف کنیم که بتواند توسط اعمال قطعه IPsec به درخت منبع هسته انجام شود و آن را گردآوری کند. افرادی که در پروژه FreeS/ WAN هستند کار مهمی را نسبت به کل پروسه انجام داده¬اند، اما برای کاربران عجول (مثل من) راههای میان¬بر حیاتی هستند. بنابراین روشی که بیشتر توصیه می¬شود اینست که کل آن را انجام ندهید، به جایش پکیج¬هایی را که برای download کردن از وب سایت FreeS/ WAN آماده هستند را install (مستقر) کنید. چون می¬خواهم در مورد x509 FreeS/WAN در اینجا صحبت کنم پکیج¬های x509 را که در حال حاضر به هم پیوسته¬اند، download کنید.
عمل مستقرسازی (installation) این پکیج¬های RPM فرقی با دیگر پکیج¬های rpm ندارد:
یک اندرز: اگر پکیج¬ها را به این روش مستقر کرده¬اید سعی نکنید منابع را در پکیج¬های tgz گردآوری کنید. اگر این کار را بکنید باینری¬های FreeS/ WAN (ابزار Pluto) را قبل از اینکه آن را بشناسید بیش از حد نوشته و شما را دچار مشکل می¬کند.
هر وقت مستقرسازی تمام شد، شما برای وصل دفاترتان به تونل¬های مخفی آماده¬اید.
شکل¬دهی FreeS/ WAN:
دو فایل نقش عمده در شکل¬دهی FreeS/ WAN بازی می¬کنند، فایل /etc/ipsec.conf و فایل /etc/ipsec.secrets همیشه مسائل می¬توانند مشکل¬تر شوند، اما چون می¬خواهیم این را ساده نگه داریم، بیایید تنها با این دو مورد بازی کنیم. فایل ipsec.conf شامل همه اطلاعات در مورد چگونگی راه¬اندازی تونل¬ها است و فایل ipsec.secrets شامل همه password ها و چیزهایی است که ما می-خواهیم مخفی نگه داریم.
فایل ipsec.conf شامل دو بخش است، بخش config (شکل¬دهی) و conn (اتصال). در حال حاضر تنها بخش config که توسط FreeS/ WAN تشخیص داده شده، "setup config" (نصب config) می¬باشد. بخش نصب config شامل همه اطلاعاتی است که نرم¬افزار نیاز دارد در زمان شروع بداند. در اینجا یک مثال از این بخش می¬آوریم:
مهمترین ارزش در اینجا پارامتر واسطه می¬باشد، ارزش خاص درصد خطا بدین معناست که واسطه¬ای که Pluto برای راه¬اندازی یک تونل مخفی بکار می¬برد آنست که خطای سیستم دارد. پارامترهای خطایاب، Klipsdebug و plutodebug، تنها وقتی نیاز به تغییر دارد که شما مشکلات عجیبی داشته باشید. پیغام¬های خطا دریافت شده در logها (پیغام¬ها و auth/secure) در بیشتر موارد در جایی که مشکل وجود دارد قابل فهم هستند.
بخش¬های conn می¬گویند چه نوع تونل¬هایی را Pluto می¬تواند پذیرفته یا راه-اندازی کند. بیایید با یک مثال شروع کنیم که آن را "the conceutrator" می-خوانم، که درگاه امنی (sgw) جلوی LAN برای کسانی که می¬خواهند مرتبط شوند می¬باشد. این تمرکزگر تنها درگاه (gw) است که احتیاج به یک آدرس IP استاتیک در مثال من دارد و همچنین مرکز توپولوژی شبکه ستاره¬ای بکار رفته در این نمونه می-باشد. از آنجاییکه این یک بخش خطای conn می¬باشد، پارامترها برای اعمال به کلیه بخشهای conn تعیین شده¬اند. خط درختهای کلیدی بیان می¬کند که چند ساعت Pluto برای راه¬اندازی یک تونل خاص تلاش می¬کند، یک ارزش صفر به معنای ادامه تلاش می¬باشد. پارامتر authby می¬تواند یا ارزش¬ها و یا secret، برای تصدیق و rsasig کلیدهای secret از پیش فاش شده را داشته باشد که برای تصدیق sgw که یک اعضای دیجیتال RSA است بکاررفته است. leftrsasig به Pluto می¬گوید.
چگونه امضای RSA را از طرف چپ تونل بگیرد. Cert% یک ارزش خاص x509 است که می¬گوید کلید عمومی باید از یک گواهینامه x.509 فرستاده شده توسط همتا گرفته شود. Leftcert یک پارامتر خاص x509 است که به پلوتو اطلاع می¬دهد که کدام فایل گواهینامه x509 را در سمت چپ تونل داراست. در این مثال، گواهینامه تمرکزگر، باب (Bob) می¬باشد. افراد FreeS/ WAN کار مهمی در جهت نام¬گذاری چیزها انجام داده¬اند. به جای استفاده از اسامی دور از ذهن یا محلی، آنها چپ و راست را بگزیده¬اند، بنابراین همان نام¬ها می¬توانند در هر فایل ipsec.conf همتا بکار روند. نام چپ که همیشه برای اشاره به همان Sgw بکاررفته است، اینست. چپ همیشه چپ و راست همیشه راست است، فرقی نمی¬کند کدام sgw را دارید شکل می¬دهید. در این مثال چپ تمرکزگر است.
2- X509
قطعه x509 عالی است چرا که دو کاربرد اساسی دارد. اول اینکه وقتی گواهینامه رسمی (CA) در مکان بگیرید اجرای آن ساده است و دوم اینکه فایل ipsec.conf اگر شما تونل¬های host- to- LAN بکار برید می¬تواند بی¬نهایت کوچک باشد با استفاده از CRLها و لیستهای لغو گواهینامه، اجراگر VPN می¬تواند به راحتی یک گواهینامه خاص را احضار کند و آن گواهینامه سپس دیگر توسط Pluto به عنوان ارزش پذیرفته نمی¬شود. کل ایده استفاده از گواهینامه¬های x509 اینست که تمرکزگر می¬تواند تونل¬هایی را تنها با همتاهایی که یک گواهینامه با ارزش دارند خلق کند، (آن گواهینامه یک گواهینامه است که توسط CA ی ما امضا شده و در CRL یافت نشده است).
بخش مشکل استفاده از این قطعه خلق CA، گواهینامه¬های خودشان و امضای آنها می¬باشد. برای انجام این کار ما open SSL را بکار می¬بریم. با خلق یک گواهینامه CA شروع می¬کنیم:

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله   25 صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله X500,X509 protocol

دانلود مقاله A multipath routing protocol for wireless sensor network for mine security monitoring - انتشار 2010

اختصاصی از فی موو دانلود مقاله A multipath routing protocol for wireless sensor network for mine security monitoring - انتشار 2010 دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله A multipath routing protocol for wireless sensor network for mine security monitoring - انتشار 2010


دانلود مقاله A multipath routing protocol for wireless sensor network for mine security monitoring - انتشار 2010

Volume 20, Issue 1, January 2010, Pages 148–151

 

XIAO Shuo1,2,*, WEI Xueye2, WANG Yu2

 

Abstract: Underground mining is a hazardous industrial activity. In order to provide a safe working environment for miners, a
Wireless Sensor Network (WSN) technology has been used for security monitoring. It can provide a wide range of surveillance
with a relatively low cost. In this study, an Energy-Based Multipath Routing (EBMR) protocol is proposed, which considers residual
energy capacity and link quality in choosing hops and routing paths. Hops and paths with a high residual energy capacity and
link quality will have the best chance to be selected to transmit data packages. Since the EBMR stores several routes in the routing
table, when the current path fails, another path will be chosen to fulfill the task immediately. In this way, EBMR improves reliability
and decrease time latency. Compared to AOMDV and REAR, EBMR decreases time latency by 51% and 12%.
Keywords: coal mine; security monitoring; multipath routing; wireless sensor network


دانلود با لینک مستقیم


دانلود مقاله A multipath routing protocol for wireless sensor network for mine security monitoring - انتشار 2010