لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : .doc ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 6 صفحه
قسمتی از متن .doc :
آشنائی با پروتکل DNSDNS از کلمات Domain Name System اقتباس و یک پروتکل شناخته شده در عرصه شبکه های کامپیوتری خصوصا" اینترنت است . از پروتکل فوق به منظور ترجمه اسامی کامپیوترهای میزبان و Domain به آدرس های IP استفاده می گردد. زمانی که شما آدرس www.srco.ir را در مرورگر خود تایپ می نمائید ، نام فوق به یک آدرس IP و بر اساس یک درخواست خاص ( query ) که از جانب کامپیوتر شما صادر می شود ، ترجمه می گردد .تاریخچه DNS DNS ، زمانی که اینترنت تا به این اندازه گسترش پیدا نکرده بود و صرفا" در حد و اندازه یک شبکه کوچک بود ، استفاده می گردید . در آن زمان ، اسامی کامپیوترهای میزبان به صورت دستی در فایلی با نام HOSTS درج می گردید . فایل فوق بر روی یک سرویس دهنده مرکزی قرار می گرفت . هر سایت و یا کامپیوتر که نیازمند ترجمه اسامی کامپیوترهای میزبان بود ، می بایست از فایل فوق استفاده می نمود . همزمان با گسترش اینترنت و افزایش تعداد کامپیوترهای میزبان ، حجم فایل فوق نیز افزایش و امکان استفاده از آن با مشکل مواجه گردید ( افزایش ترافیک شبکه ). با توجه به مسائل فوق ، در سال 1984 تکنولوژی DNS معرفی گردید .
پروتکل DNS DNS ، یک "بانک اطلاعاتی توزیع شده " است که بر روی ماشین های متعددی مستقر می شود ( مشابه ریشه های یک درخت که از ریشه اصلی انشعاب می شوند ) . امروزه اکثر شرکت ها و موسسات دارای یک سرویس دهنده DNS کوچک در سازمان خود می باشند تا این اطمینان ایجاد گردد که کامپیوترها بدون بروز هیچگونه مشکلی ، یکدیگر را پیدا می نمایند . در صورتی که از ویندوز 2000 و اکتیو دایرکتوری استفاده می نمائید، قطعا" از DNS به منظور ترجمه اسامی کامپیوترها به آدرس های IP ، استفاده می شود . شرکت مایکروسافت در ابتدا نسخه اختصاصی سرویس دهنده DNS خود را با نام ( WINS ( Windows Internet Name Service طراحی و پیاده سازی نمود . سرویس دهنده فوق مبتنی بر تکنولوژی های قدیمی بود و از پروتکل هائی استفاده می گردید که هرگز دارای کارائی مشابه DNS نبودند . بنابراین طبیعی بود که شرکت مایکروسافت از WINS فاصله گرفته و به سمت DNS حرکت کند . از پروتکل DNS در مواردی که کامپیوتر شما اقدام به ارسال یک درخواست مبتنی بر DNS برای یک سرویس دهنده نام به منظور یافتن آدرس Domain می نماید ، استفاده می شود .مثلا" در صورتی که در مرورگر خود آدرس www.srco.ir را تایپ نمائید ، یک درخواست مبتنی بر DNS از کامپیوتر شما و به مقصد یک سرویس دهنده DNS صادر می شود . ماموریت درخواست ارسالی ، یافتن آدرس IP وب سایت سخاروش است .
پروتکل DNS و مدل مرجع OSI پروتکل DNS معمولا" از پروتکل UDP به منظور حمل داده استفاده می نماید . پروتکل UDP نسبت به TCP دارای overhead کمتری می باشد. هر اندازه overhead یک پروتکل کمتر باشد ، سرعت آن بیشتر خواهد بود . در مواردی که حمل داده با استفاده از پروتکل UDP با مشکل و یا بهتر بگوئیم خطاء مواجه گردد ، پروتکل DNS از پروتکل TCP به منظور حمل داده استفاده نموده تا این اطمینان ایجاد گردد که داده بدرستی و بدون بروز خطاء به مقصد خواهد رسید .
فرآیند ارسال یک درخواست DNS و دریافت پاسخ آن ، متناسب با نوع سیستم عامل نصب شده بر روی یک کامپیوتر است .برخی از سیستم های عامل اجازه استفاده از پروتکل TCP برای DNS را نداده و صرفا" می بایست از پروتکل UDP به منظور حمل داده استفاده شود . بدیهی است در چنین مواردی همواره این احتمال وجود خواهد داشت که با خطاهائی مواجه شده و عملا" امکان ترجمه نام یک کامپیوتر و یا Domain به آدرس IP وجود نداشته باشد . پروتکل DNS از پورت 53 به منظور ارائه خدمات خود استفاده می نماید . بنابراین یک سرویس دهنده DNS به پورت 53 گوش داده و این انتظار را خواهد داشت که هر سرویس گیرنده ای که تمایل به استفاده از سرویس فوق را دارد از پورت مشابه استفاده نماید . در برخی موارد ممکن است مجبور شویم از پورت دیگری استفاده نمائیم . وضعیت فوق به سیستم عامل و سرویس دهنده DNS نصب شده بر روی یک کامپیوتر بستگی دارد.
ساختار سرویس دهندگان نام دامنه ها در اینترنت امروزه بر روی اینترنت میلیون ها سایت با اسامی Domain ثبت شده وجود دارد . شاید این سوال برای شما تاکنون مطرح شده باشد که این اسامی چگونه سازماندهی می شوند ؟ ساختار DNS بگونه ای طراحی شده است که یک سرویس دهنده DNS ضرورتی به آگاهی از تمامی اسامی Domain ریجستر شده نداشته و صرفا" میزان آگاهی وی به یک سطح بالاتر و یک سطح پائین تر از خود محدود می گردد . شکل زیر بخش های متفاوت ساختار سلسله مراتبی DNS را نشان می دهد :
internic ، مسئولیت کنترل دامنه های ریشه را برعهده داشته که شامل تمامی Domain های سطح بالا می باشد ( در شکل فوق به رنگ آبی نشان داده شده است) . در بخش فوق تمامی سرویس دهندگان DNS ریشه قرار داشته و آنان دارای آگاهی لازم در خصوص دامنه های موجود در سطح پائین تر از خود می باشند ( مثلا" microsoft.com ) . سرویس دهندگان DNS ریشه مشخص خواهند کرد که کدام سرویس دهنده DNS در ارتباط با دامنه های microsoft.com و یا Cisco.com می باشد .هر domain شامل یک Primary DNS و یک Secondary DNS می باشد . Primary DNS ، تمامی اطلاعات مرتبط با Domain خود را نگهداری می نماید. Secondary DNS به منزله یک backup بوده و در مواردی که Primary DNS با مشکل مواجه می شود از آن استفاده می گردد .
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 13
پروتکل انتقال فایل (FTP)
پروتکل انتقال فایل که آن را ftp می نامیم ابزاریست مطمئن برای انتقال فایل بین کامپیوتر ها یی که به شبکه اینترنت متصل هستند. خدماتی که این پروتکل ارائه می کند عبارتند از :
تهیه لیستی از فایلهای موجود ازسیستیم فایل کامپوتر راه دور
حذف، تغییر نام و جابجا کردن فایلهای کامپیوتر راه دور
جستجو در شاخه های ( دایر کتوریهای) کامپیوتر راه دور
ایجاد یا حذف شاخه روی کامپیوتر راه دور
انتقال فایل ازکامپیوتر میزبان
انتقال فایل و ذخیره ی آن از کامپیوتر میزبان به کامپیوتر راه دور
قابلیت هایی که پروتکل FTP عرضه می کند می تواند برای سیستم سرویس دهنده بسیار خطرناک باشد چرا که بسادگی می توان فایل های یک کامپیوتر راه دور را آلوده یا نابود کرد. فلذا در این پروتکل کاربران باید قبل ازتقاضای هر سرویسی کلمه ی عبور خود را وارد نمایند و سرویس دهنده پس از شناسایی کاربر سطح دسترسی وعملیات مجاز برای کاربر را تعیین می کند و یک نشست FTP آغاز می شود. FTP این قابلیت را ندارد که بتوان همانند پروتکل Telnet برنامه ای را برروی ماشین راه دور اجرا کرد بلکه فقط روشی سریع ساده و مطمئن برای خدمات فایل به کاربران راه دور محسوب می شود. حال باید ارتباط بین سرویس دهنده و سرویس گیرنده FTP را تشریح نماییم:
در پروتکل FTP برای شروع یک نشست بین برنامه سرو.یس دهنده و برنامه ی سرویس گیرنده باید دو ارتباط همزمان ازنوع TCP بر قرار شود. به هر یک از این ارتباطات در ادبیات پروتکل FTP ،کانال گفته می شود. این دو کانال عبارتند از :
کانال داده : یک ارتباط TCP با پورت شمارهی 20 از سرویس دهنده که روی آن داده ها ( مثلا بلوکهای یک فایل ) مبادله می شوند .
کانال فرمان: یک ارتباط TCP با پورت شمارهی 21 که روی آن فرامین لازم برای مدیریت فایلها رد و بدل می شود.
دلیل لزوم برقراری دو کانال مجزا بین سروس دهنده و سرویس گپیرنده ان است که بتوان بدون قطع جریان داده ها فرامین را بطور همزمان مبادله کرد. بعنوان مثال در حین اتقاال یک فایل می توان روی کانال فرمان دستور لغو عمل انتقال یا تغییر مود انتقال را صادر کرد. ذکر این نکته ضروری است که در پروکتل FTP ازسیستم spooler یا صف برای انتقال فایلها استفاده نمی کند بلکه عملیات انتقال به صورت بلادر نگ انجام می گیرد . ( سیستمهایی مثل مدیریت چاپ در پس زمینه عمل می کند یعنی وقتی پروسه ای تقاضای چاپ یک سند را می دهد سیستم عامل آن را به صف میکند تادر موقع مناسب آنرا چاپ نماید فلذا مشخص نیست از زمان صدور فرمان چاپ چه مدت طول بکشد تا سند چاپ شود چرا که اولویت با پروسه هایی است که در پیش زمینه اجرا می شوند .)
به گونه ای که اشاره شد سرویس دهنده FTP بایستی دو پروسه همزمان ایجاد نماید که یکی وظیفه مدیریت ارتباط روی کانال فرمان را به عهده داشته و اصطلاحاً مفسر پروتکل یا پروسه PI نامیده می شود . وظیفه پروسه دیگر مدیریت انتقال داده است وبه DTP یا پروسه انتقال داده معروف است . پروسه PI همیشه به پورت شماره 21 گوش میدهد و پروسه DPT به پورت شماه 20 مقید شده است.
روشهای برقراری یک نشست FTP
برقراری ارتباط بین سرویس دهنده وسرویس گیرنده FTP با دو روش امکان پذیر است :
روش معمولی یا NORMAL MODE
روش غیر فعال یا PASSIVE MODE
در روش معمولی برای برقراری یک نشست FTP مراحل زیر انجام میشود :
1) در برنامه سمت سرویس گیرنده ( برنامه سمت مشتری ) ابتدا دو سوکت نوع TCP با شماره پورت تصادفی بالای 1024 ایجاد می شود .
2) در مرحله دوم برنامه سمت مشتری سعی می کند با استفاده ازدستور () CONNECT ارتباط یکی از سوکتهای ایجاد شده را با پورت شماره 21 ازسرویس دهنده برقرار نماید. اگر این ارتباط برقرار شود در حقیقت کانال فرمان باز شده و پروسه PI آماده تفسیر فرامین صادره ازسمت مشتری می باشد .
3) برنامه سمت مشتری با فرمان PORT به برنامه سمت سرویس دهنده شماره پورت سوکت دوم را اعلام می ماند . ( در حقیقت برنامه مشتری روی سوکت دوم عمل () Iisten انجام می دهد )
4) در ادامه برنامه سرویس دهنده سعی می کند یک ارتباط با tcp با شماره پورت اعلام شده برقرار نماید . یکی ازنکات عجیب در این پروتکل آنست که سرویس دهنده FTP موظف است اقدام به برقراری یک ارتباط TCP ازطریق دستور ()CONNECT با برنامه مشتری نماید در صورتی که معمولا سرویس دهنده پذیرنده ارتباط است نه شروع کننده ارتباط.
5) برنامه سمت مشتری ارتباط TCP شروع شده ازسرویس دهنده را تصدیق کرده و یک نشست FTP آغاز می شود.
مثالی از یک نشست FTP به روش معمولی
حال باید روش غیر فعال را در برقراری یک نشست FTP بر رسی نمایم :
1) در برنامه ی سمت مشتری ابتدا دو سوکت نوع TCP با شماره پورت های تصادفی بالای 1024 ایجاد می شود.
2) برنامه سمت مشتری سعی می کند ارتباط TCP یکی ازسوکتهای ایجاد شده را با پورت شماره 21 ازسرویس دهنده برقرار نماید. با برقراری این ارتباط کانال فرمان باز شده و پروسه PI آماده تفسیر فرامین صادره ازسمت مشتری خواهد شد.
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 12
در این مقاله برای شما بطور مختصر از پروتکل هایی خواهیم گفت که امکانFT
یا (File Transfer) یا انتقال فایل را فراهم می آورند یا از بلوکهای سازنده پروتکل
های ذکر شده در مقاله رمزنگاری در پروتکل های انتقال استفاده می کنند تا امکان
FT امن را ایجاد کنند. درحالیکه پروتکلهای ذکر شده در مقاله مذکور سیستمهای
امنیتی عمومی هستند که قابل کاربرد برای FT نیز هستند، آنچه در اینجا اشاره می شود، مشخصاً برای FT ایجاد شده اند:
AS2
AS2 (Applicability Statement 2) گونه ای EDI (Electronic Date Exchange) یا تبادل دیتای الکترونیکی (اگرچه به قالبهای EDI محدود نشده) برای استفاده های تجاری با استفاده از HTTP است. AS2 در حقیقت بسط یافته نسخه قبلی یعنی AS1 است. AS2 چگونگی تبادل دیتای تجاری را بصورت امن و مطمئن با استفاده از HTTP بعنوان پروتکل انتقال توصیف می کند. دیتا با استفاده از انواع محتوایی MIME استاندارد که XML، EDI ، دیتای باینری و هر گونه دیتایی را که قابل توصیف در MIME باشد، پشتیبانی می کند، بسته بندی می شود. امنیت پیام (تایید هویت و محرمانگی) با استفاده از S/MIME پیاده سازی می شود. AS1 در عوض از SMTP استفاده می کند. با AS2 و استفاده از HTTP یا HTTP/S ( HTTP با SSL) برای انتقال، ارتباط بصورت زمان حقیقی ممکن می شود تا اینکه از طریق ایمیل انجام گیرد. امنیت، تایید هویت، جامعیت پیام، و خصوصی بودن با استفاده از رمزنگاری و امضاهای دیجیتال تضمین می شود، که برپایه S/MIME هستند و نه SSL. استفاده از HTTP/S بجای HTTP استاندارد بدلیل امنیت ایجادشده توسط S/MIME کاملاً انتخابی است. استفاده از S/MIME اساس ویژگی دیگری یعنی انکارناپذیری را شکل می دهد، که امکان انکار پیام های ایجادشده یا فرستاده شده توسط کاربران را مشکل می سازد، یعنی یک شخص نمی تواند منکر پیامی شود که خود فرستاده است.
*برای FT :)File Transfer انتقال فایل یا( AS2 مشخصاً برای درکنارهم قراردادن ویژگیهای امنیتی با انتقال فایل یعنی تایید هویت، رمزنگاری، انکارناپذیری توسط S/MIME و SSL انتخابی، طراحی شده است. از آنجا که AS2 یک پروتکل در حال ظهور است، سازمانها باید تولید کنندگان را به پشتیبانی سریع از آن تشویق کنند. قابلیت وجود انکارناپذیری در تراکنش های برپایه AS2 از اهمیت خاصی برای سازمانهایی برخوردار است که می خواهند پروسه های تجاری بسیار مهم را به سمت اینترنت سوق دهند. وجود قابلیت برای ثبت تراکنش پایدار و قابل اجراء برای پشتبانی از عملکردهای بسیار مهم مورد نیاز است. AS2 از MDN (Message Disposition Notification) بر پایه RFC 2298 استفاده می کند. MDN (که می تواند در اتصال به سایر پروتکل ها نیز استفاده شود) بر اساس محتوای MIME است که قابل خواندن توسط ماشین است و قابلیت آگاه سازی و اعلام وصول پیام را بوجود می آورد، که به این ترتیب اساس یک ردگیری نظارتی پایدار را فراهم می سازد.
(File Transfer Protocol) FTP
FTP یا پروتکل انتقال فایل به منظور انتقال فایل از طریق شبکه ایجاد گشته است، اما هیچ نوع رمزنگاری را پشتیبانی نمی کند. FTP حتی کلمات عبور را نیز بصورت رمزنشده انتقال می دهد، و به این ترتیب اجازه سوءاستفاده آسان از سیستم را می دهد. بسیاری سرویس ها FTP بی نام را اجراء می کنند که حتی نیاز به کلمه عبور را نیز مرتفع می سازد (اگرچه در این صورت کلمات عبور نمی توانند شنیده یا دزدیده شوند)
*برای FT: FTP بعنوان یک روش امن مورد توجه نیست، مگر اینکه درون یک کانال امن مانند SSL یا IPSec قرار گیرد.گرایش زیادی به FTP امن یا FTP بر اساس SSL وجود دارد.(میتوانید به SFTP و SSL مراجعه کنید)
FTPS و SFTP
SFTP به استفاده از FT بر روی یک کانال که با SSH امن شده، اشاره دارد، در حالیکه منظور از FTPS استفاده از FT بر روی SSL است. اگرچه SFTP دارای استفاده محدودی است، FTPS (که هر دو شکل FTP روی SSL و FTP روی TLS را بخود می گیرد) نوید کارایی بیشتری را می دهد. RFC 2228 (FTPS) رمزنگاری کانالهای دیتا را که برای ارسال تمام دیتا و کلمات عبور استفاده شده اند، ممکن می سازد اما کانالهای فرمان را بدون رمزنگاری باقی می گذارد (بعنوان کانال فرمان شفاف شناخته می شود). مزیتی که دارد این است که به
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 17
هر مجموعه پروتکل شبکه سیستمی از قوانین مشترک است که به امر تعریف پردازش پیچیده انتقال داده کمک می کند داده از یک برنامه روی کامپیوتر ، به سخت افزار کامیپوتر ، پس به رسانه انتقالی و مقصد مورد نظر ، آنگاه سخت افزار شبکه کامپیوتر مقصد و سپس به برنامه کاربردی مقصد منتقل می شود .
مقدمه ؟؟؟؟؟ چپ و وظیفه چیست ؟
جوهره ای از شبکه های خودمختار را به ؟؟؟؟؟ . هیچگونه ساختار حقیقی و ثابتی نمی توان برای اینترنت متصور شد . در قسمت « زیرشبکه » از شبکه اینترنت تعدادی از خطوط ارتباطی با پهنای باند ( نرخ ارسال ) بسیار بالا و مسیریاب های بسیار سریع و هوشمند ، برای پیکرة شبکة جهانی اینترنت یک « ستون فقرات » تشکیل داده است . شبکه های منطقه ای و محلی پیرامون این ستون فقرات شکل گرفته و ترافیک دادة آنها به نحوی از این ستون فقرات خواهد گذشت . ستون فقرات در شبکة اینترنت که با سرمایه گذاری عظیمی در آمریکا ، اروپا و قسمت هایی از اقیانوسیه و آسیا ایجاد شده است حجم بسیار وسیعی از بسته های اطلاعاتی را در هر ثانیه حمل می کنند و اکثر شبکه های منطقه ای و محلی یا ارائه دهندگان سرویس های اینترنت به نحوی با یکی از گره های این ستون فقرات در ارتباطند .
قراردادی که حمل و تردد بسته های اطلاعاتی و همچنین مسیریابی صحیح آنها را از مبداء به مقصد ، مدیریت و سازمان دهی می نماید پروتکل IP نام دارد . در حقیقت پروتکل IP که روی تمامی ماشین های شبکه اینترنت وجود دارد بسته های اطلاعاتی را ( بسته های IP ) از مبداء تا مقصد هدایت می نماید ، فارغ از آنکه آیا ماشین های مبداء و مقصد روی یک شبکه هستند یا چندین شبکه دیگر بین آنها واقع شده است .
ساده ترین تعریف برای پروتکل IP روی شبکه اینترنت به صورت زیر خلاصه می شود :
لایة IP یک واحد از داده ها را از لایة بالاتر تحویل می گیرد ، به این واحد اطلاعات معمولاً یک « دیتاگرام » گفته می شود . امکان دارد طول این دیتاگرام بزرگ باشد ، در چنین موردی لایة IP آن را به واحدهای کوچکتری که هرکدام « قطعه » نام دارد شکسته و با تشکیل یک بستة IP به ازای هر قطعه ، اطلاعات لازم برای طی مسیر در شبکه را به آنها اضافه می کند و سپس آنها را روی شبکه به جریان می اندازد ، هرمسیریاب با بررسی و پردازش بسته ها ، آنها را تا مقصد هدایت می کند . هرچند طول یک بسته IP می تواند حداکثر 64Kbyte باشد و لیکن در عمل عموماً طول بسته ها حدود 1500 بایت است .
پروتکل IP مجبور است هنگام قطعه قطعه کردن یک دیتا گرام ، برای کل آن یک شماره مشخصه و برای هر قطعه یک شمارة ترتیب در نظر بگیرد تا آن دیتاگرام بتواند در مقصد برای تحویل به لایة بالاتر یعنی لایة انتقال بازسازی شود .
توضیح : مجدداً تأکید می کنیم که در این مبحث ، دیتاگرام یک واحد اطلاعات است که به صورت یکجا از لایة IP به لایة انتقال تحویل داده می شود یا بالعکس لایه انتقال آن را جهت ارسال روی شبکه به لایة IP تحویل داده و ممکن است شکسته شود .
در کنار پروتکل IP چندین پروتکل دیگر مثل RIP , RARP , ARP , ICMP و 000 تعریف شده که پروتکل IP را در عملکرد بهتر ، مسیریابی صحیح ، مدیریت خطاهای احتمالی یا کشف آدرس های ناشناخته کمک می کنند .
توانایی هایی که پروتکل IP و پروتکل های جانبی آن عرضه می کنند این امکان را فراهم آورده است که تمامی شبکه ها و ابزارهای شبکه ای ( مثل ماشین های میزبان ، مسیریاب ها ، پل ها ، و 000 ) فارغ از نوع ماشین و نوع سخت افزار و حتی با وجود تفاوت در سیستم عامل مورد استفادة آنها ، بتوانند بسته های IP را با یکدیگر مبادله کنند . پروتکل IP ساختاری استاندارد دارد و به هیچ سخت افزار یا سیستم عامل خاص وابسته نیست .
قالب یک بسته IP
شکل (7-3) قالب یک بسته IP را به تصویر کشیده است . یک بستة IP از دو قسمت سرآیند و قسمت حمل داده تشکیل شده است . مجموعة اطلاعاتی که در سرآیند بستة IP درج می شود توسط مسیریابها مورد استفاده و پردازش قرار می گیرد .
شکل (7-3) قالب یک بستة IP
فیلد Version : اولین فیلد در سرآیند یک بستة IP که چهاربیت است نسخة پروتکل IP که این بسته براساس آن سازماندهی و ارسال شده است را تعیین می کند . در حال حاضر تمامی شبکه ها و مسیریاب ها از نسخة شماره 4 پروتکل IP پشتیبانی می کنند . اگرچه امروزه نسخة شماره 6 پروتکل IP به نامهای IPng یا IPv6 معرفی و در حال بررسی و نصب است ولیکن بسیاری از مسیریابها در شبکه های دنیا هنوز برای پذیرش این پروتکل آمادگی ندارند و به نظر می رسد که تا سال 2005 نگارش جدید جهانی نشود عددی که در حال حاضر در این فیلد قرار می گیرد 4 یا است .
فیلد IHL : این فیلد هم چهاربیتی است و طول کل سرآیند بسته را برمبنای کلمات 32 بیتی مشخص می نماید . به عنوان مثال اگر در این فیلد عدد 10 قرار گرفته باشد بدین معناست که کل سرآیند 320 بیت معادل چهل بایت خواهد بود . اگر به ساختار یک بستة IP دقت شود به غیر از فیلد Options که اختیاری است ، وجود تمامی فیلدهای سرآیند الزامی می باشد . طول قسمت اجباری سرآیند 20 بایت است و به همین دلیل حداقل عددی که در فیلد IHL قرار می گیرد 5 یا خواهد بود و هر مقدار کمتر از 5 به عنوان خطا تلقی شده و منجر به حذف بسته خواهد شد . با توجه به طول 4 بیتی این فیلد ، بدیهی است که حداکثر مقدار آن 15 یا خواهد بود که در این صورت طول قسمت سرآیند 60 بایت (4*15) و طول قسمت اختیاری 40 بایت می باشد . قسمت اختیاری درسرآیند برای اضافه کردن اطلاعاتی مثل آدرس مسیرهای پیموده شده ، « مهر زمان » و برخی دیگر از گزینه هاست که در ادامه توضیح داده خواهد شد .
فیلد Type of service : این فیلد هشت بیتی است و توسط آن ماشین میزبان (یعنی ماشین تولید کنندة بسته IP ) از مجموعة زیر شبکه ( یعنی مجموعة مسیریابهای بین راه ) تقاضای سرویس ویژه ای برای ارسال یک دیتاگرام می نماید . به عنوان مثال ممکن است یک ماشین میزبان بخواهد دیتاگرام صدا یا تصویر برای ماشین مقصد ارسال نماید ، در چنین شرایطی از زیر شبکه تقاضای ارسال سریع و به موقع اطلاعات را دارد نه قابلیت اطمینان صددرصد ، چرا که اگر یک یا چند بیت از داده های ارسالی در مسیر دچار
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 12
ارتباطات تحریکپذیر زمانی در پروتکل شبکهCANا ( Time Triggered CAN)
چکیده :شبکههای صنعتی یکی از مباحث بسیار مهم در اتوماسیون میباشد. شبکهی CAN به عنوان یکی از شبکههای صنعتی ، رشد بسیار روز افزونی را تجربه کرده است. در این میان ، عدم قطعیت زمان ارسال پیامها در این پروتکل شبکه ، باعث میشود که کاربرد این شبکه در کاربردهای حیاتی با اشکال مواجه شود. یکی از راهحلهای برطرف کردن این مشکل ، استفاده از تکنیک تحریک زمانی است که در ایت مقاله مورد بررسی قرار میگیرد.کلید واژهها : شبکه صنعتی ، تحریک زمانی ، CAN ارتباطات تحریکپذیر زمانی در پروتکل شبکهی CAN 1) مقدمه در محیطهای صنعتی ، کارخانجات ، خطوط تولید و امثالهم ، اتصال میکروکنترلرها ، سنسورها (Sensor) و محرکها (Actuator) با چندین نوع سیستم ارتباطی متفاوت به یکدیگر ، نوعی هنر معماری در الکترونیک و کامپیوتر است. امروزه ارتباطات از نوع تحریکپذیر زمانی بهطور گستردهای در پروتکل ارتباطات برپایه شبکه با پروتکل CAN (Controller Area Network) استفاده میشود. مکانیسم داوری (Arbitrating) در این پروتکل اطمینان میدهد که تمام پیامها بر اساس اولویت شناسه (Identifier) منتقل میشوند و پیامی با بالاترین اولویت به هیچ عنوان دچار آشفتگی نخواهد شد. در آینده ، بسیاری از زیرشبکههای (SubNet) مورد استفاده در کاربردهای حیاتی ، بهعنوان مثال در بخشهایی مثل سیستمهای کنترل الکترونیکی خودرو (X-By-Wire) ، به سیستم ارتباطی جامعی نیاز دارند که دارای قطعیت ارسال و دریافت در هنگام سرویسدهی باشد. به عبارتی ، در ماکزیمم استفاده از باس که به عنوان محیط انتقال این نوع شبکه بهکار میرود ، باید این تضمین وجود داشته باشد که پیامهایی که به ایمنی (Safety) سیستم وابسته هستند ، به موقع و به درستی منتقل میشوند. علاوه بر این باید این امکان وجود داشته باشد که بتوان لحظهی ارسال و زمانی را که پیام ارسال خواهد شد را با دقت بالایی تخمین زد.در سیستم با پروتکل CAN استاندارد ، تکنیک بدست آوردن باس توسط گرههای شبکه بسیار ساده و البته کارآمد است. همانگونه که در قبل توضیح دادهشده است ، الگوریتم مورد استفاده برای بدست آوردن تسلط بر محیط انتقال ، از نوع داوری بر اساس بیتهای شناسه است. این تکنیک تضمین میکند که گرهای که اولویت بالایی دارد ، حتی در حالتیکه گرههای با اولویت پایینتر نیز قصد ارسال دارند ، هیچگاه برای بدست آوردن باس منتظر نمیماند. و با وجود این رقابت بر سر باس ، پیام ارسالی نیز مختل نشده و منتقل میشود. در همین جا نکتهی مشخص و قابل توجهی وجود دارد. اگر یک گرهی با اولویت پایین بخواهد پیامی را ارسال کند باید منتظر پایان ارسال گرهی با اولویت بالاتر باشد و سپس کنترل باس را در اختیار گیرد. این موضوع یعنی تاخیر ارسال برای گرهی با اولویت پایینتر ، ضمن این که مدت زمان این تاخیر نیز قابل پیشبینی و محاسبه نخواهد بود و کاملا به ترافیک ارسال گرههای با اولویت بالاتر وابسته است. به عبارت سادهتر : ● گره یا پیام با اولویت بالاتر ، تاخیر کمتری را برای تصاحب محیط انتقال در هنگام ارسال پیشرو خواهد داشت.● گره یا پیام با اولویت پایینتر ، تاخیر بیشتری را برای بدستگرفتن محیط انتقال در هنگام ارسال ، تجربه خواهد کرد. یک راه حل برطرف کردن نیازهای ذکرشده در بالا ، استفاده از شبکهی استاندارد CAN با اضافهکردن تکنیک تحریک زمانی (Time Trigger) به آن میباشد. استفاده از تکنیک تحریک زمانی در CAN ، طبق توضیحاتی که داده خواهد شد ، باعث اجتناب از این تاخیر میشود و باعث استفادهی مفیدتر و کارآمدتر از پهنای باند شبکه ، به کمک ایجاد قطعیت در زمانهای انتظار و ارسال ، میشود. به عبارت دیگر ، مزایای این شبکه با استفاده از تکنیک تحریک زمانی عبارت خواهد بود از : ● کاهش تاخیرهای غیر قابل پیشبینی در حین ارسال● تضمین ارتباط قطعی و تاخیرهای قابل پیشبینی● استفادهی مفیدتر و کارآمد از پهنای باند شبکهبا توجه به مکانیسمهای پیشبینی شده در TTCAN ، این پروتکل زمانبندی پیامهایی با تحریک زمانی (TT) را به خوبی پیامهایی با تحریک رویداد (Event Trigger) را که قبلا در این پروتکل قرار داشت ، مدیریت میکند. این تکنیک اجازه میدهد که سیستمهایی که دارای عملگرهای بلادرنگ هستند نیز بتوانند از این شبکه استفاده کنند. همچنین این تکنیک انعطاف بیشتری را برای شبکههایی که قبلا از CAN استفاده میکردند ، ایجاد میکند. این پروتکل برای استفاده در سیستمهایی که ترافیک دیتا بصورت مرتب و متناوب در شبکه رخ میدهد ، بسیار مناسب و کارآمد میباشد.در این تکنیک ، ارتباطات بر پایهی یک زمان محلی بنا شده است. زمان محلی توسط پیامهای متناوب یک گره که بهعنوان گرهی مدیر زمان (Time Master) تعیین شده است ، هماهنگ و تنظیم میشود. این تکنیک اجازهی معرفی یک زمان سراسری و با دقت بالا را بصورت یکپارچه (Global) را ، در کل سیستم فراهم میکند. بر پایهی این زمان ، پیامهای متفاوت توسط یک سیکل ساده ، در پنجرههایی قرار میگیرند که متناسب با زمان پیام چیده شده است. یکی از مزایای بزرگ این تکنیک در مقایسه با شبکهی CAN با روش زمانبندی کلاسیک ، امکان ارسال پیغامهای تحریک شوندهی زمانی با قطعیت و در پنجرههای زمانی است. اگر فرستندهی فریم مرجع دچار خرابی شود (Fail) ، یک گرهی از پیش تعریف شدهی دیگر بهطور اتوماتیک وظیفهی گرهی مرجع را انجام میدهد. در اینحالت ، گرهی با درجهی پایینتر جایگزین گرهی با درجهی بالاتر که دچار خرابی شده است ، میشود. حال اگر گرهی با درجهی بالاتر ، تعمیر شده و دوباره به سیستم باز گردد ، بهصورت اتوماتیک تلاش میکند تا بهعنوان گرهی مرجع انتخاب شود. توابعی بهصورت پیشفرض در تعاریف و