هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق در مورد پروتکل های انتقال فایل

اختصاصی از هایدی تحقیق در مورد پروتکل های انتقال فایل دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد پروتکل های انتقال فایل


تحقیق در مورد پروتکل های انتقال فایل

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحات: 12


فهرست مطالب :
AS2
*برای FT :

)File Transfer  انتقال فایل یا(

(File Transfer Protocol) FTP
FTPS و SFTP
قسمت هشتم : خطرها، حملات و ملزومات امنیتی (بخش اول)
آ آنالیز ترافیک
حملات فعال
حملات غیرفعال
تغییر پیام
تغییر هویت
پاسخ های جعلی


در این مقاله برای شما بطور  مختصر از پروتکل هایی خواهیم گفت که امکانFT
یا (File Transfer) یا انتقال فایل را فراهم می آورند یا از بلوکهای سازنده پروتکل
های ذکر شده در مقاله رمزنگاری در پروتکل های انتقال استفاده می کنند تا امکان
 FT  امن را ایجاد کنند. درحالیکه پروتکلهای ذکر شده در مقاله مذکور سیستمهای
 امنیتی عمومی هستند که قابل کاربرد برای FT  نیز هستند، آنچه در اینجا اشاره می شود، مشخصاً برای FT  ایجاد شده اند:
 
AS2
AS2 (Applicability Statement 2) گونه ای EDI (Electronic Date Exchange) یا تبادل دیتای الکترونیکی (اگرچه به قالبهای EDI محدود نشده) برای استفاده های تجاری با استفاده از HTTP است. AS2 در حقیقت بسط یافته نسخه قبلی یعنی AS1 است. AS2 چگونگی تبادل دیتای تجاری را بصورت امن و مطمئن با استفاده از HTTP بعنوان پروتکل انتقال توصیف می کند. دیتا با استفاده از انواع محتوایی MIME استاندارد که XML، EDI ، دیتای باینری و هر گونه دیتایی را که قابل توصیف در MIME باشد، پشتیبانی می کند، بسته بندی می شود. امنیت پیام (تایید هویت و محرمانگی) با استفاده از S/MIME پیاده سازی می شود.


دانلود با لینک مستقیم


تحقیق در مورد پروتکل های انتقال فایل

تحقیق - فن آوری اطلاعات ـ ارتباطات و مبادله اطلاعات بین سیستمها

اختصاصی از هایدی تحقیق - فن آوری اطلاعات ـ ارتباطات و مبادله اطلاعات بین سیستمها دانلود با لینک مستقیم و پر سرعت .

تحقیق - فن آوری اطلاعات ـ ارتباطات و مبادله اطلاعات بین سیستمها


تحقیق -   فن آوری اطلاعات ـ ارتباطات و مبادله اطلاعات بین سیستمها

 

لینک دانلود "  MIMI file " پایین همین صفحه 

 

تعداد صفحات " 105 "

فرمت فایل : word "

 

 

فهرست مطالب :

 

 

  • هدف و دامنه کاربرد………………………………………………………………

2        کلیات…………. ………….…………………………………………..………

3        مراجع الزامی ……….………….….……………………………………………

4        اصطلاحات و تعاریف………………….…….………………………………….

5   منبع موثق ………………….…………………………………………………

6   معماری  ………………….……………………………………..…………….

7        تعریف سرویس………………………………………………………..………

  • System –Load request ……………..….…………………..…………………
  • System – Load indication ………………..……………….…………………
  • System –Load response .………………………………….…………..……..
  • System –Load confirm ………………….……...……..…………….………

8      مشخصات پروتکل…..………..…….………………………………….………

8-1 خلاصه ای از واحدهای داده پروتکل (PDU ها)…………….…………………….

8-2 Load Request PDU …………………………………………….……………

8-3 Load Response PDU ……………….…………………………….…………

8-4 Groupstatus PDU …………………………………………….……………..

8-5 Group status Request PDU …………………………………………………

8-6 Load Data PDU …………………….………………………………………

8-7 عناصر عملیات  ………………………………………………………………

8-8 استفاده از سرویس های لایه ای  …………………………………………….…

 

الف

8-9 کد گذاری ASN.1 ……………………………………………………………

9 کلاس های شئ مدیریت شونده پروتکل بارگذاری سیستم  …………………………

9-1 کلیات  ……………………………………………………………………….

9-2 تعاریف شئ مدیریت شونده پروتکل بارگذاری سیستم  ……………………..……

9-3 تعاریف کلاس شئ مدیریت شونده پروتکل بارگذاری سیستم ….………………....

10 تطابق  ………..………………………………………………………………..

10-1 تطابق با این استاندارد ملی ……………………………………………………

10-2 اظهار تطابق …………………………………………………………………

پیوست الف (الزامی ) پروفرمای اظهار تطابق پیاده سازی پروتکل (PICS)………………

پیوست ب (الزامی )  تخصیص مقادیر شناساننده های شئ ……………………………

پیوست پ (الزامی ) عملکرد های سیستم ……………………………………………

 

بخشی از  فایل  :

 

هدف از تدوین این استاندارد تعریف یک پروتکل بنام پروتکل بارگذاری سیستم است که بتواندحافظه پردازش داده در تجهیزات شبکه های نصب شده مطابق با استاندارد IEEE802 را

بارگذاری نماید . علاوه براین تعاریف زیر نیز در دامنه کاربرد این استاندارد آمده است :

الف ) تعریف الگوی واحد داده پروتکل (PDU) برای بارگذاری یک سیستم انتهایی

ب ) تعریف پروتکل برای بارگذاری یک سیستم انتهایی

پ ) توصیف خدمات مورد انتظاراز سیستم انتهایی بارگذاری شده (دستگاه بارپذیرLD ) بمنظور تکمیل موفق عملیات بارگذاری

ت) توصیف خدمات موردانتظاراز سیستم انتهایی بارگذاری تامین کننده بار( سرویس گر بار یا LS) بمنظور تکمیل موفق عملیات بارگذاری

ث ) تعریف قواعد دستوری اشیاء مدیریت شونده LSوLD که دستکاری پارامترهای عملیاتی   ماشین های حالت LDو LS ، اعلان سرویس گرهای  بارگذاری، و مقداردهی اولیه  بارگذاری طرف سوم را میسر می سازد.

ج)تعریف قواعد نگارشی مورد استفاده در هنگام اجرای عملیات مدیریت از طریق پروتکل مدیریت LAN/MAN استاندارد ISO/IEC802.1B

چ ) تعریف قواعد نگارشی مورد استفاده در هنگام اجرای عملیات مدیریت از طریق پروتکل مدیریت سیستم CMIP (استاندارد ISO/IEC  9596-1 ).

مشخصات این پروتکل در مورد LS به اندازه ای وارد جزئیات می شود که مورد نیاز پروتکل

بارگذاری است .تصمیمهای LS و مدیریت (از قبیل آنهایی که بایستی به عنوان نتیجه رویداد های LD یا LS انجام شوند یا وقتی که LS یا مدیر خراب می شود)موارد مربوط به پیاده سازی LS و مدیر بوده که خارج از حوزه و دامنه کاربرد این استاندارد می باشد.

این  پروتکل چگونگی حمل تصاویری را مشخص می کند که شامل داده های ( در بلوک ها ) با قالب نا معین است. محتویات و قالب بلوک های داده از جمله موارد مختص کاربردهستند. این استاندارد هیچ قیدی بر موارد زیر اعمال نمی کند :

الف ) شکل ، محتویات یا مفهوم تصاویری که ممکن است بوسیله پروتکل حمل شود.

ب ) روشی که در آن بلوک های داده بعد از دریافت توسط یک  دستگاه بارپذیر پردازش می شوند .

این استاندارد ملی پروفورمای PICS را برای تطابق پروتکل بارگذاری سیستم  منطبق با نیازمندیهاوراهنمایی های مناسب ارائه شده در استاندارد ISO/IEC9646-2 فراهم می کند.

2   کلیات 

ایستگاهها در یک شبکه در هر زمان ممکن است به بخشی از فضای حافظه قابل آدرس

دهی خود نیاز داشته باشند تا اطلاعات ایستگاههای راه دور را درون آن بارگذاری و نگهداری

نمایند. در یک شبکه ای که در ایجاد آن چندین شرکت یا گروه مشارکت دارند پیش بینی

ساز وکارهای استاندارد به منظور دستیابی به این کارکرد لازم است .

بمنظور بارگذاری کارآمد و بطور همزمان ایستگاههای چندگانه دارای اطلاعات یکسان با راندمان بالا ، بهتر آن است تسهیلاتی  برای اجرای فرآیندبارگذاری بر مبنای چند بخشی و نقطه به نقطه فراهم شود . پروتکل بارگذاری سیستم هر دو قابلیت را فراهم می کند.پروتکل فرض می کند در هر عملیات بارگذاری دو نوع دستگاه بارگذاری وجود دارد :

الف – دستگاه بارپذیر1 (LD ) که توانایی قبول یک بار را از سرویس گر بارگذاری دارد

ب – سرویس گربارگذاری LS) 2 ) که توانایی تامین  باری را  برای دستگاه بارپذیردارد.

عملیات بارگذاری می تواند بصورت های زیر آغاز شود .

الف ) درخواست اطلاعات از LS توسط LD .

ب ) درخواست قبول اطلاعات از طرف شخص سومی از LD واز طریق درخواست مدیریت ، با استفاده از عملیات بارگذاری مشخص شده در بند 9 ، و بطور خاص در بند 9-2-1-3 و در شرح عملیات بارگذاری . هنگامیکه یک LD  چنین درخواستی را قبول کند . اطلاعات از LS   بروش معمولی درخواست می شود .

به داده بارپذیر به اصطلاح تصویر گفته می شود.یک تصویر به گروه هایی که خود شامل بلوک های پشت سر همی هستند ، شکسته می شود . پروتکل قابلیت انعطاف در انتخاب تصویرو اندازه بلوک را ممکن می سازد . تعداد گروه ها در یک تصویر یا تعداد هشته ها در یک بلوک توسط پروتکل بیان نمی شود .

پروتکل بارگذاری سیستم ، برمبنای کنترل لینک منطقی (LLC  استاندارد ( IEEE802.2 سرویس های نوع1( استاندارد ISO8802 –2  را بینید ) 1قرار دارد که روی هر لایه ی فیزیکی و MAC سازگارکار می کند.

 پروتکل بارگذاری سیستم استفاده ازاستاندارد  IEEE802 .1B  مدیریت شبکه های LAN/MAN( استاندارد ( ISO/IEC DIS 15802-2  را به منظور مدیریت عملیاتی ممکن می سازد .این نوع کاربری در بند 9-3 توصیف شده است . بعلاوه اشیاء ، مدیریت  شونده بطریقی تعریف شده اند که استفاده از CMIP  ( استانداردISO/IEC9596  ) را بعنوان پروتکل مدیریت و بر طبق شرح ارائه شده در بند 9-4 ممکن می سازد .

پروتکل بارگذاری سیستم می تواند با سایرپروتکل های مدیریت بصورت ترکیبی استفاده شود.این پروتکل یک توانمندی بارگذاری را فراهم می کند که بوسیله پروتکل های مدیریت همه منظوره تامین  نشده است .پروتکل های مدیریت همه منظوره توانمندیهای دستکاری پارامترها، گزارش رخداد و فراخوانی کنشی را فراهم می کنند که تسهیلات بارگذاری را پشتیبانی نموده و بهبود می دهد. بطور مثال  بارگذاری یک سیستم ممکن است بوسیله سیستم دیگری و از طریق دخالت مدیریت فراخوانده شده باشد.

بندهای زیر شرح داده خواهند شد.

الف ) معماری بارگذاری سیستم

ب ) خدماتی که بوسیله بارگذاری سیستم فراهم می شود.

پ ) قواعد دستوری و نگارشی پروتکل بارگذاری سیستم شامل ماشین های حالت که عملیات  ماشین پروتکل بارگذاری سیستم را توصیف می کند.

ت ) قواعد دستوری اشیاء مدیریت شونده مرتبط با بارگذاری

پیوست پ اطلاعات بیشتری در مورد کاربرد پروتکل ارائه می دهد .




دانلود با لینک مستقیم


تحقیق - فن آوری اطلاعات ـ ارتباطات و مبادله اطلاعات بین سیستمها

گزارش کارموزی درباره اشنایی با پروتکل

اختصاصی از هایدی گزارش کارموزی درباره اشنایی با پروتکل دانلود با لینک مستقیم و پر سرعت .

گزارش کارموزی درباره اشنایی با پروتکل،فرمت ورد،تعداد صفحه 44

مقدمه:

در اینترنت همانند سایر شبکه های کامپیوتری از پروتکل های متعدد و با اهداف مختلف استفاده می گردد. هر پروتکل از یک ساختار خاص برای ارسال و دریافت اطلاعات  (بسته های اطلاعاتی ) استفاده نموده و ترافیک مختص به خود را در شبکه ایجاد می نماید .  HTTP  ( برگرفته از Hyper Text Transfer Protocol ) ، یکی از متداولترین پروتکل های لایه application است  که مسئولیت ارتباط بین سرویس گیرندگان و سرویس دهندگان وب را برعهده دارد .
در ادامه با پروتکل فوق بیشتر آشنا خواهیم شد.

پروتکل HTTP چیست ؟
دنیای شبکه های کامپیوتری دارای عمری چند ساله است و بسیاری از کاربران ، ضرورت استفاده از شبکه را همزمان با متداول شدن اینترنت در اوایل سال 1990 دریافتند . عمومیت اینترنت، رشد و گسترش شبکه های کامپیوتر‌ی را به دنبال داشته است . اینترنت نیز با سرعتی باورنکردنی رشد و  امروزه شاهد ایجاد ده ها  میلیون وب سایت در طی یک سال در این عرصه می باشیم .
تمامی وب سایت های موجود بر روی‌ اینترنت از پروتکل HTTP استفاده می نمایند . با این که پروتکل HTTP  با استفاده از پروتکل های دیگری نظیر IP و TCP ماموریت خود را انجام می دهد ، ولی این پروتکل HTTP است که به عنوان زبان مشترک ارتباطی بین سرویس گیرنده و سرویس دهنده وب به رسمیت شناخته شده و از‌ آن استفاده می گردد . در واقع مرورگر وب صدای خود را با استفاده از پروتکل HTTP به گوش سرویس دهنده وب رسانده و از وی درخواست یک صفحه وب را می نماید.

فهرست:

آشنائی با پروتکل HTTP ( بخش اول )

پروتکل HTTP چیست ؟

آشنائی با پروتکل HTTP ( بخش دوم )

پروتکل HTTP  : یک معماری سرویس گیرنده و سرویس دهنده

پاسخ سرویس دهنده 

آشنائی با پروتکل HTTP ( بخش سوم )

HTTP یک پروتکل با قابلیت های فراوان

 

 کدهای وضعیت

 

 درخواست های سرویس گیرندگان  و دستورات 

 

مراحل ایجاد یک تراکنش  

 


دانلود با لینک مستقیم


گزارش کارموزی درباره اشنایی با پروتکل

دانلود مقاله ارتباطات تحریک‌پذیر زمانی در پروتکل شبکهCANا

اختصاصی از هایدی دانلود مقاله ارتباطات تحریک‌پذیر زمانی در پروتکل شبکهCANا دانلود با لینک مستقیم و پر سرعت .

 

 

 چکیده :
شبکه‌های صنعتی یکی از مباحث بسیار مهم در اتوماسیون می‌باشد. شبکه‌ی CAN به عنوان یکی از شبکه‌های صنعتی ، رشد بسیار روز افزونی را تجربه کرده است. در این میان ، عدم قطعیت زمان ارسال پیام‌ها در این پروتکل شبکه ، باعث می‌شود که کاربرد این شبکه در کاربرد‌های حیاتی با اشکال مواجه شود. یکی از راه‌حل‌‌های برطرف کردن این مشکل ، استفاده از تکنیک تحریک زمانی است که در ایت مقاله مورد بررسی قرار می‌گیرد.
کلید واژه‌ها : شبکه صنعتی ، تحریک زمانی ، CAN ارتباطات تحریک‌پذیر زمانی در پروتکل شبکه‌ی CAN

1) مقدمه
در محیط‌های صنعتی ، کارخانجات ، خطوط تولید و امثالهم ، اتصال میکروکنترلر‌ها ،‌ سنسورها (Sensor) و محرک‌ها (Actuator) با چندین نوع سیستم ارتباطی متفاوت به یکدیگر ، نوعی هنر معماری در الکترونیک و کامپیوتر است. امروزه ارتباطات از نوع تحریک‌پذیر زمانی به‌طور گسترده‌ای در پروتکل ارتباطات برپایه شبکه با پروتکل CAN (Controller Area Network) استفاده می‌شود. مکانیسم داوری (Arbitrating) در این پروتکل اطمینان می‌دهد که تمام پیام‌ها بر اساس اولویت شناسه (Identifier) منتقل می‌شوند و پیامی با بالاترین اولویت به هیچ عنوان دچار آشفتگی نخواهد شد. در آینده ، بسیاری از زیرشبکه‌های (SubNet) مورد استفاده در کاربرد‌های حیاتی ، به‌عنوان مثال در بخش‌هایی مثل سیستم‌های کنترل الکترونیکی خودرو (X-By-Wire) ، به سیستم ارتباطی جامعی نیاز دارند که دارای قطعیت ارسال و دریافت در هنگام سرویس‌دهی باشد. به‌ عبارتی ، در ماکزیمم استفاده از باس که به ‌عنوان محیط انتقال این نوع شبکه به‌کار می‌رود ، باید این تضمین وجود داشته باشد که پیام‌هایی که به ایمنی (Safety) سیستم وابسته هستند ، به موقع و به درستی منتقل می‌شوند. علاوه بر این باید این امکان وجود داشته باشد که بتوان لحظه‌ی ارسال و زمانی را که پیام ارسال خواهد شد را با دقت بالایی تخمین زد.
در سیستم با پروتکل CAN استاندارد ، تکنیک بدست آوردن باس توسط گره‌های شبکه بسیار ساده و البته کارآمد است. همان‌گونه که در قبل توضیح داده‌شده است ، الگوریتم مورد استفاده برای بدست آوردن تسلط بر محیط انتقال ، از نوع داوری بر اساس بیت‌های شناسه است. این تکنیک تضمین می‌کند که گره‌ای که اولویت بالایی دارد ، حتی در حالتی‌‌که گره‌های با اولویت پایین‌تر نیز قصد ارسال دارند ، هیچ‌گاه برای بدست آوردن باس منتظر نمی‌ماند. و با وجود این رقابت بر سر باس ، پیام ارسالی نیز مختل نشده و منتقل می‌شود. در همین جا نکته‌ی مشخص و قابل توجهی وجود دارد. اگر یک گره‌ی با اولویت پایین بخواهد پیامی را ارسال کند باید منتظر پایان ارسال گره‌ی با اولویت بالاتر باشد و سپس کنترل باس را در اختیار گیرد. این موضوع یعنی تاخیر ارسال برای گره‌ی با اولویت پایین‌تر ، ضمن این که مدت زمان این تاخیر نیز قابل پیش‌بینی و محاسبه نخواهد بود و کاملا به ترافیک ارسال گره‌های با اولویت بالاتر وابسته است. به عبارت ساده‌تر :
● گره یا پیام با اولویت بالاتر ، تاخیر کمتری را برای تصاحب محیط انتقال در هنگام ارسال پیش‌رو خواهد داشت.
● گره یا پیام با اولویت پایین‌تر ، تاخیر بیشتری را برای بدست‌گرفتن محیط انتقال در هنگام ارسال ، تجربه خواهد کرد.

یک راه حل برطرف کردن نیاز‌های ذکرشده در بالا ، استفاده از شبکه‌ی استاندارد CAN با اضافه‌کردن تکنیک تحریک زمانی (Time Trigger) به آن می‌باشد. استفاده از تکنیک تحریک زمانی در CAN ، طبق توضیحاتی که داده خواهد شد ، باعث اجتناب از این تاخیر می‌شود و باعث استفاده‌ی مفیدتر و کارآمدتر از پهنای باند شبکه ، به کمک ایجاد قطعیت در زمان‌های انتظار و ارسال ، می‌شود. به عبارت دیگر ، مزایای این شبکه با استفاده از تکنیک تحریک زمانی عبارت خواهد بود از :
● کاهش تاخیر‌های غیر قابل پیش‌بینی در حین ارسال
● تضمین ارتباط قطعی و تاخیر‌های قابل پیش‌بینی
● استفاده‌ی مفید‌تر و کارآمد از پهنای باند شبکه
با توجه به مکانیسم‌های پیش‌بینی شده در TTCAN ، این پروتکل زمان‌بندی پیام‌هایی با تحریک زمانی (TT) را به خوبی پیام‌هایی با تحریک رویداد (Event Trigger) را که قبلا در این پروتکل قرار داشت ، مدیریت می‌کند. این تکنیک اجازه می‌دهد که سیستم‌هایی که دارای عملگرهای بلادرنگ هستند نیز بتوانند از این شبکه استفاده کنند. همچنین این تکنیک انعطاف بیشتری را برای شبکه‌هایی که قبلا از CAN استفاده می‌کردند ، ایجاد می‌کند. این پروتکل برای استفاده در سیستم‌هایی که ترافیک دیتا بصورت مرتب و متناوب در شبکه رخ می‌دهد ، بسیار مناسب و کارآمد می‌باشد.
در این تکنیک ، ارتباطات بر پایه‌ی یک زمان محلی بنا شده است. زمان محلی توسط پیام‌های متناوب یک گره که به‌عنوان گره‌ی مدیر زمان (Time Master) تعیین شده است ، هماهنگ و تنظیم می‌شود. این تکنیک اجازه‌ی معرفی یک زمان سراسری و با دقت بالا را بصورت یکپارچه (Global) را ، در کل سیستم فراهم می‌کند. بر پایه‌ی این زمان ، پیام‌های متفاوت توسط یک سیکل ساده ، در پنجره‌هایی قرار می‌گیرند که متناسب با زمان پیام چیده شده است. یکی از مزایای بزرگ این تکنیک در مقایسه با شبکه‌ی CAN با روش زمان‌بندی کلاسیک ، امکان ارسال پیغام‌های تحریک‌ شونده‌ی زمانی با قطعیت و در پنجره‌های زمانی است.
اگر فرستنده‌ی فریم مرجع دچار خرابی شود (Fail) ، یک گره‌ی از پیش تعریف شده‌ی دیگر به‌طور اتوماتیک وظیفه‌ی گره‌ی مرجع را انجام می‌دهد. در این‌حالت ، گره‌ی با درجه‌ی پایین‌تر جایگزین گره‌ی با درجه‌ی بالاتر که دچار خرابی شده است ، می‌شود. حال اگر گره‌ی با درجه‌ی بالاتر ، تعمیر شده و دوباره به سیستم باز گردد ، به‌صورت اتوماتیک تلاش می‌کند تا به‌عنوان گره‌ی مرجع انتخاب شود. توابعی به‌صورت پیش‌فرض در تعاریف و خصوصیات TTCAN قرار داده شده است تا سیستم از این تکنیک خروج و بازگشت خودکار ، پشتیبانی کند. در ادامه‌ی این مقاله ، جزییات این پروتکل مورد بررسی دقیق‌تر قرار می‌گیرد.

2) پیاده‌سازی TTCAN :
پروتکل TTCAN بر اساس تحریک بر مبنای زمان و ارتباط پریودیک ، که توسط مدیر زمان هماهنگ می‌شود ، بنا شده است. در این پروتکل ، پیام مرجع (Reference Message) پیامی است که توسط مدیر زمان در شبکه انتشار پیدا می‌کند و حاوی اطلاعات زمان‌بندی پنجره‌های زمانی و اطلاعات انحصار پنجره‌ها به گره‌های مشخصی می‌باشد. پیام مرجع ، به‌سادگی از طریق بیت‌های شناسه‌اش قابل شناسایی است.
این پروتکل در دو سطح ایجاد شده است. در سطح اول پروتکل ، پیام مرجع ، فقط حاوی تعداد کمی از پیغام‌های کنترلی در حد یک بایت است و الباقی بیت‌ها نیز می‌توانند برای انتقال دیتا به‌کار روند. در سطح دوم پروتکل ، پیام مرجع ، اطلاعات و پیغام‌های کنترلی اضافی‌تر را حمل می‌کند. به عنوان مثال ، اطلاعات فعلی در مورد ساعت سراسری گره‌ی مدیر زمان فعلی را شامل می‌شود. پیام مرجع در این حالت محتوی چهار بایت اطلاعات است ضمن این‌که قابلیت کار با سیستم‌های رده‌ی پایین‌تر از نوع CAN (Downward Compatible) نیز حفظ شده است. چهار بایت باقی‌مانده در فریم نیز برای انتقال دیتا می‌تواند استفاده گردد.
مدت زمان بین دو پیام مرجع متوالی ، سیکل پایه (Basic Cycle) نامیده می‌شود. یک سیکل پایه از چندین پنجره‌ی زمانی (Time Windows) با اندازه‌های متفاوت ، تشکیل شده است که فضای کافی را برای فریم‌هایی که باید منتقل شوند فراهم می‌کند. این این موضوع در شکل زیر نمایش داده شده است.

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله  12  صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله ارتباطات تحریک‌پذیر زمانی در پروتکل شبکهCANا

ترجمه مقاله مخابرات امن با استفاده از رمزنگاری DNA پروتکل لایه سوکت امن در شبکه‌های حسگر بیسیم

اختصاصی از هایدی ترجمه مقاله مخابرات امن با استفاده از رمزنگاری DNA پروتکل لایه سوکت امن در شبکه‌های حسگر بیسیم دانلود با لینک مستقیم و پر سرعت .
ترجمه مقاله مخابرات امن با استفاده از رمزنگاری DNA پروتکل لایه سوکت امن در شبکه‌های حسگر بیسیم

مقاله اصلی : Secure communication using DNA cryptography with secure socket
layer (SSL) protocol in wireless sensor networks

 

سال انتشار مقاله : 2015

تعداد صفحات مقاله انگلیسی : 6

تعداد صفحات فایل ترجمه : 9

فرمت فایل ترجمه : Word

 

مقاله اصلی را به زبان انگلیسی رایگان می توانید از اینجا دریافت کنید

 

 

امنیت یکی از قابل توجه ترین و پایه‌ای‌ترین موضوعات برای ارسال داده در WSNها می‌باشد. رمزنگاری DNA یک نقش بسیار حیاتی در حوزه مخابرات و ارسال داده ایفا می‌کند. در رمزنگاری DNA، مفهوم DNA زیست شناختی می‌تواند نه تنها جهت ذخیره سازی داده و حامل‌های اطلاعاتی استفاده شود، بلکه محاسابات را نیز انجام می‌دهد. این مقاله مبتنی بر امنیت محاسبات با استفاده از رمزنگاری DNA است. الگوریتمی پیشنهاد شده است که از رمزنگاری DNA با لایه سوکت امن برای تأمین یک کانال امن با تبادل امن بیشتر اطلاعات در شبکه‌های حسگر بیسیم استفاده می‌کند.


دانلود با لینک مستقیم


ترجمه مقاله مخابرات امن با استفاده از رمزنگاری DNA پروتکل لایه سوکت امن در شبکه‌های حسگر بیسیم