هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

آشنایی با پروتکل TCIP

اختصاصی از هایدی آشنایی با پروتکل TCIP دانلود با لینک مستقیم و پر سرعت .

مقدمه
    امروزه اکثر شبکه های کامپیوتری بزرگ و اغلب سیستم های عامل موجود از پروتکل TCP/IP ،  استفاده و حمایت می نمایند. TCP/IP ، امکانات لازم بمنظور ارتباط سیستم های غیرمشابه را فراهم می آورد. از ویژگی های مهم پروتکل فوق ، می توان به مواردی همچون : قابلیت اجراء بر روی محیط های متفاوت ، ضریب اطمینان بالا ،قابلیت گسترش و توسعه آن ، اشاره کرد . از پروتکل فوق، بمنظور دستیابی به اینترنت و استفاده از سرویس های متنوع آن نظیر وب و یا پست الکترونیکی استفاده می گردد. تنوع  پروتکل های  موجود  در پشته TCP/IP و ارتباط منطقی و سیستماتیک آنها با یکدیگر، امکان تحقق ارتباط در شبکه های کامپیوتری  را با اهداف متفاوت ، فراهم می نماید. فرآیند برقراری یک ارتباط  ، شامل فعالیت های متعددی نظیر :  تبدیل  نام کامپیوتر به آدرس IP  معادل ، مشخص نمودن موقعیت کامپیوتر مقصد ، بسته بندی اطلاعات ، آدرس دهی و روتینگ داده ها  بمنظور ارسال موفقیت آمیز به مقصد مورد نظر ، بوده که توسط  مجموعه پروتکل های موجود در پشته TCP/IP  انجام می گیرد.

 

معرفی پروتکل TCP/IP

TCP/IP     ، پروتکلی استاندارد برای ارتباط کامپیوترهای موجود در یک شبکه مبتنی بر ویندوز 2000 است. از پروتکل فوق، بمنظور ارتباط در شبکه های بزرگ استفاده می گردد. برقراری ارتباط  از طریق پروتکل های متعددی که در چهارلایه مجزا سازماندهی شده اند  ، میسر می گردد. هر یک از پروتکل های موجود  در پشته TCP/IP ، دارای وظیفه ای خاص در این زمینه ( برقراری ارتباط)  می باشند . در زمان ایجاد یک ارتباط ، ممکن است در یک لحظه تعداد زیادی از برنامه ها ، با یکدیگر ارتباط برقرار نمایند.  TCP/IP ، دارای قابلیت تفکیک و تمایز یک برنامه موجود بر روی یک کامپیوتر با سایر برنامه ها بوده و پس از دریافت داده ها از یک برنامه ، آنها را برای  برنامه متناظر موجود بر روی کامپیوتر دیگر ارسال  می نماید. نحوه  ارسال داده  توسط پروتکل TCP/IP  از محلی به محل دیگر ،  با فرآیند ارسال یک نامه از شهری به شهر، قابل مقایسه  است .
برقراری ارتباط مبتنی بر
TCP/IP ، با فعال شدن یک برنامه بر روی کامپیوتر مبدا آغاز می گردد . برنامه فوق ،داده های مورد نظر جهت ارسال را بگونه ای آماده و فرمت می نماید که برای کامپیوتر مقصد قابل خواندن و استفاده باشند. ( مشابه نوشتن نامه با زبانی که دریافت کننده ، قادر به مطالعه آن باشد) . در ادامه  آدرس کامپیوتر مقصد ، به داده های مربوطه اضافه می گردد ( مشابه آدرس گیرنده که بر روی یک نامه مشخص می گردد) . پس از انجام عملیات فوق ، داده بهمراه اطلاعات اضافی ( درخواستی  برای تائید دریافت در مقصد ) ، در طول شبکه بحرکت درآمده  تا به مقصد مورد نظر برسد. عملیات فوق ، ارتباطی به محیط انتقال شبکه بمنظور انتقال اطلاعات نداشته ، و تحقق عملیات فوق با رویکردی مستقل نسبت به محیط انتقال ، انجام خواهد شد .

    لایه های پروتکل TCP/IP :TCP/IP ، فرآیندهای لازم به منظور برقراری ارتباط را سازماندهی و در این راستا ازپروتکل های متعددی در پشته TCP/IP استفاده می گردد. به منظور افزایش کارآئی در تحقق فرآیند های مورد نظر، پروتکل ها در لایه های متفاوتی، سازماندهی شده اند . اطلاعات مربوط به آدرس دهی در انتها قرار گرفته و بدین ترتیب کامپیوترهای موجود در شبکه قادر به بررسی آن با سرعت مطلوب خواهند بود. در این راستا، صرفا" کامپیوتری که بعنوان کامپیوتر مقصد معرفی شده است ، امکان باز نمودن بسته اطلاعاتی و انجام پردازش های لازم بر روی آن را دارا خواهد بود TCP/IP. ، از یک مدل ارتباطی چهارلایه به منظور ارسال اطلاعات از محلی به محل دیگر استفاده می نماید, Application: ,Transport ,Internet و Network Interface ، لایه های موجود در پروتکل TCP/IP می باشند.هر یک از پروتکل های وابسته به پشته TCP/IP ، با توجه به رسالت خود ، در یکی از لایه های فوق، قرار می گیرند.

 لایه :Application لایه Application ، بالاترین لایه در پشته TCP/IP است.تمامی برنامه و ابزارهای کاربردی در این لایه ، بااستفاده از لایه فوق، قادر به دستتیابی به شبکه خواهند بود. پروتکل های موجود دراین لایه به منظور فرمت دهی و مبادله اطلاعات کاربران استفاده می گردند  HTTP. و FTP دو نمونه از پروتکل ها ی موجود در این لایه می باشند .

پروتکل HTTP (Hypertext Transfer Protocol ) :از پروتکل فوق ، به منظور ارسال فایل های صفحات وب مربوط به وب، استفاده می گردد .

پروتکل  :FTP(File Transfer Protocol) از پروتکل فوق برای ارسال و دریافت فایل، استفاده می گردد .

لایه انتقال (Transport)

مسئولیتهای لایه انتقال، قابلیت انتقال پیام را END-TO-END و مستقل از شبکه، به اضافه کنترل خطا، قطعه قطعه کردن و کنترل جریان را شامل می‌شود. ارسال پیام END-TO-END یا کاربردهای ارتباطی در لایه انتقال می‌توانند جور دیگری نیز گروه بندی شوند :.۱ اتصال گرا مانند TCP ۲. بدون اتصال مانند UDP لایه انتقال می‌تواند کلمه به کلمه به عنوان یک مکانیزم انتقال مانند یک وسیله نقلیه که مسئول امن کردن محتویات خود (مانند مسافران و اشیاء) است که آنها را صحیح و سالم به مقصد برساند، بدون اینکه یک لایه پایین تر یا بالاتر مسئول بازگشت درست باشند. لایه انتقال این سرویس ارتباط برنامه‌های کاربردی به یکدیگر را در حین استفاده از پورتها فراهم آورده‌است. از آنجاییکه IP فقط یک delivery فراهم می‌آورد، لایه انتقال اولین لایه پشته TCP/IP برای ارائه امنیت و اطمینان است. توجه داشته باشید کهIP می‌تواند روی یک پروتکل ارتباط داده مطمئن امن مانند کنترل ارتباط داده سطح بالا (HDLC) اجرا شود. پروتکل‌های بالای انتقال مانندRPC نیز می‌توانند اطمینان را فراهم آورند. بطور مثالTCP یک پروتکل اتصالگر است که موضوع‌های مطمئن بیشماری را برای فراهم آوردن یک رشته بایت مطمئن و ایمن آدرس دهی می‌کند : داده in order می‌رسند. داده‌ها حداقل خطاها را دارند. داده‌های تکراری دور ریخته می‌شوند. بسته‌های گم شده و از بین رفته دوباره ارسال می‌شوند. دارای کنترل تراکم ترافیک است. SCTP جدیدتر نیز یک مکانیزم انتقالی مطمئن و امن و اتصالگراست -رشته پیام گراست نه رشته بایت گرا مانند TCP - و جریانهای چندگانه‌ای را روی یک ارتباط منفرد تسهیم می‌کند. و همچنین پشتیبانی چند فضا را (multi-homing) نیز در مواردی که یک پایانه ارتباطی می‌تواند توسط چندین آدرسIP بیان شود.(اینترفیس‌های فیزیکی چندگانه) را فراهم می‌آورد تا اینکه اگر یکی از آنها دچار مشکل شود ارتباط دچار وقفه نشود. در ابتدا برای کاربردهای تلفنی (برای انتقالSS۷ رویIP) استفاده می‌شود اما می‌تواند برای دیگر کاربردها نیز مورد استفاده قرار بگیرد.


دانلود با لینک مستقیم


آشنایی با پروتکل TCIP

دانلود مقاله ارتباطات تحریک‌پذیر زمانی در پروتکل شبکه CAN

اختصاصی از هایدی دانلود مقاله ارتباطات تحریک‌پذیر زمانی در پروتکل شبکه CAN دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله ارتباطات تحریک‌پذیر زمانی در پروتکل شبکه CAN


دانلود مقاله ارتباطات تحریک‌پذیر زمانی در پروتکل شبکه CAN

ارتباطات تحریک‌پذیر زمانی در پروتکل شبکه CAN

(Time Triggered CAN)

مقاله ای مفید و کامل

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب* 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه:12

چکیده :

شبکه‌های صنعتی یکی از مباحث بسیار مهم در اتوماسیون می‌باشد. شبکه‌ی CAN به عنوان یکی از شبکه‌های صنعتی ، رشد بسیار روز افزونی را تجربه کرده است. در این میان ، عدم قطعیت زمان ارسال پیام‌ها در این پروتکل شبکه ، باعث می‌شود که کاربرد این شبکه در کاربرد‌های حیاتی با اشکال مواجه شود. یکی از راه‌حل‌‌های برطرف کردن این مشکل ، استفاده از تکنیک تحریک زمانی است که در ایت مقاله مورد بررسی قرار می‌گیرد.
کلید واژه‌ها : شبکه صنعتی ، تحریک زمانی ، CAN  ارتباطات تحریک‌پذیر زمانی در پروتکل شبکه‌ی CAN
1) مقدمه
در محیط‌های صنعتی ، کارخانجات ، خطوط تولید و امثالهم ، اتصال میکروکنترلر‌ها ،‌ سنسورها (Sensor) و محرک‌ها (Actuator) با چندین نوع سیستم ارتباطی متفاوت به یکدیگر ، نوعی هنر معماری در الکترونیک و کامپیوتر است. امروزه ارتباطات از نوع تحریک‌پذیر زمانی به‌طور گسترده‌ای در پروتکل ارتباطات برپایه شبکه با پروتکل  CAN (Controller Area Network) استفاده می‌شود. مکانیسم داوری (Arbitrating) در این پروتکل اطمینان می‌دهد که تمام پیام‌ها بر اساس اولویت شناسه (Identifier) منتقل می‌شوند و پیامی با بالاترین اولویت به هیچ عنوان دچار آشفتگی نخواهد شد. در آینده ، بسیاری از زیرشبکه‌های (SubNet) مورد استفاده در کاربرد‌های حیاتی ، به‌عنوان مثال در بخش‌هایی مثل سیستم‌های کنترل الکترونیکی خودرو  (X-By-Wire) ، به سیستم ارتباطی جامعی نیاز دارند که دارای قطعیت ارسال و دریافت در هنگام سرویس‌دهی باشد. به‌ عبارتی ، در ماکزیمم استفاده از باس که به ‌عنوان محیط انتقال این نوع شبکه به‌کار می‌رود ، باید این تضمین وجود داشته باشد که پیام‌هایی که به ایمنی (Safety) سیستم وابسته هستند ، به موقع و به درستی منتقل می‌شوند. علاوه بر این باید این امکان وجود داشته باشد که بتوان لحظه‌ی ارسال و زمانی را که پیام ارسال خواهد شد را با دقت بالایی تخمین زد.
در سیستم با پروتکل CAN استاندارد ، تکنیک بدست آوردن باس توسط گره‌های شبکه بسیار ساده و البته کارآمد است. همان‌گونه که در قبل توضیح داده‌شده است ، الگوریتم مورد استفاده برای بدست آوردن تسلط بر محیط انتقال ، از نوع داوری بر اساس بیت‌های شناسه است. این تکنیک تضمین می‌کند که گره‌ای که اولویت بالایی دارد ، حتی در حالتی‌‌که گره‌های با اولویت پایین‌تر نیز قصد ارسال دارند ، هیچ‌گاه برای بدست آوردن باس منتظر نمی‌ماند. و با وجود این رقابت بر سر باس ، پیام ارسالی نیز مختل نشده و منتقل می‌شود. در همین جا نکته‌ی مشخص و قابل توجهی وجود دارد. اگر یک گره‌ی با اولویت پایین بخواهد پیامی را ارسال کند باید منتظر پایان ارسال گره‌ی با اولویت بالاتر باشد و سپس کنترل باس را در اختیار گیرد. این موضوع یعنی تاخیر ارسال برای گره‌ی با اولویت پایین‌تر ، ضمن این که مدت زمان این تاخیر نیز قابل پیش‌بینی و محاسبه نخواهد بود و کاملا به ترافیک ارسال گره‌های با اولویت بالاتر وابسته است. به عبارت ساده‌تر :
●  گره یا پیام با اولویت بالاتر ، تاخیر کمتری را برای تصاحب محیط انتقال در هنگام ارسال پیش‌رو خواهد داشت.
●  گره یا پیام با اولویت پایین‌تر ، تاخیر بیشتری را برای بدست‌گرفتن محیط انتقال در هنگام ارسال ، تجربه خواهد کرد.
 
یک راه حل برطرف کردن نیاز‌های ذکرشده در بالا ، استفاده از شبکه‌ی استاندارد CAN با اضافه‌کردن تکنیک تحریک زمانی (Time Trigger) به آن می‌باشد. استفاده از تکنیک تحریک زمانی در CAN ، طبق توضیحاتی که داده خواهد شد ، باعث اجتناب از این تاخیر می‌شود و باعث استفاده‌ی مفیدتر و کارآمدتر از پهنای باند شبکه ، به کمک ایجاد قطعیت در زمان‌های انتظار و ارسال ، می‌شود. به عبارت دیگر ، مزایای این شبکه با استفاده از تکنیک تحریک زمانی عبارت خواهد بود از :
●  کاهش تاخیر‌های غیر قابل پیش‌بینی در حین ارسال
●  تضمین ارتباط قطعی و تاخیر‌های قابل پیش‌بینی
●  استفاده‌ی مفید‌تر و کارآمد از پهنای باند شبکه
با توجه به مکانیسم‌های پیش‌بینی شده در TTCAN ، این پروتکل زمان‌بندی پیام‌هایی با تحریک زمانی (TT) را به خوبی پیام‌هایی با تحریک رویداد (Event Trigger) را که قبلا در این پروتکل قرار داشت ، مدیریت می‌کند. این تکنیک اجازه می‌دهد که سیستم‌هایی که دارای عملگرهای بلادرنگ هستند نیز بتوانند از این شبکه استفاده کنند. همچنین این تکنیک انعطاف بیشتری را برای شبکه‌هایی که قبلا از CAN
استفاده می‌کردند ، ایجاد می‌کند. این پروتکل برای استفاده در سیستم‌هایی که ترافیک دیتا بصورت مرتب و متناوب در شبکه رخ می‌دهد ، بسیار مناسب و کارآمد می‌باشد.

و...

NikoFile


دانلود با لینک مستقیم


دانلود مقاله ارتباطات تحریک‌پذیر زمانی در پروتکل شبکه CAN

پروتکل مدیریت گروه اینترنت (IGMP)

اختصاصی از هایدی پروتکل مدیریت گروه اینترنت (IGMP) دانلود با لینک مستقیم و پر سرعت .

پروتکل مدیریت گروه اینترنت (IGMP)


پروتکل مدیریت گروه اینترنت (IGMP)

دانلود با فرمت ورد قابل ویرایش به همراه تصاویر

 

پروتکل مدیریت گروه اینترنت (IGMP)

58 صفحه


IGMP ، که در RFC 3376 تعریف شده ، توسط میزبانها و مسیریاب ها برای مبادلة اطلاعات عضویت Multicast بر روی LAN استفاده می شود . IGMP از ماهیت پخشی LAN استفاده می کند تا تکنیکی کارآمد برای تبادل اطلاعات بین چندین میزبان و مسیریاب‌ها را فراهم نماید . در حالت کلی ، IGMP دو عملکرد اصلی را حمایت می کند :
1ـ میزبان ها پیغامهایی به مسیر یاب ها می فرستند تا مشترک یک گروه Multicaset تعریف شده توسط یک آدرس Multicaset شوند یا اشتراک خود را از آن حذف نمایند .
2ـ مسیریاب ها به صورت دوره ای بررسی می نمایند کدام گروههای Multicaset ، مورد نظر کدام میزبانها می باشند .
IGMP در حال حاضر در روایت 3 قرار دارد . در IGMPV1 ، میزبانها می توانند به گروه Multicaset ملحق شوند و مسیریاب ها تایمری را برای حذف اشتراک اعضای گروه استفاده می کنند . IGMPV2 باعث می شود اشتراک یک میزبان به طور مشخص از یک گروه حذف شود . اولین دو روایت ، ضرورتاً از مدل عملیاتی زیر استفاده نموده اند :
• گیرنده ها باید مشترک گروههای Multicaset گردند .
• مبدأها نیازی به مشترک شدن در گروه های Multicaset ندارند .
• هر میزان می تواند ترافیک را به هر گروه Multicaset بفرستد.
این روش بسیار کلی است اما نقاط ضعفی نیز دارد :
1ـ گسترش گروههای Multicaset آسان است . حتی اگر فیلترهایی در سطح کاربرد برای حذف بسته های ناخواسته وجود داشته باشد ، این بسته ها هنوز منابع عمده ای را در شبکه و درگیرنده ای که باید آنها را پردازش کند ، مصرف می کنند .
2ـ ایجاد درخت های توزیع Multicaset مشکل ساز است . دلیل آن ، مشخص نبودن محل مبدأها می باشد .
3ـ یافتن آدرس های Multicaset منحصر به فرد سراسری مشکل است . همیشه این امکان وجود دارد که گروههای Multicaset دیگری ، همان آدرس Multicaset را بکار ببرند .
IGMPv3 این نقاط ضعف را اینگونه مورد توجه قرار می دهد :
1ـ دادن اجازه به میزبانها برای مشخص نمودن لیست میزبانهایی که از آنها ترافیک یافت می شوکد . ترافیک از میزبانهای دیگر ،‌در مسیریاب ها مسدود می شود .
2ـ دادن امکان به میزبانها برای مسدود نمودن بسته هایی که مبدأ آنها ترافیک ناخواسته می فرستد .
ادامة این بخش ، IGMPv3 را مورد بررسی قرار می دهد .

قالب پیغام IGMP
همة پیغامهای IGMP در قالب datagram های IP فرستاده می شود . روایت فعلی ، دو نوع پیغام تعریف می کند : درخواست عضویت و گزارش عضویت .
پیغام درخواست عضویت توسط مسیریاب Multicaset فرستاده می شود . سه نوع زیر نوع دارد : یک درخواست عمومی ، برای مشخص نمودن اینکه کدام گروهها اعضایی در یک شبکه دارند ؛ درخواست گروه خاص ،‌به منظور مشخص نمودن اعضای گروه خاص در شبکة متصل شده استفاده می شود ؛ و درخواست گروه - و - مبدأ خاص ،‌برای تعیین اینکه آیا هر دستگاه متصل ، ..............

 برای دریافت متن کامل لطفا نسبت به پرداخت قیمت فایل اقدام نمائید.


دانلود با لینک مستقیم


پروتکل مدیریت گروه اینترنت (IGMP)

بررسی و پیاده سازی پروتکل V.150 مودم MOIP برای ارتباط با شبکه تلفنی

اختصاصی از هایدی بررسی و پیاده سازی پروتکل V.150 مودم MOIP برای ارتباط با شبکه تلفنی دانلود با لینک مستقیم و پر سرعت .

بررسی و پیاده سازی پروتکل V.150 مودم MOIP برای ارتباط با شبکه تلفنی


بررسی و پیاده سازی پروتکل V.150 مودم MOIP برای ارتباط با شبکه تلفنی

 

 

 

 

 

چکیده...................................................................................................................................................................... 1
مقدمه....................................................................................................................................................................... 2
فصل یک : آشنایی با مودم.................................................................................................................................. 5
1. آشنایی با مودم............................................................................................................................................ 6 -1
2. فاز های کاری مودم.................................................................................................................................... 9 -1
3. آشکار سازی وتصحیح خطا.................................................................................................................... 12 -1
12...............................................................................................................V. 4. پروتکل تصحیح خطای 42 -1
13..................................................................................................................V. 5. پروتکل فشرده سازی 44 -1
15............................................................................................................V.150 ( MOIP ) فصل دوم: پروتکل
16 .................................................................................................................................MOIP 1. توابع دروازه -2
2. حالت صوتی.............................................................................................................................................. 17 -2
17...............................................................................................................................................VBD 3. حالت -2
19............................................................................................................................................... MR 4. حالت -2
20................................................................................................................................................ U-MR .1 -4 -2
20..................................................................................................................................................V-MR .2 -4 -2
20..............................................................................................................................MOIP 5. فازهای کاری -2
23.......................................................................................................................................MR 6. لایه فیزیکی -2
24............................................................................................................MR 7. توابع کنترل خطا در حالت -2
1. پیکربندی های کنترل خطا.............................................................................................................. 25 -7 -2
کنترل شده خطا.............................................................................................. 27 PSTN 2. لینک های -7 -2
بدون کنترل خطا............................................................................................. 27 PSTN 3. لینک های -7 -2
1-3 . انتخاب کانال انتقال برای اتصالات عدم کنترل خطا ............................................................. 27 -7 -2
متقارن.................................................................................. 28 NO-EC 1-1-3 . انتخاب کانال انتقال -7 -2
2-1-3 . انتخاب کانال انتقال در عدم تصحیح خطای غیر متقارن................................................ 28 -7 -2
2-3 . تطبیق نرخ سیگنالینگ داده موثر ............................................................................................. 28 -7 -2
1-2-3 . قانون انطباق سرعت................................................................................................................ 28 -7 -2
ب
3-3 . عدم کنترل خطای متقارن.......................................................................................................... 29 -7 -2
4-3 . عدم کنترل خطای غیر متقارن.................................................................................................. 29 -7 -2
31........................................................................................................................Break 4. مدیریت پیغام -7 -2
31............................................................................................................................................... TCX 8. توابع -2
32........................................................................................................ (N-TCX ) 1. عدم انتقال-متراکم -8 -2
32....................................................................................................... ( S-TCX ) 2. انتقال-متراکم تک -8 -2
32.....................................................................................................D-TCX 3. انتقال-متراکم مضاعف -8 -2
4. پیکره بندی های فشرده سازی مخلوط......................................................................................... 33 -8 -2
5. سلسله مراتب همکاری...................................................................................................................... 34 -8 -2
برای استفاده در سناریو................................................................................. 35 XID/LR profiles .6 -8 -2
35.........................................................................................................................................MR 9. انتقال داده -2
1. تعریف های نوع داده.......................................................................................................................... 35 -9 -2
35............................................................................................................................DLCI 2. پشتیبانی از -9 -2
3. اظهار عمومی روی کاربرد کاراکترهای دارای بیت آغاز و پایان................................................ 36 -9 -2
4. انتخاب انواع داده................................................................................................................................ 36 -9 -2
5. انواع داده اجباری................................................................................................................................ 36 -9 -2
1-5 . هشتایی بدون قالب بندی............................................................................................................ 36 -9 -2
2-5 . هشتایی خام فشرده...................................................................................................................... 37 -9 -2
37.........................................................................................................MOIP 10 . واسطه ها و عملکردهای -2
1. ترتیب انتقال بیت و هشتایی......................................................................................................... 37 -10 -2
2. پیغام های مربوط به برقراری ارتباط و قابلیت های دروازه..................................................... 38 -10 -2
38............................................................................................................................V. 1. نسخه 150.1 -2 -10 -2
38........................................................................................................................TCX 2. تعریف های -2 -10 -2
1-2 . توانایی انتقال-تراکم پشتیبانی شده.................................................................................. 38 -2 -10 -2
2-2 . حالت های فشرده سازی موجود........................................................................................ 38 -2 -10 -2
39...........................................................................................................V.42 bis 3-2 . پارامتر های -2 -10 -2
39...................................................................................................................V. 4-2 . پارامترهای 44 -2 -10 -2
40.....................................................................................................................................MR 3. حالت -2 -10 -2
4. مدولاسیون های پشتیبانی شده.............................................................................................. 40 -2 -10 -2
5. رفتار تن پاسخ............................................................................................................................. 40 -2 -10 -2
40......................................................................................................................SPRT 6. پارامتر های -2 -10 -2
41..................................................................................................................JM Delay 7. پشتیبانی -2 -10 -2
8. ارجحیت انتقال-متراکم نوع مضاعف- مضاعف...................................................................... 41 -2 -10 -2
9. انتخاب حالت تشخیص تماس................................................................................................. 41 -2 -10 -2
ت
11 . پیامهای تشخیص تماس دروازه......................................................................................................... 42 -2
42....................................................................................................SSE 1. کدهای تعیین کننده علت -11 -2
44...........................................................................................................................MR 12 . پیغام های حالت -2
45.................................................................................................................................( INIT ) 1. پیغام -12 -2
46 .................................................................. ( XID-XCHG ) N-TCX XID 2. پیام های تبادل -12 -2
47................................................................................................. ( JM-INFO ) V.8JM 3. اطلاعات -12 -2
49........................................................................................................................( start_JM ) 4. پیغام -12 -2
5. پیغام اتصال....................................................................................................................................... 49 -12 -2
51........................................................................................................( BREAK ) 6. پیغام شکستن -12 -2
51............................................................................... ( BREAKACK ) 7. پیغام تصدیق شکستن -12 -2
51........................................................................................... ( MR EVENT ) MR 8. رویدادهای -12 -2
53.......................................................................................................................CLRDOWN 9. پیغام -12 -2
13 . روشهای تشخیص تماس..................................................................................................................... 53 -2
53...............................................................................................................................V.8 bis 1. پردازش -13 -2
2. روند تشخیص تماس/ انتخاب رفتار با تن پاسخ........................................................................ 54 -13 -2
3. پردازش تن پاسخ............................................................................................................................. 54 -13 -2
1. انتخاب طرز عمل در مورد تن پاسخ ...................................................................................... 55 -3 -13 -2
55.........................................................................RFC 1-1 . تن پاسخ با کد کننده صوتی 2833 -3 -13 -2
55..........................................................................VBD-select 2-1 . رفتار با تن پاسخ در حالت -3 -13 -2
3-1 . رفتار با تن پاسخ در حالت ترکیبی.................................................................................... 56 -3 -13 -2
2. پردازش اولیه تن پاسخ.............................................................................................................. 56 -3 -13 -2
56 ...................................................................................................... RFC کد شده با 2833 AT .3 -3 -13 -2
57.................................................................................................................VBD با کدینگ AT .4 -3 -13 -2
5. حالت های تشخیص تماس...................................................................................................... 57 -3 -13 -2
6. حالت تشخیص فراخوانی صوتی.............................................................................................. 57 -3 -13 -2
58......................................................................VBD-SELECTED 7. حالت تشخیص ارتباط -3 -13 -2
8. حالت تشخیص ارتباط مخلوط................................................................................................ 58 -3 -13 -2
58............................................................................................MOIP 4. روش های انتخاب حالت در -13 -2
برای تشخیص تماس................................................................................... 60 SDL 5. دیاگرام ها ی -13 -2
1. مدل مرجع سیستم.................................................................................................................... 60 -5 -13 -2
2. توصیف سیگنالها......................................................................................................................... 61 -5 -13 -2
74...............................................MOIP 14 . روند سوییچ از حالت صوتی به حالت انتقال داده توسط -2
75...........................................................................................SPRT فصل سوم : پیاده سازی پروتکل انتقال
76 ....................................................................................................................... SPRT 1. آشنایی با پروتکل -3
ث
78...............................................................................................................................SPRT 2. ساختار بسته -3
81.........................................................................................................................................SPRT 3. عملکرد -3
82....................................................................................................................................SPRT 4. تایمر های -3
83.......................................................................................................................... SPRT مربوط به C 5. کد -3
85.................................................................................................. MOIP فصل چهارم : پیاده سازی کاربرد
86 ........................................................................................................................Break 1. مدیریت سیگنال -4
در حالت تصحیح خطا .............................................................................. 86 Break 2. مدیریت سیگنال -4
در حالت بدون تصحیح خطا.................................................................... 86 Break 3. مدیریت سیگنال -4
87..............................................................................................................Break 4. ارسال سیگنال تصدیق -4
89...........................................................................................BREAK 5. پیاده سازی مدیریت سیگنا ل -4
6. پیاده سازی روش تشخیص تماس....................................................................................................... 90 -4
7. روند مذاکرات فشرده سازی................................................................................................................... 91 -4
91........................................................................................TCX 8. تعریف های عمومی و قواعد انتخاب -4
92.........................................................................................................N-TCX 9. روند ها در پیکره بندی -4
10 . روش مذاکره در پیکره بندی های کنترل خطا.............................................................................. 94 -4
95............................................................................... S-TCX به S-TCX 11 . مذاکرات در پیکره بندی -4
95............................................................................ D-TCX به N-TCX 12 . مذاکرات در پیکره بندی -4
95.............................................................................D-TCX به D-TCX 13 . مذاکرات در پیکره بندی -4
14 . پیاده سازی روش مذاکرات فشرده سازی........................................................................................ 96 -4
فصل پنجم : نتیجه گیری و برنامه های آینده............................................................................................. 98
1. نتیجه گیری.............................................................................................................................................. 99 -5
2. کارهای آینده......................................................................................................................................... 103 -5
ضمیمه ها ......................................................................................................................................................... 105
106 .................................................................................................Break ضمیمه 1:برنامه مدیریت سیگنال
ضمیمه 2:برنامه مذاکرات فشرده سازی..................................................................................................... 110
مربوط به تشخیص ارتباط....................................................................................... 139 sdl ضمیمه 3:برنامه
151...............................................................................................................SPRT ضمیمه 4:برنامه مربوط به
فهرست منابع لاتین


دانلود با لینک مستقیم


بررسی و پیاده سازی پروتکل V.150 مودم MOIP برای ارتباط با شبکه تلفنی

پاورپوینت بررسی تهدیدات و ارائه پروتکل امنیت در شبکه های بی سیم

اختصاصی از هایدی پاورپوینت بررسی تهدیدات و ارائه پروتکل امنیت در شبکه های بی سیم دانلود با لینک مستقیم و پر سرعت .

پاورپوینت بررسی تهدیدات و ارائه پروتکل امنیت در شبکه های بی سیم


پاورپوینت بررسی تهدیدات و ارائه پروتکل امنیت در شبکه های بی سیم

فرمت فایل : power point (قابل ویرایش) تعداد اسلایدها : 52 اسلاید

فهرست مطالب :

.1مقدمه
.2کاربردها
.3شبکه موردی چیست؟
.4شناسایی شبکه های موردی
.5مسائل حل نشده در MANET
.6اهداف و چهارچوب پروژه
.7پروتکل های مسیریابی ارائه شده برای MANET

 


دانلود با لینک مستقیم


پاورپوینت بررسی تهدیدات و ارائه پروتکل امنیت در شبکه های بی سیم