کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

دانلود پایان نامه با عنوان پیاده سازی پروتکل های مسیر یابی و بررسی امنیت در آنها‎

اختصاصی از کوشا فایل دانلود پایان نامه با عنوان پیاده سازی پروتکل های مسیر یابی و بررسی امنیت در آنها‎ دانلود با لینک مستقیم و پرسرعت .

دانلود پایان نامه با عنوان پیاده سازی پروتکل های مسیر یابی و بررسی امنیت در آنها‎


دانلود پایان نامه با عنوان  پیاده سازی پروتکل های مسیر یابی و بررسی امنیت در آنها‎

 

عنوان پایان نامه :  پیاده سازی پروتکل های مسیر یابی و بررسی امنیت در آنها‎

 

شرح مختصر :

وظیفه مسیریاب ها انتقال اطلاعات می باشد. برای اینکه مسیریاب ها بتوانند بهترین مسیر را برای انتقال اطلاعات انتخاب کنند باید الگوریتم هایی اجرا شود تا از این طریق بهترین مسیر انتخاب شود. مجموعه مطالبی که در اختیار شما خواننده گرامی است پژوهشی در رابطه با مسیریابی در شبکه های جهانی اینترنت و بررسی الگوریتم های مسیریابی متفاوت ،تجزیه و تحلیل،نحوه پیاده سازی این الگوریتم ها ، بررسی امنیت در پروتکل های مسیر یابی و نحوه تنظیم امنیت در پروتکل های روتر می باشد. هدف از انجام این پروژه تحلیل و چگونگی کار پروتکل های مسیر یابی ،پیاده سازی پروتکل ها و در نهایت بررسی امنیت در هر یک از پروتکل ها می باشد.

فصل اول، تعریف کلی از مسیریاب و کاربرد آن در شبکه های کامپیوتری ، الگوریتم های مسیر یابی و نحو  مسیریابی پروتکل های هرکدام توضیح داده شده است.

فصل دوم، نحوه پیاده سازی پروتکل های توضیح داده شده در روتر و مثال هایی برای هرکدام انجام می دهیم.

فصل سوم، امنیت در هریک از پروتکل های مسیر یابی جهت تبادل اطلاعات مطمئن بین روترها بررسی می شود و با مثال هایی طریقه تنظیم امنیت در آن ها را انجام می دهیم.

 قالب بندی :  PDF

فهرست :

فصل اول مسیریابی بسته های IP

(Router)  مسیریاب

 (Routing)  مفهوم مسیریابی

مقایسه مسیریابی در روتر با مسیر یابی در سوئیچ

انواع پروتکل

انواع  Route

 Autonomous systems

 Administrative Distance

 Metrics

 Convergence Time

 Dynamic Route

پروتکل های Distance Vector

خواص کلی  Distance Vector

مشکلات مربوط به پروتکل های Distance Vector

پروتکل های Link State

مزیت پروتکل های  Link State

معایب استفاده از پروتکل های  Link State

 پروتکل Hybrid

فصل دوم پیاده سازی پروتکل های مسیریابی

  Static Route

  پیکربندی Static Route

  پروتکل Routing Information Protocol)RIP

مقایسه     RIPv با  RIPv

  پیاده سازی پروتکل  RIPv

  عیب یابی RIP

پروتکل   (Open Shortest Path First)OSPF

 انواع روتر در پروتکل  OSPF

پیدا کردن روترهای همسایه    (Neighbors)

BDR(Backup Designated Router) و DR(Designated Router)

پیاده سازی پروتکل  OSPF

  عیب یابی  OSPF

پروتکل   (Enhanced Interior Gateway Routing Protocol)EIGRP

تشکیل همسایگی در پروتکل  EIGRP

پیاده سازی EIGRP

عیب یابی  EIGRP

فصل سوم امنیت در پروتکل های مسیریابی

 امنیت

تائید هویت روتر همسایه   (Neighbor Router Authentication)

Neighbor Authentication  چگونه کار می کند؟

  Plain Text Authentication

 MD Authentication

مدیریت زنجیره کلید  (Key Chains)


دانلود با لینک مستقیم

ارتباطات تحریک‌پذیر زمانی در پروتکل شبکه CAN Time Triggered CAN

اختصاصی از کوشا فایل ارتباطات تحریک‌پذیر زمانی در پروتکل شبکه CAN Time Triggered CAN دانلود با لینک مستقیم و پرسرعت .

ارتباطات تحریک‌پذیر زمانی در پروتکل شبکه CAN Time Triggered CAN


ارتباطات تحریک‌پذیر زمانی در پروتکل شبکه CAN  Time Triggered CAN

ارتباطات تحریک‌پذیر زمانی در پروتکل شبکهCANا ( Time Triggered CAN)

چکیده :

شبکه‌های صنعتی یکی از مباحث بسیار مهم در اتوماسیون می‌باشد. شبکه‌ی CAN به عنوان یکی از شبکه‌های صنعتی ، رشد بسیار روز افزونی را تجربه کرده است.

در این میان ، عدم قطعیت زمان ارسال پیام‌ها در این پروتکل شبکه ، باعث می‌شود که کاربرد این شبکه در کاربرد‌های حیاتی با اشکال مواجه شود. یکی از راه‌حل‌‌های برطرف کردن این مشکل ، استفاده از تکنیک تحریک زمانی است که در ایت مقاله مورد بررسی قرار می‌گیرد.

مقدمه:

در محیط‌های صنعتی ، کارخانجات ، خطوط تولید و امثالهم ، اتصال میکروکنترلر‌ها ،‌ سنسورها (Sensor) و محرک‌ها (Actuator) با چندین نوع سیستم ارتباطی متفاوت به یکدیگر ، نوعی هنر معماری در الکترونیک و کامپیوتر است. امروزه ارتباطات از نوع تحریک‌پذیر زمانی به‌طور گسترده‌ای در پروتکل ارتباطات برپایه شبکه با پروتکل  CAN (Controller Area Network) استفاده می‌شود. مکانیسم داوری (Arbitrating) در این پروتکل اطمینان می‌دهد که تمام پیام‌ها بر اساس اولویت شناسه (Identifier) منتقل می‌شوند و پیامی با بالاترین اولویت به هیچ عنوان دچار آشفتگی نخواهد شد. در آینده ، بسیاری از زیرشبکه‌های (SubNet) مورد استفاده در کاربرد‌های حیاتی ، به‌عنوان مثال در بخش‌هایی مثل سیستم‌های کنترل الکترونیکی خودرو  (X-By-Wire) ، به سیستم ارتباطی جامعی نیاز دارند که دارای قطعیت ارسال و دریافت در هنگام سرویس‌دهی باشد.

به‌ عبارتی ، در ماکزیمم استفاده از باس که به ‌عنوان محیط انتقال این نوع شبکه به‌کار می‌رود ، باید این تضمین وجود داشته باشد که پیام‌هایی که به ایمنی (Safety) سیستم وابسته هستند ، به موقع و به درستی منتقل می‌شوند. علاوه بر این باید این امکان وجود داشته باشد که بتوان لحظه‌ی ارسال و زمانی را که پیام ارسال خواهد شد را با دقت بالایی تخمین زد.

در سیستم با پروتکل CAN استاندارد ، تکنیک بدست آوردن باس توسط گره‌های شبکه بسیار ساده و البته کارآمد است. همان‌گونه که در قبل توضیح داده‌شده است ، الگوریتم مورد استفاده برای بدست آوردن تسلط بر محیط انتقال ، از نوع داوری بر اساس بیت‌های شناسه است.

این تکنیک تضمین می‌کند که گره‌ای که اولویت بالایی دارد ، حتی در حالتی‌‌که گره‌های با اولویت پایین‌تر نیز قصد ارسال دارند ، هیچ‌گاه برای بدست آوردن باس منتظر نمی‌ماند. و با وجود این رقابت بر سر باس ، پیام ارسالی نیز مختل نشده و منتقل می‌شود. در همین جا نکته‌ی مشخص و قابل توجهی وجود دارد.

اگر یک گره‌ی با اولویت پایین بخواهد پیامی را ارسال کند باید منتظر پایان ارسال گره‌ی با اولویت بالاتر باشد و سپس کنترل باس را در اختیار گیرد. این موضوع یعنی تاخیر ارسال برای گره‌ی با اولویت پایین‌تر ، ضمن این که مدت زمان این تاخیر نیز قابل پیش‌بینی و محاسبه نخواهد بود و کاملا به ترافیک ارسال گره‌های با اولویت بالاتر وابسته است.

 

 

تعداد صفحات: 12


دانلود با لینک مستقیم