عنوان انگلیسی مقاله: PS/2 Mouse/Keyboard Protocol
عنوان فارسی مقاله: پروتکل صفحه کلید و موس PS/2
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
فایل حاوی هم متن اصلی و هم متن ترجمه شده می باشد
تعداد صفحات فایل ترجمه شده: 11
گزیده ای از متن انگلیسی :
Introduction:
The PS/2 device interface, used by many modern mice and keyboards, was developed by IBM and originally appeared in the IBM Technical Reference Manual. However, this document has not been printed for many years and as far as I know, there is currently no official publication of this information. I have not had access to the IBM Technical Reference Manual, so all information on this page comes from my own experiences as well as help from the references listed at the bottom of this page.
This document descibes the interface used by the PS/2 mouse, PS/2 keyboard, and AT keyboard. I'll cover the physical and electrical interface, as well as the protocol. If you need higher-level information, such as commands, data packet formats, or other information specific to the keyboard or mouse, I have written separate documents for the two devices:
The PS/2 (AT) Keyboard Interface
The PS/2 Mouse Interface
I also encourage you to check this site's main page for more information related to this topic, including projects, code, and links related to the mouse and keyboard. Please send an email if you find any mistakes or bad advice on this site.
The Physical Interface:
The physical PS/2 port is one of two styles of connectors: The 5-pin DIN or the 6-pin mini-DIN. Both connectors are completely (electrically) similar; the only practical difference between the two is the arrangement of pins. This means the two types of connectors can easily be changed with simple hard-wired adaptors. These cost about $6 each or you can make your own by matching the pins on any two connectors. The DIN standard was created by the German Standardization Organization (Deutsches Institut fuer Norm) . Their website is at http://www.din.de (this site is in German, but most of their pages are also available in English.)
PC keyboards use either a 6-pin mini-DIN or a 5-pin DIN connector. If your keyboard has a 6-pin mini-DIN and your computer has a 5-pin DIN (or visa versa), the two can be made compatible with the adaptors described above. Keyboards with the 6-pin mini-DIN are often referred to as "PS/2" keyboards, while those with the 5-pin DIN are called "AT" devices ("XT" keyboards also used the 5-pin DIN, but they are quite old and haven't been made for many years.) All modern keyboards built for the PC are either PS/2, AT, or USB. This document does not apply to USB devices, which use a completely different interface.
Mice come in a number of shapes and sizes (and interfaces.) The most popular type is probably the PS/2 mouse, with USB mice gaining popularity. Just a few years ago, serial mice were also quite popular, but the computer industry is abandoning them in support of USB and PS/2 devices. This document applies only to PS/2 mice. If you want to interface a serial or USB mouse, there's plenty of information available elsewhere on the web.
The cable connecting the keyboard/mouse to the computer is usually about six feet long and consists of four to six 26 AWG wires surrounded by a thin layer of mylar foil sheilding. If you need a longer cable, you can buy PS/2 extenstion cables from most consumer electronics stores. You should not connect multiple extension cables together. If you need a 30-foot keyboard cable, buy a 30-foot keyboard cable. Do not simply connect five 6-foot cables together. Doing so could result in poor communication between the keyboard/mouse and the host.
As a side note, there is one other type of connector you may run into on keyboards. While most keyboard cables are hard-wired to the keyboard, there are some whose cable is not permanently attached and come as a separate component. These cables have a DIN connector on one end (the end that connects to the computer) and a SDL (Sheilded Data Link) connector on the keyboard end. SDL was created by a company called "AMP." This connector is somewhat similar to a telephone connector in that it has wires and springs rather than pins, and a clip holds it in place. If you need more information on this connector, you might be able to find it on AMP's website at http://www.connect.amp.com. I have only seen this type of connector on (old) XT keyboards, although there may be AT keyboards that also use the SDL. Don't confuse the SDL connector with the USB connector--they probably both look similar in my diagram below, but they are actually very different. Keep in mind that the SDL connector has springs and moving parts, while the USB connector does not.
The pinouts for each connector are shown below
The Electrical Interface:
Note: Throughout this document, I will use the more general term "host" to refer to the computer--or whatever the keyboard/mouse is connected to-- and the term "device" will refer to the keyboard/mouse.
Vcc/Ground provide power to the keyboard/mouse. The keyboard or mouse should not draw more than 100 mA from the host and care must be taken to avoid transient surges. Such surges can be caused by "hot-plugging" a keyboard/mouse (ie, connect/disconnect the device while the computer's power is on.) Older motherboards had a surface-mounted fuse protecting the keyboard and mouse ports. When this fuse blew, the motherboard was useless to the consumer, and non-fixable to the average technician. Most newer motherboards use auto-reset "Poly" fuses that go a long way to remedy this problem. However, this is not a standard and there's still plenty of older motherboards in use. Therefore, I recommend against hot-plugging a PS/2 mouse or keyboard.
Summary: Power Specifications
Vcc = +5V.
Max Current = 100 mA.
The Data and Clock lines are both open-collector with pullup resistors to +5V. An "open-collector" interface has two possible state: low, or high impedance. In the "low" state, a transistor pulls the line to ground level. In the "high impedance" state, the interface acts as an open circuit and doesn't drive the line low or high. Furthermore, a "pullup" resistor is connected between the bus and Vcc so the bus is pulled high if none of the devices on the bus are actively pulling it low. The exact value of this resistor isn't too important (1~10 kOhms); larger resistances result in less power consumption and smaller resistances result in a faster rise time. A general open-collector interface is shown below:
Figure 1: General open-collector interface. Data and Clock are read on the microcontroller's pins A and B, respectively. Both lines are normally held at +5V, but can be pulled to ground by asserting logic "1" on C and D. As a result, Data equals D, inverted, and Clock equals C, inverted.
Note: When looking through examples on this website, you'll notice I use a few tricks when implementing an open-collector interface with PIC microcontrollers. I use the same pin for both input and output, and I enable the PIC's internal pullup resistors rather than using external resistors. A line is pulled to ground by setting the corresponding pin to output, and writing a "zero" to that port. The line is set to the "high impedance" state by setting the pin to input. Taking into account the PIC's built-in protection diodes and sufficient current sinking, I think this is a valid configuration. Let me know if your experiences have proved otherwise.
Communication: General Description
The PS/2 mouse and keyboard implement a bidirectional synchronous serial protocol. The bus is "idle" when both lines are high (open-collector). This is the only state where the keyboard/mouse is allowed begin transmitting data. The host has ultimate control over the bus and may inhibit communication at any time by pulling the Clock line low.
The device always generates the clock signal. If the host wants to send data, it must first inhibit communication from the device by pulling Clock low. The host then pulls Data low and releases Clock. This is the "Request-to-Send" state and signals the device to start generating clock pulses.
Summary: Bus States
Data = high, Clock = high: Idle state.
Data = high, Clock = low: Communication Inhibited.
Data = low, Clock = high: Host Request-to-Send
All data is transmitted one byte at a time and each byte is sent in a frame consisting of 11-12 bits. These bits are:
The parity bit is set if there is an even number of 1's in the data bits and reset (0) if there is an odd number of 1's in the data bits. The number of 1's in the data bits plus the parity bit always add up to an odd number (odd parity.) This is used for error detection. The keyboard/mouse must check this bit and if incorrect it should respond as if it had received an invalid command.
Data sent from the device to the host is read on the falling edge of the clock signal; data sent from the host to the device is read on the rising edge. The clock frequency must be in the range 10 - 16.7 kHz. This means clock must be high for 30 - 50 microseconds and low for 30 - 50 microseconds.. If you're designing a keyboard, mouse, or host emulator, you should modify/sample the Data line in the middle of each cell. I.e. 15 - 25 microseconds after the appropriate clock transition. Again, the keyboard/mouse always generates the clock signal, but the host always has ultimate control over communication.
Timing is absolutely crucial. Every time quantity I give in this article must be followed exactly.
Communication: Device-to-Host
The Data and Clock lines are both open collector. A resistor is connected between each line and +5V, so the idle state of the bus is high. When the keyboard or mouse wants to send information, it first checks the Clock line to make sure it's at a high logic level. If it's not, the host is inhibiting communication and the device must buffer any to-be-sent data until the host releases Clock. The Clock line must be continuously high for at least 50 microseconds before the device can begin to transmit its data.
As I mentioned in the previous section, the keyboard and mouse use a serial protocol with 11-bit frames. These bits are:
The keyboard/mouse writes a bit on the Data line when Clock is high, and it is read by the host when Clock is low. Figures 2 and 3 illustrate this.
Figure 2: Device-to-host communication. The Data line changes state when Clock is high and that data is valid when Clock is low.
Figure 3: Scan code for the "Q" key (15h) being sent from a keyboard to the computer. Channel A is the Clock signal; channel B is the Data signal.
The clock frequency is 10-16.7 kHz. The time from the rising edge of a clock pulse to a Data transition must be at least 5 microseconds. The time from a data transition to the falling edge of a clock pulse must be at least 5 microseconds and no greater than 25 microseconds.
The host may inhibit communication at any time by pulling the Clock line low for at least 100 microseconds. If a transmission is inhibited before the 11th clock pulse, the device must abort the current transmission and prepare to retransmit the current "chunk" of data when host releases Clock. A "chunk" of data could be a make code, break code, device ID, mouse movement packet, etc. For example, if a keyboard is interrupted while sending the second byte of a two-byte break code, it will need to retransmit both bytes of that break code, not just the one that was interrupted.
If the host pulls clock low before the first high-to-low clock transition, or after the falling edge of the last clock pulse, the keyboard/mouse does not need to retransmit any data. However, if new data is created that needs to be transmitted, it will have to be buffered until the host releases Clock. Keyboards have a 16-byte buffer for this purpose. If more than 16 bytes worth of keystrokes occur, further keystrokes will be ignored until there's room in the buffer. Mice only store the most current movement packet for transmission.
Host-to-Device Communication:
The packet is sent a little differently in host-to-device communication...
First of all, the PS/2 device always generates the clock signal. If the host wants to send data, it must first put the Clock and Data lines in a "Request-to-send" state as follows:
The device should check for this state at intervals not to exceed 10 milliseconds. When the device detects this state, it will begin generating Clock signals and clock in eight data bits and one stop bit. The host changes the Data line only when the Clock line is low, and data is read by the device when Clock is high. This is opposite of what occours in device-to-host communication.
After the stop bit is received, the device will acknowledge the received byte by bringing the Data line low and generating one last clock pulse. If the host does not release the Data line after the 11th clock pulse, the device will continue to generate clock pulses until the the Data line is released (the device will then generate an error.)
The host may abort transmission at time before the 11th clock pulse (acknowledge bit) by holding Clock low for at least 100 microseconds.
To make this process a little easier to understand, here's the steps the host must follow to send data to a PS/2 device:
1) Bring the Clock line low for at least 100 microseconds.
2) Bring the Data line low.
3) Release the Clock line.
4) Wait for the device to bring the Clock line low.
5) Set/reset the Data line to send the first data bit
6) Wait for the device to bring Clock high.
7) Wait for the device to bring Clock low.
8) Repeat steps 5-7 for the other seven data bits and the parity bit
9) Release the Data line.
10) Wait for the device to bring Data low.
11) Wait for the device to bring Clock low.
12) Wait for the device to release Data and Clock
Figure 3 shows this graphically and Figure 4 separates the timing to show which signals are generated by the host, and which are generated by the PS/2 device. Notice the change in timing for the "ack" bit--the data transition occours when the Clock line is high (rather than when it is low as is the case for the other 11 bits.)
Referring to Figure 4, there's two time quantities the host looks for. (a) is the time it takes the device to begin generating clock pulses after the host initially takes the Clock line low, which must be no greater than 15 ms. (b) is the time it takes for the packet to be sent, which must be no greater than 2ms. If either of these time limits is not met, the host should generate an error. Immediately after the "ack" is received, the host may bring the Clock line low to inhibit communication while it processes data. If the command sent by the host requires a response, that response must be received no later than 20 ms after the host releases the Clock line. If this does not happen, the host generates an error.
Other Sources / References:
گزیده ای از متن ترجمه شده :
مقدمه :
مدارات واسط ابزار PS/2 که در بسیاری از موسهای جدید و صفحه کلیدها استفاده می شوند ، توسط IBM تولید و در متون دستی تکنولوژی IBM بصورت رسمی منتشر شده است . به هر حال ، این مقاله مدت زیادی نیست که به چاپ رسیده و هیچ گونه انتشار رسمی از این اطلاعات وجود ندارد . اینجانب به مراجع و منابع فنی IBM دسترسی نداشته و بنابراین تمام اطلاعات از تجربیات شخصی به اضافه کمکی که از فهرست منابع ذکر شده در انتهای این متن گرفته شده بوده . این مقاله در باره استفاده از مدارات واسط موس PS/2 ، صفحه کلید PS/2 و صفحه کلید AT توضیح داده است . اینجانب ابزار الکتریکی و فیزیکی را به خوبی پروتکل تحت پوشش قرار داده ام . اگر به اطلاعات مراحل بالا تری همچون دستورات ، فرمت بسته داده یا اطلاعات مخصوص دیگری برای موس یا صفحه کلید نیاز دارید ، من مقالاتی مجزا برای دو وسیله نوشته ام :
The PS/2 (AT) Keyboard Interface
The Ps/2 Mouse Interface
شما را به دیدن این سایتها برای اطلاعات بیشتر درباره این موضوع تشویق میکنم . موضوعات مورد نظر پروژه ها ، کد ارتباطات مرتبط با موس و صفحه کلید می باشد .
لطفا ً در صورت یافتن اشکال در سایت Email بفرستید .
فیزیک مدارات واسط :
فیزیک پورت PS/2 به یکی از دو شکل 5-Pin DIN یا 6-pin mini DIN میباشد . هر دو اتصال (از لحاظ الکتریکی) کاملا ً شبیه به هم هستند . تنها اختلاف عمل بین آنها درترتیب پینهاست . یعنی دو نوع اتصال به سادگی قابل تغییر با آداپتور می باشند . قیمتآنها هر کدام حدود 6 دلار است و یا اینکه شما میتوانید خودتان سوزنها را روی هر دواتصال کننده نصب نمائید. DIN استاندارد توسط سازمان استاندارد آلمان تولید شدهاست .
وب سایت آنها www.din.de است (این سایت در آلمان است ولی بیشتر صفحاتآن در انگلستان قابل دسترسی است).
صفحه کلیدهای PC یا از 5-Pin DIN یا 6-pin mini DIN استفاده میکنند . اگر صفحه کلید شما 6-pin mini DIN است و کامپیوتر شما 5-Pin DIN دارد یا برعکس، مثل مورد فوق که ذکر شد میتوانید عمل نمائید. صفحهکلیدهایی با 6-pin mini DIN اغلب تحت عنوان صفحه کلیدهای PS/2 نام بردهمیشوند، در حالیکه صفحه کلیدهای با 5-Pin DIN "AT" نامیده میشوند ( صفحهکلیدهای "XT" نیز از5-Pin DIN استفاده میکند ولی آنها کاملاً قدیمی هستند و طیچند سال اخیر استفاده نشدهاند . ) همه صفحه کلیدهای جدید PC که ساخته میشوند یا PS/2 هستند و یا AT و یا USB . این مقاله کاری به USB ندارد چون که از قطعات کاملاًمختلفی تشکیل شده است .
موس به شکلهای مختلفی وجود دارد، همینطور بهاندازههای متفاوتی. نوع معمولی و متداول آن معمولاً موس PS/2 است. چند سال قبلچند سری موس متداول بودند ولی صنعت کامپیوتر با USB و PS/2 آنها را تحت پوششقرار میدهد. این مقاله فقط راجع به موسهای PS/2 است. اگر بخواهید یکسری موس USB را برنامهریزی نمائید، ، اطلاعات فراوانی راجع به چگونگی در دسترس قرار گرفتنآن روی وب وجود دارد.
کابل اتصال صفحه کلید و موس به کامپیوتر معمولاً حدود 6 فوت درازا دارد و شاملچهار تا 6 سیم 26 AWG است توسط یک لایه نازکی از فویل پوشانده شده است. اگر بهکابل یا سیم بیشتری نیاز داشتید، میتوانید سیمهای دراز PS/2 را از بیشترفروشگاههای الکتریکی تهیه نمائید. شما نباید چند سیم را به همدیگر وصل نمائید. اگربه سیم صفحه کلید 30 فوتی نیاز داشتید، یک سیم 30 فوتی بخرید. خیلی ساده 5 سیممثلاً 6 فوتی را به همدیگر وصل نکنید. انجام چنین کاری به برقراری ناجور ارتباط بینصفحه کلید/موس و سیستم میانجامد.
همانطور که نوشتیم، نوع دیگری از اتصال کننده وجود دارد که ممکن است برای صفحه کلید از آن استفاده نمائید، در حالیکه اکثر سیمهای صفحه کلیدها، سفت ومحکم به صفحه کلید وصل شده است، سیمهایی هم وجود دارند که به صورت مداوم به صفحهکلید وصل نشود و جزء قطعات جداگانه محسوب شوند. این سیمها دارای اتصال کنندههای DIN در انتهای سیم هستند، همچنین داراییک اتصال کننده SDL روی انتهای صفحه کلید است. SDL توسط کمپانی "AMP" تولیدشده است. این اتصال کننده مشابه به اتصال کننده تلفن است. و دارای سیمها و منافذ سوزنی و یک گلیپس یا گیره پلاستیکی که آن را در مکان قرار میدهد میباشد. اگر راجع به ایناتصال کننده نیاز به اطلاعات بیشتری دارید، باید بتوانید آن را روی وب سایت AMP در www.connect.amp پیدا کنید. من فقط این نوع را در صفحه کلیدهای XT دیدهام، گرچهکه ممکن است در صفحه کلیدهای AT هم وجود داشته باشد که از SDL استفادهمیکنند. اتصال کنندة SDL را با USB اشتباهی نگیرید، هر دوی آنها شبیه به همهستند، همانطور که در نمودار زیر نشان دادم. ولی آنها در حقیقتا ً با هم متفاوت هستند.نوع SDL را به ذهن بسپارید که دارای منافذ و قطعات متحرک است در حالیکه نوع USB اینطور نیست.
فرمت:word(قابل ویرایش)
تعداد صفحات:56
مقدمه ۱
فصل یکم - شبکه های بیسیم AD HOC ۳
۱-۱- معرفی شبکه های بیسیم AD HOC ۳
۱-۲- انواع شبکه های AD HOC ۶
۱-۲-۱- شبکه های حسگر هوشمند ۶
۱-۲-۲- شبکه های موبایل ۷
۱-۳- کاربردهای شبکه های AD HOC ۷
۱-۳-۱- شبکه های شخصی ۷
۱-۳-۲- محیط های نظامی ۸
۱-۳-۳- محیط های غیر نظامی ۸
۱-۳-۴- عملکردهای فوری ۹
۱-۳-۵- محیط های علمی ۱۰
۱-۴- خصوصیات شبکه های AD HOC ۱۰
۱-۵- امنیت در شبکه های AD HOC ۱۲
۱-۶- منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول ۱۲
۱-۷- سه روش امنیتی در شبکه های بیسیم ۱۴
۱-۷-۱- WEP ۱۴
۱-۷-۲- SSID ۱۴
۱-۷-۳- MAC ۱۵
فصل دوم- مسیر یابی در شبکه های AD HOD ۱۷
۲-۱- مسیر یابی ۱۷
۲-۲- پروتکل های مسیر یابی ۱۷
۲-۲-۱- Table Driven Protocols ۱۸
۲-۲-۱-۱- پروتکل ها ۱۸
۲-۲-۱-۱-۱- DSDV ۱۸
۲-۲-۱-۱-۲- WRP ۱۹
۲-۲-۱-۱-۳- CSGR ۱۹
۲-۲-۱-۱-۴- STAR ۲۰
۲-۲-۲- On Demand Protocols ۲۱
۲-۲-۲-۱- پروتکل ها ۲۱
۲-۲-۲-۱-۱- SSR ۲۱
۲-۲-۲-۱-۲- DSR ۲۲
۲-۲-۲-۱-۳- TORA ۲۲
۲-۲-۲-۱-۴- AODV ۲۲
۲-۲-۲-۱-۵- RDMAR ۲۲
۲-۲-۳-Hybrid Protocols ۲۴
۲-۳- شبکه حسگر ۲۴
۲-۳-۱- محدودیت های سخت افزاری یک گره حسگر ۲۴
۲-۳-۲- روش های مسیر یابی در شبکه های حسگر ۲۶
۲-۳-۲-۱- روش سیل آسا ۲۶
۲-۳-۲-۲- روش شایعه پراکنی ۲۷
۲-۳-۲-۳- روش اسپین ۲۸
۲-۳-۲-۴- روش انتششار هدایت شده ۲۹
فصل سوم- شبیه سازی با NS ۳۲
۳-۱- اهمیت شبیه سازی ۳۲
۳-۲- NS گزینه ای مناسب برای کاربران ۳۳
۳-۳- برتری NS نسبت به شبیه ساز های دیگر ۳۵
۳-۴- بررسی یک مثال در NS ۳۸
مراجع ۵۰
هدف از ارایه این مقاله بررسی شبکه های AD HOC و پروتکل های مسیر یابی در آن، به همراه معرفی نرم افزار NS و استفاده از آن در شبیه سازی شبکه های کامپیوتری و استنتاج و بررسی نتایج می باشد.
شبکههای بیسیم AD HOC شامل مجموعهای از گرههای توزیع شدهاند که با همدیگر به طور بی سیم ارتباط دارند. نودها میتوانند کامپیوتر میزبان یا مسیریاب باشند. مهمترین ویژگی این شبکهها وجود یک توپولوژی پویا و متغیر میباشد که نتیجه تحرک نودها میباشد.
با توجه به اینکه پیکربندی واقعی شبکهها برای آزمایش سناریوهای مختلف مشکل بوده و با مشکلاتی همچون خرید، نصب و تنظیم دستگاهها وتجهیزات شبکه همراه است و با بزرگ شدن شبکهها نیز به این مشکلات افزوده میگردد، استفاده از شبیه سازهای شبکه به عنوان یک نیازبه کار میآید. علاوه بر این، تأمین شرایط شبکه مورد نیاز همانند بار ترافیکی شبکه و یا تشخیص الگوهای مورد نظر و کنترل آنها در شبکههای واقعی دشوار است.
NS به عنوان یک شبیهساز شبکه رویدادگرا و شیء گرا، پرکاربردترین و معروفترین شبیهساز شبکه به خصوص در پروژههای دانشگاهی و تحقیقاتی است. شبیهساز NS میتواند انواع مختلف شبکه مانند شبکه LAN، WAN، Ad-Hoc، Satellite و WiMAX را شبیهسازی کند.
با توجه به پیچیدگی شبکه، شبیه سازی نقش بسیار مهمی هم در تعیین خصوصیات رفتار فعلی شبکه و هم در تعیین اثرات احتمالی ناشی از تغییرات پیشنهاد شده روی عملکرد شبکه دارد.
جانشینی برای شبکههای واقعی با توجه به اینکه پیکربندی واقعی شبکهها برای آزمایش سناریوهای مختلف مشکل بوده و با مشکلاتی همچون خرید، نصب و تنظیم دستگاهها وتجهیزات شبکه همراه است و با بزرگ شدن شبکهها نیز به این مشکلات افزوده میگردد، استفاده از شبیهسازهای شبکه به عنوان یک نیازبه کار میآید. علاوه بر این، تأمین شرایط شبکه مورد نیاز همانند بار ترافیکی شبکه و یا تشخیص الگوهای مورد نظر و کنترل آنها در شبکههای واقعی دشوار است.
همانطور که میبینیم با گذشت زمان، پروتکلهای جدید زیادی همانند نسخههای گوناگون TCP اختراع میشوند. این پروتکلها نه تنها باید تحلیل شوند، بلکه نقاط ضعف و قوت آنها نیز باید به دست آید و با پروتکلهای موجود مقایسه گردند.
در مسیریابی در شبکههای AD HOC نوع حسگر سخت افزار محدودیتهایی را بر شبکه اعمال میکند که باید در انتخاب روش مسیریابی مد نظر قرار بگیرند ازجمله اینکه منبع تغذیه در گرهها محدود میباشد و در عمل، امکان تعویض یا شارژ مجدد آن مقدور نیست.در این جا اهمیت شبیه سازی در این شبکه
ها به صورت محسوسی به چشم می خورد.
شبیهسازNS یک شبیهساز شی گرا میباشد که با استفاده از زبانهای c++ و otcl نوشته شده است. نرمافزار NS برای شبیهسازی شبکههای کامپیوتری و شبکــههای گسترده بکـار برده میشود . هدف در این پایان نامه استفاده از این نرم افزار برای شبیه سازی و تحلیل مسیر یابی در شبکه های AD HOC است.
امروزه اکثر شبکه های کامپیوتری بزرگ و اغلب سیستم های عامل موجود از پروتکل TCP/IP استفاده و حمایت می نمایند . TCP/IP . امکانات لازم بمنظور ارتباط سیستم های غیرمشابه را فراهم می آورد . از ویژگی های مهم پروتکل فوق ، می توان به مواردی همچون : قابلیت اجراء بر روی محیط های متفاوت ، ضریب اطمینان بالا ،قابلیت گسترش و توسعه آن ، اشاره کرد . از پروتکل فوق، بمنظور دستیابی به اینترنت و استفاده از سرویس های متنوع آن نظیر وب و یا پست الکترونیکی استفاده می گردد . تنوع پروتکل های موجود در پشته TCP/IP و ارتباط منطقی و سیستماتیک آنها با یکدیگر، امکان تحقق ارتباط در شبکه های کامپیوتری را با اهداف متفاوت ، فراهم می نماید. فرآیند برقراری یک ارتباط ، شامل تبدیل نام کامپیوتر به آدرس IP معادل ، فعالیت های مشخص نمودن موقعیت کامپیوتر مقصد ، بسته متعددی نظیر : بندی اطلاعات ، آدرس دهی و روتینگ داده ها بمنظور ارسال موفقیت آمیز به مقصد مورد نظر ، بوده که توسط مجموعه پروتکل های موجود در پشته TCP/IP انجام می گیرد .
فهرست :
معرفی پروتکل TCP/IP
پروتکل TCP\IP چیست
لایه های پروتکل TCP/IP
لایه Application
لایه Transport
لایه Internet
لایه Network Interface
تفاوت بین لایه های TCP/IP و OSI
آدرس IP
انواع آدرس های IP
IP Header در آدرس های IP
IP آدرسهای از نوع IP Unicast
تقسیم بندی آدرسهای IP
کلاس A
کلاس B
کلاس C
کلاس D
کلاس E
پورت TCP/UDP
سوکت (socket)
ارسال اطلاعات با استفاده از TCP\IP
لایه Transport پروتکل UDP
لایه Internet پروتکل IP
عملیات انجام شده توسط IP
لایه Internet پروتکل ICMP
لایه اینترنت پروتکل IGMP
لایه Internet پروتکل ARP
Physical Address Resolution
مدیریت IP Multicasting
آدرس دهی Multicast
Multicasting روی یک شبکه فیزیکی واحد
Multicasting بین قسمت های مختلف شبکه
تعیین حوزه Multicast
برنامه های عیب یابی
برنامه های ارتباطی
نرم افزارهای سمت سرویس دهنده
بررسی resoultion name
Static IP mapping
فایل Hosts
فایل LmHosts
Dynamic IP mapping
Name Resoulation در ویندوز
فرآیند Host name Resolution
بررسی و نحوه فرآیند انتقال اطلاعات
واژگان بسته های اطلاعات (Packets)
اجزاء یک فریم
جریان انتقال اطلاعات ( از کامپیوتر مبداء تا کامپیوتر مقصد )
لایه Application
لایه Transport
لایه Internet
لابه اینترفیس شبکه
عملیات در کامپیوتر مقصد
فصل پنجم (بررسی روتینگ داده ها)
مقدمه
مفهوم روتینگ
روتینگ پویا و ایستا
پروتکل های روتینگ پویا
روتینگ IP
جدول روتینگ
توزیع بسته های اطلاعاتی
ارسال اطلاعات بین روترها
فهرست منابع فارسی
فهرست منابع انگلیسی
چکیده انگلیسی
برای برقراری ارتباط بین یک مبدائ و مقصد ،به مکانیزمی نیاز است تا اهداف اساسی هر پروتکل مسیریابی محقق گردد .این اهداف عبارتند از : 1 – بیشینه ساختن کارایی شبکه 2 – کمینه کردن هزینه شبکه با توجه به ظرفیت آن
سیکل مسیریابی به شرح زیر میباشد :
تولید مسیر : مسیرها را مطابق با اطلاعات جمع آوری و توزیع شده از وضعیت شبکه تولید میکند .
انتخاب مسیر : مسیرهای مناسب را بر اساس اطلاعات وضعیت شبکه انتخاب می کند.
ارسال داده به جلو : ترافیک کاربر را در امتداد مسیر انتخاب شده به جلو ارسال می کند.
نگهداری مسیر : که مسئول نگهداری مسیر انتخاب شده می باشد.
تعریف مسیر یابی : مکانیزمی است که به وسیله آن ترافیک کاربر به صورت مستقیم یا با واسطه از مبدا به مقصد هدایت شود و مسیریابها تجهیزاتی هستند که این عمل را انجام میدهند .
فهرست :
سیکل مسیریابی
تعریف مسیر یابی
پارامترهای مسیر یابی
الگوریتمهای مسیریابی
ویژگیهای یک الگوریتم مسیریابی
انواع الگوریتمهای مسیریابی
الگوریتم سیل آسا
الگوریتم بردار فاصله
الگوریتم مسیریابی حالت لینک
مسیریابی سلسله مراتبی
مسیریابی مختلط
شبکههای خودمختار
مسیریابی درونی و بیرونی
پروتکل مسیریابی درونی RIP
پروتکل مسیریابی درونی oSPF
(exterior) پروتکل بیرونی BGP
مسیریابی در شبکه های ویژه
الگوریتم ADOVبرای شبکه های MANET
کشف مسیر در الگوریتم AODV
نگهداری مسیر (Rout maintenance)
فرمت:word(قابل ویرایش)
تعداد صفحات:64
فهرست مطالب:
مقدمه 3
افزودن به ضریب عملکرد هکرها 4
سطح 1 امنیت پیرامون 5
سطح 2 امنیت پیرامون 7
استاندارد شبکه های محلی بی سیم 9
شبکه های بی سیم و انواع WPAN,WWAN.WLAN 11
مقدار بر شبکه خصوصی مجازی (VPN) 12
دسته بندی VPN بر اساس رمزنگاری 12
دسته بندی VPN بر اساس لایه پیاده سازی 14
مقایسه تشخیص نفوذ و پیشگیری از نفوذ 14
تفاوت شکلی تشخیص با پیشگیری 14
تشخیص نفوذ 16
نتیجه ی نهایی 17
مقدمه ای بر تشخیص نفوذ 17
انواع حملات شبکه ای با توجه به طریقه حمله 18
انواع حملات شبکه ای با توجه به حمله کننده 19
پردازه تشخیص نفوذ 20
مقدمه ای بر IPSEC 20
انواع IPSEC VPN 21
کاربرد پراکسی در امنیت شبکه 23
برخی از انواع پراکسی 24
SMTP proxy 25
امنیت و پرتال 27
امنیت و پرتال CMS PARS 27
راهکارهای شبکه های سیم 28
نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o 29
نسب طراحی و راه اندازی شبکه های Hot spot 29
مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس 29
شبکه های بیسیم 35
انواع شبکه های بی سیم 36
شبکه های (MANET) Mobile ad hoc 38
کاربردهای شبکه Mobile ad hoc 39
پروتوکل های مسیریابی Routing proto cols 39
پروتوکل TCP/IP 40
مقدمه 40
معنی پروتوکل TCP/IP 41
لایه های پروتکل TCP/IP 41
لایه Application 42
لایه Transport 43
لایه اینترنت 43
لایه Network Interface 43
مشخص نمودن برنامه ها 43
آدرس IP 44
یورت TCP/IP 44
سوکت (Socket) 44
TCP/IP 44
پروتکل:TCP لایه Transport 45
ارسال اطلاعات با استفاده از TCP 45
پروتوکل: UUP لایه Internet 46
پروتوکل: IP لایه Internet 48
مسیر یابی 49
معنای حمل 49
توزیع توپولوژی 49
آلگوریتم برداری راه دور 49
آلگوریتم حالت اینک 59
پروتوکل بردار مسیر 50
مقایسه الگوریتم مسیریابی 50
انتخاب مسیر 51
عوامل چندگانه 51
شبکه های حسگر بی سیم 52
نگاهی به شبکه های بی سیم حسگر 52
ویژگی های عمومی یک شبکه حسگر 54
ساختار ارتباطی شبکه های حسگر 54
فاکتورهای طراحی 54
تحمل خرابی 55
قابلیت گسترش 55
هزینه تولید 55
سخن پایانی 57
منابع 58
مقدمه:
امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.
در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد. این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد.
رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.
۱- پیرامون
۲- شبکه
۳- میزبان
۴- برنامه کاربردی
۵- دیتا
در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.
محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله، خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید.
افزودن به ضریب عملکرد هکرها
متخصصان امنیت شبکه از اصطلاحی با عنوان ضریب عملکرد (work factor) استفاده می کنند که مفهومی مهم در پیاده سازی امنیت لایه بندی است. ضریب عملکرد بعنوان میزان تلاش مورد نیاز توسط یک نفوذگر بمنظور تحت تأثیر قراردادن یک یا بیشتر از سیستمها و ابزار امنیتی تعریف می شود که باعث رخنه کردن در شبکه می شود. یک شبکه با ضریب عملکرد بالا به سختی مورد دستبرد قرار می گیرد در حالیکه یک شبکه با ضریب عملکرد پایین می تواند نسبتاً به راحتی مختل شود. اگر هکرها تشخیص دهند که شبکه شما ضریب عملکرد بالایی دارد، که فایده رویکرد لایه بندی شده نیز هست، احتمالاً شبکه شما را رها می کنند و به سراغ شبکه هایی با امنیت پایین تر می روند و این دقیقاً همان چیزیست که شما می خواهید.
تکنولوژی های بحث شده در این سری مقالات مجموعاً رویکرد عملی خوبی برای امن سازی دارایی های دیجیتالی شما را به نمایش می گذارند. در یک دنیای ایده آل، شما بودجه و منابع را برای پیاده سازی تمام ابزار و سیستم هایی که بحث می کنیم خواهید داشت. اما متأسفانه در چنین دنیایی زندگی نمی کنیم. بدین ترتیب، باید شبکه تان را ارزیابی کنید – چگونگی استفاده از آن، طبیعت داده های ذخیره شده، کسانی که نیاز به دسترسی دارند، نرخ رشد آن و غیره – و سپس ترکیبی از سیستم های امنیتی را که بالاترین سطح محافظت را ایجاد می کنند، با توجه به منابع در دسترس پیاده سازی کنید.
مدل امنیت لایه بندی شده
در این جدول مدل امنیت لایه بندی شده و بعضی از تکنولوژی هایی که در هر سطح مورد استفاده قرار می گیرند، ارائه شده اند. این تکنولوژی ها با جزئیات بیشتر در بخش های بعدی مورد بحث قرار خواهند گرفت.