هزار فایل: دانلود نمونه سوالات استخدامی

دانلود فایل, مقاله, مقالات, آموزش, تحقیق, پروژه, پایان نامه,پروپوزال, مرجع, کتاب, منابع, پاورپوینت, ورد, اکسل, پی دی اف,نمونه سوالات استخدامی,خرید کتاب,جزوه آموزشی ,,استخدامی,سوالات استخدامی,پایان نامه,خرید سوال

هزار فایل: دانلود نمونه سوالات استخدامی

دانلود فایل, مقاله, مقالات, آموزش, تحقیق, پروژه, پایان نامه,پروپوزال, مرجع, کتاب, منابع, پاورپوینت, ورد, اکسل, پی دی اف,نمونه سوالات استخدامی,خرید کتاب,جزوه آموزشی ,,استخدامی,سوالات استخدامی,پایان نامه,خرید سوال

تحقیق بخشهای مختلف پروتکل پشته TCPIP Protocol Stack 15 ص

تحقیق بخشهای مختلف پروتکل پشته TCPIP Protocol Stack 15 ص

تحقیق-بخشهای-مختلف-پروتکل-پشته-tcpip-protocol-stack-15-صلینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 14 صفحه

 قسمتی از متن word (..doc) : 
 

2
‏بخشهای‏ ‏مختلف‏ ‏پروتکل پشته‏ TCP/IP (Protocol Stack‏)
‏لایه‏ ‏دسترسی‏ ‏شبکه‏ ‏عملیات‏ ‏لایه‏ ‏فیزیکی‏ ‏و‏ ‏لایه‏ ‏پیوند‏ ‏داده‏ ‏مدل‏ OSI‏ ‏را‏ ‏با‏ ‏هم‏ ‏تلفیق‏ ‏می‏ ‏کند‏ . ‏این‏ ‏لایه‏ ‏دربرگیرنده‏ ‏رسانه‏ ‏ارتباطی‏ ‏و‏ ‏پروتکل‏ ‏های‏ ‏ارتباطی‏ ‏برای‏ ‏انتقال‏ ‏فریم‏ ‏ها‏ ‏روی‏ ‏آن‏ ‏رسانه‏ ‏است‏ ‏.
‏ 
‏پشته TCP/IP‏ ‏شامل چهار لایه است ( از بالا به پایین ) :‏
‏ـ لایه‏ ‏دسترسی به شبکه‏
‏ـ لایه ارتباطات اینترنتی‏
‏ـ لایه ارتباطات میزبان به میزبان‏
‏ـ لایه سرویس های کاربردی‏
‏▪‏ ‏لایه دسترسی به شبکه‏ ‏ ‏

‏لایه دسترسی شبکه‏ ‏عملیات لایه فیزیکی و لایه پیوند داده مدل OSI‏ ‏را با هم تلفیق می کند . این لایه‏ ‏دربرگیرنده رسانه ارتباطی و پروتکل های ارتباطی برای انتقال فریم ها روی آن رسانه‏ ‏است . لایه دسترسی به شبکه در TCP/IP‏ ‏می تواند پروتکل های استاندارد صنعتی مثل
2
‏ ‏اترنت ‏۱۰‏ Base –T‏ ‏را استفاده کند .‏
‏ولی در بعضی از پشته ها این دسترسی به‏ ‏روشهای متفاوتی پیاده سازی خواهد شد . پشته NDIS (Network Driver Interface‏ Specification‏ ) ‏که در ویندوز NT‏ ‏و شبکه های LANMAN‏ ‏استفاده شده ، اجازه می دهد که‏ ‏پروتکل های دسترسی به شبکه مختلفی بصورت قابل تعویضی با یک پشته TCP/IP‏ ‏استفاده‏ ‏شوند .
‏▪‏ ‏لایه ارتباطات اینترنتی‏
‏لایه ارتباطات اینترنتی مسئول ایجاد‏ ‏ارتباط بین میزبانها است ، بدون توجه به لایه دسترسی به شبکه ای که بکار گرفته شده‏ ‏است . این لایه‏ ‏می بایست قادر به ارتباط برقرار کردن بین میزبانهای شبکه محلی و‏ ‏شبکه های گسترده باشد . بنابراین در این لایه باید یک آدرس بندی و پروتکل ارتباطی‏ ‏قابل مسیردهی داشته باشیم . لایه ارتباطات اینترنتی از IP‏ ‏برای آدرس دهی و انتقال‏ ‏داده ها استفاده می کند . بنابراین این لایه ذاتاً غیر اتصالی است و متناظر با لایه‏ ‏شبکه (Netwoek Layer‏) ‏مدل OSI‏ ‏است . بعلاوه لایه ارتباطات اینترنتی مسئول فراهم‏ ‏آوردن همه اطلاعات لازم برای لایه دسترسی به شبکه به مـنـظور فرستادن فریمهایش به‏ ‏مقـصـد مـحـلی است ( یا مقـصد میـزبـان دیـگری یا مسیـریـاب) . بـنـابرایـن ، ایـن‏ ‏لایـه بـایـد پروتکل ARP ( Address Resolution Protocol‏) ‏را هم در بر داشته باشد .‏ ‏پروتکل دیگری به نام RARP ( Reverse Address Resoulation Protocol‏ ) ‏برای آدرس دهی‏ ‏ایستگاههای بدون دیسکت (diskless‏) ‏نیز وجود دارد که براین لایه تکیه دارد‏ .
‏بعلاوه این لایه می بایست قادر به مسیریابی داده ها از طریق Internetwork‏ ‏به‏ ‏مقصدهای خود باشد . بنابراین ، این لایه دربرگیرنده پروتکل RIP (Routing Informatio‏ Protocol‏) ‏نیز می باشد که می تواند از ابزارهای روی شبکه پرس وجو هایی انجام دهد تا‏ ‏تعیین کند که بسته ها به یک مقصد مشخص چگونه باید مسیریابی شوند .‏
‏همچنین لایه‏ ‏ارتباطات اینترنت شامل قابلیتهایی برای میزبانها به منظور تبادل اطلاعات درباره‏ ‏مشکلات یا خطا ها در شبکه می باشد . پروتکلی که این ویژگی را پیاده سازی می کند ،
3
‏ ICMP (Internet Control Message Protocol‏ ) ‏نام دارد و در نهایت ، لایه ارتباطات‏ ‏اینترنتی ویژگی Multicast‏ ‏را دربردارد (ویژگی که کار ارسال اطلاعات به چندین مقصد‏ ‏میزبان را در هر لحظه خواهیم داشت ) .‏
‏این فرآیند توسط پروتکل (Internet Group‏ Management Protocol‏) ‏پشتیبانی می شود.‏
‏لایه ارتباطات میزبان به میزبان : لایه‏ ‏ارتباطات میزبان به میزبان سرویسهای مورد نیاز برای ایجاد ارتباطات قابل اعتماد بین‏ ‏میزبانهای شبکه را پیاده سازی می کند و مطابق با لایه حمل و قسمتی از لایه جلسه مدل‏ OSI‏ ‏است و در ضمن در برگیرنده قسمتی از کارهای لایه های نمایش و کاربردی نیز می‏ ‏باشد . لایه میزبان به میزبان شامل دو پروتکل است . اولین آن TCP (Transimission‏ Control Protocol‏) ‏می باشد . TCP‏ ‏توانائی برقراری سرویس ارتباط گرا بین میزبانها را‏ ‏فراهم می کند . آن شامل ویژگیهای زیر می باشد :‏
‏▪‏ ‏قسمت بندی داده ها به بسته‏ (Packets‏)
‏▪‏ ‏ساخت رشته های داده از بسته ها‏
‏▪‏ ‏دریافت تائید‏
‏▪‏ ‏سرویس های‏ ‏سوکت برای ایجاد چندین ارتباط با چندین پورت روی میزبانهای دور‏
‏▪‏ ‏بازبینی بسته‏ ‏و کنترل خطا
‏▪‏ ‏کنترل جریان انتقال داده‏
‏▪‏ ‏مرتب سازی و ترتیب بندی بسته‏
‏سرویس های TCP‏ ‏سرویس های ارتباط گرای قابل اعتمادی با قابلیتهای زیبای کشف خطا‏ ‏ها و مشکلات را فراهم می کنند .‏
‏پروتکل دوم در لایه میزبان به میزبان ،UDP‏ (User Datagram Protocol‏) ‏نام دارد . UDP‏ ‏برای فراهم کردن یک مکانیزم کاهش سرزیری‏ ‏شبکه در انتقال داده ها روی لایه های پائین تر طراحی شده است . هـر چند که این لایه‏ ‏هم مدیریت بسته و سرویس های مرتب سازی را ارائه می دهد ولی UDP‏ ‏نیاز به سرویس های‏ ‏قدرتمند ارتباط گرای
4
TCP‏ ‏مثل تائید ، کنترل جریان داده و مرتب سازی مجدد بسته ها‏ ‏برای انجام کارهای خود را دارد . UDP‏ ‏برای کاهش سرریزی پشته در برنامه های طراحی‏ ‏شده که سرویس های ارتباط گرای خود را توسط TCP‏ ‏پیاده سازی می کند . برای پیاده سازی‏ ‏پروتکل های TCP‏ ‏و UDP‏ ‏، لایه میزبان به میزبان شامل API‏ ‏هایی (Application‏ Programming Interfaces‏) ‏برای بهره گیری از آنها می باشد .‏
‏لایه سرویس های‏ ‏کاربردی : لایه سرویس های کاربردی لایه دیگری است که به راحتی با مدل OSI‏ ‏مطابقت‏ ‏نمی کند . آن شامل قسمتهائی از لایه جلسه ، لایه نمایش و لایه کاربردی و بعلاوه‏ ‏فضای بالای پشته OSI‏ ‏که اصولاً برای فضای برنامه های کاربردی سیستم درنظر گرفته می‏ ‏باشد . لایه سرویسهای کاربردی شامل پروتکلهای سطح بالایی برای استفاده از پروتکلهای‏ ‏سطح پایین تر مثل TCP‏ ‏و UDP‏ ‏است . این سرویسها از آن پروتکلها برای ایجاد سرویسهای‏ ‏اینترنتی مثل موارد زیر استفاده می کنند :‏
‏▪‏ ‏شبیه سازی پایانه یا (Telnet‏) Terminal Emulation‏
‏▪‏ ‏انتقال فایل یا (FTP , TFTP) File Transfer‏
‏▪‏ ‏مدیریت‏ ‏پست الکترونیکی یا (SMTP) Mail Management‏
‏▪‏ ‏سرویس های WWW‏ ‏یا (HTTP) World‏ Wide Web‏
‏▪‏ ‏دسترسی به پوسته دور یا (RSH) Remote Shell Access
‏پشته و صف
‏ساختارهای ‏خطی داده‌ها

 

دانلود فایل

تحقیق ارتباطات تحریک‌پذیر زمانی در پروتکل شبکهCAN 12 ص

تحقیق ارتباطات تحریک‌پذیر زمانی در پروتکل شبکهCAN 12 ص

تحقیق-ارتباطات-تحریک‌پذیر-زمانی-در-پروتکل-شبکهcan-12-صلینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 12 صفحه

 قسمتی از متن word (..doc) : 
 

‏ارتباطات تحریک‌پذیر زمانی در پروتکل شبکهCAN‏ا‏ ( Time Triggered CAN‏)
‏ 
‏چکیده :‏
شبکه‌های صنعتی یکی از مباحث بسیار مهم در اتوماسیون می‌باشد. شبکه‌ی CAN‏ به عنوان یکی از شبکه‌های صنعتی ، رشد بسیار روز افزونی را تجربه کرده است. در این میان ، عدم قطعیت زمان ارسال پیام‌ها در این پروتکل شبکه ، باعث می‌شود که کاربرد این شبکه در کاربرد‌های حیاتی با اشکال مواجه شود. یکی از راه‌حل‌‌های برطرف کردن این مشکل ، استفاده از تکنیک تحریک زمانی است که در ایت مقاله مورد بررسی قرار می‌گیرد.
‏کلید واژه‌ها‏ : شبکه صنعتی ، تحریک زمانی ، CAN‏  ‏ارتباطات تحریک‌پذیر زمانی در پروتکل شبکه‌ی CAN‏
‏ ‏
‏1) مقدمه
‏در محیط‌های صنعتی ، کارخانجات ، خطوط تولید و امثالهم ، اتصال میکروکنترلر‌ها ،‌ سنسورها (Sensor‏) و محرک‌ها (Actuator‏) با چندین نوع سیستم ارتباطی متفاوت به یکدیگر ، نوعی هنر معماری در الکترونیک و کامپیوتر است. امروزه ارتباطات از نوع تحریک‌پذیر زمانی به‌طور گسترده‌ای در پروتکل ارتباطات برپایه شبکه با پروتکل ‏ CAN (Controller Area Network‏) استفاده می‌شود. مکانیسم داوری (Arbitrating‏) در این پروتکل اطمینان می‌دهد که تمام پیام‌ها بر اساس اولویت شناسه (Identifier‏) منتقل می‌شوند و پیامی با بالاترین اولویت به هیچ عنوان دچار آشفتگی نخواهد شد. در آینده ، بسیاری از زیرشبکه‌های (SubNet‏) مورد استفاده در کاربرد‌های حیاتی ، به‌عنوان مثال در بخش‌هایی مثل سیستم‌های کنترل الکترونیکی خودرو ‏ ‏(X-By-Wire‏) ، به سیستم ارتباطی جامعی نیاز دارند که دارای قطعیت ارسال و دریافت در هنگام سرویس‌دهی باشد. به‌ عبارتی ، در ماکزیمم استفاده از باس که به ‌عنوان محیط انتقال این نوع شبکه به‌کار می‌رود ، باید این تضمین وجود داشته باشد که پیام‌هایی که به ایمنی (Safety‏) سیستم وابسته هستند ، به موقع و به درستی منتقل می‌شوند. علاوه بر این باید این امکان وجود داشته باشد که بتوان لحظه‌ی ارسال و زمانی را که پیام ارسال خواهد شد را با دقت بالایی تخمین زد.
در سیستم با پروتکل
CAN‏ استاندارد ، تکنیک بدست آوردن باس توسط گره‌های شبکه بسیار ساده و البته کارآمد است. همان‌گونه که در قبل توضیح داده‌شده است ، الگوریتم مورد استفاده برای بدست آوردن تسلط بر محیط انتقال ، از نوع داوری بر اساس بیت‌های شناسه است. این تکنیک تضمین می‌کند که گره‌ای که اولویت بالایی دارد ، حتی در حالتی‌‌که گره‌های با اولویت پایین‌تر نیز قصد ارسال دارند ، هیچ‌گاه برای بدست آوردن باس منتظر نمی‌ماند. و با وجود این رقابت بر سر باس ، پیام ارسالی نیز مختل نشده و منتقل می‌شود. در همین جا نکته‌ی مشخص و قابل توجهی وجود دارد. اگر یک گره‌ی با اولویت پایین بخواهد پیامی را ارسال کند باید منتظر پایان ارسال گره‌ی با اولویت بالاتر باشد و سپس کنترل باس را در اختیار گیرد. این موضوع یعنی تاخیر ارسال برای گره‌ی با اولویت پایین‌تر ، ضمن این که مدت زمان این تاخیر نیز قابل پیش‌بینی و محاسبه نخواهد بود و کاملا به ترافیک ارسال گره‌های با اولویت بالاتر وابسته است. به عبارت ساده‌تر :
‏● ‏ گره یا پیام با اولویت بالاتر ، تاخیر کمتری را برای تصاحب محیط انتقال در هنگام ارسال پیش‌رو خواهد داشت.
‏● ‏ گره یا پیام با اولویت پایین‌تر ، تاخیر بیشتری را برای بدست‌گرفتن محیط انتقال در هنگام ارسال ، تجربه خواهد کرد.
‏ ‏
یک راه حل برطرف کردن نیاز‌های ذکرشده در بالا ، استفاده از شبکه‌ی استاندارد CAN‏ با اضافه‌کردن تکنیک تحریک زمانی (Time Trigger‏) به آن می‌باشد. استفاده از تکنیک تحریک زمانی در CAN‏ ، طبق توضیحاتی که داده خواهد شد ، باعث اجتناب از این تاخیر می‌شود و باعث استفاده‌ی مفیدتر و کارآمدتر از پهنای باند شبکه ، به کمک ایجاد قطعیت در زمان‌های انتظار و ارسال ، می‌شود. به عبارت دیگر ، مزایای این شبکه با استفاده از تکنیک تحریک زمانی عبارت خواهد بود از :
‏● ‏ کاهش تاخیر‌های غیر قابل پیش‌بینی در حین ارسال
‏● ‏ تضمین ارتباط قطعی و تاخیر‌های قابل پیش‌بینی
‏● ‏ استفاده‌ی مفید‌تر و کارآمد از پهنای باند شبکه
با توجه به مکانیسم‌های پیش‌بینی شده در TTCAN‏ ، این پروتکل زمان‌بندی پیام‌هایی با تحریک زمانی (TT‏) را به خوبی پیام‌هایی با تحریک رویداد (Event Trigger‏) را که قبلا در این پروتکل قرار داشت ، مدیریت می‌کند. این تکنیک اجازه می‌دهد که سیستم‌هایی که دارای عملگرهای بلادرنگ هستند نیز بتوانند از این شبکه استفاده کنند. همچنین این تکنیک انعطاف بیشتری را برای شبکه‌هایی که قبلا از
CAN‏ استفاده می‌کردند ، ایجاد می‌کند. این پروتکل برای استفاده در سیستم‌هایی که ترافیک دیتا بصورت مرتب و متناوب در شبکه رخ می‌دهد ، بسیار مناسب و کارآمد می‌باشد.
در این تکنیک ، ارتباطات بر پایه‌ی یک زمان محلی بنا شده است. زمان محلی توسط پیام‌های متناوب یک گره که به‌عنوان گره‌ی مدیر زمان (Time Master‏) تعیین شده است ، هماهنگ و تنظیم می‌شود. این تکنیک اجازه‌ی معرفی یک زمان سراسری و با دقت بالا را بصورت یکپارچه (Global‏) را ، در کل سیستم فراهم می‌کند. بر پایه‌ی این زمان ، پیام‌های متفاوت توسط یک سیکل ساده ، در پنجره‌هایی قرار می‌گیرند که متناسب با زمان پیام چیده شده است. یکی از مزایای بزرگ این تکنیک در مقایسه با شبکه‌ی CAN‏ با روش زمان‌بندی کلاسیک ، امکان ارسال پیغام‌های تحریک‌ شونده‌ی زمانی با قطعیت و در پنجره‌های زمانی است.
اگر فرستنده‌ی فریم مرجع دچار خرابی شود (Fail‏) ، یک گره‌ی از پیش تعریف شده‌ی دیگر به‌طور اتوماتیک وظیفه‌ی گره‌ی مرجع را انجام می‌دهد. در این‌حالت ، گره‌ی با درجه‌ی پایین‌تر جایگزین گره‌ی با درجه‌ی بالاتر که دچار خرابی شده است ، می‌شود. حال اگر گره‌ی با درجه‌ی بالاتر ، تعمیر شده و دوباره به سیستم باز گردد ، به‌صورت اتوماتیک تلاش می‌کند تا به‌عنوان گره‌ی مرجع انتخاب شود. توابعی به‌صورت پیش‌فرض در تعاریف و خصوصیات TTCAN‏ قرار داده شده است تا سیستم از این تکنیک خروج و بازگشت خودکار ، پشتیبانی کند. در ادامه‌ی این مقاله ، جزییات این پروتکل مورد بررسی دقیق‌تر قرار می‌گیرد.
‏ ‏
‏2) پیاده‌سازی TTCAN‏ :
‏پروتکل TTCAN‏ بر اساس تحریک بر مبنای زمان و ارتباط پریودیک ، که توسط مدیر زمان هماهنگ می‌شود ، بنا شده است. در این پروتکل ، پیام مرجع (Reference Message‏) پیامی است که توسط مدیر زمان در شبکه انتشار پیدا می‌کند و حاوی اطلاعات زمان‌بندی پنجره‌های زمانی و اطلاعات انحصار پنجره‌ها به گره‌های مشخصی می‌باشد. پیام مرجع ، به‌سادگی از طریق بیت‌های شناسه‌اش قابل شناسایی است.
این پروتکل در دو سطح ایجاد شده است. در سطح اول پروتکل ، پیام مرجع ، فقط حاوی تعداد کمی از پیغام‌های کنترلی در حد یک بایت است و الباقی بیت‌ها نیز می‌توانند برای انتقال دیتا به‌کار روند. در سطح دوم پروتکل ، پیام مرجع ، اطلاعات و پیغام‌های کنترلی اضافی‌تر را حمل می‌کند. به عنوان مثال ، اطلاعات فعلی در مورد ساعت سراسری گره‌ی مدیر زمان فعلی را شامل می‌شود. پیام مرجع در این حالت محتوی چهار بایت اطلاعات است ضمن این‌که قابلیت کار با سیستم‌های رده‌ی پایین‌تر از نوع
CAN (Downward Compatible‏) نیز حفظ شده است. چهار بایت باقی‌مانده در فریم نیز برای انتقال دیتا می‌تواند استفاده گردد.
مدت زمان بین دو پیام مرجع متوالی ، سیکل پایه (Basic Cycle‏) نامیده می‌شود. یک سیکل پایه از چندین پنجره‌ی زمانی (Time Windows‏) با اندازه‌های متفاوت ، تشکیل شده است که فضای کافی را برای فریم‌هایی که باید منتقل شوند فراهم می‌کند. این این موضوع در شکل زیر نمایش داده شده است.
‏ 

‏ ‏شکل شماره 1 : سیکل پایه

‏ ‏
پنجره‌های زمانی تعریف شده در یک سیکل پایه می‌تواند یکی از حالات زیر باشد و برای انتقال فریم پیام‌های پریودیک حالت و یا پیام‌های فوری و پیام‌های حاوی رخداد ، استفاده می‌شود :
‏● ‏ پنجره‌ی زمانی انحصاری (Exclusive‏ Window‏)
‏● ‏ پنجره‌ی زمانی داوری (Arbitrating Window‏)
‏● ‏ پنجره‌ی زمانی آزاد (Free Window‏)
هر فریم پیام که در هریک از این پنجره‌ها ارسال می‌شود ، باید از استاندارد فریم CAN

 

دانلود فایل

تحقیق پروتکل انتقال فایل (FTP) 12 ص

تحقیق پروتکل انتقال فایل (FTP) 12 ص

تحقیق-پروتکل-انتقال-فایل-(ftp)-12-صلینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 14 صفحه

 قسمتی از متن word (..doc) : 
 

PTF‏........................‏...............................................‏.........‏............. &‏ 1
‏پروتکل انتقال فایل (FTP‏)
‏پروتکل انتقال فایل که آن را ftp‏ می نامیم ابزاریست مطمئن برای انتقال فایل بین کامپیوتر ها یی که به شبکه اینترنت متصل هستند. خدماتی که این پروتکل ارائه می کند عبارتند از :
‏تهیه لیستی از فایلهای موجود ازسیستیم فایل کامپوتر راه دور
‏حذف، تغییر نام و جابجا کردن فایلهای کامپیوتر راه دور
‏جستجو در شاخه های ( دایر کتوریهای) کامپیوتر راه دور
‏ایجاد یا حذف شاخه روی کامپیوتر راه دور
‏انتقال فایل ازکامپیوتر میزبان
‏انتقال فایل و ذخیره ی آن از کامپیوتر میزبان به کامپیوتر راه دور
‏قابلیت هایی که پروتکل FTP‏ عرضه می کند می تواند برای سیستم سرویس دهنده بسیار خطرناک باشد چرا که بسادگی می توان فایل های یک کامپیوتر راه دور را آلوده یا نابود کرد. فلذا در این پروتکل کاربران باید قبل ازتقاضای هر سرویسی کلمه ی عبور خود را وارد نمایند و سرویس دهنده پس از شناسایی کاربر سطح دسترسی وعملیات مجاز برای کاربر را تعیین می کند و یک نشست FTP‏ آغاز می شود. FTP‏ این قابلیت را ندارد که بتوان همانند پروتکل Telnet‏ برنامه ای را برروی ماشین راه دور اجرا کرد بلکه فقط روشی سریع ساده و مطمئن برای خدمات فایل به کاربران راه دور محسوب می شود. حال باید ارتباط بین سرویس دهنده و سرویس گیرنده FTP‏ را تشریح نماییم:
‏در پروتکل FTP ‏ برای شروع یک نشست بین برنامه سرو.یس دهنده و برنامه ی سرویس گیرنده باید دو ارتباط همزمان ازنوع TCP‏ بر قرار شود. به هر یک از این ارتباطات در ادبیات پروتکل FTP‏ ،کانال گفته می شود. این دو کانال عبارتند از :
‏کانال داده : یک ارتباط TCP‏ با پورت شمارهی 20 از سرویس دهنده که روی آن داده ها ( مثلا بلوکهای یک فایل ) مبادله می شوند .
PTF‏........................‏...............................................‏.........‏............. &‏ 2
‏کانال فرمان: یک ارتباط TCP ‏ با پورت شمارهی 21 که روی آن فرامین لازم برای مدیریت فایلها رد و بدل می شود.
‏دلیل لزوم برقراری دو کانال مجزا بین سروس دهنده و سرویس گپیرنده ان است که بتوان بدون قطع جریان داده ها فرامین را بطور همزمان مبادله کرد. بعنوان مثال در حین اتقاال یک فایل می توان روی کانال فرمان دستور لغو عمل انتقال یا تغییر مود انتقال را صادر کرد. ذکر این نکته ضروری است که در پروکتل FTP‏ ازسیستم spooler‏ یا صف برای انتقال فایلها استفاده نمی کند بلکه عملیات انتقال به صورت بلادر نگ انجام می گیرد . ( سیستمهایی مثل مدیریت چاپ در پس زمینه عمل می کند یعنی وقتی پروسه ای تقاضای چاپ یک سند را می دهد سیستم عامل آن را به صف میکند تادر موقع مناسب آنرا چاپ نماید فلذا مشخص نیست از زمان صدور فرمان چاپ چه مدت طول بکشد تا سند چاپ شود چرا که اولویت با پروسه هایی است که در پیش زمینه اجرا می شوند .)
‏به گونه ای که اشاره شد سرویس دهنده FTP‏ بایستی دو پروسه همزمان ایجاد نماید که یکی وظیفه مدیریت ارتباط روی کانال فرمان را به عهده داشته و اصطلاحاً مفسر پروتکل یا پروسه PI‏ نامیده می شود . وظیفه پروسه دیگر مدیریت انتقال داده است وبه DTP‏ یا پروسه انتقال داده معروف است . پروسه PI ‏ همیشه به پورت شماره 21 گوش میدهد و پروسه DPT‏ به پورت شماه 20 مقید شده است.
‏روشهای برقراری یک نشست FTP
‏برقراری ارتباط بین سرویس دهنده وسرویس گیرنده FTP‏ با دو روش امکان پذیر است :
‏روش معمولی یا NORMAL MODE
‏روش غیر فعال یا PASSIVE MODE‏
‏در روش معمولی برای برقراری یک نشست FTP‏ مراحل زیر انجام میشود :
‏1) در برنامه سمت سرویس گیرنده ( برنامه سمت مشتری ) ابتدا دو سوکت نوع TCP‏ با شماره پورت تصادفی بالای 1024 ایجاد می شود .
PTF‏........................‏...............................................‏.........‏............. &‏ 3
‏2) در مرحله دوم برنامه سمت مشتری سعی می کند با استفاده ازدستور () CONNECT‏ ارتباط یکی از سوکتهای ایجاد شده را با پورت شماره 21 ازسرویس دهنده برقرار نماید. اگر این ارتباط برقرار شود در حقیقت کانال فرمان باز شده و پروسه PI‏ آماده تفسیر فرامین صادره ازسمت مشتری می باشد .
‏3) برنامه سمت مشتری با فرمان PORT‏ به برنامه سمت سرویس دهنده شماره پورت سوکت دوم را اعلام می ماند . ( در حقیقت برنامه مشتری روی سوکت دوم عمل () Iisten‏ انجام می دهد )
‏4) در ادامه برنامه سرویس دهنده سعی می ‏کند یک ارتباط با tcp‏ با شماره پورت اعلام شده برقرار نماید . یکی ازنکات عجیب در این پروتکل آنست که سرویس دهنده FTP‏ موظف است اقدام به برقراری یک ارتباط TCP‏ ازطریق دستور ()CONNECT‏ با برنامه مشتری نماید در صورتی که معمولا سرویس دهنده پذیرنده ارتباط است نه شروع کننده ارتباط.
‏5) برنامه سمت مشتری ارتباط TCP‏ شروع شده ازسرویس دهنده را تصدیق کرده و یک نشست FTP‏ آغاز می شود.

FTP Client
5151
5150
FTP Server
Data
Command
PTF‏........................‏...............................................‏.........‏............. &‏ 4
‏مثالی از یک نشست FTP‏ به روش معمولی
‏حال باید روش غیر فعال را در برقراری یک نشست FTP‏ بر رسی نمایم :
‏1) در برنامه ی سمت مشتری ابتدا دو سوکت نوع TCP‏ با شماره پورت های تصادفی بالای 1024 ایجاد می شود.
‏2) برنامه سمت مشتری سعی می کند ارتباط TCP‏ یکی ازسوکتهای ایجاد شده را با پورت شماره 21 ازسرویس دهنده برقرار نماید. با برقراری این ارتباط کانال فرمان باز شده و پروسه PI‏ آماده تفسیر فرامین صادره ازسمت مشتری خواهد شد.
‏3) برنامه سمت مشتری با فرمان PASV‏ به برنامه سمت سرویس دهنده اعلام می کند که خواستار یک نشست از نوع غیرفعاال است.
‏4) برنامه سمت سرویس دهنده یک سوکت با شماره پورت تصادفی ( بالای 1024 ) ایجاد کرده و شماره آنرا به برنامه مشتری اعلام می نماید .
‏5) برنامه سمت مشتری ارتباط سوکت دوم خود را با شماره پورت اعلام شده برقرار کرده پس ازتصدیق ارتباط نشست FTP‏ آغاز می ‏شود.
‏ ‏
5151
5150
Command
Data
FTP Server
FTP Client

 

دانلود فایل

پاورپوینت بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم 1

پاورپوینت بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم 1

پاورپوینت-بررسی-تهدیدات-و-ارائه-پروتکل-امنیت-شبکه-های-بی-سیم-1لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل :  powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 54 اسلاید

 قسمتی از متن powerpoint (..ppt) : 
 

بنام خدا
2
www.Prozhe.com
بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم
3
شبکه های موردی متحرک ( Mobile Ad hoc Networks )
مقدمه
کاربردها
شبکه موردی چیست؟
شناسایی شبکه های موردی
مسائل حل نشده در MANET
اهداف و چهارچوب پروژه
پروتکل های مسیریابی ارائه شده برای MANET
4
نمای پروتکل
الف- مسائل اجرا و ارزیابی پروتکل های مسیریابی
کیفیت اندازه گیر ی ها :
1- حلقه آزاد
2-حرکت مسیریابی مورد تقاضا
3- رفتار مؤثر
4- امنیت
5- لینک های یک جهته
6- مدخواب
5
مسائل اجرا و ارزیابی عملکرد پروتکل ها
کمیت اندازه گیری ها:
1-ظرفیت پذیرش داده و تأخیر انتها به انتها
2-زمان فراگیری مسیر
3- خارج از ترتیب تحویل
4- کارآیی

 

دانلود فایل

دانلود بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم 1

دانلود بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم 1

دانلود-بررسی-تهدیدات-و-ارائه-پروتکل-امنیت-شبکه-های-بی-سیم-1لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل :  powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 54 اسلاید

 قسمتی از متن powerpoint (..ppt) : 
 

بنام خدا
2
www.Prozhe.com
بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم
3
شبکه های موردی متحرک ( Mobile Ad hoc Networks )
مقدمه
کاربردها
شبکه موردی چیست؟
شناسایی شبکه های موردی
مسائل حل نشده در MANET
اهداف و چهارچوب پروژه
پروتکل های مسیریابی ارائه شده برای MANET
4
نمای پروتکل
الف- مسائل اجرا و ارزیابی پروتکل های مسیریابی
کیفیت اندازه گیر ی ها :
1- حلقه آزاد
2-حرکت مسیریابی مورد تقاضا
3- رفتار مؤثر
4- امنیت
5- لینک های یک جهته
6- مدخواب
5
مسائل اجرا و ارزیابی عملکرد پروتکل ها
کمیت اندازه گیری ها:
1-ظرفیت پذیرش داده و تأخیر انتها به انتها
2-زمان فراگیری مسیر
3- خارج از ترتیب تحویل
4- کارآیی

 

دانلود فایل