• بازدید : 70 views
  • بدون نظر

دانلود پروژه پایان نامه ورد TCP/IP رو براتون گذاشتم.

دانلود این فایل می تواند کمک ویژه ای به شما در تکمیل یک پایان نامه ی کامل و قابل قبول و ارایه و دفاع از آن در سمینار مربوطه باشد.

برخی از عناوین موجود در این مقاله : 
۱- خواص TCP/IP
۲- پشته پروتکل TCP/IP
۳- آدرس دهی IP
۴- آدرس های IPخاص
وبسیاری موارد دیگر..
امیدوارم این فایل مورد استفاده شما دوستان عزیز قرار بگیره.

مقدمه

از زمان پيدايش آن در دهه ۱۹۷۰مجموعه پروتكلTCP/IPبه عنوان استاندارد صنعتي براي پروتكل هاي انتقال داده در لايه هاي شبكه و انتقال مدل OSI پذيرفته شده است.علاوه بر اين،اين مجموعه شامل تعداد زيادي پروتكل هاي ديگر است كه از لايه پيوند داده تا لايه كاربردي كار ميكنند.

سيستم هاي عامل به تسهيل شكل ظاهري پشته مي پردازند تا آن را براي كاربران عادي قابل فهم تر كنند.مثلاً در يك ايستگاه كاري ويندوز،نصبTCP/IPبا انتخاب فقط يك واحد كه پروتكل ناميده

مي شود انجام مي شود ،در حالي كه در حقيقت طي اين فرآيند ، پشتيبان يك خانواده كامل از پروتكل ها نصب مي گردد ، كه پروتكل كنترل ارسال (TCP) و پروتكل اينترنت (IP) فقط دو تا از آنها هستند.انتخابهاي ديگر غير از TCP/IPنيز تا حدود زيادي به همين صورت عمل مي كنند. مجموعه پروتكل IPX شامل چند پروتكل است كه عملكرد آنها شبيه TCP/IPمي باشد ، و  NETBEUIهر چند خيلي ساده تر است اما براي انجام بسياري از عمليات خود به پروتكل هاي ديگري وابسته مي باشد ، مثل   (SMB)

                                   SERVER MESSAGE BLOCKS.

 آگاهي از نحوه عملكرد پروتكل هاي مختلف TCP/IPو نحوه كار آنها با هم براي ارائه سرويسهاي ارتباطي لازمه مديريت شبكه هاي TCP/IPمي باشد .

  • بازدید : 59 views
  • بدون نظر

دانلود رایگان تحقیق پروتکل های مسیر یابی در شبکه های حسگر بی سیم -خرید اینترنتی تحقیق پروتکل های مسیر یابی در شبکه های حسگر بی سیم -دانلود رایگان مقاله پروتکل های مسیر یابی در شبکه های حسگر بی سیم -تحقیق پروتکل های مسیر یابی در شبکه های حسگر بی سیم 

این فایل در ۶۰صفحه قابل ویرایش تهیه شده وشامل موارد زیر است:
افزودن به ضریب عملکرد هکرها
متخصصان امنیت شبکه از اصطلاحی با عنوان ضریب عملکرد (work factor) استفاده می کنند که مفهومی مهم در پیاده سازی امنیت لایه بندی است. ضریب عملکرد بعنوان میزان تلاش مورد نیاز توسط یک نفوذگر بمنظور تحت تأثیر قراردادن یک یا بیشتر از سیستمها و ابزار امنیتی تعریف می شود که باعث رخنه کردن در شبکه می شود. یک شبکه با ضریب عملکرد بالا به سختی مورد دستبرد قرار می گیرد در حالیکه یک شبکه با ضریب عملکرد پایین می تواند نسبتاً به راحتی مختل شود. اگر هکرها تشخیص دهند که شبکه شما ضریب عملکرد بالایی دارد، که فایده رویکرد لایه بندی شده نیز هست، احتمالاً شبکه شما را رها می کنند و به سراغ شبکه هایی با امنیت پایین تر می روند و این دقیقاً همان چیزیست که شما می خواهید.
تکنولوژی های بحث شده در این سری مقالات مجموعاً رویکرد عملی خوبی برای امن سازی دارایی های دیجیتالی شما را به نمایش می گذارند. در یک دنیای ایده آل، شما بودجه و منابع را برای پیاده سازی تمام ابزار و سیستم هایی که بحث می کنیم خواهید داشت. اما متأسفانه در چنین دنیایی زندگی نمی کنیم. بدین ترتیب، باید شبکه تان را ارزیابی کنید – چگونگی استفاده از آن، طبیعت داده های ذخیره شده، کسانی که نیاز به دسترسی دارند، نرخ رشد آن و غیره – و سپس ترکیبی از سیستم های امنیتی را که بالاترین سطح محافظت را ایجاد می کنند، با توجه به منابع در دسترس پیاده سازی کنید.
 
مدل امنیت لایه بندی شده
در این جدول مدل امنیت لایه بندی شده و بعضی از تکنولوژی هایی که در هر سطح مورد استفاده قرار می گیرند، ارائه شده اند. این تکنولوژی ها با جزئیات بیشتر در بخش های بعدی مورد بحث قرار خواهند گرفت.
  • بازدید : 63 views
  • بدون نظر
این فایل در ۶۰صفحه قابل ویرایش تهیه شده وشامل موارد زیر است:

امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.
در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد.  این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد. 
رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.
۱- پیرامون
۲- شبکه
۳- میزبان
۴- برنامه  کاربردی
۵- دیتا
در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.
محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله،  خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید. 
  
افزودن به ضریب عملکرد هکرها
متخصصان امنیت شبکه از اصطلاحی با عنوان ضریب عملکرد (work factor) استفاده می کنند که مفهومی مهم در پیاده سازی امنیت لایه بندی است. ضریب عملکرد بعنوان میزان تلاش مورد نیاز توسط یک نفوذگر بمنظور تحت تأثیر قراردادن یک یا بیشتر از سیستمها و ابزار امنیتی تعریف می شود که باعث رخنه کردن در شبکه می شود. یک شبکه با ضریب عملکرد بالا به سختی مورد دستبرد قرار می گیرد در حالیکه یک شبکه با ضریب عملکرد پایین می تواند نسبتاً به راحتی مختل شود. اگر هکرها تشخیص دهند که شبکه شما ضریب عملکرد بالایی دارد، که فایده رویکرد لایه بندی شده نیز هست، احتمالاً شبکه شما را رها می کنند و به سراغ شبکه هایی با امنیت پایین تر می روند و این دقیقاً همان چیزیست که شما می خواهید.
تکنولوژی های بحث شده در این سری مقالات مجموعاً رویکرد عملی خوبی برای امن سازی دارایی های دیجیتالی شما را به نمایش می گذارند. در یک دنیای ایده آل، شما بودجه و منابع را برای پیاده سازی تمام ابزار و سیستم هایی که بحث می کنیم خواهید داشت. اما متأسفانه در چنین دنیایی زندگی نمی کنیم. بدین ترتیب، باید شبکه تان را ارزیابی کنید – چگونگی استفاده از آن، طبیعت داده های ذخیره شده، کسانی که نیاز به دسترسی دارند، نرخ رشد آن و غیره – و سپس ترکیبی از سیستم های امنیتی را که بالاترین سطح محافظت را ایجاد می کنند، با توجه به منابع در دسترس پیاده سازی کنید.
 
مدل امنیت لایه بندی شده
در این جدول مدل امنیت لایه بندی شده و بعضی از تکنولوژی هایی که در هر سطح مورد استفاده قرار می گیرند، ارائه شده اند. این تکنولوژی ها با جزئیات بیشتر در بخش های بعدی مورد بحث قرار خواهند گرفت.
منظور از پیرامون، اولین خط دفاعی نسبت به بیرون و به عبارتی به شبکه غیرقابل اعتماد است. «پیرامون» اولین و آخرین نقطه تماس برای دفاع امنیتی محافظت کننده شبکه است. این ناحیه ای است که شبکه به پایان می رسد و اینترنت آغاز می شود. پیرامون شامل یک یا چند فایروال و مجموعه ای از سرورهای به شدت کنترل شده است که در بخشی از پیرامون قرار دارند که بعنوان DMZ (demilitarized zone) شناخته می شود. DMZ معمولاً وب سرورها، مدخل ایمیل ها، آنتی ویروس شبکه و سرورهای DNS  را دربرمی گیرد که باید در معرض اینترنت قرار گیرند. فایروال قوانین سفت و سختی در مورد اینکه چه چیزی می تواند وارد شبکه شود و چگونه سرورها در DMZ می توانند با اینترنت و شبکه داخلی تعامل داشته باشند، دارد.
پیرامون شبکه، به اختصار، دروازه شما به دنیای بیرون و برعکس، مدخل دنیای بیرون به شبکه شماست. 
تکنولوژیهای زیر امنیت را در پیرامون شبکه ایجاد می کنند:
 •   فایروال ـ معمولاً یک فایروال روی سروری نصب می گردد که به بیرون و درون پیرامون شبکه متصل است. فایروال سه عمل اصلی انجام می دهد ۱- کنترل ترافیک ۲- تبدیل آدرس و ۳- نقطه پایانی VPN. فایروال کنترل ترافیک را با سنجیدن مبداء و مقصد تمام ترافیک واردشونده و خارج شونده انجام می دهد و تضمین می کند که تنها تقاضاهای مجاز اجازه عبور دارند. بعلاوه، فایروال ها به شبکه امن در تبدیل آدرس های IP داخلی به آدرس های قابل رویت در اینترنت کمک می کنند. این کار از افشای اطلاعات مهم درباره ساختار شبکه تحت پوشش فایروال جلوگیری می کند. یک فایروال همچنین می تواند به عنوان نقطه پایانی تونل های VPN (که بعداً بیشتر توضیح داده خواهد شد) عمل کند. این سه قابلیت فایروال را تبدیل به بخشی واجب برای امنیت شبکه شما می کند.
 
•   آنتی ویروس شبکه ـ  این نرم افزار در DMZ نصب می شود و محتوای ایمیل های واردشونده و خارج شونده را با پایگاه داده ای از مشخصات ویروس های شناخته شده مقایسه می کند.  این آنتی ویروس ها آمد و شد ایمیل های آلوده را مسدود می کنند و آنها را قرنطینه می کنند و سپس به دریافت کنندگان و مدیران شبکه اطلاع می دهند. این عمل از ورود و انتشار یک ایمیل آلوده به ویروس در شبکه جلوگیری می کند و جلوی گسترش ویروس توسط شبکه شما را می گیرد. آنتی ویروس شبکه، مکملی برای حفاظت ضدویروسی است که در سرور ایمیل شما و کامپیوترهای مجزا صورت می گیرد. بمنظور کارکرد مؤثر، دیتابیس ویروس های شناخته شده باید به روز نگه داشته شود.
 
•   VPNـ یک شبکه اختصاصی مجازی (VPN) از رمزنگاری سطح بالا برای ایجاد ارتباط امن بین ابزار دور از یکدیگر، مانند لپ تاپ ها و شبکه مقصد استفاده می کند. VPN اساساً یک تونل رمزشده تقریباً با امنیت و محرمانگی یک شبکه اختصاصی اما از میان اینترنت ایجاد می کند. این تونل VPN می تواند در یک مسیریاب برپایه VPN، فایروال یا یک سرور در ناحیه DMZ پایان پذیرد. برقراری ارتباطات VPN برای تمام بخش های دور و بی سیم شبکه یک عمل مهم است که نسبتاً آسان و ارزان پیاده سازی می شود.
  • بازدید : 39 views
  • بدون نظر
این فایل در قالب pdfتهیه شده وشامل موارد زیر است:

هنگامی‎که در دهه شصت تکنولوژی های اتوماسیون دیجیتال در دسترس قرار گرفت از آنها جهت بهبود و توسعه سیستمهای اتوماسیون صنعتی استفاده شد . مفاهیمی‎ مانند : صنایع خودکار (CIM) و سیستمهای کنترلی خودکار توزیعی (DCCS)، در زمی‎نه اتوماسیون صنعتی معرفی گردید و کاربرد شبکه های ارتباطی تقریبا“‌ رشد قابل توجهی نمود.
کاربرد سیستمهای اتوماسیون صنعتی گسترش پیدا کرد بطوری که تعدادی از مدلهای دیجیتالی آن برای شبکه های ارتباطی جهت جمع آوری اطلاعات و عملیات کنترلی سطح پائین (سطح دستگاهای عمل کننده) با هم در ارتباط بودند.
در یک سیستم مدرن اتوماسیون صنعتی ،‌ ارتباط داده ها بین هر یک از دستگاههای اتوماسیون نقش مهمی‎ ایفا می‎ کند ، هدف از استانداردهای بین اللملی برقراری ارتباط بین همه دستگاههای مختلف اتوماسیون است. از این رو کوششهائی جهت استانداردسازی بین المللی در زمی‎نه شبکه ها صورت گرفت که دستاورد مهم آن پروتکل اتوماسیون صنعتی (MAP) در راستای سازگاری سیستم‌های ارتباطی بود. پروتکل MAP جهت غلبه بر مشکلات ارتباطی بین دستگاههای مختلف اتوماسیون گسترش پیدا کرد و بعنوان یک استاندارد صنعتی جهت ارتباطات داده ای در کارخانه ها پذیرفته شد .
عملکرد و قابلیت اطمینان یک سیستم اتوماسیون صنعتی در حقیقت به شبکه ارتباطی آن بستگی دارد .
در یک شبکه ارتباطی اتوماسیون صنعتی ،‌ بهبود عملکرد شبکه وقابلیت اطمینان آن و استاندارد بودن ارتباطات با توجه به اندازه سیستم و افزایش حجم اطلاعات تعیین می‎ گردد.
یک شبکه ارتباطی جهت یک سیستم اتوماسیون صنعتی باید دارای شرایط زیر باشد :
۱ – قابل استفاده بودن شبکه ۲ – ‌ توان عملیاتی مناسب شبکه ۳- ‌میانگین تاخیر انتقال اطلاعات قابل قبول.
به علاوه عوامل موثر بر عملکرد صحیح یک سیستم اتوماسیون صنعتی می‎ تواند شامل موارد زیر باشد:
۱ – ارزیابی کارایی یک شبکه ارتباطی توسط یکی از روشهای شبیه سازی یا تحلیلی.
۲ – مطالعه کارایی شبکه در یک محیط نویزی .( نویز حاصل از روبوتهای جوشکاری و موتورهای بزرگ و غیره )
۳ –تنظیم صحیح پارامترهای ارتباطی شبکه.
دریک سیستم اتوماسیون صنعتی شبکه ارتباطی یک جز مهم می‎باشد. زیرا عهده‌دار تبادل اطلاعات است. بنابراین جهت دست‌یافتن به مقادیر صحیح بایستی اتصالات ارتباطی بین ایستگاههای مختلف شبکه ارتباطی بدرستی صورت گرفته باشد.
 ۲-۲ سطوح سلسله مراتبی سیستمهای اتوماسیون صنعتی
سیستمهای اتوماسیون صنعتی می‎توانند خیلی مجتمع و پیچیده باشند ولی عموماً به سطوح سلسله مراتبی ساختاربندی می‎شوند. هرسطح شرایط متفاوتی درشبکه ارتباطی دارد. در مثال فوق یک ساختار سلسله مراتبی از یک سیستم اتوماسیون صنعتی نشان داده شده است.
۲-۲-۱ سطح Element
سطح فیزیکی اتوماسیون شامل دستگاها و سنسورهای عمل کننده است که پردازش های فنی را انجام می‎ دهند.
۲-۲-۲  سطح فیلد FieldLevel
پایین ترین سطح اتوماسیون سطح Field است که شامل دستگاههای کنترلی مانند PLC و CNC است. دستگاههای فیلد اصلی معمولا ‌“ طبقه بندی شده اند ،‌کار دستگاهها در سطح فیلد انتقال اطلاعات بین پروسه تولید محصول و پردازش های فنی است .اطلاعات ممکن است باینری یا آنالوگ باشد .
جهت ارتباط سطح فیلد معمولا“ از کابلهای چند رشته ای موازی و رابطهای سریال استفاده می‌شود .
استانداردهای ارتباطی سریال مانند:RS232C ، RS422 و RS485 و نوعهای عمومی‎ دیگر با استاندارد ارتباطی موازی IEEE488 با هم استفاده می‎ شود.
روشهای ارتباطی نقطه به نقطه در شبکه ارتباطی از لحاظ قیمت کابل کشی و کیفیت ارتباط مقرون به صرفه بودند. امروزه Field Bus (یک نوع شبکه صنعتی) اغلب برای انتقال اطلاعات در سطح فیلد بکار می‎ رود .از آنجاییکه در یک فرایند اتوماسیونی زمانبندی درخواستها باید بطور دقیق اجرا شود، برنامه های کنترل کننده های این سطح عملیات انتقال چرخشی نیاز دارند که اطلاعات را در فواصل زمانی مشخص انتقال دهند و اطلاعات تعیین شده را برای کم کردن زمان انتقال به قسمتهای کوچکتر تقسیم کنند.
۲-۲-۳  سطح Cell (Cell Level)
در سطح Cell جریان داده ها اساسا“ شامل : بارگزاری برنامه ها ، مقادیر و اطلاعات است که در طول فرایند تولید انجام می‌شود.
جهت دستیابی به درخواستهای ارتباطی در این لایه از ‌شبکه های سرعت بالا استفاده می‎ شود. بعد از تعریف اصطلاحات CIM و Dccs بسیاری از شرکتها قابلیتهای شبکه هایشان را جهت سطحCell سیستم اتوماسیون افزایش دادند.
Ethernet همراه با TCP/IP بعنوان یک استاندارد واقعی برای این سطح مورد قبول واقع شد هرچند نتوانست یک ارتباط وابسته به زمان ( Real-Time ) را فراهم کند.
۲-۲-۴ سطح Area (AreaLevel)
در سطح Area ، Cell ها گروه بندی شده و توسط یک برنامه عملا“ شبیه سازی و مدیریت می‌شوند . توسط لایه Area، عملکرد کنترل کننده ها بررسی شده و فرایند و اعمال کنترل کننده ای مانند : تنظیمات تولید ،خاموش وروشن کردن ماشین وفعالیتهای ضروری تولید می‎شود.
 
۲-۲-۵ سطحPlant (Plant Level)
بالاترین سطح یک سیستم اتوماسیون صنعتی است که کنترل کننده آن اطلاعات مدیریتی سطح Area را جمع آوری و کل سیستم اتوماسیون را مدیریت می‎ کند.
۲-۳ وسیله انتقال
معیار اصلی در انتخاب یک شبکه ارتباطی ،‌ سیستم کابل بندی فیزیکی یا وسیله انتقال است. که اغلب کابلهای کواکسیال یا Twisted می‎ باشد. فن آوری های فیبر نوری و بی سیم هم به تازگی استفاده می‎‎شوند.
کابل کواکسیال جهت انتقال سریع داده در مسافتهای چندین کیلومتری استفاده می‎ شود که عموما ‌“ در دسترس بوده و قیمت نسبتا“ پائینی دارد و به آسانی نصب و نگهداری می‎ شود برای همین در شبکه‎های ارتباطی صنعتی زیاد استفاده می‎ شود.
کابل Twisted Pair ( زوج به هم تابیده) جهت انتقال اطلاعات با سرعت چندین مگابایت در ثانیه برروی مسافتهای ۱ کیلومتر یا بیشتر استفاده می‎ شود اما همین که سرعت افزایش می‎ یابد حداکثر طول کابل کاهش می‎ یابد. این کابل سالهاست که در شبکه های ارتباطی صنعتی استفاده می‌شود و از کابل کواکسیال ارزانتر است اما ظرفیت انتقال بالائی ندارد و نسبت به امواج الکترومغناطیسی آسیب‌پذیر است.
کابل فیبر نوری مقاوم در برابر امواج الکترومغناطیسی بوده و دارای ظرفیت انتقال داده بالایی در حد گیگا بایت است. هرچند که تجهیزات آن گران و بکاربردن آن برای ارتباطات چند منظوره مشکل ترمی‎ باشد ولی باعث انعطاف پذیری بیشتر می‎ شود. استفاده از Wireless نیز در بسیاری از کارهای موقتی و موبایلی بهترین راه حل است که زیاد استفاده می‎ شود.
 
۲-۴ روشهای انتقال
انتقال اطلاعات می‎ تواند بصورت دیجیتال یا آنالوگ باشد ، مقادیر داده ای آنالوگ دائما ‌“ تغییر می‎ کند ولی در ارتباط دیجیتال مقادیر داده فقط می‎ تواند شامل ۰ یا ۱ باشد.
فرستنده اطلاعات می‎ تواند خود را همزمان یا غیر همزمان نماید که بستگی به مسیر ارسال اطلاعات دارد. در روش انتقال همزمان کاراکترها با استفاده از کدهای Start ، Stop ارسال می‌شوند و هر کاراکتر می‎ تواند مستقلاً و با سرعت یکنواخت ارسال شود.
روش ارسال همزمان روش کارآمدتری می‎ باشد زیرا اطلاعات در بلوکهایی از کاراکترها ارسال می‎‎شود و مسیر صحیح و زمان رسیدن هر بیت قابل پیش بینی است زیرا زمان ارسال و دریافت با هم همزمان (‌هماهنگ) هستند. روشهای ارسال در شبکه های ارتباط صنعتی شامل Base Band و Broadband و CarrierBandمی‎ باشد در روش Base Band ارسال توسط مجموعه ای از سیگنالها صورت می‎ گیرد بدون تبدیل شدن به فرکانس ولی در Broadband داده ها بصورت رنجی از فرکانسها که در یک کانال تقسیم می‎ شوند ارسال می‎ شوند. در روش Carrie Band فقط از یک فرکانس جهت ارسال و دریافت اطلاعات استفاده می‎ شود.
۲-۵ پروتکل MAP
شبکه های ارتباطی جهت اتوماسیون صنعتی توسعه یافتند .تا قبل از آن اغلب شرکتها از شبکه های ارتباطی خصوصی خودشان جهت انجام کارها استفاده می‎ کردند، ولی زمانی که اتوماسیون صنعتی برای اولین بار آمده بود پایه ای برای سایر محصولات سیستم های کنترلی شد .بطوریکه سیستم های اتوماسیون گسترده شده و از محصولات مختلف با یکدیگر متصل شدند. اما مشکل بزرگی که بر سر راه اتوماسیون صنعتی قرار داشت این بود که آنها دریافتند در یک شبکه، اتصال تجهیزات از نوعهای مختلف به یکدیگر خیلی گران و مشکل است .
بعنوان نمونه در اواخر دهه ۱۹۷۰ شرکت ژنرال موتور متوجه شد که بیشتر از نیمی‎ از بودجه اتوماسیون صرف بکارگیری رابطهای سفارشی بین دستگاههای مختلف اتوماسیون شده است به علاوه اغلب دستگاههای مورد استفاده در آن زمان قادر به برقراری ارتباط شبکه ای با محیط بیرونی خود نبودند، وضعیت مشابهی نیز در شرکت Boeing موقعی که آنها در نظر گرفتند چندین مرکز اطلاعاتی مختلف را بهم متصل کنند بوجود آمد. کامپیوترهای مختلفی از بیش از ۸۵ محصول متفاوت با هم در ارتباط بودند . این دو تجربه یک تصویر روشن از جهان ارتباطی در یک نمونه صنعتی بود و شرکتهای GM و Boeing را وادار به یافتن راه حل کرد تا اینکه در پروژه پروتکل اتوماسیون صنعتی (MAP) نتیجه داد.
اولین نسخه MAP فقط یک محصول با ویژگیهای خاص بود که در پائیز ۱۹۸۲ پذیرفته شد. زیربنا گروه استفاده کنندگان MAP در سال ۱۹۸۴ نقطه عطفی در تاریخ MAP برجای گذاشت برای اینکه با پشتیبانی عظیم صنعتی جهت استاندارد کردن مواجه شد.
در سال ۱۹۸۴ نمایشی ساخته شد که امکان استفاده از شبکه MAP را در نسخه اول آن (MAP 1.0) نشان داد. در سال ۱۹۸۵ نسخه جدید آن (MAP 2.0) منتشر شد،‌ایننسخهجدیدمدلمرجعOSI را برای سطوح پائین تر خود پذیرفت.
نسخه اول MAP که کاربردهای تجاری داشت MAP 2.1 بود. این مدل پروتوکل هایی را که در نسخه قبلی وجود نداشت در خود جای داد و در سال ۱۹۸۵ در نمایشگاه Auto fact به نمایش گذاشته شد. تا قبل از بوجود آمدن نسخه ۲٫۱ ویژگی خاص MAP تنها این بود که شبکه های ارتباطی را به وسایل اتوماسیون در سطح بالاتر در ساختار سلسله مراتبی سیستم ها ی اتوماسیون مرتبط می‎ ساخت. هدف از MAP 2.2 فراهم کردن روشهایی برای ایجاد شبکه های ارتباطی با کارایی بالا در سیستم های اتوماسیون بود. نسخه ۳٫۰ آن در سال ۱۹۸۸ در نمایشگاه ENE در Baltimore به نمایش گذاشته شد که اولین نسخه ثابت بود، بحث بر سر موضوع MAP بر پایه همین نسخه خواهد بود.
نقشه پروتکل Full-Map نشان داده شده در شکل ۲٫۳ شامل یک ۷ لایه ای کامل OSI است. Full Map قابلیت انعطاف زیادی برای ایستگاههای ارتباطی دارد .
CIM (Manufacturing Computer Integrated ) – صنعت مجتمع خودکار
DCCS ( Distribute Computer Control System) – سیستم کنترلی خودکار توزیعی
PLC ( Programmable Logic Controller) – کنترل کننده منطقی قابل برنامه ریزی
CNC (Computer Numeric Control) – ماشینی که بطور خودکار توسط کامپیوتر اجرا می‎ شود.
Peer to Peer – مدل شبکه ای که در آن هر ایستگاه به ایستگاه بعدی متصل است و هر ایستگاه خود
مستقلا“ می‎ تواند در نقش یک کنترل کننده ظاهر شود
Ethernet – شبکه توپولژی ستاره ای که داده ها باسرعت بالا (مگا بایت) ارسال می‎ شوند
‎TCP/IP – پرو توکل کنترلی انتقال/پروتکل اینترنت در TCP داده بصورت بسته در می‎ آید و خطاهای آنها بررسی می‎ شود
OSI – یک مدل استاندارد معماری لایه ای است که توسط سازمان ISO برای ارتباطات کامپیوتر به کامپیوتر ارائه شد. که در آن عملیات تبادل اطلاعات در شبکه های ارتباطی بصورت ۷ لایه بیان می‎‎شود.

۲-۶ ملاحظات طراحی :
طراحی شبکه ارتباطی از لحاظ دقت و ارزیابی متفاوت از سایر طراحی ها می‎ باشد. طراحان جهت رسیدن به بالاترین کارایی شبکه با قیمت مناسب در تلاش هستند و جهت رسیدن به این هدف بایستی تجهیزات ارتباطی و ملاحظات طراحی برای یک سیستم اتوماسیون بررسی شود.
تعیین استراتژی کلی مهمترین قدم در طراحی شبکه ارتباطی است. سیستم اتوماسیونی که از شبکه ارتباطی استفاده خواهد کرد بایستی بررسی شده و اهداف شبکه ارتباطی آن احراز شود.
موارد اصلی که در طراحی یک شبکه باید لحاظ شوند عبارتند از : هزینه ، کارایی ، قابلیت اعتماد و در دسترس بودن ،‌ سرویس یا عملکرد شبکه ، تحمل پذیری محیط ، وسیله انتقال ،‌قابلیت توسعه ، نگهداری و امنیت.
۲-۶-۱ هزینه COST
هزینه شبکه کردن به دو هزینه اولیه و اجرائی تقسیم می‎ شود. هزینه اولیه شامل: خریداری نرم افزار،‌سخت افزار ،‌طراحی ،‌نصب و شروع بکار است و هزینه اجرائی ، نگهداری سخت افزار و نرم افزار ،‌ پرداخت دستمزد و هزینه های عیب یابی شبکه ،‌توسعه و تنظیم تغییرات شبکه می‎ باشد.
۲-۶-۲ عملکرد(کارایی) Performance
عملکرد مناسب در یک شبکه ضروری است و بدون آن فعالیتهای ارتباطی نرمال مختل می‎ شود و برنامه های کنترل پردازش ، مدام درخواست اجرای محاسبه کرده و مدار تولید دچار مشکل می‌شود.
در یک برنامه ریزی موثر بایستی حداقل یک برآورد از درخواستهای اجرائی داشته باشیم. بارگزاری و سرعت شبکه فاکتورهای اصلی در تجزیه و تحلیل عملکرد شبکه هستند. تحلیل و تعریف برنامه های شبکه همچنین عملکرد و تعیین ترافیک ارتباطات نیز از موارد مهم هستند.
۲-۶-۲-۱  عوامل تعیین کننده عملکرد شبکه های ارتباطی عبارتند از:
۱ – Transmission Speed : سرعت انتقال شبکه (می‎زان انتقال بیتهای اطلاعاتی برروی کابل شبکه است).
۲ – ResponseTime: زمان پاسخ، زمانی است که صرف پاسخ به عمل اجرائی یک کاربر یا برنامه‎هایی که درخواستی را ارسال می‎ کنند می‎ شود. همچنین شامل زمانی است که سیستم های دریافت و ارسال کننده صرف پردازش درخواست و پیغام پاسخ می‎ کنند همچنین زمانی که صرف تاخیر انتقال اطلاعات در شبکه می‎ شود.
۳ – Utilization: ابزار Bandwidth به استفاده از حداکثر ظرفیت (پهنای باند) اشاره دارد و معمولا“ بصورت نمودار نشان داده می‎ شود. در ارتباط با حداکثر ظرفیت شبکه ارتباطی اصول واضحی وجود ندارد.
۴ – Throughput: توان عملیاتی یک شبکه ارتباطی، نسبت تعداد بیتهای اطلاعاتی به واحد زمان جهت انتقال است.
۲-۶-۳ قابلیت اعتماد و در دسترس بودن Reliability OrAvailability
قابلیت اعتماد یک وسیله یعنی احتمال اینکه یک وسیله مطابق با ویژگیهایش در یک دوره زمانی عمل خواهد کرد. و طریقه معمول تعیین قابلیت اعتماد یک وسیله MTBF نامی‎ده می‎ شود (Mean Time Between Failure).
قابلیت دسترسی یک وسیله ‌ مدت زمانی است که انتظار می‎ رود وسیله در این مدت عملکرد کاملی داشته باشد. قابلیت دسترسی می‎ تواند توسط MTBF و MTTR(Mean Time To Repair a Fault ) نشان داده شود.
AvailabilityA= MTBF/ MTBF+MTT
دست یافتن به بالاترین قابلیت دسترسی یک شبکه ارتباطی با تشخیص و رفع بموقع خطاها امکان پذیر است بنحوی که طراح شبکه بتواند در صورت بروز سیگنالهای خطا در قسمتی از شبکه بلافاصله خطوط و یا دستگاههای پشتیبان را برای نقاط بحرانی جایگزین کند.
برای بالا بردن قابلیت دسترسی یک شبکه ارتباطی یکی از قواعد زیر را می‎ توان بکار برد:
۱ – پردازشهای حساس بایستی در زیر شبکه هایی قرار گیرند که حتی در صورت خرابی کانال اصلی شبکه بتوانند مستقلا“ اجرا شوند. بعنوان مثال پردازشهای خط تولید که توسط یک کنترل کننده در سطح Cell بازبینی(monitoring) می‎ شوند می‎ توانند بدون وقفه و حتی طولانی تر از کنترل کننده ای که برق سیستم را بازبینی می‎ کند ادامه یابند.
۲ – پیکربندی شبکه بایستی ساده باشد. ‌زیرا وسعت زیاد ،‌ پیچیدگی زیاد شبکه و تکنولوژی می‎ تواند مشکل ساز باشد.
۳ – تا جایی که ممکن است دستگاهها با بالاترین قابلیت بکار گرفته شوند.
  • بازدید : 63 views
  • بدون نظر
این فایل در ۳۷صفحه قابل ویرایش تهیه شده وشامل موارد زیر است:

¬¬در دنياي صنعتي امروز ، انتقال ديتا به عنوان يکي از مهمترين بخشهاي پروسه هاي کنترلي شناخته شده است و طراحان در تلاش براي بوجود آمدن پروتکل هاي جديدي با ايمني ، صحت و سرعت بالا در انتقال ديتا هستند. در اين مقاله ، در ابتدا به معرفي تبادل ديتا (Data Communication) پرداخته و برخي از مباحث کليدي آن از جمله ارتباط سريال و موازي ، فزستنده و گيرنده ، اتصالات و تبادل شفاف ، ساختار Master-Slave ، سرعت انتقال ، مدوله سازي ، Handshaking را مختصراً توضيح مي دهيم. 
چگونه تبادل ديتا انجام مي پذيرد؟
هدف از تبادل ديتا ، انتقال ديت بين ۲ يا تعداد بيشتري واحد مي باشد. به عنوان يک اصل ، آنها مي توانند کاراکتر، دستورات باشند که نياز به نمايش دارند.ساده ترين سطح زبان کامپيوتر ، کاراکترهاي باينري است که شامل ۷ يا ۸ ، عدد صفر يا يک مي باشد. اکثر کامپيوترها با اين سطح کار مي کنند.
تبادل ديتا اساساً با صفر و يک صورت مي گيرد.
يکي از استانداردهاي معمول در کامپيوترها ، استاندارد ASCII مي باشد که شامل ۱۲۸ کاراکتر است که هر کدام از آنها از ۷ بيت تشکيل شده است. بايد توجه داشت که ارتباطات در داخل کامپيوتر با سرعت زيادي انجام مي شود و براي ارتباط با محيط خارج بايد ارتباطات همزمان شوند و همچنين بايد صحت تبادل ديتا ، کنترل شود.
استانداردهاي مختلفي از ASCII وجود دارد. به عنوان مثال Extended ASCII که از هشتمين بيت نيز براي انتقال data استفاده مي کند.
يک بيت در هر زمان يا يک بايت بطور کامل
دو روش براي انتقال ديتا وجود دارد : 

۱-  سريال
۲-  موازي

در انتقال موازي ، براي هر بيت يک مسير در نظر گرفته شده است. بنابراين کاراکترها مي توانند بطور همزمان ارسال شوند. با توجه به اين مزيت، که سرعت بالاي انتقال است اين روش در سيستمهاي ارتباطي کوتاه مورد استفاده قرار مي گيرد.
در مقابل ، در روش سريال هر بيت در هر لحظه فرستاده مي شود. بنابراين پروتکل ارتباطي ، بايد بتواند براي مقصد ، ابتدا و انتها را مشخص کند. علاوه بر اين، سرعت انتقال نيز با واحد bit/s معرفي مي شود.
 
يک کاراکتر در يک زمان يا يک جمله کامل
ما دو روش براي انتقال سريال داريم : 
۱- انتقال غير همزمان (Asynchronous) 
۲- انتقال همزمان (synchronous)
در انتقال غير همزمان ، ترانسميتر، کاراکترها را در يک لحظه با بيت start و stop مي فرستد. و گيرنده هر بيت start را که دريافت مي کند، بقيه بيتها را به عنوان کاراکتر تفسير مي کند. و بيت stop گيرنده را ريست مي کند. در حدود ۹۰ تا ۹۵ درصد از انتقال نوع سريال data بصورت غير همزمان است.
در انتقال همزمان همه پيام ها در يک لحظه فرستاده مي شود. سرعت انتقال توسط خط clock بر روي يک سيم جداگانه يا بصورت مدوله شده بر روي سيگنال ديتا ، تعيين مي شود. عيب روش غير همزمان در مقابل روش همزمان اين است که حدود ۲۰ الي ۲۵ درصد پيغام شامل بيتهاي پريتي مي باشد.
 
فرستنده و گيرنده
در مبحث تبادل ديتا ، سخت افزارهايي با نام فرستنده و گيرنده وجود دارد. مانند PC و ربات که مي توانند هم به عنوان گيرنده و هم به صورت فرستنده در يک زمان عمل کنند.
اين انتقال به سه روش مي تواند انجام شود:
۱- simplex : انتقال ديتا تنها يک طرفه است و از جانب فرستنده به گيرنده ، روي يک line مي باشد.
۲- Half duplex : انتقال ديتا ، به صورت دو طرفه مي باشد ولي نه بصورت همزمان بلکه روي دو line جداگانه انجام مي پذيرد.
۳- Full duplex : انتقال ديتا ، به صورت دو طرفه ، همزمان روي يک line انجام مي پذيرد.(مانند انتقال ديتا در مکالمات تلفني)
 
اتصال صحيح :
DTE(data terminal equipment) و DCE(data communication equipment) از جمله اصطلاحاتی است که در تبادل ديتا وجود دارد. کامپيوترها و ترمينالها معمولاً DTE هستند، مودم و سخت افزارهاي ارتباطي معمولاً DCE هستند در حالي که تجهيزات ديگري تظير مولتي پلکسرها و پرينترها مي توانند هم DTE و هم  و هم DCE باشند. در DTE پينهاي استفاده شده براي انتقال و دريافت ديتا متفاوت با پينهاي کانکتور DCE مي باشند. بدين ترتيب مي توان DTE را مستقيماً به DCE متصل کرد. در صورتي که دو DCE را به هم متصل کنيم مجبوريم که فرمت اتصال را تغيير دهيم تا خط TD(Transmit Data) بر خط RD(receive data) منطبق شود.
 
تبادل شفاف (transparent communication)
در سيستمهاي کامپيوتري که بوسيله تعدادي مودم با هم شبکه شده اند از ارتباط شفاف استفاده مي کند. شفافيت به معناي اين است که همه واحدها همه پيغامها را مي شنوند. 


ساختار Master-Slave
بخش گسترده اي از شبکه هاي صنعتي از اين ساختار استفاده مي کنند بدين صورت که چندين Master پيغام ها را بطور متناوب به Slaveهايي که پاسخ مي دهند مي فرستد. اين توالي را polling مي نامند. در اين سيستم هر Slave آدرس مخصوص به خود را دارد.
Master فرمان خود را به همراه آدرس Slave مورد نظر مي فرستد. Slave مورد نظر پس از تشخيص آدرس ، فرمان را انجام داده و در بعضي مواقع سنگنال تاييدي براي master  مي فرستد تا به کار خود ادامه دهد.
ساختار و شکل آدرس و پيغام بستگي به نوع پروتکل ارتباطي که استفاده مي شود، دارد. پيغامي که براي همه slave  ها فرستاده مي شود پيغام broadcast  ناميده مي شود. اين مي تواند پيغامي باشد که توسط master  به تمامي slave  ها دستور داده مي شود که آن وظيفه را انجام مي دهند. به عنوان مثال مي توان plc  هاي کنترل کننده آژير را نام برد. درهنگام خطر همه آژيرها بايد به صدا درآيند بنابراين يک پيغام broadcast  بايد فرستاده شود.
سرعت انتقال:
همواره بهينه ترين سرعت ، بيشترين سرعت نيست بلکه بايد خطاي انتقال و ارتباطات را نيز در نظر گفت.نوع کابل و فاصله سرعت بهينه را تعيين مي کند.در اين صورت ما به امنيت بالا و قابل اطمينان در انتقال ديتا دست مي يابيم .
براي انتقال ديتا ديجيتال به وسيله سيم هاي مسي بايد در ابتدا تغيير شکل پيدا کند.
کابل ارتباطي سبب تضعيف و متغيرشدن سيگنال مي شوند که در سرعتهاي بالا اين اثرها مي تواند بحراني باشند.
دو اصطلاح که در اين مبحث وجود دارد bit/s و baud rate مي باشند. سرعت انتقال با bit/s اندازه گيري مي شود. بطور تقريبي براي انتقال هر کاراکتر ۱۰ بيت نياز است بنابراين مي تواند با سرعت ۹۶۰۰ bit/s تقريباً ۹۶۰ کاراکتر را در ثانيه انتقال داد.
براي تغيير شکل سيگنال پيش از فرستادن به شبکه از مودم استفاده مي شود. مودم ، سيگنال و baud rate را تغيير مي دهد.  Baud rate تعيين مي کند سيگنال در هر ثانيه چند بار تغيير شکل پيدا مي کند (مدوله مي شود). هر تغيير شکل در سيگنال در واقع ايجاد بسته اي است که در طول خط به سوي مودم گيرنده فرستاده مي شود و در آنجا کدگشايي شده و دوبار اطلاعات به ديجيتال تبديل مي شود.
 
در مودمهاي short-haul (براي مسيرهاي کوتاه) سيگنال تغيير شکل پيدا نمي کند و همان چيزي که فرستاده مي شود در مودم گيرنده دريافت مي شود و به صورت Transparent ارتباط برقرار مي کنند.
مودمهاي PTT مانند مودمهاي short-haul عمل مي کنند با اين تفاوت که بافري دارند که ديتا را قبل از فرستادن ذخيره مي کند. با توجه به baud rate ميزان سرعت انتقال ديتا مشخص مي شود به عنوان مثال اگر مودم بتواند با ۱۴۰۰ baud   کار کند و در هر انتقال ۴ بيت داشته باشيم بايد سرعت انتقال ۹۶۰۰ bit/s باشد.
مدوله سازي :
سيگنالهاي ديتا بايد براي انتقال ديتا در انواع کابلها ، تغيير شکل پيدا کرده و سازگار شوند.سطح هاي ديجيتال براي کابل انتخابي مورد نظر به فرمي قابل خواندن تغيير داده شود.
سه نوع مدوله سازي وجود دارد:
۱- مدوله سازي فرکانس:
فرکانسهاي مختلفي براي انتقال سطوح ديجيتال ۰ و ۱ استفاده مي شود .
۲- مدوله سازي فاز:
براي انتقال سطوح ديجيتال ۰ و ۱ ازشيفت فازي ناگهاني سيگنال سينوسي حامل استفاده مي کند.اين روش معمول در مودمهاي  PTT  در شبکه هاي ارتباطي راه دور استفاده مي شود.
۳- مدوله سازي دامنه :
ازقدرت ودامنه سيگنال ارسالي براي نشان دادن سطح ۱و۰ استفاده مي کند.
۴- مدوله سازي دامنه و فاز:
ترکيبي است که اجازه انتقال بيتهاي بيشتري در هر baud  را ميدهد.
 

Handshaking  
Handshaking روشي براي تجهيزات ارتباط ديتا است تا بتوانند جريان ديتا بين دستگاه هايي که به شبکه متصل هستندرا کنترل کند. به خصوص در مواردي که يکي از دستگاه ها نسبت به بقيه کندتر باشند.
دونوع Handshaking وجوددارد:  نرم افزاري و سخت افزاري .
زماني را در نظر بگيريد که بين کامپيوتر و پرينتر ارتباط بر قرار کرده ايد . حال اگر بخواهيد اطلاعات را با سرعت بيشتري از آ نچه پرينتر چاب ميکند،بفرستيد.دستگاه پرينتر اين قابليت را دارد که اطلاعات اضافي را در يک بافر ذخيره کند.در اينجا هنگامي که بافر پر مي شود با  Handshaking نرم افزاري يا سخت افزاري ، کامپيوتر را از اين مساله آگاه کرد.
مثال ديگر در استفاده از مودم مي باشد . سرعت ديتا بين کامپيوتر و مودم معمولا بيشتر از ان است که خطوط تلفن پشتيباني مي کند بنابراين مودم بايد از اين روش استفاده کند تا به کامپيوتر اطلاع دهد با سرعت کمتري ديتا را انتقال دهد.
Handshaking نرم افزاري :
درمثال پرينتر با اين روش وقتي بافر پر مي شود کاراکتري را براي کامپيوتر ارسال ميکند(Xoff ).وقتي که بافر خالي شد کاراکتري براي کامپيوتر ارسال مي شود(Xon) تا انتقال ديتا ادمه پيدا کند.کاراکترهاي معمولي که در اين پروتکل استفاده مي شوند شماره ۱۷ اسکي(Xon) وشماره ۱۹ اسکي (Xoff) مي باشد.
 

Handshaking سخت افزاري:
به جاي استفاده از کارکترهاي اضافي در جريان ديتا،پروتکل RS-232  خطوط سخت افزاري اضافي بدين منظور در نظر گرفته است. رايج ترين خطوط استفاده شده RTS(Requet to send) و CTS(Clear to Send)  مي باشند.به عنوان نمونه وقتي که کامپيوتر مي خواهد با يک مودم ارتباط بر قرار کند:
۱- اگر کامپيوتر بخواهدديتا را انتقال دهدخط RTS  را از ۳+ به ۱۵+ افزايش مي دهد.(ديتا انتقال نيافته است)
۲- مودم تغييردر خط  RTS را تشخيص داده وهنگامي که آماده دريافت ديتا است خط CTS  را تغيير مي دهد.
۳- کامپيوترمنتظر ميماندکه اگر خط CTS  به سطح بالا تغييرکرد ديتا را انتقال دهد.
درهر نقطه اي که خطCTS  افت کند کامپيوتر انتقال ديتا را متوقف مي کند.
خط سخت افزاري که غالبا براي پرينترهاي سريال فوري استفاده مي شودخط DTR  است که به کامپيوتر اطلاع مي دهد انتقال ديتا را به دليل نبودن کاغذ متوقف کند.
سيگنالهاي سخت افزاري تنها براي روش Handshaking استفاده نمي شوند بلکه کاربردهاي ديگري نيز مي توانند داشته باشند.هنگامي که دوقطعه از يک دستگاه به طور ويژه اي ترکيب شده و سوئيچ خط انجام مي پذيردبراي اطمينان از اينکه هر قطعه سيگنال صحيح را درزمان صحيح دريافت کرده استفاده از اين روش کارگشا مي باشد.
 

مدل سيستمهاي باز open systems model
در تبادل ديتاي ديجيتال ، سيم بندي بين دو يا چند وسيله يکي از اولين گامها در برپايي يک شبکه است. همانند اين تجهيزات سخت افزاري ، نرم افزار نيز بايد آدرس دهي شود. مدل مرجع OSI شامل هفت لايه زير مي باشد:
لايه ۱ (لايه فيزيکي) : تعريف الکتريکي و مکانيکي سيستم
لايه ۲ (لايه پيوند ديتا data link) : قالب بندي و قالب تصحيح خطاي ديتا
لايه ۳ (لايه شبکه) : فرستادن بهينه پيغامها از يک شبکه به شبکه ديگر
لايه ۴ (لايه ارسال) : کانالي براي ارسال پيغامها از يک فرآيند کاربردي به ديگري
لايه ۵ (لايه ديدار Session layer) : سازمان دهي و همزمان سازي تبادل ديتا
لايه ۶ (لايه ارائه Presentation) : قالب ديتا و يا دوباره ارائه دادن
لايه ۷ (لايه کاربردي) : ارسال فايل ، تبادل پيغامها
 
مدل OSI به صورت مجموعه اي از وجودهايي همانند يک برنامه نرم افزاري که در هر يک از هفت لايه قرار داده شده اند قابل تصوير است. اين يک قالب کاري کلي را براي توليدکننده فراهم مي آورد که راه حلهاي ارتباطي خود که شامل لينکهاي ارتباطي سخت افزاري و پروتکلهاست را به صورت بسته (package) درآورد.
در دنياي ابزار دقيق ، اين مدل OSI به صورت زير ساده مي گردد:
لايه ۱ : لايه فيزيکي
لايه ۲ : لايه پيوند ديتا
لايه ۳ : لايه کاربردي

اين عمل به صورت ارزشمندي عملکرد يک سيستم کلي را ساده مي کند. شما توجه خواهيد داشت که يک لايه ديگر در بالاي ديگر لايه ها به آن اشاره شده که لايه کاربر (User layer) ناميده شده است.

اين لايه يک بخش از مدل OSI نيست ولي بخش مهمي از يک سيستم کلي است.
مثالهايي از چگونگي کاربرد اين لايه ها عبارتند از:
RS-232 و RS-485 مثالهايي از لايه فيزيکي هستند.
پروتکل Modbus مثالي از لايه پيوند ديتاست.
Ethernet شامل لايه هاي فيزيکي و پيوند ديتاست.
پروتکل ابزار دقيق هوشمند HART شامل هر سه لايه فيزيکي ، پيوند ديتا و کاربردي است.
Profibus و Foundation Profibus شامل هر سه لايه فوق است.



تاريخچه I2C  :
پروتکل I2C در اوايل دهه ۱۹۸۰ توسط شرکت Philips ابداع گرديد که هدف ابتدايي آن فراهم کردن راهي ساده جهت ارتباط يک CPU با تراشه هاي جانبي در يک دستگاه تلويزيون بود زيرا باسهاي سابق و موجود داراي تعداد خطوط زياد بود که سبب ازدحام در PCB مربوطه مي گرديد.
I2C طبق تعريف شرکت فيليپس مخفف Inter-IC   مي باشد که بيانگر هدف آن يعني فراهم آوردن يک لينک ارتباطي بين مدارات مجتمع مي باشد.
امروزه اين پروتکل به صورت عمومي در صنعت پذيرفته شده است و کاربرد آن از سطح تجهيزات صوتي و تصويري نيز فراتر رفته است. به گونه اي که امروزه در بيش از ۱۰۰۰نوع IC مختلف به کار گرفته شده است .

مزاياي باس براي طراح :
پروتکل I2C سبب سهولت و سرعت در طراحي مدارات مي گردد زيرا :
۱- بلوک دياگرام عملياتي کاملا” با IC  هاي واقعي مطابقت دارد  و طراح به سرعت مي تواند به شماتيک نهايي دست پيدا کند.
۲- نياز به طراحي رابط(interface) اضافي ندارد زيرا به صورتخدon-chip  وجود دارد و محاسبات مربوط به تطبيق امپدانس و … حذف مي گردد .
  • بازدید : 66 views
  • بدون نظر

دانلود رایگان تحقیق ارتباطات تحريک‌پذير زماني در پروتکل شبکهCANا ( Time Triggered CAN)-خرید اینترنتی تحقیق ارتباطات تحريک‌پذير زماني در پروتکل شبکهCANا ( Time Triggered CAN)-دانلود رایگان مقاله ارتباطات تحريک‌پذير زماني در پروتکل شبکهCANا ( Time Triggered CAN)-تحقیق ارتباطات تحريک‌پذير زماني در پروتکل شبکهCANا ( Time Triggered CAN)

این فایل در ۱۲صفحه قابل ویرایش تهیه شده وشامل موارد زیر است:

  • بازدید : 29 views
  • بدون نظر

تعریف شبکه، دلایل استفاده و تشکیل شبکه کامپیوتری، مواردی را که لازم است قبل از ایجاد شبکه کامپیوتری در نظر داشت، مفهوم گره و ایستگاه های کاری شبکه، مدل های شبکه، اجزاء شبکه، انواع شبکه از نظر جغرافیایی، انواع توپولوژی شبکه، پروتکل های مربوط به شبکه، معرفی انواع کابل های شبکه کامپیوتری، معرفی انواع اتصالات شبکه های کامپیوتری، انواع سبکه های کابلی، انواع شبکه های بی سیم، مراحل عملی پیاده سازی شبکه کامپیوتری، تجهیزات مورد نیاز، ساخت کابل های رابطو برقراری اتصالات فیزیکی، انجام تنظیمات و ……… و الف تا یای مربوط به شبکه مطالبی است که در این مقاله آمده است 

تا چند سال گذشته علم کامپيوتر يکي از علوم مدرن به حساب مي‌آمد بطوريکه عده زيادي از اقشار مختلف جامعه ، خصوصا قشر تحصيلکرده را به خود معطوف کرد. اما امروزه و با گذشت چندين سال از عرضه کامپيوتر نوبت به علم ارتباط بين کامپيوترها با يکديگر يعني علم شبکه رسيده است .
در اين گزارش سعي شده است به صورت ساده و كاملاٌ عملي مراحل راه اندازي يك شبكه توضيح داده شود و مي توانيد فقط با مطالعه اين مقاله ، اطلاعات نسبتا خوبي در زمينه راه اندازي يک شبکه در مقياس کوچک را بدست آوريد.
 تعريف شبكه :
به مجموعه اي از اتصالات بين دو يا چند كامپيوتر و زباني(Protocol) كه اين كامپيوترها به كمك آن با يكديگر صحبت مي كنند شبكه مي گويند. وقتي كه ما دو يا چند كامپيوتر را به يكديگر متصل كنيم به گونه اي كه اين دو بتوانند با هم تبادل اطلاعات كنند در واقع يك شبكه ساخته ايم.
اساسا يک شبکه کامپيوتري شامل دو يا بيش از دو کامپيوتر وابزارهاي جانبي مثل چاپگرها، اسکنرها ومانند اينها هستند که بطور مستقيم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتي ابزارهاي متصل ايجاده شده است توجه داشته باشيد که به تمامي تجهيزات سخت افزاري ونرم افزاري موجود در شبکه منبع(Source) گويند.
در اين تشريک مساعي با توجه به نوع پيکربندي کامپيوتر ، هر کامپيوتر کاربر مي تواند در آن واحد منابع خود را اعم از ابزارها وداده ها با کامپيوترهاي ديگر همزمان بهره ببرد.
  دلايل استفاده از شبکه را مي توان موارد ذيل عنوان کرد :
۱ – استفاده مشترک از منابع : استفاده مشترک از يک منبع اطلاعاتي يا امکانات جانبي رايانه ، بدون توجه به محل جغرافيايي هريک از منابع را استفاده از منابع مشترک گويند.

  • بازدید : 63 views
  • بدون نظر
این فایل در ۳۲اسلاید قابل ویرایش تهیه شده وشامل موارد زیر است:

ICANN چيست؟

موسسه اينترنتي واگذاري نامها و عددها 
Internet Corporation for Assigned Names and Numbers
يک موسسه غير انتفاعي و تشکل بين المللي است 
حفظ پايداري عملياتي اينترنت 
توسعه رقابت 
حضور وسيع جوامع جهاني اينترنتي 
توسعه سياستها و خط مشي ها ، مرتبط
پروسه هاي از پايين به بالا و مبتني بر اجماع 
مسئوليت واگذاري آدرسهاي IP
 مشخصه هاي پروتکل 
 مديريت واگذاري نامهاي دامنه عام و کشوري 
مديريت سرورهاي ريشه اي
محتواي در اينترنت
SPAM
روابط مالي 
قانون حمايت از مصرف کننده
قانون حريم شخصي افراد
قانون حفاظت از اطلاعات
قانون مالکيت معنوي
E-commerce, e-education, e-government وغيره
تبديل نامهاي دامنه به آدرسهاي اينترنتي را انجام ميدهند 
نامهاي دامنه از اجزاء مختلفي تشکيل ميشوند نظير www.icann.org  يا www.ripe.net 
آخرين بخش ( .net يا .org.com  ، .edu و غيره ) TLD يا  Top Level Domain ناميده ميشود 
داري دو نوع است.
TLD هاي عام ( General )  gTLD
TLD هاي کشوري ( Country Code )  ccTLD
درآمد ICANN از طريق دفاتر ثبت و ثبت کنندگان نامهاي دامنه و سيستم آدرس دهي اينترنتي تامين ميگردد

عتیقه زیرخاکی گنج