بررسی نقش پروتکل ها و معماری سخت افزاری و نرم افزاری در شبکه های کامپیوتری


در حال بارگذاری
23 اکتبر 2022
فایل ورد و پاورپوینت
2120
5 بازدید
۶۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 بررسی نقش پروتکل ها و معماری سخت افزاری و نرم افزاری در شبکه های کامپیوتری دارای ۱۷۶ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد بررسی نقش پروتکل ها و معماری سخت افزاری و نرم افزاری در شبکه های کامپیوتری  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی بررسی نقش پروتکل ها و معماری سخت افزاری و نرم افزاری در شبکه های کامپیوتری،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن بررسی نقش پروتکل ها و معماری سخت افزاری و نرم افزاری در شبکه های کامپیوتری :

نوع فایل: word
قابل ویرایش ۱۶۶ صفحه

چکیده:
به طور کلی می توان این تلاش را به چند فصل تقسیم کرد:فصل اول به بررسی پروتکل ها و فرمت packet ها می پردازد و لایه های مختلف پروتکل را بررسی می کند.فصل دوم در مورد معماری قراردادی سخت افزار کامپیوتر بحث می کند که در این قسمت یک سیستم قراردادی را بررسی کرده و به بحث در مورد نحوه ی عملکرد یک سطح شبکه می پردازد.در فصل سوم پردازش ساده packet هاو الگوریتم هاو ساختارهای اطلاعاتی را بررسی می کنیم.در فصل چهارم با توجه به این که الگوریتم ها یک سری از مراحل ماکروسکوپی را لیست می کنند, ما عوامل اصلی را تحلیل خواهیم کرد . ما سعی می کنیم تا موضوع مهمی را که بارها و بارها در تعداد زیادی از سیستم های شبکه و در بسیاری از مراحل پردازش ناشی می شوند را نشان دهیمو در فصل پنجم به طراحی نرم افزار پروتکل بر روی یک پردازش گر معمولی و به مفاهیم و مکانیزم اشاره دارد.فصل ششم با توضیح درباره ی ساختارهای سخت افزاری برای پردازش پروتکل شروع می شود . این فصل همچنین سرعت های packet را توضیح می دهد که چرا کامپیوترهای قراردادی برای پردازش پروتکل مناسب نمی باشند . در فصل هفتم طبقه بندی و ارسال بسته هاو نیز انگیزه ی طبقه بندی را شرح داده و تجهیزات نرم افزاری و سخت افزاری را توضیح می دهد و روابط بین طبقه بندی و ارسال پر سرعت را تفسیر می کند. پیاه سازی الگوریتم رمزنگاری در محیط ASP.NET نیز در فصل هشتم بحث می شود

مقدمه:
آنچه در تقابل انسان و اطلاعات اهمیت می یابد .دسترسی سریع به دریایی از اطلاعات جامع و کامل است که برای نیل به این هدف نیاز به اخذ تدابیری می باشدتا نتیجه مطلوب حاصل گردد در این راستا هدف از این پایان نامه این است تا با عنایت پروردگار و همت این جانب به مطالعات پرداخته و در ایجاد این منبع تلاش لازم را انجام دهم.به طور کلی می توان این تلاش را به چند قسمت تقسیم کردکه هدف ازآنها بررسی نفش پروتکل هاومعماری سخت افزاری و نرم افزاری و مسائل مربوط به آنها درطراحی شبکه های کامپیوتری می باشد. امید است که این تلاش ناچیز با تمام کاستی ها مورد توجه تمامی دانشجویان و استفاده کنندگان عزیز قرار بگیرد و در نهایت از استاد محترم جناب آقای دکتر میرزابکی کمال تشکر را دارم و از ایشان به خاطر مساعدت ها و یاریهای بیدریغشان سپاسگذارم و از خداوند منان موفقیت استاد گرانقدرم را در تمامی مراحل زندگی خواستارم.
بررسی نقش پروتکل ها و معماری سخت افزاری و نرم افزاری در شبکه های کامپیوتری
فهرست مطالب:
چکیده
پیشگفتار
فصل اول: بررسی پروتکلهاو فرمت packetها
لایه های یک پروتکل
۲.۱نمایش آدرس IP
۳.۱آدرس دهی IP8
فصل دوم: معماری قراردادی سخت افزارکامپیوتر
مقدمه
۲.۲ سیستم قراردادی کامپیوتر
۳.۲ کارت های سطح شبکه
۴.۲ تعریف یک گذرگاه
۵.۲ فضای آدرس در یک گذرگاه
۶.۲الگوی fetch_store
۷.۲ نحوه عملکرد کارت شبکه
۸.۲ بهینه سازی کارت شبکه برای سرعت های بالا
۹.۲ تشخیص دهنده ی آدرس بر روی کارت شبکه
۱.۹.۲تشخیص آدرس های منحصر به فرد وگروهی و فیلترینگ
۲.۹.۲ تشخیص آدرس های گروهی و فیلترینگ
۱۰.۲ میانگیری packet بر روی کارت شبکه
۱۱.۲ دسترسی مستقیم حافظه (DMA).25
Operation And Data Chai ning 12.2.27
۱۳.۲ نمودار جریان اطلاعات
۱۴.۲ حالت بی قاعده
۱۵.۲ خلاصه
فصل سوم: پردازش ساده packet:الگوریتم ها و ساختارهای
اطلاعاتی
مقدمه
۲.۳ اطلاعات کیفی و فرسودگی منابع
۳.۳ تخصیص فضای موقت ذخیره سازی packet
۴.۳ اندازه بافر برای packet و کپی کردن
۵.۳ لایه لایه کردن پروتکل هاوکپی کردن
۶.۳ ناهماهنگی و ترتیب byte در شبکه
۷.۳ الگوریتم مربوط به bridge 40
۸.۳ سیستم کد گذاری table lookup and hashing.41
۹.۳تبدیلIP datagram به تکه های کوچک و بازسازی مجدد آنها
۱.۹.۳ توضیح فیلد flag.44
۲.۹.۳توضیح فیلد Fragment offset 45
۳.۹.۳ الگوریتم fragmentation درIP 45
۴.۹.۳ تکه تکه کردن یک Fragment 46
۵.۹.۳ دوباره سازی IP
۶.۹.۳گروه بندی Fragment ها با هم
۷.۹۳ موقعیت Fragment 49
۸.۹.۳ الگوریتم دوباره سازی IP
۱۰.۳ ارسال کردن datagram 51
۱۱.۳ الگوریتم های ارسال IP 52 ارسالIP باسرعت بالا
۱۳.۳ الگوریتم های شناسایی اتصال در TCP
۱۴.۳ الگوریتم پیوند دهندهTCP
۱۵.۳ خلاصه
فصل چهارم: عملیات پردازش packet ها
۱.۴مقدمه
۲.۴ پردازش packetها
۳.۴آدرس دهی و ارسال packet
۴.۴ تکه تکه کردن , قطعه سازی ,دوباره جمع شدن
۵.۴ تقسیم کننده پروتکل و فریم
۶.۴ کلاس بندی Packet ها
۱.۶.۴ کلاس بندی ایستا و پویا
۲.۶.۴ تقسیم بندی و دسته بندی
۳.۶.۴ پردازش packet بهینه شده
۴.۶.۴ دسته بندی زبان ها
۷.۴ صف بندی و خارج کردن Packet ها
۱.۷.۴صف بندی اساسی
۲.۷.۴مکانیزم های اولویت
۳.۷.۴ دورانداختن packet
۸.۴ برنامه ریزی و زمانبندی
۹.۴ امنیت: صحت و مخفی سازی داده
۱۰.۴ اندازه گیری ترافیک و حفظ نظم
فصل پنجم:نرم افزار پروتکل بر روی یک پردازش گر
معمولی
مقدمه
۲.۵ فرایند پیاده سازی packetدریک برنامه کاربردی
۳.۵ پردازش سریع packet ها در نرم افزار
۴.۵ سیستم تعبیه شده
۵.۵ پیاده سازی سیستم عملیاتی
۶.۵ وقفه های نرم افزاری و اهمیت آن ها
۷.۵اولویت های چند گانه و نخ های kernel 86
۸.۵ همزمان سازی نخ ها
۹.۵نرم افزار برای پروتکل های لایه بندی شده
۱.۹.۵یک نخ در هر لایه
۲.۹.۵یک نخ در هر پروتکل
۳.۹.۵نخهای چندگانه در هر پروتکل
۴.۹.۵مدیریت جداگانه زمانی برای نخ ها
۵.۹.۵ یک نخ در هر packet 92
۱۰.۵ ذخیره سازی مجازی غیر همزمان و برنامه نویسی
همزمان
فصل ششم:ساختارهای سخت افزاری برای پردازش پروتکل
مقدمه
۲.۶ معماری سیستم شبکه
۳.۶ مسیریاب نرم افزاری قدیمی
۴.۶ مجموع سرعت انتقال داده
۵.۶ مجموع سرعت انتقال Packet 98
۶.۶ سرعت های انتقال packet و توانایی انجام مسیریاب
نرم افزاری
۷.۶ برطرف کردن تنگنای تک پردازنده
۸.۶ موازات ریزدانه ای
۹.۶موازات درشت منظم
۱۰.۶ موازات درشت غیر منظم
۱۱.۶ کمک پردازنده با هدف مخصوص
۱۲.۶ تجهیز کمک پردازنده ی asic
۱۳.۶ کارت های شبکه با پردازش به صورت onboard
۱۴.۶ کارت های شبکه هوشمند با فضای ذخیره سازی موقت
Onboard 111
۱۵.۶ بسته های داده با طول ثابت(cell)وآدرس دهی
نیازمند برقراری ارتباط
۱۶.۶ خطوط انتقل داده
۱۷.۶ خلاصه
فصل هفتم: طبقه بندی و ارسال
مقدمه
۲.۷ محدودیت های اصلی تقسیم کردن
۳.۷ طبقه بندی packet 118
۴.۷ پیاده سازی نرم افزاری کلاس بندی
۵.۷ بهینه سازی طبقه بندی بر اساس نرم افزار
۶.۷ طبقه بندی نرم افزاری بر روی سخت افزار با اهداف مخصوص
۷.۷ تجهیزات سخت افزاری برای کلاس بندی
۸.۷ طبقه بندی بهبود یافته در مجموعه ی قوانین چندگانه
۹.۷ کلاس بندی header های اندازه ی متغیر
۱۰.۷کلاس بندی نرم افزاری/ سخت افزاری مرکب
۱۱.۷ طبقه بندی پویا در مقابل ایستا
۱۲.۷ ایجاد جریان fine-grain129
۱۳.۷ارسال جریان اطلاعات دریک شبکه نیازمنداتصال
۱۴.۷ کلاس بندی و ارسال در شبکه ی بدون اتصال
۱۵.۷ نسل دوم سیستم های شبکه
۱۶.۷ پردازندههای تعبیه شده درسیستمهای نسل دوم
۱۷.۷ تراشه های کلاس بندی و ارسال
فصل هشتم: پیاه سازی الگوریتم رمزنگاری در محیط ASP.NET
پیاده سازی یک الگوریتم رمز نگاری
پیوست ۱
پیوست ۲
پیوست ۳
نتیجه گیری
پیشنهادات
منابع و مآخذ
فصل اول:
شکل ۱.۱ لایه های یک پروتکل
شکل ۲.۱ ارسال بسته به کامپیوترهای ناحیه انتشار
شکل ۳.۱فرمت یک فریم در Etherne
شکل ۴.۱ فرمت یک IP datagram
فصل دوم:
شکل ۱.۲ نحوه اتصال کارت شبکه به گذرگاه
شکل ۲.۲‌ کابلهای گذرگاه
شکل ۳.۲ یک نمونه از فضای آدرس دهی
شکل ۴.۲ یک لیست پیوندی از دستورات انتقال
شکل ۵.۲ جریان یک packet توسط کارت شبکه
فصل سوم:
شکل ۱.۳‌ ترتیب بایتها در شبکه
شکل ۲.۳ جریانات رایج برای تبدیل ترتیب بایتها
شکل ۳.۳‌ بیت های flag
شکل ۴.۳‌ نگهداری اطلاعات توسط reassemblybuffer 50
شکل ۵.۳‌ مثالی از جدول مسیریابی شامل۳ ورودی
شکل ۶.۳‌ مراجعه به مسیر IP به صورت پر سرعت بوسیله یک
ساختار درختی به نام binary trie
شکل ۷.۳‌ تغییرات در عدد متوالی
فصل پنجم:
شکل ۱.۵‌ جدول اولویت سیستم
شکل ۲.۵‌ یک نخ در هر لایه
شکل ۳.۵ یک نخ در یک پروتکل
شکل ۴.۵‌ نحوه کار یک نخ تایمر
فصل ششم:
شکل ۱.۶ مسیر یاب نرم افزاری قدیمی
شکل ۲.۶ سرعت packet ها برای تکنولوژیهای مختلف
شکل ۳.۶ محدوده سرعت های packet
شکل ۴.۶ مقدار packetهای قابل پردازش در هر ثانیه توسط یک سیستم نرم افزاری در تکنولوژیهای مختلف
شکل ۵.۶ ساختار یک کارت شبکه
شکل ۶.۶ مراحل غیر همسان یک خط انتقال داده
فصل هفتم:
شکل ۱.۷‌ طبقه بندیpacket ها
شکل ۲.۷ سخت افزاری برای استخراج فیلد
شکل ۳.۷ تشریح اصل طراحی مرکب
شکل ۴.۷ سازماندهی مفهومی یک سیستم شبکه نسل دوم
الگوریتم۱.۳ الگوریتم bridg
الگوریتم۲.۳ الگوریتم table look up
الگوریتم۳.۳ الگوریتم تفسیر هدفgreedy
الگوریتم۴.۳ الگوریتم دوباره سازی IP
الگوریتم۵.۳ الگوریتم ارسال IP
الگوریتم۶.۳ الگوریتم نمایش اتصالات

منابع و مأخذ:
Network Systems Design Using Network Processors
(IXP2xxx Version)
by Douglas E_ Comer
http//npbook.cs.produe.edu/inte1
http//www.Javvin.com/protocol

  راهنمای خرید:
  • لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.