A packet error recovery scheme for vertical
handovers mobility management protocols
Pierre-Ugo Tournoux1,2, Emmanuel Lochin1,2, Henrik Petander3, J´erˆome
Lacan4
1 CNRS ; LAAS ; 7 avenue du colonel Roche, F-31077 Toulouse, France
2 Universit´e de Toulouse ; UPS, INSA, INP, ISAE ; LAAS ; F-31077 Toulouse, France
3 NICTA, Australian Technology Park, Eveleigh, NSW, Australia
4 ISAE ; 10 av. Edouard Belin - BP 54032 - 31055 Toulouse Cedex 4, France
Abstract. Mobile devices are connecting to the Internet through an
increasingly heterogeneous network environment. This connectivity via
multiple types of wireless networks allows the mobile devices to take
advantage of the high speed and the low cost of wireless local area net-
works and the large coverage of wireless wide area networks. In this
context, we propose a new handoff framework for switching seamlessly
between the different network technologies by taking advantage of the
temporary availability of both the old and the new network technology
through the use of an “on the fly” erasure coding method. The goal is
to demonstrate that our framework, based on a real implementation of
such coding scheme, 1) allows the application to achieve higher goodput
rate compared to existing bicasting proposals and other erasure coding
schemes; 2) is easy to configure and as a result 3) is a perfect candidate
to ensure the reliability of vertical handovers mobility management pro-
tocols. In this paper, we present the implementation of such framework
and show that our proposal allows to maintain the TCP goodput (with
a negligible transmission overhead) while providing in a timely manner
a full reliability in challenged conditions.
لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه:14
فهرست مطالب
مودم
سیگنال آنالوگ: علامتهای پیوسته Analog Signal
اسکی:ASCIIتنظیم دستورAT :AT Command Setدستور AT برای شمارهگیری تلفن:ATDدستور AT برای پاسخگویی تلفن:ATAدستورAT برای بلندگو:ATMپاسخ خودکار:Auto answerسرعت ارسال علائم:Baund rate دریافت علامت حامل تماس: Carrier detectدرگاه COM شماره یک، دو، سه، و غیره: COM(1,2,3,etc.)نرمافزار ارتباطی:Communication Softwareتنطیمات پیشفرض:Default Settingsشمارهگیری:Dialپست الکترونیک:Electronic mail( E-mail)مودم خارجی: External modemچراغAA (Auto Answer ):چراغ(Carrier Detect)CD:چراغ(High Speed)HS:چراغ(Modem Ready)MRچراغ (off-Hook)OH :دست دادن:Hand shaking : مودم داخلی:Internal modem:شبکه محلی:Local Area Network(LAN) : مودم:Modem:مدوله کردن:Modulate:پروتکل:Protocol :بیت آغاز:Start bit :ارسال: Upload
سیگنال آنالوگ: علامتهای پیوسته Analog Signal
علائم صوتی که توسط خطوط تلفن انتقال مییابد. مودم علائم رقمی( دیجیتال) را به علائم پیوسته که برای انتقال در خط تلفن مناسب هستند، تبدیل میکند.
اسکی:ASCIIمخفف American Standard Code for Information Interchange میباشد. این استاندارد راه انتقال کاراکترهای بینالمللی مابین کامپیوترها از کامپیوترهای بزرگ گفته تا کامپیوترهای قابل حمل میباشد. این تنطیم کاراکترها به صورت استاندارد جهانی درآمده است. استاندارد آمریکا برای مبادلة اطلاعات یکی از مهمترین استاندادرها برای انتقال داده بشمار میرود.
تنظیم دستورAT :AT Command Setیک استاندارد صنعتی تنظیم دستورات ارتباطی (که شرکت Hayes برای اولین بار آن را ارائه داد.)کامپیوتر این دستورات را برای کنترل مودم بکار میبرد اما در واقع نرمافزار ارتباطی هم لازم دارید. زیرا دستورات AT محدود هستند اگر یک مودم همساز باHeyes نامیده میشود، از تنظیم AT استفاده میکند. بیشتر مودمها از استاندارد AT پیروی میکنند و همساز با Hayes هستند.
دستور AT برای شمارهگیری تلفن:ATDیکی از دستورات AT برای تعیین شمارهگیری تلفن خطوط مخابرات به دو طریق پالس(ATDP ) یا صوتی[Tone] (ATDT ) شمارهگیری میکنند.
دستور AT برای پاسخگویی تلفن:ATAبا این دستور مودم به تماس تلفنی پاسخ میدهد.
این دستور تعیین میکند بلندگو چگونه کار کند: هیچوقت، تا برقراری ارتباط یا همیشه.
دستورAT برای بازگشت به حالت On-Line : ATOاین دستور مودم را پس از اجرای دستور به صورت On-Line نگه میدارد.
پاسخ خودکار:Auto answerدر این حالت مودم بطور خودکار تماسهای تلفنی را به کامپیوتر وصل میکند.
در اینترنت همانند سایر شبکه های کامپیوتری از پروتکل های متعدد و با اهداف مختلفاستفاده می گردد. هر پروتکل از یک ساختار خاص برای ارسال و دریافت اطلاعات (بسته های اطلاعاتی ) استفاده نموده و ترافیک مختص به خود را در شبکه ایجاد مینماید . HTTP ( برگرفته از Hyper Text Transfer Protocol ) ، یکی از متداولترین پروتکل های لایه application است که مسئولیت ارتباط بین سرویس گیرندگان و سرویس دهندگان وب را برعهده دارد .در این کتاب با پروتکل فوق بیشتر آشنا خواهیم شد.
چکیده
در دنیای کنونی تکنولوژی و اطلاعات به عنوان یکی از بزرگترین سرمایه های یک کشور به حساب می آیند. لذا تمامی کشورهای توسعه یافته و در حال توسعه تمام تلاش خود را برای به دست آوردن و استفاده صحیح از آن می کنند . تکنولوژی کارت های هوشمند چندین سالی است که در کشورهای توسعه یافته در سطح وسیع در حال استفاده است و توانسته جایگاه خوبی پیدا کند که از جمله ان می توان بخش های امنیتی و بخش های مالی مانند ویزا کارت و مستر کارت را نام برد .اما این تکنولوژی در کشورهای در حال توسعه مثل ایران هنوز جایگاه در خوری پیدا نکرده است. هدف از ارائه این پایان نامه آشنایی با این کارت ها و تکنولوژی های مرتبط با ان در پیاده سازی کارت های هوشمند و همچنین موارد استفاده از آن که سهولت در کار و بهینگی ان را نشان می دهد می باشد.
هدف از این پایان نامه آشنایی با کارتهای هوشمند و کاربردهای آنها است. بدین منظور ابتدا کارت هوشمند تعریف شده و انواع آن بررسی می شوند. در فصل های بعدی کاربردهای کلی این کارتها در حوزه های مختلفی از قبیل ذخیره داده، تصدیق صحت، پیش پرداختی، میکروپروسسوری و ... بررسی میشود. سپس به بررسی مزایای این کارتها از قبیل امنیت، سهولت، مزایای اقتصادی و... پرداخته شده است و بر سفارشی سازی و چند کار کرده بودن و استانداردها تاکید میگردد. در ادامه درباره خواص الکتریکی کارتها از قبیل مشخصات مداری، فرکانس ساعت، خواص میکروپروسسوری و مشخصات مغناطیسی و... بحث شده و در مورد میکروکنترلرهای مورد استفاده در کارتهای هوشمند به تفصیل بحث شده است و در مورد انواع پروسسور، حافظه ROM، سخت افزارهای مکمل توضیحاتی ارائه شده است.
تعداد صفحات 61 word
فهرست مطالب
مقدمه. 1
فصل اول ، مشخصات کارت هوشمند
1-1- مقدمه. 3
1-2- تاریخچه کارت های هوشمند. 4
1 -3-کارت هوشمند چیست ؟. 4
1-4- تفاوت کاربرد تکنولوژی اطلاعات با روش سنتی.. 5
1-5 - مشخصات فیزیکی کارت هوشمند. 6
1-6 - دسته بندی های کارت هوشمند. 6
1-6-1 دسته بندی بر اساس سطح تماسی.. 7
1-6-1-1 کارت های هوشمند تماسی.. 7
1-6-1-2 کارتهای هوشمند غیرتماسی.. 7
1-6-2 کارت های هوشمند ترکیبی(Dual-Interface Smart Card) 8
1-6-3 دسته بندی بر اساس نوع تراشه. 8
1-6-3-1 انواع تراشه های کارت هوشمند. 8
1-6-3-2 تراشه های دارای حافظه. 8
1-6-4 مدارهای مجتمع خاص منظوره 9
1-6-5 تراشه های دارای ریز پردازنده 9
1-7- استانداردهای کارت هوشمند. 9
1-7-1 استانداردهای بین المللی کارت هوشمند. 9
1-7-2 ISO/7816(استاندارد کارتهای هوشمند تماسی) 10
1-8- استانداردهای کارت هوشمند غیر تماسی.. 10
فصل دوم ، اجزای الکترونیکی کارت هوشمند
2-1- اجزای اصلی کارت... 13
2-1-1 چاپ و برچسب گذاری.. 13
2-1-2 برجسته سازی.. 13
2-1-3 تصویر سه بعدی.. 13
2-1-4 قاب نشانگر. 14
2-1-5 اجزای لمسی.. 14
2-1-6 علامت مغناطیسی.. 14
2-1-7 پیمانه تراشه. 14
2-1-8 آنتن.. 15
2-2- ریز کنترل کننده های کارت هوشمند. 15
2-2-1 پردازش گر. 18
2-2-2 حافظه. 18
2-2-2-1 ROM... 19
2-2-2-2 SPAM... 20
2-2-2-3 DRAM... 20
2-2-2-4 EPROM... 20
2-2-2-5 Flash & EEPROM... 21
2-3- سخت افزار تکمیلی (کمکی) 21
فصل سوم ، امنیت کارت هوشمند
3-1- حملات رایج بر کارت های هوشمند. 25
3-1-1 مقدمه برای طبقه بندی حملات... 25
3-1-2 طبقه بندی حمله کنند گان.. 25
3-1-2-1 حملات از طریق خروجی به دارنده کارت و مالک کارت... 26
3-1-2-2 حملات از طریق دارنده کارت به خروجی.. 26
3-1-2-3 حملات از طریق دارنده کارت به مالک اطلاعات... 26
3-1-2-4 حملات از طرف صادر کننده علیه دارنده کارت: 27
3-1-2-5 حملات از طریق تولید کننده علیه صاحب اطلاعات : 27
3-1-2-6 اجرای سریع الگو ریتم های رمزی AES در کارت های هوشمند. 27
3-1-3 روش ترکیب شده ی AES. 30
3-1-3-1 الگوریتم انتخابی AES. 30
3-1-4 برنامه ریزی حافظه ی COS. 33
3-1-4-1 روشCSOD.. 35
3-1-5 مرحله اجرا 36
3- 2- طراحی اصولی پردازش گرهای کارت هوشمند مقاوم در برابر دستکاری.. 36
3-2-1 حملات هجومی.. 37
3-2-1-1 باز کردن بسته بندی کارت هوشمند. 37
3-2-1-2 بازسازی طرح.. 37
3-2-1-3 ریزیابشگری دستی.. 38
3-2-1-4 تکنیکهای بازخوانی حافظه. 38
3-2-1-5 تکنیکهای پرتوی ذره 38
3-2-2 حملات غیر هجومی.. 38
3-2-3 چاره جویی ها 39
3-2-3-1 سیگنال حالتی تصادفی.. 39
3-2-3-2 چند شیاره کردن تصادفی.. 40
3-2-3-3 حسگرهای فرکانس پایین قوی.. 41
3-2-3-4 نابودی مدار بندی تست... 42
3-2-3-5 شمارشگر برنامه محدود شده 42
فصل چهارم ، طراحی کارت هوشمند
4-1- طـراحــی و آزمــایش تــراشه کارت هوشمنــد با استفــاده از شبکــه بـــر اساس تــراشه خودکار چرخه 1 46
4-1-1 تراشه کارت هوشمند کار رکن 3. 46
4-1-2 ساختار زنجیره 47
4-1-3 پروتکل پیوند خود زمان.. 47
4-1-4 آنجام قابل سنجش.... 48
4-1-5 تعویض پکت اطلاعاتی.. 49
4-1-6 ترکیب و مجتمع کردن تراشه کارت هوشمند با استفاده از زنجیره 50
4-1-6-1 ساختار شبکه. 50
4-1-6-2 آداپتور (مبدل برق) رابط شبکه. 50
فصل پنجم ، کاربردهای کارت هوشمند
5-1- کاربردهای کارت هوشمند. 53
5-1-1 کاربردهای شناسایی.. 53
5-1-2 کابردهای مالی.. 53
5-1-3 خدمات حمل و نقل درون شهری و بین شهری.. 54
5-2- خدمات کارت در حوزه گردشگری.. 55
5-3- خدمات کارت هوشمند در حوزه فرهنگی – رفاهی.. 56
5-4- خدمات کارت در حوزه پرداخت های شهروندان.. 56
5-5- خدمات کارت درحوزه نیروی انسانی.. 57
5-6- کاربردهای نگهداری اطلاعات... 58
5-7-کارتهای هوشمند چند منظوره 58
5-8- قسمت هایی از تکنولوژی های ساخت کارت هوشمند در ایران.. 59
نتیجه گیری.. 61
منابع.. 62
موضوع:
آموزش مباحث شبکه
فرمت فایل: WORD (قابل ویرایش)
شبکه Network
به مجموعه ای از اتصالات بین دو یا چند کامپیوتر را شبکه میگویند. زبانیکه این کامپیوترها به کمک آن با یکدیگر صحبت می کنند را Protocol گویند.یک شبکه شامل مجموعه ای از دستگاهها (کامپیوتر ، چاپگر و ... بوده که با استفاده از محیط ارتباطی ( کابل ، امواج رادیوئی ، نور ) و به منظور اشتراک منابع (نرم افزار و سخت افزارهای تحت شبکه) به یکدیگر متصل می گردند.
فهرست مطالب :
شبکه Network
تفسیم بندی شبکه ها
توپولوژی
STAR
مزایای توپولوژی STAR
معایب توپولوژی STAR
تقسیم بندی بر اساس حوزه جغرافیایی
شبکه های کامپیوتری با توجه به حوزه جغرافیایی تحت پوشش به سه گروه تقسیم می گردند:
تجهیزات شبکه
آشنایی با چند اصطلاح در شبکه
کارت شبکه (Network Interface Card)
مبدل فیبر نوری Media Convertor
کانکتور تلفن Rj – 11 و Rj-12
کانکتور Rj-45
کابل کشی
مراحل ساخت یک کابل
تعداد صفحات : 49