سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سمینار ارشد برق امنیت در IMS

اختصاصی از سورنا فایل سمینار ارشد برق امنیت در IMS دانلود با لینک مستقیم و پر سرعت .

سمینار ارشد برق امنیت در IMS


سمینار ارشد برق امنیت در IMS

 

 

 

 

 

چکیده:

امروزه مخابرات در دو حوزه اصلی گسترش یافته است که شامل دو کاربرد گسترده مخابرات سیار سلولی و اینترنت می باشد. با پیشرفتهای حاصل شده در این دو حوزه نیاز به ترکیب آنها بیشتر احساس شد. اگرچه که این کار نخستین بار توسط موبایل نسل 2.5 صورت گرفت اما کیفیت سرویسهای ارائه شده و نیز تنوع آنها در حد مطلوب نبود و لذا IP Multimedia Subsystem) IMS که یک زیر سیستم چند رسانه ای بر مبنای IP است در 3GPP مطرح شد تا این نیاز مرتفع شود.

IMS کلیدی است که 3G به وسیلة آن دو مقولة مخابرات سلولی و اینترنت را با هم همراه می سازد و سبب می شود مخابرات سلولی بتواند به تمام سرویسهایی که اینترنت تأمین می کند، با کیفیتی مناسب دست یابد.

گسترده شدن شبکه ها و یکپارچه شدن دو حوزه مطرح اگرچه که سبب دستیابی ساده تر کاربران به اقسام سرویسهای چند رسانه ای می شود، اما حمله تهاجم ها و ریسکهای امنیتی را به همراه خواهد داشت. بدین ترتیب لزوم به کار بستن تمهیدات امنیتی محرز است.

در این راستا در این سمینار ابتدا در فصل نخست مروری داریم بر IMS، علت پیدایش آن و اقسام ویرایشهای آن تا به امروز، در فصل دوم به بررسی معماری امنیتی IMS می پردازیم، در ادامه در فصل سوم، IMS را در NGN بررسی می کنیم و فصل بعد به مطالعه توابع امنیتی در استاندارد 3GPP TS 33.102 V8.0.0 (2008-06 می پردازیم، سپس در فصل پنجم، چندی از مقالات منتشر شده در مقوله مباحث امنیتی IMS را مرور می کنیم و در انتها در فصل ششم به صورت مختصر با شبیه ساز NS2 آشنا می شویم.

مقدمه:

IMS (زیر سیستم چند رسانه ای بر مبنای IP) در واقع یک شالوده شبکه سیار است که انتقال اطلاعات، صحبت و تکنولوژی شبکه سیار را در طی یک ساختار برمبنای IP ممکن می سازد و جهت پر کردن فاصله میان مخابرات کلاسیک و سرویسهای جدید مانند اینترنت و افزایش کیفیت، یکپارچه شدن سرویسها و فراهم کردن سرویسهای چند رسانه ای است. (ترکیب صدا و اطلاعات، کنفرانسهای ویدئویی، دسترسی به اینترنت، MMS و SMS، بازیهای گروهی و …). هدف IMS تنها فراهم کردن سرویسهای متنوع نمی باشد، بلکه آنچه که بسیار اهمیت دارد ارائه سرویسها با همان کیفیت قبل، در صورت جابجایی کاربر است. IMS بالاخص برای افزایش میزان بلادرنگ بودن سرویسهای چند رسانه ای طراحی شده است. در واقع IMS این فرصت را فراهم می کند که بتوانیم به ارتباطات جذاب، ساده، امن و مفید سرویسهای چند رسانه ای شامل صدا، تصویر، متن یا ترکیبی از اینها دست یابیم.

IMS صنعت مخابرات را در سالهای اخیر به شدت تحت تاثیر قرار داده است. معماری جدید که در اصل برای انتقال چند رسانه ای IP به کاربران بی سیم بود به عنوان یک استاندارد غیر قابل اجتناب است، پلی جهت انتقال از شبکه ثابت به شبکه های IP است.

کمپانی هایی مانند Nortel و Avaya و Alcatel Lucent و سایرین بازار IMS خود را پیش برده اند.

از آنجایی که شبکه های بر مبنای IP دارای معماری گسترده ای هستند و دستیابی آسان به سرویس ها را فراهم می کنند، تحت تهاجم هایی خواهند بود و بنابراین به مکانیزم ها و تکنیک های امنیتی پیچیده نیاز دارند، به همین علت احراز هویت، رمز نگاری و تکنیکهای حفاظت اطلاعات مطرح می شود، تا در مقابل تهدیدات امنیتی پروتکل ها، فعالیتهای غیر مجاز، سرویسهای کاذب و غیره حفاظت شود.

تعداد صفحه : 111

 

 

فهرست مطالب:

چکیده................................................................................................................................................... 1
مقدمه.................................................................................................................................................................. 2
و علت پیدایش آن IMS : فصل اول
چیست.................................................................................................................................. 4 IMS -1 -1
6...........................................................................................................IP -2 بخشهای چند رسانه ای -1
6..........................................................................................................................IMS -3 تاریخچه -1
و امنیت در آن IMS فصل دوم: معماری
11...........................................................................................................IMS -1-2 مروری بر معماری
12.............................................................................................SLF و HSS -1 منابع اطلاعاتی -1-2
13................................................................................................................................CSCF -2-1-2
13.....................................................................................................................................P‐CSCF -3-1-2
13 ......................................................................................................................................I‐CSCF -4-1-2
14.............................................................................................................................................S‐CSCF -5-1-2
14....................................................................................................................................................AS -6-1-2
15........................................................................................................................................SIP AS -7-1-2
15................................................................................................................................. OSA‐SCS -8-1-2
15......................................................................................................................................IM‐SSF -9-1-2
16...........................................................................................................................................MRF -10-1-2
16 .......................................................................................................................................BGCF -11-1-2
16 .............................................................................................................TrGW, IMS‐ALG -12-1-2
17...................................................................................................................PSTN/CS -13-1-2 گذرگاه
18............................................................................................................................................SGW -14-1-2
ز
18........................................................................................................................................MGCF -15-1-2
18..........................................................................................................................................MGW -16-1-2
-17-1-2 شبکه خانگی و شبکه مشاهده شونده.................................................................................. 18
19...................................................................UMTS در IMS -2-2 معماری امنیتی دستیابی به
21..................................................................................................................................IMS -3-2 امنیت در
-1-3-2 امنیت در دستیابی.......................................................................................................................... 21
-2-3-2 احراز هویت و اعطای مجوز............................................................................................................ 22
23................................................................................... ISIM -3-3-2 احراز هویت و اعطای مجوز توسط
25................................................................................ USIM -4-3-2 احراز هویت و اعطای مجوز توسط
-5-3-2 استقرارمجمع امنیتی....................................................................................................................... 26
-6-3-2 امنیت شبکه..................................................................................................................................... 28
IMS در NGN : فصل سوم
31.................................................................................................IMS و SIP Based -1-3 سرویسهای
31...............................................................................................................NGN در IMS -2-3 استفاده از
31...............................................................................................................NGN و IMS -3-3 رابطه میان
33....................................................................................................NGN -4-3 قواعد کلی امنیت شبکه در
34........................................................................................NGN -5-3 ریسک ها و تهاجم های امنیتی در
3GPP-V8 &TS 33.102 V فصل چهارم: بررسی استانداردهای امنیتی در 8
-1 احراز هویت و کلید توافقی....................................................................................................................... 37 -4
38........................................................................................SN به HE -2-4 توزیع اطلاعات احراز هویت از
-3-4 احراز هویت و توافق روی کلید.............................................................................................................. 39
و احراز هویت کوتاه مدت برای حوزه شبکه..................................................... 41 IMSI -4-4 گستردگی
ح
42.............................................................HLR به SGSN/VLR -5-4 اعلام عدم احراز هویت توسط
-6-4 تلاش مجدد جهت احراز هویت........................................................................................................... 43
-7-4 طول پارامترهای احراز هویت............................................................................................................... 43
-8-4 احراز هویت محلی و برقراری ارتباط.................................................................................................... 43
-1-8-4 ایجاد کلید رمزنگاری و یکپارچگی..................................................................................................... 43
-2-8-4 بررسی مد یکپارچگی و رمزنگاری...................................................................................................... 44
45................................................................................................CK و IK -3-8-4 طول مدت عمر کلیدهای
-4-8-4 تعریف کلید یکپارچه و رمزنگاری....................................................................................................... 45
-9-4 فرآیند تنظیم مد امنیتی........................................................................................................................... 46
-10-4 روش حفاظت تمامیت داده ها............................................................................................................ 47
-11-4 پارامترهای ورودی الگوریتم یکپارچگی............................................................................................... 48
48.......................................................................................................................................COUNT-I -1-11-4
48.........................................................................................................................................................IK -2-11-4
49.............................................................................................................................................FRESH -3-11-4
49...............................................................................................................................DIRECTION -4-11-4
49...................................................................................................................................MESSAGE -5-11-4
49...........................................................................................................................................IK -6-11-4 انتخاب
-12-4 محرمانه کردن داده های لینک دسترسی............................................................................................ 50
-13-4 لایه رمزنگاری............................................................................................................................................ 50
-14-4 روند رمزنگاری.......................................................................................................................................... 50
-15-4 پارامترها ورودی الگوریتم رمزنگاری.................................................................................................... 51
51.....................................................................................................................................COUNT-C -1-15-4
ط
51.......................................................................................................................................................CK -2-15-4
52........................................................................................................................................BEARER -3-15-4
52...............................................................................................................................DIRECTION -4-15-4
52.......................................................................................................................................LENGTH -5-15-4
-6-15-4 انتخاب کلید رمزنگاری....................................................................................................................... 52
فصل پنجم: بررسی چند مقاله
-1 مقابله با تهاجم های سیل آسا به کمک الگوریتم جمع انباره ای.................................................. 54 -5
54................................................................................................IMS -1-1-5 نمونه ای از مشکلات امنیتی
55.......................................................................CUSUM -2 خلاصه ای از روند بکارگیری الگوریتم -1 -5
-3-1-5 بررسی عملکرد الگوریتم جمع انباره ای....................................................................................... 56
-4 بررسی های عددی مدل ترافیک........................................................................................................ 56 -1 -5
-5 روند نوشتن برنامه.................................................................................................................................. 57 -1 -5
6 - کد برنامه نوشته شده............................................................................................................................ 57 -1 -5
-7-1-5 خروجی های برنامه.......................................................................................................................... 59
-8 ارزیابی عملکرد الگوریتم در مواجهه با تهاجم ها............................................................................ 61 -1 -5
61............................................................................................CUSUM -9 نتیجه استفاده از الگوریتم -1 -5
-2 بررسی یک پروتکل پیشرفته احراز هویت......................................................................................... 61 -5
-1-2-5 توافق دربارة کلید احراز هویت.......................................................................................................... 62
99.........................................WLAN -3 امنیت سرویس های چند رسانه ای با استفاده از تکنولوژی -5
NS فصل ششم: آشنایی با شبیه سازی شبکه توسط 2
-1-6 اقسام شبیه ساز های شبکه ها.............................................................................................................. 67
67..........................................................................................................................NS -2-6 اهداف شبیه ساز 2
68...............................................................................................................NS -3-6 زبانهای به کار رفته در 2
ی
68................................................................................................................................................OTcl -1-3-6
68................................................................................................................................................C++ -2-3-6
-4-6 چرا از دو زبان استفاده می کنیم....................................................................................................... 68
68............................................................................NS -5-6 پروتکل ها مدل های قابل پوشش توسط 2
69......................................................................................NS -6-6 مراحل نوشتن یک شبیه سازی در 2
70..................................................................................................NS -7-6 افزودن قابلیتهای امنیتی در 2
نتیجه گیری....................................................................................................................................................... 72
منابع و ماخذ..................................................................................................................................................... 73
سایت های اطلاع رسانی.................................................................................................................................. 74
75.......................................................................................................................................................Glossary
78.............................................................................................................................................Abbreviation
80....


دانلود با لینک مستقیم


سمینار ارشد برق امنیت در IMS

امنیت در IMS

اختصاصی از سورنا فایل امنیت در IMS دانلود با لینک مستقیم و پر سرعت .

امنیت در IMS


سمینار ارشد برق امنیت در IMS

 

 

 

 

 

چکیده:

امروزه مخابرات در دو حوزه اصلی گسترش یافته است که شامل دو کاربرد گسترده مخابرات سیار سلولی و اینترنت می باشد. با پیشرفتهای حاصل شده در این دو حوزه نیاز به ترکیب آنها بیشتر احساس شد. اگرچه که این کار نخستین بار توسط موبایل نسل 2.5 صورت گرفت اما کیفیت سرویسهای ارائه شده و نیز تنوع آنها در حد مطلوب نبود و لذا IP Multimedia Subsystem) IMS که یک زیر سیستم چند رسانه ای بر مبنای IP است در 3GPP مطرح شد تا این نیاز مرتفع شود.

IMS کلیدی است که 3G به وسیلة آن دو مقولة مخابرات سلولی و اینترنت را با هم همراه می سازد و سبب می شود مخابرات سلولی بتواند به تمام سرویسهایی که اینترنت تأمین می کند، با کیفیتی مناسب دست یابد.

گسترده شدن شبکه ها و یکپارچه شدن دو حوزه مطرح اگرچه که سبب دستیابی ساده تر کاربران به اقسام سرویسهای چند رسانه ای می شود، اما حمله تهاجم ها و ریسکهای امنیتی را به همراه خواهد داشت. بدین ترتیب لزوم به کار بستن تمهیدات امنیتی محرز است.

در این راستا در این سمینار ابتدا در فصل نخست مروری داریم بر IMS، علت پیدایش آن و اقسام ویرایشهای آن تا به امروز، در فصل دوم به بررسی معماری امنیتی IMS می پردازیم، در ادامه در فصل سوم، IMS را در NGN بررسی می کنیم و فصل بعد به مطالعه توابع امنیتی در استاندارد 3GPP TS 33.102 V8.0.0 (2008-06 می پردازیم، سپس در فصل پنجم، چندی از مقالات منتشر شده در مقوله مباحث امنیتی IMS را مرور می کنیم و در انتها در فصل ششم به صورت مختصر با شبیه ساز NS2 آشنا می شویم.

مقدمه:

IMS (زیر سیستم چند رسانه ای بر مبنای IP) در واقع یک شالوده شبکه سیار است که انتقال اطلاعات، صحبت و تکنولوژی شبکه سیار را در طی یک ساختار برمبنای IP ممکن می سازد و جهت پر کردن فاصله میان مخابرات کلاسیک و سرویسهای جدید مانند اینترنت و افزایش کیفیت، یکپارچه شدن سرویسها و فراهم کردن سرویسهای چند رسانه ای است. (ترکیب صدا و اطلاعات، کنفرانسهای ویدئویی، دسترسی به اینترنت، MMS و SMS، بازیهای گروهی و …). هدف IMS تنها فراهم کردن سرویسهای متنوع نمی باشد، بلکه آنچه که بسیار اهمیت دارد ارائه سرویسها با همان کیفیت قبل، در صورت جابجایی کاربر است. IMS بالاخص برای افزایش میزان بلادرنگ بودن سرویسهای چند رسانه ای طراحی شده است. در واقع IMS این فرصت را فراهم می کند که بتوانیم به ارتباطات جذاب، ساده، امن و مفید سرویسهای چند رسانه ای شامل صدا، تصویر، متن یا ترکیبی از اینها دست یابیم.

IMS صنعت مخابرات را در سالهای اخیر به شدت تحت تاثیر قرار داده است. معماری جدید که در اصل برای انتقال چند رسانه ای IP به کاربران بی سیم بود به عنوان یک استاندارد غیر قابل اجتناب است، پلی جهت انتقال از شبکه ثابت به شبکه های IP است.

کمپانی هایی مانند Nortel و Avaya و Alcatel Lucent و سایرین بازار IMS خود را پیش برده اند.

از آنجایی که شبکه های بر مبنای IP دارای معماری گسترده ای هستند و دستیابی آسان به سرویس ها را فراهم می کنند، تحت تهاجم هایی خواهند بود و بنابراین به مکانیزم ها و تکنیک های امنیتی پیچیده نیاز دارند، به همین علت احراز هویت، رمز نگاری و تکنیکهای حفاظت اطلاعات مطرح می شود، تا در مقابل تهدیدات امنیتی پروتکل ها، فعالیتهای غیر مجاز، سرویسهای کاذب و غیره حفاظت شود.

تعداد صفحه : 111

 

 

فهرست مطالب:

چکیده................................................................................................................................................... 1
مقدمه.................................................................................................................................................................. 2
و علت پیدایش آن IMS : فصل اول
چیست.................................................................................................................................. 4 IMS -1 -1
6...........................................................................................................IP -2 بخشهای چند رسانه ای -1
6..........................................................................................................................IMS -3 تاریخچه -1
و امنیت در آن IMS فصل دوم: معماری
11...........................................................................................................IMS -1-2 مروری بر معماری
12.............................................................................................SLF و HSS -1 منابع اطلاعاتی -1-2
13................................................................................................................................CSCF -2-1-2
13.....................................................................................................................................P‐CSCF -3-1-2
13 ......................................................................................................................................I‐CSCF -4-1-2
14.............................................................................................................................................S‐CSCF -5-1-2
14....................................................................................................................................................AS -6-1-2
15........................................................................................................................................SIP AS -7-1-2
15................................................................................................................................. OSA‐SCS -8-1-2
15......................................................................................................................................IM‐SSF -9-1-2
16...........................................................................................................................................MRF -10-1-2
16 .......................................................................................................................................BGCF -11-1-2
16 .............................................................................................................TrGW, IMS‐ALG -12-1-2
17...................................................................................................................PSTN/CS -13-1-2 گذرگاه
18............................................................................................................................................SGW -14-1-2
ز
18........................................................................................................................................MGCF -15-1-2
18..........................................................................................................................................MGW -16-1-2
-17-1-2 شبکه خانگی و شبکه مشاهده شونده.................................................................................. 18
19...................................................................UMTS در IMS -2-2 معماری امنیتی دستیابی به
21..................................................................................................................................IMS -3-2 امنیت در
-1-3-2 امنیت در دستیابی.......................................................................................................................... 21
-2-3-2 احراز هویت و اعطای مجوز............................................................................................................ 22
23................................................................................... ISIM -3-3-2 احراز هویت و اعطای مجوز توسط
25................................................................................ USIM -4-3-2 احراز هویت و اعطای مجوز توسط
-5-3-2 استقرارمجمع امنیتی....................................................................................................................... 26
-6-3-2 امنیت شبکه..................................................................................................................................... 28
IMS در NGN : فصل سوم
31.................................................................................................IMS و SIP Based -1-3 سرویسهای
31...............................................................................................................NGN در IMS -2-3 استفاده از
31...............................................................................................................NGN و IMS -3-3 رابطه میان
33....................................................................................................NGN -4-3 قواعد کلی امنیت شبکه در
34........................................................................................NGN -5-3 ریسک ها و تهاجم های امنیتی در
3GPP-V8 &TS 33.102 V فصل چهارم: بررسی استانداردهای امنیتی در 8
-1 احراز هویت و کلید توافقی....................................................................................................................... 37 -4
38........................................................................................SN به HE -2-4 توزیع اطلاعات احراز هویت از
-3-4 احراز هویت و توافق روی کلید.............................................................................................................. 39
و احراز هویت کوتاه مدت برای حوزه شبکه..................................................... 41 IMSI -4-4 گستردگی
ح
42.............................................................HLR به SGSN/VLR -5-4 اعلام عدم احراز هویت توسط
-6-4 تلاش مجدد جهت احراز هویت........................................................................................................... 43
-7-4 طول پارامترهای احراز هویت............................................................................................................... 43
-8-4 احراز هویت محلی و برقراری ارتباط.................................................................................................... 43
-1-8-4 ایجاد کلید رمزنگاری و یکپارچگی..................................................................................................... 43
-2-8-4 بررسی مد یکپارچگی و رمزنگاری...................................................................................................... 44
45................................................................................................CK و IK -3-8-4 طول مدت عمر کلیدهای
-4-8-4 تعریف کلید یکپارچه و رمزنگاری....................................................................................................... 45
-9-4 فرآیند تنظیم مد امنیتی........................................................................................................................... 46
-10-4 روش حفاظت تمامیت داده ها............................................................................................................ 47
-11-4 پارامترهای ورودی الگوریتم یکپارچگی............................................................................................... 48
48.......................................................................................................................................COUNT-I -1-11-4
48.........................................................................................................................................................IK -2-11-4
49.............................................................................................................................................FRESH -3-11-4
49...............................................................................................................................DIRECTION -4-11-4
49...................................................................................................................................MESSAGE -5-11-4
49...........................................................................................................................................IK -6-11-4 انتخاب
-12-4 محرمانه کردن داده های لینک دسترسی............................................................................................ 50
-13-4 لایه رمزنگاری............................................................................................................................................ 50
-14-4 روند رمزنگاری.......................................................................................................................................... 50
-15-4 پارامترها ورودی الگوریتم رمزنگاری.................................................................................................... 51
51.....................................................................................................................................COUNT-C -1-15-4
ط
51.......................................................................................................................................................CK -2-15-4
52........................................................................................................................................BEARER -3-15-4
52...............................................................................................................................DIRECTION -4-15-4
52.......................................................................................................................................LENGTH -5-15-4
-6-15-4 انتخاب کلید رمزنگاری....................................................................................................................... 52
فصل پنجم: بررسی چند مقاله
-1 مقابله با تهاجم های سیل آسا به کمک الگوریتم جمع انباره ای.................................................. 54 -5
54................................................................................................IMS -1-1-5 نمونه ای از مشکلات امنیتی
55.......................................................................CUSUM -2 خلاصه ای از روند بکارگیری الگوریتم -1 -5
-3-1-5 بررسی عملکرد الگوریتم جمع انباره ای....................................................................................... 56
-4 بررسی های عددی مدل ترافیک........................................................................................................ 56 -1 -5
-5 روند نوشتن برنامه.................................................................................................................................. 57 -1 -5
6 - کد برنامه نوشته شده............................................................................................................................ 57 -1 -5
-7-1-5 خروجی های برنامه.......................................................................................................................... 59
-8 ارزیابی عملکرد الگوریتم در مواجهه با تهاجم ها............................................................................ 61 -1 -5
61............................................................................................CUSUM -9 نتیجه استفاده از الگوریتم -1 -5
-2 بررسی یک پروتکل پیشرفته احراز هویت......................................................................................... 61 -5
-1-2-5 توافق دربارة کلید احراز هویت.......................................................................................................... 62
99.........................................WLAN -3 امنیت سرویس های چند رسانه ای با استفاده از تکنولوژی -5
NS فصل ششم: آشنایی با شبیه سازی شبکه توسط 2
-1-6 اقسام شبیه ساز های شبکه ها.............................................................................................................. 67
67..........................................................................................................................NS -2-6 اهداف شبیه ساز 2
68...............................................................................................................NS -3-6 زبانهای به کار رفته در 2
ی
68................................................................................................................................................OTcl -1-3-6
68................................................................................................................................................C++ -2-3-6
-4-6 چرا از دو زبان استفاده می کنیم....................................................................................................... 68
68............................................................................NS -5-6 پروتکل ها مدل های قابل پوشش توسط 2
69......................................................................................NS -6-6 مراحل نوشتن یک شبیه سازی در 2
70..................................................................................................NS -7-6 افزودن قابلیتهای امنیتی در 2
نتیجه گیری....................................................................................................................................................... 72
منابع و ماخذ..................................................................................................................................................... 73
سایت های اطلاع رسانی.................................................................................................................................. 74
75.......................................................................................................................................................Glossary
78.............................................................................................................................................Abbreviation
80....


دانلود با لینک مستقیم


دانلود مقاله ISI اجرای DPWS از یک رابط سرویس را به عامل IMS مرکز دیده بان

اختصاصی از سورنا فایل دانلود مقاله ISI اجرای DPWS از یک رابط سرویس را به عامل IMS مرکز دیده بان دانلود با لینک مستقیم و پر سرعت .

موضوع فارسی :اجرای DPWS از یک رابط سرویس را به عامل IMS مرکز دیده بان

موضوع انگلیسی :DPWS implementation of a service interface to the IMS Center Watchdog Agent

تعداد صفحه :6

فرمت فایل :PDF

سال انتشار :2015

زبان مقاله : انگلیسی

 

جعبه ابزار دیده بان عامل، توسعه یافته توسط هوشمند مرکز تعمیر و نگهداری سیستم، با موفقیت به برنامه های مختلفی نگهداری هوشمند در سراسر جهان استفاده می شود. نسخه های اصلی از ابزار در دسترس یا به عنوان یک مجموعه ای از اسکریپت نرم افزار Matlab، که می تواند بر روی کامپیوتر های جاسازی شده را اجرا کنید، و یا به عنوان بسته Labview و، به اجرا در اسناد ملی سخت افزار، مانند CompactRIO هستند. در این مقاله از اجرای یک رابط مبتنی بر خدمات به ابزار دیده بان عامل به منظور اجازه استفاده از آن به صورت توزیع شده، و آن را توسط دستگاه تعبیه شده قابل دسترسی است. DPWS (دستگاه نرم افزار فی لو برای خدمات وب سایت) به عنوان فن آوری برای اجرای این رابط کاربری مبتنی بر سرویس به دلیل آن است برای دستگاه های پایان کم را توسعه داده است و از این رو، در دیدار اهداف فوق انتخاب شد. در این مقاله به کلی در پیاده سازی و شامل یک مطالعه موردی برای نشان دادن ویژگی به دست آورد.


دانلود با لینک مستقیم