فصل بیست و ششم برنامه نویسی شبکه درTCP,UDP کاربرد پروتکل های#C

<!-- /* Font Definitions */ @font-face {font-family:"Cambria Math"; panose-1:2 4 5 3 5 4 6 3 2 4; mso-font-charset:1; mso-generic-font-family:roman; mso-font-format:other; mso-font-pitch:variable; mso-font-signature:0 0 0 0 0 0;} /* Style Definitions */ p.MsoNormal, li.MsoNormal, div.MsoNormal {mso-style-unhide:no; mso-style-qformat:yes; mso-style-parent:""; margin:0cm; margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:12.0pt; font-family:"Times New Roman","serif"; mso-fareast-font-family:"Times New Roman";} .MsoChpDefault {mso-style-type:export-only; mso-default-props:yes; font-size:10.0pt; mso-ansi-font-size:10.0pt; mso-bidi-font-size:10.0pt;} @page Section1 {size:595.3pt 841.9pt; margin:72.0pt 90.0pt 72.0pt 90.0pt; mso-header-margin:35.4pt; mso-footer-margin:35.4pt; mso-paper-source:0; mso-gutter-direction:rtl;} div.Section1 {page:Section1;} -->

فصل بیست و ششم

برنامه نویسی شبکه

 C#درTCP,UDP کاربرد پروتکل های

آنچه که در این فصل عنوان م یگردد:

مقدمه ای بر شبکه بندی و سوک تها

TCP • مثال پردازش و انتقال فرمان با

UDP • مثال پردازش و انتقال فرمان با

UDP به وسیله چندپخشی NewsTicker • ایجاد یک

-1-26 مقدمه

می توان شبکه بندی را به عنوان ارتباط داخل پرداز ش 1 تعریف کر د . دو یا چند پردازش با همدیگر ارتباط برقرار م ی کنند .

پردازش ها روی کامپیوترهای یکسان یا مختلف یا روی دستگا ه های فیزیکی دیگر اجرا م ی گردند. اتصال مابین گر ه های شبکه

cell Phone- WireLess ) و اینترنت ) یا بوسیله فرکانس های رادیویی ب یسیم LAN- WAN) اکثرا" بوسیله یک سیم

برقرار می گردد. (infrared) یا بوسیله نور ماورای بنفش (LAN- Bluetooth

را م ی پوشانیم. با مروری بر تاریخچه شبک ه بندی و #C در این فصل مفاهیم پای ه ای شبکه بندی و نحو ه ی بنا کر د ن آن در

را بررسی م ی کنیم . همچنین روی پور ت ها و TCP,UDP اینترنت و سوک ت ها شروع م ی کنیم. سپس پروتکل های معمول

را شرح می دهیم. NET. کاربردهای آنها نگاهی می اندازیم. در نهایت کلا س های موجود

1 Inter process communication

Mohsen_mahyar@yahoo.com - C# برنامه نویسی

480

داشتن یک روش استان د ارد برای ارتباط انواع مختلف شبک هها و انواع مختلف کامپیوترها ضروری اس ت . بنابراین پروتکل

یک خانواده پروتکل است که ارتباط TCP/IP . توسعه داده شده و یک استاندارد جهانی ش د ARPA بوسیله TCP/IP

فقط دو پروتکل از این خانواده IP و TCP) کامپیوترهای متصل به هم و اشترک منابع ما بین یک شبکه را مجاز م ی دارد

مراجعه کنید. Sytem.Net.Sockets.Socket به مستندات کلاس NET. هستند). برای دسترسی به همه پروتکل های

از طریق یک برنامه به سوک ت ها نیاز داری م . سوکت یک واسط برنام ه نویسی و نقطه IP برای دستیابی به شبک ه های مبنی بر

انتهایی ارتباط است که م ی تواند برای اتصال به کامپیوترهای دیگر، ارسال و دریافت داده به آنها استفاده شو د . سوکت ها در

1 معماری - خوانده شدند. شکل 26 Berkeley Sockets سیستم عامل یونیکس برکلی عنوان شدند. به همین دلیل آنها

را نشان می دهد. TCP/IP کلی ارتباط مبتنی بر

1- شکل 26

در کل سه نوع سوکت وجود دارد:

مثالی از سوکت های خام است. IP . - سوکت های خام 1: این سوکت ها روی لایه شبکه ایجاد می شوند

- سوکت های داده گرام 2: داده گرام ها بسته هایی از داده هستن د . این نوع سوک ت ها روی لایه انتقال پیاد ه سازی می شوند

مبتنی بر IP ، 2 را ببینی د ). با این و ج ود، فقط به یک لایه انتساب داده شده است، چون به عنوان مثال - ( شکل 26

داده گرام است.

- سوکت های جریان 3: برخلاف سوکت های داده گرام، این سوک تها یک جریان داده فراهم می کنند.

در ادامه فصل، سوک تهای داده گرام و جریان بصورت دقیق بررسی خواهند شد.

2- شکل 26

1 Raw

2 Datagram

3 Stream

فصل بیست و ششم برنامه نویسی شبکه

481

معماری های ارتباط مدرن، یک پشته از پروتک ل های مختلف لای ه ها را بکار م ی برند، که داد ه ها را به لایه بالایی تحویل

می دهند. هر لایه اطلاعات مرتبط به لای ه ی خود را به داد ه ها اضافه م ی کند و سپس به لایه بعدی تحویل م ی دهد . داده ها

توسط پایین ترین لایه به کامپیوتر ط ر ف مقابل تحویل داده می شوند. در طرف مقابل هر لایه برعکس لایه متناظر خود در

2 یک پشته پروتکل نشان می دهد. - ارسال کننده عمل می کند. شکل 26

TCP -1-1 مقدمه ای بر -26

شبیه تلفن اس ت . ممکن است بخواهید با ع موی خود TCP یک ارتباط اتصا ل گرا یا جریا ن گرا و مطمئن اس ت . ارتباط TCP

3 نمایش داده م ی شود . اگر - صحبت کنید . بوسیله شماره گیری یک اتصال ( نقطه به نقطه ) برقرار می کنیم. در شکل 26

4). شرکت مخابرات تضمین م ی کند صدای شما - عموی شما در خانه باشد، گوشی را برداشته با شما صحبت م ی کند( شکل 26

را عینا " به سمت مقابل ارسال کن د ( قابلیت اطمینان ). تا زمانی که ارتباط برقرار است، شما بطور پیوسته صحبت م ی کنید (

جریان گرا).

3- شکل 26

4- شکل 26

5 را برای مثال قطع اتصال مشاهده کنید. - این اتصال تا زمان پایان مکالمه شما ادامه دارد ( اتصال گرا). شکل 26

5- شکل 26

است. همانطور که Best-effort داده گرام-گرا و پروتکل IP . را به عنوان پروتکل شبکه خود بکار می برد IP پروتکل TCP

به این معنی است که داده گرام ها بدون Best-effort . قبلا" شرح داده شده، داده گرام ها بسته هایی از داده هستند

تضمین تحویل و صحت ترتیب ارسال می شوند.

جریان یافتن داده را شبی ه سازی کند . بنابراین لازم است ترتیب و صحت TCP جریان گرا اس ت. باید TCP ، همانطور که دیدید

داده گرام ها را کنترل کن د . اگر داد ه گرام ها را کنترل کند، در صورت خراب شدن یا گم شدن، باید آن را مجدد ا" ارسال کن د .

تعدادی زما ن سنج پروتکل برای تضمین ارتباط همگام شده TCP . اگر این کار انجام نشود، یک خطا گزارش م ی شود

پیاده سازی می کند. در صورت نیاز، می توانیم از این زما نسنج ها در تولید اتمام مهلت زمانی 1 استفاده کرد .

1 Timeout

Mohsen_mahyar@yahoo.com - C# برنامه نویسی

482

است . این Http, Ftp, Telnet پایه پروتکل های قابل اطمینان همچون TCP . به قابلییت اطمینان آن است TCP مزیت

پروتکل ها در صور ت ی لازم هستند که تحویل و ترتیب بست ه ها مهم باش د . برای مثال، اگر یک پست الکترونیکی به عموی خود

کاهش Tcp تحویل داده نمی شود . عیب 'Hlnt Aelvo' ارسال کنید. آن به صورت "Hello Aunt" با عبارت آغازی

را نشان http 6 ی

/ 0 نظر / 98 بازدید