مروری بر مسیریابی در شبکه های حسگر بیسیم با چاهک های ثابت /متحرک

در این فایل به مسیریابی در شبکه های حسگر بیسیم با چاهک های ثابت و شبکه های حسگر بیسیم با چاهک سیار مروری داشته و به پروتکل های ارائه شده در این زمینه پرداخته ایم برای مقاله های زمینه مسیریابی در شبکه های حسگر بیسیم بعنوان یک فصل می توان استفاده کرد

دسته: فناوری اطلاعات

بازدید: 6 بار

فرمت فایل: pdf

حجم فایل: 3073 کیلوبایت

تعداد صفحات فایل: 14

در این فایل به مسیریابی در شبکه های حسگر بیسیم با چاهک های ثابت و شبکه های حسگر بیسیم با چاهک سیار مروری داشته و به پروتکل های ارائه شده در این زمینه پرداخته ایم. برای مقاله های زمینه مسیریابی در شبکه های حسگر بیسیم بعنوان یک فصل می توان استفاده کرد.

تحقیق پیرامون نصب شبکه

دسته بندی: مهندسی» مهندسی کامپیوتر

فرمت فایل دانلودی: rar

فرمت فایل اصلی: doc

تعداد صفحات: 16

بازنگری: آزمایشگاه می تواند به شبکه هم با کارتهای بی سیم و یا با کابلهای شبکه وصل شود. کارتهای بی سیم شبکه، برای یک اتصال بی سیم استفاده می شود، و به شما اجازه خواهد داد فاصله کاری خود ر نسبتا بدون سیم و کابل نگه دارید. دو انتخاب وجود دارد اگر شما نقشه دارید که از کارتهای بی سیم شبکه استفاده کنید. د …

بازنگری:

آزمایشگاه می تواند به شبکه هم با کارتهای بی سیم و یا با کابلهای شبکه وصل شود. کارتهای بی سیم شبکه، برای یک اتصال بی سیم استفاده می شود، و به شما اجازه خواهد داد فاصله کاری خود ر نسبتا بدون سیم و کابل نگه دارید.

دو انتخاب وجود دارد اگر شما نقشه دارید که از کارتهای بی سیم شبکه استفاده کنید. در یک مورد شما نیاز به گرفتن دیوار لینک سی ز (که فایروال نامیده شده) به قسمت دسترس شبکه بی سیم لینک سیز (که نکته مدخل نامیده شده). در مورد دیگ شما وسیله لینگ سیز خواهید داشت، که عملکرد هر شبکه را چه بی سیم و جه فایروان را ترکیب می کند (نکته مدخل/ فایروانل نامیده شده) که به شما اجازه پذیرفتن یا بالا رفتن چند پله را می دهد وقتی که اتصال اینترنتی برقرار می سازید. در برخی موارد شما ممکن است قادر به انتخاب نصب نباشید، اما اگر ازمایشگاه از هم جدا شود، فایروال/ نکته مدخل به ازمایشگاه فرستاده می شود و فایروال جدا از نکته مدخل در آزمایشگاه 2 فرستاده می شود.

اگر در هر مرحله ای در طول نصب کردن یا پیکربندی سیستم اجزا به عنوان دلالت کننده پاسخ نمی دهند، اشاره به مقاله K: راهنمای حذف مشکلات برای راه حل های ممکن.

اگر شما استفاده از تکنولوژی بی سیم با کارتهای بی سیم شبکه را انتخاب کرده، به سمت G. 2 حرکت می کنید. اگر شما استفاده از تکنولوژی با سیم با کابلهای شبکه را انتخاب کنید، به G3 می پردازید.

G. 2 نصب شبکه با استفاده از تکنولوژی بی سیم

G. 2.1 کارت شبکه بی سیم لینک سیز را به برق وصلک نید در سوراخ بالا و نزدیک پشت هر لپ تاپ، مطمئن شدید که مارک و علامت رو به سمت بالاست (شکل G. 2.1 , G. 2.2)، کارت شبکه دیگری وجود داد که در سوراخ پایینی واقع است. این کارت تنها برای ارتباطات بی سیم استفاده می شود و برای نصب های بی سیم انکار می شود.

G. 2.2 نقطه دخول لینک سیز یا فایروال/ نکته مدخل لینک سیز را به محافظ برق وصل کنید از سیم قدرت شخصی مارک دار آن استفاده کنید.

کاربرد پروکسی سرور در شبکه

کاربرد پروکسی سرور در شبکه

دسته: شبکه های کامپیوتری

بازدید: 4 بار

فرمت فایل: rar

حجم فایل: 592 کیلوبایت

تعداد صفحات فایل: 20

این فایل به کاربرد پروکسی سرور در شبکه پرداخته است.

این فایل در قالب pdf و در 20 صفحه آماده گردیده است.

که میتواند مورد استفاده شما عزیزان قرار گیرد.

این فایل به کاربرد پروکسی سرور در شبکه پرداخته است.

این فایل در قالب pdf و در 20 صفحه آماده گردیده است.

که میتواند مورد استفاده شما عزیزان قرار گیرد.

بررسی شبکه های کامپیوتری

دسته: فنی و مهندسی

فرمت فایل: doc

حجم فایل: 1273 کیلوبایت

تعداد صفحات فایل: 270

بررسی شبکه های کامپیوتری

مقدمه:

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند. هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛ در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.

در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:

برای طراحی یک شبکه باید از کجا شروع کرد؟

چه پارامترهایی را باید در نظر گرفت؟

هدف از برپاسازی شبکه چیست؟

انتظار کاربران از شبکه چیست؟

آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟

چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟

بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران، چه اقداماتی باید انجام داد؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.

معرفی شبکه های کامپیوتری

برای یک تکنسین شبکه دانستن اینکه کامپیوتر ها چطور با یکدیگر در یک شبکه کامپیوتری ارتباط برقرار می کنند بسیار مهم می باشد.

در این بخش اساس آنچه شبکه های کامپیوتری را میسازند، معرفی می گردد. در این جا نگاهی می اندازیم به توپولوژی های مختلف، سیستم عامل های شبکه و اطلاعات عمومی راجع به شبکه های کامپیوتری. جهت درک بهتر مطالب دیگر بخشها، فهم اساسی م+طالب این بخش لازم می باشد.

این روزها استفاده از کامپیوترها در یک Setting خاص و حرفه ای بدون وجود شبکه تصور کردنی نیست. تکنسینهای شبکه باید تمامی ملزومات یک شبکه کامپیوتری را بدانند وبر نگهداری و اشکال زدایی شبکه های خود مسلط باشند.

یک شبکه کامپوتری از دو جزء اساسی تشکیل شده: Entity که اطلاعات و منابع را به اشتراک می گذارد، شبیه سرورها و ایستگاه های کاری. جزء دوم واسطه ایست که Entity ها را قادر به ایجاد ارتباط با یکدیگر می سازد، که کابل یا واسط بی سیم می باشد.

Entity ها معمولا ایستگاه های کاری می باشند و واسط ها یک کابل یا یک واسط بی سیم مثل Infra red هستند.

یک شبکه شامل مجموعه ای از دستگاهها (کامپیوتر، چاپگر و … ) بوده که با استفاده از یک روش ارتباطی (کابل، امواج رادیوئی، ماهواره) و بمنظور اشتراک منابع فیزیکی (چاپگر) و اشتراک منابع منطقی (فایل) به یکدیگر متصل می گردند. شبکه ها می توانند با یکدیگر نیز مرتبط شده و شامل زیر شبکه هائی باشند.

شبکه های کامپیوتری را بر اساس مولفه های متفاوتی تقسیم بندی می نمایند. در ادامه به برخی از متداولترین تقسیم بندی های موجود اشاره می گردد.

1-1: تقسیم بندی بر اساس نوع وظایف:

کامپیوترهای موجود در شبکه را با توجه به نوع وظایف مربوطه به دو گروه عمده: سرویس دهندگان (Servers) و یا سرویس گیرندگان (Clients) تقسیم می نمایند. کامپیوترهائی در شبکه که برای سایر کامپیوترها سرویس ها و خدماتی را ارائه می نمایند، سرویس دهنده نامیده می گردند. کامپیوترهائی که از خدمات و سرویس های ارائه شده توسط سرویس دهندگان استفاده می کنند، سرویس گیرنده نامیده می شوند.

Client Server:

در این نوع شبکه های کامپیوتری یعنی شبکه های مبتنی بر سرور، به تعداد محدودی از کامپیوتر ها وظیفه عمل به عنوان سرور داده می شود. در سازمان هایی که دارای بیش از 10 کاربر در شبکه خود هستند، استفاده از شبکه های Peer to Peer نامناسب بوده و شبکه های مبتنی بر سرور ترجیح داده می شوند. در این شبکه ها از سرور اختصاصی برای پردازش حجم زیادی از درخواست های کامپیوترهای سرویس گیرنده استفاده می شود و آنها مسئول حفظ امنیت اطلاعات خواهند بود. در شبکه های مبتنی بر سرور، مدیر شبکه، مسئول مدیریت امنیت اطلاعات شبکه است و بر تعیین سطوح دسترسی به منابع شبکه مدیریت می کند. بدلیل اینکه اطلاعات در چنین شبکه هایی فقط روی کامپیوتر یا کامپیوتر های سرور متمرکز می باشند، تهیه نسخه های پشتیبان از آنها ساده تر بوده و تعیین برنامه زمانبندی مناسب برای ذخیره سازی و تهیه نسخه های پشتیبان از اطلاعات به سهولت انجام می پذیرد. در چنین شبکه هایی می توان اطلاعات را روی چند سرور نگهداری نمود، یعنی حتی در صورت از کار افتادن محل ذخیره اولیه اطلاعات (کامپیوتر سرور اولیه)، اطلاعات همچنان در شبکه موجود بوده و سیستم می تواند به صورت روی خط به کارکردخود ادامه دهد. به این نوع از سیستم ها Redundancy Systems یا سیستم های یدکی می گویند.

برای بهره گیری از مزایای هر دو نوع از شبکه ها، معمولاً سازمان ها از ترکیبی از شبکه های نظیر به نظیر و مبتنی بر سرور استفاده می کنند. این نوع از شبکه ها، شبکه های ترکیبی یا Combined Network نام دارند. در شبکه های ترکیبی دو نوع سیستم عامل برای تامین نیازهای شبکه مورد استفاده قرار می گیرند. به عنوان مثال یک سازمان می تواند از سیستم عامل Windows NT Server برای به اشتراک گذاشتن اطلاعات مهم و برنامه های کاربردی در شبکه خود استفاده کنند. در این شبکه، کامپیوتر های Client می توانند از سیستم عامل ویندوز 95 استفاده کنند. در این وضعیت، کامپیوتر ها می توانند ضمن قابلیت دسترسی به اطلاعات سرور ویندوز NT، اطلاعات شخصی خود را نیز با دیگر کاربران به اشتراک بگذارند.

Peer-To-Peer:

در یک شبکه نظیر به نظیر یا Peer to Peer، بین گره های شبکه هیچ ترتیب یا سلسله مراتبی وجود ندارد و تمام کامپیوتر های واقع در شبکه از اهمیت یا اولویت یکسانی برخوردار هستند. به شبکه Peer to Peer یک گروه کاری یا Workgroup نیز گفته می شود. در این نوع از شبکه ها هیچ کامپیوتری در شبکه به طور اختصاصی وظیفه ارائه خدمات همانند سرور را ندارد. به این جهت هزینه های این نوع شبکه پایین بوده و نگهداری از آنها نسبتاً ساده می باشد. در این شبکه ها براساس آن که کدام کامپیوتر دارای اطلاعات مورد نیاز دیگر کامپیوتر هاست، همان دستگاه نقش سرور را برعهده می

گیرد. و براساس تغییر این وضعیت در هر لحظه هر یک از کامپیوتر ها می توانند سرور باشند. و بقیه سرویس گیرنده. به دلیل کارکرد دوگانه هر یک از کامپیوتر ها به عنوان سرور و سرویس گیرنده، هر کامپیوتر در شبکه لازم است تا بر نوع کارکرد خود تصمیم گیری نماید. این فرآیند تصمیم گیری، مدیریت ایستگاه کاری یا سرور نام دارد. شبکه هایی از نوع نظیر به نظیر مناسب استفاده در محیط هایی هستند که تعداد کاربران آن بیشتر از 10 کاربر نباشد.

فهرست:

فصل اول

معرفی شبکه های کامپیوتری … 3

فصل دوم

سخت افزار شبکه … 43

فصل سوم

نرم افزار شبکه … 153

فصل چهارم

امنیت شبکه … 259

وی پی ان چیست

کامل ترین و جامع ترین مقاله در زمینه وی پی ان به همراه تمامی مباحث مربوط به ان

دسته: کامپیوتر

بازدید: 5 بار

فرمت فایل: pdf

حجم فایل: 535 کیلوبایت

تعداد صفحات فایل: 59

امروزه با وجود هکر ها و ربات های هک کننده احتمال دزدیده شدن نام کاربری و رمز عبور افراد در فضای اینترنت بالا است از این رو ما باید از روش های بالا بردن امنیت خود در اینترنت استفاده کنیم یکی از بهترین راهکار ها استفاده از وی پی ان می باشد. برقرار کردن امنیت برای یک شبکه درون یک ساختمان کار ساده ای است. اما هنگامی که بخواهیم از نقاط دور رو داده های مشترک کار کنیم ایمنی به مشکل بزرگی تبدیل می شود. در این مقاله به بررسی وی پی ان و نحوه استفاده از آن خواهیم پرداخت

پروژه شبکه های بی سیم

جامع ترین پروژه در مورد شبکه های بی سیم

دسته: مخابرات

بازدید: 4 بار

فرمت فایل: pdf

حجم فایل: 602 کیلوبایت

تعداد صفحات فایل: 142

از آن جا که شبکه های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه ها، که بر اساس سیگنال های رادیویی اند، مهم ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه ها، با وجود امکانات نهفته در آن ها که به مدد پیکربندی صحیح می توان به سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این پروره با عنوان «شبکه های بی سیم» ضمن معرفی این شبکه ها با تأکید بر ابعاد امنیتی آن ها، بپردازیم.

منبع: بزرگترین و معتبر ترین وب سایت عرضه کننده محصولات دیجیتال در ایران. www. ticofile. ir

محصولات وب سایت عبارت اند از:

  • انواع کتب الکترونیک
  • تحقیق در هر زمینه
  • انواع مقاله در هر زمینه
  • مقاله از تمام رشته ها
  • نمونه سوالات امتحانی
  • نمونه سوالات ایین نامه
  • نمونه سوالات استخدامی
  • پروژه های دانشجویی
  • کتب مفید اموزشی
  • جزوات دانشگاهی
  • نرم افزار های تلفن همراه
  • و صد ها موارد دیگر

با بیش از 10000 فایل و نسخه کتاب در خدمت شما دوستان عزیز و گرامی هستیم www. ticofile. ir

گزارش کاراموزی شبکه بهداشت و درمان ابهر

دسته: گزارش کار آموزی و کارورزی

فرمت فایل: doc

حجم فایل: 1173 کیلوبایت

تعداد صفحات فایل: 102

گزارش کاراموزی شبکه بهداشت و درمان ابهر در 102 صفحه ورد قابل ویرایش

فهرست مطالب

چکیده

فصل اول: معرفی و تاریخچه 1

بهداری سابق 2

خانه بهداشت 3

مراکز بهداشتی درمانی 4

سازمان انتقال خون 6

عملکرد واحد مبارزه با بیماریها 10

عملکرد واحد تغذیه و مدارس 14

فصل دوم: فعالیتها 16

اهداف شبکه بهداشت ابهر 19

نگاهی بر بیمارستان امدادی ابهر 32

استراتژی های شبکه بهداشت ابهر 38

اهم فعالیتهای انجام شده بهداشت حرفه ای 43

عملکرد واحد بهداشت دهان و دندان 44

عملکرد واحد اسناد پزشکی 45

عملکرد نظارت بر درمان 47

فصل سوم: شرح تفصیلی آموخته ها 52

اهداف بهداشت محیط در نظام شبکه 52

مراکز تهیه و توزیع و نگهداری و فروش مواد … 53

بهداشت مواد غذایی 55

شرح وظایف کاردان بهداشت محیط در مراکز بهداشتی درمانی 61

بحث و نتیجه گیری 62

گزارشی از تشکیل شبکه بهداشت و حقوق باروری 75

آشنایی یا واحد بهداشت محیط شبکه بهداشت ابهر 79

اهداف برنامه های بهداشت خانواده 81

آموزش بهداشت روان در شبکه بهداشت ابهر 86

منابع و ماخذ 96

چکیده

امروزه آموزش و بهسازی منابع انسانی به عنوان یکی از استراتژی های اصلی دستیابی به سرمایه انسانی و سازگاری مثبت با شرایط متغیر قلمداد می شود و از اینرو جایگاه و اهمیت راهبردی آن در بقاء و توسعه سازمانی نمایان شده است. بدیهی است این فعالیت نیز مانند هر فعالیت سازمانی دیگر مستلزم برنامه ریزی صحیح و اصولی می باشد. نیازسنجی جزء جدایی ناپذیر برنامه ریزی آموزشی و نظام بهسازی منابع انسانی محسوب می شود. طی فرآیند نیازسنجی، نیازها مشخص شده و برحسب اولویت برای ارضاء و تحقق آنها اقدام می شود. نیازها برای انتخاب اقدامات درست، قبل از انجام هر اقدامی مشخص می شوند. طراحی و اجرای پروژه های نیازسنجی آموزشی در هر سطحی مستلزم پیروی از یک طرح و الگوی عمل مشخصی است. انتخاب یا طراحی و تدوین الگوهای نیازسنجی می تواند باعث تسهیل و افزایش دقت و اعتبار فرآیند نیازسنجی شود. یک الگوی مناسب باید هدف، قلمرو (حوزه)، روش های اجرایی، یاران سایر ابعاد لازم در جهت انجام یک پروژه نیازسنجی آموزشی را مشخص و معین نماید.

هدف پژوهش حاضر، بررسی الگوهای نیازسنجی موجود و مقایسه آنها از نظر شرایط اجرا، زمان، مکان و کاربردها و همچنین تعیین مناسب ترین الگوها برای نیازسنجی در سیستم بهداشت و درمان استان اصفهان می باشد. و نیز بدین منظور پس از بررسی اسناد و مدارک موجود و جستجوی گسترده در منابع فارسی و انگلیسی، الگوها و تکنیک هایی که به صورت پراکنده دراین منابع معرفی شده اند را پژوهشگر با استفاده از بینشی سیستماتیک، کلیه این الگوها و تکنیک های موجود را در یک چارچوب کلی در پنج طبقه قرار داده و ضمن معرفی الگوهای هر طبقه، مزایا و معایب هر یک را مورد نقد و بررسی قرار گرفت. برای سنجش میزان تناسب و کاربرد الگوها و مدل های مختلف از طریق مطالعه توصیفی پیمایشی با استفاده از ابزارهای نظیر پرسشنامه و مصاحبه سازمان نیافته، نظرات مدیران و معاونان و کارشناسان ستادی و بهداشتی (19) شبکه بهداشتی و درمانی در سطح استان اصفهان (80 نفر)، تحت بررسی قرار گرفت و نتایج تحقیق در دو بخش عبارتند از:

برای نیازسنجی نیازهای بهداشتی جمعیت تحت پوشش: الگوهایی مناسب هستند که دارای ویژگی های زیر باشند:

1- مفهوم نیاز به عنوان فاصله بین وضع موجود و مطلوب و نیز به عنوان برداشت ترکیبی. 2- منابع تعیین نیاز، جامعه، اهداف و ارزش هایشان. 3- ابزارهایی نظیر مشاهده مستقیم و پرسشنامه و … 4- شناسایی نیازها در سطح شهرستان. 5- ملاک تعیین الگو، میزان مشارکت جمعیت. 6- مناسب ترین شرایط زمانی نیازسنجی در چند مرحله. 7- مناسب ترین شرایط مکانی تجمع نمایندگان مردم در یک مکان خاص. 8- مناسب ترین شرایط اجرایی، تجمع نمایندگان در یک مکان خاص، تکنیک دلفی. 9- کاربردی ترین الگوها، الگوهای ترکیبی و الگوهای هدف – محور

برای نیازسنجی نیازهای سازمانی کارکنان: الگوهایی مناسب هستند که دارای ویژگی های زیر باشد:

1- مفهوم نیاز به عنوان برداشت ترکیبی و نیز به عنوان فاصله بین وضع موجود و مطلوب. 2- منابع تعیین نیاز، کارکنان شاغل در شبکه و آرمان ها و اهداف سیستم. 3- ابزارهای نظیر پرسشنامه، مشاهده مستقیم و … 4- شناسایی نیازها در سطح منطقه و شغل. 5- ملاک تعیین الگو، میزان مشارکت کارکنان. 6- مناسب ترین شرایط زمانی نیازسنجی در چند مرحله. 7- مناسب ترین شرایط مکانی تجمع نمایندگان کارکنان در یک مکان خاص. 8- مناسب ترین شرایط اجرایی، تجمع نمایندگان در یک مکان خاص، تکنیک دلفی. 9- کاربردی ترین الگوها، الگوهای ترکیبی و الگوهای هدف – محور

بنابراین نیازسنجی آموزشی اولین و اساسی ترین گام در برنامه ریزی آموزشی سیستم بهداشت و درمان و آموزش پزشکی است و تعیین نیازها براساس الگوها و تکنیک های دقیق، می تواند اثربخشی و کارایی برنامه ریزی این سیستم را افزایش دهد.

شبکه های کامپیوتری

دسته بندی: مهندسی» مهندسی کامپیوتر

فرمت فایل دانلودی: docx

فرمت فایل اصلی: doc

تعداد صفحات: 273

شبکه های کامپیوتری امروزی فصل نویسی در انفورماتیک است. …

دانلود پروژه با موضوع شبکه های کامپیوتری،

در قالب doc و در 273 صفحه، قابل ویرایش، شامل:

فصل اول: معرفی شبکه های کامپیوتری

فصل دوم: سخت افزار شبکه

فصل سوم: نرم افزار شبکه

فصل چهارم: امنیت شبکه

چکیده پروژه:

شبکه های کامپیوتری امروزی، فصل نویسی در انفورماتیک است. با وجود شبکه های کامپیوتری، محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر، در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند.

تکنولوژی شبکه به سرعت در حال رشد است. رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست. مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود. علاوه بر این، کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری، نقش مهمی را بازی می کند.

این پروژه تحقیقاتی که شبکه های کامپیوتری را مورد بررسی قرار می دهد، در 4 فصل تقسیم بندی و ویرایش گردیده است.

تحقیق اتوماسیون صنعتی و شبکه های ارتباطی

خلاصه پیشرفت فن آوری اینترنت و شبکه های ارتباطی در دهه های اخیر ایجاب می نماید تا به لزوم بکارگیری شبکه های ارتباطی در صنعت و در این راستا شبکه ای کردن دستگاهها و سنسورهای صنعتی بپردازیم در این مقاله نگاهی اجمالی به اتوماسیون صنعتی و نقش شبکه های ارتباطی در توسعه صنعت داریم در ابتدا با بیان تاریخ

دسته: برق

بازدید: 6 بار

فرمت فایل: doc

حجم فایل: 290 کیلوبایت

تعداد صفحات فایل: 55

خلاصه

پیشرفت فن آوری اینترنت و شبکه های ارتباطی در دهه های اخیر ایجاب می نماید تا به لزوم بکارگیری شبکه های ارتباطی در صنعت و در این راستا شبکه ای کردن دستگاهها و سنسورهای صنعتی بپردازیم.

در این مقاله نگاهی اجمالی به اتوماسیون صنعتی و نقش شبکه های ارتباطی در توسعه صنعت داریم. در ابتدا با بیان تاریخچه اتوماسیون صنعتی , به ذکر اطلاعات پایه اعم از سطوح سلسله مراتبی اتوماسیون صنعتی و پروتکل MAP (پروتکل اتوماسیون صنعتی) می پردازیم.

در ادامه ملزومات اساسی طراحی و ارتباطات قسمتهای مختلف یک شبکه صنعتی شرح داده می شود و با اشاره به توسعه شبکه های ارتباطی به نقش ارزنده اتصال دستگاهها و سنسورها در دنیای صنعت می پردازد.

انواع شبکه های صنعتی با ذکر محاسن و معایب هر یک بررسی شده و نشان می دهد که چگونه می توانیم شبکه های سرعت بالا مانند Ethernet را با شبکه های سطح پایین تر (مانند: Fieldbus) جهت افزایش کارایی ترکیب نمود و همچنین اهمیت استفاده از پردازنده ها و رابطهای کامپیوتری در مدیریت هرچه بیشتر اطلاعات تبادلی و chip های از قبل برنامه ریزی شده (Asic) شرح داده می شود. در پایان با بیان پیشنهادهایی جهت طراحی یک شبکه ارتباطی در صنعت به کار خود خاتمه می دهد.

فصل 1 – شبکه های صنعتی

مقدمه

هنگامیکه در دهه شصت تکنولوژی های اتوماسیون دیجیتال در دسترس قرار گرفت از آنها جهت بهبود و توسعه سیستمهای اتوماسیون صنعتی استفاده شد. مفاهیمی مانند: صنایع خودکار (CIM) و سیستمهای کنترلی خودکار توزیعی (DCCS) , در زمینه اتوماسیون صنعتی معرفی گردید و کاربرد شبکه های ارتباطی تقریبا رشد قابل توجهی نمود.

کاربرد سیستمهای اتوماسیون صنعتی گسترش پیدا کرد بطوری که تعدادی از مدلهای دیجیتالی آن برای شبکه های ارتباطی جهت جمع آوری اطلاعات و عملیات کنترلی سطح پائین (سطح دستگاهای عمل کننده) با هم در ارتباط بودند.

در یک سیستم مدرن اتوماسیون صنعتی , ارتباط داده ها بین هر یک از دستگاههای اتوماسیون نقش مهمی ایفا می کند , هدف از استانداردهای بین اللملی برقراری ارتباط بین همه دستگاههای مختلف اتوماسیون است. از این رو کوششهائی جهت استانداردسازی بین المللی در زمینه شبکه ها صورت گرفت که دستاورد مهم آن پروتکل اتوماسیون صنعتی (MAP) در راستای سازگاری سیستم های ارتباطی بود. پروتکل MAP جهت غلبه بر مشکلات ارتباطی بین دستگاههای مختلف اتوماسیون گسترش پیدا کرد و بعنوان یک استاندارد صنعتی جهت ارتباطات داده ای در کارخانه ها پذیرفته شد.

عملکرد و قابلیت اطمینان یک سیستم اتوماسیون صنعتی در حقیقت به شبکه ارتباطی آن بستگی دارد.

در یک شبکه ارتباطی اتوماسیون صنعتی , بهبود عملکرد شبکه وقابلیت اطمینان آن و استاندارد بودن ارتباطات با توجه به اندازه سیستم و افزایش حجم اطلاعات تعیین می گردد.

یک شبکه ارتباطی جهت یک سیستم اتوماسیون صنعتی باید دارای شرایط زیر باشد:

1 – قابل استفاده بودن شبکه 2 – توان عملیاتی مناسب شبکه 3- میانگین تاخیر انتقال اطلاعات قابل قبول.

بررسی سیستم های امنیتی شبکه

دسته: فنی و مهندسی

فرمت فایل: doc

حجم فایل: 6764 کیلوبایت

تعداد صفحات فایل: 65

بررسی سیستم های امنیتی شبکه

مقدمه … 5

1-1 انواع حملات … 5

1-1-1 حملات رد سرویس … 6

2-1-1 حملاتی که به منظور بدست آوردن اطلاعات صورت می گیرند … 8

3-1-1 حملاتی که سرویسدهی روی شبکه را دچار مشکل می کنند … 9

2-1 امنیت پروتکلها … 9

1-2-1 پیچیدگی سرویس … 10

2-2-1 سوء استفاده از سرویس … 10

3-2-1 اطلاعات ارائه شده توسط سرویس … 10

4-2-1 میزان دیالوگ با سرویسگیر … 11

5-2-1 قابلیت پیکربندی سرویس … 11

6-2-1 نوع مکانیزم احراز هویت استفاده شده توسط سرویس … 11

14 … packet-filter 2 فایروالهای

14 … stateless 1-2 فیلترهای

1-1-2 کنترل بسته ها بر اساس نوع پروتکل … 14

15 … IP 2-1-2 کنترل بسته ها بر اساس آدرس

15 … TCP/UDP 3-1-2 کنترل بسته ها بر اساس پورتهای

4-1-2 کنترل بسته ها از روی سایر اطلاعات موجود در سرآیند … 16

5-1-2 مشکلات فیلترهای استاندارد … 17

6-1-2 کنترل بسته ها توسط سیستم عامل … 18

18 … stateful 2-2 فیلترهای

مشکلات فیلترها … 19

20 … NAT 3

22 … NAT 1-3 انواع ترجمه آدرس در

1-1-3 ترجمه پویا … 22

2-1-3 ترجمه ایستا … 23

3-1-3 توزیع بار … 23

23 … (Redundancy) 4-1-3 افزونگی

24 … NAT 2-3 مشکلات

4 پراکسی … 26

1-4 عملکردهای امنیتی پراکسی … 27

1-1-4 پنهان کردن اطلاعات سرویسگیرها … 27

27 … URL 2-1-4 بستن یک سری

3-1-4 کنترل محتویات بسته ها … 28

4-1-4 اطمینان از سالم بودن بسته ها … 28

5-1-4 کنترل روی دسترسی ها … 28

2-4 تاثیر پراکسی در سرعت … 29

کردن … 29 cache 1-2-4

2-2-4 توزیع بار … 29

3-4 مشکلات پراکسی … 29

5 سیستم های تهاجم یاب … 31

1-5 سیستم های تهاجم یاب بر مبنای بازرسی … 32

2-5 سیستم های تهاجم یاب طعمه … 33

35 … Solaris روی IP Filter 1-6 نصب

35 … IP Filter 2-6 پیاده سازی یک فیلتر با استفاده از

41 … Snort 7

42 … Sniffer 1-7 مود

42 … Packet Logger 2-7 مود

3-7 مود تهاجم یاب شبکه … 43

44 … BPF 4-7 فیلترهای

46 … Snort 5-7 فایل پیکربندی

ها … 47 preprocessor 1-5-7

2-5-7 قوانین تهاجم یاب … 48

3-5-7 ماجول های خروجی … 48

51 … SAINT 8

1-8 فایل پیکربندی … 52

2-8 خط فرمان … 57

3-8 فرمت بانک اطلاعاتی … 61

61 … facts 1-3-8 بانک اطلاعاتی

62 … all-hosts 2-3-8 بانک اطلاعاتی

63 … todo 3-3-8 بانک اطلاعاتی

63 … CVE 4-3-8 بانک اطلاعاتی

4-8 آنالیز خروجی … 63

مقدمه

این متن به بررسی انواع سیستمهای امنیتی و بررسی نقاط ضعف و قوت هرکدام می پردازد. در این بخش مقدماتی

2NAT، در مورد امنیت پروتکلها و انواع حملات بیان می شود و بخشهای بعدی به بررسی دقیق انواع فایروال (فیلتر 1

و Snort، IPF) و پراکسی 3) و سیستمهای تهاجم یاب 4 می پردازد. سپس سه نمونه از نرم افزارهای مفید امنیتی

معرفی می گردد. (SAINT

1-1 انواع حملات

در این قسمت یک سری از روشهای متداول برای جمله به شبکه های کامپیوتری توضیح داده می شود ودر مورد

هرکدام مشخصات ونحوه شناسایی آن حمله بیان شده است. این حملات درچهار دسته عمده تقسیم بندی شده اند:

5DoS – حملات رد سرویس یا

حملات استثماری 6

حملاتی که به منظور بدست آوردن اطلاعات صورت می گیرند 7

حملاتی که سرویسدهی روی شبکه را دچار مشکل می کنند 8

1-1-1 حملات رد سرویس

این نوع حملات با ایجاد یک بار زیاد و غیرعادی روی سرورها باعث از کار افتادن سرویسهای ارائه شده توسط آنها

می شوند. از آنجا که انجام دادن این نوع حمله ساده است، لذا بیشتر متداول می باشد. این قسمت بیشتر این حملات

را توضیح میدهد:

Ping of Death

64 محدود می شود و KB به ICMP صورت می گیرد. حجم بسته های ICMP این حمله از طریق بسته های

بسته هایی که در سرآیند آنها حجم بسته بیشتر از این مقدار بیان شده (در حالیکه نیست) ممکن است در سمت

گیرنده مشکلاتی ایجاد کنند چون بسیاری از سیستم عاملها کنترل دقیقی روی بسته های معیوب ندارند. این نوع حمله

نسبتا قدیمی است و امروزه تمام سیستم عاملها قادر به تشخیص آن می باشند.

Teardrop

شامل اطلاعاتی است که بیان می کند چه fragment صورت می گیرد. یک IP های fragment این حمله از طریق

هایی که متعلق به یک بسته fragment قسمتی از بسته داخل آن قرار دارد. بسیاری از سیستمها ممکن است با گرفتن

قرار داشته باشد) دچار مشکل شوند. این نوع fragment بوده و با هم تناقض دارند (یک قسمت از بسته در دو

حمله نیز قدیمی است.

UDP Flooding

صورت می گیرد. با فرستادن یک درخواست جعلی از طرف یک chargen و echo این حمله با استفاده از سرویسهای

می توان به راحتی حجم زیادی از ترافیک را روی شبکه ایجاد کرد. chargen برای یک سرویس echo سرویس

SYN Flooding

به SYN صورت می گیرد. برای یک سرور دریافت یک بسته TCP پروتکل SYN این حمله با فرستادن بسته های

در پاسخ می باشد. فضای حافظه تخصیص ACK معنی گرفتن فضایی از حافظه برای آن ارتباط و فرستادن یک بسته

فرستاده شود موجب SYN یا بسته شدن ارتباط باقی می ماند. اگر تعداد زیادی بسته timeout داده شده تا زمان

نیز زمان و پردازش زیادی لازم دارد. ACK اتلاف قسمت عمده ای از حافظه می شود، هرچند فرستادن بسته های

این حمله در نهایت سرور را به وضعیتی می کشاند که قادر به قبول ارتباط جدید نمی باشد. از آنجا که فرستنده

در این حمله منتظر پاسخ نمی ماند می تواند بسته ها را قبل از فرستادن تغییر دهد و هر بار یک SYN بسته های

آدرس تصادفی بجای آدرس فرستنده آنها قرار دهد. در این صورت تشخیص حمله بسیار مشکل می شود.

سیستم های تهاجم یاب

فایروال ها نقش بسیار مهمی در تامین امنیت شبکه دارند. آنها تا حد ممکن مانع نفوذ مهاجمین به شبکه م یشوند،

ولی قویترین فایروال ها نیز قادر به برقراری امنیت صددرصد نمی باشند و بعضی از مهاجمین می توانند از آنها عبور

های فایروال نشانه هایی از log کرده دست به اعمال خرابکارانه بزنند. در حالت خیلی خوشبینانه تنها می توان در

حمله را پیدا کرد، آن هم بعد از وقوع آن.

برای روشن شدن بیشتر موضوع بعنوان مثال عملکرد یک کرم اینترنتی را در نظر بگیرید. یک کاربر داخل شبکه یک

نامه الکتروینکی از طرف یکی از دوستانش دریافت می کند که در آن مثلاً آخرین نسخه از بازی دلخواه وی قرار

برروی سیستم کاربر نصب می شود که سر فرصت و هنگامی که Trojan Horse دارد. با اجرا کردن برنامه یک

کاربر با سیستم کاری ندارد با باز کردن ارتباط به سمت یک سرور شروع به فرستادن اطلاعات مهم داخل شبکه

برای آن می کند. چنین مکانیزمی توسط فیلترها قابل تشخیص نیست چون معمولاً چنین سرورهایی روی یک پورت

اجرا می شوند. در این حالت فقط پراکسی ها می توانند با کنترل محتویات بسته ها چنین HTTP مجاز مانند

مکانیزم هایی را تشخیص دهند. مهاجمین می توانند حتی بهتر نیز عمل کنند. آنها می توانند سرور خود را روی پورت

Trojan یا هر پورت دیگری که اطلاعات باینری از طریق آن مبادله می شود) اجرا کنند. سرور و برنامه) FTP

طوری تنظیم می شوند که قبل از فرستادن اطلاعات اصلی با مبادله یک سری بسته ها طوری وانمود کنند که Horse

یک ارتباط مجاز را برقرار می کنند. چنین حمله ای توسط پراکسی نیز قابل تشخیص نمی باشد. در این حالت حتی در

های فایروال نیز نشانه ای از حمله دیده نمی شود، چون تمام مبادلات انجام شده مجاز می باشد. این قسمت با log

به بررسی چگونگی محافظت از شبکه در مقابل حملاتی که فایروال قادر به IDS معرفی سیستم های تهاجم یاب یا

تشخیص آنها نمی باشد می پردازد.

NAT 2-3 مشکلات

قابل استفاده نمی باشند. از این جمله اند: NAT بعضی پروتکلها هستند که از طریق

پروتکلهایی که نیاز به برقراری ارتباط مجدد با سرویسگیر دارند: هیچ مسیر مشخصی به سمت

از این دسته اند. IRC و RSH، (video conferencing) H. سرویسگیر وجود ندارد. پروتکلهای 323

را داخل اطلاعات بسته قرار می دهند: اطلاعات داخل بسته با اطلاعات TCP/IP – پروتکلهایی که آدرسهای

از این دسته FTP سرآیند یکسان نیست؛ در حقیقت اطلاعات داخل بسته اشتباه می باشد. پروتکل

پروتکلهاست.

را رمز می کنند: فایروال قادر به خواندن اطلاعات سرآیند و TCP/IP – پروتکلهایی که اطلاعات سرآیند

از این دسته پروتکلهاست. PPTP تغییر آدرسها یا شماره پورتها نیست. پروتکل

پروتکلهایی که از آدرس فرستنده برای چک کردن مسائل امنیتی استفاده می کنند: اطلاعات سرآیند بسته

از این دسته پروتکلهاست. Sqlnet عوض شده و نمی توان از آن بعنوان یک معیار استفاده کرد. پروتکل 2

بعضی وقتها قسمت اول بسته اصلی ICMP مشکل دارد. نرم افزار NAT نیز با ICMP – علاوه بر این پروتکل

قرار می دهد. البته از لحاظ امنیتی هیچ ICMP را (که شامل آدرسهای ترجمه نشده می باشد) داخل پیغام

بتوانند از فایروال عبور کنند.

دانلود فایل ورد (Word) پروژه بررسی شبکه های ادهاک و ارائه الگوریتم مسیریابی

دانلود فایل ورد (Word) پروژه بررسی شبکه های ادهاک و ارائه الگوریتم مسیریابی پروژه بررسی شبکه های ادهاک و ارائه الگوریتم مسیریابی شبکه های ادهاک و ارائه الگوریتم مسیریابی الگوریتم مسیریابی شبکه های کامپیوتری شبکه دانلود رایگان دانلود شبکه دانلود مقاله شبکه های ادهاک

دسته: شبکه های کامپیوتری

بازدید: 5 بار

فرمت فایل: doc

حجم فایل: 3787 کیلوبایت

تعداد صفحات فایل: 90

عنوان پروژه: بررسی شبکه های ادهاک و ارائه الگوریتم مسیریابی مبتنی بر ناحیه بندی در آن

تعداد صفحات: 90

شرح مختصر پروژه: این پروژه با عنوان بررسی شبکه های ادهاک و ارائه الگوریتم مسیریابی مبتنی بر ناحیه بندی شبکه های Ad-hoc برای دانلود آماده شده است. شبکه های Ad–hoc به شبکه های آنی و یا موقت گفته می شود که برای یک منظور خاص به وجود می آیند. در واقع Ad hoc شبکه های بی سیم هستند که گره های آن متحرک می باشند. شبکه های بی سیم Ad hoc فاقد هسته مرکزی برای کنترل ارسال و دریافت داده می باشد و حمل بسته های اطلاعاتی به شخصه توسط خود گره های یک مسیر مشخص و اختصاصی صورت می گیرد. توپولوژی شبکه های Ad hoc متغیر است زیرا گره های شبکه می توانند تحرک داشته باشند و در هر لحظه از زمان جای خود را تغییر بدهند.

در این پروژه هدف ارائه الگوریتم مسیریابی پیشنهادی مبتنی بر خوشه یابی می باشد. شبکه های Ad–hoc برای اولین بار توسط وزارت دفاع آمریکا در سیستم های نظامی و عملیاتی خود مورد استفاده قرار گرفته است. لیکن از سال 1970 بطور عمومی مورد استفاده میباشد.

تفاوت عمده شبکه های Ad hoc با شبکه های معمول بی سیم 802٫11 در این است که در شبکه های Ad hoc مجموعه ای از گره های متحرک بی سیم بدون هیچ زیرساختار مرکزی، نقطه دسترسی و یا ایستگاه پایه برای ارسال اطلاعات بی سیم در بازه ای مشخص به یکدیگر وصل می شوند. ارسال بسته های اطلاعاتی در شبکه های بی سیم Ad hoc توسط گره های مسیری که قبلا توسط یکی از الگوریتمهای مسیریابی مشخص شده است، صورت می گیرد.

در فصل اول به تقسیم بندی و توضیح شبکه های ادهاک و مروری بر پروتکلهای مسیریابی آن خواهیم پرداخت و سپس در فصل دوم عناصر مورد استفاده جهت شبیه سازی شبکه های MANET که شامل مدل های حرکت و ابزار شبیه سازی می باشد مورد بررسی قرار می گیرد و نیز فصل آخر را به بررسی الگوریتم های خوشه یابی و ارائه یک الگوریتم پیشنهادی و همچنین ارزیابی کارائی آن نسبت به سایر روش های خوشه یابی اختصاص داده ایم و فصل چهارم ننتیجه گیری و پیشنهاد برای آینده و در پایان نیز به طرح یک مقاله شخصی که شامل خلاصه این رساله می باشد پرداخته ایم.

در ادامه فهرست مطالب پروژه حاضر را مشاهده میفرمایید:

پیشگفتار

فصل 1- شبکه های Ad Hoc

1-1- تقسیم بندی شبکه های بی سیم

1-2- مروری بر پروتکلهای مسیریابی در شبکه های MANET

1-2-1- الگوریتمهای مسیریابی مسطح

1-2-1-1- پروتکلهای مسیریابی Table Driven

1-2-1-2- پروتکلهای مسیریابی on-Demand

1-2-2- الگوریتمهای مسیریابی سلسله مراتبی

1-2-2-1- مفهوم خوشه یابی

1-2-2-2- مزایای استفاده از خوشه یابی

1-2-2-3- الگوریتمهای مسیریابی سلسله مراتبی مبتنی بر خوشه یابی

فصل 2- عناصر مورد استفاده جهت شبیه سازی شبکه های MANET

2-1- تکنولوژی بی سیم مورد استفاده در شبیه سازی شبکه های Ad Hoc

2-2- مدلهای تحرک

2-2-1- مدل های تحرک تصادفی

2-2-2- مدل تحرک با وابستگی لحظه ای

2-2-3- مدل تحرک با وابستگی فضایی

2-2-4- مدلهای تحرک با محدودیت جغرافیایی

2-2-5- خصوصیات مدل تحرک Random Waypoint

2-3- ابزار شبیه سازی

فصل 3- خوشه یابی

3-1- مروری بر الگوریتمهای خوشه یابی

3-2- پارامترهای کارایی در روشهای خوشه یابی

3-3- الگوریتم خوشه یابی پیشنهادی

3-3-1- گره های همسایه

3-3-2- شکل گیری خوشه ها

3-3-3- پیکربندی مجدد خوشه ها

3-3-4- ارزیابی کارایی

فصل 4- نتیجه گیری و پیشنهاد برای آینده

ضمیمه 1

ضمیمه 2

مراجع

ترجمه مقاله ‘آنالیز گمنام سازی در سیستم های ارتباط ناشناس’

عنوان کامل مقاله Analysis of Anonymity in P2P Anonymous Communication Systemsچاپ 2010 IEEEفایل اصلی در کنار فایل ترجمه قرار داده شده است

دسته: مقالات ترجمه شده

بازدید: 4 بار

فرمت فایل: doc

حجم فایل: 705 کیلوبایت

تعداد صفحات فایل: 18

چکیده:

یکی از نیازهای اساسی بشر در عصر حاضر تعامل و ارتباط با جامعه انسانی است. به گونه ای که انسان همواره دنبال فن آوری های جدید و بهینه در این زمینه می باشد. البته از دغدغه های اصلی ارتباطات در تکنولوژی های موجود، داشتن ارتباطی امن و بدون نگرانی از استراق سمع می باشد. استفاده از سیستم های ارتباطی ناشناس با استفاده از معماری نظیر به نظیر می تواند در این امر کارا باشد.

در مقایسه با معماری ایستای سنتی (client/server)، معماری نظیر به نظیر (P2P) برای سیستم های ارتباط گمنام به دلیل انعطاف پذیری بالا و حفظ تعادل بار شبکه، بسیار مناسب تر می باشد. با این حال برخی از طراحی های سیستم ارتباط گمنام منجر به ایجاد مصالحه بین گمنام سازی و کارایی همچون قابلیت اطمینان، تاخیر و توان عملیاتی می شود. گاهی وجود مصالحه در طراحی این سیستم، اجتناب ناپذیر می باشد اما می بایست از طرف توسعه دهندگان قابل قبول و کم اهمیت باشد. در این مقاله مدل های ارتباطات گمنام و تجزیه و تحلیل آنان با استفاده از آنتروپی بیان شده است. بر اساس این تحلیل، برخی از نتایج آنالیز بر خلاف مشهودات می باشد.

برای مثال، در برخی موارد و با افزایش مقیاس شبکه درجه گمنامی افزایش نیافته است. یا طولانی کردن کانال گمنام سازی ممکن است علاوه بر کاهش کارایی شبکه، درجه بالای گمنام سازی را فراهم نکند. بنابراین نتایج به دست آمده برای طراحان سیستم ها ارتباط گمنام نظیر به نظیر بسیار با اهمیت می باشد. همچنین دراین مقاله در مورد برخی استراتژی های ممکن از قبیل درستی و اعتبار به منظور بهبود ارتباط گمنام نظیر به نظیر (P2P) صحبت شده است.

کلمات کلیدی: آنالیز گمنام سازی، ارتباطات گمنام، نظیر به نظیر، امنیت شبکه

رمزنگاری به همه روش ها (بخش 3)

یکی از بهترین نرم افزارها در زمینه رمزنگاری (بخش 3) این نرم افزار بدلیل حجم بالا در 3 بخش آپلود شده است (حجم کل 34 مگابایت)

دسته: امنیت

بازدید: 5 بار

فرمت فایل: rar

حجم فایل: 5600 کیلوبایت

تعداد صفحات فایل: 1

یکی از بهترین نرم افزارها در زمینه رمزنگاری (بخش 3) این نرم افزار بدلیل حجم بالا (34 مگابایت) در 3 بخش آپلود شده است.

بعد از دانلود هر 3 بخش، فایلها را از حالت فشرده خارج کرده و نصب کنید. مطمئن باشید از این نرم افزار کاملا لذت خواهید برد.

آنالیز و پیکربندی پروتکل OSPF در شبیه ساز opnet

آنالیز و پیکربندی پروتکل OSPFدر شبیه ساز OPNETدر 12 صفحه بصورت تصویری و مرحله به مرحله شامل ایجاد پروژه جدید، پیکربندی، اجرا و مشاهده نتایج نشان داده شده است

دسته: کامپیوتر

بازدید: 6 بار

فرمت فایل: pdf

حجم فایل: 310 کیلوبایت

تعداد صفحات فایل: 12

آنالیز و پیکربندی پروتکل OSPF در شبیه ساز opnet در 12 صفحه بصورت تصویری و مرحله به مرحله شامل ایجاد پروژه جدید، پیکربندی، اجرا و مشاهده نتایج نشان داده شده است.

تحقیق مقایسه بانک های اطلاعاتی (بخصوص بانک های متن باز)

تحقیق مقایسه بانک های اطلاعاتی (بخصوص بانک های متن باز)

دسته: فناوری اطلاعات

بازدید: 4 بار

فرمت فایل: pdf

حجم فایل: 707 کیلوبایت

تعداد صفحات فایل: 55

یک بانک اطلاعاتی عبارت است از مجموعه ای مرتبط از اطلاعات یا اضافات قابل کنترل به منظور به کار گیری در یک یا چند کاربرد به صورت انتخابی و یا اختیاری. در این تحقیق به صورت کامل در باره انواع بانک های اظلاعاتی و مدیرت و … انها پرداخته می شود. این تحقیق یکی از کامل ترین و جامع ترین تحقیق ها در این زمینه می باشد و نظیر ندارد

مقاله با عنوان نقش مهندسی نگهداری و روش های نوین مدیریتی در افزایش راندمان شبکه های آبیاری و زهکشی

مقاله با عنوان نقش مهندسی نگهداری و روش های نوین مدیریتی در افزایش راندمان شبکه های آبیاری و زهکشی

دسته: عمران و نقشه کشی

بازدید: 5 بار

فرمت فایل: docx

حجم فایل: 1171 کیلوبایت

تعداد صفحات فایل: 120

چکیده: در این پروژه سعی شده است با توجه به اهمیت بحث نگهداری شبکه های آبیاری و زهکشی با تلفیق مطالب معادل سازی شده موضوع نگهداری در صنایع دیگر به شبکه های آبیاری و زهکشی و مطالب موجود در این زمینه مجموعه نسبتاً جامعی فراهم آید. البته شایان ذکر است که مطالب موجود به صورت یک حالت ممکن در زمینه نگهداری شبکه های آبیاری پیشنهاد شده است و به صورت یک حالت قطعی و غیر تغییر نمی باشد و در صورت مطالعه و کسب تجربه بیشتر در این زمینه می توان حالات مختلفی را برای کارایی بیشتر در زمینه نگهداری شبکه های آبیاری و زهکشی ارائه کرد؛ به همین منظور این پروژه در شش فصل تدوین شده است؛ که در فصل اول به تعریف یکسری تعابیر کلی از شبکه های آبیاری و زهکشی و بحث نگهداری و تعمیرات پرداخته شده است. فصل دوم مباحثی چند را در سازماندهی امور نگهداری و تعمیرات از قبیل: برنامه ریزی و کنترل، تامین هزینه ها، نقش آمار و اطلاعات و…مطرح می کند، که هر کدام تاثیر بسزایی در رفع نارسایی های امور نت در شبکه های آبیاری و زهکشی دارند؛ در فصل سوم انواع خدمات نگهداری وتعمیرات را درشبکه های آبیاری و زهکشی در زمانهای بهره برداری و بروز بحرانهایی نظیر سیل و زلزله را بیان می کند، در فصل چهارم تعدادی از مواردی که در بهینه کردن نگهداری و تعمیرات شبکه می تواند موثر باشد از قبیل: تهیه شناسنامه برای تجهیزات و ماشین آلات، کدگذاری ابنیه و تجهیزات، برآورد حجم عملیات سالیانه، برآورد تعداد نیروی انسانی و تعداد و نوع ماشین آلات لازم، تعیین تناوب مطلوب برای هر نوع فعالیت نگهداری و…مطرح شده است. فصل پنجم به مطالعه اجمالی نگهداری و تعمیرات در شبکه های آبیاری و زهکشی اصفهان به طور عام و شبکه های آبشار و نکوآباد به طور خاص می پردازد و در فصل آخر با توجه به مطالعه موردی و سایر فصول به نتیجه گیری کلی و بیان پیشنهاداتی در خصوص بهینه، منسجم و منظم کردن فعالیتهای نگهداری در مورد شبکه های آبیاری و زهکشی می پردازد.

پاورپوینت با موضوع نفوذ در شبکه های بی سیم

دسته بندی: مهندسی» مهندسی کامپیوتر

فرمت فایل دانلودی: rar

فرمت فایل اصلی: pptx

تعداد صفحات: 23

پاورپوینت با موضوع نفوذ در شبکه های بی سیم، بسیار زیبا و کاربردی در 23 اسلاید …

پاورپوینت با موضوع نفوذ در شبکه های بی سیم

بسیار زیبا و کاربردی در 23 اسلاید

مقاله درس ذخیره و بازیابی

مقاله درس ذخیره و بازیابی

دسته: کامپیوتر

بازدید: 5 بار

فرمت فایل: pdf

حجم فایل: 343 کیلوبایت

تعداد صفحات فایل: 13

در دنیای دیجیتال و کامپیوتر تجهیزاتی وجود دارد که از انها برای ذخیره و نگه داری اطلاعات استفاده می شود که یک نمونه از این تجهیزات دیسک های نوری می باشد. این دیسک ها به سه دسته (سی دی – دی وی دی – و – بی دی) تقسیم می شوند. در این مقاله به معرفی و برسی تخصصی انواع دیسک های نوری همراه با تصاویرشان پرداخته شده است. و امیدواریم که برایتان مفید واقع بشود

تحقیق بسیار جامع اصول مهندسی اینترنت

تحقیق بسیار جامع و کامل اصول مهندسی اینترنت با بالا ترین کیفیت

دسته: کامپیوتر

بازدید: 4 بار

فرمت فایل: pdf

حجم فایل: 500 کیلوبایت

تعداد صفحات فایل: 48

در این تحقیق بسیار جامع که در مورد اصول مهندسی اینترنت می باشد سعی شده تا تمام مباحث مربوط به اصول مهندسی اینترنت در ان گنجانده شود. این تحقیق با نمودارها و تصاویر و مثال ها به بیان هر چه بهتر موضوعات می پردازد به گونه ای که مطلبی برای شما مبهم نخواهد ماند این تحقیق با تلاش فراوان تهیه شده است و مشابه دیگری ندارد.

منبع: بزرگترین و معتبر ترین وب سایت عرضه کننده محصولات دیجیتال در ایران. www. ticofile. ir

محصولات وب سایت عبارت اند از:

انواع کتب الکترونیک

تحقیق در هر زمینه

انواع مقاله در هر زمینه

مقاله از تمام رشته ها

نمونه سوالات امتحانی

نمونه سوالات ایین نامه

نمونه سوالات استخدامی

پروژه های دانشجویی

کتب مفید اموزشی

جزوات دانشگاهی

نرم افزار های تلفن همراه

و صد ها موارد دیگر

با بیش از 10000 فایل و نسخه کتاب در خدمت شما دوستان عزیز و گرامی هستیم www. ticofile. ir

آموزش فوق العاده پروتوکل های شبکه و پروتکل شبکه اینترنت TCP / IP

برسی کلی شبکه از ابتدا تا انتها آموزش فوق العاده پروتوکل های شبکه

دسته: کامپیوتر

بازدید: 5 بار

فرمت فایل: doc

حجم فایل: 3104 کیلوبایت

تعداد صفحات فایل: 128

آموزش فوق العاده پروتوکل های شبکه

TCP/IP:

پروتوکل نمونه OSI که کار هفت لایه را انجام میدهد.

پروتکل شبکه اینترنت TCP / IP است. در شکل زیر شبکه اینترنت و NODE هایی که به آن متصل هستند میبینید.

مقایسه الگوی OSI و پروتکل TCP IP را در شکا زیر میبینید.

دولایه PHYSICAL و DATALINK در غالب HOST & NETWORK نیز مطرح هستند.

در لایه NETWORK در TCPIP پنج پروتوکل وجود دارد. همانطور که درشکل بالا میبینید.

در لایه transport دو پروتوکل طبق شکل وجود دارد.

در مدل TCP IP سه لایه بالایی OSI را در غالب یک لایه میبیند. و همه را در غالب APPLICATION در نظر میگیرد و دارای پروتوکلهای مشخص شده در شکل میباشد.

در سمت راست شکل واحد تبادل اطلاعات را در هر لایه میتوان دید.

VER: ورژن پروتوکل IP را مشخص میکند.

HLEN: طول HEADER را مشخص میکند.

SERVICE TYPE: مشخص کننده نوع سرویسی که استفاده میشود.

TOTAL LEN: مجموع طول IP را مشخص میکند.

در ردیف بعدی مربوط به شکستن PACKET ها هستند. برای اینکه اگر PACKET حجم بالایی داشته باشد آن را میشکند و در مقصد دوباره MERG میشود.

بدلیل HOST TO NETWORK که باید در اینجا حمل شودو شبکه های مختلف نیز معماری های مختلف دارندباید به PACKETهای کوچکتر شکسته شوند.)

در قسمت OFFSET محل قرار گیری PACKET شکسته شده مشخص میشود.

IDNTIFICATION: هویتی که به PACKET داده میشود مشخص میکند.

FLAG: مشخص کننده اینکه آیا شکسته شدن انجام شده یا نه.

TIME TO LIVE: در PACKET از این شمارنده استفاده میشود.

PROTOCOL: نوع پروتوکلی که اطلاعات را فرستاده مشخص میکند.

HEADER: HEADER ها را حساب میکند. اگر PACKET شکسته شودباید checksum ها محاسبه شوند. (تغییر در TTL باعث میشود که CHECKSUM تغییر کند)

IP آدرس مبدا و مقصد مشخص میشود.

OPTION: برای اطلاعات کنترلی مربوط به مسیر یابهاو مدیریتی استفاده میشود.

IP ADDRESS:

درCLASS A:

8بیت اول شماره شبکه و بقیه شماره host داخل شبکه است

در بقیه کلاسها نیز همانطور که در شکل بالا مشخص میشود. NET ID و HOST فرق میکنند.

همانطور که در شکل زیر دیده میشود آدرسها در حالت دسیمال توسط نقطه از هم جدا مبشوند.

اسلایدهای امنیت شبکه (ارائه کامل مطالب موجود)

اسلایدهای امنیت شبکه (ارائه کامل مطالب موجود)

دسته: کامپیوتر

بازدید: 3 بار

فرمت فایل: pptx

حجم فایل: 4472 کیلوبایت

تعداد صفحات فایل: 1

اسلایدهای امنیت شبکه (ارائه کامل مطالب موجود)

تحقیق اتوماسیون صنعتی و شبکه های ارتباطی

دسته بندی: مهندسی» مهندسی برق و الکترونیک

فرمت فایل دانلودی: rar

فرمت فایل اصلی: doc

تعداد صفحات: 55

خلاصه پیشرفت فن آوری اینترنت و شبکه های ارتباطی در دهه های اخیر ایجاب می نماید تا به لزوم بکارگیری شبکه های ارتباطی در صنعت و در این راستا شبکه ای کردن دستگاهها و سنسورهای صنعتی بپردازیم. در این مقاله نگاهی اجمالی به اتوماسیون صنعتی و نقش شبکه های ارتباطی در توسعه صنعت داریم. در ابتدا با بیان تاریخ …

خلاصه

پیشرفت فن آوری اینترنت و شبکه های ارتباطی در دهه های اخیر ایجاب می نماید تا به لزوم بکارگیری شبکه های ارتباطی در صنعت و در این راستا شبکه ای کردن دستگاهها و سنسورهای صنعتی بپردازیم.

در این مقاله نگاهی اجمالی به اتوماسیون صنعتی و نقش شبکه های ارتباطی در توسعه صنعت داریم. در ابتدا با بیان تاریخچه اتوماسیون صنعتی , به ذکر اطلاعات پایه اعم از سطوح سلسله مراتبی اتوماسیون صنعتی و پروتکل MAP (پروتکل اتوماسیون صنعتی) می پردازیم.

در ادامه ملزومات اساسی طراحی و ارتباطات قسمتهای مختلف یک شبکه صنعتی شرح داده می شود و با اشاره به توسعه شبکه های ارتباطی به نقش ارزنده اتصال دستگاهها و سنسورها در دنیای صنعت می پردازد.

انواع شبکه های صنعتی با ذکر محاسن و معایب هر یک بررسی شده و نشان می دهد که چگونه می توانیم شبکه های سرعت بالا مانند Ethernet را با شبکه های سطح پایین تر (مانند: Fieldbus) جهت افزایش کارایی ترکیب نمود و همچنین اهمیت استفاده از پردازنده ها و رابطهای کامپیوتری در مدیریت هرچه بیشتر اطلاعات تبادلی و chip های از قبل برنامه ریزی شده (Asic) شرح داده می شود. در پایان با بیان پیشنهادهایی جهت طراحی یک شبکه ارتباطی در صنعت به کار خود خاتمه می دهد.

فصل 1 – شبکه های صنعتی

مقدمه

هنگامیکه در دهه شصت تکنولوژی های اتوماسیون دیجیتال در دسترس قرار گرفت از آنها جهت بهبود و توسعه سیستمهای اتوماسیون صنعتی استفاده شد. مفاهیمی مانند: صنایع خودکار (CIM) و سیستمهای کنترلی خودکار توزیعی (DCCS) , در زمینه اتوماسیون صنعتی معرفی گردید و کاربرد شبکه های ارتباطی تقریبا رشد قابل توجهی نمود.

کاربرد سیستمهای اتوماسیون صنعتی گسترش پیدا کرد بطوری که تعدادی از مدلهای دیجیتالی آن برای شبکه های ارتباطی جهت جمع آوری اطلاعات و عملیات کنترلی سطح پائین (سطح دستگاهای عمل کننده) با هم در ارتباط بودند.

در یک سیستم مدرن اتوماسیون صنعتی , ارتباط داده ها بین هر یک از دستگاههای اتوماسیون نقش مهمی ایفا می کند , هدف از استانداردهای بین اللملی برقراری ارتباط بین همه دستگاههای مختلف اتوماسیون است. از این رو کوششهائی جهت استانداردسازی بین المللی در زمینه شبکه ها صورت گرفت که دستاورد مهم آن پروتکل اتوماسیون صنعتی (MAP) در راستای سازگاری سیستم های ارتباطی بود. پروتکل MAP جهت غلبه بر مشکلات ارتباطی بین دستگاههای مختلف اتوماسیون گسترش پیدا کرد و بعنوان یک استاندارد صنعتی جهت ارتباطات داده ای در کارخانه ها پذیرفته شد.

عملکرد و قابلیت اطمینان یک سیستم اتوماسیون صنعتی در حقیقت به شبکه ارتباطی آن بستگی دارد.

در یک شبکه ارتباطی اتوماسیون صنعتی , بهبود عملکرد شبکه وقابلیت اطمینان آن و استاندارد بودن ارتباطات با توجه به اندازه سیستم و افزایش حجم اطلاعات تعیین می گردد.

یک شبکه ارتباطی جهت یک سیستم اتوماسیون صنعتی باید دارای شرایط زیر باشد:

1 – قابل استفاده بودن شبکه 2 – توان عملیاتی مناسب شبکه 3- میانگین تاخیر انتقال اطلاعات قابل قبول.

پایان نامه بررسی شبکه بی سیم

دسته: فنی و مهندسی

فرمت فایل: doc

حجم فایل: 23445 کیلوبایت

تعداد صفحات فایل: 275

پایان نامه بررسی شبکه بی سیم

فهرست مطالب

فصل اول: مقدمه

دلایلی که باعث شدشبکه بی سیم شکوفا شود … 1

مزایای شبکه بی سیم … 2

اشکالات شبکه سازی بی سیم … 4

فصل دوم: تکنولوژی انتنقال شبکه بی سیم

حوزه های انتقال بی سیم … 6

باند های فرکانسی در شبکه های بی سیم … 8

… … 12 ( SPREAD SPECTRUM ) طیف گسترده

… 14FHSS تکنیک

تکنیک DSSS … 16

WiFi … 18

پیدا کردن hotspot … 19

WiMAX … 20

تفاوت WiMAXبا WiFi … 20

فواید استفاده از WiMAX برای مشتریان … 20

مادون قرمز … 21

Bluetooth … 23

معماری Bluetooth … 24

کاربردهای Bluetooth … 25

پشته قرارداد Bluetooth … 27

لایه رادیویی Bluetooth … 29

لایه باند پایه Bluetooth … 30

لایه L2CAP در Bluetooth … 31

طیف الکترومغناطیس … 32

انتقال رادیویی … 34

انتقال مایکروویو … 36

سیاست های طیف الکترومغناطیس … 37

امواج میلی متری و زیر قرمز … 40

انتقال موج نوری … 40

سیستم تلفن همراه … 41

اولین نسل تلفن همراه: صوت آنالوگ … 43

سیستم تلفن همراه پیشرفته … 44

کانال ها … 47

مدیریت تماس … 48

نسل دوم سیستم تلفن همراه: صوت دیجیتال … 49

D-AMPS … 49

GSM … 52

نسل سوم سیستم تلفن همراه: داده و صوت دیجیتال … 52

استفاده ازIEEE 802.11؛ رقیب اترنت … 54

لایه فیزیکی در 802.11 … 57

زیر لایه MAC از استاندارد 802.11 … 64

چالش های شبکه محلی بی سیم در دسترسی به کانال مشترک … 65

الگوریتم CSMA/CA در شبکه بی سیم802.11 … 71

یکی از تناقضات اساسی در شبکه بی سیم … 74

حالت عملکرد PCF در استاندارد 802.11 … 77

بی سیم پهن باند … 84

مقایسه 802.11 با 802.16 … 85

مکانیزم رومینگ در محیط های چند سلولی … 87

انواع توپولوژی شبکه محلی بی سیم 802.11 … 90

ساختار فریم در شبکه 802.11 … 96

مکانیزم آدرس دهی در 802.11 … 100

انواع فریم های 802.11 … 102

خدمات تعریف شده در استاندارد 802.11 … 109

فصل سوم: امنیت در شبکه بی سیم

امنیت بی سیم … 114

مزایای امنیت … 116

معایب امنیت … 116

خطرات تهدید کننده داده های موجود در شبکه … 117

امنیت در 802.11 … 118

استفاده از WPA در شبکه بی سیم … 122

تنظیم WPA در Access Point … 122

تنظیم WPA در آداپتور ها … 124

استفاده از Authentication در استاندارد x 802.11 … 127

فصل چهارم: تجهیزات سخت افزاری و نرم افزاری شبکه بی سیم

بررسی ملزومات سیستم … 129

انتخاب سخت افزار بی سیم … 130

مودم های باند پهن … 132

پل های شبکه … 134

گیت وی های ساکن … 135

نقاط دسترسی (Access Point) … 137

مقدمه ای بر DHCP … 138

سرور DHCP … 139

کلاینت DHCP … 139

آداپتورهای بی سیم … 140

بهره گیری از آداپتور بی سیم … 141

مروری بر سیستم عامل مورد نیاز … 143

IrDA … 145

مؤلفه های سخت افزاری در شکل گیری یک شبکه محلی بی سیم … 145

تجهیزات مورد نیاز یک لینک رادیویی … 146

تجهیزات ایجاد یک شبکه بی سیم تک سلولی با ایستگاه سیار … 148

Workgroup Bridge (پل برای ایجاد گروه کاری کوچک) … 149

Base Station 802.11 … 150

آنتن در شبکه بی سیم … 152

دسی بل … 152

مقدار dbi … 152

آنتن آیزوتروپیک … 153

خط دید … 153

تضعیف سیگنال … 154

زاویه تابش … 154

VSWR … 157

انواع آنتن ها … 158

منطقه فرنل و محدودیت های طراحی لینک های نقطه به نقطه … 184

محافظ آنتن در برابر رعد و برق … 165

انواع ماهواره ها … 186

ماهواره های ثابت (ماهواره همزمان) … 186

ماهواره های مدار متوسط کره زمین … 191

ماهواره های مدار کوتاه کره زمین … 191

ایریدیم … 192

GlobalStar … 193

Teledesic … 194

مقایسه ماهواره و فیبر نوری … 194

معرفی نسخه بی سیم USB … 196

UWB: فناوری پنهان … 197

ساختار ارتباطی در WUSB … 199

مشخصات کلیدی WUSB … 199

کاربردهای WUSB … 201

فصل پنجم: چگونگی پیاده سازی و پیکربندی در سیستم عامل ویندوز

نکات مربوط به نصب … 203

پیکربندی AP و کارت شبکه … 204

پیکربندی AP … 214

نصب یک گیت وی (روتر) بی سیم … 218

نصب یک نقطه دسترسی (Access Point) … 222

مشاهده Station List … 223

تغییر کلمه عبور … 224

نصب آداپتور شبکه … 225

حصول اطمینان از نصب درایور … 233

عیب یابی آداپتور شبکه … 238

مشاهده شبکه قابل دسترسی … 240

پیکربندی یک شبکه قابل دسترسی … 244

ایجاد یک پل بی سیم … 248

اتصال به شبکه بی سیم … 252

فعال سازی پروتکل رمزگذاری WEP … 255

تغییرنام یک شبکه … 263

مدیریت لیست Hardware Access … 267

دلایلی که باعث شد شبکه بی سیم شکوفا شود، عبارت بودند از:

  • ظهور تکنولوژی «طیف گسترده» در محصولات تجاری؛ این تکنولوژی که از حدود 50 سال قبل شناخته شده بود و صرفاً در حوزه محصولات نظامی و امنیتی کاربرد داشت نهایتاً در ده نود به حیطه محصولات تجاری کشیده شد. این تکنولوژی مخابراتی می توانست بر بسیاری از موانع طبیعی سیستم های مخابراتی سنتی (آسیب پذیری داده ها از نویز محیط و آسیب پذیری از پژواک سیگنال ها و محو چند مسیره) فائق آید.
  • تکنولوژی مدارات مجتمع آنالوگ و دیجیتال ضمن پیشرفت حیرت آور، ارزان هم شده بود؛ لذا می شد به ارزانی محصولات بی سیم امیدوار بود.
  • در طیف امواج الکترومغناطیسی به منظور پیاده سازی سیستم های مخابراتی کوتاه برد، سه باند فرکانسی به رایگان و بدون نیاز به اخذ مجوز در اختیار عموم قرار گرفت و همه می توانستند محصولاتی تولید کنند که بدون نقص قوانین دولتی در این باندها کار کنند. پهنای این باندهای فرکانسی به ترتیب 26، 5/83 و 125 مگاهرتز است که برای بسیاری از کاربردها کفایت می کند.
  • مشکل Capture Effect با ثابت نگه داشتن توان تمام سیگنال ها در برد بسیار محدود (زیر سیصد متر)، قابل کنترل و رفع خواهد بود.
  • روش های جدید مدولاسیون دیجیتال، نرخ ارسال در پهنای باند محدود را افزایش داده اند.

آمارها نشان می دهد که تعداد کاربران شبکه های محلی بی سیم در ابتدای سال 2000 بسیار ناچیز (زیر 70 هزار) بوده در حالی که با یک رشد سرسام آور در انتهای سال 2002 به 15 میلیون کاربر در جهان رسیده است. اگر منحنی چنین رشدی را ترسیم کنید، آن را شبیه به یک انفجار خواهید یافت.

WiFi مخفف کلمات Fidelity Wireless می باشد و در حقیقت یک شبکه بی سیم است که از امواج رادیویی استفاده می کند. WiFi برترین فناوری برای ایجاد شبکه های بی سیم در منزل و کار است. WiFi به کامپیوترها و تجهیزات شبکه از قبیل پرینترها بدون بهره گیری از سیم با یکدیگر ارتباط برقرار کنند. اغلب تجهیزات جدید شبکه سازی بی سیم که در حال حاضر مورد استفاده قرار می گیرند، تجهیزات WiFi هستند. هم چنین از WiFi به منظور تسهیل فرآیند دسترسی به اینترنت در مکان های عمومی مانند فرودگاه ها نیز استفاده می شود.

مزایای شبکه بی سیم

به علت مزایای بسیار شبکه بی سیم، این شبکه ها توسط کاربران تجاری و خانگی بیش از پیش مورد استفاده قرار می گیرند.

1 – باقی ماندن در حالت سیار

یکی از مهمترین مزایای شبکه بی سیم، امکان سیار بودن هنگام استفاده از کامپیوتر است. طوریکه به تمامی سرویس ها و منابع شبکه از قبیل اینترنت دسترسی داشته باشید. حتی می توانید از یک کامپیوتر قابل حمل مانند کامپیوتر های کیفی استفاده کرده و تا زمانی که در محدوده شبکه بیسیم قرار دارید، آن را جا به جا کنید.

2 – راه اندازی آسان

هنگامی که زیر ساخت یک شبکه بی سیم راه اندازی می شود؛ می توانید به سرعت کامپیوترها و تجهیزات بیشتری به آن شبکه اضافه کنید. هنگامی که آداپتور شبکه بی سیم به کامپیوتری اضافه شود، در صورتی که آن کامپیوتر به گونه ای پیکربندی شده باشد که بتواند در شبکه بی سیم مورد استفاده قرار گیرد، می تواند به سرعت به شبکه متصل شود.

3- هزینه

برخلاف شبکه های کابلی، راه اندازی شبکه بی سیم می تواند بسیار ارزان تر و کم هزینه تر باشد. به غیر از هزینه های مربوط به تجهیزاتی از قبیل هاب و تقویت کننده ها، نصب کابل در یک ساختمان دشوارتر و پرهزینه تر است. هم چنین شبکه های بی سیم عبور از عرض برخی اشیا، مانند جاده ها را ممکن می سازد؛ در حالی که اگر بخواهید از عرض خیابان کابلی را عبور دهید، زحمت بیشتری دارد و هزینه آن بالاتر است.

4- قابلیت جا به جایی آسان

در شبکه هایی که در آن ها از کابل استفاده می شود، انتقال کامپیوترها از محلی به محل دیگر به آسانی صورت نمی گیرد؛ زیرا کامپیوترها باید با اسفاده از کابل به نزدیکترین سوکت متصل شوند. گاهی اوقات جا به جایی یک کامپیوتر متصل به شبکه در داخل اتاق نیز کار دشواری است. در شبکه بی سیم می توان کامپیوترها را تا زمانی که در محدوده شبکه قرار دارند، به راحتی جا به جا کرد.

5- قابلیت گسترش

افزودن یک کامپیوتر با دستگاه جدید به شبکه های بی سیم به سهولت روشن کردن یک کامپیوتر است. اغلب تجهیزات بی سیم از قبیل نقاطات دسترسیPoint) (Access می توانید از تجهیزات مختلفی پشتیبانی کنندو تا زمانی که تعداد این تجهیزات از حد مجاز بالا تر نرود، نقطه دسترسیPoint) (Access، اتصالات جدید را به سرعت می پذیرد. در صورت لزوم می توانید چندین نقطه دسترسی به شبکه بی سیم بیفزایید ت بتوانند کامپیوترهای بسیاری را به آسانی به شبکه متصل کنید.

اشکالات شبکه سازی بی سیم

با آن که با شبکه بی سیم مزایایی دارند؛ اما دارای معایبی نیز هستند.

1- مصرف برق

هر یک از تجهیزات بی سیم در کامپیوترهایی از قبیل کامپیوترهای کیفی یا دستی، دارای یک فرستنده یا گیرنده رادیویی هستند. تجهیزات رادیویی برای آن که درست کار کنند و کارآیی لازم را داشته باشند، به میزان برق زیادی نیاز دارند. بهره گیری از آداپتور های بی سیم در دستگاه های قابل جا به جایی مدت زمانی را که این دستگاه ها می توانند با استفاده از باتری کار کنند، کاهش می دهد.

2- تداخل

شبکه های بی سیم برای انتقال اطلاعات از سیگنال های رادیویی استفاده می کند. متأسفانه دستگاه های بسیاری وجود داردکه از امواج رادیویی بهره می گیرند. این دستگاه ها می توانند موجب تداخل در سیگنال های رادیویی شبکه بی سیم شوند. ردیابی و حذف منابع کار دشواری است.

3- امنیت شبکه

شبکه های بی سیم به علت ماهیت خاص خود، بسیا در معرض دسترسی های غیر مجاز قرار دارند. به عنوان مثال می توان از مکان هایی که تحت کنترل مدیر شبکه نیستند؛ مانند پارکینگ خانه ای که در مجاورت ساختمان شبکه بی سیم قرار دارد، به این قبیل شبکه ها دسترسی یافت. البته در خصوص امنیت شبکه های کابلی نیز نگرا نی هایی وجود دارد، اما دستیابی به آن ها سهولت امکان دسترسی غیرمجاز به شبکه های بی سیم نیست.


پایان نامه بررسی شبکه های کامپیوتری

دسته: کامپیوتر و IT

فرمت فایل: doc

حجم فایل: 1273 کیلوبایت

تعداد صفحات فایل: 270

پایان نامه بررسی شبکه های کامپیوتری در 270 صفحه ورد قابل ویرایش

چکیده

شبکه های کامپیوتری امروزی فصل نویسی در انفورماتیک است. با وجود شبکه های کامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند.

تکنولوژی شبکه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود. علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند.

این پروژه تحقیقاتی که شبکه های کامپیوتری را مورد بررسی قرار می دهد که در 4 فصل تقسیم بندی و ویرایش گردیده است.

فهرست:

فصل اول

معرفی شبکه های کامپیوتری … 3

فصل دوم

سخت افزار شبکه … 43

فصل سوم

نرم افزار شبکه … 153

فصل چهارم

امنیت شبکه … 259

مقدمه:

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند. هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛ در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.

در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:

برای طراحی یک شبکه باید از کجا شروع کرد؟

چه پارامترهایی را باید در نظر گرفت؟

هدف از برپاسازی شبکه چیست؟

انتظار کاربران از شبکه چیست؟

آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟

چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟

بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران، چه اقداماتی باید انجام داد؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.

3-1: مبانی شبکه های بدون کابل:

تکنولوژی شبکه های بدون کابل از ایده ‘ ضرورتی به کابل ها جدید نمی باشد’، استفاده می نمایند. در این نوع شبکه ها، تمام کامپیوترها با استفاده از سیگنال هائی رادیوئی اقدام به انتشار اطلاعات مورد نظر برای یکدیگر می نمایند. این نوع شبکه ها دارای ساختاری ساده بوده و براحتی می توان یک کامپیوتر متصل به این نوع از شبکه ها را مکان های دیگر استقرار و کماکن از امکانات شبکه بهره مند گردید مثلا’ در صورتیکه این نوع شبکه ها را در یک فضای کوچک نظیر یک ساختمان اداری ایجاد کرده باشیم و دارای یک کامپیوتر laptop باشیم که از کارت شبکه مخصوص بدون کابل استفاده می نماید، در هر مکانی از اداره مورد نظر که مستقر شده باشیم با استفاده از Laptop می توان بسادگی به شبکه متصل و از امکانات مربوطه استفاده کرد.

شبکه های کامپیوتری از نقظه نظر نوع خدمات وسرویس دهی به دو گروه: نظیر به نظیر و سرویس گیرنده / سرویس دهنده نقسیم می گردند. در شبکه های نظیر به نظیر هر کامپیوتر قادر به ایفای وظیفه در دو نقش سرویس گیرنده و سرویس دهنده در هر لحظه است. در شبکه های سرویس گیرنده / سرویس دهنده، هر کامپیوتر صرفا’ می تواند یک نقش را بازی نماید. (سرویس دهنده یا سرویس گیرنده). در شبکه های بدون کابل که بصورت نظیر به نظیر پیاده سازی می گردنند، هر کامپیوتر قادر به ارتباط مستقیم با هر یک از کامپیوترهای موجود در شبکه است. برخی دیگر از شبکه های بدون کابل بصورت سرویس گیرنده / سرویس دهنده، پیاده سازی می گردند. این نوع شبکه ها دارای یک Access point می باشند. دستگاه فوق یک کنترل کننده کابلی بوده و قادر به دریافت و ارسال اطلاعات به آداپتورهای بدون کابل (کارت های شبکه بدون کابل) نصب شده در هر یک از کامپیوترها می باشند.

5-1: کلاینت ها و منابع:

جزء اصلی موفقیت شبکه با یک NOS نرم افزار client است. در هر دو محیط نظیر به نظیر و client/server شما به نرم افزار client نیاز دارید. یک دلیل موفقیت NT وWIN2000 این است که این دو client های مختلفی را حمایت می کنند.

در یک محیط متمرکز یک کامپیوتر باید رئیس شبکه باشد، کامپیوتری که به همه کامپیوترهای دیگر سرویس می دهد Server نام دارد. کلمه Server از این واقعیت می آید که کامپیوتر Server احتیاجات کامپیوترهای دیگر را در یک شبکه متمرکز سرویس می دهد. Windows NT Server وWindows 2000 Serverطراحی شده اند برای اینکه یک ماشین قدرتمند باشند جهت سرویس دهی دیگر کامپیوترها. به همین ترتیب Windows NT Workstation وWindows 2000 Profetional جهت اجرا روی یک دستگاه client طراحی شده اند.

نرم افزاری که برای دستگاه سرویس دهنده طراحی شده، به سادگی منابع روی شبکه را مدیریت و کنترل می کند. نرم افزار Server حقیقتا برای استفاده مدیر شبکه طراحی شده است. مدیر شبکه با بکار گیری این نرم افزار می تواند اعمالی از قبیل کنترل شبکه، مسیردهی، کنترل خطا ومدیریت کاربر را انجام دهد.

پیاده سازی نام یکسان برای منابع داخلی و خارجی:

یکی دیگر از عملیاتی که می بایست در زمان پیاده سازی دامنه های یکسان برای منابع داخلی و خارجی مورد توجه قرار دارد Mirror نمودن منابع خارجی بصورت داخلی است. مثلا’ فرض نمائید که Test. com نام انتخاب شده برای دستیابی به منابع داخلی (اینترانت) و منابع خارجی (اینترنت) است. درچنین وضعیتی دارای سرویس دهنده وب برا یاینترانت باشیم که پرسنل سازمان از آن بمنظور دستیابی به اطلاعات اختصاصی و سایر اطلاعات داخلی سازمان استفاده می نمایند. در این مدل دارای سرویس دهندگانی خواهیم بود که بمنظور دستیابی به منابع اینترنت مورد استفاده قرار خواهند گرفت. ما می خواهیم از اسامی یکسان برای سرویس دهندگان استفاده نمائیم. در مدل فوق اگر درخواستی برای www. test. com صورت پذیرد مسئله به کامپیوتری ختم خواهد شد که قصد داریم برای کاربران اینترنت قابل دستیابی باشد. در چنین وضعیتی ما نمی خواهیم کاربران اینترنت قادر به دستیابی به اطلاعات شخصی و داخلی سازمان باشند. جهت حل مشکل فوق Mirror نمودن منابع اینترنت بصورت داخلی است و ایجاد یک zone در DNS برای دستیابی کاربران به منابع داخلی ضروری خواهد بود. زمانیکه کاربری درخواست www. test. com را صادر نمائید در ابتدا مسئله نام از طریق سرویس دهنده داخلی DNS برطرف خواهد شد که شامل zone داخلی مربوطه است. زمانی که یک کاربر اینترنت قصد دستیابی به www. test. com را داشته باشد درخواست وی به سرویس دهنده اینترنت DNS ارسال خواهدشد که در چنین حالتی آدرس IP سرویس دهنده خارجی DNS برگردانده خواهد شد.