لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 21 اسلاید
قسمتی از متن powerpoint (..ppt) :
1
سمینار درس طراحی شبکه لوله کشی صنعتی
عنوان سمینار :
بررسی کد ASME B31.1 در صنعت لوله کشی
در تمامی اسلایدها فایل صوتی توضیحات مربوطه وجود دارد
استانداردها مجموعه هایی از قوانین و دستورالعملهای اجرایی هستند که برای طراحی ، ساخت، تولید و نصب و روشهای مختلف آزمایشها و همچنین پیشنهاد روشهای مختلف عملی در زمینه های مختلف میباشند .
بطور کلی استانداردها شامل موارد زیر هستند :
استاندارد:
4
کد، در واقع بدنة قوانین است که جهت تسهیل در استفاده بطور سیستماتیک طبقه بندی شده است.
استاندارد قانون و اساسی است جهت تطبیق اندازه گیریهای کمیت، کیفیت، محتوی، نسبت و مقدار .
شرح جزئیات یک بخش از یک مجموعه و یا شماره بندی عناصر بر اساس کیفیت واقعی یا مورد نیاز است.
مدرکی از ردة مشابه است. بعنوان مثال ، Guide
AWS B1.11 Guide
مربوط به بازرسی .
چشمی جوش است .
معرفی اصطلاحات موجود در چارت:
5
فایل دانلودی حاوی یک فایل پاورپوینتی قابل ویرایش در 86 اسلاید به صورت متنی همراه با عکس میباشد.
از جمله مطالب فایل دانلودی:
مقدمه
شبکه عصبی چیست؟
شبکه عصبی چه قابلیتهائی دارد؟
مسائل مناسب برای یادگیری شبکه های عصبی
الهام از طبیعت
Perceptron
توانائی پرسپترون
توابعی که پرسپترون قادر به یادگیری آنها میباشد
توابع بولی و پرسپترون
اضافه کردن بایاس
آموزش پرسپترون
قانون پرسپترون
الگوریتم gradient descent
بدست آوردن قانون gradient descent
محاسبه گرادیان
خلاصه یادگیری قانون دلتا
مشکلات روش gradient descent
تقریب افزایشی gradient descent
مقایسه آموزش یکجا و افزایشی
شبکه های چند لایه
یک سلول واحد
تابع سیگموئید
الگوریتم Back propagation
الگوریتم Back propagation
الگوریتم BP
شرط خاتمه
مرور الگوریتم BP
افزودن ممنتم
قدرت نمایش توابع
فضای فرضیه و بایاس استقرا
قدرت نمایش لایه پنهان
قدرت نمایش لایه پنهان
قدرت تعمیم و overfitting
دلایل رخ دادن overfitting
مثال: تشخیص ارقام
روشی که وزنها یاد گرفته میشوند
شبکه چه چیزی را یاد میگیرد؟
مثالی از تنوع ارقام دستنویس
انواع اتصالات شبکه
انواع مختلف یادگیری
اعمال Backpropagation به تشخیص اشیا
بخشی از متن:
شبکه عصبی مصنوعی روشی عملی برای یادگیری توابع گوناگون نظیر توابع با مقادیر حقیقی، توابع با مقادیر گسسته و توابع با مقادیر برداری میباشد.
یادگیری شبکه عصبی در برابر خطاهای داده های آموزشی مصون بوده و اینگونه شبکه ها با موفقیت به مسائلی نظیر شناسائی گفتار، شناسائی و تعبیر تصاویر، و یادگیری روبات اعمال شده است.
شبکه عصبی چیست؟
روشی برای محاسبه است که بر پایه اتصال به هم پیوسته چندین واحد پردازشی ساخته میشود.
شبکه از تعداد دلخواهی سلول یا گره یا واحد یا نرون تشکیل میشود که مجموعه ورودی را به خروجی ربط میدهند.
عنوان :
قالب پاور پوینت با موضوع شبکه های اجتماعی
توضیحات :
قالب پاور پوینت با موضوع شبکه های اجتماعی شامل 29 اسلاید متفاوت در زمینه شبکه های اجتماعی ، موبایل ، فضای مجازی ، اینترنت و ... است که قابل ویرایش می باشد .
اسلاید ها با طراحی شیک و خلاقانه ای آماده شده است و تصاویر و آیکون های استفاده شده در محصول از کیفیت بالایی برخوردار هستند .
تعداد اسلاید :
29
فرمت فایل :
PPT
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 70 صفحه
قسمتی از متن word (..doc) :
2
پیشگفتار
امروزه بهرهگیری از اطلاعات سازمان یافته، برای تفوق کشورها از نقطه نظر سیاسی، اجتماعی و اقتصادی به سلاحی تبدیل گردیده است. گسترش و دامنه گردش اطلاعات و سهم موثر آن در تصمیمگیریها و پیشرفتهای اجتماعی در جوامع موجب تحولات بنیادی گردیده است. اطلاعات به همان اندازه که در تصمیمگیریها و برنامهریزیها نقش مهمی دارد، موجب بالا رفتن آگاهیها، بینش فردی و تغییر رفتار در اجتماعات نیز می گردد. بشر از آغاز پیدایش تاکنون، در جهت برقراری ارتباطات اجتماعی با سایرین سعی نموده است. سرآغاز این تلاشها را می توان پیدایش زبان، و تحول آن را در اختراع خط، و توسعهاش را در اختراع چاپ، و گسترش آنرا در پیدایش علم ارتباطات دانست. مهمترین وظیفه ارتباطات در اطلاع رسانی، ایجاد زمینه برای اشتراک منابع است. ازدیاد روز به روز منابع اطلاعاتی و به همراه آن صرف هزینه و وقت زیاد جهت سازماندهی آنها، کشورها را متوجه هدف دیگری نمود که همانا پرداختن به اقتصاد اطلاعات است. انفجار اطلاعات، برنامه ریزان را مجبور کرد تا گردش اطلاعات را با استفاده از تکنولوژیهای جدید مهار نمایند. در این راستا شبکه های اطلاع رسانی، مهمترین پایگاه و کانال انتقال و مبادله اطلاعات محسوب می گردند. رشد و توسعه شبکه های اطلاعاتی، از اواخر دهه 1960 معلولی از تولید حجم وسیع اطلاعات به اشکال مختلف و متنوع بود. کاهش دادن و یا صرف درست هزینه ها نیز، یکی دیگر از عوامل مهمی بود که در رشد و گسترش شبکه های اطلاعاتی نقش اصلی ایفا نمود. به همین لحاظ بوده که گسترش شبکه های اطلاعاتی طی سه دهه اخیر، از آهنگ چشمگیری برخوردار گردید. دلایل عمده این امر را می توان ورود تجهیزات داده آمایی خودکار، کاهش در هزینه ها، سرعت در عمل و استفاده از منابع دیگران (
2
Resource Sharing) در صحنه فعالیت های اطلاع رسانی محسوب کرد.
چکیده
3
این تحقیق به طور کلی به مسئله شبکه و چالشها و راهکارها در امنیت شبکه میپردازد. که در دو فصل تنظیم شده که در فصل اول به مفاهیم شبکه وتاریخچه شبکه و اهمیت شبکه و کاربرد های شبکه و در فصل دوم به امنیت شبکههای اطلاعاتی و ارتباطی، اهمیت امنیت شبکه، سابقة امنیت شبکه، پیدایش جرایم رایانهای، طبقهبندی جرایم رایانهای، و راهکارهایی که برای این چالش پیشنهاد شده است از جمله کنترل دولتی، کنترل سازمانی، کنترل فردی، تقویت اینترانتها، وجود یک نظام قدرتمند و کار گسترده فرهنگی برای آگاهی کاربران و فایروالها پرداخته میشود. در آخر نیز به مسأله «اینترنت و امنیت فرهنگی در ایران» و چالشهایی که در این زمینه مطرح گردیده پرداخته شده و برای رفع این مشکل پیشنهاداتی نیز ارائه گردیده است
مقدمه
در ساده ترین مفهوم، شبکه به معنای اتصال کامپیوترها به یکدیگر است بنحوی که آنها بتوانند فا
4
یلها، چاپگرها، نرم افزارها و دیگر منابع مربوطه را به اشتراک گذارند. مزایای شبکه های کامپیوتری بسیار واضح است:
کاربران می توانند فایلهای و پرونده های مهم خود را روی فایل سرور قرار دهند که بسیار امن تر از نگهداری آنها روی ایستگاههای کاری است، چرا که از یک فایل سرور می توان به یکباره نسخه پشتیبان تهیه کرد.کاربران می توانند چاپگر شبکه ای را به اشتراک گذارند، که بسیار اقتصادی تر از داشتن یک چاپگر بازای هر ایستگاه کاری است.کاربران می توانند نرم افزارهایی را که روی سرورهایی به همین منظور در نظر گرفته شده است، اجرا کنند که باعث می شود تا کاربران بتوانند مدارک را به اشتراک گذاشته، پیام ارسال کرده و با یکدیگر مستقیما تشریک مساعی کنند.وظیفه مدیریت و برقراری امنیت منابع کامپیوتری شرکت سهل الوصول می گردد زیرا که آنها در چند سرور مرکزی متمرکز شده اند. به دائره المعارف شبکه ای مایکروسافت که مجموعه ای است از مفاهیم، فنون و سرویسهای شبکه ای، خوش آمدید. انتظار می رود که این تلاش، جامع، دقیق و منبعی برای دانشجویان، مهندسین سیستم، مدیران شبکه، مجریان IT و کلیه افراد دست اندرکار در زمینه کامپیوتر باشد. قبل از بیان وسعت پوشش این بحث، ابتدا سوالی ساده خواهم پرسید که شگفت انگیز است جواب ساده ای ندارد: شبکه چیست؟
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 57 صفحه
قسمتی از متن word (..doc) :
1
دانشگاه آزاد واحد اسلامی ایذه
2
گزارش کار آموزی
رشته تحصیلی: الکتروتکنیک
موضوع کار آموزی: پست و شبکه های فشار قوی و متوسط
محل کار آموزی: اداره برق واحد عملیات
فهرست
عنوان صفحه
تقدیر و تشکر 4
فصل اول
تاریخچه 6
مقدمه 8
توضیح 9
فصل دوم
عنوان دستورالعمل 13
شرح عملیات 14
هدف 15
خاموشی ها 16
فیوز سوزی های ترانسفورماتور توزیع 17
فصل سوم
پست چیست 25
4
معایب پستها با عایق گازی 26
ترانس زمین 27
سویچگر 28
جبران کنندههای توان راکتیو 29
باطری خانه 30
بهینه سازی ابعاد وزن دکلها 31
معیار انتخاب فازی 32
فواصل فازی 34
شبکه های توزیع 39
پستهای توزیع 40
لوازم اندازه گیری و کنترل 41
انواع تلفات 42
خارج کردن کنتورها از مدار 52
منابع 57
تقدیر و سپاس
بزرگ پروردگارم را سپاس که خوشه چین خرمن علم و دانش استادانی به نام، دلسوز، شایسته، سرشار از اندوخته های علمی و کمال معنوی که با پرتو افشانی علوم و فضایل معنویشان چراغ راه این بنده حقیر شدند و آفرین ایزد پاک را که بنده کمترین خود را یاری نمود تا قدمی در راه کسب علم و معرفت بردارد.
از استاد ارجمند جناب آقای مهندس منصوری به خاطر ارائه آراء مفید و سازنده در مباحث مختلف این تحقیق، صمیمانه قدردانی کنم بدیهی است که به پایان رساندن این تحقیق، بدون رهنمودهای استادانه ایشان مقدر نمی گشت. لذا برخود لازم میدانم که به این وسیله مراتب امتنان و سپاسگذاری وافر خویش را به محضر ایشان ابراز دارم و سربلندی و موفقیت روز افزون ایشان را از خداوند منان آرزو می کنم.
4
با سپاس فراوان
افشین سعیدیان دانشجوی رشته الکترتکنیک واحد ایذه
دی ماه 86
فصل اول
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 16 صفحه
قسمتی از متن word (..doc) :
موضوع پروژه:
نقشه یک شهرک مسکونی به پیوست امده است.جمعیت این شهرک در سال 1385:10500نفر درسال1380:9000نفرودرسال1375:8500نفر بوده است.مطلوب است طراحی شبکه آبرسانی شهرک برای 25سال آینده در صورتی که شهرک در منطقه معتدل ومرطوب قرار داشته باشد.
گام اول: تعیین جمعیت در 25 سال آینده:
گام دوم: شماره گذاری لوله ها و گره ها
گام سوم: تعیین مساحت منطقه به :
گام چهارم: تعیین سطح سرویس هر لوله به هکتار:
لوله 1: 0. 103ha
لوله 2: 0.067ha
لوله 3: 0.093ha
لوله 40.212ha:
لوله 5: ha0.573
لوله 6564ha : 0.
لوله 7: 0.359ha
لوله 8: 0. 206ha
لوله 9: 0.134ha
لوله 10: 0.184ha
لوله 11: 0.271ha
لوله 12: 0.514ha لوله 130.525ha:
لوله 14: 0.282ha لوله15: 0.103ha
لوله 16: 0.067ha
لوله 17: 0.092ha
گام پنجم: تعیین تراکم جمعیتی شهر
تراکم=مساحت منطقه/ جمعیت کل
تراکم=4.315/15500
تراکم = 3592.12 ((C/ha
گام ششم: تعیین جمعیت تحت سرویس هر لوله
جمعیت = سطح * تراکم (نفر )
لوله1: 370= 3592.12 *0.103
لوله2: 241= 3592.12*.0670
لوله3: 334= 3592.12 * 0.093
لوله4: 761 = 3592.12 * 0.212
لوله5: 1929= 3592.12 * 0.573
لوله6: 2026= 3592.12 * 0.564
لوله 7: 1290= 0.313*3592.12
لوله 8: 740=0.206 *3592.12
لوله 9: 481= 0.134 *3592.12
لوله 10: 661= 0.184*3591.12
لوله 11: 973= 0.271*3592.12
لوله 12: 1846= 0.514 *3592.12
لوله13: 1886 =0.525 *3592.12
لوله 14: 1013 = 0.2823592.12*
لوله15: 370= 0.103 *3592.12
لوله 16: 241= 0.067 *3592.12
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..DOC) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 23 صفحه
قسمتی از متن word (..DOC) :
2
انواع حملات در شبکه های کامپیوتری ( بخش اول )
مدیریت شبکه
4014
14
3.6
انواع حملات در شبکه های کامپیوتری ( بخش اول )
امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته شده است . در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران ، سرویس ها و پروتکل های متعددی نصب و پیکربندی می گردد. برخی از سرویس ها دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان ، دقت لازم در خصوص رعایت مسائل ایمنی انجام و در مرحله دوم سعی گردد که از نصب سرویس ها و پروتکل های غیرضروری ، اجتناب گردد . در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه های کامپیوتری است ، بیشتر آشنا شویم . قطعا" شناسائی سرویس های غیرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه های کامپیوتری را هدف قرار می دهند ، زمینه برپاسازی و نگهداری شبکه های کامپیوتری ایمن و مطمئن را بهتر فراهم می نماید .
مقدمه
حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم سرویس ها ی فعال ، پروتکل های استفاده شده و پورت های باز می باشد . یکی از مهمترین وظایف کارشناسان فن آوری اطلاعات ، اطیمنان از ایمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسئولیتی بسیارخطیر و سنگین )
3
. در زمان ارائه سرویس دهندگان ، مجموعه ای از سرویس ها و پروتکل ها به صورت پیش فرض فعال و تعدادی دیگر نیز غیر فعال شده اند.این موضوع ارتباط مستقیمی با سیاست های یک سیستم عامل و نوع نگرش آنان به مقوله امنیت دارد. در زمان نقد امنیتی سیستم های عامل ، پرداختن به موضوع فوق یکی از محورهائی است که کارشناسان امنیت اطلاعات با حساسیتی بالا آنان را دنبال می نمایند.
اولین مرحله در خصوص ایمن سازی یک محیط شبکه ، تدوین ، پیاده سازی و رعایت یک سیاست امنیتی است که محور اصلی برنامه ریزی در خصوص ایمن سازی شبکه را شامل می شود . هر نوع برنامه ریزی در این رابطه مستلزم توجه به موارد زیر است :
بررسی نقش هر سرویس دهنده به همراه پیکربندی انجام شده در جهت انجام وظایف مربوطه در شبکه
انطباق سرویس ها ، پروتکل ها و برنامه های نصب شده با خواسته ها ی یک سازمان
بررسی تغییرات لازم در خصوص هر یک از سرویس دهندگان فعلی (افزودن و یا حذف سرویس ها و پروتکل های غیرضروری ، تنظیم دقیق امنیتی سرویس ها و پروتکل های فعال )
تعلل و یا نادیده گرفتن فاز برنامه ریزی می تواند زمینه بروز یک فاجعه عظیم اطلاعاتی را در یک سازمان به دنبال داشته باشد . متاسفانه در اکثر موارد توجه جدی به مقوله برنامه ریزی و تدوین یک سیاست امنیتی نمی گردد . فراموش نکنیم که فن آوری ها به سرعت و به صورت مستمر در حال تغییر بوده و می بایست متناسب با فن آوری های جدید ، تغییرات لازم با هدف افزایش ضریب مقاومت سرویس دهندگان و کاهش نقاط آسیب پذیر آنان با جدیت دنبال شود . نشستن پشت یک سرویس دهنده و پیکربندی آن بدون وجود یک برنامه مدون و مشخص ، امری بسیار خطرناک بوده که بستر لازم برای بسیاری از حملاتی که در آینده اتفاق خواهند افتاد را فراهم می نماید . هر سیستم عامل دارای مجموعه ای از سرویس ها ، پروتکل ها و ابزارهای خاص خود بوده و نمی توان بدون وجود یک برنامه مشخص و پویا به تمامی ابعاد آنان توجه و از پتانسیل های آنان در جهت افزایش کارائی و ایمن سازی شبکه استفاده نمود. پس از تدوین یک برنامه مشخص در ارتباط با سرویس دهندگان ، می بایست در فواصل زمانی خاصی ، برنامه های تدوین یافته مورد بازنگری قرار گرفته و تغییرات لازم در آنان با توجه به شرایط موجود و فن آوری های جدید ارائه شده ، اعمال گردد . فراموش نکنیم که حتی راه حل های انتخاب شده فعلی که دارای عملکردی موفقیت آمیز می باشند ، ممکن است در آینده و با توجه به شرایط پیش آمده
3
قادر به ارائه عملکردی صحیح ، نباشند .
وظیفه یک سرویس دهنده
پس از شناسائی جایگاه و نقش هر سرویس دهنده در شبکه می توان در ارتباط با سرویس ها و پروتکل های مورد نیاز آن به منظور انجام وظایف مربوطه ، تصمیم گیری نمود . برخی از سرویس دهندگان به همراه وظیفه آنان در یک شبکه کامپیوتری به شرح زیر می باشد :
Logon Server : این نوع سرویس دهندگان مسئولیت شناسائی و تائید کاربران در زمان ورود به شبکه را برعهده دارند . سرویس دهندگان فوق می توانند عملیات خود را به عنوان بخشی در کنار سایر سرویس دهندگان نیز انجام دهند .
Network Services Server : این نوع از سرویس دهندگان مسئولیت میزبان نمودن سرویس های مورد نیاز شبکه را برعهده دارند . این سرویس ها عبارتند از :
- Dynamic Host Configuration Protocol ) DHCP)
- Domain Name System ) DNS)
- Windows Internet Name Service) WINS)
- Simple Network Management Protocol ) SNMP)
4
Application Server : این نوع از سرویس دهندگان مسئولیت میزبان نمودن برنامه ها ی کاربردی نظیر بسته نرم افزاری Accounting و سایر نرم افزارهای مورد نیاز در سازمان را برعهده دارند .
File Server : از این نوع سرویس دهندگان به منظور دستیابی به فایل ها و دایرکتوری های کاربران ، استفاده می گردد .
Print Server : از این نوع سرویس دهندگان به منظور دستیابی به چاپگرهای اشتراک گذاشته شده در شبکه ، استفاده می شود .
Web Server : این نوع سرویس دهندگان مسئولیت میزبان نمودن برنامه های وب و وب سایت های داخلی و یا خارجی را برعهده دارند .
FTP Server : این نوع سرویس دهندگان مسئولیت ذخیره سازی فایل ها برای انجام عملیات Downloading و Uploading را برعهده دارند. سرویس دهندگان فوق می توانند به صورت داخلی و یا خارجی استفاده گردند .
Email Server : این نوع سرویس دهندگان مسئولیت ارائه سرویس پست الکترونیکی را برعهده داشته و می توان از آنان به منظور میزبان نمودن فولدرهای عمومی و برنامه های Gropuware ، نیز استفاده نمود.
News/Usenet (NNTP) Server : این نوع سرویس دهندگان به عنوان یک سرویس دهنده newsgroup بوده و کاربران می توانند اقدام به ارسال و دریافت پیام هائی بر روی آنان نمایند .
به منظور شناسائی سرویس ها و پروتکل های مورد نیاز بر روی هر یک از سرویس دهندگان ، می بایست در ابتدا به این سوال پاسخ داده شود که نحوه دستیابی به هر یک از آنان به چه صورت است ؟ : شبکه داخلی ، شبکه جهانی و یا هر دو مورد . پاسخ به سوال فوق زمینه نصب و پیکربندی سرویس ها و پروتکل های ضروری و حذف و غیر فعال نمودن سرویس ها و پروتکل های غیرضروری در ارتباط با هر یک از سرویس دهندگان موجود در یک شبکه کامپیوتری را فراهم می نماید .
سرویس های حیاتی و موردنیاز
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 88 صفحه
قسمتی از متن word (..doc) :
1
انواع شبکه های کامپیوتری از لحاظ ساختار منطقی و مدیریتی
peer – to – peer
Server - based
دو شبکه فوق بخش شرکت Microsoft نیست ، Microsoft به شبکه work group , peer- to – peer و به شبکه Domain , server based می گوید .
تذکر
Domain و work group بدون شبکه ربطی به فیزیک و topology شبکه ندارد .
تشخیص work group یا Domain بدون شبکه
My computer ® R-C ® Properties ® computer name tab
خصوصیات شبکه work group
I ) no more than lo computer
مدل پیشنهادی work group برای تعداد بیش از 10 کامپیوتر مناسب نمی باشد.
II) در این شبکه dedicated server وجود ندارد . در شبکه work group هر سیستم هم به عنوان client و هم به عنوان server عمل می کند .
III) امنیت پایین (Low security)
IV ) مدیریت غیر متمرکز (decentralized administration)
2
در مدل work group می تونه اصلا server وجود نداشته باشد ولی به خاطر برخی برنامه ها که xp پذیرا نیست انرا نصب می کنند.
سیستم سروری که در work group نصب می شود stand – alone server گویند
(Local security database ) – LSD
در هر کامپیوتری مجموعه User account و security information در محلی تحت عنوان LSD نگهداری می شود .
نتیجه
در شبکه work group هر user برای وارد شدن به هر سیستم باید روی همان سیستم user name و password داشته باشد .
خصوصیات شبکه domain
شبکه domain یک soulution مناسب برای رفع مشکل شبکه work group می باشد .
(I تعداد کامپیوتر ها در Domain محدودیت ندارد .
(II در Domain مدیریت به شکل متمرکز تعریف می شود . ( روی یک سیستم سیستم عاملی Server نصب می کنیم ).
3
به سیستمی که سرویس Ative directory روی ان نصب می شود Dc یا Domain controller گفته می شود.
به خاطرنصب این سرویس ، LSD روی DC از کار می افتد .
در Domain هر User برای اینکه از تمام سیستم های شبکه استفاده کند فقط کافی است یک account روی Active directory داشته باشد و بدین ترتیب یک مدیریت متمرکز به وجود خواهد امد .
در شبکه User , Domain می تواند به صورت Local وارد سیستم شود که در این صورت شبکه حالت work group پیدا می کند و می تواند از منابع همان سیستم استفاده کند .
نصب Active directory
برای نصب Active directory حداقل باید یک NTFS Partition و یک کارت شبکه plug شده ( مانند loop back ) داشته باشیم .
مراحل نصب
Run ® Dcpromo
یا
Program ® Administrative tool ® configure your server wizard ® Next ® Domain ® controller type:
4
* Domain controller for a new domain
انتخاب این گزینه بدین معنی است که ما DC نداریم و می خواهیم یک first DC ایجاد کنیم .
Additional Domain Controller for an existing domain
انتخاب گزینه فوق :
محتویات A.D.S این دو DC با هم یکسان خواهد بود و هر تغییری روی هر کدام از A.D.S ها روی دیگری تاثیر خواهد گذاشت.
Replication
یک نسخه کپی از یک فایل یا یک database را از محلی در شبکه به محل دیگری Copy کنیم و این دو نسخه را با یکدیگر update نگه داریم .
توصیه
توصیه می شود که حتما یک back up از این DC وجود داشته باشد .
هدف
(I فروانی (Redundancy)
(II بالا بردن سرعت در شناسایی User و ... و کم شدن بار از روی یک DC
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 103 صفحه
قسمتی از متن word (..doc) :
2
رسانه های انتقال داده در شبکه های کامپیوتری
بخش اول : مفاهیم اولیه
امروزه از رسانه های متفاوتی به عنوان محیط انتقال در شبکه های کامپیوتری استفاده می شود که از آنان با نام ستون فقرات در یک شبکه یاد می شود . کابل های مسی، فیبرنوری و شبکه های بدون کابل نمونه هائی متداول در این زمینه می باشند.
کابل های مسی : از کابل های مسی تقریبا" در اکثر شبکه های محلی استفاده می گردد . این نوع کابل ها دارای انواع متفاوتی بوده که هر یک دارای مزایا و محدودیت های مختص به خود می باشند . انتخاب مناسب کابل، یکی از پارامترهای اساسی در زمان پیاده سازی یک شبکه کامپیوتری است که بر نحوه عملکرد یک شبکه تاثیر مستقیم خواهد داشت . اطلاعات در کابل های مسی با استفاده از جریان الکتریکی حمل می گردد .
فیبر نوری : فیبر نوری یکی از رسانه های متداول انتقال داده با ویژگی های متعددی نظیر قابلیت ارسال داده در مسافت های طولانی ، ارائه پهنای باند بالا ، انتقال اطلاعات نظیر به نظیر مورد نیاز بر روی ستون فقرات شبکه های محلی و شبکه های WAN می باشد . با استفاده از رسانه های نوری ، از نور برای انتقال داده بر روی فیبرهای نازک شیشه ای و یا پلاستیک استفاده می گردد . فرستنده فیبر نوری ، سیگنال های الکتریکی را به سیگنال های نوری تبدیل و در ادامه آنان را بر روی فیبر ارسال می نماید . در نهایت ، دریافت کننده سیگنال های نوری آنان را به سیگنال های الکتریکی تبدیل خواهد کرد . در کابل های فیبرنوری ، الکتریسته ای وجود نداشته و شیشه استفاده شده در کابل فیبر نوری یک عایق مناسب الکتریکی است .
شبکه های بدون کابل : نوع و نحوه ارتباط فیزیکی عناصر موجود در یک شبکه کامپیوتری می تواند تاثیر مستقیمی در نحوه اشتراک فایل ها ، عملکرد سرویس دهندگان و سرویس های ارائه شده بر روی یک شبکه را به دنبال داشته باشد . در شبکه های سنتی انعطاف لازم برای جابجائی یک کامپیوتر، محدود به ساختمان محل نصب شبکه و نوع رسانه استفاده شده برای محیط انتقال است . با معرفی شبکه های بدون کابل ، امکان ارتباط کامپیوترها در محدوده بیشتری فراهم و سناریوئی دیگر به منظور برپاسازی شبکه های کامپیوتری مطرح گردید. انعطاف شبکه های بدون کابل یکی از مهمترین ویژگی های این نوع شبکه ها محسوب می گردد ، گرچه همچنان این نوع شبکه های دارای چالش هائی در زمینه امنیت و سرعت بالای انتقال داده می باشند .
2
کابل ها دارای مشخه های متفاوتی می باشند که اهم آنان عبارتند از :
سرعت انتقال داده : نرخ انتقال داده از طریق کابل را مشخص می نماید که یکی از پارامترهای بسیار مهم در شبکه های کامپیوتری است .
نوع انتقال داده : نحوه ارسال اطلاعات ( دیجیتال و یا آنالوگ ) را مشخص می نماید .انتقال اطلاعات به صورت دیجیتال یا Baseband و یا آنالوگ یا Broadband دارای تاثیری مستقیم بر نحوه ارسال اطلاعات در یک شبکه کامپیوتری است .
حداکثر مسافت انتقال داده : حداکثر مسافت ارسال یک سیگنال بدون این که تضعیف و یا دچار مشکل گردد را مشخص می نماید .
بخش دوم : پرسش و پاسخ
سوال یک :چرا در کابل های UTP ،زوج سیم ها بهم تابیده می شوند ؟
ایجاد فضای کافی
ارزان تر شدن کابل ها
نازکتر شدن کابل ها
کاهش نویز و مسائل مرتبط با آن
مشاهده پاسخ :
پاسخ d
توضیحات :
کابل های UTP از چهار زوج سیم تشکیل می گردند که دو به دو
3
به یکدیگر تابیده می شوند . هر یک از هشت رشته سیم موجود در کابل های UTP ، توسط یک روکش مناسب عایق بندی می شوند . سرعت انتقال داده در این نوع کابل ها با توجه به کیفیت و نوع کابل 10 ، 100و 1000 مگابیت در ثانیه می باشد.
به منظور کاهش نویز و مسائل مرتبط به آن ، زوج سیم ها بهم تابیده می شوند.پاسخ : گزینه d
توضیحات :
کابل های UTP از چهار زوج سیم تشکیل می گردند که دو به دو به یکدیگر تابیده می شوند . هر یک از هشت رشته سیم موجود در کابل های UTP ، توسط یک روکش مناسب عایق بندی می شوند . سرعت انتقال داده در این نوع کابل ها با توجه به کیفیت و نوع کابل 10 ، 100و 1000 مگابیت در ثانیه می باشد.
به منظور کاهش نویز و مسائل مرتبط به آن ، زوج سیم ها بهم تابیده می شوند.
سوال دوم : کدامیک از کابل های زیر به منظور اتصال یک روتر به پورت سریال کامپیوتر استفاده می شود؟
یک کابل Console
یک کابل Cross-Connect
یک کابل Inverted
یک کابل Patch
مشاهده پاسخ :
مشاهده پاسخ :
پاسخ a
توضیحات :
در زمان برقراری ارتباط بین دو دستگاه ، سیگنال ارسالی توسط مبداء می بایست به درستی توسط مقصد قابل فهم و درک باشد . این موضوع از دو بعد نرم افزاری و فیزیکی مورد توجه می
4
باشد. سیگنال های ارسالی می بایست با استفاده از مدارات ارتباطی که بدین منظور طراحی شده اند ، برای دریافت کننده ارسال گردند. پین های موجود در دستگاه ارسال کننده می بایست به درستی به پین های دریافت کننده ، متصل شوند. مثلا" پورت سوئیچ از طریق یک کابل straight-through به پورت کارت شبکه متصل می گردد و یا برای اتصال یک سوئیچ به یک سوئیچ دیگر از کابل های crossover استفاده می شود .
کابلی که آداپتور RJ-45 بر روی پورت سریال کامپیوتر را به پورت کنسول روتر متصل می نماید، کابل Rollover و یا Console نامیده می شود. در چنین مواردی کامپیوترهای شخصی نیازمند استفاده از یک آداپتور RJ-45 به DB-9 و یا RJ-45 به DB-25 می باشند .پاسخ : گزینه a
توضیحات :
در زمان برقراری ارتباط بین دو دستگاه ، سیگنال ارسالی توسط مبداء می بایست به درستی توسط مقصد قابل فهم و درک باشد . این موضوع از دو بعد نرم افزاری و فیزیکی مورد توجه می باشد. سیگنال های ارسالی می بایست با استفاده از مدارات ارتباطی که بدین منظور طراحی شده اند ، برای دریافت کننده ارسال گردند. پین های موجود در دستگاه ارسال کننده می بایست به درستی به پین های دریافت کننده ، متصل شوند. مثلا" پورت سوئیچ از طریق یک کابل straight-through به پورت کارت شبکه متصل می گردد و یا برای اتصال یک سوئیچ به یک سوئیچ دیگر از کابل های crossover استفاده می شود .
کابلی که آداپتور RJ-45 بر روی پورت سریال کامپیوتر را به پورت کنسول روتر متصل می نماید، کابل Rollover و یا Console نامیده می شود. در چنین مواردی کامپیوترهای شخصی نیازمند استفاده از یک آداپتور RJ-45 به DB-9 و یا RJ-45 به DB-25 می باشند .
سوال سوم: به منظور حرکت الکترون ها در طول یک کابل به چه چیزی نیاز می باشد ؟
یک حلقه بسته از هادی ها
یک حلقه باز از عایق ها
یک حلقه بسته از عایق ها
یک حلقه باز از هادی ها
مشاهده پاسخ :
پاسخ : گزینه a
توضیحات :
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 19 صفحه
قسمتی از متن word (..doc) :
172
سیستم تلفن و شبکه کامپیوتری
شبکههای کامپیوتری
تعریف شبکه: به مجموعهای از کامپیوترهای مستقل و متصل به هم شبکه گفته میشود، این مفهوم را نباید مترادف با سیستمهای توزیع شده دانست زیرا سیستمهای توزیع شده متصل به هم بوده ولی مستقل از یکدیگر نمیباشند زیرا در این سیستمها کلیه پردازشها توسط کامپیوتر مرکزی انجام میشود ولی در شبکههای کامپیوتری مستقل از دیگر کامپیوترها پردازش خود را انجام میدهند و فقط تبادل اطلاعات بین کامپیوترهای مختلف انجام میگیرد.
معمولاً در شبکهها تعدادی کامپیوتر برای اجرای برنامههای کاربران وجود دارد که به این کامپیوترها host یا میزبان میگویند.
hostها توسط زیر شبکه ارتباطی یا subnet با هم در حال ارتباط هستند. در واقع subnet همان سیستم انتقال یا حمل میباشد.
تقریباً در تمامی شبکهها subnetها دارای دو عنصر اصلی هستند:
1) عناصر سوئچینگ که وظیفه پردازشگری واسط پیغامها را دارند.
2) خطوط ارتباطی: که در دو نوع Point to Point و Multi Point وجود دارند.
انواع حالتهای انتقال دادهها
1ـ simplex (ساده): در این روش یک سیستم فرستنده و دیگری گیرندة اطلاعات است.
2ـ half Duplex (نیمه دوطرفه) که در این روش در یک زمان مشخص فقط یکی از سیستمها برای سیستم دیگر اطلاعات میفرستند.
174
3ـ full Duplex (دو طرفه) که در این روش بطور همزمان دو سیستم میتوانند برای هم اطلاعات بفرستند.
خطوط ارتباطی
خطوط ارتباطی بین سیستمهای کامپیوتری در دو نوع نقطه به نقطه و چند نقطهای محصور میشود.
در سیستم نقطه به نقطه دو سیستم توسط یک لینک (کابل) یا توسط ماهواره به هم ارتباط مییابند.
د رنوع چند نقطهای یا Multi Point ارتباط بین چند سیستم برقرار میشود و معمولاً از یک سیستم اصلی (Server) استفاده میشود، باید توجه کنیم در بحث ما به هر سیستم کامپیوتری با وسایل و دستگاههای جانبیاش یک سیستم یا Work station یا host میگوییم.
انواع مختلف روش چند نقطهای
1) روش مش: هر سیستم توسط یک کابل لینک به تک تک سیستمهای دیگر متصل میشود.
مزایا و معایت این روش اینست که اولاً عیب در یک لینک باعث قطع مسیر نمیشود و همچنین امنیت بالایی دارد ثانیاً استفاده از کابلهای متعدد اجراء آن را مشکل کرده و هزینه نیز زیاد میشود.
2) روش استار: در این روش از دستگاهی به نام hub که مستقیماً به سرور وصل میشود استفاده میشود. hubها در حال حاضر در 3 نوع 10، 100 و 100/10 مگا هرتز میباشند (هرچه فرکانس بالاتر، سرعت بالاتر و قیمت گرانتر است) همچنین مشخصه دیگر hubها، تعداد سوکتها است که معمولاً عددهای 32, 16 و 64 نشان دهنده این تعداد است و می
174
توان به همین تعداد خروجی از hub را به کامپیوترهای مختلف وصل نمود.
مزایا و معایب این روش اینست که اولاً کابل کمتری مصرف شده و در صورت بروز عیب در کابل بقیه سیستمها از کار نمیافتد ثانیاً هزینه این شبکه پائینتر است.
3) روش تری (Tree): در این روش علاوه بر استفاده از hub اصلی ازهابهای فرعی subhub نیز استفاده میشود و سرور بازهم به هاب اصلی متصل میگردد، معمولاً در هر طبقه از ساختمانهای بزرگ یا در هر ساختمان از مکانهای چند ساختمانی از یک hub استفاده میشود.
4) روش باس: در این روش از hub استفاده نمیشود و با استفاده از لینک همه سیستمها به صورت پشت سرهم تغذیه میشوند، هر انشعاب توسط یک تپ وصل میگردد و در انتهای کابل اصلی نیز یک cable end وصل میشود.
مزایا و معایب این روش اینست که اولاً این روش ساده است و کابل کمتری نیاز دارد ثانیاً تعداد سیستمها محدود شده و ثالثاً خطای زیادی در شبکه ممکن است رخ دهد و امکان برخورد سیگنالهای اطلاعات وجود دارد.
5) روش رینگ: در این سیستم همه سیستمها به شکل حلقوی به هم وصل میشود و یک حجم حافظه خالی (Token) در هر لحظه توسط سرور برای هریک از سیستمها با توجه به سرعت جابجایی Token تعریف میشود.
مزایا و معایب این روش اینست که اولا ًکارت شبکه با بقیه کارتهای شبکه متفاوت بوده و یک ورودی و یک خروجی دارد و ثانیاً: امنیت شبکه پائین است زیرا باید اطلاعات از چند سیستم واسطه بگذرد.
6) روش هیبرید: ترکیبی از شبکههای گفته شده است.
175
انواع کابلها برای انتقال اطلاعات
1ـ زوج سیم تابیده شده که اگر شیلد داشته باشد STP و اگر بدون شیلد باشد UTP نامیده میشود.
2ـ کابل کواکسیال که به دو صورت 50 و 75 اهم وجود دارد که در شبکههای کامپیوتری از نوع 50 اهم با استانداردهای RG- 8، RG- 9، RG- 11 و RG- 58 استفاده میشود.
3ـ فیبر نوری: اساس کار این نوع کابلها انعکاس نور است، در ابتدای مدار یک دیود نورانی و در انتهای مدار یک فوتو ترانزیستور قرار میگیرد. این نوع کابلها به دلیل عدم تلفات در فواصل طولانی استفاده میشوند اما قیمت بالایی دارند. مشخصات انواع کابلها در جدول 1 آمده است.
تقسیمبندی شبکهها از لحاظ جغرافیایی
1ـ LAN: شبکههای هستند که وسعت آنها زیر یک کیلومتر است و معمولاً در یک یا چند ساختمان مجاور هم بسته میشود و مورد استفاده قرار میگیرد و دارای تعداد hostهای محدودی است.
2ـ MAN: شبکههایی هستند که گستره آن میتواند یک شهر یا چند شهر مجاور هم باشد در این شبکه تعدادی شبکه LAN داریم.
3ـ WAN: دارای گسترة بسیار زیادی مثل کل یا قسمتی از کره زمین است بدین صورت که بین serverهای کشورهای مختلف ارتباط Point to Point برقرار است که این ارتباط میتواند توسط ماهواره، فیبرنوری و ... باشد و آن کشور خود زیر شبکهای دارد و server اصلی آن کشور به serverهای دیگری که در آن کشور به عنوان زیرشبکهاش هستند سرویس میدهد.
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..docx) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 2 صفحه
قسمتی از متن word (..docx) :
شبکه خصوصی مجازی VPN
شبکه خصوصی مجازی یا Virtual Private Network که به اختصار VPN نامیده می شود، امکانی است برای انتقال ترافیک خصوصی بر روی شبکه عمومی. معمولا از VPN برای اتصال دو شبکه خصوصی از طریق یک شبکه عمومی مانند اینترنت استفاده می شود.منظور از یک شبکه خصوصی شبکه ای است که بطور آزاد در اختیار و دسترس عموم نیست. VPN به این دلیل مجازی نامیده می شود که از نظر دو شبکه خصوصی ، ارتباط از طریق یک ارتباط و شبکه خصوصی بین آنها برقرار است اما در واقع شبکه عمومی این کار را انجام می دهد. پیاده سازی VPN معمولا اتصال دو یا چند شبکه خصوصی از طریق یک تونل رمزشده انجام می شود. در واقع به این وسیله اطلاعات در حال تبادل بر روی شبکه عمومی از دید سایر کاربران محفوظ می ماند. VPN را می توان بسته به شیوه پیاده سازی و اهداف پیاده سازی آن به انواع مختلفی تقسیم کرد.
دسته بندی VPN براساس رمزنگاری
VPN را می توان با توجه به استفاده یا عدم استفاده از رمزنگاری به دو گروه اصلی تقسیم کرد:
1- VPNرمزشده : VPN های رمز شده از انواع مکانیزمهای رمزنگاری برای انتقال امن اطلاعات بر روی شبکه عمومی استفاده می کنند. یک نمونه خوب از این VPN ها ، شبکه های خصوصی مجازی اجرا شده به کمک IPSec هستند.
2- VPN رمزنشده : این نوع از VPN برای اتصال دو یا چند شبکه خصوصی با هدف استفاده از منابع شبکه یکدیگر ایجاد می شود. اما امنیت اطلاعات در حال تبادل حائز اهمیت نیست یا این که این امنیت با روش دیگری غیر از رمزنگاری تامین می شود. یکی از این روشها تفکیک مسیریابی است. منظور از تفکیک مسیریابی آن است که تنها اطلاعات در حال تبادل بین دو شبکه خصوصی به هر یک از آنها مسیر دهی می شوند. (MPLS VPN) در این مواقع می توان در لایه های بالاتر از رمزنگاری مانند SSL استفاده کرد.
هر دو روش ذکر شده می توانند با توجه به سیاست امنیتی مورد نظر ، امنیت مناسبی را برای مجموعه به ارمغان بیاورند، اما معمولا VPN های رمز شده برای ایجاد VPN امن به کار می روند. سایر انواع VPN مانند MPLS VPN بستگی به امنیت و جامعیت عملیات مسیریابی دارند.
دسته بندی VPN براساس لایه پیاده سازی
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 58 صفحه
قسمتی از متن word (..doc) :
شبکه های خصوصی مجازی
در طی ده سال گذشته دنیا دستخوش تحولات فراوانی در عرصه ارتباطات بوده است . اغلب سازمانها و موسسات ارائه دهنده کالا و خدمات که در گذشته بسیار محدود و منطقه ای مسائل را دنبال و در صدد ارائه راهکارهای مربوطه بودند ، امروزه بیش از گذشته نیازمند تفکر در محدوده جهانی برای ارائه خدمات و کالای تولیده شده را دارند. به عبارت دیگر تفکرات منطقه ای و محلی حاکم بر فعالیت های تجاری جای خود را به تفکرات جهانی و سراسری داده اند. امروزه با سازمانهای زیادی برخورد می نمائیم که در سطح یک کشور دارای دفاتر فعال و حتی در سطح دنیا دارای دفاتر متفاوتی می باشند . تمام سازمانهای فوق قبل از هر چیز بدنبال یک اصل بسیار مهم می باشند : یک روش سریع ، ایمن و قابل اعتماد بمنظور برقراری ارتباط با دفاتر و نمایندگی در اقصی نقاط یک کشور و یا در سطح دنیا
اکثر سازمانها و موسسات بمنظور ایجاد یک شبکه WAN از خطوط اختصاصی (Leased Line) استفاده می نمایند.خطوط فوق دارای انواع متفاوتی می باشند. ISDN ( با سرعت 128 کیلوبیت در ثانیه )، ( OC3 Optical Carrier-3) ( با سرعت 155 مگابیت در ثانیه ) دامنه وسیع خطوط اختصاصی را نشان می دهد. یک شبکه WAN دارای مزایای عمده ای نسبت به یک شبکه عمومی نظیر اینترنت از بعد امنیت وکارآئی است . پشتیانی و نگهداری یک شبکه WAN در عمل و زمانیکه از خطوط اختصاصی استفاده می گردد ، مستلزم صرف هزینه بالائی است
همزمان با عمومیت یافتن اینترنت ، اغلب سازمانها و موسسات ضرورت توسعه شبکه اختصاصی خود را بدرستی احساس کردند. در ابتدا شبکه های اینترانت مطرح گردیدند.این نوع شبکه بصورت کاملا" اختصاصی بوده و کارمندان یک سازمان با استفاده از رمز عبور تعریف شده ، قادر به ورود به شبکه و استفاده از منابع موجود می باشند. اخیرا" ، تعداد زیادی از موسسات و سازمانها با توجه به مطرح شدن خواسته های جدید ( کارمندان از راه دور ، ادارات از راه دور )، اقدام به ایجاد شبکه های اختصاصی مجازی
شبکه های خصوصی مجازی
در طی ده سال گذشته دنیا دستخوش تحولات فراوانی در عرصه ارتباطات بوده است . اغلب سازمانها و موسسات ارائه دهنده کالا و خدمات که در گذشته بسیار محدود و منطقه ای مسائل را دنبال و در صدد ارائه راهکارهای مربوطه بودند ، امروزه بیش از گذشته نیازمند تفکر در محدوده جهانی برای ارائه خدمات و کالای تولیده شده را دارند. به عبارت دیگر تفکرات منطقه ای و محلی حاکم بر فعالیت های تجاری جای خود را به تفکرات جهانی و سراسری داده اند. امروزه با سازمانهای زیادی برخورد می نمائیم که در سطح یک کشور دارای دفاتر فعال و حتی در سطح دنیا دارای دفاتر متفاوتی می باشند . تمام سازمانهای فوق قبل از هر چیز بدنبال یک اصل بسیار مهم می باشند : یک روش سریع ، ایمن و قابل اعتماد بمنظور برقراری ارتباط با دفاتر و نمایندگی در اقصی نقاط یک کشور و یا در سطح دنیا
اکثر سازمانها و موسسات بمنظور ایجاد یک شبکه WAN از خطوط اختصاصی (Leased Line) استفاده می نمایند.خطوط فوق دارای انواع متفاوتی می باشند. ISDN ( با سرعت 128 کیلوبیت در ثانیه )، ( OC3 Optical Carrier-3) ( با سرعت 155 مگابیت در ثانیه ) دامنه وسیع خطوط اختصاصی را نشان می دهد. یک شبکه WAN دارای مزایای عمده ای نسبت به یک شبکه عمومی نظیر اینترنت از بعد امنیت وکارآئی است . پشتیانی و نگهداری یک شبکه WAN در عمل و زمانیکه از خطوط اختصاصی استفاده می گردد ، مستلزم صرف هزینه بالائی است
همزمان با عمومیت یافتن اینترنت ، اغلب سازمانها و موسسات ضرورت توسعه شبکه اختصاصی خود را بدرستی احساس کردند. در ابتدا شبکه های اینترانت مطرح گردیدند.این نوع شبکه بصورت کاملا" اختصاصی بوده و کارمندان یک سازمان با استفاده از رمز عبور تعریف شده ، قادر به ورود به شبکه و استفاده از منابع موجود می باشند. اخیرا" ، تعداد زیادی از موسسات و سازمانها با توجه به مطرح شدن خواسته های جدید ( کارمندان از راه دور ، ادارات از راه دور )، اقدام به ایجاد شبکه های اختصاصی مجازی
VPN)Virtual Private Network) نموده اند.
یک VPN ، شبکه ای اختصاصی بوده که از یک شبکه عمومی ( عموما" اینترنت ) ، برای ارتباط با سایت های از راه دور و ارتباط کاربران بایکدیگر، استفاده می نماید. این نوع شبکه ها در عوض استفاده از خطوط واقعی نظیر : خطوط Leased ، از یک ارتباط مجازی بکمک اینترنت برای شبکه اختصاصی بمنظور ارتباط به سایت ها استفاده می کند.
عناصر تشکیل دهنده یک VPN
دو نوع عمده شبکه های VPN وجود دارد :
o دستیابی از راه دور (Remote-Access) . به این نوع از شبکه ها VPDN)Virtual private dial-up network)، نیز گفته می شود.در شبکه های فوق از مدل ارتباطی User-To-Lan ( ارتباط کاربر به یک شبکه محلی ) استفاده می گردد. سازمانهائی که از مدل فوق استفاده می نمایند ، بدنبال ایجاد تسهیلات لازم برای ارتباط پرسنل ( عموما" کاربران از راه دور و در هر مکانی می توانند حضور داشته باشند ) به شبکه سازمان می باشند. سازمانهائی که تمایل به برپاسازی یک شبکه بزرگ " دستیابی از راه دور " می باشند ، می بایست از امکانات یک مرکز ارائه دهنده خدمات اینترنت جهانی ESP)Enterprise service provider
) استفاده نمایند. سرویس دهنده ESP ، بمنظور نصب و پیکربندی VPN ، یک NAS)Network access server) را پیکربندی و نرم افزاری را در اختیار کاربران از راه دور بمنظور ارتباط با سایت قرار خواهد داد. کاربران در ادامه با برقراری ارتباط قادر به دستیابی به NAS و استفاده از نرم افزار مربوطه بمنظور دستیابی به شبکه سازمان خود خواهند بود.
o سایت به سایت (Site-to-Site) . در مدل فوق یک سازمان با توجه به سیاست های موجود ، قادر به اتصال چندین سایت ثابت از طریق یک شبکه عمومی نظیر اینترنت است . شبکه های VPN که از روش فوق استفاده می نمایند ، دارای گونه های خاصی در این زمینه می باشند:
o مبتنی بر اینترانت . در صورتیکه سازمانی دارای یک و یا بیش از یک محل ( راه دور) بوده و تمایل به الحاق آنها در یک شبکه اختصاصی باشد ، می توان یک اینترانت VPN را بمنظور برقرای ارتباط هر یک از شبکه های محلی با یکدیگر ایجاد نمود.
o مبتنی بر اکسترانت . در مواردیکه سازمانی در تعامل اطلاعاتی بسیار نزدیک با سازمان دیگر باشد ، می توان یک اکسترانت VPN را بمنظور ارتباط شبکه های محلی هر یک از سازمانها ایجاد کرد. در چنین حالتی سازمانهای متعدد قادر به فعالیت در یک محیط اشتراکی خواهند بود.
استفاده از VPN برای یک سازمان دارای مزایای متعددی نظیر : گسترش محدوه جغرافیائی ارتباطی ، بهبود وضعیت امنیت ، کاهش هزینه های عملیاتی در مقایسه با روش های سنتی WAN ، کاهش زمان ارسال و حمل اطلاعات برای کاربران از راه دور ، بهبود بهره وری ، توپولوژی آسان ،... است . در یکه شبکه
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 21 صفحه
قسمتی از متن word (..doc) :
با سلام خدمت دوستان
امروز هم ادامه بحث لایه 1 را خواهیم داشت
خوب در مورد کابلهای Twisted Pair در بخش قبل توضیحاتی را خدمتتان دادم . حالا در مورد چگونگی اتصالات و ... صحبت خواهم کرد.
برای اتصال این کابل ها به کارت شبکه و سویچ یا هاب نیاز به کانکتور داریم ،کابلهایی که هم اکنون در اکثر شبکه ها استفاده میشود ، Cat5,Cat5e،Cat6,Cat7 هست که از کانکتور RJ45 استفاده می کنند.
از این 8 رشته سیم در سرعت 100 فقط از 4 رشته و در سرعت 1000 از هر 8 رشته برای انتقال اطلاعات استفاده می شود. از این سیمها نصفشان برای ارسال و نصف دیگر برای دریافت اطلاعات استفاده می شود. خوب اگر دقت کنیم اگر بخواهیم دو کامپیوتر را به یکدیگر متصل کنیم ، همانند گوشی تلفن بخش انتقال یک سمت به دریافت دیگری و بخش دریافت یک سمت به ارسال دیگری متصل باشد تا ارتباط منطقی باشد.
پس در اتصال سیمها ما جابجایی داریم.
در شکل زیر اگر سمت چپ را یک کامپیوتر و سمت راست را کامپیوتر دیگر در نظر بگیریم این جابجایی در سیمها میبایست رخ دهد.
با این نوع اتصال یا کابل، کابل Cross گفته میشود و کاربردش در اتصالات زیر است:
1- 2 تا PC به هم
2- PC به Router
3- Switch به Switch
اما اگر در دو سمت کابل جابجایی ایجاد نکنیم به کابل Straight می گویند.
در شکل زیر آمده است:
این نوع کابل نسبت به کابل Cross مصرف بیشتری دارد و زمانی که کامپیوتر ها از طریق سوئیچ به یکدیگر متصل اند از آن استفاده میشود.
سوال اینجاست که جابجایی مورد نیاز جهت این ارتباط کجا انجام میشود؟؟؟؟
بلی ، در سویچ این عمل جابجایی Send و Recieve انجام میشود و امکان ارتباط 2 PC را برقرار می کند.
به دلیل تفاوتی که در جنس سیمها است و.... باید بر مبنای استانداردهای خاصی از رنگ بندیها استفاده کنیم که متداول ترین آنها 568A , 568B است که 568B متداول تر میباشد.
شکل بالا سرعت 100 را نشان داده است.
سیمهای 1و2و4و5 برای ارسال می باشند.
سیمهای 3و6و7و8 برای دریافت به کار میروند.
تا بخش بعدی خدا نگهدار
موفق و پیروز باشید.
لینک دائم
نظر شما ( undefined)
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 113 صفحه
قسمتی از متن word (..doc) :
1
2
گزارش کارآموزی
رشته:برق ( شبکه های انتقال وتوزیع )
موضوع کارآموزی : شبکه وخطوط انتقال
تشکروقدردانی
به نام آنکه معرفت داد.
وبه نام آنکه با پیام " اقرا باسم ربک " آموختن را آموزش دادتا رادمردبزرگ عالمیان رامعلم نامید.
ودرود بیکران برآنانکه بدور از رنج راه طلب علم راتا "ولو با لصین" اعمال داشتندتا اهمیت فعل را باکسب دانش تا "ولونحن المشرکین"تفسیرنمایند.
ارادت وجودیم راتقدیم بستر سازان طریق تحصیلاتم
می گردانم .
خاصه استاد ارجمندوبزرگوارم جناب استادمهندس همت پور وتمامی کسانی که در دوران تحصیلاتم حامی وهدایتگربوده ومتعهدانه راهنمایم بودند.
3
تقدیم اثر
بنام خداوند جان آفرین حکیم سخن در زبان آفرین
خداوند بخشنده دستگیر کریم خطابخش پوزش پذیر
تقدیم به پدر و مادر عزیزم که الفبای عشق ومحبت را در فراراه زندگیم گشودندکه همواره مشوق من بودند وراه درست زندگی کردن را به من آموختند.
4
فهرست مطالب:
مقدمه....................................................................................................9
فصل1
آشنایی با مکان کارآموزی...........................................................................................12
فصل2
هدف از تاسیس مجموعه...............................................................................................34
فصل3
تشریع روند کار
شبکه وخطوط انتقال........................................................................................................37
شبکه برق.....................................................................................................................38
انواع شبکه ها...............................................................................................................38
معایب ومزایای شبکه های باز..........................................................................................39
انواع خطوط انتقال.........................................................................................................39
مزایای شبکه های هوایی................................................................................................39
مزایای شبکه های زمینی.................................................................................................40
بررسی پارامترهای مناسب در احداث خطوط.........................................................................40
ایجادبالانس فازدرشبکه مهمترین مزیت فنی پروژه ................................................................41
وسایل تشکیل دهنده خطوط انتقال وتوزیع............................................................................42
انواع پایه ها.................................................................................................................43
مزایای پایه های بتونی نسبت به چوبی................................................................................43
مزایای پایه های پولادی نسبت به چوبی...............................................................................44
انواع هادی های الکتریکی...............................................................................................44
عوامل مهم برای انتخاب سطح مقطع هادیها.........................................................................44
انواع مقره ها..................................................................................................................45
رکاب گوشتکوبی.............................................................................................................46
گیره انتهایی.................................................................................................................46
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 48 صفحه
قسمتی از متن word (..doc) :
1
مقدمه:
شرکت سهند دارای بخشهای مختلف زیر می باشد:
بخش فروش و تعمیرات : که در این بخش مانند دیگر مغازه ها به جمع آوری سیستم و یا رفع مشکلات دیگر سیستم های مشتریان پرداخته می شود.
بخش آموزش : در این بخش کلاسهای مختلفی با توجه به درخواست مشتریان در نظر گرفته می شود. اکثر مراجعین برای دوره های یادگیری را دانش آموزان دبیرستانی برای دوره های اپراتوری Windows – Dos ؛ آشنایی و کار با نرم افزار های آفیس مانند Word – Excel و ... ؛ آشنایی و کار با نرم افزار های گرافیکی و نقشه کشی مثل Acad – PhotoShop – Corel و...
بخش طراحی و نصب : وظیفه این بخش بیشتر نصب شبکه های داخلی ؛ انجام پروسه های برنامه نویسی و یا رفع مشکلات بوجود آمده شبکه انجام شده قبل می باشد.
من در شرکت سهند بیشتر مسؤولیت نگهداری سیستم های موجود در آزمایشگاه بود. اما بیشتر علاقه مند بودم با بخش طراحی و نصب کار کنم که تا حدودی مؤفق به انجام این کار شدم به همین دلیل صلاح دیدم گزارش کارآموزی خود را در رابطه با موضوع شبکه های بی سیم ارایه دهم. امیدوارم در این گزارش توانسته باشم مؤفق عمل کرده باشم و گزارش کارآموزی من بتواند بقیه دوستان را در آشنایی و طراحی با شبکه های بی سیم یاری کند.
در پایان از کلیه خوانندگان به دلیل اشکالات و نواقص موجود در متن پوزش می طلبم.
2
تقدیم و تشکر
تقدیم به مادرم که همواره در سختی های دوران تحصیل مشوق و سنگ صبور من بوده است.
3
فهرست
فصل اول: شبکه های بدون کابل...................... 4
مبانی شبکه های بدون کابل....................... 5
Swap وHomeRF ................................. 7
Wi – Fi و WECA ................................. 8
فصل دوم:اینترنت بدون کابل.........................10
روندشکل گیری اینترنت بدون کابل..................11
WML ..........................................12
WAP ..........................................13
فصل سوم: استانداردها.............................17
1.بررسی استاندارد IEEE 802.11 ...................18
2.معماری شبکه های محلی بیسیم....................22
3.استاندارد b802.11.............................36
4.استاندارد a802.11.............................40
5.همکاری Wi-Fi ..................................44
6.استاندارد بعدی IEEE 802.11g ...................45
4
فصل 1
شبکه های بدون کابل
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 71 صفحه
قسمتی از متن word (..doc) :
1
فهرست
صفحه
مقدمه: 4
فصل اول: آشنایی کلی با مکان کار آموزی 4
فصل دوم: ارزیابی بخش های مرتبط با رشته کارآموزی 5
(1-1 ) شبکههای بیسیم، کاربردها، مزایا و ابعاد 6
(1-2 ) منشأ ضعف امنیتی در شبکههای بیسیم و خطرات معمول 7
(2-1 ) بخش دوم : شبکههای محلی بیسیم 9
(2-2 ) معماری شبکههای محلی بیسیم 11
(3-1 ) عناصر فعال شبکههای محلی بیسیم : 14
(4-1 ) بخش چهارم : امنیت در شبکههای محلی بر اساس استاندارد 802.11 17
(4-2 ) قابلیتها و ابعاد امنیتی استاندارد 802.11 18
2
(5-1 ) Authentication 20
(5-2 ) Authentication بدون رمزنگاری : 21
(5-3 ) Authentication با رمزنگاری RC4 22
(6-1 ) Privacy 24
(6-2 ) Integrity 26
(7-1 ) استفاده از کلیدهای ثابت WEP 28
(7-2 ) Initialization Vector (IV) 29
(7-3 ) ضعف در الگوریتم : 29
(7-4 ) استفاده از CRC رمز نشده : 30
(8-1 )حملات غیرفعال 32
مسأله شماره ۱: دسترسی آسان 36
راه حل شماره ۱: تقویت کنترل دسترسی قوی 37
مسأله شماره ۲: نقاط دسترسی نامطلوب 39
راه حل شماره۲ : رسیدگی های منظم به سایت 40
فواید تکنولوژی Wireless 46
3
استانداردb 802.11 47
اثرات فاصله 48
پل بین شبکهای 49
پدیده چند مسیری 50
استاندارد a 802.11 51
افزایش پهنای باند 53
طیف فرکانسی تمیزتر 55
کانالهای غیرپوشا 55
همکاری Wi-Fi 56
استاندارد بعدی IEEE 802.11g 56
4
مقدمه
از آنجا که شبکههای بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکهها، که بر اساس سیگنالهای رادیوییاند، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آنست. نظر به لزوم آگاهی از خطرات استفاده از این شبکهها، با وجود امکانات نهفته در آنها که بهمدد پیکربندی صحیح میتوان بهسطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکهها با تأکید بر ابعاد امنیتی آنها، به روشهای پیکربندی صحیح که احتمال رخداد حملات را کاهش میدهند می پردازیم.
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 19 صفحه
قسمتی از متن word (..doc) :
عنوان تحقیق: HOME AREA NETWORK
شبکه های اطراف خانه
چکیده:
تحقیق و بررسی برروی دلیل وجوب شبکه های خانگی و آشنایی با ساختار این شبکه و بررسی مختصر انواع این نوع شبکه که در دسترس عموم می باشند.
مقدمه:
شبکه خانگی:
برای بیشتر کاربران کامپیوتر, شبکه ها تصویری از دفاتر بزرگی با محیط های کنترل شده و جعبه های کوچک بانورهای چشمک زن, سیمهای بلند و مهندسانی که درباره اصطلاحات مرموز صحبت می کنند در ذهنشان ایجاد می کنند.
ولی شبکه ها لزوماً نباید پیچیده یا حتی محدود به دفاتر کار باشند.
نسل جدید از شبکه ها که ساده تر و شخص تر هستند به نام یا در شبکه منطقه محلی (LAN) یا فقط شبکه خانگی وجود دارد.
یک شبکه خانگی, 2 یا چند وسیله الکتریکی را در یک خانه به هم وصل می کنند, این وسیله ها معمولاً کامپیوتر هستند ولی می توانند میزبان بقیه وسایل کامپیوتری و قطعات قابل برنامه ریزی باشند. برای مثال, اگر شما یک دفتر کارخانگی داشته باشید, ممکن است کامپیوتر کار و کامپیوتر خانگی خود را به صورت شبکه ای درآورید تا بتوانید یک چاپگر و مودم را به صورت مشترک استفاده کنید (Share) یا شما ممکن است کامپیوتر خود و تلفن دیجیتالی و VCR دیجیتالی را به صورت شبکه درآورید.
چرا یک شبکه خانگی؟
اتصال دادن کامپیوترهای شخصی تان به یکدیگر به شما این امکان را می دهد که دیسک سخت (hard drive) چاپگرها, مودم ها,
CD-ROM یا DVD-Drive و چیزهای بیشتری را به اشتراک بگذارید. این وسایل به اشتراک گذاشته شده را منابع اشتراکی می نامند (shared resources)
با به اشتراک گذاشتن منابع, شما می توانید هزینه های سخت افزاری را کاهش دهید و نرم افزار و دسترسی به داده ها را آسانتر کنید, در واقع اگر شما driveها را به اشتراک بگذارید, ممکن است احتیاجی به انتقال داده یا خرید چندین کپی از نرم افزار را نداشته باشید.
زیرا که همه چیز در drive به اشتراک گذاشته شده در دسترس می باشد.
شبکه های خانگی منافع دیگری را نیز مانند اداره کردن یک خانه ارائه می کنند در طول به اشتراک گذاشتن منابع کامپیوتری و اداره کردن یک خانه, ممکن است چیزهای نامربوط یا مسایل دور بوجود آید.
به سناریوی زیر توجه کنید:
شما و همسرتان می خواهید به یک سفر بروید, هرکدام جلوی کامپیوتر شخصی خود برای انجام آخرین کارها قبل از ترک منزل قرار گرفته اید در حالیکه همسر شما پست الکترونیکی اش را کنترل می کند, شما از یک نامه ای رابا استفاده از یک نرم افزار برروی کامپیوتر شخصی خود و یک چاپگر روی کامپیوتر شخصی دیگر چاپ می گیرید.
سپس درحالیکه همسر شما فایل های غیرقابل استفاده را که برروی دیسک سخت شما قرار دارد, پاک می کند و یک پیغام جدید برروی ماشین پاسخگو ضبط, و شما VCR را برای ضبط برنامه موردعلاقه خود و ترموستات را برای کم کردن حرارت تا قبل از روزی که برگردید تنظیم می کنید.
به محض آنکه شما این کار را انجام دادید, پست الکترونیکی خود را با استفاده از یک مودم در کامپیوتر شخصی دیگری کنترل می کنید و دزدگیرخانه را فعال می کنید درحالیکه همسر شما کامپیوتر جیبی که به کامپیوتر شخصی شما وصل است را تنظیم می کند, وقتی همه کارها انجام شد هرکدام از شما دسته بازی (aoystick) خود را برمیدارید و در برابر هم یک بازی هوایی انجام می دهید.
وقتیکه همسر شما به شما اجازه داد که بازی را ببرید, شما کامپیوتر جیبی را بر می دارید و از در خارج می شوید.
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 118 صفحه
قسمتی از متن word (..doc) :
1
2
دانشگاه علمی کاربردی
علامه طبرسی
موضوع:
شبکه های کامپیوتری
تقدیم به
آنهایی که
حقیقت بر دل و جانشان
تجلی کرده است
اگرچه از این اوراق بی بها مستغنیند
3
فهرست مطالب
فصل 1
سخت افزار شبکه
شبکه های محلی
شبکه های شهری
شبکه های گسترده
شبکه های بی سیم
شبکه های خانگی
شبکه بندی
فصل 2
نرم افزار شبکه
سلسله مراتب قرارداد
اصول طراحی لایه ها
خدمات اتصال گرا و بی اتصال
عملیات خدمات
رابطه بین خدمات و قراردادها
مدل های مرجع
مدل مرجع OSI
مدل مرجع TCP/IP
فصل3
لایه طراحی شبکه
*اصول طراحی لایه شبکه
- راه گزینی بسته به روش ایست و انتظار
- خدماتی که برای لایه انتقال تهیه می شود
- پیاده سازی خدمات بی اتصال
- پیاده سازی خدمات اتصال گرا
فصل 4
- سرویس دهنده های نام و اصول مدیریت شبکه
4
فصل 5
امنیت شبکه
- رمزنگاری
- اصل افزونگی
- اصل تازگی
- امضاهای دیجیتال
- امنیت IP
- دیوار آتش
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 59 صفحه
قسمتی از متن word (..doc) :
1.مقدمه
شبکه های mobile ad hoc به نحو چشمگیری رو به افزایش هستند به دلیل توانایی آنها در سازماندهی خودکار یک سری از Snode درون شبکه بدون اینکه نیازی به زیرساختهای از قبل تشکیل شدة شبکه باشد. یک MANET به node موبایل این امکان را میدهد که به nodeهای دیگری که در محدودة انتقالی مستقیم نیستند دستیابی پیدا کند. این عمل با استفاده از multi-hop route از میان nodeهای واسطه کامل می شود که به معنای آن است که هر node در یک MANET لازم است که بصورت یک router عمل کند. عمل routing در یک MANET ذاتاً پیچیده است و نیاز به روشهای متفاوتی نسبت به آنچه که در زیر ساختهای اینترنتی ثابت در قدیم مورد استفاده قرار می گرفت، دارد. یک مرحلة عمده در پروتکل های
1.مقدمه
شبکه های mobile ad hoc به نحو چشمگیری رو به افزایش هستند به دلیل توانایی آنها در سازماندهی خودکار یک سری از Snode درون شبکه بدون اینکه نیازی به زیرساختهای از قبل تشکیل شدة شبکه باشد. یک MANET به node موبایل این امکان را میدهد که به nodeهای دیگری که در محدودة انتقالی مستقیم نیستند دستیابی پیدا کند. این عمل با استفاده از multi-hop route از میان nodeهای واسطه کامل می شود که به معنای آن است که هر node در یک MANET لازم است که بصورت یک router عمل کند. عمل routing در یک MANET ذاتاً پیچیده است و نیاز به روشهای متفاوتی نسبت به آنچه که در زیر ساختهای اینترنتی ثابت در قدیم مورد استفاده قرار می گرفت، دارد. یک مرحلة عمده در پروتکل های
routing در MANETهای پروتکل rouing محلی است. (LAR)
پروتکل های LAR محلی شدیداً وابسته و متکی به یک سیستم تدارکاتی محلی هستند تا ذخیره، توزیع و query nodeها را ممکن ساخته و تشکیل موقعیت آنها را به روز سازد. پروتکل های routing و سیستمهای تدارکاتی محلی عموماً بعنوان زیر سیستمهای منفصل (disjoint) عمل می کنند. بطور نمونه یک query محلی قبل از انتقال داده های اصلی صورت می گیرد. مسئله ای که در این روش با آن روبرو خواهیم بود این است که query محلی برای کامل شدن وقت بیشتری می گیرد. این نه تنها به تأخیر routing و سیستمهای تدارکاتی محل عموماً بعنوان زیر سیستمهای منفصل (disjoint) عمل می کنند. بطورنمونه یک query محل قبل از انتقال داده های اصلی صورت می گیرد. مسئله ای که در این روش با آن روبرو خواهیم بود این است که
query محلی برای کامل شدن وقت بیشتری می گیرد. و این تنها به تأخیر تأخیر routing می انجامد، بلکه اطلاعات محلی بدست آمده ممکن است تا آن زمان و حتی در طول انتقال داده های اصلی تاریخ گذشته شوند. بنابراین یک روش ترکیبی از routing و query بهره گیرد، بهتر میباشد.
در این جزوه، ما یک سیستم ترکیبی از location management و routing ارائه می دهیم که بر مشکلاتی که قبلاً ذکر شد فائق آید. ویژگیها و امتیازهای عمدة این سیستم عبارتند از:
1.location query و location-aided packet eouting با راندن داده ها به سمت location query همزمان با هم صورت می گیرند.
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 71 صفحه
قسمتی از متن word (..doc) :
1
فهرست
صفحه
مقدمه: 4
فصل اول: آشنایی کلی با مکان کار آموزی 4
فصل دوم: ارزیابی بخش های مرتبط با رشته کارآموزی 5
(1-1 ) شبکههای بیسیم، کاربردها، مزایا و ابعاد 6
(1-2 ) منشأ ضعف امنیتی در شبکههای بیسیم و خطرات معمول 7
(2-1 ) بخش دوم : شبکههای محلی بیسیم 9
(2-2 ) معماری شبکههای محلی بیسیم 11
(3-1 ) عناصر فعال شبکههای محلی بیسیم : 14
(4-1 ) بخش چهارم : امنیت در شبکههای محلی بر اساس استاندارد 802.11 17
(4-2 ) قابلیتها و ابعاد امنیتی استاندارد 802.11 18
2
(5-1 ) Authentication 20
(5-2 ) Authentication بدون رمزنگاری : 21
(5-3 ) Authentication با رمزنگاری RC4 22
(6-1 ) Privacy 24
(6-2 ) Integrity 26
(7-1 ) استفاده از کلیدهای ثابت WEP 28
(7-2 ) Initialization Vector (IV) 29
(7-3 ) ضعف در الگوریتم : 29
(7-4 ) استفاده از CRC رمز نشده : 30
(8-1 )حملات غیرفعال 32
مسأله شماره ۱: دسترسی آسان 36
راه حل شماره ۱: تقویت کنترل دسترسی قوی 37
مسأله شماره ۲: نقاط دسترسی نامطلوب 39
راه حل شماره۲ : رسیدگی های منظم به سایت 40
فواید تکنولوژی Wireless 46
3
استانداردb 802.11 47
اثرات فاصله 48
پل بین شبکهای 49
پدیده چند مسیری 50
استاندارد a 802.11 51
افزایش پهنای باند 53
طیف فرکانسی تمیزتر 55
کانالهای غیرپوشا 55
همکاری Wi-Fi 56
استاندارد بعدی IEEE 802.11g 56
4
مقدمه
از آنجا که شبکههای بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکهها، که بر اساس سیگنالهای رادیوییاند، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آنست. نظر به لزوم آگاهی از خطرات استفاده از این شبکهها، با وجود امکانات نهفته در آنها که بهمدد پیکربندی صحیح میتوان بهسطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکهها با تأکید بر ابعاد امنیتی آنها، به روشهای پیکربندی صحیح که احتمال رخداد حملات را کاهش میدهند می پردازیم.
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 63 صفحه
قسمتی از متن word (..doc) :
دانشگاه آزاد اسلامی
واحد بندرعباس
دانشکده فنی مهندسی ، گروه عمران
پایان نامه برای دریافت درجه کارشناسی ارشد«M . Sc.»
عنوان:
محاسبه فرکانس غالب ورقها با استفاده از شبکه عصبی انتشار برگشتی
Back Propagation (BP)
مباحث اصلی مورد بحث :
1- مقدمه
2- معرفی شبکه عصبی مصنوعی
3- فرکانس طبیعی
4- مدل سازی و آنالیز ورق با ANSYS
5- بررسی فرکانس ورق با هوش مصنوعی
6- نتیجه گیری و پیشنهادات
فصـل اول : مقدمه
در چند دهه اخیر،اندیشه بالنده شبیه سازی مغز انسان ،محققان و دانشمندان را برآن داشته است تواناییهای مغز انسان را به رایانه منتقل سازند.عملکرد مغز انسان با توجه به میلیونها سال تکامل میتواند به عنوان کاملترین و بهترین الگو برای تشخیص وقایع پیرامون خود در نظرگرفته شود.لذا دانشمندان در تلاشند تا با درک اصول وساز و کارهای محاسباتی مغز انسان که عملکرد بسیار سریع و دقیقی را دارا میباشد ، سیستمهای عصبی مصنوعی را شبیه سازی نمایند بدین ترتیب شبکههای عصبی مصنوعی تا حدودی از مغزانسان الگوبرداری شدهاند و همان گونه که مغز انسان میتواند با استفاده از تجربیات قبلی و مسائل از پیش یادگرفته،مسائل جدید را تحلیل و تجزیه نماید،شبکههای عصبی نیز در صورت آموزش قادرند برمبنای اطلاعاتی که به ازای آنها آموزش دیدهاند،جوابهای قابل قبول ارائه دهند.
شبکههای عصبی مصنوعی در بسیاری از موارد تحقیق و در تخصصهای گوناگون به کار گرفته شده و به عنوان یک زمینه تحقیقاتی بسیار فعال حاصل همکاری داشنمندان در چند زمینه علمی از قبیل مهندسی رایانه،
برق، سازه و بیولوژی اند. کاربرد شبکههای عصبی در مهندسی عمران و بخصوص سازه نیز روز به روز در حال توسعه است و بی شک در آینده شاهد فراگیر شدن و گسترش این علم در مهندسی سازه خواهیم بود.از موارد استفاده شبکههای عصبی در مهندسی عمران میتوان به بهینه سازی، تحلیل، طراحی، پیش بینی خیز و وزن سازهها، تحلیل و طراحی اتصالات، پیش بینی نتایج آزمایشهای بتنی و خاکی ،کاربرد در تئوری گرافها و بسیاری از موارد دیگر اشاره نمود.
فصـل دوم : شبکه های عصبی مصنوعی
2-1- مقدمه
در این فصل به بررسی اجمالی شبکههای عصبی مصنوعی پرداخته میشود. با استفاده از شبکههای عصبی مصنوعی سعی میشود که ساختار مغز انسان شبیهسازی شود. در مغز انسان حدود1011 واحد سازنده بنام نرون2 که همان سلولهای عصبی هستند وجود دارد که هر یک از آنها به حدود 104 نرون دیگر متصل است.
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 71 صفحه
قسمتی از متن word (..doc) :
1
فهرست
صفحه
مقدمه: 4
فصل اول: آشنایی کلی با مکان کار آموزی 4
فصل دوم: ارزیابی بخش های مرتبط با رشته کارآموزی 5
(1-1 ) شبکههای بیسیم، کاربردها، مزایا و ابعاد 6
(1-2 ) منشأ ضعف امنیتی در شبکههای بیسیم و خطرات معمول 7
(2-1 ) بخش دوم : شبکههای محلی بیسیم 9
(2-2 ) معماری شبکههای محلی بیسیم 11
(3-1 ) عناصر فعال شبکههای محلی بیسیم : 14
(4-1 ) بخش چهارم : امنیت در شبکههای محلی بر اساس استاندارد 802.11 17
(4-2 ) قابلیتها و ابعاد امنیتی استاندارد 802.11 18
2
(5-1 ) Authentication 20
(5-2 ) Authentication بدون رمزنگاری : 21
(5-3 ) Authentication با رمزنگاری RC4 22
(6-1 ) Privacy 24
(6-2 ) Integrity 26
(7-1 ) استفاده از کلیدهای ثابت WEP 28
(7-2 ) Initialization Vector (IV) 29
(7-3 ) ضعف در الگوریتم : 29
(7-4 ) استفاده از CRC رمز نشده : 30
(8-1 )حملات غیرفعال 32
مسأله شماره ۱: دسترسی آسان 36
راه حل شماره ۱: تقویت کنترل دسترسی قوی 37
مسأله شماره ۲: نقاط دسترسی نامطلوب 39
راه حل شماره۲ : رسیدگی های منظم به سایت 40
فواید تکنولوژی Wireless 46
3
استانداردb 802.11 47
اثرات فاصله 48
پل بین شبکهای 49
پدیده چند مسیری 50
استاندارد a 802.11 51
افزایش پهنای باند 53
طیف فرکانسی تمیزتر 55
کانالهای غیرپوشا 55
همکاری Wi-Fi 56
استاندارد بعدی IEEE 802.11g 56
4
مقدمه
از آنجا که شبکههای بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکهها، که بر اساس سیگنالهای رادیوییاند، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آنست. نظر به لزوم آگاهی از خطرات استفاده از این شبکهها، با وجود امکانات نهفته در آنها که بهمدد پیکربندی صحیح میتوان بهسطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکهها با تأکید بر ابعاد امنیتی آنها، به روشهای پیکربندی صحیح که احتمال رخداد حملات را کاهش میدهند می پردازیم.
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 87 صفحه
قسمتی از متن word (..doc) :
شبکه ارتباطی: Telecommunication Networks
ایجاد ارتباط:
Voice- Voic Network (Telephone Network)
Text- Text Network (Telex Network)
Data- Data Network
کابل مسی
فیزیکی
Access
ترمینال
سیستمهای انتقال
Switch
تغییر دهنده
exchang
نوری
رادیو
رادیویی
ماهواره
ماهواره
رادیو
نوری
مشی
Voice انتقال صدا از محلی به محل دیگر
در Voice ترمینال تلفن
در Text ترمینال تلکس
در Data ترمینال کامپیوتر
Signaling سیگنالینگ
2 سیستم وقتی می خواهند با هم ارتباط برقرار کنند از طریق سیگنالینگ این کار را می کنند.
Signaling سیگنالینگ
سوئیچینگ
(متنوع هستند)
باید زمان ارتباطی یکی باشد اگر نباشد بین آنها مترجم قرار می دهند.
فهرست:
- سوئیچینگ Switching - تجهیزات کنترل
- تاریخچه مراکز Switching (تلفن) - بیان وظایف
- طبقه بندی - انواع مراکز: آنالوگ، دیجیتال (مربوط به Swithc)
Switch
Control
مراکز سوئیچینگ از 3 قسمت تشهکیل شده اند.
بخش غیر هوشمند
(بخش برقراری ارتباط)
Data Basse
( بخش اطلاعات موجود در یک لیست)
بدون نرم افزار
انواع مراکز مربوط به Control
با نرم افزار (SPC)
- اصول دیجیتالیزه کردن صوت - Mux
- اینتر فیس - سوئیچ مرکز
- نرم افزار مراکز
آنالوگ در مراکز آنالوگ صحبت یک نفر تبدیل می شود به جریان الکتریکی که اطراف مرکز حرکت می کند و به گوش یک نفر دیگر می رسد.
D
0101
دیجیتال در مراکز دیجیتال صحبت فرد تبدیل می شود به اطلاعات صفر و یک و به گوش طرف مقابل می رسد (پالس) D
Mux : استفاده های FDM ، WDM
چندگانه (مالتی پلکینگ) TDM ، SDM
CDM ،
A
پشتیبانی
افراد-اپراتور
مراکز
(امکاناتی ایجاد می کند که 1 مرکز با محیط
خارج خود رابطه برقرار می کند)
فهرست:
سیگنالینگ
مقدمه
سیگنالینگ مشترک و مرکز
سیگنالینگ بین مرکز
سیگنالینگ داخل مرکز
تعاریف
طبقه بندی مفاهیم
داخل مرکز
سیگنالینگ مشترک، مرکز
بین مرکز
انواع سیگنالینگ
شبکه سیگنالینگ
تاریخچه ارتباط
1) الکتریسیته را با استفاده از محیط انتقال ( سیم مسی) از محلی به محل دیگر جابجا کرد.
2) اگر صوت را به جریان الکتریکی تبدیل کنیم قابل جابه جایی است.
وظیفه دستگاه صوت تبدیل به الکتریسیته
تلفن صوت تبدیل شده به الکتریسیته تبدیل به صدا شود.
ایجاد سیگنالینگ های ارتباطی بین مرکز و افراد
یک علامت خبر دهنده روی دستگاه تلفن وصل شده که انسان را متوجه می کند که گوشی را بردارد.
سمعی از طریق صدا
خبر دهنده به شکل های بصری از طریق نور
مختلفی است یا ویبر
مدار مکالمه صوت تبدیل به الکتریسیته همان گوشی تلفن
دو وظیفه دارد الکتریسیته تبدیل به صوت
مدار تکمیلی
مدار خبردهی
مدار Signaling
مدار مکالمه
مثل :ID Caller
وظیفه آن وارد شدن ارتباط
وظیفه آن ایجاد ارتباط با مرکز و پاسخ های مشترک را به شبکه برمی گرداند
صدای ضعیفشدهخودرامیشنویم
در این جا صحبت می کنیم
مراحل تکامل ارتباطات
- ایجاد ارتباط ساخته شدن تلفن:
مراکز ارتباطی
در این مرحله مراکز ارتباطی برای برقراری ارتباط با تلفن ایجاد شد که مراکز ارتباطی اولیه نامیده می شد.
وارد شدن نرم افزار در مراکز ارتباطی:
این مرحله مراکز را توانمند کرد : (SPC)
این مرحله تحولات غیر اساسی ایجاد کرد که به این قرارند:
1- انعطاف پذیر شدن مرکز:
مثل تعداد مشترکین را می توان افزاشی داد و کد شهر را عوض کرد .... .
2- امکانات اضافی به مشترکین انتظار مکالمه
(تسهیلات سرویس انتقال مکالمه
هم گفته می شود) مکالمات کنفرانسی: امکان ارتباط بین چند نفر را فراهم می کند
شماره گیری کوتاه: مثلاً شماره ها را با یک کد خاص بگیرد.
3- امکانات اداره مراکز: مثلاً یکی از کارها تست است. به این تست ها، تست شبانه گویند.
سرویس های پیشرفته و این که هماهنگی ایجاد کرد
شبکه های کنترلی Signaling
بخش ارتباطی
TMN شبکه
IN
همه کارها را انجام می دهد
کار برقراری ارتباط (اگر می خواستند ارتباطی برقرار کنند، به شبکه Signaling می دادند بعد ارتباط برقرار می کردند)
اولین شبکه ای که ایجاد شد، شبکه ارتباطی بود، دومی شبکه (IN)، سومین شبکه: شبکه مدیریت نام دارد (TMN)
با زیاد شدن تعداد مراکز، اداره کردن آن ها یچیده تر شد که شبکه مدیریت ایجاد شد.
شبکه مدیریت به شبکه Singaling می گفت که این کار را انجام بده.
- مرحله شبکه ها یا مرحله رشد شبکه ها یا ایجاد شدن شبکه های مختلف و جدید
مثال : شبکه ISN- MN – TMN- IN – Singnaling
(توضیح صفحه قبل)
تجمیع شبکه: (همگرایی شبکه):
- تعامل شبکه ها مشکل شد که این خود باعث پیچیدگی شد. که خواستند تنوع شبکه ها را از بین ببرند. (شبکه ها را تبدیل به 1 شبکه کردند)، از نظر اقتصادی هم تعداد زیاد شبکه ها مقرون به صرفه نبود.
شبکه های نسل جدید ( یا آینده)
(NGN) (Next- Generation- Nework)
(عملیات همه شبکه ها را انجام می دهد)
همه شبکه ها به صورت لایه ای در شبکه NGN است
لایه مدیریت
لایه IN
لایه کنترل
لایه ارتباط
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..pptx) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 19 اسلاید
قسمتی از متن powerpoint (..pptx) :
Wireless Sensor Network: ( شبکه های حسگر بی سیم)
چکیده:
انتخاب سنسور یا حسگر بدون سیم و ارتباط روابط بی سیم نیاز به آگاهی از کاربردها و تعریف برنامه دارد
عمر باتری م یزان جدید بودن سنسور واندازه آن همه بررسی های طرح اصلی موضوع اصلی این ارائه است.
هدف از این ارائه فراهم سازی مختصری از کاربردها ی شبکه های بی سیم و توانمندی آن می باشد .
3-طراحی شبکه های حسگر بی سیم
شبکه مشبک
شبکه ستاره
پیوند شبکه مشبک و ستاره ای
1- مقدمه
2-معرفی شبکه های حسگر بی سیم
6- کاربردهای شبکه های حسگر بی سیم
5- بررسی نیرو در شبکه های حسگر بی سیم
4-گزینه های رادیو (بیسیم)برای لایه فیزیکی در شبکه های حسگر
فهرست:
مقدمه:
حسگر ها در ساختارها,ماشین آلات و محیط زیست ترکیب می شوند که با,رهایی یا نمایش کارآیی اطلاعات حسگر پیوند خورده و می توانند مزایای فوق العاده ای را برای جامعه فراهم سازد مزایای پتانسیل (نهفته) شامل :نقصهای فاجعه آمیز,حفظ منابع طبیعی,تقویت نوآوری,تقویت واکنش یا پاسخ فوری و بهبود امنیت سرزمین
مجموعه ها یا دسته های کابل های سربی و رشته های فیبر نوری این پتانسل را دارند تا شکسته شوند وکانکتورهای آن دچار مشکل نشود .دسته های کابل بلند , نصب عمده و هزینه حفظ طولانی مدت را نشان می دهد , که محدود کننده ی تعداد سنسور ا یا حسگر هاست, و بنابراین باعث کاهش کیفی کلیه داده های شما می شود . شبکه های حسگر بیسیم می توانند این هزینه ها سهولت نصب و حذف کانکتورها یا رابط ها را از میان بردارند.
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 26 اسلاید
قسمتی از متن powerpoint (..ppt) :
شبکه های کامپیوتری 1
جلسه هشتم
به نام خدا
CRC(Cyclic Redundancy Check)
توانمند ترین روش شناسایی خطا CRC نام دارد.
روش CRC بر اساس تقسیم دودویی می باشد.
در CRC یکسری بیت افزونه به انتهای داده ضمیمه می گردد.
این داده افزونه امکان تشخیص خطا را به گیرنده داده می دهد.
بیتهای افزونه بکار رفته در CRC از تقسیم واحد داده به مقسوم علیه از پیش تعیین شده به دست می آید.
ادامه...
باقیمانده که CRC نام دارد دارای دو ویژگی مهم می باشد.
1- دقیقا یک بیت کمتر از مقسوم علیه می باشد
2-انضمام آن به انتهای رشته بیتی باید به گونه ای باشد که رشته بیتی حاصل دقیقا به مقسوم علیه بخش پذیر باشد.
روش کار الگوریتم:
1- ابتدا r بیت 0 به انتهای واحد داده افزوده می شود ( r یکی کمتراز تعداد بیتهای مقسوم علیه از پیش تعریف شده است)
واحد داده جدید به مقسوم علیه به کمک فرآیند تقسیم دودویی تقسیم می شود. باقیمانده بدست آمده از تقسیم CRC نام دارد
3- CRC بدست آمده با r بیت صفر اضافه شده در مرحله اول جایگزین می گردد و کل واحد داده برای گیرنده ارسال می گردد.
ادامه...
روش کار الگوریتم CRC
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 15 اسلاید
قسمتی از متن powerpoint (..ppt) :
امنیت در شبکه های رایانه ای ضرورت ها و چالش ها
فهرست
تعاریف امنیت
ضرورت ها – خطرات
اولین لایه دفاعی
فعالیت ها و راهکارها
سازمانهایی خرابکاری و جرایم سازمان یافته
تعریف
امنیت شبکه برخواسته از اهمیت و کاربرد شبکه
چنانچه به اهمیت شبکههای اطلاعاتی و نقش اساسی آن در بافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکهها مشخص میگردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفادههای مادی و معنوی هستند.
موضوع استراتژیک
جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئلهای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبرانناپذیر خواهد بود
امنیت و سیاست
جالب اینکه بزرگترین شرکت تولید نرمافزارهای امنیت شبکه، شرکت چک پوینت است که شعبة اصلی آن در اسرائیل میباشد .
بزرگترین مرکز استاندارد سازی پروتکل های رایانه و شبکه تحت نظر NSA یا سازمان امنیت ملی امریکا است
سابقه امنیت شبکه
شبکه و اینترنت یک موضوع امنیتی اطلاعاتی
اینترنت در سال 1969 بصورت شبکههای بنام آرپانت که مربوط به وزارت دفاع آمریکا بود راهاندازی شد. هدف این بود که با استفاده از رایانههای متصل به هم، شرایطی ایجاد شود که حتی اگر، بخشهای عمدهای از سیستم اطلاعاتی به هر دلیلی از کار بیفتد، کل شبکه بتواند به کار خود ادامه دهد، تا این اطلاعات حفظ شود. از همان ابتدا، فکر ایجاد شبکه، برای جلوگیری از اثرات مخرب حملات اطلاعاتی بود.در سال 1971 تعدادی از رایانههای دانشگاهها و مراکز دولتی به این شبکه متصل شدند و محققین از این طریق شروع به تبادل اطلاعات کردند.
اولین سابقه و IRST با بروز رخدادهای غیرمنتظره در اطلاعات، توجه به مسأله امنیت بیش از پیش اوج گرفت. در سال 1988، آرپانت برای اولین بار با یک حادثه امنیتی سراسری در شبکه، مواجه شد که بعداً، « کرم موریس » نام گرفت. رابرت موریس که یک دانشجو در نیویورک بود، برنامههایی نوشت که میتوانست به یک رایانهای دیگر راه یابد و در آن تکثیر شود و به همین ترتیب به رایانههای دیگر هم نفوذ کند و بصورت هندسی تکثیر شود. آن زمان 88000 رایانه به این شبکه وصل بود. این برنامه سبب شد طی مدت کوتاهی ده درصد از رایانههای متصل به شبکه در آمریکا از کار بیفتد.به دنبال این حادثه، بنیاد مقابله با حوادث امنیتی IRST شکل گرفت که در هماهنگی فعالیتهای مقابله با حملات ضد امنیتی، آموزش و تجهیز شبکهها و روشهای پیشگیرانه نقش مؤثری داشت. با رایجتر شدن و استفاده عام از اینترنت، مسأله امنیت خود را بهتر و بیشتر نشان داد.
جرائم رایانهای و اینترنتی
پیدایش جرایم رایانهای
از آغاز فعالیت تا امروز
قضیه رویس(حسابدار ناراضی)
طبقهبندی جرایم رایانهای
طبقهبندی شورای اروپا
طبقهبندی اینترپول
طبقهبندی در کنوانسیون جرایم سایبرنتیک
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 49 اسلاید
قسمتی از متن powerpoint (..ppt) :
بنام خدا
امنیت شبکه
فهرست مطالب
کتاب مرجع
ارزیابی
مفه و م امنیت
تعاریف
استاندارد X.800
مدلها و معماری امنیت شبکه
کتاب مرجع
Text Book:
1-INFORMATION SECURITY Principles and Practice, Second Edition by Mark Stamp, 2011 .
2- CRYPTOGRAPHY AND NETWORK SECURITY PRINCIPLES AND PRACTICE FIFTH EDITION by William Stallings, 2011.
ارزیابی
میان ترم %30
پایان ترم %45
پروژه و سمینار %20
داوری مقاله %5
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..pptx) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 33 اسلاید
قسمتی از متن powerpoint (..pptx) :
بنام خدا
1
استراق سمع یا فناوری Sniff در شبکه
2
Packet Sniff
استراق سمع بسته و اطلاعات در حال مبادله روی شبکه یکی از حملات بسیار موثر می باشد که نفوذگر از این طریق به همه ترافیک شبکه دسترسی پیدا می کند.
مریم خضریان
3
موارد مصرف استراق سمع شبکه های کامپیوتری:
برای کشف مشکلات ارتباطی شبکه های کامپیوتری(مثلا این که کامپیوتر a قادر به برقراری ارتباط با کامپیوتر b نیست .)
تبدیل ترافیک شبکه به متن قابل خواندن
آنالیز کارایی شبکه به منظور کشف گلوگاه ها 1
کشف نفوذ های احتمالی به شبکه از سوی نفوذ گران
واقعه نگاری 2 از شبکه به منظور جلوگیری از اینکه نفوذگران نتوانندبه شبکه نفوذ کرده وردپاهای خود را از بین ببرند .
_______________________________________ 1.Bottleneck 2. Create logs
4
چگونه امکان استراق سمع ترافیک شبکه وجود دارد؟
پرتکل اترنت بر مبنای مدیریت اشتراک در شبکه های کامپیوتری طراحی شده است تمام ماشین ها در یک شبکه محلی از یک سیم مشترک استفاده می کنند پس این امکان وجود دارد که ماشین ها تمامی ترافیک شبکه را استراق سمع کنند.پس اترنت فیلتری را طراحی کرد که هر ماشین فقط ترافیک مربوط به آدرس فیزیکی خود را از روی شبکه بردارد.
یک برنامه استراق سمع این فیلتر را برداشته و سخت افزار اترنت را در حالت بی قید 1 قرار می دهد. که در این حالت کلیه بسته های عبوری از شبکه را دریافت می کند .
_________________________________________________________________________________________
1.Promiscuous mode
5
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 11 اسلاید
قسمتی از متن powerpoint (..ppt) :
ارائه روشی برای شناسایی کاراکترهای دستنویس، برپایه شبکه LVQ
فهرست مطالب
مقدمه
نحوه کد کردن کاراکتر ورودی
شبکه عصبی ارائه شده
بررسی نتا یج
فهرست منابع
مقدمه
شناسایی کاراکتر های حروف کوچک انگلیسی
ابتدا این کاراکترها کد شده
سپس کد حاصل که در قالب ده فریم می باشد، بطور همزمان به ده شبکه LVQ اعمال می شود.
هر شبکه کد ورودی را خوشه بندی می کند
در نهایت خروجی ده شبکه که ده خوشه بندی مختلف برای فریمها ارائه می کنند با هم and شده و کاراکتر ورودی به این ترتیب شناسایی می شود.
نحوه کد کردن کاراکتر ورودی
نواحی کاراکتر مورد نظر به ده ناحیه مربعی (فریم) تقسیم شده و سپس هر ناحیه بطور جدا کد شده و کد حاصل به عنوان ورودی به شبکه LVQ اعمال می شود. در واقع هر فریم به یک LVQ اعمال می شود.
1
2
3
4
5
6
7
8
9
10
نحوه کد کردن کاراکتر ورودی
هر فریم 12 بیت دارد که از چپ به راست به صورت زیر تعریف می شوند:
.
×
End Point
∩
U
C
)
O
1
2
3
4
5
6
7
8
9
10
11
12
در واقع ماتریس کد ارائه شده شامل 10 سطر و 12 ستون است که هر سطر متناظر با کد شماره فریم مورد نظر است .