close
تبلیغات در اینترنت
شبکه
مرورگرهای پیشنهادی :
موضوعات
  • پایان نامه و مقاله فنی مهندسی
  • مهندسی برق ، الکترونیک ، مخابرات
  • مهندسی فناوری اطلاعات
  • مهندسی کامپیوتر
  • مهندسی مکانیک
  • مهندسی عمران
  • مهندسی معماری
  • مهندسی ساخت و تولید
  • مهندسی منابع طبیعی
  • مهندسی کشاورزی
  • مهندسی شیلات
  • مهندسی صنایع
  • مهندسی مواد
  • مهندسی نقشه برداری
  • مهندسی تاسیسات
  • مهندسی شیمی
  • مهندسی متالوژی
  • مهندسی نساجی
  • مهندسی معدن
  • مهندسی نفت
  • محیط زیست
  • جوشکاری
  • پایان نامه و مقاله علوم انسانی
  • حقوق
  • اقتصاد
  • مدیریت
  • جغرافیا
  • جهانگردی
  • حسابداری
  • تربیت بدنی
  • ادبیات فارسی
  • علوم سیاسی
  • علوم اجتماعی
  • مدیریت صنعتی
  • مدیریت روابط عمومی
  • احکام و معارف اسلامی
  • روانشناسی و علوم تربیتی
  • گرافیک
  • هنر
  • بیمه
  • تاریخ
  • موسیقی
  • صنایع دستی
  • پایان نامه و مقاله پزشکی
  • علوم آزمایشگاهی
  • بهداشت عمومی
  • طب هسته ای
  • چشم پزشکی
  • جنین شناسی
  • روان پزشکی
  • دندانپزشکی
  • پیراپزشکی
  • دامپزشکی
  • طب سنتی
  • داروسازی
  • پرستاری
  • پزشکی
  • مامایی
  • آناتومی
  • ژنتیک
  • پایان نامه و مقاله علوم پایه
  • زیست شناسی
  • زمین شناسی
  • دندانپزشکی
  • دامپزشکی
  • پزشکی
  • فیزیک
  • پاورپوینت و اسلاید فنی مهندسی
  • پاورپوینت معماری
  • پاورپوینت کامپیوتر و IT
  • نمونه سوالات استخدامی
  • نمونه سوالات استخدامی بانک
  • نمونه سوالات استخدامی آموزش و پرورش
  • نمونه سوالات استخدامی شهرداری
  • نمونه سوالات استخدامی تامین اجتماعی
  • نمونه سوالات استخدامی دستگاه اجرایی
  • نمونه سوالات استخدامی فنی و حرفه ای
  • نمونه سوالات استخدامی وزارت خانه ها
  • نمونه سوالات استخدامی نظامی
  • سایر نمونه سوالات استخدامی
  • جزوات دانشگاهی
  • جزوات دروس مشترک دانشگاهی
  • جزوات مهندسی برق
  • جزوات مهندسی مکانیک
  • جزوات مهندسی عمران
  • جزوات رشته حسابداری
  • جزوات مهندسی فیزیک
  • جزوات مهندسی معماری
  • جزوات مهندسی ریاضی
  • جزوات مهندسی صنایع
  • جزوات مهندسی شیمی
  • جزوات مهندسی کامپیوتر و IT
  • جزوات رشته زمین شناسی
  • جزوات رشته روانشناسی
  • جزوات مهندسی مخابرات
  • جزوات رشته مدیریت
  • جزوات تربیت بدنی
  • جزوات حقوق
  • گزارش کارآموزی فنی مهندسی
  • مهندسی کامپیوتر (سخت افزار - نرم افزار)
  • مهندسی مکانیک
  • مهندسی برق
  • مهندسی شیمی
  • مهندسی فناوری اطلاعات
  • صنایع غذایی
  • حسابداری
  • مدیریت
  • مطالب پربازدید
    مطالب تصادفی
    مطالب پیشین
  • نياز سنجی كاركنان اطلاعات (چهارشنبه 05 اردیبهشت 1397)
  • مقايسه هوش هيجانی و جرأت ورزی در دانش‌آموزان دختر و پسر نابينا و عادی (چهارشنبه 05 اردیبهشت 1397)
  • مقایسه میزان هیجان خواهی دانشجویان متأهل و مجرد (چهارشنبه 05 اردیبهشت 1397)
  • مددکاری (چهارشنبه 05 اردیبهشت 1397)
  • بررسی علل گرايش جوانان و نوجوانان به قرص های روان گردان (چهارشنبه 05 اردیبهشت 1397)
  • شناسايی نيازهای آموزشی و ترويجی توتون کاران (چهارشنبه 05 اردیبهشت 1397)
  • روش تحقيق وجود يا عدم وجود رابطه بين سبك زندگی و آرامش روانی (چهارشنبه 05 اردیبهشت 1397)
  • روش تحقيق تاثير تبليغات بر ميزان فروش محصولات (چهارشنبه 05 اردیبهشت 1397)
  • روش تحقیق مدیریت آموزشی (چهارشنبه 05 اردیبهشت 1397)
  • بررسی نحوه گذراندن اوقات فراغت (سه شنبه 04 اردیبهشت 1397)
  • بررسی روابط بين والدين و فرزندان و تأثير آن در تربيت (سه شنبه 04 اردیبهشت 1397)
  • بررسی راه های رسوخ مُدهای غير متعارف بر جامعه (سه شنبه 04 اردیبهشت 1397)
  • بررسی راه های ایجاد علاقه به پوشش اسلامی (سه شنبه 04 اردیبهشت 1397)
  • رابطه بين سخت رويی و نااميدی بين دانشجويان رشته كشاورزي و روانشناسی (سه شنبه 04 اردیبهشت 1397)
  • حجاب و بررسی روند حجاب در جامعه امروزی (سه شنبه 04 اردیبهشت 1397)

  •  ترجمه مقاله:کمینه سازی تداخل مبتنی بر همسایگی برای مسیریابی پایدار مبتنی بر مکان در شبکه های موبایل

    عنوان مقاله انگليسي
    Neighborhood-based interference minimization for stable position-based routing in mobile ad hoc networks
    نویسنده/ناشر/نام مجله :
    Future Generation Computer Systems
    سال انتشار 2016
    تعداد صفحات انگليسي 10
    تعداد صفحات فارسي 29
    حجم فایل 2 مگا بایت

    عنوان ترجمه فارسي :
    کمینه سازی تداخل مبتنی بر همسایگی برای مسیریابی پایدار مبتنی بر مکان در شبکه های موبایل ad hoc

    Abstract
    For efficient communication in a mobile ad hoc network (MANET), dealing with interference while performing concurrent multi-hop routing is of great importance. By establishing an interference-aware route we can potentially reduce the interference effects in the overall wireless communication, resulting in improved network performance. Typically, mobile devices, represented by nodes in a MANET, broadcast in a limited shared media. Using both routing and scheduling mechanisms for wireless transmissions can reduce both redundancy and communication interference. We study communication interference problems in the context of maintaining stable connection routes between mobile devices in MANETs. This paper presents extensions of our previously studied position-based stable routing protocol Greedy-based Backup Routing Protocol with Conservative Neighborhood Range to maintain connection stability while minimizing the number of corrupted packets in the presence of more general communication interference. Simulation results demonstrate the effectiveness of the new protocols

    چکیده

    برای داشتن ارتباطات کارامد در یک شبکه ad hoc موبایل (MANET)، سر و کار داشتن با تداخل و در عین حال اجرای مسیریابی همزمان چندگامه از اهمیت زیادی برخوردار است. با ایجاد یک مسیر تداخل آگاه ما می توانیم بطور بالقوه اثرات تداخلی را در سراسر ارتباطات بی سیم کاهش دهیم، که منجر به بهبود عملکرد شبکه می شود. در حالت عادی، دستگاه های موبایل، که در یک MANET با گره نمایش داده می شوند، در رسانه مشترک محدوده شده ای انتشار می یابند. استفاده از هردو ساز و کار مسیریابی و زمانبندی برای انتقالات بی سیم می تواند هم افزونگی و هم تداخل ارتباطاتی را کاهش دهد. ما مسائل مربوط به تداخل ارتباطاتی را در زمینه نگهداری مسیرهای اتصالی پایدار بین دستگاه های موبایل در MANETها مطالعه می کنیم. این مقاله به ارائه تعمیم های پروتکل قبلاً مطالعه شده ما یعنی پروتکل مسیریابی پایدار مبتنی بر مکان، پروتکل مسیریابی پیتشبانی مبتنی بر Greesy با محدوده همسایگی محافظه کارانه به منظور حفظ پایداری اتصال و در عین حال کمینه سازی تعداد بسته های خراب شده در حضور تداخلات ارتباطاتی بیشتر می پردازد. نتایج شبیه سازی اثرگذاری پروتکل های جدید را نشان می دهند.

    1-مقدمه

    شبکه های ad hoc موبایل (MANETها) نوعی از شبکه های بی سیم هستند که در آن دستگاه های موبایل خودشان مسئول ارتباط با یکدیگر بدون وجود زیرساخت متمرکز می باشند. شبکه های MANET از طریق دستگاه های به هم متصل شده درون یک ناحیه نسبتاً محدود و مشترک شکل می گیرند. دستگاه های موبایل در MANETها در حالت عادی می توانند در هر جهتی جابجا شوند و بنابراین رسانه مشترک بین دستگاه های موبایل غالباً ممکن است تغییر کند...


    ادامه مطلب و دانلود
    بازدید : 41 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    فـرمت: DOC
    تعداد صفحات: ۸۵ صفحه
    رشتــه : کامپیوتر


    ادامه مطلب و دانلود
    بازدید : 122 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    فـرمت: DOC
    تعداد صفحات: ۶۸ صفحه
    رشتــه : کامپیوتر

     

    بصورت کامل ، مرتب ، قابل ویرایش و آماده چاپ میباشد.

    توضیحات:

     چکیده

    چهارچوب Authentication, Authorization, Accounting بعنوان سرویس AAA مطرح می شود و از مدتها پیش، اهمیت شگرفی در زیربنای اینترنت داشته است. احراز هویت و صدور مجوز بدلیل قسمت امنیتی این چهارچوب، اهمیت ویژه ای دارند و به همین علت سرویس دهنده جداگانه ای بنام AA Server به آنها اختصاص داده شده است. قبلاً ،در شبکه های بزرگ،کنترل دسترسی بواسطه پروتکل RADIUS از طریق سرویس دهندگان RADIUS انجام می گرفت و این پروتکل گسترده ترین پروتکل در شبکه اینترنت بشمار می رفت. اما با پیدایش پروتکل Mobile IP و گسترش شبکه بی سیم به اندازه کره خاکی و حتی فراتر از آن،برای ارتباط با Satellite ها و مکانیزم های جدید و تحقیقات وسیع در زمینهAAA موجب شد تا امروزه پروتکل های جدیدی جایگزین RADIUS گردند. تحول بزرگی به صورت عبور از مرحله ای به مرحله تازه ای آغاز شده است و این تحول بزرگ، گذار از Laptop Computing به Mobile Computing است. در آغاز، برای احرازهویت کاربر لازم بود تا اعتبارات کاربر بصورت انبوه در دستگاه موبایل ذخیره گردد.اما امروزه ،این کاربرد منسوخ شده است و محاسبات سنگین در سمت سرویس دهنده انجام می شود پایین بودن قدرت محاسباتی دستگاه موبایل و رشد نمایی شبکه های موبایل موجب مشکلی بنام تاخیر و درنتیجه اختلال یا از هم گسیختگی ارتباطات گردید به ویژه این مساله در اتباطات TCP و کاربردهای VoIP ،Video Streaming دیده شده است. امروزه امنیت در کنار کیفیت سرویس دهی (QoS) معنا پیدا می کند و Authentication درکنار Performance مطرح می شود در نتیجه در طراحی پروتکل های جدید سعی شده است تا توان محاسباتی بیشتر در سمت سرویس دهنده، بکار برده شود و هر الگوریتم رمزنگاری در جای مناسب خود، استفاده شود. این مساله را می توان در مقالات بین المللی در زمینه Mobile IP به راحتی مشاهده کرد. یک راستای اصلی در تحقیقات در زمینه به پیش می رود و آن عبارت از ایجاد پروتکلی امن و کارا است.

    در این پایان نامه ، به بررسی مکانیزم های امنیتی و پروتکلهایی که در سیستم های واقعی مورد استفاده قرار گرفته اند، پرداخته و نیز با در نظر گرفتن فاکتور امنیت در کنار کارایی ، یک پروتکل احرازهویت برای شبکه های بسیار بزرگ موبایل با قابلیت رشد نمایی، پیشنهاد خواهیم داد و با ارزیابی امنیتی ، امنیت پروتکل را سنجیده و سپس با محاسبه هزینه محاسباتی و هزینه حمل و نقل ، آنرا در زمینه Performance مورد قیاس قرار خواهیم داد.


    ادامه مطلب و دانلود
    بازدید : 164 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    فـرمت: DOC
    تعداد صفحات: ۲۳۵ صفحه
    رشتــه : کامپیوتر

     

    توضیحات:

    تاریخچه پیدایش شبکه
    در سال ۱۹۵۷ نخستین ماهواره، یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد. در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابرقدرت آن زمان جریان داشت و دنیا در دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به سر می برد. وزارت دفاع امریکا در واکنش به این اقدام رقیب نظامی خود، آژانس پروژه های تحقیقاتی پیشرفته یا آرپا (ARPA) را تاسیس کرد. یکی از پروژه های مهم این آژانس تامین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال ها در مراکز تحقیقاتی غیر نظامی که بر امتداد دانشگاه ها بودند، تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود. در آن زمان کامپیوتر های Mainframe از طریق ترمینال ها به کاربران سرویس می دادند. در اثر اهمیت یافتن این موضوع آژانس آرپا (ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه MIT بر عهده گرفت. در اواخر سال ۱۹۶۰ اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آنها در MIT، یکی در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه اندازی شد. این شبکه آرپانت نامگذاری شد. در سال ۱۹۶۵ نخستین ارتباط راه دور بین دانشگاه MIT و یک مرکز دیگر نیز برقرار گردید.
    در سال ۱۹۷۰ شرکت معتبر زیراکس یک مرکز تحقیقاتی در پالوآلتو تاسیس کرد. این مرکز در طول سال ها مهمترین فناوری های مرتبط با کامپیوتر را معرفی کرده است و از این نظر به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این مرکز تحقیقاتی که پارک (PARC) نیز نامیده می شود، به تحقیقات در زمینه شبکه های کامپیوتری پیوست. تا این سال ها شبکه آرپانت به امور نظامی اختصاص داشت، اما در سال ۱۹۲۷ به عموم معرفی شد. در این سال شبکه آرپانت مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود. در سال ۱۹۲۷ نخستین نامه الکترونیکی از طریق شبکه منتقل گردید.در این سال ها حرکتی غیر انتفاعی به نام MERIT که چندین دانشگاه بنیان گذار آن بوده اند، مشغول توسعه روش های اتصال کاربران ترمینال ها به کامپیوتر مرکزی یا میزبان بود. مهندسان پروژه MERIT در تلاش برای ایجاد ارتباط بین کامپیوتر ها، مجبور شدند تجهیزات لازم را خود طراحی کنند. آنان با طراحی تجهیزات واسطه برای مینی کامپیوتر    DECPDP-11 نخستین بستر اصلی یا Backbone شبکه کامپیوتری را ساختند. تا سال ها نمونه های اصلاح شده این کامپیوتر با نام PCP یا Primary Communications Processor نقش میزبان را در شبکه ها ایفا می کرد. نخستین شبکه از این نوع که چندین ایالت را به هم متصل می کرد Michnet نام داشت.
    روش اتصال کاربران به کامپیوتر میزبان در آن زمان به این صورت بود که یک نرم افزار خاص بر روی کامپیوتر مرکزی اجرا می شد. و ارتباط کاربران را برقرار می کرد. اما در سال ۱۹۷۶ نرم افزار جدیدی به نام Hermes عرضه شد که برای نخستین بار به کاربران اجازه می داد تا از طریق یک ترمینال به صورت تعاملی مستقیما به سیستم MERIT متصل شوند.این نخستین باری بود که کاربران می توانستند در هنگام برقراری ارتباط از خود بپرسند: کدام میزبان؟
    از وقایع مهم تاریخچه شبکه های کامپیوتری، ابداع روش سوئیچینگ بسته ای یا Packet Switching است. قبل از معرفی شدن این روش از سوئیچینگ مداری یا Circuit Switching برای تعیین مسیر ارتباطی استفاده می شد. اما در سال ۱۹۷۴ با پیدایش پروتکل ارتباطی TCP/IP از مفهوم Packet Switching استفاده گسترده تری شد. این پروتکل در سال ۱۹۸۲ جایگزین پروتکل NCP شد و به پروتکل استاندارد برای آرپانت تبدیل گشت. در همین زمان یک شاخه فرعی بنام MILnet در آرپانت همچنان از پروتکل قبلی پشتیبانی می کرد و به ارائه خدمات نظامی می پرداخت. با این تغییر و تحول شبکه های زیادی به بخش تحقیقاتی این شبکه متصل شدند و آرپانت به اینترنت تبدیل گشت. در این سال ها حجم ارتباطات شبکه ای افزایش یافت و مفهوم ترافیک شبکه مطرح شد.
    مسیر یابی در این شبکه به کمک آدرس های IP به صورت ۳۲ بیتی انجام می گرفت. هشت بیت اول آدرس IP به شبکه های محلی تخصیص داده شده بود که به سرعت مشخص گشت تناسبی با نرخ رشد شبکه ها ندارد و باید در آن تجدید نظر شود. مفهوم شبکه های LAN و شبکه های WAN در سال دهه ۷۰ میلادی از یکدیگر تفکیک شدند.


    ادامه مطلب و دانلود
    بازدید : 76 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    یکی از ویژگی‌های جذاب ویندوز ۱۰ نسبت به نسخه‌های قبلی سیستم‌عامل مایکروسافت، امکانات و ابزارهای زیاد ارایه شده در بخش شبکه است. کاربران و مدیران شبکه می‌توانند در ویندوز ۱۰ انواع تنظیمات و گزینه‌های دلخواه را انجام و با سرعت بیشتری مشکلات شبکه یا اینترنت را شناسایی و رفع کنند. این کتاب الکترونیکی همین موضوع را هدف قرار گرفته است و مجموعه‌ای از ۵ مقاله پیرامون تنظیمات شبکه در ویندوز ۱۰، مدیریت آداپتورها و رفع مشکلات اینترنت در ویندوز ۱۰ است. 

    فهرست مطالب این کتاب الکترونیکی:

    راهنمای تنظیمات شبکه در ویندوز ۱۰

    چگونه به سرعت آداپتورهای شبکه را در ویندوز ۱۰ ریست کنیم

    چگونه در هر دستگاهی اطلاعات شبکه را پیدا کنیم

    چرا در ویندوز ۱۰ به اینترنت وصل نمی‌شویم + راه‌حل

    چگونه در ویندوز ۱۰ اطلاعات شبکه بی‌سیم را پاک کنیم

    • موضوع: شبکه
    • تعداد صفحات: ۵۰
    • فرمت: کتاب PDF
    • زبان: فارسی

    ادامه مطلب و دانلود
    بازدید : 140 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    عنوان پروژه : بررسی امنیت در شبکه های حسگر بی سیم

    تعداد صفحات : 147

    شرح مختصر پروژه :این پروژه با عنوان بررسی امنیت در شبکه های حسگر بی سیم برای دانلود آماده شده است . شبکه حسگر / کارانداز شبکه ای است متشکل از تعداد زیادی گره کوچک . در هر گره تعدادی حسگر و یا کار انداز وجود دارد. شبکه حسگر بشدت با محیط فیزیکی تعامل دارد و از طریق حسگرها اطلاعات محیط را گرفته و از طریق کار اندازها واکنش نشان می دهد . ارتباط بین گره ها به صورت بی سیم است.  بدون دخالت انسان کار میکند و نوعا از لحاظ فیزیکی بسیار کوچک است و دارای محدودیت هایی در قدرت پردازش ,ظرفیت حافظه,منبع تغذیه,... می باشد .

    شبکه های حسگر در نقاط مختلفی کاربرد دارند برخی از این کاربردها به صورت فهرست وار آورده شده است .

    1) نظامی (برای مثال ردگیری اشیا)

    2)بهداشت (برای مثال کنترل علائم حیاتی)

    3)محیط (برای مثال آنالیز زیستگاه های طبیعیت)

    4)صنعتی (برای مثال عیب یابی خط تولید)

    5)سرگرمی (برای مثال بازی های مجازی)

    6)زندگی دیجیتالی (برای مثال ردگیری مکان پارک ماشین)

    ماهیت شبکه های حسگر بی سیم, توانمند و بزرگ چالش های مهم در طراحی نمودار های ایمنی را ارائه می دهد . 5 تا از آنها شامل چالش هایی هستند که در زیر شرح داده می شوند.

    1) رابط بی سیم

    2) استقرار نیرومند

    3) محیط مهاجم

    4) نایابی منبع

    5) مقیاس بزرگ

    اهداف امنیتی برای شبکه های حسگر شامل 4 هدف اولیه مثل شبکه های متعارف است: در دسترس بودن ,قابل اطمینان,یکپارچگی و قابلیت اجرا. گر چه ایمنی شبکه حسگر دارای ویژگی های مشابه با ایمنی در شبکه های متعارف و سنتی است ولی wsn ها با روش های جدید هماهنگی بیشتری دارد.

    تحمل پذیری خطا در شبکه های حسگر بی سیم به دلیل چالشهای فنی و مفهومی منحصر بفرد از اهمیت ویژه ای برخوردار است . در این پروژه علاوه بر بررسی امنیت در شبکه های حسگر بی سیم , با توجه به محدودیت ها و شرایط عملیاتی ویژه ی شبکه های حسگر , روشی را برای بهبود تحمل پذیری خطا مانند تشخیص خطا در این نوع شبکه ها مورد بررسی قرار می دهیم .

    در ادامه فهرست مطالب پروژه بررسی امنیت در شبکه های حسگر بی سیم را مشاهده میفرمایید:


    ادامه مطلب و دانلود
    بازدید : 1401 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    چکیده:

    شبکه های بیسیم پیامهای خود را با استفاده از امواج رادیویی منتشر می نمایند بنابراین بسیار راحت تر از شبکه های سیمی قابل شنود می باشند.در اوایل سال 2001 میلادی ضعف های امنیتی مهمی توسط رمزنگاران شناسایی شد که موجب ارایه نسخه جدید 802.11i توسط IEEE گردید. در سال 2003 میلادی WEP با پروتکل WIFI Protected Access) WPA) جایگزین گردید و در سال 2004 میلادی نیز WPA2 معرفی گردید.هدف از سمینار مروری بر شبکه های بیسیم و پروتکل WEP، ارائه نقاط ضعف و شیوه های حمله به آن و تشریح پروتکل های WPA و WPA2 می باشد.

    مقدمه:

    با توجه به گسترش شبکه های بی سیم در عصر جدید و ماهیت این دسته از شبکه ها که بر اساس سیگنالهای رادیویی کار میکنند، مهم ترین نکته در استفاده از این نوع شبکه ها آگاهی از نقاط قوت و ضعف آنها می باشد و با توجه به این آگاهی ها و امکانات نهفته در این شبکه ها با استفاده از پیکربندی درست می توان به امنیت قابل قبولی دست یافت.

    فصل اول : کلیات
    1-1) معرفی شبکه های بیسیم و مقایسه آن با شبکه های کابلی ماهیت انتقال اطلاعات در شبکه های بی سیم بر مبنای امواج الکتریکی(امواج رادیویی، مادون قرمز) میباشد. در شبکه های بی سیم هیچ گونه اتصال فیزیکی مابین کامپیوترها وجود ندارد.
    مزایای شبکه های بیسیم
    • Mobility(پویایی) کاربران در محدوده شبکه بی سیم بدون هیچ گونه اتصال فیزیکی می توانندفعالیت نمایند.
    • هزینه نصب شبکه های بی سیم در مقایسه با شبکه های کابلی بسیار پائین تر میباشد و با سرعت بیشتری نصب میگردد.
    • برد شبکه های بیسیم به آسانی قابل توسعه می باشد.
    • Flexibility/Scalability کامپیوترهای جدید بدون نیاز به کابل براحتی به شبکه متصل می شوند.
    معایب شبکه های بیسیم در مقایسه با شبکه های سیمی
    • سرعت:تکنولوژی شبکه های بیسیم بسیار کندتر از تکنولوژی شبکه های کابلی میباشد.
    • امنیت: شبکههای بیسیم در مقایسه با شبکه های کابلی بسیار ناامن میباشند.
    1 -2) اجزاء اصلی شبکه بیسیم
    ° عناصر فعال شبکه های بیسیم
    • کارت شبکه بیسیم (مثل Wireless Ethernet NIC و یا Bluetooth NIC) که در هر کامپیوتری به دو صورت فرستنده و گیرنده عمل می کند که در حالت فرستنده 1 باید متصل شود، که NIC اطلاعات را از لایه سه شبکه( لایه شبکه) گرفته و اطلاعات را بصورت فریم کدگذاری می کند و بعداز فراخوانی به صورت امواج الکتریکی، آنها را انتقال می دهد. NIC در حالت گیرنده هم عکس عمل فرستنده عمل می کند.
     Network Card
    (WAP • 2
    (Access Point/ که از طریق کابل به نود اصلی شبکه بیسیم متصل می شود. اگر در شبکه ای WAP مورد استفاده قرار گیرد تمامی کامپیوترها باید با WAP ارتباط برقرار نمایند.
    1-3) معماری شبکه های بیسیم
    Ad-Hoc •
    Infrastructure •
    در یک تقسیم بندی کلی میتوان دو توپولوژی را برای شبکههای بیسیم در نظر گرفت.
    IBSS استاندارد براساس که Ad Hoc 3
    است، در این توپولوژی ایستگاه های کاری از طریق رسانه بیسیم به صورت نظیر به نظیر با یکدیگر در ارتباط هستند و برای تبادل داده از تجهیزات یا ایستگاه واسطی استفاده نمیکنند. در این توپولوژی به سبب محدودیتهای فاصله، هر ایستگاهی نمیتواند با تمام ایستگاههای دیگر درتماس باشد، پس شرط اتصال مستقیم در توپولوژی IBSS آن است که ایستگاهها در محدوده عملیاتی بیسیم شبکه قرار داشته باشند.

    تعداد صفحات : 52


    ادامه مطلب و دانلود
    بازدید : 388 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    مقدمه
    شايد شما هم اين ضرب المثل را شنيده باشيد كه بهترين پليس كسي است كه دزد خوبي باشد و به عبارت ديگر مي توان كفت تا زمانيكه يك پليس به تمام ترفندهاي دزدي آشنا بناشد نمي تواند با دزدان به مقابله بپردازد.
    در اينترنت و شبكه نيز براي محافظت از كامپيوتر در مقابل هكرها تا زمانيكه شما با تمام ترفندهاي نفوذ گران آشنا نباشيد نمي توانيد به مقابله با آنها بپردازيد.
    تهاجمات و حملات كامپيوتري به طور متداول و هر روزه روي مي دهد و با يك اتصال ساده به اينترنت كسي در سوي ديگر سعي خواهد نمود از روي كنجكاوي به داخل دستگاه شما سه ، پنج يا دوازده بار در روز سركشي نمايد. هكرها بدون آگاهي با اتصالاتي كه جلب توجه نمايد دستگاهتان را از نظر آسيب پذيري مورد بررسي قرار مي دهند اگر كامپيوتر در زمينه هاي بازرگاني و تجارت ، آموزشي ، امور عام المنفعه يا نظامي مورد استفاده قرار گيرد بيشتر مورد تهاجم و يورش هكرها قرار خواهد گرفت.
    بسياري از اين حملات تنها براي يافتن نفوذي به سپر دفاعي كامپيوتر صورت مي گيرد. مابقي قفل شكنهاي پيچيده كامپيوتري مي باشند و با نگاه اجمالي به عناوين خبري مي توان ديد كه تعداد آنها رو به افزايش مي باشد. به عنوان مثال سالهاي اخير ، بانك هاي بسياري از سوي هكرها كامپيوتري مورد تهاجم قرار گرفتند بطوريكه هكرها توانسته اند به اطلاعات دسته بندي شده اي  در مورد حسابهاي مشتريان بانك ها دسترسي پيدا نمايند هكرها شماره كارتهاي اعتباري سايت هاي مالي و اعتباري مي دزدند ، اغلب در مقابل اينكه اطلاعات كارت اعتباري مشتري را منتشر نكند از شركت هاي تجاري الكترونيكي ، بنگاههاي خبري و سايتهاي داد و ستد الكترونيكي اخاذي مي نمايند كه اينكار باعث شده است كه شركتها درآمد مالي خود را از دست بدهند.

    هك چيست؟
    هك به ساده ترين زبان و شايد به عاميانه ترين تعبير به دزديدن كلمه عبور يك سيستم يا account گفته مي شود. به طور كلي نفوذ به هر سيستم امنيتي كامپيوتري را هك مي گويند.
    هكر كيست؟
    هكر كسي است كه با سيستم هاي كامپيوتري آشناست و مي تواند با روش هايي خاص (بدون اجازه) وارد آنها شود... اين انسان مي تواند خوب يا بد باشد(در هر حال هكر است). از ديگر صفات يك هكر اين است كه او شخصي با هوش و فرصت طلب و با معلومات علمي بالاست.


    ادامه مطلب و دانلود
    بازدید : 397 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    ————-
    مشخصات مقاله:
    عنوان کامل: بررسی پروتکل های مسیر یابی در شبکه های حسگر بی سیم
    دسته: فناوری اطلاعات و کامپیوتر
    فرمت فایل: WORD (قابل ویرایش)
    تعداد صفحات پروژه: ۶۳

    چکیده ای از مقدمه آغازین ” پایان نامه بررسی پروتکل های مسیر یابی در شبکه های حسگر بی سیم ” بدین شرح است:

    .

    امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد.این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد. رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.
    ۱- پیرامون
    ۲- شبکه
    ۳- میزبان
    ۴- برنامه  کاربردی
    ۵- دیتا
    در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله،  خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید. افزودن به ضریب عملکرد هکرها متخصصان امنیت شبکه از اصطلاحی با عنوان ضریب عملکرد (work factor) استفاده می کنند که مفهومی مهم در پیاده سازی امنیت لایه بندی است. ضریب عملکرد بعنوان میزان تلاش مورد نیاز توسط یک نفوذگر بمنظور تحت تأثیر قراردادن یک یا بیشتر از سیستمها و ابزار امنیتی تعریف می شود که باعث رخنه کردن در شبکه می شود. یک شبکه با ضریب عملکرد بالا به سختی مورد دستبرد قرار می گیرد در حالیکه یک شبکه با ضریب عملکرد پایین می تواند نسبتاً به راحتی مختل شود. اگر هکرها تشخیص دهند که شبکه شما ضریب عملکرد بالایی دارد، که فایده رویکرد لایه بندی شده نیز هست، احتمالاً شبکه شما را رها می کنند و به سراغ شبکه هایی با امنیت پایین تر می روند و این دقیقاً همان چیزیست که شما می خواهید.

    ادامه مطلب و دانلود
    بازدید : 439 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    مشخصات مقاله:
    عنوان کامل: امنیت و خصوصی سازی RFID 
    دسته: فناوری اطلاعات و کامپیوتر
    فرمت فایل: WORD (قابل ویرایش)
    تعداد صفحات پروژه: ۷۳

    چکیده ای از مقدمه آغازین ” خصوصی سازی و امنیت در RFIDبدین شرح است:

    RFID  به معنی ابزار تشخیص امواج رادیویی است. RFID  یک تکنولوژی برای شناسایی خودکار اشیا است. در برچسب های RFID یک وسیله الکتریکی با یک قلم کالا ضمیمه می شودو به مجرد درخواست انتقال کالا اطلاعاتی را از قبیل ویژگی محصولات و… در اختیار قرار می دهد.
    برچسب RFID دستگاه الکترونیکی کوچکی است که شامل یک تراشه کوچک و یک آنتن می باشد. این تراشه قادر به حمل ۲۰۰۰ بایت اطلاعات یا کمتر است. برای روشن تر شدن مطلب می توان گفت دستگاه RFID کاربردی شبیه بارکد و نوارهای مغناطیسی نصب شده روی کارت های اعتباری  دارد. RFID  برای هر شی یک مشخصه واحد ایجاد می کند که از دیگر اشیا قابل شناسایی خواهد شد. و همین طور که از روی بارکد یا نوار مغناطیسی می توان اطلاعات را خواند RFID  هم می تواند توسط خواننده ها، خوانده شده و از آن طریق اطلاعات آن دریافت یا اصلاح شود. .در سالهای اخیر روش های شناسایی خودکار در میان صنایع، حرفه ها و شرکتهای مختلف عمومیت یافته اند. از این روشها برای جمع آوری اطلاعات در مورد افراد، حیوانات، کالاها و محصولات در حال حمل استفاده می شود.
    جدول ۱انتهای مقدمه، ضمن مقایسه سامانه های عمومی خودکار مزایا و معایب هر یک را نیز نشان می دهد.  به نظر می رسد که فناوری شناسایی با امواج فرکانس رادیویی یا  RFID  فناوری نوینی است که انقلابی در بهره وری تجاری به وجود آورده است. خواننده ها  می توانند برچسب ها را با سرعت هزاران متر در ثانیه اسکن کنند. محصولات هنگامی که از یک جایگاه به جایگاه دیگر حرکت داده می شوند ردیابی می گردند. اصلاح کردن صنعتی واسطه ها،   حمایت از زنجیره مدیریت و بهترین لیست موجودی محصولات، تجدید حیوانات در نوعی که کمبود دارند همگی می تواند از کاربردهای RFID باشد. در مبحثی بحث انگیز برچسب ها می توانند برای شناسایی انسانها استفاده گردند (به خصوص در مدارس کودکان).

    ادامه مطلب و دانلود
    بازدید : 461 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    مشخصات مقاله:

    عنوان : آنتن و شبکه های بیسیم 
    دسته: فناوری اطلاعات و کامپیوتر
    فرمت فایل: WORD (قابل ویرایش)
    تعداد صفحات پروژه: ۹۷

    از سال ۱۸۷۷م که نخستین آنتن ساده توسط هرتز ساخته شد. نظریه طراحی آنتن ها به سرعت پیشرفت کرده است و این پیشرفت ادامه دارد، با توجه به اینکه آنتن ها جزئی از یک سیستم مخابراتی الکترونیکی هستند، بایستی تکنولوژیست ها و مهندسین برق الکترونیک در این زمینه دانش کافی داشته باشند. امید است در این مقال اندک که در زیر به اجمال عنوان فصول آن را خواهیم آورد، قدمی هر چند کوچک در این راه برداشته باشیم .
    این پایان نامه از ۵ فصل تشکیل شده است.
    فصل اول در قالب طرح تحقیق به بررسی تاریخچه و نیز اهمیت مساله مورد تحقیق می پردازد. قابل ذکر است که اهداف ویژه تحقیق در این مساله نیز با توجه به عنوان و روش انجام این تحقیق به جای فرضیه ها و سوال های تحقیق در طرح تحقیق گنجانده شده است.
    در فصل دوم به مبانی مبحث آنتن ها – انواع و پارامترهای آن پرداخته شده است . آنتن مایکروویو بوقی و مخروطی و نیز آنتن های آرایه ای از جمله آنتن های مهم مورد بحث می باشند . جهت دهندگی آنتن ، پهنای شعاع آنتن ، مقاومت پرتو افکنی آنتن ، امپدانس ورودی آنتن ، سطح موثر و طول موثر آنتن پلاریزاسیون آنتن و … نیز از جمله شاخص ترین پارامترهای آنتن می باشند که در این فصل درباره آنها سخن گفته شده است . 
    در فصل سوم به بحث پیرامون شبکه های کامپیوتری می پردازیم . مطالب مورد بحث در این فصل شامل توضیح مختصری در مورد سخت افزار شبکه ، نرم افزار شبکه ، پشته ی پروتکلی ۸۰۲٫۱۱ – به عنوان مهمترین شبکه ی محلی بی سیم – و نیز پشته ی پروتکلی ۸۰۲٫۱۶ – مهمترین شبکه ی بی سیم باند گسترده- می باشند .
    در فصل چهارم آنتن های هوشمند و کاربرد و مزیت آنها در شبکه های بی سیم در بخش اول این فصل و نیز آنتن های آرایه فازی به طور تخصصی تر در بخش دوم این فصل مورد بحث قرار می گیرند .
    فصل پنجم نیز نتیجه گیری کلی و پیشنهاد به دیگر پژوهندگان علاقه مند به این موضوع را شامل می شود.

    ادامه مطلب و دانلود
    بازدید : 468 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    حملهٔ مرد میانی (اغلب با مخفف MITM و همچنین با عنوان حمله ی bucket brigade یا گاهی اوقات با عنوان حمله ی ژانوس شناخته شده‌است.) در رمزنگاری و امنیت رایانه شکلی از استراق سمع فعال است که در آن حمله کننده اتصالات مستقلی را با قربانیان برقرار می‌کند و پیام‌های مابین آن‌ها را بازپخش می‌کند، به گونه‌ای که آن‌ها را معتقد می‌کند که با یکدیگر به طور مستقیم در طول یک اتصال خصوصی، صحبت می‌کنند؛ در حالی که تمام مکالمات توسط حمله کننده کنترل می‌شود. حمله کننده باید قادر به استراق سمع تمام پیام‌های رد و بدل شده مابین دو قربانی و گذاشتن پیغام جدید که در بسیاری از شرایط درست کار کند، باشد.(برای مثال، حمله کننده ای با حوزهٔ دریافت یک پیام Wi-Fi wireless access point، می‌تواند خودش را به عنوان یک مرد میانی جا بزند).
    یک حمله کننده ی مرد میانی در صورتی می‌تواند موفق شود که هر نقطهٔ انتهایی را با رضایت دیگری جعل هویت کند. این یک حمله (یا نبودِ) احراز هویت دو جانبه‌است. اکثر پروتکل‌های رمز¬نگاری شامل بعضی از اشکال احراز هویت نقاط انتهایی به خصوص برای جلوگیری از حملات MITM هستند. برای مثال، SSL می‌تواند یک یا هردو طرف را با استفاده از مجوز گواهی مورد اعتماد دو طرفه، احراز هویت کند.

    • نویسنده: عادل پیری
    • موضوع: امنیت
    • تعداد صفحات: ۳۶
    • فرمت: کتاب PDF
    • زبان: فارسی

    ادامه مطلب و دانلود
    بازدید : 291 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    مشخصات مقاله:
    عنوان کامل: پروژه بررسی امنیت شبکه و رمز گزاری
    دسته: کامپیوتر
    فرمت فایل: WORD (قابل ویرایش)
    تعداد صفحات پروژه: ۶۸

    چکیده ای از مقدمه آغازین ” بررسی امنیت شبکه و رمز گزاریبدین شرح است:

    .

    ۱-امنیت شبکه چیست؟
    بیایید Alice و Bob را به عنوان دو نفری که می خواهند به طور امن با یکدیگر ارتباط برقرار کنند، معرفی کنیم. این یک متن در مورد شبکه است. باید مشخص کنیم که Alice و Bob ممکن است که دو روتر (router) باشند که می خواهند جداول مسیر یابی خود را به طور امن تعویض کنند، دو  Host که می خواهند یک ارتباط انتقال امن را شروع کنند دو کاربر email که می خواهند emailهای امن به هم منتقل کنند تمام این حالات بعدا در این قسمت گفته خواهد شد. Alice و Bob دو شخصیت ثابت و مشهور در ارتباط امن هستند. شاید به علت اینکه اسم های آنها سرگرم کننده تر از یک نوع موجود به اسم A است که می خواهد یک ارتباط امن با یک نوع موجود به اسم B برقرار کند. تبادل عشق ممنوع، ارتباطات زمان جنگ و معاملات تجاری نیازهای عمومی مردم شهری هستند برای ارتباطات امن. اولی را به دومی ترجیح می دهیم و خوشحالیم که Alice و Bob را به عنوان فرستنده و گیرنده استفاده کرده ایم و آنها را در اولین سناریو استفاده می کنیم.

    ادامه مطلب و دانلود
    بازدید : 347 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    اسلاید هایی که در این پست برای شما دوستان گرامی آماده نموده ایم به تشریح مباحثی از درس شبکه انتقال داده ها پرداخته است.

    عنوان اسلاید : شبکه انتقال داده ها

    تهیه کننده : هادی برقی

    تعداد صفحات : ۱۰۵

    ساختار فایل : پاورپوینت ( PPT )

    حجم فایل : ۱.۵ مگابایت


    ادامه مطلب و دانلود
    بازدید : 304 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    جزوه ای که در این نوشته برای شما آماده نموده ایم به تشریح انواع شبکه ، جزئیات این شبکه ها ، پروتکل ها و سخت افزار های مورد استفاده در این شبکه ها پرداخته است.

    عنوان جزوه : شبکه های کامپیوتری

    تهیه کننده : عبدالرضا صالح

    کیفیت جزوه : تایپ شده

    تعداد صفحات : ۵۶

    ساختار فایل : PDF

    حجم فایل : ۸۸۵ کیلوبایت


    ادامه مطلب و دانلود
    بازدید : 587 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    در این جزوه ابتدا مقدمات شبکه های کامپیوتری و انتقال داده بررسی شده است. در ادامه در مورد آنالیز سیگنال ها و عوامل ایجاد خطا به صورت مفهومی بحث شده است. در فصل سوم کدگذاری و مدولاسیون موضوع صحبت واقع شده است. در سایر فصل ها کنترل خطا، زیرلایه کنترل دسترسی به رسانه انتقال لایه شبکه و پروتکل اینترنت موردبحث و بررسی قرار گرفته شده است. در انتها نیز از هر مبحث یک یا چند نمونه از تست های مهم کنکور و تالیفی جهت درک بیشتر مفاهیم قرار داده شده است.

    عنوان جزوه : شبکه های کامپیوتری

    نویسنده : ابوالفضل طرقی حقیقت

    تعداد صفحات : ۱۱۰

    ساختار فایل : PDF

    حجم فایل : ۲.۵ مگابایت


    ادامه مطلب و دانلود
    بازدید : 413 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    جزوه ای که در این پست برای شما دوستان گرامی آماده نموده ایم به گفته مؤلف برای دانشجویان رشته برق تهیه شده است ، لیکن مباحث آن با مباحث عمومی درس شبکه رشته کامپیوتر یکسان می باشد و می تواند مفید واقع گردد.

    عنوان جزوه : مبانی اولیه شبکه های کامپیوتری

    گردآوری : سید محمود دانشور فرزانگان

    تعداد صفحات : ۶۲

    کیفیت جزوه : تایپ شده

    ساختار فایل : PDF

    حجم فایل : ۳.۱ مگابایت

     

    سرفصل های این جزوه عبارتند از :

    بخش اول : مقدمه و مدلهای مرجع
    بخش دوم : لایه فیزیکی
    بخش سوم :  لایه پیوند داده ها Data Link layer
    بخش چهارم : شبکه های محلی LAN
    بخش پنجم : لایه شبکه

    ادامه مطلب و دانلود
    بازدید : 459 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    برای آن دسته از دوستان که درس شبکه های کامپیوتری ۲ را مطالعه می نمایند مسایل مربوطه به همراه حل مسایل کتاب کروز راس را آماده نموده ایم.

    عنوان مجموعه : حل تمرین های شبکه های کامپیوتری ۲ کتاب شبکه های کامپیوتری کروز و راس

    تهیه کننده : حمیدرضا مازندرانی

    مدرّس : دکتر  هاشمی

    دانشگاه : صنعتی اصفهان

    تعداد صفحات : ۳۷

    ساختار فایل : PDF

    حجم فایل : ۳.۵۲ مگابایت


    ادامه مطلب و دانلود
    بازدید : 1403 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    یکی از دروسی که دانشجویان رشته های کامپیوتر و برخی رشته های دیگر در مقاطع درسی خود با آن همراه هستند درس شبکه های کامپیوتر و یا شبکه مخابرات داده می باشد . مباحثی که در درس شبکه های کامپیوتری ارائه می شود بیشتر در رابطه با بررسی اجزاء سازنده شبکه های کامپیوتری , لایه های آن و مسائل مربوط به آن می باشد . در صورتی که حتما می دانید انواع مختلفی از شبکه در حال حاظر وجود دارد و ما آنها را می شناسیم . از جمله مباحثی که در این دوره آموزشی به آن پرداخته خواهد شد , مبحث اینترنت خواهد بود و شما با مباحث کلی و جامعی در این رابطه آشنا خواهید شد . مباحثی دیگری که در این دوره به آن پرداخته خواهد شد تاریخچه شبکه های کامپیوتری از ابتدا تا عصر حاضر , مدل های توضیح دهنده شبکه , ساختار لایه ای شبکه و استانداردهای گوناگون هر لایه و مسائل مختلف در هر لایه می باشد . سایر مباحثی که قابل ذکر است Physical Layer, Ethernet, MAC, ALHOA, IEEE 802.11, IP, TCP, UDP, AdHoc Networks و ... . این مجموعه آموزشی در 27 جلسه آموزشی می باشد

     

    لیست مباحثی که در این دوره آموزشی با آن آشنا خواهید شد :


    ادامه مطلب و دانلود
    بازدید : 871 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    مبحث شبکه بسیار گسترده و پیچیده است، به طوریکه هر مبحث آن می تواند در برگیرنده مطالب چند کتاب باشد. در کتابی که برایتان آماده شده است به بررسی یکی از این مباحث، یعنی نوع بی سیم از انواع شبکه پرداخته شده است. همانطور که می دانید، تکنولوژی وایرلس یا بی سیم یک فناوری نوین است که رسانه انتقال اطلاعات در آن خلا می باشد.
    در کتاب حاضر با انواع شبکه های بی سیم و استانداردهای مربوط به آن و همچنین نحوه برپایی هریک از آنها آشنا خواهید شد.

    تعداد صفحات کتاب : ۱۰۱ صفحه


    ادامه مطلب و دانلود
    بازدید : 458 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    در این پست از سایت  با دانلود کتاب شبکه های کامپیوتری پارسه نوشته دکتر حقیقت در خدمت شما هستیم همانگونه که دکتر حقیقت در ابتدای کتاب توضیح داده است، مفاهیم کتاب به گونه ای نوشته شده که هم برای درس شبکه های کامپیوتری و هم برای انتقال داده می تواند مفید باشد.

    در اين جزوه ابتدا مقدمات شبكه هاي كامپيوتري و انتقال داده بررسي شده است. در ادامه در مورد آناليز

    سيگنال ها و عوامل ايجاد خطا به صورت مفهومي بحث شده است. در فصل سوم كدگذاري و مدولاسيون موضوع صحبت واقع شده است. در ساير فصل ها كنترل خطا، زيرلايه كنترل دسترسي به رسانه انتقال لايه شبكه و پروتكل اينترنت موردبحث و بررسي قرار گرفته شده است.

    در انتها نيز از هر مبحث يك يا چند نمونه از تست هاي مهم كنكور و تاليفي جهت درك بيشتر مفاهيم قرار داده شده است.

    کتاب شبکه های کامپیوتری پارسه در 9 فصل و به زبانی ساده نوشته شده است امیدوارم مفید و مورد استفاده باشد در ضمن صدای کلاس شبکه های کامپیوتری دکتر حقیقت در موسسه پارسه نیز ضبط شده است و به زودی در پست جداگانه تقدیم خواهد شد.


    ادامه مطلب و دانلود
    بازدید : 1543 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    • نویسنده: اسماعیل یزدانی
    • موضوع: شبکه
    • تعداد صفحات: ۵۹۰
    • فرمت: PDF
    • زبان: فارسی
    توضیحات

    ویندوز سرور 2008 R2 دومین نسخه از ویندوز سرور 2008 و یکی از پرطرافدارترین محصولات در زمینه سیستم عامل شبکه است که پس از انتشار توانست به سرعت جای خود را در انواع شبکه های کوچک و بزرگ باز نماید. در کتاب حاضر شما بیشتر با این سیستم عامل آشنا خواهید شد.
    فهرست سرفصل های کلی کتاب:
    آشنایی با مدل های مرجع، آدرس ها IP و سابنتینگ
    نصب و ارتقاء به ویندوز سرور 2008 R2
    آشنایی با Server Core
    DNS و نامگذاری
    مدیریت پروتکل DHCP
    اکتیو دایرکتوری
    ایجاد و مدیریت حساب های کاربری و گروه ها
    ایجاد و مدیریت سیاست های گروهی
    اشتراک گزاری فایل ها و ایجاد File server
    اشتراک گذاری پرینتر و ایجاد Print Server
    اتصال کاربران به سرور و دامنه
    Backup گیری از سرور، پوشه ها و اکتیو دایرکتوری
    اشتراک گذاری اینترنت و راه اندازی سرور NAT سرور 2008R2


    ادامه مطلب و دانلود
    بازدید : 391 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    در طول تاریخ، زمان و ابعاد مختلف آن، مورد توجه انواع تمدن‌ها بوده و امروزه این توجه بیش از پیش وجود دارد. گونه‌ای که فناوری‌های نو، محیطی فراهم آورده‌اند که تقریبا در کوتاه مدت می‌توان به اطلاعات بی شماری دسترسی پیدا کرده و کارها را بسیار سریع تر و آسان تر از پیش انجام داد. با این وجود، تمایل سرعت عمل در انجام کارها روز به روز بیشتر می‌شود. با چنین تمایلی این احساس در افراد به وجود می‌آید که از زمان عقب مانده و نمی‌توانند از آن به طور موثر بهره مند شوند. و سیر تاریخی نشان داده‌است که ضعف در مدیریت زمان، یک مساله قدیمی است.



     


    ادامه مطلب و دانلود
    بازدید : 747 تاریخ : نویسنده : بهرام محمدپور | نظرات ()
    صفحات سایت
    تعداد صفحات : 2
    آمار سایت
  • آمار مطالب
  • کل مطالب : 4302
  • کل نظرات : 17
  • آمار کاربران
  • افراد آنلاین : 6
  • آمار بازدید
  • بازدید امروز : 3,593
  • باردید دیروز : 6,139
  • گوگل امروز : 11
  • گوگل دیروز : 48
  • بازدید هفته : 17,122
  • بازدید ماه : 163,080
  • بازدید سال : 653,326
  • بازدید کلی : 6,507,052
  • نظرسنجی
    چه مطالبی در سایت قرار دهیم؟





    کدهای اختصاصی