آموزش زبان با داستان انگلیسی
 
دانلود پروژه بررسی شبکه های کامپیوتری ، سخت افزار و نرم افزار شبکه

عنوان پروژه :  بررسی شبکه های کامپیوتری ، سخت افزار و نرم افزار شبکه و آشنایی با امنیت شبکه های کامپیوتری

تعداد صفحات : ۱۹۸

شرح مختصر پروژه : برای یک تکنسین رشته کامپیوتر ، دانستن شبکه و اینکه کامپیوتر ها چطور با یکدیگر در یک شبکه کامپیوتری (Computer Networking) ارتباط برقرار می کنند بسیار مهم می باشد. این روزها استفاده از کامپیوترها در یک Setting خاص و حرفه ای بدون وجود شبکه تصور کردنی نیست.تکنسین های شبکه باید تمامی ملزومات یک شبکه کامپیوتری را بدانند و بر نگهداری و اشکال زدایی شبکه های خود مسلط باشند.

در این بخش اساس آنچه شبکه های کامپیوتری را میسازند،معرفی می گردد و همچنین سخت افزار ، نرم افزار و امنیت شبکه مورد بحث قرار میگیرد.در این جا نگاهی می اندازیم به توپولوژی های مختلف،سیستم عامل های شبکه و اطلاعات عمومی راجع به شبکه های کامپیوتری.جهت درک بهتر مطالب دیگر بخشها ،فهم اساسی مطالب این بخش لازم می باشد.

یک شبکه کامپوتری از دو جزء اساسی تشکیل شده : Entity که اطلاعات و منابع را به اشتراک می گذارد،شبیه سرورها و ایستگاه های کاری. جزء دوم واسطه ایست که Entity ها را قادر به ایجاد ارتباط با یکدیگر می سازد ، که کابل یا واسط بی سیم می باشد.

 

سخت افزار و نرم افزار شبکه های کامپیوتری :

اینترنت یکی از شاهکارهای بشریت در زمینه ارتباطات است . با ایجاد زیر ساخت مناسب ارتباطی ، کاربران موجود در اقصی نقاط دنیا قادر به ارسال نامه های الکترونیکی ، مشاهده صفحات وب ، ارسال و دریافت فایل های اطلاعاتی در کمتر از چند ثانیه  می باشند. شبکه ارتباطی موجود با بکارگیری انواع تجهیزات مخابراتی، سخت افزاری و نرم افزاری ، زیر ساخت مناسب ارتباطی را برای عموم کاربران اینترنت فراهم آورده است . یکی از عناصر اصلی و مهم که شاید اغلب کاربران اینترنت آن را تاکنون مشاهده ننموده اند ، روتر است .روترها کامپیوترهای خاصی هستند که پیام های اطلاعاتی کاربران را با استفاده از هزاران مسیر موجود به مقاصد مورد نظر هدایت می نمایند.

امنیت شبکه های کامپیوتری :

یک مدیر شبکه باید منابع محرمانه را از دسترس عموم کاربران دور نگه دارد و تنها به کاربرانی که اجازه دسترسی به این منابع را دارند ،امکان استفاده از آنها را دهد .

سرفصل های پروژه :

ادامه مطلب...
دانلود پایان نامه ارشد: بررسی امنیت شبکه های بیسیم با تکیه بر پروتکل WEP

چکیده:

شبکه های بیسیم پیامهای خود را با استفاده از امواج رادیویی منتشر می نمایند بنابراین بسیار راحت تر از شبکه های سیمی قابل شنود می باشند.در اوایل سال 2001 میلادی ضعف های امنیتی مهمی توسط رمزنگاران شناسایی شد که موجب ارایه نسخه جدید 802.11i توسط IEEE گردید. در سال 2003 میلادی WEP با پروتکل WIFI Protected Access) WPA) جایگزین گردید و در سال 2004 میلادی نیز WPA2 معرفی گردید.هدف از سمینار مروری بر شبکه های بیسیم و پروتکل WEP، ارائه نقاط ضعف و شیوه های حمله به آن و تشریح پروتکل های WPA و WPA2 می باشد.

مقدمه:

با توجه به گسترش شبکه های بی سیم در عصر جدید و ماهیت این دسته از شبکه ها که بر اساس سیگنالهای رادیویی کار میکنند، مهم ترین نکته در استفاده از این نوع شبکه ها آگاهی از نقاط قوت و ضعف آنها می باشد و با توجه به این آگاهی ها و امکانات نهفته در این شبکه ها با استفاده از پیکربندی درست می توان به امنیت قابل قبولی دست یافت.

فصل اول : کلیات
1-1) معرفی شبکه های بیسیم و مقایسه آن با شبکه های کابلی ماهیت انتقال اطلاعات در شبکه های بی سیم بر مبنای امواج الکتریکی(امواج رادیویی، مادون قرمز) میباشد. در شبکه های بی سیم هیچ گونه اتصال فیزیکی مابین کامپیوترها وجود ندارد.
مزایای شبکه های بیسیم
• Mobility(پویایی) کاربران در محدوده شبکه بی سیم بدون هیچ گونه اتصال فیزیکی می توانندفعالیت نمایند.
• هزینه نصب شبکه های بی سیم در مقایسه با شبکه های کابلی بسیار پائین تر میباشد و با سرعت بیشتری نصب میگردد.
• برد شبکه های بیسیم به آسانی قابل توسعه می باشد.
• Flexibility/Scalability کامپیوترهای جدید بدون نیاز به کابل براحتی به شبکه متصل می شوند.
معایب شبکه های بیسیم در مقایسه با شبکه های سیمی
• سرعت:تکنولوژی شبکه های بیسیم بسیار کندتر از تکنولوژی شبکه های کابلی میباشد.
• امنیت: شبکههای بیسیم در مقایسه با شبکه های کابلی بسیار ناامن میباشند.
1 -2) اجزاء اصلی شبکه بیسیم
° عناصر فعال شبکه های بیسیم
• کارت شبکه بیسیم (مثل Wireless Ethernet NIC و یا Bluetooth NIC) که در هر کامپیوتری به دو صورت فرستنده و گیرنده عمل می کند که در حالت فرستنده 1 باید متصل شود، که NIC اطلاعات را از لایه سه شبکه( لایه شبکه) گرفته و اطلاعات را بصورت فریم کدگذاری می کند و بعداز فراخوانی به صورت امواج الکتریکی، آنها را انتقال می دهد. NIC در حالت گیرنده هم عکس عمل فرستنده عمل می کند.
 Network Card
(WAP • 2
(Access Point/ که از طریق کابل به نود اصلی شبکه بیسیم متصل می شود. اگر در شبکه ای WAP مورد استفاده قرار گیرد تمامی کامپیوترها باید با WAP ارتباط برقرار نمایند.
1-3) معماری شبکه های بیسیم
Ad-Hoc •
Infrastructure •
در یک تقسیم بندی کلی میتوان دو توپولوژی را برای شبکههای بیسیم در نظر گرفت.
IBSS استاندارد براساس که Ad Hoc 3
است، در این توپولوژی ایستگاه های کاری از طریق رسانه بیسیم به صورت نظیر به نظیر با یکدیگر در ارتباط هستند و برای تبادل داده از تجهیزات یا ایستگاه واسطی استفاده نمیکنند. در این توپولوژی به سبب محدودیتهای فاصله، هر ایستگاهی نمیتواند با تمام ایستگاههای دیگر درتماس باشد، پس شرط اتصال مستقیم در توپولوژی IBSS آن است که ایستگاهها در محدوده عملیاتی بیسیم شبکه قرار داشته باشند.

تعداد صفحات : 52

ادامه مطلب...
دانلود پایان نامه خصوصی سازی و امنیت در RFID
مشخصات مقاله:
عنوان کامل: امنیت و خصوصی سازی RFID 
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: ۷۳

چکیده ای از مقدمه آغازین ” خصوصی سازی و امنیت در RFIDبدین شرح است:

RFID  به معنی ابزار تشخیص امواج رادیویی است. RFID  یک تکنولوژی برای شناسایی خودکار اشیا است. در برچسب های RFID یک وسیله الکتریکی با یک قلم کالا ضمیمه می شودو به مجرد درخواست انتقال کالا اطلاعاتی را از قبیل ویژگی محصولات و… در اختیار قرار می دهد.
برچسب RFID دستگاه الکترونیکی کوچکی است که شامل یک تراشه کوچک و یک آنتن می باشد. این تراشه قادر به حمل ۲۰۰۰ بایت اطلاعات یا کمتر است. برای روشن تر شدن مطلب می توان گفت دستگاه RFID کاربردی شبیه بارکد و نوارهای مغناطیسی نصب شده روی کارت های اعتباری  دارد. RFID  برای هر شی یک مشخصه واحد ایجاد می کند که از دیگر اشیا قابل شناسایی خواهد شد. و همین طور که از روی بارکد یا نوار مغناطیسی می توان اطلاعات را خواند RFID  هم می تواند توسط خواننده ها، خوانده شده و از آن طریق اطلاعات آن دریافت یا اصلاح شود. .در سالهای اخیر روش های شناسایی خودکار در میان صنایع، حرفه ها و شرکتهای مختلف عمومیت یافته اند. از این روشها برای جمع آوری اطلاعات در مورد افراد، حیوانات، کالاها و محصولات در حال حمل استفاده می شود.
جدول ۱انتهای مقدمه، ضمن مقایسه سامانه های عمومی خودکار مزایا و معایب هر یک را نیز نشان می دهد.  به نظر می رسد که فناوری شناسایی با امواج فرکانس رادیویی یا  RFID  فناوری نوینی است که انقلابی در بهره وری تجاری به وجود آورده است. خواننده ها  می توانند برچسب ها را با سرعت هزاران متر در ثانیه اسکن کنند. محصولات هنگامی که از یک جایگاه به جایگاه دیگر حرکت داده می شوند ردیابی می گردند. اصلاح کردن صنعتی واسطه ها،   حمایت از زنجیره مدیریت و بهترین لیست موجودی محصولات، تجدید حیوانات در نوعی که کمبود دارند همگی می تواند از کاربردهای RFID باشد. در مبحثی بحث انگیز برچسب ها می توانند برای شناسایی انسانها استفاده گردند (به خصوص در مدارس کودکان).
ادامه مطلب...

جزوه ای که در این نوشته برای شما آماده نموده ایم به تشریح انواع شبکه ، جزئیات این شبکه ها ، پروتکل ها و سخت افزار های مورد استفاده در این شبکه ها پرداخته است.

عنوان جزوه : شبکه های کامپیوتری

تهیه کننده : عبدالرضا صالح

کیفیت جزوه : تایپ شده

تعداد صفحات : ۵۶

ساختار فایل : PDF

حجم فایل : ۸۸۵ کیلوبایت

ادامه مطلب...
جزوه درس شبکه های کامپیوتری – ابوالفضل طرقی حقیقت

در این جزوه ابتدا مقدمات شبکه های کامپیوتری و انتقال داده بررسی شده است. در ادامه در مورد آنالیز سیگنال ها و عوامل ایجاد خطا به صورت مفهومی بحث شده است. در فصل سوم کدگذاری و مدولاسیون موضوع صحبت واقع شده است. در سایر فصل ها کنترل خطا، زیرلایه کنترل دسترسی به رسانه انتقال لایه شبکه و پروتکل اینترنت موردبحث و بررسی قرار گرفته شده است. در انتها نیز از هر مبحث یک یا چند نمونه از تست های مهم کنکور و تالیفی جهت درک بیشتر مفاهیم قرار داده شده است.

عنوان جزوه : شبکه های کامپیوتری

نویسنده : ابوالفضل طرقی حقیقت

تعداد صفحات : ۱۱۰

ساختار فایل : PDF

حجم فایل : ۲.۵ مگابایت

ادامه مطلب...