close
تبلیغات در اینترنت
شبکه کامپیوتری
loading...
سرویس سایت سایت رزبلاگ بزرگترین سرویس ارائه خدمات سایت نویسی حرفه ای در ایران

فیلم و کتاب دات آی آر

یکی از زبان های برنامه نویسی که در حال حاضر بسیار استفاده می شود ، زبان جاوااسکریپت است . دانلود رایگان کتب برنامه نویسی و جزوات دانشگاهی

فـرمت: DOC
تعداد صفحات: ۶۸ صفحه
رشتــه : کامپیوتر

 

بصورت کامل ، مرتب ، قابل ویرایش و آماده چاپ میباشد.

توضیحات:

 چکیده

چهارچوب Authentication, Authorization, Accounting بعنوان سرویس AAA مطرح می شود و از مدتها پیش، اهمیت شگرفی در زیربنای اینترنت داشته است. احراز هویت و صدور مجوز بدلیل قسمت امنیتی این چهارچوب، اهمیت ویژه ای دارند و به همین علت سرویس دهنده جداگانه ای بنام AA Server به آنها اختصاص داده شده است. قبلاً ،در شبکه های بزرگ،کنترل دسترسی بواسطه پروتکل RADIUS از طریق سرویس دهندگان RADIUS انجام می گرفت و این پروتکل گسترده ترین پروتکل در شبکه اینترنت بشمار می رفت. اما با پیدایش پروتکل Mobile IP و گسترش شبکه بی سیم به اندازه کره خاکی و حتی فراتر از آن،برای ارتباط با Satellite ها و مکانیزم های جدید و تحقیقات وسیع در زمینهAAA موجب شد تا امروزه پروتکل های جدیدی جایگزین RADIUS گردند. تحول بزرگی به صورت عبور از مرحله ای به مرحله تازه ای آغاز شده است و این تحول بزرگ، گذار از Laptop Computing به Mobile Computing است. در آغاز، برای احرازهویت کاربر لازم بود تا اعتبارات کاربر بصورت انبوه در دستگاه موبایل ذخیره گردد.اما امروزه ،این کاربرد منسوخ شده است و محاسبات سنگین در سمت سرویس دهنده انجام می شود پایین بودن قدرت محاسباتی دستگاه موبایل و رشد نمایی شبکه های موبایل موجب مشکلی بنام تاخیر و درنتیجه اختلال یا از هم گسیختگی ارتباطات گردید به ویژه این مساله در اتباطات TCP و کاربردهای VoIP ،Video Streaming دیده شده است. امروزه امنیت در کنار کیفیت سرویس دهی (QoS) معنا پیدا می کند و Authentication درکنار Performance مطرح می شود در نتیجه در طراحی پروتکل های جدید سعی شده است تا توان محاسباتی بیشتر در سمت سرویس دهنده، بکار برده شود و هر الگوریتم رمزنگاری در جای مناسب خود، استفاده شود. این مساله را می توان در مقالات بین المللی در زمینه Mobile IP به راحتی مشاهده کرد. یک راستای اصلی در تحقیقات در زمینه به پیش می رود و آن عبارت از ایجاد پروتکلی امن و کارا است.

در این پایان نامه ، به بررسی مکانیزم های امنیتی و پروتکلهایی که در سیستم های واقعی مورد استفاده قرار گرفته اند، پرداخته و نیز با در نظر گرفتن فاکتور امنیت در کنار کارایی ، یک پروتکل احرازهویت برای شبکه های بسیار بزرگ موبایل با قابلیت رشد نمایی، پیشنهاد خواهیم داد و با ارزیابی امنیتی ، امنیت پروتکل را سنجیده و سپس با محاسبه هزینه محاسباتی و هزینه حمل و نقل ، آنرا در زمینه Performance مورد قیاس قرار خواهیم داد.

ادامه مطلب
بازدید : 165 تاریخ : زمان : نویسنده : بهرام محمدپور نظرات ()

عنوان پروژه :  بررسی شبکه های کامپیوتری ، سخت افزار و نرم افزار شبکه و آشنایی با امنیت شبکه های کامپیوتری

تعداد صفحات : ۱۹۸

شرح مختصر پروژه : برای یک تکنسین رشته کامپیوتر ، دانستن شبکه و اینکه کامپیوتر ها چطور با یکدیگر در یک شبکه کامپیوتری (Computer Networking) ارتباط برقرار می کنند بسیار مهم می باشد. این روزها استفاده از کامپیوترها در یک Setting خاص و حرفه ای بدون وجود شبکه تصور کردنی نیست.تکنسین های شبکه باید تمامی ملزومات یک شبکه کامپیوتری را بدانند و بر نگهداری و اشکال زدایی شبکه های خود مسلط باشند.

در این بخش اساس آنچه شبکه های کامپیوتری را میسازند،معرفی می گردد و همچنین سخت افزار ، نرم افزار و امنیت شبکه مورد بحث قرار میگیرد.در این جا نگاهی می اندازیم به توپولوژی های مختلف،سیستم عامل های شبکه و اطلاعات عمومی راجع به شبکه های کامپیوتری.جهت درک بهتر مطالب دیگر بخشها ،فهم اساسی مطالب این بخش لازم می باشد.

یک شبکه کامپوتری از دو جزء اساسی تشکیل شده : Entity که اطلاعات و منابع را به اشتراک می گذارد،شبیه سرورها و ایستگاه های کاری. جزء دوم واسطه ایست که Entity ها را قادر به ایجاد ارتباط با یکدیگر می سازد ، که کابل یا واسط بی سیم می باشد.

 

سخت افزار و نرم افزار شبکه های کامپیوتری :

اینترنت یکی از شاهکارهای بشریت در زمینه ارتباطات است . با ایجاد زیر ساخت مناسب ارتباطی ، کاربران موجود در اقصی نقاط دنیا قادر به ارسال نامه های الکترونیکی ، مشاهده صفحات وب ، ارسال و دریافت فایل های اطلاعاتی در کمتر از چند ثانیه  می باشند. شبکه ارتباطی موجود با بکارگیری انواع تجهیزات مخابراتی، سخت افزاری و نرم افزاری ، زیر ساخت مناسب ارتباطی را برای عموم کاربران اینترنت فراهم آورده است . یکی از عناصر اصلی و مهم که شاید اغلب کاربران اینترنت آن را تاکنون مشاهده ننموده اند ، روتر است .روترها کامپیوترهای خاصی هستند که پیام های اطلاعاتی کاربران را با استفاده از هزاران مسیر موجود به مقاصد مورد نظر هدایت می نمایند.

امنیت شبکه های کامپیوتری :

یک مدیر شبکه باید منابع محرمانه را از دسترس عموم کاربران دور نگه دارد و تنها به کاربرانی که اجازه دسترسی به این منابع را دارند ،امکان استفاده از آنها را دهد .

سرفصل های پروژه :

ادامه مطلب
بازدید : 749 تاریخ : زمان : نویسنده : بهرام محمدپور نظرات ()
مشخصات مقاله:
عنوان کامل: امنیت و خصوصی سازی RFID 
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: ۷۳

چکیده ای از مقدمه آغازین ” خصوصی سازی و امنیت در RFIDبدین شرح است:

RFID  به معنی ابزار تشخیص امواج رادیویی است. RFID  یک تکنولوژی برای شناسایی خودکار اشیا است. در برچسب های RFID یک وسیله الکتریکی با یک قلم کالا ضمیمه می شودو به مجرد درخواست انتقال کالا اطلاعاتی را از قبیل ویژگی محصولات و… در اختیار قرار می دهد.
برچسب RFID دستگاه الکترونیکی کوچکی است که شامل یک تراشه کوچک و یک آنتن می باشد. این تراشه قادر به حمل ۲۰۰۰ بایت اطلاعات یا کمتر است. برای روشن تر شدن مطلب می توان گفت دستگاه RFID کاربردی شبیه بارکد و نوارهای مغناطیسی نصب شده روی کارت های اعتباری  دارد. RFID  برای هر شی یک مشخصه واحد ایجاد می کند که از دیگر اشیا قابل شناسایی خواهد شد. و همین طور که از روی بارکد یا نوار مغناطیسی می توان اطلاعات را خواند RFID  هم می تواند توسط خواننده ها، خوانده شده و از آن طریق اطلاعات آن دریافت یا اصلاح شود. .در سالهای اخیر روش های شناسایی خودکار در میان صنایع، حرفه ها و شرکتهای مختلف عمومیت یافته اند. از این روشها برای جمع آوری اطلاعات در مورد افراد، حیوانات، کالاها و محصولات در حال حمل استفاده می شود.
جدول ۱انتهای مقدمه، ضمن مقایسه سامانه های عمومی خودکار مزایا و معایب هر یک را نیز نشان می دهد.  به نظر می رسد که فناوری شناسایی با امواج فرکانس رادیویی یا  RFID  فناوری نوینی است که انقلابی در بهره وری تجاری به وجود آورده است. خواننده ها  می توانند برچسب ها را با سرعت هزاران متر در ثانیه اسکن کنند. محصولات هنگامی که از یک جایگاه به جایگاه دیگر حرکت داده می شوند ردیابی می گردند. اصلاح کردن صنعتی واسطه ها،   حمایت از زنجیره مدیریت و بهترین لیست موجودی محصولات، تجدید حیوانات در نوعی که کمبود دارند همگی می تواند از کاربردهای RFID باشد. در مبحثی بحث انگیز برچسب ها می توانند برای شناسایی انسانها استفاده گردند (به خصوص در مدارس کودکان).
ادامه مطلب
بازدید : 493 تاریخ : زمان : نویسنده : بهرام محمدپور نظرات ()
تبلیغات
Rozblog.com رز بلاگ - متفاوت ترين سرويس سایت ساز

آمار سایت
  • کل مطالب : 4311
  • کل نظرات : 17
  • افراد آنلاین : 4
  • تعداد اعضا : 2920
  • آی پی امروز : 0
  • آی پی دیروز : 0
  • بازدید امروز : 1,814
  • باردید دیروز : 2,137
  • گوگل امروز : 17
  • گوگل دیروز : 45
  • بازدید هفته : 1,814
  • بازدید ماه : 3,951
  • بازدید سال : 3,951
  • بازدید کلی : 5,575,474
  • مطالب
    کدهای اختصاصی