تبلیغات متنی
آزمون علوم پایه دامپزشکی
ماسک سه لایه
خرید از چین
انجام پروژه متلب
حمل خرده بار به عراق
چت روم
ایمن بار
Bitmain antminer ks3
چاپ ساک دستی پلاستیکی
برتر سرویس
لوله بازکنی در کرج
کتاب پیچ بهترین و سریعترین سایت دانلود کارآموزی و پروژه کتاب پیچ بهترین و سریعترین سایت دانلود کارآموزی و پروژه

گزارش کارآموزی در کافی نت

 

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:52

نوع فایل:word

فهرست:

مقدمه

فصل اول

( آشنایی کلی با مکان کارآموزی)

معرفی و خدمات محل کارآموزی

فصل دوم

( ارزیابی بخشهای مرتبط با رشته علمی کارآموزی )

فصل سوم

( آزمون آموخته‌ ها، نتایج و پیشنهادات )

خدمات ADSL

شبکه رایانه ای

اشتراک گذاری سخت افزارها

دسته بندی شبکه‌های رایانه‌ای

بر اساس نوع اتصال

بر اساس تکنولوژی سیم کشی

بر اساس تکنولوژی بی سیم

بر اساس اندازه

بر اساس لایه شبکه

بر اساس معماری کاربری

بر اساس همبندی (توپولوژی)

بر اساس قرارداد

انواع شبکه‌های رایانه‌ای از نظر اندازه

شبکه شخصی (PAN)

شبکه محلی (LAN)

شبکه کلان‌شهری (MAN)

شبکه گسترده (WAN)

شبکه متصل (Internetwork)

شبکه داخلی (Intranet)
شبکه خارجی (Extranet)
شبکه اینترنت (Internet)

اجزای اصلی سخت‌افزاری

کارت شبکه

تکرارگر

هاب (جعبه تقسیم)

انواع هاب عبارتند از

هاب کنترل پذیر

هاب مستقل

هاب پیمانه ای

هاب پشته ای

آشنائی با نحوه عملکرد هاب

پل

پل‌های محلی

پل‌های دوردست

پل‌های بی‌سیم

راهگزین

مسیریاب

چگونه دو کامپیوتر را با کابل USB یکدیگر متصل کنیم؟

راه اندازی یک شبکه خانگی و به اشتراک گذاری پرینتر و فایل ها

اتصال مستقیم هاب به کامپیوتر

انجام تنظیمات TCP / IP

تنظیم نام کامپیوتر و نامWorkgroup

Share کردن چاپگر

                                               جهت دانلود کليک نماييد

 


برچسب ها : گزارش, کارآموزی, کافی نت, دانلود, نرم افزار, سخت افزار, شبکه, اشتراک, تکنولوژی, همبندی, هاب, مسیریاب, چاپگر, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 14:24 موضوع | تعداد بازديد : 279 | لينک ثابت


دانلود پروژه ASN.1

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:76

نوع فایل:word

فهرست مطالب:

فهرست:‌

aمقدمه:

1- امنیت تجهیزات شبکه:

1‌‌ـ‌‌1 افزونگی در محل استقرار شبکه:

2‌‌ـ‌‌1 توپولوژی شبکه:

الف طراحی سری :

ب طراحی ستاره‌ای :

ج طراحی مش :

3‌‌ـ‌‌1محل‌های امن برای تجهیزات:

4‌‌ـ‌‌1 انتخاب لایه کانال ارتباطی امن:

5‌‌ـ‌‌1 منابع تغذیه:

6‌‌ـ‌‌1 عوامل محیطی:

2- امنیت منطقی:

1‌‌ـ‌‌2 امنیت مسیریاب‌ها:

2-2           مدیریت پیکربندی:

3‌‌ـ‌‌2 کنترل دسترسی به تجهیزات:

4‌‌ـ‌‌2 امن سازی دسترسی:

5‌‌ـ‌‌2 مدیریت رمزهای عبور:

3) ملزومات و مشکلات امنیتی ارائه دهندگان خدمات:

1‌‌ـ‌‌3 قابلیت‌های امنیتی:

3‌‌ـ‌‌2 مشکلات اعمال ملزومات امنیتی:

مفاهیم امنیت شبکه:

1‌‌ـ‌‌ منابع شبکه:

2‌‌ـ‌‌ حمله:

3‌‌ـ‌‌ خلیل خطر:

4ـ سیاست امنیتی:

5‌‌ـ‌‌ طرح امنیت شبکه:

6‌‌ـ‌‌ نواحی امنیتی:

بهبود قابلیت های امنیتی IE توسط Windows XP SP2

نوار اطلاعات:

مسدود کننده Pop‌‌ـ‌‌up:

مدیریت Add‌‌ـ‌‌on:

نقص‌های بحرانی:

احتیاط بیشتر مشتریان:

ضعف امنیتی کربروس:

سرویس پک:

گزارش CERT/CC از وضعیت امنیت شبکه در سال 2003

کرم اینترنتی W32/Sobig.F

MS‌‌ـ‌‌SQL Server Worm/W32.Slammer

مهم ترین شکاف های امنیتی سال 2003

سرریز بافر در ISC DHCPD

خطای Double Free در سرور CVS

سرریز بافر در سرویس Locator ویندوز

کرم MS‌‌ـ‌‌SQL Server

چند خطای امنیتی در سرور اوراکل

چند خطای امنیتی در پیاده سازی پروتکلSIP

سرریز بافر در SendMail

حمله به سرویس اشتراک فایل در ویندوز

سرریز بافر در یکی از DLL های اصلی ویندوز

سرریز Integer در یکی از توابع کتابخانه ای SUN

چند خطای امنیتی در Lotus

سرریز بافر در SendMail

چند خطای امنیتی در Snort

سرریز بافر در یکی از توابع تبدیل HTML در ویندوز

شکاف امنیتی در CISCO IOS

سرریز بافر در سرویس RPC ویندوز

دسترسی عام به Exploit مربوط به خطای امنیتی CISCO

سرریز Integer در DirectX

دسترسی عام به Exploit مربوط به سرریز بافر در RPC ویندوز

کرم Blaster

مشکل امنیتی سرور FTP مربوط به پروژه GNU

چند شکاف امنیتی در IE

شکاف امنیتی در RPCSS ویندوز

شکاف امنیتی در مدیریت بافرها در OPENSSH

سرریز بافر در SendMail

چند شکاف امنیتی در پیاده سازی SSL و TLS

چند شکاف امنیتی در ویندوز و Exchange

سرریز بافر در سرویس WorkStation ویندوز

پنجره آسیب پذیری، دلیلی برای هک شدن

روش‌های معمول حمله به کامپیوترها:

۱‌‌ـ‌‌ برنامه‌های اسب تروا:

۲‌‌ـ‌‌ درهای پشتی و برنامه‌های مدیریت از راه دور:

۳‌‌ـ‌‌ عدم پذیرش سرویس:

۴‌‌ـ‌‌ وساطت برای یک حمله دیگر:

۵‌‌ـ‌‌ اشتراکهای ویندوزی حفاظت‌نشده:

۶‌‌ـ‌‌ کدهای قابل انتقال (Java ، JavaScript و ActiveX):

۷‌‌ـ‌‌ اسکریپتهای Cross‌‌ـ‌‌Site:

۸‌‌ـ‌‌ ایمیلهای جعلی:

۹‌‌ـ‌‌ ویروسهای داخل ایمیل:

۱۰‌‌ـ‌‌ پسوندهای مخفی فایل:

۱۱‌‌ـ‌‌ سرویس گیرندگان چت:

۱۲‌‌ـ‌‌ شنود بسته های اطلاعات:

پراکسی چیست؟

پراکسی با Packet filter تفاوت دارد:

پراکسی با Stateful packet filter تفاوت دارد:

پراکسی ها یا Application Gateways:

HTTP Proxy:

FTP Proxy :

:DNS Proxy

 

aمقدمه:

امنیت تجهیزات شبکه:

برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.

اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد :

الف)عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند آن سخت‌افزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکان‌پذیر خواهد شد.

ب) برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبکه الزامی است. توسط این حمله‌ها نفوذگران می‌توانند سرویس‌هایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم می‌شود.

در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار می‌گیرد. عناوین برخی از این موضوعات به شرح زیر هستند :

1)    امنیت فیزیکی و تأثیر آن بر امنیت کلی شبکه

2)    امنیت تجهیزات شبکه در سطوح منطقی

3)    بالابردن امنیت تجهیزات توسط افزونگی در سرویس‌ها و سخت‌افزارها

   موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار می‌گیرند : الف)امنیت فیزیکی ب) امنیت منطقی

                                جهت دانلود کليک نماييد

 


برچسب ها : دانلود, پروژه, پایان نامه, شبکه, توپولوژی, امنیت, مسیریاب, خدمات, مسدود کننده, بافر, پروتکل, ویندوز, کرم, پیاده سازی, ایمیل, چت, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 14:47 موضوع | تعداد بازديد : 229 | لينک ثابت


دانلود پروژه نقش Router در مسیریابی رشته کامپیوتر

تعداد صفحات:61
نوع فایل:word
رشته کامپیوتر
فهرست مطالب:
چکیده
مقدمه
تاریخچه
فصل اول
مسیر یابی و اینترنت
غناصر اصلی در یک روتر
اینترفیس
پردازنده
وظایف مسیر یاب ها
استفاده از روتر برای ارتباط به اینترنت
استفاده از روتر در یک شبکه lan
فصل دوم
آشنایی با سخت افزار مسیر یاب ها
سخت افزار خارجی مسیر یاب
بدنه
مولفه هایی که در پشت بدنه مسیریاب تعبیه شده اند
پورت کنسول
پورت های توسعه wan
flash memory
سخت افزار داخلی
سخت افزار خاص و ویژه هر سری
سری 800
مسیر یاب های سری 1600
مسیر یاب های سری 2500
مسیر یاب های سری enter price
فصل 3
آشنایی با سیستم عامل مسیر یاب
تهیه نسخه های ارتقا Ios
معماری حافظه مسیر یاب ها
مسیر یاب های RFF
مسیر یاب های RFR
ارتقا سیستم عامل IOS
ارتقا سیستم های عامل IOS در مسیر یاب های RFF
ارتقا سیستم های عامل IOS در مسیر یاب های RFR
آشنایی با مدها و فرمان ها
فصل 4
فراگیری واسط کاربری در سیستم عامل IOS
پیام های سیستم عامل IOS در هنگام راه اندازی مسیر یاب
3مسیریاب ها و لایه شبکه
protocol routing
بسته بندی داده ها
روش های مسیر یابی
جداول مسیریابی
کلید واژگان
منابع

مقدمه
امروزه دنیا به نیروی متخصص و زبده در زمینه‌ی فناوری اطلاعات نیاز مبرم دارد واین نیاز در هیچ زمینه‌ای به اندازه‌ی تخصص در تکنولوژی شبکه و مسیریابی، بطور جدی احساس نمیشود.
مسیریابی و هدایت اطلاعات همان عاملی است که جهان را به یک گردهمایی مردمی و دهکده کوچک تبدیل کرده است.
همیشه تکنولوژی مسیریابی با پیچیدگیها و مشکلات خاص خود مواجه بوده و هست . ابزارهای مسیریابی نسبتا گران هستند و حیات بسیاری از شرکت ها و سازمان ها(بالاخص مؤسسات تجاری) به این ابزارها وابسته‌اند، به همین دلیل اغلب شرکت‌ها و سازمانها ترجیح میدهند مهندسین مجرب و متخصص را به خدمت بگیرند تا اولا زمان و هزینه‌ی زیادی صرف کسب تجربه‌ی این افراد نشود؛ ثالثا تحویل دادن یک مسیریاب مثلا پنجاه هزار دلاری به یک فرد زبده و مجرب مخاطره‌ی کمتری دارد.
لذا این مطالب به درد افرادی میخورند که تصمیم دارند معلومات تخصص خود را گسترش بدهند و به یک حرفه‌ای تبدیل شوند.

 

لینک دانلود

 

 


برچسب ها : دانلود, پایان نامه, پروژه, مسیریابی, کامپیوتر, اینترنت, پردازنده, مسیریاب, روتر, شبکه, سخت افزار, پورت, معماری, فرمان, لایه شبکه, فناوری اطلاعات, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 18:05 موضوع | تعداد بازديد : 220 | لينک ثابت


دانلود پایان نامه کیفیت سرویس در اینترنت

تعداد صفحات:93
نوع فایل:word
فهرست مطالب:
فصل اول
مقدمه
طرح کلی بحث
بخش اول
کیفیت سرویس از دیدگاه برنامه های کاربردی تحت اینترنت
آشنایی با معماری اینترنت
آشنایی با سرویس های کاربردی در اینترنت
معرفی چهار پارامتر اصلی کیفیت سرویس
آشنایی با معمارهای جدید جهت پشتیبانی QoS در اینترنت
طبقه بندی کاربران از لحاظ سطح استفاده آنان از اینترنت
بخش دوم
کیفیت سرویس از دیدگاه کاربران
بررسی اجمالی پارامترهای مواثر در کیفیت سرویس
پارامترهای مربوط به عملکرد (Performance)
پارامترهای مربوط به اطمینان و پشتیبانی (Reliability)
فصل دوم
مقدمه
مفهوم QOS
معماری پایه QOS
علامت گذاری و شناسایی QOS
دسته بندی (طبقه بندی)
QOS داخل عناصر یک شبکه منفرد
مدیریت صف
بازده پیوند
سیاست گذاری و قالب بندی ترافیک
دسته بندی و شناسایی جریان ها
جانشینی سیاست QOS با مسیریابی بر اساس سیاست گذاری
CAR : جانشینی تقدم IP
NBAR : شناسایی پویای جریان ها
تقدم IP : QOS فرق گذارنده
ابزارهای مدیریت تراکم
FIFO : توانایی ذخیره و پیشروی
PQ : اولویت بندی ترافیک
CQ : گارانتی کردن پهنای باند
WFQ بر اساس جریان : به وجود آوردن عدالت میان جریان ها
همکاری بین WFQ و تکنولوژی های سیگنال بندی QOS
تاثیر جایگذاری تقدم IP
WFQ بر اساس دسته : اطمینان از پهنای باند شبکه
مدیریت صف (ابزارهای اجتناب از تراکم)
WRED : اجتناب از تراکم
همکاری WRED با تکنولوژی های سیگنال بندی QOS
RED جریان : RED برای جریان های بدون محصول TCP
ابزارهای سیاست گذاری و قالب بندی ترافیک
CAR: مدیریت سیاست های پهنای باند دردسترس و اجرای سیاست گذاری ها
GTS : کنترل جریان ترافیک عازم به شبکه
FRTS : مدیریت ترافیک Frame Relay
مکانیسم بازده پیوند
LFI : قطعه قطعه کردن و جداسازی ترافیک IP
تراکم سرآیند RTP : افزایش بازده ترافیک بلادرنگ
RSVP : گارانتی کردن QOS
مدیریت QOS
Qos در اترنت
سوییچینگ برچسب چندین پروتکل : اجازه دادن به مهندسی ترافیک انعطاف پذیر
کنترل سیاست گذاری های QOS
خلاصه
مراجع

طرح کلی بحث:
در بخش اول بحث پس از آشنایی اولیه با معماری اینترنت که بر اساس پروتکل پنج لایه ای TCP/IP استوار گشته به معرفی سرویس های کاربردی در اینترنت پرداخته و آنگاه 4 پارامتر اصلی مربوط به کیفیت سرویس (QOS: Quality of Service) یعنی:
1- پهنای باند (Bandwidth) , 2- تاخیر یا زمان دیرکرد (Delay or Latency Time) 3- تغییرات زمان دیرکرد یا لرزش تاخیر(Delay Jitter-Variations of Latency ) و 4- گم شدن بسته ها (Packet Loss) را تعریف نموده ( برای مطالعه بیشتر میتوانید از مراجع [1] و [12] استفاده کنرویس های مجتمع 2- سرویس های تفکیک شده 3- ATM و غیره را به طور اجمالی مورد بحث قرار میدهیم ( البته وارد شدن به جزئیات و تشریح مکانیزم های بکار رفته در هر معماری خود میتواند موضوع مقالات مختلفی باشد)
در بخش دوم به مساله کیفیت سرویس از دید کاربران اینترنت و توقعات آنها از سرویس دهندگان میپردازیم. این پارامترها به سه دسته کلی تقسیم میگردند:
1- پارامترهای مربوط به عملکرد(Performance) که پارامترهایی مثل سرعت اتصال , تاخیر , لرزش تاخیر , گم شدن بسته ها , نرخ هایDownload وUpload را دربر میگیرد.
2- پارامترهای مربوط به اطمینان (Reliability) شامل:
زمان دسترسی (Access Time) , تعداد تلاش ها برای برقراری ارتباط , و سایر پارامترهای مربوط به ثبات و اطمینان سرویس.
3- پارامتر های مربوط به پشتیبانی , امنیت و سهولت استفاده که در جای خود به آن ها خواهیم پرداخت.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, کیفیت, کامپیوتر, سرویس اینترنت, معماری اینترنت, سرویس های کاربردی در اینترنت, کاربران اینترنت, کیفیت سرویس, مدیریت صف, مسیریابی, پهنای باند, تکنولوژی, شبکه, کنترل جریان,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:14 موضوع | تعداد بازديد : 237 | لينک ثابت


دانلود پایان نامه آشنایی با شبکه و تجهیزات آن

تعداد صفحات:146
نوع فایل:word
فهرست مطالب:
فصل اول
آشنایی با شبکه و تجهیزات آن
شبکه
پارامترهای موجود در شبکه
تقسیم بندی منطقی شبکه
نحوه login کردن win9x به یک Domain
Access control
انواع توپولوژی
1-توپولوژی خطی (BUS)
2-توپولوژی استار (STAR)
3-توپولوژی حلقوی (RING)
4-توپولوژی (MESH)
5-توپولوژی بی سیم (Wire less)
فیبرنوری (Fiber optic)
تعریف (NIC) یا کارت شبکه
پارامترهای فیزیکی NIC
مسیر یاب (Router)
مدل OSI
1-لایه Physical
2-لایه Data link
3-لایه Network
4-لایه Transport
5-لایه Session
6-لایه Presentation
7-لایه Application
انواع ساختارهای WAN
فصل دوم
windows 2000 server
خدمات سرویسگر
سرویسگرهای مکینتاش
پیکربندی رفتار سرویسگر برای مکینتاش
پیکربندی حجم های مکینتاش
برپایی امنیت درحجم های مکینتاش
بارگذاری نرم افزار سرویسگر برروی مکینتاش
Intellimirror,ZAW
Windows Installer
Remote Installation service
برپایی RIS
مدیریت RIS
ایجاد یک دیسک راه اندازی از راه دور
نصب یک سرویسگر
Remote installation preptool
خلاصه
نظارت برکارایی و تشخیص مشکلات
مطالبی در مورد مدل رویدادی ویندوز
استفاده از Event logs, Event viewer
یافتن و فیلتر کردن رویدادها
کار با فایل وقایع Security
مطالبی درباره ی شمارنده های ویندوز
Performance Monitor
Perfornance logs and alerts
استفاده از Network Monitor
نحوه استفاده بر سرویس ها
طریقه ایجاد هشدارها
ابزار برنامه نویسی
استفاده از سطر فرمان
استفاده از راهنما در command prompt
لیست فرمان ها
فایل های دسته ای
مطالبی در مورد windows scripting host
استفاده از اسکریپت ها
اسکریپت های ورود به سیستم
مدیریت متغیرهای محیطی
خلاصه
خدمات امنیتی
نحوه کار جفت کلید ها
اعتبارسنجی Kerberos
کار با تصدیق ها
امنیت سخت افزاری
Encryption file system
برای رمزگذاری یک فایل یا پوشه
پروتکل های ایمن اینترنت
خلاصه

مقدمه و تشکر :
سیر تحول شبکه ها و کاربرد کامپیوتر ها همواره مورد توجه همگان صورت گرفته است بطوری که ابتدایی ترین کامپیوترهایی که وجود داشتند Main frame ها بودند که کامپیوترهایی حجیم بودند و در آن سال ها قدرت پردازش قوی داشتند ولی بسیار گران قیمت بودند و درنتیجه همه جا از آن ها استفاده نمیشد از نظر کارکردی یک پردازنده قوی داشتند که قدرت پردازش قوی داشت و به یک سری ترمینال ها سرویس میداد که ترمینال یک ترکیبی از ورودی و خروجی بود.
نحوه کار به این صورت بود که کاربر پشت ترمینال می نشست و از طریق کارت خوان یا صفحه کلید برنامه را وارد میکرد و دستور پردازش میداد بطوری که Terminal ها خودشان به تنهایی قدرت پردازش نداشتند.
در سال 1990 بود که کامپیوترهای شخصی (PC) بوجود آمدند اولین خصیصه ای که داشتند این بود که برای کاربردهای کوچک شخصی طراحی شده بودند و ارزان قیمت بودند اما برای داشتن مزایای Main frame ها و سهولت و سادگی PC ها مفهوم جدیدی به نام شبکه های کامپیوتری به وجود آمد.
کد شبکه های کامپیوتری از نظر مستقل بودن اجزا و پردازشگر داشتن مثل PC ها هستند اما از نظر مرکزیت داشتن و تبادل و اشتراک منابع شبیه Main frame ها هستند.
برخی از مزایای شبکه های کامپیوتری میتوان موارد زیر را نام برد.
1-قابلیت توسعه
2-قابلیت اطمینان
3-اشتراک منابع
4-ارتباط و تعامل داده ای

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, شبکه, کامپیوتر, توپولوژی, بی سیم, مسیریاب, ساختار, پیکربندی, نرم افزار, ویندوز, سرویس, فایل, اسکریپ, امنیت, پروتکل, اینترنت,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:20 موضوع | تعداد بازديد : 199 | لينک ثابت


دانلود پروژه پروتکل های مسیر یابی در شبکه های حسگر بی سیم

تعداد صفحات:63
نوع فایل:word
فهرست مطالب:
مقدمه
افزودن به ضریب عملکرد هکرها
سطح 1 امنیت پیرامون
سطح 2 امنیت پیرامون
استاندارد شبکه های محلی بی سیم
شبکه های بی سیم و انواع WPAN,WWAN.WLAN
مقدار بر شبکه خصوصی مجازی (VPN)
دسته بندی VPN بر اساس رمزنگاری
دسته بندی VPN بر اساس لایه پیاده سازی
مقایسه تشخیص نفوذ و پیشگیری از نفوذ
تفاوت شکلی تشخیص با پیشگیری
تشخیص نفوذ
نتیجه ی نهایی
مقدمه ای بر تشخیص نفوذ
انواع حملات شبکه ای با توجه به طریقه حمله
انواع حملات شبکه ای با توجه به حمله کننده
پردازه تشخیص نفوذ
مقدمه ای بر IPSEC
انواع IPSEC VPN
کاربرد پراکسی در امنیت شبکه
برخی از انواع پراکسی
SMTP proxy
امنیت و پرتال
امنیت و پرتال CMS PARS
راهکارهای شبکه های سیم
نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o
نسب طراحی و راه اندازی شبکه های Hot spot
مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس
شبکه های بیسیم
انواع شبکه های بی سیم
شبکه های (MANET) Mobile ad hoc
کاربردهای شبکه Mobile ad hoc
پروتوکل های مسیریابی Routing proto cols
پروتوکل TCP/IP
مقدمه
معنی پروتوکل TCP/IP
لایه های پروتکل TCP/IP
لایه Application
لایه Transport
لایه اینترنت
لایه Network Interface
مشخص نمودن برنامه ها
آدرس IP
یورت TCP/IP
سوکت (Socket)
TCP/IP
پروتکل:TCP لایه Transport
ارسال اطلاعات با استفاده از TCP
پروتوکل: UUP لایه Internet
پروتوکل: IP لایه Internet
مسیر یابی
معنای حمل
توزیع توپولوژی
آلگوریتم برداری راه دور
آلگوریتم حالت اینک
پروتوکل بردار مسیر
مقایسه الگوریتم مسیریابی
انتخاب مسیر
عوامل چندگانه
شبکه های حسگر بی سیم
نگاهی به شبکه های بی سیم حسگر
ویژگی های عمومی یک شبکه حسگر
ساختار ارتباطی شبکه های حسگر
فاکتورهای طراحی
تحمل خرابی
قابلیت گسترش
هزینه تولید
سخن پایانی
منابع

مقدمه:
امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.
در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد. این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد.
رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.
۱- پیرامون
۲- شبکه
۳- میزبان
۴- برنامه کاربردی
۵- دیتا
در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.
محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله، خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, هکر, شبکه, بی سیم, مسیریابی, ضریب عملکرد, امنیت, شبکه خصوصی مجازی, رمزنگاری, نفوذ, پرتال, وایرلس, آدرس ای پی, توپولوژی, هزینه تولید, امنیت شبکه,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:20 موضوع | تعداد بازديد : 227 | لينک ثابت


دانلود پروژه انواع سوئیچ های نوری و کاربردهای آن ها

تعداد صفحات:30
نوع فایل:word
فهرست مطالب:
فصل اول
مقدمه
فصل دوم
کاربرد سوئیچ های نوری
اتباطات نوری
حفاظت سوئیچینگ
مالتیپلکس نوری (OADM)
مونیتورینگ سیگنال نوری (OSM)
قید شبکه
فابریک های سوئیچ نوری
تلفات داخلی
Crosstalk
نرخ جذب
فصل سوم
انواع سوئیچ های نوری
سوئیچ اپتو مکانیک
سوئیچ میکرو الکترو مغناطیس (MEMS)
سوئیچ های الکترو اپتیک
سوئیچ های ترمو اپتیک
سوئیچ های الکترو متریک
سوئیچ های نوری دیجیتال
سوئیچ های کریستال – مایع
سوئیچ های حبابی
سوئیچ های آکوستو اپتیک
مراجع

چکیده:
در تحقیق حاضر، به بررسی سوئیچ های نوری پرداخته ایم. برای این منظور در ابتدا توضیح مختصری در مورد اساس سوئیچ های نوری و لزوم آن ها در قالب فصل مقدمه ارائه میدهیم. در فصول بعدی انواع این سوئیچ ها را به طور مختصر مورد بررسی قرار داده و همچنین بعضی از کاربردهای آن ها ارائه میشود.
برای این منظور چندین نوع از این سوئیچ ها بررسی شده است.

مقدمه:
تقاضای بی سابقه برای افزایش شبکه های نوری، توسعه سیستم های شبکه نوری با برد زیاد را ایجاب میکند. چنین سیستم هایی ده ها هزار طول موج را در هر فیبر، با طول موج مدوله شده 10Gb/s یا بیشتر انتقال میدهند. تاکنون، سوئیچینگ در این سیستم ها بیشتر جنبه الکترونیکی داشته است. در هر گره از سوئیچینگ، سیگنال های نوری به شکل الکترونیکی تبدیل میشوند، به صورت الکترونیکی بافر میشوند و سپس به قدم بعدی میروند و در نهایت از شکل الکترونیکی به شکل نوری تبدیل میشوند.
سوئیچ های الکترونیکی با استفاده از تکنولوژی های پیشرفته، به مرحله تکامل خود رسیده اند. با این حال، به علت افزایش ظرفیت شبکه، به نظر میرسد که سوئیچینگ الکترونیکی قادر به حفظ آن نمی باشد. پس از آن، تجهیزات الکترونیکی به شدت وابسته به نرخ داده و پروتکل می باشند. و بنابراین، نتیجه هر به روزرسانی سیستم، جایگزینی تجهیزات الکترونیکی میباشد. بنابراین اهمیت سوئیچ های نوری آشکار میشود.
تاکنون، محدودیت تکنولوژی های عناصر نوری، نبودن پردازش درجه بیت و نبود بافرینگ موثر در تقاضای نوری، باعث ایجاد محدودیت در کاربردهای سوئیچینگ نوری شده است.
جذابیت اصلی سوئیچ های نوری آن است که قادر به مسیریابی سیگنال های نوری داده، بدون نیاز به هر گونه تبدیل سیگنال الکترونیکی میباشند و بنابراین مستقل از نرخ داده و پروتکل میباشد. انتقال سوئیچینگ از حالت الکترونیکی به حالت نوری، منجر به کاهش تجهیزات شبکه میشود و همچنین باعث افزایش سرعت سوئیچینگ میشود و در نهایت توان مصرفی سیستم را کاهش میدهد. به علاوه حذف مبدلهای نوری به الکترونیکی و الکترونیکی به نوری، باعث کاهش عمده در هزینه های سیستم میگردد.

لینک دانلود

 


برچسب ها : اتباطات نوری, اپتو مکانیک, بافرینگ, برق, تلفات داخلی, توان مصرفی, تکنولوژی, دانلود, سوئیچ های نوری, سوئیچینگ, سیگنال نوری, شبکه, شبکه های نوری, فابریک, فیبر, مالتیپلکس, مسیریابی, مونیتورینگ, میکرو الکترو مغناطیس, نرخ جذب, هزینه های سیستم, پروژه,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 16 دی 1394 ساعت 17:39 موضوع | تعداد بازديد : 239 | لينک ثابت



صفحه قبل 1 صفحه بعد