سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درباره ی شبکه های مخابراتی

اختصاصی از سورنا فایل تحقیق درباره ی شبکه های مخابراتی دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 7

 

شبکه های مخابراتی

نسل سوم شبکه های مخابراتی که پس از نسل دوم تجهیز شده است، نوعی استاندارد و تکنولوژی برای موبایل. این شبکه مبنی بر توافقنامه ارتباطات بین المللی1 و زیر نظر ارتباطات سیار بین المللی2، IMT-2000، است. تکنولوژی3G قابلیت ارایه خدمات گسترده و سودمندی را از سوی اپراتور به کاربر را به وجود می آورد. می توان از خدماتی همچون شبکه های بی سیم با پهنای باند زیاد و به کار گیری از سیستمهای صوتی و تصویری بر روی موبایل نام برد.

بی هیچ شباهتی به شبکه IEEE 802.11، شبکه های 3G، شبکه هایی با پهنای بسیار وسیع هستند که بر روی آن دسترسی راحت به اینترنت پر سرعت و ویدیو کنفرانس ها رشد کرده اند. در دسامبر 2005، یک صد شبکه 3G در بیش از 40 کشور دنیا بر اساس GSM4 فعال بوده است.

اولین کشوری که از شبکه 3G به صورت گسترده و تجاری استفاده کرد، کشور ژاپن بود. در اولین روز ماه اکتبر سال 2001، بزرگ ترین و قویترین غول ارتباطی ژاپن، NTT DoCoMo، سرویس های مخابراتی خود را به نسل سوم مجهز کرد. دسامبر سال 2001 دومین کشور یعنی کره جنوبی تجهیزات مخابراتی خود را، برای رقابت با استاندارد CDMA EV-DO، مجهز به نسل سوم کرد. صنعت مخابرات حال منتظر خبرهایی از نسل سوم بود.

در اروپا نخستین کشورهایی که از نسل سوم شبکه مخابراتی استفاده کردند مربوط به کشورهای بریتانیای کبیر و ایتالیا در ماه مارس سال 2003 می شود. پس از این ورود اولیه، اتحادیه اروپا بر ان شد تا 80 درصد کشورهای عضو تا پایان سال 2005 به این نسل مخابراتی مجهز شوند.

با اینکه رشد این شبکه در ابتدای ورود خود بسیار چشمگیر بود، اما هنوز نتوانسته است که کاربران فراوانی را داشته باشد. به جرات می توان گفت که در حدود 16 درصد کاربران تلفن همراه قادراند از این شبکه بهره ببرند. حتی در کشورهایی که برای اولین بار در این زمینه پیش قدم بودند، متاسفانه با رشدی سریع روبرو نیستیم. حتی در بسیاری از کشورهای صنعتی، همچون ایلات متحده، هنوز تعداد کاربرانی که می توانند از شبکه 3G استفاده کنند، به 50 درصد نرسیده است.

با این وجود، ضریب نفوذ این صنعت در کشورهای جهان سوم، روز به روز در حال افزایش است. به عنوان نمونه می توان گفت که شبکه 3G برای نخستین بار در افریقای شمالی در کشور مغرب توسط شرکتی نوپا به نام «Wana» ارایه شد. سپس در مصر، افریقای جنوبی و نیجریه این شبکه راه اندازی شد.

اولین کشوری نیز که در خاورمیانه از این صنعت استقبال کرد، کشور امارات متحده عربی است و شبکه نسل سوم مخابرات از سوی شرکت Vodafone در این کشور ارایه شد.

در اواخر سال 2006 نیز این صنعت برای نخستین بار توسط اپراتور دوم تلفن همراه، یعنی ایرانسل ام تی ان، در ایران برای مشترکین این اپراتور ارایه شد.

پر اهمیت ترین اتفاقی که در انتظار 3G است، پشتیبانی از تعداد زیادی کاربر، خصوصا در مناطق شهری، که می توانند بر روی شبکه از اطلاعات صوتی و تصویری، سرعت بالای انتقال داده ها بهره گیرند. این امر سبب می شود تا از بار اضافی موجود بر نسل دوم کاسته شود.

از دیگر مزیت های این شبکه می توان به وجود 5 کانال کاربری اشاره داشت که علاوه بر کاهش بار اضافی موجود بر روی نسل دوم، همچنین سبب رقابت برای ایجاد خطوط پر سرعت تر در انتقال داده ها و اطلاعات برای کاربر خواهد شد.

این شبکه قابلیت استفاده از انتقال داده ها با سرعت 384 کیلو بایت در ثانیه (به صورت متحرک) و 2 مگا بایت (به صورت ساکن) را فراهم کرده است.

در این شبکه پنج استاندارد وجود دارد :W-CDMA، CDMA2000، TD-CDMA/TD-SCDMA، UWC (این استاندارد تکمیل کننده استاندارد EDGE است) ، DECT.

استفاده از نسل سوم مخابراتی برای تلفن های همراه، از سال 1999 شروع و تا پایان سال 2010 پایان خواهد یافت. اولین کشوری که در این زمینه پیش قدم بود ژاپن است که تا پایان سال 2006 توانست نزدیک به 90 درصد مشترکین تلفن همراه خود را وارد نسل سوم شبکه مخابراتی کند و تا کنون در این زمینه پیش قدم است و امید است که تا پایان سال 2008 تمامی مشترکین این کشور از این تکنولوژی بهره گیرند.

● اپراتورها و UMTS5

ار تاریخ 2005، شبکه های نسل سوم ضریب نفوذ خود را افزایش دادهاند، یکی از علل را می توان در پر شدن گنجایش نسل دوم شبکه های مخابراتی دانست. شبکه های 2G برای انتقال اطلاعات صوتی با سرعت پایین طراحی شده است. از همین رو براساس نیاز های مشترکین به ارتباطات پر سرعت تر، این نسل وارد شد.

نسل 2.5G و حتی 2.75G تکنولوژی های پیشرفته یی هستند، می توان بر روی این شبکه عکس ها را ارسال کرد، از موقعیت یاب جهانی6 بهره مند شد و می توان اطلاعات را با سرعت بیشتری ارسال و دریافت7 کرد. اما پدیدار شدن این امکانات بر روی نسل دوم مخابرات فقط برای نشان دادن وجود چنین خصوصیات بر روی شبکه های مخابراتی است. نسل سوم علاوه بر نشان دادن وجود چنین امکاناتی از سرعت بالا و شبکه های بی سیم نیز بهره می گیرد.

● طبقه بندی شبکه ها

اتحادیه بین المللی ارتباطات، نیازهایی را برای شبکه 3G بر اساس استاندارد IMT-2000 معین کرد. در همین راستا سازمانی به نام «پروژه مشارکت نسل سوم» در ادامه فعالیت های اتحادیه بین المللی ارتباطات، شبکه های موجود را بر اساس استاندارد IMT-2000 بازرسی می کند. این سیستم را «سیستم همگانی ارتباطات از راه دور سیار» می نامند. همچون همه تکنولوژی ها، این سیستم نیز خود را توسعه داد و هم اکنون به آن «آزاد سازی»8 می گویند. در زیر به برخی از «آزاد سازی» ها اشاره می شود:

Release '99

- سرویس های مجهز؛

- 64 کیلو بایت بر ثانیه در حالت گردشی؛

- 384 کیلو بایت بر ثانیه در حالت بسته یی؛

- استفاده از GSM بر پایه USIM.

Release 4

- استفاده از رادیو؛

- پیام های چند رسانه یی؛

- استفاده از IMS.

Release 5

- IP Multimedia Subsystem؛

- انتقال IP در UTRAN؛

- HSDPA.


دانلود با لینک مستقیم


تحقیق درباره ی شبکه های مخابراتی

دانلود کتاب رمزنگاری و امنیت شبکه

اختصاصی از سورنا فایل دانلود کتاب رمزنگاری و امنیت شبکه دانلود با لینک مستقیم و پر سرعت .

دانلود کتاب رمزنگاری و امنیت شبکه


دانلود کتاب رمزنگاری و امنیت شبکه
معرفی کتاب :

انسان در پرداختن به مقوله ی امنیت، شاخه های گوناگونی در دانش های مربوط به آن ایجاد کرده است. رمزنگاری یکی از زیرشاخه ها و مباحث شایان توجه در دانش های مختلف و مطرح امروزی ماست که در درون خود مباحث گسترده ای را دنبال میکند.
نمود عینی دانش رمزنگاری، امروزه آن چنان با علم کامپیوتر و فناوری های مرتبط با آن درهم تنیده شده است که گویی رمزنگاری نمود خود را فقط درون این دانش نو عینیت می بخشد.

ما در عصر اطلاعات زندگی میکنیم. اهمیت پاسداری از اطلاعات به عنوان ضرورتی گریزناپذیر در زندگی امروزی تا حدی مطرح است که میتوان گفت که اطلاعات، دارایی با ارزشی مانند سایر دارایی هاست و ما مکلف به حفظ آن در برابر حمله و دستبرد هستیم.

در دو دهه گذشته شبکه های رایانه ای، انقلابی در عرصه استفاده از اطلاعات ایجاد کردند. اکنون اطلاعات توزیع شده اند و افراد مجاز می توانند با استفاده از شبکه های رایانه ای، از راه دور اطلاعات را ارسال و بازیابی کنند. اگرچه هنوز هم سه نیاز امنیتی محرمانگی، یکپارچگی و در دسترس بودن تغییر نکرده اند، اما اکنون دارای ابعاد جدیدی شده اند که نه تنها اطلاعات در هنگام ذخیره شدن در رایانه می بایست محرمانه باقی بمانند، بلکه باید راهی برای حفظ محرمانگی آن ها در هنگام انتقال اطلاعات از رایانه ای به رایانه ی دیگر نیز وجود داشته باشد.

این کتاب شامل سرفصل های زیر می باشد:

ریاضیات رمزنگاری، رمزنگاری کلید متقارن سنتی، ساختارهای جبری، مقدمه ای بر رمزهای کلید متقارن پیشرفته، استاندارد رمزگذاری داده ها، استاندارد رمزنگاری پیشرفته، رمز نویسی با استفاده از رمزهای کلید متقارن مدرن،


دانلود با لینک مستقیم


دانلود کتاب رمزنگاری و امنیت شبکه

تحقیق درباره ی کافو

اختصاصی از سورنا فایل تحقیق درباره ی کافو دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 28

 

معماری شبکه مخابرات ایران

شناخت وضعیت موجود شبکه تلفن ثابت

شبکه تلفن ثابت کشور از نقطه نظر دستیابی به سه بخش شهری و روستایی ، بین‌شهری و بین‌الملل ، تقسیم می‌گردد.

شبکه شهری

امکان برقراری ارتباطات بین مشترکین یک شهر را فراهم ساخته و شــــامل تجهیزات زیر می‌باشد.

1ـ مراکز شهری (TR,LTX,LX)

2ـ تجهیزات و محیط انتقال شهری

3ـ خطوط مشترکین

4ـ دستگاههای تلفن مشترکین

انواع مراکز شهری

1ـ مراکز محلی LX یا Local Exchange

مراکزی که از یکسو به شبکه PSTN و از طرف دیگر توسط سیمهای مسی به مشترکین متصل میباشند، مراکز محلی یا LX می‌گویند.

2ـ مراکز ترانزیت (TR)

در شهرهای بزرگ که تعداد مشترکین تلفنی آنها از صدهزار بیشتر می‌باشند به مراکز محلی زیادی نیاز می‌باشد و به منظور کاهش حجم خطوط انتقال، سهولت در امر روتینگ و نامبرینگ و توسعه‌های آتی و همچنین حمل بهینه ترافیک دراین شهرها از یک سطح ترانزیتی (TR) که چندین مرکز محلی بدان متصل می‌باشند استفاده می‌گردد.

3ـ مراکز LTX

به مراکزی اطلاق می‌گردد که علاوه بر سرویس‌دهی به مشترکین محلی وظیفه ترانزیت نمودن ترافیک مراکز هم ناحیه به سایر نواحی را دارا می‌باشد یا به عبارتی دیگر تلفیق مراکز LX با TR می‌باشد.

مراکز روستایی :

مراکز روستایی همان مراکز محلی با ظرفیت پایین می‌باشند.

شبکه انتقال شهری :

شبکه انتقال شهری را به دو بخش عمده می‌توان تقسیم نمود.

شبکه انتقال بین مراکز :

که وظیفه ارتباط بین‌نودهای موجود در شبکه یک شهر را بعهده داشته و اصولاً ار فیبر نوری و سیستم‌های مالتی پلکس PDH وSDH استفاده می نمائید.

شبکه کابل

که وظیفه ارتباط بین مراکز محلی و مشترکین را دارد و در شبکه موجود کشور اصولاً از مرکز محلی تا محل کافو از کابلهای باظرفیت بالا ( دارای زوج سیمهای زیاد) و از کافو تا Post ازکابلهای باظرفیت پائین استفاده می‌گردد.

توپولوژی شبکه شهری

براساس این توپولوژی شبکه شهری به مراکز LX وTR وLTX تقسیم شده است که این مراکز بصورت‌های مختلف Ring وsTRre و Mesh و یا ترکیبی از اینها با یکدیگر در ارتباط می‌باشند.

شبکه بین‌شهری

شبکه بین شهری جهت ارتباط مشترکین شهرها و روستاهای مختلف با یکدیگر بکار برده می‌شود این شبکه دارای بخش‌های زیر می‌باشد:

1ـ مراکز بین ‌شهری

2ـ خطوط انتقال بین‌‌شهری

3ـ تجهیزات انتقال بین‌شهری

1ـ انواع مراکز بین‌شهری

مراکز SC:

مراکز خودکار بین‌شهری، منطقه‌ای را مراکز SC می‌گویند که مراکز تلفنی چندین استان کشور ومراکز شهری تابع یعنی PCوTX تحت پوشش آنها قرار دارد که کشور ما در حال حاضر دارای 16 مرکز SC در 8 ناحیه بشرح زیر می‌باشد.

ناحیه1ـ SC1,SC2 بابل ناحیه5ـ SC1,SC2 مشهد

ناحیه2ـ SC1,SC2 تهران ناحیه6ـ SC1وSC2 خوزستان

ناحیه3ـ SC1,SC2 اصفهان ناحیه7ـ SC1SC2 شیراز

ناحیه4ـSC1و SC2 تبریز ناحیه8ـ SC1و SC2 همدان

مراکز PC

عبارتست از مراکز تلفن خودکار بین‌شهری که تابع یک مرکز SC بوده و تعدادی یا کل مراکز یک استان یا شهرستان تحت پوشش آن می‌باشد و در حال حاضر دارای 84 مرکز PC در کشور می‌باشیم.

مراکز TX

مراکز زیر مجموعه PC ها را که نقطه انتهایی شبکه محسوب می شوند ،نامند.

شبکه انتقال بین‌شهری موجود

جهت ارتباط بین مراکز اصلی SCوPC و همچنین ارتباط مراکز TX با آنها از خطوط رادیوئی، فیبر نوری و تجهیزات PDHوSDH استفاده شده است . در حال حاضر هنوز تعداد قلیلی از سیستم‌های رادیوئی آنالوگ درحال کار می‌باشند که جهت ارتباط این خطوط آنالوگ با خطوط دیجیتال ومراکز دیجیتال از تطبیق‌دهنده‌های آنالوگ به دیجیتال (T-Max) استفاده شده است.

شبکه بین‌الملل

این مراکز ارتباط خطوط انتقال و مکالمات با دیگر کشورها را بعهده دارند ودر حال حاضر دو مرکز ISC1 و مرکز ISC2 گیت بین‌الملل مخابرات ایران را تشکیل می‌دهند.

فیبرنوری چیست؟

فیبرهای نوری رشته های بلند و نازکی از شیشه بسیار خالصند که ضخامتی در حدود قطر موی انسان دارند. آنها در بسته هایی بنام کابل‌های نوری کنار هم قرار داده می‌شوند و برای انتقال سیگنال‌های نوری در فواصل دور مورد استفاده قرار می‌گیرند. از آنها همچنین برای عکسبرداری پزشکی و معاینه های فنی در مهندسی مکانیک استفاده می‌شود.

برداشتن یک رشته فیبر نوری :

اگر با دقت به یک رشته فیبر نوری نگاه کنید، می بینید که از قسمت‌های زیر ساخته شده :

• هسته _ هسته بخش مرکزی فیبر است که از شیشه ساخته شده و نور در این قسمت سیر می‌کند.

• لایه روکش _ واسطه شفافی که هسته مرکزی فیبر نوری را احاطه می‌کند وباعث انعکاس نور به داخل هسته می‌شود.

• روکش محافظ _ روکشی پلاستیکی که فیبر نوری در برابر رطوبت و آسیب دیدن محافظت می‌کند.

صدها یا هزاران عدد از این رشته های فیبر نوری بصورت بسته ای در کنار هم قرار داده می‌شوند که به آن کابل نوری گویند. این دسته از رشته های فیبر نوری با یک پوشش خارجی موسوم به ژاکت یا غلاف محافظت می‌شوند.

فیبرهای نوری دو نوعند :

1. فیبرهای نوری تک وجهی: این نوع از فیبرها، هسته های کوچکی دارند ( قطری در حدود inch (4-) 10x 5/3 یا 9 میکرون ) و می‌توانند نور لیزر مادون قرمز ( با طول موج 1300 تا 1550 نانومتر ) را درون خود هدایت کنند.

2. فیبرهای نوری چند وجهی: این نوع از فیبرها هسته های بزرگتری دارند ( قطری در حدود inch (3-) 10x 5/2 یا 5/62 میکرون ) و نور مادون قرمز گسیل شده از دیودهای نوری موسوم به LED ها را ( با طول موج 850 تا 1300 نانومتر ) درون خود هدایت می‌کنند.

برخی از فیبرهای نوری از پلاستیک ساخته می‌شوند. این فیبرها هسته بزرگی ( با قطر 4 صدم inch یا یک میلیمتر ) دارند و نور مرئی قرمزی را که از LED ها گسیل می‌شود ( و طول موجی برابر با 650 نانومتر دارد ) هدایت می‌کنند.

بیایید ببینیم طرز کار فیبر نوری چیست.

ساختار داخلی یک رشته فیبر نوری

یک فیبر نوری چگونه نور را هدایت می‌کند؟

فرض کنید می‌خواهید یک باریکه نور را بطور مستقیم و در امتداد یک کریدور بتابانید. نور براحتی در خطوط راست سیر می‌کند و مشکلی ازین جهت نیست. حال اگر کریدور مستقیم نباشد و در طول خود خمیدگی داشته باشد چگونه نور را به انتهای آن می‌رسانید؟

برای این منظور می‌توانید از یک آینه استفاده کنید که در محل خمیدگی راهرو قرار می‌گیرد و نور را در جهت مناسب منحرف می‌کند. اگر راهرو خیلی پیچ در پیچ باشد و خمهای زیادی داشته باشد چه؟ می‌توانید دیوارها را با آینه بپوشانید و نور را به دام بیندازید بطوریکه در طول راهرو از یک گوشه به گوشه دیگر بپرد. این دقیقا همان چیزی است که در یک فیبرنوری اتفاق می افتد.

نور در یک کابل فیبرنوری، بر اساس قاعده ای موسوم به بازتابش داخلی، مرتبا بوسیله دیواره آینه پوش لایه ای که هسته را فراگرفته، به این سو و آن سو پرش می‌کند و در طول هسته پیش می‌رود.

از آنجا که لایه آینه پوش اطراف هسته هیچ نوری را جذب نمی‌کند، موج نور می‌تواند فواصل طولانی را طی کند. به هر حال، برخی از سیگنال‌های نوری در حین حرکت در طول فیبر، ضعیف می‌شوند که علت عمده آن وجود برخی ناخالصی‌ها داخل شیشه است. میزان ضعیف شدن سیگنال به درجه خلوص شیشه بکار رفته در داخل فیبر و نیز طول موج نوری که درون فیبر سیر می‌کند بستگی دارد.

سیستم ارتباط بوسیله فیبرنوری:

برای پی بردن به اینکه فیبرهای نوری چگونه در سیستم های ارتباطی مورد استفاده قرار می‌گیرند، اجازه دهید نگاهی بیاندازیم به فیلم یا سندی که مربوط به جنگ جهانی دوم است. دو کشتی نیروی دریایی را درنظر بگیرید که از کنار یکدیگر عبور می‌کنند و لازم است باهم ارتباط برقرار کنند درحالی که امکان استفاده از رادیو وجود ندارد و یا دریا طوفانی است. کاپیتان یکی از کشتی ها پیامی را برای یک ملوان که روی عرشه است می‌فرستد. ملوان آن پیام را به کد مورس ترجمه می‌کند و از نورافکنی ویژه که یک پنجره کرکره جلو آن است برای ارسال پیام به کشتی مقابل استفاده می‌‌نماید. ملوانی که در کشتی مقابل است این پیام مورس را می‌گیرد، ترجمه می‌کند و به کاپیتان می‌دهد. (ملوان کشتی دوم عکس عملی را انجام می‌دهد که ملوان کشتی اول انجام داد.)

حالا فرض کنید این دو کشتی هر یک در گوشه ای از اقیانوسند و هزاران مایل فاصله دارند و در فاصله بین آنها یک سیستم ارتباطی فیبرنوری وجود دارد.

سیستم‌های ارتباط بوسیله فیبرنوری، شامل این قسمت هاست:

• فرستنده: سیگنال‌های نور را تولید می‌کند و به رمز در می‌آورد.

• فیبرنوری: سیگنال‌های نور را تا فواصل دور هدایت می‌کند.

• تقویت کننده نوری: ممکن است برای تقویت سیگنال‌های نوری لازم باشد. (برای ارسال سیگنال به فواصل خیلی دور)

• گیرنده نوری: سیگنال‌های نور را دریافت و رمزگشائی می‌نماید.

یک رشته فیبر نوری

فرستنده :

نقش فرستنده شبیه ملوانی است که روی عرشه کشتی فرستنده پیام ایستاده و پیام را ارسال می‌کند. فرستنده ابزار تولید نور را در فواصل زمانی مناسب خاموش یا روشن می‌کند.

فرستنده درعمل به فیبر نوری متصل می‌شود و حتی ممکن است دارای لنزی برای متمرکز کردن نور به داخل فیبر هم باشد. قدرت اشعه لیزر بیش از LED‌ هاست اما با کم و زیاد شدن دما شدت نورشان تغییر می‌کند و گرانتر هم هستند. متداول‌ترین طول موج‌هایی که استفاده می‌شود عبارتند از: 850 نانومتر، 1300 نانومتر و 1550 نانومتر.(مادون قرمز و طول موج‌های نامرئی طیف(.

تقویت کننده نوری :

همانطور که قبلا هم به آن اشاره شد، نور حین عبور از فیبر ضعیف می‌شود. (مخصوصا در فواصل طولانی بیش از نیم مایل یا حدود یک کیلومتر مثلا در کابل‌های زیر دریا) بنابرین یک یا بیش از یک تقویت کننده نوری در طول کابل بسته می‌شوند تا نور ضعیف شده را تقویت کنند.

یک تقویت کننده نوری دارای فیبرهای نوری با پوشش ویژه ای است. نور ضعیف شده پس از ورود به این تقویت کننده تحت تاثیر این پوشش خاص و نیز نور لیزری که به این پوشش تابیده می‌شود تقویت می‌شود. ملکول‌های موجود در این پوشش ویژه با تابش لیزر به آنها، سیگنال نوری جدید و قوی تولید می‌کنند که مشخصات آن مشابه نور ورودی به تقویت کننده است. درواقع تقویت کننده نوری یک آمپلی فایر لیزری برای نور ورودی به آن است.

گیرنده نوری:


دانلود با لینک مستقیم


تحقیق درباره ی کافو

دانلود کتاب امنیت در شبکه های وای فای - Wi-Fi Security

اختصاصی از سورنا فایل دانلود کتاب امنیت در شبکه های وای فای - Wi-Fi Security دانلود با لینک مستقیم و پر سرعت .

دانلود کتاب امنیت در شبکه های وای فای - Wi-Fi Security


دانلود کتاب امنیت در شبکه های وای فای - Wi-Fi Security
معرفی کتاب :

امروزه امنیت یکی از ضروری ترین مواردی است که در راه اندازی هر شبکه ای باید اعمال گرد. با گسترش شبکه های بی سیم (وای فای) و استفاده زیاد و عمومی شدن این شبکه ها،برقراری امنیت درآن یک امر مهم و ضروری می باشد. همانطور که راه اندازی این شبکه بی سیم بسیار راحت و اتصال به آن نیز بسیار سریع می باشد، به همین سادگی و سرعت نیز امکان رخنه در آن وجود دارد.امنیت در شبکه های وای فای که در کاربردهای نظامی،تجاری و سازمانی هستند به یکی از بزرگترین چالش های این شبکه ها تبدیل شده است و نشت هرگونه اطلاعات یا آسیب رسیدن به شبکه می تواند فاجعه انگیز باشد وگاها جبران آن غیر ممکن باشد. با توجه به ماهیت این دسته از شبکه ها، که بر اساس سیگنال های رادیویی اند، مهم ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه ها، با وجود امکانات نهفته در آن ها که به مدد پیکربندی صحیح می توان به سطح قابل قبولی از بعد امنیتی دست یافت.


دانلود با لینک مستقیم


دانلود کتاب امنیت در شبکه های وای فای - Wi-Fi Security

تحقیق در مورد شبکه کامپیوتری

اختصاصی از سورنا فایل تحقیق در مورد شبکه کامپیوتری دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد شبکه کامپیوتری


تحقیق در مورد شبکه کامپیوتری

فرمت فایل :word (لینک دانلود پایین صفحه) تعداد صفحات 15 صفحه

 

 

از به هم پیوستن چند کامپیوتر به یکدیگر و برقراری ارتباط بین آنها یک شبکه تشکیل می گردد.
Lan : به شبکه محلی که در آن کامپیوتر ها نزدیک به هم بوده و ارتباط آنها از طریق Hub ،Switch و یا Wireless باشد اطلاق می شود.
Intranet و Internet : منظور از اینترانت همان شبکه جهانی اینترنت است که در محیط بسته (Lan) پیاده سازی شده و با دنیای خارج از آن ارتباطی ندارد.
Protocol : عبارتست از قراردادی که تعدادی کامپیوتر طبق آن با یکدیگر ارتباط برقرار کرده و به تبادل اطلاعات می پردازند.
TCP/IP: یک پروتکل جامع در اینترنت بوده و تمام کامپیوترهایی که با اینترنت کار می کنند از آن تبعیت می کنند.
IP Address : در اینترنت هر کامپیوتر دارای یک آدرس IP است. هر IP متشکل از 4 عدد بوده که با یک نقطه ازهم جدا می شوند. ( مثل 217.219.175.11 ) هر کدام از این اعداد حداکثر می توانند 254 باشند. هر IP دارای یک Mask می باشد که از روی آن می توان تعداد IP های یک شبکه محلی را تشخیص داد.
Valid IP : به IP هایی گفته می شود که در اینترنت معتبر بوده و قابل شناسایی باشند.
Invalid IP : به IP هایی گفته می شود که در اینترنت فاقد هویت و غیر قابل شناسایی می باشند. از این IP ها معمولا در شبکه های Lan در صورت نداشتن Valid IP به میزان کافی و یا جهت امنیت شبکه استفاده می شود. از Invalid IP بدلیل نداشتن هویت در اینترنت نمی توان برای اتصال به اینترنت استفاده کرد. بلکه باید از تکنیکهایی مثل NAT یا Proxy استفاده کرد.
Proxy : در مفهوم عامیانه به سانسور کردن سایتها تعبیر می شود. اما از نظر فنی راه حلی است برای اینکه ما بتوانیم از Invalid IP ها برای اتصال به اینترنت استفاده کنیم. در این روش باید یک Proxy Server در شبکه نصب شود. در کل این روش مطلوب نبوده و دارای نقاط ضعف عمده زیر است:
نیاز است که کاربران تنظیمات خاصی را در کامپیوتر خود انجام دهند.
در این روش بسیاری از پروتکلها پشتیبانی نشده و قابل استفاده نیستند.
با این حال برخی از مراکز اینترنتی نظیر دانشگاهها، مؤسسات دولتی و امنیتی و ... برای کنترل بیشتر کاربران خود و گزارشگیری از سایتهای مرور شده توسط هر کاربر از Proxy استفاده می کنند. از جمله نرم افزارهای Proxy Server می توان به Squid، ISA، CacheXpress و . . . اشاره کرد.
NAT : یک تکنیک خوب برای بکارگیری Invalid IP است. در این روش تقریبا تمام پروتکل ها پشتیبانی می شوند و مهمتر اینکه نیاز به تنظیم خاصی بر روی کامپیوتر کاربران نیست. از جمله نرم افزارهایی که کار NAT را انجام می دهند می توان به ISA و Winroute اشاره کرد.


دانلود با لینک مستقیم


تحقیق در مورد شبکه کامپیوتری