یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

پایان نامه بررسی و تحلیل سخت افزار شبکه

اختصاصی از یارا فایل پایان نامه بررسی و تحلیل سخت افزار شبکه دانلود با لینک مستقیم و پرسرعت .

پایان نامه بررسی و تحلیل سخت افزار شبکه


پایان نامه بررسی و تحلیل سخت افزار شبکه

 

 

 

 

 

 

 


فرمت فایل : word(قابل ویرایش)

تعداد صفحات:132

فهرست مطالب:

  • برسی و تحلیل سخت افزار شیکه
  • مقدمه
  • تعریف شبکه
  • متدلوژی (روش شناسی) ایجاد یک سیستم
  • تعاریف
  • فصل 1- مفاهیم اولیه
  • مقدمه
  • تاریخچه
  • کاربردهای شبکه
  • اجزای شبکه
  • تقسیم بندی شبکه
  • طبقه بندی براساس Range
  • شبکه کامپیوتری
  • شبکه‌های (Local Area Network)
  • شبکه‌های (Wide Area Network)
  • تعیین نوع سیستم عامل و نهایتاً نصب سیستم عامل
  • توپولوژیهای شبکه LAN
  • توپولوژی باس خطی
  • توپولوژی حلقوی
  • توپولوژی ستاره ای
  • استاندارد اترنت
  • محیط‌های انتقال فیزیکی
  • تقسیم بندی براساس گره (Node)
  • شبکه‌های Server Based
  • تقسیم بندی براساس توپولوژی
  • ویژگی‌های شبکه
  • سرویس‌های شبکه
  • امنیت شبکه
  • فصل 2- معماری و پروتکل‌های شبکه
  • لایه‌های پروتکل
  • مدل OSI
  • استاندارد IEEE 802
  • انواع کابلها و اتصالات
  • کابل کواکسیال
  • کابلهای جفت زوج به هم تابیده بدون محافظ (UTP)
  • کابل فیبر نوری
  • اتصال دهنده
  • تی کانکتور
  • ترمینیتور(Terminator)
  • تکرار کننده
  • پلها (Bridge)
  • مسیر گردانها
  • دروازه ها(Gateway)
  • کابل کشی شبکه ها
  • استاندارد اترنت
  • محیط‌های انتقال فیزیکی
  • هارمونیکهای امواج مربعی در کابلهای شبکه
  • Protocol functions
  • پروتکل‌های مشترک
  • پروتکل‌های Application
  • پروتکل‌های Trans port
  • ارتباطات شبکه
  • سرویس‌های اتصالات LAN
  • سرویس‌های Connection –oriented
  • سرویس‌های Connection –Less
  • فصل3 – انتقال داده در شبکه
  • انتقال توسط کابل- کابل‌های زوج تابیده – هم محور- فیبرنوری
  • کابل‌های هم محور Coaxial
  • فیبرنوری
  • انتقال بی سیم
  • تکنیک‌های انتقال
  • امواج رادیویی
  • مایکروویو Microwave
  • مادون قرمز IR
  • انواع شبکه‌های بی سیم
  • تجهیزات شبکه
  • تکرار کننده یا Repeater
  • Hub
  • Bridge
  • Brouter
  • Gateway
  • فصل 4 - ارتباطات شبکه ای
  • Packet ها
  • روشهای دسترسی به داده Data Access Methods
  • Carrier –Sense Multiple Access
  • Token Passing
  • اولیت دهی به داده‌ها prioritizing Data
  • معرفی عملکرد‌های کارت شبکه
  • نصب وتنظیم کارت شبکه
  • کارت‌های شبکه ویژه
  • راه اندازه‌های شبکه
  • فصل 5 –مفاهیم استاندارهای شبکه
  • شبکه‌های Ethernet
  • شبکه‌های 100 Mbps Ethernet
  • تجهیزات ارتباطی Ethernet
  • شبکه‌های Token Ring
  • تجهیزات ارتباطی در شبکه‌های Token Ring
  • استانداردهای Network Interface
  • Apple talk
  • Attached Resource Computer Network Arcnet
  • فصل 6 - سیستم عامل‌های شبکه
  • عملکردهای سیستم System functions
  • Coordination Activities
  • Multitasking
  • اجزای سیستم
  • نرم افزار Client
  • نرم افزار سرور
  • فصل 8-لوازم جانبی شبکه
  • چاپگر‌ها در شبکه
  • چاپگر در شبکه
  • به اشتراک گذاشتن چاپگر
  • تعیین Access Permission
  • مودم در شبکه
  • فصل 9- Network Applications
  • E-mail
  • استاندارد‌های E-mail
  • استاندارد SMTP
  • سرویس Message Handling Service (MHS)
  • Group Ware
  • Banyan Intelligent Messaging Service
  • Team links
  • فصل 10-محیط‌های شبکه
  • محیط Multivendor
  • محیط‌های Client /Server
  • عملکرد‌های Client
  • عملکرد‌های Server
  • فصل 11-مدیریت شبکه
  • مدیریت کاربران
  • مدیریت منابع
  • مدیریت آرایش شبکه
  • مدیریت کارایی
  • مدیریت نگهداری
  • مدیریت Account‌ها در شبکه
  • گروه‌ها
  • مدیریت کارایی در شبکه
  • امنیت در شبکه
  • حفاظت از داده‌ها در شبکه
  • روش‌های دیگر
  • فصل 12-عیب یابی شبکه
  • متولوژی عیب یابی
  • عیوب مشترک شبکه ها
  • ابزارهای عیب یابی
  • سرویس دهنده فایل (file server)
  • سرویس دهنده چاپ (print server)
  • سرویس دهنده برنامه کاربردی (Application server)
  • Net BEUI
  • IPX/SPX
  • TCP/IP
  • نصب یک پروتکل در ویندوز
  • پیکربندی پروتکل
  • خصوصیات Net BEUI
  • Maximum sessions (حداکثر جلسات)
  • NCBS
  • خصوصیات IPX/SPX
  • Force Even Length Packets
  • Frame Type
  • Maximum connections
  • Maximum sockets
  • Net work address
  • Source Routing
  • خصوصیات TCP/IP
  • Bindings
  • Advanced
  • Net Bios
  • NDS configuration
  • Host
  • Domain
  • DNS Server Search Order
  • Domaion suffix search order
  • Gateway
  • WINS Configuration
  • IPAdders
  • انتخاب ورود به سیستم شبکه اصلی
  • مشخص کردن کامپیوتر شما
  • Computer name
  • Workgroup
  • Computer Discription
  • به اشتراک گذاری منابع ویندوز 98
  • راه اندازهای اشتراک گذاری فایل و چاپ
  • برپایی کنترل دسترسی
  • به اشتراک گذاری دیسک گردانها و پوشه ها
  • Comment
  • Access type
  • Passwords
  • به اشتراک گذاری چاپگرها
  • دسترسی به منابع مشترک
  • ورود به شبکه
  • به کارگیری Network Neighberhood
  • به کارگیری قالب قاعده نامگذاری جهانی
  • نگاشته یک دیسک گردان شبکه
  • کشف و رفع عیب اتصال
  • به هنگام تردید دوباره کامپیوتر را راه اندازی کنید
  • آیا کابل متصل است؟
  • تنظیمات پروتکل
  • پیکربندی پروتکل IP
  • به کارگیری PING
  • آدرس شبکه Ip

مقدمه:

تعریف شبکه :

در این فصل برای درک دقیق و اساسی پروژه بهتر است تعریفی از شبکه کامپیوتری و نیازهای آن داشته باشیم و در فصول بعدی به جزئیات وارد می‌شویم. در تعریف شبکه کامپیوتری می‌توان گفت: یک شبکه کامپیوتری سیستم ارتباطی برای تبادل داده هاست که چندین کامپیوتر و دستگاه جانبی مثل چاپگرها، سیستم‌های ذخیره سازی انبوه، کتابخانه‌های CD-Rom، فکس و بسیاری از دستگاه‌های دیگر را به هم متصل می‌کند. نرم افزار شبکه به کاربران امکان می‌دهد که از طریق پست الکترونیکی به تبادل اطلاعات بپردازند. به طور گروهی روی پروژه‌ها کار کنند، برنامه‌های کاربردی مجوز دار را به اشتراک گذارند و به منابع مشترک دسترسی پیدا کنند. سرپرستان شبکه همه این منابع را مدیریت کرده و خط مشی‌های امنیتی برای تعیین حقوق دستیابی کاربران و محدویت‌های وی اتخاذ می‌کنند.

یک شبکه کامپیوتری از سخت افزار و نرم افزار تشکیل می‌شود. سخت افزار شامل کارتهای ارتباط شبکه و کابل هایی است که آنها را به هم متصل می‌کند. نرم افزار شبکه کارتهای ارتباط شبکه و کابل هایی است که آنها را به هم متصل می‌کند. نرم افزار شبکه شامل سیستم عامل شبکه، پروتکل‌های ارتباطی، نرم افزار راه اندازی برای پشتیبانی اجزای سخت افزاری چون کارتهای رابط شبکه و برنامه‌های کاربردی شبکه است.

حال باید بررسی کنیم که اصولاً چرا یک شبکه کامپیوتری ایجاد می‌شود. پاسخ این سؤال این است که ممکن است که واضح به نظر آید، اما بسیاری از دلایل این کار می‌توانند شما را در درک مفهوم شبکه و این که چه کاری می‌تواند برای سازمانتان انجام دهد، یاری کنند. از جمله این دلایل عبارتند از:

اشتراک فایل و برنامه : نسخه‌های شبکه ای بسیاری از بسته‌های نرم افزاری معروف با قیمتی بسیار کمتر از کپی‌های مجوز دار جداگانه در دسترس هستند. برنامه‌ها و داده‌های آن در فایل سرور ذخیره شده و بسیاری از کاربران شبکه به آن دسترسی دارند. وقتی که حقوق برنامه‌ها به ثبت می‌رسند، لازم است تنها به تعداد افرادی که همزمان ار برنامه کاربردی استفاده می‌کنند، مجور تهیه کنید.

اشتراک منابع شبکه : چاپگرها، رسام‌ها و دستگاه‌های ذخیره سازی منابع شبکه را تشکیل می‌دهند. وقتی اشخاص بیشماری از طریق شبکه به چاپگرهای پیشرفته دسترسی پیدا می‌کنند، توجیه اقتصادی خرید این گونه تجهیزات آسانتر می‌شود.

اشتراک بانکهای اطلاعاتی : شبکه‌ها محیط‌های ایده آلی برای برنامه‌های کاربردی بانکهای اطلاعاتی و اشتراک اطلاعاتی هستند. وقتی که ویژگیهای قفل کردن رکوردها پیاده سازی می‌شود، چندین کاربر می‌توانند همزمان به فایلهای بانک اطلاعاتی دسترسی پیدا کنند. قفل کردن رکوردها تضمین می‌کند که هیچ دو کاربری همزمان یک رکود را تغییر نمی دهندو یاتغییرات انجام شده یک شخص دیگر را بازنویسی نمی کنند.

گسترش اقتصادی کامپیوترهای شخصی : شبکه‌ها روش اقتصادی مناسبی برای گسترش تعداد کامپیوترها در یک سازمان ارائه می‌دهند. کامپیوترهای ارزان یا ایستگاه‌های کاری بدون دیسک را می‌توانید برای کاربرانی نصب کنید که به سرویس دهنده‌های قدرتمند داشته باشند و یا چاپگرهای پیچیده و سایر دستگاه‌های جانبی را به اشتراک می‌گذارند.

قابلیتهای گروه کاری : نرم افزار شبکه ای خاصی به نام گروه افزار برای کار در شبکه‌ها طراحی شده است. این نرم افزار به گروه‌های مختلف کاری، صرف نظر از اینکه به طور مشترک از پست الکترونیکی استفاده می‌کنند و یا روی پروژه‌های خاص خود کار می‌کنند، امکان می‌دهد که با یک سازمان ارتباط داشته باشند. با وجود گروه افزار دیگر نیازی به گروه بندی فیزیکی اشخاص نیست. با وجود نرم افزار به آسانی می‌توانید اشخاصی را که در نواحی جغرافیایی مختلف قرار دارند، مثلاً اشخاصی که در گروه‌های فروش قسمتهای مختلف کشور قرار داشته و از فایلها به طور مشترک استفاده می‌کنند، در یک گروه قرار دهید. ارسال پیامها و نامه‌های الکترونیکی به گروهی از کابران نیز آسانتر است.

مدیریت متمرکز : شبکه‌ها می‌توانند سازمانها را در تقویت مدیریت شبکه یاری کنند. سرویس دهنده هایی که قبلاً در چندین دپارتمان توزیع می‌شدند را اینک می‌توان در یک محل مجتمع نمود. انجام این کار مدیریت روند ارتقای سخت افزار، پشتیبان گیری از نرم افزارها، نگهداشت سیستم و حافظت از سیستم را بسیار آسانتر می‌کند. مدیران و دپارتمان‌ها در این حالت کنترل سیستم خود را از دست نمی دهند. درعوض، نگهداشت توسط دپارتمان مرکزی سیستم اطلاعات انجام شده و در عین حال مدیران دپارتمانها نیز کنترل خود را بر روی سرویس دهنده حفظ می‌کنند و این ویژگی به آنها امکان می‌دهد که سیاستهای دستیابی اشخاص تحت مدیریت خود را و یا اشخاص خارجی (بیرون از دپارتمان) که می‌خواهند وجود دستیابی به سرویس دهنده را دریافت کنند، مدیریت کنند.

امنیت : سیستم عامل شبکه باید روشهای امنیت شبکه را از زمان برقراری ارتباط با سیستم آغاز می‌شود، پیاده سازی کند. فقط افراد مجاز می‌توانند سیستم‌های عامل دست یابند و account را طوری می‌توان مطابق بانیازهاتعریف نمود که دستیابی به زمان یا سیستم‌های خاص محدود شوند.

ارتباطات داخلی: امروزه شبکه‌های مدرن به صورت محیط هایی در نظر گرفته می‌شوند که می‌توان هر نوع کامپیوتر را بدون در نظر گرفتن سیستم عامل به آن متصل و تقریباً به هر کاربر شبکه امکان دسترسی به آن سیستم را داد.

بهبود ساختار شرکت : شبکه‌ها می‌توانند ساختار یک سازمان و نحوه مدیریت آن را تغییر دهند. کاربرانی که برای دپارتمان و مدیر به خصوصی کار می‌کنند، دیگر نیازی به حضور فیزیکی در همان محل ندارند، دفتر کار آنها می‌تواند درمناطقی باشد که تخصص آنها بیشتر لازم است. شبکه آنها را به مدیران دپارتمانها و همکارانشان متصل می‌کند. این آرایش برای پروژه‌های به خصوصی که افراد دپارتمانهای مختلف، مثل تحقیقات، تولید و بازاریابی، نیاز به کار جمعی دارند مفید است.

 متدلوژی (روش شناسی) ایجاد یک سیستم

تعاریف:

متدلوژی ایجاد یک سیستم فرآیندی است که یک تحلیل گر سیستم از مرحله اولیه تحلیل سیستم موجود و یا حتی مرحله قبل از آن یعنی امکان سنجی سیستم موجود تاپیاده سازی سیستم و ارزیابی سیستم و تجهیزات سیستم جدید انجام می‌دهد.

1-امکان سنجی

2-شناخت سیستم‌های موجود

3-طراحی سیستم‌های بهینه

البته دو مرحله عمده طراحی عبارت است از تحلیل سیستم و طراحی کلی سیستم همچنین مراحل ارزیابی سیستم، طرح تفصیلی سیستم و پیاده کردن سیستم پس از این دو مرحله اصلی انجام می‌شود.

فصل 1- مفاهیم اولیه

  • مقدمه

با پیشرفت تکنولوژی و ورود به عصر اطلاعات روش زندگی انسان‌ها تغییر کرده است. انتقال اطلاعات و به اشتراک گذاشتن منابع اطلاعات از ضروریات غیرقابل انکار ما هستند. در گذشته نه چندان دور انتقال اطلاعات با روش هایی ابتدایی صورت می‌گرفته و فرایندی پرهزینه در سازمان‌ها محسوب می‌شده است. به اشتراک گذاشتن منابع اطلاعات امروزه در سازمان‌ها و موسسات وحتی زندگی شخصی آن قدر اهیمت دارد که این شاخه از دانش انفورماتیک در سطوح گوناگون نظیر نرم افزار ، سخت افزار ، مدیریت و غیره گسترش یافته و هر روز به دستاوردهای جدیدی دست می‌یابد.

  •  تاریخچه
  • کاربردهای شبکه

هسته اصلی سیستم‌های توزیع اطلاعات را شبکه‌های کامپیوتری تشکیل می‌دهند. شبکه‌های کامپیوتری بر پایه اتصالات کامپیوترها و دیگر تجهیزات سخت افزاری به یکدیگر برای ایجاد امکان ارتباط و تبادلات اطلاعات استوار شده است . گروهی از کامپیوترها و دیگر تجهیزات متصل به هم را یک شبکه می‌نامند. کامپیوترهایی که در یک شبکه واقع هستند ومیتواند اطلاعات ، پیام‌ها ، نرم افزارها و حتی سخت افزارها را بین یکدیگر به اشتراک بگذارند . به اشتراک گذاشتن اطلاعات پیام‌ها و نرم افزارها تقریبا برای همه قابل تصور است در این فرایند نسخه‌ها یا کپی اطلاعات نرم افزار از یک کامپیوتر به کامپیوتر دیگر منتقل می‌شود. هنگامی که از به اشتراک گذاشتن سخت افزار سخن می‌گوییم به معنی آن است که تجهیزاتی نظیر چاپگر یا دستگاه مودم را می‌توان به یک کامپیوتر متصل کرده و از کامپیوتر دیگر واقع در همان شبکه از امکانات این سخت افزار‌ها استفاده کرد.


دانلود با لینک مستقیم

دانلود مقاله شبکه های بدون کابل

اختصاصی از یارا فایل دانلود مقاله شبکه های بدون کابل دانلود با لینک مستقیم و پرسرعت .

دانلود مقاله شبکه های بدون کابل


دانلود مقاله شبکه های بدون کابل

 

 

 

 

 

 

 


فرمت فایل : word(قابل ویرایش)

تعداد صفحات:56

فهرست مطالب :

فصل اول: شبکه های بدون کابل…………………. 4
مبانی شبکه های بدون کابل………………….. 5
Swap وHomeRF …………………………… 7
Wi – Fi و WECA …………………………… 8
فصل دوم:اینترنت بدون کابل…………………….10
روندشکل گیری اینترنت بدون کابل………………11
WML ……………………………………12
WAP ……………………………………13
فصل سوم: استانداردها………………………..17
1.بررسی استاندارد IEEE 802.11 ……………….18
2.معماری شبکه های محلی بیسیم………………..22
3.استاندارد b802.11………………………..36
4.استاندارد a802.11………………………..40
5.همکاری Wi-Fi …………………………….44
6.استاندارد بعدی IEEE802.11g ……………….45

 

مقدمه:

شرکت سهند دارای بخشهای مختلف زیر می باشد:

بخش فروش و تعمیرات : که در این بخش مانند دیگر مغازه ها به جمع آوری سیستم و یا رفع مشکلات دیگر سیستم های مشتریان پرداخته می شود.

بخش آموزش : در این بخش کلاسهای مختلفی با توجه به درخواست مشتریان در نظر گرفته می شود. اکثر مراجعین برای دوره های یادگیری را دانش آموزان دبیرستانی برای دوره های اپراتوری Windows – Dos ؛ آشنایی و کار با نرم افزار های آفیس مانند Word – Excel و … ؛  آشنایی و کار با نرم افزار های گرافیکی و نقشه کشی مثل Acad – PhotoShop – Corel و…

بخش طراحی و نصب : وظیفه این بخش بیشتر نصب شبکه های داخلی ؛ انجام پروسه های برنامه نویسی و یا رفع مشکلات بوجود آمده شبکه انجام شده قبل می باشد.

من در شرکت سهند بیشتر مسؤولیت نگهداری سیستم های موجود در آزمایشگاه بود. اما بیشتر علاقه مند بودم با بخش طراحی و نصب کار کنم که تا حدودی مؤفق به انجام این کار شدم به همین دلیل صلاح دیدم گزارش کارآموزی خود را در رابطه با موضوع شبکه های بی سیم ارایه دهم. امیدوارم در این گزارش توانسته باشم مؤفق عمل کرده باشم و گزارش کارآموزی من بتواند بقیه دوستان را در آشنایی و طراحی با شبکه های بی سیم یاری کند.

فصل 1

شبکه های بدون کابل

 شبکه های بدون کابل یکی از چندین روش موجود بمنظور اتصال چند کامپیوتر بیکدیگر و ایجاد یک شبکه کامپیوتری است . در شبکه های فوق برای ارسال اطلاعات بین کامپیوترهای موجود در شبکه از امواج رادیوئی استفاده می شود.

مبانی شبکه های بدون کابل

تکنولوژی شبکه های بدون کابل از ایده ” ضرورتی به کابل ها ی جدید  نمی باشد” ، استفاده می نمایند. در این نوع شبکه ها ، تمام کامپیوترها با استفاده از سیگنال هائی رادیوئی اقدام به انتشار اطلاعات مورد نظر برای یکدیگر می نمایند.  این نوع  شبکه ها دارای ساختاری ساده بوده و براحتی می توان یک کامپیوتر متصل به این نوع از شبکه ها را  مکان های دیگر استقرار و کماکن از امکانات شبکه بهره مند گردید مثلا” در صورتیکه این نوع شبکه ها را در یک فضای کوچک نظیر یک ساختمان اداری ایجاد کرده باشیم و دارای یک کامپیوتر laptop باشیم که  از کارت شبکه مخصوص بدون کابل استفاده می نماید ، در هر مکانی از اداره مورد نظر که مستقر شده باشیم با استفاده از Laptop می توان بسادگی به شبکه متصل و از امکانات مربوطه استفاده کرد.

شبکه های کامپیوتری از نقطه نظر نوع خدمات وسرویس دهی به دو گروه نظیر به نظیر و سرویس گیرنده / سرویس دهنده  تقسیم می گردند. در شبکه های نظیر به نظیر هر کامپیوتر قادر به ایفای وظیفه  در دو نقش  سرویس گیرنده  و سرویس دهنده  در هر لحظه است . در شبکه های سرویس گیرنده / سرویس دهنده ، هر کامپیوتر صرفا” می تواند یک نقش را بازی نماید. ( سرویس دهنده  یا سرویس گیرنده ) . در شبکه های بدون کابل که بصورت نظیر به نظیر پیاده سازی می گردنند ، هر کامپیوتر قادر به ارتباط مستقیم با هر یک از کامپیوترهای موجود در شبکه است . برخی دیگر از شبکه های بدون کابل بصورت سرویس گیرنده / سرویس دهنده ، پیاده سازی می گردند. این نوع شبکه ها دارای یک Access point می باشند. دستگاه فوق یک کنترل کننده کابلی بوده و قادر به دریافت و ارسال اطلاعات به آداپتورهای بدون کابل ( کارت های شبکه بدون کابل ) نصب شده در هر یک از کامپیوترها می باشند.

چهار نوع متفاوت از شبکه های بدون کابل وجود دارد.( از کند وارزان تا سریع و گران )

  • BlueTooth
  • IrDA
  • HomeRF)SWAP)
  • WECA)Wi-Fi)

شبکه های Bluetooth در حال حاضر عمومیت نداشته و بنظر قادر به پاسخگوئی به کاربران برای شبکه ها ی با سرعت بالا نمی باشند. IrDA)Infrared Data Association)  استانداردی بمنظور ارتباط دستگاههائی است که از سیگنال ها ی نوری مادون قرمز استفاده می نمایند. استاندارد فوق نحوه  عملیات کنترل از راه دور، ( تولید شده توسط یک تولید کننده خاص ) و یک دستگاه  راه دور ( تولید شده توسط تولید کننده دیگر ) را تبین می کند.  دستگاههای IrDA از نورمادون قرمز استفاده می نمایند.

قبل از بررسی مدل های SWAP و Wi-Fi لازم است که در ابتدا با استاندارد اولیه ای که دو مد ل فوق بر اساس آنها ارائه شده اند ، بیشتر آشنا شویم . اولین مشخصات شبکه های اترنت بدو ن کابل با نام IEEE 802.11 توسط موسسه IEEE عرضه گردید. در استاندارد فوق دو روش بمنظور ارتباط بین دستگاهها با سرعت دو مگابیت در ثانیه مطرح شد.

دو روش  فوق  بشرح زیر می باشند :

  • DSSS)Direct-sequence spread spectrum)
  • FHSS)Frequency-hopping spread spectrum)

 دو روش فوق از تکنولوژی FSK)Frequency-shift keying) استفاده می نمایند. همچنین دو روش فوق ازامواج رادیوئی Spread-spectrum در محدوده 4/ 2 گیگاهرتز استفاده می نمایند.

Spread Spectrum ، بدین معنی است که داده مورد نظر برای ارسال به بخش های کوچکتر  تقسیم و هر یک از آنها با استفاده از فرکانس های گسسته قابل دستیابی در هر زمان  ، ارسال خواهند شد. دستگاههائی که از DSSS  استفاده می نمایند  ،  هر بایت داده را  به چندین بخش مجزا تقسیم  و آنها  را بصورت  همزمان با استفاده از فرکانس های متفاوت ، ارسال می دارند. DSSS از پهنای باند بسیار بالائی استفاده می نماید ( تقریبا” 22 مگاهرتز ) دستگاههائی که از FHSS استفاده می نمایند  ، دریک زمان پیوسته کوتاه ، اقدام به ارسال داده  کرده و با شیفت دادن فرکانس (hop) بخش دیگری از اطلاعات را ارسال می نمایند. با توجه به اینکه هر یک از دستگاههای FHSS که با یکدیگر مرتبط می گردند  ، بر اساس فرکانس مربوطه ای که می بایست Hop نمایند و از هر فرکانس در یک بازه زمانی بسیار کوتاه استفاده می نمایند ( حدودا” 400 میلی ثانیه )  ،  بنابراین می توان از جندین شبکه FHSS در یک محیط استفاده کرد( بدون اثرات جانبی ) . دستگاههای FHSS صرفا” دارای پهنای باند یک مگاهرتز و یا کمتر می باشند.

HomeRF و SWAP

HomeRF  ، اتحادیه ای است که استانداری با نام SWAP)Shared Wireless Access protocol) را ایجاد نموده است . SWAP دارای شش کانال صوتی متفاوت بر اساس استاندارد DECT و 802.11 است. دستگاههای SWAP در هر ثانیه 50 hop ایجاد و در هر ثانیه قادر به ارسال یک مگابیت در ثانیه می باشند. در برخی از مدل ها میزان ارسال اطلاعات تا دو مگابیت در ثانیه هم می رسد.  ، توانائی فوق ارتباط مستقیم به  تعداد اینترفیس های موجود در مجیط عملیاتی دارد. مزایای SWAP عبارتند از :

  •  قیمت مناسب
  • نصب آسان
  • به کابل های اضافه نیاز نخواهد بود
  • دارای Access point نیست
  • دارای شش کانال صوتی دو طرفه و یک کانال داده است
  • امکان استفاده از 127 دستگاه در هر شبکه وجود دارد.
  • امکان داشتن چندین شبکه در یک محل را فراهم می نماید.
  • امکان رمزنگاری اطلاعات بمنظور ایمن سازی داده ها وجود دارد.

برخی از اشکالات SWAP عبارتند از :

  • دارای سرعت بالا نیست ( در حالت عادی یک مگابیت در ثانیه )
  • دارای دامنه محدودی است ( 75 تا 125 فوت /  23 تا 38 متر )
  • با دستگاههای FHSS سازگار نیست .
  • دستگاههای دارای فلز و یا وجود دیوار  می تواند باعث افت ارتباطات شود.
  • استفاده در شبکه های کابلی  ،  مشکل است .

تراتسیور بدون کابل واقعی بهمراه یک آنتن کوچک در یک کارت ISA , PCI و یا PCMCIA ایجاد( ساخته ) می گردد. در صورتیکه از یک کامپیوتر Laptop استفاده می شود  ، کارت PCMCIA بصورت مستقیم به یکی از اسلات های PCMCIA متصل خواهد شد. در کامپیوترهای شخصی  ، می بایست از یک کارت اختصاصی ISA  ، کارت PCI HomeRF و یا یک کارت PCMCIA بهمراه یک آداپتور مخصوص ، استفاده کرد. با توجه به ضرورت استفاده از کارت های اختصاصی  ، صرفا” کامپیوترها را می توان در یک شبکه SWAP استفاده کرد. چاپگرها و سایر وسائل جانبی می بایست مستقیما” به یک کامپیوتر متصل و توسط کامپیوتر مورد نظر بعنوان یک منبع اشتراکی مورد استفاده قرار گیرند. گران قیمت می باشند. اکثر شبکه های SWAP بصورت ” نظیر به نظیر ” می باشند . برخی از تولیدکنندگان اخیرا” بمنظور افزایش دامنه تاثیر پذیری در شبکه های بدون کابل  ، Access point هائی را به بازار عرضه نموده اند. شبکه های HomeRf نسبت به سایر شبکه های بدون کابل  ، دارای قیمت مناسب تری می باشند.

WECA  و Wi-Fi

WECA)Wireless Ethernet Compatibility Alliance) رویکرد جدیدی را نسبت به HomeRF ارائه نموده است . Wi-Fi  ، استانداردی است که به تمام تولیدکنندگان برای تولید محصولات مبتی بر استاندارد IEEE 802.11  تاکید می نماید . مشخصات فوق FHSS را حذف و تاکید بر استفاده از DSSS دارد. ( بدلیل ظرفیت بالا در نرخ انتقال اطلاعات ) . بر اساس IEEE 802.11b  ، هر دستگاه قادر به برقراری ارتباط با سرعت یازده مگابیت در ثانیه است . در صورتیکه سرعت فوق پاسخگو نباشد  ، بتدریج سرعت به 5/5 مگابیت در ثانیه  ، دو مگابیت در ثانیه و نهایتا” به یک مگابیت در ثانیه تنزل  پیدا خواهد کرد. بدین ترتیب شبکه از صلابت و اعتماد بیشتری برخوردار خواهد بود.

مزایای Wi-Fi عبارتند از :

  • سرعت بالا ( یازده مگابیت در ثانیه )
  • قابل اعتماد
  • دارای دامنه بالائی می باشند ( 1.000 فوت یا 305 متر در قضای باز و 250 تا 400 فوت / 76 تا 122 متر در فضای بسته )
  • با شبکه های کابلی بسادگی ترکیب می گردد.
  • با دستگاههای DSSS 802.11 ( اولیه ) سازگار است .

 برخی از اشکالات Wi-Fi عبارتند از :

  • پیکربندی و تنظیمات آن مشکل است .
  • نوسانات سرعت زیاد است .

Wi-Fi سرعت شبکه های اترنت را بدون استفاده از کابل در اختیار قرار می دهد. کارت های  سازگار با Wi-Fi بمنظور استفاده در شبکه های ” نظیر به نظیر ” وجود دارد  ، ولی معمولا” Wi-Fi به Access Point  نیاز خواهد داشت . اغلب Access point ها دارای یک اینترفیس بمنظور اتصال به یک شبکه کابلی اترنت نیز می باشند.  اکثر ترانسیورهای Wi-Fi بصورت کارت های PCMCIA عرضه شده اند. برخی از تولیدکنندگان کارت های PCI و یا ISA را نیز عرضه نموده اند.


دانلود با لینک مستقیم

دانلود تحقیق شبکه های خصوصی مجازی

اختصاصی از یارا فایل دانلود تحقیق شبکه های خصوصی مجازی دانلود با لینک مستقیم و پرسرعت .

دانلود تحقیق شبکه های خصوصی مجازی


دانلود تحقیق شبکه های خصوصی مجازی

 

 

 

 

 

 

 

 


فرمت فایل : word(قابل ویرایش)

تعداد صفحات:55

چکیده:

شبکه های خصوصی مجازی

 در طی ده سال گذشته دنیا دستخوش تحولات فراوانی در عرصه ارتباطات بوده است . اغلب سازمانها و موسسات ارائه دهنده کالا و خدمات که در گذشته بسیار محدود و منطقه ای مسائل را دنبال و در صدد ارائه راهکارهای مربوطه بودند ، امروزه بیش از گذشته نیازمند تفکر در محدوده جهانی برای ارائه خدمات و کالای تولیده شده را دارند. به عبارت دیگر تفکرات منطقه ای و محلی حاکم بر فعالیت های تجاری جای خود را به تفکرات جهانی و سراسری داده اند. امروزه با سازمانهای زیادی برخورد می نمائیم که در سطح یک کشور دارای دفاتر فعال و حتی در سطح دنیا دارای دفاتر متفاوتی می باشند . تمام سازمانهای فوق قبل از هر چیز بدنبال یک اصل بسیار مهم می باشند : یک روش سریع ، ایمن و قابل اعتماد بمنظور برقراری ارتباط با دفاتر و نمایندگی در اقصی نقاط یک کشور و یا در سطح دنیا اکثر سازمانها و موسسات بمنظور ایجاد یک شبکه WAN از خطوط اختصاصی (Leased Line) استفاده می نمایند.خطوط فوق دارای انواع متفاوتی می باشند. ISDN ( با سرعت 128 کیلوبیت در ثانیه )، ( OC3 Optical Carrier-3) ( با سرعت 155 مگابیت در ثانیه ) دامنه وسیع خطوط اختصاصی را نشان می دهد. یک شبکه WAN دارای مزایای عمده ای نسبت به یک شبکه عمومی نظیر اینترنت از بعد امنیت وکارآئی است . پشتیانی و نگهداری یک شبکه WAN در عمل و زمانیکه از خطوط اختصاصی استفاده می گردد ، مستلزم صرف هزینه بالائی است
همزمان با عمومیت یافتن اینترنت ، اغلب سازمانها و موسسات ضرورت توسعه شبکه اختصاصی خود را بدرستی احساس کردند. در ابتدا شبکه های اینترانت مطرح گردیدند.این نوع شبکه بصورت کاملا” اختصاصی بوده و کارمندان یک سازمان با استفاده از رمز عبور تعریف شده ، قادر به ورود به شبکه و استفاده از منابع موجود می باشند. اخیرا” ، تعداد زیادی از موسسات و سازمانها با توجه به مطرح شدن خواسته های جدید ( کارمندان از راه دور ، ادارات از راه دور )، اقدام به ایجاد شبکه های اختصاصی مجازی VPN)Virtual Private Network) نموده اند.
یک VPN ، شبکه ای اختصاصی بوده که از یک شبکه عمومی ( عموما” اینترنت ) ، برای ارتباط با سایت های از راه دور و ارتباط کاربران بایکدیگر، استفاده می نماید. این نوع شبکه ها در عوض استفاده از خطوط واقعی نظیر : خطوط Leased ، از یک ارتباط مجازی بکمک اینترنت برای شبکه اختصاصی بمنظور ارتباط به سایت ها استفاده می کند.

عناصر تشکیل دهنده یک VPN

دو نوع عمده شبکه های VPN وجود دارد :

دستیابی از راه دور (Remote-Access) . به این نوع از شبکه ها VPDN)Virtual private dial-up network)، نیز گفته می شود.در شبکه های فوق از مدل ارتباطی User-To-Lan ( ارتباط کاربر به یک شبکه محلی ) استفاده می گردد. سازمانهائی که از مدل فوق استفاده می نمایند ، بدنبال ایجاد تسهیلات لازم برای ارتباط پرسنل ( عموما” کاربران از راه دور و در هر مکانی می توانند حضور داشته باشند ) به شبکه سازمان می باشند. سازمانهائی که تمایل به برپاسازی یک شبکه بزرگ ” دستیابی از راه دور ” می باشند ، می بایست از امکانات یک مرکز ارائه دهنده خدمات اینترنت جهانی ESP)Enterprise service provider) استفاده نمایند. سرویس دهنده ESP ، بمنظور نصب و پیکربندی VPN ، یک NAS)Network access server) را پیکربندی و نرم افزاری را در اختیار کاربران از راه دور بمنظور ارتباط با سایت قرار خواهد داد. کاربران در ادامه با برقراری ارتباط قادر به دستیابی به NAS و استفاده از نرم افزار مربوطه بمنظور دستیابی به شبکه سازمان خود خواهند بود.

o سایت به سایت (Site-to-Site) . در مدل فوق یک سازمان با توجه به سیاست های موجود ، قادر به اتصال چندین سایت ثابت از طریق یک شبکه عمومی نظیر اینترنت است . شبکه های VPN که از روش فوق استفاده می نمایند ، دارای گونه های خاصی در این زمینه می باشند:

o مبتنی بر اینترانت . در صورتیکه سازمانی دارای یک و یا بیش از یک محل ( راه دور) بوده و تمایل به الحاق آنها در یک شبکه اختصاصی باشد ، می توان یک اینترانت VPN را بمنظور برقرای ارتباط هر یک از شبکه های محلی با یکدیگر ایجاد نمود.

o مبتنی بر اکسترانت . در مواردیکه سازمانی در تعامل اطلاعاتی بسیار نزدیک با سازمان دیگر باشد ، می توان یک اکسترانت VPN را بمنظور ارتباط شبکه های محلی هر یک از سازمانها ایجاد کرد. در چنین حالتی سازمانهای متعدد قادر به فعالیت در یک محیط اشتراکی خواهند بود.

استفاده از VPN برای یک سازمان دارای مزایای متعددی نظیر : گسترش محدوه جغرافیائی ارتباطی ، بهبود وضعیت امنیت ، کاهش هزینه های عملیاتی در مقایسه با روش های سنتی WAN ، کاهش زمان ارسال و حمل اطلاعات برای کاربران از راه دور ، بهبود بهره وری ، توپولوژی آسان ،… است . در یکه شبکه VPN به عوامل متفاوتی نظیر : امنیت ، اعتمادپذیری ، مدیریت شبکه و سیاست ها نیاز خواهد بود.
شبکه های LAN جزایر اطلاعاتی
فرض نمائید در جزیره ای در اقیانوسی بزرگ ، زندگی می کنید. هزاران جزیره در اطراف جزیره شما وجود دارد. برخی از جزایر نزدیک و برخی دیگر دارای مسافت طولانی با جزیره شما می باشند. متداولترین روش بمنظور مسافرت به جزیره دیگر ، استفاده از یک کشتی مسافربری است . مسافرت با کشتی مسافربری ، بمنزله عدم وجود امنیت است . در این راستا هر کاری را که شما انجام دهید ، توسط سایر مسافرین قابل مشاهده خواهد بود. فرض کنید هر یک از جزایر مورد نظر به مشابه یک شبکه محلی (LAN) و اقیانوس مانند اینترنت باشند. مسافرت با یک کشتی مسافربری مشابه برقراری ارتباط با یک سرویس دهنده وب و یا سایر دستگاههای موجود در اینترنت است . شما دارای هیچگونه کنترلی بر روی کابل ها و روترهای موجود در اینترنت نمی باشید. ( مشابه عدم کنترل شما بعنوان مسافر کشتی مسافربری بر روی سایر مسافرین حاضر در کشتی ) .در صورتیکه تمایل به ارتباط بین دو شبکه اختصاصی از طریق منابع عمومی وجود داشته باشد ، اولین مسئله ای که با چالش های جدی برخورد خواهد کرد ، امنیت خواهد بود.

فرض کنید ، جزیره شما قصد ایجاد یک پل ارتباطی با جزیره مورد نظر را داشته باشد .مسیر ایجاد شده یک روش ایمن ، ساده و مستقیم برای مسافرت ساکنین جزیره شما به جزیره دیگر را فراهم می آورد. همانطور که حدس زده اید ، ایجاد و نگهداری یک پل ارتباطی بین دو جزیره مستلزم صرف هزینه های بالائی خواهد بود.( حتی اگر جزایر در مجاورت یکدیگر باشند ) . با توجه به ضرورت و حساسیت مربوط به داشتن یک مسیر ایمن و مطمئن ، تصمیم به ایجاد پل ارتباطی بین دو جزیره گرفته شده است . در صورتیکه جزیره شما قصد ایجاد یک پل ارتباطی با جزیره دیگر را داشته باشد که در مسافت بسیار طولانی نسبت به جزیره شما واقع است ، هزینه های مربوط بمراتب بیشتر خواهد بود. وضعیت فوق ، نظیر استفاده از یک اختصاصی Leased است . ماهیت پل های ارتباطی ( خطوط اختصاصی ) از اقیانوس ( اینترنت ) متفاوت بوده و کماکن قادر به ارتباط جزایر( شبکه های LAN) خواهند بود. سازمانها و موسسات متعددی از رویکرد فوق ( استفاده از خطوط اختصاصی) استفاده می نمایند. مهمترین عامل در این زمینه وجود امنیت و اطمینان برای برقراری ارتباط هر یک سازمانهای مورد نظر با یکدیگر است . در صورتیکه مسافت ادارات و یا شعب یک سازمان از یکدیگر بسیار دور باشد ، هزینه مربوط به برقرای ارتباط نیز افزایش خواهد یافت . 


دانلود با لینک مستقیم

تحقیق امنیت و دسترسی به داده ها در شبکه -رشته کامپیوتر

اختصاصی از یارا فایل تحقیق امنیت و دسترسی به داده ها در شبکه -رشته کامپیوتر دانلود با لینک مستقیم و پرسرعت .

تحقیق امنیت و دسترسی به داده ها در شبکه -رشته کامپیوتر


تحقیق امنیت و دسترسی به داده ها در شبکه -رشته کامپیوتر

 

 

 

 

 

 

 

 


فرمت فایل : word(قابل ویرایش)

تعداد صفحات:82

فهرست مطالب:

مقدمه

اصول مهم مباحث امنیتی

با کاربرد فایروال آشنا شویم

رویکردی عملی به امنیت شبکه لایه بندی شده

امنیت تجهیزات شبکه

امنیت تعاملات الکترونیکی

تهدیدهای وب با تکیه بر IIS

امنیت دیجیتال 

ده نکته برای حفظ امنیت شبکه        

 

مقدمه:

امروزه کامپیوتر در زندگی روزمرهٔ اشخاص نقش مهمی را بازی می‌‌کند. و در تمام جنبه‌های فردی زندگی شخص نفوذ پیدا کرده است. این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری می‌‌کند. که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد. نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و ضربه‌های جبران ناپذیری تبدیل شود.

مقدمه چرا امنیت ؟ و چرا برای خانهٔ شما اگر یک نگاه عمیق و دقیق به قضیه بیندازیم می‌‌بینیم که کامپیوتر شما همیشه در خطر دزیده شدن است البته نه از نظر فیزیکی علتش هم این است که شما چیزهایی زیادی در آن دارید شمارهٔ کارت اعتباری شما، اطلاعات حساب بانکی و خیلی چیزهای دیگر که آنها پیدایش می‌‌کنند با این اطلاعات آنها می‌‌توانند خودشان را در دنیای مجازی جای شما جا نزنند. به جای شما خرید کنند با اسم شما به دوستان شما بی احترامی کنند. و خیلی چیزهای دیگر که مطمئنا به نفع شما نیست .

البته فقط اینهانیست شاید شماره و مشخصات برای دسترسی رایگان به اینترنت یا فایلهای شما روی هارددیسک همه و همه دلایل خوبی برای یک حمله باشند مخصوصا که در کشور ما هیچ قانونی جلوی این کارهای را نمی‌گیرد و با ورود خانواده DSL و ضعیف بودن امنیت در کارهای شخصی زمینه بسیار خوبی برای اینکار پدید آمده است بسیار از مردم عادی به این مهم آگاه نیستند که در بعضی از موارد می‌‌توان جلوی یک فاجعه را با کمی دانش و چند پیشگیری ساده گرفت نکته این است که برای یک حمله نیاز نیست شما در دسترس باشد آنها می‌‌توانند با زدن یک ایمیل یا فرستادن یک فایل ویروسی تمام اطلاعات مورد نظر خود را بدست بیاورند که در 90% مواقع حملات آنها در مقابل کامپیوتر بدون امنیت شما موفقیت آمیز است حاصل یک حمله ممکن است حتی لطمات سخت افزاری روی Case شما نیز باشد.

یک مثال خوب برای این بی دقتیها ویروس MSBLAST بود که توانسته بود تقریبا اکثر کامپیوتر بی دفاع شخصی را مختل کند و بعضی از ارگانها را تا مرز تعطیلی پیش ببرد. با توجه بی ضرری MSBLAST و عمق فاجعه می‌‌شود. با یک شبیه سازی امکان آمدن ویروس X یا نرم افزار هک Y با قدرت پاک کردن دیسک سخت افزاری شما عمق فاجعه را بهتر درک کرد اما چه کسانی در جنگ با X و Y پیروز می‌‌شوند در ادامه مقاله به همین موضوع خواهیم پرداخت.

کمی تفکر در مورد امنیت سیستم شخصی قبل از اینکه به اقدامات امنیتی که شما باید انجام بدهید برسیم شما باید از تجربات قبلی خود در کارهای روزمره خود استفاده کنید. ببینید کامپیوتر شما مثل آپارتمان شماست چه اقداماتی برای حفظ امنیت آپارتمانتان و وسایل درون آن انجام دادید چه وسایلی برای افزایش امنیت آن در آن نصب کرده اید.

برای مثال شما می‌‌دانید اگر اطلاعات خود را فریاد بزنید همسایه‌ها به راحتی صدای شما را می‌‌شنوند و از اطلاعات شخصی شما با اطلاع می‌‌شوند و یا کلید خانه را دست هر کس نمی‌دهند یا هر وقت از خانه خارج می‌‌شوند در را قفل می‌‌کنید حال موارد را در حالت کامپیوتر ی بازبین می‌‌کنیم.

شما در رایانه خود هیچ وقت نباید. Passwordهای ساده انتخاب کنید و آنها را به راحتی به دیگران بگویید یا هر وقت از پشت رایانه خود می‌‌روید باید آن را قفل کنید در همهٔ سیستم عامل قابلیت Log off و Lock system وجود دارد.

بحث امنیت در جاهایی مثلInternet بسیار مهم است که هر کس هر چیزی را بهتر بشناسد اشتباه‌های کمتری و دقت بیشتری در نگهداری آن دارد ما در این بحث می‌‌خواهیم به سایتها همان قدر اعتماد کنیم که می‌‌شود به آنها اعتماد کرد.

اعتماد ( Trust )

بشر معمولا روی ظاهر اشخاص به آنها اعتماد می‌‌کنند ولی این روش نمی‌تواند همواره درست در یک اصطلاح ساده می‌‌توان گفت اینترنت به پایه‌های همین اعتماد پایه گذاری شده است. در دهه شصت کامپیوترها به فراگیری امروزه نبودند ولی در جاههایی به دانشگاه‌ها و موسسات دولتی کاربرد داشند در آن زمان دولت ایالات متحدهٔ آمریکا تصمیم به ایجاد پروژه ایی برای اتصال این موسسات را گرفت و نام این پروژه Arpanet گذاشت Arpanet مخفف Advance Research project Agency می‌‌باشد و در همانجا اصل شبکه‌ها پایه گذاری شده و امنیت پیشرفته معنا پیدا کرد.

البته در ابتدا کسانی که قصد آزار داشته باشند بسیار کم بودند و رایانه‌ها هم به صورت کاملا روشن و بدون هیچ تکنیک خاصی برای احزار حویت با هم کار می‌‌کردند تا زمانی که e- commerce شروع به کار می‌‌کند. و آن زمان بود که استفاده از Security به معنای امروزی شروع شد با یک مثال ساده ادامه می‌‌دهیم فرض کنیم بسته این به دست شما برسد و آدرس روی آن برای شما ناآشنا باشد آیا شما به محتویات درون آن اعتماد می‌‌کنید مطمئنا نمی‌توان اعتماد کرد پس در اینجا اصل اعتماد اصولا بی معناست این شرایط در اینترنت می‌‌تواند بر روی emailها روی دهد و حتی ممکن است بر روی packetها نیز انجام شود ( به کوچکترین تکه ایی در شبکه جابجا می‌‌شود. در اصطلاح بسته یا packet می‌‌گویند )

در این شرایط چه باید کرد. این شرایط می‌‌تواند بسیار خطرناک باشد زیرا این فایلها می‌‌توانند دارای virus باشد که صدمات جبران ناپذیری به داده‌های ما بزند پس در هیچ شرایطی نامه‌های و بسته‌ها ی مشکوک نباید باز شود در ادامه ما به صورت کامل این مبحث را باز میکنیم.

حقیقت اطلاعات شخصی

اگر شما یک گفتگو با شخص در محیط خود داشته باشید و بلند حرف بزنید همه در آن منطقه می‌‌شنوند و اگر فریاد بزنید مردم بصورت کاملا ناخواسته متوجه اطلاعات می‌‌شوند.

در اینترنت یک واقعیت وجود دارد و آن هم این است که بسته‌ها به صورت مستقیم بین کامپیوترها جانبی نمی‌شوند در اقع بسته‌ها از دست کامپیوترهای زیادی می‌‌گذرند.

فرایند فوق را اصطلاحا پکت روتینگ می‌‌گویند البته روترهایه اصلی یا پایه اینترنت قابلیت پردازش داده‌ها را ندارند. ولی در بین راه بعضی از روترها به خاطر ناشناخته بودن قابلیت باز کردن و خواندن بسته‌ها را دارند.

. در اینجا برای جلوگیری از خواندن اطلاعات بدون مجوز ما از کد گذرای استفاده می‌‌کنیم کدگذاری به صورت کامل در ادامه توضیح داده می‌‌شود.

چه کارهایی باید بکنیم تا کامپیوتر ما امن شود.

امن کردن کامپیوتر کار ساده‌ای نیست پس از شما می‌‌خواهیم تا پایان این مقاله صبر کنید و آن را بخوانید تا با دید بهتر و وسیع تر شروع به کار امن سازی کرده باشید در بعضی قسمتها مقاله صحبت از چیزهای شده که کامپیوتر شما به صورت پیش ورز آنها را دارد مثل password و Backup ولی برای این کار با نرم افزارهای خاصی مثل firewall و Antivirus باید آنها را نصب کنید.

در ادامه شما با کارهای به ترتیب اهمیت آشنا می‌‌شوید .

نصب و راه اندازی یک Antivirus

اگر یک شخص درب منزل شما را بزند و بخواهد برای فروش چیزی با یک تماس ساده وارد خانه شود شما باید فکر کنید تا با او اجازه وارد شدن بدهید اگر از همسایه‌ها یا دوستان باشد شما اجاره وارد شدن می‌‌دهید ولی مراقبش هستید واگر داستانش را قبول نکنید او راه نمی‌دهید.

در واقع antivirus هم به همین شیوه کار می‌‌کنند Antivirus برای تشخیص فایلها از یک قائدهای خاصی پیروی می‌‌کنند که این قاعدهٔ خاص به وسیله یک قسمت کنترلی به نام Virus Signature استفاده می‌‌کنند .

اگر فایلهای پیدا شده با Virus signature هم خوانی داشته باشند به عنوان یک فایل دارای Virus شناخته می‌‌شود و مطابق به راه خاصی آنها پاک، نابود یا خراب می‌‌شوند.

برای بهتر متوجه شدن مطلوب اگر یک virus را یک کلاه بردار فرض کنید که با اسم یک فروشنده برای دزدیدن اشیا قیمتی وارد خانه می‌‌شود ما چگونه می‌‌توانیم آن را بشناسیم در واقع ما تا زمانی که مطلبی در مورد کلاه بردار یا کلاه بردارهای مشابه در روزنامه نخواهیم قادر به انجام این کار نیستیم در سیستم یک Anti virus در واقع از شرکت سازنده خود به وسیله بروز رسانی اطلاعات در مورد ویروسهای جدید را به دست می‌‌آورد.

ویروسها برای ورود راههای زیادی دارند از قبیل cd-rom ؛ floppy disk ؛ internet email نرم افزار ضد ویروس شما باید همیشه هوشیارانه تمام ابزارهای ورودی شما را مراقبت کند.

بعضی از Antivirusها تکنیکهای دیگری هم برای شناسایی ویروسها دارند مثلا یک فایل خاص به صورت مداوم و بدون داشتن هیچ محیطی برای کاربر 90% پردازش cpu بگیرد خب این فایل حتی اگر virus نباشد کمتر از virus هم نیست. پس نرم افزار Antivirus آن را شناخته و گزارش می‌‌دهد. Antivirusها قابلیتهای زیادی دارند که بستگی به کارخانه سازنده آن با هم فرق دارند. معمولا نسخه‌های جدید آنها تمام قابلیتهای فوق را دارد. در بین آنها بعضی از Antivirusها مثل Symantec شناخته شده ترند ولی Antivirus ی خوب است که راحت Update شود و شناخت بالا داشته باشد و ram را زیاد اشغال نکند.

 

 


دانلود با لینک مستقیم

پایان نامه رشته کامپیوتر پیرامون شبکه های بیسیم

اختصاصی از یارا فایل پایان نامه رشته کامپیوتر پیرامون شبکه های بیسیم دانلود با لینک مستقیم و پرسرعت .

پایان نامه رشته کامپیوتر پیرامون شبکه های بیسیم


پایان نامه رشته کامپیوتر پیرامون شبکه های بیسیم

 

 

 

 

 

 

 

 



فرمت فایل : word(قابل ویرایش)

تعداد صفحات:130

چکیده:

از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این پروره با عنوان « شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، بپردازیم.

جهان بی سیم : مقدمه ای بر مفاهیم

شبکه های بی سیم نقشی بسیار مهم درآزادی وزنده بودن ارتباطات مردمی درمحل کار، خانه ها ومکان های عمومی بازی می کنند.( این شبکه ها درچند سال اخیر رشد بسیار چشمگیر داشته اند وبه مهمترین وسریعترین صنعت ارتباطات تبدیل شده اند. ارتباطات بی سیم مانند تلفن های ماهواره ای مانند شبکه های محلی بی سیم استفاده گسترده ای پیدا کرده اند وتبدیل به وسیله ای ضرروی برای بسیاری از مردم درزندگی روزمره شده اند. محبوبیت شبکه های بی سیم آن قدر زیاداست که به زودی مردم درزندگی رومره شده اند. محبوبیت شبکه های بی سیم آن قدر زیاد است که به زودی به مرحله ای خواهند رسید که تعداد درخواست کننده های بی سیم از درخواست کنندگان شبکه های با سیم بیشتر خواهند شد و این تنها بع علت زیستهای شبکه های بی سیم بیشتر خواهند شد واین تنها به علت مزیتهای شبکه های بی سیم نسبت به با سیم بیشتر خواهند شد واین تنها به علت زیستهای شبکه های بی سیم نسبت به باسیم است. یکی از مهمترین مزیتهای آن بی نیازی این شبکه ها از کابلها می باشد که ارتباط با هر کس، درهر زمان، ودرهر کجا را ممکن می سازد. به طور مثال تماس گرفتن به تلفن همراه یک دوست یا همکار ارتباط با او را درمنطقه جغرافیایی ممکن می سازد واین مشکل تلفن های ثابت را حل می کند.هدف شبکه های بی سیم برقراری ارتباطی ساده بین کاربران ومنابع اطلاعاتی ، بدون استفاده از سیم های رابط می باشد.) درک مفاهیم وقراین شبکه های بی سیم برای راه اندازی این نوع از شبکه ها لازم است. این فصل به معرفی کامل انواع شبکه های بی سیم ونحوه استفاده کاربران از مزایای مختلف این شبکه ها خواهد پرداخت.

تعریف و معرفی شبکه های بی سیم

باگسترش شهرها وبه وجود آمدن فاصله های جغرافیایی بین مراکز سازمانها وشرکتها وعدم رشد امکانات مخابراتی با رشد نیاز ارتباطی داخل کشور، یافتن راه حل وجای گزین مناسب جهت پیاده ساز این ارتباط شدیدا احساس می شود که دراین زمینه سیستم های مبتنی بر تکنولوی بی سیم انتخاب مناسبی می باشد)

شبکه های بی سیم امکان برقراری ارتباط بین کاربران ودستگاههای متصل را جهت انتقال داده ها فراهم می کند. تفاوت شبکه های بی سیم با انواع دیگر شبکه های کامپیوتری درعدم استفاده از سیم های رابط برای انتقال اطلاعات است.این امکان، آزادی حرکت و توانایی گسترش نرم افزارهای کاربرد را درقسمت های مختلف یک ساختمان، شهرویا هر جایی از جهان فراهم می سازد. برای مثال مردم درخانه های خودشان درحالی که درکنار خانواده خود هستند می توانند به جستجو دراینترنت بپردازند. این کار را می توانند درجایی دور از سروصدای کودکان و یا دربرابر تلویزیون انجام دهند شبکه های بی سیم به کاربران خود این اجازه را می دهند که از هر مکانی که ترجیح می دهند با پست الکترونیکی خود یا دورگرهای اینترنت در ارتباط باشند.

شبکه های بی سیم سالهاست که دراطراف ما وجود دارند. درواقع اولین ارتباط بی سیم را می توان درمیان آمریکایی های بومی مشاهده کرد که با تکان دادن پوست گاوهای وحشی روی آتش وایجاد دودهایی با اشکال خاصی،اقدام به ارسال پیام می کردند . همچنین یکی دیگر از انواع ارتباطاتکه هنوز هم پابرجاست. استفاده از پالس های نوری یا کلاسهای مدرس است که در دریاهامیان 2 کشتی برای رد وبدل کردن اطلاعات استفاده می شود. البته، اربتاط با تلفن همراه نیز نوعی ارتباط بی سیم است که امروزه به طور گسترده ای از آن استفاده می گردد و مردم توسط آن می توانند با هر گوشه ای از جهان درارتباط باشند.

شبکه های بی سیم همچنین درکاهش هزینه های شبکه وراه اندازی آن سودمند هستند برای نصب شبکه های بی سیم به کابل های کمتری نیاز است ودربعضی مواقع هیچ کابلی استفاده نمی شود. این مسأله می تواندبه طور چشمگیری درمسائل زیر مفید واقع شود:

-نصب و گسترش شبکه درمکانهایی که کابل کشی سخت می باشد مانند کابل کشی دریاها، اقیانوسها وغیره. مثال دیگری از این موقعیت می تواند پیداشدن سنگ معدن درساختمانهای قدیمی باشد. اخراج کردن تکه های این سنگ بسیار خطرناک است و بنابراین احتیاطات خاصی باید هنگام نصب کابلها وخروج سنگ ها درنظر گرفته شود. متأسفانه هر دوراه حل هزینه کلی کابل کشی را افزایش می دهند.

ممنوعیت استفاده از کابل کشی:این شرایطی خاص درکابل کشی است مانند کابل کشی درمکانهای تاریخی وقدیمی

کابل کشی شبکه های موقتی دراین حالت کابل کشی معنای خاصی ندارد و فایده ای ندارد زیرا شبکه برای مدت کمی مورداستفاده قرار می گیرد.

کابل کشی شبکه های بی سیم مانند شبکه ها ی محلی بی سیم برای نمونه های بالا بسیار مقرون به صرفه می باشد همچنین، کابل کشی شبکه های بی سیم زمان کمتری را نسبت به کابل کشی شبکه های با سیم می برد. وهمانطور که می دانید علت آن بی نیازی این شبکه ها ازکابلهاست. شبکه های بی سیم از تنوع زیادی برخوردارند ولی وجه تمایز آنها درنوع ونحوه اتصال دستگاهها به این شبکه ها می باشد . این وسایل شامل   پی دی ای ها و کامپیوترهای قابل حمل می شوند. تلفن های همراه نسل جدید ینز با استفاده از فناوری به روز شده ، امکان اتصال به برخی از شبکه های بی سیم را برای کاربران خود ایجادکرده اند. استفاده از گوشی های بی سیم و استفاده ازخدمات اینترنتی به اشتراک گذارده شده دردفاتر کرا، از این جمله می باشند. امروزه بسیاری از تجهیزات ساخته شده برای برقراری ارتباط ،امکان اتصال بی سیم را درخودپیش بینی کرده اند.

شبکه های بی سیم مانند شبکه های کابلی به وسیله سیم یا فیبر نور برای انتقال اطلاعات دربین تجهیزات کامپیوتری برپا می شدند. این اطلاعات می توانند به شکل نامه های الکترونیکی، صفحات اینترنت گزارش های پایگاه داده ، فایلهای صوتی وتصویری ویا اشکال دیگری از داده ها باشند . دراغلب مواردشبکه های بی سیم داده هایی از قبیل نامه های الکترونیکی و فایلها را می توانند منتقل کنند اما پیشرفت درعملکرد شبکه های بی سیم موجب شده است که پشتیبانی قابل توجهی از ارسال اطلاعات تصویری یا صوتی نیز انجام شود.

شبکه های بی سیم از امواج رادیویی با اشعه مادون قرمز برای ارتباط بین کاربران سرورها وپایگاه داده ها استفاده می کنند. این نوع ارتباط از دید انسان پنهان است . علاوه برآن رسانای ارتباطی حقیقی یعنی هوا نیز از دیدکاربران پنهان است. امروزه اغلب تولید کنندگان، کارتهای داده شبکه بی سیم وآنتن مربوط به این وسایل را درون یک دستگاه به صورتی جاگذاری کرده اند که از دید کاربر مخفی باشد. این روش سبب می شود که مشکلی برای حمل و استفاده از تجهیزات وجود نداشته باشد. شبکه های بی سیم بسته به اندازه فیزیکی ناحیه تحت پوش ونیاز کاربران به چند دسته تقسیم می شدند:

-شبکه های شخصی بی سیم

-شبکه های محلی بی سیم

-شبکه شهری بی سیم

-شبکه گسترده بی سیم

این اصطلاحات تنها فرم های توسعه یافته انواع شبکه های بی سیم مثل شبکه های محلی و شبکه های شهری هستند که چندین سال قبل از این که شبکه های بی سیم پا به عرصه وجود بگذارند مورد استفاده قرار می گرفتند. اندازه و محیط تحت پوش این شبکه های بی سیم با نمونه های با سیم آنها برابری می کند به همین دلیل تنها عبارت بی سیم به آنها اضافه شده و ارتباطات را درهمان محیط تحت پوشش پشتیبانی می کنند.

تاریخچه

درسال 1970 دانشگاه هاوایی دانشگاه هوایی اولین شبکه ارتباط کامپیوتری جهان را با استفاده از رادیوهای ارزان قیمت ساخت . آن سیستم شکل ستاره ای دو جهته داشت که شامل 7 کامپیوتر مستقر درچهار جزیره می شد. بدون استفاده از خطوط تلفن با کامپیوترمرکزی ارتباط برقرار گردند. درسال 1979 گزارشات آزمایشات شبکه های محلی از طریق ارتباط مادون قرمز درمقاله ای از IEEE چاپ شد پس از مدتی کوتاه درسال 1980 گزارشی درباره کاربرد تجربی جداسازی طیف های رادیویی روی شبکه های بی سیم منتشر شده ودرسال 1984 مقایسه بین این دوروش توسط پروفسور کاوه پهلوان طی گزارشی به چاپ رسید که بعدها این گزارش درمجله انجمن ارتباطات IEEE ظاهر شد. مودم های انتقال داده بی سیم دراوایل دهه 1980 توسط یک گروه آماتور ساخته شد. این اولین نسل از مودم های شبکه های بی سیم بودکه دارای سرعت پایین وبرد کم بود. بعد از مودم های نسل دوم با سرعت انتقال داده معادل صدها کیلوبیت برثانیه تهیه شد. چندی بعد مودم های نسل سوم باسرعت انتقال داده معادل مگابایت برثانیه ساخته شد ودرزمان اولین کارگاه آموزشی IEEE درباره شبکه های محلی بی سیم معرفی شد. این کارگاه درسال 1991 برگزار شد . درآن زمان کمیته ای با نام IEEE 802 11 تشکیل شد وفعالیتهای خود را جهت تعیین استانداردی برای شبکه های بی سیم محلی آغاز کرد. درسال 1996 این تکنولوژی تقریباً بالغ شده بود وکاربردهای متنوعی از آن شناخته شده بود.

درمجموع شبکه های بی سیم از دو مؤلفه تشکیل شده اند. تمامی مؤلفه هایی که می توانند دریک شبکه بی سیم واردشوند دارای کارتهای شبکه بی سیم هستند. به این مؤلفه ها، ایستگاههای شبکه نام می دهند. ایستگاههای شبکه های بی سیم به دوبخش تقسیم می شدند.

1-نقاط دسترسی : نقاط دسترسی ایستگاههای پایه برای شبکه های بی سیم هستند. این نقاط وظیفه دریافتدسترسی ایستگاههای پایه برای شبکه های بی سیم هستند. این نقاط وظیفه دریافت و ارسال اطلاعات درشبکه برای اتصال به وسیله دیگر به عهده دارند.

2-مراجعین شبکه: مراجعین می تواننددستگاههای متحرک مانند لپ تاپ ها،گوشی های تلفن ویادستگاههای ثابت مانند کامپیوترهای رومیزی که مجهز به کارتهای شبکه بی سیم هستند، باشند.


دانلود با لینک مستقیم