یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

دانلود پروژه امنیت شبکه های کامپیوتری

اختصاصی از یارا فایل دانلود پروژه امنیت شبکه های کامپیوتری دانلود با لینک مستقیم و پرسرعت .

دانلود پروژه امنیت شبکه های کامپیوتری


دانلود پروژه امنیت شبکه های کامپیوتری

 

 

 

 

 

 

 


فرمت فایل : word(قابل ویرایش)

تعداد صفحات:215

فهرست مطالب:
مقدمه ای بر تشخیص نفوذ (Intrusion Detection)
 مقدمه ای بر شبکه خصوصی مجازی (VPN)
 مقدمه ای بر IPSec
 مقدمه ای بر فایروال
 مفاهیم امنیت شبکه
 رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling)
 امنیت در تولید نرم افزارها
 مقایسه تشخیص نفوذ و پیش گیری از نفوذ
 ۱۰ نکته برای حفظ امنیت
 امنیت تجهیزات شبکه
  هفت مشکل امنیتی مهم شبکه های بی سیم ۸۰۲٫۱۱ :‌بخش اول
هفت مشکل امنیتی مهم شبکه های بی سیم ۸۰۲٫۱۱ :‌بخش دوم
  امنیت شبکه لایه بندی شده  (۱)
 امنیت شبکه لایه بندی شده  (۲)
 امنیت شبکه لایه بندی شده  (۳)
 امنیت شبکه لایه بندی شده  (۴)
 امنیت شبکه لایه بندی شده  ( (۵
 امنیت شبکه لایه بندی شده (۶)
  اولین اتصال یک کامپیوتر به اینترنت(۱)
 اولین اتصال یک کامپیوتر به اینترنت(۲)
  کاربرد پراکسی در  امنیت شبکه (۱)
 کاربرد پراکسی در  امنیت شبکه (۲)
 کاربرد پراکسی در  امنیت شبکه (۳)
  امنیت در شبکه های بی سیم(بخش اول): مقدمه
امنیت در شبکه های بی سیم(بخش دوم): شبکه‌های محلی بی‌سیم
امنیت در شبکه های بی سیم (بخش سوم): عناصر فعال و سطح پوشش WLAN
امنیت در شبکه های بی سیم (بخش چهارم): امنیت در شبکه های محلی بر اساس استاندارد ۸۰۲٫۱۱
امنیت در شبکه های بی سیم (بخش پنجم): سرویس‌های امنیتی WEP – Authentication
امنیت در شبکه های بی سیم (بخش ششم): سرویس های امنیتی ۸۰۲٫۱۱b – Privacy و Integrity
امنیت در شبکه های بی سیم (بخش هفتم) : ضعف های اولیه ی امنیتی WEP
امنیت در شبکه های بی سیم-بخش هشتم
روش‌های معمول حمله به کامپیوترها (۱)
روش های معمول حمله به کامپیوترها (۲)
عدم پذیرش سرویس یا DoS (بخش اول)
عدم پذیرش سرویس(۳):روش های مقابله
عدم پذیرش سرویس (۲) : انواع حملات
کرمهای اینترنتی مفید (۱)
کرمهای اینترنتی مفید (۲)
نرم‌افزارهای جاسوسی و مقابله با آنها (۱)
نرم‌افزارهای جاسوسی و مقابله با آنها (۲)
نرم‌افزارهای جاسوسی و مقابله با آنها (۳)
نبرد فیلترها و تولیدکنندگان اسپم (۱)
نبرد فیلترها و تولیدکنندگان اسپم (۲)
ویروس و ضدویروس
طرز کار برنامه های ضد ویروس
قابلیت‌های نرم‌افزارهای ضدویروس
DomainKeys: اثبات هویت فرستنده ایمیل و حفاظت از آن
محافظت در مقابل خطرات ایمیل (۱)
محافظت در مقابل خطرات ایمیل (۲)
پروتکل های انتقال فایل امن
حمله به برنامه‌های وبی (۱)
حمله به برنامه‌های وبی (۲)
حمله به برنامه های وبی (۳)
حمله به برنامه های وبی (۴): حملات پیشرفته تر
حمله به برنامه های وبی (۵):حمله به نشست
رمزنگاری
کلیدها در رمزنگاری
شکستن کلیدهای رمزنگاری
رمزنگاری در پروتکل‌های انتقال
دنیای هکرها
پنجره آسیب پذیری، دلیلی برای هک شدن

...مراجع

 

مقدمه :
دو تا سه دهه قبل شبکه های کامپیوتر ی معمولا در دو محیط وجود خارجی داشت :
• محیط های نظامی که طبق آئین نامه های حفاظتی ویژه به صورت فیزیکی حراست میشد و چون سایتها و تجهیزات شبکه نیز در محیط خفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند لذا دغدغه کمتری برای خفظ اسرار و اطلاعات وجود داشت . نمونه بارز این شبکه APARNET در وزارت دفاع آمریکا بود
• محیطهای علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دستذسی به اطلاعات علمی از شبکه استفاده می کردند ومعمولا بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آنها لطمه چندانی به کسی وارد نمی کرد
با گسترش روز افزون شبکه های بهم پیوسته و ازیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روز مره به شبکه های کامپیوتری و ایجاد شبکه های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است امروزه سرقت دانشی که برای آن وقت و هزینه صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.
در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا در آمده است و بر خلاف گذشته که خطراتی نیز دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل میشود که باهوش و باسواند و قدرت نفوذ و ضربه به شبکه را دارند معمولا هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله میکنند یکی از موارد زیر است:
۱٫ تفریخ یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولا دانشچویان)
۲٫ دزدین دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)
۳٫ انتقام جوئی و.ضربه زدن به رقیب
۴٫ آزار رسانی و کسب شهرت از طریق مردم آزاری
۵٫ جاسوسی و کسب اطلاعت از وضعیت نظامی و سیاسی یک کشور یا منطقه
۶٫ جابجا کردن مستقیم پول واعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار
۷٫ رقابت ناسالم در عرصه تجارت و اقتصاد
۸٫ بدست آوردن نرم افزار نرم افزار یا داده های که تهیه آنها منوط به صرف هزینه است
۹٫ کسب اخبار جهت اعمال خرابکاری و موذیانه
به هر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را نیز تهدید میکند برای ختم مقدمه از شما سوال میکنیم که چه حالی به شما دست میدهد وقتی متوجه شدید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است ؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را تهدید میکند این پروژه را دنبال کنید.
مفاهیم امنیت شبکه
امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:
۱-     شناسایی بخشی که باید تحت محافظت قرار گیرد.
۲-     تصمیم گیری درباره  مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.
۳-     تصمیم گیری درباره چگونگی تهدیدات
۴-  پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.
۵-     مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف
۱- مفاهیم امنیت شبکه
برای درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضی مفاهیم در امنیت شبکه می پردازیم.
۱-۱منابع شبکه
در یک شبکه مدرن منابع بسیاری جهت محافظت وجود دارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند.
۱-     تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها
۲-  اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شده اند.
۳-     منابع نامحسوس شبکه مانند عرض باند و سرعت
۴-     اطلاعات و منابع اطلاعاتی متصل به شبکه مانند پایگاه های داده و سرورهای اطلاعاتی
۵-     ترمینالهایی که برای استفاد هاز منابع مختلف به شبکه متصل می شوند.
۶-     اطلاعات در حال تبادل بر روی شبکه در هر لحظه از زمان
۷-     خصوصی نگهداشتن عملیات کاربرن و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران.
مجموعه فوق به عنوان دارایی های یک شبکه قلمداد می شود.

۱-۲ حمله
حال به تعریف حمله می پردازیم تا بدانیم که از شبکه در مقابل چه چیزی باید محافظت کنیم. حمله تلاشی خطرناک یا غیر خطرناک است تا یک منبع قابل دسترسی از طریق شبکه ، به گونه ای مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است.برای فهم بهتر بد نیست حملات شبکه را به سه دسته عمومی تقسیم کنیم:
۱-     دسترسی غیرمجاز به منابع و اطلاعات از طریق شبکه
۲-     دستکاری غیرمجاز اطلاعات بر روی یک شبکه
۳-     حملاتی که منجر به اختلال در ارائه سرویس می شوند و اصطلاحا Denial of Service نام دارند.
کلمه کلیدی در دو دسته اول انجام اعمال به صورت غیرمجاز است. تعریف یک عمل مجاز یا غیرمجاز به عهده سیاست امنیتی شبکه است، اما به عبارت کلی می توان دسترسی غیرمجاز را تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتی که برای وی در نظر گرفته نشده است، تعریف نمود اطلاعات روی یک شبکه نیز شامل اطلاعات موجود بر روی رایانه های متصل به شبکه مانند سرورهای پایگاه داده و وب ، اطلاعات در حال تبادل بر روی شبکه و اطلاعات مختص اجزاء شبکه جهت انجام کارها مانند جداول مسیریابی روتر است. منابع شبکه را نیز می توان تجهیزات انتهایی مانند روتر و فایروال یا مکانیزمهای اتصال و ارتباط دانست.
هدف از ایجاد امنیت شبکه ، حفاظت از شبکه در مقابل حملات فوق است، لذا می توان اهداف را نیز در سه دسته ارائه کرد:
۱-     ثابت کردن محرمانگی داده
۲-     نگهداری جامعیت داده
۳-     نگهداری در دسترس بودن داده

۱-۳ حلیل خطر
پس از تعیین دارایی های شبکه و عوامل تهدیدکننده آنها ، باید خطرات مختلف را ارزیابی کرد. در بهترین حالت باید بتوان از شبکه در مقابل تمامی انواع خطا محافظت کرد، اما امنیت ارزان به دست نمی آید. بنابراین باید ارزیابی مناسبی را بر روی انواع خطرات انجام داد تا مهمترین آنها را تشخیص دهیم و از طرف دیگر منابعی که باید در مقابل این خطرات محافظت شوند نیز شناسایی شوند. دو فاکتور اصلی در تحلیل خطر عبارتند از :
۱-     احتمال انجام حمله
۲-     خسارت وارده به شبکه درصورت انجام حمله موفق
۱-۴ سیاست امنیتی
پس از تحلیل خطر باید سیاست امنیتی شبکه را به گونه ای تعریف کرد که احتمال خطرات و میزان خسارت را به حداقل برساند. سیاست امنیتی باید عمومی و در حوزه دید کلی باشد و به جزئیات نپردازد. جزئیات می توانند طی مدت کوتاهی تغییر پیدا کنند اما اصول کلی امنیت یک شبکه که سیاست های آن را تشکیل می دهند ثابت باقی می مانند.در واقع سیاست امنیتی سه نقش اصلی را به عهده دارد:
۱-     چه و چرا باید محافظت شود.
۲-     چه کسی باید مسئولیت حفاظت را به عهده بگیرد.
۳-     زمینه ای را بوجود آورد که هرگونه تضاد احتمالی را حل و فصل کند.
سیاستهای امنیتی را می توان به طور کلی به دو دسته تقسیم کرد:
۱-     مجاز (Permissive) : هر آنچه بطور مشخص ممنوع نشده است ، مجاز است.
۲-     محدود کننده (Restrictive) : هر آنچه بطور مشخص مجاز نشده است ، ممنوع است.
معمولا ایده استفاده از سیاستهای امنیتی محدودکننده بهتر و مناسبتر است چون سیاستهای مجاز دارای مشکلات امنیتی هستند و نمی توان تمامی موارد غیرمجاز را برشمرد. المانهای دخیل در سیاست امنیتی در RFC 2196 لیست و ارائه شده اند.
۱-۵ طرح امنیت شبکه
با تعریف سیاست امنیتی به پیاده سازی آن در قالب یک طرح امنیت شبکه می رسیم. المانهای تشکیل دهنده یک طرح امنیت شبکه عبارتند از :
۱-     ویژگیهای امنیتی هر دستگاه مانند کلمه عبور مدیریتی و یا بکارگیری SSH
۲-     فایروالها
۳-     مجتمع کننده های VPN برای دسترسی از دور
۴-     تشخیص نفوذ
۵-  سرورهای امنیتی AAA ( Authentication، Authorization and Accounting) و سایر خدمات AAA برای شبکه
۶-     مکانیزمهای کنترل دسترسی و محدودکننده دسترسی برای دستگاههای مختلف شبکه
۱- ۶ نواحی امنیتی
تعریف نواحی امنیتی نقش مهمی را در ایجاد یک شبکه امن ایفا می کند. در واقع یکی از بهترین شیوه های دفاع در مقابل حملات شبکه ، طراحی امنیت شبکه به صورت منطقه ای و مبتنی بر توپولوژی است و یکی از مهمترین ایده های مورد استفاده در شبکه های امن مدرن ، تعریف نواحی و تفکیک مناطق مختلف شبکه از یکدیگر است. تجهیزاتی که در هر ناحیه قرار می گیرند نیازهای متفاوتی دارند و لذا هر ناحیه حفاظت را بسته به نیازهای امنیتی تجهیزات نصب شده در آن ، تامین می کند. همچنین منطقه بندی یک شبکه باعث ایجاد ثبات بیشتر در آن شبکه نیز می شود.
نواحی امنیتی بنابر استراتژی های اصلی ذیل تعریف می شوند.
۱-  تجهیزات و دستگاههایی که بیشترین نیاز امنیتی را دارند (شبکه خصوصی) در امن ترین منطقه قرار می گیرند. معمولا اجازه دسترسی عمومی یا از شبکه های دیگر به این منطقه داده نمی شود. دسترسی با کمک یک فایروال و یا سایر امکانات امنیتی مانند دسترسی از دور امن (SRA) کنترل می شود. کنترل شناسایی و احراز هویت و مجاز یا غیر مجاز بودن در این منطقه به شدت انجام می شود.
۲-  سرورهایی که فقط باید از سوی کاربران داخلی در دسترس باشند در منطقه ای امن ، خصوصی و مجزا قرار می گیرند. کنترل دسترسی به این تجهیزات با کمک فایروال انجام می شود و دسترسی ها کاملا نظارت و ثبت می شوند.
۳-  سرورهایی که باید از شبکه عمومی مورد دسترسی قرار گیرند در منطقه ای جدا و بدون امکان دسترسی به مناطق امن تر شبکه قرار می گیرند. درصورت امکان بهتر است هر یک از این سرورها را در منطقه ای مجزا قرار داد تا درصورت مورد حمله قرار گرفتن یکی ، سایرین مورد تهدید قرار نگیرند. به این مناطق DMZ یا Demilitarized Zone می گویند.
۴-  استفاده از فایروالها به شکل لایه ای و به کارگیری فایروالهای مختلف سبب می شود تا درصورت وجود یک اشکال امنیتی در یک فایروال ، کل شبکه به مخاطره نیفتد و امکان استفاده از Backdoor نیز کم شود.


دانلود با لینک مستقیم

دانلود مقاله ارکان جرم کلاهبرداری کامپیوتری

اختصاصی از یارا فایل دانلود مقاله ارکان جرم کلاهبرداری کامپیوتری دانلود با لینک مستقیم و پرسرعت .

دانلود مقاله ارکان جرم کلاهبرداری کامپیوتری


دانلود مقاله ارکان جرم کلاهبرداری کامپیوتری

 

 

 

 

 



فرمت فایل : word(قابل ویرایش)

تعداد صفحات:15

فهرست مطالب:

مقدمه
درباره کلاهبرداری اینترنتی
کلاهبرداری کامپیوتری ( رایانه ای )
‹‹ تحصیل مال غیر با استفاده متقلبانه از رایانه ››
تعریف جرم کلاهبرداری رایانه ای :
بخش اول . ارکان جرم کلاهبرداری کامپیوتری
مبحث اول .  عنصر قانونی
الف . وارد کردن داده ها و اطلاعات اعم از صحیح و کذب :
ب . تغییر غیر مجاز داده ها و اطلاعات رایانه ای :
ج . محو داده ها و اطلاعات رایانه ای و مخابراتی :
د . توقف داده ها و اطلاعات رایانه ای :
ه . مداخله در کارکرد سیستم رایانه :
مبحث دوم . عنصر مادی جرم کلاهبرداری کامپیوتری ( یا رایانه ای )
اول . مصادیق عملیات متقلبانه در جرم کلاهبرداری کامپیوتری
الف . انواع جرائم کامپیوتری
ب . کلاهبرداری رایانه ای از دیدگاه شورای اروپایی :
مبحث سوم .  عنصر معنوی جرم
بخش دوم . کیفرهای جرم کلاهبرداری کامپیوتری
مبحث اول . کیفر کلاهبرداری تام
الف . جعل کامپیوتری :
ب . جعل ، مقدمه کلاهبرداری کامپیوتری
ج . تعدد مادی جرائم مختلف :
مبحث دوم .  شروع به کلاهبرداری کامپیوتری
ه . رشاء و ارتشاء

 

 

مقدمه درباره کلاهبرداری اینترنتی

تقریبا می توان گفت به ازای هر کدام از روش های حقه بازی و کلاهبرداری در جامعه ، روش ها و ترفندهای متناظری در عالم اینترنت و شبکه پیدا می شوند که به همان اندازه متنوع و متفاوت از یکدیگرند . مواردی که تاکنون در زمینه خلاف کاری های اینترنتی در جهان ( عمدتا اقتصادی ) گزارش شده اند ، بسیار زیاد بوده اما از این میان ، آن تعداد که مورد پیگرد قضایی قرار گرفته و مسیر حقوقی خود شده اند ، بسیار زیاد بوده اما از این میان ، آن تعداد که مورد پیگرد قضایی قرار گرفته و مسیر حقوقی خود شده اند ، بسیار زیاد نبوده که بتوانیم به سادگی آنها را طبقه بندی کنیم و مورد تحلیل و بررسی قرار دهیم این تاحدودی به پیچیدگی های فضای سایر و تنوع ابزارها ، فناوری ها ، آدم ها ، رفتارها و رویدادهای دنیای اینترنت بر می گردد . با این حال چون تقریبا هر یک از انواع کلاهبرداری های اینترنتی ما رویدادهای دنیای اینترنت بر می گردد . با این حال چون تقریبا هر یک از انواع کلاهبرداری های اینترنتی ما به ازایی در دنیای واقعی دارند ، می توان اسم هایی برای آنها پیدا یا ابداع کرد ، مثل ‹‹ راه زنی اینترنتی ›› یا ‹‹ جعل الکترونیکی اسناد ›› و در واقع ایده ای که پشت هر یک از روش های حقه بازی آنلاین نهفته است ، چیز تازه ای نیست ، بلکه تطور یافته و دگرگونه شده همان ایده های پلید و کلاسیک برای فریب مردم است .

به طور کلی این جرایم را می توان به دو دسته تقسیم کرد :‌

دسته اول جرایمی هستند که در آن یک طرف معامله یعنی مشتری از تقلبی بودن یا جعلی بودن آنچه که می خواهد بخرد ، آگاهی ندارد . این مشکل عمدتا به مشخصه های فضای سایر مربوط می شود که به طور طبیعی ، پاره ای از جنبه های واقعیت مجازی ،‌ دردسر آفرین و مشکل ساز می شود . اما در دسته دوم جرایمی قرار می گیرند که هر دو طرف معامله از جعلی بودن کالا یا غیر قانونی بودن یا غیر مجاز بودن عملی که انجام می دهند آگاهند . در این نوع جرایم ، اینترنت نقش تسهیل کننده را بازی می کند و بستر ساز عمل غیر مجاز واقع می شود .

 

کلاهبرداری کامپیوتری ( رایانه ای )

‹‹ تحصیل مال غیر با استفاده متقلبانه از رایانه ››

کلاهبرداری رایانه ای ، کلاهبرداری اینترنتی یا کلاهبرداری آن لاین اصطلاحات رایجی است که به حکم قانون می تواند از جرائم در حکم کلاهبرداری تلقی شود .

باب چهارم قانون تجارت الکترونیکی مصوب 17 دیماه 1382 مجلس شورای اسلامی تحت عنوان جرائم و مجازات هاست که مبحث اول آن به کلاهبرداری کامپیوتری ضمن ماده 67 و مبحث دوم آن به جعل کامپیوتری ضمن ماده 68 قانون مزبور اختصاص دارد . در واقع ، ضرورت ، اجتناب ناپذیر استفاده از کامپیوتر در امور و امکان سوء استفاده از آنکه از موارد بحران مهم در عصر دیجیتال است ، قانونگذار را به عکس العمل قانونی واداشت .

با پیشرفت تکنولوژی ، راههای ارتکاب جرائم علیه تمامیت جسمانی چون قتل و سایر صدمات بدنی و صدمات معنوی مانند افتراء و نشر اکاذیب و جرائم بر ضد اموال و مالکیت مانند تخریب و کلاهبرداری و سرقت و جرائم بر ضد امنیت و آسایش عمومی از قبیل تروریسم و جعل ، بسیار فنی تر و ظریف تر شده است و پیشگیری از بروز آنها یا کشف جرم و تعقیب و محاکمه و اعمال حکم محکومیت ، به تدریج با دشواری های بیشتری مواجه می گردد .

در صورتی که تحصیل مال غیر با استفاده از روش متقلبانه توسط کامپیوتر انجام شود به

حکم قانون می تواند از جرائم در حکم کلاهبرداری تلقی شود ، زیرا زیان دیده اصولا ، اموال خود را به کلاهبردار تسلیم نمی کند ، بلکه در بیشتر موارد از حساب او ، سوء استفاده به عمل آمده و بدهکار می شود و یا از حساب مربوط به نحو متقلبانه و برخلاف رضایت و اطلاع ذینفع برداشت می شود .

در کلاهبرداری ، عملیات متقلبانه باید قبل از تحصیل مال بوده و علت غایی و انحصاری تحصیل مال دیگری باشد ، بطوری که قربانی کلاهبرداری ، تحت تأثیر عملیات متقلبانه ، مال خود را به کلاهبردار شخصا تسلیم نموده باشد . با فقدان شرایط مزبور ، تحقق کلاهبرداری منتفی بوده و تنها به حکم قانون ممکن است جرم در حکم کلاهبرداری مطرح گردد زیرا در بیشتر موارد ، کلاهبرداران اینترنتی قربانیان احتمالی خود را نمی بینند ولی وجوه و اموال آنان را به چنگ می آورند .


دانلود با لینک مستقیم

دانلود مقاله روشی برای کنترل کیفیت کامپیوتری ، بر اساس سنجش مختصات سه بعدی

اختصاصی از یارا فایل دانلود مقاله روشی برای کنترل کیفیت کامپیوتری ، بر اساس سنجش مختصات سه بعدی دانلود با لینک مستقیم و پرسرعت .

دانلود مقاله روشی برای کنترل کیفیت کامپیوتری ، بر اساس سنجش مختصات سه بعدی


دانلود مقاله روشی برای کنترل کیفیت کامپیوتری ، بر اساس سنجش مختصات سه بعدی

 

 

 

 

 

 

 



فرمت فایل : word(قابل ویرایش)

تعداد صفحات:21

فهرست مطالب:

روشی برای کنترل کیفیت کامپیوتری ، بر اساس سنجش مختصات سه بعدی.. ۲

خلاصه : ۲

۱٫ مقدمه : ۳

۲٫ روشها و اصول. ۵

۲٫۱- برآورد مختصاتی سه بعدی.. ۵

۲٫۲- داده‌های مرجع نمونه CAD.. 10

3.2- تبدیل مختصات.. ۱۱

۲٫۴ آرایش voxel در مورد بهینه سازی فرآیند. ۱۳

۲٫۵ – مقادیر آغازین در مورد فرآیند تنظیم ۱۴

۲٫۶- فرآیند ثبت.. ۱۵

۳٫ نتایج. ۱۶

۳٫۱- ثبت برآورد چندگانه. ۱۷

۴٫ حوزه های کاربرد ۲۰

۵- نتیجه گیری.. ۲۱

کلمات مهم متن. ۲۱

 

روشی برای کنترل کیفیت کامپیوتری ، بر اساس سنجش مختصات سه بعدی

خلاصه :

اغلب لازم است که کیفیت محصولات تولیدی ، تعیین شود. این مقاله ، یک روش کنترل کیفیت کامپیوتری ( روش CAQ ) را برای مقایسه موارد تولیدی با داده‌های مرجع ، که از الگوهای اساسی CAD بدست می آیند ، نشان می‌دهد. در ابتدا ، یک نظر کلی در مورد پیشرفتهای کننی در زمینه روشهای اندازه‌گیری نوری سه بعدی ، ارائه می‌شود. سپس ، روش تحقیق اتخاذ شده در این مقاله ، مورد بحث قرار می‌گیرد. بعلاوه ، یک الگوی نرم افزاری از روش ارائه شده ، نشان داده می‌شود که در آن ، یک سیستم تصویری نواری با کد خاکستری و تغییر حالت ، تشریح می‌شود. با این تجهیزات ، اشکال سه بعدی اشیاء یا همان محصولات تولیدی می‌توانند برآورده گردند. به منظور مقایسه داده‌های سه بعدی ( که در دستگاه مختصات سنسوری نشان داده شده‌اند ) ، ثبت در دستگاه مختصات CAD ، ضروری است در ابتدا نحوه انتخاب در مورد نقطه شروع شاخص‌های موقعیت ، تشریح می‌گردد. برای فرآیند ثبت ، نمودارهای عددی مختلفی بکار گرفته می‌شوند که تا عملکردهای ناهمخوان را به حداقل برسانند. برای دستیابی به عملکردی بهتر ، یک فرآیند بهینه‌سازی ، که تغییر مکان هندسی ، می‌توانند محاسبه و مشاهده شوند. در مورد اشیایی که نمی‌توانند از یک جهت ، ارزیابی شوند ، یک ثبت دوگانه و یک ثبت کلی ، ایجاد شده است. بعلاوه ، نشان می‌دهند که روش ما ، در عمل ، خوب جواب می‌دهد. در آخر ، برخی زمینه‌های اجرایی در مورد روش CAQ ، که در اینجا به آنها اشاره شده است ، خلاصه سازی می‌گردند.

 

  1. مقدمه :

در سالهای اخیر ، فرآیند کلی از طراحی کامپیوتری محصول تا تولید ، تقریباً به یک تکامل نهایی رسیده است. با این حال ، مقایسه‌های مقادیر واقعی / ظاهری نشان می‌دهد که همیشه ، تفاوتهایی بین یک محصول تولیدی و نمونه اساسی CAD آن وجود دارد. دلایل آن ، می‌تواند مثلاً شامل موارد زیر باشد : کهنگی ابزارها ، انبساط گرمایی ، عیب‌های مواد و غیره باشد ، چیزهایی که البته بخاطر ماهیت مهندسی مکانیک هستند. در حوزه کنترل کیفیت کامپیوتری ، نقصهای اشاره شده در بالا ، باید به منظور شناسایی تغییرات بخشها و یا به منظور گرفتن تصمیمات سازگار هماهنگ ، بررسی شوند. امروزه ، سیستم‌های قدرتمند و پیشرفته ارزیابی مختصاتی موجود می‌باشند که ابزارهای ویژه ای را برای بوجود آوردن قطعات پیچیده در صنعت ، ایجاد کرده‌اند. همچنین ، بخش عمده‌ای از این سیستم‌ها ، بر اساس سنجش سه بعدی هستند که تغییرات چشمگیری را در ارزیابی مختصاتی مدرن بوجود آورده است. تفاوت اصلی ایجاد شده در مقایسه با روشهای قدیمی ارزیابی ، آنست که ، سیستم‌های سنجش سه بعدی ، مختصات سطح بخش اندازه گیری شده را نشان می‌دهد ، نه آنکه ابعاد هندسی آن را نشان دهد. با داشتن مجموعه‌ای از نقاط سطحی عددی ، جزئیاتی در مورد تغییرات بخشها می‌توانند بررسی شوند. بعلاوه ، بخشهای گوناگون جزئیات مختلف هندسی می‌توانند در یک فرآیند منفرد ، ارزیابی گردند. هنگامی که مجموعه‌ای از دادهای ارزیابی ها ، جمع آوری شد ، یک تحلیل عددی مستقل باید انجام شود ، تا اساس مقایسه متعاقب بین جزئیات برآورده شده و داده‌های مرجع متناظر از نمونه‌های مشابه CAD آن ، مشخص شود. این ، هدف اصلی این روش است که در این مقاله نیز آمده است. تعریف کاملتری از سنجش سه بعدی ، و نگرش کلی در مورد کار مربوط در این حوزه ، در (8) آمده است.

این مقاله ، یک روش سنجش غیر مرتبط را نشان می‌دهد که می‌تواند در عملکردهای بسیاری ، در مورد کنترل کامپیوتر کیفیت و الگوبرداری سریع ، بکار رود ؛ که در طول مقاله مورد بحث قرار خواهد گرفت و می‌تواند بصورت زیر خلاصه شود. اشیاء تولیدی ، توسط یک سیستم پروژکتور ، که بر اساس روش نورکدگذاری شده در ترکیب با تغییر حالت می باشد ، ارزیابی می‌شوند. برای گرفتن عکس ، از یک دوربین ویدیویی استاندارد استفاده می‌شود. نقاط سطحی نمونه برداری شده ، که در دستگاه مختصات سنسوری برآورد شده اند و اغلب در هر عکس بین 200000 تا 400000 نقطه هستند ، به دستگاه مختصات CAD منتقل می‌شوند. پس از انتخاب یک جهتگیری تقریبی ، چه به یک روش فعل و انفعالی و چه از طریق اطلاعات قبلی ،‌‌ ( جهتگیری خودکار بدون اطلاعات قبلی نیز می‌تواند با استفاده از علامتهای ثابت بر روی سطح شی‌ء ایجاد شود) یک فرآیند پیچیده بهینه سازی عددی ، آغاز می‌گردد. مشکلی که در مواقعی اتفاق می‌افتد که اشیاء نتوانند توسط یک حسگر (سنسور) منفرد سه بعدی ، در یک عکس ، ثبت شوند ، می‌تواند از طریق بکارگیری یک فرآیند مضاعف جهت گیری ، حل شود. مجموعه‌های داده‌های برآورد شده ، که از ابعاد مختلف جمع آوری شده‌اند ، می‌توانند یا بطور نسبی با یکدیگر سازگار شوند و یا به یک سیستم رایج مختصاتی مبدل گردند. برای مقایسه مقادیر واقعی / ظاهری ، اختلاف از مجموعه داده‌ها تا نمونه اصلی CAD ، می‌تواند نقطه به نقطه اندازه‌گیری شود. نتایج برآورد شده ، می‌تواند به چندین روش آماری ، نشان داده شود ؛ مثلاً بصورت اختلاف در هر نقطه اندازه گیری شده ؛ حداقل ، متوسط و یا حداکثر اختلاف در یک جزء CAD ( مثلاً در یک مثلث STL)

روش پیشنهادی در این مقاله ، بطور موفقیت آمیزی در چندین مورد الگو برداری سریع لیتوگرافی سه بعدی ، بکار گرفته شد و نتایج چشمگیری بدست داد. این روش ، کنترل کیفیت را در تمامی انواع الگوبرداری سریع و / یا موارد تولیدی NC تضمیم می‌کند ، و بخصوص برای ادغام فرآیندهای CAQ و CAM مناسب است. بدین طریق ، دو فرایند اساسی که بطور مستقل تشکیل شده‌اند ، می‌توانند ترکیب شوند تا فرآیند کلی توسعه تولید را کاراتر کنند.

  1. روشها و اصول
  2. 1- برآورد مختصاتی سه بعدی

امروزه ، چندین سیستم ارزیابی موجود است که بر اساس روشهای بسیار متفاوتی هستند. این روشهای ارزیابی ، می‌توانند به دو روش فعال و منفعل تقسیم شوند. بطور کلی ، روشهای منفعل برای برآورد شکل شیء و ازطریق تعیین نسبی مشخصه‌های ویژه شیء ، بکار گرفته می‌شوند. این روشها ، اغلب براساس دقت اطلاعات قبلی از اشیاء مربوطه هستند ، و بنابراین ، برای پاسخ به نیازهای عمومی صنایع ، مناسب نمی‌باشند. بنابراین ، ما از بحث بیشتر در مورد آنها اجتناب می‌کنیم.


دانلود با لینک مستقیم

دانلود مقاله شبکه های کامپیوتری

اختصاصی از یارا فایل دانلود مقاله شبکه های کامپیوتری دانلود با لینک مستقیم و پرسرعت .

دانلود مقاله شبکه های کامپیوتری


دانلود مقاله شبکه های کامپیوتری

 

 

 

 

 

 


فرمت فایل : word(قابل ویرایش)

تعداد صفحات:33

فهرست مطالب:

مقدمه:
شبکه کامپیوتری چیست ؟

مدل های شبکه:
مدل شبکه نظیر به نظیر:

مدل شبکه مبتنی بر سرویس دهنده :

اجزا ءشبکه :

انواع شبکه از لحاظ جغرافیایی:

شبکه گسترده " WAN = Wide Area Network" ]]:

توپولوژی اتوبوسی " BUS"]]:

توپولوژی توری " Mesh"]] :

توپولوژی درختی " Tree" ]] :

توپولوژی ترکیبی " Hybrid"

پروتکل های شبکه :

مدل Open System Interconnection OSI":

ابزارهای اتصال دهنده : " Connectivity Devices" :

1 - کنترل کننده ها" Reapeaters " ]]:

3 - مسیر یاب ها " Routers " ]]:

4 - دروازه ها "Gateways " ]]:

سوئیچ ها" Switches " ]].:

مفاهیم مربوط به ارسال سیگنال و پهنای باند

عملکردهای اساسی کارت شبکه

نصب کارت شبکه

تنظیمات مربوط به ویندوز برای ایجاد شبکه

شبکه های بی سیم WirelessNetworking
پارامترهای مؤثر در انتخاب و پیاده‌سازی یک سیستم WLAN

جمع‌بندی:

 

مقدمه:

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند .هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ،طراحی وپیاده سازی گردد.درواقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، درزمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظورنگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.
در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:
-برای طراحی یک شبکه باید از کجا شروع کرد؟
-چه پارامترهایی را باید در نظر گرفت ؟
-هدف از برپاسازی شبکه چیست ؟
- انتظار کاربران از شبکه چیست ؟
- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟
-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟
 بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ،ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ،
هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ،مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا  در تصمیم گیری بهتر یاری کند.
شبکه کامپیوتری چیست ؟
اساسا یک شبکه کامپیوتری شامل دو یا بیش از دوکامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند

اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع (Source) گویند.
در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد
منابع

خود را اعم از ابزارها وداده ها با کامپیوترهای دیگر همزمان بهره ببرد.
" دلایل استفاده از شبکه را می توان موارد ذیل عنوان کرد
:
1 - استفاده مشترک از منابع :
استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه ،بدون توجه به محل جغرافیایی هریک از منابع را استفاده از منابع مشترک گویند.
2 - کاهش هزینه :
متمرکز نمودن منابع واستفاده مشترک از آنها وپرهیز ازپخش آنها در واحدهای مختلف واستفاده اختصاصی هر کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت .
3 - قابلیت اطمینان :
این ویژگی در شبکه ها بوجود سرویس دهنده های پشتیبان در شبکه اشاره می کند ، یعنی به این معنا که می توان از منابع گوناگون اطلاعاتی وسیستم ها در شبکه نسخه های دوم وپشتیبان تهیه کرد ودر صورت
عدم دسترسی به یک از منابع اطلاعاتی در شبکه " بعلت از کارافتادن سیستم " از نسخه های پشتیبان استفاده کرد. پشتیبان از سرویس دهنده ها در شبکه کارآیی،، فعالیت وآمادگی دایمی سیستم را افزایش می دهد.
4 - کاهش زمان :
یکی دیگر از اهداف ایجاد شبکه های رایانه ای ،ایجاد ارتباط قوی بین کاربران از راه دور است ؛ یعنی بدون محدودیت جغرافیایی تبادل اطلاعات وجود داشته باشد. به این ترتیب زمان تبادل اطلاعات و استفاده از
منابع خود بخود کاهش می یابد.
5 - قابلیت توسعه :
یک شبکه محلی می تواند بدون تغییر در ساختار سیستم توسعه یابد وتبدیل به یک شبکه بزرگتر شود. در اینجا هزینه توسعه سیستم هزینه امکانات وتجهیزات مورد نیاز برای گسترش شبکه مد نظر است.
6 - ارتباطات:
کاربران می توانند از طریق نوآوریهای موجود مانند پست الکترونیکی ویا دیگر سیستم های اطلاع رسانی
پیام هایشان را مبادله کنند ؛ حتی امکان انتقال فایل نیز وجود دارد".
در طراحی شبکه مواردی که قبل از راه اندازی شبکه باید مد نظر قرار دهید شامل موارد ذیل هستند:
1 - اندازه سازمان
2 - سطح امنیت
3 - نوع فعالیت
4 - سطح مدیریت
5 - مقدار ترافیک
6 - بودجه
مفهوم گره "
Node" وایستگاههای کاری " Work Stations "]] :
" هرگاه شما کامپیوتری را به شبکه اضافه می کنید ، این کامپیوتر به یک ایستگاه کاری یا گره تبدیل میشود

.یک ایستگاه کاری     کامپیوتری است که به شبکه الصاق شده است و در واقع اصطلاح ایستگاه کاری روش دیگری است برای اینکه بگوییم یک کامپیوتر متصل به شبکه است.یک گره چگونگی وارتباط شبکه یا ایستگاه کاری ویا هر نوع ابزار دیگری است که به شبکه متصل است وبطور ساده تر هر چه را که به شبکه متصل والحاق شده است یک گره گویند".
برای شبکه جایگاه وآدرس یک ایستگاه کاری مترادف با هویت گره اش است.

مدل های شبکه:در یک شبکه ، یک کامپیوتر می تواند هم سرویس دهنده وهم سرویس گیرنده باشد. یک سرویس دهنده (Server) کامپیوتری است که فایل های اشتراکی وهمچنین سیستم عامل شبکه که مدیریت عملیات شبکه

را بعهده دارد - نگهداری می کند.
برای آنکه سرویس گیرنده "
Client" بتواند به سرویس دهنده دسترسی پیدا کند ، ابتدا سرویس گیرنده باید اطلاعات مورد نیازش را از سرویس دهنده تقاضا کند.سپس سرویس دهنده اطلاعات در خواست شده را به سرویس گیرنده ارسال خواهد کرد.
سه مدل از شبکه هایی که مورد استفاده قرار می گیرند ، عبارتند از :
1 - شبکه نظیر به نظیر "
Peer- to- Peer "
2 - شبکه مبتنی بر سرویس دهنده "
Server- Based "
3 - شبکه سرویس دهنده / سرویس گیرنده "
Client Server"
مدل شبکه نظیر به نظیر:
در این شبکه ایستگاه ویژه ای جهت نگهداری فایل های اشتراکی وسیستم عامل شبکه وجود ندارد.

هر ایستگاه می تواند به منابع سایر ایستگاه ها در شبکه دسترسی پیدا کند. هر ایستگاه خاص می تواند هم بعنوان Server وهم بعنوان Client عمل کند. در این مدل هر کاربر خود مسئولیت مدیریت وارتقاء دادن نرم افزارهای ایستگاه خود را بعهده دارد. از آنجایی که یک ایستگاه مرکزی برای مدیریت عملیات شبکه وجود ندارد ، این مدل برای شبکه ای با کمتر از 10 ایستگاه بکار می رود .

 

 

مدل شبکه مبتنی بر سرویس دهنده :
در این مدل شبکه ، یک کامپیوتر بعنوان سرویس دهنده کلیه فایل ها ونرم افزارهای اشتراکی نظیر واژه پرداز ها، کامپایلرها ، بانک های اطلاعاتی وسیستم عامل شبکه را در خود نگهداری می کند. یک کاربر

می تواند به سرویس دهنده دسترسی پیدا کرده وفایل های اشتراکی را ازروی آن به ایستگاه خود منتقل کند
مدل سرویس دهنده / سرویس گیرنده :
در این مدل یک ایستگاه در خواست انجام کارش را به سرویس دهنده ارائه می دهد وسرویس دهنده پس از اجرای وظیفه محوله ، نتایج حاصل را به ایستگاه در خواست کننده عودت می دهد.
در این مدل   حجم اطلاعات مبادله شده شبکه ، در مقایسه با مدل مبتنی بر سرویس دهنده کمتر است واین مدل دارای کارایی بالاتری می باشد.


دانلود با لینک مستقیم

دانلود مقاله شبکه کامپیوتری چیست؟

اختصاصی از یارا فایل دانلود مقاله شبکه کامپیوتری چیست؟ دانلود با لینک مستقیم و پرسرعت .

دانلود مقاله شبکه کامپیوتری چیست؟


دانلود مقاله شبکه کامپیوتری چیست؟

 

 

 

 

 

 

 


فرمت فایل : word(قابل ویرایش)

تعداد صفحات:38

فهرست مطالب:

شبکه کامپیوتری چیست؟
انواع متداول شبکه ها:
توپولوژی:
محیط انتقال اطلاعات:
روش دستیابی به اطلاعات:
قوانین انتقال اطلاعات درشبکه:
معرفی پروتکل های متداول LAN در لایه های 1و2:
لایه Data link:
لایه فیزیکی:
پروتکل 10BASE-T:
پروتکل های 10Base-5 , 10Base –2:
اجزاء شبکه Ethernet:
کابل های رابط:
کانکتورها:
کارت Ethernet:
HUB:
پیاده سازی شبکه های کامپیوتری:
انتخاب توپولوژی شبکه:
محل ایستگاه های کاری و سرور شبکه:
نحوه کابل کشی:
نصب کنترل کننده شبکه:
تکرار کننده یا Repeater:
ملاحظات ترافیکی و توسعه شبکه:
Bridge:
Router:
Switch:
Gateway:
شبکه های فیبر نوری:
یکپارچه سازی در شبکه ها:
منابع :  

 

شبکه کامپیوتری چیست؟
اتصال دو یا چند کامپیوتر را به یکدیگر را شبکه کامپیوتری می گویند. این کار برای انتقال Data از یک یا چند کامپیوتر به یک یا چند کامپیوتر دیگر صورت می گیرد. با این کار سرعت دستیابی به اطلاعات بیشتر و زمان مورد نیاز برای پردازشهای لازم برروی آن کوتاهتر خواهد شد. بنابراین با توجه به این توضیح دو مطلب مهم در شبکه های کامپیوتری وجود دارد. اول اتصال کامپیوترها و دوم انتقال اطلاعات برای اینکار باید قوانین وضع واجرا شوند تا اولا اتصال فیزیکی بین کامپیوترها بوجود آمده ثانیا اطلاعات منتقل شده با صحت وسلامت از مبدا به مقصد برسند.
در همین زمینه طی چند سال اخیر شرکتهای بزرگ مانند
Digital Equipment Corp(DEC), IBM.Honeywell استانداردهای مختلفی را جهت اتصال کامپیوترها به یکدیگر وانتقال Data ابداع کرده اند. بدلیل لزوم همخوانی مفاهیم شبکه ها و قوانین انتقال Data در سال 1984 در سازمان Intematinal Standard Organization (IEEE)Institate of Electical and Electronic Engineering (ISO) متفقا اقدام به پیاده سازی مدل استانداردی برای طراحی و پیاده سازی شبکه ها نموده اند.

انواع متداول شبکه ها:
شبکه های کامپیوتری متداولا به دودسته عمده تقسیم می شوند.
-شبکه های محلی local Area Network) یا LAN)
-شبکه های گسترده Wude Area Network) یا(WAN
همانطور که از نام هر یک از این دو نوع شبکه پیداست وجه تمایز اصلی آنها در بزرگی یا کوچکی محدوده تحت پوشش آنهاست. یک LAN شبکه ای است ،محدوده ای کوچک، این محدوده از یک دپارتمان واقع در بخشی ازیک سازمان که در طبقه ای از ساختمان قرارگرفته تا تمامی دفاتر یک سازمان بزرگ که در چند ساختمان و مجتمع نزدیک به یکدیگر واقع شده اند را شامل می شود.
در مقایسه WAN شبکه ای است که در آن ارتباط کامپیوترها در محدوده بین شهرها، کشورها وحتی تمام دنیا برقرار می شود. برای درک تفاوت بین WAN,LAN از نظر جغرافیایی می توان مثال خطوط تلفنی را مطرح کرد.
ارتباط تلفنی داخل شهری مثال مناسبی برای LAN میباشد. در این حالت ارتباط بین دستگاههای تلفن در محدوده ای کوچک که حداکثر می تواند در دورترین دو نقطه از یک شهر واقع شده باشد برقرار می شود. در حالیکه ارتباط بین شهری یا بین کشوری مثال خوبی برای WAN است. در این حالت ارتباط بین دستگاههای تلفن در فواصل طولانی تر مثلا بین دو شهر در یک کشور یا بین دو شهر در دوکشور برقرار می شود.
یک تفاوت دیگر بین WAN,LAN در مالیکت تجهیزات شبکه است. به این معنی که تمامی تجهیزات LAN عموما متعلق به یک سازمان می باشد والبته متداولا متعلق به سازمانی است که شبکه در آن نصب شده است.
در حالیکه تجهیزات WAN ممکن است به افراد یا سازمانهای مختلف تعلق داشته باشد. تفاوت عمده دیگر WAN,LAN در سرعت انتقال اطلاعات (Data Rate) ومیزان خطای رخ داده در اطلاعات منتقل شده (Error Rate) است. به دلیل کوتاهی مسافتها درLAN میتوان با استفاده از تجهیزات جدید و با هزینه های نسبتا پایین به سرعت انتقال اطلاعات تا 100-Mbps نیز دست یافت. این در حالی است که در WAN با استفاده از خطوط ارتباطی E1,T1 حداکثر سرعت به ترتیب 1.544Mbps و 2.048Mbpsخواهد بود. همچنین به دلیل مجتمع بودن تجهیزات LAN در یک محدوده کوچک تاثیر عوامل محیطی مانند طوفان، رعد و برق وضعیت جوی روی خطوطی که اطلاعات در آنها منتقل می شوند بسیارکم است در حالیکه این احتمال در WAN به دلیل بالابودن فاصله ها بیشتر می باشد در نتیجه احتمال وقوع خطا بر روی اطلاعات منتقل شده در LAN نسبت به WAN بسیار کمتر است. یعنی میزان خطای رخ داده در اطلاعات منتقل شده درLAN کمتر است. آخرین تفاوت بین این دو نوع شبکه در نوع اطلاعات منتقل شده است.


دانلود با لینک مستقیم