اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مقاله اصول و مبانی امنیت در شبکه های رایانه ای

اختصاصی از اینو دیدی مقاله اصول و مبانی امنیت در شبکه های رایانه ای دانلود با لینک مستقیم و پر سرعت .

مقاله اصول و مبانی امنیت در شبکه های رایانه ای


مقاله اصول و مبانی امنیت در  شبکه های رایانه ای

حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم  سرویس ها ی فعال  ، پروتکل های استفاده شده  و پورت های باز می باشد . یکی از مهمترین وظایف کارشناسان فن آوری اطلاعات ، اطیمنان از ایمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسئولیتی بسیار خطیر و سنگین ) . در زمان ارائه سرویس دهندگان ، مجموعه ای از سرویس ها و پروتکل ها به صورت پیش فرض فعال  و تعدادی دیگر نیز غیر فعال شده اند.این موضوع ارتباط مستقیمی با سیاست های یک سیستم عامل و نوع نگرش آنان به مقوله امنیت  دارد. در زمان نقد امنیتی سیستم های عامل ، پرداختن به موضوع فوق  یکی از محورهائی است  که کارشناسان امنیت اطلاعات  با حساسیتی بالا آنان را دنبال می نمایند.
اولین مرحله در خصوص ایمن سازی یک محیط شبکه ، تدوین ، پیاده سازی و رعایت یک سیاست امنیتی است  که محور اصلی برنامه ریزی در خصوص ایمن سازی شبکه را شامل می شود . هر نوع برنامه ریزی در این رابطه مستلزم توجه به موارد زیر است :

1- بررسی نقش هر سرویس دهنده به همراه پیکربندی انجام شده در جهت انجام وظایف مربوطه در شبکه 

2- انطباق سرویس ها ، پروتکل ها و برنامه های  نصب شده  با خواسته ها ی یک سازمان

3- بررسی تغییرات لازم در خصوص هر یک از سرویس دهندگان فعلی (افزودن و یا حذف  سرویس ها و پروتکل های غیرضروری ، تنظیم دقیق امنیتی سرویس ها و پروتکل های فعال )

تعلل و یا نادیده گرفتن فاز برنامه ریزی می تواند زمینه بروز یک فاجعه عظیم اطلاعاتی را در یک سازمان به دنبال داشته باشد . متاسفانه در اکثر موارد توجه جدی به مقوله برنامه ریزی و تدوین یک سیاست امنیتی نمی گردد . فراموش نکنیم که فن آوری ها به سرعت و به صورت مستمر در حال تغییر بوده و می بایست متناسب با فن آوری های جدید ، تغییرات لازم با هدف افزایش ضریب مقاومت سرویس دهندگان و کاهش نقاط آسیب پذیر آنان با جدیت دنبال شود . نشستن پشت یک سرویس دهنده و پیکربندی آن بدون وجود یک برنامه مدون و مشخص ، امری بسیار خطرناک بوده که بستر لازم برای  بسیاری از حملاتی که در آینده اتفاق خواهند افتاد را فراهم می نماید . هر سیستم عامل دارای مجموعه ای از سرویس ها ، پروتکل ها  و  ابزارهای خاص خود بوده  و نمی توان بدون وجود یک برنامه مشخص و پویا  به تمامی ابعاد آنان توجه و از  پتانسیل های آنان در جهت افزایش کارائی و ایمن سازی شبکه استفاده نمود. پس از تدوین یک برنامه مشخص در ارتباط با سرویس دهندگان ، می بایست در فواصل زمانی خاصی ، برنامه های تدوین یافته مورد بازنگری قرار گرفته و تغییرات لازم در آنان با توجه به شرایط موجود و فن آوری های جدید ارائه شده ، اعمال گردد . فراموش نکنیم که حتی راه حل های انتخاب شده فعلی که دارای عملکردی موفقیت آمیز می باشند ، ممکن است در آینده و با توجه به شرایط پیش آمده  قادر به ارائه عملکردی صحیح ، نباشند

 

 

 

 

 

 

 

این مقاله به صورت  ورد (docx ) می باشد و تعداد صفحات آن 180صفحه  آماده پرینت می باشد

چیزی که این مقالات را متمایز کرده است آماده پرینت بودن مقالات می باشد تا خریدار از خرید خود راضی باشد

مقالات را با ورژن  office2010  به بالا بازکنید


دانلود با لینک مستقیم


مقاله اصول و مبانی امنیت در شبکه های رایانه ای

مقاله شبکه های کامپیوتری ومراحل نصب آن

اختصاصی از اینو دیدی مقاله شبکه های کامپیوتری ومراحل نصب آن دانلود با لینک مستقیم و پر سرعت .

مقاله شبکه های کامپیوتری ومراحل نصب آن


مقاله شبکه های کامپیوتری ومراحل نصب آن

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.

در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:
-برای طراحی یک شبکه باید از کجا شروع کرد؟
-چه پارامترهایی را باید در نظر گرفت ؟
-هدف از برپاسازی شبکه چیست ؟
- انتظار کاربران از شبکه چیست ؟
- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟
-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟
بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها

 

وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا  در تصمیم گیری بهتر یاری کند.

 

 

 

 

 

 

 

این مقاله به صورت  ورد (docx ) می باشد و تعداد صفحات آن 71صفحه  آماده پرینت می باشد

چیزی که این مقالات را متمایز کرده است آماده پرینت بودن مقالات می باشد تا خریدار از خرید خود راضی باشد

مقالات را با ورژن  office2010  به بالا بازکنید


دانلود با لینک مستقیم


مقاله شبکه های کامپیوتری ومراحل نصب آن

دانلود مقاله ارائه مکانیسمی برای کاهش نرخ تصادم در شبکه های محلی بی سیم

اختصاصی از اینو دیدی دانلود مقاله ارائه مکانیسمی برای کاهش نرخ تصادم در شبکه های محلی بی سیم دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله ارائه مکانیسمی برای کاهش نرخ تصادم در شبکه های محلی بی سیم


دانلود مقاله ارائه مکانیسمی برای کاهش نرخ تصادم در شبکه های محلی بی سیم

 

 

 

 

 

 

 

بخشی از مقاله:

در حال حاضرIEEE 802.11 DCFپروتکلMACاستفاده شده در شبکه های محلی بی سیم می باشدDCF بدلیل وجود دو نوع سربار، یکی زمان تصادم و دیگری زمان بیکاریکانال، ناکارآمد است. این مقاله کارایی را مورد ارزیابی قرار داده و یک پروتکلMAC کارآمد برای این نوع شبکه ها به نامD-CWارائه می کند D-CW هر دو زمان را یعنی زمان بیکاری کانال و زمان تصادم را کاهش می دهدD-CW با تقسیم بر دو کردن مقدار پنجره رقابتCW) زمان انتظار برای ارسال یک گره موفق را کاهش می دهد و با انتخاب پنجره رقابت متغیر برای ارسال بسته ها با استفاده از تابع یکنواخت تصادفی از هر گره چه در صورت ارسال موفق یا ناموفق، زمان تصادم را کاهش می دهد. ایستگاههایی که قبلا ارسال موفق یا ناموفق داشته اند با انتخاب یک پنجره رقابت واستفاده از تابع یکنواخت تصادفی از مکانیزم Backoffپیروی میکنند و بعد از شمارش تعداد شکاف های بیکار خود، انتقالات خود را انجام می دهند. نتایج شبیه سازی نشان داده است کهD-CWمی تواند بطور قابل توجهی توان عملیاتی سیستم، کاهش تاخیر و نرخ تصادم را بر رویDCF802.11بهبودبخشد.

 

(نویسنده: احمد حبیبی ،حسن ختن لو،محمد نصیری)

 

با خرید این محصول از ما حمایت کنید.

 

با تشکر :AlirezA


دانلود با لینک مستقیم


دانلود مقاله ارائه مکانیسمی برای کاهش نرخ تصادم در شبکه های محلی بی سیم

دانلود پروژه شبکه های ادهاک

اختصاصی از اینو دیدی دانلود پروژه شبکه های ادهاک دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه شبکه های ادهاک


دانلود پروژه شبکه های ادهاک

 

 

 

 

 

 

فایل:Word (قابل ویرایش و آماده پرینت) تعداد صفحه:171

دانلود پروژه شبکه های ادهاک

معرفی

شبکه های ادهاک مانند شبکه بلوتوث شبکه هایی هستند که برای اتصال پویای ابزارهای متحرکمانند تلفن های سلولی، کامپیوترهای کیفی و PDA طراحی شده اند. چون توپولوژی شبکه در حال تغییر است. این رو این شبکه های با واژه Adhov نامگذاری شده اند. از آنجایی که WLAN از پیکربندی تصادفی شبکه حمایت می شود که براساس یک سیستم ارباب / برده عمل می کند در این نوع شبکه ها مسیر یابها نیز خودشان متحرک هستند که شامل موارد زیر می باشند:

  • وسایل نقلیه در صحنه نبرد بدون دسترسی به هیچگونه زیر ساخت ارتباطی
  • ناوگان دریایی بر روی دریا
  • نیروی آمداد در شرایط اضطراری مثل زلزله که کلیه زیر ساختهارا نابود کرده است.
  • گردهمایی افراد با کامپیوتر کیفی، درناحیه ای بدون شبکه بی سیم 802.11.

در تمامی این موارد و نظایر آن هرگروه شامل یک مسیر یاب و یک ماشین میزبان است که اغلب هر دوی آنها بر روی آنهابر روی یک ماشین قرار می گیرند. شبکه ای از این گره ها که در کنارهم قرار می گیرنداصطلاحاً (شبکه های ویژه) یا MANET نامیه می شود.

  • بلوتوث Bluetooth

استاندارد بلوثوث یک ابتکارمخابراتی/ کامپیوتری خاص می باشد که توضیح می دهد که چگونه تلفن های همراه کامپیوترها و PDA ها باید به یکدیگر متصل شوند. کاربردهای شبکه بلوتوث شامل همزمان سازی بیسم، دسترسی به ایمیل، اینترنت، اینرانت و کاربردهای دیگر که می توانند در ابزارهای از قبیل ابزارهای رومیزی دستی و کیت های درون ماشین مورد استفاده قرار گیرند.

بلوتوث استاندارد عملیات بیسیم را در باند رادیوی GHz 45/2 تعیین می کند و نرخ داده را تاKBps 720 پشتیبانی می کند.

1-2-1- معماری بلوتوث

واحد پایه در سیستم بلوتوث یک پیکونت است که از گره اصلی (Master Node) و حداکثر هفت گره پیرو فعال (Active Slave Node) به فاصله حداکثر ده متر تشکیل شده است در یک فضای بزرگ و واحد می توان چندین پیکونت داشت و حتی می توان آنها را از طریق یک گره که نقش پل (Bride) ایفا می کند به هم متصل کرد به مجموعه ای از پیکونتهای متصل به هم اصطلاحاً Scatternet (شبکه متفرق / پراکنده) گفته می شود.

 

 

 

 

شکل 1-1- دو پیکونت می توانندبا اتصال بهم یک Scatternet تشکیل بدهند

در یک پیکونت علاوهبر هفت گره فعال پیرو می تواند تا 255گره غیر فعال وجود داشتهباشد. اینها دستگاه هایی هستند که گره اصلی انها را درحالت استراحت و کم توان وارد کره تا مصرف باطری آن کاهش یابد. یک ایستگاه در حالت غیر فعال هیچ کاری نمی تواند انجام بدهد بجز آنکه به سیگنال فعال سازی خود یا سیگنال Beacon که درگره اصلی میرسد. پاسخ بدهد.به غیراز این حالت دو حالت میانیدرمصرف توانبه نامهای حالت Hold و Sniff نیز وجود دارد.

دلیل طراحیاصلی پیرو آن بود که طراحان آن درنظر داشتند قیمت کل سیستم بلوتوث پیاده سازی شده بر رویتراشه زیر پنج دلارباشد. نتیجه این تصمیم گیری آنست که گره های پیرو (مثل صفحه کلیدها، موس ، چاپگر) تقریباً غیر هوشمند و ساده هستند و اساسا آنچه را که گره اصلی به آنها دستورمی دهد اجرا می کنند. یک پیکونت سیستم مبتنی بر TDM متمرکز است که در آن هسته مرکزی بر سیگنال ساعت نظارت دارد و تعیین می کند که چه دستگاهی و در کدام برش زمانی مخابره داشته باشد. تبادل اطلاعات صرفا بین گره مرکزی و گره های پیرو انجام می شود و ارتباط مستقیم دو گره ممکن نیست .

1-2-2-پشته پروتکلی بلوتوث

استاندارد بلوتوث پروتکلهای متعددی دارد که به طور ناموزن در چند لایه گروه بندی شده اند. ساختار لایه ها از مدلOSI مدلTCP/IP مدل 802 یا هر مدل شناخته شه دیگر تبعیت نمی کند. با این وجود IEEE در حال اصلاح بلوتوث است تا با مدل 802 سازگار شود. معماری پروتکل بلوتوث که توسط کمیته 802 اصلاح شده است.

 

 

 

شکل 1-2- نسخه 15، 802 از معماری پروتکل بلوتوث

 

لایه زیرین(لایه رادیوفیزیکی)( است که تقریباً متناظر با لایه فیزیکی از مدل OSI یا مدل 802 میباشد.

این لایه با انتقال رادیویی و مدولاسیونسرو کار دارد.

لایه باند پایه (Baseband) از جهاتی شبیه به زیر لایه MAC است ولیکن مولفه های از لایه فیزیکی را نیز در بر می گیرد. این لایه با مسائلی مثل چگونگی نظارت گره اصلی (Master) بر برشهای زمانی و چگونگی گروه بندی این برشهای زمانیدر قالب فریمها سروکار دارد.

سپس لایه ای شمال یک گروه از پروتکلهای مرتبط با هم تعریف شده است. مدیر لینک عملیات ایجاد کانالهای منطقی بین دستگاه ها شامل مدیریت توان مصرفی احراز هویت و کیفیت خمات (Qos) را برعهده دارد. پروتکل تطبیق کنترل لینک منطقی (که اغلب Lcap گفته می شود) وظیفه دارد لایه های بالایی را از درگیری با جزیئات ارسالراحت کند. این لایه مشابه با استاندارد زیر لایه LLC 802 است ولی از لحاظ مسائل فنی با آن متفاوت است دو پروتکل کنترل و صدا همانگونه که از نامشان برمی آید با مسائل انتقال صدا و عملیات کنترل سرو کار دارند. برنامه های کاربردی می توانند بدون نیاز به LCAP مستقیما این دو پروتکل را به خدمات بگیرند.

لایه بعدی یک لایه میانی است و تلفیقی از پروتکلهای متفاوت را در برمی گیرد. در این لایه از پروتکلIEEE 802 LLC به منظور سازگاری با دیگر شبکه های سری 802 استفاده شده است. پروتکلهایtELEPHONY , Rfcomm و Service Discovery صرفاً مرتبط با بلوتوث هستند. ،RFcomm پروتکلی جهت شبیه سازی استاندارد درگاه سریال است که در تمام PC ها از آن برای اتصال صفحه کلید، موس، مودم و امثال آن استفاده م یشود. این پروتکل برای آن طراحی شده تا بتوان از دستگا ههای قدیمی به سهولت استفاده کرد. پروتکل تلفنی، پروتکلی ب یدرنگ است که برای سه پروفایل مبتنی بر انتقال صدا بکار می آید. این پروتکل همچنین تنظیم و قطع ارتباط را بر عهده دارد. نهایتاَ پروتکل تشخیص خدمات برای کشف و تشخیص انواع خدماتی که درون شبکه عرضه می شود، کاربرد دارد.

بالاترین محل لایه محل قرار گرفتن انواع برنامه های کاربردی و پروفایلها است. این لایه برای انجام کاراز خدمات پروتکلهای موجود در لایه های زیر بهره می گیرد. هر برنامه کاربردی، زیر مجموعه ای از پروتکلهای مختص به خود را به خدمت می گیرد. ابزارهای ویژ های مثل گوشی بیسیم (Headset) بسته به نوع برنامه کاربردی آنها، فقط به برخی از پروتکلها نیازمندند.

1-2-3 ساختار فریم در بلوتوث

چندین نوع قالب فریم در بلوتوث وجود دارد که مهمترین آنها وجود دارد . این فریم با فیلد کد دسترسی (Access code) شروع می شود که عموماَ هویت یک گره اصلی (Master را مشخص خواهد کردتا بدینگونه یک گره پیرو که در برد رادیویی دو گره اصلی قرار دارد، گیرنده حقیقی ترافیک داد هها را مشخص نماید. سپس یک سرآیند 54 بیتی آمه مه شامل فیلدهای معمولی زیرلایه MAC است. س÷س فیلد داده قرار گرفته که حداکثر 2744 بیت را در برمی گیرد. در فریمهایی که تنها در یک برش زمانی ارسال می شوند، قالب فریم همین است با این تفاوت که فیلد داده آنها حداکثر 240 بیت است.

در فیلدهای سرآیند، فیلد آدرس هویت گیرنده فریم را از بین هشت دستگاه فعال در هر پیکونت مشخص می کند. فیلد Type اولا نوع فریم را (از بین انواع (NULL, POLL, SCO, ACL) ثانیاً روش تصحیح خطای داده ها را ثالیثا تعداد برشهای زمان که ارسال فریم جاری بدان نیاز دارد را مشخص می نماید. بیت Flow توسط گروه های پیرو و زمانی تنظیم (فعال می شود که بافر آنها پر شده مشخص می نماید. بیت باشد و نتوانند داده بیشتری دریافت کند. این بیت، شکل ابتدایی کنترل جریان داده ها، به حساب می آید.

 

 

 

 

شکل 1-3 قالب کلی فریم داده در بلوتوث

بیت Acknowledgment بدین منظور است تا دریافت صحیح یک فریم از طرف مقابل، در فریم ارسالی جاسازی و کشف شود (یعنی فرایند) Piggybackingبیت Scquence برای شماره گذاری فریمهاست تا بسته های تکراری کشف شوند. در بلوتوث ÷روتکل ارسال مجدد روش توقف و انتظار (Stop & Wait) است و طبعاً یک بیت برای شماره گذاری فریمها کفایت می کند. در ادامه فیلد هشت بیتی Checksum برای کشف خطای احتمالی در سرایند تعریف شده است. کل این سرایند 18 بیتی سه بار تکرار می شود تا سرایند 54 بیتی نشان داده شده است. در سمت گیرنده، با یک مدار ساده سه نسخه تکراری هر بیت بررسی می شود. اگر هر سه بیت مثل هم بودند، آن بیت پذیرفته می شود در غیراینصورت، بیتی که بیشترین تکرار را دارد قبول می شود. بدین ترتیب برای ارسال یک سرآیند 10 بیتی ظرفیتی معادل 54 بیت صرف می شود. دلیل آن این بوده که برای ارسال مطمئن داده ها در محیطی سرشارا ز نویز و با استفاده از ابزاری ارزان قیمت و توانی ناچیز Mw 5/2و قدرت پردازش پایین، به افزونگی بسیار زیادی نیاز خواهد بود.

برای فیلد داده در فریمهای ACL قالبهای متفاوتی تعریف شده است. فریمهایSco ، ساده تر هستند.فیلد داده همیشه 240 بیتی است. سه گزینه دیگر نیز تعریف شده که در آنها مقدار واقعی داده ها 80، 160، یا 240 بیتی است و باقیمانه بیتها برای تصحیح خطا به کار می آیند. در مطمئن ترین نسخه (یعنی داده 80 بیتی) بخش داده همانند سرآیند سه بار متوالی تکرار می شود.


دانلود با لینک مستقیم


دانلود پروژه شبکه های ادهاک

پایان نامه کاربرد سیستم اطلاعات جغرافیایی در تهیه طرح اصلی شبکه فاضلاب

اختصاصی از اینو دیدی پایان نامه کاربرد سیستم اطلاعات جغرافیایی در تهیه طرح اصلی شبکه فاضلاب دانلود با لینک مستقیم و پر سرعت .

پایان نامه کاربرد سیستم اطلاعات جغرافیایی در تهیه طرح اصلی شبکه فاضلاب


پایان نامه کاربرد سیستم اطلاعات جغرافیایی در تهیه طرح اصلی شبکه فاضلاب

طراحی شبکه فاضلاب به دو فاز انتخاب طرح و طراحی هیدرولیکی تقسیم می شود که در فاز اول طرح شبکه فاضلاب تهیه می شود و در فاز دوم با توجه به طرح تهیه شده در فاز اول، طراحی هیدرولیکی برای شبکه صورت می گیرد. موضوع این تحقیق در مورد فاز اول طراحی یعنی انتخاب طرح می باشد.

روشهای تهیه طرح را می توان به دو دسته کلی تجربی و علمی تقسیم بندی نمود که در روش تجربی طراح با استفاده از اطلاعات و تجربه مهندسی اقدام به تهیه طرح می نمایند. ولی در روش های علمی تهیه طرح بر مبنای خاصی استوار می باشد. که در این تحقیق روش SPST  و MST بر مبنای سعی و خطا هستند، مورد بررسی قرار گرفته اند.

با توجه به اینکه موضوع این تحقیق کاربرد GIS در تهیه طرح اصلی شبکه فاضلاب می باشد ابتدا کاربردهایی از GIS در زمینه روشهای تجربی نظیر، زیر حوزه بندی و غربال کردن بیان شده و سپس با توجه به قابلیت های GIS، روش SPST برای اجرا در محیط GIS انتخاب شده که برای این منظور برنامه ای به زبان  Avenue تهیه شده که می تواند با گرفتن اطلاعات لازم از کاربر، طرح اصلی شبکه را بر مبنای SPST تهیه کند.

در نهایت شهر Shandong چین به عنوان پایلوت انتخاب شده و طرح شبکه فاضلاب آن با این روش بدست آمده و با طرح بدست آمده توسط روش جستجوی جهت مورد مقایسه قرار گرفته، که نسبت به آن ۷۳/۱٪ بهینه تر می باشد.


دانلود با لینک مستقیم


پایان نامه کاربرد سیستم اطلاعات جغرافیایی در تهیه طرح اصلی شبکه فاضلاب