نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

گزارش کارآموزی شبکه های کامپیوتری در خدمات کامپیوتری ایران زمین

اختصاصی از نیک فایل گزارش کارآموزی شبکه های کامپیوتری در خدمات کامپیوتری ایران زمین دانلود با لینک مستقیم و پر سرعت .

گزارش کارآموزی شبکه های کامپیوتری در خدمات کامپیوتری ایران زمین


گزارش کارآموزی شبکه های کامپیوتری در خدمات کامپیوتری ایران زمین

 

 

 

 

 

 

 


فرمت فایل : WORD (قابل ویرایش)

تعداد صفحات:75

فهرست مطالب:

عنوان                                                                                                                                               صفحه

فصل اول : آشنایی با محل کارآموزی
تاریخچه  ............................................................................................................................................................................. 2
امکانات سازمان  .................................................................................................................................................................. 2
فصل دوم : هدف از تاسیس مجموعه و معرفی مواد اولیه
شرح وظایف کارآموز  ........................................................................................................................................................ 4
نمودار سازمانی  ................................................................................................................................................................... 5
فصل سوم : تشریح روند کار و فرایند تولید یا ارائه خدمات
تاریخچه  ............................................................................................................................................................................. 7
چکیده  ............................................................................................................................................................................. 10
شبکه کامپیوتری چیست ؟  .................................................................................................................... ........................... 11
مدل های شبکه  ................................................................................................................................................................. 14
اجزا ء شبکه  ...................................................................................................................................................................... 17
انواع شبکه از لحاظ جغرافیایی  .......................................................................................................................................... 18
ریخت شناسی شبکه  ......................................................................................................................................................... 19
پروتکل های شبکه  ........................................................................................................................................................... 25
مدل  Open System Interconnection OSI.......................................................................................................... 28
ابزارهای اتصال دهنده  ....................................................................................................................................................... 31
مفاهیم مربوط به ارسال سیگنال و پهنای باند  ...................................................................................................................... 38
کابل شبکه  ....................................................................................................................................................................... 40
کارت شبکه  ..................................................................................................................................................................... 48
عملکردهای اساسی کارت شبکه  ....................................................................................................................................... 49
نصب کارت شبکه  ............................................................................................................................................................ 51
تنظیمات مربوط به ویندوز برای ایجاد شبکه  ...................................................................................................................... 55
شبکه های بی سیم ............................................................................................................................................................. 58
مفاهیم و تعاریف  .............................................................................................................................................................. 58
  ......................................................................................... 65WLAN پارامترهای مؤثر در انتخاب و پیاده‌سازی یک سیستم
فصل چهارم : نتیجه گیری
نتیجه گیری  ...................................................................................................................................................................... 71




فصل اول :
آشنایی با مکان کارآموزی


تاریخچه

این خدماتی در سال 1385 و با هدف ارائه خدمات اینترنتی و شبکه وسخت افزاری و نرم افزاری تأسیس شد.

امکانات سازمان
1-    دو دستگاه کامپیوتر
2-    یک دستگاه hub شبکه
3-    یک دستگاه Access point
4-    یک دستگاه فتوکپی
5-    دو دستگاه چاپگر رنگی و سیاه سفید
6-    انواع مختلف قطعات سخت افزاری
7-    انواع مختلف قطعات برای نصب شبکه با نوع های مختلف
8-    انواع برنامه


دانلود با لینک مستقیم


تحقیق کاربرد شبکه های ad hoc

اختصاصی از نیک فایل تحقیق کاربرد شبکه های ad hoc دانلود با لینک مستقیم و پر سرعت .

تحقیق کاربرد شبکه های ad hoc


تحقیق کاربرد شبکه های ad hoc

 

 

 

 

 

 


فرمت فایل : WORD + PPT

تعداد صفحات:23

فهرست مطالب:

مقدمه:
تاریخچه:
تعریف :
تفاوت  شبکه های معمولی بی سیم و ad hoc :
معرفی انواع شبکه‌های ادهاک
کاربردهای شبکه ادهاک
توپولوژی  ad hoc
امنیت در شبکه‌های بی سیم
سه روش امنیتی در شبکه‌های بی سیم
محدودیت‌های سخت افزاری یک گره حسگر
روش‌های مسیریابی در شبکه‌های حسگر
روش سیل آسا
روش شایعه پراکنی
روش اسپین
امنیت در شبکه های Mobile ad hoc :
نتیجه گیری

 

مقدمه:
 شبکه‌های بی‌سیم ادهاک شامل یک مجموعه‌ای از گره‌های توزیع شده‌اند که با همدیگر به طور بی سیم ارتباط دارند. نودها می‌توانند کامپیوترمیزبان یا مسیریاب باشند. نودها به طور مستقیم بدون هیچگونه نقطه دسترسی با همدیگر ارتباط برقرار می‌کنند و سازمان ثابتی ندارند و بنابراین در یک توپولوژی دلخواه شکل گرفته‌اند. هر نودی مجهز به یک فرستنده و گیرنده می‌باشد. مهم ترین ویژگی این شبکه‌ها وجود یک توپولوژی پویا و متغیر می‌باشد که نتیجه تحرک نودها می‌باشد. نودها در این شبکه‌ها به طور پیوسته موقعیت خود را تغییر می‌دهند که این خود نیاز به یک پروتکل مسیریابی که توانایی سازگاری با این تغببرات را داشته، نمایان می‌کند. مسیریابی و امنیت در این شبکه از چالش‌های امروز این شبکه هاست. شبکه‌های بی سیم ادهاک خود بر دو نوع می‌باشند: شبکه‌های حسگر هوشمند و شبکه‌های موبایل ادهاک. در مسیریابی در شبکه‌های ادهاک نوع حسگر سخت افزار محدودیت‌هایی را بر شبکه اعمال می‌کند که باید در انتخاب روش مسیریابی مد نظر قرار بگیرند ازجمله اینکه منبع تغذیه در گره‌ها محدود می‌باشد و در عمل، امکان تعویض یا شارژ مجدد آن مقدور نیست؛ لذا روش مسیریابی پیشنهادی در این شبکه‌ها بایستی از انرژی موجود به بهترین نحو ممکن استفاده کند یعنی باید مطلع از منابع گره باشد و اگر گره منابع کافی نداشت بسته را به آن برای ارسل به مقصد نفرستد. خودمختاربودن و قابلیت انطباق گره‌ها را ایجاد کند. بعضی از این روش‌ها در این مقاله بحث شده‌اند.
تاریخچه:
شبکه‌های ادهاک عمر ۷۰ ساله دارند و به دلایل نظامی به وجود آمدند. یک مثال کلاسیک از شبکه‌های ادهاک، شبکه جنگنده‌های جنگ و پایگاههای موبایل آنها در میدان جنگ می‌باشد. بعدا مشخص شد در قسمت‌های تجاری و صنعتی نیز می‌توانند مفید واقع شوند. این شبکه‌ها شامل مجموعه‌ای از گره‌های توزیع شده‌اند که بدون پشتیبانی مدیری مرکزی یک شبکهٔ موقت را می‌سازند. طبیعی ترین مزیت استفاده از این شبکه‌ها عدم نیاز به ساختار فیزیکی و امکان ایجاد تغییر در ساختار مجازی آنهاست. این ویژگی‌های خاصی که دارند پروتکل‌های مسریابی و روشهای امنیتی خاصی را می‌طلبد
تعریف :
شبکه های  Ad-hoc به شبکه های آنی و یا موقت گفته می شود که برای یک منظور خاص به وجود می آیند. در واقع شبکه های بی سیم هستند که گره های آن متحرک می باشند.در شبکه های ad hoc یک سخت‌افزار، به‌محض ورود به فضای تحت پوشش آن، به‌صورت پویا به شبکه DYNAMIC اضافه می‌شود مثالی از این نوع شبکه‌ها، Bluetooth است
Bluetooth
نوع ساده ای از ارتباط شبکه های بی سیم است که حداکثر ارتباط 8 دستگاه را پشتیبانی می کند با تکنولوژی Bluetooth دستگاههایی از قبیل PDA ، نوت بوک ، تلفن های همراه و کامپیوترهای شخصی از جمله این موارد هستند می دهد اگرچه این تکنولوژی ممکن است در صفحه کلیدها ،موس ها و Headset و Hands-free تلفن های همراه نیز دیده شود این تکنولوژی در سال 1994 توسط شرکت اریکسون ایجاد شد در سال 1998 تعداد کوچکی از کمپانیهای مشهور مانند اریکسون ،نوکیا ، اینتل و توشیبا استفاده شد . بلوتوس در فواصل کوتاهی بین 9 تا 90 متر کار می کنند این فاصله پشتیبانی به امنیت این تکنولوژی می افزاید .چرا که اگر کسی بخواهد ارتباط شما را شنود کند گر چه به ابزار خاصی نیاز ندارد اما بایستی در فاصله نزدیکی از شما قرار بگیرد مهمتری ویژگی بلوتوس این است که بر خلاف Infrared موانعی مانند دیوار تاثیری بر روی سیگنال آن ندارند از تکنولوژی رادیوئی استفاده کرده که خیلی گران نبوده و مصرف برق خیلی کمی دارد


دانلود با لینک مستقیم


تحقیق امنیت در شبکه های بی سیم

اختصاصی از نیک فایل تحقیق امنیت در شبکه های بی سیم دانلود با لینک مستقیم و پر سرعت .

تحقیق امنیت در شبکه های بی سیم


تحقیق امنیت در شبکه های بی سیم

 

 

 

 

 

 

 


فرمت فایل : WORD (قابل ویرایش)

تعداد صفحات:59

فهرست مطالب:


عنوان                                              صفحه
                                                         
 مقدمه                                                 4
 بخش اول                                            
   مزایا،کاربردهاوابعاد                                       5                                        
   منشأ ضعف در شبکه بی سیم                             8
   انواع شبکه های بی سیم                                   12
   روشهای پیاده سازی امنیت                               15

بخش دوم
   پیشینه شبکه های محلی                             18
   معماری شبکه های محلی                          21
 
بخش سوم
  عناصر فعال وسطح پوشش                         26  

بخش چهارم
  امنیت بر اساس 802.11                           33
  قابلیتهاوابعاد امنیتی 802.11                      35

بخش پنجم
  سرویسهای امنیتی WEP                        39    
 
بخش ششم
  سرویسهای امنیتی b802.11                   46
  نقاط ضعف b802.11                           50    

بخش هفتم
  ضعفهای اولیه WEP                            52   

نتیجه گیری                                          58

فهرست منابع                                       59



مقدمه

از آنجا که امروزه شبکه های بی سیم  هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آنست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آنها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخداد حملات را کاهش می‌دهند بپردازیم.


دانلود با لینک مستقیم


اتوماسیون صنعتی و شبکه های ارتباطی

اختصاصی از نیک فایل اتوماسیون صنعتی و شبکه های ارتباطی دانلود با لینک مستقیم و پر سرعت .

اتوماسیون صنعتی و شبکه های ارتباطی


اتوماسیون صنعتی و شبکه های ارتباطی

فرمت فایل : WORD ( قابل ویرایش ) تعداد صفحات:61 

 

خلاصه

پیشرفت فن آوری اینترنت و شبکه های ارتباطی در دهه های اخیر ایجاب می نماید تا به لزوم بکارگیری شبکه های ارتباطی در صنعت و در این راستا شبکه ای کردن دستگاهها و سنسورهای صنعتی بپردازیم.

در این مقاله نگاهی اجمالی به اتوماسیون صنعتی و نقش شبکه های ارتباطی در توسعه صنعت داریم . در ابتدا با بیان تاریخچه اتوماسیون صنعتی , به ذکر اطلاعات پایه اعم از سطوح سلسله مراتبی اتوماسیون صنعتی و پروتکل MAP ( پروتکل اتوماسیون صنعتی) می پردازیم.

 در ادامه ملزومات اساسی طراحی و ارتباطات قسمتهای مختلف یک شبکه صنعتی شرح داده می شود و با اشاره به توسعه شبکه های ارتباطی به نقش ارزنده اتصال دستگاهها و سنسورها در دنیای صنعت می پردازد .

 انواع شبکه های صنعتی با ذکر محاسن و معایب هر یک بررسی شده و نشان می دهد که چگونه می توانیم شبکه های سرعت بالا مانند Ethernet را با شبکه های سطح پایین تر (‌مانند : Fieldbus) جهت افزایش کارایی ترکیب نمود و همچنین اهمیت استفاده از پردازنده ها و رابطهای کامپیوتری در مدیریت هرچه بیشتر اطلاعات تبادلی و chip های از قبل برنامه ریزی شده (‌Asic) شرح داده می شود. در پایان با بیان پیشنهادهایی جهت طراحی یک شبکه ارتباطی در صنعت به کار خود خاتمه می دهد.

 

 

 

فصل 1 شبکه های صنعتی مقدمه

هنگامیکه در دهه شصت تکنولوژی های اتوماسیون دیجیتال در دسترس قرار گرفت از آنها جهت  بهبود و توسعه سیستمهای اتوماسیون صنعتی استفاده شد . مفاهیمی مانند : صنایع خودکار[1](CIM) و سیستمهای کنترلی خودکار توزیعی [2](DCCS), در زمینه اتوماسیون صنعتی معرفی گردید و کاربرد شبکه های ارتباطی تقریبا“‌ رشد قابل توجهی نمود.

کاربرد سیستمهای اتوماسیون صنعتی گسترش پیدا کرد بطوری که تعدادی از مدلهای دیجیتالی آن برای شبکه های ارتباطی جهت جمع آوری اطلاعات و عملیات کنترلی سطح پائین (سطح دستگاهای عمل کننده) با هم در ارتباط بودند.

در یک سیستم مدرن اتوماسیون صنعتی ,‌ ارتباط داده ها بین هر یک از دستگاههای اتوماسیون  نقش مهمی ایفا می کند , هدف از استانداردهای بین اللملی برقراری ارتباط بین همه دستگاههای مختلف اتوماسیون است. از این رو کوششهائی جهت استانداردسازی بین المللی در زمینه شبکه ها صورت گرفت که دستاورد مهم آن  پروتکل اتوماسیون صنعتی (MAP) در راستای سازگاری سیستم های ارتباطی بود. پروتکل MAP  جهت غلبه بر مشکلات ارتباطی بین دستگاههای مختلف اتوماسیون گسترش پیدا کرد و بعنوان یک استاندارد صنعتی جهت ارتباطات داده ای در کارخانه ها پذیرفته شد .

عملکرد و قابلیت اطمینان یک سیستم اتوماسیون صنعتی در حقیقت به شبکه ارتباطی آن بستگی دارد .

در یک شبکه ارتباطی اتوماسیون صنعتی ,‌ بهبود عملکرد شبکه وقابلیت اطمینان آن و استاندارد بودن ارتباطات با توجه به اندازه سیستم و افزایش حجم اطلاعات تعیین می گردد.


[1] CIM (Manufacturing Computer Integrated ) – صنعت مجتمع خودکار

[2] DCCS ( Distribute Computer Control System) -  سیستم کنترلی خودکار توزیعی


دانلود با لینک مستقیم


امنیت در شبکه های بی سیم

اختصاصی از نیک فایل امنیت در شبکه های بی سیم دانلود با لینک مستقیم و پر سرعت .

امنیت در شبکه های بی سیم


امنیت در شبکه های بی سیم

فرمت فایل : WORD ( قابل ویرایش ) تعداد صفحات:35  

 

محدوده عملکرد:

محدوده عملکرد (از لحاظ مسافت) در شبکه‌های بی‌سیم تحت استاندارد (802.11) بستگی به عوامل مختلفی از جمله نرخ انتقال داده مورد نیاز، محیط فیزیکی، اتصالات و آنتن مورد استفاده بستگی دارد.

مقدار تئوری ساخت قابل پشتیباین برای محیطهای بسته 29m و برای محیطهای باز 485m است (با نرخ انتقال 11Mbps). در صورت استفاده از آنتنهای قوی این مسافت یعنی به چند مایل هم می‌رسد. می‌توان در LANها از خاصیت bridging استفاده کرد که به معنی اتصال دو یا چند WLAN به یکدیگر به منظور تبادل اطلاعات بین آنها است. در صورت استفاده از این خاصیت می‌توان مسافت تحت پوشش WLAN را افزایش داد.

مزایای WLANها:

1- امکان جابجایی کاربر: کاربری می‌تواند به فایلها و امکانات شبکه دسترسی داشته باشد بدون اینکه نیاز باشد به جایی به صورت فیزیکی متصل شود. کاربر می‌تواند در محدوده WLAN حرکت کند بدون اینکه وقفه‌ای در ارتباطش پدید آمد.

2- نصب سریع: نصب WLANها به کابل‌کشی و کارهایی از این قبیل نیاز ندارد. بنابراین در جاهاییکه نمی‌توان از کابل کشی استفاده کرد (مثل اماکن تاریخی) می‌توان از

WLAN استفاده کرد.

3- انعطاف پذیری: از آنجا که نصب WLAN به موقعیت ساختمان بستگی ندارد می‌توان WLAN را از مکانی به مکان دیگر انتقال داد بدون نیاز به کابل کشی و یا تغییر نوپولوژی

4- قابلیت تغییر اندازه و مقیاس: می‌توان نوپولوژی یک WLAN را از «دو به دو» به مقیاس وسیعی تغییر اندازه داد تا ناحیة بزرگتری را شامل شود.

بررسی امنیت در 802.11 WLAN

امنیت در WLAN‌ها از چند جنبة مختلف قابل بررسی است. تحت استاندارد 802.11 در اینجا به عنوان مقدمة این مبحث نیازها و مسائل امنیتی یک WLAN و همچنین تهدیداتی که برای یک WLAN متصور است مورد بحث قرار می‌گیرند. سپس جنبه‌های یاد شده بررسی می‌شود.

امنیت در WLAN:

در این بخش به امنیت در شبکه‌های WLAN تحت استاندارد 802.11 اشاره می‌شود.

در اینجا امنیت ذاتی و بالفطره 802.11 مورد بررسی قرار می‌گیرد تا نقاط ضعف آن آشکار شود. در بخشهای بعدی به راهکارهای مناسبی اشاره خواهد شد که این نقاط

ضعف را می‌پوشانند و امنیت را در WLANهای تحت 802.11 ارتقاء‌ می‌دهد.

  1. 11 سرویسهای مختلفی را برای ایجاد یک محیط امن ارائه کرده است. این بررسیها اغلب تحت پروتکلی بنام (Wireless eyiuralent privaly) WEP ارائه شده‌اند و از داده‌ها در لایة دینالینک در حین انتقال حفاظت می‌کنند.

WEP امنیت را به صورت انتها به انتهای (EndioEnd) پیاده سازی می‌کند بلکه سایتها امنیتی خود را تنها در بخش بی‌سیم شبکه اعمال می‌کند. در بخشهای دیگر یک شبکه بی‌سیم تحت 802.11 یا سایت امنیتی اعمال نمی‌شود یا پروتکل دیگری عهده‌دار این وظیفه است.


دانلود با لینک مستقیم