الگوريتم

بهترين و ارزانترين سايت كارآموزي و پروژه و پايان نامه

دانلود پروژه شبكه هاي نظير به نظير

۲۷۸ بازديد

تعداد صفحات:95
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
فصل اول : شبكه كامپيوتري چيست؟
شبكه كامپيوتري چيست؟
مدلهاي شبكه
اجزا شبكه
انواع شبكه از لحاظ جغرافيايي
ريخت شناسي شبكه (Net work Topology)
پروتكل هاي شبكه
مدل Open System Interconnection (OSI)
ابزارهاي اتصال دهنده (Connectivity Devices)
فصل دوم : مفاهيم مربوط به ارسال سيگنال و پهناي باند
مفاهيم مربوط به ارسال سيگنال و پهناي باند
كابل شبكه
كارت شبكه (Network Interface Adapter)
عملكردهاي اساسي كارت شبكه
نصب كارت شبكه
تنظيمات مربوط به ويندوز براي ايجاد شبكه
شبكه هاي بي سيم WirelessNetworking
پارامترهاي مؤثر در انتخاب و پياده‌سازي يك سيستم WLAN
فصل سوم : آشنايي با كارت شبكه
كارت شبكه
وظايف كارت شبكه
نصب كارت شبكه
فصل چهارم : مراحل نصب ويندوز 2003
نصب ويندوز 2003
فصل پنجم : مباني امنيت اطلاعات
مباني امنيت اطلاعات
اهميت امنيت اطلاعات و ايمن سازي كامپيوترها
داده ها و اطلاعات حساس در معرض تهديد
ويروس ها
برنامه هاي اسب تروا ( دشمناني در لباس دوست )
ره گيري داده ( استراق سمع )
كلاهبرداري ( ابتدا جلب اعتماد و سپس تهاجم )
نرم افزارهاي آنتي ويروس
فايروال ها
رمزنگاري
فصل ششم : مراحل اوليه ايجاد امنيت در شبكه
مراحل اوليه ايجاد امنيت در شبكه
شناخت شبكه موجود
ايجاد محدوديت در برخي از ضمائم پست الكترونيكي
پايبندي به مفهوم كمترين امتياز
پروتكل SNMP)Simple Network Management Protocol)
تست امنيت شبكه
نتيجه گيري
منابع و ماخذ

فهرست اشكال:
شبكه نظير به نظير
سرويس دهنده – سرويس گيرنده
توپولوژي ستاره اي
توپولوژي حلقوي
توپولوژي اتوبوسي
توپولوژي توري
توپولوژي درختي
لايه كاربرد
ابزارهاي اتصال دهنده
هاب
شبكه تركيبي
سوئيچ ها
ارسال سيگنال و پهناي باند
كابل شبكه
كابل Coaxial
BNC connector
Thin net
connector RJ45
كابل CAT3
فيبر نوري
شبكه هاي بي سيم WirelessNetworking
شبكهWLANبا يكAP((AccessPoint
كارت شبكه
مادربرد
Recovery Console
پنجره Partitions
Regional and Language Options
انتخاب مجوز
انتخاب پسورد
پنجره ضوابط و معيارهاي گزينش
Date and Time Settings
پنجره تنظيمات شبكه
Domain Controller & Workgroup
Welcoming screen

چكيده:
استفاده از شبكه هاي كامپيوتري در چندين سال اخير رشد فراواني كرده و سازمان ها و موسسات اقدام به برپايي شبكه نموده اند. هر شبكه كامپيوتري بايد با توجه به شرايط و سياست هاي هر سازمان، طراحي و پياده سازي گردد. در واقع شبكه هاي كامپيوتري زير ساخت هاي لازم را براي به اشتراك گذاشتن منابع در سازمان فراهم مي آورند؛ در صورتي كه اين زير ساخت ها به درستي طراحي نشوند، در زمان استفاده از شبكه مشكلات متفاوتي پيش آمده و بايد هزينه هاي زيادي به منظور نگهداري شبكه و تطبيق آن با خواسته هاي مورد نظر صرف شود.
در زمان طراحي يك شبكه سوالات متعددي مطرح ميشود:
براي طراحي يك شبكه بايد از كجا شروع كرد؟
چه پارامترهايي را بايد در نظر گرفت ؟
هدف از برپاسازي شبكه چيست ؟
انتظار كاربران از شبكه چيست ؟
آيا شبكه موجود ارتقاء مي بايد ويا يك شبكه از ابتدا طراحي مي شود؟

مقدمه:
انتخاب يك روش p2p معمولا به دليل يك يا چند مورد از اهداف زير صورت ميگيرد:
تقسيم و كاهش هزينه: راه اندازي يك سيستم متمركز كه بتواند از سرويس گيرنده هاي زيادي پشتيباني كند، هزينه زيادي را به سرور تحميل خواهد كرد. معماري p2p ميتواند كمك كند تا اين هزيته بين تمام peer ها تقسيم شود. بعنوان مثال در سيستم اشتراك فايل، فضاي مورد نياز توسط تمام peer ها تامين خواهد شد.
افزايش مقياس پذيري و قابليت اعتماد: به دليل عدم وجود يك منبع قدرتمند مركزي، بهبود مقياس پذيري و قابليت اعتماد سيستم يكي از اهداف مهم به شمار مي آيد و بنابراين باعث نوآوري هاي الگوريتمي در اين زمينه ميشود.
افزايش خودمختاري: در بسياري از موارد كاربران يك شبكه توزيع شده مايل نيستند كه متكي به يك سرور متمركز باشند، چون متكي بودن به يك سرور متمركز باعث محدود شدن آن ها ميشود. مثلا در مورد كاربرد اشتراك فايل، كاربران ميتوانند به طور مستقل فايل هاي يكديگر را دريافت كنند بدون آن كه متكي به يك سرور متمركز باشند كه ممكن است مجوز دريافت فايل را به آن ها ندهد.
گمنامي : اين واژه وابسته به همان خودمختاري ميشود. كاربران ممكن است مايل نباشند كه هيچ كاربر ديگري يا سروري اطلاعاتي در مورد سيستم آن ها داشته باشد. با استفاده يك سرور مركزي، نميتوان از گمنامي مطمئن بود، چون حداقل سرور بايد بگونه بتواند سرويس گيرنده را شناسايي كند مثلا با استفاده از آدرس اينترنتي آن. با استفاده از معماري p2p چون پردازش ها به صورت محلي انجام ميشود، كاربران ميتوانند از دادن اطلاعاتي در مورد خودشان به ديگران اجتناب كنند.
پويايي : فرض اوليه سيستم هاي p2p اين است كه در يك محيط كاملا پويا قرار داريم. منابع و نودهاي محاسباتي مي توانند آزادانه به سيستم وارد و از آن خارج شوند.

 

دانلود پروژه امنيت شبكه هاي بي سيم Wi-Fi

۳۵۲ بازديد

تعداد صفحات:31
نوع فايل:word
فهرست مطالب:
چكيده
فصل اول : شبكه هاي بي سيم و تكنولوژي WI-FI
شبكه هاي بي سيم و تكنولوژي WI-FI
Wi-Fi چيست و چگونه كار ميكند؟
تركيب سيستم Wi-Fi با رايانه
شبكه هاي بي سيم (Wi-Fi)
فصل دوم : امنيت در شبكه هاي بي سيم
امنيت در شبكه هاي بي سيم
منشا ضعف امنيتي در شبكه هاي بي سيم و خطرات معمول
شبكه هاي محلي بي سيم
امنيت در شبكه هاي محلي بر اساس استاندارد 11 . 802
سرويسهاي امنيتي WEP _ Authentication
Authentication با روز نگاري Rc4
سرويسهاي امنيتي Integrity, 802,11b – privacy
ضعفهاي اوليه امنيتي WEP
استفاده از كليدهاي ثابت WEP
ضعف در الگوريتم
استفاده از CRC رمز نشده
خطر ها، حملات امنيتي
فصل سوم : ده نكته اساسي در امنيت شبكه هاي WI-FI
ده نكته اساسي در امنيت شبكه هاي WI-FI
نتيجه گيري
منابع

چكيده:
شبكه هاي بي سيم (Wireless) يكي از تكنولوژي هاي جذابي هستند كه توانسته اند توجه بسياري را به سوي خود جلب نمايند و عده اي را نيز مسحور خود نموده اند. هرچند اين تكنولوژي جذابيت و موارد كاربرد بالايي دارد ولي مهم ترين مرحله كه تعيين كننده ميزان رضايت از آن را به دنبال خواهد داشت ارزيابي نياز ها و توقعات و مقايسه آن با امكانات و قابليت هاي اين تكنولوژي است.امروزه امنيت شبكه يك مساله مهم براي ادارات و شركت هاي دولتي و سازمان هاي بزرگ و كوچك است تهديدهاي پيشرفته از تروريست هاي فضاي سايبر كارمندان ناراضي و هكرهاي رويكردي سيستمانيكا براي امنيت شبكه مي طلبد. در بررسي روشما واستاندارد هاي امن سازي شبكه هاي محلي بي سيم مبتني براستاندارد IEEE802.11 ميپردازيم .با طرح قابليت امنيتي اين استاندارد ميتوان از محدوديت آن آگاه شد استاندارد 802011 سروس هاي مجزا و مشخصي را براي تامين يك محيط امن در اختيار قرار مي دهد دراين سروس اغلب توسط پروتكلWEP تامين مي گردد وظيفه آن امن سازي ميان مخدوم و نقاط استرسي بي سيم است در حال حاضر تنها پروتكل كه امنيت اطلاعات و ارتباطات را در شبكه هاي بي سيم براساس استاندارد 802.11 فراهم مي كند WEPاست اين پروتكل نوع استفاده از آن همواره امكان نفوذ به شبكه هاي بي سيم راهر نحوي ولو سخت و پيچيده فراهم مي كند و بسيار از حملات بر روي شبكه هاي سيمي داراي اشتراك است.

 

دانلود پايان نامه كاربردهاي الگوريتم ژنتيك

۲۵۵ بازديد

تعداد صفحات:96
نوع فايل:word
فهرست مطالب:
فصل اول:مقدمه
مقدمه
فصل دوم:مقدمه اي بر الگوريتم ژنتيك
مقدمه
پيشينه
اصطلاحات زيستي
تشريح كلي الگوريتم ژنتيك
حل مسأله با استفاده از الگوريتم ژنتيك
اجزاي الگوريتم ژنتيك
جمعيت
كدگذاري
كدگذاري دودويي
كدگذاري مقادير
كدگذاري درختي
عملگرهاي الگوريتم ژنتيك
fitness (برازش)
selection (انتخاب)
crossover (تركيب)
mutation (جهش)
مفاهيم تكميلي
برتري ها و ضعف هاي الگوريتم ژنتيك
نكات مهم در الگوريتم هاي ژنتيك
نتيجه گيري
فصل سوم:كاهش اثرات زيست محيطي آلاينده هاي Cox، NOx و SOx در كوره ها
مقدمه
احتراق
روش محاسبه تركيبات تعادلي با استفاده از ثابت تعادل
روش محاسبه دماي آدياباتيك شعله
انتخاب سيستم شيميايي
تأثير دماي هوا و ميزان هواي اضافي بر توليد محصولات
بهينه سازي
روش هاي حل مسائل بهينه سازي
روش تابع پنالتي
الگوريتم حل تابع پنالتي
برنامه كامپيوتري و مراحل آن
تشكيل تابع هدف
تشكيل مدل مسئله بهينه سازي
روش حل
فصل چهارم:توضيحاتي در رابطه با gatool نرم افزار متلب
gatool
تنظيم گزينه ها براي الگوريتم ژنتيك
Plot Options
Population Options
Fitness Scaling Options
Selection Options
Reproduction Options
Mutation Options
Crossover Options
Migration Options
Output Function Options
Stopping Criteria Options
Hybrid Function Options
Vectorize Options
فصل پنجم:نتايج
نتايج حاصل از تابع پنالتي و الگوريتم ژنتيك
نتيجه گيري
فهرست مراجع

فهرست شكل:
مراحل الگوريتم ژنتيك
مثالي از كروموزوم ها به روش كدگذاري دودويي
مثالي از كروموزوم ها با استفاده از روش كدگذاري مقادير
انتخاب چرخ رولت
تركيب تك نقطه اي
تركيب دو نقطه اي
تركيب يكنواخت
وارونه سازي بيت
تغيير ترتيب قرارگيري
تغيير مقدار
نماي برنامه ي كامپيوتري
عمليات برازش براي توليد NO در مقايسه با نتايج اصلي در احتراق گازوئيل
نماي gatool نرم افزار مطلب
نماي gatool ، Cox براي گاز طبيعي
نمودارهاي Best fitness و Best individual آلاينده ي Cox براي گاز طبيعي
نماي gatool ، NOx براي گاز طبيعي
نمودارهاي Best fitness و Best individual آلاينده ي NOx براي گاز طبيعي
نماي gatool ، Cox + NOx براي گاز طبيعي
نمودارهاي Best fitness و Best individual مجموع آلاينده هاي Cox و NOxبراي گاز طبيعي
نماي gatool ، Cox براي گازوئيل
نمودارهاي Best fitness و Best individual آلاينده ي Cox براي گازوئيل
نماي gatool ، NOx براي گازوئيل
نمودارهاي Best fitness و Best individual آلاينده ي NOx براي گازوئيل
نماي gatool ، Sox براي گازوئيل
نمودارهاي Best fitness و Best individual آلاينده ي Sox براي گازوئيل
نماي gatool ، Cox + NOx براي گازوئيل
نمودارهاي Best fitness و Best individual مجموع آلاينده هاي Cox و NOx براي گازوئيل
نماي gatool ، Cox+NOx+Sox براي گازوئيل
نمودارهاي Best fitness و Best individual مجموع آلاينده هاي Cox و NOx وSOx براي گازوئيل
نماي gatool ، Cox براي نفت كوره
نمودارهاي Best fitness و Best individual آلاينده ي Cox براي نفت كوره
نماي gatool ، NOx براي نفت كوره
نمودارهاي Best fitness و Best individual آلاينده ي NOx براي نفت كوره
نماي gatool ، Sox براي نفت كوره
نمودارهاي Best fitness و Best individual آلاينده ي SOx براي نفت كوره
نماي gatool ، Cox + NOx براي نفت كوره
نمودارهاي Best fitness و Best individual مجموع آلاينده هاي Cox و NOx براي نفت كوره
نماي gatool ، COx+NOx+SOx براي نفت كوره
نمودارهاي Best fitness و Best individual مجموع آلاينده هاي COx و NOx و SOx براي نفت كوره

فهرست جدول:
تغيير نرخ توليد (mole/hr) NO در اثر تغيير دماي هوا و درصد هواي اضافي
تشكيل تابع هدف براي گاز طبيعي
تشكيل تابع هدف براي گازوئيل
تشكيل تابع هدف براي نفت كوره
مقايسه نتايج تابع پنالتي و الگوريتم ژنتيك

چكيده :
الگوريتم هاي ژنتيك يكي از الگوريتم هاي جستجوي تصادفي است كه ايده آن برگرفته از طبيعت مي باشد. نسل هاي موجودات قوي تر بيشتر زندگي مي كنند و نسل هاي بعدي نيز قوي تر مي شوند به عبارت ديگر طبيعت افراد قوي تر را براي زندگي بر مي گزيند. در طبيعت از تركيب كروموزوم هاي بهتر ، نسل هاي بهتري پديد مي آيند. در اين بين گاهي اوقات جهش هايي نيز در كروموزوم ها روي مي دهد كه ممكن است باعث بهتر شدن نسل بعدي شوند. الگوريتم ژنتيك نيز با استفاده از اين ايده اقدام به حل مسائل مي كند. الگوريتم هاي ژنتيك در حل مسائل بهينه سازي كاربرد فراواني دارند.
مسئله كاهش آلاينده هاي Cox ، NOx و Sox در كوره هاي صنعتي، يكي از مسائل بهينه سازي مي باشد، كه هدف آن بهينه كردن عملكرد كوره هاي احتراقي بر حسب پارامترهاي درصد هواي اضافي (E) و دماي هواي خروجي از پيش گرمكن (T)، به منظور كاهش ميزان آلاينده هاي توليد شده در اثر انجام عمليات احتراق است.
در اين پايان نامه ابتدا مروري بر مفاهيم مقدماتي الگوريتم هاي ژنتيك كرده سپس مشخصات كلي مسئله عنوان مي شود، در انتها مسئله ي مورد نظر توسط الگوريتم ژنتيك اجرا و نتايج آن با روش تابع پنالتي مقايسه ميشود.

 

دانلود گزارش كارآموزي شبكه كامپيوتر در نمايندگي بيمه

۲۵۰ بازديد

تعداد صفحات:59
نوع فايل:word
فهرست مطالب:
مقدمه
فصل اول: آشنايي كلي با مكان كار آموزي
فصل دوم: ارزيابي بخشهاي مرتبط با رشته كارآموزي
شبكه‌هاي بي سيم، كاربردها، مزايا و ابعاد
منشأ ضعف امنيتي در شبكه‌هاي بي سيم و خطرات معمول
بخش دوم : شبكه‌هاي محلي بي سيم
معماري شبكه‌هاي محلي بي سيم
عناصر فعال شبكه‌هاي محلي بي سيم
بخش چهارم : امنيت در شبكه‌هاي محلي بر اساس استاندارد 802.11
قابليت‌ها و ابعاد امنيتي استاندارد 802.11
Authentication
Authentication بدون رمزنگاري
Authentication با رمزنگاري RC4
Privacy
Integrity
استفاده از كليدهاي ثابت WEP
Initialization Vector (IV)
ضعف در الگوريتم
استفاده از CRC رمز نشده
حملات غيرفعال
مسأله شماره ۱: دسترسي آسان
راه حل شماره ۱: تقويت كنترل دسترسي قوي
مسأله شماره ۲: نقاط دسترسي نامطلوب
راه حل شماره۲ : رسيدگيهاي منظم به سايت
فوايد تكنولوژي Wireless
استاندارد b 802.11
اثرات فاصله
پل بين شبكه‌اي
پديده چند مسيري
استاندارد a 802.11
افزايش پهناي باند
طيف فركانسي تميزتر
كانال‌هاي غيرپوشا
همكاري Wi-Fi
استاندارد بعدي IEEE 802.11g

مقدمه:
از آنجا كه شبكه‌هاي بي سيم، در دنياي كنوني هرچه بيشتر در حال گسترش هستند، و با توجه به ماهيت اين دسته از شبكه‌ها، كه بر اساس سيگنال‌هاي راديويي اند، مهم‌ترين نكته در راه استفاده از اين تكنولوژي، آگاهي از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهي از خطرات استفاده از اين شبكه‌ها، با وجود امكانات نهفته در آنها كه به‌ مدد پيكربندي صحيح ميتوان به‌سطح قابل قبولي از بعد امنيتي دست يافت، بنا داريم در اين سري از مقالات با عنوان «امنيت در شبكه هاي بي سيم» ضمن معرفي اين شبكه‌ها با تأكيد بر ابعاد امنيتي آنها، به روشهاي پيكربندي صحيح كه احتمال رخ‌داد حملات را كاهش ميدهند ميپردازيم.

 

دانلود پايان نامه الگوريتم ژنتيك در زبان برنامه نويسي ++c

۲۳۶ بازديد

تعداد صفحات:141
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
الگوريتم ژنتيك
تعريف خروجي(نمايش)
عملگرهاي مجموعه ژن
شي جمعيت
توابع شي و مقياس گذاري مناسب
نمايش الگوريتم ژنتيك در++C
توانايي عملگرها
چگونگي تعريف عملگرها
چگونگيي تعريف كلاس مجموعه ژن
سلسله مراتب كلاس ها
سلسله مراتب كلاس GALib – گرافيكي
سلسله مراتب كلاس GALib – مراتب
رابط برنامه نويسي
نام پارامترها و گزينه هاي خط فرمان
رفع خطا
توابع اعداد تصادفي
GAGeneticAlgorithm
GADemeGA
GAIncrementalGA
GASimpleGA
GASteadyStateGA
Terminators
Replacement Schemes
GAGenome
GA1DArrayGenome
GA1DArrayAlleleGenome
GA2DArrayGenome
GA2DArrayAlleleGenome
GA3DArrayGenome
GA3DArrayAlleleGenome
GA1DBinaryStringGenome
GA2DBinaryStringGenome
GA3DBinaryStringGenome
GABin2DecGenome
GAListGenome
GARealGenome
GAStringGenome
GATreeGenome
GAEvalData
GABin2DecPhenotype
GAAlleleSet
GAAlleleSetArray
GAParameter and GAParameterList
GAStatistics
GAPopulation
GAScalingScheme
GASelectionScheme
GAArray
GABinaryString
نتيجه گيري
مراجع

چكيده:
علم ژنتيك، علمي است كه به تازگي وارد علوم كامپيوتر شده و با استفاده از اجزا مورد نياز ژنتيك و شبيه سازي آن در كامپيوتر، انسان را قادر ميسازد تا بعضي از مسائل مختلف و پيچيده اي كه در اوايل حل نشدني بودند، را حل كند.
اين مستند، يك كتابخانه از اشيا الگوريتم ژنتيك به زبان c++ ميباشد. اين كتابخانه شامل ابزاريست كه براي بهبود هر برنامه اي به زبان ++c و هر خروجي و هر عملگر ژنتيكي، استفاده مي شوند. در اينجا، با پياده سازي الگوريتم ژنتيك، رابط برنامه نويسي آن و اشكالي براي راهنمايي، آشنا خواهيد شد.

 

دانلود پروژه مفاهيم شبكه هاي Bluetooth

۲۷۲ بازديد

تعداد صفحات:26
نوع فايل:word
فهرست مطالب:
بلوتوث (Bluetooth)
دندان آبي يا Bluetoothاز كجا آمد؟
اين دندان آبي Bluetooth يعني چه
فناوري دندان آبي Bluetooth در حال حاضر
از امواج راديويي تا فناوري دندان آبي Bluetoot
فناوري دندان آبي Bluetooth امواج برد كوتاه
Bluetooth يا فناوري دندان آبي در جهان امروز
استاندارد Bluetooth
تكنولوژى مادون قرمز در مقابل دندان آبي
قيمت ارزان فناوري دندان آبي Bluetooth
سرعت انتقال اطلاعات در دندان آبي Bluetooth
Bluetooth و سيستم تداخل امواج
Wi-Fi چيست؟
معماري بلوتوث
مزاياي استاندارد Bluetooth
مشخصات امنيتي Bluetooth
كاربردهاي بلوتوث
چگونه ابزارهاي Bluetooth را شبكه كنيم؟
پشته پروتكلي بلوتوث
لايه راديويي در بلوتوث
لايه باند پايه در بلوتوث
لايه L2CAP در بلوتوث
ساختار فرم در بلوتوث
يك شبكه Personal Area Network(PAN)
Operating Band
محدوده ابزارهاي Bluetooth
مراجع

دندان آبي يا Bluetoothاز كجا آمد؟
Bluetoothاز كجا آمد شايد جالب باشد تا از تاريخچه نام Bluetooth هم اطلاع داشته باشيم.
اين نام از نام يك پادشاه دانماركى به نام Harald Blaatand گرفته شده است. كلمه Blaatand پس از انتقال به زبان انگليسى به شكل Bluetooth تلفظ شد كه به معنى دندان آبى است.
اين پادشاه كه بين سال هاى ۹۴۰ تا ۹۸۶ مي زيست، توانست دانمارك و نروژ را كه در جنگهاى مذهبى با هم مشكل پيدا كرده بودند متحد كند و از آن پس شهرت زيادى كسب كرد. در واقع تكنولوژى Bluetooth هم بر پايه اتحاد يكپارچه سيستمهاى كامپيوتر در قالبى بدون سيستم تاكيد دارد كه نماد كار و تلاش پادشاه دانماركى است.

 

دانلود پايان نامه شبكه هاي بي سيم Wi-Fi

۳۱۴ بازديد

تعداد صفحات:155
نوع فايل:word
فهرست مطالب:
فصل اول
مقدمه
تشريح مقدماتي شبكه هاي بي سيم و كابلي
عوامل مقايسه
نصب و راه اندازي
هزينه
قابليت اطمينان
كارايي
امنيت
مباني شبكه هاي بيسيم
انواع شبكه هاي بيسيم
شبكه‌هاي بيسيم، كاربردها، مزايا و ابعاد
روشهاي ارتباطي بيسيم
شبكه هاي بيسيم Indoor
شبكه هاي بيسيم Outdoor
انواع ارتباط
Point To point
Point To Multi Point
Mesh
ارتباط بي سيم بين دو نقطه
توان خروجي Access Point
ميزان حساسيت Access Point
توان آنتن
عناصر فعال شبكه‌هاي محلي بيسيم
ايستگاه بيسيم
نقطه دسترسي
برد و سطح پوشش
فصل دوم
مقدمه
1-2Wi-fi چيست؟
چرا WiFi را بكار گيريم؟
معماري شبكه‌هاي محلي بيسيم
همبندي‌هاي 802.11
خدمات ايستگاهي
خدمات توزيع
دسترسي به رسانه
لايه فيزيكي
ويژگي‌هاي سيگنال‌هاي طيف گسترده
سيگنال‌هاي طيف گسترده با جهش فركانسي
سيگنال‌هاي طيف گسترده با توالي مستقيم
استفاده مجدد از فركانس
آنتن‌ها
نتيجه
شبكه هاي اطلاعاتي
لايه هاي11 . 802
Wi-fi چگونه كار ميكند؟
فقط كامپيوتر خود را روشن كنيد
802.11 IEEE
پذيرش استاندارد هاي WLAN از سوي كاربران
پل بين شبكه‌اي
پديده چند مسيري
802.11a
افزايش پهناي باند
طيف فركانسي تميزتر
كانال‌هاي غيرپوشا802.11g
كارايي و مشخصات استاندارد 802.11g
نرخ انتقال داده در 802.11g
برد و مسافت در 802.11g
استاندارد 802.11e
كاربرد هاي wifi
دلايل رشد wifi
نقاط ضغف wifi
فصل سوم
مقدمه
امنيت شبكه بيسيم
Rouge Access Point Problem
كلمه عبور پيش‌فرض مدير سيستم(administrator) را روي نقاط دسترسي و مسيرياب‌هاي بيسيم تغيير دهيد
فعال‌سازي قابليت WPA/WEP
تغيير SSID پيش فرض
قابليت پالايش آدرس MAC را روي نقاط دسترسي و مسيرياب‌هاي بيسيم فعال كنيد
قابليت همه‌پخشي SSID را روي نقاط دسترسي و مسيرياب‌هاي بيسيم غيرفعال كنيد
چهار مشكل امنيتي مهم شبكه هاي بي سيم 802.11
دسترسي آسان
نقاط دسترسي نامطلوب
استفاده غيرمجاز از سرويس
محدوديت هاي سرويس و كارايي
سه روش امنيتي در شبكه هاي بيسيم
WEP(Wired Equivalent Privacy )
SSID (Service Set Identifier )
MAC (Media Access Control )
امن سازي شبكه هاي بيسيم
طراحي شبكه
جداسازي توسط مكانيزم هاي جداسازي
محافظت در برابر ضعف هاي ساده
كنترل در برابر حملات DoS
رمزنگاري شبكه بيسيم
Wired equivalent privacy (WEP)
محكم سازي AP ها
قابليت‌ها و ابعاد امنيتي استاندارد 802.11
Authentication
Confidentiality
Integrity
Authentication
فصل چهارم
مقدمه
تكنولوژي راديويي WIFI
شبكه Walkie_Talkie
به‌كارگيري واي فاي در صنعت تلفن همراه
اشاره
پهناي باند پشتيبان
آنچه شما نياز داريد براي ساختن يك شبكه بيسيم
تركيب سيستم Wi-Fi با رايانه
واي فاي را به دستگاه خود اضافه كنيد
اشاره
مشخصات
به شبكه هاي WiFi باز وصل نشويد
به تجهيزات آدرس (IP) ايستا اختصاص دهيد
قابليت فايروال را روي تمام كامپيوترها و مسيرياب‌ها فعال كنيد
مسيرياب‌ها و نقاط دسترسي را در مكان‌هاي امن قرار دهيد
در فواصل زماني طولاني كه از شبكه استفاده نميكنيد تجهيزات را خاموش كنيد
آگاهي و درك ريسك ها و خطرات WIFI
نرم افزار
سخت افزار
استفاده از تكنولوژي MIMO جهت افزايش سرعت WiFi زير دريا
فصل پنجم
مقدمه
اينتل قرار است چيپ‌ست Wi-Fi tri-mode بسازد
قاب عكس واي فاي
اشاره
بررسي مادربرد جديد ASUS مدل P5E3 Deluxe/Wifi
تراشه‌هايي با قابليت ريزموج براي ارتباطات بي سيم
پتانسيل بالا
به جلو راندن خط مقدم فناوري
فصل ششم
مقدمه
اشاره
مروري بر پياده‌سازي‌ شبكه‌هاي WiMax
پياده سازي WiMAX
آيا واي مكس با واي فاي رقابت خواهد كرد
ضمائم
واژه نامه شبكه هاي بيسيم

فهرست شكل ها:
فصل اول
نمونه‌يي از ارتباط نقطه به نقطه با استفاده از نقاط دسترسي مناسب
مقايسه‌يي ميان بردهاي نمونه در كاربردهاي مختلف شبكه‌هاي بي‌سيم مبتني بر پروتكل 802.11b
فصل دوم
همبندي في‌البداهه يا IBSS
همبندي زيرساختار در دوگونه BSS و ESS
روزنه‌هاي پنهان
زمان‌بندي RTS/CTS
تكنيك FHSS
تغيير فركانس سيگنال تسهيم شده به شكل شبه تصادفي
مدار مدولاسيون با استفاده از كدهاي باركر
سه كانال فركانسي
طراحي شبكه سلولي
گروه‌هاي كاري لايه فيزيكي
گروه‌هاي كاري لايه دسترسي به رسانه
مقايسه مدل مرجعOSI و استاندارد 802.11
جايگاه 802.11 در مقايسه با ساير پروتكل‌ها
پديده چند مسيري
تخصيص باند فركانسي در UNII
فركانس مركزي و فواصل فركانسي در باند UNII
فصل سوم
محدوده‌ي عمل كرد استانداردهاي امنيتي 802.11
زير شَمايي از فرايند Authentication را در اين شبكه‌ها
فصل ششم
دامنه كاربرد بخش‌هاي مختلف استانداردهاي IEEE 802.16
دامنه كاربرد استاندادرهاي 802 . 11

فهرست جداول:
فصل اول
جدول مقايسه اي
فصل دوم
همبندي هاي رايج در استاندارد 802.11
مدولاسيون فاز
مدولاسيون تفاضلي
كدهاي باركر
نرخ‌هاي ارسال داده در استاندارد 802.11b
استاندارد شبكه‌هاي بيسيم
خلاصه ساير استانداردهاي IEEE در شبكه هاي بيسيم
فصل ششم
استاندارد در سال 2004
انواع مختلف اتصال ها
سرمايه گذاري تجهيزات
سرويس هاي مناطق حومه شهر
نوع سرويس

چكيده:
شبكه هاي بيسيم در محدوده شخصي براي انتقال اطلاعات در فاصله هاي نسبتا كوتاه در حدود 10 متر استفاده ميشوند. بر خلاف شبكه هاي بيسيم محلي، ارتباط روي WPAN نياز به تجهيزات زير ساختي كمي دارد و يا اصلا به چنين تجهيزاتي نياز ندارد. اين خصوصيت راه حلهايي ساده، كارآمد از نظر مصرف انرژي و ارزان براي پياده سازي روي محدوده وسيعي از دستگاه ها را فراهم ميكند. در اين پروژه به مطالعه استانداردهاي IEEE 802.11 (WIFI) پرداخته ايم. نرخ ارسال در اين استاندارد 1 مگا بيت تا 54 مگا بيت ميباشد كه به عنوان يك تكنولوژي شبكه‌ پرسرعت است كه به طور وسيعي در خانه‌ها، مدارس، كافه‌ها، هتل‌ها و ساير مكانهاي عمومي مانند كنگره‌ها و فرودگاه‌ها مورد استفاده قرار ميگيرد استاندارد IEEE 802.11 درJune 1997 براي WLAN منتشر شد. اين استاندارد شبيه استاندارد 802.3 روي Ethernet نودهاي شبكه بيسم نيز توسط آدرس MAC حك شده روي كارت هاي شبكه آدرس دهي ميشوند. در اين استاندارد فقط درباره دو لايه PHY و MAC صحبت شده است. شركت هاي بزرگ و معتبري همچون مايكروسافت، اينتل سيسكو واي بي با شعار كنترل بيسيم آسان و با هدف ايجاد ارتباط بيسيم با اطمينان، با قيمت پايين و مصرف توان كم براي كاربردهاي كنترلي بر طبق استانداردهاي جهاني به شدت مشغول كار بر روي تكنولوژي wifi هستند. تمركز اصلي مطالعات در اين پروژه بر استانداردهاي IEE 802.11 و امنيت شبكه هاي بيسيم است.

 

دانلود پروژه سيستم رزرو و پذيرش هتل رشته مهندسي كامپيوتر

۲۳۲ بازديد

تعداد صفحات:83
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
جمع آوري مطالب واطلاعات لازم
تعريف پروژه
زبان برنامه نويسي و بانك اطلاعاتي مورد استفاده
ساختمان و شرح عملكرد نرم افزار
شرح بانك اطلاعاتي
جدول Employee
جدول RECEPTION
جدولSERVICE
جدول RESERVATION
جدول ROOM
پيشنهادات
خلاصه و نتيجه گيري
ضميمه 1
راهنماي كاربر
بخش اينترنتي
بخش برنامه كاربردي
فرم هاي گزارش گيري
فرم هاي ويرايش كردن
فرم هاي حذف
ضميمه 2
سورس برنامه

فهرست شكل ها:
جدول Employee
جدول Receeption
جدول Service
جدولReservation
جدولRoom
فرم رزرو اينترنتي
فرم ورود به برنامه
فرم صفحه اصلي
فرم انتخاب
فرم پذيرش مسافر
فرم پذيرش بوسيله كد رزرو
فرم ثبت كارمندان
فرم اضافه كردن سرويس
فرم گزارش از مسافران
فرم گزارش از كارمندان
فرم گزارش ازسرويسها
فرم ويرايش مسافر
فرم ويرايش كارمند
فرم ويرايش سرويس
فرم حذف مسافر
فرم حذف كارمند
فرم حذف سرويس

چكيده:
سيستم هاي كامپيوتري در مدت زماني كه وارد جامعه ما شده اند جاي خود را در ميان افراد جامعه باز كرده اند. همچنين جامعه نيز نياز به اين سيستم ها را احساس كرده است تا بتواند با اين سيستم ها كارها را روند سريع تر انجام دهد.سيستم هاي كامپيوتري نيز نرم افزارهاي پيشرفته تري را طلب مي كنند،از اين رو بر ماست كه با ساخت نرم افزارهاي لازم اين نيازها را برطرف كنيم.
سيستم رزرو هتل نيز ميتواند يكي از اين نرم افزارها باشد تا بتواند قسمتي از اين نيازها را برطرف كند.از طرفي براي توليد اين نرم افزارها نياز به دانستن زبان هاي برنامه نويسي ميباشد كه زبان برنامه نويسي ويژوال استوديو دات نت نيز يكي از اين زبان ها ميباشد كه با فرا گرفتن مهارت هاي لازم در اين زبان ميتوان به سادگي نرم افزارهاي مورد نياز را توليد كرد. دانشكده ها نيز موظف ميباشند كه در مورد اجراي پروژه ها سخت گير باشند و دانشجوها نيز بايد بتوانند پروژه خود را پياده سازي نمايند.مدرس دانشكده نيز ميتواند در مورد ساختار برنامه و همچنين در مورد چگونگي برنامه نويسي دانشجو را راهنمايي كند تا دانشجو هم سريع تر و هم بهتر به جواب برسد.
سيستم رزرو هتل براي رزرو و پذيرش مسافر در هتل ميباشد.اين سيستم براي رزرو اينترنتي و همچنين پذيرش مسافر ميباشد كه داراي امكاناتي از قبيل رزرو اينترنتي مسافر، پذيرش حضوري مسافر، حذف مسافر از ليست مسافران، جستجو در ميان مسافران و جستجو در ميان كاركنان هتل و جستجو در ميان سرويس هاي هتل، گزارش از ليست مسافران موجود در هتل و گزارش از كاركنان هتل، و امكاناتي از قبيل امكان ويرايش كردن و تصحيح كردن اطلاعات مسافران و كاركنان و …ميباشد.

 

دانلود پروژه معماري سرويس گرا

۲۱۰ بازديد

تعداد صفحات:33
نوع فايل:word
فهرست مطالب:
چكيده
واژه هاي كليدي
مقدمه
سرويس ها چه هستند؟
معماري سرويس
معرفي SOA و چند كاربرد آن
SOAP, WSDL, UDDI
چرا SOA؟
SOA سرويس‌ وب نيست
معرفي WS-IBasic Profile
نقل و انتقال (Tranport )
پيغام رساني (Messaging)
تشريح (Description)
ضمانت هاي سرويس (Service Assurances)
تركيب سرويس (Service Composition)
معرفي.NET for Web Services Enhancements 2.0
معماري سرويس گراي مقدماتي
معماري سرويس گراي توسعه يافته
معماري سرويس گرا در توليد نرم افزار
ويژگيهاي سيستم هاي نرم افزاري مبتني بر معماري سرويس گرا
سرويس هاي وب بعنوان پايه معماري سرويس گرا
ويژگي هاي سرويس و محاسبات سرويس گرا
نرم افزار بعنوان سرويس
رابطه بين BPM , SOA و EA
EAI with SOA
چرا معماري سرويس گرا (SOA) ؟!
نتيجه گيري
منابع

چكيده:
معماري سرويس گرا بعنوان يكي از آخرين دستاوردها در توليد نرم افزار، به نظر ميرسد، در سال هاي آتي معماري غالب صنعت فناوري اطلاعات و ارتباطات باشد. علت بوجود آمدن اين معماري، ايده اي بود كه در ذهن تعدادي از معماران آن وجود داشت و آن نرم افزار بعنوان سرويس بود. در مدل نرم افزار بعنوان سرويس، شما نرم افزار خود را بگونه اي طراحي ميكنيد كه قابل استفاده توسط سيستم هاي ديگر باشد يعني ديگران ميتوانند براي استفاده از سرويس شما ثبت نام كنند و هر موقع كه لازم داشتند از خدمات آن بهره ببرند، همانند حالتي كه در مورد شبكه هاي تلويزيون كابلي وجود دارد. تا زماني كه شما به سرويس متصل هستيد، ميتوانيد هر لحظه كه خواستيد از سرويس استفاده كنيد.

 

دانلود پايان نامه ديوار آتش مبتني بر سيستم عامل لينوكس

۲۹۳ بازديد

تعداد صفحات:104
نوع فايل:word
فهرست مطالب:
چكيده (فارسي)
فصل اول: ديوارهاي آتش شبكه
مقدمه
يك ديوار آتش چيست؟
ديوارهاي آتش چه كاري انجام ميدهند؟
اثرات مثبت
اثرات منفي
ديوارهاي آتش، چه كارهايي را نمي توانند انجام دهند؟
چگونه ديوارهاي آتش عمل ميكنند؟
انواع ديوارهاي آتش
فيلتر كردن بسته
نقاط قوت
نقاط ضعف
بازرسي هوشمند بسته
نقاط قوت
نقاط ضعف
دروازه برنامه هاي كاربردي و پراكسي ها
نقاط قوت
نقاط ضعف
پراكسي هاي قابل تطبيق
دروازه سطح مداري
وانمود كننده ها
ترجمه آدرس شبكه
ديوارهاي آتش شخصي
جنبه هاي مهم ديوارهاي آتش كارآمد
معماري ديوار آتش
مسيرياب فيلتركننده بسته
ميزبان غربال شده يا ميزبان سنگر
دروازه دو خانه اي
زير شبكه غربال شده يا منطقه غيرنظامي
دستگاه ديوار آتش
انتخاب و پياده سازي يك راه حل ديوار آتش
آيا شما نياز به يك ديوار آتش داريد؟
ديوار آتش، چه چيزي را بايد كنترل يا محافظت كند؟
يك ديوار آتش، چه تأثيري روي سازمان، شبكه و كاربران خواهد گذاشت؟
سياست امنيتي
موضوعات اجرايي
موضوعات فني
نيازهاي پياده سازي
نيازهاي فني
معماري
تصميم گيري
پياده سازي و آزمايش
آزمايش، آزمايش، آزمايش!
خلاصه
فصل دوم: پياده سازي ديوار آتش با استفاده از iptables
مقدمه
واژگان علمي مربوط به فيلترسازي بسته
انتخاب يك ماشين براي ديوار آتش مبتني بر لينوكس
به كار بردن IP Forwarding و Masquerading
حسابداري بسته
جداول و زنجيرها در يك ديوار آتش مبتني بر لينوكس
قوانين
تطبيق ها
اهداف
پيكربندي iptables
استفاده از iptables
مشخصات فيلترسازي
تعيين نمودن آدرس IP مبدأ و مقصد
تعيين نمودن معكوس
تعيين نمودن پروتكل
تعيين نمودن يك رابط
تعيين نمودن قطعه ها
تعميم هايي براي iptables (تطبيق هاي جديد)
تعميم هاي TCP
تعميم هاي UDP
تعميم هاي ICMP
تعميم هاي تطبيق ديگر
مشخصات هدف
زنجيرهاي تعريف شده توسط كاربر
هدف هاي تعميمي
عمليات روي يك زنجير كامل
ايجاد يك زنجير جديد
حذف يك زنجير
خالي كردن يك زنجير
فهرست گيري از يك زنجير
صفر كردن شمارنده ها
تنظيم نمودن سياست
تغيير دادن نام يك زنجير
تركيب NAT با فيلترسازي بسته
ترجمه آدرس شبكه
NAT مبدأ و Masquerading
NAT مقصد
ذخيره نمودن و برگرداندن قوانين
خلاصه
نتيجه گيري
پيشنهادات

فهرست شكل ها:
فصل اول
نمايش ديوار آتش شبكه
مدل OSI
ديوار آتش از نوع فيلتركننده بسته
لايه هاي OSI در فيلتر كردن بسته
لايه هاي OSI در بازرسي هوشمند بسته
ديوار آتش از نوع بازرسي هوشمند بسته
لايه مدل OSI در دروازه برنامه كاربردي
ديوار آتش از نوع دروازه برنامه كاربردي
مسيرياب فيلتر كننده بسته
ديوار آتش ميزبان غربال شده يا ميزبان سنگر
دروازه دو خانه اي
زير شبكه غربال شده يا منطقه غيرنظامي
دستگاه ديوار آتش
فصل دوم
يك سيستم مبتني بر لينوكس كه بعنوان يك مسيرياب به جلو برنده پيكربندي شده است
تغيير شكل شبكه 10.1.2.0 به عنوان آدرس 66.1.5.1 IP
مسير حركت بسته شبكه براي filtering
مسير حركت بسته شبكه براي Nat
مسير حركت بسته شبكه براي mangling

فهرست جدول ها:
فصل اول
فصل دوم
جداول و زنجيرهاي پيش فرض
توصيف زنجيرهاي پيش فرض
هدف هاي پيش فرض
حالت هاي رديابي ارتباط
سطوح ثبت وقايع
ماجول هاي كمكي NAT

پيشگفتار:
اين قابليت كه بتوان يك كامپيوتر را در هر كجا به كامپيوتري ديگر در جايي ديگر متصل كرد، به منزله يك سكه دو رو است؛ براي اشخاصي كه در منزل هستند گردش در اينترنت بسيار لذت بخش است در حاليكه براي مديران امنيت در سازمان ها، يك كابوس وحشتناك به حساب مي‎آيد.
«ديوار آتش» پياده سازي مدرني از روش قديمي حصارهاي امنيتي است: خندقي عميق دور تا دور قلعه حفر مي كردند. اين الگو همه را مجبور ميكند تا براي ورود يا خروج از قلعه، از يك پل متحرك و واحد بگذرند و بتوان همه را توسط پليس حراست بازرسي كرد. در دنياي شبكه هاي كامپيوتري، همين راهكار ممكن خواهد بود: يك سازمان ميتواند هر تعداد شبكه محلي داشته باشد كه بصورت دلخواه به هم متصل شده اند، اما تمام ترافيك ورودي يا خروجي سازمان صرفاً از طريق يك پل متحرك (همان ديوار آتش) ميسر است.
مطالب اين پايان نامه در دو فصل تنظيم شده است. فصل اول به معرفي ديوارهاي آتش ميپردازد. در اين فصل، مطالبي از قبيل اثرات مثبت و منفي ديوار آتش، توانايي ها و ناتوانايي هاي آن، نحوه عملكرد ديوارهاي آتش، انواع ديوار آتش، معماري هاي ديوار آتش و نحوه انتخاب، پياده سازي و آزمايش يك ديوار آتش بررسي ميشوند. اين فصل،‌ يك ديد جامع در مورد نحوه انتخاب ديوار آتش منطبق با سياست امنيتي سازمان ميدهد. فصل دوم به پياده سازي نرم افزاري يك ديوار آتش فيلتر كننده بسته با استفاده از ابزار ارائه شده در سيستم عامل لينوكس، يعني iptables ميپردازد. در اين فصل، مطالبي از قبيل نحوه پيكربندي سيستم مبتني بر لينوكس به عنوان يك مسيرياب، جداول و زنجيرها، قوانين و تطبيق ها و اهداف، پيكربندي iptables، مشخصات فيلترسازي، تعميم ها، مشخصات هدف، تركيب NAT با فيلترسازي بسته و نحوه ذخيره و بازيابي دستورات iptables بررسي ميشوند. اين فصل، نحوه نوشتن قوانين ديوار آتش فيلتر كننده بسته را به منظور كنترل مناسب ترافيك ورودي يا خروجي توضيح مي‎دهد.