شبكه

بهترين و ارزانترين سايت كارآموزي و پروژه و پايان نامه

دانلود پروژه پروتكل هاي مسير يابي در شبكه هاي حسگر بي سيم

۲۹۳ بازديد

تعداد صفحات:63
نوع فايل:word
فهرست مطالب:
مقدمه
افزودن به ضريب عملكرد هكرها
سطح 1 امنيت پيرامون
سطح 2 امنيت پيرامون
استاندارد شبكه هاي محلي بي سيم
شبكه هاي بي سيم و انواع WPAN,WWAN.WLAN
مقدار بر شبكه خصوصي مجازي (VPN)
دسته بندي VPN بر اساس رمزنگاري
دسته بندي VPN بر اساس لايه پياده سازي
مقايسه تشخيص نفوذ و پيشگيري از نفوذ
تفاوت شكلي تشخيص با پيشگيري
تشخيص نفوذ
نتيجه ي نهايي
مقدمه اي بر تشخيص نفوذ
انواع حملات شبكه اي با توجه به طريقه حمله
انواع حملات شبكه اي با توجه به حمله كننده
پردازه تشخيص نفوذ
مقدمه اي بر IPSEC
انواع IPSEC VPN
كاربرد پراكسي در امنيت شبكه
برخي از انواع پراكسي
SMTP proxy
امنيت و پرتال
امنيت و پرتال CMS PARS
راهكارهاي شبكه هاي سيم
نسب، طراحي و راه اندازي شبكه و ايرلس Multipoint Point o
نسب طراحي و راه اندازي شبكه هاي Hot spot
مشاوره و تامين تجهيزات براي راه اندازي شبكه هاي وايرلس
شبكه هاي بيسيم
انواع شبكه هاي بي سيم
شبكه هاي (MANET) Mobile ad hoc
كاربردهاي شبكه Mobile ad hoc
پروتوكل هاي مسيريابي Routing proto cols
پروتوكل TCP/IP
مقدمه
معني پروتوكل TCP/IP
لايه هاي پروتكل TCP/IP
لايه Application
لايه Transport
لايه اينترنت
لايه Network Interface
مشخص نمودن برنامه ها
آدرس IP
يورت TCP/IP
سوكت (Socket)
TCP/IP
پروتكل:TCP لايه Transport
ارسال اطلاعات با استفاده از TCP
پروتوكل: UUP لايه Internet
پروتوكل: IP لايه Internet
مسير يابي
معناي حمل
توزيع توپولوژي
آلگوريتم برداري راه دور
آلگوريتم حالت اينك
پروتوكل بردار مسير
مقايسه الگوريتم مسيريابي
انتخاب مسير
عوامل چندگانه
شبكه هاي حسگر بي سيم
نگاهي به شبكه هاي بي سيم حسگر
ويژگي هاي عمومي يك شبكه حسگر
ساختار ارتباطي شبكه هاي حسگر
فاكتورهاي طراحي
تحمل خرابي
قابليت گسترش
هزينه توليد
سخن پاياني
منابع

مقدمه:
امروزه امنيت شبكه يك مسأله مهم براي ادارات و شركتهاي دولتي و سازمان هاي كوچك و بزرگ است. تهديدهاي پيشرفته از سوي تروريست هاي فضاي سايبر، كارمندان ناراضي و هكرها رويكردي سيستماتيك را براي امنيت شبكه مي طلبد. در بسياري از صنايع، امنيت به شكل پيشرفته يك انتخاب نيست بلكه يك ضرورت است.
در اين سلسله مقالات رويكردي لايه بندي شده براي امن سازي شبكه به شما معرفي مي گردد. اين رويكرد هم يك استراتژي تكنيكي است كه ابزار و امكان مناسبي را در سطوح مختلف در زيرساختار شبكه شما قرار مي دهد و هم يك استراتژي سازماني است كه مشاركت همه از هيأت مديره تا قسمت فروش را مي طلبد.
رويكرد امنيتي لايه بندي شده روي نگهداري ابزارها و سيستمهاي امنيتي و روال ها در پنج لايه مختلف در محيط فناوري اطلاعات متمركز مي گردد.
۱- پيرامون
۲- شبكه
۳- ميزبان
۴- برنامه كاربردي
۵- ديتا
در اين سلسله مقالات هريك از اين سطوح تعريف مي شوند و يك ديد كلي از ابزارها و سيستمهاي امنيتي گوناگون كه روي هريك عمل مي كنند، ارائه مي شود. هدف در اينجا ايجاد دركي در سطح پايه از امنيت شبكه و پيشنهاد يك رويكرد عملي مناسب براي محافظت از دارايي هاي ديجيتال است. مخاطبان اين سلسله مقالات متخصصان فناوري اطلاعات، مديران تجاري و تصميم گيران سطح بالا هستند.
محافظت از اطلاعات اختصاصي به منابع مالي نامحدود و عجيب و غريب نياز ندارد. با دركي كلي از مسأله، خلق يك طرح امنيتي استراتژيكي و تاكتيكي مي تواند تمريني آسان باشد. بعلاوه، با رويكرد عملي كه در اينجا معرفي مي شود، مي توانيد بدون هزينه كردن بودجه هاي كلان، موانع موثري بر سر راه اخلال گران امنيتي ايجاد كنيد.

 

دانلود پايان نامه آشنايي با شبكه و تجهيزات آن

۳۱۵ بازديد

تعداد صفحات:146
نوع فايل:word
فهرست مطالب:
فصل اول
آشنايي با شبكه و تجهيزات آن
شبكه
پارامترهاي موجود در شبكه
تقسيم بندي منطقي شبكه
نحوه login كردن win9x به يك Domain
Access control
انواع توپولوژي
1-توپولوژي خطي (BUS)
2-توپولوژي استار (STAR)
3-توپولوژي حلقوي (RING)
4-توپولوژي (MESH)
5-توپولوژي بي سيم (Wire less)
فيبرنوري (Fiber optic)
تعريف (NIC) يا كارت شبكه
پارامترهاي فيزيكي NIC
مسير ياب (Router)
مدل OSI
1-لايه Physical
2-لايه Data link
3-لايه Network
4-لايه Transport
5-لايه Session
6-لايه Presentation
7-لايه Application
انواع ساختارهاي WAN
فصل دوم
windows 2000 server
خدمات سرويسگر
سرويسگرهاي مكينتاش
پيكربندي رفتار سرويسگر براي مكينتاش
پيكربندي حجم هاي مكينتاش
برپايي امنيت درحجم هاي مكينتاش
بارگذاري نرم افزار سرويسگر برروي مكينتاش
Intellimirror,ZAW
Windows Installer
Remote Installation service
برپايي RIS
مديريت RIS
ايجاد يك ديسك راه اندازي از راه دور
نصب يك سرويسگر
Remote installation preptool
خلاصه
نظارت بركارايي و تشخيص مشكلات
مطالبي در مورد مدل رويدادي ويندوز
استفاده از Event logs, Event viewer
يافتن و فيلتر كردن رويدادها
كار با فايل وقايع Security
مطالبي درباره ي شمارنده هاي ويندوز
Performance Monitor
Perfornance logs and alerts
استفاده از Network Monitor
نحوه استفاده بر سرويس ها
طريقه ايجاد هشدارها
ابزار برنامه نويسي
استفاده از سطر فرمان
استفاده از راهنما در command prompt
ليست فرمان ها
فايل هاي دسته اي
مطالبي در مورد windows scripting host
استفاده از اسكريپت ها
اسكريپت هاي ورود به سيستم
مديريت متغيرهاي محيطي
خلاصه
خدمات امنيتي
نحوه كار جفت كليد ها
اعتبارسنجي Kerberos
كار با تصديق ها
امنيت سخت افزاري
Encryption file system
براي رمزگذاري يك فايل يا پوشه
پروتكل هاي ايمن اينترنت
خلاصه

مقدمه و تشكر :
سير تحول شبكه ها و كاربرد كامپيوتر ها همواره مورد توجه همگان صورت گرفته است بطوري كه ابتدايي ترين كامپيوترهايي كه وجود داشتند Main frame ها بودند كه كامپيوترهايي حجيم بودند و در آن سال ها قدرت پردازش قوي داشتند ولي بسيار گران قيمت بودند و درنتيجه همه جا از آن ها استفاده نميشد از نظر كاركردي يك پردازنده قوي داشتند كه قدرت پردازش قوي داشت و به يك سري ترمينال ها سرويس ميداد كه ترمينال يك تركيبي از ورودي و خروجي بود.
نحوه كار به اين صورت بود كه كاربر پشت ترمينال مي نشست و از طريق كارت خوان يا صفحه كليد برنامه را وارد ميكرد و دستور پردازش ميداد بطوري كه Terminal ها خودشان به تنهايي قدرت پردازش نداشتند.
در سال 1990 بود كه كامپيوترهاي شخصي (PC) بوجود آمدند اولين خصيصه اي كه داشتند اين بود كه براي كاربردهاي كوچك شخصي طراحي شده بودند و ارزان قيمت بودند اما براي داشتن مزاياي Main frame ها و سهولت و سادگي PC ها مفهوم جديدي به نام شبكه هاي كامپيوتري به وجود آمد.
كد شبكه هاي كامپيوتري از نظر مستقل بودن اجزا و پردازشگر داشتن مثل PC ها هستند اما از نظر مركزيت داشتن و تبادل و اشتراك منابع شبيه Main frame ها هستند.
برخي از مزاياي شبكه هاي كامپيوتري ميتوان موارد زير را نام برد.
1-قابليت توسعه
2-قابليت اطمينان
3-اشتراك منابع
4-ارتباط و تعامل داده اي

 

دانلود پايان نامه كيفيت سرويس در اينترنت

۳۰۸ بازديد

تعداد صفحات:93
نوع فايل:word
فهرست مطالب:
فصل اول
مقدمه
طرح كلي بحث
بخش اول
كيفيت سرويس از ديدگاه برنامه هاي كاربردي تحت اينترنت
آشنايي با معماري اينترنت
آشنايي با سرويس هاي كاربردي در اينترنت
معرفي چهار پارامتر اصلي كيفيت سرويس
آشنايي با معمارهاي جديد جهت پشتيباني QoS در اينترنت
طبقه بندي كاربران از لحاظ سطح استفاده آنان از اينترنت
بخش دوم
كيفيت سرويس از ديدگاه كاربران
بررسي اجمالي پارامترهاي مواثر در كيفيت سرويس
پارامترهاي مربوط به عملكرد (Performance)
پارامترهاي مربوط به اطمينان و پشتيباني (Reliability)
فصل دوم
مقدمه
مفهوم QOS
معماري پايه QOS
علامت گذاري و شناسايي QOS
دسته بندي (طبقه بندي)
QOS داخل عناصر يك شبكه منفرد
مديريت صف
بازده پيوند
سياست گذاري و قالب بندي ترافيك
دسته بندي و شناسايي جريان ها
جانشيني سياست QOS با مسيريابي بر اساس سياست گذاري
CAR : جانشيني تقدم IP
NBAR : شناسايي پوياي جريان ها
تقدم IP : QOS فرق گذارنده
ابزارهاي مديريت تراكم
FIFO : توانايي ذخيره و پيشروي
PQ : اولويت بندي ترافيك
CQ : گارانتي كردن پهناي باند
WFQ بر اساس جريان : به وجود آوردن عدالت ميان جريان ها
همكاري بين WFQ و تكنولوژي هاي سيگنال بندي QOS
تاثير جايگذاري تقدم IP
WFQ بر اساس دسته : اطمينان از پهناي باند شبكه
مديريت صف (ابزارهاي اجتناب از تراكم)
WRED : اجتناب از تراكم
همكاري WRED با تكنولوژي هاي سيگنال بندي QOS
RED جريان : RED براي جريان هاي بدون محصول TCP
ابزارهاي سياست گذاري و قالب بندي ترافيك
CAR: مديريت سياست هاي پهناي باند دردسترس و اجراي سياست گذاري ها
GTS : كنترل جريان ترافيك عازم به شبكه
FRTS : مديريت ترافيك Frame Relay
مكانيسم بازده پيوند
LFI : قطعه قطعه كردن و جداسازي ترافيك IP
تراكم سرآيند RTP : افزايش بازده ترافيك بلادرنگ
RSVP : گارانتي كردن QOS
مديريت QOS
Qos در اترنت
سوييچينگ برچسب چندين پروتكل : اجازه دادن به مهندسي ترافيك انعطاف پذير
كنترل سياست گذاري هاي QOS
خلاصه
مراجع

طرح كلي بحث:
در بخش اول بحث پس از آشنايي اوليه با معماري اينترنت كه بر اساس پروتكل پنج لايه اي TCP/IP استوار گشته به معرفي سرويس هاي كاربردي در اينترنت پرداخته و آنگاه 4 پارامتر اصلي مربوط به كيفيت سرويس (QOS: Quality of Service) يعني:
1- پهناي باند (Bandwidth) , 2- تاخير يا زمان ديركرد (Delay or Latency Time) 3- تغييرات زمان ديركرد يا لرزش تاخير(Delay Jitter-Variations of Latency ) و 4- گم شدن بسته ها (Packet Loss) را تعريف نموده ( براي مطالعه بيشتر ميتوانيد از مراجع [1] و [12] استفاده كنرويس هاي مجتمع 2- سرويس هاي تفكيك شده 3- ATM و غيره را به طور اجمالي مورد بحث قرار ميدهيم ( البته وارد شدن به جزئيات و تشريح مكانيزم هاي بكار رفته در هر معماري خود ميتواند موضوع مقالات مختلفي باشد)
در بخش دوم به مساله كيفيت سرويس از ديد كاربران اينترنت و توقعات آنها از سرويس دهندگان ميپردازيم. اين پارامترها به سه دسته كلي تقسيم ميگردند:
1- پارامترهاي مربوط به عملكرد(Performance) كه پارامترهايي مثل سرعت اتصال , تاخير , لرزش تاخير , گم شدن بسته ها , نرخ هايDownload وUpload را دربر ميگيرد.
2- پارامترهاي مربوط به اطمينان (Reliability) شامل:
زمان دسترسي (Access Time) , تعداد تلاش ها براي برقراري ارتباط , و ساير پارامترهاي مربوط به ثبات و اطمينان سرويس.
3- پارامتر هاي مربوط به پشتيباني , امنيت و سهولت استفاده كه در جاي خود به آن ها خواهيم پرداخت.

 

دانلود پروژه بانك اطلاعاتي

۲۷۰ بازديد

تعداد صفحات:33
نوع فايل:word
فهرست مطالب:
تقديم و تشكر
فهرست مطالب
تاريخچه تلفن در ايران
بانك نرم افزار
وزرات تلگراف و ارتباط بين شهري
انواع ارتباطات
انواع مكالمات
طريقه شماره گيري
بهاي مكالمات
رزرو مكالمات خارج از كشور
وظايف اپراتور
مفهوم بانك اطلاعات
انواع كليد در مدل رابطه
نتايج
مقدمات بانك اطلاعاتي تاكسي سرويس
توصيف
خواص فيلدها
آشنايي با جدول TABLE
آشنايي با تقاضا Query
حذف جدول از تقاضا
آشنايي با Form
ايجاد فرم
آشنايي با گزارش report
نتايج

تاريخچه تلفن در ايران:
ارتباط تلگرافي تهران – تبريز در سال 1240 برقرار شد و سال بعد نيز خط تلگراف تهران – گيلان شروع به كار كرد. براي نخستين بار ارتباط تلگرافي ايران با روسيه از طريق اتصال خط تهران – تبريز با شبكه تلگرافي روسيه در سال 1242 برقرار شد و امپراطور روسيه و پادشاه ايران ، تلگرافهاي شادباشي مبادله كردند.
در سال 1252 اداره تلگراف پس از جدا شدن از وزارت علوم به وزارت تلگراف تبديل شد.
درسال 1265 شمسي مصادف ب ا1886 ميلادي ، براي اولين بار در ايران ، يك رشته سيم تلفن بين تهران و شاهزاده عبدالعظيم به طول 7/8 كيومتر توسط بوآتال بلژيكي كه امتياز راه آهن ري را داشت كشيده شد ولي در واقع مرحله دوم فن آوري مخابرات در تهران از سال 1268 شمسي يعني 13 سال پس از ارتباط تلفني بين دو ايستگاه ماشين دودي تهران و شهري آغاز شد.

 

دانلود پروژه امنيت اطلاعات در شبكه

۲۲۰ بازديد

تعداد صفحات:74
نوع فايل:word
فهرست مطالب:
مقدمه
سرويس هاي امنيتي در شبكه
مباني طراحي ديوار آتش
لايه اول ديوار آتش
آدرس مبداء
آدرس مقصد
شماره شناسايي يك ديتاگرام
شماره پروتكل
زمان حيات بسته
لايه دوم ديوار آتش
شماره پورت پروسه مبداء و شماره پورت پروسه مقصد
فيلد شماره ترتيب و فيلد Acknowledgment
لايه سوم ديوار آتش
اجزاي جانبي يك ديوار آتش
واسط محاوره اي و ساده ورودي / خروجي
سيستم ثبت
سيستم هشدار دهنده
راه حل نهائي
رمز نگاري
روش هاي جانشيني
رمز نگاري جايگشتي
استانداردهاي نوين رمز گذاري
رمز گذاري كليد عمومي
احراز هويت
امضاهاي ديجيتالي
امضا با كليد سري
امضاي ديجيتالي با كليدعمومي
مراجع

مقدمه:
تا يكي دو دهه قبل شبكه هاي كامپيوتري معمولاً در دو محيط وجود خارجي داشت:
محيط هاي نظامي كه طبق آئين نامه هاي حفاظتي ويژه به صورت فيزيكي حراست ميشد و چون سايت هاي ارتباطي خودشان هم در محيط حفاظت شده نظامي مستقر بود و هيچ ارتباط مستقيم با دنياي خارج نداشتند، لذا دغدغه كمتري براي حفظ اسرار و اطلاعات وجود داشت. (نمونه بارز اين شبكه ARPANET در وزارت دفاع آمريكا بود)
محيط هاي علمي و دانشگاهي كه براي مبادله دستاوردهاي تحقيقي و دسترسي به اطلاعات علمي از شبكه استفاده مي كردند و معمولاً بر روي چنين شبكه هايي اطلاعاتي مبادله ميشد كه آشكار شدن آن ها لطمه چنداني به كسي وارد نمي كرد.( اداراتي هم كه اطلاعات محرمانه و سري داشتند معمولاً از كامپيوترهاي Mainframe استفاده ميكردند كه هم مديريت و حراست ساده تري نياز دارد و هم كنترل كاربران آن به صورت فيزيكي ساده است)

 

دانلود پروژه شبكه هاي عصبي رشته كامپيوتر

۲۳۶ بازديد

تعداد صفحات:93
نوع فايل:word
فهرست مطالب:
مقدمه
شبكه عصبي چيست ؟
يادگيري در سيستم هاي بيولوژيك
سازمان مغز
نرون پايه
عمليات شبكه هاي عصبي
آموزش شبكه هاي عصبي
معرفي چند نوع شبكه عصبي
پرسپترون تك لايه
پرسپترون چند لايه
backpropagation
هاپفيلد
ماشين بولتزمن
كوهونن
كاربردهاي شبكه هاي عصبي
منابع

مقدمه
الگوريتم ها در كامپيوتر ها اعمال مشخص و واضحي هستند كه بصورت پي در پي و در جهت رسيدن به هدف خاصي انجام ميشوند.حتي در تعريف الگوريتم اين گونه آمده است كه الگوريتم عبارت است از مجموعه اي ازاعمال واضح كه دنبال اي از عمليات را براي رسيدن به هدف خاصي دنبال ميكنند.آنچه در اين تعريف خود نمايي ميكند كلمه دنباله ميباشد كه به معناي انجام كار ها بصورت گام به گام مي باشد. اين امر مشخص ميكند كه همه چيز در الگوريتم هاي سنتي بايد قدم به قدم براي كامپيوتر مشخص و قابل فهم و درك باشد. حتي در اولين الگوريتم هاي هوش مصنوعي نيز بر همين پايه و كار قدم به قدم بنا نهاده شده اند.
در اواخر قرن بيستم رويكرد به الگوريتم هاي جديد صورت گرفت كه علت هاي مختلفي داشت مثل حجيم بودن ميزان محاسبات برخي مسايل و بالا بودن مرتبه زماني الگوريتم هاي سنتي در مورد اين مسايل باعث شد نياز به الگوريتم هاي جديد احساس شود.همچنين برخي كارهاي انسان كه هنوز قابل انجام توسط كامپيوتر نبودندو يا به خوبي توسط كامپيوتر انجام نمي شدند باعث اين رويكرد شد.
مهمترين الگوريتم هاي جديد عبارتند از :
1- شبكه هاي عصبي
2- منطق فازي
3- محاسبات تكاملي

 

دانلود گزارش كارآموزي پشتيباني سخت افزاري و نرم افزاري شبكه

۲۲۸ بازديد

تعداد صفحات:40
نوع فايل:word
فهرست مطالب:
چكيده
فصل اول : آشنايي با مكان كارآموزي
1-1- مقدمه
1-2- تاريخچه مركز كارآموزي
1-3- معرفي محيط كارآموزي
1-4- خلاصه كار هاي انجام شده در كار آموزي
فصل دوم:آموخته هاي كارآموز
2-1- اسمبل قطعات كامپيوتر
2-2- نصب سيستم عامل Windows Linux
2-3- اتوماسيون اداري
2-4- آشنايي با سرور
2-4-1- File Server
2-4-2- Fax server
2-4-3- Print Server
2-4-4- كابل هاي بكار برده شده در شبكه
2-4-5- نحوه ارتباط سيستم ها با يكديگر در شركت
2-4-6- امنيت شبكه
2-4-7- IP Address
2-4-8- DNS
2-4-9- Domain
2-4-10- Active Directory
فصل سوم: نتيجه گيري

1-1- مقدمه
اين دوره در شركت بيمه آتيه سازان حافظ طي شده است. من در تاريخ 13/12/1390 كارآموزي خود رادر اين شركت در دپارتمان انفورماتيك شروع كردم. وظايف من در اين شركت پشتيباني سخت افزاري ،نرم افزاري و شبكه بود. دراين شركت چيزي بالغ بر 85 كامپيوتر Client و يك هماهنگ كننده و كنترل كننده Server بود و در قسمت انفورماتيك 4نفر مشغول به كار بودند.كاردراين شركت براي من به گونه اي بود كه همواره تجربيات جديدي را كسب نمودم.

 

دانلود پروژه ويروس هاي كامپيوتري

۲۲۲ بازديد

تعداد صفحات:66
نوع فايل:word
رشته كامپيوتر
فهرست مطالب:
مقدمه
تاريخچه
ويروس هاي كامپيوتري
برخي از راه هاي انتشار ويروس ها
انواع ويروس ها
فهرستي از آخرين ويروس هاي شبكه اي در دنيا
ضد ويروس
انواع حملات و روش هاي مقابله با آن ها
ماهيت ويروس ها
انواع حملات در شبكه كامپيوتري (بخش اول)
انواع حملات در شبكه كامپيوتري (بخش دوم)
نتيجه گيري
منابع

مقدمه:
ويروسهاي كامپوتري بسيار شگفت انگيز هستند. و توجه بسياري از برنامه نويسان و مشاوران امنيتي شبكه هاي اينترنتي، حتي افراد عادي كه از رايانه براي كارهاي روزانه خود استفاده ميكنند را به خود جلب كرده اند و سالانه هزينه زيادي براي جلوگيري از انتشار و بالا بردن امنيت شبكه ها و رايانه ها در مقابل ويروس ها صرف ميشود واگر از نگاه ديگري به ويروس ها نگاه كنيم نقاط آسيب پذيري و ميزان آسيب پذير بودن سيستم كامپيوتري خود و يا امنيت شبكه كه ما در حال كار با آن هستيم به ما نشان ميدهند،كه البته ممكن است اين كار كمي برايمان گران تمام شود.
يك ويروس كه از طراحي و زير ساخت پيچيده و سازمان يافته اي بهره مند باشد،ميتواند تاثيرات شگفت انگيز و در بعضي موارد مخرب بر شبكه اينترنت بگذارد.اثراتي كه اين ويروس ها بر اينترنت ميگذارند و تعداد سيستم هاي كه آلوده ميكنند خود گواه ارتباطات پيچيده و عظيم انسان ها و رايانه ها وشبكه هاي اطلاع رساني در اينترنت ميباشد…

"لينك دانلود"

 

 

دانلود پروژه شبكه هاي مورديMANET وشبكه هاي حسگر بيسيم

۹۲۴ بازديد

تعداد صفحات:96
نوع فايل:word
فهرست مطالب:
بخش اول
شبكه هاي موردي MANET
فصل اول
شبكه هاي موردي
شبكه هاي موردي MANET چيست؟
آشنايي با شبكه هاي بيسيم مبتني بر بلوتوث
شبكه هايAd hoc
ايجاد شبكه به كمك بلوتوث
چگونه ابزارهاي مجهز به بلوتوث را شبكه كنيم؟
فصل دوم
شبكه هاي بي سيم ادهاك
شبكه‌هاي بيسيم ادهاك
معرفي انواع شبكه‌هاي ادهاك
كاربردهاي شبكه ادهاك
خصوصيات شبكه‌هاي ادهاك
امنيت در شبكه‌هاي بيسيم
منشأ ضعف امنيتي در شبكه‌هاي بي‌سيم و خطرات معمول
سه روش امنيتي در شبكه‌هاي بيسيم
فصل سوم
مسيريابي
مسيريابي
پروتكلهاي مسيريابي
پروتكلهاي روش اول
پروتكل‌هاي روش دوم
محدوديت‌هاي سخت‌افزاري يك گره حسگر
روشهاي مسيريابي در شبكه‌هاي حسگر
روش سيل آسا
روش شايعه پراكني
روش اسپين SPIN
روش انتشار هدايت شده
شبكه هاي موردي بي سيم (Wireless Ad Hoc Networks)
انواع شبكه‌هاي موردي بي‌سيم عبارتند از
ديگر مسائل , مشكلات و محدوديت هاي موجود در اين شبكه ها
كاربرد هاي شبكه Mobile ad hoc
انجام عمليات محاسباتي توزيع شده و مشاركتي
فصل چهارم
ساختار شبكه هاي MANET
ساختار شبكه هاي MANET
خصوصيات MANET
معايب MANET
فصل پنجم
شبكه هاي موبايل Ad hoc
شبكه هاي موبايل Ad hoc يا Mobile ad hoc networks(MANET)
شبكه هاي موبايل نسل يك شبكه هاي AMPS
شبكه هاي موبايل نسل 2 شبكه هاي GSM و EDGE
نسل كنوني شبكه هاي مخابرات سيار سلولي
مقايسه فني شبكه هاي تلفن همراه(نسل سوم و چهارم)
مزاياي شبكه ad hoc
نتيجه گيري از شبكه هاي مورديManet
بخش دوم
شبكه هاي حسگر بي سيم
فصل اول
شبكه هاي حسگر بي سيم
مقدمه اي بر شبكه هاي حسگر بي سيم Wireless Sensor Networks
تاريخچه شبكه هاي حسگر
معماري مجزاي در حسگرهاي بيسيم
معماري شبكه هاي حسگرهاي بيسيم
شبكه توري mesh network
زيگ بي Zig Bee
فصل دوم
كاربرد شبكه هاي حسگر بي سيم
كاربردهاي شبكه هاي حسگر بي سيم APPLICATIONS of Wireless Sensor Networks
نظارت بر سازه هاي بهداشتي – سازه هاي هوشمند
اتوماسيون ( خودكاري سازي ) صنعتي industrial automation
كاربردهاي برجسته – نظارت سازه هاي شهري
پيشرفت هاي آينده
شبكه هاي حسگر بي سيم
معماري يك شبكه حسگر بي سيم Multi hop
كاربردهاي شبكه حسگر بيسيم
نظارت بر محيط شبكه حسگر بيسيم
مشخصه هاي شبكه حسگر بيسيم
سخت‌افزار در شبكه حسگر بيسيم
استانداردهاي شبكه حسگر بيسيم
نرم‌افزارهاي شبكه حسگر بيسيم
سيستم‌عامل در شبكه حسگر بيسيم
ميان افزار شبكه حسگر بيسيم
زبان برنامه نويسي شبكه حسگر بيسيم
الگوريتم شبكه حسگر بيسيم
تجسم فكري داده ها
شبكه هاي حسگر بيسيم و كاربردهاي آن
خصوصيات مهم شبكه هاي حسگر بيسيم
كاربردهاي نظامي شبكه هاي حسگر بيسيم
كاربردهاي محيطي شبكه هاي حسگر بيسيم
كاربردهاي بهداشتي شبكه هاي حسگر بيسيم
كاربردهاي خانگي شبكه هاي حسگر بيسيم
كاربردهاي تجاري شبكه هاي حسگر بيسيم
ويژگيهاي عمومي يك شبكه حسگر
چالش هاي شبكه حسگر
مزاياي شبكه هاي حسگر بي سيم
معرفي شبكه‌هاي بي‌سيم(WIFI)
فصل سوم
WIMAX چيست ؟
WIMAX چيست ؟
معرفي وايمكس
تفاوت WIMAX و Wi-Fi
ويژگيهاي وايمكس
محدوده پوشش وسيع
استفاده در حال حركت Mobility
كاربردهاي WIMAX
طرز كار وايمكس
پروتكل‌هاي شبكه‌هاي بي سيم
پروتكل ۸۰۲٫۱۶
مشخصات IEEE ۸۰۲٫۱۶
آينده WIMAX
ويژگيهاي WIMAX
كاربرد شبكه هاي بي سيم حسگر
انواع شبكه هاي حسگر بيسيم
اجزاء شبكه
غوغاي امواج
نتيجه گيري از شبكه هاي حسگر بي سيم
فهرست منابع
فهرست جدولها

جدول 1-1

"لينك دانلود"

 

 

دانلود پروژه شبكه و تاريخچه پيدايش آن

۳۶۱ بازديد
آپلود عكس , آپلود دائمي عكس

تعداد صفحات:263

نوع فايل:word

فهرست مطالب:

مقدمه

تاريخچه پيدايش شبكه

معماري و پروتكل‌هاي شبكه‌ آشنايي با مدل OSI

كابل به عنوان مسير انتقال داده‌ها

مباني ويندوز و شبكه ( بخش اول)

مباني ويندوز و شبكه ( بخش دوم)

امكانات شبكه اي ويندوز

مروري بر زيرساخت شبكه هاي مبتني بر ويندوز

متداول ترين پورت هاي شبكه در ويندوز

استراتژي طراحي شبكه (بخش اول)

استراتژي طراحي شبكه (بخش دوم)

مستند سازي شبكه (بخش اول)

مستند سازي شبكه (بخش دوم)

واژه نامه شبكه (Networking glossary)

منابع

 

مقدمه

اهميت شبكه هاي رايانه اي بر كسي پوشيده نيست. در دنياي امروز، رايانه به عنوان يك وسيله مجرد، به تنهايي نمي تواند به طور كامل مفيد واقع شود و بازدهي كاملي داشته باشد. آن چه به رايانه، اهميتي فراتر از سابق مي دهد تقش آن در ارتباطات و انتقال اطلاعات گوناگون است .

هرچه زمان مي گذرد، حجم اطلاعاتي كه انسان با آن سر و كار دارد بيشتر مي شود . شبكه هاي رايانه اي امروزي، فصل جديدي در انفورماتيك گشوده و نزديك است مفهوم دهكده جهاني را تحقق بخشد .

با توجه به رشد و استفاده روز افزون از شبكه هاي رايانه اي گزارشي مبني بر مفاهيم پايه ارتباطات و شبكه ها و همچنين اجزا و اصطلاحات شبكه ها تنظيم شده است، كه اميدوارم شامل مطالب كامل و آموزنده اي باشد.

تاريخچه پيدايش شبكه

در سال 1957 نخستين ماهواره يعني اسپوتنيك توسط اتحاد جماهير شوروي سابق به فضا پرتاب شد. در همين دوران رقابت سختي از نظر تسليحاتي بين دو ابر قدرت آن زمان جريان داشت و دنيا در دوران جنگ سرد به‌سر مي برد. وزارت دفاع آمريكا ‌‌ ‌در واكنش به اين اقدام رقيب نظامي خود ،آژانس پروژه هاي تحقيقاتي پيشرفته(ARPA) را تاسيس كرد.

يكي از پروژه هاي مهم اين آژانس تامين ارتباطات در زمان جنگ جهاني احتمالي تعريف شده بود. در همين سال‌ها در مراكز تحقيقاتي غيرنظامي كه  در امتداد دانشگاه‌ها بودند، تلاش براي اتصال كامپيوترها به يكديگر در جريان بود .در آن زمان كامپيوترها‌‌ي ‌Mainframe از طريق ترمينال‌ها به كاربران سرويس مي دادند.در اثر اهميت يافتن اين موضوع آژانس آرپا‌‌ ‌‌(ARPA) منابع مالي پروژه اتصال دو كامپيوتر از راه دور به يكديگر را در دانشگاه‌‌ ‌MIT بر عهده گرفت . در اواخر سال 1960 اولين شبكه كامپيوتري بين چهار كامپيوتر كه دو تاي آن ها در ‌‌MIT،  يكي  در دانشگاه كاليفرنيا و ديگري در مركز تحقيقاتي استنفورد قرار داشتند، راه‌اندازي شد.

اين شبكه آرپانت‌‌ ‌‌(ARPAnet) نامگذاري شد. در سال 1965 نخستين ارتباط راه دور بين دانشگاه ‌MIT و يك مركز ديگر نيز بر قرار گرديد.