منوی اصلی |
 |
|
|
تاريخ : سه شنبه 16 اردیبهشت 1404 |
|
|
درباره ي سايت |
 |
|
|
تهیه پیشینه پژوهش ::
پیشینه یا سوابق پژوهشی مربوط به مساله تحقیق یکی از عناصر مهم پروپوزالهای پژوهشی و نیز تحقیقات محسوب میشود. در این قسمت به چند سوال عمده در این زمینه پاسخ میگوییم.
چرا باید پیشینه تهیه کنیم؟ جمعآوری پیشینه چه اهمیتی دارد؟ همانطور که مي دانيد، پژوهش اساساً به دنبال پاسخ سؤالات یا آزمون فرضیاتی است که در بیان مساله مطرح شده است. از آنجا که ما اولین یا تنها پژوهشگر این کرهی خاکی نیستیم!!!، همواره باید احتمال بدهیم که پژوهشگران دیگری نیز ممکن است وجود داشته باشند که به مسالهای عین یا شبیه مساله تحقیق ما پرداخته باشند. مراجعه به تحقیقات، مقالات یا کتابها و حتی مصاحبهها یا سخنرانیهای آنان میتواند پیامدهای مثبت متعددی داشته باشد که از آن جمله میتوان به موارد زیر اشاره کرد:
1- ابعاد جدیدی از مساله تحقیق را بر ما آشکار کند تا به جای تکرار بیهودهی تحقیق دیگران، تحقیق تازهای انجام دهیم.
2- به تدقیق سوالات یا فرضیات تحقیقمان کمک کند.
3- به ظرایف روش شناختی تحقیق درباره موضوع بیشتر آشنا بشویم.
4- خلاصه اینکه ما را در تجربیات محققان قبلی شریک کند و احتمال تکرار خطا در پژوهش را کاهش دهد.
اهداف ما نيزگسترش دانش و دستيابي آسان پژوهشگران ، انديشمندان ، دانشجويان و كليه علاقمندان به توسعه دانش به مقالات و پروژه هاي فارسي مي باشد تا در جهت اعتلاي دانش اين مرز و بوم سهيم باشيم
|
|
|
موضوعات سايت |
 |
|
|
|
|
مطالب تصادفي |
 |
|
|
|
|
جستجوی پیشرفته |
 |
|
|
|
|
|
پیغام مدیر سایت |
 |
|
|
حل تمرین دروس الکترونیک، مدارهای الکتریکی،کنترل خطی، نانوالکترونیک، فناوری ساخت مدارهای دیجیتال، ریاضیات مهندسی، معادلات دیفرانسیل، و.....
رشته مهندسی برق گرایش های الکترونیک، قدرت، کنترل، مخابرات، کامپیوتر
کاردانی، کارشناسی، کارشناسی ارشد، دکتری
از طریق تماس، واتساپ، تلگرام با شماره تلفن09372002091 وهمچنین از طریق دایرکت پیج اینستاگرام project_tehran درخواست خود را ارسال فرمایید
در سریعترین زمان و با بهترین کیفیت توسط تیم متخصص دکتری انجام می شود
*****************************************************************************

شبیه سازی پروژه و مقاله درتمام سطوح دانشگاهی پذیرفته می
شود
*****************************************************************************
 
*****************************************************************************
مامي توانيم با كمترين هزينه ودر كوتاهترين زمان ممكن در تهيه پروپزال ، پروژه ، مقاله ، پايان نامه ، گزارش كارآموزي ،به شما كمك كنيم. در صورت تمايل عنوان ومشخصات كامل مطلب درخواستي و رشته و مقطع تحصيلي و شماره همراه خود را جهت اعلام نتيجه در قسمت نظرات ثبت کنید .
ضمناْ اگر از نظر وقت عجله دارید به ایمیل یا تلگرام زیر اعلام فرمائید
ایمیل com.dr@yahoo.com
از طریق تلگرام یا واتساپ با این شماره درخواست خود را اعلام فرمایید : 09372002091
|
|
|
جستجوی فایل ( پیشنهاد می شود جهت دسترسی سریعتر به مطلب مورد نیاز از این جستجو استفاده |
 |
|
|
|
|
جستجوی2 ( پیشنهاد می شود جهت دسترسی سریعتر به مطلب مورد نیاز از این جستجو استفاده شود ) |
 |
|
|
|
|
|

پروژه : بررسی امنیت در پایگاه داده اوراکل Oracle Database Security
چكيده :
با توجه به اهميت و رشد روز افزون اطلاعات در دنياي امروزه، استفاده از يك نظام جامع اطلاعاتي اجتناب ناپذير مي باشد. نظامي كه تصميم گيري صحيح و منطبق با منابع و مصالح هر سازماني را تحت الشعاع قرار مي دهد. به منظور فراهم ساختن زمينه هاي مناسب براي استقرار چنين نظام اطلاعاتي جامعي، نياز به ابزار مناسب و كارآمدي مي باشد كه از يك طرف مديريت اين اطلاعات را بر عهده گيرد و از سوي ديگر با توجه به سرعت شگرف پيشرفت راه براي توسعه آتي، باز نگه دارد. ORACLE ابزاري است كه به عنوان يك بانك اطلاعاتي رابطه اي كار آمد در چنين محيطهايي استفاده مي گردد. يكي از خصوصيات بارز اين ابزار، مطابقت با استانداردهاي سيستمهاي باز (OPEN SYSTEM) مي باشد كه وابستگي در استفاده از سخت افزار و نرم افزار خاصي را ايجاد نمي نمايد.................
بدون شك ميتوان گفت كه بانك هاي اطلاعاتي اوراكل از مهم ترين بانك هاي اطلاعاتي امروز به شمار مي آيند. پايگاه داده اراكل متشكل از قسمتهاي مختلفي مي باشد. بعضي از آنها ساختارهاي حافظه بوده و بعضي ديگر پردازشهايي در پشت صحنه مي باشند كه دقيقا وظايف خاصي را انجام مي دهند و منابع به كار گرفته شده توسط هارد ديسك براي ذخيره كردن داده هاي يك سازمان و همچنين ابزارهايي طراحي شده براي بازيافت اطلاعات براي جلوگيري از بين رفتن آنها در اثر اشتباهات و خراب شدن ديسك ميباشد. به مجموعه ساختار هاي حافظه و پردازشهاي مربوط به انجام وظايف Oracle Instance مي گويند. و به مجموعه اين Instance و بقيه اجزاء Oracle Database مي باشند . اين مقاله به بررسي و شناخت مديريت بانك اطلاعاتي در اوراكل مي پردازد همچنيــن مـــزاياي استفاده از بانك اطلاعاتي و خصوصيات فني اوراكل را بررسي مي كند. و در نهايت مسائل مربوط به امنیت و نصب اوراكل را بررسي مي كند.
دانلود پروژه : بررسی امنیت در پایگاه داده اوراکل Oracle Database Security
درباره :
شبکه های کامپیوتری , تحلیل نرم افزار , طراحی و پیاده سازی نرم افزار , پایگاه پردازش تحلیلی , سيستم هاي سخت افزاري , شبکه كامپيوتري , سخت افزار کامپیوتر , تحلیل نرم افزار ,
برچسب ها :
پروژه : بررسی امنیت در پایگاه داده اوراکل Oracle Database Security ,
|
|
|
|
|

مقاله لاتین + ترجمه فارسی آن با عنوان ” فن آوري اطلاعات و ساختن يك زير ساختار شبکه بی سيم بعنوان دستیار زندگی در خانه”
يك شبكه بي سيم نامتجانس براي حمايت از سيستم سلامت خانه به نمايش گذاشته شده. اين سيستم ادغام كننده يك سري حسگرهاي با هوش است كه براي سلامتي و امنيت شهروندان سالمند در خانه طراحي شده است . اين سيستم با انجام محاسبات در خود محل نصب ، خلوت زندگي خصوصی مردم را حفظ كرده و در عين حال دستگاههاي مختلف را پشتيباني مي كند و از يك سكو يک معماري اوليه براي كارش در استفاده از حسگرها با مردم سالمند در فن آوري اطلاعات براي دستیار زندگي ، پروژه خانه است. هدف از اين پروژه فراهم آوردن هشدارهايي براي مراقبين در زمان حادثه و بيماري ها است و توانا ساختن نظارت از راه دور بوسيله مراقبين مجاز و معتبر است.
اما هدف اصلي در اين پروژه فراهم آوری دستیار زندگی با هوش و حسگرهايی كه هشدار به کاربر و مراقبين آنها( مثل: پزشك ، پرستار ، افراد خانواده و دوستان و غيره) در مواقعي مانند حادثه، بيماري حاد يا مواقع تشخيصي كه مي تواند وخيم شدن حالت رااشاره كند، بدهد. اين با كوششهايي كه ازحسگرهاي حركتي مادون قرمز استفاده مي شود فرق دارد. اين حسگرها براي كشف مواقعي از جمله افتادن تصادفي به كار مي رود كه خودشان آن را آشكار مي سازند، و نه يك سيستم مركزي . پس با جريان ندادن دائمي داده ها ، پهناي باند در بي سيم كم شده و به شكل مؤثري حریم زندگي خصوصي را حفظ مي كند..................
Information Technology for Assisted Living at Home: building a wireless infrastructure for assisted living
Abstract
A heterogeneous wireless network to support a Home Health System is presented. This system integrates a set of smart sensors which are designed to provide health and security to the elder citizen living at home. The system facilitates privacy by performing local computation, it supports heterogeneous devices and it provide a platform and initial architecture for exploring the use of sensors with elderly people in the Information Technology for Assisted Living and Home project. The goal of this project is to provide alerts to care givers in the event of an accident or acute illness, and enable remote monitoring by authorized and authenticated care givers.
دانلود مقاله لاتین + ترجمه فارسی آن با عنوان ” فن آوري اطلاعات و ساختن يك زير ساختار شبکه بی سيم بعنوان دستیار زندگی در خانه”
درباره :
شبکه هاي حسگر بی سیم , امواج ،آنتن،رادار ، ماهواره , رکتیفایر ، اینورتر ، باطریها , شبکه های کامپیوتری , شبکه كامپيوتري , فن آوری اطلاعات و ارتباطات , مسير يابي در شبكه , فن آوری اطلاعات و ارتباطات , مسير يابي شبكه ,
برچسب ها :
Information Technology for Assisted Living at Home: building a wir ,
|
|
|
|
|

مقاله لاتین + ترجمه فارسی آن با عنوان “يك روش مشاوره از راه دور سيار برای خدمات مراقبت خانگی “
A Mobile Teleconference System for Homecare Services
Abstract— Telemedicine with mobile communications is a
new research area aimed at providing highly flexible medical
services that are not possible with standard telephony. In this
article, a teleconference system via mobile Internet connections
for homecare service is presented. An important purpose of this
system is the realization of real time communication between
the service station (experts) and the service providers (nurses) in
mobile conditions. The following functions are realized via
mobile internet connections: 1) a communication control
platform for data transmission and process management; 2)
whiteboard function to share image and draw free lines; 3) voice
transmission between service station and service providers; 4)
system management including data maintenance and database
access. In this system, still images and voice data are transmitted
in real time between service providers (patient’s home site) and
service managers (station site). This study is a new trial to
support homecare service with mobile telecommunication
technology
چكيده: پزشكي از راه دور بوسيله ارتباط سيار فضای تحقيقاتي جديدی است كه هدفش فراهم آوري خدمات بسيار منعطف پزشكي است كه با استاندارد علوم تلفن امكان پذير نيست. در اين مقاله روش مشاوره از راه دور بوسيله ارتباط اينترنتي سيار براي خدمات مراقبت خانگي گزارش مي شود . يك هدف مهم از اين روش محقق شدن ارتباط در زمان حقيقي بين ايستگاه خدمات (پزشكان) و تأمين كننده خدمات (پرستاران) در شرايط سيار است.
عملكردهاي شرح ذيل بوسیله ارتباط اينترنتي سيار تحقق يافته است؛ 1) پايگاه كنترل ارتباطات براي انتقال داده و روند مديريت ؛ 2) قابليت استفاده از تخته سفيد براي كشيدن خطوط و به مشاركت قرار دادن تصاوير ؛ 3) انتقال صدا در بين ايستگاه خدمات و تأمين كننده خدمات؛ 4) مديريت سيستم از جمله نگهداري از داده ها و در دسترس قرار دادن پايگاه داده ها . در اين روش تصاوير ثابت و صدا در زمان حقيقي بين تأمين كنندگان خدمات ( از خانه بيمار ) و مديريت خدمات (ايستگاه) انتقال داده مي شود. اين تحقيق روشي است جديد براي پشتيباني كردن از خدمات خانگي با فن آوري سيار ارتباطات از راه دور.
(GSM) يا سيستم جهاني ارتباطات سيار، يك استاندارد جهاني مورد قبول ارتباط ديجيتالي انفرادي است وامروز (G3) يا نسل سوم GSM بعنوان يك فن آوري ارتباطي سيار محبوب مدتها است كه مورد استفاده قرار گرفته .
تا به امروز تلفن هاي همراه مي توانند به ما در دسترسي به اينترنت با سرعت بالا خدمات پيشرفته و تصوير تلفني بدهند ؛ سيستم هاي بي سيم قادرند تا سرعت 348 kbps دردستگاه هاي فضاي پهن خدمت رساني كنند؛ و خيلي ازكارت هاي تلفن همراه مخصوص كامپيوترهاي قابل حمل مي توانند تا سرعت 128 kbps سرعت داشته باشند. باتكنولوژي پزشكي ازراه دور سيار , دستگاه هاي ديگري از قبيل ؛ كابل تلويزيون , ISDN , ADSL براي منزل بيمار ديگر لازم نيست. تلفن همراه از همان زمان كه بصورت تجاري مورد استفاده قرار گرفت , بعنوان ابزاري براي .........................
دانلود مقاله لاتین + ترجمه فارسی آن با عنوان “يك روش مشاوره از راه دور سيار برای خدمات مراقبت خانگی “
درباره :
شبکه . کنترلی ،ابزاردقیق , شبکه حسگر بی سیم , شبکه های کامپیوتری , فن آوری اطلاعات و ارتباطات , مسير يابي در شبكه , شبکه هاي حسگر بيسيم , فن آوری اطلاعات و ارتباطات , مسير يابي شبكه ,
برچسب ها :
A Mobile Teleconference System for Homecare Services ,
|
|
|
|
|

پایان نامه : بررسی شبكه هاي سنسور ( Sensor Networks)
چکیده
شبکه هاي حسگر بی سیم از جهات بسیاري شبیه به شبکه هايad hoc متحرك (MANET) می باشند، اما پروتکل هایی که براي شبکه ها يad hoc مورد استفاده قرار می گیرند براي شبکه هاي حسگر بی سیم مناسب نمی باشند. در شبکه هايad hoc مسئله اصلی براي طراحی پروتکل ها،کیفیت سرویس دهی (QS) می باشد، در صورتی که در شبکه هاي حسگر بی سیم محدودیت اصلی براي طراحی پروتکلها، انرژي محدود حسگرها می باشد. در واقع پروتکل هایی که مصرف توان در حسگرها را به حداقل برسانند، براي شبکه هاي حسگر بی سیم بیشتر مورد توجه هستند.
به طور کلی تفاوت هاي اصلی شبکه هاي حسگر بی سیم با شبکه هاي ad hoc به قرار زیر است:
1. تعداد گره هاي شبکه در شبکه هاي حسگر بی سیم بسیار بیشتر از شبکه هاي ad hoc است .
2. حسگرها در شبکه هاي حسگر بی سیم به صورت فشرده جایگذاري شده اند.
3. حسگرها در شبکه هاي حسگر بی سیم بیشتر در معرض خرابی هستند.
4. توپولوژي شبکه هاي حسگر بی سیم دائما در حال تغییر است.
5. در اکثر شبکه هاي حسگر بی سیم برقراري ارتباط به صورت پخش است در صورتی که براي شبکه هاي ad hoc ارتباط به صورت نقطه به نقطه است.
6. حسگرها در اندازه، توان، قدرت محاسبه و حافظه محدودیت دارند................
پیشرفتهاي اخیر در زمینه سیستم هاي MEMS، حسگرهاي هوشمند ، مخابرات بی سیم وهمچنین الکترونیک دیجیتال، امکان ساخت گره هاي حسگر کوچک، کم مصرف و کم هزینه رافراهم می سازند که توانایی برقراري ارتباط به صورت بی سیم را نیز دارا می باشند. این گره هاي حسگر کوچک شامل سه بخش حسگر،پردازش اطلاعات و انتقال اطلاعات به صورت بی سیم می باشند . به طور کلی یک شبکه حسگر بی سیم شامل تعداد زیادي از این گره ها می باشد که براي اندازه گیري یک پارامتر، داده هاي آنها به صورت دسته جمعی مورد توجه قرار می گیرد. یعنی همه اطلاعات جمع آوري شده براي یک پارامتر، در یک گره ازشبکه که معمولا ایستگاه پایه (BS) نامیده میشود، پردازش شده و مقدار واقعی آن پارا متر به طور نسبتا دقیقی تخمین زده می شود. در این شبکه ها معمولا از کار افتادن یک گره ي شبکه تقریبا تأثیري در مقدار تخمین زده شده ندارد. در شبکه هاي حسگر بی سیم، گره هاي حسگر با تعداد زیاد در داخل مکان مورد نظر و یا بسیار نزدیک به آن براي اندازه گیري پارامترمورد نظر قرار دارند. مکان این گره ها از قبل طراحی نشده است. این مسئله به سادگی کار جایگذاري حسگرها در شبکه کمک میکند اما در عوض، پروتکل هایی که براي این شبکه ها به کارگرفته می شود باید خودتنظیم یا خودسازمانده باشند. با توجه به اینکه این حسگرها در داخل خود پردازنده دارند، براي کم شدن حجم انتقال اطلاعات، این حسگرها فقط داده مورد نیاز را پس ازپردازش داده هاي اولیه می فرستند....................
شبكه هاي حسگر( Sensor Network) نسل جديدي از شبكه ها هستند كه به طور معمول، از تعداد زيادي گره ارزان قيمت تشكيل شده اند و ارتباط اين گره ها به صورت بي سيم صورت مي گيرد. هدف اصلي در ا ين شبكه ها، جمع آوري اطلاعاتي در مورد محيط پيرامو ن حسگر هاي شبكه است. نحوه عملكرد كلي اين شبكه ها به ا ين صورت است كه گره ها اطاعات مور د نياز را جمع آوري مي كنند و سپس آنها را به سمت گيرنده ارسال مي كنند.تفاوت عمده شبكه هاي حسگر امروزه به عنوان يكي از مباحث بسيار داغ علمي مطرح است و تحقيقات بسياري بر روي بهبود عملكرد اين شبكه ها صورت مي گيرد. تاكنون كارهاي زيادي در جهت بهبود و افزايش كار ايي در زمينه پخش اطلاعات در شبكه هاي حسگر، صورت گرفته است. يكي از روشهاي مطرح در اين زمينه، روش انتشار مستقيم است كه در اين روش از ايده نامگذاري سطح پايين اطلاعات استفاده شده است و كليه داده ها در اين روش به صورت زوجهاي صفت مقدار نامگذاري مي شود.
در فصل اول این پایان نامه ، مقدمه و کلیات و عوامل مهم در طراحی شبکه هاي حسگر بررسی شده و فصل دوم ساختار کلی شبکه های حسگر و درفصل سوم مسیر یابی در شبکه های حسگر بطور کامل تحلیل شده و در فصل چهارم مبحث امنیت مطرح شده و به بررسی انواع حمله های رایج در شبکه های حسگر بی سیم پرداخته شده است و در نهایت پس از نتیجه گیری در فصل پنجم ،کاربرد و مزایای استفاده از شبکه های سنسور بی سیم (WSN) بعنوان مطالعه موردی یک مقاله از ژورنال IEEE SENSORS JOURNAL که در, OCTOBER 2013 چاپ شده در ضمیمه آورده شده است .
درباره :
شبکه موبایل , شبکه حسگر بی سیم , شبکه های کامپیوتری , الگوریتم خوشه بندی فازی , امنيت شبكه , شبکه كامپيوتري , شبکه های بی سیم Wireless ,
برچسب ها :
Sensor Network , مسیر یابی در شبکه های حسگر , انواع حمله های رایج در شبکه های حسگر بیسیم , ساختار کلی شبکه های حسگر , گره حسگر (Sensor Node) ,
|
|
|
|
|
پروژه : بررسی ساختار و اساس کار دستگاه ها و شبکه های ATM
توضیح : این پروژه بسیار کامل بوده و در دو فرمت ورد و pdf که با استاندارد دانشگاهی نیز ویرایش شده ارسال می گردد
چکیده
ATM مخفف Asynchronous Transfer Mode؛ حالت انتقال ناهمزمان، نوعي تكنولوژي است كه قابليت انتقال بلادرنگ دارد، صدا، تصوير و ترافيك رله قابي رادر شبكه هاي كامپيوتري فراهم مي كند. واحد اصلي انتقال در اين روش بسته اي ۵۳ بايتي با طول ثابت است كه از ۵بايت جهت اعمال كنترلي واز ۴۸بايت باقيمانده براي انتقال داده استفاده مي شود. لايه اي كه با عنوان ميانجي بين لايه هاي سطح بالا و پايين عمل كرده وانواع مختلف داده (از جمله صدا، تصوير و قاب داده ها) را به داده هاي۴۸ بايتي موردنياز ATM تبديل مي كند، ATM Adaptation Layer يا AAL ناميده مي شود.......................
اين پروتکل يک تکنولوژی جديدی است که تحولی از پژوهش های آزمايشگاهی گرفته تا مسائل بازرگانی و تجاری، ايجاد کرده است و سازگاری با فيبر نوری و همچنين با CAT 5 دارد و قابليت ارتقاء دادن به سرعتهای بالاتر نيز می باشد و در آينده بيشتر در دسترس مهندسان خواهد بود و قيمت آن نيز بيشتر از پيش نزول خواهد کرد..............................................
ATM نمونه یک ترمینال داده با دو قسمت ورودی و چهار قسمت خروجی می باشد.مانند دیگر ترمینال های داده ، ATM با استفاده رابط های ارتباطی به پردازشگر میزبان (hostprocessor) متصل می شود. پردازشگر میزبان (host processor) مانند یک ارائه کننده خدمات اینترنت (ISP) می باشد که از طریق درگاه های مختلف به تمامی شبکه های مختلف ATM متصل می باشد.........................
بعضی از پردازشگر میزبان(host processor) می توانند از خطوط اختصاصی و اتصالات تلفنی پشتیبانی نمایند. دستگاهایی که یا خطوط اختصاصی کار میکنند مستقیما از طریق 4 سیم ، نقطه به نقطه و خط تلفن مخصوص به پردازشگر میزبان(host processor) متصل می شوند. ATM هایی که با خطوط تلفن کار میکنند با استفاده از یک مودم و خط تلفن عادی آزاد یا یک مرکز خدمات اینترنت به پردازشگر میزبان(host processor) متصل می شوند...................................
تقریبا در تمامی کشورهای توسعه یافته و در حال توسعه ، دستگاه های خودپرداز بانکی وجود دارد و از این دستگاه ها به عنوان ابزاری بسیار مناسب استفاده می شود. از مزایای این دستگاه ها صرفه جویی در زمان است که در هر زمان و مکانی می توان از آنها استفاده نمود. البته این بستگی به نحوه مدیریت سیستمهای بانکی و شرافت کاری نیز دارد. در این تحقیق سعی شده که هم از نظر فنی و هم از نظر ظاهری به بررسی و تحلیل کلی سیستمهای ATM پرداخته خواهد شد. در ابتدا به با ارائه مقدمه ای کوتاه در مورد ATM به ارائه تاریخچه ای از این دستگاه ها خواهیم پرداخت.در فصل اول به بررسی و شرح انواع دستگاه های خودپرداز و نحوه کار این دستگاه ها خواهیم پرداخت . در فصل دوم به بررسی پروتکهای شبکه های بی سیم مخابراتی ATM پرداخته می شود .در فصل سوم مزایا و معایب دستگاه های ATM مورد بررسی قرار می گیرددر فصل چهارم در مورد افزایش امنیت این دستگاه ها و به بررسی انواع کارتهای دستگاه های ATM پرداخته خواهد شد . در فصل پنجم پروتکلهای مسیر یابی در دستگاه های ATM بررسی خواهند شد . در پایان نیز پس از ارائه نتیجه گیری و پیشنهادات ، منابع و مواخذ ارائه خواهند شد.

درباره :
سنسورها . رله ها , Matlab شبیه سازی , شبکه هاي مخابراتي , كارت هاي هوشمند , شبکه موبایل , DCS تکنولوژی , پروتکل , شبکه های کامپیوتری , مسیریابی در شبکه ها , کارتهاي CRC , امنيت شبكه , پروتكلهاي موجود در شبكه هاي فيلدباس , شبکه كامپيوتري , شبکه های بی سیم Wireless ,
برچسب ها :
دستگاه های ATM , بررسی پروتکهای شبکه های بی سیم مخابراتی ATM , پروتکلهای مسیر یابی در دستگاه های ATM ,
|
|
|
|
|
مقاله : اصول راه اندازی شبکه اینترنت بی سیم و کاربرد های آن
در شبكه های كابلی (كه در حال حاضر بیشتر با توپولوژی ستاره ای بكار می روند ) بایستی از محل هر ایستگاه كاری تا دستگاه توزیع كننده (هاب یا سوئیچ ) به صورت مستقل كابل كشی صورت پذیرد(طول كابل ازنوعCAT5 نبایستی 100 متر بیشتر باشد در غیر اینصورت از فیبر نوری استفاده میگردد) كه تجهیزات بكار رفته از دو نوع غیر فعال (Passive ) مانند كابل ، پریز، داكت ، پچ پنل و... و فعال (Active ) مانند هاب، سوئیچ، روتر،كارت شبكه و... هستند . ............
شبكه های محلی (LAN) برای خانه و محیط كار می توانند به دو صورت كابلی (Wired) یا بی سیم (Wireless) طراحی گردند . درابتدا این شبكه ها به روش كابلی با استفاده از تكنولوژی Ethernet طراحی می شدند اما اكنون با روند رو به افزایش استفاده از شبكه های بی سیم با تكنولوژیWI-FI مواجه هستیم. ویژگی های شبکه های بی سیم عبارتند از: تکنولوژی بی سیم پرسرعت، وابسته نبودن به شرکت های سرویس دهنده، مناسب جهت ایجاد Hot non، گسترش برنامه های کاربردی که پهنای باند زیادی نیاز دارد و لزوم دسترسی از راه دور کاربران و مشترکین به این برنامه ها، تقاضای روزافزونی را برای ارائه خدمات ارتباطی با پهنای باند بالا و شبکه های متناسب آن ایجاد نموده است. تامین کنندگان فعلي ارتباطات برای دسترسی مشترکین به سرویسهای باند پهن به کمک خطوط تلفن (PSTN)مشکلات زیادی روبرو هستند.آنان از زیرساخت سیمهای مسی استفاده می کنند که برای ارتقاء آن در هر محله نیاز به هزینه های اضافی قابل توجهی است که این امر عملاً مانع دسترسی آنها با باند پهن می شود. سیستم های بی سیم سرویس دهندگان را قادر ساخته است تا این گونه سرویسها را در هر نقطه از منطقه تحت پوشش خود ارائه نمایند........
در شبكه های كابلی بدلیل آنكه به هر یك از ایستگاههای كاری بایستی از محل سویئچ مربوطه كابل كشیده شود با مسائلی همچون سوارخكاری ، داكت كشی ، نصب پریز و... مواجه هستیم. در ضمن اگر محل فیزیكی ایستگاه مورد نظر تغییر یابد بایستی كه كابل كشی مجدد و ... صورت پذیرد شبكه های بی سیم از امواج استفاده نموده و قابلیت تحرك بالائی را دارا هستند بنابراین تغییرات در محل فیزیكی ایستگاههای كاری به راحتی امكان پذیر می باشد برای راه اندازی آن كافیست كه از روشهای زیر بهره برد:
Ad hocكه ارتباط مستقیم یا همتا به همتا (peer to peer) تجهیزات را با یكدیگر میسر می سازد. Infrastructure كه باعث ارتباط تمامی تجهیزات با دستگاه مركزی می شود. بنابراین میتوان دریافت كه نصب و را ه اندازی شبكه های كابلی یا تغییرات در آن بسیار مشكل تر نسبت به مورد مشابه یعنی شبكه های بی سیم است .

درباره :
شبکه حسگر بی سیم , شبکه های کامپیوتری , شبکه های بی سیم Wireless , الگوريتم هاي مسير يابي در شبكه ,
برچسب ها :
چگونه اينترنت بی سيم راه اندازی کنيم , پنج مشکل امنيتی شبکه های بی سيم و راه حل آنها , شبکه های بی سيم و کابلی , شبکه های بی سيم و ارتباطات تلفنی ,
|
|
|
|
|

تحقیق : بررسی حافظه های کامپیوتری
پردازنده های با سرعت بالا نيازمند دستيابی سريع و آسان به حجم بالائی از داده ها به منظور افزايش بهره وری و کارآئی خود می باشند.. در صورتيکه پردازنده قادر به تامين و دستيابی به داده های مورد نياز در زمان مورد نظر نباشد، می بايست عمليات خود را متوقف و در انتظار تامين داده های مورد نياز باشد. پردازند ه های جديد وبا سرعت يک گيگا هرتز به حجم بالائی از داده ها ( ميليارد بايت در هر ثانيه ) نياز خواهند داشت . پردازنده هائی با سرعت اشاره شده گران قيمت بوده و قطعا" اتلاف زمان مفيد آنان مطلوب و قابل قبول نخواهد بود. طراحان کامپيوتر به منظور حل مشکل فوق ايده " لايه بندی حافظه " را مطرح نموده اند. در اين راستا از حافظه های گران قيمت با ميزان اندک استفاده و از حافظه های ارزان تر در حجم بيشتری استفاده بعمل می آيد. ارزانترين حافظه متدواول ، هارد ديسک است . هارد ديسک يک رسانه ذخيره سازی ارزان قيمت با توان ذخيره سازی حجم بالائی از اطلاعات است . با توجه به ارزان بودن فضای ذخيره سازی اطلاعات بر روی هارد، اطلاعات مورد نظر بر روی آنها ذخيره و با استفاده از روش های متفاوتی نظير : حافظه مجازی می توان بسادگی و بسرعت بدون نگرانی از فضای فيزيکی حافظه RAM ، از آنها استفاده نمود. ……..
حافظه با هدف ذخيره سازی اطلاعات ( دائم ، موقت ) در کامپيوتر استفاده می گردد و دارای انواع متفاوتی است :
RAM
ROM
Cache
Dynamic RAM
Static RAM
Flash Memory
Virtual Memory
Video Memory
BIOS
استفاده از حافظه صرفا" محدود به کامپيوترهای شخصی نبوده و در دستگاههای متفاوتی نظير : تلفن های سلولی، PDA ، راديوهای اتومبيل ، VCR ، تلويزيون و ... نيز در ابعاد وسيعی استفاده می گردد .هر يک از دستگاه های فوق مدل های خاصی از حافظه را استفاده می نمايند.
حافظه RAM سطح دستيابی بعدی در ساختار سلسله مراتبی حافظه است . اندازه بيت يک پردازنده نشاندهنده تعداد بايت هائی از حافظه است که در يک لحظه می توان به آنها دستيابی داشت. مثلا" يک پردازنده شانزده بيتی ، قادر به پردازش دو بايت در هر لحظه است . مگاهرتز واحد سنجش سرعت پردازش در پردازنده ها است و معادل "ميليون در هر ثانيه" است . مثلا" يک کامپيوتر 32 بيتی پنتيوم iii با سرعت 800-MHz ، قادر به پردازش چهار بايت بصورت همزمان و 800 ميليون بار در ثانيه است . حافظه RAM بتنهائی دارای سرعت مناسب برای همسنگ شدن با سرعت پردازنده نيست . بهمين دليل است که از حافظه های Cache استفاده می گردد. بديهی است هر اندازه که سرعت حافظه RAM بالا باشد مطلوب تر خواهد بود.اغلب تراشه های مربوطه امروزه دارای سرعتی بين 50 تا 70 Nanoseconds می باشند. سرعت خواندن و يا نوشتن در حافظه ارتباط مستقيم با نوع حافظه استفاده شده دارد .در اين راستا ممکن است از حافظه های DRAM,SDRAM,RAMBUS استفاده گردد. سرعت RAM توسط پهنا و سرعت Bus ، کنترل می گردد. پهنای Bus ، تعداد بايتی که می تواند بطور همزمان برای پردازنده ارسال گردد را مشخص و سرعت BUS به تعداد دفعاتی که می توان يک گروه از بيت ها را در هر ثانيه ارسال کرد اطلاق می گردد. سيکل منظم حرکت داده ها از حافظه بسمت پردازنده را Bus Cycle می گويند مثلا" يک Bus با وضعيت : 100MHz و 32 بيت، بصورت تئوری قادر به ارسال چهار بايت به پردازنده و يکصد ميليون مرتبه در هر ثانيه است . در حاليکه يک BUS شانرده بيتی 66MHZ بصورت تئوری قادر به ارسال دو بايت و 66 ميليون مرتبه در هر ثانيه است . با توجه به مثال فوق مشاهده می گردد که با تغيير پهنای BUS از شانزده به سي و دو و سرعت از 66MHz به 100MHz سرعت ارسال داده برای پردازنده سه برابر گرديد. ...............
حافظه ROM از تراشه هائی شامل شبکه ای از سطر و ستون تشکيل شده است(نظير حافظه RAM). هر سطر و ستون در يک نقظه يکديگر را قطع می نمايند. تراشه های ROM دارای تفاوت اساسی با تراشه های RAM میباشند. حافظه RAM از " ترانزيستور " به منظور فعال و يا غيرفعال نمودن دستيابی به يک " خازن " در نقاط برخورد سطر و ستون ، استفاده می نمايند.در صورتيکه تراشه های ROM از يک " ديود" (Diode) استفاده مینمايد. در صورتيکه خطوط مربوطه "يک" باشند برای اتصال از ديود استفاده شده و اگر مقدار "صفر" باشد خطوط به يکديگر متصل نخواهند شد. ديود، صرفا" امکان حرکت " جريان " را در يک جهت ايجاد کرده و دارای يک نفطه آستانه خاص است . اين نقطه اصطلاحا" (Forward breakover) ناميده می شود. نقطه فوق ميزان جريان مورد نياز برای عبور توسط ديود را مشخص می کند. در تراشه ای مبتنی بر سيليکون نظير پردازنده ها و حافظه ، ولتاژ Forward breakover تقريبا" معادل شش دهم ولت است .با بهره گيری از ويژگی منحصر بفرد ديود، يک تراشه ROM قادر به ارسال يک شارژ بالاتر از Forward breakover و پايين تر از ستون متناسب با سطر انتخابی ground شده در يک سلول خاص است .در صورتيکه ديود در سلول مورد نظر ارائه گردد، شارژ هدايت شده (از طريق Ground ) و با توجه به سيستم باينری ( صفر و يک )، سلول يک خوانده می شود ( مقدار آن 1 خواهد بود) در صورتيکه مقدار سلول صفر باشد در محل برخورد سطر و ستون ديودی وجود نداشته و شارژ در ستون ، به سطر مورد نظر منتقل نخواهد شد..................

درباره :
سنسورها . قطعات الکترونیکی , شبکه های کامپیوتری , ساختارحافظه های کامپیوتری ,
برچسب ها :
بررسی حافظه های کامپیوتری , Dynamic RAM , RAM , Video Memory , Flash Memory , Cache , BIOS ,
|
|
|
|
|
تحقیق : امنیت شبکه های بی سیم Wi-Fi
با گسترش روز افزون فن آوری اطلاعات وپیشرفته شدن شبکه های کامپیوتری ونیاز به تبادل اطلاعات با سرعت بالا احتیاج به این تکنولوژی بیش از پیش محسوس می باشد.ارتباط شبکه های کامپیوتری به روش سیمی در مسافت های طولانی دارای محدودیت های سرعت ارتباط و مستلزم هزینه های زیاد است.لذا برای حل این مشکل اندیشمندان درصدد برآمدند تااز طریق شبکه های بی سیم محدودیت های موجود را رفع کنند.البته لازم به ذکر است شبکه های بی سیم دارای محدودیت فاصله می باشند به گونه ای که حداکثر فاصله پوشش شبکه های بیسیم ۱۲۰ الی ۱۵۰ کیلومتر است ولی در مقایسه با شبکه های سیمی مزیت های قابل توجهی دارند. برای نمونه میتوان به سرعت بالا نداشتن شارژ ماهیانه هزینه های جاری اشاره کرد. سرعت پیشرفت این نوع شبکه ها به گونه ای بوده است که در حال حاضر اکثر ادارات وسازمان های دولتی ویا موسسات خصوصی به طور چشم گیری از این تکنولوژی استقبال کردند. توضیح دیگر اینکه :شبکه های بی سیم با استفاده از تکنولوژی Wi-Fi و براساس امواج كار ميكند كه اين امواج داراي فركانس هايي هستند كه ISM ناميده ميشوند………..
شبکه های بی سیم (Wireless) یکی از تکنولوژی های جذابی هستند که توانسته اند توجه بسیاری را بسوی خود جلب نمایند و عده ای را نیز مسحور خود نموده اند. هرچند این تکنولوژی جذابیت و موارد کاربرد بالایی دارد ولی مهمترین مرحله که تعیین کننده میزان رضایت از آن را بدنبال خواهد داشت ارزیابی نیاز ها و توقعات و مقایسه آن با امکانات و قابلیت های این تکنولوژی است.امروزه امنيت شبكه يك مساله مهم براي ادارات وشركتهاي دولتي وسازمانهاي بزرگ وكوچك است تهديدهاي پيشرفته از تروريست هاي فضاي سايبر كارمندان ناراضي وهكرهاي رويكردي سيستمانيكا براي امنيت شبكه مي طلبد. در بررسي روشما واستاندارد هاي امن سازي شبكه هاي محلي بي سيم مبتني براستاندارد IEEE802.11 مي پردازيم .با طرح قابليت امنيتي اين استاندارد مي توان از محدوديت ان آگاه شد استاندارد 802011 سروس هاي مجزا و مشخصي را براي تامين يك محيط امن در اختيار قرار ميدهد دراين سروس اغلب توسط پروتكلWEPتامين ميگرددوظيفه آن امن سازي ميان مخدوم ونقاط استرسي بي سيم است در حال حاضر تنها پروتكل كه امنيت اطلاعات و ارتباطات را در شبكه هاي بي سيم براساس استاندارد 802.11 فراهم ميكند WEPاست اين پروتكل نوع استفاده از آن همواره امكان نفوذ به شبكه هاي بي سيم راهر نحوي ولو سخت وپيچيده فراهم ميكند و بسيار از حملات برروي شبكه هاي سيمي داراي اشتراك است

درباره :
شبکه موبایل , شبکه های کامپیوتری , امنيت شبكه , شبکه كامپيوتري ,
|
|
|
|
|

تحقیق : بررسي و شناسايي سيستمهای تشخيص نفوذ شبکه های کامپيوتري
از آنجايي که از نظر تکنيکي ايجاد سيستم ها ي کامپيوتري بدون نقاط ضعف و شکست امنيت ي عملأ غيرممکن است؛ تشخيص نفوذ در تحقيقات سيستمهاي کامپيوتري با اهميت خاصي دنبال ميشود. سيستم تشخيص نفوذ سختافزار و يا نرم افزاري است که کار نظارت بر شبکه کامپ يوتري را در مورد فعاليتها ي مخرب و يا نقض سياستهاي مديريتي و امنيتي را انجام ميدهد و گزارشهاي حاصله را به بخش مديريت شبکه ارائه ميدهد. سيستمهاي تشخيص نفوذ وظيفه شناسايي و تشخيص هر گونه استفاده غيرمجاز به سيستم، سوء استفاده و يا آسيبرساني توسط هر دو دسته کاربران داخلي و خارجي را بر عهده دارند. هدف اين سيستمها جلوگيري از حمله نيست و تنها كشف و احتمالأ شناسايي حملات و تشخيص اشكالات امنيتي در سيستم يا شبكه هاي كامپيوتري و اعلام آن به مدير سيستم است. عموما سيستم هاي تشخيص نفوذ در كنار ديوارهاي آتش و به صورت مكمل امنيتي براي آنها مورد استفاده قرار مي گيرند. سيستمهاي تشخيص نفوذ عملاً سه وظيفه کلي را برعهده دارند: پايش(نظارت و ارزيابي)، تشخيص نفوذ و پاسخ؛ هر چند که پاسخ در مورد اين سيستمها عموماً به ايجاد اخطار، در قالب هاي مختلف، محدود مي گردد.
هدف ازاين سمينار بررسي معماري سيستم ها ي تشخيص نفوذ و روش عملكرد آنها با هدف ارائه مشخصات يك سيستم تشخيص نفوذ ايده آل است. بهمين منظور روشها و الگوريتم ها ي مختلف تشخيص نفوذ درشبکه هاي کامپيوتري مورد بررسي قرار مي گيرند و معماري هاي مربوط به چند سيستم تشخيص نفوذ بررسي مي شوند.
درباره :
شبکه های کامپیوتری , شبکه كامپيوتري ,
|
|
|
|
|

پروژه : سیستم های مدیریت محتوا CMS ( content management system)
سیستم مدیریت محتوا ، ترجمه عبارت content management system یا CMS است ، که به معنای سیستم نرم افزاری ای است که به کمک آن محتوا مدیریت می شود و به نرم افزارهایی گفته می شود که نظام قابل مدیریتی را در ثبت , بروزرسانی و بازیابی محتوا فراهم می آورند . این نرم افزارها الزاما وابسته به وب نیستند و برنامه های کاربردی مدیریت محتوای وب سایت های اینترنتی , صرفا یک نمونه از این گونه سیستم های مدیریت محتوا می باشد. لکن در کشور ما ایران ، بعلت گسترش این شاخه از نرم افزارهای سیستم مدیریت محتوا , عبارت cms تتنها به نرم افزارهای مدیریت وب سایت اطلاق می شود.
cms یا سیستم مدیریت محتوا چرخه زندگی صفحات وب سایت اینترنتی را از لحظه ایجاد تا زمان انقراض در بر میگیرند و به صاحبان این وب سایت ها , که لزوما آشنای با مباحث تخصصی اینترنت , وب و برنامه نویسی تحت وب نیستند ، اجازه می دهند تا بتوانند سایت های خود را به نحوی حرفه ای مدیریت کنند.
سیستم مدیریت محتوا تحولی شگرف در زمینه طراحی و مدیریت وب سایتهای اینترنتی بهشمار میآید. امروزه توقع بینندگان سایتهای وب بسیار بالا رفته و دیگر مرور وب سایتهایی با صفحات ثابت و راکد هیجانی در آنها ایجاد نمیکند. امروز کاربران به دنبال سایتهایی میگردند که بتوانند به نوعی در گوشهای از آن سهمی داشته باشند و ارائه محتوی، مطالب و اطلاعات جدید در هر بار رجوع کاربران به وب سایت ، میتواند آنها را پایبند سایت نماید.
یکی از مشکلاتی که تا امروز به نوعی باعث میشد تا افراد کمتری به فکر داشتن یک وب سایت اینترنتی بیفتند هزینههای بالای طراحی آن بوده ، به عنوان نمونه برای طراحی وب سایتهای اینترنتی ، سابق بر این تعدادی نیروی متخصص طراح وب ، مشغول طراحی آن در چندین ماه و رفع ایراد و پشتیبانی از وب سایت می شدند لذا هزینه طراحی و پشتیبانی وب سایت بالا بود ، ولی امروزه با در دسترس بودن سیستم های مدیریت محتوا دیگر چنین مشکلی وجود ندارد.
درباره :
شبکه های کامپیوتری , تحلیل نرم افزار , طراحی و پیاده سازی نرم افزار ,
برچسب ها :
content management system , شیوه های مرسوم در ذخیره سازی اطلاعات , کاربرد cms ها , مزایای استفاده از نرم افزار سیستم مدیریت محتوا نسبت به طراحی سایت اختصاصی , سیستم مدیریت محتوای صفحه محور(page base cms) ,
|
|
|
|
|

پروژه : بررسی پروتکل ها و شبكه هاي مجازي – VPN – تونل كشي و رمز نگاري
(VPN (Virtual Private Network يك شبكه خصوصي مجازي است كه ارتباطات كپسولهشده (Encapsulated)، رمزنگاريشده (Encrypted) و تصديقشده (Authenticated) را با استفاده از سيستم مسيريابي زيرساخت شبكه از طريق يك شبكه عمومي مانند اينترنت ايجاد و مديريت ميكند. اين ارتباط ميتواند بين دو سيستم عادي برقرار شده و يا براي ارتباط امن سرور يك سازمان با شعب آن در سراسر جهان بهكار رود. VPN براي كاربران تجاري بيش از يك ضرورت و بلكه نعمتي است كه راهي مطمئن، امن و در عين حال ارزان براي دسترسي به فايلهايشان در شبكه محل كار خود (وقتي كه آنها در مسافرت، خانه و يا در راه هستند) در اختيار ميگذارد. كاربران در حالت عادي براي تماس بهصورت Remote (راه دور) با سرور نياز دارند كه بهصورت مستقيم و توسط يك ارتباط DialUp به سرور RAS متصل شوند ،..............
گرچه سيستمعاملهاي سرور و از جمله سيستمعامل ويندوز 2000 سرور امروزه در اكثر سازمانها به عنوان يك سرويسدهنده قوي براي بانكهاي اطلاعاتي و برنامههاي كاربردي مورد استفاده قرار ميگيرند، با به كاربردن سرويس RRAS و استفاده از چند اينترفيس ميتوان آن را به عنوان روتر يا مسيرياب هم به كار گرفت. اين قابليت ويندوز 2000 سرور مخصوصاً راه را براي استفاده از خطوط تلفن معمولي جهت ارتباط دادن چند شبكه LAN در نقاط مختلف هموار ميسازد. در اين نوشتار سعي شدهاست قابليتهاي ويندوز 2000 سرور جهت تبديل شدن به يك روتر با استفاده از تكنيك Demand Dial Routing مورد بحث و بررسي قرار گيرد.
سرويس Routing and Remote Access Service) RRAS) يكي از سرويسهاي مهم در ويندوز 2000 سرور است كه ميتواند دو وظيفه اصلي را روي كامپيوتري كه فعال ميشود انجام دهد كه بسته به نياز، هر يك از اين دو سرويس ميتواند فعال يا غيرفعال باشد. اين وظايف عبارتند از.......................
شبكه جهاني اينترنت بخش حياتي و غيرقابل تفكيك جامعه جهاني است. در واقع شبكه اينترنت ستون فقرات ارتباطات كامپيوتري جهاني در دهه 1990 است زيرا اساسا به تدريج بيشتر شبكه ها را به هم متصل كرده است.در حال حاضر رفته رفته تفكرات منطقه اي و محلي حاكم بر فعاليت هاي تجاري جاي خود را به تفكرات جهاني و سراسري داده اند. امروزه با سازمانهاي زيادي برخورد مي نمائيم كه در سطح يك كشور داراي دفاتر فعال و حتي در سطح دنيا داراي دفاتر متفاوتي مي باشند . تمام سازمانهاي فوق قبل از هر چيز بدنبال يك اصل بسيار مهم مي باشند : يك روش سريع ، ايمن و قابل اعتماد بمنظور برقراري ارتباط با دفاتر و نمايندگي در اقصي نقاط يك كشور و يا در سطح دنيا
بدين منظوربايستي يك شبكهي گستردهي خصوصي بين شعب اين شركت ايجاد گردد. شبكههاي اينترنت كه فقط محدود به يك سازمان يا يك شركت ميباشند، به دليل محدوديتهاي گسترشي نميتوانند چندين سازمان يا شركت را تحت پوشش قرار دهند. شبكههاي گسترده نيز كه با خطوط استيجاري راهاندازي ميشوند، در واقع شبكههاي گستردهي امني هستند كه بين مراكز سازمانها ايجاد ميشوند. پيادهسازي اين شبكهها نياز به هزينه زيادي دارد راه حل غلبه بر اين مشكلات، راهاندازي يك VPN است......................
درباره :
شبکه های کامپیوتری , مسیریابی در شبکه ها ,
|
|
|
|
|
پروژه : بررسي الگوریتم های رمزنگاري
رمزنگاري به معناي استفاده از رمزهاي مخصوص در پيغامهاست؛ به اين شكل كه خواندن اين مطالب بدون به كاربردن كليد رمزگشا (تراشه) يا محاسبات رياضي امكانپذير نيست. هرچه طول تراشه (تعدادبيتها) بيشتر باشد حل معما سختتر خواهدبود. با وجود آنكه شكستن بسياري از رمزها به شكل عملي امكان پذير نيست، با صرف زمان و نيروي پردازش كافي تقريبا ميتوانيم همهي رمزها را در بررسيهاي تئوري حل كنيم.
برنادر پارسن، مدير ارشد بخش فناوري شركت امنيت نرمافزار BeCrypt، در اينباره توضيح ميدهد كه دو روش اصلي رمزگذاري مجزا وجود دارد. روش رمزنگاري متقارن كه به دوران امپراطوري روم برميگردد و رمزنگاري نامتقارن كه قدمت چنداني ندارد.
در رمزنگاري متقارن يك فايل (براي مثال براي حفظ اطلاعات ذخيره شده در يك لپتاپ در ماجراي سرقت) از يك تراشهي منفرد براي رمزگذاري و رمزگشايي اطلاعات استفاده ميشود. پارسن ميگويد: ”با افزايش درك عمومي نسبت به فعاليتهاي رمزشناسي، الگوريتمهاي زيادي مبتني بر مسايل پيچيدهي رياضي به اين حوزه سرازير شد.“
قبل از هر چيز بايد بدانيم كه اين مسايل با استفاده از روشهاي معمول محاسبه قابل حل نيستند. همچنين بيان اين نكته ضروري است كه تنظيم اين مسايل نه تنها به مهارتهاي خاصي در حوزهي رياضيات نيازمند است بلكه براي جلوگيري از بروز مشكلات به هنگام مبادلهي فايلها، گروههاي مختلف بايد براي استفاده از الگوريتمهاي مشابه رمزنويسي و رمزگشايي با يكديگر توافق داشته باشند.
درنتيجهي اين محاسبات و با ظهور كامپيوترهاي مدرن در اواسط دههي 70 استانداردهاي اين رشته به بازار معرفي شد. از اولين استانداردها ميتوانيم به استاندارد رمزنگاري اطلاعات (DES)، الگوريتمي كه از تراشههايي به طول 56 بيت استفاده ميكند، اشاره كنيم. در آن زمان بانكها از DES در دستگاههاي خودكار تحويل پول استفاده ميكردند، اما با افزايش قدرت پردازش، DESهاي سهتايي جاي آنها را گرفتند. DESهاي سهتايي اطلاعات مشابه را سه بار و با استفاده از الگوريتم DES اجرا ميكردند، به اين ترتيب عملكرد آنرا تضمين ميكردند.
طراحي الگوريتمهاي رمزنگاري مقولهاي براي متخصصان رياضي است. طراحان سيستمهايي که در آنها از رمزنگاري استفاده ميشود، بايد از نقاط قوت و ضعف الگوريتمهاي موجود مطلع باشند و براي تعيين الگوريتم مناسب قدرت تصميمگيري داشته باشند. اگرچه رمزنگاري از اولين کارهاي شانون (Shannon) در اواخر دهه ۴۰ و اوايل دهه ۵۰ بشدت پيشرفت کرده است، اما کشف رمز نيز پابهپاي رمزنگاري به پيش آمده است و الگوريتمهاي کمي هنوز با گذشت زمان ارزش خود را حفظ کردهاند. بنابراين تعداد الگوريتمهاي استفاده شده در سيستمهاي کامپيوتري عملي و در سيستمهاي برپايه کارت هوشمند بسيار کم است.
يک الگوريتم متقارن از يک کليد براي رمزنگاري و رمزگشايي استفاده ميکند. بيشترين شکل استفاده از رمزنگاري که در کارتهاي هوشمند و البته در بيشتر سيستمهاي امنيت اطلاعات وجود دارد data encryption algorithm يا DEA است که بيشتر بعنوان DES شناخته ميشود. DES يک محصول دولت ايالات متحده است که امروزه بطور وسيعي بعنوان يک استاندارد بينالمللي شناخته ميشود. بلوکهاي ۶۴بيتي ديتا توسط يک کليد تنها که معمولا ۵۶بيت طول دارد، رمزنگاري و رمزگشايي ميشوند. DES از نظر محاسباتي ساده است و براحتي ميتواند توسط پردازندههاي کند (بخصوص آنهايي که در کارتهاي هوشمند وجود دارند) انجام گيرد.
اين روش بستگي به مخفيبودن کليد دارد. بنابراين براي استفاده در دو موقعيت مناسب است: هنگامي که کليدها ميتوانند به يک روش قابل اعتماد و امن توزيع و ذخيره شوند يا جايي که کليد بين دو سيستم مبادله ميشوند که قبلا هويت يکديگر را تاييد کردهاند عمر کليدها بيشتر از مدت تراکنش طول نميکشد. رمزنگاري DES عموما براي حفاظت ديتا از شنود در طول انتقال استفاده ميشود.
کليدهاي DES ۴۰بيتي امروزه در عرض چندين ساعت توسط کامپيوترهاي معمولي شکسته ميشوند و بنابراين نبايد براي محافظت از اطلاعات مهم و با مدت طولاني اعتبار استفاده شود. کليد ۵۶بيتي عموما توسط سختافزار يا شبکههاي بخصوصي شکسته ميشوند. رمزنگاري DESسهتايي عبارتست از کدکردن ديتاي اصلي با استفاده از الگوريتم DES که در سه مرتبه انجام ميگيرد. (دو مرتبه با استفاده از يک کليد به سمت جلو (رمزنگاري) و يک مرتبه به سمت عقب (رمزگشايي) با يک کليد ديگر) مطابق شکل زير:
اين عمل تاثير دوبرابر کردن طول مؤثر کليد را دارد؛ بعدا خواهيم ديد که اين يک عامل مهم در قدرت رمزکنندگي است.
الگوريتمهاي استاندارد جديدتر مختلفي پيشنهاد شدهاند. الگوريتمهايي مانند Blowfish و IDEA براي زماني مورد استفاده قرار گرفتهاند اما هيچکدام پيادهسازي سختافزاري نشدند بنابراين بعنوان رقيبي براي DES براي استفاده در کاربردهاي ميکروکنترلي مطرح نبودهاند. پروژه استاندارد رمزنگاري پيشرفته دولتي ايالات متحده (AES) الگوريتم Rijndael را براي جايگزيتي DES بعنوان الگوريتم رمزنگاري اوليه انتخاب کرده است. الگوريتم Twofish مشخصا براي پيادهسازي در پردازندههاي توانـپايين مثلا در کارتهاي هوشمند طراحي شد.
در ۱۹۹۸ وزارت دفاع ايالات متحده تصميم گرفت که الگوريتمها Skipjack و مبادله کليد را که در کارتهاي Fortezza استفاده شده بود، از محرمانگي خارج سازد. يکي از دلايل اين امر تشويق براي پيادهسازي بيشتر کارتهاي هوشمند برپايه اين الگوريتمها بود.
براي رمزنگاري جرياني (streaming encryption) (که رمزنگاري ديتا در حين ارسال صورت ميگيرد بجاي اينکه ديتاي کدشده در يک فايل مجزا قرار گيرد) الگوريتم RC4 سرعت بالا و دامنهاي از طول کليدها از ۴۰ تا ۲۵۶ بيت فراهم ميکند. RC4 که متعلق به امنيت ديتاي RSA است، بصورت عادي براي رمزنگاري ارتباطات دوطرفه امن در اينترنت استفاده ميشود.............
درباره :
شبکه های کامپیوتری , تشخيص امضاء ,
|
|
|
|
|
پروژه : بررسی دو نرم افزار مانیتورینگ و مدیریت شبکه
Wireshark یک تحلیلگر بسته های شبکه است. یک تحلیل کننده ی بسته های شبکه سعی در ضبط بسته های شبکه دارد و تلاش می کند جزئیات آن بسته ها را تا جای ممکن به دست آورد.
می توان تحلیلگر بسته های شبکه را به مانند ابزار اندازه گیری فرض کرد که برای بازدید کردن آنچه درون یک کابل شبکه رخ می دهد به کار می رود، مانند یک ولت متر که توسط یک متخصص برای اندازه گیری آنچه داخل یک کابل برق وجود دارد استفاده می شود (البته در سطوح بالاتر).
در گذشته، اینگونه ابزارها یا بسیار گرانقیمت بوده اند یا اختصاصی یا هردو. به هر صورت، با ظهور Wireshark، تمام آن شرایط تغییر کرد. با احتمال زیاد، امروزه Wireshark یکی از بهترین تحلیلگران بسته ی منبع باز موجود است.
برخی از اهداف مورد نظر Wireshark
در اینجا مثال هایی از مواردی که در آنها از Wireshark استفاده می شود آمده است.
• مدیران شبکه از آن برای ازبین بردن مشکلات به وجود آمده در شبکه استفاده می کنند.
• مهندسین امنیت شبکه آن را برای بازبینی مشکلات امنیتی شبکه استفاده می کنند.
• توسعه دهندگان برای اشکال زدایی پیاده سازی های پروتکل از آن استفاده می کنند.
• افراد از آن برای یادگیری کارکرد داخلی پروتکل استفاده می کنند.
• در کنار این مثال ها، در موقعیت های بسیار دیگری نیز Wireshark می تواند مفید واقع شود.
در این گزارش به بررسی دو ابزار مانیتورینگ شبکه پرداخته شده است. در بخش اول ابزار Wireshark مورد بررسی قرار گرفته است. که این بررسی شامل دو قسمت مطالعه ی قابلیت ها و امکانات ابزار و روش کار با آن می باشد. در بخش دوم، ابزار Axence بررسی شده است.
درباره :
شبکه های کامپیوتری , تحلیل نرم افزار ,
|
|
|
|
|

پایان نامه : امنیت مسیريابی در شبكه هاي موردي سیار (Routing Security in MANETs)
چكیده:
در اين گزارش به بررسی مختصري بر امنیت مسیريابی در شبكه هاي موردي سیار پرداخته ايم. با توجه به ضعف اينگونه شبكه ها از نظر خطر در برابر حملات گوناگون، اين ضعفها در شبكه ها را مورد بررسی دقیق تر قرار داده ايم تا بتوانیم با اطمینان بیشتري از آنها استفاده نمائیم. اين شبكه ها در معرض حملات بیشتري نسبت به ساير شبكه ها قرار دارند بنابراين اين حملات را دسته بندي نموده و مورد بررسی قرار داده ايم. سپس براي هر کدام نیز راه حل هايی ارائه کرده شده است. تعدادي از مشهورترين الگوريتم هاي امن ارائه شده در اين زمینه نیز مطرح شده است. شبكه هاي موردي موبايل (MANETs) از فن آوري هاي اصلی شبكه هاي بی سیم می باشند که در يک دهه اخیر در همه جا بوجود آمده اند که مسیريابی يكی از اجزاي اساسی آن می باشد. شبكه هاي موردي شبكه هايی هستند که براي مسیريابی از هیچ عنصر کمكی شبكه اي استفاده نمی کنند. بلكه در اين شبكه ها خود گره هاي شرکت کننده در شبكه وظیفه مسیريابی شبكه را به عهده دارند. امنیت در شبكه هاي موردي از وضعیت ويژه اي برخوردار است. شبكه هاي موردي موبايل چالش هاي اجتناب ناپذيري از جمله مشكل مسیريابی امن را دارند. بسیاري از محققان مطالعات گسترده ايی را در اين زمینه انجام داده اند و تكنیک هاي مختلف را براي تامین امنیت پروتكل هاي مسیريابی ارائه داده اند.
درباره :
شبکه های کامپیوتری , امنيت شبكه ,
برچسب ها :
شبكه هاي موردي موبايل , MANETs , امنیت پروتكل هاي مسیريابی , پروتكل های مسيريابي در MANET ,
|
|
|
|
|

پایان نامه : بررسی و آنالیز ویروس های رایانهای
به برنامههای رایانهای که به منظور تخریب ویا سوءاستفاده از ساختار یک رایانه نوشته شود،ویروس رایانهای میگویند. ویروس رایانهای عبارتی است برای یک برنامه ناخواسته مخرب که میتواند روی رایانههامنتشرواجراگردد.
.معمولاًویروسهاتوسط برنامهنویسان برای مقاصد گوناگون نوشته میشوند. اهدافی چون شهرت،انتقام، ایجاد خسارت و یا اهداف اقتصادی میتوانند باعث ایجاد انگیزه در نوشتن ویروس کامپیوتری شوند. برخی از ویروسها بسیار مخرب هستند و برخی تنها جنبه تبلیغاتی دارند.
علت نامگذاری این برنامهها به ویروس به دلیل شباهت نحوه فعالیت آنها با ویروسها در دنیای حقیقی است. ویروس رایانهای را میتوان برنامهای تعریف نمود که میتوان خودش را با استفاده از یک میزبان تکثیر نماید. بنابراین تعریف اگر برنامهای وجود داشته باشد که دارای آثار تخریبی باشد ولی امکان تکثیر نداشته باشد،نمیتوان آن را ویروس نامید.
معمولاً کاربران کامپیوتر به ویژه آنهایی که اطلاعات تخصصی کمتری درباره کامپیوتر دارند،ویروسها را برنامههایی هوشمندوخطرناک میدانند که خود به خود اجرا و تکثیر شده و آثار تخریبی زیادی دارند که باعث از دست رفتن اطلاعات و گاه خراب شدن کامپیوتر میگردند در حالی که طبق آمار تنها پنج درصد ویروسها دارای آثار تخریبی بوده وبقیه صرفاً تکثیر میشوند. بنابراین ویروسهای رایانهای از جنس برنامههای معمولی هستند که توسط ویروسنویسان نوشته شده و سپس به طور ناگهانی توسط یک فایل اجرایی و یا جا گرفتن در ناحیه سیستمی دیسک،فایلها و یا کامپیوترهای دیگر را آلوده میکنند. در این حال پس از اجرای فایل آلوده به ویروس و یا دسترسی به یک دیسک آلوده توسط کاربر دوم، ویروس به صورت مخفی از نسخهای خودش را تولید کرده و به برنامه های دیگر میچسباند و به این ترتیب داستان زندگی ویروس آغاز میشودوهر یک از برنامهها و یا دیسکهای حاوی ویروس، پس ازانتقال به کامپیوترهای دیگر باعث تکثیر نسخههایی از ویروس وآلوده شدن دیگر فایلها و دیسکها میشوند.
بنابراین پس از اندک زمانی در کامپیوترهای موجود در یک کشور و یا حتی در سراسر دنیا منتشر میشوند.از آنجا که ویروسها به طور مخفیانه عمل میکنند، تا زمانی که کشف نشده وامکان پاکسازی آنها فراهم نگردیده باشد، برنامههای بسیاری را آلوده میکنند و از این رو یافتن سازنده و یا منشأ اصلی ویروس مشکل است.
ویروسها هر روز در اینترنت، بیشتروبیشتر میشوند. ولی تعداد شرکتهای آنتی ویروس ثابت است. پس ما باید برای حفاظت از سیستم خود دست به کار شویم. دراین سلسله مقالات سعی داریم که نحوه مقابله با ویروسهاوهمین طور بیوگرافی ویروسهاونحوه مقابله با هر ویروس را آموزش بدهیم.
از نظر مردم عادی به برنامهای که در سیستم عامل اختلالات ایجاد کندویروس است ولی باید بدانید که خود ویروسها بنا به کارها و امکاناتی که دارند تقسیمبندی میشوند.ویروسها مثل سایر برنامهها هستند.کسانیکه ویروس رامینویسندهم ازهمین برنامههای عادی برنامهنویسی استفاده میکند.این برنامهها دقیقاً مثل چاقو میماند که هم میشود استفاده درست کرد هم نادرست.
درباره :
شبکه های کامپیوتری , امنيت شبكه , اسپم و فيلتركردن ,
|
|
|
|
|

تحقيق درس شبكه هاي كامپيوتري: بررسی اجزاي ADO ونحوه استفاده از آنها در دلفي 5
(ActiveX Data Objects)
دلفي علاوه بر اجزاي مبتني بر BDE ، اجزائي را نيز براي كاركردن باADO به وجود اورده است . مي توانيد با استفاده از اين اجزا، به منبع داده هاي ADO متصل شويد ، سپس فرامين مورد نظرتان را اجرا نموده و داده ها را از جداول درون پايگاه داده ها واكشي نمائيد .
اجزايADO براي دسترسي به منبع داده ها و انجام عمليات روي آنها ، از قالب اصلي ADO استفاده ميكنند و BDE نخواهيد داشت اما بايدADO نسخه 1/2 ويا نسخه جديدتري را روي كامپيوتر ميزبان نصب نموده باشيد. همچنين در صورتي كه از سيستم پايگاه داده اي نظير
Microsoft SQL Srever استفاده نمائيد . بايد نرم افزار سرويس گيرنده اي نظير درايور OLEDB يا درايور ODBC خاص سيستم پايگاه داده اي مورد نظرتان رانصب نمائيد.
اغلب اجزاي ADO مشابه و قابل مقايسه با يكي از اجزاي مبتني برBDE مي باشند . جز TDOConnection از حيث قابليت ، مشابه با جز TDatabase مربوط به برنامه هاي مبتني بر BDE است . TADOTable معادل با TTable ، TADOStoredproc معادل با Tstoredproc است . TADODataSet داراي معادلي در BDE نمي باشد، اما بسياري از قابليتهاي مشابه با TTable و TQuery را عرضه مي كند . همچنين هيچ جزء قابل مقايسه با TADOcommand وجود ندارد.
مدل ADO بسيار كوچك است. هدف از طراحي اين مدل آن بود كه برنامه نويسان بتوانند به سريعترين روش ممكن روكوردهاي مورد نياز خود را از منبع داده استخراج كنند. از لآنجا كه سرعت و سادگي دو هدف اصلي ADO هستند در اين مدل ميتوان بودن عبور از اشيا واسطه به طور مستقيم Recordset را ايجاد كرد.
در واقع در مدل ADO تنها سه شي اصلي وجود دارد :
• شي Connection كه همان اتصال به پايگاه داده است.
• شي Command كه براي اجراي جستجو بكار ميرود.
• شي Recordset كه همان Recordset خروجي شي Command است.
ADO مجموعه اي از اشياء داده اي است و قابليت دسترسي به داده ها از طريق OLE DB را امكان پذير مي سازد . اجزاي ADOي دلفي، قابليتهاي اشياي ADO را به صورت كپسوله شده در اختيار قرار مي دهند . ADO محصولي از شركت مايكروسافت است .
connection , command و اشياي recordest , همان طور كه ذكر شد مهمترين اشياي ADO ميباشند و درون اجزاي TADOCnnection , TADODataSet ,TADOcommand به نمايش درآمده اند . همچنين ADO شامل اشياي كمكي ديگري نظير Field نيز مي باشد اما اين اشياي كمكي به صورت مستقيم توسط برنامه نويس دلفي مورد استفاده قرارنخواهند گرفت و براي آنها اجزاي اختصاصي وجود ندارد. با استفاده از اجزاي ADO ، ميتوان برنامه هاي پايگاه داده اي ايجاد كرد كه هيچ وابستگي به BDE نداشته باشند . در اين بخش به تشريح اجزايADO و تفاوت آنها با اجزاي مبتني بر BDE خواهيم پرداخت .
درباره :
شبکه های کامپیوتری , شبکه كامپيوتري ,
|
|
|
|
|
مقاله : بررسي معماري ، الگوریتم موتور جستجوی گوگل Google
چكيده
پيدايش وب، چالشهاي جديدي را براي بازيابي اطلاعات بوجود آورده است. ميزان اطلاعات عرضه شده در وب بسيار زياد است و اين مقدار با روند فزايندهاي درحال افزايش است. از سوي ديگر تعداد كاربران وب و بهطبع آن، تعداد كاربران غير حرفهاي نيز درحال افزايش است. اغلب كاربران تمايل به پيمايش وب از طريق ساختار پيوندي آن بكمك جويشگرها يا نمايه هاي توليد شده توسط متخصصين نظير Yahoo Directory هستند. البته شايان ذكر است كه توليد ليستها يا نمايههاي دستي از اطلاعات وب، داراي مشكلات متعددي از جمله هزينهبر بودن در مراحل توليد و بهنگامسازي، كندي ايجاد و نيز وابستگي به علايق و نظرات توليدكنندگان در طبقهبندي اطلاعات هستند و در عين حال قادر به پوشش همه اطلاعات نيستند. از سوي ديگر جويشگرهايي كه بر اساس انطباق كليدواژه هاي دريافتي از كاربران عمل ميكنند، غالباً عملكرد نامطلوبي دارند و نتايجي با كيفيت بسيار پائين توليد ميكنند. ضمناً بايستي توجه داشت كه برخي سايتهاي تبليغات كه ميل به جلب نظر بازديدكنندگان دارند، ميكوشند تا با گمراه كردن جويشگرها، خود را مرتبط با پرسوجوي كاربر نشان دهند. در جويشگر Google كوشيده شده تا با تركيب اطلاعات متن و پيوند بين صفحات، بر اين مشكلات فائق آيد. شايان توجه است كه اسم اين جويشگر بر گرفته شده از کلمه Googol که به معنی «یک عدد یک و صد صفر جلوی آن» است که توسط میلتون سیروتا پسر خواهر ادوارد کاسنر ریاضیدان آمریکایی اختراع شدهاست. این موضوع «یک عدد یک و صد صفر جلوی آن»، نوعی شعار و در واقع مقصود موضوع است. بدین معنی که گوگل قصد دارد تا سرویسها، اهداف و اطلاعرسانی و اطلاعات خود را تا آن مقدار در وب در جهان گسترش دهد. در ادامه مختصري از روند فعاليت جويشگرهاي منتهي به عرضه جويشگر Google بطور مطرح ميشود.
بطور كلي عمليات طراحي يك جويشگر فرآيندي بسيار پيچيده است؛ زيرا بايستي ميلياردها صفحه كه شامل ميليونها واژه متفاوت هستند، بررسي و ارزيابي شوند و بهترين آنها در پاسخ به ميليونها پرسش روزانه كاربران ارائه شوند. در اين نوشتار جزئيات ساختار و عملكرد جويشگر Google بعنوان يكي از بزرگترين ابزارهاي جستجو در محيط وب مطرح خواهد شد. در اين خصوص معماري و مكانيزمهاي عملكردي جويشگر Google مورد بررسي قرار خواهد گرفت. اين جويشگر با هدف انجام خزش ونمايهسازي موثر در محيط وب و نهايتاً توليد نتايج رضايتبخشتر نسبت به جويشگرهاي موجود است. در عين حال جزئياتي از بستر سختافزاري اين جويشگر كه اخيراً منتشر شده نيز مطرح خواهد شد.
درباره :
شبکه های کامپیوتری , تحلیل نرم افزار ,
|
|
|
|
|

پروژه : بررسی انواع پرتال سازماني بر اساس ساختار
مفهوم پرتال توسط Merril Lynch مطرح شد. پرتال ها مي توانند به عنوان درگاه اطلاعات در نظر گرفته شوند. پرتال ها در پي اين سوال که ما چطور مي توانيم اطلاعات درست را به کاربران تحويل دهيم ، به وجود آمدند. در تکنولوژي دريافت اطلاعات به وسيله کاربر سنتي هر کاربر وب بايد عمل جستجو را براي يافتن اطلاعات از وب ، به راه اندازد در حاليکه وقتي از تکنولوژي ارائه اطلاعات به کاربر استفاده شود اطلاعات به هر کاربر بدون توجه به تقاضاي او فرستاده مي شود. از طرف ديگر يک کاربر ممکن است براي تهيه اطلاعات با سيستم تعامل داشته باشد(مثل پر کردن فرم مميزي) در نتيجه نياز به فراهم کردن مکانيزم مستقل از کاربردي هست که اطلاعات را مابين توليد کنندگان و متقاضيان مبادله کند.اين نياز ارتباط سنتي چند به يک مشتري-خدمتگزار را به ارتباط چند به چند مشتري-خدمتگزار تعميم داده است.به ناچار گسترش اطلاعات در روي وب مطرح مي شود. بسياري از کاربران وب در مقابله با انفجار اطلاعات طاقت فرسا بي نتيجه مانده اند.براي حل مشکل، پرتال به عنوان يک قطعه اطلاعات بسته بندي شده به منظور تحويل اطلاعات درست به فرد مورد نظر در زمان مناسب و در محل مناسب براي تصميم گيري درست به کار مي رود.
پرتال داراي خصوصيات سرويس دهي خودکار، خصوصي سازي و تحويل بلادرنگ مي¬باشد. براي سرويس دهي خودکار يک کاربر قادر خواهد بود تا از الگوهاي از پيش تعيين شده براي طراحي مجدد صفحات وب شخصي استفاده کند. به عنوان مثال در اين حالت به هر دانشجوي دانشگاه يک وب سايت داده مي شود که هر دانشجو مي تواند وب سايتش را به ميل شخصي خود تغيير دهد . براي شخصي سازي يک کاربر قادر خواهد بود اطلاعاتي که خاص وي مي باشد را تحويل داده و دريافت کند.
براي پرتال تعاريف مختلفي ارائه شده است، و در رابطه با ارائة يک تعريف کلي براي آن اختلاف نظرهاي زيادي وجود دارد ، اين اختلاف نظرها حتي در رابطه با نامي که براي اين ابزار در نظر گرفتهشدهاست، هم وجود دارد. اما در رابطه با خصوصيات ويژة آن و عملياتي که بايد انجام دهد يک توافق کلي وجود دارد. لازم به ذکر است که صفحات وب ايستايي که پيوندهايي براي دسترسي به منابع ناهمگون در رابطه با يک موضوع خاص در اختيار قرار ميدهند، در واقع دايرکتوريها هستند و نبايد با پرتال اشتباه شوند. پرتال ها داراي پيچيدگي و توانايي بيشتري در مقايسه با اين دايرکتوريها هستند. در واقع پرتال تنها يك موتور جستجو نيست بلكه از اجزاء مختلفي تشكيل شده است و امكانات مختلفي را در اختيار كاربران قرارميدهد كه موتور جستجو يكي ازاين امكانات است. گر چه كاوشگران وب امكانات بيشتري براي انجام جستجو دارند و امكان انجام جستجوهاي با اندازة بزرگتري را در اختيار كاربر قرار ميدهند .........
رشد سريع اطلاعات در دنياي امروزه ، نيازمند روشي ساختيافته براي دسترسي به اين اطلاعات ميباشد. با توجه به گستردگي اين اطلاعات ، نيازمند روشي هستيم که اين اطلاعات و سرويسها را به صورت متمرکز دراختيار ما قرار دهد. تا هم کيفيت و هم سرعت کار بالا رود و در هزينه و زمان نيز صرفه جويي شود. پرتال به عنوان يک راه حل براي اين مساله ميباشد. پرتال يک سرويس شبکه است که اطلاعات را از منابع توزيع شده با استفاده از تکنولوژيهايي مثل جستجو در يک جا جمع کرده و در اختيار کاربر قرار ميدهد. معمولا اين اطلاعات را از طريق يک وب سايت در اختيار کاربر قرار ميدهد. کاربران از طريق اين سايت ميتوانند به اطلاعات مربوط به خود دسترسي پيدا کنند.
يکي از امکانات مهم يک پرتال شخصي سازي است به اين معني که کاربر بتواند ساختارمحتواي سايت را آنطور که مي خواهد سازماندهي کند . به عبارت ديگر شخصي سازي يعني دريافت محتوا واطلاعات سايت توسط يک کاربر و يا گروهي از کاربران بر اساس علاقه و نياز آنها و يا نقشي که در استفاده از سايت پرتال دارند . در شخصي سازي انتظار مي رود که رفتار سايت پرتال متناسب با خواسته کاربران و در محدوده اي که اجازه داده مي شود ، تغيير کند.
در اين پروژه به بررسي مدل رفتاري کاربر در يک دوره مشخص از زمان پرداخته و براساس بيشترين علاقه مندي هاي کاربر پرتال تغيير يافته و حالت خودکار عمل شخصي سازي را انجام دهد .
درباره :
شبکه های کامپیوتری , تحلیل نرم افزار , طراحی و پیاده سازی نرم افزار , شبکه كامپيوتري ,
|
|
|
|
|
مقاله : بررسي كدينگ صحبت در سيستم موبايل GSM ( با فرمت پاورپوینت )
معايب سيستمهاي ارتباطي موبايل آنالوگ -محدوديت شديد در اختصاص پهناي باند فركانسي -عملكرد ضعيف در محيطهاي نويزي -عدم سازگاري در ميان سيستمهاي گوناگون موجود در كشورها -عدم توانائي در كاهش هزينه
سيستم GSM : (1982) CEPT : معرفي GSM (با ند فركانسي900 مگاهرتـز)
ويژگيها: ظرفيت سرويس دهي بالا .- استفاده بهينه از طيف فركانسي .- سازگاري بين المللي به خصوص در سطح اروپا- قابليت سرويس دهي به وسايل نقليه و ايستگاههاي قابل حمل- قابليت انعطاف با حجم گستردة ترافيك . -داراي سرويسهاي مناسب و با كيفيت بالا .
– قيمت مناسب و هزينه سيستمي كم .
– قابليت رمزنگاري بسيار مناسب براي عدم امكان دسترسي كاربران غيرمجاز به شبكه .
– سازگاري با شبكه ISDN .
BTS در بردارنده كليه منابع راديويي و سيگنالينگ است و براي به كارگيري ترافيك در داخل سلول موردنظر ، به كار گرفته مي شود . . BTS براي به كارگيري پروتكلهاي راديوئي با ايستگاه موبايل و كاربران مربوطه ايفاي نقش مي كند . ترمينال موبايل با آن به ردوبدل كردن پيامها مي پردازد
BSC وظيفه كنترل گروهي ايستگاههاي ارسال / دريافت مبنا و مديريت منابع راديوئي . مديريت منابع راديويي به مفهوم اشغال و آزاد كردن منابع راديويي در پاسخ به تقاضاي ترمينال موبايل و مركز سوئيچينگ . انجام پروسة تحويل را بر عهده دارد . كنترلر به عنوان فراهم كنندة داده و اطلاعات براي BTS . كدهاي نرم افزار و پارامترهاي مربوط به ايستگاههاي ارسال / دريافت مبنا در حافظه بزرگ موجود در كنترلر قرار دارد . كنترلر در بردارندة مجموعه اي از داده هاي اندازه گيري شده مربوط به BTS، تجهيزات واسط ايستگاه مبنا و كدكننده صوت مي باشد ................
درباره :
شبکه های کامپیوتری , سيستم عامل هاي موبايل , امنيت شبكه , ویژگیهاي شبكه GSM و بکار گیري آنها در جهت بهینه سازي , شبکه كامپيوتري ,
|
|
|
|
|

مقاله : بررسی ويژگي هاو مزاياي فنيWIMAX ( با فرمت پاور پوینت )
دسترسي خانگي معمولا از طريق سیم يا مودمهاي كابلي صورت مي گيرد در ادارات معمولا از خطوط E1 يا E3 استفاده مي كنند.در منزل ممكن است شما يك روتر WIFI راه اندازي كرده باشيد كه به شما اجازه مي دهد از Laptop در حين حركت استفاده كنيد.در جاده ها شما مي توانيد در رستورانها وهتلها و كافي شاپها ويا كتابخانه ها نقاط دسترسي WIFI را پيدا كنيد.
Worldwide Interoperability for Microwave Access
اصطلاحی ابداعی است که مخفف کلاماتی است که به معنای قابلیت تبادل و استفاده اطلاعات در سطح جهانی برای دستیابی از طریق ماکرویو میباشد .چیزی که در هسته خود دارد شامل استانداردهای مبتکرانهای میشود که هدف آن تضمین کارکرد و هماهنگی امواج رادیویی باند پهن بی سیم برای استفادهٔ مشتریان از فروشندهای به فروشندهٔ دیگر میشود.
Wimax تقريبا مانند WIFI عمل مي كند با اين تفاوت كه در سرعت بالاتر، در محدوده بيشتر و براي كاربران بيشتر طراحي شده است.
Wimax امكان سرويس دهي در حومه شهرها و روستاها و نقاطي كه دسترسي به اينترنت پر سرعت به دليل عدم وجود امكانات مخابراتي و تلفني امكان پذير نيست را فراهم مي كند............
درباره :
شبکه های کامپیوتری , شبکه كامپيوتري ,
برچسب ها :
Worldwide Interoperability for Microwave Access ,
|
|
|
|
|

مقاله : بررسی شبکه های سلولی موبایل ( با فرمت پاور پوینت )
اپراتورهاي راديوهاي موبايل دو طرفه، راديو و تلويزيون، و سرويس paging تلاش مي كنند كه پوشش راديويي خود را حد اكثر كنند. پوشش راديويي متناسب است با: -ارتفاع آنتن ارسال -قدرت خروجي ارسالي -حساسيت گيرنده و نسبت سيگنال به نويز -ارتفاع آنتن اهميت بيشتري دارد.......
براي بازيافت فركانس فضاي جغرافيايي را بين مجموعه هايي از سلولها كه خوشه (Cluster) ناميده مي شود تقسيم مي نمايند. به هر سلول مجموعه اي از كانالهاي مخابراتي اختصاص مي يابد كه با مجموعه كانالهاي سلول ديگر همان خوشه متفاوت است ولي با سلول همنام (همرنگ) خوشه ديگر دقيقا مشابه است. با كنار هم چيدن خوشه ها فضاي جغرافيايي پر مي شود. سمت چپ يك خوشه چهار تايي و در سمت راست چگونگي پر كردن فضا با اين خوشه نشان داده شده است...........
درباره :
شبکه های کامپیوتری , سيستم عامل هاي موبايل , الگوريتم هاي مسير يابي در شبكه ,
|
|
|
|
|

پایان نامه : بررسي امنيت در مسيريابي شبكههاي ادهاکAD HOC
چكيده:
زماني که در انتهای دهه هفتاد شبکههاي کامپيوتري با هدف ايجاد يک ارتباط چندجانبه همزمان معرفي شدند، کاربردهاي خاصي در فضاهاي محدود داشتند. (براي مثال يک دفترِ بخصوص، اکثرا نيز وابسته به يک ارگان دولتي). به دليل همين کاربردِ خاص و دسترسي محدود به شبکه، امنيت جزء اولويتهاي اوليه طراحان شبکه نبود. زيراکه شبکه به صورت فيزيکي در اختيار کاربر ناشناخته، از جانب صاحب شبکه، قرار نميگرفت. با توسعه کاربردهاي شبکه، دسترسي به شبکه ها نيز گسترش يافت، در کنار آن شبکه ها نيز در هم ادغام شدند و اين باعث از دست رفتن امنيت فيزيکي شبکههاي اوليه شد و طراحان شبکه را مجبور به ارائه سرويسهاي امنيتي نه به عنوان يک سرويس اضافي بلکه به عنوان يک اصل جدا نشدني از شبکه نمود.
ايجاد امنيت در فرآيند مسيريابي در شبكههاي Ad Hoc يكي از مسائل باز مطرح در طراحي اين دسته از شبكهها است و در طي سالهاي گذشته روشهاي متعددي براي حل اين مسئله پيشنهاد شده است. در اين پاياننامه سعي شده است ابتدا پس از معرفي جنبههاي مختلف صورت مسئله، قابليت روشهاي پيشنهادي مورد بررسي قرار گرفته با يكديگر مقايسه شوند. اين بررسي نشان ميدهد، هيچ يك از روشهاي پيشنهادي جواب جامعي براي مسئله طرح شده نميباشند. پس از اين بررسي براي اولين بار روش مديريت كليد تصادفي به صورت خاص به مسئله امنيت در مسيريابي شبكههاي Ad Hoc اعمال شده است. براي اين كار در اين پاياي نامه يك روش جديد براي مديريت كليد تصادفي پيشنهاد شده است. سپس با شبيهسازي عملكرد روش پيشنهادي در شبكه، نشان داده شده است كه به ازاي انتخاب مقادير مناسب براي پارامترها در الگوريتم پيشنهادي، حد قابل قبولي از امنيت را ميتوان با استفاده از اين روش در شبكه ايجاد نمود. در ادامه با استفاده از روش پيشنهادي متدي براي توليد نوعي امضاي تصادفي در مسيريابيهاي امن پيشنهاد شده است و سپس عملكرد آن در شبكه به صورت محاسبه احتمال جعل اين نوع امضا مورد بررسي قرار گرفته است. در نهايت روش پيشنهادي براي توزيع كليد، بهينه سازي شده و قابليت آن در سناريوي مشابه با روش بهينهسازي نشده مقايسه شده است
درباره :
شبکه های کامپیوتری , مسیریابی در شبکه ها , امنيت شبكه ,
|
|
|
|
|

پروژه : طراحي سيستم نرم افزاري فروشگاه موبایل آنلاین
سیشارپ (C#) زبانی شیءگرا و سطح بالا (high level) از خانوادهٔ زبانهای چارچوب داتنت شرکت مایکروسافت است.زبان #C، یک زبان برنامه نویسی چند الگویی است و منظم شده مدل های تابعی، امری، عمومی، شی گرا و جز گرا می باشد. این زبان توسط ماکروسافت و جزئی از دات نت به وجود آمد و بعدا استانداردهای ECMAو ISO را نیز در بر گرفت. #C یکی از 44 زبان برنامه نویسی ای است که توسط Common Language Runtime از .NET Framework پشتیبانی می شوند و در همه جا به وسیله Microsoft Visual Studio شناخته می شود.
هدف از تشكيل و ايجاد فروشگاه موبایل آنلاین ، ارائه راه كارهايي مناسب جهت دستيابي به فروش مناسب و معرفي هر چه بهتر محصولات به مشتريان و مراجعان مي باشد.
ـ تجهيزات سخت افزاري موجود در فروشگاه موبایل آنلاین به شرح ذیل می باشند:
تجهيزات سخت افزاري موجود عبارتند از:
1- شبكه LAN: توپولوژي Tree
2- كامپيوتر: تعداد 2 عدد
3- اسكنر: يك عدد
4- چاپگر: 2 عدد (لیزری یک عدد –سوزنی یک عدد)
در اين پروژه و تحقيق سعي بر آن شده كه با يكي از روشهاي طراحي و تجزيه و تحليل سيستمها به نام UML به طراحي نرم افزار فروشگاه يكي از فروشگاه های موبایل به صورت بخش به بخش پرداخته شود.
مراحل انجام پروژه
پروژه حاضر در پنج مرحله انجام مي شود كه اين پنج مرحله به شرح ذيل مي باشند:
1- شرح سيستم
1.1. تعريف
1.2. كاربرد
1.3. مزايا
2- آناليز سيستم
3- تهيه الگوريتم و فلوچارت ( تعريف اينكه بر روي اطلاعات چه كار هايي انجام شود )
4- طراحي پايگاه داده
1-4- پايگاه داده
2-4- فيلدهاي كليدي
3-4- شكل رابطه اي
5- طراحي كاربردي برنامه
6- تجزیه و تحلیل سیستم نرم فزاری به روش UML
درباره :
طراحی سایت , شبکه های کامپیوتری , تحلیل نرم افزار ,
|
|
|
|
|

پروژه : بررسی تراکم ( ترافیک ) در شبکه های ارتباطی
چکيده
با افزايش و رشد محبوبيت شبکه جهانی وب، اينترنت با رشد بی رويه کاربران مواجه شده است. اکنون کاربران تمام انواع ترافيک داده از قبيل صوت و ويديو و غيره را به شبکه ميفرستند درحاليکه هر كدام داراي درخواست هاي سرويس متفاوتي ميباشد. ازطرف ديگر به منظور پاسخگويي به حجم عظيم تقاضاها، طراحان شبکه نه تنها به پهناي باند بيشتر، بلکه به افزايش قابليت اطمينان داده ها نيز نياز پيدا کردند . در شبکه هاي بزرگ با دو مفهوم کلي سروکار داريم :
1- مهندسي شبكه
2- مهندسي ترافيك
مهندسي شبكه سعي در بهبود انتقال ترافيك در شبکه دارد. با يك پيش بيني مناسب در مورد جريان ترافيک در شبکه، مي توان بهترين نوع مدار بندي و تسهيلات شبکه از جمله روترها، سوئيچ ها و... را تنظيم کرد. اين عمل به زمان زيادي نياز دارد زيرا زمان ايجاد اين مدارات و تجهيزات زياد است. در مقابل، مهندسي ترافيك، دستکاري ترافيک جهت استفاده بهينه از همين شبکه ساخته شده مي باشد.
در زمينه مهندسي شبكه پيش بيني ها كاملا با نيازها مطابق نخواهد بود مثلا در زمان رخداد يک واقعه سريع مثل يک اتفاق ورزشي، رسوايي سياسي، يا يک وب سايت عمومي بزرگ. به علاوه ما هميشه نيز قادر نيستيم سازماندهي شبکه را به سرعت تغيير دهيم. بنابراين به تمهيداتي نياز است که بتوان با استفاده از آنها ترافيک شبکه را در جهتي هدايت کرد که حداکثر استفاده از طرح موجود انجام شود.
رخدادهاي پيش بيني نشده باعث ازدحام زياد ترافيک در قسمتي از شبکه شده در حالي که در همان زمان در شبکه لينكهايي وجود دارند که مورد استفاده قرار نگرفته اند. در اينجا وظيفه مهندسي ترافيك اين است که ترافيک را از بخش هايي که دچار ازدحام شده به سمت لينكهايي که مورد استفاده واقع نشده اند، هدايت کند.
يكي از مشكلات اصلي سرويس دهنده ها اين است كه چگونه ازدحام در شبكه را كاهش دهند. در شبكه هاي مبتني بر سوئيچينگ بسته اين ازدحام مربوط به تاخير ناشي از ارسال بسته ها است.كاهش این ازدحام در واقع موجب افزايش كيفيت سرويس دهي شده و ترافيك موجود روي مسير ياب ها را در شبكه هاي مبتني بر سوئيچينگ مداري كاهش مي دهد. همچنین موجب افزايش پهناي باند موجود، جهت افزايش قدرت پاسخ دهي به درخواست ها يا افزايش ظرفيت جهت اجراي طرح هاي ترميمي در مواردي كه شبكه دچار خطا شده مي شود.
جهت انتقال داده ها در شبکه هاي كنوني، به طور گسترده از شبكه هاي مبتني بر IP استفاده مي شود. پروتکل IP، به عنوان ستون فقرات و اساس ارتباط در شبکه هاي امروزي است. يکي از دلايلي که IP به رايج ترين و عمومي ترين پروتکل هسته شبکه تبديل شده است، سادگي ارسال داده از يک کاربر به کاربر ديگر ميباشد. يکي از بزرگترين مسائلي كه در IP با آن مواجهيم، نياز به صحت انتقال داده در عين سادگي آن ميباشد.
عيب استفاده از اين شبكه ها اين است كه سرويس دهی به در خواست ها در آنها، بر اساس طبقه بندی داده ها صورت نمی گيرد. از طرف ديگر، تکنولوژيهای سوييچينگ نظير ATM وFrame Relay اين مزيت را دارند كه کيفيت سرويس تضمين شده را همراه با يک تکنولوژي ارسال سريعتر داده فراهم می کنند.
به منظور استفاده از مزاياي هر دو تكنولوژي و نيز پرهيز از استفاده مجدد از عيوب آنها از MPLS بهره مي گيريم. MPLS يک تکنولوژي جديد است که توسط IETF برای بهبود شبکه های IP، از طريق ادغام تکنولوژي های سوييچينگ و IP، توسعه يافته است.
در اين پروژه، اصول كلي مهندسي ترافيك و ارتباط آن با MPLS بررسي شده و سپس طريقه عملکرد شبکه MPLS و پروتكلهاي مورد استفاده در آن توضيح داده شده است. در ادامه، ارتباط بين مديريت ازدحام در شبكه و MPLS مورد بررسي قرار گرفته و سپس الگوريتمي به منظور كاهش ازدحام در شبكه ارائه شده است. در پايان، نيز به بررسي مشكلات موجود در MPLS پرداخته و راه حلهايي نيز براي آنها ارائه شده است.
درباره :
شبکه های کامپیوتری , شبکه كامپيوتري , سخت افزار کامپیوتر , شبکه های بی سیم Wireless ,
|
|
|
|
|
پروژه : شبیه سازی شبکه های کامپیوتری
اساساً یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع1(Source) گویند.
در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را اعم از ابزارها وداده ها با کامپیوترهای دیگر همزمان بهره ببرد.
همانطور که می دانید امروزه در تمامی نقاط کره خاکی ما فعالیت های عظیم صنعتی و اقتصادی در دست انجام است و کارخانه ها و مراکز تولیدی، صنعتی با در نظر گرفتن نیروی کار و وجود مواد اولیه مورد نیازشان ، گاهی به صورت شبانه روزی نیز فعالیت می کنند.
در این میان مهمترین مسئله ای که صاحبان صنایع و کارخانجات و یا موسسات خدماتی به آن توجه خاصی مبذول می دارند همانا بهینه سازی فعالیت ها و اعمالشان است تا بتوانند با به کار بردن حداقل مواد اولیه و قطعات و نیروی مورد نیاز، بالاترین کیفیت محصولات یا خدمات را ارائه نمایند. در حالت دیگر، اشخاص صاحب سرمایه و گروه هایی که در مراحل اولیه ورود به این نوع فعالیت ها هستند، نیاز دارند که تصویری با معنی از آنچه می خواهند بر رویش سرمایه گذاری کنند و نیز میزان مطلوبیت (بازدهی) آن فعالیت خاص به دست آورند. و یا به طور اختصار ، نیاز به داشتن شناخت کلی از چرخه (Input-Process-Output) فعالیت مورد نظرشان دارند.
شاید اولین پیشنهاد به منظور نیل به این هدف، نمونه سازی کوچک (آزمایشگاهی) باشد. که البته نیازمند هزینه های اولیه ای است در مورد طرحی که فعلاً شناخت جامعی بر مشکلات آن نداریم.
اندیشه شیه سازی از این جا آغاز می شود که ما برای بدست آوردن شناخت نسبت به آن کار، بدون اینکه متحمل هزینه های سنگین پیاده سازی مدل نمونه شویم، قبل از هر کار یک مدل کامپیوتری کامل از فعالیت مورد نظر بوجود آورده و نیازها، فعالیت ها، مواد اولیه، نیروی کار و کلاً عوامل دخیل در نتیجه فعالیت را لحاظ کنیم و می سنجیم و با در نظر گرفتن تمامی اثرات آنان، با ضریب اطمینان بیشتری نسبت به ادامه کار و فعالیت اقتصادی اقدام می نماییم.
استفاده های ما از شبکه های کامیوتری نیز به این تکنولوژی نقش مهمی در زندگی روزمره ما بخشیده است و لزوم بهینه سازی در سرعت، کیفیت ارائه و نیز هزینه خدمات شبکه ای به وضوح احساس می شود.
به همین جهت بر آن شدیم تا با ارائه مدلی کلی از اعمال انجام گرفته در یک شبکه محلی (Lan) که برخورد بیشتری با آن داریم، یکی از راه های بهینه سازی در سرعت دسترسی به شبکه را مورد بررسی و تحلیل قرار دهیم و موضوع مقایسه بین فعالیت های انجام گرفته توسط هاب و هاب-سوییچ در شبکه محلی را انتخاب نمودیم.
درباره :
شبکه های کامپیوتری , شبيه سازی كامپيوتر , شبکه كامپيوتري ,
|
|
|
|
|

پروژه : امنيت درشبكه هاي بي سيم wireless
چكيده :
امروزه امنيت شبكه يك مساله مهم براي ادارات وشركتهاي دولتي وسازمانهاي بزرگ وكوچك است تهديدهاي پيشرفته از تروريست هاي فضاي سايبر كارمندان ناراضي وهكرهاي رويكردي سيستمانيكا براي امنيت شبكه مي طلبد. در بررسي روشما واستاندارد هاي امن سازي شبكه هاي محلي بي سيم مبتني براستاندارد IEEE802.11 مي پردازيم .با طرح قابليت امنيتي اين استاندارد مي توان از محدوديت ان آگاه شد استاندارد 802011 سروس هاي مجزا و مشخصي را براي تامين يك محيط امن در اختيار قرار ميدهد دراين سروس اغلب توسط پروتكلWEPتامين ميگرددوظيفه آن امن سازي ميان مخدوم ونقاط استرسي بي سيم است در حال حاضر تنها پروتكل كه امنيت اطلاعات و ارتباطات را در شبكه هاي بي سيم براساس استاندارد 802.11 فراهم ميكند WEPاست اين پروتكل نوع استفاده از آن همواره امكان نفوذ به شبكه هاي بي سيم راهر نحوي ولو سخت وپيچيده فراهم ميكند و بسيار از حملات برروي شبكه هاي سيمي داراي اشتراك است
بدون شك زندگي امروزه بشر از مقوله ارتباطات تفكيك ناپذير است ارتباطات به حدي فاصله هاي دور را به نزديك كرده است كه از دنياي بزرگ ما به نام دهكده جهاني ياد ميشود . ارتباطات ان قدر با زندگي روزمره ما عجين شده است كه نمي توانيم زندگي بدون آن را حتي تصور كنيم .در حالي كه تا قرني پيش مبادله خبر به روزها زمان نياز داشت اينكار اكنون تقريبا اني ميشود .مخابرات اينترنت وسائل ارتبا ط جمعي نمونه هايي از ارتباطات امروز ما هستند كه تبادل اطلاعات و انجام امور روز مره ما را با سهولت وهزينه كمتر ممكن ساخته است .
از طرف ديگه گسترش ارتباطات شبكه اي و نفوذ ان به دور دست ترين نقاط جهان باعث شده است زمينه سوء استفاده افراد سود جو وشرور هم فراهم شود در حاليكه كه هم اكنون انجام معاملات كلان اقتصادي و تبادل اطلاعات حياتي در كوتاه ترين زمان به راحتي و با هزينه ناچيز روي شبكه هاي كامپوتري و اينترنت قابل انجام است .
اما انجام اين امور بدون در نظر گرفتن تمام جنبه هاي امنيتي ممكن است باعث ضررهاي جبران ناپذيري گردد از همين جا لزوم امنيت شبكه بي سيم وايجاد ارتباطات ايمن حساس ميشود .
اين پايان نامه با برسي امنيت شبكه هاي بي سيم مشكلات ممكن را معرفي ميكند و براي رفع راه كارهاي مناسبي را براي ايمن سازي شبكه ارائه ميكند
درباره :
شبکه های کامپیوتری , طراحی و پیاده سازی نرم افزار , كارايي TCP در شبكه هاي سيار , شبکه كامپيوتري , سخت افزار کامپیوتر , شبکه های بی سیم Wireless ,
|
|
|
|
|

مقاله : بررسی روشهاي مرسوم طراحي در شبكههاي گسترده
يك شبكه گسترده منطقه جغرافيايي وسيعي را كه اغلب تا يك كشور و قاره نيز ميرسد ، پوشش ميدهد. اين شبكهها مجموعهاي از ماشينها ميباشند كه برنامههاي كاربران را اجرا ميكنند. ما اين دستگاهها را ميزبان يا host ميناميم. اصطلاح end user نيز در بعضي متون استفاده ميشود. ميزبانها از طريق زيرشبكههاي ارتباطي يا subnet ها به يكديگر متصل ميشوند. وظيفه زيرشبكه حمل كردن پيامها از ميزباني به ميزبان ديگر همانگونه كه سيستم تلفن كلمات را از گوينده به شنونده منتقل ميكند ، خواهد بود. جدا نمودن جنبههاي ارتباطي شبكه ( زيرشبكهها ) از جنبههاي كاربردي آن ( ميزبانها ) طراحي كل شبكه را بسيار آسانتر خواهد كرد.
در اكثر شبكههاي گسترده ، زيرشبكه از دو بخش مجزا تشكيل يافته است كه عبارتند از : خطوط انتقال و عناصر سوئيچينگ. خطوط انتقال ( مدارها ، كانالها و . . . ) بيتها را بين ماشينها انتقال ميدهند.
عناصر سوئيچينگ كامپيوترهاي خاصي هستند كه دو يا چند خط انتقالي را به هم متصل ميكنند. هنگامي كه دادهاي بر روي خط ورودي قرار ميگيرد ، عناصر سوئيچينگ بايد يك خط خروجي را جهت بيرون فرستادن آنها انتخاب كنند. متاسفانه اصطلاح استاندارد خاصي جهت اين كامپيوترها وجود ندارد. آنها گاهي بصورت گرههاي packet switching ، سيستمهاي مياني و مبدلهاي سوئيچينگ داده نامگذاري ميشوند.
همانگونه كه در شكل صفحه بعد مشاهده ميكنيد هر ميزبان به يك شبكه محلي كه داراي يك عنصر سوئيچينگ ( راهياب ) است متصل شده است. البته ميزبان ميتواند مستقيماً نيز به عنصر سوئيچينگ متصل باشد. مجموعه خطوط ارتباطي و عناصر سوئيچينگ ( راهيابها ) زيرشبكه را تشكيل ميدهند. بايد توجه كرد كه ميزبانها دخالتي در امر تشكيل يك زيرشبكه ندارند و جزو عناصر آن به شمار نميروند
در اكثر شبكههاي گسترده ، شبكه از تعداد بيشماري كابل يا خطوط تلفن كه هر كدام يك جفت عنصر سوئيچينگ را به هم متصل ميكنند ، تشكيل شده است. اگر دو عنصر سوئيچينگ بخواهند با يكديگر ارتباط برقرار كنند و اتصال فيزيكي بين آنها وجود نداشته باشد ، آنها اين كار را با استفاده از واسطهها يا عناصر سوئيچينگ ديگر بصورت غير مستقيم انجام خواهند داد. هنگامي كه يك پاكت از يك عنصر سوئيچينگ به يك عنصر ديگر از طريق عناصر واسطه ارسال ميشود ، اين پاكت تا زماني كه يك خط خروجي براي ارسال آزاد شود ، در آن واحد ذخيره ميشود و سپس پس از آزاد شدن به بيرون ارسال ميشود.
زيرشبكهاي كه از اين روش استفاده ميكند معروف به نقطه به نقطه ( Ponit-to-Point ) ، ذخيره و ارسال ( Store and Forward ) يا سوئيچينگ پاكتي ( Packet Switching ) ميباشد. تقريباً تمامي شبكههاي گسترده به استثناي آنهايي كه از ارتباطات ماهوارهاي استفاده ميكنند داراي زيرشبكههايي از نوع Store and Forward هستند. زماني كه پاكتها كوچك و هماندازه باشند ، به آنها سلول يا cell گفته ميشود.
زماني كه از يك زيرشبكه نقطه به نقطه استفاده ميكنيم ، يكي از مهمترين موضوعات طراحي نحوه ارتباط و توپولوژي عناصر سوئيچينگ يا راهيابها خواهد بود.
يكي ديگر از روشهاي ممكن جهت شبكههاي گسترده استفاده از سيستمهاي راديويي زميني و يا ماهوارهها ميباشد. هر راهياب يا عنصر سوئيچينگ داراي آنتني است كه ميتواند با استفاده از آن عمل ارسال و دريافت را انجام دهد. تمامي راهيابها قادر به شنيدن خروجي ماهواره خواهند بود و در بعضي مواقع حتي ميتوانند اطلاعاتي كه از طريق راهيابهاي ديگر به سمت ماهواره ارسال ميشود را نيز بشنوند. بعضي مواقع راهيابها به يك زيرشبكه نقطه به نقطه متصل ميباشند و تنها بعضي از آنها داراي آنتن جهت ارتباط با ماهواره هستند. شبكههاي ماهوارهاي ذاتاً خاصيت انتشاري دارند و زماني داراي كارآيي خواهند بود كه ما نياز به خواص انتشاري داشته باشيم.............
درباره :
شبکه های کامپیوتری , شبکه كامپيوتري , سخت افزار کامپیوتر ,
|
|
|
|
|

پروژه : بررسی تكنولوژي VPN
VPN در يك تعريف كوتاه شبكهاي از مدارهاي مجازي براي انتقال ترافيك شخصي است. در واقع پيادهسازي شبكهي خصوصي يك شركت يا سازمان را روي يك شبكه عمومي، VPN گويند. شبكههاي رايانهاي به شكل گستردهاي در سازمانها و شركتهاي اداري و تجاري مورد استفاده قرار ميگيرند. اگر يك شركت از نظر جغرافيايي در يك نقطه متمركز باشد، ارتباطات بين بخشهاي مختلف آنرا ميتوان با يك شبكهي محلي برقرار كرد. اما براي يك شركت بزرگ كه داراي شعب مختلف در نقاط مختلف يك كشور و يا در نقاط مختلف دنيا است و اين شعب نياز دارند كه با هم ارتباطاتِ اطلاعاتيِ امن داشته باشند، بايستي يك شبكهي گستردهي خصوصي بين شعب اين شركت ايجاد گردد. شبكههاي اينترانت كه فقط محدود به يك سازمان يا يك شركت ميباشند، به دليل محدوديتهاي گسترشي نميتوانند چندين سازمان يا شركت را تحت پوشش قرار دهند. شبكههاي گسترده نيز كه با خطوط استيجاري راهاندازي ميشوند، در واقع شبكههاي گستردهي امني هستند كه بين مراكز سازمانها ايجاد ميشوند. پيادهسازي اين شبكهها عليرغم درصد پايين بهرهوري، نياز به هزينه زيادي دارد. زيرا، اين شبكهها به دليل عدم اشتراك منابع با ديگران، هزينه مواقع عدم استفاده از منابع را نيز بايستي پرداخت كنند. راهحل غلبه بر اين مشكلات، راهاندازي يك VPN است.
شبكه جهاني اينترنت بخش حياتي و غيرقابل تفكيك جامعه جهاني است. در واقع شبكه اينترنت ستون فقرات ارتباطات كامپيوتري جهاني در دهه 1990 است زيرا اساسا به تدريج بيشتر شبكه ها را به هم متصل كرده است.در حال حاضر رفته رفته تفكرات منطقه اي و محلي حاكم بر فعاليت هاي تجاري جاي خود را به تفكرات جهاني و سراسري داده اند. امروزه با سازمانهاي زيادي برخورد مي نمائيم كه در سطح يك كشور داراي دفاتر فعال و حتي در سطح دنيا داراي دفاتر متفاوتي مي باشند . تمام سازمانهاي فوق قبل از هر چيز بدنبال يك اصل بسيار مهم مي باشند : يك روش سريع ، ايمن و قابل اعتماد بمنظور برقراري ارتباط با دفاتر و نمايندگي در اقصي نقاط يك كشور و يا در سطح دنيا بدين منظوربايستي يك شبكهي گستردهي خصوصي بين شعب اين شركت ايجاد گردد. شبكههاي اينترنت كه فقط محدود به يك سازمان يا يك شركت ميباشند، به دليل محدوديتهاي گسترشي نميتوانند چندين سازمان يا شركت را تحت پوشش قرار دهند. شبكههاي گسترده نيز كه با خطوط استيجاري راهاندازي ميشوند، در واقع شبكههاي گستردهي امني هستند كه بين مراكز سازمانها ايجاد ميشوند. پيادهسازي اين شبكهها نياز به هزينه زيادي دارد راه حل غلبه بر اين مشكلات، راهاندازي يك VPN است.
درباره :
شبکه های کامپیوتری ,
|
|
|
|
|

پروژه : بررسی ساختار و عملكرد مودم Modem
مودم دروازه ارتباطي ما با جهان است. به زبان سادهتر، مودم يك وسيله موسوم به سختافزار است كه به كامپيوتر شخصي اضافه ميشود و تفاوتي از لحاظ نسبت با ديگر وسائل سختافزاري ندارد. مثلاً چاپگر با فراهم آوردن توان امكان چاپ آثار تهيه شده توسط كامپيوتر و با استفاده از نرمافزارهاي كاربردي متنوع ميتوان كاري كامپيوتر را زياد ميكند به همين ترتيب يك مودم متصل به كامپيوتر شخصي هم امكان كارهايي را ميدهد كه بدون آن به هيچ وجه ممكن نخواهد بود. دليل اصل به كارگيري مودم فراهم آوردن امكان ارتباط كامپيوتر شخصي با كامپيوترهاي ديگر از طريق خطوط استاندارد تلفن است كه وظيفة اوليه و اصلي هر مودم به حساب ميآيد.............
اين واقعيت هر كسي در هر كجاي دنيا و در هر ساعت از شبانه روز بتواند به اطلاعات و اندوختههاي بشري دست يابد شايد حدود 50 سال پيش رويايي بيش نبوده است. اما همانطوري كه زمان به جلو ميرود علم و فن نيز در حد خود پيشرفت ميكند و هر روزه دستگاههاي جديد و شگفتانگيزي به بازارهاي جهاني عرضه ميشود. در چند سالة اخير يكي از شگفتانگيزترين دستگاههاي اختراع شده توسط مخترعين خارجي ساعت دستگاه كوچكي به نام مودم است كه با بكارگيري اين دستگاه همراه يك كامپيوتر شخصي ميتوان با دنياي اطراف خود به راحتي ارتباط برقرار كرد.
از مودم (modem) ميتوان صدها استفاده مختلف به عمل آورد كه ما تعدادي از آنها را بررسي ميكنيم. زندگي در دنياي الكترونيكي ارتباطات مودمي بيشتر به باز كردن راه از ميان انبوه هديهها در زير درخت كريسمس شبيه است. هر بار كه بسته يكي از اين هديهها را باز كنيد سرور و شادي شما دو چندان خواهد شد. در اين تحقيق با كارهاي كه ميتوان بوسيله مودم انجام داد آشنا خواهيد شد و هدف كلي آن عبارت است از شناخت مودم، چگونه كار ميكند، انواع مودم و شناخت نحوه اتصال مودم به كامپيوتر و ديگر مطالبي كه خارج از حد فني نخواهد بود.............
در حال حاضر مهمترين كاربرد ارتباطات مودمي عبارت است از پست يا پيغامرساني الكترونيكي. تعدد تخمين كساني كه به طور مرتب حداقل براي بعضي از مكاتبات خود از پست الكترونيكي استفاده ميكنند، بين 8 تا 15 ميليون نفر است. پست الكترونيكي بسيار شبيه كار شركتهاي پستي است. هر دو آنها بصورت زمان گذر كار ميكنند. بدين معني كه شما پيغام را براي شخص موردنظر ارسال ميكنيد و او در صورت تمايل به آن جواب ميدهد. اما اين جواب دادن ناگزير مدت زماني طول خواهد كشيد. مزيت اصلي پست الكترونيكي بر سيستمهاي قديمي پست از دو جنبه است: سرعت و راحتي.
عليرغم انتقالات مسلسلواري كه شركت پست تحمل ميكند، بايد اين سيستم نامناسب را تحسين كرد. نامهرسانهاي اين شركت ملي، روزانه ميليونها مرسولة پستي را با امانت و سرعتي قابل ملاحظه به مقصد ميرسانند. با اين وجود نقل و انتقال اشياء فيزيكي در مسافتهاي طولاني به زمان نسبتاً زيادي احتياج دارد. حتي در بهترين شرايط هم نبايد انتظار داشت يك نامه در عرض كمتر از چند روز بتواند مسافت بين دو شهر دور از هم را طي كرده و به مقصد برسد.
در مقابل، پيغامهاي الكترونيكي را ميتوان بدون در نظر گرفتن دوري فاصله در عرض چند ثانيه رد و بدل كرد. اگر گيرندة موردنظر پيغام از رسيدن آن آگاه شد، ميتواند در صورت تمايل فوراً جواب را ارسال كند. پست الكترونيكي مخصوصاً از ديد كسي كه پيغام را دريافت ميكند.
بسيار راحت است. بعد از اينكه مشترك يكي از مراكز پست تلفني شديد، لازم نيست كه براي دريافت يك پيغام چندين روز در انتظار نامهرسان بمانيد. در عوض ميتوانيد با گرفتن يك شمارة تلفن و بررسي وضعيت بطور مرتب و از روي برنامه ، ببينيد كه نامهاي به آدرس الكترونيكي شما ارسال شده يا نه.
پست الكترونيكي نويد انقلابي در نحوه ارتباطات را با خود به همراه دارد. اما براي استفاده از مزاياي بيشمار اين رسانة جمعي، لازم است كه حداقل يك مودم و يك نرمافزار ارتباطي مناسب جهت استفاده به همراه كامپيوتر شخصي خويش تهيه شود...............
درباره :
شبکه های کامپیوتری , مسیریابی در شبکه ها , کارتهاي CRC , شبکه كامپيوتري , سخت افزار کامپیوتر ,
|
|
|
|
|

تحقيق : بررسي انواع پروتكلهاي كامپيوتري
پروتكل تحليل آدرس ، دومين پروتكل كليدي TCP/IP موجود در لايه اينترنت مي باشد هدف ARP تحليل و بدست آوردن آدرس فيزيكي از يك آدرس IP مي باشد . ARP آدرس فيزيكي ماشينهاي موجود در شبكه محلي را پرس وجو و همچنين زوج آدرس هاي فيزيكي IP را در حافظه نگهداري مي كند . هر وقت كه IP نياز به ارتباط با كامپيوتر ديگري داشته باشد ، حافظه سريع ARP بررسي مي شود تا مشخص گردد آدرس IP مورد نظر مربوط به كامپيوتري محلي و يا مربوط به مسيرياب موجود در حافظه مي باشد . اگر آدرس IP در حافظه سريع ARP موجود باشد ، از آدرس فيزيكي متناظر با آن براي ارسال مستقيم داده گرام براي ارسال به آداپتور شبكه فيزيكي استفاده مي شود . اگر آدرس IP در حافظه سريع ARP نباشد ، ARP پيغامي را در LAN منتشر مي كند . درخواست ARP شامل آدرس IP كامپيوتر و يا مسيرياب محلي مورد نظر است . ماشينهاي موجود در LAN آدرس IP موجود در درخواست ARP را بررسي مي كنند در صورت تطابق آدرس IP با آدرس يكي از كامپيوترها آن كامپيوتر پاسخ ARP كه شامل آدرس فيزيكي متناظر است را ارسال مي دارد . سپس ARP تركيب آدرس فيزيكي و IP را به حافظه سريع خود اضافه مي كند و IP مي تواند به كار خود ادامه داده و داده گرامش را به صورت مستقيم به آداپتور شبكه مورد نظر ارسال نمايد .
به منظور افزايش كارائي ، هر كامپيوتري كه درخواست ARP را دريافت مي كند ، زوج آدرس IP/ آدرس فيزيكي را به حافظه سريع ARP خود مي افزايد . بدين ترتيب در صورت نياز به اتصال به كامپيوتر ذكر شده درخواست ARP ، آدرس فيزيكي از قبل در حافظه سريع ARP جاي گرفته است .
RARP مختصر ARP برعكس ، مي باشد . عكس عمل ARP را انجام مي دهد . ARP هنگامي كه آدرس IP در دست است و آدرس فيزيكي ناشناخته ، به كار مي رود . RARP هنگامي به كار مي آيد كه آدرس فيزيكي شناخته شده است ، اما آدرس IP در دسترس نيست . RARP همچنين در رابطه با پروتكل BOOTP و راه اندازي ايستگاههاي كاري بدون ديسك به كار مي رود .
طرا حان سيستم ارتباط بين شبكه اي يك راه حل جالب براي تفيكيك آدرس در شبكه هايي مانند كي سي و يا اترنت كه قابليت پخش گسترده دارند ؛ ارائه داده اند . اين راه حل اجازه مي دهد كه ماشين هاي جديد بدون ترجمه مجدد و يا نگهداشت بانك اطلاعات مركزي به سيستم اضافه شوند . براي اجتناب از نگهداشت جدول نگاشت ها ؛ از يك پروتكل سطح پايين براي مقيد سازي پوياي آدرس استفاده مي شود كه پروتكل تفكيك آدرس (ARP ) ناميده مي شود . اين پروتكل مكانيزمي كارآ دارد و نگهداشت آن نيز ساده است .
ايده تفكيك پوياي آدرس با ARP ساده است . وقتي ميزبان A تصميم به تفكيك آدرس ارتباط بين شبكه اي IB مي گيرد ، بسته هاي ويژه اي را به صورت گسترده پخش مي كند كه از ميزبان با آدرس ارتباط بين شبكه اي IB مي خواهد با آدرس فيزيكي خود ( PB ) جواب دهد . تمتم ميزبان ها از جمله B اين پيغام را دريافت مي كنند . از ميان ميزبا ن ها فقط B آدرس ارتباط بين شبكه اي خود را تشخيص مي دهد و با آإرس فيزيكي خود جواب مي دهد . وقتي A جواب را دريافت كرد ، از آإرس فيزيكي B براي ارسال بسته هاي ارتباط بين شبكه اي به B استفاده مي كند . به طور خلاصه مي توان گفت :
پروتكل تفكيكي آدرس ARP ، به يك ميزبان اجازه مي دهد كه آدرس ميزبان ديگري را روي همان شبكه فيزيكي ، فقط با استفاده از آدرس IP آن به دست آورد ....................
درباره :
شبکه های کامپیوتری , شبکه كامپيوتري ,
|
|
|
|
|

مقاله شبكه هاي VoIP با فرمت پاورپوینت
Voice Over Internet Protocol
VOIP که با نام IP تلفنی نیز از آن یاد می شود ، امکان استفاده از اینترنت به منظور مکالمات تلفنی را فراهم می نماید . در مقابل استفاده از خطوط تلفن سنتی ، VOIP از فن آوری دیجیتال استفاده می نمايد و نیازمند یک اتصال broadband نظیر DSL است .
در واقع ، با استفاده از فن آوری VOIP صدای انسان توسط بسته های اطلاعاتی IP و از طريق اينترنت ارسال می گردد .
درباره :
شبکه های کامپیوتری , شبکه كامپيوتري , فشره سازي صوت ,
|
|
|
|
|

پروژه : بررسی و مقایسه وب سرورهای متداول با وب سرور اطلاعاتي اينترنت مايكروسافت
(Microsoft-IIS)
سرور اطلاعاتي اينترنت مايكروسافت (IIS ) سهم عمدهاي در بين سرويسهاي مختلف وب دارد حتي سهم Netscape در بازار عمومي web رو به تنزل است. از طرف ديگر Apache رشد بسيار خوبي را داشته است به نحوي كه درصد بالايي از سهم كل بازار وب را در اختيار دارد.
مايكروسافت از ادغام IIS در ويندوز NT 4.0 و بعد از آن در win2000 استفاده كرده است تا بخش بيشتري از بازار درون شبكهاي را با فروش نسخههاي بيشتري از سرور ويندوز NT و 2000 تسخير نمايد. Netscape تمركز خود را بر مجموعه غني از ويژگيهايي كه سرور Netscape Enterprise بوجود ميآورد، نموده است.
با فرض اينترنت و نقش اساسي در آن جهان گسترده كنوني، ميتوان گفت سرورهاي web نه تنها براي ساختن web اساسي است، بلكه براي هدايت تغيير online، اتصال گروههاي گسترده، جاي دادن برنامههاي كاربردي و ارائه ساختار ارتباطات توزيع شده نيز مهم به نظر خواهد رسيد.
سرورهاي web اين واقعيت جديد را با به كار گرفتن APIها يا حمايت از زبان Scriptي طرف سرور قادر ميسازد تا برنامههاي كاربردي ديناميكي web بسازد. تكنولوژي زير بنايي نيز بهبود يافته است وب سرورها از ويژگي http استفاده مينمايند و به بهبود عملكرد سرور و انعطاف پذيري و ويژگيهايي مثل تداوم اتصال، ذخيره كردن در حافظهي نهانگاهي و توانايي اتصال قلمرو چندگانه به يك آدرس منفرد IP با استفاده از عنوان ميزبان، كمك ميكنند. ويژگي ديگر به ISPها اجازه ميدهند آدرسهاي IP را در آدرسهاي كمتر IP ذخيره كنند. لازم است اضافه كنيم وب سرورهاي زيادي وارد عرصه رقابت شدهاند كه نام برخي از آنها را در زير آوردهايم:
Apache , Microsoft-IIS , Java Web , Lotus Domino Go , Netscape-Enterprise , Go Web Server , Zeus , Rapidsite , Aol Server , tigershark , thttpd , Website Pro Concentric Host - Ashurbanipal
كه در انتهاي اين تحقيق نيز يك مقايسة اجمالي بين 6 وب سرور اول ليست شده در بالا، خواهيم داشت. حال به طور كمي مفصلتر راجع به يك وب سرور متداول صحبت ميكنيم كه همان IIS ميباشد.
درباره :
شبکه های کامپیوتری , طراحی و پیاده سازی نرم افزار , امنيت شبكه ,
|
|
|
|
|
پروژه : بررسی پروتکل های توزیع شده شبکه حسگر بی سیم
چكيده
پيشرفتهاي اخير در زمينه الكترونيك و مخابرات بيسيم توانايي طراحي و ساخت حسگرهايي را با توان مصرفي پايين، اندازه كوچك، قيمت مناسب و كاربريهاي گوناگون داده است. اين حسگرهاي كوچك كه توانايي انجام اعمالي چون دريافت اطلاعات مختلف محيطي (بر اساس نوع حسگر، پردازش و ارسال آن اطلاعات را دارند، موجب پيدايش ايدهاي براي ايجاد و گسترش شبكههاي موسوم به شبكههاي بيسيم حسگر WSN شدهاند.
يك شبكه حسگر متشكل از تعداد زيادي گرههاي حسگري است كه در يك محيط به طور گسترده پخش شده و به جمعآوري اطلاعات از محيط ميپردازند. لزوماً مکان قرار گرفتن گرههاي حسگري، از قبلتعيينشده و مشخص نيست. چنين خصوصيتي اين امكان را فراهم ميآورد که بتوانيم آنها را در مکانهاي خطرناک و يا غيرقابل دسترس رها کنيم
از طرف ديگر اين بدان معني است که پروتکلها و الگوريتمهاي شبکههاي حسگري بايد داراي تواناييهاي خودساماندهي باشند. ديگر خصوصيتهاي منحصر به فرد شبکههاي حسگري، توانايي همكاري و هماهنگي بين گرههاي حسگري است. هر گره حسگر روي برد خود داراي يک پردازشگر است و به جاي فرستادن تمامي اطلاعات خام به مركز يا به گرهاي که مسئول پردازش و نتيجهگيري اطلاعات است، ابتدا خود يك سري پردازشهاي اوليه و ساده را روي اطلاعاتي كه به دست آورده است، انجام ميدهد و سپس دادههاي نيمه پردازش شده را ارسال ميکند................
شبکه های حسگر بی سیم متشکل از مجموعه ای از گره های حسگر می باشد که به صورت تصادفی در محل توزیع گردیده اند تا بتوانند محیط یا اهداف مورد نظر را شناسایی و اطلاعات مورد نظر را دریافت، ذخیره، پردازش و ارسال نمایند. با توجه به اینکه وزن و اندازه این گره های حسگر محدود می باشد مصرف بهینه انرژی در این شبکه ها امری مهم است. محافظت از انرژی در یک شبکه حسگر بی سیم می تواند با اعمال سیاست های زمانبندی و تغییر حالت کاری گره ها به وضعیت بیداری و خواب یک دسته از آنها و یا تنظیم کردن شعاع احساس و برد ارتباط رادیویی گره ها بدست آید.
در این مقاله به اهمیت الگوریتم های زمانبندی و همچنین تنظیم شعاع احساس و برد رادیویی گره های حسگر در افزایش طول عمر شبکه حسگر بی سیم توزیع شده می پردازیم. ما ابتدا به بررسی دو پروتکل توزیع شده در پوشش شبکه های حسگر پرداخته و از دیدگاه تامین پوشش مورد نیاز اهداف و افزایش طول عمر شبکه حسگر بی سیم نتیجه گیری و نقش تنظیم شعاع احساس و برد رادیویی را به روشنی بیان می نمائیم. سپس به بررسی یک پروتکل توزیع شده دیگر که با هدف کاهش میزان از دست رفتن بسته ها در شبکه، مسیریابی بهینه و کاهش مصرف انرژی که موجب طول عمر بیشتر شبکه می گردد می پردازیم.
درباره :
شبکه حسگر بی سیم , شبکه های کامپیوتری , مسير يابي در شبكه ,
|
|
|
|
|

پايان نامه : بررسي قابليتهاي جاوااسكريپت Java script
چكيده :
اساساً انسانها براي انتقال دادن دستورات خود به كامپيوتر از زبانهايC,Basic وجاوا استفاده ميكنند.اگرشما باHTML آشنا باشيد بايدگفت حداقل يك زبان كـامپيوتري رامي شناسيد.به كمك دستورات زبانHTML مي توان با ساختار يك صفحه وب را تعريف كرد.مرورگر با اطـاعت از اين دستورات ظاهر صفحه رابراساس ساختار مورد نظر تنظيم مي نمايد.
HTML يك زبان علامتگذاري ساده متن مي باشد،نمي تواند با كاربران رابطة متقابل ايجاد كندويا ازآنجايي كه براساس شروط خاصي تصميماتي رااتخاذ كند. براي انجام اعمالي ازاين قبيل بايد از زبانهاي پيـچيده تري كمك گرفت. چنين زباني مي تواند يك زبان برنامه نويسي ويا يك زبان اسكريپت باشد.
اكثرزبانهاي برنامه نويسي پيچيده هستند.درمقابل، زبانهاي اسكريپتي معمولاً ازساختاربسيارساده تري برخوردار هستند.دراين زبانها ميتوان به كمك دستوراتي ساده،برخي ازعمليات موردنظررابانجام رساند.زبانهاي اسكريپتي نداشته مي شوند.چنين سندي ميتواند يك HTML تركيب شده ومجموعه آنها در يك سندHTML وب با دستورات صفحه ديناميك وب ايجادكند...................
انتخاب موضوع جاوااسكريپت،به معني ورودبه دنياي طراحي و برنامه نويسي صفحات وب است. وب جهاني كه در ابتدا تنها بعنوان مخزني از اطلاعات مختلف كه درقالب صفحاتي ساكن تنظيم شده بودند در نظر گرفته ميشد. با رشد سريع خود توانست به يكي ازمهمترين وسايل آموزشي ،ارتباطي ،تجاري و تفريحي تبديل شود. به موازات رشد سريع اين رسانه، ابزارهاوروشهاي توسعه آن نيز رشد كرده و متحول شده است .
گـر چه جـاوااسكـريپت يك زبان برنامه نويسي است،اما فراگيري آن بسيار ساده است. برخلاف اكثر زبانهاي برنامه نويسي،براي آموختن اين زبان به دانش زيادي نياز نداريد.سادگي ودر عين حال تواناييهاي فوق العاده اين زبان آنرا به يك ابزار مشهور وپر طرفدار براي برنامه نويسي در صفحات وب تبديل كرده است . در واقع امروزه كمتر صفحه وبي را مي يابيد كه در آن از جاوااسكريپت استفاده نشده باشد..........
جاوااسكريپت يك زبان اسكريپتي كه بوسيلة مرورگر وب تفسير ياintepret مي شود. بطور گسترده در دنياي وب مورد استفاده قرار مي گيرد.اين زبان توسط شركتNetscape به وجود آمد.در ابتدا نامش Live script بودكه بعدها با حمايت شركت Sun به نام Java scriptدرآمد.بيشتر دستورات خود را ازجاوا گـرفته است. جاوااسكريپت داراي قابليتهاي زيادي است كه در طول تحقيق ذكر شده است.
درباره :
طراحی سایت , شبکه های کامپیوتری , تحلیل نرم افزار ,
|
|
|
|
|

پروژه : عيب يابي شبكه هاي كامپيوتري
وابستگی به منابع شبكه در ساليان اخير بطرز چشمگيری افزايش يافته است . در دنيای امروز ، موفقيت يك سازمان با قابليت در دسترس بودن شبكه آن گره خورده است . بديهی است كه در چنين مواردی توان تحمل سازمان ها در زمان بروز يك مشكل در شبكه و انجام عادی فعاليت های روزمره بطرز محسوسی كاهش می يابد . همين موضوع باعث شده است كه اشكال زدائی شبكه به عنوان يكی از عناصر حياتی و تعيين كننده در اكثر سازمان ها مورد توجه جدی قرار بگيرد .
علاوه بر اين كه وابستگی به منابع شبكه رشد چشمگيری را داشته است ، اين صنعت بسرعت به سمت محيط های پيچيده نظير استفاده از چندين نوع رسانه انتقال داده ، چندين پروتكل و ضرورت ارتباط با شبكه های ناشناخته نيز حركت می كند . اين نوع شبكه های ناشناخته ممكن است يك شبكه گذرا متعلق به يك مركز ارائه دهنده سرويس های اينترنت ( ISP ) و يا يك شركت مخابراتی باشند كه شبكه های خصوصی را به يكديگر متصل می نمايند . همگرائی صوت و تصوير درون شبكه های داده نيز پيچيدگی بيشتری را به دنبال داشته است و اهميت اعتماد پذيری به شبكه را بيش از هر زمان ديگر مهم نموده است . وجود محيط های شبكه ای پيچيده بدين معنی است كه مسائل مربوط به ارتباطات و حفط حداقل كارآئی در ارتباطات بين شبكه ای بشدت رشد و در برخی موارد يافتن منبع بروز مشكل سخت و اغفال كننده است
بروز اشكال در ارتباطات شبكه ای با آشكار شدن مجموعه ای از علائم و يا نشانه ها قابل شناسائی و تشخيص است . اين نوع علائم ممكن است عمومی ( عدم توانائی سرويس گيرندگان جهت ارتباط با يك سرويس دهنده خاص در شبكه ) و يا خيلی خاص ( عدم وجود مسيرها در يك جدول روتينگ ) باشند . پس از آشكار شدن علائم اوليه ، با استفاده از ابزارها و روش های خاص اشكال زدائی می توان عامل و يا عوامل تاثيرگذار در بروز مشكلات را شناسائی نمود .شناسائی نشانه های اوليه بروز يك مشكل يكی از مهمترين مراحل در فرآيند اشكال زدائی است ، چراكه با تشخيص درست می توان راه حلی مشتمل بر مجموعه ای از عمليات را پياده سازی نمود ( نظير تشخيص درست بيماری توسط پزشك و ارائه يك طرح درمان مناسب ) . استفاده از يك زيرساخت علمی مناسب ، احتمال موفقيت در اشكال زدائی شبكه را بطرز كاملا" محسوسی افزايش می دهد . شناسائی علائم اوليه ، تعريف فرضيات ، تشخيص دقيق مشكل و پياده سازی يك راه حل مناسب از جمله عناصر كليدی در ايجاد يك زيرساخت علمی مناسب به منظور اشكال زدائی شبكه می باشند .
اعتقاد و تبعيت از يك رويكرد سيستماتيك بهترين گزينه موجود به منظور اشكال زدائی است . استفاده از يك رويكرد غيرسيستماتيك صرفا" باعث از دست دادن منابع ارزشمندی همچون زمان و ساير منابع می گردد و در برخی موارد حتی می تواند باعث وخيم تر شدن اوضاع گردد .
برای اشكال زدائی شبكه در اولين مرحله می بايست پس از مشاهده و بررسی علائم اوليه اقدام به تعريف فرضيات نمود . در ادامه ، می بايست تمامی مسائلی كه دارای استعداد لازم جهت ايجاد فرضيات می باشند را شناسائی نمود . در نهايت و با استفاده از يك رويكرد كاملا" سيستماتيك می بايست هر عامل احتمالی تاثيرگذار در بروز مشكل بررسی تا در صورت عدم داشتن نقش موثر در بروز مشكل آن را از ليست فرضيات حذف نمود . در چنين مواردی همواره می بايست از فرضياتی كه دارای احتمال بيشتری می باشند كار را شروع و بتدريج به سمت فرضياتی با احتمال كمتر حركت نمود . .....................
درباره :
شبکه های کامپیوتری ,
|
|
|
|
|
پايان نامه بررسي امنيت در سيستمهاي بانكداري الكترونيكي با فرمت ورد
چکیده
سالهاي اخير, سالهاي ورود جهان به "عصر اطلاعات" بوده است و بسياري از جنبههاي اقتصادي، اجتماعي و فرهنگي حيات بشر را دستخوش تحولي عميق كرده است. يكي از ابعاد اين تحول، تغييرات عميقي است كه در روابط اقتصادي بين افراد، شركتها و دولتها به وجود آمده است.
مبادلات تجاري بين افراد با يكديگر، شركتها با يكديگر , افراد با شركتها و دولتها به سرعت از حالت سنتي خود كه عمدتا مبتني بر مبادله بر منباي اسناد و مدارك كاغذي است، خارج شده و به سوي انجام مبادلات از طريق بهرهگيري از سيستمهاي مبتني بر اطلاعات الكترونيكي در حركت است.
با رشد روزافزون معاملات تجارت الكترونيك در سطح جهان و نياز تجارت به حضور بانك جهت نقل و انتقال منابع مالي، بانكداري الكترونيك به عنوان بخش تفكيك ناپذير از تجارت الكترونيكي داراي نقشي اساسي در اجراي آن مي باشد .
بانكداري الكترونيك را مي توان به عنوان فراهم آورنده امكاناتي براي مشتريان، كه بدون نياز به حضور فيزيكي در بانك و با استفاده از واسطه هاي ايمن بتوانند به خدمات بانكي دسترسي يابند، تعريف نمود . با توجه به اين تعريف مي توان گفت كه نقل و انتقال عمليات مالي در محيطهاي الكترونيك صورت مي گيرد .
تجارت و بانکداري الکترونيک نيازمند وجود بسترهاي مختلفي است . از جمله بسترهاي نرم افزاري مانند : سيستمهاي عامل، مرورگرهاي وب، زبانهاي برنامهنويسي توليد كنندههاي برنامههاي تحت وب و بانكهاي اطلاعاتي مبتني بر سرويسدهنده و ... بسترهاي سخت افزاري همچون : شبكه و انواع آن، EFTPOS ، دستگاههاي Pinpad ، مودم و ... بسترهاي مخابراتي و همچنين بسترهاي حقوقي مي باشد .
درباره :
شبکه های کامپیوتری , سيستم هاي سخت افزاري , امنيت شبكه , فن آوری اطلاعات و ارتباطات , بررسي رمزنگاري و امنيت تبادل داده همراه با برنامه رمزنگاري در ++ C , آموزش الکترونيکی E-learning ,
|
|
|
|
|
مقاله : بررسي رمزنگاری ، امضای دیجیتالی و پروتكل SSL
مقدمه
رمز نگاريي (cryptography) یك كلمه يوناني است كه به معناي نوشتن سري و مخفي ميباشد.قبل از عصر ارتباطات الكترونيكي ِرمز نگاري به منظور تبادل اطلاعات نظامي به كار مي رفتِ با پيشرفت ارتباطات مدرن ِامكان ارسال اين اطلاعات از طريق شبكه داخلي و حتي اينترنت نيز فراهم امد. زماني كه دو كاربر در شبكه تصميم دارند بايكديگر ارتباطي امن داشته باشندِاولين وبهتين راه حل براي جلوگيري از اكثر حملات (محسوس يا نا محسوس ) استفاده از رمز نگاري است. ابتدايي ترين روشهاي رمز به قرنها پيش بر مي گردد.
امروزه با توجه به کاربردی شدن و گسترش روز افزون شبکه های کامپیوتری در انتقال اطلاعات و طیف وسیع استفاده از این نوع شبکه ها امنیت اطلاعات در این شبکه ها تبدیل به یکی ازاصلی ترین و جنجال برانگیزترین مباحث مربوط به شبکه شده است.بطور کلی از امنیت به عنوان آزاد بودن از خطرات و شرط اصلی برای سلامت نام برده میشود منظور از امنیت یک کامپیوتر و شبکه به شکل حفاظت از داده های الکترونیکی در مقابل افشا سازی تغییر یا تخریب می باشد و در کنار این مفاهیم قابل اعتماد بودن بی خطا بودن و ماندگاری داده ها ازدیگر موارد این مبحث میباشد. با این تفاصیل یکی از پر کاربرد ترین روش برای جلوگیری از این نوی حملات استفاده از روش های پیشرفته رمز نگاری و رمز گشایی میباشد.امروزه از رمز نگاری در حوزه های مختلفی از جمله :تعیین و تایید هویت ، امنیت اطلاعات و امضاء الکترونیکی استفاده میشود.
بر خلاف سیستم مدیریت و حفظ اطلاعات غیر الکترونیکی که عمدتا از حفاظت فیزیکی برای امنیت اطلاعات استفاده می کند،اطلاعات الکترونیکی در معرض تهدیدات متنوع تر و پیچیدهتری هستند.اما به دلیل حیاتی بودن انتقال دقیق،سریع و کم هزینه اطلاعات در این عصر از طریق شبکه های کامپیوتری،نمی توان استفاده از این تکنولوژی را نادیده گرفت بلکه باید با ایجاد راه کارهای مناسب میزان ریسک و خطر را در این نوع ارتباط نسبت به روش سنتی که همان انتقال فیزیکی اطلاعات است،کمتر نمود.از جمله حملات اصلی میتوان به کپی برداری از اطلاعات در حال مبادله،تغییر اطلاعات در حال مبادله،جعل هویت فرستنده،قطع ارتباط،اشاره کرد.در یک ارتباط ایده آل یک مبدا ویک مقصد با یکدیگر در ارتباط هستند و هیچ شخص ثالثی در این میان به اطلاعات مبادله شده بین انها دسترسی ندارد. اطلاعات ارسال شده به طور کامل و سالم به مقصد میرسد و فرستنده داده همان کسی است که گیرنده انتظار دارد. اما در یک سیستم واقعی چنین فرایندی را نمی توان لزوما متصور شد چرا که هر لحظه امکان دارد ارتباط بین مبدا ومقصد مورد حمله قرار گیرد وداده های ارسالی تغییر کنند.رایج ترین حملات امنیتی که در یک شبکه وجود دارد عبارتند از: قطع ارتباط:این حمله زمانی رخ می دهد که یک منبع سیستم از بین برود،دسترسی به آن امکان پذیر نباشد و یا منبع غیرقابل استفاده باشد. استراق سمع:در این حمله یک بخش غیر مجاز بر سر راه انتقال اطلاعات قرار میگیرد واطلاعات را بدست می آورد.............
درباره :
شبکه های کامپیوتری , تشخیص هویت ,
|
|
|
|
|
تحقيق معرفي شبيه سازهاي نرم افزاري لجستيك
Introduction to logistics Software simulators
براي مدلسازي يك سيستم عملياتي پيچيده، جهت بررسي عملكرد آن نياز به استفاده از نرم افزارهاي شبيه ساز لجستيك است. با استفاده از اين نرم افزارها، تمام سيستم شبيه سازي شده و تمام مواردي كه نياز به مديريت دارد به صورت اتوماتيك پياده سازي ميشود. اين سيستم ها در حاليكه اكثر جزئيات قابل اهميت را دارا هستند اما موارد بسيار جزئي را در بر نميگيرد. لذا در يك حد نرمال ميتوان سيستمي داشت كه عملكرد آن قابل بررسي است و ميتوان به نقص و يا كاستيهاي آن پي برد و در صدد رفع آنها برآمد. .براي شبيه سازي يك سيستم ميبايست تمام مراحل كار كه ترتيب منطقي دارند را درآورد. لجستيك در اينجا به كمك ميآيد و مراحل پيچيده كار را به صورت خيلي صريح و روشن بيان ميكند.
در يك سيستم عملياتي پيچيده، نمايش مؤثر جنبههاي لجستيكي و استراتژيك براي مديريت مشكل است، در اين زمان است است كه از شبيه سازهاي لجستيك استفاده ميشود. با توجه به اينكه مدلسازي ( غير نرم افزاري) سيستم عملياتي و تبديل آن به محيط واقعي، بسيار پر هزينه و وقتگير است لذا از نرم افزارهاي شبيه ساز كه بسيار دقيق هستند استفاده ميشود.
درباره :
شبکه های کامپیوتری , تحلیل نرم افزار , شبکه كامپيوتري , تحلیل نرم افزار ,
|
|
|
|
|

پروژه: صفحات سرويس دهنده فعال ASP
ACTIVE SERVER PAGES
چكيده:
فصل اول :در اين فصل نگاهي اجمالي به برنامه نويسي به روش ASP ، معرفي ين زبان و همچنين معرفي بعضي از روشها كه در اين زبان كاربرد دارد خواهيم پرداخت
در فصل دوم به نحوه برنامه نويسي در محيط ASP خواهيم پرداخت
فصل سوم: كار كردن با ASP تكي : در اين فصل به تفصيل در مورد چگونگي كار با يك ASP صحبت خواهد شد. اولين بخش نگاهي اجمالي بر اشياء Request, Response دارد. قسمت بعدي طريقه بافر كردن خروجي ASP را نشان ميدهد. در قسمت سوم برخي متدهاي كار با اسكريپتها با اجراي طولاني و صفحات HTML طولاني را توضيح ميدهد.قسمت انتهايي فصل نيز شما را با سرآيندهاي HTTP و متغيرهاي سرويسدهنده آشنا ميكند.
فصل چهارم: كار با SESSIONهاي ASP در اين فصل چگونگي كار با SESSIONها و طريقه استفاده از مجموعهها، صفتها و متدها و رخدادهاي SESSION را ميآموزيد. همچنين ياد ميگيريد كه چگونه Cookie را بخوانيد و ايجاد كنيد.
فصل پنجم: كار با مرورگرها :در فصلهاي پيشين چگونگي استفاده از اشياء ASP مثل Response , Request شرح داده شده است. اجزاء ASP به اين اشياء بسيار شبيه ميباشند. با اينكه يك جزء آنچنان با ASP پيوندي ندارند، ليكن اجزاء يكي از بهترين گزينهها براي توسعه متدها و توابع فراهم آمده بوسيله اشياء تعبيه شده ميباشند. شما ميتوانيد با استفاده از زبانهايي مثل C++ و جاوا و ويژوال بيسيك يا دلفي براي خودتان اجزائي را ايجاد كنيد. همچنين ميتوانيد اجزاء را از شركتهاي نرمافزاري خزيداري كنيد به غير اينها ميكروسافت نيز تعدادي از اجزاء اكتيوايكس را با ASP همراه كرده است. قبل از آنكه شما بتوانيد از يك جزء استفاده كنيد اول بايد نمونهاي از آن را ايجاد كنيد. با اين كار شما ميتوانيد به خصوصيات، مجموعه ما و متدهاي يك شيء از آن جزء دسترسي داشته باشيد.
فصل ششم: كار با فايلها، درايوها و پوشهها : با استفاده اسكريپتهاي ASP نسخههاي جديد iis اكنون، تقريباً روي تمام جنبههاي سيستم فايل نظارت و تسلط ايجاد شده است. براي كار با فايلها شما بايد از جزء سيستم فايل استفاده كنيد كه اين جزء اشياء را بكار ميبرد:...
فصل هفتم كار با آگهيها :بسياري از سايتهاي و ب تجاري براين فرض بنا شدهاند كه با آگهيهاي تبليغاتي كسب درآمد كنند. فرض و تصوير بر مبناي اين است كه يك سايت وب بسيار شبيه يمك مجله يا يك برنامه تلويزيوني است. مانند يك برنامه تلويزيوني يمك سايت وب با محتويات خود جمعيت بيننده را به سمت خود جلب مينمايد البته تاكنون اين استراتژي و روش در بيشتر سايتهاي وب كارايي نداشته است. مشكل از اينجا بوده است كه تعداد بسيار كمي از شركتها جهت آگهيهاي اينترنت پول خر ج ميكنند از طرفي آندسته از شركتهايي كه ميخواهند آگهي بدهند متمايل به آگهي در گروهي خاص از سايتهاي وب هستند. با اين وجود روش اعلان آگهيها اولين راه پول درآوردن در اينترنت است. مگر اينكه تصميم داشته باشيد كه بطور مستقيم از سايت وب خود كسب درآمد كنيد. در اين صورت نيازمند آگهيهاي تبليغاتي خواهيد بود.....
درباره :
شبکه های کامپیوتری , تحلیل نرم افزار , طراحی و پیاده سازی نرم افزار , برنامه نویسی , تحلیل نرم افزار ,
|
|
|
|
|
آمار کاربران |
 |
|
|
|
|
عضويت سريع |
 |
|
|
|
|
دانلود فونت هاي كاربردي |
 |
|
|
دريافت Download ( Farsi Fonts - Arabic Fonts ) Font
نام فايل | اسم فونت | اسم فونت | ARABICS.TTF | Arabic Style | عربيک استايل | ARSHIA.TTF | Arshia | ارشيا | BADR.TTF | Badr | بدر | BADRB.TTF | Badr Bold | بدر بولد | BSEPEHR.TTF | Sepehr | سپهر | COMPSET.TTF | Compset | کامپ ست | COMPSETB.TTF | Compset Bold | کامپ ست بولد | ELHAM.TTF | Elham | الهام | FANTEZY.TTF | Fantezy | فانتزي | FARNAZ.TTF | Farnaz | فرناز | FERDOSI.TTF | Ferdosi | فردوسي | HOMA.TTF | Homa | هما | IranNastaliq.ttf | Iran Nastaliq | ايران نستعليق | JADIDB.TTF | Jadid Bold | جديد بولد | KAMRAN.TTF | Kamran | کامران | KAMRANB.TTF | Kamran Bold | کامران بولد | KOODAKB.TTF | Koodak Bold | کودک بولد | LOTUS.TTF | Lotus | لوتوس | LOTUSB.TTF | Lotus Bold | لوتوس بولد | MAJIDSH.TTF | Majid shadow | مجيد شدو | MITRA.TTF | Mitra | ميترا | MITRAB.TTF | Mitra Bold | ميترا بولد | NASIMB.TTF | Nasim Bold | نسيم بولد | NAZANIN.TTF | Nazanin | نازنين | NAZANINB.TTF | Nazanin Bold | نازنين بولد | PERSIAN.TTF | Pershian Nimrooz | پرشين نيمروز | Persweb.ttf | Persian Web | پرشين وب | PFONT.TTF | Persian Font | پرشين فونت | ROYA.TTF | Roya | رويا | ROYAB.TTF | Roya Bold | رويا بولد | SEPEHR.TTF | Sepehr | سپهر | SINAB.TTF | Sina Bold | سينا بولد | TABASSOM.TTF | Tabassom | تبسم | TITRB.TTF | Titr Bold | تيتر بولد | TRAFFIC.TTF | Teraffic | ترافيک | TRAFFICB.TTF | Teraffic Bold | ترافيک بولد | YAGUT.TTF | Yagut | ياقوت | YAGUTB.TTF | Yagut Bold | ياقوت بولد | ZAR.TTF | Zar | زر | ZARB.TTF | Zar Bold | زر بولد |
|
|
|
مطالب محبوب |
 |
|
|
|
|
خبرنامه |
 |
|
|
برای اطلاع از آپیدت شدن وبلاگ در خبرنامه وبلاگ عضو شوید تا جدیدترین مطالب به ایمیل شما ارسال شود
 لطفا صبر کنید ...
|
|
|
پيوند هاي روانه |
 |
|
|
|
|
لینک دوستان |
 |
|
|
|
|
فالنامه |
 |
|
|
|
|
|