loading...
همه چیز از همه جا
mrx بازدید : 8 پنجشنبه 29 بهمن 1394 نظرات (0)

خلاصه مهمترین سرویس های مایکروسافت (Summary of Microsoft's Services) برای حرفه ای ها... این فایل که در اختیار شما قرار می گیرد حاصل تجربیات من در پروژه های گوناگون شبکه است که به صورت فهرست وار به مسائل و مشکلاتی که امکان دارد در پیاده سازی یک شبکه با آنها مواجه شوید، تدوین شده است که می تواند یک ..

دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 765 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: pdf

تعداد صفحات: 62

حجم فایل:2,665 کیلوبایت


mrx بازدید : 0 چهارشنبه 28 بهمن 1394 نظرات (0)

پروژه کامل و استثنایی، چکیده: شبکه‌های Ad-hoc به شبکه‌های آنی و یا موقت گفته می‌شود که برای یک منظور خاص به‌وجود می‌آیند. در واقع شبکه‌های بی‌سیم هستند که گره‌های آن متحرک می‌باشند. تفاوت عمده شبکه‌های Ad-hoc با شبکه‌های معمول بی‌سیم 802.11 در این است که در شبکه‌های Ad-hoc مجموعه‌ای از گره‌های ...

دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 1452 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 105

حجم فایل:1,407 کیلوبایت


چکیده:
شبکه‌های Ad-hoc به شبکه‌های آنی و یا موقت گفته می‌شود که برای یک منظور خاص به‌وجود می‌آیند. در واقع شبکه‌های بی‌سیم هستند که گره‌های آن متحرک می‌باشند. تفاوت عمده شبکه‌های Ad-hoc با شبکه‌های معمول بی‌سیم 802.11 در این است که در شبکه‌های Ad-hoc مجموعه‌ای از گره‌های متحرک بی‌سیم بدون هیچ زیرساختار مرکزی، نقطه دسترسی و یا ایستگاه پایه برای ارسال اطلاعات بی‌سیم در بازه‌ای مشخص به یکدیگر وصل می‌شوند. شبکه‌های موردی شبکه‌هایی هستند که برای مسیریابی از هیچ عنصر کمکی شبکه‌ای استفاده نمی‌کنند. بلکه در این شبکه‌ها خود گره‌های شرکت کننده در شبکه وظیفه مسیریابی شبکه را بر عهده دارند. امنیت در شبکه‌های موردی از وضعیت ویژه‌ای برخوردار است، زیرا در این شبکه‌ها علاوه بر تمامی مشکلات موجود در شبکه‌های باسیم، با مشکلات امنیتی همچون سادگی شنود و تغییر اطلاعات در حال انتقال، امکان جعل هویت افراد، شرکت نکردن یا تخریب عملیات مسیریابی، عدم امکان استفاده از زیر ساخت‌های توزیع کلید رمزنگاری و غیره مواجه می‌شویم. یکی از مهم‌ترین موارد امنیتی در شبکه‌های موردی، ارائه یک الگوریتم مسیریابی امن در این شبکه‌هاست. در چند سال اخیر تلاش زیادی برای ارائه یک الگوریتم مسیریابی امن در شبکه‌های موردی انجام شده است. از این میان می‌توان به پروتکل‌های ARAN، SAODV، SRP، ARIADNE، SEAD و غیره اشاره کرد. ولی هر کدام از آن‌ها دارای مشکلات خاص مربوط به خود می‌باشند و همچنان کمبود یک الگوریتم که هم از لحاظ امنیت و هم از لحاظ کارایی شبکه در حد قابل قبولی باشد احساس می‌شود.

فهرست مطالب:
چکیده
فصل اول: مقدمه                                       
مقدمه                                            
فصل دوم: امنیت شبکه و حملات کامپیوتری و اهمیت آن‌ها در ارتباط امروزی               
مقدمه                                             
2-1: سرویس‌های امنیتی در شبکه‌ها                                
2-2: منابع شبکه                                        
2-3: تحلیل خطر                                         
2-4:  سیاست امنیتی                                        
2-5: نواحی امنیتی                                        
2-6: وظیفه یك سرویس‌دهنده                                     
2-7: راهكارهای امنیتی شبكه                                    
2-7-1: كنترل دولتی                                
2-7-2: كنترل سازمانی                                
2-7-3: كنترل فردی                                    
2-7-4: تقویت اینترانت‌ها                                
2-7-5: وجود یك نظام قانونمند اینترنتی                            
2-7-6: كار گسترده فرهنگی برای آگاهی كاربران                        
2-7-7: فایروال‌ها                                    
فصل سوم: معرفی شبکه‌های موردی  و جایگاه آن در بین شبکه‌های امروزی           
مقدمه                                            
3-1: شبکه‌های بی‌سیم                                    
3-2: انواع شبکه بی‌سیم                                    
3-2-1: شبکه‌های با زیرساخت                                
3-2-1-1: خصوصیات شبکه‌های با زیر ساخت                    
3-2-2: شبکه‌های بدون زیرساخت                            
3-3: شبکه‌های موردی (AdHoc)                                
3-3-1: لغت AdHoc                                 
3-3-2: تعریف شبکه موردی (AdHoc)                             
3-3-3: تعریف شبکه موبایل موردی از دید IETF                        
3-3-4: تاریخچه                                    
3-3-5: استاندارد‌سازی شبکه موردی                              
3-3-6: چرا شبکه‌های موردی؟                                
3-3-7: کاربردهای شبکه موردی                            
3-3-8: خصوصیات و ویژگی‌های شبکه موبایل موردی                    
3-3-9: برخی از مشکلات شبکه‌های موردی                        
3-3-10: پژوهش‌ها و تحقیقات در شبکه موردی                        
3-3-11: مدل مصرف توان                                
mrx بازدید : 0 چهارشنبه 28 بهمن 1394 نظرات (0)

پروژه کامل و استثنایی، چکیده: شبکه‌های Ad-hoc به شبکه‌های آنی و یا موقت گفته می‌شود که برای یک منظور خاص به‌وجود می‌آیند. در واقع شبکه‌های بی‌سیم هستند که گره‌های آن متحرک می‌باشند. تفاوت عمده شبکه‌های Ad-hoc با شبکه‌های معمول بی‌سیم 802.11 در این است که در شبکه‌های Ad-hoc مجموعه‌ای از گره‌های ...

دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 1451 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 105

حجم فایل:1,407 کیلوبایت


چکیده:
شبکه‌های Ad-hoc به شبکه‌های آنی و یا موقت گفته می‌شود که برای یک منظور خاص به‌وجود می‌آیند. در واقع شبکه‌های بی‌سیم هستند که گره‌های آن متحرک می‌باشند. تفاوت عمده شبکه‌های Ad-hoc با شبکه‌های معمول بی‌سیم 802.11 در این است که در شبکه‌های Ad-hoc مجموعه‌ای از گره‌های متحرک بی‌سیم بدون هیچ زیرساختار مرکزی، نقطه دسترسی و یا ایستگاه پایه برای ارسال اطلاعات بی‌سیم در بازه‌ای مشخص به یکدیگر وصل می‌شوند. شبکه‌های موردی شبکه‌هایی هستند که برای مسیریابی از هیچ عنصر کمکی شبکه‌ای استفاده نمی‌کنند. بلکه در این شبکه‌ها خود گره‌های شرکت کننده در شبکه وظیفه مسیریابی شبکه را بر عهده دارند. امنیت در شبکه‌های موردی از وضعیت ویژه‌ای برخوردار است، زیرا در این شبکه‌ها علاوه بر تمامی مشکلات موجود در شبکه‌های باسیم، با مشکلات امنیتی همچون سادگی شنود و تغییر اطلاعات در حال انتقال، امکان جعل هویت افراد، شرکت نکردن یا تخریب عملیات مسیریابی، عدم امکان استفاده از زیر ساخت‌های توزیع کلید رمزنگاری و غیره مواجه می‌شویم. یکی از مهم‌ترین موارد امنیتی در شبکه‌های موردی، ارائه یک الگوریتم مسیریابی امن در این شبکه‌هاست. در چند سال اخیر تلاش زیادی برای ارائه یک الگوریتم مسیریابی امن در شبکه‌های موردی انجام شده است. از این میان می‌توان به پروتکل‌های ARAN، SAODV، SRP، ARIADNE، SEAD و غیره اشاره کرد. ولی هر کدام از آن‌ها دارای مشکلات خاص مربوط به خود می‌باشند و همچنان کمبود یک الگوریتم که هم از لحاظ امنیت و هم از لحاظ کارایی شبکه در حد قابل قبولی باشد احساس می‌شود.

فهرست مطالب:
چکیده
فصل اول: مقدمه                                       
مقدمه                                            
فصل دوم: امنیت شبکه و حملات کامپیوتری و اهمیت آن‌ها در ارتباط امروزی               
مقدمه                                             
2-1: سرویس‌های امنیتی در شبکه‌ها                                
2-2: منابع شبکه                                        
2-3: تحلیل خطر                                         
2-4:  سیاست امنیتی                                        
2-5: نواحی امنیتی                                        
2-6: وظیفه یك سرویس‌دهنده                                     
2-7: راهكارهای امنیتی شبكه                                    
2-7-1: كنترل دولتی                                
2-7-2: كنترل سازمانی                                
2-7-3: كنترل فردی                                    
2-7-4: تقویت اینترانت‌ها                                
2-7-5: وجود یك نظام قانونمند اینترنتی                            
2-7-6: كار گسترده فرهنگی برای آگاهی كاربران                        
2-7-7: فایروال‌ها                                    
فصل سوم: معرفی شبکه‌های موردی  و جایگاه آن در بین شبکه‌های امروزی           
مقدمه                                            
3-1: شبکه‌های بی‌سیم                                    
3-2: انواع شبکه بی‌سیم                                    
3-2-1: شبکه‌های با زیرساخت                                
3-2-1-1: خصوصیات شبکه‌های با زیر ساخت                    
3-2-2: شبکه‌های بدون زیرساخت                            
3-3: شبکه‌های موردی (AdHoc)                                
3-3-1: لغت AdHoc                                 
3-3-2: تعریف شبکه موردی (AdHoc)                             
3-3-3: تعریف شبکه موبایل موردی از دید IETF                        
3-3-4: تاریخچه                                    
3-3-5: استاندارد‌سازی شبکه موردی                              
3-3-6: چرا شبکه‌های موردی؟                                
3-3-7: کاربردهای شبکه موردی                            
3-3-8: خصوصیات و ویژگی‌های شبکه موبایل موردی                    
3-3-9: برخی از مشکلات شبکه‌های موردی                        
3-3-10: پژوهش‌ها و تحقیقات در شبکه موردی                        
3-3-11: مدل مصرف توان                                
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • نویسندگان
    آمار سایت
  • کل مطالب : 30878
  • کل نظرات : 9
  • افراد آنلاین : 283
  • تعداد اعضا : 1
  • آی پی امروز : 431
  • آی پی دیروز : 458
  • بازدید امروز : 15,481
  • باردید دیروز : 5,945
  • گوگل امروز : 0
  • گوگل دیروز : 4
  • بازدید هفته : 42,807
  • بازدید ماه : 42,807
  • بازدید سال : 148,528
  • بازدید کلی : 2,278,741