نام کتاب : آموزش راه اندازی شبکه
تعداد صفحه : 20
قالب کتاب :PDF
با خرید این کتاب بدون صرف هیچ هزینه و بدون نیاز به هیچ آموزشی به راحتی دو یا چند کامپیوتر را به هم شبکه کرده و به راحتی بین چند سیستم ارتباط شبکه و اینترنت را برقرار کنید
به عنوان مثال برای شبکه کردن یک کافی نت یا گیم نت از اطلاعات داخل این کتاب بهره مند شوید
عنوان تحقیق: امنیت شبکه های کامپیوتری
فرمت فایل: WORD
تعداد صفحات: 216
شرح مختصر:
دو تا سه دهه قبل شبکه های کامپیوتر ی معمولا در دو محیط وجود خارجی داشت :
با گسترش روز افزون شبکه های بهم پیوسته و ازیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روز مره به شبکه های کامپیوتری و ایجاد شبکه های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است امروزه سرقت دانشی که برای آن وقت و هزینه صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.
در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا در آمده است و بر خلاف گذشته که خطراتی نیز دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل میشود که باهوش و باسواند و قدرت نفوذ و ضربه به شبکه را دارند معمولا هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله میکنند یکی از موارد زیر است:
به هر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را نیز تهدید میکند برای ختم مقدمه از شما سوال میکنیم که چه حالی به شما دست میدهد وقتی متوجه شدید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است ؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را تهدید میکند این پروژه را دنبال کنید.
فهرست مطالب
مقدمه ای بر تشخیص نفوذ (Intrusion Detection) مقدمه ای بر شبکه خصوصی مجازی (VPN) مقدمه ای بر IPSec مقدمه ای بر فایروال |
مفاهیم امنیت شبکه رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling) امنیت در تولید نرم افزارها مقایسه تشخیص نفوذ و پیش گیری از نفوذ 10 نکته برای حفظ امنیت امنیت تجهیزات شبکه
|
هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :بخش اول هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :بخش دوم |
امنیت شبکه لایه بندی شده (۱) امنیت شبکه لایه بندی شده (۲) امنیت شبکه لایه بندی شده (۳) امنیت شبکه لایه بندی شده (۴) امنیت شبکه لایه بندی شده ((۵ امنیت شبکه لایه بندی شده (۶) |
اولین اتصال یک کامپیوتر به اینترنت(۱) اولین اتصال یک کامپیوتر به اینترنت(۲) |
کاربرد پراکسی در امنیت شبکه (۱) کاربرد پراکسی در امنیت شبکه (۲) کاربرد پراکسی در امنیت شبکه (۳) |
امنیت در شبکه های بی سیم(بخش اول): مقدمه امنیت در شبکه های بی سیم(بخش دوم): شبکههای محلی بیسیم امنیت در شبکه های بی سیم (بخش سوم): عناصر فعال و سطح پوشش WLAN امنیت در شبکه های بی سیم (بخش چهارم): امنیت در شبکه های محلی بر اساس استاندارد 802.11 امنیت در شبکه های بی سیم (بخش پنجم): سرویسهای امنیتی WEP - Authentication امنیت در شبکه های بی سیم (بخش ششم): سرویس های امنیتی 802.11b – Privacy و Integrity امنیت در شبکه های بی سیم (بخش هفتم) : ضعف های اولیه ی امنیتی WEP امنیت در شبکه های بی سیم-بخش هشتم |
روشهای معمول حمله به کامپیوترها (۱) روش های معمول حمله به کامپیوترها (۲) |
عدم پذیرش سرویس یا DoS(بخش اول) عدم پذیرش سرویس(۳):روش های مقابله عدم پذیرش سرویس (۲) : انواع حملات |
کرمهای اینترنتی مفید (۱) کرمهای اینترنتی مفید (۲) |
نرمافزارهای جاسوسی و مقابله با آنها (۱) نرمافزارهای جاسوسی و مقابله با آنها (۲) نرمافزارهای جاسوسی و مقابله با آنها (۳) |
نبرد فیلترها و تولیدکنندگان اسپم (۱) نبرد فیلترها و تولیدکنندگان اسپم (۲) |
ویروس و ضدویروس طرز کار برنامه های ضد ویروس قابلیتهای نرمافزارهای ضدویروس |
DomainKeys: اثبات هویت فرستنده ایمیل و حفاظت از آن محافظت در مقابل خطرات ایمیل (۱) محافظت در مقابل خطرات ایمیل (۲) |
پروتکل های انتقال فایل امن |
حمله به برنامههای وبی (۱) حمله به برنامههای وبی (۲) حمله به برنامه های وبی (۳) حمله به برنامه های وبی (4): حملات پیشرفته تر حمله به برنامه های وبی (5):حمله به نشست |
رمزنگاری کلیدها در رمزنگاری شکستن کلیدهای رمزنگاری رمزنگاری در پروتکلهای انتقال |
دنیای هکرها پنجره آسیب پذیری، دلیلی برای هک شدن |
مراجع
عنوان تحقیق: الگوریتم های خوشه بندی در شبکه های حسگر بی سیم
فرمت فایل: word
تعداد صفحات: 133
شرح مختصر:
شبکه های حسگر بی سیم شامل تعدا زیادی از سنسورهای کوچک است که که می توانند یک ابزار قوی برای جمع آوری داده در انواع محیط های داده ای متنوع باشند. داده های جمع آوری شده توسط هر حسگر به ایستگاه اصلی منتقل می شود تا به کاربر نهایی ارائه می شود. یکی از عمده ترین چالشها در این نوع شبکه ها، محدودیت مصرف انرژی است که مستقیما طول عمر شبکه حسگر را تحت تأثیر قرار میدهد ، خوشه بندی بعنوان یکی از روشهای شناخته شده ای است که بطور گسترده برای مواجه شدن با این چالش مورد استفاده قرار میگیرد.
خوشه بندی به شبکه های حسگر بی سیم معرفی شده است چرا که طبق آزمایشات انجام شده ،روشی موثر برای ارائه ی بهتر تجمع داده ها و مقیاس پذیری برای شبکه های حسگر بی سیم بزرگ است. خوشه بندی همچنین منابع انرژی محدود حسگرها را محافظت کرده و باعث صرفه جویی در مصرف انرژی می شود.
فهرست مطالب
چکیده1
مقدمه. 2
فصل اول :شبکه ی حسگر بی سیم. 3
مقدمه. 4
بررسی اجمالی مسائل کلیدی.. 6
انواع شبکه حسگر بی سیم. 11
ساختارهای شبکه حسگر بی سیم. 14
ویژگیهای سختافزاری:17
کاربردهای شبکه ی حسگر بی سیم. 20
عوامل موثر بر شبکه ی حسگر بی سیم. 26
پشته پروتکلی.. 33
نتیجه گیری بخش... 38
فصل دوم :انواع الگوریتم های خوشه بندی.. 39
مقدمه. 40
بررسی کلی خوشه بندی.. 40
الگوریتم های خوشه بندی سلسله مراتبی.. 40
الگوریتم های خوشه بندی طیفی.. 41
الگوریتم های خوشه بندی مبتنی بر شبکه ی گرید. 42
الگوریتم خوشه بندی مبتنی بر تراکم. 43
الگوریتم های خوشه بندی پارتیشن بندی.. 43
الگوریتم خوشه بندی ژنتیک k-means برای ترکیب مجموعه داده های عددی و قاطعانه. 44
الگوریتم مقیاس.......45
الگوریتم k-means هماهنگ.. 46
مقداردهی k-means با استفاده از الگوریتم ژنتیک.. 47
رویکرد مجموع خوشه ها برای داده های ترکیبی............48
الگوریتم تکاملی ترکیبی.......49
اصلاح جهانی الگوریتم k-means 50
الگوریتم ژنتیک k-means سریع. 50
نتیجه گیری بخش... 52
فصل سوم :الگوریتم های خوشه بندی در شبکه ی حسگر بی سیم. 53
مقدمه. 54
چالش ها در الگوریتم های خوشه بندی در شبکه ی حسگر بی سیم. 56
فرآیند خوشه بندی.. 58
پروتکل های خوشه بندی موجود. 59
الگوریتم های ابداعی......59
طرح های وزنی.......60
طرح های شبکه ی گرید. 62
طرح های سلسله مراتبی و دیگر طرح ها......64
الگوریتم های خوشه بندی در شبکه های حسگر بی سیم ناهمگون. 73
مدل ناهمگون برای شبکه های حسگر بی سیم......73
طبقه بندی ویژگی های خوشه بندی در شبکه های حسگر بی سیم ناهمگون......75
الگوریتم خوشه بندی برای شبکه های حسگر بی سیم ناهمگون......77
نتیجه گیری بخش... 92
فصل چهارم:بررسی دو الگوریتم خوشه بندی EECS و A-LEACH.. 93
مقدمه. 94
EECS.. 95
نمای کلی مشکلات.. 95
جزئیات EECS. 97
تحلیل EECS. 103
شبیه سازی.. 107
رویکردهای آینده112
A-LEACH.. 113
آثار مربوطه. 113
تجزیه و تحلیل انرژی پروتکل ها115
A-LEACH.. 115
شبیه سازی.. 118
رویکردهای آینده و نتیجه گیری 122
نتیجه گیری.. 123
فهرست اشکال
شکل .1 . طبقه بندی موضوعات مختلف در شبکه ی حسگر بی سیم. 8
شکل .2. ساختار کلی شبکه ی حسگر بی سیم. 16
شکل. 3. ساختار خودکار16
شکل. 4. ساختار نیمه خودکار17
شکل. 5.ساختار داخلی گره ی حسگر. 18
شکل 6. پشته ی پروتکلی.. 34
شکل 7 . نمونه ای از الگوریتم GROUP. 63
شکل .8 . الف )ساختار شبکه ب)شبکه بعد از چند دور78
شکل 9. الف) ساختار شبکه ب) خوشه بندی EDFCM.. 85
شکل 10. سلسله مراتب خوشه در زمینه ی سنجش... 87
شکل 11. دیاگرام شماتیک از مناطق در اندازه های مختلف.. 89
شکل .12. تاثیر هزینه ی سرخوشه ی موردنظر. 102
شکل. 13. پدیده ی شیب در شبکه. 105
شکل.14. الف : توزیع غیر یکنواخت ب : توزیع یکنواخت.. 107
شکل. 15. الف: صحنه ی معمولی ب: صحنه ی بزرگ 108
شکل .16. الف : صحنه ی معمولی ب: صحنه ی بزرگ 109
شکل. 17. الف : صحنه ی معمولی ب: صحنه ی بزرگ.. 110
شکل.18. تعداد خوشه ها در هر دور در EECSو LEACH(صحنه ی 1)111
شکل. 19.الف : صحنه ی معمولی ب : صحنه ی بزرگ.. 112
شکل .20. مدل شبکه ای A-LEACH.. 118
شکل 21. شبکه ی حسگر بی سیم با مدل A-LEACH.. 119
شکل .22. طول منطقه ی ثبات برای مقادیر مختلف ناهمگونی.. 120
شکل 23. تعداد گره های زنده نسبت با دور با m=0.1 و a=1. 120
شکل .24. تعداد گره های زنده نسبت به دور با m=0.3 و a=1. 121
شکل. 25. تعداد گره های زنده نسبت به دور با m=0.5 وa=1. 121
فهرست جداول
جدول 1 .مقایسه ی الگوریتم های خوشه بندی طرح سلسله مراتبی.. 72
جدول.2. مقایسه ی الگوریتم های خوشه بندی.. 91
جدول.3. مفهوم نمادها98
جدول .4 . توصیف حالات یا پیغام ها98
جدول 5 . پارامترهای شبیه سازی.. 107
چکیده
امروزه با پیشرفت و توسعه کامپیوتر در کلیه زمینهها , این رشته به عنوان بخش جدا نشدنی از کلیه علوم در آمده و کاربرد آن هر روز در جامعه بیشتر احساس می گردد. استفاده و بکار گیری کامپیوتر و شبکه های کامپیوتری در تمامی علوم و رشتهها همه گویای نقش واقعی این پدیده می باشد.
از جمله مزایای علم کامپیوتر به وجود آمدن شبکه و سیستمهای مانیتورینگ و کنترل تحت شبکه می باشد که امروزه بدون وجود آنها ادامه زندگی در کره خاکی به سختی صورت خواهد گرفت.یکی از این راههای موفق تکنولوژی شبکه میباشد که بر اساس اتصال بین کامپیوترها پیاده سازی میشود.
بدون شک یکی از مسایل اصلی در ادارات و ارگان ها دولتی و غیر دولتی ارتباط امن و سریع بین سیستمهای کامپیوتری بخشها و ساختمانها می باشد، سازمان میراث فرهنگی،صنایع دستی وگردشگری گیلان نیز جهت ارتباط بخشهای مختلف از فناوری شبکه بهره میبرد وبا دانستن اینکه ارتباط سیمی بین کامپیوترهای شبکه هزینه زمانی و مالی بیشتری را دارد و در بسیاری از موارد میتوان شبکه را بصورت بیسیم راه اندازی نمود بنده در طی دوره این کارآموزی به آموزش و اجرای راه اندازی یک شبکه بی سیمی پرداخته ام .
بنده به دلیل علاقه و آشنایی نسبی قبلی خودم با شبکه که بیشتر تئوری بود وبرای تسلط بر سخت افزار و کار میدانی در بخش پیاده سازی شبکه مشغول به کار آموزی در این بخش شدم.
تعداد صفحات60 word
فهرست مطالب
فصل اول ، مقدمه
1-1- مقدمه. 2
2-1- ضرورت انجام کارآموزی.. 2
3-1- محل کارآموزی.. 2
4-1- حیطه کارآموزی.. 3
5-1- ساختارگزارش کارآموزی.. 3
فصل دوم ، معرفی محل کارآموزی
1-2- مقدمه. 5
2-2- تاریخچه سازمان میراث فرهنگی،صنایع دستی وگردشگری.. 5
3-2- چارت سازمانی.. 7
4-2- نوع محصولات تولیدی یا خدماتی.. 8
5-2- شرح مختصری از فرآیند تولید یا خدماتی.. 8
فصل سوم ، فعالیت های انجام شده ( فعالیت های واگذار شده به دانشجو جهت کارآموزی )
1-3- مقدمه. 10
2-3- مفاهیم، تعاریف و کلیات شبکه های کامپیوتری.. 10
1-2-3- دسته بندی شبکههای رایانهای.. 11
1-1-2-3 بر اساس نوع اتصال. 11
2-1-2-3 بر اساس تکنولوژی سیم کشی.. 11
3-1-2-3 بر اساس تکنولوژی بی سیم. 12
4-1-2-3 بر اساس اندازه 13
5-1-2-3 بر اساس لایه شبکه. 13
6-1-2-3 بر اساس معماری کاربری.. 13
7-1-2-3 بر اساس همبندی (توپولوژی) 13
8-1-2-3 بر اساس قرارداد. 14
9-1-2-3 انواع شبکههای رایانهای از نظر اندازه 14
2-2-3 شبکه متصل 15
1-2-2-3 شبکه داخلی 16
2-2-2-3 شبکه خارجی 16
3-2-2-3 شبکه اینترنت (Internet) 16
3-3- موقعیت رشته کارآموز در سازمان با بررسی جزئیات سازمانی رشته کارآموز 17
4-3- بررسی شرح وظایف رشته کارآموز در واحد سازمانی.. 17
5-3- امور جاری در دست اقدام. 18
6-3- برنامه های آینده 19
7-3- تکنیک هایی که توسط رشته مورد نظر در واحد سازمان به کار می رود. 19
8-3- خط لیز (Leased Line) 46
9-3- سایر مواردی که توسط استاد کارآموزی مشخص شده است.. 47
فصل چهارم ، جمع بندی،نتیجه گیری و پیشنهادات
1-4- جمع بندی.. 47
2-4- نتیجه گیری.. 47
4-3 پیشنهادات و انتقادات.. 48
فهرست شکل ها و جدول ها
شکل (2-1) نمودار چارت سازمانی اداره کل میراث فرهنگی، صنایع دستی و گردشگری استان گیلان.. 7
شکل (1-3) نقشه طبقه اول سازمان.. 20
شکل(2-3 ) نقشه طبقه دوم سازمان.. 21
شکل (3-3) کارت شبکه وایرلس.... 23
شکل (4-3) اسلات PCI روی مادربرد. 23
شکل (5-3) Access Point 24
شکل (6-3) هارد های رومیزی.. 25
شکل (7-3) وارد آدرس IP. 26
شکل (8-3) کادرامنیتی به نام Windows Security. 26
شکل (9-3) وارد کردن نام کاربری و رمز عبور. 27
شکل (10-3) قسمت مدیریتی AP. 27
شکل (11-3) Router IP. 28
شکل (12-3) Wireless TAB.. 29
شکل )13-3) فعال کردن Wireless MAC Filter 30
شکل (14-3) پنجره آدرس های MAC.. 31
شکل (15-3) ساختار MAC Address. 32
شکل (16-3) به دست آوردن آدرس MAC.. 33
شکل (17-3) به دست آوردن آدرس MAC.. 34
شکل (18-3) پنجره Network and Sharing Center 35
شکل (19-3) پنجره Wireless Network Connection staus. 35
شکل (20-3) تنظیمات Wireless Network Connection staus. 36
شکل (21-3) تنظیمات Wireless Network Connection staus. 37
شکل (22-3) طبقه 1، جای کامپیوترها و کاربران و تجهیزات و آدرس های IP. 38
شکل (23-3) طبقه 2، جای کامپیوترها و کاربران و تجهیزات و آدرس های IP. 39
شکل (24-3) محل قرار گیری AP. 40
شکل (25-3) محل قرار گیری AP. 40
شکل (26-3) محل قرار گیری AP. 41
شکل (27-3) محل قرار گیری AP. 41
شکل (28-3) کامپیوتر client 42
شکل (29-3) کامپیوتر client 42
شکل (30-3) کامپیوتر server 43
شکل (31-3) کامپیوتر server 43
شکل (32-3) - AP مربوط به خط Leased. 44
شکل (33-3) کارت شبکه مربوط به Leased Line. 45