آموزش راه اندازی شبکه

نام کتاب : آموزش راه اندازی شبکه

تعداد صفحه : 20

قالب کتاب :PDF

 

 

با خرید این کتاب بدون صرف هیچ هزینه و بدون نیاز به هیچ آموزشی به راحتی دو یا چند کامپیوتر را به هم شبکه کرده و به راحتی بین چند سیستم ارتباط شبکه و اینترنت را برقرار کنید

به عنوان مثال برای شبکه کردن یک کافی نت یا گیم نت از اطلاعات داخل این کتاب بهره مند شوید


خرید و دانلود آموزش راه اندازی شبکه

امنیت شبکه های کامپیوتری

عنوان تحقیق: امنیت شبکه های کامپیوتری

فرمت فایل: WORD

تعداد صفحات: 216

شرح مختصر:

دو تا سه دهه قبل شبکه های کامپیوتر ی معمولا در دو محیط وجود خارجی داشت :

  • محیط های نظامی که طبق آئین نامه های حفاظتی ویژه به صورت فیزیکی حراست میشد و چون سایتها و تجهیزات شبکه نیز در محیط خفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند لذا دغدغه کمتری برای خفظ اسرار و اطلاعات وجود داشت . نمونه بارز این شبکه APARNET در وزارت دفاع آمریکا بود
  • محیطهای علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دستذسی به اطلاعات علمی از شبکه استفاده می کردند ومعمولا بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آنها لطمه چندانی به کسی وارد نمی کرد

با گسترش روز افزون شبکه های بهم پیوسته و ازیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روز مره به شبکه های کامپیوتری و ایجاد شبکه های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است امروزه سرقت دانشی که برای آن وقت و هزینه صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.

در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا در آمده است و بر خلاف گذشته که خطراتی نیز دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل میشود که باهوش و باسواند و قدرت نفوذ و ضربه به شبکه را دارند معمولا هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله میکنند یکی از موارد زیر است:

  1. تفریخ یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولا دانشچویان)
  2. دزدین دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)
  3. انتقام جوئی و.ضربه زدن به رقیب
  4. آزار رسانی و کسب شهرت از طریق مردم آزاری
  5. جاسوسی و کسب اطلاعت از وضعیت نظامی و سیاسی یک کشور یا منطقه
  6. جابجا کردن مستقیم پول واعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار
  7. رقابت ناسالم در عرصه تجارت و اقتصاد
  8. بدست آوردن نرم افزار نرم افزار یا داده های که تهیه آنها منوط به صرف هزینه است
  9. کسب اخبار جهت اعمال خرابکاری و موذیانه

به هر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را نیز تهدید میکند برای ختم مقدمه از شما سوال میکنیم که چه حالی به شما دست میدهد وقتی متوجه شدید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است ؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را تهدید میکند این پروژه را دنبال کنید.

فهرست مطالب

مقدمه ای بر تشخیص نفوذ (Intrusion Detection)

مقدمه ای بر شبکه خصوصی مجازی (VPN)

مقدمه ای بر IPSec

مقدمه ای بر فایروال

مفاهیم امنیت شبکه

رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling)

امنیت در تولید نرم افزارها

مقایسه تشخیص نفوذ و پیش گیری از نفوذ

10 نکته برای حفظ امنیت

امنیت تجهیزات شبکه

 

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش اول

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش دوم

امنیت شبکه لایه بندی شده (۱)

امنیت شبکه لایه بندی شده (۲)

امنیت شبکه لایه بندی شده (۳)

امنیت شبکه لایه بندی شده (۴)

امنیت شبکه لایه بندی شده ((۵

امنیت شبکه لایه بندی شده (۶)

اولین اتصال یک کامپیوتر به اینترنت(۱)

اولین اتصال یک کامپیوتر به اینترنت(۲)

کاربرد پراکسی در امنیت شبکه (۱)

کاربرد پراکسی در امنیت شبکه (۲)

کاربرد پراکسی در امنیت شبکه (۳)

امنیت در شبکه های بی سیم(بخش اول): مقدمه

امنیت در شبکه های بی سیم(بخش دوم): شبکه‌های محلی بی‌سیم

امنیت در شبکه های بی سیم (بخش سوم): عناصر فعال و سطح پوشش WLAN

امنیت در شبکه های بی سیم (بخش چهارم): امنیت در شبکه های محلی بر اساس استاندارد 802.11

امنیت در شبکه های بی سیم (بخش پنجم): سرویس‌های امنیتی WEP - Authentication

امنیت در شبکه های بی سیم (بخش ششم): سرویس های امنیتی 802.11b – Privacy و Integrity

امنیت در شبکه های بی سیم (بخش هفتم) : ضعف های اولیه ی امنیتی WEP

امنیت در شبکه های بی سیم-بخش هشتم

روش‌های معمول حمله به کامپیوترها (۱)

روش های معمول حمله به کامپیوترها (۲)

عدم پذیرش سرویس یا DoS(بخش اول)

عدم پذیرش سرویس(۳):روش های مقابله

عدم پذیرش سرویس (۲) : انواع حملات

کرمهای اینترنتی مفید (۱)

کرمهای اینترنتی مفید (۲)

نرم‌افزارهای جاسوسی و مقابله با آنها (۱)

نرم‌افزارهای جاسوسی و مقابله با آنها (۲)

نرم‌افزارهای جاسوسی و مقابله با آنها (۳)

نبرد فیلترها و تولیدکنندگان اسپم (۱)

نبرد فیلترها و تولیدکنندگان اسپم (۲)

ویروس و ضدویروس

طرز کار برنامه های ضد ویروس

قابلیت‌های نرم‌افزارهای ضدویروس

DomainKeys: اثبات هویت فرستنده ایمیل و حفاظت از آن

محافظت در مقابل خطرات ایمیل (۱)

محافظت در مقابل خطرات ایمیل (۲)

پروتکل های انتقال فایل امن

حمله به برنامه‌های وبی (۱)

حمله به برنامه‌های وبی (۲)

حمله به برنامه های وبی (۳)

حمله به برنامه های وبی (4): حملات پیشرفته تر

حمله به برنامه های وبی (5):حمله به نشست

رمزنگاری

کلیدها در رمزنگاری

شکستن کلیدهای رمزنگاری

رمزنگاری در پروتکل‌های انتقال

دنیای هکرها

پنجره آسیب پذیری، دلیلی برای هک شدن

 مراجع


خرید و دانلود امنیت شبکه های کامپیوتری

الگوریتم های خوشه بندی در شبکه های حسگر بی سیم

عنوان تحقیق: الگوریتم های خوشه بندی در شبکه های حسگر بی سیم

فرمت فایل: word

تعداد صفحات: 133

شرح مختصر:

شبکه های حسگر بی سیم شامل تعدا زیادی از سنسورهای کوچک است که که می توانند یک ابزار قوی برای جمع آوری داده در انواع محیط های داده ای متنوع باشند. داده های جمع آوری شده توسط هر حسگر به ایستگاه اصلی منتقل می شود تا به کاربر نهایی ارائه می شود. یکی از عمده ترین چالشها در این نوع شبکه ها، محدودیت مصرف انرژی است که مستقیما طول عمر شبکه حسگر را تحت تأثیر قرار میدهد ، خوشه بندی بعنوان یکی از روشهای شناخته شده ای است که بطور گسترده برای مواجه شدن با این چالش مورد استفاده قرار میگیرد.

خوشه بندی به شبکه های حسگر بی سیم معرفی شده است چرا که طبق آزمایشات انجام شده ،روشی موثر برای ارائه ی بهتر تجمع داده ها و مقیاس پذیری برای شبکه های حسگر بی سیم بزرگ است. خوشه بندی همچنین منابع انرژی محدود حسگرها را محافظت کرده و باعث صرفه جویی در مصرف انرژی می شود.

فهرست مطالب

چکیده1

مقدمه. 2

فصل اول :شبکه ی حسگر بی سیم. 3

مقدمه. 4

بررسی اجمالی مسائل کلیدی.. 6

انواع شبکه حسگر بی سیم. 11

ساختارهای شبکه حسگر بی سیم. 14

ویژگی‌های سخت‌افزاری:17

کاربردهای شبکه ی حسگر بی سیم. 20

عوامل موثر بر شبکه ی حسگر بی سیم. 26

پشته پروتکلی.. 33

نتیجه گیری بخش... 38

فصل دوم :انواع الگوریتم های خوشه بندی.. 39

مقدمه. 40

بررسی کلی خوشه بندی.. 40

الگوریتم های خوشه بندی سلسله مراتبی.. 40

الگوریتم های خوشه بندی طیفی.. 41

الگوریتم های خوشه بندی مبتنی بر شبکه ی گرید. 42

الگوریتم خوشه بندی مبتنی بر تراکم. 43

الگوریتم های خوشه بندی پارتیشن بندی.. 43

الگوریتم خوشه بندی ژنتیک k-means برای ترکیب مجموعه داده های عددی و قاطعانه. 44

الگوریتم مقیاس.......45

الگوریتم k-means هماهنگ.. 46

مقداردهی k-means با استفاده از الگوریتم ژنتیک.. 47

رویکرد مجموع خوشه ها برای داده های ترکیبی............48

الگوریتم تکاملی ترکیبی.......49

اصلاح جهانی الگوریتم k-means 50

الگوریتم ژنتیک k-means سریع. 50

نتیجه گیری بخش... 52

فصل سوم :الگوریتم های خوشه بندی در شبکه ی حسگر بی سیم. 53

مقدمه. 54

چالش ها در الگوریتم های خوشه بندی در شبکه ی حسگر بی سیم. 56

فرآیند خوشه بندی.. 58

پروتکل های خوشه بندی موجود. 59

الگوریتم های ابداعی......59

طرح های وزنی.......60

طرح های شبکه ی گرید. 62

طرح های سلسله مراتبی و دیگر طرح ها......64

الگوریتم های خوشه بندی در شبکه های حسگر بی سیم ناهمگون. 73

مدل ناهمگون برای شبکه های حسگر بی سیم......73

طبقه بندی ویژگی های خوشه بندی در شبکه های حسگر بی سیم ناهمگون......75

الگوریتم خوشه بندی برای شبکه های حسگر بی سیم ناهمگون......77

نتیجه گیری بخش... 92

 فصل چهارم:بررسی دو الگوریتم خوشه بندی EECS و A-LEACH.. 93

مقدمه. 94

EECS.. 95

نمای کلی مشکلات.. 95

جزئیات EECS. 97

تحلیل EECS. 103

شبیه سازی.. 107

رویکردهای آینده112

A-LEACH.. 113

آثار مربوطه. 113

تجزیه و تحلیل انرژی پروتکل ها115

A-LEACH.. 115

شبیه سازی.. 118

رویکردهای آینده و نتیجه گیری 122

نتیجه گیری.. 123

 فهرست اشکال

شکل .1 . طبقه بندی موضوعات مختلف در شبکه ی حسگر بی سیم. 8

شکل .2. ساختار کلی شبکه ی حسگر بی سیم. 16

شکل. 3. ساختار خودکار16

شکل. 4. ساختار نیمه خودکار17

شکل. 5.ساختار داخلی گره ی حسگر. 18

شکل 6. پشته ی پروتکلی.. 34

شکل 7 . نمونه ای از الگوریتم GROUP. 63

شکل .8 . الف )ساختار شبکه ب)شبکه بعد از چند دور78

شکل 9. الف) ساختار شبکه ب) خوشه بندی EDFCM.. 85

شکل 10. سلسله مراتب خوشه در زمینه ی سنجش... 87

شکل 11. دیاگرام شماتیک از مناطق در اندازه های مختلف.. 89

شکل .12. تاثیر هزینه ی سرخوشه ی موردنظر. 102

شکل. 13. پدیده ی شیب در شبکه. 105

شکل.14. الف : توزیع غیر یکنواخت ب : توزیع یکنواخت.. 107

شکل. 15. الف: صحنه ی معمولی ب: صحنه ی بزرگ 108

شکل .16. الف : صحنه ی معمولی ب: صحنه ی بزرگ 109

شکل. 17. الف : صحنه ی معمولی ب: صحنه ی بزرگ.. 110

شکل.18. تعداد خوشه ها در هر دور در EECSو LEACH(صحنه ی 1)111

شکل. 19.الف : صحنه ی معمولی ب : صحنه ی بزرگ.. 112

شکل .20. مدل شبکه ای A-LEACH.. 118

شکل 21. شبکه ی حسگر بی سیم با مدل A-LEACH.. 119

شکل .22. طول منطقه ی ثبات برای مقادیر مختلف ناهمگونی.. 120

شکل 23. تعداد گره های زنده نسبت با دور با m=0.1 و a=1. 120

شکل .24. تعداد گره های زنده نسبت به دور با m=0.3 و a=1. 121

شکل. 25. تعداد گره های زنده نسبت به دور با m=0.5 وa=1. 121

 فهرست جداول

جدول 1 .مقایسه ی الگوریتم های خوشه بندی طرح سلسله مراتبی.. 72

جدول.2. مقایسه ی الگوریتم های خوشه بندی.. 91

جدول.3. مفهوم نمادها98

جدول .4 . توصیف حالات یا پیغام ها98

جدول 5 . پارامترهای شبیه سازی.. 107

 


خرید و دانلود الگوریتم های خوشه بندی در شبکه های حسگر بی سیم

گزارش کار اموزی راه اندازی یک شبکه بی سیم

چکیده

امروزه با پیشرفت و توسعه کامپیوتر در کلیه زمینه‌ها , این رشته به عنوان بخش جدا نشدنی از کلیه علوم در آمده و کاربرد آن هر روز در جامعه بیشتر احساس می گردد. استفاده و بکار گیری کامپیوتر و شبکه های کامپیوتری در تمامی علوم و رشته‌ها همه گویای نقش واقعی این پدیده می باشد.

از جمله مزایای علم کامپیوتر به وجود آمدن شبکه و سیستمهای مانیتورینگ و کنترل تحت شبکه می باشد که امروزه بدون وجود آنها ادامه زندگی در کره خاکی به سختی صورت خواهد گرفت.یکی از این راه‌های موفق تکنولوژی شبکه می‌باشد که بر اساس اتصال بین کامپیوترها پیاده سازی میشود.

بدون شک یکی از مسایل اصلی در ادارات و ارگان ها دولتی و غیر دولتی ارتباط امن و سریع بین سیستمهای کامپیوتری بخشها و ساختمانها می باشد، سازمان میراث فرهنگی،صنایع دستی وگردشگری گیلان نیز جهت ارتباط بخشهای مختلف از فناوری شبکه بهره میبرد وبا دانستن اینکه ارتباط سیمی بین کامپیوترهای شبکه هزینه زمانی و مالی بیشتری را دارد و در بسیاری از موارد میتوان شبکه را بصورت بیسیم راه اندازی نمود بنده در طی دوره این کارآموزی به آموزش و اجرای راه اندازی یک شبکه بی سیمی پرداخته ام .

بنده به دلیل علاقه و آشنایی نسبی قبلی خودم با شبکه که بیشتر تئوری بود وبرای تسلط بر سخت افزار و کار میدانی در بخش پیاده سازی شبکه مشغول به کار آموزی در این بخش شدم.

 

تعداد صفحات60 word

 

فهرست مطالب

فصل اول ، مقدمه

1-1- مقدمه. 2

2-1- ضرورت انجام کارآموزی.. 2

3-1- محل کارآموزی.. 2

4-1- حیطه کارآموزی.. 3

5-1- ساختارگزارش کارآموزی.. 3

فصل دوم ، معرفی محل کارآموزی

1-2- مقدمه. 5

2-2- تاریخچه سازمان میراث فرهنگی،صنایع دستی وگردشگری.. 5

3-2- چارت سازمانی.. 7

4-2- نوع محصولات تولیدی یا خدماتی.. 8

5-2- شرح مختصری از فرآیند تولید یا خدماتی.. 8

فصل سوم ، فعالیت های انجام شده ( فعالیت های واگذار شده به دانشجو جهت کارآموزی )

1-3- مقدمه. 10

2-3- مفاهیم، تعاریف و کلیات شبکه های کامپیوتری.. 10

1-2-3- دسته بندی شبکه‌های رایانه‌ای.. 11

1-1-2-3 بر اساس نوع اتصال. 11

2-1-2-3 بر اساس تکنولوژی سیم کشی.. 11

3-1-2-3 بر اساس تکنولوژی بی سیم. 12

4-1-2-3 بر اساس اندازه 13

5-1-2-3 بر اساس لایه شبکه. 13

6-1-2-3 بر اساس معماری کاربری.. 13

7-1-2-3 بر اساس همبندی (توپولوژی) 13

8-1-2-3 بر اساس قرارداد. 14

9-1-2-3 انواع شبکه‌های رایانه‌ای از نظر اندازه 14

2-2-3 شبکه متصل 15

1-2-2-3 شبکه داخلی 16

2-2-2-3 شبکه خارجی 16

3-2-2-3 شبکه اینترنت (Internet) 16

3-3- موقعیت رشته کارآموز در سازمان با بررسی جزئیات سازمانی رشته کارآموز 17

4-3- بررسی شرح وظایف رشته کارآموز در واحد سازمانی.. 17

5-3- امور جاری در دست اقدام. 18

6-3- برنامه های آینده 19

7-3- تکنیک هایی که توسط رشته مورد نظر در واحد سازمان به کار می رود. 19

8-3- خط لیز (Leased Line) 46

9-3- سایر مواردی که توسط استاد کارآموزی مشخص شده است.. 47

فصل چهارم ، جمع بندی،نتیجه گیری و پیشنهادات

1-4- جمع بندی.. 47

2-4- نتیجه گیری.. 47

4-3 پیشنهادات و انتقادات.. 48

 

فهرست شکل ها و جدول ها

شکل (2-1) نمودار چارت سازمانی اداره کل میراث فرهنگی، صنایع دستی و گردشگری استان گیلان.. 7

شکل (1-3) نقشه طبقه اول سازمان.. 20

شکل(2-3 ) نقشه طبقه دوم سازمان.. 21

شکل (3-3) کارت شبکه وایرلس.... 23

شکل (4-3) اسلات PCI روی مادربرد. 23

شکل (5-3) Access Point 24

شکل (6-3) هارد های رومیزی.. 25

شکل (7-3) وارد آدرس IP. 26

شکل (8-3) کادرامنیتی به نام Windows Security. 26

شکل (9-3) وارد کردن نام کاربری و رمز عبور. 27

شکل (10-3) قسمت مدیریتی AP. 27

شکل (11-3) Router IP. 28

شکل (12-3) Wireless TAB.. 29

شکل )13-3) فعال کردن Wireless MAC Filter 30

شکل (14-3) پنجره آدرس های MAC.. 31

شکل (15-3) ساختار MAC Address. 32

شکل (16-3) به دست آوردن آدرس MAC.. 33

شکل (17-3) به دست آوردن آدرس MAC.. 34

شکل (18-3) پنجره Network and Sharing Center 35

شکل (19-3) پنجره Wireless Network Connection staus. 35

شکل (20-3) تنظیمات Wireless Network Connection staus. 36

شکل (21-3) تنظیمات Wireless Network Connection staus. 37

شکل (22-3) طبقه 1، جای کامپیوترها و کاربران و تجهیزات و آدرس های IP. 38

شکل (23-3) طبقه 2، جای کامپیوترها و کاربران و تجهیزات و آدرس های IP. 39

شکل (24-3) محل قرار گیری AP. 40

شکل (25-3) محل قرار گیری AP. 40

شکل (26-3) محل قرار گیری AP. 41

شکل (27-3) محل قرار گیری AP. 41

شکل (28-3) کامپیوتر client 42

شکل (29-3) کامپیوتر client 42

شکل (30-3) کامپیوتر server 43

شکل (31-3) کامپیوتر server 43

شکل (32-3) - AP مربوط به خط Leased. 44

شکل (33-3) کارت شبکه مربوط به Leased Line. 45

 


خرید و دانلود گزارش کار اموزی راه اندازی یک شبکه بی سیم