رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پایان نامه آماده با موضوع مقایسه شبکه های حسگر بیسیم با شبکه های موردی(فرمت word) و 77صفحه

اختصاصی از رزفایل پایان نامه آماده با موضوع مقایسه شبکه های حسگر بیسیم با شبکه های موردی(فرمت word) و 77صفحه دانلود با لینک مستقیم و پر سرعت .

پایان نامه آماده با موضوع مقایسه شبکه های حسگر بیسیم با شبکه های موردی(فرمت word) و 77صفحه


پایان نامه آماده با موضوع مقایسه شبکه های حسگر بیسیم با شبکه های موردی(فرمت word) و 77صفحه

اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع۱(Source) می گویند. در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را اعم از ابزارها وداده ها با کامپیوترهای دیگر همزمان بهره ببرد. دلایل استفاده از شبکه را می توان موارد ذیل عنوان کرد:

  1. استفاده مشترک از منابع :استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه ، بدون توجه به محل جغرافیایی هریک از منابع را استفاده از منابع مشترک گویند.
  2. کاهش هزینه :متمرکز نمودن منابع واستفاده مشترک از آنها وپرهیز از پخش آنها در واحدهای مختلف واستفاده اختصاصی هر کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت .
  3. قابلیت اطمینان :این ویژگی در شبکه ها بوجود سرویس دهنده های پشتیبان در شبکه اشاره می کند ، یعنی به این معنا که می توان از منابع گوناگون اطلاعاتی وسیستم ها در شبکه نسخه های دوم وپشتیبان تهیه کرد ودر صورت عدم دسترسی به یک از منابع اطلاعاتی در شبکه ” بعلت از کارافتادن سیستم ” از نسخه های پشتیبان استفاده کرد. پشتیبان از سرویس دهنده ها در شبکه کارآیی،، فعالیت وآمادگی دایمی سیستم را افزایش می دهد.
  4. کاهش زمان : یکی دیگر از اهداف ایجاد شبکه های رایانه ای ، ایجاد ارتباط قوی بین کاربران از راه دور است ؛ یعنی بدون محدودیت جغرافیایی تبادل اطلاعات وجود داشته باشد. به این ترتیب زمان تبادل اطلاعات و استفاده از منابع خود بخود کاهش می یابد.
  5. قابلیت توسعه :یک شبکه محلی می تواند بدون تغییر در ساختار سیستم توسعه یابد وتبدیل به یک شبکه بزرگتر شود. در اینجا هزینه توسعه سیستم هزینه امکانات وتجهیزات مورد نیاز برای گسترش شبکه مد نظر است.
  6. ارتباطات:کاربران می توانند از طریق نوآوریهای موجود مانند پست الکترونیکی ویا دیگر سیستم های اطلاع رسانی پیغام هایشان را مبادله کنند ؛ حتی امکان انتقال فایل نیز وجود دارد.

در این پروژه در مورد شبکه های موردی سیار و شبکه های حسگر بیسیم تحقیق به عمل رسیده است. هم چنین مزایا ، معایب ، خصوصیات ، کاربردها و عملکردهای شبکه های موردی سیارو شبکه های حسگر بی سیم مورد بررسی و ارزیابی قرار گرفته است. شبکه های موردی سیار جزء همان شبکه های محلی کامپیوتر است اما با این تفاوت که سیستم شبکه محلی   موبایل ها   نیز در آن قرار گرفته است. همین طور شبکه های حسگر بی سیم که از نامشان هم پیداست شبکه هایی هستند که بدون سیم می باشند و اطلاعات را به صورت سیگنال دریافت می کنند مانند شبکه بی سیم.

فهرست :

بخش اول : شبکه های موردی سیار

فصل اول : شبکه های موردی

شبکه های موردی سیار چیست؟

آشنایی با شبکه های بی سیم مبتنی بر بلوتوث

شبکه های موردی

ایجاد شبکه به کمک بلوتوث

چگونه ابزارهای مجهز به بلوتوث را شبکه کنیم ؟

فصل دوم : شبکه های بی سیم ادهاک

شبکه‌های بی‌سیم موردی

معرفی انواع شبکه‌های موردی

کاربردهای شبکه موردی

خصوصیات شبکه‌های موردی

امنیت در شبکه‌های بی سیم

منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول

سه روش امنیتی در شبکه‌های بی سیم

فصل سوم : مسیریابی

مسیریابی

پروتکل‌های مسیریابی

پروتکل‌های روش اول

پروتکل‌های روش دوم

محدودیت‌های سخت‌افزاری یک گره حسگر

روش‌های مسیریابی در شبکه‌های حسگر

روش سیل آسا

روش شایعه پراکنی

روش اسپین

روش انتشار هدایت شده

شبکه های موردی بی سیم

انواع شبکه‌های موردی بی‌سیم عبارتند از

دیگر مسائل , مشکلات و محدودیت های موجود در این شبکه ها

کاربرد های شبکه

انجام عملیات محاسباتی توزیع شده و مشارکتی

فصل چهارم : ساختار شبکه های موردی سیار

ساختار شبکه های موردی سیار

خصوصیات موردی سیار

معایب موردی سیار

فصل پنجم : شبکه های موبایل موردی

شبکه های موبایل

شبکه های موبایل نسل یک

شبکه های موبایل نسل شبکه های

نسل کنونی شبکه های مخابرات سیار سلولی

مقایسه فنی شبکه های تلفن همراه(نسل سوم و چهارم)

مزایای شبکه ی موردی

نتیجه گیری از شبکه های موردی سیار

بخش دوم : شبکه های حسگر بی سیم

فصل اول : شبکه های حسگر بی سیم

مقدمه ای بر شبکه های حسگر بی سیم

تاریخچه شبکه های حسگر

معماری مجزای در حسگرهای بی سیم

معماری شبکه های حسگرهای بی سیم

شبکه توری

زیگ بی

فصل دوم : کاربرد شبکه های حسگر بی سیم

کاربردهای شبکه های حسگر بی سیم

نظارت بر سازه های بهداشتی – سازه های هوشمند

اتوماسیون ( خودکاری سازی ) صنعتی

کاربردهای برجسته – نظارت سازه های شهری

پیشرفتهای آینده

شبکه های حسگر بی سیم

معماری یک شبکه حسگر بی سیم

کاربردهای شبکه حسگر بی سیم

نظارت بر محیط شبکه حسگر بی سیم

مشخصه های شبکه حسگر بی سیم

سخت‌افزار در شبکه حسگر بی سیم

استانداردهای شبکه حسگر بی سیم

نرم‌افزارهای شبکه حسگر بی سیم

سیستم‌عامل در شبکه حسگر بی سیم

میان افزار شبکه حسگر بی سیم

زبان برنامه نویسی شبکه حسگر بی سیم

الگوریتم شبکه حسگر بی سیم

تجسم فکری داده ها

شبکه های حسگر بی سیم و کاربردهای آن

خصوصیات مهم شبکه های حسگر بی سیم

کاربردهای نظامی شبکه های حسگر بی سیم

کاربردهای محیطی شبکه های حسگر بی سیم

کاربردهای بهداشتی شبکه های حسگر بی سیم

کاربردهای خانگی شبکه های حسگر بی سیم

کاربردهای تجاری شبکه های حسگر بی سیم

ویژگی‌های عمومی یک شبکه حسگر

چالش های شبکه حسگر

مزایای شبکه های حسگر بی سیم

معرفی شبکه‌های بی‌سیم (WIFI)

نتیجه گیری از شبکه های حسگر بی سیم

فهرست منابع


دانلود با لینک مستقیم


پایان نامه آماده با موضوع مقایسه شبکه های حسگر بیسیم با شبکه های موردی(فرمت word) و 77صفحه

دانلود پایان نامه آسیب پذیری و تهدیدات شبکه های کامپیوتری

اختصاصی از رزفایل دانلود پایان نامه آسیب پذیری و تهدیدات شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه آسیب پذیری و تهدیدات شبکه های کامپیوتری


دانلود پایان نامه آسیب پذیری و تهدیدات شبکه های کامپیوتری

دانلود متن کامل پایان نامه

رشته کامپیوتر

گرایش نرم افزار

با فرمت ورد word

 

عنوان پایان نامه :

آسیب پذیری و تهدیدات شبکه های کامپیوتری

 

مهمترین نقاط آسیب پذیر
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا” علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.
در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های  تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با  ارائه مجموعه مقالات مرتبط با  یونیکس ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در ویندوز  ، طی مقالات جداگانه ای خواهیم پرداخت .
همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.
نقاط آسیب پذیر موجود در هر سیستم عامل  که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .

مهمترین نقاط آسیب پذیر:
یونیکس ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از یونیکس ( نسخه های متفاوت )  بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر یونیکس را به ده گروه عمده تقسیم نمود :

  • BIND Domain Name System
  • Remote Procedure Calls (RPC)
  • Apache Web Server
  • General UNIX Authentication Accounts with No Passwords or Weak Passwords
  • Clear Text Services
  • Sendmail
  • Simple Network Management Protocol (SNMP)
  • Secure Shell (SSH)
  • Misconfiguration of Enterprise Services NIS/NFS
  • Open Secure Sockets Layer (SSL)

در بخش اول این مقاله ، به بررسی BIND Domain Name System  وRemote Procedure Calls   (موارد یک و دو)  ، خواهیم پرداخت .

اولین نقطه آسیب پذیر : BIND Domain Name System
 نرم افزار BIND ) Berkeley Internet Name Domain) ، در مقیاس گسترده ای و بمنظور پیاده سازی DNS)Domain Name Service) ، استفاده می گردد. BIND ، سیستمی حیاتی است که از آن بمنظور تبدیل اسامی میزبان ( نظیر : www.srco.ir ) به آدرس IP ریجستر شده ،استفاده می گردد .با توجه به استفاده وسیع از BIND  و جایگاه حیاتی آن در یک شبکه کامپیوتری ، مهاجمان آن را بعنوان یک هدف مناسب بمنظور انجام حملات ، خصوصا”  از نوع DoS)Denila Of  Service) انتخاب و حملات متنوعی را در ارتباط با آن انجام داده اند. حملات فوق،از کارافتادن سرویس DNS و عدم دستیابی به اینترنت برای سرویس های مربوطه و میزبانان را می تواند بدنبال داشته باشد. با اینکه پیاده کنندگان BIND ، تلاشی مستمر را از گذشته تا کنون بمنظور برطرف نمودن نقاط آسیب پذیر انجام داده اند ، ولی هنوز تعداد زیادی از نقاط آسیب پذیر قدیمی ، بدرستی پیکربندی نشده و سرویس دهندگان آسیب پذیر در آن باقی مانده است .

متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم


دانلود پایان نامه آسیب پذیری و تهدیدات شبکه های کامپیوتری

دانلود مقاله شبکه های ادهاک

اختصاصی از رزفایل دانلود مقاله شبکه های ادهاک دانلود با لینک مستقیم و پر سرعت .

 

 

 


مقدمه
شبکه های کامپیوتری همانند بسیاری از ابداعات دیگر ، حاصل رقابت های دوران جنگ سرد بین بلوک غرب وشرق است . اززمانی که شوروی سابق توانست در حرکتی غیر منتظره موشکی را به فضا بفرستد و پس از آن در حرکتی غیر منتظره تر ، نخستین انسان را به فضا اعزام کند، ایالات متحده لحظه ای آرام و قرار نداشت تا بتواند عقب ماندگی های خود را جبران کند ودر میدان مسابقه ، گوی سبقت را از حریف برباید. همین موضوع سرچشمه فعالیت های بسیار دیری شد که یکی از آنها پروژه آرپا (ARPA) بود. پروژه ای که وزارت دفاع آمریکا برای بررسی ضعیف جان در پس از جنگ جهانی اتمی می توانست باشد روی می داد، وضعیت زیر ساخت ها و ارتباطات چگونه می شد و چگونه باید سیستم ها را به نوعی طراحی کرد که ارتباطات بین آنها برقرار و محفوظ بماند. برای همین آژانس آرپا تصمیم گرفت ابتدا روی موضوع اتصال Main Frame برنامه ریزی کند و به همین منظور قرار دادی را برای تحقق این امر با دانشگاه MIT منعقد نمود. در اواخر سال 1960 میلادی ، اولین شبکه کامپیوتر متولد شد . شبکه های متشکل از چهار کامپیوتر که در دانشگاه های MIT ( دو کامپیوتر ) . کالیفرنیا و استنفورد مستقر بودند. پسوند net به نام آرپا اضافه شد و آرپانت متولد گردید .
شبکه های کامپیوتری از سال 1972به عموم معرفی شدند و آرپانت که شبکه ای از کامپیوترهای دانشگاه ها را فراهم آورده بود از طبقه بندی های ارتش خارج گردید. متعاقب همین امر ، شرکت زیراکس که آزمایشگاه افسانه ای PARC را در اختیار داشت . کار روی شبکه های کامپیوتری را شدت بخشید و درسال 1973 رساله دکترای باب متکالف را آزمایش کرد . نتیجه این آزمایش موفقیت آمیز چیزی شد که نام قرار داد یا پروتکل اترنت را برآن نهادند. پروتکلی که هنوز هم محبوبترین پروتکل شبکه بندی در سراسر جهان است و میلیون ها کامپیوتر از طریق آن با یکدیگر ارتباط برقرار می کنند. ابداع مهم دیگری که راه توسعه شبکه ها را هموارتر تمود ابداع مهم دیگری که راه توسعه شبکه ها را هموارتر نمود ابداع روش Packet Switching بود. این روش جایگزین روش Circuit Switching شد از آن متداول بود. در نتیجه با روش جدید دیگر نیازی نبود که یک ارتباط نقطه به نقطه ویک به یک بین کامپیوتر سرویس دهنده و سرویس گیرنده وجود داشته باشد . همین مفهوم هنگامی که درسال 1974 با پروتکل TCP/IP عجین گردید ویژگی های منحصر به فرد خود را بیشتر نشان داد. توسعه همین روندها منجر به پیدایش یک شبکه سراسریی شد که می توانست به خوبی در مقابل یک حمله اتمی تاب بیاورد وبدون داشتن مرکزیت واحد قابل کنترل باشد. این گونه اینترنت به عنوان گسترده ترین و بزرگترین شبکه جهانی پدید آمد و همان گونه که ازنام برمی آید شبکه ای است بین شبکه ها ، ترکیب جدید inter به همراه net به همین مفهوم اشاره داد. واین شبکه سراسری اکنون چنان درهمه جا خود را گسترانده است وگاهی اوقات کارکرد آن چنان بدیهی می نماید که برای برخی مفهوم شبکه همسان مفهوم اینترنت است وبسیاری این دو واژه را به جای یکدیگر به کار می برند.

 


شبکه های ادهاک
شبکه های بی سیم، کاربردها، مزایا و ابعاد تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکه های بی سیم بازه وسیعی از کاربردها، از ساختارهای پیچیده ای چون شبکه های بی سیم سلولی (که اغلب برای تلفن های همراه استفاده می شود) و شبکه های محلی ی بی سیم (WLAN – Wireless LAN) گرفته تا انواع ساده ای چون هدفون های بی سیم، را شامل می شوند. از سوی دیگر با احتساب امواجی هم چون مادون قرمز، تمامی تجهیزاتی که امواج مادون قرمز نیز استفاده می کنند، همچون صفحه کلید ها، ماوس ها و برخی از گوشی های همراه، در این دسته بندی جای می گیرند. طبیعی ترین مزیت استفاده از این شبکه ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این گونه شبکه های و هم چنین امکان ایجاد تغییر در ساختار مجازی آن هاست. از نظر ابعاد ساختاری، شبکه های بی سیم به سه دسته تقسیم می گردند : WWAN، WLAN و WPAN. مقصود از WWAN که مخفف Wireless WAN است، شبکه هایی با پوشش بی سیم بالاست. نمونه یی از این شبکه ها، ساختار بی سیم سلولی مورد استفاده در شبکه های تلفن همراه است. WLAN پوششی محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می کند. کاربرد شبکه های WPAN یا Wireless Personal Area Network برای موارد خانگی است. ارتباطاتی چون Bluetooth و مادون قرمز در این دسته قرار می گیرند. شبکه های WPAN از سوی دیگر در دسته ی شبکه های MANET نیز قرار می گیرند. در شبکه های MANET، یک سخت افزار، به محض ورود به فضای تحت پوشش آن، به صورت پویا به شبکه اضافه می شود. مثالی از این نوع شبکه ها، Bluetooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی گوشی تلفن همراه، در صورت قرار گرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده ها با دیگر تجهیزات متصل به شبکه را می یابند. تفاوت میان شبکه های MANET با شبکه های محلی بی سیم (WLAN) در ساختار مجازی آن هاست. به عبارت دیگر، ساختار مجازی ی شبکه های محلی بی سیم بر پایه ی طرحی ایستاست در حالی که شبکه های MANET از هر نظر پویا هستند. طبیعی ست که در کنار مزایایی که این پویایی برای استفاده کننده گان فراهم می کند، حفظ امنیت چنین شبکه هایی نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل های موجود برای افزایش امنیت در این شبکه ها، خصوصاً در انواعی همچون Bluetooth، کاستن از شعاع پوشش سیگنال های شبکه است. در واقع مستقل از این حقیقت که عملکرد Bluetooth بر اساس فرستنده و گیرنده های کم توان استوار است و این مزیت در کامپیوترهای جیبی برتری قابل توجهی محسوب می گردد، همین کمی توان سخت افزار مربوطه، موجب وجود منطقه محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می گردد. به عبارت دیگر این مزیت به همراه استفاده از کدهای رمز نه چندان پیچیده، تنها حربه های امنیتی این دسته از شبکه ها به حساب می آیند. خطر معمول در کلیه شبکه های بی سیم مستقل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنال های رادیویی به جای سیم و کابل، استوار است. با استفاده از این سیگنال ها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنیتی نه چندان قدرتمند این شبکه ها، خود را به عنوان عضوی از این شبکه ها جازده و در صورت تحقق این امر، امکان دست یابی به اطلاعات حیاتی، حمله به سرویس دهنده گان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره های شبکه با یکدیگر، تولید داده های غیرواقعی و گمراه کننده، سوءاستفاده از پهنای باند مؤثر شبکه و دیگر فعالیت های مخرب وجود دارد. MANET ها این شبکه ها متشکل از نودهای متحرکی هستند و هر کدام می توانند به عنوان مسیریاب برای دیگری عمل کنند. این تغییر مکان امکان آن را فراهم می آورد که این شبکه همواره در حرکت و در جریان باشد. داشتن یک شبکه موقت قابل جابه جایی چالشهایی را ایجاد می کند و این چالش ها فقط منحصر به مسیریابها نیست. زمانی که یک بسته اطلاعات از نودی به نود دیگر فرستاده می شود واضح است اگر یکی از این نودها جابه جا شود دیگرسریعترین راه انتقال این بسته با زمانی که آن دو نود به صورت ثابت عمل می کردند تفاوت خواهد کرد و به دلیل ماهیت جابه جایی نودها بعضی ها در حال پیوستن به یک شبکه اند و بعضی در حال خروج از آنند. MANET ها بیشتر در کارهایی با فوریت بسیار بالا از جمله در عملیات نظامی و امدادرسانی های کلان کاربرد بسیار فراوان دارند. در هر دوی این موارد عملیات در شرایطی اجرا می شود که لزوماً در آن امکان زیرساختهای مخصوص برای شبکه های ثابت وجود ندارد برای همین هم به MANET ها گاهی اوقات بی زیر ساخت نیز می گویند. به عنوان مثال در میان گروه عملیات امداد و نجات در منطقه های زلزله زده هر رادیوی دستی می تواند نقش رد کردن اطلاعات را به رادیوهای مجاور بازی کند. مشابه با این وضعیت می توان شبکه ای قوی، با قدرت خودترمیمی برای مقاصد نظامی وبه شکل اختصاصی و موقت طراحی کرد. این شبکه های متحرک می توانند مورد استفاده جنگجویان در حال حرکت قرار گیرند. ضمن آن که می توانند با گرد و غبار هوشمندکه توسط هواپیماهای جنگی در منطقه عملیات پخش می شوند ارتباط بر قرار کنند. (گرد و غبار هوشمند به حسگرهای بسیار کوچک در حد گرد و غبار گفته می شود که توانایی فرستادن علائم را به ماهواره ها و شبکه های اینترنتی دارند این حسگرها انواعی دارند که به عنوان چشم عملیات محسوب می شوند و چون در حد و اندازه گرد و غبارند و اطلاعات ذیقیمتی را مخابره می کنند کاربردهای وسیعی پیدا کرده اند). سالهاست که تحقیقات برای ساخت شبکه های اختصاصی موقت متحرک برای مقاصد نظامی در حال انجام است. اما اخیراً به دلیل آن که امکانات و توانایی های بالقوه آن در زمینه های تجاری در حال ظهور است به مرکز توجه و علاقه بسیاری از کمپانی ها تبدیل شده است. ساده ترین فرم شبکه های متحرکBluetoothاست که یک پروتکل بی سیمی با دامنه و برد کوتاه است و می تواند ارتباط میان تلفن همراه و سایر ابزارهای الکترونیکی نزدیک از جمله تلفن ثابت، چاپگر و کامپیوتر همراه برقرارکند. تنها اشکال این شبکه های متحرک ساده این است که فقط می تواند یک پرش واحد را پشتیبانی کند. این شبکه های اختصاصی موقت در اول راهند و مشکلات عدیده ای دارند. در عمل هنوز با همگانی شدن و به بهره برداری رسیدن فاصله زیادی دارند. مشکل دیگر توافق بر سر پروتکل هاست، MANET فقط در شرایطی کارآیی دارد که ابزارهای مجهز به آن به اندازه کافی وجود داشته باشند و همگی از استانداردها ثابتی پیروی کنند، نکته اینجاست که شرایط مختلف ایجاب می کند که استانداردهای متفاوتی تعریف شوند. برای فائق آمدن به چنین مشکلی مخلو طی از پروتکل ها برگزیده می شوند و هر یک در شرایط خاص خود مورد استفاده قرار می گیرند

 

 

 

 

 

گامی نو در جهت گسترش شبکه های اختصاصی متحرک
گسترش شبکه های بی نیاز اززیرساخت

 

تاکنون از چهار فن آوری انقلابی در دنیای بی سیم به آنتن های هوشمند و شبکه های تور مانند پرداخته شد. دو فن آوری یادشده کمابیش راهی بازار شده اند اما هنوز جایگاه ویژه خود را پیدا نکرده اند. دو فن آوری شبکه های اختصاصی متحرک ad hoc netwroks و انتقال داده ها از طریق باندهای فوق العاده پهن هنوز مراحل آزمایشگاهی را طی می کنند. امروز به طور مختصر به شبکه های اختصاصی موقت و متحرک [ad hoc] پرداخته می شود: همانطور که از نام شبکه های اختصاصی متحرک پیداست این شبکه ها که متشکل از ابزارهای چندگانه ای هستند و هر کدام می توانند به عنوان مسیریاب برای دیگری عمل کنند امکان جابه جا شدن را دارند. این تغییر مکان امکان آن را فراهم می آورد که این شبکه همواره در حرکت و در جریان باشد. داشتن یک شبکه موقت قابل جابه جایی چالشهایی را ایجاد می کند که هنوز دانشمندان این فن با آن دست و پنجه نرم می کنند و این چالش ها فقط منحصر به مسیریابها نیست. زمانی که یک بسته اطلاعات از ابزاری به ابزار دیگر فرستاده می شود واضح است اگر یکی از این ابزارها جابه جا شود دیگرسریعترین راه انتقال این بسته با زمانی که آن دو ابزار به صورت ثابت عمل می کردند تفاوت خواهد کرد و به دلیل ماهیت جابه جایی ابزارها بعضی ها در حال پیوستن به یک شبکه اند و بعضی در حال خروج از آنند.
شبکه های ادهاک یا اختصاصی و موقت بیشتر در کارهایی با فوریت بسیار بالا از جمله در عملیات نظامی و امدادرسانی های کلان کاربرد بسیار فراوان دارند. در هر دوی این موارد عملیات در شرایطی اجرا می شود که لزوماً در آن امکان زیرساختهای مخصوص برای شبکه های ثابت وجود ندارد برای همین هم به شبکه های ادهاک گاهی اوقات «بی زیر ساخت[» infrastructureless] نیز می گویند. به عنوان مثال در میان گروه عملیات امداد و نجات در منطقه های زلزله زده هر رادیوی دستی می تواند نقش رله کردن اطلاعات را به رادیوهای مجاور بازی کند. مشابه با این وضعیت می توان شبکه ای قوی، با قدرت خودترمیمی برای مقاصد نظامی وبه شکل اختصاصی و موقت طراحی کرد. این شبکه های متحرک می توانند مورد استفاده جنگجویان در حال حرکت قرار گیرند. ضمن آن که می توانند با «گردوغبار هوشمند» [smart dust] که توسط هواپیماهای جنگی در منطقه عملیات پخش می شوند ارتباط بر قرار کنند. [توضیح این که غبار هوشمند به حسگرهای بسیار کوچک در حد گردوغبار گفته می شود که توانایی فرستادن علائم را به ماهواره ها و شبکه های اینترنتی دارند این حسگرها انواعی دارند که به عنوان چشم عملیات محسوب می شوند و چون در حد و اندازه گردوغبارند و اطلاعات ذیقیمتی را مخابره می کنند کاربردهای وسیعی پیدا کرده اند.]«زیگموند هه آص» محقق دانشگاه کورنل می گوید: سالهاست که تحقیقات برای ساخت شبکه های اختصاصی موقت متحرک برای مقاصد نظامی در حال انجام است. اما اخیراً به دلیل آن که امکانات و توانایی های بالقوه آن در زمینه های تجاری در حال ظهور است به مرکز توجه و علاقه بسیاری از کمپانی ها تبدیل شده است. ساده ترین فرم شبکه های متحرک ادهاک، بلوتوث Bluetooth(معنی تحت الفظی آن دندان آبی است] است که یک پروتکل بی سیمی با دامنه و برد کوتاه است و می تواند ارتباط میان تلفن همراه و سایر ابزارهای الکترونیکی نزدیک از جمله تلفن ثابت، چاپگر و کامپیوتر همراه برقرارکند. تنها اشکال این شبکه های متحرک ساده این است که فقط می تواند یک هاپس [Hops] واحد را پشتیبانی کند.پیشرفت در زمینه شبکه های «وی فی» Wi-fi نیز در پیشبرد شبکه های اختصاصی موقت مؤثر بوده است. با یک نرم افزار مناسب امکان دارد که یک کامپیوتر همراه مجهز به وی فی به عنوان رله کننده اطلاعات به دستگاههای دیگر عمل کند. به این ترتیب چند دستگاهی که به این دو یعنی وی فی و نرم افزار مخصوص آن مجهز شده اند می توانند سرراه اینترنت و محلی که زیرساخت شبکه ندارد قرارگیرند و نقش رله کننده را برای انتقال اطلاعات بازی کنند. دیو جانسون از محققین شبکه های ادهاک در دانشگاه رابس در شهر هوستون تکزاس است که براساس ابزارهای وی فی یک سیستم را به عنوان نمونه طراحی کرده است که روی خودروهای در حال حرکت نصب می شود.
شبکه های ادهاک قابلیت ها و توانایی های تلفن های همراه را بالا خواهند برد. در آمریکا مردم فستیوال «مرد در آتش» دارند که در بیابانهای نوادا برگزار می کنند درصورتی که تلفن های همراه آنها به ابزارهای لازم برای ایجاد ارتباط در شبکه های ادهاک فراهم باشد آنها می توانند بدون نیاز به زیرساختهای مخصوص برای ارتباط بی سیمی در آنجا با هم ارتباط برقرار کنند. چارلز پرکین از کارشناسان ادهاک در مرکز تحقیقات نوکیا واقع در ماونتن ویو کالیفرنیا می گوید: نه تنها امکان ایجاد ارتباط میان تلفن های همراه بدون اتصال به شبکه های اصلی ممکن است بلکه قابلیت های دیگری نیز دارند. در یک محیط بسیار شلوغ مثل صندلی های تماشاچیان در یک بازی فوتبال پرهیجان تلفن هایی که در میان راه این تلفن قرارگرفته اند می توانند در رله کردن این تلفن های از درون جمعیت به نزدیک ترین مرکز تلفن مؤثر واقع شوند. به این ترتیب ظرفیت ها نیز بالاتر خواهد رفت. با راه افتادن آن دیگر در یک محله نیز نیازی به استفاده از شبکه سلولی cellular networks نیست. به این ترتیب امکان صرفه جویی هم به وجود خواهد آمد. در این صورت ترکیبی از شبکه های سلولی و ادهاک باعث بهبودی کار می شود چون در عمل دامنه برد این شبکه از ظرفیت ظاهری اش فراتر خواهد رفت. به عبارت دیگر چون بعضی از تلفن های خارج از محدوده فعالیت شبکه سلولی یا سایر تلفن های مجاور یک ارتباط موقت ایجاد می کنند و به تدریج به تلفنی که در حدود و دامنه شبکه سلولی مذکور قرار گرفته متصل می شود عملاً تلفنی که در خارج از تیررس و برد شبکه سلولی قرارگرفته بود به کمک تلفن های میان این دو به دامنه برد شبکه های سلولار می پیوندد و دامنه مؤثر این شبکه ها را از حد تعریف شده و قابل انتظار فراتر می برند. برای همین شکی نیست که نوکیا و سایر سازندگان زیرساختهای مخصوص تلفن های همراه با نگرانی و دقت به آینده شبکه های ادهاک چشم دوخته اند.

 

اما همانطور که گفته شد این شبکه های اختصاصی موقت در اول راهند و مشکلات عدیده ای دارند. در عمل هنوز با همگانی شدن و به بهره برداری رسیدن فاصله زیادی دارند چون هیچکس حاضر نیست تلفن همراهش نقش رله کننده اطلاعات یک تلفن دیگر در چند قدم آن طرف تر باشد و باطری تلفن شما به شدت مصرف شود، درواقع شخص دیگری در حال استفاده کردن از تلفن شما باشد. زمانی چنین فرهنگی جاخواهد افتاد که به قدری همگانی شود که اشکالاتی نظیر این به چشم نیاید و هر کسی به این نتیجه برسد به همان اندازه ای که تلفنش رله کننده اطلاعات دیگران است خود فرد نیز از تلفن دیگران به عنوان رله کننده اطلاعات استفاده کرده است. عده ای برای آن که چنین پدیده ای جان بگیرد براین باورند که باید برنامه خاصی طراحی شود که بار خرج چنین سیستمی به دوش همه استفاده کنندگان و کاربران تقسیم شود.مشکل دیگر توافق بر سر پروتکل هاست، ادهاک فقط در شرایطی کارآیی دارد که ابزارهای مجهز به آن به اندازه کافی وجود داشته باشند و همگی از استانداردها یعنی پیروی کنند، نکته اینجاست که شرایط مختلف ایجاب می کند که استانداردهای متفاوتی تعریف شوند. برای فائق آمدن به چنین مشکلی مخلو طی از پروتکل ها برگزیده می شوند و هر یک در شرایط خاص خود مورد استفاده قرار می گیرند.

 

 

 

 

 

 

 

 

 

 

 

 

 

شبکه های بی سیم
آغاز راه
فناوری ارسال اطلاعات به صورت بدون بی سیم ، سابقه ای پنجاه ساله دارد. درسال 1942 یک نوازنده پیانو به نام George Antheil ویک هنر پیشه سینما به نام Hedy lamarr روشی را به نام رمز نگاری رادیویی Frequency-Hoppping ثبت می کنند که بعدها به فناوری طیف گسترده یا Spread –Spectrum معرف می شود. این روش که نخستین بار در زیر دریایی ها به کار گرفته می شود ازسوی نیروهای نظامی داده می شود و درسال 1985 ، نیروی دریایی ایالات متحده موفق می شود اولین تراشه کامپیوتری برای ارتباطات رادیویی برپایه فناوری طیف گسترده را تولید نماید .
این فناوری تا سال ها در اختیار صنایع نظامی باقی می ماند تا آن که در سال 1985 ، به صورت تجاری در اختیار عموم قرار داده می شود. با وراد شدن روش انتقال اطلاعات از طریق امواج رادیویی در کاربردهای عمومی ، کمیسیون ارتباطات فدارال (fcc) نیز در سال 1989 استفاده ازاین فناوری را درسه باند رادیویی به صورت license free یا بدون مجوز ، مجاز می شمارد. در سال 1990 انجمن مهندسان برق و الکترونیک (IEEE) شروع به استاندارد سازی این فناوری ارتباطی می نماید . سرانجام نختسین استاندارد در این زمینه را IEEE در سال 1997 با شماره (( 11. 802 برای ارتبابط بدون سیم واز طریق هوا بین سرویس گیرنده وسرویس دهنده )) معرفی می نماید .
دوسال بعد یعنی درسال 1999 دو گونه دیگر از استانداردهای IEEE با عناوین a 11. 802 و b 11. 802 معرفی می گردند و در پاییز همان سال نخستین محصولات مبتنی براستاندارد b 11. 802 به بازار عرضه می شوند. بلافاصله یعنی درسال 2000 شرکت مایکروسافت ، ویندوز 2000 را با امکان کار در شبکه های Wireless lan عرضه می نماید و تأییدیه wi-fi برای محصولات مبتنی بر b 11 . 802 صادر می گردد.
سال 2001 را می توان سال توسعه شبکه های بی سیم نامید زیرا دراین سال مجموعه هتل های regent , Radisson , Carlson به ارایه سرویسهای بی سیم برای مشتریان شان روی می آورند وشرکت Starbucks نیز در کافی شاپها شروع به ارایه همین سرویس می نماید . با آغاز این سرویس دهی ها ، مسئله امنیت شکبه های بی سیم به طور جدی مطرح می گردد.
در پاییز سال 2001 ، دومین سری از محصولات بی سیم مبتنی براستاندارد a 11 . 802 عرضه می گردند و fcc نیز ناچار می شود در قوانین و مقرارت خود دراین خصوص تجدید نظر نماید. درسال 2002 شرکت lucent technologhies اولین فناوری ارتباط بین شبکه های wi-fi و 3g را فراهم می آورد که درنوع خود ایده ای بسیار جدید به نظر می آید . در اکتبر همین سال Wep , Wpa برای امنیت بخشی به شبکه های بی سیم توسعه می یابند. درسال 2003 ارایه سرویس های بی سیم در سطح جامعه و ارتباطات بین شهری توسعه یافته است ، شرکت اینتل پردازنده و Centrino خود را در این رابطه عرضه نموده وشرکت مک دونالد قصد دارد تا پایان سال ، تعداد سیصد واحد از فروشگاه های خود را به این فناوری مجهز کند و به مشتریان خدمات بی سیم ارایه نماید .
درهمین سال اولین محصولات مبتنی براستاندارد g 11 . 802 به بازار آمدند ضمن آن که اولین محصولات که به طور کامل از wpa حمایت می کنند نیز عرضه شده اند . به دنبال عرضه بعضی محصولات مبتنی بر g 11. 802 چندین شرکت اقدام به ارایه محصولات ترکیبی 802.11A/B/G or 802. 11a/g نموده اند که به نوعی به استقبال این استاندارد جدید می باشد . بر طبق آمارهای منتشره محصولاتی که خود را به منظور رعایت استاندارد ها با WI- FI سازگار کرده اند از سال 2000 تعداد 865 محصول از (12 شرکت ) می باشند که نشان دیگری از توسعه این فناوری می باشد .
پیش بینی می شود که درسال 2005 بالغ برنیم میلیون دستگاه مبتنی براستانداردهای 802.11 از قبیل تلفن های همراه و کامپیوتری رومیزی و پخش کننده های DVD و پخش کننده های MP3 و کارت های شبکه و PDA تلوزیون و... به فروش خواهد رسید .

 

استانداردها
اگر به تازگی قصد خرید تجهیزات Wireless داشته اید یا با هدف روی آوردن به این فناوری . به مطالعه در آن پرداخته اید . حتماً ابتدا بین عددهای مختلف مدتی سرگردان مانده اید و تفکیک بین g , b , a را قدری دشوار یافته اید . اگر بخواهیم به طور خلاصه به این استانداردها اشاره کنیم باید بگوییم که به طور کلی سه استاندارد مختلف دراین زمینه توسط انجمن IEEE تعریف شده است .
نخستین آنها ، 802.11g , 802.11a آمده اند 802.11b در حال حاضر متداول ترین و رایج ترین استاندارد این حوزه است که همان گونه که گفتیم از سال 1999 به بازار آمده است و تخمین زده می شود که بیش از 40 میلیون دستگاه در حال حاضر ازاین استاندارد استفاده می کند.
شبکه های b یعنی آنهایی که بر 802.11b مبتنی هستند در باند فرکانس رادیویی 2.4jhz فعالیت می کنند. که بدون نیاز به اخذ مجوز است. اگر شبکه b را در داخل ساختمان پیاده سازی کنیم ( به اصطلاح شبکه ای Indoor داشته باشیم ) می توانیم حدوداً محدوده ای 50 تا 500 متری را تحت پوشش قرار دهیم که به طور اسمی با سرعت 11 mbps کارخواهد کرد اما عملاً سرعت چیزی در حدود 4 تا 6 مگا بیت برثانیه خواهد بود که درمقایسه با سرعت ارتباطات باند پهن ( از طریق dsl یا مودم کابلی ) سریعتر است و به لحاظ پایین تر بودن هزینه راه اندازی نیز دارای امتیاز دیگری می باشد .
استاندارد دوم یعنی 802.11a در سال 2001 عرضه شد و برخلاف شبکه های g , b در باند فرکانس رادیویی 5jhz عمل می کند. این شبکه ها می توانند به طور تنوری تا سرعت 54mbps کار کنند ولی در عمل به سرعت های حدود 21 تا 22 مگابیت بر ثانیه می رسند. اگر شبکه های a را به صورت Indoor راه اندازه کنیم محدوده عمل آنها حدود 200 متر خواهد بود.
استانداردهای سوم یعنی 802.11g نیز که به تازگی ارایه شده است همانند b درباند فرکانس رادیویی 2.4ghz فعالیت می کند با این تفاوت که می تواند به طور تنوری تا سرعت 54 مگا بیت بر ثانیه ( به طور عملی بین 15 تا 20 مگابیت بر ثانیه ) به تعادل داده بپردازد و محدوده عمل آن نیز در حالت Indoor بین 50 تا حدود 500 متر می باشد .
جدول 1- شبکه های بی سیم مبتنی بر استاندارد IEEE802.11
توضیح 802.11 d 802.11d 802.11g 802.11a/g
اولین عرضه محصولات اواخر 1999 اواخر 2001 اواسط 2003 اواسط 2003
هزینه فعلی خرید یک دستگاه یا روتر Access Point بین 55 تا 160 دلار بین 100 تا 120 دلار بین 130 تا 200 دلار حدود 300 دلار
هزینه فعلی خرید یک کارت شبکه بین 30 تا 90 دلار حدود 100 دلار بین 80 تا 130 دلار حدود 100دلار
باند فرکانسی 2.4ghz 5ghz 2.4ghz 2.4ghz , 5ghz
حداکثر خروجی به صورت تنوری 11mbps 54mbps 54mbps 54mbps
روش مدولاسیون سیگنال ها DSSS OF DM OF DM OF DM
سازگاری سازگار با شبکه های G اگر آن شبکه در حالت دوگانه کار کند. ناسازگار با شبکه های G , B سازگار با شبکه هایB ولی فقط با سرعت شبکه های B کار خواهد کرد . شبکه های A با شبکه های و B و G سازگار نیست و شبکه G با شبکه B سازگار است .
حداکثر تعداد کاربران هر Access Point 32 64 64 128

 

آشنایی با اصطلاحات
همانند هر فناوری دیگری ای حوزه دارای لغات و عبارات خاصی خود می باشد که آشنایی با آنها می تواند در درک بهتر این فناوری مفید باشد.
Access Point یا اختصار AP که محل دسترسی کاربران شبکه بی سیم و پل میان شبکه بی سیم وشبکه سیمی است .
Ad hoc mode که یک روش ارتباطی نقطه به نقطه می باشد وقتی که یک کارت شبکه بی سیم به طور مستقیم با کارت شبکه بی سیم ارتباط برقرار می کند.
Advanced encryption standard ir Aes که روشی برای پردازش اطلاعات است و از کلیدهای 128 و 192 و 256 بیتی پشتیبانی می نماید.
Bluetooth که یک فناوری شبکه بی سیم است وکه درباند 2.4ghz کار می کند و در محدوده 90 متری می تواند با سرعت 720kbps عمل کند.
Centrino که فناوری شبکه بی سیم است همراه اینتل است ودر تراشه های جدید این شرکت پیاده سازی شده است . Centrion یک راه حل مبتنی بر 802.11d می باشد .
DHCP که سرنام Dynamic host configuration protocol می باشد . این پروتکل دستگاه های مختلف را قادر می سازد که می توانند به طور خودکار تنظیمات شبکه های TCP / IP ( از جمله آدرس IP ) را انجام دهند.

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله   107 صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله شبکه های ادهاک

تحقیق دربارة شبکه جهانی اینترنت (Internet)

اختصاصی از رزفایل تحقیق دربارة شبکه جهانی اینترنت (Internet) دانلود با لینک مستقیم و پر سرعت .

تحقیق دربارة شبکه جهانی اینترنت (Internet)


تحقیق دربارة شبکه جهانی اینترنت (Internet)

 

 

 

 

 

 

 

درباره فایل

این تحقیق درباره صنایع دستی ایران بوده که از معتبر ترین و بهترین منبع ها گرفته شده است.

کارمندان فروشگاه شاپ فیل این تحقیق را در قالب PDF آماده کرده اند و فشرده شده در فایل ZIP با حجم 898KB

این مقاله 24 صفحه بوده و اطلاعاتی که در آن است به شرح زیر می باشد.

  1. اینترنت
  2. واژه شناسی
  3. اینترنت در برابر وب
  4. تاریخچه اینترنت
  5. پروتکل ها
  6. ساختار
  7. حاکمیت
  8. کاربرد های امروزی
  9. خدمات و اطلاعات
  10. ارتباط
  11. انتقال داده 
  12. دسترسی
  13. آثار اجتماعی
  14. تأثیرات ذهنی
  15. نکات حقوقی و اخلاقی
  16. تصاویر با توضیحات آنها
  17. دارای نمودار کاربران اینترنت بین سالهای 1997 الی 2007

سوالات متداول

مشکل در خرید و پرداخت

  • مشکل ورود به صفحه بانک برای پرداخت دارید ؟

درصورتیکه در ورود به صفحه بانک پیغام خطایی مشاهده می کنید این موارد را چک و بررسی کنید 1- مرورگر فایرفاکس استفاده کنید 2- اگر از فیلترشکن استفاده می کنید خاموش کنید 3- تاریخ و ساعت میلادی ویندوز را چک کنید اگر اشتباه است درست تنظیم کنید

  • مبلغ از حساب شما کسر شده ولی در فروشگاه زده پرداخت نشده ؟

مراحل خرید اینترنتی دو قسمت است مرحله اول پرداخت وجه در صفحه بانک و کسر مبلغ از حساب شما و مرحله دوم بازگشت به فروشگاه و دریافت تائیدیه پرداخت و مشاهده لینک دانلود دقت کنید کسر مبلغ از حساب شما و حتی دریافت پیامک بانک که ذکر کرده است مبلغ از حساب شما کسر شده به معنی پرداخت کامل و قطعی نیست و اگر شما به هر دلیلی بروز خطا یا قطع شدن اینترنت یا بستن پنجره یا ... به فروشگاه برنگشتید و رسید پرداخت را مشاهده نکردید و لینک دانلود را مشاهده نکردید یعنی مرحله دوم انجام نشده است در قسمت پیگیری سفارش هم ذکر شده پرداخت نشده در این حالت بانک بصورت خودکار 30 دقیقه تا 24 ساعت پس از کسر مبلغ مجدد همان مبلغ را به حساب شما بازمیگرداند برای اطمینان باید صبر کنید و بعد صورتحساب بانک بگیرید و از بازگشت مبلغ مطمئن شوید.

  • پرداخت کردید ولی لینک دانلود را دریافت نکردید ؟
  • به قسمت پیگیری سفارش مراجعه کنید ایمیل خود را وارد کنید و لینک دانلود را دریافت کنید
  • نحوه پرداخت و خرید را نمی دانید ؟

برای مشاهده راهنمای تصویری خرید اینترنتی به قسمت راهنمای خرید مراجعه کنید

  • درقسمت پیگیری سفارش خرید شما وجود ندارد ؟

ممکن است ادرس ایمیل را اشتباه وارد می کنید یا زمان خرید ایمیل را اشتباه تایپ کرده باشید


مشکل در دانلود و باز کردن فایل

  • لینک دانلود را دریافت نکردید ؟

به قسمت پیگیری سفارش مراجعه کنید ادرس ایمیلی که زمان خرید وارد کردید را ذکر کنید و لینک را دریافت کنید

  • دانلود انجام نمی شود ؟

برای دانلود بدون مشکل این موارد را چک کنید: 1- فیلترشکن اگر روشن هست خاموش کنید 2- از دانلود منیجر استفاده نکنید 3- اگر روی لینک در ایمیل کلیک می کنید و اتفاقی نمی افتد ممکن است ایمیل در قسمت اسپم باشد روی not spam کلیک کنید سپس لینک فعال میشود و با کلیک روی آن دانلود شروع می شود 4- اگر با کلیک روی لینک پیغام خطایی مشاهده می کنید به پیغام ذکر شده دقت کنید شاید محدودیت لینک از نظر دانلود یا زمان مجاز دانلود تمام شده است

  • فایل پس از دانلود باز نمی شود ؟

فایل ها بصورت zip ارائه شده اند برای باز کردن فایل زیپ به این نکات دقت کنید 1- ممکن است فایل کامل دانلود نشده باشد پس مجدد فایل را کامل دانلود کنید بدون مشکل باز می شود 2- فایل زیپ روی گوشی موبایل و تبلت اندرویدی نیاز به نصب نرم افزار برای باز کردن دارد از ویندوز و کامپیوتر یا لپ تاپ برای دانلود و باز کردن فایل استفاده کنید 3- برخی محصول ها به علت حجم بالا بصورت لینک دانلود ارائه شدند فایل زیپ را باز کنید داخلش یک لینک دانلود دیگر است که فایل حجیم را از ان لینک می توانید دانلود کنید

  • فایل فلش گوشی یا تبلت خریداری کردم ولی حجم ان خیلی کم هست چرا ؟

برخی موارد لینک دانلود ارائه شده است فایل زیپ را باز کنید داخل آن لینک دانلود اصلی فایل حجیم قرار دارد لینک ذکر شده را برای دانلود استفاده کنید

شکایت از فایل خریداری شده

  • توضیحات محصول را با فایلی که خریداری کردید چک کردید ؟

توضیحات محصول را با فایلی که دریافت کردید چک کنید شاید مطلبی در توضیحات ذکر شده که مشکل شما را حل کند یا اختلافی بین توضیحات و فایل دریافتی نباشد

  • چطوری شکایتم را از این محصول پیگیری کنم ؟

توضیحات محصول را با فایل دریافتی مطابقت بدهید اگر موردی خلاف توضیحات فروشنده هست ذکر کنید علت شکایت شما چی هست و چه مشکلی با فایل دریافتی دارید تا پیگیری برای حل مشکل انجام شود

  • فروش محصول غیرمجاز را می خواهید گزارش کنید ؟

درصورتیکه محصول غیرمجازی در فروشگاه مشاهده کردید عنوان محصول را ذکر بفرمائید تا ناظرین فروشگاه ها بررسی و نسبت به حذف اقدام کنند از همکاری شما متشکریم

برچسب ها : 

فروشگاه فایل ' خرید نرم افزار 'shopfil.ir' 'خرید اینترنتی فایل 'محصولات نرم افزاری 'محصولات آموزشی 'دانلود فایل 'دانلود نرم افزار 'فروشگاه شاپ فیل 'shopfil' خرید فایل 'خرید اینترنتی نرم افزار 'فروشگاه اینترنتی شاپ فیل 'فروشگاه' شاپ فیل


دانلود با لینک مستقیم


تحقیق دربارة شبکه جهانی اینترنت (Internet)

دانلود پایان نامه کارشناسی رشته کامپیوتر با موضوع شبکه

اختصاصی از رزفایل دانلود پایان نامه کارشناسی رشته کامپیوتر با موضوع شبکه دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه کارشناسی رشته کامپیوتر با موضوع شبکه


دانلود پایان نامه کارشناسی رشته کامپیوتر با موضوع شبکه

پیشگفتار

با رشد روز افزون IT ، آشنایی با شبکه های کامپیوتری به منظور نصب و راه اندازی این شبکه ها در محیط های صنعتی، اداری، آموزشی و … ، تبدیل به یک ضرورت اجتناب ناپذیر شده است.

 فصل اول

آشنایی با تجهیزات شبکه

در این قسمت از پروژه قصد داریم با اهداف ، ویژگی ها و وظایف تجهیزات مورد استفاده در شبکه های مدرن کامپیوتری از قبیل هاب ها ، سویچ ها ، روترها ، دروازه ها ، CSU/DSU ، کارت های شبکه ، نقاط دسترسی بی سیم و مودم ها آشنا شویم.

هر یک از این دستگاه ها ، نقش ویژه ای را در یک شبکه بازی می کنند. اگرچه فقط بزرگترین و پیچیده ترین شبکه های مدرن کامپیوتری از همه این تجهیزات بهره گیری می نمایند.

ما بحث خود را با معرفی تجهیزاتی از شبکه که ساده ترین و رایج ترین ابزار مورد استفاده در شبکه های امروزی هستند آغاز می کنیم.

 تکرار کننده ها

اصولاً به طور سنتی هر بحثی از عناصر شبکه ، منجر به معرفی تکرار کننده ها می گردد اما امروزه تکرار کننده ها کمتر در شبکه ها مورد استفاده قرار می گیرند . تکرار کننده ها در گذشته برای افزایش طول مفید کابل مورد استفاده قرار می گرفتند واغلب در پیکربندی های شبکه مبتنی بر کابل کواکسیال مورداستفاده قرارمی گرقتند. از آنجایی که شبکه های کواکسیال تقریباً از رده خارج می باشند و از آنجایی که وظایف تکرار کننده ها اکنون به عهده تجهیزاتی همچون هاب ها و سویچ ها گذاشته شده است امروزه به ندرت از تکرار کننده ها استفاده می گردد.

 هاب ها

هاب ها ساده ترین تجهیزات شبکه های کامپیوتری هستند وسادگی آنها در هزینه و قیمت پایین آنها منعکس می گردد . هاب های کوچک با 4 یا 5 درگاه دارای هزینه کمتر از 50 دلار هستند. با کمک   کابل های مربوطه این تجهیزات یک شبکه کوچک را ایجاد می نمایند. هاب ها با پورت های بیشتر برای شبکه هایی که به ظرفیت بیشتری نیاز دارند مورد استفاده قرار می گیرند.                                        

کامپیوترها از طریق کابل زوج به هم تابیده به یک هاب متصل می گردند علاوه بر پورت ها برای متصل کردن کامپیوتر ها حتی یک هاب خیلی ارزان معمولاً دارای یک پورت با نام پورت upink می باشد که امکان اتصال این هاب به هاب دیگر را فراهم نموده و سبب ایجاد شبکه های بزرگتر می گردد.

 توکن رینگ و MSAU ها

هاب ها و سویچ ها هردو در شبکه های اترنت مورد استفاده قرار می گیرند .

شبکه های توکن رینگ که امروزه کم و بیش کاربرد دارند از دستگاه های مخصوصی به نام   MSAU ( Multi Station Access Unit ) برای ایجاد یک شبکه استفاده می کنند. در برخی موارد ، MSAUها به عنوان سویچ های توکن رینگ مطرح می باشند ، اما به دلیل روشی که تکنولوژی توکن رینگ استفاده می نماید، این دستگاه ها کار بسیار متفاوتی را نسبت به هاب ها و سویچ ها به انجام می رسانند.

اغلب هاب ها به عنوان تجهیزات اکتیو در نظر گرفته می شوند زیرا قبل از انتقال سیگنال دریافتی به همه پورت های روی دستگاه آن را باز تولید می نمایند برای انجام این کار، هاب به یک منبع تغذیه نیاز دارد. هاب های کوچک Workgroup معمولاً از یک آداپتور توان خارجی استفاده می کنند اما دستگاه های بزرگتر دارای منبع تغذیه داخلی هستند. هاب های غیر فعال نیازی به منبع تغذیه ندارند زیرا آنها سیگنال را باز تولید نمی نمایند.

جدای این باز تولید سیگنال، وظیفه اصلی یک هاب دریافت داده ها از یکی از دستگاه های متصل به هاب و انتقال آن به همه پورت های دیگر روی هاب می باشد. این روش عملکرد خیلی مؤثر می باشد زیرا در اغلب موارد داده ها فقط برای یکی از دستگاه های متصل به هاب مدنظر می باشد. شکل 3 نحوه عملکرد هاب را نشان می دهد.

بواسطه عدم کفایت سیستم هاب و تقاضای دایماً رو به افزایش عرض باند بیشتر ، هاب ها بسیار کند عمل نموده و یقیناً بوسیله سویچ ها جایگزین خواهد گردید .

سوئیچ ها

به طور سطحی یک سوئیچ بسیار شبیه به یک هاب می باشد، اما به طور قابل توجهی گرانتر از آن است .

دلیل اصلی برای قیمت بالای آن این است که سوئیچ ها کارهای خیلی بیشتری را نسبت به هاب هاانجام داده و مزایای بسیار بیشتری نسبت به آنها دارند . شکل 4 مثالی از یک سوئیچ اترنت 32 پورت را نشان می دهد. همانند هاب ها، کامپیوترها از طریق کابل زوج به هم تابیده به سوئیچ متصل می شوند.برای ایجاد شبکه های بزرگتر همانند هاب ها ، از چندین سوئیچ می توان استفاده نمود . علیرغم تشابه آنها و اتصالات فیزیکی مشابه به کامپیوتر ها ، سوئیچ مزیت های عملیاتی قابل توجهی را نسبت به   هاب ها ارائه می کنند

 یک سوئیچ به جای انتقال داده­ها به همه درگاههای خود، داده­ها را فقط به درگاهی که سیستم مقصد به آن متصل می باشد، منتقل خواهد کرد سوئیچ به آدرس MAC دستگاه متصل به خود نگاه کرده و پورت مناسب را تعیین می­کند. یک آدرس MAC یک شماره منحصر به فرد می باشد که در داخل هر کارت شبکه برنامه ریزی می شود. با انتقال داده­ها فقط به سیستمی که داده مذکور به آن آدرس دهی شده است. سوئیچ مقدار ترافیک روی هر پیوند شبکه را به میزان قابل توجهی کاهش می دهید در واقع سوئیچ داده­ها را بین پورتهای خود کانالیزه می کند.  

 درشبکه­های اترنت هنگامی که دو دستگاه ارتباطی، قصد ارسال همزمان داده­ها را دارند. امکان برخورد بین داده­های ارسال شده روی محیط ارسال وجود دارد. چنین برخوردهایی سبب می­گردد تا عملکرد شبکه تضعیف گردد.

با کانالیزه نمودن داده­ها فقط روی خطوط ارتباطی که می­بایست آنرا دریافت کنند، سوئیچ­ها تعداد برخوردهایی را که روی یک شبکه رخ می دهد کاهش می دهند. در نتیجه سوئیچ­ها عملکرد قابل توجهی نسبت به هایها ارائه می­نمایند.

 روشهای سوئیچنیگ

سوئیچ­ها از سه روش برای کار با داده­هایی که دریافت می­کنند، استفاده می­نمایند :

  • Cut through :

در یک پیکره بندی Cut through ، سوئیچ به محض دریافت بسته داده آن را انتقال می دهد هیچ فرایند بررسی خطائی روی بست هاجرا نمی­گردد، بنابراین بسته داده خیلی سریع از داخل سوئیچ منتقل می شوند.

عیب روش cut through آن است که از آنجائی که تمامیت بسته داده مورد بررسی قرار نمی­گیرد، سوئیچ   می تواند خطاها را روی شبکه منتشر کند.

  • Store forward :

در یک پیکره بندی Store forward  سوئیچ در انتظار دریافت بسته نشسته و قبل از دریافت کامل بسته شروع به انتقال آن نمی یایند. در این روش از تکنیک های بررسی پایه استفاده می گردد.

  • Fragment – free :

با بهره گیری از مزایای سرعت سوئیچینگ Fragment– free، سوئیچینگ Fragment – free کار خود را با خواندن فقط بخشی از بسته داده که مابین تعداد fragments  یک واحد ارسال داده می باشد، کار خود را انجام می دهد. هنمانطور که می توان انتظار داشت فرایند Store and forward زمانی بیشتر را نسبت به Cut though نیاز دارد اما این روش قابل اعتمادتر می باشد. بعلاوه تاخیر ایجاد شده بوسیله سوئیچینگ Store and forward  با اندزه بسته افزایش می­یابد. تاخیر ایجاد شده بوسیله سوئیچینک Cut though معمولاً در مورد همه بسته­های داده یکسان است. ( زیرا قفط بخش آدرس بسته خوانده می شود و این قسمت در همه بسته­های داده دارای اندازه یکسان می باشد. تفاوت در تاخیر بین این دو پروتل خیلی زیاد می باشد

به طور متوسط سوئیچنیگ Cut though سی برابر سریع تر از سوئیچینگ Store and forward می باشد.

 تاخیر  

زمان لازم برای انتقال داده­ها بیندو مکان، تاخیر نام دارد. هر چه تاخیر بیشتر باشد زمان مورد نیاز برای ارسال برای داده­ها بیشتر خواهد بود. ظاهرا به نظر می رسد که سوئیچینگ انتخاب مناسب­ تری است اما سوئیچ­های امروزی به اندازه کافی سرعت داشته و برای استفاده از سوئیچینگ Store and forward مناسب می باشد. در برخی از سوئیچ­های قابل مدیریت، شما می ­توانید روش سوئیچینگ را انتخاب کنید.

 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم


دانلود پایان نامه کارشناسی رشته کامپیوتر با موضوع شبکه