رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه سیم گارد حاوی فیبر نوری OPGW

اختصاصی از رزفایل پروژه سیم گارد حاوی فیبر نوری OPGW دانلود با لینک مستقیم و پر سرعت .

پروژه سیم گارد حاوی فیبر نوری OPGW


پروژه سیم گارد حاوی فیبر نوری OPGW

موضوع : پروژه سیم گارد حاوی فیبر نوری OPGW

تعداد صفحات : 106

دارای فایل Word می باشد

فیبر نوری ، رشته ای از تارهای بسیار نازک شیشه ای بوده که قطر هر یک از تارها نظیر قطر یک تار موی انسان است . تارهای فوق در کلاف هائی سازماندهی و کابل های نوری را بوجود می آورند. از فیبر نوری بمنظور ارسال سیگنال های نوری در مسافت های طولانی استفاده می شود .یک فیبر نوری از سه بخش متفاوت تشکیل شده است :هسته (Core) . هسته نازک شیشه ای در مرکز فیبر که سیگنال های نوری در آن حرکت می نمایند.روکش (Cladding) . بخش خارجی فیبر بوده که دورتادور هسته را احاطه کرده و باعث برگشت نورمنعکس شده به هسته می گردد.بافر رویه (Buffer Coating) . روکش پلاستیکی که باعث حفاظت فیبر در مقابل رطوبت و سایر موارد آسیب پذیر ، است .صدها و هزاران نمونه از رشته های نوری فوق در دسته هائی سازماندهی شده و کابل های نوری را بوجود می آورند. هر یک از کلاف های فیبر نوری توسط یک روکش هائی با نام Jacket محافظت می گردند.

 

فهرست مطالب

فصل اول: فیبر نوری

۱-۱ آشنایی با فیبر نوری

۱-۲ مبانی فیبر نوری

۱-۳ ارسال نور در فیبر نوری

۱-۴ سیستم رله فیبر نوری

۱-۵ بازیاب ( تقویت کننده ) نوری

۱-۶ تقویت کننده نوری

۱-۷ دریافت کننده نوری

۱-۸ ساختمان فیبر نوری و کاربردهای آن

۱-۹ فیبرهای نوری نسل سوم

۱-۱۰ کاربردهای فیبر نوری

۱-۱۱ فن آوری ساخت فیبرهای نوری

۱-۱۲ روشهای ساخت پیش سازه

۱-۱۳ مراحل ساخت

۱-۱۴ بخش های مختلف فیبر نوری

۱-۱۴-۱ هسته (Core)

۱-۱۴-۲ بافر رویه Buffer Coating

۱-۱۵ انواع فیبر نوری

۱-۱۵-۱ فیبرهای تک حالته (Single-Mode)

۱-۱۶ فیبرهای چندحالته (Multi-Mode )

۱-۱۷ ارسال نور در فیبر نوری

۱-۱۸ تکنولوژی ( فن آوری ) فیبر نوری

۱-۱۹ سیستم رله فیبر نوری

۱-۲۰ فیبرنوری در شبکه ارتباطات زیرساخت

۱-۲۱ خدمات بالقوه شبکه ملی فیبرنوری ایران

۱-۲۲ تار تک مد single mode fiber) S . M) مطابق با استاندارد  G.652

۱-۲۳ مزایای فیبر نوری

۱-۲۴ آیا فیبر نوری امنیت ندارد؟

فصل دوم: سیم گارد (محافظ هوایی)

مقدمه

۲-۱ سیم گارد (محافظ هوائی)

۲-۱-۱ الف) نقطه نظر الکتریکی

۲-۱-۱-۱ جریانهای ناشی از اتصال کوتاه

۲-۱-۱-۲ جریانهای ناشی از تخلیه جوی ( رعد وبرق ) و اصابت صاعقه

۲-۱-۲ ب – نقطه نظر مکانیکی

۲-۲ شیلد وایر

۲-۲-۱ معرفی

۲-۲-۱-۱ کاربرد

فصل سوم: سیم گارد حامل فیبر نوریOPGW

مقدمه

۳-۱ کلیات و تجهیزات

۳-۲ مراحل مختلف طراحی به منظور نصب کابل OPGW بر روی خطوط انتقال موجود

۳-۳ تهیه جدول آمار هواشناسی برای محدوده مسیر خط

۳-۴ تعیین شرایط بارگذاری منطقه

۳-۴-۱ الف: بر اساس پهنه بندی

۳-۴-۲ ب: بر اساس نظر طرح اولیه خط

۳-۵ استخراج مشخصات هادی فاز بکار رفته در خط

۳-۶ تهیه جدول Sag-Tension هادی فاز موجود

۳-۷ اولویت کاربرد OPGW و انواع آن

۳-۸ تعیین سطح مقطع کابل OPGW بر اساس اتصال کوتاه خط

۳-۹ تهیه جدول Sag-Tension برای هادی محافظ از نوع OPGW

۳-۱۰ انتخاب زاویه محافظت

۳-۱۱ تهیه نقشه تک خطی برج ها و تعیین فاصله هادی محافظ و فاز

۳-۱۲ کنترل فاصله کابل OPGW از هادی فاز در وسط اسپن برای هر برج

۳-۱۳ استخرج جداول بارگذاری اصلی برای برج های کاربردی در خط

۳-۱۴ انجام محاسبات بارگذاری

۳-۱۵ بازنگری طرح برج ها

۳-۱۶ محاسبات طول کابل OPGW و تعیین مقدار قرقره ها بر اساس استراکچرلیست

۳-۱۷ سکشن بندی بهینه

۳-۱۸ برآورد هزینه طرح

۳-۱۹ کاربرد الگوریتم پیشنهادی برای یک پروژه عملی

۳-۲۰ آمار هواشناسی

۳-۲۱ انتخاب شرایط بارگذاری

۳-۲۲ مشخصات هادی های فاز بکار رفته در خط تعیین Table Base برای تهیه جداول سیم کشی با توجه به محدودیت های کشش کابل OPGW

۳-۲۳ جدول سکشن بندی و سیم کشی

۳-۲۴ تعیین تعداد جوینت باکس ها و دیگر تجهیزات مورد نیاز

۳-۲۵ تهیه جدول Sag-Tension هادی فاز

۳-۲۶ کنترل سطح مقطع کابل OPGW بر اساس جریان اتصال کوتاه

۳-۲۷ تهیه جدول Sag-Tension کابل OPGW

۳-۲۸ بررسی زاویه حفاظت

۳-۲۹ کنترل فاصله کابل OPGW در وسط اسپن با هادی فاز

۳-۲۹-۱ الف – رژیم عادیEDS

۳-۲۹-۲ ب – حالت یخ و باد نامتعادل (Wind & Bare)

۳-۲۹-۳ ج – حالت رعد و برق (Lightning)

۳-۲۹-۴ د – حالت کلیدزنی (Switching)

۳-۳۰ استخراج جداول بارگذاری برج های موجود در انجام محاسبات بارگذاری

۳-۳۱ Table Base و جدول سکشن بندی و سیم کشی

۳-۳۲ محاسبه طول کابل OPGW و تعداد قرقره های مورد نیاز

۳-۳۳ جدول برآورد هزینه پروژه نصب کابل OPGW بر روی خط ۴۰۰ کیلوولت تبریز-خوی

۳-۳۴ نتیجه گیری و پیشنهادات

منابع

 

 


دانلود با لینک مستقیم


پروژه سیم گارد حاوی فیبر نوری OPGW

پروژه قابلیت اطمینان در شبکه های حسگربی سیم

اختصاصی از رزفایل پروژه قابلیت اطمینان در شبکه های حسگربی سیم دانلود با لینک مستقیم و پر سرعت .

پروژه قابلیت اطمینان در شبکه های حسگربی سیم


 پروژه  قابلیت اطمینان در شبکه های حسگربی سیم

 

عنوان پروژه  :قابلیت اطمینان در شبکه های حسگر بی سیم 

قالب بندی :WORD 

تعداد صفحات :83

 

 

چکیده:

پیشرفت‌های اخیردر زمینه الکترونیک و مخابرات بی‌سیم توانایی طراحی و ساخت حسگرهایی را باتوان مصرفی پایین، اندازه کوچک،قیمت­ مناسب وکاربری‌های­ گوناگون داده­است.این حسگرهای­ کوچک که توانایی انجام اعمالی چون دریافت اطلاعات مختلف محیطی براساس نوع حسگر،پردازش وارسال آن اطلاعات را دارند،موجب پیدایش ایده‌ای برای ایجادو گسترش شبکه‌های موسوم به شبکه‌های­ حسگربی‌سیم( WSn)شده‌اند.

فهرست مطالب 

انتقال اطلاعات ­معتبر 

 ارسال بسته ­ی ­مجزا

انتقال دسته­ای ازپاکت­ها

 انتقال جریان پاکت

  نتیجه­ گیری

ترکیب چندحسگره وتحمل­ پذیری­ خطا

مدلسازی یدک­هایی ازیک نوع

مدلساز یدک­های ادغام ­شده

  قابلیت­ اطمینان دربرابرهزینه

   شبکه­ های­ حسگرچندترکیبی


دانلود با لینک مستقیم


پروژه قابلیت اطمینان در شبکه های حسگربی سیم

دانلود مقاله کامل درباره امنیت درشبکه های بی سیم کامپیوتر

اختصاصی از رزفایل دانلود مقاله کامل درباره امنیت درشبکه های بی سیم کامپیوتر دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامل درباره امنیت درشبکه های بی سیم کامپیوتر


دانلود مقاله کامل درباره امنیت درشبکه های بی سیم کامپیوتر

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل: Word (قابل ویرایش و آماده پرینت)

تعداد صفحه :66

 

فهرست مطالب :                                                                                        

عنوان                                                                                                                     صفحه 

فصل اول                                                                                                                    1

مقدمه                                                                                                                          2

امنیت                                                                                                                          4

مقدمه ای بر رمز نگاری                                                                                               5

رمز های جانشینی                                                                                                       9

رمز های جابجایی                                                                                                         11

دو اصل اساسی رمزنگاری                                                                                            13

فصل دوم

استاندارد رمز نگاری پیشرفته AES                                                                          18

رمز نگاری RIJNDAEL                                                                                          19

تحلیل رمز                                                                                                                   21

الگوریتم کلید عمومی                                                                                                             24

الگوریتم RSA                                                                                                                       26

تابع MD5                                                                                                                   30

تابعSHA                                                                                                                    31

مدیریت کلید های عمومی                                                                                          33

امنیت IP                                                                                                                    34

فصل سوم

امنیت بی سیم                                                                                                                          41

BLUETOOTH                                                                                                     42

ایجاد کلید مشترک ، مبادله کلید دایفی هلمن                                                            44

امنیت پست الکترونیکی                                                                                              45

امنیت وب                                                                                                                     47

نفوذ در DNS                                                                                                               47

DES امن                                                                                                                     50

لایه سوکت های امن SSL                                                                                           54

امنیت کد همراه                                                                                                           85

ACTIVEX                                                                                        59

ویروس ها                                                                                                                     61

اصول اجتمایی                                                                                                                62

 

مقدمه

در هر یک سه قرن گذشته فناوری خاصی رونق داشته است. قرن هیجدهم زمان توسعه سیستم های مکانیکی بزرگ به همراه انقلاب صنعتی بود.قرن نوزدهم عصرموتور بخار بود. قرن بیستم زمان جمع آوری،پردازش و توزیع اطلاعات بود در بین سایر پیشرفت ها، شاهد نصب شبکه های جهانی تلفن، اختراع رادیووتلویزیون،تولید و رشد بی سابقه صنعت کامپیوتر و پرتاب ماهواره های ارتباطی بوده ایم.

با پیشرفت فناوری، این موارد در حال همگرایی است و تفاوت های بین جمع آوری، انتقال ذخیره و پردازش اطلاعات به شدت در حال محو شدن است. سازمان هایی با صدها شعبه در نقاط مختلف جغرافیایی،با فشردن کلیدی،وضعیت فعلی را حتی در دورترین نقـاط بررسـی می کنند. با افزایش قدرت جمع آوری،پردازش و توزیع اطلاعات تقاضای پردازش اطلاعات پیچیده تر نیز افزایش می یابد.

گرچه صنعت کامپیوتر در مقایسه با صنایع دیگر(مثل صنایع اتوموبیل و حمل هوایی) جوان است کامپیوتر در مدت زمان کوتاه پیشرفت گسترده ای داشتند. در اثنای دو دهه نخست پیدایش آنها،سیستم های کامپیوتری متمرکز بوده ودر اتاق بزرگی قرارداشتند دـیوار ایـن اتاق ها غالباً شیشه ای بود و بازدیدکنندگان می توانستند عجایب الکترونیک داخل آن را مشاهده کنند. موسسه ای متوسط با یک دانشگاه،یک یا دو کامپیوتر داشت در حالی که موسسه های بزرگ،چند تا از این کامپیوتر ها داشتند. این تصور که در عرض بیست سال،کامپیوترهای پر قدرتی کوچک تر از تمبرهای پستی به تولید انبوه خود خواهند رسید،داستان علمی تخیلی و محسوب می شد.

ادغام کامپیوترها و ارتباطات،تاثیر بسزایی در سازمان دهی سیستم های کامپیوتری داشته است. مفهوم تمرکز کامپیوتر به عنوان اتاقی که کارهای مشتریان را انجام می دهد،کهنه شده است،این مدل قدیمی که تمام نیازهای محاسباتی سازمان ها را انجام می داد،جای خود را به تعداد زیادی از کامپیوترهای متصل به هم داده است. این سیستم ها شبکه های کامپیوتری نامیده می شوند.

اگر دو کامپیوتر با یکدیگر مبادله اطلاعاتی داشته باشند،می گویند این دو کامپیوتر به یکدیگر متصل اند. ارتباط ممکن است از طریق سیم مسی نباشد.از فیبر نوری،مایکروویو،اشعه مادون قرمز،و ماهواره های ارتباطی نیز می توان برای برقراری ارتباط استفاده کرد.

شبکه های کامپیوتری،اندازه شکل و فرم های گوناگونی دارند که درادامه خواهیم دید. ممکن است تعجب کنید که اینترنت و وب جهانی شبکه های کامپیوتری نیستند. فعلاً علت آن را می توان این طور بیان کرد: اینترنت یک شبکه منفرد بلکه شبکه ای از شبکه های است و وب یک سیستم توزیعی است که در بالای اینترنت اجرا می شود.

تمایز بین شبکه کامپیوتری  سیستم توزیعی این است که در سیستم توزیعی،مجموعه ای از کامپیوترهای مستقل،از دیدگاه کاربران به صورت یک سیستم منسجم مشاهده می شود. معمولاً مدلی دارد که به کاربران ارائه می شود.معمولاً لایه ای از نرم افزار به نام میان افزار که در بالای سیستم عامل قراردارد،مسئول پیاده سازی این مدل است.وب جهانی نمونه ای از سیستم توزیعی معروف است که در آن هر چیزی مثل یک سند(صفحه وب)است.در شبکه های کامپیوتری،این انسجام،مدل و نرم افزار وجود ندارند. کاربران با ماشین های واقعی سروکاردارند و سیستم های عامل مختلفی داشته باشند،کاربران کاملاً آن را لمس می کنند. اگر کاربربخواهد برنامه ای را در ماشین راه دو اجرا کند،باید وارد آن ماشین شود و برنامه را در آن ماشین اجرا نماید.

در واقع سیستم توزیعی یک سیستم نرم افزاری است که در بالای شبکه ساخته شده است،این نرم افزار درجه بالایی از انسجام و شفافیت را به آن ارائه می کند،بنابراین تمایز بین شبکه و سیستم توزیعی به نرم افزار(به خصوص به سیستم عامل)مربوط می شوند نه سخت افزار با این همه وجود،همپوشانی قابل ملاحظه ای بین این دو موضوع وجود دارد به عنوان مثال هم در سیستم های توزیعی و هم در شبکه های کامپیوتری،فایل ها باید انتقال یابند. تفاوت در این است که چه کسی انتقال فایل ها را درخواست می کند،سیستم یا کاربرد.

 

امنیت

در چند دهه اول ظهور شبکه،پژوهشگران دانشگاه از آن برای ارسال پست الکترونیکی استفاده می کردند و کارمندان شرکت از آن برای اشتراک چاپگر استفاده می نمودند. تحت این شرایط امنیت چندان مورد توجه نبوده. اما اکنون که میلیون ها نفر از شهروندان از شبکه برای بانکداری،فروش و پرداخت مالیات ها استفاده می کنند امنیت یک مسله جدی است.

امنیت یک موضوع گسترده است و موارد متعددی را دربرمی گیرد شکل ساده اش این است که افراد فضول نتواند پیام های ارسالی به دیگران را بخوانند یا آن را تغییر دهند. عدم دستیابی مردم به خدمات راه دوری که به دیگران ارسال می شود،از موضوعات امنیتی است. همچنین با این موضوع سروکار دارد آیا پیامی ازIRS  که می گویدPay by Friday واقعاً از طرف IRS است یا از مافیا است. امنیت با مشکلاتی از قبیل توصیف پیام های قانونی و آزاد سازی دوباره آن ها سروکار دارد. همچنین با مردمی سروکار دارد که ارسال پیامی از طرف خود را تکذیب می کنند.

اغلب مسائل امنیتی،توسط افراد مغرضی به وجود می آید که سعی می کنند سود ببرند جلب توجه کنند یا به کسانی آسیب برسانند. بعضی از افرادی که به امنیت آسیب می رسانند در شکل زیر آمده اند از این شکل مشخص می شود که امنیت شبکـه فراتـر از نوشتـن برنامـه های عاری از خطااست. متشکل از کلک زدن به رقیبان پول دار،هوشمند و اختصاصی است همچنین باید روشن باشد که معیارهایی که رقیبان عادی جلوگیری می کند  نمی تواند برای رقیبان سرسخت به کار گرفته شود.

 

مقدمه ای بررمزنگاری

از نظر تاریخی،چهارگروه از مردم از هنر رمزنگاری استفاده می کنند نظامیان هئیت دیپلمات خاطر نویسان و عشاق در این بین نظامیان نقش مهمی دارند و رمزنگـاری را شکل داده اند در گذشته رمزنگاری در سازمان های نظامی توسط کارکنانی انجام می شد که حقوق اندکی دریافت می کردند چون تعداد پیام ها زیاد بود امکان استفاده از متخصصین خبره وجود نداشت. تا زمان اختراع کامپیوترها،یکی از محدودیت های رمزنگاری ،توانایی کارکنان کد گذار برای انجام تبدیلات لازم بود که اغلب در میدان ها جنـگ و با کمتریـن تجهیـزات صـورت می گرفت .محدودیت دیگر مشکل تغیر روش رمزنگاری بود ،زیرا مستلزم آموزش تعداد زیادی ازافراد بود. خطر دستگیری کد گذار توسط دشمن لزوم تغییر روشن رمزنگاری را دو چنـدان می کند.

پیام هایی که باید رمزنگاری شوند، متن ساده نام دارند و توسط تابعی تبدیل می شوند که پارامتر آن یک کلید است. خروجی فرآیند رمزنگاری را متن رمزی می نمایند که توسط یک پیک با رادیو انتقال می یابد . فرض کنید دشمن یامهاجم پیام رمزی را می شوندو آن را کپی می کند ممکن است کلید رمزرا نداند و نتواندمتن رمزی را رمزگشایی کند.گاهی نه تنها مهاجم می تواند به کانال ارتباطی گوش دهد(مهاجم غیرقانونی)بلکه می تواند آن را ذخیره و بعداً ارسال کند.پیام خودش را اضافه کند یا قبل از رسیدن پیام قانونی به گیرنده آن را تغییردهد(مهاجم فعال).هنر شکستن رمز را تحلیل رمز وهنر ابداع آن ها(رمزنگاری) را رمزشناسی می نامند.

لازم است نمادگذاری هایی برای بین متن ساده متن رمزی و کلیدها وجود داشته باشد. معنای c=ek(p) این است که رمزنگاری متن ساده p باکلید k منجر به متن ریزیC می شود. به همین ترتیب P=Dk(c)نشان می دهد رمزگشایی متن پیچیدهC منجـر به متـن ساده P می شود لذا داریم : P=( P)EK)DK ازاین نمادگذاری نتیجه می شود E و   D توابع ریاضی اند. نکته مهم این است که هرازاین دو تابع، دو پارامتر دارندکه یکی از پارامترها (کلید)را به صورت زیرنویس می نویسیم تا ازپیام متمایز باشد. قاعده مهم رمزنگاری این است که تحلیل گررمز باید چگونه رمزنگاری و رمزگشایی را بداند به عبارت دیگر تحلیل گر رمز می داند که روش (E) و روش رمزگشایی(D) چگونه است میزان کاری که پس از لو رفتن روش قبلی رمزنگاری  برای کشف  تست و نصب الگوریتم جدید انجام می شو دسری نگهداشتن آن را غیر ممکن می سازد و تصور این که رمز کشف نشده است  ولی کشف شده باشد ضررش بیش از فایده اش است .

کلید رمز در این جا نقش خود را بازی می کند  کلید متشکل از رشته نسبتاً کوتاهی است که یکی از چند روش رمزنگاری را انتخاب می کند. برخلاف روش کلی رمزنگاری که ممکن است هر چند سال عوض شود کلید در هر زمان می تواند عوض شود لذا مدل اساسی ما پایدار است و روش کلی دارای پارامتری از کلید سری است که به آسانی قابل تغییر است. این ایده که تحلیل رمز  الگوریتم ها رامی شناسد و سری بودن در کلید نهفته است قاعده کرکوف نام دارد بنابراین طبق قاعده کرکوف داریم : تمام الگوریتم باید عمومی باشند،فقط کلیدها باید سری باشند.

بر سری نبودن الگوریتم نمی توان به اندازه کافی تاکید کرد.تلاش برای سری نگهداشتن الگوریتم که در تجارت امنیت به وسیله ابهام نام دارد کارایی ندارد همچنین با عمومیت بخشیدن به الگوریتم،رمزنگار از مشورت رایگان تعداد زیادی از رمزنگاری علمی علاقه مند به رمزگشایی استفاده می کنند به طوری که می توانند مقالاتی را انتشار دهند که بیانگر میزان هوشمندی آنهاباشد. اگر بسیاری از خبرگان به مدت5سال موفق به شکستن الگوریتم زمزنگاری نشوند،معلوم است که این الگوریتم قوی است.

چون پهنای کاری واقعی در کلید است،طولش موضوع مهم طراحی است قفل ترکیبی ساده دای را درنظر بگیرد قاعده کلی این است که ارقام را به ترتیـب وارد کنیـد. هرکسی ایـن را می داند،ولی کلید سری است . اگردورقمی باشد،صد حالت ممکن وجود دارد. اگر کلید سه رقمی باشد هزار حالت ممکن وجود دارد واگر کلید شش رقمی باشد یک میلیون حالت وجود دارد.هرچه طول کلید بیشترباشد ضریب کاری که رمزنگارباید انجام دهد بیشتر است ضریب کاری که باید رمزنگارباید انجام دهد بیشتر است ضریب کاری موردنیاز برای رمزگشایی از طریق تحقیق جامع از فضای کلید توانی از طول کلید است هر چه الگوریتم قوی تر(اماعمومی)و طول کلید بیشتر باشد،پنهان کاری بیشتر است. برای این که برادر کوچک شما نتواند پست الکترونیکی شما را بخواند،کلید 64 بیتی کافی است در کاربردهای اقتصادی متداول حداقل باید از 128 بیت استفاده شود.برای حفاظت پست الکترونیکی در مقابل دولت ها به کلید هایی به طول 256 بین نیاز است .

از دید تحلیلگر رمز مسئله تحلیل رمز سه شکل مختلف دارد.وقتی مقداری که از متن رمزی را بدون متن ساده آن در اختیار دارد با مسئله متن رمزی محض سروکار دارد رمزنگاری که در بخش جدول روزنامه ها وجود دارد این نوع مسئله است. وقتی متن رمزی را به همراه متن ساده آن در اختیار دارد با مسئله متن ساده مشخص مواجه است سرانجام وقتی تحلیل گر رمز توانایی رمز گذاری قطعاتی از متن ساده انتخابی خود را دارد با مسئله متن ساده انتخابی مواجه است اگر تحلیل رمز بتواند در مورد نوشته های رمزی روزنامه ها چنین سوالاتی را مطرح کند رمز :ABCDEFGHIJKL چیست ؟آنگاه رمزهای روزنامه به راحتی قابل تشخیص اند.

مبتدیان در کار رمزنگاری فرض می کنند که اگر رمز بتواند در مقابل مسئله متن رمزی محض مقاومت کند سری است این فرض خیلی ساده لوحانه است در بسیاری از موارد تحلیل گر رمز می تواند قسمت هایی از متن ساده را حدس بزند به عنوان مثال: اغلب کامپیوترها وقتی روشن می شوند اولین چیزی که می گویند این است Login  اگر چند جفت از متن رمزی و متن ساده معادل آن وجود داشته باشند.کار تحلیل گر رمزساده تر می شوند برای ایجاد امنیت رمزنگاری باید محتاطانه عمل کند و اطمینان حاصل نماید که سیستم قابل شکست نیست(حتی اگر حریفشان بتواند مقداری از متن ساده انتخابی را رمزگذاری نماید).

روش های رمزنگاری از نظرتاریخی به دو دسته تقسیم می شوند:رمزهای جانشینی ورمزهای جابجایی هرکدام از این دو روش را مطالعه می کنیم تا پیش درآمدی بررمزنگاری نوین باشد.

متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.

/images/spilit.png

دانلود فایل 


دانلود با لینک مستقیم


دانلود مقاله کامل درباره امنیت درشبکه های بی سیم کامپیوتر

مقاله امنیت در شبکه های بی سیم به صورت Word در 20 صفحه

اختصاصی از رزفایل مقاله امنیت در شبکه های بی سیم به صورت Word در 20 صفحه دانلود با لینک مستقیم و پر سرعت .

مقاله امنیت در شبکه های بی سیم به صورت Word در 20 صفحه


مقاله امنیت در شبکه های بی سیم به صورت Word در 20 صفحه

 

 

 

از آن‌جا که شبکه‌ های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان امنیت در شبکه های بی سیم ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم.

تکنولوژی شبکه‌ های بی‌سیم، با استفاده از انتقال داده‌ها توسط امواج رادیویی، در ساده‌ترین صورت، به تجهیزات سخت‌افزاری امکان می‌دهد تا بدون‌استفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکه‌ های بی‌سیم بازه‌ی وسیعی از کاربردها، از ساختارهای پیچیده‌یی چون شبکه‌ های بی‌سیم سلولی که اغلب برای تلفن‌های همراه استفاده می‌شود و شبکه‌ های محلی بی‌سیم  گرفته تا انوع ساده‌یی چون هدفون‌های بی‌سیم، را شامل می‌شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می‌کنند، مانند صفحه کلید‌ها،  ماوس‌ها و برخی از گوشی‌های همراه، در این دسته‌بندی جای می‌گیرند.

فهرست :

امنیت در شبکه های بی سیم

بخش اول : مقدمه

بخش دوم : شبکه‌ های محلی بی‌سیم

بخش سوم : عناصر فعال و سطح پوشش WLAN

بخش چهارم : امنیت در شبکه‌ های محلی بر اساس استاندارد ۸۰۲٫۱۱

بخش پنجم : سرویس‌های امنیتی WEP – Authentication

بخش ششم : سرویس‌های امنیتی ۸۰۲٫۱۱b – Privacy و Integrity

بخش هفتم : ضعف‌های اولیه‌ی امنیتی WEP

قسمت هشتم : خطرها، حملات و ملزومات امنیتی

قسمت نهم: ده نکته اساسی در امنیت شبکه های WI-FI


دانلود با لینک مستقیم


مقاله امنیت در شبکه های بی سیم به صورت Word در 20 صفحه

گزارش کار اندازه گیری ضریب خود القاء سیم پیچ

اختصاصی از رزفایل گزارش کار اندازه گیری ضریب خود القاء سیم پیچ دانلود با لینک مستقیم و پر سرعت .

گزارش کار اندازه گیری ضریب خود القاء سیم پیچ


گزارش کار اندازه گیری ضریب خود القاء سیم پیچ

دانلود گزارش کار 

اندازه گیری ضریب خود القاء سیم پیچ

فایل قرار داده شده فایل word می باشد و قابل ویرایش است

تعداد صفحات گزارش کار همراه با صفحه ی معرفی 10 صفحه می باشد.


دانلود با لینک مستقیم


گزارش کار اندازه گیری ضریب خود القاء سیم پیچ