loading...
ایستگاه فایل
محمد غفوری تبار بازدید : 18 یکشنبه 12 دی 1395 نظرات (0)

اصول کار کنترل کننده های صنعتی PLC

اصول کار کنترل کننده های صنعتی PLC دسته: شبکه های کامپیوتری
بازدید: 4 بار
فرمت فایل: docx
حجم فایل: 574 کیلوبایت
تعداد صفحات فایل: 25

این پروژه در مورد اصول کار کنترل کنندهای صنعتی PLC در 25 صفحه آمده است

قیمت فایل فقط 5,000 تومان

خرید

جزوه مجموعه تست(ریاضی)


 آزمون کارشناسی ارشد سراسری رشته حسابداری ویژه کنکور سال 95 - به همراه تست ها و پاسخ تشریحی

آزمون اول

1-مجموعه ی معادل [(A U C¢) I (B U C¢)]I (A¢¢¢ U U B C )کدام  است؟

الف) C ب) B پ) ¢C ت) ¢B

گزینه ی «پ» درست است.

[(A C ) (B C )] (A B C ) [C (A B)] C (A B)

¢

¢ ¢ ¢ ¢ ¢ = ¢ ¢

é ù U I U I U U U I I ë û U I

 (C¢UT)I(C¢UT¢) = C¢U(T I U T¢) = C C ¢ ¢ Æ = :داریم A I B T = فرض با

2-اگر ،(A´ ´ B)I(B A) مجموعه ی ،B = {1,2, , 3 5} و A = {2, , 3 4}  چند عضو دارد؟

 5 (4 2 (پ 3 (ب 4 (الف

گزینه ی «الف» درست است.

 A I I B = {2,3 2 } Þ = n (A B)

n [(A ´B) (B´ A)] = n [(A B)] = =

2 2

 I I 2 4

3- در یک واحد تولیدی 120 کارگر شاغلاند. مدیریت واحد از آنها خواست در صورت تمایل برای

بازآموزی در دو دورههای A و B ثبتنام کنند. طبق آمار، 48 نفر در دورهی A و 36 نفر در دورهی B و 70

نفر دست کم در یکی از دو دوره ثبتنام کردهاند. تعداد افرادی که در هیچیک از دو دوره ثبتنام نکردند،

کدام است؟

الف) 42 ب) 50 پ) 36 ت) 60

گزینه ی «ب» درست است

4-x ضریب -4 ( + + x x ) بسط در721 کدام است؟

الف) 154 ب) 126 پ) 98 ت) 161

گزینه ی «ت» درست است.

5- عملیات ریاضی مجاز در مقیاس فاصلهای کدام است؟

الف) ضرب و تقسیم ب) جمع و تفریق پ) چهار عمل اصلی ت) محاسبه نسبتها

گزینهی «ب» درست است.

6- میانگین و واریانس 5 مشاهده به ترتیب برابر 1 و 5 است. اگر مشاهدهای که مقدارش 5 میباشد را از

مشاهدات حذف کنیم، آنگاه و اریانس کدام است.

الف) 0/75 ب) 1/25 پ) صفر ت) 2

7- در یک سازمان، کارمندان لیسانس با کد 1، کارمندان فوقدیپلم با کد 2، کارمندان دیپلم با کد 3

نشان داده شدهاند. در این سازمان از چه نوع مقیاس برای سطح تحصیلات استفاده شده است؟

الف) ترتیبی ب) اسمی پ) فاصلهای ت) نسبی

گزینه ی (پ) درست است


نوع فایل:Pdf

سایز: 1.06mb

تعداد صفحه:92

 اصول کار کنترل کننده های صنعتی PLC

قیمت فایل فقط 5,000 تومان

خرید

برچسب ها : اصول کار کنترل کننده های صنعتی PLC , کنترل کنندهای صنعتی PLCPLC کنترل کننده ها صنعت برق و الکترونیک صنعتی رله ها اتوماسیون صنعتیتابلوهای کنترل کنترل منطقی کنترل نرم افزاریک , پروژه , پژوهش , پایان نامه , جزوه , مقاله , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود پایان نامه , دانلود جزوه , دانلود مقاله , دانلود تحقی

محمد غفوری تبار بازدید : 19 یکشنبه 12 دی 1395 نظرات (0)

پروژه و تحقیق- اصول و مبانی شبکه های حسگر بیسیم و شبکه های موردی- در 75 صفحه-docx

پروژه و تحقیق- اصول و مبانی شبکه های حسگر بیسیم و شبکه های موردی- در 75 صفحه-docx دسته: شبکه های کامپیوتری
بازدید: 22 بار
فرمت فایل: docx
حجم فایل: 221 کیلوبایت
تعداد صفحات فایل: 75

این فایل در مورد پروژه و تحقیق اصول و مبانی شبکه های حسگر بیسیم و شبکه های موردی در 75 صفحه و قالب ورد است که یک تحقیق کامل می باشد

قیمت فایل فقط 5,000 تومان

خرید

پروژه و تحقیق- اصول و مبانی شبکه های حسگر بیسیم و شبکه های موردی- در 75 صفحه-docx




دلایل استفاده از شبکه را می توان موارد ذیل عنوان کرد:


    استفاده مشترک از منابع :استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه ، بدون توجه به محل جغرافیایی هریک از منابع را استفاده از منابع مشترک گویند.
    کاهش هزینه :متمرکز نمودن منابع واستفاده مشترک از آنها وپرهیز از پخش آنها در واحدهای مختلف واستفاده اختصاصی هر کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت .
    قابلیت اطمینان :این ویژگی در شبکه ها بوجود سرویس دهنده های پشتیبان در شبکه اشاره می کند ، یعنی به این معنا که می توان از منابع گوناگون اطلاعاتی وسیستم ها در شبکه نسخه های دوم وپشتیبان تهیه کرد ودر صورت عدم دسترسی به یک از منابع اطلاعاتی در شبکه " بعلت از کارافتادن سیستم " از نسخه های پشتیبان استفاده کرد. پشتیبان از سرویس دهنده ها در شبکه کارآیی،، فعالیت وآمادگی دایمی سیستم را افزایش می دهد.
    کاهش زمان : یکی دیگر از اهداف ایجاد شبکه های رایانه ای ، ایجاد ارتباط قوی بین کاربران از راه دور است ؛ یعنی بدون محدودیت جغرافیایی تبادل اطلاعات وجود داشته باشد. به این ترتیب زمان تبادل اطلاعات و استفاده از منابع خود بخود کاهش می یابد.
    قابلیت توسعه :یک شبکه محلی می تواند بدون تغییر در ساختار سیستم توسعه یابد وتبدیل به یک شبکه بزرگتر شود. در اینجا هزینه توسعه سیستم هزینه امکانات وتجهیزات مورد نیاز برای گسترش شبکه مد نظر است.
    ارتباطات:کاربران می توانند از طریق نوآوریهای موجود مانند پست الکترونیکی ویا دیگر سیستم های اطلاع رسانی پیغام هایشان را مبادله کنند ؛ حتی امکان انتقال فایل نیز وجود دارد.


بخش اول


 شبکه های موردی سیار  


فصل اول : شبکه های مور


شبکه های موردی سیار  چیست؟





1-2 آشنایی با شبكه های بی سیم مبتنی بر بلوتوث





امروزه با پیشرفت تكنولوژی های ارتباطی، برقراری ارتباطات مورد نیاز برای راه اندازی شبكه ها به كمك تكنیك های متفاوتی امكان پذیر می باشد. زمانی ارتباط بین ایستگاه های كاری در یك شبكه، فقط توسط كابل های کواکسیال[1] و اتصالات BNC امكان پذیر بود. سپس با پیشرفت تكنولوژی اتصالات موجود بهبود یافتند و كابلهای جفت تابیده و بعد كابل فیبر‌نوری[2] پا به عرصه وجود گذاشتند. مزیت اصلی این پیشرفت ها افزایش سرعت انتقال داده‌ها و بهبود امنیت ارسال و دریافت داده ها می باشد.


در مراحل بعد، وجود برخی از مشكلات مانند عدم امكان كابل كشی جهت برقراری اتصالات مورد نیاز و یا وجود هزینه بالا یا سختی عملیات كابل كشی و غیر ممكن بودن یا هزینه بر بودن انجام تغییرات در زیر ساخت های فعلی شبكه سبب شد تا مهندسان به فكر ایجاد روشی برای برقراری ارتباط بین ایستگاه های كاری باشند كه نیاز به كابل نداشته باشد. در نتیجه تكنولوژی های بی سیم پا به عرصه وجود گذاشتند.


در این تكنولوژی، انتقال اطلاعات از طریق امواج الكترومغناطیس انجام می گیرد. به همین منظور می توان از یكی از سه نوع موج زیر استفاده نمود:


    مادون قرمز : در این روش فاصله دو نقطه زیاد نیست زیرا امواج مادون قرمز برد كمی دارند و از طرفی سرعت انتقال داده‌ها توسط این موج پایین می‌باشد.
    امواج لیزر : این موج در خط مستقیم سیر می كند و نسبت به امواج مادون قرمز دارای برد بالاتر می باشد. مشكل اصلی در این موج، مخرب بودن آن می‌باشد. « این موج برای بینایی مضر می باشد.
    امواج رادیویی : متداول ترین امواج در ارتباطات شبكه ای هستند و سرعت استاندارد آنها 11 مگابیت بر ثانیه می باشد. تجهیزات و شبكه های كامپیوتری مبتنی بر این نوع موج، به دو دسته تقسیم می شوند:


 1- شبكه های بی سیم درون سازمانی[3]


 2- شبكه های بی سیم برون سازمانی [4]





شبكه های نوع اول در داخل محیط یك ساختمان ایجاد می گردند. جهت طراحی اینگونه شبكه ها می توان یكی از دو روش زیر را در نظر گرفتك


-1 شبکه های موردی


 Infrastructure Network -2


در شبکه های موردی كامپیوتر ها و سایر ایستگاه های كاری دیگر، دارای یك كارت شبكه بی سیم می باشند و بدون نیاز به دستگاه متمركز كننده مركزی قادر به برقراری ارتباط با یكدیگر خواهند بود. اینگونه شبكه سازی بیشتر در مواردی كه تعداد ایستگاه های كاری محدود است - در شبكه های كوچك - مورد استفاده قرار می گیرند. « در ادامه مقاله در مورد این نوع شبكه ها صحبت بیشتری خواهد شد.


در روش دوم ، برای پیاده سازی شبكه بی سیم مورد نظر، از یك یا چند دستگاه متمركز كننده مركزی كه به اختصار AP نامیده می شود، استفاده می شود. وظیفه یك AP برقراری ارتباط در شبكه می باشد.





شبكه های نوع دوم در خارج از محیط ساختمان ایجاد می گردند. در این روش از AP و همچنین آنتن ها جهت برقراری ارتباط استفاه می شود. معیار اصلی در زمان ایجاد اینگونه شبكه ها، در نظر داشتن ارتفاع دو نقطه و فاصله بین آنها و به عبارت دیگر، داشتن دید مستقیم می باشد.


در شبكه های بی سیم  ممكن است یكی از سه توپولوژی زیر مورد استفاده قرار گیرند:


    Point To
    Point b- Point To Multipoint
    Mesh




امواج بلوتوث دارای برد كوتاهی می باشند و بیشتر برای راه اندازی شبكه های PAN كه یكی از انواع شبكه های موردی است، مورد استفاده قرار می گیرند.


1-3 شبكه های موردی


یك شبكه موردی  تشكیل شده از تجهیزات بی سیم قابل حمل كه با یكدیگر به كمك تجهیزات ارتباط بی سیم و بدون بر قراری هیچگونه زیر ساختی، ارتباط برقرار می كنند.


برای شروع كار بهتر است ابتدا معنی واژه موردی را بررسی نماییم. واژه موردی  به مفهوم «برای یك كاربرد خاص می باشد. این واژه معمولا در جاهایی كاربرد دارد كه حل یك مشكل خاص یا انجام یك وظیفه ویژه مد نظر باشد و ویژگی مهم آن، عدم امكان تعمیم راه حل فوق به صورت یك راه حل عمومی و به كارگیری آن در مسائل مشابه می باشد.


به شبكه موردی  ، شبكه توری نیز می گویند. علت این نام گذاری آن است كه تمام ایستگاه های موجود در محدوده تحت پوشش شبكه موردی  ، از وجود یكدیگر با خبر بوده و قادر به برقراری ارتباط با یكدیگر می باشند. این امر شبیه پیاده سازی یك شبكه به صورت فیزیكی بر مبنای توپولوژی توری می باشد.


اولین شبكه موردی  در سال 1970 توسط DARPA بوجود آمد. این شبكه در آن زمان Packet Radio‌ نامیده می شد.


از جمله مزایای یك شبكه موردی  می توان به موارد زیر اشاره نمود:


    سرعت توسعه آن زیاد است.
    به سادگی و به صرف هزینه پایین قابل پیاده سازی می باشد.
    مانند سایر شبكه های بی سیم، به زیر ساخت نیاز ندارد.
    پیكر بندی خودكار
    هر یك از ایستگاه ها به عنوان یك روتر نیز ایفای نقش می كنند.
    استقلال از مدیریت شبكه اصلی
    انعطاف پذیر بودن به عنوان مثال، دسترسی به اینترنت از نقاط مختلف موجود در محدوده تحت پوشش شبكه امكان پذیر است.
    دو ایستگاه موجود در شبكه می توانند به طور مستقل از دیگر ایستگاه ها، با یكدیگر ارتباط برقرار كرده و انتقال اطلاعات بپردازند.


 همانطور كه در مزایای فوق اشاره شد «شماره 4» اینگونه شبكه ها دارای پیكربندی خودكار می باشند. یعنی اگر پس از راه اندازی شبكه، یكی از ایستگاه ها بنابر دلایلی از كار بیافتد - مثلا فرض كنیم یكی از ایستگاه ها، یك دستگاه تلفن همراه باشد كه به كمك بلوتوث وارد شبكه شده باشد و اكنون با دور شدن صاحب تلفن از محدوده تحت پوشش از شبكه خارج شود - در نتیجه شكافی در ارتباط بین ایستگاه ها بوجود خواهد آمد. با بروز چنین موردی شبكه موردی به سرعت مشكل را شناسایی كرده و مجددا بصورت خودكار عمل پیكربندی و تنظیمات شبكه را بر اساس وضعیت جدید انجام خواهد داد و راه ارتباطی جدیدی برقرار خواهد كرد.


در شكل قبل قسمت a نشان دهنده این است كه ایستگاه ها در حال شناسایی یكدیگر می باشند. در قسمت b   می بینیم كه یكی از ایستگاه ها برای ارسال داده به سمت مقصد مورد نظرش از یك مسیر خاص و بهینه استفاده می كند. اما در شكل c وضعیتی نشان داده شده است كه یكی از ایستگاه های میانی از شبكه خارج شده و در نتیجه بعد از انجام پیكربندی مجدد، مسیر دیگری بین مبدا و مقصد برای ارسال داده ها بوجود آمده است.


به شبكه های موردی اصطلاحا موردی سیار نیز می گویند. علت این نامگذاری آن است كه ایستگاه ها در این شبكه می توانند به صورت آزادانه حركت كنند . بطور دلخواه به سازماندهی خود بپردازند. پس توپولوژی شبكه های بی سیم ممكن است به سرعت و بصورت غیر قابل پیش بینی تغییر كنند.


برخی از كاربردهای شبكه های موردی عبارتند از:


    استفاده در شبكه های PAN [5]
    این نوع شبكه در برگیرنده سیستم های بی سیم كه دارای برد و قدرت پایین هستند، می باشد. این نوع شبكه ها معمولا بین افراد و یا در یك دفتر كار و مكان های مشابه ایجاد می گردد. استاندارد مورد استفاده در این محدوده IEEE 802.15 می باشد. تجهیزات مورد استفاده معمولالپ تاپ، هدفون، تلفن و غیره می باشد.
    استفاده در عملیات اورژانسی
    مثلا در عملیات جستجو و نجات، اطفاء حریق یا عملیات پلیسی مورد استفاده قرار می گیرد.
    استفاده در محیط های غیر نظامی
    مثلا در شبكه داخلی تاكسیرانی، استادیو ورزشی و ... مورد استفاده قرار می گیرد.
    حفاظت از محیط زیست
    زیست شناسان با استفاده از گردن آویزهایی كه به حسگرهای مكان، دما و دیگر حس گرها مجهز هستند كیفیت زندگی حیوانات در خطر انقراض را كنترل می‌نمایند.
    استفاده در مصارف نظامی


به عنوان نمونه با مجهز كردن یك میدان جنگ به دستگاه هایی كه از حسگر لرزش، سیستم موقعیت یاب و حسگر مغناطیسی برخوردارند، می توان عبور و مرور خودروها در محل را كنترل نمود. هر یك از ابزارها پس از حس كردن موقعیت جقرافیایی خود با ارسال یك موج رادیویی، ابزارهایی را كه در محدوده ای به وسعت 30 متر از آن قرار دارند را شناسایی كرده و با آن ارتباط برقرار می كند.





برخی از محدودیت های شبكه های موردی عبارتند از:


    محدودیت پهنای باند دارد.
    روترچندسوییچ نیاز می باشد.
    مصرف انرژی یكی از دیگر مشكلات مهم می باشد.
    حفظ امنیت در اینگونه از شبكه ها مشكل می باشد.
    در شبكه های بزرگتر، ارسال اطلاعات با تاخیر همراه می باشد.


1-4 ایجاد شبكه به كمك بلوتوث


تكنولوژی بلوتوث استانداردی است كه به كمك آن می توان یك ارتباط بی سیم كوتاه برد بین تجهیزات بی سیم مجهز به بلوتوث مانند گوشی های تلفن همراه، لپ تاپ ها، چاپگر های مجهز به بلوتوث و ... برقرار نمود. به كمك بلوتوث می توان یك شبكه PAN بوجود آورد. شبكه های ایجاد شده توسط بلوتوث بر مبنای شبكه های موردی می باشد. شبكه های PAN معمولا در دفتر كار، منزل و سایر محیط های كوچك مشابه برای اتصال تجهیزات بی سیم استفاده می شود.


از مزایای بلوتوث می توان به موارد زیر اشاره نمود:


 1- بلوتوث ارزان بوده و مصرف انرژی پایینی دارد.


 2- تسهیل ارتباطات داده و صدا


 3- حذف كابل و سیم بین دستگاه ها و ابزارهای بی سیم


 4- فراهم كردن امكان شبكه های موردی و همگام سازی بین ابزارهای موجود


تكنولوژی بلوتوث از امواج محدود در باند GHZ ISM 2.4 استفاده می كند. این باند فركانس برای مصارف صنعتی، علمی و پزشكی رزرو شده است. این باند در اغلب نقاط دنیا قابل دسترسی می باشد.


1-5 چگونه ابزارهای مجهز به بلوتوث را شبكه كنیم ؟


شبكه های بلوتوث بر خلاف شبكه های بی سیم كه از ایستگاه های كاری بی سیم و نقطه دسترسی تشكیل می شود، فقط از ایستگاه های كاری بی سیم تشكیل می شود. یك ایستگاه کاری می تواند در واقع یك ابزار با قابلیت بلوتوث باشد.


ابزارهایی با قابلیت بلوتوث به طور خودكار یكدیگر را شناسایی كرده و تشكیل شبكه می دهند. مشابه همه شبكه های موردی ، توپولوژی های شبكه های بلوتوث می توانند خودشان را بر یك ساختار موقت تصادفی مستقر سازند.


شبكه های بلوتوث یك ارتباط Master-Slave را بین ابزارها برقرار می كنند. این ارتباط یك piconet را تشكیل می دهد. در هر piconet‌ هشت ایستگاه مجهز به بلوتوث وارد شبكه می شوند. به اینصورت كه یكی به عنوان Master و هفت تای دیگر به عنوان Slave در شبكه قرار می گیرند.


ابزارهای هر piconet‌ روی كانال یكسان كار می كنند. اگر چه در هر Piconet فقط یك Master‌ داریم ولی Slave یك شبكه می تواند در شبكه های دیگر به صورت Master عمل كند. بنابراین زنجیره ای از شبكه ها به وجود می آید.


مشخصات كلیدی تكنولوژی بلوتوث

شرح

مشخصات

FHSS (Frequency Hopping Spread Spectrum)

لایه فیزیكی

( 2.4 GHz - 2.45 GHZ ) ISM

باند فركانس

1600 hops/sec

فركانس hop

1 Mbps

نرخ انتقال داده

حدود 10 متر و به كمك تقویت كننده تا 100 متر

محدوده كاری


جدول 1-1


 نوآوری های اخیر در آنتن های بلوتوث به این وسایل اجازه داده است تا از بردی كه در ابتدا برای آن طراحی شده است، بسیار فراتر قدم بگذارد. در همایش دوازدهم همایش سالانه هكرها كه در لاس وگاس برگزار می شود»، گروهی از هكرها كه با عنوان Flexi is شناخته می شوند، توانستند دو وسیله بلوتوث را كه حدود 800 متر از یكدیگر فاصله داشتند را با موفقیت به یكدیگر متصل كنند. آنها از آنتم مجهز به یك نوسان نما و یك آنتن یاگی استفاده كردند كه همه آنها به قنداق یك تفنگ متصل شده بود. كابل آنتن را به كارت بلوتوث در رایانه متصل می كرد. بعدها آنتن را تیرانداز آبی نامیدند.


در ارتباطاتی كه توسط تكنولوژی بلوتوث برقرار می گردند، معمولا ایستگاه های موجود در شبكه در هر لحظه در یكی از وضعیت های زیر می باشند.






[1] Coaxial

[2] FIBER OPTIC CABLE

[3] IN DOOR

[4] OUT DOOR

[5] Personal Area Network


قیمت فایل فقط 5,000 تومان

خرید

برچسب ها : پروژه و تحقیق- اصول و مبانی شبکه های حسگر بیسیم و شبکه های موردی- در 75 صفحه-docx , پروژه و تحقیق اصول و مبانی شبکه های حسگر بیسیم و شبکه های موردی حسگر بیسیم شبکه های موردیشبکه های موردی سیار بلوتوثپروتکل‌های مسیریابی , پروژه , پژوهش , پایان نامه , جزوه , مقاله , دانلود پروژه , دانلود پژوهش , دانلود پایان نامه , دانلود جزوه , دانلود مقاله

محمد غفوری تبار بازدید : 16 یکشنبه 12 دی 1395 نظرات (0)

شبکه های کامپیوتری(مدارهای الکترونیکی

شبکه های کامپیوتری(مدارهای الکترونیکی دسته: شبکه های کامپیوتری
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 1303 کیلوبایت
تعداد صفحات فایل: 270

این پروژه تحقیقاتی كه شبكه های کامپیوتری را مورد بررسی قرار می دهد که در 4 فصل تقسیم بندی ودر 270 صفحه با فرمت ورد ویرایش گردیده است

قیمت فایل فقط 6,500 تومان

خرید

شبکه های کامپیوتری(مدارهای الکترونیکی


چکیده


شبكه های كامپیوتری امروزی فصل نویسی در انفورماتیك است . با وجود شبكه های كامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با

فشردن كلیدهایی از صفحه كلید كامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند . تكنولوژی شبكه به

سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط

کامپیوتر انجام می شود . علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند

. این پروژه تحقیقاتی كه شبكه های کامپیوتری را مورد بررسی قرار می دهد که در 4 فصل تقسیم بندی و ویرایش گردیده است .


فهرست :


فصل اول

معرفی شبکه های کامپیوتری  ............................................................................ 3

فصل دوم

سخت افزار شبکه.................................................................................................. 43

فصل سوم

نرم افزار شبکه..................................................................................................... 153

فصل چهارم


امنیت شبکه......................................................................................................... 259

قیمت فایل فقط 6,500 تومان

خرید

برچسب ها : شبکه های کامپیوتری(مدارهای الکترونیکی , دانلود پایان نامه شبکه های کامپیوتری , شبکه های کامپیوتری(مدارهای الکترونیکی) , دانلود پایان نامه , فروشگاه اینترنتی , کسب درآمد اینترنتی , کسب درآمد از اینترنت , همکاری در فروش فایل , سیستم فروشگاه دهی , کارافرینی , کسب و کار , پروژه , پژوهش , پایان نامه , مقاله , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود پایان نامه , دانلود مقاله , دانلود تحقیق

محمد غفوری تبار بازدید : 34 یکشنبه 12 دی 1395 نظرات (0)

تحقیق در مورد تلفن و GPS

تحقیق در مورد تلفن و GPS دسته: شبکه های کامپیوتری
بازدید: 5 بار
فرمت فایل: doc
حجم فایل: 48 کیلوبایت
تعداد صفحات فایل: 21

اختراع تلفن نیز مانند هر اختراع مهم دیگر مبتنی بر کوشش‌ها و تجربیات گذشتگان و نتیجه رسیدن پیشرفت‌های علمی و فنی به مرحله‌ای معین بود

قیمت فایل فقط 4,000 تومان

خرید

تحقیق در مورد تلفن و GPS

 

تاریخچه تلفن
اختراع تلفن نیز مانند هر اختراع مهم دیگر مبتنی بر کوشش‌ها و تجربیات گذشتگان و نتیجه رسیدن پیشرفت‌های علمی و فنی به مرحله‌ای معین بود. به اصطلاح بعضی از مورخان تاریخ علوم، تلفن نیز دارای نیاکان و اجدادی است. یکی از این پدران یا اجداد، لوله صوتی ; گوتی Gauthey است که در سال 1782 اختراع شد و صوت را تا فاصله هشتصد متری انتقال می‌داد. جد دیگر تلفن هوک بوده است که با نخ کار می‌کرد. اما تلفن در شکل تکامل یافته‌اش به وسیله الکساندر گراهام بل Graham Bell آمریکایی (1847-1922) اختراع شد. تلفن فرستادن پیام و دریافت آن را بدون آن که نیاز به جدولی مانند الفبای مورس باشد ممکن ساخت. با استفاده از تلفن، مردمی که فرسنگ‌ها از یکدیگر دورند، تقریباً مانند مواقعی که رو به روی یکدیگر قرار دارند، می‌توانند صحبت کنند. گراهام بل در آغاز بیش‌تر به تحقیق در مورد ناشنوایان می‌پرداخت اما بعدها بطور کامل به علم و تکنیک روی آورد. بل در سال 1877 شرکت بل تلفن Bell Telephone Association را تأسیس کرد که هنوز هم بزرگ‌ترین کمپانی سازنده تلفن در جهان است. بعد از ظهر روز دوم ژوئن سال 1875 میلادی مصادف با 11 خرداد 1254 شمسی گراهام بل با همکاری دوستش واتسن موفق به اختراع تلفن شد و در ژانویه 1876 میلادی دستگاه تلفن بل به کار افتاد. دهم مارس 1876 میلادی برابر با 1255 شمسی، بل از اتاق خود به‌وسیله این دستگاه به دستیارش در اتاق دیگر گفت: آقای واتسن بیایید با شما کار دارم. تلفن، پس از اختراع کامل توسط بل به سرعت اشاعه یافت و سیم‌های آن از شهری به شهر دیگر کشیده شد. چهارده سال بعد از اختراع تلفن یعنی در سال 1890 میلادی استروجر سیستم تلفن خودکار را بنا نهاد. در سال 1891 ارتباط تلفنی بین لندن و پاریس برقرار گردید. دو قاره اروپا و امریکا تحت محاصره شبکه‌ای درآمد که روز به روز گسترش می‌یافت. روزی که بل درگذشت (سال 1922)، به احترام او ارتباط تلفنی بر روی شبکه وسیعی که دارای هفده میلیون تلفن بود به مدت یک دقیقه قطع شد. تلگراف و تلفن ارتباط سریع و فوری از راه دور را میان نقاطی که می‌توانند سیم‌کشی بشوند، ممکن ساخت. اما از سال 1896 دانشمندان توانستند میان دو نقطه که حتی سیم‌کشی نشده بود ارتباط سریع و فوری برقرار سازند (تلگراف بی‌سیم، تلفن بی‌سیم یا رادیو تلفن).

تلفن در ایران
در سال 1265 شمسی مصادف با 1886 میلادی، برای اولین بار در ایران، یک رشته سیم تلفن بین تهران و شاهزاده عبدالعظیم به طول 7/8 کیلومتر توسط بوآتال بلژیکی که امتیاز راه آهن ری را داشت کشیده شد ولی در واقع مرحله دوم فناوری مخابرات در تهران از سال 1268 شمسی یعنی 13 سال پس از اختراع تلفن با برقراری ارتباط تلفنی بین دو ایستگاه ماشین دودی تهران و شهر ری آغاز شد. پس از آن بین کامرانیه در منطقه شمیران و عمارت وزارت جنگ در تهران و سپس بین مقر ییلاقی شاه قاجار در سلطنت آباد سابق و عمارت سلطنتی تهران ارتباط تلفنی دایر شد. وزارت تلگراف در سال 1287 شمسی با وزارت پست ادغام و به نام وزارت پست و تلگراف نامگذاری شد. در سال 1302 شمسی قراردادی برای احداث خطوط تلفنی زیرزمینی با شرکت زیمنس و‌هالسکه منعقد شد و سه سال بعد در آبان ماه 1305 شمسی تلفن خودکار جدید بر روی 2300 رشته کابل در مرکز اکباتان آماده بهره‌برداری شد. در سال 1308 شمسی امور تلفن نیز تحت نظر وزارت پست و تلگراف قرار گرفت و به نام وزارت پست و تلگراف و تلفن نامگذاری شد. مرکز تلفن اکباتان در سال 1316 شمسی به 6000 شماره تلفن رسید و دو سال بعد بهره‌برداری شد و در سال 1337 به 13 هزار شماره توسعه یافت. خطوط تلفن جدید یا کاریر نیز پس از شهریور 1320 مورد بهره‌برداری قرار گرفت و ارتباط تلفنی بین تهران و سایر شهرها گسترش یافت و مراکز تلفنی تهران یکی پس از دیگری تأسیس شد. وزارت پست و تلگراف و تلفن در سال 1383 به نام وزارت ارتباطات و فناوری اطلاعات تغییر نام یافت.

گالیله سیستم تعیین موقعیت ماهواره ای :
این سیستم بعد از امواج رادیویی مورد استفاده قرار گرفت كه در مجموع كامل تر از سیستم‌های رادیویی بودند .
آژانس فضایی اروپا با پرتاب نخستین ماهواره گالیله به مدار زمین، ‌گامی جدی در جهت طراحی و ساخت سیستم ماهواره‌یی موقعیت یاب جهانی برداشت .
به گزارش سرویس «فن‌آوری» خبرگزاری دانشجویان ایسنا، سیستم موقعیت یاب جهانی گالیله، شبكه‌ای متشكل از 30 ماهواره خواهد بود كه بر اساس كارایی این ماهواره‌ها، اطلاعات دقیقی در خصوص زمان و مكان در اختیار كاربران بر روی زمین و حتی در هوا و فضا این پروژه ماهواره‌ یی پیشرفته ارزشی بالغ بر 3/4 میلیارد یورو (معادل 4 میلیارد دلار و 3/2 میلیارد پوند) دارد كه از محل سرمایه‌گذاری‌های خصوصی و دولتی تامین شده و لقب پر هزینه‌ترین پروژه فضایی تاریخ را به خود گرفته است .
نخستین ماهواره از سری ماهواره‌ها در 28 دسامبر به مدار زمین پرتاب شده است. این پرتاب به وسیله یك موشك «سویوز» ساخت روسیه و از پایگاه‌ فضایی «بایكونور قزاقستان» صورت گرفته است .
طبق برنامه‌ریزی‌های صورت گرفته این ماهواره‌ها با استفاده از فن‌وری‌های پیشرفته روز، دراطراف زمین مستقر می‌شوند
این سیستم موقعی یاب جهانی همچنین شامل ساعت‌های اتمی، به عنوان قلب هر گونه سیستم موقعیت یاب جهانی خواهد بود.
BBC در تحلیلی درباره سیستم موقعیت یاب جهانی گالیله از این طرح به عنوان یك پروژه سیاسی یاد كرده و آورده است .
به گزارش ایسنا به نقل از BBC، این سیستم موقعیت یاب جهانی پیشرفته (گالیله) پنج سطح خدماتی ارائه كرده و تغییرات گسترده‌ای را در این زمینه نشان می‌دهد .
نخستین ماهواره 600 كیلوگرمی مجموعه گالیله یك روز صبح با راكت روسی «سویوز» از سكوی «بایكنور» در قزاقستان به فضا پرتاب شد .
ولی با همه این وجود سیستم گالیله مشكلات خاصی داشت اول این كه نمی توانست موقعیت را در نزدیكترین فواصل مشخص كند و ثانیا با تغییر شرایط آب و هوایی نمی توانست نتیجه مطلوبی را بدهد . بعد از این سیستم‌ها سیستم‌های GPS وارد بازار شدند .
GPS چیست؟
GPS یا (Golobal Positioning System) یك سیستم مكان یاب جهانی است كه از شبكه ای با 24 ماهواره توسط وزارت دفاع امریكا ساخته شده است. و اطلاعات دقیقی از محل، و زمان را در سراسر دنیا در اختیار كاربرها قرار می‌دهد. سیستم GPS سیگنال‌هایی را ارسال می‌نماید كه توسط گیرنده‌های GPS دریافت می‌شود و موقعیت مكانی،‌ سرعت و زمان را در هر جای كره زمین در هر موقع از روز یا شب و در هر شرایط آب و هوایی محاسبه می‌نماید. سیستم مكان‌یاب جهانی یا GPS یك منبع ملی و مورد استفاده بین‌المللی برای یافتن موقعیت محل،‌ مسیریابی و زمان سنجی می‌باشد.

 

فهرست مطالب

 

تاریخچه تلفن 2
تلفن در ایران 3
گالیله سیستم تعیین موقعیت ماهواره ای 4
GPS چیست؟ 5
اصول كارگیری GPS 6
روش تعیین موقعیت توسط GPS 8
نحوه كار كرد GPS 12
ماهواره‌های سیستم 14
تقسیم بندی GPS‌ها 15
مزایای سیستم GPS 17
خطاهای GPS 18
اصطلاحات موبایل 19
منابع 21

قیمت فایل فقط 4,000 تومان

خرید

برچسب ها : تحقیق در مورد تلفن و GPS , تلفن , GPS , تلفن و GPS , جی پی اس , پروژه , پژوهش , پایان نامه , جزوه , مقاله , دانلود پروژه , دانلود پژوهش , دانلود پایان نامه , دانلود جزوه , دانلود مقاله

محمد غفوری تبار بازدید : 26 یکشنبه 12 دی 1395 نظرات (0)

شبکه های بی سیم Wi-Fi

شبکه های بی سیم Wi-Fi دسته: شبکه های کامپیوتری
بازدید: 14 بار
فرمت فایل: docx
حجم فایل: 807 کیلوبایت
تعداد صفحات فایل: 161

شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد

قیمت فایل فقط 9,900 تومان

خرید

شبکه های بی سیم Wi-Fi

 

شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد 1مگا بیت تا 54 مگا بیت می باشد که به عنوان یک تکنولوژی شبکه‌ پرسرعت است که بطور وسیعی در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و سایر مکان‌های عمومی مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار می‌گیرد استاندارد IEEE 802.11 در June 1997برای WLANها منتشر شد. این استاندارد شبیه استاندارد 802.3 روی Ethernet نودهای شبكه بیسم نیز توسط آدرس MAC حك شده روی كارت های شبكه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHYو MACصحبت شده است. شركت های بزرگ و معتبری همچون مایكروسافت ، اینتل سیسكو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول كار بر روی تكنولوژی wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبكه های بیسیم است .

 

فهرست مطالب

1- فصل اول

ـ مقدمه........................................... 2

1-1 تشریح مقدماتی شبكه های بی سیم و كابلی............. 2

1-1-1- عوامل مقایسه.................................. 3

2-1-1- نصب و راه اندازی ............................. 3

3-1-1- هزینه ........................................ 3

4-1-1- قابلیت اطمینان................................ 4

5-1-1- كارائی........................................ 4

6-1-1- امنیت ........................................ 4

2-1 مبانی شبكه های بیسیم.............................. 5

3-1 انواع شبكه های بی سیم............................. 6

4-1 شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد............ 8

5-1 روش های ارتباطی بی سیم ........................... 9

1-5-1- شبكه های بی سیم Indoor ........................ 9

2-5-1- شبكه های بی سیم Outdoor ....................... 9

3-5-1- انواع ارتباط ................................ 10

4-5-1- Point To point .................................. 10

5-5-1- Point To Multi Point .............................. 10

6-5-1- Mesh ......................................... 10

6-1 ارتباط بی سیم بین دو نقطه ....................... 10

1-6-1- توان خروجی Access Point ........................ 10

2-6-1- میزان حساسیت Access Point ...................... 10

3-6-1- توان آنتن ................................... 10

7-1 عناصر فعال شبکه‌های محلی بی‌سیم.................... 11

1-7-1- ایستگاه بی سیم............................... 11

2-7-1- نقطه ی دسترسی................................ 11

3-7-1-برد و سطح پوشش................................ 12

فصل دوم :‌

ـ مقدمه........................................... 15 ...................................................

1-2Wi-fi چیست؟......................................... 15

2-2 چرا WiFi را بکار گیریم؟............................ 16

3-2 معماری شبكه‌های محلی بی‌سیم........................ 17

1-3-2- همبندی‌های 802.11............................. 17

2-3-2- خدمات ایستگاهی.............................. 20

3-3-2- خدمات توزیع.................................. 21

4-3-2- دسترسی به رسانه............................. 22

5-3-2- لایه فیزیكی................................... 23

6-3-2- ویژگی‌های سیگنال‌های طیف گسترده................ 24

7-3-2- سیگنال‌های طیف گسترده با جهش فركانسی.......... 25

8-3-2- سیگنال‌های طیف گسترده با توالی مستقیم......... 26

9-3-2- استفاده مجدد از فركانس....................... 28

10-3-2- آنتن‌ها...................................... 29

11-3-2- نتیجه....................................... 30

4-2 شبکه های اطلاعاتی................................. 31

2-4-1- لایه های11 . 802................................................................................ 32

5-2 Wi-fi چگونه كار می كند؟............................ 35

1-5-2- فقط كامپیوتر خود را روشن كنید ............... 37

6-2 802.11 IEEE......................................... 37

1-6-2- پذیرش استاندارد های WLAN از سوی کاربران...... 42

2-6-2- پل بین شبكه‌ای................................ 44

3-6-2- پدیده چند مسیری.............................. 44

4-6-2- 802.11a ...................................... 45

5-6-2- افزایش پهنای باند............................ 48

6-6-2- طیف فركانسی تمیزتر........................... 49

7-6-2- كانال‌های غیرپوشا802.11g....................... 49

8-6-2- کارایی و مشخصات استاندارد 802.11g............. 50

9-6-2- نرخ انتقال داده در 802.11g ................... 50

10-6-2- برد ومسافت در 802.11g ....................... 50

11-6-2- استاندارد802.11e............................ 54

7-2 كاربرد های wifi.................................... 54

8-2 دلایل رشد wifi...................................... 55

9-2 نقاط ضغف wifi...................................... 56

فصل سوم

ـ مقدمه .......................................... 58

1-3 امنیت شبكه بی سیم ................................. 58

1-1-3- Rouge Access Point Problem......................... 58

2-1-3- كلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های بی‌سیم تغییر دهید......................... 60

3-1-3- فعال‌سازی قابلیت WPA/WEP...................... 61

4-1-3- تغییر SSID پیش فرض............................ 61

5-1-3- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال كنید................................................ 62

6-1-3- قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال كنید................................................ 63

2-3 چهار مشکل امنیتی مهم شبکه های بی سیم 802.11 ....... 64

1-2-3- دسترسی آسان.................................. 65

2-2-3- نقاط دسترسی نامطلوب.......................... 67

3-2-3- استفاده غیرمجاز از سرویس..................... 70

4-2-3- محدودیت های سرویس و كارایی................... 71

3-3 سه روش امنیتی در شبكه های بی سیم ................ 72

1-3-3- WEP(Wired Equivalent Privacy ) ..................... 72

2-3-3- SSID (Service Set Identifier )....................... 73

3-3-3- MAC (Media Access Control ) ...................... 73

4-3-3- امن سازی شبكه های بیسیم...................... 73

5-3-3- طراحی شبكه................................... 73

6-3-3- جداسازی توسط مكانیزم های جداسازی............. 74

7-3-3- محافظت در برابر ضعف های ساده................. 76

8-3-3- كنترل در برابر حملات DoS...................... 77

9-3-3- رمزنگاری شبكه بیسیم.......................... 77

10-3-3- Wired equivalent privacy (WEP)...................... 78

11-3-3- محكم سازی AP ها............................. 78

4-3 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11 ........ 78

1-4-3- Authentication................................... 80

2-4-3- Confidentiality................................... 80

3-4-3- Integrity....................................... 80

4-4-3- Authentication................................... 80

فصل چهارم

ـ مقدمه ............................................... 83

1-4 تكنولوژی رادیوییWIFI ................................... 83

2-4 شبكه Walkie_Talkie ....................................... 84

3-4 به‌كارگیری وای‌فای در صنعت تلفن همراه ................... 85

1-3-4- اشاره.............................................. 85

2-3-4- پهنای باند پشتیبان ................................ 86

4-4 آنچه شما نیاز دارید برای ساختن یك شبكه بیسیم........... 89

5-4 ترکیب سیستم Wi-Fi با رایانه.............................. 90

1-5-4- وای‌فای را به دستگاه خود اضافه كنید................. 91

2-5-4- اشاره ............................................ 91

3-5-4- مشخصات............................................. 93

6-4 به شبكه های WiFi باز وصل نشوید.......................... 93

1-6-4- به تجهیزات آدرس (IP) ایستا اختصاص دهید.............. 95

2-6-4- قابلیت فایروال را روی تمام كامپیوترها و مسیریاب‌ها فعال كنید96

3-6-4- مسیریاب‌ها و نقاط دسترسی را در مكان‌های امن قرار دهید96

4-6-4- در فواصل زمانی طولانی كه از شبكه استفاده نمی‌كنید تجهیزات را خاموش كنید98

7-4 آگاهی و درك ریسك ها و خطرات WIFI........................ 99

1-7-4- نرم افزار ......................................... 100

2-7-4- سخت افزار.......................................... 102

استفاده از تكنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا....... 103

 فصل پنجم

ـ مقدمه ......................................... 105

1-5 اینتل قرار است چیپ‌ست Wi-Fi tri-mode بسازد............ 105

2-5 قاب عكس وای‌فای .................................. 107

1-2-5- اشاره ....................................... 107

3-5 بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi........... 107

4-5 تراشه‌هایی با قابلیت ریزموج برای ارتباطات بیسیم.. 109

1-4-5- پتانسیل بالا ................................. 110

2-4-5- به جلو راندن خط مقدم فناوری................. 110

فصل ششم

ـ مقدمه ......................................... 114

1-6 اشاره........................................ 114

2-6 مروری بر پیاده‌سازی‌ شبکه‌های WiMax.................. 115

3-6 پیاده سازی WiMAX .............................. 119

4-6 آیا وای مکس با وای فای رقابت خواهد کرد........... 121

ضمائم

1-7 واژه نامه شبکه های بیسیم ............................................................ 124

قیمت فایل فقط 9,900 تومان

خرید

برچسب ها : شبکه های بی سیم Wi-Fi , شبکه های بی سیم WiFi , شبکه , شبکه بی سیم , مقاله , پژوهش , تحقیق , پروژه , دانلود مقاله , دانلود پژوهش , دانلود تحقیق , دانلود پروژه , مقاله شبکه های بی سیم WiFi , پژوهش شبکه های بی سیم WiFi , تحقیق شبکه های بی سیم WiFi , پروژه شبکه های بی سیم WiFi

محمد غفوری تبار بازدید : 21 یکشنبه 12 دی 1395 نظرات (0)

مدیریت و محافظت از شبكه های كامپیوتر

مدیریت و محافظت از شبكه های كامپیوتر دسته: شبکه های کامپیوتری
بازدید: 11 بار
فرمت فایل: doc
حجم فایل: 91 کیلوبایت
تعداد صفحات فایل: 190

مدیریت و نگهداری شبكه به منابع IT عظیمی نیاز دارد جهت درك كامل اهمیت مدیریت شبكه باید تعدادی از وظایف اصلی مدیریت را بدانید

قیمت فایل فقط 6,900 تومان

خرید

مدیریت و محافظت از شبكه های كامپیوتر

 

مدیریت و نگهداری شبكه به منابع IT عظیمی نیاز دارد. جهت درك كامل اهمیت مدیریت شبكه باید تعدادی از وظایف اصلی مدیریت را بدانید:

  • نصب و پیكربندی ایستگاههای كاری و سرورها
  • ارتقاء ایستگاههای كاری و سرورها
  • ارتقاء سیستم های عامل و برنامه های راه انداز
  • برنامه های كاربردی باید نصب شوند و ارتقاء یابند.
  • وسایلی مانند هابها، سوئیچ ها و مسیریابها باید نصب و پیكربندی شوند.
  • كابل كشی جدید باید نصب شود و كابل كشی قدیمی باید تعویض شود.
  • ایجاد و بازبینی نسخه های پشتیبان.
  • كنترل منابع.
  • بروزرسانی مستندات جهت منعكس كردن تغییرات و ارتقاءها.
  • اجزای شبكه باید در طول زمان كنترل و تست شود.

جهت عیب یابی و رفع عیب در شبكه انجام دهید:

  • مشكل را تعریف كنید
  • منبع مشكل را شناسایی كنید و آنرا مجزا سازید
  • خرابی را ترمیم كنید یا قطعات خراب را تعویض نمایید.
  • شبكه را مجدداً تنظیم كنید.

چكیده ای در مورد محافظت از داده ها

عوامل بد می‌توانند و اتفاق می‌افتند و در نهایت سرویس‌دهنده شما می‌تواند از كار بیفتد و در حین این فرایند فایل‌های مهم شما را صدمه بزند و بدین ترتیب راه‌اندازی مجدد سستم غیرممكن شود. هر شخصی كه چنین وضعیتی را تجربه كرده باشد می‌تواند ترمیم یك سرویس‌دهنده سِرور(یا هر سرویس‌دهنده دیگری) را به عنوان یك تجربه ناخوشایند برایتان بازگو كند، خصوصاً بسیاری از این تكنیك‌ها می‌توانند برای بسیاری غیر عاقلانه به نظر برسند.

می‌توانید آسیب‌پذیری را با برنامه ریزی از قبل و به كارگیری چندین مرحله ساده مشكلات مربوط به از كارافتادگی، سیستم را كاهش داده و بدین ترتیب شانس از دست دادن داده‌ها را نیز تا حد زیادی از بین ببرید.

دیواره های آتش

محصولی سخت افزاری و یا نرم افزاری می باشد كه شبكه را از دستیابی بدون اجازه كاربران خارجی حفظ می كند. اگر شبكه شما به اینترنت متصل است حتما باید از نوعی از دیواره های آتش برای محافظت شبكه استفاده كنید چون مزاحمان خارجی می توانند براحتی شبكه را دچار اختلال كنند.

فیلتر كردن بسته ها

در این روش ، دیواره آتش بسته های دریافتی را بررسی كرده و بنابر اطلاعات موجود در هردهای پروتكلهایی كه در ایجاد بسته سهیم بوده اند، تصمیم می گیرد كه به آنها اجازه عبور به شبكه دیگر را بدهد یا خیر.

 

فهرست مطالب:

چكیده ................................................................................................. A

بخش اول:مدیریت شبكه های كامپیوتر ........................................................ 1

 

مقدمه .................................................................................................. 2

مقدمات یك شبكه .................................................................................. 2

مزیت‌های یك شبكه ............................................................................... 3

كاركنان شبكه ...................................................................................... 4

مدیر شبكه .......................................................................................... 5

سایر كاركنان ...................................................................................... 5

فصل اول: مدیریت شبكه چیست؟ ................................................................ 6

مدیریت شبكه چیست؟ ............................................................................. 7

مدیریت شماره‌های اشتراكی شبكه .............................................................. 9

شماره‌های اشتراك كاربری .................................................................... 10

ایجاد شماره‌های اشتراك كاربری ............................................................. 11

شماره‌های اشتراك گروه ........................................................................ 16

محلی در مقایسه با جهانی ........................................................................ 17

گروههای توكار .................................................................................... 19

برقراری ارتباط چندتایی ......................................................................... 19

فصل دوم: مدیریت شبكه .......................................................................... 21

مدیریت شبكه ....................................................................................... 22

مفاهیم مدیریت .................................................................................... 22

محدودیت‌های مدیریتی .......................................................................... 23

مشكلات شبكه ..................................................................................... 23

تنظیم و پیكربندی شبكه .......................................................................... 24

فصل سوم:شبكه بندی و ارتباطات ............................................................... 25

شبكه بندی و ارتباطات ............................................................................. 26

همگون سازی و تكرارسازی .......................................................................28

فصل چهارم: عیب‌یابی و رفع عیب ...............................................................34

عیب‌یابی و رفع عیب ................................................................................34

Net account /synch............................................................................35

نظارت بر عملیات Active Directory .................................................... 35

فصل پنجم: مفهوم مدیریت منابع ............................................................... 36

مدیریت منابع ..................................................................................... 37

منابع سخت‌افزاری ............................................................................. 38

پیكربندی و استفاده از سرورهای چاپ ..................................................... 38

نصب نرم افزار مدیریت ...................................................................... 39

تنظیم اولیه ........................................................................................ 40

درك مدیریت SNMP ......................................................................... 41

سهمیه دیسك ...................................................................................... 44

فایل‌ها و فهرست‌ها .............................................................................. 45

نصب/ارتقاء نرم افزار ......................................................................... 45

مدیریت منبع تغذیه شبكه ....................................................................... 47

مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48

فصل ششم: ابزارهای مدیریت ................................................................... 50

ابزارهای مدیریت .................................................................................. 51

ابزارهای مدیریت مایكروسافت ................................................................ 51

Zero Administration ...................................................................... 55

Management Console .................................................................... 56

فصل هفتم: مدیریت عملكرد شبكه ................................................................ 58

مدیریت عملكرد شبكه .............................................................................. 59

مشكلات بالقوه عملكرد شبكه ...................................................................... 59

مسائل لایه فیزیكی ................................................................................ 60

مسائل مربوط به ترافیك شبكه .................................................................. 62

مشكلات تشخیص‌آدرس .......................................................................... 69

مسائل میان شبكه‌ای ............................................................................... 69

فصل هشتم: ذخیره‌سازی در شبكه ............................................................... 71

ذخیره‌سازی در شبكه ............................................................................... 72

نكته‌های مربوط به مدیریت سرور CD .......................................................73

مدیریت image ....................................................................................73

كابینت‌ها ..............................................................................................74

مفاهیم SAN ........................................................................................74

درك SAN .........................................................................................76

مدیریتSAN ..................................................................................... 77

 

بخش دوم: محافظت از شبكه‌های كامپیوتری .................................................. 79

مقدمه .................................................................................................... 80

فصل نهم: حفاظت از شبكه .........................................................................81

حفاظت از شبكه ......................................................................................82

تضمین سلامت داده‌ها ...............................................................................82

حفاظت از سیستم عامل .............................................................................83

رویه‌های نصب .....................................................................................84

تكنیك‌های مراقبت از سیستم ......................................................................87

فصل دهم: حفاظت از سخت افزار .................................................................89

حفاظت از سخت‌افزار ..............................................................................90

منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90

عوامل زیست محیطی .............................................................................94

تكرارسازی سخت افزار ..........................................................................95

حفاظت از داده‌های كاربری .....................................................................96

تهیه نسخه پشتیبان .................................................................................97

ذخیره‌سازی دیسك تكرارساز ....................................................................99

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104

پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105

برنامه‌ریزی برای امنیت شبكه و داده‌ها ...................................................... 106

سطوح امنیت .................................................................................... 107

سیاستهای امنیتی ................................................................................ 108

ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109

ارزیابی تهدیدهای امنیتی ...................................................................... 111

برقراری اقداماتی متقابل امنیتی .............................................................. 112

وسایل اشتراكی با كلمه رمز .................................................................. 113

ایستگاههای كاری بدون دیسك ............................................................... 115

رمزگذاری ....................................................................................... 116

حافظه‌های ویروسی ............................................................................ 119

فصل دوازدهم: تنظیمات مربوط به امنیت در شبكه‌ها ...................................... 122

محافظت با استفاده از كلمه عبور............................................................... 123

تنظیمات مربوط به كلمه‌های عبور حسابهای كاربران...................................... 124

مشخص كردن طول كلمه عبور ................................................................. 125

تنظیم مدت اعتبار كلمه‌های عبور ............................................................... 126

الزام بر استفاده از كلمه‌های عبور پیچیده ..................................................... 127

تدابیر مربوط به بستن یك حساب ............................................................... 128

فصل سیزدهم: امنیت شبكه ...................................................................... 129

امنیت شبكه ......................................................................................... 130

عملیات شبكه ....................................................................................... 130

تجزیه و تحلیل هزینه شبكه ...................................................................... 131

تكنیك‌های مدیریت و عیب‌یابی ................................................................... 132

دیواره‌های آتش ..................................................................................... 134

فیلتر كردن بسته‌ها .............................................................................. 134

NAT ............................................................................................. 135

دیوارهای آتش سرورهای Proxy .............................................................. 137

درك یك دیوار آتش ................................................................................. 137

دیوارهای آتش و TCP/IP ....................................................................... 139

دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139

مزیت‌ها و كاستی‌های فیلترسازی بسته ......................................................... 140

دیوار آتش از نوع Application Gateways..............................................141

دیوار آتش از نوع Circute-Level Gateways ...........................................142

دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142

فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144

مدلهای مختلف امنیتی .............................................................................145

امنیت سطح ـ كاربر .............................................................................145

امنیت سطح ـ مشترك ...........................................................................145


فصل پانزدهم : پروتكل‌های امنیتی .............................................................146

پروتكل‌های امنیتی ................................................................................147

Ipsec..................................................................................................147

L2TP .............................................................................................148

SSL ................................................................................................149

Kerberos ........................................................................................150

فصل شانزدهم:مواردی در مورد امنیت شبكه‌ها .............................................151

امنیت ارتباطات ..................................................................................152

IPsec .............................................................................................152

دیوارهای آتش ....................................................................................155

شبكه‌های خصوصی مجازی (VPN)...........................................................156

امنیت نماهای الكترونیكی ..........................................................................157

امنیت وب .............................................................................................158

فصل هفدهم:مبانی امنیت در شبكه‌ها ...........................................................160

مبانی امنیت شبكه ..................................................................................161

انواع رایج حملات .................................................................................161

اقدامات امنیتی خوب ...............................................................................162

مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162

حفاظت از شبكه‌ در برابر ویروسها ............................................................163

مفاهیم ویروس ......................................................................................164

خطاهای نرم‌افزاری ...............................................................................164

اسبهای تروا .......................................................................................164

بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164

بمبهای منطقی (Logic bombs) ............................................................165

بمبهای ساعتی (Time Bombs) ............................................................165

تكراركننده‌ها (Replicators) .................................................................165

كرم‌ها (worms) ................................................................................166

ویروسها ...........................................................................................166

جستجوی ویروسها .................................................................................168

نصب ویروس‌یاب ..................................................................................171

حذف آلودگی ........................................................................................172

فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173

جلوگیری از الودگی توسط ویروس ..............................................................174

جلوگیری از ویروسهای ماكرو ...................................................................175

حذف یك ویروس ماكرو ...........................................................................176

منابع

قیمت فایل فقط 6,900 تومان

خرید

برچسب ها : مدیریت و محافظت از شبكه های كامپیوتر , مدیریت , محافظت , شبكه های كامپیوتر , مقاله , پژوهش , تحقیق , پروژه , دانلود مقاله , دانلود پژوهش , دانلود تحقیق , دانلود پروژه , مقاله مدیریت و محافظت از شبكه های كامپیوتر , پژوهش مدیریت و محافظت از شبكه های كامپیوتر , تحقیق مدیریت و محافظت از شبكه های كامپیوتر , پروژه مدیریت و محافظت از شبكه های كامپیوتر

تعداد صفحات : 325

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آمار سایت
  • کل مطالب : 1947
  • کل نظرات : 6
  • افراد آنلاین : 1
  • تعداد اعضا : 0
  • آی پی امروز : 42
  • آی پی دیروز : 54
  • بازدید امروز : 243
  • باردید دیروز : 87
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 647
  • بازدید ماه : 1,548
  • بازدید سال : 10,401
  • بازدید کلی : 144,984