فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تجزیه و تحلیل ادغام رادیو شناختی و ابر رایانه برای شبکه های امن

اختصاصی از فی لوو تجزیه و تحلیل ادغام رادیو شناختی و ابر رایانه برای شبکه های امن دانلود با لینک مستقیم و پر سرعت .

موضوع فارسی : تجزیه و تحلیل ادغام رادیو شناختی و ابر رایانه برای شبکه های امن

موضوع انگلیسی : Analyzing the Integration of Cognitive Radio and Cloud Computing for Secure Networking

تعداد صفحه : 7

فرمت فایل :pdf

سال انتشار : 2015

زبان مقاله : انگلیسی

چکیده

تمرکز تحقیقات مقاله ESTA دو قسم است: اول، ما برخی از مسائل مهم و چالش بحث در حال حاضر به مهار
تحقق یک شبکه رادیو شناختی (CRN). این مشکلات عبارتند از: استفاده از پارازیت برای جلوگیری از طیف
سنجش و ارتباطات. شبیه سازی کاربر اولیه (PUE) هنوز هم یک چالش مهم کاهش در برخواهد داشت، و همچنین ترافیک
حملات تزریق می شود. دوم، ما امکان ترکیب رادیو شناختی (CRS) در عامل ابر بحث
معماری. ما تجزیه و تحلیل انتقادی جامع از تلاش های موجود به ادغام پژوهش این دو زمینهمتفاوت ارائه شده است.
ما شناسایی مسائل حیاتی و چالش های که نیاز به رسیدگی شود برای یکپارچه سازی موفقمحاسبات ابری به CR ها
پارادایم. در این مقاله، ما در آینده نیز از دامنه و جهت است که باید انجام شود به حداکثر رساندن مزایای این بحث
این دو زمینه سرمایه گذاری می تواند به کاربران خدمات و ارائه دهندگان به ارمغان بیاورد.

کلمات کلیدی: ابر رایانه، رادیو شناختی، امنیت شبکه، شبکه های رادیویی شناختی


دانلود با لینک مستقیم


تجزیه و تحلیل ادغام رادیو شناختی و ابر رایانه برای شبکه های امن

دانلود پایان نامه شبکه های بی سیم

اختصاصی از فی لوو دانلود پایان نامه شبکه های بی سیم دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه شبکه های بی سیم


دانلود پایان نامه شبکه های بی سیم

شبکه های بی سیم نقشی بسیار مهم درآزادی وزنده بودن ارتباطات مردمی درمحل کار، خانه ها ومکان های عمومی بازی می کنند.( این شبکه ها درچند سال اخیر رشد بسیار چشمگیر داشته اند وبه مهمترین وسریعترین صنعت ارتباطات تبدیل شده اند. ارتباطات بی سیم مانند تلفن های ماهواره ای مانند شبکه های محلی بی سیم استفاده گسترده ای پیدا کرده اند وتبدیل به وسیله ای ضرروی برای بسیاری از مردم درزندگی روزمره شده اند. محبوبیت شبکه های بی سیم آن قدر زیاداست که به زودی مردم درزندگی رومره شده اند. محبوبیت شبکه های بی سیم آن قدر زیاد است که به زودی به مرحله ای خواهند رسید که تعداد درخواست کننده های بی سیم از درخواست کنندگان شبکه  های با سیم بیشتر خواهند شد و این تنها بع علت زیستهای شبکه های بی سیم بیشتر خواهند شد واین تنها به علت مزیتهای شبکه های بی سیم نسبت به با سیم بیشتر خواهند شد واین تنها به علت زیستهای شبکه های بی سیم نسبت به باسیم است. یکی از مهمترین مزیتهای آن بی نیازی این شبکه ها از کابلها می باشد که ارتباط با هر کس، درهر زمان، ودرهر کجا را ممکن می سازد. به طور مثال تماس گرفتن به تلفن همراه یک دوست یا همکار ارتباط با او را درمنطقه جغرافیایی ممکن می سازد واین مشکل تلفن های ثابت را حل می کند.هدف شبکه های بی سیم برقراری ارتباطی ساده بین کاربران ومنابع اطلاعاتی ، بدون استفاده از سیم های رابط می باشد.) درک مفاهیم وقراین شبکه های بی سیم برای راه اندازی این نوع از شبکه ها لازم است. این فصل به معرفی کامل انواع شبکه های بی سیم ونحوه استفاده کاربران از مزایای مختلف این شبکه ها خواهد پرداخت.

تعریف و معرفی شبکه های بی سیم

باگسترش شهرها وبه وجود آمدن فاصله های جغرافیایی بین مراکز سازمانها وشرکتها وعدم رشد امکانات مخابراتی با رشد نیاز ارتباطی داخل کشور، یافتن راه حل وجای گزین مناسب جهت پیاده ساز این ارتباط شدیدا احساس می شود که دراین زمینه سیستم های مبتنی بر تکنولوی بی سیم انتخاب مناسبی می باشد)

شبکه های بی سیم امکان برقراری ارتباط بین کاربران ودستگاههای متصل را جهت انتقال داده ها فراهم می کند. تفاوت شبکه های بی سیم با انواع دیگر شبکه های کامپیوتری درعدم استفاده از سیم های رابط برای انتقال اطلاعات است.این امکان، آزادی حرکت و توانایی گسترش نرم افزارهای کاربرد را درقسمت های مختلف یک ساختمان، شهرویا هر جایی از جهان فراهم می سازد. برای مثال مردم درخانه های خودشان درحالی که درکنار خانواده خود هستند می توانند به جستجو دراینترنت بپردازند. این کار را می توانند درجایی دور از سروصدای کودکان و یا دربرابر  تلویزیون انجام دهند شبکه های بی سیم به کاربران خود این اجازه را می دهند که از هر مکانی که ترجیح می دهند با پست الکترونیکی خود یا دورگرهای اینترنت در ارتباط باشند.

چکیده

مقدمه

فصل 1  جهان بی سیم .مقدمه ای بر مفاهیم

تعریف و معرفی شبکه های بی سبم

شبکه های شخصی (PAN) بی سیم

شبکه های محلی (LAN) بی سیم

شبکه های شهریMAN)) بی سیم

شبکه های گسترده (WAN) بی سیم

تاریخچه

روشهای  ارتباطی بی سیم

 

فصل 2 شبکه های بی سیم :شبکه هایی برای مکانهای کوچک

اجزای شبکه خصوصی بی سیم

دستگاههای مورد استفاده کاربر

کارتهای رابط شبکه رادییویی

مبدل های USB

مسیریابها

تکنولوزی های شبکه خصوصی بی سیم

بلوتوث

مشخصات اولیه

آیا بلوتوث توانایی جایگزینی با دیگر شبکه های محلی بی سیم را دارد؟

آیا شبکه های محلی بی سیم می توانند جایگزین بلوتوث شوند ؟

به حداقل رساندن تداخل در بلوتوث

IrDA

مشخصات اولیه

فصل 3 شبکه های محلی بی سیم

اجزای LAN بی سیم

سیستم های کاربر

NIC های رادیویی          

مسیرباب ها

تکرار کننده ها

آنتن

سیستم های LAN بی سیم

LAN های خانگی و دفاتر کاری کوچک

LAN های بی سیم در هتل ها

LAN های بی سیم تجاری

LAN های بی سیم AdHoc

تکنولوژی LAN بی سیم

تایید (Authentication)

معاشرت

WEP

RTS/CTS

تجزیه

منظور از Wi-Fi چیست؟

دسترسی حفاظت شده Wi-Fi

تقویت Hiper LAN/2

فصل 4 شبکه های شهری بی سیم

اجزای MAN بی سیم

پل ها

پل ها به جای نقاط دسترسی

پل های گروهی

سیستم های MAN بی سیم

سیستم های نقطه به نقطه

سیستم نقطه به چندین نقطه

تکنولوژی های MAN بی سیم

فصل 5  شبکه های گسترده بی سیم

اجزای WAN بی سیم

ابزارهای کاربر WAN بی سیم

NIC های رادیویی                              

آنتن

ایستگاه های پایه

سیستم های WAN بی سیم

WAN بی سیم سلولی

نسل اول سلولی

نسل دوم سلولی

نسل سوم سلولی

WAN بی سیم فضایی

ارتباطات انفجار شهاب سنگ ها

تکنولوژی WAN بی سیم

دسترسی تقسیم چند گانه فرکانسی

دسترسی چندگانه تقسیم زمانی

دسترسی چندگانه تقسیم فضایی

فصل 5 امنیت شبکه بی سیم

تهدیدات امنیتی

کنترل ترافیک

دسترسی بدون مجوز

حملات انسان در وسط

انکار سرویس

رمزگذاری (Encryption87)

WEP

پروتکل پیوستگی کلید موقت

دسترسی حفاظت شده Wi-Fi

شبکه های اختصاصی مجازی

تائید

وا زه نامه

منابع

 

شامل 133 صفحه فایل word


دانلود با لینک مستقیم


دانلود پایان نامه شبکه های بی سیم

دانلود مقاله ساختار شبکه سوئیچ نرم افزاری

اختصاصی از فی لوو دانلود مقاله ساختار شبکه سوئیچ نرم افزاری دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله ساختار شبکه سوئیچ نرم افزاری


دانلود مقاله ساختار شبکه سوئیچ نرم افزاری

شبکه سوییچ نرم افزاری مانند شبکه PSTN شامل اجزای اصلی شبکه دسترسی (Access)، سوئیچ وشبکه ارتباطی است.

  • شبکه دسترسی

شبکه دسترسی درحقیقت نقطه اتصال کاربران درشبکه است ووسیع ترین وپرهزینه ترین بخش شبکه را دربرمی گیرد. این بخش امکان تبدیل فرمت داده (صوت، دورنگاریا داده) وپروتکل‌های لازم برای اتصال به شبکه را فراهم می‌آورد. این بخش درشبکه سوییچ نرم افزاری، درواره ی رسانه (MG) نامیده می‌شود.

  • بخش سوئیچینگ

بخش سوئیچینگ درحقیقت بخشی است که واژه سوییچ نرم افزاری به آن اطلاق می‌شود وتمامی یا بخش عمده ای از هوشمندی شبکه را تشکیل می‌دهد. سوییچ نرمی افزاری عمل کنترل مکالمه را چه بصورت نقطه به نقطه از طریق پروتکل هایی مثل SIP و H323 ویا از طریق MG فراهم می‌آورد. بخش سوئیچینگ معمولاً عناصرMGCP، درواره ی سیگنال دهی (SG)، سرویس دهنده رسانه (MS) وسرویس دهنده کاربرد (AS) را دربرمی گیرد.

MGCP درحقیقت بخش اصلی سامانه است که کنترل مکالمه وخدمات را انجام می‌دهد. SG آلمانی از شبکه است که امکان اتصال شبکه سوییچ نرم افزاری را با شبکه SS7 وشبکه IN را فراهم می‌آورد.

سرویس دهنده کاربردوظیفه ارائه انواع خدمات را مانند خدمات شبکه IN فراهم می‌آورد. سرویس دهنده رسانه وظیفه پخش وضبط صدا وپیغام وپخش بوق وجمع آوری DTMF را برای ارتباط با کاربردارد.

 

شامل 38 صفحه فایل word


دانلود با لینک مستقیم


دانلود مقاله ساختار شبکه سوئیچ نرم افزاری

پایان نامه رشته کامپیوتر شبکه های نظیر به نظیر

اختصاصی از فی لوو پایان نامه رشته کامپیوتر شبکه های نظیر به نظیر دانلود با لینک مستقیم و پر سرعت .

پایان نامه رشته کامپیوتر شبکه های نظیر به نظیر


پایان نامه رشته کامپیوتر شبکه های نظیر به نظیر

دانلود پایان نامه رشته کامپیوتر شبکه های نظیر به نظیر با فرمت ورد و قابل ویرایش تعداد صفحات 100

دانلود پایان نامه آماده

چکیده

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.

در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:

-برای طراحی یک شبکه باید از کجا شروع کرد؟

-چه پارامترهایی را باید در نظر گرفت ؟

-هدف از برپاسازی شبکه چیست ؟

- انتظار کاربران از شبکه چیست ؟

- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟

 

 فهرست مطالب
عنوان                                                                                                                            صفحه
چکیده
مقدمه    1
فصل اول: شبکه کامپیوتری چیست؟
1-1- شبکه کامپیوتری چیست ؟    3
2-1- مدل های شبکه[2]     5
3-1- اجزا ءشبکه     7
4-1- انواع شبکه از لحاظ جغرافیایی    8
5-1- ریخت شناسی شبکه " Net work Topology" ]10[     9
6-1- پروتکل های شبکه     14
7-1- مدل Open System Interconnection OSI"[20]    16
8-1- ابزارهای اتصال دهنده : " Connectivity Devices"     19
فصل دوم : مفاهیم مربوط به ارسال سیگنال و پهنای باند
1-2- مفاهیم مربوط به ارسال سیگنال و پهنای باند    25
2-2- کابل شبکه    26
3-2- کارت شبکه (Network Interface Adapter)    33
4-2- عملکردهای اساسی کارت شبکه    34
5-2- نصب کارت شبکه    35
6-2- تنظیمات مربوط به ویندوز برای ایجاد شبکه[49]    38
7-2- شبکه های بی سیم WirelessNetworking    40
8-2- پارامترهای مؤثر در انتخاب و پیاده‌سازی یک سیستم WLAN    46
فصل سوم : آشنائی با کارت شبکه
1-3- کارت شبکه    51
2-3- وظایف کارت شبکه     51
3-3- نصب کارت شبکه     54
فصل چهارم : مراحل نصب ویندوز 2003
1-4- نصب ویندوز 2003    57
فصل پنجم : مبانی امنیت اطلاعات
1-5- مبانی امنیت اطلاعات      67
2-5- اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها     68
3-5- داده ها و اطلاعات حساس در معرض تهدید     68
4-5- ویروس ها     69
5-5- برنامه های اسب تروا ( دشمنانی در لباس دوست )     69
6-5- ره گیری داده  ( استراق سمع )     71
7-5- کلاهبرداری  ( ابتدا جلب اعتماد و سپس تهاجم )    71
8-5- نرم افزارهای آنتی ویروس     72
9-5- فایروال ها     74
10-5- رمزنگاری     74
فصل ششم : مراحل اولیه ایجاد امنیت  در شبکه
1-6- مراحل اولیه ایجاد امنیت  در شبکه    79
2-6- شناخت شبکه موجود     81
3-6- ایجاد محدودیت در برخی از  ضمائم پست الکترونیکی     83
4-6- پایبندی به  مفهوم کمترین امتیاز      84
5-6- پروتکل SNMP)Simple Network Management Protocol)     85
6-6- تست امنیت شبکه     86
نتیجه گیری     87
منابع و ماخذ     88












فهرست اشکال
عنوان                                                                                                                            صفحه
شکل 1-1. شبکه نظیر به نظیر    6
شکل 2-1. سرویس دهنده / سرویس گیرنده    7
 شکل 3-1. توپولوژی ستاره ای    10
شکل 4-1. توپولوژی حلقوی    11
شکل 5-1. توپولوژی اتوبوسی    12
شکل 6-1. توپولوژی توری    13
شکل 7-1. توپولوژی درختی    13
شکل 8-1. لایه کاربرد    18
شکل 9-1. ابزارهای اتصال دهنده    19
شکل 10-1. هاب    20
شکل 11-1. شبکه ترکیبی     21
شکل 12-1. سوئیچ ها    23
شکل 1-2. ارسال سیگنال و پهنای باند    25
شکل 2-2. کابل شبکه    27
شکل 3-2. کابل Coaxial    27
شکل 4-2.  BNC connector    28
شکل 5-2. Thin net    29
شکل 6-2. connector RJ45    30
شکل 7-2. کابل CAT3    31
شکل 8-2. فیبر نوری     31
شکل 9-2. شبکه های بی سیم WirelessNetworking    41
شکل 10-2. شبکهWLANبا یکAP((AccessPoint    43
شکل 1-3. کارت شبکه     51
شکل 2-3. مادربرد    53
شکل 1-4. Recovery Console    57
شکل 2-4. پنجره Partitions    58
شکل 3-4. Regional and Language Options    59
شکل 4-4. انتخاب مجوز     60
شکل 5-4. انتخاب پسورد     61
شکل 6-4. پنجره ضوابط و معیارهای گزینش    62
شکل 7-4. Date and Time Settings    62
شکل 8-4. پنجره تنظیمات شبکه     63
شکل 9-4. Domain Controller & Workgroup     64
شکل 10-4. Welcoming screen    65





 


دانلود با لینک مستقیم


پایان نامه رشته کامپیوتر شبکه های نظیر به نظیر