خرید اینترنتی ، فروش سی دی ، نرم افزار ، کتاب آموزشی

فروشگاه اینترنتی کتاب آموزشی

در این وبلاگ جدید ترین کتب آموزشی پیام نور ، دانشگاه آزاد و دانشگاه های سراسر کشور گردآوری شده است

تحقیق شبکه حسگر بی سیم




خلاصه:
شبکه حسگر بی سیم یک تکنولوژی جدید است که ممکن است با مهیا ساختن دریافت اطلاعات در هر جا، محاسبه و توانایی ارتباط، زندگی بشر را به طرز فوق العاده ای تسهیل نماید، آنچنانکه مردم بتوانند ارتباط نزدیکی با محیطی که در آن قرار دارند، بر قرار نمایند. برای توضیح بیشتر، یکی از مباحث اصلی در Sensar Network پیمایش مکان ها (Location tracking) است که هدف آن نظارت بر مسیر حرکت شئ متحرک است. مشکلی مشابه به مشکل به هنگام سازی مکان (Location vpdatc) در شبکه های مبتنی بر pc ، در این شبکه نیز وجود دارد. در شبکه های حسابگر این مسئله بیشتر  به این خاطر پیش می آید که یک مکانیزم کنترل مرکزی و شبکه backbone در چنین محیطی وجود نداشته باشد.
در این متن، ما یک پروتکل مبتنی بر ناول (navel) را روی الگوی mobile پیشنهاد می دهیم. هنگامی که یک شئ حس شد، یک mobile برای پیمایش مسیر حرکتی آن، شروع به کار  می کند. حرکت agent تا زمانی ادامه می یابد تا بتواند نزدیک ترین حسگر را به آن شئ بیابد. agent  می تواند حسگرهای جانبی مجاور را برای پذیرش شئ به طور مشارکتی، دعوت نماید و حسگرهای نامرتبط را از پی گیری شئ منع نماید. به عنوان یک نتیجه سربار ارتباط و حس کردن csensing بسیار کاهش می یابد. نمونه ما از mobile پیماینده مکان، بر مبنایIEEE 802.llb NIG استوار است و تجارت آزمایشگاهی نیز گزارش داده شده است.



فهرست مطالب:خلاصه
 مقیاس پذیری (Scalability):
صرفه جویی در توان:
2. مدل شبکه و بیان مشکل:
3. پروتکل ردپای موقعیت:
3-1: ایده اصلی:
.3.2 جزئیات پروتکل:
4 . نمونه سازی وآزمایشات تجربی(تجارب آزمایشگاهی):
5. نتیجه گیری و کار آینده:

تعداد مشاهده: 181 مشاهده

فرمت فایل دانلودی:.DOC

فرمت فایل اصلی: DOC

تعداد صفحات: 12

حجم فایل:79 کیلوبایت



دانلود فایل

تحقیق در مورد نحوه کار شبکه موبایل




قسمتی ازمتن:
در تلفن ثابت "هویت " مشترک مشخص است ِاز کجا؟ از آنجایی که مخابرات با کشیدن دو رشته سیم مسی تا در منزل یا محل کار و دادن بوق این کار برای مشترک کرده است.پس مرحله اول در شبکه مخابرات "هویت" یا شناسایی معتبر بودن مشترک است ."مکان" مشترک نیز دقیقا مشخص است و این دیگر نیاز به توضیح ندارد یعنی سوییچ هنگامی که کسی با این مشترک کار دارد راحت آن را پیدا کرده و به آن زنگ می زند. قسمت بعدی " محل ثبت charging" است یعنی مشترک هرچقدر با تلفن خود به دیگران زنگ بزند هزینه آن در کجا ثبت می شود؟ جواب مشخص است - در سوییچی که به آن متصل است .قسمت بعدی " ارائه سرویسهای جانبی " است مثل نمایشگر شماره تلفن و انتقال مکالمه و ... که این هم در سوییچی که تلفن به آن متصل شده است انجام می گیرد.
پس به طور خلاصه شبکه تلفن ثابت مشخصات زیر را دارا می باشد:
1- هویت یا شتاسایی مشترک
2- مکان مشخص جهت تماس گرفته شدن با آن
3- محل ثبت charging
4- ارائه سرویسهای جانبی
در شبکه موبایل ما یک وسیله به نام گوشی موبایل داریم که بدون سیم است و از لحاظ فیزیکی به جایی متصل نیست و هرلحظه مکان خود را تغییر می دهد و ممکن در یک روز در نقاط مختلف کشور (و حتی جهان) حرکت کند.
حالا سوال این است که چگونه باید جهار مشخصه بالا را برای آن پیاده کنیم ؟
قبل از هر چیز ذکر این مورد ضروری است که گوشی موبایل با روش بدون سیم (wireless) از طریق امواج الکترو مغناطیسی با آنتی که به آن BTS گفته می شود(در آینده مفصل در باره آن صحبت خواهیم کرد) ارتباط دارد و از طریق آن به شبکه موبایل وصل می شود(به جای دو رشته سیم مسی).


فهرست مطالب:شبکه موبایل چگونه کار می کند؟
حالا سوال این است که چگونه باید جهار مشخصه بالا را برای آن پیاده کنیم ؟
1- تعیین هویت:
2- مکان مشترک در شبکه موبایل
3- ثبت charging
4- ارئه سرویسهای جانبی
گذری کوتاه در مورد شبکه تلفن ثابت
آشنایی مقدماتی با نحوه کار شبکه تلفن ثابت(PSTN)
آشنایی با شبکه های نسل چهارم ‏موبایل
مشخصات و ویژگی‎ ‎های نسل چهارم:‏‏
شبکه های ‏G‏4 و 6‏‎ IPV
آشنایی با ساختار شبکه های تلفن همراه
تلفن همراه
جابجایی سلولی
نسل جدید
فناوری دسترسی سلولی

تعداد مشاهده: 288 مشاهده

فرمت فایل دانلودی:.DOC

فرمت فایل اصلی: DOC

تعداد صفحات: 16

حجم فایل:89 کیلوبایت



دانلود فایل

تحقیق شبکه های بی سیم (Wi-Fi)




قسمتی از متن:
شبکه های بی سیم (Wireless) یکی از تکنولوژی های جذابی هستند که توانسته اند توجه بسیاری را بسوی خود جلب نمایند و عده ای را نیز مسحور خود نموده اند. هرچند این تکنولوژی جذابیت و موارد کاربرد بالایی دارد ولی مهمترین مرحله که تعیین کننده میزان رضایت از آن را بدنبال خواهد داشت ارزیابی نیاز ها و توقعات و مقایسه آن با امکانات و قابلیت های این تکنولوژی است.نادیده گرفتن حقایق، امکانات فنی و موارد کاربرد این تکنولوژی نتیجه ای جز شکست و عدم رضایت نخواهد داشت. نکاتی که در اینجا به آنها اشاره میکنم مجموعه دانسته هایی است که میتواند در انتخاب و یا عدم انتخاب شبکه بی سیم و بکارگیری موثر و مفید آن به شما کند.شخصاً با افراد و سازمان ها متعددی برخورد داشته ام که در بکارگیری شبکه های بی سیم دچار شکست شده اند فقط به این دلیل که صرفاً مسحور جدابیت کلمه Wireless گردیده اند بدون اینکه ارزیابی و شناختی نسبت به واقعیات و موارد کاربرد آن داشته باشند لذا فکر کردم جمع آوری برخی دانستنی ها، بایدها ونباید ها که شرکت های ارائه کننده تجهیزات بی سیم کمتر آن را به مشتری منتقل میکنند میتواند آگاه بخش و موثر در تصمیم گیری درست باشد.آنچه در این نوشته به آن توجه شده با این فرض صورت گرفته که هدف از بکارگیری تکنولوژی Wireless جهت راه اندازی شبکه LAN بصورت بی سیم است و شامل سناریو های ارتباطات Point-to-Point نمی شود.در هر شبکه بی سیم Access Point ها نقش سرویس دهنده و کارت های شبکه بی سیم که میتواند بصورت PCI، PCMCIA و USB باشند کاربران سیستم را تشکیل میدهد.غالب تجهیزات بی سیم که برای برپایی شبکه LAN مورد استفاده قرار میگیرند مبتنی بر استاندارد 802.11 از نوع دید مستقیم هستند و گیرنده و فرستنده باید دید مستقیم به یکدیگر داشته باشند.فاصله کاربر از Access Point، تعداد دیوارها، جنس دیوارها و نوع مصالح ساختمانی و مبلمان داخلی تاثیر گذار بر سرعت و برد شبکه دارد.بالاترین سرعت قابل دسترس مطابق استانداردهای 802.11a و 802.11g معادل 54Mbps میباشد و سرعت های بالاتر از مکانیزم های نرم افزاری و شرایط خاص استفاده میکنند. سرعتی که این تجهیزات مدعی آن هستند بر خلاف پیش فرض فکری بسیاری بصورت Half-Duplex است که برای مقایسه ظرفیت شبکه های بی سیم با شبکه های Ethernet باید رقم ارائه شده تجهیزات بی سیم را بر عدد دو تقسیم نمود.



فهرست مطالب:شبکه‌ های تلفن همراه جایگزین شبکه ‌های بی‌ سیم Wi-Fi
WiFi برای تلفن‌های همراه
کاربردهایی در صنعت تلفن همراه (موبایل)
آینده
تکنولوژی WiFi
شبکه Walkie_Talkie
تکنولوژی رادیویی WiFi .
سه تفاوت عمده بین رادیوهای WiFi و Walkie_Talkie ها وجود دارد :
اضافه کردن WiFi به یک کامپیوتر
پیکربندی WiFi
امنیت WiFi
تنظیم یک hotspot در خانه
پیکر بندی یک hotspot جدید در منزل
 شبکه های بی سیم و تکنولوژی WI-FI
Wi-Fi چیست و چگونه کار می کند؟
ترکیب سیستم Wi-Fi با رایانه:
حقایق، باید ها و نبایدهای شبکه های بی سیم (Wi-Fi)

تعداد مشاهده: 387 مشاهده

فرمت فایل دانلودی:.DOC

فرمت فایل اصلی: DOC

تعداد صفحات: 34

حجم فایل:252 کیلوبایت



دانلود فایل

تحقیق درمورد شبکه های بی سیم




قسمتی ازمتن:
تحرک و پویایی اهمیت زیادی دارد . کاربران تمایل دارند تا پیرامون محل کار خود حرکت نموده و در این حال با شبکه داخلی در ارتباط باشند . پرسنل یک کارخانه یا انبار نیاز دارند تا از خارج کار بتوانند به شبکه داخلی اتصال یابند . متأسفانه شبکه های معمولی با سیم قادر به فراهم نمودن این چیزها نیستند فرض شبکه های با سیم بر این است که یک کاربر در یک مکان فیزیکی کار می کند و در طول کاری خود همواره در آنجا می ماند . اما فناوری با تکنولوژی های جدید با تصویب استاندارد IEEE802.11 برای شبکه های بی سیم به بازار عرضه شده اند . شبکه های بی سیم بر این اساس ایجاد شده اند که پرسنل یک محیط کاری نظیر پزشکان ، پلیس ها و مأموران آتش نشانی ، کارگران کارخانه و غیره مادامی که در اطراف فضای ، کاری خود هستند بتوانند به شبکه داخلی متصل شوند . در واقع چنین افرادی نیاز دارند تا در هنگام حرکت و مراجعه به اماکن مختلف با شبکه خود در ارتباط باشند . برای اغلب ما یک اتصال سخت افزاری در میان کامپیوتر destop و بقیه شبکه کفایت می کند . به طور کلی اغلب ما پشت میزهایمان کار کرده و فقط زمانی که به چیزی در رابطه با کارمان احتیاج پیدا کنیم ، به مدت کوتاهی کامپیوترهای خود را ترک می نماییم . ان روال برای کارمندان اداره یا دفتر کار متداول است . اما یک گروه کوچک از افراد وجود دارند که می خواهند از اماکن مختلف به شبکه ها متصل شوند . در محل های مختلف اداره یا شرکت ،‌ زمانی که در راه و سفر هستند و موارد دیگر ، اغلب ، راه حل Ethcrnet در محل کار و شبکه شماره گیری یا dial-up در مسیر برای بعضی ها کفایت نمی کند . سپس مدیر شبکه باید به دشواری روشی برای ارائه سرویس های مورد نیاز کاربران پیدا کند که گاهی بسیار پیچیده و بغرنج می گردد . چرا ؟ پاسخ ساده این است که شبکه های بی سیم پیچیده بود و به طور کامل استاندارد نشده اند . آنها در حال حاضر یک شاخه تقریبا” مبهم از شبکه محسوب می شوند . بسیاری از مدیران شبکه با این پیچیدگی مواجه هستند آخرین پیشرفت ها در استاندارد سازی تکنولوژی LAN بی سیم به سازگاری عملکرد در میان سیستم های مختلف فروشندگان منتهی شده است . رشد و گسترش Web نیز تمایل به کاربرد شبکه بی سیم را در میان کاربران افزایش داده است . LAN  های بی سیم هنوز به ندرت استفاده شده و در مسیر اصلی قرار نگرفته اند ، اما با گذشت زمان روزی فرا می رسد که شما یک کامپیوتر جدید مجهز به کارت شبکه بی سیم سفارش خواهید داد .



فهرست:
شبکه های LAN بی سیم
دلیل کاربرد شبکه های بی سیم
مفهوم شبکه بی سیم چیست ؟
برنامه کاربردی شبکه بی سیم
استانداردهای LAN بی سیم
عملیات LAN بی سیم
سرویس گیرنده LAN  بی سیم
مسیریاب و نقطه دسترسی ترکیبی
BSS/IBSS 
سیستم توزیع
وارستگی و تصدیق
SSIP , Beacom
روشهای تصدیق
تکنولوژی های In-office برای شبکه بی سیم

تعداد مشاهده: 215 مشاهده

فرمت فایل دانلودی:.DOC

فرمت فایل اصلی: DOC

تعداد صفحات: 15

حجم فایل:81 کیلوبایت



دانلود فایل

تحقیق چشم‌انداز جهانی جامعه‌ی اطلاعاتی




قسمتی از متن:
از اوایل دهه‌ی 1990، با پیشرفت و گسترش شبکه‏ها و بزرگراه‏های اطلاعاتی جدید الکترونی و افزایش کاربرد تکنولوژی‏های نوین ارتباطی در سراسر جهان، مسائل بین‏المللی ناشی از آن‏ها، اهمیت خاصی پیدا کرده‏اند. به همین جهت، در سال‏های اخیر، به موازات توسعه‌ی استفاده از شبکه‏های اطلاعاتی و به ویژه شبکه‌ی «اینترنت» ، توجه به این مسائل بیشتر شده است. به طوری که علاوه بر تصمیم‏ها و اقدام‏های تازه‏ای که در بعضی از کشورهای پیشرفته‌ی صنعتی درباره‌ی چگونگی کاربرد ارتباطات و اطلاعات الکترونی و ایجاد جامعه‌ی اطلاعاتی صورت گرفته‏اند، برخی سازمان‏های بین‏المللی و منطقه‏ای، مانند «سازمان همکاری و توسعه‌ی اقتصادی»، «شورای اروپا»، «اتحادیه‌ی اروپایی» و گروه «8 کشور بزرگ صنعتی» نیز به ارزیابی و تصمیم‏گیری در زمینه‏های مختلف کاربرد این گونه ارتباطات و اطلاعات و مسائل جامعه‌ی اطلاعاتی آینده، پرداخته‏اند. برای شناخت عوامل و شرایط زمینه‏ساز فعالیت‏ها و برنامه‏های جدید کشورها، سازمان‏ها و نهادهای مذکور، یادآوری چگونگی پیدائی و پیشرفت تکنولوژی شبکه‌ی اطلاعاتی «اینترنت» در ایالات متحده‌ی آمریکا و سیاست‏ها و برنامه‏های مهم این کشور و سایر کشورهای بزرگ غربی درباره‌ی بزرگراه‏ها و زیرساخت‏های اطلاعاتی و جامعه‌ی اطلاعاتی طرف توجه آ‏ن‏ها، ضروری است. 1- «اینترنت» و «‌جامعه‌ی‌ اطلاعاتی» پیدائی و پیشرفت «اینترنت»،‌ در ایجاد شرایط ‏گذر از «جامعه‌ی صنعتی»، به «جامعه‌ی اطلاعاتی» جایگاه برجسته‏ای پیدا کرده است. شبکه‌ی «اینترنت»، که اکنون به قول برخی از محققان ارتباطی ، ستون فقرات ارتباطات اطلاعاتی سراسری کره‌ی زمین و به عبارت دیگر، «شبکه شبکه‏های اطلاع‏رسانی» جهان شناخته می‏شود، معرف ساختار تحول یافته‌ی یک شبکه‌ی اطلاعاتی نظامی است. این شبکه، در اوایل دهه‌ی 1960 به دنبال پرتاب نخستین قمرهای مصنوعی اتحاد جماهیر شوروی به فضای ماوراء جو زمین و افزایش نگرانی ایالات متحده‌ی آمریکا از خطرات حملات هسته‏ای آن کشور، به منظور حفظ و حراست اسرار نظامی ارتش آمریکا در شرایط بسیار مخوف جنگ هسته‏ای، از طرف «آژانس طرح‏های پژوهشی پیشرفته‌» (‌آرپا)1، در وزارت دفاع ایالات متحده، پایه‏گذاری شد. شبکه‌ی یاد شده، که بر اساس سیستم تکنولوژی کلیدهای ارتباطی مستقل و مرتبط به بسته‏های اطلاعاتی جداگانه، استوار گردیده بود، به منظور جلوگیری از هدف قرار گرفتن آن‏ها در یک جنگ هسته‏ای احتمالی، از دسترسی مراکز فرماندهی و کنترل نظامی برکنار گذاشته شده بود. به گونه‏ای که هر مجموعه‌ی اطلاعاتی، مسیر خاص خود را در میان مدارهای ارتباطی مختلف شبکه‌ی موردنظر،‌ به صورت افقی طرح می‏کرد و در عین حال، امکان گردآوری تمام آن‏ها، از هر واحد خاص نیز وجود داشت. مدتی بعد، تحت تأثیر پیشرفت تکنولوژی دیجیتال، امکان جمع‏آوری و بسته‏بندی هرگونه پیام و از جمله اصوات، تصویرها و داده‏ها و ایجاد شبکه‏های اطلاعاتی منتقل‏کننده‌ی انواع نمادها، بدون نیاز به هرگونه مزکر کنترل، پدید آمد و به این ترتیب، با استفاده از فراگیری بسیار گسترده‌ی زبان دیجیتال و شبکه‏بندی نظام ارتباطی، شالوده‌ی تکنولوژیک ارتباطات افقی جهانی، فراهم شد. نخستین شبکه‌ی اطلاعاتی از این نوع، که به عنوان قدردانی از مؤسسه‌ی بنیانگذار آن، «آرپانت»2 نامگذاری گردید، در سال 1969، به روی مراکز تحقیقاتی همکاری کنند‌ه با وزارت دفاع ایالات متحده‌ی آمریکا و از جمله دانشگاه کالیفرنیا و دانشگاه هاروارد، گشوده شد و در پی آن، پژوهشگران برای برقراری ارتباط علمی متقابل با یکدیگر، از این شبکه به بهره‏برداری پرداختند. در سال 1983، برای جدا ساختن کامل کاربردهای نظامی و غیرنظامی شبکه‌ی مذکور، در کنار «آرپانت»، که از آن پس منحصراً به وسیله‌ی محققان دانشگاهی و مراکز علمی مورد استفاده قرار می‏گرفت، شبکه‌ی مستقلی موسوم به «میل‏نت»3، برای پژوهشگران نظامی، تأسیس گردید.




تعداد مشاهده: 307 مشاهده

فرمت فایل دانلودی:.DOC

فرمت فایل اصلی: DOC

تعداد صفحات: 23

حجم فایل:102 کیلوبایت



دانلود فایل

پروژه درمورد صفحه نمایش لمسی




چکیده:
 در طراحی سیستم های رایانه ای کاربرپسند بودن سیستم و برقراری ارتباط ساده و سریع با کاربران بدون صرف وقت و هزینه های زیاد برای آموزش آنها همواره مورد توجه قرار گرفته است . یکی از فناوری های مدرن ، فناوری تاچ اسکرین یا صفحه لمسی است که در این مقاله مورد توجه قرار گرفته است.

فهرست مطالب:چکیده
فناوری های صفحه لمسیانواع صفحه لمسی های مقاومتی
انواع صفحه لمسی های مقاومتی
Capacitive
Infrared
Surface Acoustic Wave (SAW)
Dispersive signal Technology
Acoustic Pulse Recognition
منابع :







تعداد مشاهده: 141 مشاهده

فرمت فایل دانلودی:.DOC

فرمت فایل اصلی: DOC

تعداد صفحات: 17

حجم فایل:682 کیلوبایت



دانلود فایل

تحقیق طراحی و نمای یک بانک اطلاعاتی




قسمتی ازمتن:
برای این که اطلاعات شما بتواند سودمند باشد باید یک طرح ساده (شرح کلی) از احتیاجات خود را بنویسید. اگر طراح بانک اطلاعات شخصی دیگری می باشد، باید احتیاجات شما طوری مشخص شود که به راحتی قابل درک بوده و بتوان آنها را کنترل نمود به عنوان مثال یک مجتمع آموزش دوره های کارمپیوتری متفاوتی را برای سنین مختلف ارائه می نماید.برای ارائه این دوره ها از 4 مرکز دیگر استفاده می نماید. حال در تصویر زیر شیوه های آموزشی را که مجتمع برای مراکز مختلف تعریف نموده مشاهده می نمایید. (تعریف احتیاجات).ساخت دکورهای غیر تکراری: هر جدول باید دارای یک کلید اصلی باشد. این کلید شامل یک فیلد و یا ترکیبی از فیلدها می باشد. زمانی که کلید اصلی را در جدول  تعریف می نماییم باید به این نکته توجه داشته باشیم که نباید دکوردهای تکراری را وارد جدول نماییم.کلید اصلی به دو روش توسط کاربر و یا از طریق نرم افزار بانک اطلاعاتی تعریف می شود. در صورتی که کلید اصلی توسط نرم افزار بانک اطلاعاتی تعریف گردد. یک فیلد به عنوان شمارنده در اول هر رکورد قرار می گیرد.در زمان درج داده ها در رکورد، فیلد شمارنده به صورت اتوماتیک برای هر رکورد یک شماره تعریف می کند و تغییر این فیلد توسط کاربر امکان پذیر نیست در نتیجه نمی توان رکوردهای تکراری ایجاد نمود.



فهرست مطالب:
1- طراحی و نمای یک بانک اطلاعاتی2- ساخت یک جدول با استفاده از فیلدها و مشخصات مورد نظر
3- پیمایش و کنترل یک جدول
4- وارد کردن داده به یک جدول
5- تعریف کلیدهای اولیه
6- برقراری فهرست راهنما (Index)
7- تنظیمات ایجاد جدول
8- تغییر دادن خواص فیلد
9- تغییرتغییر داده های موجود در یک جدول
10- حذف داده موجود در یک جدول

تعداد مشاهده: 287 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: DOC

تعداد صفحات: 23

حجم فایل:153 کیلوبایت



دانلود فایل

تحقیق فایروال (FireWall )




مقدمه:
فایروال وسیله ای است که کنترل دسترسی به یک شبکه را بنابر سیاست امنیتی شبکه تعریف می کند.علاوه بر آن از آنجایی که معمولا یک فایروال بر سر راه ورودی یک شبکه می نشیند لذا برای ترجمه آدرس شبکه نیز بکار گرفته می شود.
مشخصه های مهم یک فایروال قوی و مناسب جهت ایجاد یک شبکه امن عبارتند از:
1-  توانایی ثبت و اخطار :ثبت وقایع یکی از مشخصه های بسیار مهم یک فایروال به شمار  می شود و به مدیران شبکه این امکان را می دهد که انجام حملات را کنترل کنند. همچنین مدیر شبکه می تواند با کمک اطلاعات ثبت شده به کنترل ترافیک ایجاد شده توسط کاربران مجاز بپردازد. در یک روال ثبت مناسب ، مدیر می تواند براحتی به بخشهای مهم از اطلاعات ثبت شده دسترسی پیدا کند. همچنین یک فایروال خوب باید بتواند علاوه بر ثبت وقایع، در شرایط بحرانی، مدیر شبکه را از وقایع مطلع کند و برای وی اخطار بفرستد.
2-  بازدید حجم بالایی از بسته های اطلاعات: یکی از تستهای یک فایروال ، توانایی آن در بازدید حجم بالایی از بسته های اطلاعاتی بدون کاهش چشمگیر کارایی شبکه است. حجم داده ای که یک فایروال می تواند کنترل کند برای شبکه های مختلف متفاوت است اما یک فایروال قطعا نباید به گلوگاه شبکه تحت حفاظتش تبدیل شود.عوامل مختلفی در سرعت پردازش اطلاعات توسط فایروال نقش دارند. بیشترین محدودیتها از طرف سرعت پردازنده و بهینه سازی کد نرم افزار بر کارایی فایروال تحمیل می شوند. عامل محدودکننده دیگر می تواند کارتهای واسطی باشد که بر روی فایروال نصب می شوند. فایروالی که بعضی کارها مانند صدور اخطار ، کنترل دسترسی مبنی بر URL و بررسی وقایع ثبت شده را به نرم افزارهای دیگر می سپارد از سرعت و کارایی بیشتر و بهتری برخوردار است.
3-  سادگی پیکربندی: سادگی پیکربندی شامل امکان راه اندازی سریع فایروال و مشاهده سریع خطاها و مشکلات است.در واقع بسیاری از مشکلات امنیتی که دامنگیر شبکه های می شود به پیکربندی غلط فایروال بر می گردد. لذا پیکربندی سریع و ساده یک فایروال ، امکان بروز خطا را کم می کند. برای مثال امکان نمایش گرافیکی معماری شبکه  و یا ابزرای که بتواند سیاستهای امنیتی را به پیکربندی ترجمه کند ، برای یک فایروال بسیار مهم است.
4-  امنیت و افزونگی فایروال: امنیت فایروال خود یکی از نکات مهم در یک شبکه امن است.فایروالی که نتواند امنیت خود را تامین کند ، قطعا اجازه ورود هکرها و مهاجمان را به سایر بخشهای شبکه نیز خواهد داد. امنیت در دو بخش از فایروال ، تامین کننده امنیت فایروال و شبکه است:امنیت سیستم عامل فایروال : اگر نرم افزار فایروال بر روی سیستم عامل جداگانه ای کار می کند، نقاط ضعف امنیتی سیستم عامل ، می تواند نقاط ضعف فایروال نیز به حساب بیاید. بنابراین امنیت و استحکام سیستم عامل فایروال و بروزرسانی آن از نکات مهم در امنیت فایروال است.دسترسی امن به فایروال جهت مقاصد مدیریتی : یک فایروال باید مکانیزمهای امنیتی خاصی را برای دسترسی مدیران شبکه در نظر بگیرد. این روشها می تواند رمزنگاری را همراه با روشهای مناسب تعیین هویت بکار گیرد تا بتواند در مقابل نفوذگران تاب بیاورد.
 
 
فهرست مطالب:
مقدمه ای بر فایروال
انواع فایروال
1-فایروالهای سطح مدار (Circuit-Level):
2-فایروالهای پروکسی سرور
3-فیلترهای Nosstateful packet
4-فیلترهای ٍStateful Packet
5-فایروالهای شخصی
موقعیت یابی برای فایروال
موقعیت و محل نصب از لحاظ توپولوژیکی
قابلیت دسترسی و نواحی امنیتی
مسیریابی نامتقارن
فایروالهای لایه ای
فایروال ها چگونه کار می کنند؟
کامپیوتر خود را رویین تن کنید
طراحی فایروال برای Data Center و محافظت از یک Data Center
1-تعاریف
2-دفاع در عمق
3-فایروال داخلی
4-فایروالهای میانی:
5-فایروالهای خارجی
6-دستاوردها
لایه اول دیوار آتش:
لایه دوم دیوار آتش:
لایه سوم دیوار آتش:
دیوار آتش مبتنی بر پراکسی (Proxy Based Firewall):
دیوار های آتش شخصی:
فایروال IPTables ، زنجیره و قوانین :
1 . مقدمه :
2 . شبکه مُدل مورد استفاده :
معرفی بسته نرم افزاری IPTables :
ساختار IPTables :
رویکردی عملی به امنیت شبکه لایه بندی شده  
افزودن به ضریب عملکرد هکرها
مدل امنیت لایه بندی شده
سطح ۱: امنیت پیرامون
آنتی ویروس شبکه
مزایا
معایب
ملاحظات
سطح ۲-  امنیت شبکه
 IDSها (سیستم های تشخیص نفوذ) و IPSها (سیستم های جلوگیری از نفوذ)
مدیریت آسیب پذیری
تابعیت امنیتی کاربر انتهایی
کنترل دسترسی\تأیید هویت
مزایا
معایب
ملاحظات
سطح ۳-  امنیت میزبان
IDS در سطح میزبان
VA (تخمین آسیب پذیری) سطح میزبان
تابعیت امنیتی کاربر انتهایی
آنتی ویروس
ویروس های شبکه استفاده می شوند ، لایه اضافه ای برای محافظت فراهم می کنند.
کنترل دسترسی\تصدیق هویت
مزایا
معایب
ملاحظات
نحوه تنظیم برنامه فایروال ZoneAlarm
منابع :

تعداد مشاهده: 153 مشاهده

فرمت فایل دانلودی:.DOC

فرمت فایل اصلی: DOC

تعداد صفحات: 59

حجم فایل:463 کیلوبایت



دانلود فایل

تحقیق فایروال (امنیت اطلاعات)




مقدمه:
امنیت اطلاعات و ایمن سازی کامپیوترها به یک ضرورت غیرقابل انکار در عصر اطلاعات تبدیل شده است. پرداختن به مقوله امنیت اطلاعات با زبانی ساده بیش از هر زمان دیگر احساس می شود، چراکه هر یک از عوامل انسانی و غیرانسانی دارای جایگاه تعریف شده ای در نطام مهندسی امنیت اطلاعات می باشند. آشنائی اصولی و منطقی با این نطام مهندسی و آگاهی از عناصر موجود در این ساختار به همراه شناخت علمی نسبت به مسئولیت هر یک از عناصر فوق، امری لازم و حیاتی است. فایروال ها ، یکی از عناصر اساسی در نطام مهندسی امنیت اطلاعات می باشند که استفاده از آنان به یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات و کامپیوتر تبدیل شده  است . بسیاری از افرادی که جدیدا" قدم در عرصه گسترده امنیت اطلاعات می گذارند ، دارای نگرانی و یا سوالات مفهومی خاصی در ارتباط با فایروال ها و جایگاه استفاده از آنان در جهت ایمن سازی شبکه های کامپیوتری می باشند .  در این مطلب قصد داریم به برخی از مفاهیم و نکات مهم و اساسی در خصوص فایروال ها اشاره ای داشته باشیم تا از این رهگذر بتوانیم  دانش لازم به منظور  بکارگیری و  مدیریت بهینه فایروال ها را بدست آوریم



فهرست مطالب:یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات  
NAT ( برگرفته از Network Address Translation )
فیلترینگ پورت ها
ناحیه غیرنطامی ( Demilitarized Zone )
فورواردینگ پورت ها
خلاصه
ضرورت استفاده از یک فایروال توسط کاربران اینترنت
یک مهاجم چه کاری می تواند انجام دهد ؟
نحوه انتخاب یک فایروال
فایروال ویندوز
فایروال های نرم افزاری
معایب
روترهای بدون کابل
مزایا
معایب
توپولوژی های فایروال
سناریوی اول : یک فایروال Dual-Homed
سناریوی دوم : یک شبکه Two-Legged به همراه قابلیت استفاده از یک ناحیه DMZ
سناریوی سوم : فایروال Three-Legged
نسل های متفاوت فایروال ( بخش اول )
روند شکل گیری فایروال ها
ایجاد یک منطقه استحفاظی ( security perimeter )
شبکه های perimeter
نسل های متفاوت فایروال ( بخش اول )
روند شکل گیری فایروال ها
ایجاد یک منطقه استحفاظی ( security perimeter )
شبکه های perimeter

تعداد مشاهده: 139 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: DOC

تعداد صفحات: 35

حجم فایل:220 کیلوبایت



دانلود فایل

نمونه سوالات درآمدی بر ادبیات انگلیسی 1




نمونه سوالات براساس کتاب عباس سعیدی پور و بلقیس روشن می باشد این نمونه سوالات برای دانشجویان رشته زبانهای خارجه پیام نور و دیگر دانشجوبان دانشگاه های ایران قابل استفاده میباشد.کدهای درسی ذیل برای رشته های دانشجویان پیام نور می باشد:
کد درس رشته مترجمی زبان انگلیسی 1212058
کد درس رشته ادبیات انگلیسی 1212116کد درس آموزش زبان انگیسی 12125082نمونه سوالات در 40 به همراه پاسخنامه تا آخرین ترم سال گردآوری گردیده است
از تصاویر گالری دیدن فرمایید

تعداد مشاهده: 230 مشاهده

فرمت فایل دانلودی:.pdf

فرمت فایل اصلی: pdf

تعداد صفحات: 39

حجم فایل:47,588 کیلوبایت



دانلود فایل
جزوه