|
|
کاملترین گزارش کارآموزی که به دست خودم نوشته شده است فهرست: فصل اول معرفی محل کارآموزی تاریخچه شرکت اتصال نقرهای(silver net) چارت سازمانی شرکت اتصال نقرهای(silver net) فصل دوم فعالیت های انجام شده ( فعالیت های واگذار شده به دانشجو جهت کارآموزی ) مقدمه شبکه کامپیوتری چیست ؟ مفهوم گره ” Node” وایستگاههای کاری ” (Work Station) مدل های شبکه اجزا ءشبکه انواع شبکه از لحاظ جغرافیایی ریخت شناسی شبکه(Network Topology) پروتکل پروتکل های شبکه مدل” Open System Interconnection OSI” ابزارهای اتصال دهنده ” Connectivity Devices” تجهيزات DSL معرفي تکنيک ADSL مدولاسيونهاي سيستم ADSL روش CAP روش DMT معرفي تکنيک VDSL سرعت VDSL تجهيزات VDSL آينده VDSL مقايسه تکنيکهاي مختلف DSL نصب مودم ADSL نصب تجهیزات تست اولیه كابل شبكه عملكردهاي اساسي كارت شبكه مدل آدرس دهی IP IP Sub netting چک لیست مشکلات رایج کاربران نکاتی در مورد مودم های ADSL چند نکته جهت رفع خرابی راهنمای خطاهای عمده تست کردن POWER تست کردنDSL Link تست کردن USB یا Ethernet چک کردن تنظیمات PPPoE چک کردن تنظیمات TCP/IP تست DNS تنظیمات Browser تست و تحویل کیفیت خط نحوه ی Config کردن مودم تفاوت کیلو بایت و کیلو بیت را در سرعت اینترنت بدانیم PPPoE تاريخچه PPPOE ( History of PPP over Ethernet ) مختصري از مزاياي استفاده از پروتکل PPPOE مشخصات کلي سيستم ATM فرمت هدر سلول ATM اجزاء هدر سلول ATM ساختار مدل ATM لايههاي تنظيم ATM فصل نرم افزارها وکاربردها Packet Tracer Using the Help Files Workspaces and Modes Setting Preferences Setting a User Profile Algorithm Settings The Physical Workspace Special Notes The Physical Workspace Cable Manipulation نحوه اتصال دو کامپیوتر تحت شبکه LAN با استفاده از کابل کراس افزایش دهنده سرعت اینترنت Telezoo ( Speedy ) Speedy چگونه کار می کند؟ پیوست منابع
:: برچسبها:
گزارش کارآموزی در شرکت طراحی شبکه کاملترین گزارش کارآموزی که به دست خودم نوشته شده است (فایل Word ورد و باقابلیت ویرایش)تعداد صفحات 94 ,
تاریخچه شرکت اتصال نقرهای(silver net) ,
کاراموزی ,
گزارش کارورزی ,
گزارش کارآموزی در شرکت طراحی شبکه ,
کارورزی شرکت طراحی شبکه ,
چارت سازمانی شرکت اتصال نقرهای ,
فعالیت های انجام شده ,
شبکه کامپیوتری چیست ؟ ,
شبکه چیست ,
شبکه کامپیوتری چیست ,
مفهوم گره ,
Node ,
ایستگاههای کاری ,
Work Station ,
مدل های شبکه ,
اجزا ءشبکه ,
انواع شبکه از لحاظ جغرافیایی ,
ریخت شناسی شبکه ,
Network Topology ,
پروتکل ,
آموزش کاراموزی رایگان ,
اموزش کاراموزی ,
پروتکل های شبکه ,
Open System Interconnection OSI ,
Open System Interconnection ,
Connec ,
:: بازدید از این مطلب : 103
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 13 تير 1395 |
نظرات ()
|
|
مدیریت شبکه های کامپیوتری هنری است که لازمه هر مدیریت شبکه است در صورتی که یک شخص به عنوان مدیر شبکه از توانمندی هایی از جمله تقسیم ترافیک ورودی ،آشنایی با خطوط ارتباطی مختلف ،ارائه پیکربندی مناسب،تنظیم دقیق سویچ ها وروترها،سطح دسترسی کاربران جهت استفاده از امکانات شبکه ،تنظیمات فایروال جهت گیری از نفوذ ویروس ها ،هکرها ونیز پیکربندی سرورها برخوردار نباشد،مسلما مدیر موفقی در این زمینه نخواهد بود. در این مقاله سعی گردیده است که ضمن بیان مفاهیم کاربردی شبکه به صورت مختصر ومفید ایده های عملی جهت دستیابی به حداکثر توانایی برای پیاده سازی واجرای یک شبکه مطلوب وبهینه ارائه گردد. مفاهیم اولیه شبکه مجموعه ای از کامپیوترهای خود مختار متصل به هم که امکان تبادل اطلاعات بین آنها وجود دارد.برخی از مزایای تشکیل شبکه ها عبارتند از: امکان ارتباط کامپیوترها در نقاط مختلف وحذف مسافت های فیزیکیامکان تبادل اطلاعات ومنابع براب بهره برداری مشترک با اطمینان بالاترافزایش کارایی ،سرعت .دقت در تبادل اطلاعاتامکان مدیریت متمرکز اطلاعات واعمال سیاست های امنیتیشبکه ها از نظر نوع ارتباط به دو دسته تقسیم می شوند: شبکه نظیر به نظیرشبکه مشتری کارگزارهمچنین شبکه ها را از لحاظ گستردگی ووسعت می توان به ترتیب زیر تقسیم نمود: الف- شبکه های محلی یا LAN ب- شبکه های بین شهری یا MAN ج- شبکه های گسترده یا WAN شبکه های درون سازمان اینترانت واگر به شبکه بیرونی مثلا به اینترنت وصل شود اکسترانت نامیده می شود. شبکه های محلی دارای دو خصوصیت متمایز کننده هستند: اندازه مشخص دارند در نتیجه حداکثر تاخیر آنها مشخص استفرمت فایل :Word ورد doc تعداد صفحات :46
:: برچسبها:
تحقیق ,
آموزش ,
شبکه ,
رایانه ,
فایل ,
دانلود تحقیق و آموزش در مورد انواع شبکه و کاربرد های شبکه های رایانه ای (فرمت فایل Word و با قابلیت ویرایش)تعداد صفحات 46 ,
دانلود تحقیق و آموزش ,
دانلود پایان نامه ,
انواع شبکه ,
کاربرد های شبکه ,
شبکه های رایانه ای ,
شبکه های کامپیوتری ,
هک در شبکه های کامپیوتری ,
فضای تولید و تبادل اطلاعات ,
فضای مجازی ,
دانلود مقاله و تحقیق ,
خرید پایان نامه ,
فروش پایان نامه ,
دانلود فایل آموزشی شبکه ,
شبکه چیست ,
پایان نامه انواع شبکه های کامپیوتری ,
پایان نامه پیرامون شبکه ,
network ,
معایب شبکه ,
مزایای شبکه ,
معایب و مزایای شبکه ,
مقاله پیرامون شبکه ,
کاربرد های شبکه در سازمانها ,
شبکه های ,
:: بازدید از این مطلب : 117
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 2 ارديبهشت 1395 |
نظرات ()
|
|
ATM نوعی تکنولوژی است که قابلیت انتقال بلادرنگ صدا، تصویر و ترافیک رله قابی را در شبکه های کامپیوتری فراهم می کند. واحد اصلی انتقال در این روش بسته ای ۵۳ بایتی با طول ثابت است که از ۵بایت جهت اعمال کنترلی واز ۴۸بایت باقیمانده برای انتقال داده استفاده می شود. لایه ای که با عنوان میانجی بین لایه های سطح بالا و پایین عمل کرده وانواع مختلف داده (از جمله صدا، تصویر و قاب داده ها) را به داده های۴۸ بایتی موردنیاز ATM تبدیل می کند، ATM Adaptation Layer یا AAL نامیده می شود. فهرست: مقدمه ای بر ATM انواع شبکه های ATM ATM چیست و در چه رده ای قرار دارد مشخصه های فنی ATM سلول ATM و سرآیند آن لایه های ATM ارتباط شبکه های اینترنت و ATM افزایش امنیت در ATM های مجهز به ویندوز پروتکل Tree Routing شبکه های گسترده منابع اطلاعاتی شبکه LAN راه گزینی بسته ای محدوده تعاریف نتیجه گیری منابع
:: برچسبها:
اساس کار شبکه های ATM ,
شبکه های همزمان ,
شبکه های real Time ,
ATM ,
مقاله شبکه های ATM ,
دانلود مقاله و تحقیق کامل در مورد اساس کار شبکه های ATM ,
اساس کار شبکه ها ,
تحقیق در مورد شبکه های بانکی ,
پایان نامه شبکه های بانکی ,
مقاله در مورد شبکه های ATM ,
ای تی ام ,
تحقیق در مورد شبکه ها ,
شبکه های بانکی ,
نفوذ در شبکه ,
اساس کار شبکه های بانکی ,
ضریب امنیت در شبکه های بانکی ,
پایان نامه اساس کار شبکه های بانکی ,
شبکه چیست ,
شبکه ATM چگونه کار میکند ,
تجزیه و تحلیل شبکه های ATM بانکی ,
دانلود مقاله و تحقیق کامل در مورد اساس کار شبکه های ATM (تعداد صفحات 44) کاملا نایاب و کاربردی ,
کاربرد دستگاه های ATM در بانک ها ,
:: بازدید از این مطلب : 107
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 21 شهريور 1395 |
نظرات ()
|
|
مبانی امنيت اطلاعات امروزه شاهد گسترش حضور کامپيوتر در تمامی ابعاد زندگی خود می باشيم . کافی است به اطراف خود نگاهی داشته باشيم تا به صحت گفته فوق بيشتر واقف شويم . همزمان با گسترش استفاده از کامپيوترهای شخصی و مطرح شدن شبکه های کامپيوتری و به دنبال آن اينترنت (بزرگترين شبکه جهانی ) ، حيات کامپيوترها و کاربران آنان دستخوش تغييرات اساسی شده است . استفاده کنندگان کامپيوتر به منظور استفاده از دستاوردها و مزايای فن آوری اطلاعات و ارتباطات ، ملزم به رعايت اصولی خاص و اهتمام جدی به تمامی مولفه های تاثير گذار در تداوم ارائه خدمات در يک سيستم کامپيوتری می باشند . امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری از جمله اين مولفه ها بوده که نمی توان آن را مختص يک فرد و يا سازمان در نظر گرفت . پرداختن به مقوله امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری در هر کشور ، مستلزم توجه تمامی کاربران صرفنظر از موقعيت شغلی و سنی به جايگاه امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری بوده و می بايست به اين مقوله در سطح کلان و از بعد منافع ملی نگاه کرد. وجود ضعف امنيتی در شبکه های کامپيوتری و اطلاعاتی ، عدم آموزش و توجيه صحيح تمامی کاربران صرفنظر از مسئوليت شغلی آنان نسبت به جايگاه و اهميت امنيت اطلاعات ، عدم وجود دستورالعمل های لازم برای پيشگيری از نقايص امنيتی ، عدم وجود سياست های مشخص و مدون به منظور برخورد مناسب و بموقع با اشکالات امنيتی ، مسائلی را به دنبال خواهد داشت که ضرر آن متوجه تمامی کاربران کامپيوتر در يک کشور شده و عملا" زيرساخت اطلاعاتی يک کشور را در معرض آسيب و تهديد جدی قرار می دهد . در اين مقاله قصد داريم به بررسی مبانی و اصول اوليه امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری پرداخته و از اين رهگذر با مراحل مورد نياز به منظور حفاظت کامپيوترها در مقابل حملات ، بيشتر آشنا شويم . اهميت امنيت اطلاعات و ايمن سازی کامپيوترها تمامی کامپيوترها از کامپيوترهای موجود در منازل تا کامپيوترهای موجود در سازمان ها و موسسات بزرگ ، در معرض آسيب و تهديدات امنيتی می باشند .با انجام تدابير لازم و استفاده از برخی روش های ساده می توان پيشگيری لازم و اوليه ای را خصوص ايمن سازی محيط کامپيوتری خود انجام داد.عليرغم تمامی مزايا و دستاوردهای اينترنت ، اين شبکه عظيم به همراه فن آوری های مربوطه ، دريچه ای را در مقابل تعداد زيادی از تهديدات امنيتی برای تمامی استفاده کنندگان ( افراد ، خانواده ها ، سازمان ها ، موسسات و ... ) ، گشوده است . با توجه به ماهيت حملات ، می بايست در انتظار نتايج نامطلوب متفاوتی بود( از مشکلات و مزاحمت های اندک تا از کار انداختن سرويس ها و خدمات ) .در معرض آسيب قرار گرفتن داده ها و اطلاعات حساس ، تجاوز به حريم خصوصی کاربران ، استفاده از کامپيوتر کاربران برای تهاجم بر عليه ساير کامپيوترها ، از جمله اهداف مهاجمانی است که با بهره گيری از آخرين فن آوری های موجود ، حملات خود را سازماندهی و بالفعل می نمايند . بنابراين ، می بايست به موضوع امنيت اطلاعات ، ايمن سازی کامپيوترها و شبکه های کامپيوتری، توجه جدی شده و از فرآيندهای متفاوتی در جهت مقاوم سازی آنان ، استفاده گردد . داده ها و اطلاعات حساس در معرض تهديد تقريبا" هر نوع تهاجم ، تهديدی است در مقابل حريم خصوصی ، پيوستگی ، اعتبار و صحت داده ها .يک سارق اتومبيل می تواند در هر لحظه صرفا" يک اتومبيل را سرقت نمايد ، در صورتی که يک مهاجم با بکارگيری صرفا" يک دستگاه کامپيوتر ، می تواند آسيب های فراوانی را متوجه تعداد زيادی از شبکه های کامپيوتری نموده و باعث بروز اشکالاتی متعدد در زيرساخت اطلاعاتی يک کشورگردد. آگاهی لازم در رابطه با تهديدات امنيـتی و نحوه حفاظت خود در مقابل آنان ، امکان حفاظت اطلاعات و داده های حساس را در يک شبکه کامپيوتری فراهم می نمايد . ويروس ها و....
:: برچسبها:
دانلود پایان نامه بررسی سیستم های امنیتی شبکه و کاربرد های سیستم های امنیتی(با فرمت وردWord و با قابلیت ویرایش)تعداد صفحات 68 ,
پایان نامه ,
دانلود پایان نامه بررسی سیستم های امنیتی ,
سیستم های امنیتی شبکه ,
سیستم های امنیتی ,
امنیتی ,
شبکه ,
پایان نامه سیستم های امنیتی شبکه ,
امنیت در شبکه ,
انواع شبکه های رایانه ای ,
تحقیق پیرامون شبکه ,
مقوله امنیت فضای سایبری ,
پایان نامه امنیت در فضای سایبر ,
تحقیق در مورد شبکه ,
شبکه های امروزی ,
مقاله شبکه ,
فروش پایان نامه های اماده با فرمت ورد ,
دانلود مقاله و تحقیق ,
پروپوزال در مورد شبکه ,
شبکه چیست ,
اصول اولیه شبکه ,
آموزش پیرامون شبکه ,
:: بازدید از این مطلب : 110
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 2 مرداد 1395 |
نظرات ()
|
|
امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابدهدف از این استاندارد هماهنگی واحد و تلاش برای فراهم کردن چند لایه استراتژی حفاظت برای ارتباطات امن و بدون درز از سیستم های ناهمگن دولت و ارتباطات شبکه ها ، از جمله بی سیم ، مودم ، مسیریاب ، سوئیچ ها ، و فایروال به طوری که اطلاعات را از خطر دسترسی های غیر مجاز توسط منابع خارجی حفاظت کند. فهرست : مقدمه نویسنده هدف حوزه استاندارد امنیت محیط شبکه امنیت نقطه پایانی دستگاه دسترسی به اینترنت و سیستم عامل های مشترک مدیریت وصله منطقه غیرنظامی ارتباطات خارجی در شبکه انتقال خدمات پنهان شبکه دسترسی به شبکه های بی سیم تشخیص نفوذ / پیشگیری آسیب پذیری اسکن تخریب مستندات شبکه تعاریف و اختصارات منابع
:: برچسبها:
استانداردهای امنیت شبکه ,
مقاله شبکه ,
شبکه چیست ,
مزایا و معایب استفاده از شبکه ,
کاربرد های اداری شبکه ,
شبکه های رایانه ای ,
امنیت در شبکه ,
کنفرانس در مورد شبکه ,
راه های افرایش امنیت در شبکه ,
انواع شبکه ,
ساختار شبکه ,
کاربرد شبکه ,
شبکه ,
Network ,
شبکه و امنیت اطلاعات ,
ضریب نفوذ شبکه های رایانه ای ,
صرفه جویی به کمک شبکه های کامپیوتری در ادارات ,
استاندارد های شبکه ,
کاربرد های شبکه ,
شبکه و انواع ان ,
معرفی شبکه های رایانه ای ,
قابلیت های شبکه های رایانه ای ,
تحقیق در مورد شبکه های رایانه ای ,
استفاده از فضای تولید و تبادل ,
تبادل اطلاعات ,
استاندارد های تبادل اطلاعات ,
اطلاعات ایمن ,
امن سازی بستر شبکه ,
تا ,
:: بازدید از این مطلب : 148
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 مرداد 1395 |
نظرات ()
|
|
امواج ليزر : اين موج در خط مستقيم سير مي كند و نسبت به امواج مادون قرمز داراي برد بالاتر مي باشد. مشكل اصلي در اين موج، مخرب بودن آن ميباشد. « اين موج براي بينايي مضر مي باشد.فهرست مطالبچکیده : 1 مقدمه : 2 فصل اول : 4 شبکه های موردی 4 شبکه های موردی manet چیست؟ 5 آشنايي با شبكه هاي بي سيم مبتني بر بلوتوث 5 ايجاد شبكه به كمك بلوتوث 11 از مزاياي بلوتوث مي توان به موارد زير اشاره نمود: 12 فصل دوم : 16 شبکههای بیسیم ادهاک 16 معرفی انواع شبکههای ادهاک 18 کاربردهای شبکه ادهاک 19 خصوصیات شبکههای ادهاک 20 امنیت در شبکههای بی سیم 21 منشأ ضعف امنیتی در شبکههای بیسیم و خطرات معمول 22 سه روش امنیتی در شبکههای بی سیم 23 فصل سوم : 25 مسیریابی 25 پروتکلهای مسیریابی 26 پروتکلهای روش اول مسیریابی 27 پروتکلهای روش دوم مسیریابی 29 محدودیتهای سختافزاری یک گره حسگر 30 روشهای مسیریابی در شبکههای حسگر 31 روش سیل آسا 32 روش شایعه پراکنی 32 روش اسپین) ( SPIN 33 روش انتشار هدایت شده 34 شبکه های موردی بی سیم (Wireless Ad Hoc Networks) 36 بعضی از محدودیتهای شبکه موردی به شرح زیر است: 38 دیگر مسائل , مشکلات و محدودیت های موجود در این شبکه ها 41 کاربرد های شبکه Mobile ad hoc 42 تقسیم بندی اول : 43 تقسیم بندی دوم: 43 فصل چهارم : 50 ساختار شبکه های MANET 51 خصوصيات MANET 53 معايب MANET 55 استفاده در حال حرکت Mobility 58 کاربردهای WIMAX 58 طرز کار وایمکس 59 پروتکلهای شبکههای بی سیم 60 نتیجه گیری از شبکه های موردی Manet 62 فهرست منابع : 63
:: برچسبها:
تحقیق ,
شبکه ,
رایانه ,
دانلود پایان نامه و تحقیق در مورد شبکه های رایانه ای با جزئیات کامل و دقیق (فرمت فایل Word ورد doc)تعداد صفحات 63 ,
دانلود پایان نامه ,
دانلود پایان نامه و تحقیق در مورد شبکه های رایانه ای با جزئیات کامل و دقیق ,
دانلود پایان نامه و تحقیق ,
شبکه های رایانه ای ,
پروژه شبکه های رایانه ای ,
دانلود پایان نامه شبکه ,
کاربرد های شبکه ,
پروژه در مورد شبکه ,
شبکه چیست ,
انواع شبکه ,
شبکه های اتوماتیک ,
انواع کاربرد های شبکه ,
پایان نامه و تحقیق و مقاله ,
مقاله ,
پایان نامه ,
پروژه ,
کامپیوتر ,
network ,
امنیت در شبکه ,
آموزش شبکه ,
سرویس های مبتنی بر شبکه ,
کاربرد های انواع شبکه ,
شبکه های کامپیوتری ,
شبکه ,
:: بازدید از این مطلب : 120
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : یک شنبه 31 ارديبهشت 1395 |
نظرات ()
|
|
تجهيزاتي همچون هاب ، سوئيچ يا كابل شبكه نسبت به مورد هاي مشابه در شبكه هاي بي سيم ارزانتر مي باشد اما درنظر گرفتن هزينه هاي نصب و تغييرات احتمالي محيطي نيز قابل توجه است . قابل به ذكر است كه با رشد روز افزون شبكه هاي بي سيم ، قيمت آن نيز در حال كاهش است . قابليت اطمينان تجهيزات كابلي بسيار قابل اعتماد ميباشند كه دليل سرمايه گذاري سازندگان از حدود بيست سال گذشته نيز همين مي باشد فقط بايستي در موقع نصب و يا جابجائي ، اتصالات با دقت كنترل شوند. تجهيزات بي سيم همچون Broadband Router ها مشكلاتي مانند قطع شدنهاي پياپي، تداخل امواج الكترومغناظيس، تداخل با شبكههاي بيسيم مجاور و ... را داشته اند كه روند رو به تكامل آن نسبت به گذشته(مانند 802.11g ) باعث بهبود در قابليت اطمينان نيز داشته است . كارائي شبكه هاي كابلي داراي بالاترين كارائي هستند در ابتدا پهناي باند 10 Mbps سپس به پهناي باندهاي بالاتر( 100 Mbps و 1000Mbps ) افزايش يافتند حتي در حال حاضر سوئيچهائي با پهناي باند 1Gbps نيز ارائه شده است . شبكه هاي بي سيم با استاندارد 802.11b حداكثر پهناي باند 11Mbps و با 802.11a و 802.11g پهناي باند 54 Mbps را پشتيباني مي كنند حتي در تكنولوژيهاي جديد اين روند با قيمتي نسبتا بالاتر به 108Mbps نيز افزايش داده شده است علاوه بر اين كارائي Wi-Fi نسبت به فاصله حساس مي باشد يعني حداكثر كارائي با افزايش فاصله نسبت به َAccess Point پايين خواهد آمد. اين پهناي باند براي به اشتراك گذاشتن اينترنت يا فايلها كافي بوده اما براي برنامه هائي كه نياز به رد و بدل اطلاعات زياد بين سرور و ايستگاهاي كاري (Client to Server ) دارند كافي نيست . امنيت بدليل اينكه در شبكه هاي كابلي كه به اينترنت هم متصل هستند، وجود ديواره آتش از الزامات است و تجهيزاتي مانند هاب يا سوئيچ به تنهايي قادر به انجام وظايف ديواره آتش نميباشند، بايستي در چنين شبكه هايي ديواره آتش مجزايي نصب شود. تجهيزات شبكه هاي بي سيم مانند Broadband Routerها ديواره آتش بصورت نرم افزاري وجود داشته و تنها بايستي تنظيمات لازم صورت پذيرد. از سوي ديگر به دليل اينكه در شبكههاي بيسيم از هوا بعنوان رسانه انتقال استفاده ميشود، بدون پياده سازي تكنيكهاي خاصي مانند رمزنگاري، امنيت اطلاعات بطور كامل تامين نمي گردد استفاده از رمزنگاري WEP (Wired Equivalent Privacy ) باعث بالا رفتن امنيت در اين تجهيزات گرديده است . تعداد صفحات :124 صفحه فرمت و قالب پایان نامه : doc ورد Word
:: برچسبها:
شبکه ,
WiFi ,
دانلود پایان نامه بررسی شبکه های وای فای WiFi و چگونگی کارکرد این شبکه ها(فرمت فایل doc وردWord)تعداد صفحات 124 ,
دانلود پایان نامه بررسی شبکه های وای فای WiFi و چگونگی کارکرد این شبکه ها ,
بررسی شبکه های وای فای ,
شبکه های وای فای WiFi ,
وای فای ,
دانلود پایان نامه رشته کامپیوتر ,
مقاله ,
تحقیق اماده در مورد شبکه ,
دانلود پروژه اماده با فرمت ورد ,
دانلود پروژه رشته کامپیوتر ,
دانلود مقاله رشته نرم افزار ,
ایان نامه بررسی شبکه ,
آموزش کار با شبکه های وای فای ,
شبکه های وای فای ,
شبکه چیست ,
وای فای چیست ,
:: بازدید از این مطلب : 142
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 21 مرداد 1395 |
نظرات ()
|
|
موضوع امنيت تجهيزات به دو علت اهميت ويژهاي مييابد : الف – عدم وجود امنيت تجهيزات در شبكه ، به نفوذگران به شبكه اجازه ميدهد كه با دستيابي به تجهيزات ، امكان پيكربندي آنها را به گونهاي كه تمايل دارند آن سختافزارها عمل كنند، داشته باشند. از اين طريق هرگونه نفوذ و سرقت اطلاعات و يا هر نوع صدمه ديگري به شبكه، توسط نفوذگر، امكانپذير خواهد شد. ب – براي جلوگيري از خطرهاي DoS (Denial of Service) تأمين امنيت تجهيزات بر روي شبكه الزامي است. توسط اين حملهها نفوذگران ميتوانند سرويسهايي را در شبكه از كار بياندازند كه از اين طريق در برخي موارد امكان دسترسي به اطلاعات با دور زدن هر يك از فرايندهايAAA فراهم ميشود. در اين بخش اصول اوليه امنيت تجهيزات مورد بررسي اجمالي قرار ميگيرد. عناوين برخي از اين موضوعات به شرح زير هستند : - امنيت فيزيكي و تأثير آن بر امنيت كلي شبكه - امنيت تجهيزات شبكه در سطوح منطقي - بالابردن امنيت تجهيزات توسط افزايش تعداد ( پشتيبان ) سرويسها و سختافزارها ( بمعني تهيه سرويس ها و تجهيزات مشابه بعنوان پشتيبان ) موضوعات فوق در قالب دو بحث اصلي امنيت تجهيزات مورد بررسي قرار ميگيرند : - امنيت فيزيكي - امنيت منطقي تعداد صفحات : 64 فرمت فایل :doc ورد Word
:: برچسبها:
شبکه ,
امنیت ,
دانلود پایان نامه وتحقیق شبکه و ایجاد و برقراری امنیت در انواع شبکه های موجود (فرمت فایل Wordورد و با قابلیت ویرایش)تعداد صفحات 64 ,
دانلود پایان نامه وتحقیق شبکه ,
تحقیق شبکه و ایجاد و برقراری امنیت ,
برقراری امنیت در شبکه ,
انواع شبکه ,
انواع شبکه های موجود ,
پایان نامه با فرمت فایل Word ,
دانلود مقاله پیرامون شبکه های رایانه ای ,
شبکه چیست ,
کاربرد های شبکه ,
مفهوم شبکه ,
پایان نامه شبکه ,
security ,
مقوله مهم امنیت در شبکه ,
امنیت فضای مجازی ,
امنیت اینترنت ,
پایان نامه امنیت در اینترنت ,
دانلود پایان نامه شبکه و ایجاد و برقراری امنیت در شبکه ,
پایان نامه هک ,
دانلود پروژه هک ,
هک در شبکه ,
:: بازدید از این مطلب : 154
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 11 ارديبهشت 1395 |
نظرات ()
|
|
صفحه قبل 2 3 4 5 ... 6341 صفحه بعد
|
|
|