فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود کامل پایان نامه رشته کامپیوتر با موضوع امنیت شبکه

اختصاصی از فایل هلپ دانلود کامل پایان نامه رشته کامپیوتر با موضوع امنیت شبکه دانلود با لینک مستقیم و پر سرعت .

تعداد صفحات پایان نامه: 120 صفحه

در این پست می توانید متن کامل این پایان نامه را  با فرمت ورد word دانلود نمائید:

 

 فصل اول

مقدمه

 بدون شک زندگی امروز بشر از مقوله‌ی ارتباط تفکیک ناپذیر است. ارتباطات به حدی فاصله‌های دور را به هم نزدیک کرده است که از دنیای بزرگ ما به نام دهکده‌ی جهانی یاد می‌شود. ارتباطات آنقدر با زندگی روزمره‌ی ما عجیبن شده است که نمی‌توانیم زندگی بدون آن را حتی تصور کنیم در حالی‌که تا قرنی پیش مبادله‌ی خبر به روزها زمکان نیاز داشت. این کار اکنون تقریباً آنی انجام می‌شود. مخابرات، اینترنت،‌وسایل ارتباط جمعی نمونه‌هایی از ارتباطات امروز ما هستند که تبادل اطلاعات و انجام امور روزمره‌ی ما را با سهولت بیشتر و هزینه‌ی کمتر ممکن ساخته است.

از طرف دیگر گسترش ارباطات شبکه‌ای و نفوذ آن به دور دست‌ترین نقاط جهان باعث شده است زمینه‌ی سوء استفاده افراد سودجو و شرور هم فراهم شود. در حالی که هم اکنون انجام معاملات شبکه‌های کامپیوتری و اینترنت قابل انجام است. اما انجام این امور بدون درنظر گرفتن تمام جوانب امنیتی ممکن است باعث ضررهای جبران‌ناپذیری گردد بنابراین آشنایی با راهکارهای امنیتی در استفاده از شبکه‌ها کامپیوتری نیازی بس حیاتی است.

در این پایان نامه سعی شده به موضوع و امنیت اطلاعات در شبکه از جنبه های مختلف پرداخته شود . ساختار مطالب گردآوری شده به شکل زیر است:

در فصل دوم به تعریف مفاهیم شبکه ، تقسیم بندی شبکه ، شباهتها و تفاوتها و مزایای آن خواهیم پرداخت .

فصل سوم بررسی سرویس های امنیتی در شبکه و در فصل چهارم اصول رمزنگاری مطرح می شود و در انتها در فصل پنجم امضاهای دیجیتالی ارائه شده است .

چکیده:

امروزه در عصر اینترنت و شبکه‌های کامپیوتری استفاده از سیستم عامل مناسب و نحوه‌ی بکارگیری سیستم عامل در شبکه و ترفندهای سیستم عاملی برای جلوگیری از ضررهای ناشی از استفاده از شبکه مانند هکرها و ویروس‌های مخرب و… بسیار شایان توجه است. به همین خاطر این پروژه به بررسی امنیت سیستم عامل‌هایی که مورد استفاده‌ی بسیاری از کاربران در سراسر جهان قرار می‌گیرد می‌پردازیم.

این سیستم عامل‌ها عبارتند از:

1ـ سیستم عامل یونیکس unix

2ـ سیستم عامل ویندوز NT

3ـ سیستم عامل ویندوز 2000

در تاریخ اینترنت ، سیستمهای یونیکس سابقه بیشتری دارند بطوریکه بیشتر سرویسهای موجود روی شبکه توسط آن ارائه می‌شد. وقتی هکر و هک کردن بصورت مشکلی روی اینترنت ظاهر شد، سیستم یونیکس بیتشرین توجه را به سوی خود جلب کرد. تا امروز استفاده از سیستم یونیکس روی اینترنت متداول ور ایج است و لازم است برای جلوگیری از هک شدن بدرستی پیکره‌بندی شود.

تنظیم سیستم

بطور معمول وقتی سیستم یونیکس ساخته میشود، دارای آسیب‌پذیریهایی است. اما با استفاده از برنامه‌های مکمل و تغییر در فایلهای پیرکه‌بندی می‌توان آسیب‌پذیریهای اولیه را تصحیح کرد. در بخشهای بعدی به بعضی از محتمل‌ترین معضلات موجود و چگونگی تصحیح آنها تشریح شده است.

فایلهای Startup

سیستم یونیکسس با استفاده از فایلهای startup، خود را به هنگام راه‌اندازی پیکره‌بندی می‌کند. بسته به اینکه نسخه یونیکس چه باشد فایلهای startup در مکانهای مختلف قرار می‌گیرد. در سیتم عامل solaris فایلهای startup در /etc/rc2.d پیدا می‌شود و در سیتم‌عامل Linux آنها را در /etc/rc.d/rc2.d خواهید یافت.

در فایلهای startup تعدادی سرویس راه‌اندازی می‌شود. تعدادی از این سرویسها (همانند شبکه، نصب فایلهای سیستمی و شروع واقعه‌نگاری) برای عملکرد سیستم لازم است به همین دلیل باید به آنها اجازه داده شود فعال بمانند. در مقابل سرویسهای دیگر ضروری نیست و بسته به روش استفاده از آنها اجازه داده شود فعال بمانند. در مقابل سرویسهای دیگر ضروری نیست و بسته به روش استفاده از سیستم، نباید راه‌اندازی شوند. برای جلویگری از راه‌اندازی سرویس می‌توان براحتی نام فایل را عوض کرد. مطمئن شوید نام جدید فایل با “S” یا “k” شروع نشود. قرار دادن علامت راهنمای “.” در اسم فایل خوب کمار می‌کند (و علاوه بر این فایل را از دید مخفی می‌کند بنابراین با فایلی که عملیاتی سرویسهایی که عموماً توسط فایلهای startup راه‌اندازی می‌شود عبارتند از:

  • Sendmail
  • Roued
  • NFS
  • RPC
  • Web service
  • Inetd
  • NTP

با مراجعه به فایلهای start up سرویسهای غیر ضروری را تعیین کنید. برای شناسایی سرویسهای غیر ضروری بخش بعد را ببینید.

  • Chargen
  • Rusersd
  • Rquotad
  • Sprayd
  • Walld
  • Rexd
  • Routed

علاوه بر این اگر از سرویسهای SNMPD و Daytime استفاده نمیشود خاموش شوند. Daytime توسط بعضی سیستمهای همزمان‌کننده زمان استفاده میشود و SNMPD برای مدیریت سیستم کاربرد دارد. احتمالاً توجه دارید که در فایل inetd.conf، سرویسهای Telnet و FTP در حالت عادی روشن هستند. این دو پروتکل امکان عبور password, user ID را بصورت واضح از طریق شبکه فراهم می‌کنند. این امکان وجود دارد که برای محافظت password، از نسخه‌های رمز شده این پروتکل‌ها استفاده شود. توصیه می‌شود روی Telnet از (Secure Shell)SSH استفاده شود. برخی نسخه‌های SSH وجود دارد که برای انتقال فایل از برنامه (Secure Copy) SCP استفاده می‌کند.

Network File System:NFS

ممکن است سازمان شما از NFS استفاده کند. اما اگر به آن نیازی نیست سرویس NFS را روی سیستم خاموش کنید. از NFS برای نصب فایل سیستمی از روی یک کامپیوتر به روی کامپیوتر دیگر استفاده می‌شود. اگر NFS بدرستی پیکره‌بندی نشود این امکان هست که برخی افراد به فایلهای حساس دس پیدا کنند. برای پیکره‌بندی درست NFS باید فایل /etc/dfs/dfstab را ویرایش کنید.

توجه: فرستادن فایلهای سیستمی به خراج از سازمان کار عاقلانه‌ای نیست.

سیستم DMZ

از سیستم یونیکس می‌توان در DMZ و به عنووان سرور وب، سرور پست الکترونیک و سرور DMZ استفاده کرد. در اینصورتلازم است این سیستم نسبت به حالتی که فقط بصورت داخلی استفاده می‌شود با امنیت بیشتری پیکره‌بندی شود. احتمال اینکه روی این قبیل سیستمها به فایلهای startup حذف کرد.

سرور و کامپیوتر رومیزی

برخی سازمانها از یونیکس هم بصورت سرور هم بصورت سیستم رومیزی استفاده می‌کنند. وقتی یونیکس بصورت سیستم رومیزی استفاده می‌شود بگونه‌ای پیکره‌بندی می‌شود که X Windows را اجرا کند. در سیستم Solaris استفاده از Tooltalk هم لازم است. (Tooltalk یک برنامه RPC است است که برای کنترل desktop بصورت گرافیکی استفاده می‌شود). این سرویسها روی سرور لازم نیست. به طریقه مشابه روی کامپیوتر رومیزی هم سرویس DNS لازم نمی‌شود. اگر از سیستم یونیکس استفاده میشود لازم است برای سرور و کامپیوتر رومیزی از دو پیکره‌بندی متفاوت استفاده کنید.

توجه: روی سیستم ٍخمشقهس، برنامه ‏خخمفشمن از طریق فایل هدثفی.زخدب کنترل می‌شود. برای از کار انداختن آن سطر زیر را از حالت توضیحی خارج کنید.

“10083/1 tli rpcltcp wait root / usr / dt / bin / rpc. Ttdbserverd / user / dt/bin/rpc.ttdbserverd.”

استفاده از TCP Wrappers

اگر از Telner و FTP استفاده می‌کنید می‌توانید برای امنیت بیشتر از Wrappers TCP (که می‌توانید آنرا از ftp://ftp.porcupine.org/pub/security بدست آورید) ساتفاده کنید. کلمه wrapps به معنای پوشاندن و مخفی کردن است، به همین دلیل wrappers TCP با پوشاندن سرویسهای FTP و Telnet، کنترل دسترسی و واقعه‌نگاری بیشتری را فراهم می‌کند. به منظور استفاده از TCP Wrappers لازم است فایل inetd.conf بگونه‌ای اصلاح شود که سطرهای ftp و telnet بصورت زیزر باشد:

ftp system tep ftp nowait root/ usr/local/bin/ecpd/user/sbin/in.ftpd

telnet stream tcp nowait root/user/local/bin/tcpd/user/sbin/in.telnetd

سطرهای پیکره‌بندی فوق باعث می‌شود هر وقت کسی سعی کند به سیستم telnet یا FTP کند، inetd سرویس TCP Wrappers(tcpd) را فراخوانی کند.

توجه: از TCP Wrappers می‌توانند همانند سرویسهای telnet و FTP رویس سرویسهای دیگر مانند POP و IMAP هم استفاده کرد. البته همانند سطرهای فوق تغیرات مناسب لازم است.

TCP Wrappers قادر است دسترسی شبکه‌ها و کامپیوترهای خانگی خاص را به سرویس telnet یا FTP مسدود کند یا اجازه آن را صادر کند. فایلهایی که برای این پیکره‌بندی استفاده می‌شوند عبارتند از ./etc/hosts.allow , /etc/hosts.deny در ادامه مثالی از این فایلها آمده است:

<wrapped program name>:<ip address>/<network mask>

فایلهای زیر مثالی از فایلهای پیکره‌بندی TCP Wrappers می‌باشد:

Hosts.allow:

#Allow telnets from my internal network910.1.1.x)

in.telnet:10.1.1.0/255.255.255.0

#Allow ftp from the world

in.ftpd:0.0.0.0/0.0.0.0

hosts.deny:

#Deny telnets from anywhere else

in.telnetd:0.0.0.0/0.0.0.0

ابتدا فایل hosts.allow ارزیابی می‌شود و پس از آن hosts.deny. بنابراین ابتدا تمام سیستمهایی را که مجاز به استفاده از سرویسهای مختل هستند پیکره‌بندی نمایید و پس از آن هر چیز دیگری را در hosts.deny ممنوع کنید.

 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم


دانلود کامل پایان نامه رشته کامپیوتر با موضوع امنیت شبکه

دانلود مقاله شبکه های کامپیوتری (Network+)

اختصاصی از فایل هلپ دانلود مقاله شبکه های کامپیوتری (Network+) دانلود با لینک مستقیم و پر سرعت .

 

شبکه های کامپیوتری (Network+)
مفاهیم پایه شبکه:
تعریف شبکه: مجموعه‌ای از نودهای پردازشگر، وسائل ارتباطی و وسائل جانبی است که توسط خطوط ارتباطی به یکدیگر متصل شده‌اند.
نودهای پردازشگر: کامپیوترها از انواع مختلف را Node میگویند.
وسائل جانبی: شامل چاپگرها و . . .
وسائل ارتباطی: مانند کارت شبکه، Switch ، Hub و. . .
کانالهای ارتباطی:
Wired باسیم
Wireless بی سیم
اهداف شبکه:
1) بکارگیری منابع اشتراکی
الف- منابع سختافزاری مانند: چاپگر، پلاتر، دیسک سخت، سیدی درایو ، مودم و . . .
ب- منابع نرمافزاری مانند: (1- اطلاعات Data 2- برنامه‌های Programs)
2) سهولت مدیریت منابع :
-دسترسی به انواع منابع متصل در شبکه از طریق یک دستگاه برای کل شبکه میسر است.
-تامین امنیت بر روی منابع جزء مدیریت منابع است.
3) کاهش هزینه‌ها
4) انتقال فایل و پیامها (ارتباطات)
5) انجام کارهای گروهی: (بدون تمرکز نیروی انسانی امکان انجام کار گروهی میسر است)
6) پردازش توزیع شده (Distributed Processing)
به عنوان مثال ممکن است در شبکه از چندین کامپیوتر جهت پردازش استفاده شود. و یک برنامه کاربردی بر روی سرور نصب کردهایم
که چندین کامپیوتر از نتایج آن استفاده میکنند. اگر بیائیم برنامه‌های سرور را بر روی چند کامپیوتر پردازش کنیم، عملا پردازش را توزیع کرده‌ایم.
انواع مختلف شبکه:
1- از نظر وسعت جغرافیائی
الف) شبکه محلی (LAN) محدود به یک ناحیه کوچک است.
1- فاصله نودها از یکدیگر کم است
2- سرعت انتقال بالاست (10 گیگا بیت در ثانیه)
دقت انتقال بالا و خطا کم است.
عموما هرچه از عناصر واسطه کاسته میشود. خطا کمتر است
ب) شبکه شهری. (MAN) شبکه‌ای در گستره یک شهر، در این شبکه باید هر کامپیوتری با کامپیوتر دیگر در ارتباط باشد. لازم است خطوط مخابراتی با هدف تبادل داده در سطح شهر موجود باشد تا شبکه شهری برقرار گردد. خطوط تلفن موجود تا حدی میتواند این ارتباط را برقرار کند.
ج) شبکه گسترده (WAN) این شبکه محدوده جغرافیایی ندارد. می‌تواند کل جهان را دربرگیرد. این شبکه متشکل از تعداد بسیاری شبکه MAN و WAN می‌باشد
انواع شبکه از نظر ساختار:
1 نظیر به نظیر Peer To Peer
2 مبتنی بر سرویس دهنده Server Base
هر یک از نودهایی که سرویسدهی کند سرور است.
انواع سرویسها
الف) File Server (فایل سرور) – کامپیوتری که کتابخانهای از فایلها بر روی آن ایجاد شده باشد که در اختیار کاربران قرار گیرد.
ب) Application Server (سرور برنامههای کاربردی)- یک برنامه کاربردی که آماده استفاده کاربران شبکه باشد بر روی این سرویس دهنده قرار داده میشود. (برخی از برنامههای کاربردی بصورت سرویس دهنده/سرویس گیرنده نصب میگردد).
ج) Print Server (پرینت سرور)- هرگاه بتوان از طریق آن سرویس دهنده مستندات چاپی را دریافت کرد.
د) Internet Server (اینترنت سرور)- مانند FTP Server – Chat Server – Mail Server – Web Server و ...
ه‍( Networking Server (سرویس دهندههای شبکهای) مانند Wins Server – DNS Server – DHCP Server و .... این سرویس دهندهها جهت برقراری ارتباط و ایجاد امکان ارتباط بین اجزاء شبکه فعالیت می‌کنند.
Proxy: نقش یک وکیل را دارد. این سرویس به صورت یک واسط بین کاربر شبکه LAN برای برقراری ارتباط با شبکه اینترنتی است. این سرویسدهنده علاوه بر دریافت درخواست کاربران و اجابت آن ممکن است کنترلهایی نیز بر روی آنها داشته باشد.
ساختار نظیر به نظیر
در این شبکه جایگاه سرویس دهنده و ایستگاه کاری مشخص نیست. بنابراین هر کامپیوتر در هر زمان میتوان سرویسدهی کند.
این نوع شبکه ها معمولا از نظر حفاظت و مدیریت اطلاعات ضعیف میباشند. از این نوع شبکه هنگامی که قصد انجام کار گروهی را داشته باشیم استفاده میشود. این نوع شبکه را معمولا با سیستم عاملهای Win95, Win98, WinMe, WinXp, WinNT.W.S استفاده می‌کنند.
ساختار Server Base
شبکه‌های قدرتمندی هستند که باید حداقل یک سرور در آن وجود داشته باشد.
انواع شبکه از نظر مکانیزم انتقال اطلاعات
1. Circuit Switching
2. Packet Switching
در این ارتباط، عناصر واسط با ساختارهای مختلف ارتباط دو نود را برقرار میکنند. بعنوان مثال در مراکز تلفن در حالت Circuit قبل از برقراری ارتباط ابتدا مسیر ارتباط انتخاب میشود. سپس اطلاعات منتقل میشود و نهایتا مسیر قطع می‌گردد.
مزیت:
کانالهای سوئیچ مداری عموما در دسترس میباشند.
معایب:
1. بدلیل بسته شدن مسیر برای یک ارتباط استفاده دیگران از آن مسیر ممکن نمیباشد و از خطوط نمی‌توان استفاده بهینه کرد.
2. در این روش اگر در هنگام انتقال خطا اتفاق بیافتد، مجددا باید دادهها منتقل گردد.
3. حفاظت اطلاعات دراین روش پائین است.
در حالت Packet Switching دادهها به بسته‌های کوچکتر تقسیم میشود. و این بسته‌ها را از مسیرهای مختلف به مقصد ارسال می‌کنند. بنابراین در هر نود ذخیره و سپس ارسال میگردد. به این روش Store & Forward گفته میشود.
امنیت در این مکانیزم بالاست (به عنوان نمونه شبکه X25 بصورت Packet Switching می‌باشد.)
توپولوژی (هم بندی) شبکه
چگونگی اتصال نودها را در یک شبکه توپولوژی می‌گوئیم.
1- گذرگاه Bus
2- ستاره Star
3- حلقوی Ring
4- توری Mesh

1- گذرگاه (Bus): در این توپولوژی یک کانال اصلی وجود دارد و کامپیوترها به این کانال اصلی متصل شده اند.
در کانال Bus هنگامی که یک نود اطلاعات ارسال می‌کند، کل کانال اشغال می‌شود تا گیرنده بسته خود را دریافت کند. سپس کانال خالی می‌گردد و نود دیگری نسبت به ارسال اطلاعات خود اقدام می‌کند.
از معایب این سیستم رویداد برخورد (Collision) می‌باشد. این مکانیزم را CSMA/CD می‌گویند.
Carrir Sense Multiple access With Collision Detection
معایب:
1- در اثر افزایش ایستگاه برخورد زیاد می‌گردد.
2- قطع یک کابل یا اتصال کل سیستم را مختل می‌کند.
تحمل پذیری خطا در این روش وجود ندارد. (Fault Tolerance)
3- عیب‌یابی به سختی انجام می‌گیرد.
2- ستاره (Star): در این مدل یک عنصر مرکزی وجود دارد و اطلاعات از طریق این عنصر مرکزی ارسال می‌گردد. این عنصر مرکزی Hub نام دارد.

- در عنصر Hub پدیده برخورد را به حداقل رسانده اند.
- نرخ برخورد کم است.
- سرعت انتقال افزایش یافته است.
- تحمل پذیری خطا زیاد است.
- شناسایی خطا و خرابی به سادگی انجام می‌گیرد.
معایب:
انعطاف پذیری ضعیف است و با صرف هزینه های زیاد ممکن است.
3- توپولوژی حلقه (Ring): مکانیزم انتقال در حلقه توسط یک بسته اطلاعاتی به نام Token انجام می‌گیرد. Token در کانال حلقه در حال چرخش می‌باشد. هر نود که قصد ارسال اطلاعات داشته باشد بررسی می‌کند که آیا Token خالی است یا خیر، در صورت خالی بودن، اطلاعات خود را به Token اضافه می‌کند. ایستگاه ها چون Token را می‌خوانند اگر اطلاعات مربوط به آنها باشد، اطلاعات Token را خوانده و آنرا آزاد می‌کنند.

- در این روش تداخل وجود ندارد.
- سرعت انتقال پائین است. (سرعت 4 Mbps یا 16 Mbps). بر روی مدیای فیبر سرعت را به 100 Mbps رسانده اند.
این شبکه در مواردی که بخواهیم زمان دریافت را تضمین کنیم استفاده می‌شود.
معایب:
1- عدم سرعت بالا
2- تحمل پذیری خطا ندارد. برای رفع مشکل لینک های اضافی در نظر گرفته شده است.
3- عیب یابی به سختی انجام می‌گیرد.
حالات ابتکاری: برای رفع معایب حلقه، 2 حلقه بسته می‌شود. اتصالات به طور هوشمند تشخیص می‌دهند که آیا مسیر برقرار است یا خیر اگر برقرار نباشد از مسیر دوم استفاده می‌کنند.
4- توپولوژی توری (Mesh): اتصال کامپیوترها در این روش با طرح‌های مختلفی انجام می‌گردد.

هیبرید : از ترکیب توپولوژیهای مختلف تشکیل میگردد

سلسله مراتبی: Hierarchical

انواع کانال های ارتباطی
کانال ها به دو گروه تقسیم می‌شوند:
1) Wired (باسیم)
2) Wireless (بی سیم)
انواع کابل به عنوان رسانه:
1) کابل هم محور (Coaxial Cable)
2) زوج سیم (Twisted Pair)
3) فیبر نوری (Fiber Optic)
1 کابل هم محور
علت استفاده از سیم توری شکل (یافته شده) جهت انتقال نویز به زمین است.

انواع کابل هم محور:
- کابل ضخیم (Thick)
- کابل نازک (Thin)
2) کابل زوج سیم

در این نوع کابل علت به هم تابیده شدن سیم ها، کاهش اثر نویز است.
انواع کابل های زوج سیم:
الف) بدون شیلد – (UTP) – 4 زوج سیم داخل یک کابل اند.
ب) شیلددار (UTP) – 4 زوج سیم داخل یک کابل قرار دارند.
1) Foiled Twisted Pair
2) SFTP – کابل حاوی فویل و لایه شیلد پلاستیکی
3) SSTP- هر زوج حاوی شیلد و نهایتاً کال زوج ها شیلد دارند.
کاور و لایه های عایق از جنس PVC، تفلون یا Plenum می‌باشد.
برای هر یک از زوج سیم ها دسته بندی استاندارد در نظر گرفته شده است.
- CAT 1 – کابل هایی هستند که برای Voice (تلفن) استفاده می‌شوند.
- CAT 2 – در شبکه IBM برای ارتباط کامپیوترهای بزرگ با ترمینال استفاده شده است.
- CAT 3 – برای سرعت 10 Mbps در شبکه محلی استفاده شده است. دو زوج سیم بکار گرفته می‌شود. از پروتکل دیگری استفاده شده که از 4 زوج سیم استفاده شده و سرعت را به 10 Mbps می‌رساند.
- CAT 4 – از این کابل برای سرعت 16 Mbps در شبکه Ring استفاده می‌شود.
- CAT 5- در شبکه های اترنت (ده مگابیت در ثانیه) و اترنت سریع (100 مگابیت در ثاینه) و شبکه های Token Ring با سرعت 16 مگابیت در ثانیه استفاده می‌شود.
- CAT 5e – ارتقاء داده شده CAT 5 برای سرعت 1000 مگابیت در ثانیه است.
- CAT 6 – زوج ها به هم چسبیده اند و به صورت Bounded (زوج ها از یکدیگر جدا ساز ی شده اند) تا اثرات نویز را کم کنند.
- CAT 7- دارای شیلد بندی قویتری است.
3- کابل فیبر نوری
در این کابل از یک مغزی شیشه ای یا پلاستیکی با نام تار نوری برای عبور سیگنال نور استفاده شده که با لایه عایق پوشانده شده است. این لایه عایق برای جلوگیری از خارج شدن نور در نظر گرفته شده است. پوشش دیگری نیز به دور آن قرار گرفته شده که باعث حفاظت فیبر در مقابل رطوبت و سایر موارد آسیب پذیر است.
گاهی پوشش را آغشته به ماده ای می‌کنند که خزندگان و جوندگان را از خود دور کند. (Anti Rodent)
هریک از این رشته ها با پوشش آن را یک Core می‌گویند. در یک کابل چندین Core وجود دارد. جنس پوشش از الیاف مصنوعی یا فلز به منظور جلوگیری از شکستگی کابل است.
فیبرهای نوری در دو گروه عمده قرار می‌گیرند:
- Single Mode - (تک حالته) فقط یک پرتو به منظور انتقال اطلاعات از تار نوری فرستاده می‌شود. (به کمک لیزر) قطر تار در این حالت 125/9 میکرون است (قطر تار نوری 9 میکرون و به همراه پوشش آن 125 میکرون) برای مسافت های طولانی حداکثر 100 کیلومتر و با سرعت 1000 Mbps استفاده می‌شود

Multi Mode – (چند حالته) در این حالت چند پرتو نوری داخل فیبر تابانده می‌شود. قطر این تار 125/5، 62 میکرون است. و حداکثر طول 512 متر را برای سرعت 1000 Mbps پشتیبانی می‌کنند. در سرعت های پائین تر مسافت های طولانی تر نیز پشتیبانی می‌شود.

روش های اتصالات فیبر نوری:
1- Fusion – در این روش دو سر کابل با دستگاه خاصی جوش داده می‌شود.
2- Splicing – در این روش دو سر کابل کانکتور زده شده و این کار با ابزارهای دستی انجام می‌شود. و اتلاف نور بیشتری نسبت به حالت قبل وجود دارد.
کابل فیبر نوری در توپولوژی ستاره با حلقه استفاده می‌شود.
کانال های بدون سیم Wire Less
زمانی که امکان کابل کشی وجود نداشته باشد و با مقرون به صرفه نباشد و همچنین مبدإ و مقصد جایگاه ثابتی نداشته باشند، از این نوع ارتباط استفاده می‌شود.
انواع سیگنال های قابل استفاده در ارتباطات بی سیم:
- مادون قرمز: در این روش مبدإ و مقصد باید در دید مستقیم هم باشند و حداکثر 10 الی 15 متر برد دارد. مانند کنترل تلویزیون
- لیزر: فاصله مبدإ و مقصد می‌تواند تا 50 متر باشد، از آنها که آسیب جسمی دارد کمتر استفاده می‌شود.
- امواج رادیویی: معمولاً در ارتباطات بی سیم از این نوع امواج استفاده می‌شود.
شبکه بی سیم در دو حالت استفاده می‌شود:
1)Ad Hoc

در این حالت لازم است که همه PCها دارای یک کارت Wireless مجهز به آنتن باشند.
Access Point نقش همان عنصر متمرکز در توپولوژی ستاره را دارد.
هر Access Point یک دامنه پوشش دارد. در صورتی که موانع وجود داشته باشد برد آن کاهش می‌یابد.
معمولاً Access Point یک نشانگر دارد که کیفیت ارسال و دریافت سیگنال را نشان می‌دهد.
2) Infra structure
هرگاه یک زیرساخت با سیم وجود داشته باشد و Access Point قابلیت اتصال به آن زیر ساخت را داشته باشد، حالت Infra structure گفته می‌شود.

 

گاهی از ارتباط بی سیم برای ارتباط ساختمان ها بکار گرفته می‌شود. در این حالت باید دو آنتن همدیگر را ببینند. (Line of Sight)

انواع آنتن:
1- آنتن Omni که در 360 درجه سیگنال را پخش می‌کند و هر نودی که در آن حوزه باشد می‌تواند به شبکه متصل گردد.

2- آنتن های پارابولیک (Parabolic) این نوع آنتن ها یک زاویه پوشش دارند (حدود 30 تا 60 درجه) و برای مسافت های کوتاه یا متوسط استفاده می‌شود.
3- آنتن های پانل (Panel) که برای برد طولانی استفاده می‌شود.
4- آنتن های Solid Dish با زاویه کم برای مسافت های طولانی 30 تا 40 کیلومتر استفاده می‌شود.
5- آنتن های Sector آنتن های استوانه ای شکل مانند آنتن موبایل هستند که زاویه خاصی را تحت پوشش قرار می‌دهند. به عنوان مثال 4 آنتن سکتور 90 درجه تمام اطراف را پوشش می‌دهد.
برد امواج رادیوئی بستگی به قدرت آنتن و رادیو دارد.
روش های انتقال اطلاعات
1) Simplex یک ارتباط یک طرفه است بطوریکه یک فرستنده در حال ارسال اطلاعات است. مانند شبکه تلویزیونی و رادیوئی.
2) Half Duplex ارتباط دو طرفه غیر همزمان. مانند بی سیم مکالماتی (نیمه دو طرفه)
3) Full Duplex ارتباط دو طرفه همزمان است. مانند ارتباط تلفنی. ارتباطات شبکه ای عموماً از این نوع می‌باشد.
انواع روش های انتشار اطلاعات
1) Uni Cast یک فرستنده و یک گیرنده داریم
2) multi Cast یک فرستنده به چند گیرنده (کنفرانس اینترنتی)
3) Broad Cast ارسال برای تمام نودهای شبکه
پروتکل:
Encapsulation Trailer Header
Framing
قالب بندی اطلاعات: مرتب سازی اطلاعات مطابق با استاندارد یک پروتکل را Framing می‌گویند.
بررسی مدل لایه ای نقل و انتقال شبکه
سازمان بین المللی استاندارد (ISO) برای نقل و انتقال اطلاعات در شبکه یک مدل استاندارد ارائه کرده است. این مدل دارای 7 لایه بوده و به آن مدل OSI (Open System Interconnection) می‌گوئیم. (Open System- سیسمتی که بتواند محصولات مختلف شبکه‌ای را پذیرا باشد)

بررسی لایه فیزیکی:
این لایه بسته اطلاعاتی را در قالب Frame از لایه اتصال داده دریافت نموده آنرا تبدیل به یک سیگنال قابل حمل نموده تا آن سیگنال در کانال ارتباطی ارسال گردد. همچنین این لایه اطلاعات دیجیتال را تبدیل به سیگنال آنالوگ می‌کند و با یک Coding مشخص بر روی کانال قرار می‌دهد. در لایه فیزیکی استانداردهایی تعبیه شده است که به دو دسته تقسیم بندی می‌شوند.
استانداردهای الکتریکی: میزان جریان و ولتاژ برای امواج الکتریکی و میزان توان برای امواج رادیوئی.
استانداردهای مکانیکی: در این استانداردها چگونگی برقراری اتصالات شبکه ای، کابل کشی و ارتباط با عناصر ارتباطی مطرح می‌گردد.
استانداردهای مکانیکی در شبکه اترنت
سه شرکت دیجیتال (Digital). اینتل (Intel) و زیراکس (Xerox) استاندارد اترنت را تعریف کرده اند. که اصطلاحاً DIX هم گفته می‌شود. سرعت پایه این شبکه 10 Mbps می‌باشد و به دو دسته تقسیم می‌شوند:
الف) شبکه اترنت Thicknet
با نام استاندارد 10 Base 5 شناخته می‌شود. طول سگمنت حداکثر 500 متر بوده و مقاومت کابل 50 اهم و نام تجاری کابل آن RG8 است.
10: نشان دهنده سرعت کانال
Base: نشان دهنده نوع کانال (Base band)
کانال های ارتباطی دو نوع اند:
Base band: در هر لحظه یک سیگنال عبور می‌کند
Broad band: در هر لحظه چند سیگنال عبور می‌کند.
5:‌ نشان دهنده ضریب طول سگمنت است. 100×5
برای انشعاب گرفتن از این نوع کابل از اتصالات خاصی استفاده می‌شود.
چون کابل ضخیم است از VamPire Tap استفاده می‌شود. که دارای تیغه ای است که به مغزی سیم متصل شده سپس یک Trasceiver به آن وصل شده و با کابل به کارت شبکه متصل می‌گردد.

حداقل فاصله بین دو انشعاب باید 5/2 متر باشد. چنانچه طول سگمنت (500 متر) کوتاه باشد، می‌توان از Trasceiver انشعاب را به یک تکرار کننده (Repeater) وصل کرد. که با این ترتیب 500 متر دیگر اضافه می‌شود.

 

 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله  85  صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله شبکه های کامپیوتری (Network+)

پاورپوینت آسیب شناسی شبکه های اجتماعی

اختصاصی از فایل هلپ پاورپوینت آسیب شناسی شبکه های اجتماعی دانلود با لینک مستقیم و پر سرعت .

پاورپوینت آسیب شناسی شبکه های اجتماعی


پاورپوینت آسیب شناسی شبکه های اجتماعی

چند سالی است شبکه های اجتماعی (فیسبوک، واتس آپ، وایبر، لاین، تانگو و...) در دهکده جهانی به گونه ای دیگر درخشیدهاند و افراد بسیاری را از اقصی نقاط جهان، ترغیب به عضویت کرده اند. شبکه های اجتماعی هم خوب هستند و هم بد!

شبکه های اجتماعی همانند هر وسیله ارتباطی، مزایا و معایبی دارد که به ترجیح کاربر انتخاب شده و مورد استفاده قرار می گیرند، اما متاسفانه بسیاری از کاربران ایرانی این فضاها، از سر ناآگاهی، ره به ترکستان برده اند و تنها انگشت بر معایب پنهان و آشکار آن گذاشته و با زیبا جلوه دادن ظاهر حقیقت آن معایب، از محسنات واقعی اش دورافتاده اند. کاربرانی که اگر پای حرف دلشان بنشینید خواهند گفت: شما نمی خواهید نیمه پر لیوان را ببینید.

 

 

 

تعداد :17 اسلاید

 چیزی که این مقالات را متمایز کرده است آماده بودن مقالات و ظاهر زیبای اسلایدها می باشد تا خریدار از خرید خود راضی باشد
مقالات را با ورژن  office2010  به بالا باز کنید


دانلود با لینک مستقیم


پاورپوینت آسیب شناسی شبکه های اجتماعی

تحقیق درباره برسی انواع کابل ها و کاربرد آن در شبکه

اختصاصی از فایل هلپ تحقیق درباره برسی انواع کابل ها و کاربرد آن در شبکه دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره برسی انواع کابل ها و کاربرد آن در شبکه


تحقیق درباره برسی انواع کابل ها و کاربرد آن در شبکه

فرمت فایل:word(قابل ویرایش) تعداد صفحات:16 

کابل به عنوان مسیر انتقال داده‌ها


امروزه بسیاری از شبکه‌ها از طریق انواع سیم  و کابل  برپا می شوند. انواع گوناگون کابل‌های شبکه در بازار عرضه می‌شوند و هر یک دارای مشخصات خاص خود هستند. انتخاب مناسب کابل در شبکه از مراحل مهم طراحی شبکه محسوب می‌شود....


دانلود با لینک مستقیم


تحقیق درباره برسی انواع کابل ها و کاربرد آن در شبکه