فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق شبکه های کامپیوتری(word)

اختصاصی از فی دوو تحقیق شبکه های کامپیوتری(word) دانلود با لینک مستقیم و پر سرعت .

تحقیق شبکه های کامپیوتری(word)


تحقیق شبکه های کامپیوتری(word)

فهرست مطالب

استراژی طراحی شبکه

شبکه کامپیوتری چیست ؟

مدل های شبکه

مدل شبکه نظیر به نظیر

مدل شبکه مبتنی بر سرویس دهنده

اجزا ءشبکه

انواع شبکه از لحاظ جغرافیایی

ریخت شناسی شبکه " Net work Topology"

پروتکل های شبکه

مدل Open System Interconnection OSI

ابزارهای اتصال دهنده : " Connectivity Devices"

کابل شبکه

کارت شبکه (Network Interface Adapter)

عملکردهای اساسی کارت شبکه

نصب کارت شبکه

تنظیمات مربوط به ویندوز برای ایجاد شبکه

آموزش لازم برای پرسنل فنی

لحاظ نمودن بودجه در نظر گرفته شده برای شبکه ( ارتقاء و یا ایجاد )

 مدل آدرس دهی IP

IP Subnetting

مقدمه
قبل از طراحی فیزیکی شبکه ، می بایست در ابتدا و بر اساس یک فرآیند مشخص ، خواسته ها  شناسائی و آنالیز گردند. چرا قصد ایجاد شبکه را داریم و این شبکه می بایست چه سرویس ها و خدماتی را ارائه نماید ؟  به چه منابعی نیار می باشد ؟ برای تامین سرویس ها و خدمات مورد نظر اکثریت کاربران ،  چه اقداماتی می بایست انجام داد ؟  در ادامه می بایست به مواردی همچون پروتکل مورد نظر برای استفاده در شبکه ، سرعت شبکه  و از همه مهم تر، مسائل


دانلود با لینک مستقیم


تحقیق شبکه های کامپیوتری(word)

پروپوزال بررسی تاثیر شبکه های اجتماعی بر مهارتهای زندگی

اختصاصی از فی دوو پروپوزال بررسی تاثیر شبکه های اجتماعی بر مهارتهای زندگی دانلود با لینک مستقیم و پر سرعت .

پروپوزال بررسی تاثیر شبکه های اجتماعی بر مهارتهای زندگی


پروپوزال بررسی  تاثیر شبکه های اجتماعی بر مهارتهای زندگی

تعداد صفحات : 12 صفحه با تخفیف ویژه

موضوع : بررسی تاثیر شبکه های اجتماعی بر مهارتهای زندگی دانشجویان متاهل

بیان مسئله :
انسان موجودی اجتماعی است و در کنار سایر همنوعانش به صورت گروهی زندگی می کند . بقا و تداوم زندگی
در گرو پیوند اجتماعی میان آحاد جامعه است که از طریق محبت، تفاهم و احترام متقابل میسّر و امکان پذیر
خواهد بود. شالوده ی ارتباطات موفق میان انسان ها را نیازهای گوناگون مادّی و معنوی تشکیل می دهد. در
نتیجه رفع نیازها، در پرتو مهارت ها و رفتارهای اجتماعی میسر است و کسب مهارتهای پیوند اجتماعی، این
امکان را برای انسانها فراهم می سازد تا بر همنوعان خود اعمال نفوذ کنند. عالم هستی مجموعه ای از ارتباطات
است و آن عالی ترین دستاورد بشری است که سنگ بنای جامعه را تشکیل داده است. در پرتو ارتباطات، بقا و
تداوم زندگی اجتماعی انسان با برقراری روابط متقابل اجتماعی با دیگران تضمین می گردد. انسان - - موجودی
نیازمند و وابسته ی ارتباطات اجتماعی است. او هویت و شخصیت خویش را در پناه این مهم تکمیل، و نیازهای
مادّی و معنوی خود را برطرف می سازد.......ادامه دارد


دانلود با لینک مستقیم


پروپوزال بررسی تاثیر شبکه های اجتماعی بر مهارتهای زندگی

مقاله شبکه های محلی مجازی

اختصاصی از فی دوو مقاله شبکه های محلی مجازی دانلود با لینک مستقیم و پر سرعت .

مقاله شبکه های محلی مجازی


مقاله شبکه های محلی مجازی

این فصل نظریه‌هایی در بارة شبکه‌های محلی مجازی (VLANS) ارائه می دهد و در مورد نظریة مرکزی VLAN ها با استاندارد IEEE802.1Q بحث می‌کند. این فصل همچنین اطلاعاتی در مورد چگونگی اتصال سیستم های Cabletron برای حمایت‌های اضافی مرتبط با VLAN ها را در بر می‌گیرد.

1 . 1 ) تعریف VLAN ها

شبکه‌ محلی مجازی یک گروه از وسایل است که به عنوان یک قطعه شبکه محلی منفرد عمل می‌کند(broadcast domain) .

وسایلی که یک VLAN منفرد را درست می‌کند، ممکن است به طور گسترده جدا باشند، هم از لحاظ جغرافیا و هم مکان در شبکه.

ساختار VLAN ها به کاربرها اجازه می‌دهد که در نواحی جدا قرار گیرند یا به پورتهای جدا از هم برای متعلق بودن به یک گروه VLAN منفرد متصل شوند. کاربرهایی که به اینچنین گروههایی واگذار شده‌اند، ترافیک broadeast و Multicast می‌فرستند و می‌گیرند چون فکر می کنند که همة آنها به یک شبکه معمولی متصل هستند.

سوئیچ آگاه VLAN منفرد broadcast و multicast و ترافیک ناشناخته از گروههای VLAN دریافت می شوند. بنا براین ترافیک از ایستگاه ها در یک VLAN به آن VLAN محدود می شود.وقتی ایستگاه ها به یک VLAN واگذار شوند .کارآیی ارتباط شبکه ای آنها تغییر نمی‌کند.

ایستگاه‌های متصل شده به پورتهای سوئیچ شده، کارآئی سوئیچ‌های اختصاصی متصل شده به مشترکات در VLAN را از دست نمی‌دهند. چون VLAN یک فضای فیزیکی نیست، بلکه یک ، عضو است،‌سوئیچ‌های شبکه عضویت VLAN را با وابسته کردن یک VLAN با پورت اختصاصی یا نوع فریم ، تعیین می کنند.

 

فصل اول : شبکه های محلی مجازی

 

شکل 1-1 یک مثال ساده از VLAN براساس پورت را نشان می دهد. دو ساختمان فروش و ادارة دارایی از یک کمپانی تک و هر ساختمان شبکه داخلی خود را دارد. ایستگاه درون هر ساختمان به یک سوئیچ آگاه در طبقه زیرین متصل شده است. دو سوئیچ آگاه به یکدیگر با لینک سرعت بالا متصل شده‌اند.

 

 

 

 

 

این مقاله به صورت  ورد (docx ) می باشد و تعداد صفحات آن 99صفحه  آماده پرینت می باشد

چیزی که این مقالات را متمایز کرده است آماده پرینت بودن مقالات می باشد تا خریدار از خرید خود راضی باشد

مقالات را با ورژن  office2010  به بالا بازکنید


دانلود با لینک مستقیم


مقاله شبکه های محلی مجازی

دانلود روش تحقیق شبکه های اقتضایی

اختصاصی از فی دوو دانلود روش تحقیق شبکه های اقتضایی دانلود با لینک مستقیم و پر سرعت .

دانلود روش تحقیق شبکه های اقتضایی


دانلود روش تحقیق شبکه های اقتضایی

دانلود روش تحقیق شبکه های اقتضایی با فرمت ورد و قابل ویرایش تعدادصفحات 88

مقدمه
 شبکه های Ad-hoc به شبکه های آنی و یا موقت گفته می شود که برای یک منظور خاص به وجود می آیند. در واقع شبکه های بی سیم هستند که گره های آن متحرک می باشند. تفاوت عمده شبکه های Ad-hoc با شبکه های معمول بی سیم 802.11 در این است که در شبکه های Ad-hoc مجموعه ای از گره های متحرک بی سیم بدون هیچ زیرساختار مرکزی نقطه دسترسی و یا ایستگاه پایه برای ارسال اطلاعات بی سیم در بازه ای مشخص به یکدیگر وصل می شوند.
ارسال بسته های اطلاعاتی در شبکه های بی سیم Ad-hoc توسط گره های مسیری که قبلا توسط یکی از الگوریتمهای مسیریابی مشخص شده است، صورت می گیرد. نکته قابل توجه این است که هر گره تنها با گره هایی در ارتباط است که در شعاع رادیویی اش هستند، که اصطلاحا گره های همسایه نامیده می شوند .
پروتکلهای مسیریابی بر اساس پارامترهای کانال مانند تضعیف انتشار چند مسیره، تداخل و همچنین بسته به کاربرد شبکه به صورت بهینه طراحی شده اند. در هنگام طراحی این پروتکلها به امر تضمین امنیت در شبکه های Ad-hoc توجه نشد. در سالهای اخیر با توجه به کاربردهای حساس این شبکه از جمله در عملیاتهای نظامی، فوریتهای پزشکی و یا مجامع و کنفرانسها، که نیاز به تامین امنیت در این شبکه ها بارزتر شده است، محققان برای تامین امنیت در دو حیطه عملکرد و اعتبار پیشنهادات گوناگونی را مطرح کردند و می کنند.



شبکه های Adhoc :
شبکه های بی سیم Ad-hoc فاقد هسته مرکزی برای کنترل ارسال و دریافت داده می باشد و حمل بسته های اطلاعاتی به شخصه توسط خود گره های یک مسیر مشخص و اختصاصی صورت می گیرد. توپولوژی شبکه های Ad-hoc متغیر است زیرا گره های شبکه می توانند تحرک داشته باشند و در هر لحظه از زمان جای خود را تغییر بدهند .
وقتی گره ای تصمیم می گیرد که داده ای را برای گره مورد نظر خود بفرستد. ابتدا با انجام یک پروتکل مسیریابی پخش شونده کوتاهترین مسیر ممکن به گره مورد نظر را بدست می آورد و سپس با توجه به این مسیر داده را ارسال میکند. به هنگام به روز رسانی یا کشف مسیر مورد نظر تمام گره های واقع بر روی مسیر اطلاعات مربوط به راه رسیدن به گره مقصد را در جدول مسیریابی خود تنظیم می کنند، تا در هنگام ارسال داده از مبدا روند اجرای عملیات ارسال داده به درستی از طریق کوتاهترین مسیر ممکن انجام شود.
در شکل 1نمایی از یک شبکه متحرک بی سیم Ad-hoc را مشاهده می کنید که در آن گره D شروع به حرکت به سمت راست می کند و در نهایت همانطور که در سمت راست شکل مشخص شده است، از دید رادیویی گره A خارج می شود.
 

1 -  نمایی از توپولوژی در حال تغییر یک شبکه Ad-hoc
2 - لزوم امنیت در شبکه های اقتضایی
شبکه های Ad-hoc نیز مانند بسیاری از شبکه های بی سیم و سیمی برای انجام و کارکرد صحیح اعمال شبکه که در اینجا شامل مسیریابی، جلورانی بسته های داده، نگهداری و به روز رسانی اطلاعات مسیریابی است، به امنیت نیازمند هستند. در واقع امنیت شرط لازم برای عملکرد درست اعمال شبکه است و بدون نبود آن تضمینی برای انجام صحیح این اعمال وجود ندارد و مهاجمان به راحتی می توانند یکپارچگی شبکه را بر هم بزنند .
سیاستی که در این راستا تدبیر می شود آن است که اعتماد کامل به گره های شبکه برای انجام اعمال حیاتی شبکه کاری عبث و بیهوده است و این رابطه اعتماد تنها در برخی از سناریوهای شبکه Ad-hoc قابل فرض است. مثلا در یک شبکه Ad-hoc که گره های آن سربازان یک گروهان باشند می توان از قبل، یعنی پیش از شروع عملیات، کلیدهای متقارن مشترک و یا کلیدهای عمومی افراد (بسته به نوع رمزنگاری متقارن یا نامتقارن) را با یکدیگر مبادله کرد. ولی مشکلات و محدودیتهای دیگری همچنان باقی می ماند. از جمله اینکه چنین شبکه ای نمی تواند امنیت را برای قرارگیری افزایشی تامین کند. چرا که گره های جدیدی که می خواهند در شبکه قرار گیرند باید به نوعی خود را به گره های دیگر معرفی کنند و احراز اصالت متقابل برای همه آنها بتواند، صورت بگیرد.
با توجه به بحثهای اخیر می توان چنین برداشت کرد که گره های شبکه Ad-hoc برای انجام مدیریت کلید به یک محیط مدیریت شده نیاز دارند. در واقع باید یک یا چند مرکز معتمد وجود داشته باشند تا گره های تازه وارد را در شبکه ثبت کنند و گره های مخرب را از شبکه خط بزنند و بدین ترتیب امنیت شبکه مورد نظر را بر اساس گره های سالم موجود تامین کنند، چرا که گره های مخرب در لیست ابطال قرار گرفته اند.
منظور از کارکرد صحیح اعمال شبکه این است که هر گره ای از شبکه به وظایف خود مبنی بر جلورانی بسته ها و مسیریابی به درستی عمل کند و در این عملیاتها به خوبی با دیگر گره ها همکاری و مشارکت کند. یعنی اینکه در نهایت اعمال شبکه بین گره ها به صورت منصفانه تسهیم شود .
با توجه به ماهیت ذاتی شبکه های Ad-hoc بسادگی می توان چنین برداشت کرد که عملکرد شبکه شدیدا وابسته به رفتار گره های شبکه می باشد. یعنی اگر گره ای وظایفش را به درستی انجام ندهد، بازده عملکرد شبکه به شدت افت میکند و تبادل اطلاعات حیاتی ممکن است به خطر افتد. بر این اساس در برخی از مدلهای پیشنهادی برای برقراری امنیت از منطق اکثریت استفاده میکنند و رفتار ناصحیح گره ها را بر اساس سابقه اعمال آنها بررسی میکنند و اگر این سابقه از یک حد آستانه مربوط به متوسط اعمال بدتر باشد رفتار گره مخرب تشخیص داده می شود. البته این تصمیم گیریها تا حدی نسبی اند و هرگز به طور مطلق نمی توان تعیین کرد که هر رفتاری که از گره ای سر میزند صحیح است یا ناصحیح.
برای پیداکردن گره خرابکار به انجام اعمالی چون ردیابی، نگهبانی و دیده بانی نیاز است که خود محتاج پردازش ارتباطاتی بالا می باشد که هم انرژی می طلبد و هم پهنای باند و حافظه. در نتیجه در شبکه های بی سیم چون Ad-hoc نمی توان از پروتکلهای شبکه های بی سیم چون BGP استفاده کرد هم از جهت محدودیت پردازش ارتباطاتی و هم از این جهت که توپولوژی شبکه دایما در حال تغییر است.
 
3 پروتکل مسیریابی AODV
پروتکل AODV نمونه ای از یک پروتکل مسیریابی بر حسب نیاز است که بر اساس مسیریاب بردار فاصله عمل میکند. نمایی از نحوه عملکرد این پروتکل در شکل 2آمده است. همانطور که در شکل 2 مشاهده می شود ابتدا گره مبدا (A) بسته درخواست مسیر خود به گره مقصد (I) را می سازد و آن را به اطراف پخش میکند.
سپس هر گره ای که در شعاع رادیویی گره مبدا باشد (گره های B و D) بسته RReq را شنود میکند و اگر بسته تکراری باشد، آنگاه آن را دور می ریزد و اگر تکراری نباشد، به جدول مسیر خود نگاه میکند. اگر مسیر تازه ای به مقصد درخواستی در جدول موجود باشد، آنگاه بسته جواب مسیر را می سازد و برای گره مبدا در یک جهت پخش میکند.


دانلود با لینک مستقیم


دانلود روش تحقیق شبکه های اقتضایی