فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

شبکه های بی سیم - 100 صفحه

اختصاصی از فی دوو شبکه های بی سیم - 100 صفحه دانلود با لینک مستقیم و پر سرعت .

شبکه های بی سیم - 100 صفحه


شبکه های بی سیم  - 100 صفحه

شبکه های بی سیم

100 صفحه در قالب word

 

 

 

فهرست:

 

عنوان                                                                                                صفحه

مقدمه .................... .................................................................. 1

 

فصل اول

بررسی اجمالی شبکه های بی سیم و کابلی     

 

1-تشریح مقدماتی شبکه های بی سیم و کابلی  .......... ........................ 3

2- عوامل قابل مقایسه شبکه های بی سیم و کابلی ................................................................................ 3 3- جدول مقایسه ای بین شبکه های بی سیم و کابلی .......................................................................... 5 4- انواع   شبکه های بی سیم ....................................................................................................................... 6

 

فصل دوم

امنیت در شبکه های بی سیم

 

1-سه روش امنیتی .................... ....................................... 9

2- انواع استاندارد11 ,802 ............................. .............. 9

3- معماری شبکه های محلی بی سیم ..................................................................................................... 13

1-3 همبندی های 11 ,802 ........................................................... ................................... 13

2-3 خدمات ایستگاهی ........................... ................................................. 15

3-3 خدمات توزیع .......................................... .................... 16

4-3 دسترسی به رسانه ......................... ................................. 17

5-3 لایه فیزیکی ..................................... .............................. 18

6-3 استفاده مجدد از فرکانس ................................ ............ 23

7-3 آنتن ها ........................................................... ............................ 23

4-استاندارد b 11 ,802 .............................................................................................................................. 24

1-4 اثرات فاصله ............................................................................................................................................. 25

2-4 پل بین شبکه ای ................................................................................................................................... 26

3-4 پدیده چند مسیری ............................................................................................................................... 26

5- استاندارد a11 ,802 ............................................................................................................................... 26

1-5 افزایش پهنای باند................................................................................................................................... 28

2-5 طیف فرکانسی تمیزتر............................................................................................................................ 29

3-5 کانال‌های غیرپوشا................................................................................................................................... 29

6- همکاری Wi-Fi.......................................................................................................................................... 29

7-استاندارد بعدی IEEE 802.11g..................................................................................................... 30

 

 

فصل سوم

بررسی شبکه Bluetooth

 

1-Bluetooth ........................................................................................................... 34

1-1 غولهای فناوری پیشقدم شده اند........................................................................................................ 35

2-1 چگونگی ایجاد بلوتوث وانتخاب نام  برای این کنولوژی............................................................... 35

2- نگاه فنی به بلوتوث.................................................................................................................................... 37

3- باند رادیویی.................................................................................................................................................. 37

4- جهشهای فرکانسی..................................................................................................................................... 38

5- تخصیص کانال............................................................................................................................................. 38

6-ساختمان توپولوژی توزیع شده شبکه های محلی شخصی بلوتوث ............................................. 43

7- پیکربندی...................................................................................................................................................... 45

8- کاربردهای بلوتوث....................................................................................................................................... 46

9- پشته پروتکلی بلوتوث............................................................................................................................... 49

10- لایه رادیویی در بلوتوث.......................................................................................................................... 50

11- لایه باند پایه در بلوتوث......................................................................................................................... 51

12- لایه L2CAP در بلوتوث..................................................................................................................... 52

13- ساختار فریم در بلوتوث......................................................................................................................... 53

14- امنیت بلوتوث........................................................................................................................................ 54

15- سرویسهای امنیتی بلوتوث.................................................................................................................... 55

16-ویژگی امنیت به عنوان یکی از مشخصه های بلوتوث..................................................................... 55

 

 

فصل چهارم

Bluetooth و سایر فن آوریهای بی سیم

 

مقدمه................................................................................................................................................................... 57

1- سایر فن آوری های بی سیم................................................................................................................... 58

2- مقایسه ارتباطات بی سیم Bluetooth و IrDA......................................................................... 58

 3- مقایسه ارتباطات بی سیم Home RF و Bluetooth............................................................ 60

4- فن آوری WPAN بطور خلاصه......................................................................................................... 61

 

 

 

فصل پنجم

زبانهای برنامه نویسی Markup بی سیم

 

1- Compact HTMAL........................................................................................................................ 63

2-آینده Basic XHTMAL ................................................................................................................. 64

3- ویرایشگرهائی برای ایجاد مضامین I-mode..................................................................................... 64

4-ویرایشگرهای متن ساده............................................................................................................................. 64 5-ویرایشگرهای کد ....................................................................................................................................... 65

 

 

فصل ششم

کاربردهای آینده برای فن آوری بی سیم Bluetooth

 

1- حوزه های کاربردی آینده......................................................................................................................... 68

2- خرده فروشی و e-Commerce موبایل............................................................................................ 68

3- پزشکی........................................................................................................................................................... 68

4- مسافرت......................................................................................................................................................... 69

5-شبکه سازی خانگی................................................................................................................................ 70

 

فصل هفتم

PAN چیست؟

 

1-شبکه محلی شخصی و ارتباط آن با بدن انسان.................................................................................. 74

2- PAN چگونه کار می کند؟.............................................................................................................. 75

3-تکنولوژی  بی سیم بلوتوث وشبکه های محلی شخصی در خانه ودر جاده................................. 76

4- لایه های پروتکل معماری بلوتوث.......................................................................................................... 78

5- PAN تغییرات اتصالات در آینده................................................................................................. 82

6- بلوتوث یک تواناساز برای شبکه های محلی شخصی........................................................................ 83

1-6- مقدمه ...................................................................................................................................................... 83

2-6- AD HOCیک انشعاب شبکه ای................................................................................................. 83

3-6- شبکه سازی بلوتوث ............................................................................................................................ 84

4-6- معماری تابعی برای زمانبندی اسکترنت......................................................................................... 90

 

فصل هشتم

Wireless Network Security

80211, Bluetooth and Handeld Devices

 

 

مقدمه

 

نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ...بواسطه وجود شبکه های بی سیم امکان پذیر شده است .                                                                  

اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند ، شبکه های بی سیم جواب مناسبی برای آنها است.اخیرا شبکه های محلی بیسیم به عنوان جایگزین و یا مکمل شبکه های معمولی دارای سیم مطرح شده اند. به دلیل عدم نیاز به سیم واتصالات برای برقراری ارتباط, این شبکه ها آزادی تحرک بیشتری ایجاد می کنند , ساده تر و مطمئن تر هستند و از همه مهمتر ارزانتر تمام می شوند. شبکه محلی بی سیم حتی می تواند جایگزین شبکه تلفن داخلی ,البته با امکانات بسیار بالاتر شود. علاوه بر این نصب و نگهداری آنها آسان ,ساده و سریع است, تقریبا هر محل کاری که بیش از یک نفر در آن مشغول به کار است , دارای یک شبکه محلی است.شبکه های محلی برای منظورهای مختلفی بکار گرفته می شوند, ازجمله دسترسی به اطلاعات اداری مشترک , استفاده مشترک از نرم افزارها و پرینترها و اتصال به اینترنت. اتصال به شبکه های محلی تاکنون از طریق سیم شبکه صورت می گرفته است. سیمی که باید از محل کامپیوتر شما تا مرکز اتصال کلیه سیم های شبکه به یکدیگر (hub) بر روی دیوارها , سقف ها واز داخل کانال هاامتداد می یافته است. طبیعتا هر کامپیوتر برای اتصال به شبکه محلی باید نزدیک به یک پریز شبکه باشد.البته با پیشرفت هایی که اخیرا در تکنولوژی ارتباطات بی سیم حاصل شده است ,دیگر احتیاجی به سیم و پریز نیست.

 علاقه مند شده اید؟ پس ادامه دهید.

 

 

ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است

متن کامل را می توانید در ادامه دانلود نمائید

چون فقط تکه هایی از متن پایان نامه برای نمونه در این صفحه درج شده است ولی در فایل دانلودی متن کامل پایان نامه همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند موجود است


دانلود با لینک مستقیم


شبکه های بی سیم - 100 صفحه

شبکه های بی سیم کار آموزی 60 صفحه

اختصاصی از فی دوو شبکه های بی سیم کار آموزی 60 صفحه دانلود با لینک مستقیم و پر سرعت .

شبکه های بی سیم کار آموزی 60 صفحه


شبکه های بی سیم کار آموزی  60 صفحه

شبکه های بیسیم کار آموزی

 60 صفحه در قالب word

 

 

 

 

فهرست

                                                                                                                    صفحه

مقدمه:                                                                                                                4

فصل اول: آشنایی کلی با مکان کار آموزی                                                          4       

فصل دوم: ارزیابی بخش های مرتبط با رشته کارآموزی                                       5

(1-1 ) شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد                                                6

(1-2 ) منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول                      7

(2-1 ) بخش دوم : شبکه‌های محلی بی‌سیم                                                       9

 (2-2 ) معماری‌ شبکه‌های محلی‌ بی‌سیم                                                           11

(3-1 ) عناصر فعال شبکه‌های محلی بی‌سیم :                                                   14

(4-1 ) بخش چهارم : امنیت در شبکه‌های محلی بر اساس استاندارد 802.11            17

(4-2 )  قابلیت‌ها و ابعاد امنیتی استاندارد 802.11                                            18

(5-1 ) Authentication                                                                                          20

(5-2 ) Authentication  بدون رمزنگاری :                                                     21

(5-3 ) Authentication با رمزنگاری RC4                                         22

(6-1 ) Privacy                                                                              24

(6-2 ) Integrity                                                                                        26

(7-1 ) استفاده از کلیدهای ثابت WEP                                                          28

(7-2 ) Initialization Vector (IV)                                               29

(7-3 ) ضعف در الگوریتم :                                                                              29

(7-4 ) استفاده از CRC رمز نشده :                                                              30

(8-1 )حملات غیرفعال                                                                                     32

مسأله شماره ۱: دسترسی آسان                                                                       36

راه حل شماره ۱: تقویت کنترل دسترسی قوی                                                  37

مسأله شماره ۲: نقاط دسترسی نامطلوب                                                           39

راه حل شماره۲ : رسیدگی های منظم به سایت                                                 40

فواید تکنولوژی Wireless                                                                              46

 استانداردb 802.11                                                                                          47

اثرات فاصله                                                                                                     48

پل بین شبکه‌ای                                                                                               49

پدیده چند مسیری                                                                                          50

استاندارد a 802.11                                                                                          51

افزایش پهنای باند                                                                                           53

طیف فرکانسی تمیزتر                                                                                     55

کانال‌های غیرپوشا                                                                                            55

همکاری Wi-Fi                                                                              56

استاندارد بعدی IEEE 802.11g                                                       56

 

 

 

 

مقدمه

    از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند می پردازیم.

 

 

 فصل اول: آشنایی کلی با مکان کار آموزی

مکانی که من در آن کارآموزی خودرا گذراندم نمایندگی بیمه البرز ( فدایی 3959) واقع در خیابان ایرانشهر نرسیده  به طالقانی  میباشد که در این محل  کلیه کارهای بیمه ای و صدور  بیمه نامه  های  مختلف می باشد  که دارای  چندین  بخش میباشد  بیمه های ثالث و بدنه اتومبیل – بیمه های حوادث  ( شامل آتش سوزی  - سیل – زلزله ) بیمه های  عمر و تشکیل  سرمایه  و بیمه های  بار بری  و یک بخش بیمه های مختلف که چهار بخش بالا  هر کدام یک سیستم خصوصی  و افرادی جهت کارهای مربوطه داشتند  که هر فرد وظیفه ای  در مورد صدور بیمه نامه ها و گرفتن  امضاء از مدیر عامل  است ء  کارهای انجام شده  در طول ماه همگی  در یک  بانک اطلاعاتی  ثبت و ضبط می شد  و در آخر ماه به صورت وصل شدن با اینترنت به شبکه  اصلی  بیمه البرز گزارشات  مربوطه به بیمه  تحویل داده می شد .

برای صدور بیمه  ابتدا بک فرم دستی پر می شود و پس از تکمیل فرم به سیستم بیمه البرز که با نام سپند 2 است و برنامه ای نوشته شده با زبان Fox pro 2.6 می باشد وسیستم عامل آن Dos  است  . که پس از وارد کردن فرمان هایی این سیستم بالا می آید .

این برنامه دارای بخش های مختلفی از انواع بیمه ها می باشد و نوع بیمه در خواستی را باز کرده وفرم های مربوطه را وارد کرده و سپس برای تأیید و صدور Enter   می کنیم .  

                                                           

فصل دوم: ارزیابی بخش های مرتبط با رشته کارآموزی

آشنایی با بخش  های مربوط به رشته کار آموزی :

با توجه به اینکه  رشته بنده نرم افزار کامپیوتر  می باشد  بخش های مربوط به من  در مکان کار آموزی با توجه به رشنه ام سیستم های  کامپیوتری آنها بوده است .

در این مدت من  من دو عدد از سیستم  ها را که با مشکل  مواجه شده بودند مشکل آنها را بر طرف نموده و برای این نمایندگی  وبلاگی  را  راه اندازی  کردم که با توجه به اینکه  از این وبلاک خوششان  آمد قرارداد طراحی سایت  با آنها  را بستم و در حال انجام آن هستم.

از کارهای دیگر شبکه کردن این سیستم  ها به صورت Wireless  به علت بکار نبردن سیستم و شلوغی در محیط بود .

در زیر به توضیح کاملی از شبکه بیسم  می پردازم سری IEEE802.11b که بتمام نکات در باره شبکه های بیسم  پرداخته و فواید و معایب  آن را  به صورت کامل در متن کار آموزی توضیح داده ام .

(1-1 ) شبکههای بیسیم، کاربردها، مزایا و ابعاد

    تکنولوژی شبکه‌های بی‌سیم، با استفاده از انتقال داده‌ها توسط اموج رادیویی، در ساده‌ترین صورت، به تجهیزات سخت‌افزاری امکان می‌دهد تا بدون‌استفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکه‌های بی‌سیم بازه‌ی وسیعی از کاربردها، از ساختارهای پیچیده‌یی چون شبکه‌های بی‌سیم سلولی -که اغلب برای تلفن‌های همراه استفاده می‌شود- و شبکه‌های محلی بی‌سیم (WLAN – Wireless LAN) گرفته تا انوع ساده‌یی چون هدفون‌های بی‌سیم، را شامل می‌شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می‌کنند، مانند صفحه کلید‌ها،  ماوس‌ها و برخی از گوشی‌های همراه، در این دسته‌بندی جای می‌گیرند. طبیعی‌ترین مزیت استفاده از این شبکه‌ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این‌گونه شبکه‌ها و هم‌چنین امکان ایجاد تغییر در ساختار مجازی آن‌هاست. از نظر ابعاد ساختاری، شبکه‌های بی‌سیم به سه دسته تقسیم می‌گردند : WWAN، WLAN و WPAN.

    مقصود از WWAN، که مخفف Wireless WAN است، شبکه‌هایی با پوشش بی‌سیم بالاست. نمونه‌یی از این شبکه‌ها، ساختار بی‌سیم سلولی مورد استفاده در شبکه‌های تلفن همراه است.  WLAN پوششی محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می‌کند. کاربرد شبکه‌های WPAN یا Wireless Personal Area Network برای موارد خانه‌گی است. ارتباطاتی چون Bluetooth و مادون قرمز در این دسته قرار می‌گیرند.

    شبکه‌های WPAN از سوی دیگر در دسته‌ی شبکه‌های Ad Hoc نیز قرار می‌گیرند. در شبکه‌های Ad hoc، یک سخت‌افزار، به‌محض ورود به فضای تحت پوشش آن، به‌صورت پویا به شبکه اضافه می‌شود. مثالی از این نوع شبکه‌ها، Bluetooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی گوشی تلفن همراه، در صورت قرارگرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده‌ها با دیگر تجهیزات متصل به شبکه را می‌یابند. تفاوت میان شبکه‌های Ad hoc با شبکه‌های محلی بی‌سیم (WLAN) در ساختار مجازی آن‌هاست. به‌عبارت دیگر، ساختار مجازی شبکه‌های محلی بی‌سیم بر پایه‌ی طرحی ایستاست درحالی‌که شبکه‌های Ad hoc از هر نظر پویا هستند. طبیعی‌ست که در کنار مزایایی که این پویایی برای استفاده کننده‌گان فراهم می‌کند، حفظ امنیت چنین شبکه‌هایی نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل‌های موجود برای افزایش امنیت در این شبکه‌ها، خصوصاً در انواعی همچون Bluetooth، کاستن از شعاع پوشش سیگنال‌های شبکه است. در واقع مستقل از این حقیقت که عمل‌کرد Bluetooth بر اساس فرستنده و گیرنده‌های کم‌توان استوار است و این مزیت در کامپیوترهای جیبی برتری قابل‌توجه‌یی محسوب می‌گردد، همین کمی توان سخت‌افزار مربوطه، موجب وجود منطقه‌ی محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می‌گردد. به‌عبارت دیگر این مزیت به‌همراه استفاده از کدهای رمز نه‌چندان پیچیده، تنها حربه‌های امنیتی این دسته از شبکه‌ها به‌حساب می‌آیند. 

(1-2 ) منشأ ضعف امنیتی در شبکههای بیسیم و خطرات معمول

    خطر معمول در کلیه‌ی شبکه‌های بی‌سیم مستقل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنال‌های رادیویی  به‌جای سیم و کابل، استوار است. با استفاده از این سیگنال‌ها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنیتی نه‌چندان قدرت‌مند این شبکه‌ها، خود را به‌عنوان عضوی از این شبکه‌ها جازده و در صورت تحقق این امر، امکان دست‌یابی به اطلاعات حیاتی، حمله به سرویس دهنده‌گان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره‌های شبکه با یکدیگر، تولید داده‌های غیرواقعی و گمراه‌کننده، سوءاستفاده از پهنای‌باند مؤثر شبکه و دیگر فعالیت‌های مخرب وجود دارد.

    در مجموع، در تمامی دسته‌های شبکه‌های بی‌سیم، از دید امنیتی حقایقی مشترک صادق است :

             تمامی ضعف‌های امنیتی موجود در شبکه‌های سیمی، در مورد شبکه‌های بی‌سیم نیز صدق می‌کند. در واقع نه تنها هیچ جنبه‌یی چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص شبکه‌های بی‌سیم وجود ندارد که سطح بالاتری از امنیت منطقی را ایجاد کند، بلکه همان گونه که ذکر شد مخاطرات ویژه‌یی را نیز موجب است.

            نفوذگران، با گذر از تدابیر امنیتی موجود، می‌توانند به‌راحتی به منابع اطلاعاتی موجود بر روی سیستم‌های رایانه‌یی دست یابند.

      اطلاعات حیاتی‌یی که یا رمز نشده‌اند و یا با روشی با امنیت پایین رمز شده‌اند، و میان دو گره در شبکه‌های بی‌سیم در حال انتقال می‌باشند، می‌توانند توسط نفوذگران سرقت شده یا تغییر یابند.

          حمله‌های DoS به تجهیزات و سیستم‌های بی‌سیم بسیار متداول است.

            نفوذگران با سرقت کدهای عبور و دیگر عناصر امنیتی مشابه کاربران مجاز در شبکه‌های بی‌سیم، می‌توانند به شبکه‌ی مورد نظر بدون هیچ مانعی متصل گردند.

 

 

ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است

متن کامل را می توانید در ادامه دانلود نمائید

چون فقط تکه هایی از متن برای نمونه در این صفحه درج شده است ولی در فایل دانلودی متن کامل همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند موجود است

 

 


دانلود با لینک مستقیم


شبکه های بی سیم کار آموزی 60 صفحه

تحقیق/مقاله آماده امنیت شبکه های بی سیم WIFI با فرمت ورد(word)

اختصاصی از فی دوو تحقیق/مقاله آماده امنیت شبکه های بی سیم WIFI با فرمت ورد(word) دانلود با لینک مستقیم و پر سرعت .

تحقیق/مقاله آماده امنیت شبکه های بی سیم WIFI با فرمت ورد(word)


تحقیق/مقاله آماده امنیت شبکه های بی سیم  WIFI با فرمت ورد(word)

شبکه های بی سیم (Wireless) یکی از تکنولوژی های جذابی هستند که توانسته اند توجه بسیاری را بسوی خود جلب نمایند و عده ای را نیز مسحور خود نموده اند. هرچند این تکنولوژی جذابیت و موارد کاربرد بالایی دارد ولی مهمترین مرحله که تعیین کننده میزان رضایت از آن را بدنبال خواهد داشت ارزیابی نیاز ها و توقعات و مقایسه آن با امکانات و قابلیت های این تکنولوژی است.امروزه امنیت شبکه یک مساله مهم برای ادارات وشرکتهای دولتی وسازمانهای بزرگ وکوچک است تهدیدهای  پیشرفته از تروریست های فضای سایبر کارمندان ناراضی وهکرهای رویکردی سیستمانیکا برای امنیت شبکه می طلبد. در بررسی روشما واستاندارد های امن سازی شبکه های محلی بی سیم مبتنی براستاندارد  IEEE802.11 می پردازیم .با طرح قابلیت امنیتی این استاندارد می توان از محدودیت ان آگاه شد استاندارد 802011 سروس های مجزا و مشخصی را برای تامین یک محیط امن در اختیار قرار میدهد  دراین سروس اغلب توسط پروتکل WEPتامین میگرددوظیفه آن امن سازی میان مخدوم ونقاط استرسی بی سیم است در حال حاضر تنها پروتکل که امنیت اطلاعات و ارتباطات را در شبکه های بی سیم براساس استاندارد 802.11 فراهم میکند  WEPاست این پروتکل نوع استفاده از آن همواره امکان نفوذ به شبکه های بی سیم راهر نحوی ولو سخت وپیچیده فراهم میکند و بسیار از حملات برروی شبکه های سیمی دارای اشتراک است .

فهرست :

چکیده

فصل اول : شبکه های بی سیم و تکنولوژی WI-FI

شبکه های بی سیم و تکنولوژی WI-FI

 Wi-Fi چیست و چگونه کار می کند؟

 ترکیب سیستم Wi-Fi با رایانه

 شبکه های بی سیم (Wi-Fi)

فصل دوم :  امنیت در شبکه های بی سیم

 امنیت در شبکه های بی سیم

 منشاء ضعف امنیتی در شبکه های بی سیم و خطرات معمول

 شبکه های محلی بی سیم

امنیت در شبکه  های محلی بر اساس استاندارد 11 . 802

 سرویس های امنیتی Integrity, 802,11b – privacy

 ضعف های اولیه امنیتی WEP

 استفاده از کلید های ثابت WEP

 ضعف در الگوریتم

استفاده از   CRC  رمز نشده

 خطر ها ، حملات امنیتی

فصل سوم : ده نکته اساسی در امنیت شبکه های WI-FI

ده نکته اساسی در امنیت شبکه های WI-FI

نتیجه گیری

منابع


دانلود با لینک مستقیم


تحقیق/مقاله آماده امنیت شبکه های بی سیم WIFI با فرمت ورد(word)

پروژه مالی شرکت ماشین سازی و سیم و کابل سازی حسام

اختصاصی از فی دوو پروژه مالی شرکت ماشین سازی و سیم و کابل سازی حسام دانلود با لینک مستقیم و پر سرعت .

پروژه مالی شرکت ماشین سازی و سیم و کابل سازی حسام


پروژه مالی  شرکت ماشین سازی و سیم و کابل سازی حسام

 دانلود پروژه مالی  شرکت ماشین سازی و سیم و کابل سازی حسام با فرمت ورد و قابل ویرایش تعدادصفحات 156


طبقه بندی شرکتهای تجارتی
الف- شرکتهای سرمایه
ب – شرکتهای شخص
شرکتهای سرمایه :
در شرکتهای سرمایه، فقط سرمایه مورد توجه قرار می‌گیرد نه شخص سرمایه گذار. در این نوع شرکتها مسئولیت هر یک از سهامداران در مقابل اشخاص ثالث به حصه سهم خود محدود می‌گردد. شرکتهای سهامی عام و خاص، مختلط سهامی و تعاونی جزء شرکت‌های سرمایه محسوب می‌شوند.
شرکتهای شخص :
در این نوع شرکتها شخصیت و روابط هر یک از شرکاء با یکدیگر اهمیت مخصوص دارد و مسئولیت هر یک از شرکای ضامن در مقابل اشخاص ثالث نامحدود و تضامنی است و شخص ثالث می‌تواند برای وصول طلب خود به هر یک از شرکاء مراجعه کند. شرکتهای تضامنی و نسبی شرکتهای مختلط غیر سهامی و شرکت با مسئولیت محدود جزء شرکتهای شخص محسوب می‌شوند.
شرکت با مسئولیت محدود
تعریف - ماده 94 قانون تجارات می‌گوید : «شرکت با مسئولیت محدود شرکتی است که بین 2 یا چند نفر برای امور تجارتی تشیکل شده و هر یک از شرکاء بدون اینکه سرمایه به سهام یا قطعات سهام تقسیم شده باشد فقط تا میزان سرمایه خود در شرکت مسئول قروض و تعهدات شرکت است».
خصوصیات شرکت :
1- محاسن و معایب شرکت با مسئولیت محدود در مقایسه با دیگر شرکتها
الف- شرکت با مسئولیت محدود هیچگونه حداقل سرمایه‌ای پیش بینی نشده و الزام قانونی ارائه مدارک در این زمینه به اداره ثبت شرکتها برای مؤسسین وجود ندارد، فقط اقرار مؤسسین به میزان سرمایه و پرداخت آن به صندوق شرکت و یا هئیت مدیره در شرکت نامه کافی خواهد بود.
ب- شرکت سهامی عام با حضور الزامی 5 سهامدار (مدیر) و شرکت سهامی خاص با حداقل 3 سهامدار تشکیل می‌گردد در صورتی که شرکت با مسئولیت محدود را می‌توان با حداقل 2 شریک تشکیل داد .
ج- شرکت با مسئولیت محدود به وسیله یک یا چند نفر مدیر موظف یا غیر موظف که ممکن است خارج از  شرکاء  هم باشند برای مدت محدود یا نا محدود ارائه شود.
د – قلمرو آگهی‌ها در شرکت با مسئولیت محدود بسیار محدود است .
هـ - از معایب شرکت با مسئولیت محدود این است که پذیره نویسی و پرداخت تمام سهم اشرکه شرکت صوری می‌باشد و نیز در شرکت با مسئولیت محدود ورقه‌ای بنام سهم اشرکه که به صورت اوراق تجارتی قابل انتقال اعم از با نام وبی‌ نام صادر نمی‌گردد.
2- موضوع شرکت و میزان سرمایه :
به هنگام تشکیل شرکت با مسئولیت محدود شرکاء مکلف به تنظیم شرکتنامه و امضاء آن می‌باشند. موضوع شرکت مطابق ماده 190 قانون تجارت باید مشروع باشد.
با وجود اینکه در قانون تجارت ایران برای سرمایه شرکت با مسئولیت محدود حداقل سرمایه‌ای پیش بینی نشده ولی با این حال زمانی تشکیل می‌شود که کلیه سرمایه نقدی آن تادیه و سهم اشرکه غیر نقدی آن نیز تقویم و تسلیم شد و باشد.
3- نام شرکت و مدت آن
در نام شرکت باید عبارت «با مسئولیت محدود» قید شود و الا شرکت با مسئولیت محدود در مقابل اشخاص، شرکت تضامنی محسوب شده و تابع مقررات آن خواهد بود.
در مورد مدت شرکت در ایران مدت آن نامحدود است ولی در قانون فرانسه مدت شرکت 99 سال می‌باشد.
4- انحلال شرکت با مسئولیت محدود
موارد انحلال شرکت طبق ماده 114 قانون تجارت به شرح زیر پیش بینی شده است :
-    وقتی شرکت برای هدفی که تشکیل شده آن را انجام داده یا انجام آن غیر ممکن باشد.
-    وقتی شرکت برای مدت معینی تشکیل شده و آن مدت مقتضی شده باشد.
-    در صورتی که شرکت ورشکسته اعلام گردد.
-    در صورتی که به واسطه ضررهای وارده حداقل نصف سرمایه شرکت از بین رفته و یکی از شرکاء تقاضای انحلال آن را کرده باشد.
 
فهرست حسابها
حسابها به 2 قسمت تفکیک می‌گردد :
1)    حسابهای تراز نامه مربوط به دارایی‌ها، بدهیها و سرمایه .
2)    حسابهای صورت سود و زیان مربوط به فروش، بهای تمام شده کالای فروش رفته و سایر هزینه‌ها و درآمدها .
فهرست حسابهای تراز نامه
دارایی جاری  current assets(109 – 100)
به اقلامی از دارایی موسسه اطلاق می‌شود که یا نقد است یا در آینده نزدیک در جریان فعالیت‌های عادی موسسه به وجه نقد تبدیل می‌شود.
بانک  Bank(101)
استفاده از سیستم بانکی امروزه در هر مؤسسه‌ای یک امر اجتناب ناپذیر است، در اصطلاح حسابداری حساب بانک به حساب جاری اطلاق می‌شود و حسابهای پس انداز و سپرده گذاری را در عناوین دیگر طبقه بندی می‌کنند.
صندوق cash(102)
این حساب مخصوص ثبت وجوه نقدی است که در موسسات برای دریافتها و پرداختهای نقدی جاری و یا پرداختهای نقدی آتی نگهداری می‌شود  زیرا در برخی موارد وصول وجه نقد از مشتریان اجتناب ناپذیر  است و همچنین برخی پرداختهای مؤسسه نیز  بصورت نقد انجام می‌پذیرد.
 
تنخواه گردان (103)
در موسسات تجاری ممکن است حساب بانک به دلیل امتیازات زیاد جانشین صندوق گردد و کلیه دریافتها و پرداختها از طریق آن انجام شود. مبلغ تنخواه گردان متناسب با دریافتها و پرداختهای مؤسسه است.
نگهداری حساب تنخواه گردان به 2 روش زیر انجام می‌پذیرد :
الف- تنخواه گردان ثابت
ب- تنخواه گردان متغیر


دانلود با لینک مستقیم


پروژه مالی شرکت ماشین سازی و سیم و کابل سازی حسام