فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پایان نامه رشته کامپیوتر شبکه های بی سیم

اختصاصی از فی بوو پایان نامه رشته کامپیوتر شبکه های بی سیم دانلود با لینک مستقیم و پر سرعت .

پایان نامه رشته کامپیوتر شبکه های بی سیم


  پایان نامه رشته کامپیوتر  شبکه های بی سیم

دانلود پایان نامه آماده

 دانلود  پایان نامه رشته کامپیوتر  شبکه های بی سیم با فرمت ورد و قابل ویرایش تعدادصفحات 270

دلایلی که باعث شد شبکه ی بی سیم شکوفا شود، عبارت بودند از:


    ظهور تکنولوژی « طیف گسترده» در محصولات تجاری ؛ این تکنولوژی که از حدود 50 سال قبل شناخته شده بود و صرفاً در حوزه ی محصولات نظامی و امنیتی کاربرد داشت نهایتاً در ده ی نود به حیطه ی محصولات تجاری کشیده شد. این تکنولوژی مخابراتی می توانست بر بسیاری از موانع طبیعی سیستم های مخابراتی سنتی (آسیب پذیری داده ها از نویز محیط و آسیب پذیری از پژواک سیگنال ها و محو چند مسیره) فائق آید.
    تکنولوژی مدارات مجتمع آنالوگ و دیجیتال ضمن پیشرفت حیرت آور،ارزان هم شده بود؛ لذا می شد به ارزانی محصولات بی سیم امیدوار بود.
    در طیف امواج الکترومغناطیسی به منظور پیاده سازی سیستم های مخابراتی کوتاه برد، سه باند فرکانسی به رایگان و بدون نیاز به اخذ مجوز در اختیار عموم قرار گرفت و همه می توانستند محصولاتی تولید کنند که بدون نقص قوانین دولتی در این باندها کار کنند. پهنای این باندهای فرکانسی به ترتیب 26 ،5/83 و 125 مگاهرتز است که برای بسیاری از کاربردها کفایت می کند.
    مشکل Capture Effect با ثابت نگه داشتن توان تمام سیگنال ها در برد بسیار محدود (زیر سیصد متر) ،قابل کنترل و رفع خواهد بود.
    روش های جدید مدولاسیون دیجیتال، نرخ ارسال در پهنای باند محدود را افزایش داده اند.
آمارها نشان می دهد که تعداد کاربران شبکه های محلی بی سیم در ابتدای سال 2000 بسیار ناچیز (زیر 70 هزار) بوده در حالی که با یک رشد سرسام آور در انتهای سال 2002 به 15 میلیون کاربر در جهان رسیده است. اگر منحنی چنین رشدی را ترسیم کنید، آن را شبیه به یک انفجار خواهید یافت.
WiFi مخفف کلمات Fidelity Wireless  می باشد و در حقیقت یک شبکه بی سیم است که از امواج رادیویی استفاده می کند. WiFi برترین فناوری برای ایجاد شبکه های بی سیم در منزل و کار است . WiFi به  کامپیوترها و تجهیزات شبکه از قبیل  پرینترها بدون بهره گیری از سیم با یکدیگر ارتباط برقرار کنند. اغلب تجهیزات جدید شبکه سازی بی سیم که در حال حاضر مورد استفاده قرار می گیرند، تجهیزات WiFi هستند. هم چنین از WiFi به منظور تسهیل فرآیند دسترسی به اینترنت در مکان های عمومی مانند فرودگاه ها نیز استفاده می شود.
مزایای شبکه بی سیم
به علت مزایای  بسیار شبکه بی سیم ، این شبکه ها توسط کاربران تجاری و خانگی بیش از پیش  مورد استفاده قرار می گیرند.


1- باقی ماندن در حالت سیار


یکی از مهمترین مزایای شبکه بی سیم ، امکان سیار بودن هنگام استفاده از کامپیوتر است. طوریکه به تمامی سرویس ها و منابع شبکه از قبیل اینترنت دسترسی داشته باشید . حتی می توانید از یک کامپیوتر قابل حمل مانند کامپیوتر های کیفی استفاده کرده و تا زمانی که در محدوده شبکه بیسیم قرار دارید،آن را جا به جا کنید.


2- راه اندازی آسان


هنگامی که زیر ساخت یک شبکه بی سیم راه اندازی می شود؛ می توانید به سرعت  کامپیوترها و تجهیزات بیشتری به آن شبکه اضافه کنید. هنگامی که آداپتور شبکه بی سیم به کامپیوتری اضافه شود، در صورتی که آن کامپیوتر به گونه ای پیکربندی شده باشد که بتواند در شبکه بی سیم مورد استفاده قرار گیرد، می تواند به سرعت به شبکه متصل شود.

3- هزینه


برخلاف شبکه های کابلی،راه اندازی شبکه بی سیم می تواند بسیار ارزان تر و کم هزینه تر باشد. به غیر از هزینه های مربوط به تجهیزاتی از قبیل هاب و تقویت کننده ها، نصب کابل در یک ساختمان دشوارتر و پرهزینه تر است. هم چنین شبکه های بی سیم عبور از عرض برخی اشیا، مانند جاده ها را ممکن می سازد؛ در حالی که اگر بخواهید از عرض خیابان کابلی را عبور دهید، زحمت بیشتری دارد و هزینه آن بالاتر است.


4- قابلیت جا به جایی آسان


در شبکه هایی که در آن ها از کابل استفاده می شود، انتقال کامپیوترها از محلی به محل دیگر به آسانی صورت نمی گیرد؛زیرا کامپیوترها باید با اسفاده از کابل به نزدیکترین سوکت متصل شوند. گاهی اوقات جا به جایی یک کامپیوتر متصل به شبکه در داخل اتاق نیز کار دشواری است. در شبکه بی سیم  می توان کامپیوترها را تا زمانی که در محدوده شبکه قرار دارند،به راحتی جا به جا کرد.


5- قابلیت گسترش


افزودن یک کامپیوتر با دستگاه جدید به شبکه های بی سیم به سهولت روشن کردن یک کامپیوتر است.اغلب تجهیزات بی سیم از قبیل نقاطات دسترسیPoint)   (Access می توانید از تجهیزات مختلفی پشتیبانی کنندو تا زمانی که تعداد این تجهیزات از حد مجاز بالا تر نرود، نقطه دسترسیPoint)   (Access، اتصالات جدید را به سرعت می پذیرد . در صورت لزوم  می توانید چندین نقطه دسترسی به شبکه بی سیم بیفزایید ت بتوانند کامپیوترهای بسیاری را به آسانی به شبکه متصل کنید.



اشکالات شبکه سازی بی سیم
با آن که با شبکه بی سیم مزایایی دارند؛ اما دارای معایبی نیز هستند.
1-    مصرف برق
هر یک از تجهیزات بی سیم در کامپیوترهایی از قبیل کامپیوترهای کیفی یا دستی، دارای یک فرستنده یا گیرنده رادیویی هستند. تجهیزات رادیویی برای آن که درست کار کنند و کارآیی لازم را داشته باشند، به میزان برق زیادی نیاز دارند. بهره گیری از آداپتور های بی سیم در دستگاه های قابل جا به جایی مدت زمانی را که این دستگاه ها می توانند با استفاده از باتری کار کنند،کاهش می دهد.

فهرست مطالب

فصل اول: مقدمه
دلایلی که باعث شدشبکه بی سیم شکوفا شود.........................................................................................1
مزایای شبکه بی سیم.....................................................................................................................................2
اشکالات شبکه سازی بی سیم.....................................................................................................................4

فصل دوم:تکنولوژی انتنقال شبکه بی سیم
حوزه های انتقال بی سیم............................................................................................................................6
باند های فرکانسی در شبکه های بی سیم...............................................................................................8
..........................................................................12(SPREAD SPECTRUM) طیف گسترده
..........................................................................................................................................14FHSS  تکنیک
 تکنیک DSSS..........................................................................................................................................16
WiFi...........................................................................................................................................................18
پیدا کردن hotspot.................................................................................................................................19
WiMAX.................................................................................................................................................20
تفاوت WiMAXبا  WiFi...................................................................................................................20
فواید استفاده از WiMAX  برای مشتریان.......................................................................................20
مادون قرمز...................................................................................................................................................21
Bluetooth...............................................................................................................................................23
معماری Bluetooth...............................................................................................................................24
کاربردهای Bluetooth..........................................................................................................................25
پشته قرارداد Bluetooth.....................................................................................................................27
لایه رادیویی Bluetooth.....................................................................................................................29
لایه باند پایه Bluetooth....................................................................................................................30
لایه L2CAP  در Bluetooth.........................................................................................................31
طیف الکترومغناطیس.............................................................................................................................32
انتقال رادیویی..........................................................................................................................................34
انتقال مایکروویو......................................................................................................................................36
سیاست های طیف الکترومغناطیس...................................................................................................37
امواج میلی متری و زیر قرمز...............................................................................................................40
انتقال موج نوری ...................................................................................................................................40
سیستم تلفن همراه................................................................................................................................41
اولین نسل تلفن همراه:صوت آنالوگ.................................................................................................43
سیستم تلفن همراه پیشرفته...............................................................................................................44
کانال ها ..................................................................................................................................................47
مدیریت تماس........................................................................................................................................48
نسل دوم سیستم تلفن همراه:صوت دیجیتال.................................................................................49
D-AMPS...........................................................................................................................................49
GSM.....................................................................................................................................................52
نسل سوم سیستم تلفن همراه:داده و صوت دیجیتال....................................................................52
استفاده ازIEEE 802.11؛رقیب اترنت..........................................................................................54
لایه فیزیکی در 802.11......................................................................................................................57
زیر لایه MAC از استاندارد 802.11.............................................................................................64
چالش های شبکه محلی بی سیم در دسترسی به کانال مشترک..............................................65
الگوریتم CSMA/CA در شبکه بی سیم802.11.....................................................................71
یکی از تناقضات اساسی در شبکه بی سیم ....................................................................................74
حالت عملکرد PCF در استاندارد 802.11....................................................................................77
بی سیم پهن باند .................................................................................................................................84
مقایسه 802.11 با 802.16...............................................................................................................85
مکانیزم رومینگ در محیط های چند سلولی.................................................................................87
انواع توپولوژی شبکه محلی بی سیم 802.11..............................................................................90
ساختار فریم در شبکه 802.11........................................................................................................96
مکانیزم آدرس دهی در 802.11....................................................................................................100
انواع فریم های 802.11....................................................................................................................102
خدمات تعریف شده در استاندارد 802.11 .................................................................................109

فصل سوم :امنیت در شبکه بی سیم
امنیت بی سیم.....................................................................................................................................114
مزایای امنیت.......................................................................................................................................116
معایب امنیت........................................................................................................................................116
خطرات تهدید کننده داده های موجود در شبکه........................................................................117
امنیت در 802.11.............................................................................................................................118
استفاده از WPA در شبکه بی سیم.............................................................................................122
تنظیم WPA در Access Point.............................................................................................122
تنظیم WPA  در آداپتور ها..........................................................................................................124
استفاده از Authentication در استاندارد x 802.11 ........................................................127

فصل چهارم: تجهیزات سخت افزاری و نرم افزاری شبکه بی سیم
بررسی ملزومات سیستم ................................................................................................................129
انتخاب سخت افزار بی سیم............................................................................................................130
مودم های باند پهن .........................................................................................................................132
پل های شبکه...................................................................................................................................134
گیت وی های ساکن ......................................................................................................................135
نقاط دسترسی(Access Point) .............................................................................................137
مقدمه ای بر DHCP ...................................................................................................................138
سرور DHCP.................................................................................................................................139
کلاینت DHCP.............................................................................................................................139
آداپتورهای بی سیم .......................................................................................................................140
بهره گیری از آداپتور بی سیم .....................................................................................................141
مروری بر سیستم عامل مورد نیاز ...............................................................................................143
IrDA ..............................................................................................................................................145
مؤلفه های سخت افزاری در شکل گیری یک شبکه محلی بی سیم...................................145
تجهیزات مورد نیاز یک لینک رادیویی ..................................................................................146
تجهیزات ایجاد یک شبکه بی سیم تک سلولی با ایستگاه سیار.......................................148
Workgroup Bridge (پل برای ایجاد گروه کاری کوچک).......................................149
Base Station 802.11 .....................................................................................................150
آنتن در شبکه بی سیم ............................................................................................................152
دسی بل........................................................................................................................................152
مقدار dbi ...................................................................................................................................152
آنتن آیزوتروپیک........................................................................................................................153
خط دید.......................................................................................................................................153
تضعیف سیگنال .........................................................................................................................154
زاویه تابش....................................................................................................................................154
VSWR ....................................................................................................................................157
انواع آنتن ها ..............................................................................................................................158
منطقه فرنل و محدودیت های طراحی لینک های نقطه به نقطه .................................184
محافظ آنتن در برابر رعد و برق.............................................................................................165
انواع ماهواره ها..........................................................................................................................186
ماهواره های ثابت ( ماهواره همزمان)...................................................................................186
ماهواره های مدار متوسط کره زمین....................................................................................191
ماهواره های مدار کوتاه کره زمین ......................................................................................191
ایریدیم.......................................................................................................................................192
GlobalStar ........................................................................................................................193
Teledesic............................................................................................................................194
مقایسه ماهواره و فیبر نوری................................................................................................194
معرفی نسخه بی سیم USB ............................................................................................196
UWB : فناوری پنهان........................................................................................................197
ساختار ارتباطی در WUSB ...........................................................................................199
مشخصات کلیدی WUSB ..............................................................................................199
کاربردهای WUSB ..........................................................................................................201

فصل پنجم: چگونگی پیاده سازی و پیکربندی در سیستم عامل ویندوز
نکات مربوط به نصب .............................................................................................................203
پیکربندی AP و کارت شبکه...............................................................................................204
پیکربندی AP ........................................................................................................................214
نصب یک گیت وی (روتر) بی سیم .....................................................................................218
نصب یک نقطه دسترسی(Access Point) ..................................................................222
مشاهده ی Station List....................................................................................................223
تغییر کلمه عبور ......................................................................................................................224
نصب آداپتور شبکه .................................................................................................................225
حصول اطمینان از نصب درایور............................................................................................233
عیب یابی آداپتور شبکه........................................................................................................238
مشاهده شبکه قابل دسترسی..................................................................... .......................240
پیکربندی یک شبکه قابل دسترسی..................................................................................244
ایجاد یک پل بی سیم .........................................................................................................248
اتصال به شبکه بی سیم ......................................................................................................252
فعال سازی پروتکل رمزگذاری WEP ...........................................................................255
تغییرنام یک شبکه ..............................................................................................................263
مدیریت لیست Hardware Access ........................................................................267


دانلود با لینک مستقیم


پایان نامه رشته کامپیوتر شبکه های بی سیم

دانلود پایان نامه شبکه قدرت

اختصاصی از فی بوو دانلود پایان نامه شبکه قدرت دانلود با لینک مستقیم و پر سرعت .

چکیده:

در این پروژه سعی شده است که ابتدا اصول کار کرد رله های حفاظت زمین اعم از جهت دار و غیر جهت دار مورد بررسی قرارگیرد. سپس به چند نمونه از شرایطی که باعث عملکرد اشتباه این رله ها می شود،‌ پرداخته شده و در هر مورد، راه حل های لازم ارائه شده است. در ادامه یک سیستم دیفرانسیلی حفاظت زمین نیز مورد بحث و بررسی قرار گرفته که به خاطر مزایای فراوان این سیستم،‌ استفاده از آن در شبکه های دو سو تغذیه توصیه می شود. نهایتا در فصل آخر یک نمونه محاسبه جهت تنظیم رله زمین در یک شبکه نمونه ارائه شده و نتایج لازم برداشت شده است.

عنوان                                                      صفحه

فصل اول : اصول عملکرد رله های زمین

  • خطاهای زمین .......................... 2

2-1 اتصالات رله های زمین................... 5

3-1 انواع معمول رله های زمین............. 10

1-3-1 رله های با مشخصه معکوس............. 10

2-3-1 رله های زمان معین.................. 12

3-3-1 رله های IDMT ....................... 12

4-3-1 رله های لحظه ای.................... 13

فصل دوم : مطالعه رله های جهت دار زمین

1-2 ضرورت جهت دار بودن.................. 15

2-2 هماهنگی رله های جهت دار.............. 16

3-2 پلاریزه کردن رله های جهت دار.......... 18

1-3-2 پلاریزه کردن توسط جریان............. 19

الف: ترانس های دو سیم پیچه............... 20

ب : ترانس های سه سیم پیچه................ 22

ج : اتو ترانس ها......................... 26

2-3-2 پلاریزه کردن توسط ولتاژ............. 31

3-3-2 روش های دیگر پلاریزاسیون............ 35

4-2 مشخصه عمل رله های جهت دار............ 36

1-4-2 جبران سازی در رله های زمین......... 40

فصل سوم : بررسی برخی از مشکلات رله های زمین

  • جریان مانده اشتباه................... 50

1-1-3 عملکرد ضعیف ترانس های جریان........ 50

نامساوی بودن بردن و اختلاف بین ترانس های جریان   51

اشباع DC ترانس های جریان................. 52

2-3 خطاهای چند مداره..................... 66

3-3 نامتقارن باز وبسته شدن کلیدها........ 68

4-3 معکوس شدن جریان در سیم پیچ پلاریزه کننده 70

5-3 مشکل رله های حاصل ضربی............... 74

6-3 مشکل جریان القا شده در خطوط موازی.... 76

7-3 کاربرد مشخصه هیبرید.................. 83

فصل چهارم : سیستم های حفاظت زمین دیفرانسیلی

  • معرفی سیستم دیفرانسیل اصلاح شده....... 92
  • انواع سیستم های دیفرانسیلی........... 93

1-2-4 سیستم دیفرانسیل قدیمی.............. 93

2-2-4 سیستم دیفرانسیل اصلاح شده........... 95

  • تحلیل شبکه قدرت...................... 97

1-3-4 مفاهیم اولیه تحیلی شبکه............ 98

2-3-4 روش تجزیه و تحلیل سیستم........... 102

4-4 مطالعه حالت های مختلف سیستم......... 103

5-4 توسعه دیفرانسیل اصلاح شده............ 111

فصل پنجم : تنظیم رله زمین در یک شبکه نمونه

  • معرفی شبکه نمونه.................... 114
  • محاسبات............................. 117
  • تنظیمات رله......................... 119

4-5 نتایج بدست آمده..................... 119

نتیجه گیری.............................. 123

ضمیمه................................... 127

مراجع................................... 128



با قابلیت ویرایش می باشد


دانلود با لینک مستقیم


دانلود پایان نامه شبکه قدرت

حل یک مثال ملموس با شبکه بیزین به کمک نرم افزار جنای

اختصاصی از فی بوو حل یک مثال ملموس با شبکه بیزین به کمک نرم افزار جنای دانلود با لینک مستقیم و پر سرعت .

حل یک مثال ملموس با شبکه بیزین به کمک نرم افزار جنای


حل یک مثال ملموس با شبکه بیزین به کمک نرم افزار جنای

در این فیلم آموزشی مثالی را که در قسمت قبل به صورت دستی و با روش ریاضی حل کردیم ، با نرم افزار جنای اجرا می کنیم. سپس جواب ها را مقایسه کرده و قابلیت های جنای را درمی یابیم.


دانلود با لینک مستقیم


حل یک مثال ملموس با شبکه بیزین به کمک نرم افزار جنای

شبکه vpn

اختصاصی از فی بوو شبکه vpn دانلود با لینک مستقیم و پر سرعت .

شبکه vpn


 شبکه vpn

 

 

 

 

 

 

 

 

دانلود با فرمت ورد قابل ویرایش

 شبکه vpn

48 صفحه

شبکه vpn چیست
همزمان با عمومیت یافتن اینترنت ، اغلب سازمانها و موسسات ضرورت توسعه شبکه اختصاصی خود را بدرستی احساس کردند. در ابتدا شبکه های اینترانت مطرح گردیدند.این نوع شبکه بصورت کاملا" اختصاصی بوده و کارمندان یک سازمان با استفاده از رمز عبور تعریف شده ، قادر به ورود به شبکه و استفاده از منابع موجود می باشند. اخیرا" ، تعداد زیادی از موسسات و سازمانها با توجه به مطرح شدن خواسته های جدید ( کارمندان از راه دور ، ادارات از راه دور )، اقدام به ایجاد شبکه های اختصاصی مجازی VPN)Virtual Private Network) نموده اند.

یک VPN ، شبکه ای اختصاصی بوده که از یک شبکه عمومی ( عموما" اینترنت ) ، برای ارتباط با سایت های از راه دور و ارتباط کاربران بایکدیگر، استفاده می نماید. این نوع شبکه ها در عوض استفاده از خطوط واقعی نظیر : خطوط Leased ، از یک ارتباط مجازی بکمک اینترنت برای شبکه اختصاصی بمنظور ارتباط به سایت ها استفاده می کند.

عناصر تشکیل دهنده یک VPN

دو نوع عمده شبکه های VPN وجود دارد :

◁ دستیابی از راه دور (Remote-Access) . به این نوع از شبکه ها VPDN)Virtual private dial-up network)، نیز گفته می شود.در شبکه های فوق از مدل ارتباطی User-To-Lan ( ارتباط کاربر به یک شبکه محلی ) استفاده می گردد. سازمانهائی که از مدل فوق استفاده می نمایند ، بدنبال ایجاد تسهیلات لازم برای ارتباط پرسنل ( عموما" کاربران از راه دور و در هر مکانی می توانند حضور داشته باشند ) به شبکه سازمان می باشند. سازمانهائی که تمایل به برپاسازی یک شبکه بزرگ " دستیابی از راه دور " می باشند ، می بایست از امکانات یک مرکز ارائه دهنده خدمات اینترنت جهانی ESP)Enterprise service provider) استفاده نمایند. سرویس دهنده ESP ، بمنظور نصب و پیکربندی VPN ، یک NAS)Network access server) را پیکربندی و نرم افزاری را در اختیار کاربران از راه دور بمنظور ارتباط با سایت قرار خواهد داد. کاربران در ادامه با برقراری ارتباط قادر به دستیابی به NAS و استفاده از نرم افزار مربوطه بمنظور دستیابی به شبکه سازمان خود خواهند بود.

◁ سایت به سایت (Site-to-Site) . در مدل فوق یک سازمان با توجه به سیاست های موجود ، قادر به اتصال چندین سایت ثابت از طریق یک شبکه عمومی نظیر اینترنت است . شبکه های VPN که از روش فوق استفاده می نمایند ، دارای گونه های خاصی در این زمینه می باشند:

▪ مبتنی بر اینترانت . در صورتیکه سازمانی دارای یک و یا بیش از یک محل ( راه دور) بوده و تمایل به الحاق آنها در یک شبکه اختصاصی باشد ، می توان یک اینترانت VPN را بمنظور برقرای ارتباط هر یک از شبکه های محلی با یکدیگر ایجاد نمود.

▪ مبتنی بر اکسترانت . در مواردیکه سازمانی در تعامل اطلاعاتی بسیار نزدیک با سازمان دیگر باشد ، می توان یک اکسترانت VPN را بمنظور ارتباط شبکه های محلی هر یک از سازمانها ایجاد کرد. در چنین حالتی سازمانهای متعدد قادر به فعالیت در یک محیط اشتراکی خواهند بود.

استفاده از VPN برای یک سازمان دارای مزایای متعددی نظیر : گسترش محدوه جغرافیائی ارتباطی ، بهبود وضعیت امنیت ، کاهش هزینه های عملیاتی در مقایسه با روش های سنتی WAN ، کاهش زمان ارسال و حمل اطلاعات برای کاربران از راه دور ، بهبود بهره وری ، توپولوژی آسان ،... است . در یکه شبکه VPN به عوامل متفاوتی نظیر : امنیت ، اعتمادپذیری ، مدیریت شبکه و سیاست ها نیاز خواهد بود.

شبکه های LAN جزایر اطلاعاتی

فرض نمائید در جزیره ای در اقیانوسی بزرگ ، زندگی می کنید. هزاران جزیره در اطراف جزیره شما وجود دارد. برخی از جزایر نزدیک و برخی دیگر دارای مسافت طولانی با جزیره شما می باشند. متداولترین روش بمنظور مسافرت به جزیره دیگر ، استفاده از یک کشتی مسافربری است . مسافرت با کشتی مسافربری ، بمنزله عدم وجود امنیت است . در این راستا هر کاری را که شما انجام دهید ، توسط سایر مسافرین قابل مشاهده خواهد بود. فرض کنید هر یک از جزایر مورد نظر به مشابه یک شبکه محلی (LAN) و اقیانوس مانند اینترنت باشند. مسافرت با یک کشتی مسافربری مشابه برقراری ارتباط با یک سرویس دهنده وب و یا سایر دستگاههای موجود در اینترنت است . شما دارای هیچگونه کنترلی بر روی کابل ها و روترهای موجود در اینترنت نمی باشید. ( مشابه عدم کنترل شما بعنوان مسافر کشتی مسافربری بر روی سایر مسافرین حاضر در کشتی ) .در صورتیکه تمایل به ارتباط بین دو شبکه اختصاصی از طریق منابع عمومی وجود داشته باشد ، اولین مسئله ای که با چالش های جدی برخورد خواهد کرد ، امنیت خواهد بود. فرض کنید ، جزیره شما قصد ایجاد یک پل ارتباطی با جزیره مورد نظر را داشته باشد .مسیر ایجاد شده یک روش ایمن ، ساده و مستقیم برای مسافرت ساکنین جزیره شما به جزیره دیگر را فراهم می آورد. همانطور که حدس زده اید ، ایجاد و نگهداری یک پل ارتباطی بین دو جزیره مستلزم صرف هزینه های بالائی خواهد بود.( حتی اگر جزایر در مجاورت یکدیگر باشند ) . با توجه به ضرورت و حساسیت مربوط به داشتن یک مسیر ایمن و مطمئن ، تصمیم به ایجاد پل ارتباطی بین دو جزیره گرفته شده است . در صورتیکه جزیره شما قصد ایجاد یک پل ارتباطی با جزیره دیگر را داشته باشد که در مسافت بسیار طولانی نسبت به جزیره شما واقع است ، هزینه های مربوط بمراتب بیشتر خواهد بود. وضعیت فوق ، نظیر استفاده از یک اختصاصی Leased است . ماهیت پل های ارتباطی ( خطوط اختصاصی ) از اقیانوس ( اینترنت ) متفاوت بوده و کماکن قادر به ارتباط جزایر( شبکه های LAN) خواهند بود. سازمانها و موسسات متعددی از رویکرد فوق ( استفاده از خطوط اختصاصی) استفاده می نمایند. مهمترین عامل در این زمینه وجود امنیت و اطمینان برای برقراری ارتباط هر یک سازمانهای مورد نظر با یکدیگر است . در صورتیکه مسافت ادارات و یا شعب یک سازمان از یکدیگر بسیار دور باشد ، هزینه مربوط به برقرای ارتباط نیز افزایش خواهد یافت .

با توجه به موارد گفته شده ، چه ضرورتی بمنظور استفاده از VPN وجود داشته و VPN تامین کننده ، کدامیک از اهداف و خواسته های مورد نظر است ؟..................

 

برای دریافت متن کامل لطفا نسبت به پرداخت قیمت فایل اقدام نمائید.


دانلود با لینک مستقیم


شبکه vpn

پاورپوینت امنیت اطلاعات در شبکه های کامپیوتری

اختصاصی از فی بوو پاورپوینت امنیت اطلاعات در شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

پاورپوینت امنیت اطلاعات در شبکه های کامپیوتری


پاورپوینت  امنیت اطلاعات در شبکه های کامپیوتری

امنیت اطلاعات

امنیت به معنی حفاظت از داده‌ها در مقابل کاربران غیر مجاز است. حصول اطمینان کاربران از مجاز بودن در رابطه با انجام کاری که برای آن تلاش می‌کنند.

حفاظت از داده‌ها در مقابل افشای غیرمجاز، تغییر یا تخریب. سیستم نیازمند آگاهی از قیود معینی است که کاربران نباید آنها را نقض کنند.

*در این پاورپوینت برای درک بهتر مفاهیم از تصاویر و جدول های افشای اطلاعات در دنیا و راه حل های از بین رفتن اطلاعات پرداخته ایم.

همچنین موضوعات استفاده شده در این پروژه به شرح ذیل می باشد:

- سیستم هوشمند برای مدیریت امنیت اطلاعات

- امنیت شبکه و انواع حملات شبکه

- معماری امنیتی جدید برای اینترنت و اشیای شبکه

- حوادث و رخدادهای امنیتی

   (رشد قابل توجه رخدادها)

   (توزیع آلودگی در دنیا)

   (تهدیدات و حملات)

   (امنیت سایبر)

   و...


دانلود با لینک مستقیم


پاورپوینت امنیت اطلاعات در شبکه های کامپیوتری