دانشکده

دانلود فایل ها و تحقیقات دانشگاهی ,جزوات آموزشی

دانشکده

دانلود فایل ها و تحقیقات دانشگاهی ,جزوات آموزشی

مقاله درباره امنیت شبکه

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 21

 

امنیت شبکه: چالشها و راهکارها

چکیده

این مقاله به طور کلی به چالشها و راهکارها در امنیت شبکه می‌پردازد. در ابتدای مقاله به مباحثی چون: امنیت شبکه‌های اطلاعاتی و ارتباطی، اهمیت امنیت شبکه، سابقة امنیت شبکه، پیدایش جرایم رایانه‌ای، طبقه‌بندی جرایم رایانه‌ای، و راهکارهایی که برای این چالش پیشنهاد شده است از جمله کنترل دولتی، کنترل سازمانی، کنترل فردی، تقویت اینترانتها، وجود یک نظام قدرتمند و کار گسترده فرهنگی برای آگاهی کاربران و فایروالها پرداخته می‌شود. در آخر نیز به مسأله «اینترنت و امنیت فرهنگی در ایران» و چالشهایی که در این زمینه مطرح گردیده پرداخته شده و برای رفع این مشکل پیشنهاداتی نیز ارائه گردیده است. 1. مقدمه اینترنت یک شبکة عظیم اطلاع‌رسانی و یک بانک وسیع اطلاعاتی است که در آینده نزدیک دسترسی به آن برای تک‌تک افراد ممکن خواهد شد. کارشناسان ارتباطات، بهره‌گیری از این شبکه را یک ضرورت در عصر اطلاعات می‌دانند. این شبکه که از هزاران شبکه کوچکتر تشکیل شده، فارغ از مرزهای جغرافیایی، سراسر جهان را به هم مرتبط ساخته است. طبق آخرین آمار بیش از شصت میلیون رایانه از تمام نقاط جهان در این شبکة گسترده به یکدیگر متصل شده‌اند که اطلاعات بی‌شماری را در تمامی زمینه‌ها از هر سنخ و نوعی به اشتراک گذاشته‌اند. گفته می‌شود نزدیک به یک میلیارد صفحه اطلاعات با موضوعات گوناگون از سوی افراد حقیقی و حقوقی روی این شبکه قرار داده شده است. این اطلاعات با سرعت تمام در بزرگراههای اطلاعاتی بین کاربران رد و بدل می‌شود و تقریباً هیچ گونه محدودیت و کنترلی بر وارد کردن یا دریافت کردن داده‌ها اعمال نمی‌شود. حمایت از جریان آزاد اطلاعات، گسترش روزافزون فنآوری اطلاعات و بسترسازی برای اتصال به شبکه‌های اطلاع‌رسانی شعار دولتهاست. این در حالی است که گستردگی و تنوع اطلاعات آلوده روی اینترنت، موجب بروز نگرانی در بین کشورهای مختلف شده است. انتشار تصاویر مستهجن، ایجاد پایگاههایی با مضامین پورنوگرافی و سایتهای سوءاستفاده از کودکان و انواع قاچاق در کشورهای پیشرفته صنعتی بخصوص در خاستگاه این شبکة جهانی یعنی آمریکا، کارشناسان اجتماعی را بشدت نگران کرده، به گونه‌ای که هیأت حاکمه را مجبور به تصویب قوانینی مبنی بر کنترل این شبکه در سطح آمریکا نموده است. هشدار، جریمه و بازداشت برای برپاکنندگان پایگاههای مخرب و فسادانگیز تدابیری است که کشورهای مختلف جهان برای مقابله با آثار سوء اینترنت اتخاذ کرده‌اند. ترس و بیم از تخریب مبانی اخلاقی و اجتماعی، ناشی از هجوم اطلاعات آلوده و مخرب از طریق اینترنت، واکنشی منطقی است، زیرا هر جامعه‌ای چارچوبهای اطلاعاتی خاص خود را دارد و طبیعی است که هر نوع اطلاعاتی که این حد و مرزها را بشکند می‌تواند سلامت و امنیت جامعه را به خطر اندازد. علی‌الرغم وجود جنبه‌ای مثبت شبکه‌‌های جهانی، سوء استفاده از این شبکه‌های رایانه‌ای توسط افراد بزهکار، امنیت ملی را در کشورهای مختلف با خطر روبرو ساخته است. از این رو بکارگیری فیلترها و فایر وال‌های مختلف برای پیشگیری از نفوذ داده‌های مخرب و مضر و گزینش اطلاعات سالم در این شبکه‌ها رو به افزایش است. خوشبختانه با وجود هیاهوی بسیاری که شبکة اینترنت را غیرقابل کنترل معرفی می‌کند، فناوری لازم برای کنترل این شبکه و انتخاب اطلاعات سالم روبه گسترش و تکامل است. 2. امنیت شبکه‌های اطلاعاتی و ارتباطی 2-1: اهمیت امنیت شبکه چنانچه به اهمیت شبکه‌های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه‌ها مشخص می‌گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده‌های مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملت‌ها توسط گروههای سازماندهی شده بین‌المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت‌ها و تهدیدی ملی محسوب می‌شود. برای کشور ما که بسیاری از نرم‌افزارهای پایه از قبیل سیستم عامل و نرم‌افزارهای کاربردی و اینترنتی، از طریق واسطه‌ها و شرکتهای خارجی تهیه می‌شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکة به فعالیت می‌پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئله‌ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران‌ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟ نکته جالب اینکه بزرگترین شرکت تولید نرم‌افزارهای امنیت شبکه، شرکت چک پوینت است که شعبة اصلی آن در اسرائیل می‌باشد. مسأله امنیت شبکة برای کشورها، مسأله‌ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرم‌افزاری قابل خریداری نیستند، پس می‌بایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند. امروزه اینترنت آنقدر قابل دسترس شده که هرکس بدون توجه به محل زندگی، ملیت، شغل و زمان میتواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار می‌دهد. اگر اطلاعات روی کاغذ چاپ شده بود و در قفسه‌ای از اتاقهای محفوظ اداره مربوطه نگهداری می‌شد، برای دسترسی به آنها افراد غیرمجاز می‌بایست از حصارهای مختلف عبور می‌کردند، اما اکنون چند اشاره به کلیدهای رایانه‌ای برای این منظور کافی است. 2-2: سابقه امنیت شبکه اینترنت در سال 1969 بصورت شبکه‌های بنام آرپانت که مربوط به وزارت دفاع آمریکا بود راه‌اندازی شد. هدف این بود که با استفاده از رایانه‌های متصل به هم، شرایطی ایجاد شود که حتی اگر، بخشهای عمده‌ای از سیستم اطلاعاتی به هر دلیلی از کار بیفتد، کل شبکه بتواند به کار خود ادامه دهد، تا این اطلاعات حفظ شود. از همان ابتدا، فکر ایجاد شبکه، برای جلوگیری از اثرات مخرب حملات اطلاعاتی بود. در سال 1971 تعدادی از رایانه‌های دانشگاهها و مراکز دولتی به این شبکه متصل شدند و محققین از این طریق شروع به تبادل اطلاعات کردند. با بروز رخدادهای غیرمنتظره در اطلاعات، توجه به مسأله امنیت بیش از پیش اوج گرفت. در سال 1988، آرپانت برای اولین بار با یک حادثه امنیتی سراسری در شبکه، مواجه شد که بعداً، «کرم موریس» نام گرفت. رابرت موریس که یک دانشجو در نیویورک بود، برنامه‌هایی نوشت که می‌توانست به یک رایانه‌ای دیگر راه یابد و در آن تکثیر شود و به همین ترتیب به رایانه‌های دیگر هم نفوذ کند و بصورت هندسی تکثیر شود. آن زمان 88000 رایانه به این شبکه وصل بود. این برنامه سبب شد طی مدت کوتاهی ده درصد از رایانه‌های متصل به شبکه در آمریکا از کار بیفتد. به دنبال این حادثه، بنیاد مقابله با حوادث امنیتی (IRST) شکل گرفت که در هماهنگی فعالیتهای مقابله با حملات ضد امنیتی، آموزش و تجهیز شبکه‌ها و روشهای پیشگیرانه نقش مؤثری داشت. با رایج‌تر شدن و استفاده عام از اینترنت، مسأله امنیت خود را بهتر و بیشتر نشان داد. از جمله این حوادث، اختلال در امنیت شبکه، WINK/OILS WORM در سال 1989، Sniff packet در سال 1994 بود که مورد اخیر از طریق پست الکترونیک منتشر می‌شد و باعث افشای اطلاعات مربوط به اسامی شماره رمز کاربران می‌شد. از آن زمان حملات امنیتی- اطلاعاتی به شبکه‌ها و شبکه جهانی روزبه‌روز افزایش یافته است. گرچه اینترنت در ابتدا، با هدف آموزشی و تحقیقاتی گسترش یافت، امروزه کاربردهای تجاری، پزشکی، ارتباطی و شخصی فراوانی پیدا کرده است که ضرورت افزایش ضریب اطمینان آن را بیش از پیش روشن نموده است. 3- جرائم رایانه‌ای و اینترنتی ویژگی برجسته فناوری اطلاعات، تأثیری است که بر تکامل فناوری ارتباطات راه دور گذاشته و خواهد گذاشت. ارتباطات کلاسیک همچون انتقال صدای انسان، جای خود را، به مقادیر وسیعی از داده‌ها، صوت، متن، موزیک، تصاویر ثابت و متحرک



خرید و دانلود مقاله درباره امنیت شبکه


شبکه

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 33

 

1.منظورازشبکه هایWAN,MAN,LANچیست؟ 

"LAN"این تکنولوزی از دهه 1980 و برای محدوده یک دپارتمان بوجود امد.این شبکه هاعمدتا برای اتصال ایستگاههای کاری در سازمانهاوکمپانیهاو...به منابع مشترکیمانند پرینترونیز برای تبادل اطلاعات استفاده میشود..    یک شبکه محلی یا LANاز نظر پیچیدگی ساده ترین خط فاصل سازمانی در شبکه های کامپیوتری هست. یک LAN حیزی بیش از تعراری کامپیوتر نیست که در یک شبکه به هم مر تبط هستند ودر یک سایت وجود دارند.lANها معمولا شامل پارامترهای زیر هستنر.

. از انجایی که محلی خوانده میشوند فقط یک مکان فیزیکی را اشغال میکنند..دارای سرعت انتقال بالا هستنر..اطلاعات روی کابلهای  شبکه محلی رد وبرل میشور."MAN"یک MAN محدوده مورد استفاده این شبکه در حد شهر میباشد وفاصله کامپیوترهادر حدودkm 10 میباشد.

"WAN"قتی تعدادی از  LANها از نظر جغرافیایی خیلی گسترده باشند به دلیل هزینه بالا برقراری ارتباط بین انها در حد سرعت LANها غیر عملی است و باید از شبکه های WAN استفاده کرد.

وقتی ازWANها استفاده میشود که نیاز باشد تمام کاربران توانایی دسترسی به یکسری اطلاعات مشترک را داشته باشد مانند بانک اطلاعاتی تولیدات تا وقتی که هدف wan مشخص باشد محدودیتهای سرعت ناشی از خطوط تلفن برای طراحان شبکه مسئله مهمی نیست. اگر حجم اطلاعاتی که قرار است روی این خط منتقل شود کمتر یا مساوی گنجایش انها باشد wan ها به خوبی کار میکنند.

بر خلاف LANها WANها همیشه احتیاج به مسیریاب دارند. 

 

      2.منظور از شبکه های اینترنت واینترانت واکسترانت و اینترپرایز چیست وهر کدام چه کاربردهایی دارند؟

اینترنت عبارتست از مجموعه ای از شبکه های موجود در سراسر جهان که توسط دروازه هایی(gateways) مانند شکل زیر به یکد یگرمتصل شده اند . هر دروازه ،دارای جدول مسیر یابیTable) Routing)است که شامل اطلاعاتی درباره شبکه های متصل به ان دروازه می باشد.ممکن است چندین شبکه به یک دروازه متصل شوند . هر دروازه اطلاعات رااز شبکه پذیرفته و جدول مسیر یابی را بررسی نموده تا ببیند که آیا کامپیوترمقصد در یکی از شبکه های متصل به این دروازه است یا خیر ؟ اگر کامپیوتر مقصد در یکی از شبکه های متصل به این دروازه خاص باشد . اطلا عات را به آن شبکه ارسال می کند ، درغیر این صورت اطلاعات را به دروازه بعدی انتقال می دهد که آن دروازه نیز به همین نحو عمل می کند. این فرآیندادامه می یابد تا اطلا عات به مقصد خود برسد . 

اینترنت چهار کاربرد اصلی دارد :

1-     پست الکترونیکی : توانائی تشکیل ، ارسال و دریافت پست الکترونیکی در اولین روزهای حضور آرپانت موجود بود و اکنون بسیار رایج است . اغلب مردم روزی چندین پیام ، دریافت میکنند و آن را راهی برای ارتباط با دنیای خارج می دانند ، از سیستم تلفن و پست عادی پیشی گرفته اند . برنامه های پست الکترونیکی ، اکنون بطور مجازی بروی همه کامپیوترها موجود است .

2-     اخبار : گروهای خبری ، محلهای ویژه ای هستند که کاربران با علاقه مشترک می توانند پیامهایی را مبادله کنند . هزاران گروه خبری وجود دارند که بر روی موضوعات تفکیکی یا غیر تفکیکی کار می کنند ، مثل کامپیوترها ، علوم ، سرگرمی و سیاست . هر گروه خبری ، ضوابط و سبکهای خاص خود را دارد و همه موظف به رعایت آنها هستند .

3-     برقراری ارتباط از راه ودر : کاربران اینترنت در هر جائی که باشند ، می توانند با استفاده از Telnet  و Arlagin  و سـایر بـرنامه ها ، هر ماشین دیگری را در شبکه که به آن ارتباط دارند ، راه اندازی کنند . 

 

3.نمونه پروتکل ها وتکنولوزیهای حمل وتجهیزات وتوپولوزیهای شبکه های LAN,MAN,WAN کدامند؟پروتکل ها:

پرتو کل TCP/IP:

مهمترین  کاربرد  این پروتکل در شبکه اینترنت ا ست . همچنین سیستم عامل ویندوز NT از این پرتو کل استفاده می کند .پرتوکل Net  BEUI :

این پرتوکل ساده ترین  پرتوکل ارتبا طی برای شبکه های  محلی کوچک  می باشد .

پروتکل IPX/SPX:



خرید و دانلود  شبکه


شبکه های عصبی مصنوعی

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 114

 

 

دانشگاه آزاد اسلامی

واحد خمین

عنوان پروژه:شبکه های عصبی مصنوعی

Artificial Neural Networks

نام استاد:جناب آقای مهندس حسین بیات

دانشجو:فهیمه عارف نیا

شماره دانشجویی:84821088

تابستان 1387

« با نام ویاد او»

بزرگوار است آن خدایی که پادشاهی به دست اوست و او بر هر چیزی تواناست.

آن خدایی که مرگ و زندگی را تقدیر کرد تا شما را آزمایش کند که کدام یک از شما به عمل نیکو ترید و او غالب و بس آمرزنده است.

آن خدایی که آسمانها را مطابق یکدیگر یکی بالای دیگری بیافرید.

هیچ خلل و فسادی در آفرینش خدای بخشنده نمی بینی،

پس دیدۀ خویش را بگردان،

آیا هیچ نقصانی در مصنوعات او می بینی؟

پس دیده را دوباره برگردان تا چشم تو در حالیکه از دیدن وا مانده باشد به سویت سر افکنده باز گردد.

« سوره ملک »

فهرست مطالب

فصل اول

مقدمه...................................................................................................................................................7

هوش مصنوعی..................................................................................................................................7

به سوی آینده.....................................................................................................................................8

تاریخچه..............................................................................................................................................9

تعریف..................................................................................................................................................9

تاریخچه و تعاریف سیستم‌های خبره...........................................................................................13

بعضی از تعاریف سیستم های خبره............................................................................................14

تاریخچه سیستم های خبره............................................................................................................14

الگوریتم ژنتیک.................................................................................................................................16

تابع سازگاری(FitnessFunction)..........................................................................................20

Mutation(جهش ژنتیکی)............................................................................................................21

مقدمه ای بر سیستم های فازی وکنترل فازی.............................................................................25

سیستم‌های فازی چگونه سیستم‌هایی هستند؟.............................................................................26

سیستم‌های فازی کجا و چگونه استفاده می‌شوند؟......................................................................27

زمینه‌های تحقیق عمده در تئوری فازی.........................................................................................27

تاریخچه مختصری از تئوری و کاربردهای فازی........................................................................28

فصل دوم

شبکه های عصبی...........................................................................................................................32

مقدمه............................................................................................................................................... 32

ساختار مغز.....................................................................................................................................33

ساختار نرون.................................................................................................................................34

چگونه مغز انسان می آموزد ؟.....................................................................................................37

معنای شبکه های عصبی...............................................................................................................38

قوانین هب.......................................................................................................................................40

از سلول های عصبی انسانی تا سلول های عصبی مصنوعی.................................................41

رویای جایگزینی ویژگی های مغز در یک سیستم مصنوعی چقدر ممکن گردیده؟..................................41



خرید و دانلود  شبکه های عصبی مصنوعی


شبکه بیسیم

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 43

 

شبکه های محلی بی سیم

WLL

و موارد استفاده آن

بنام خدا

مقدمه :

با نگاهی گذرا به روند توسعه و رشد صنعت مخابرات – از آغاز اختراع تلفن تا کنون – می توان دریافت که توسعه و پیشرفت در بخش دسترسی ، در مقایسه با بخش شبکه ، بسیار کند صورت گرفته است ، به طوری که هنوز عمده ی ارتباطات مشترکان با شبکه از طریق حلقه های محلی با سیم که عمر مفید آن به زمان گراهام بل بر میگردد ، انجام می پذیرد . با توجه به گسترش فناوری باند پهن ، حمل اطلاعات ، صوت ، تصویر ، و دیتا با حجم عظیم بین قاره ها ، کشورها

وشهرها به سادگی انجام می پذیرد . ولیکن به دلیل عقب ماندگی بخش دسترسی ، رساندن این اطلاعات به مشترکان هنوز با مشکلات عدیده ای مواجه است.از بین بردن این معضل ، باید با دو اندیشه همراه باشد: اول اینکه ، شبکه های دسترسی حلقه محلی با سیم ارتقا یابد و دوم اینکه شبکه حلقه محلی بی سیم ایجاد شود.

تعریف :

حلقه محلی بی سیم به سیستم ارتباطی اطلاق می شود که در آن از امواج رادیوئی ، مادون قرمز و مایکروویو به جای سیم و کابل برای انتقال سیگنال بین دو دستگاه استفاده شود.

از میان این دستگاه ها می توان به پیغام گیر ها ، تلفن های همراه ، کامپیوترهای قابل حمل ، شبکه های کامپیوتری ، دستگاه های مکان یاب ،سیستم های ماهواره ای اشاره کرد.

فناوری بی سیم به سرعت در حال پیشرفت است و نقش کلیدی را در زندگی ما در سر تاسر دنیا ایفا می کند . این فناوری به کاربر امکان استفاده از دستگاه های مختلف، بدون نیاز به سیم یا کابل، در حال حرکت را می دهد. شما می توانید صندوق پست الکترونیکی خود را بررسی کنید ، بازار بورس را زیر نظر بگیرید ، اجناس مورد نیاز را خریداری کنید و یا حتی برنامه تلویزیونی مورد علاقه خود را تماشا کنید.

بسیاری از زمینه های کاری از جمله مراقبت های پزشکی ، اجرای قوانین و سرویسهای خدماتی احتیاج به تجهیزات بی سیم دارند. تجهیزات بی سیم به شما کمک می کنند تا تمام اطلاعات را به راحتی برای مشتری خود به نمایش در آورید.از طرفی می توانید تمام کار های خود را در حال حرکت به سادگی بروز رسانی نمائید و آن را به اطلاع همکاران خود برسانید.

تکنولوژی بی سیم به سرعت در حال گسترش است تا بتواند ضمن کاهش هزینه ها به شما امکان کار درحین حرکت را نیز بدهد در مقایس با شبکه های سیمی هزینه نگهداری شبکه های بدون سیم کمتر است شما میتوانید از شبکه های بدون سیم برای انتقال اطلا عات از روی دریا ها / کوه ها و........ استفاده کنید و این در حالی است که برای انجام کاری مشابه توسط شبکه های سیمی کاری مشکل در پیش رو خواهید داشت.

فناوری های مورد استفاده :

تولد سیستم های دسترسی بی سیم ،از اوایل دهه ی 80 بوده،و دوران رشد آن از اوایل دهه 90 با استفاده از فناوری های زیر آغاز شده است:

1- ارتباطات رادیوئی سلولی با امکان سیار بودن کاربر

2- رادیو دیجیتال کم ظرفیت برای پوشش محلی

3- ارتباطات بی سیم ثابت

4- ارتباطات سیار دیتا

5- ارتباطات بی سیم برای سرویس های مولتی مدیا

6- ارتباطات بی سیم باند پهن با استفاده از WLAN

تکامل سیستم های WLL :

نسل اول: سیستم های دسترسی بی سیم ابتداعا به صورت آنالوگ بوده ، و از فناوری

در آن استفاده گردیده است و FDMA =Frequnce Divition Multiplex Access

عمر مفید آنها از 1980 الی 1990 بوده است.

نسل دوم: این سیستم در سال 1990 متولد شد که عمدتا مبتنی بر فناوری دیجیتال

بوده و مرسوم ترین آنهاTDMA = Time Divition Multiplex Access

میباشند.(PDC,PACS,PHS,DECT,GSM)

PDC = Personal Digital Cellular

PACS = Personal Access Communication System

PHS = Personal Handyphone System

DECT = Digital European Cordless Telephone

GSM = Global System Mobile

بررسی های بعمل آمده نشان میدهد که از سال 1999 بازار فناوری مبتنی بروش زیر

در صف مقدم قرار دارند، و بدیهی ترین CDMA = Code Divition Multiplex Access

علت آن ظرفیت بالا و مقیاس پذیری آن اعلام شده است . این فناوری قادر به انتقال سرویس های باند پهن ، صوت ، دیتا و تصویراست.

واینترنت ISDN سرویس های دیتای سرعت بالا و S-CDMA ) Synchronose CDMA(

و...........را پشتیبانی میکند . افزایش کار بران ، بدون ایجاد تغییرات محسوس دربخش مرکزی

شبکه ی آن ، امکان پذیر است .

در CDMA کانالهای متفاوت هم فرکانس بوده ولی کد های متفاوت استفاده می نمایند .لذابه

هر کاربر کد مشخصی تخصیص داده می شود که برای فرستنده و گیرنده مشخص است .کد ها

در حالت ایده ال بر هم متعامد هستند . سیگنال در یافتی با کد خاص کار بر ضرب و انتگرال

گیری شده و اطلا عات کار بر خاص استخراج می گردد.

نسل سوم : مانند UMTS قصد داشتند مشکلات متعددی را که نسلهای 2و5/2 با آن روبرو

بودند برطرف کنند.همان طوری که گفتیم ، از جمله این مشکلات ، سرعت پائین ارسال ، قیمت

زیاد و وجود فناوری های ناهمخوان وسازگارناپذیر((TDMA/CDMAدرکشورهای مختلف است . بنا بر این ، به منظور فعال سازی استفاده از خدمات چند رسانه ای جدید، حتی پهنای باندها نیز باید با کمترین هزینه نسبت به سامانه های پیشین ارائه شوند. انتظاراتی که از نسل 3 وجود داشت ، افزایش پهنای باند به b/s 128 در ماشین ها و mb/s2 در کاربردهای ثابت بود. ولی در واقعیت ، خروجی نسل سوم نه روشن بود و نه مشخص. البته یک قسمت از این مشکل

به استفاده تامین کنندگان و ارائه دهندگان شبکه ها از استانداردهای مجزا برای نگهداری و

پشتیبانی سامانه ها بر میگرددزیرا بدنه این استانداردها باعث ایجاد تفاوتهائی در فناوری واسط های هوائی می شود.در ضمن سوالات مالی متعددی هم وجود دارد که باعث تردیددر مرغوبیت

شبکه های نسل 3 می شودو این نگرانی وجود دارد که در بسیاری از کشورها ، نسل 3 مورد توجه واقع نشود. این نگرانی ها در نهایت باعث ایجاد رقابت و تمایل به استفاده از فناوری های



خرید و دانلود  شبکه بیسیم


شبکه اصلی

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 68

 

چکیدهفصل اولشبکه کامپیوتری چیست ؟مدل های شبکهاجزا ءشبکهانواع شبکه از لحاظ جغرافیاییریخت شناسی شبکهپروتکل های شبکهمدل Open System Interconnection OSIابزارهای اتصال دهندهفصل دوممفاهیم مربوط به ارسال سیگنال و پهنای باندکابل شبکهکارت شبکهعملکردهای اساسی کارت شبکهنصب کارت شبکهتنظیمات مربوط به ویندوز برای ایجاد شبکهشبکه های بی سیم مفاهیم و تعاریفپارامترهای مؤثر در انتخاب و پیاده‌سازی یک سیستم WLANجمع‌بندیفهرست منابع فصل اول و دوم 

چکیده

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:-برای طراحی یک شبکه باید از کجا شروع کرد؟-چه پارامترهایی را باید در نظر گرفت ؟-هدف از برپاسازی شبکه چیست ؟- انتظار کاربران از شبکه چیست ؟- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟ 

بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا  در تصمیم گیری بهتر یاری کند.این مطلب در اصل بعنوان یک پروژه کارشناسی ارشد در زمینه آسان سازی مفهومهای شبکه برای دانشجویان در دانشگاه تهران در سال 1382 اجرا شد.  

فصل اول

شبکه کامپیوتری چیست ؟اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع1(Source) گویند.در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را اعم از ابزارها وداده ها با کامپیوترهای دیگر همزمان بهره ببرد." دلایل استفاده از شبکه را می توان موارد ذیل عنوان کرد2" :1 - استفاده مشترک از منابع :استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه ، بدون توجه به محل جغرافیایی هریک از منابع را استفاده از منابع مشترک گویند.2 - کاهش هزینه :متمرکز نمودن منابع واستفاده مشترک از آنها وپرهیز از پخش آنها در واحدهای مختلف واستفاده اختصاصی هر کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت .3 - قابلیت اطمینان :این ویژگی در شبکه ها بوجود سرویس دهنده های پشتیبان در شبکه اشاره می کند ، یعنی به این معنا که می توان از منابع گوناگون اطلاعاتی وسیستم ها در شبکه نسخه های دوم وپشتیبان تهیه کرد ودر صورت عدم دسترسی به یک از منابع اطلاعاتی در



خرید و دانلود  شبکه اصلی