لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 21
امنیت شبکه: چالشها و راهکارها
چکیده
این مقاله به طور کلی به چالشها و راهکارها در امنیت شبکه میپردازد. در ابتدای مقاله به مباحثی چون: امنیت شبکههای اطلاعاتی و ارتباطی، اهمیت امنیت شبکه، سابقة امنیت شبکه، پیدایش جرایم رایانهای، طبقهبندی جرایم رایانهای، و راهکارهایی که برای این چالش پیشنهاد شده است از جمله کنترل دولتی، کنترل سازمانی، کنترل فردی، تقویت اینترانتها، وجود یک نظام قدرتمند و کار گسترده فرهنگی برای آگاهی کاربران و فایروالها پرداخته میشود. در آخر نیز به مسأله «اینترنت و امنیت فرهنگی در ایران» و چالشهایی که در این زمینه مطرح گردیده پرداخته شده و برای رفع این مشکل پیشنهاداتی نیز ارائه گردیده است. 1. مقدمه اینترنت یک شبکة عظیم اطلاعرسانی و یک بانک وسیع اطلاعاتی است که در آینده نزدیک دسترسی به آن برای تکتک افراد ممکن خواهد شد. کارشناسان ارتباطات، بهرهگیری از این شبکه را یک ضرورت در عصر اطلاعات میدانند. این شبکه که از هزاران شبکه کوچکتر تشکیل شده، فارغ از مرزهای جغرافیایی، سراسر جهان را به هم مرتبط ساخته است. طبق آخرین آمار بیش از شصت میلیون رایانه از تمام نقاط جهان در این شبکة گسترده به یکدیگر متصل شدهاند که اطلاعات بیشماری را در تمامی زمینهها از هر سنخ و نوعی به اشتراک گذاشتهاند. گفته میشود نزدیک به یک میلیارد صفحه اطلاعات با موضوعات گوناگون از سوی افراد حقیقی و حقوقی روی این شبکه قرار داده شده است. این اطلاعات با سرعت تمام در بزرگراههای اطلاعاتی بین کاربران رد و بدل میشود و تقریباً هیچ گونه محدودیت و کنترلی بر وارد کردن یا دریافت کردن دادهها اعمال نمیشود. حمایت از جریان آزاد اطلاعات، گسترش روزافزون فنآوری اطلاعات و بسترسازی برای اتصال به شبکههای اطلاعرسانی شعار دولتهاست. این در حالی است که گستردگی و تنوع اطلاعات آلوده روی اینترنت، موجب بروز نگرانی در بین کشورهای مختلف شده است. انتشار تصاویر مستهجن، ایجاد پایگاههایی با مضامین پورنوگرافی و سایتهای سوءاستفاده از کودکان و انواع قاچاق در کشورهای پیشرفته صنعتی بخصوص در خاستگاه این شبکة جهانی یعنی آمریکا، کارشناسان اجتماعی را بشدت نگران کرده، به گونهای که هیأت حاکمه را مجبور به تصویب قوانینی مبنی بر کنترل این شبکه در سطح آمریکا نموده است. هشدار، جریمه و بازداشت برای برپاکنندگان پایگاههای مخرب و فسادانگیز تدابیری است که کشورهای مختلف جهان برای مقابله با آثار سوء اینترنت اتخاذ کردهاند. ترس و بیم از تخریب مبانی اخلاقی و اجتماعی، ناشی از هجوم اطلاعات آلوده و مخرب از طریق اینترنت، واکنشی منطقی است، زیرا هر جامعهای چارچوبهای اطلاعاتی خاص خود را دارد و طبیعی است که هر نوع اطلاعاتی که این حد و مرزها را بشکند میتواند سلامت و امنیت جامعه را به خطر اندازد. علیالرغم وجود جنبهای مثبت شبکههای جهانی، سوء استفاده از این شبکههای رایانهای توسط افراد بزهکار، امنیت ملی را در کشورهای مختلف با خطر روبرو ساخته است. از این رو بکارگیری فیلترها و فایر والهای مختلف برای پیشگیری از نفوذ دادههای مخرب و مضر و گزینش اطلاعات سالم در این شبکهها رو به افزایش است. خوشبختانه با وجود هیاهوی بسیاری که شبکة اینترنت را غیرقابل کنترل معرفی میکند، فناوری لازم برای کنترل این شبکه و انتخاب اطلاعات سالم روبه گسترش و تکامل است. 2. امنیت شبکههای اطلاعاتی و ارتباطی 2-1: اهمیت امنیت شبکه چنانچه به اهمیت شبکههای اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکهها مشخص میگردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفادههای مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملتها توسط گروههای سازماندهی شده بینالمللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولتها و تهدیدی ملی محسوب میشود. برای کشور ما که بسیاری از نرمافزارهای پایه از قبیل سیستم عامل و نرمافزارهای کاربردی و اینترنتی، از طریق واسطهها و شرکتهای خارجی تهیه میشود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکة به فعالیت میپردازند، جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئلهای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبرانناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟ نکته جالب اینکه بزرگترین شرکت تولید نرمافزارهای امنیت شبکه، شرکت چک پوینت است که شعبة اصلی آن در اسرائیل میباشد. مسأله امنیت شبکة برای کشورها، مسألهای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرمافزاری قابل خریداری نیستند، پس میبایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند. امروزه اینترنت آنقدر قابل دسترس شده که هرکس بدون توجه به محل زندگی، ملیت، شغل و زمان میتواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار میدهد. اگر اطلاعات روی کاغذ چاپ شده بود و در قفسهای از اتاقهای محفوظ اداره مربوطه نگهداری میشد، برای دسترسی به آنها افراد غیرمجاز میبایست از حصارهای مختلف عبور میکردند، اما اکنون چند اشاره به کلیدهای رایانهای برای این منظور کافی است. 2-2: سابقه امنیت شبکه اینترنت در سال 1969 بصورت شبکههای بنام آرپانت که مربوط به وزارت دفاع آمریکا بود راهاندازی شد. هدف این بود که با استفاده از رایانههای متصل به هم، شرایطی ایجاد شود که حتی اگر، بخشهای عمدهای از سیستم اطلاعاتی به هر دلیلی از کار بیفتد، کل شبکه بتواند به کار خود ادامه دهد، تا این اطلاعات حفظ شود. از همان ابتدا، فکر ایجاد شبکه، برای جلوگیری از اثرات مخرب حملات اطلاعاتی بود. در سال 1971 تعدادی از رایانههای دانشگاهها و مراکز دولتی به این شبکه متصل شدند و محققین از این طریق شروع به تبادل اطلاعات کردند. با بروز رخدادهای غیرمنتظره در اطلاعات، توجه به مسأله امنیت بیش از پیش اوج گرفت. در سال 1988، آرپانت برای اولین بار با یک حادثه امنیتی سراسری در شبکه، مواجه شد که بعداً، «کرم موریس» نام گرفت. رابرت موریس که یک دانشجو در نیویورک بود، برنامههایی نوشت که میتوانست به یک رایانهای دیگر راه یابد و در آن تکثیر شود و به همین ترتیب به رایانههای دیگر هم نفوذ کند و بصورت هندسی تکثیر شود. آن زمان 88000 رایانه به این شبکه وصل بود. این برنامه سبب شد طی مدت کوتاهی ده درصد از رایانههای متصل به شبکه در آمریکا از کار بیفتد. به دنبال این حادثه، بنیاد مقابله با حوادث امنیتی (IRST) شکل گرفت که در هماهنگی فعالیتهای مقابله با حملات ضد امنیتی، آموزش و تجهیز شبکهها و روشهای پیشگیرانه نقش مؤثری داشت. با رایجتر شدن و استفاده عام از اینترنت، مسأله امنیت خود را بهتر و بیشتر نشان داد. از جمله این حوادث، اختلال در امنیت شبکه، WINK/OILS WORM در سال 1989، Sniff packet در سال 1994 بود که مورد اخیر از طریق پست الکترونیک منتشر میشد و باعث افشای اطلاعات مربوط به اسامی شماره رمز کاربران میشد. از آن زمان حملات امنیتی- اطلاعاتی به شبکهها و شبکه جهانی روزبهروز افزایش یافته است. گرچه اینترنت در ابتدا، با هدف آموزشی و تحقیقاتی گسترش یافت، امروزه کاربردهای تجاری، پزشکی، ارتباطی و شخصی فراوانی پیدا کرده است که ضرورت افزایش ضریب اطمینان آن را بیش از پیش روشن نموده است. 3- جرائم رایانهای و اینترنتی ویژگی برجسته فناوری اطلاعات، تأثیری است که بر تکامل فناوری ارتباطات راه دور گذاشته و خواهد گذاشت. ارتباطات کلاسیک همچون انتقال صدای انسان، جای خود را، به مقادیر وسیعی از دادهها، صوت، متن، موزیک، تصاویر ثابت و متحرک
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 33
1.منظورازشبکه هایWAN,MAN,LANچیست؟
"LAN"این تکنولوزی از دهه 1980 و برای محدوده یک دپارتمان بوجود امد.این شبکه هاعمدتا برای اتصال ایستگاههای کاری در سازمانهاوکمپانیهاو...به منابع مشترکیمانند پرینترونیز برای تبادل اطلاعات استفاده میشود.. یک شبکه محلی یا LANاز نظر پیچیدگی ساده ترین خط فاصل سازمانی در شبکه های کامپیوتری هست. یک LAN حیزی بیش از تعراری کامپیوتر نیست که در یک شبکه به هم مر تبط هستند ودر یک سایت وجود دارند.lANها معمولا شامل پارامترهای زیر هستنر.
. از انجایی که محلی خوانده میشوند فقط یک مکان فیزیکی را اشغال میکنند..دارای سرعت انتقال بالا هستنر..اطلاعات روی کابلهای شبکه محلی رد وبرل میشور."MAN"یک MAN محدوده مورد استفاده این شبکه در حد شهر میباشد وفاصله کامپیوترهادر حدودkm 10 میباشد.
"WAN"قتی تعدادی از LANها از نظر جغرافیایی خیلی گسترده باشند به دلیل هزینه بالا برقراری ارتباط بین انها در حد سرعت LANها غیر عملی است و باید از شبکه های WAN استفاده کرد.
وقتی ازWANها استفاده میشود که نیاز باشد تمام کاربران توانایی دسترسی به یکسری اطلاعات مشترک را داشته باشد مانند بانک اطلاعاتی تولیدات تا وقتی که هدف wan مشخص باشد محدودیتهای سرعت ناشی از خطوط تلفن برای طراحان شبکه مسئله مهمی نیست. اگر حجم اطلاعاتی که قرار است روی این خط منتقل شود کمتر یا مساوی گنجایش انها باشد wan ها به خوبی کار میکنند.
بر خلاف LANها WANها همیشه احتیاج به مسیریاب دارند.
2.منظور از شبکه های اینترنت واینترانت واکسترانت و اینترپرایز چیست وهر کدام چه کاربردهایی دارند؟
اینترنت عبارتست از مجموعه ای از شبکه های موجود در سراسر جهان که توسط دروازه هایی(gateways) مانند شکل زیر به یکد یگرمتصل شده اند . هر دروازه ،دارای جدول مسیر یابیTable) Routing)است که شامل اطلاعاتی درباره شبکه های متصل به ان دروازه می باشد.ممکن است چندین شبکه به یک دروازه متصل شوند . هر دروازه اطلاعات رااز شبکه پذیرفته و جدول مسیر یابی را بررسی نموده تا ببیند که آیا کامپیوترمقصد در یکی از شبکه های متصل به این دروازه است یا خیر ؟ اگر کامپیوتر مقصد در یکی از شبکه های متصل به این دروازه خاص باشد . اطلا عات را به آن شبکه ارسال می کند ، درغیر این صورت اطلاعات را به دروازه بعدی انتقال می دهد که آن دروازه نیز به همین نحو عمل می کند. این فرآیندادامه می یابد تا اطلا عات به مقصد خود برسد .
اینترنت چهار کاربرد اصلی دارد :
1- پست الکترونیکی : توانائی تشکیل ، ارسال و دریافت پست الکترونیکی در اولین روزهای حضور آرپانت موجود بود و اکنون بسیار رایج است . اغلب مردم روزی چندین پیام ، دریافت میکنند و آن را راهی برای ارتباط با دنیای خارج می دانند ، از سیستم تلفن و پست عادی پیشی گرفته اند . برنامه های پست الکترونیکی ، اکنون بطور مجازی بروی همه کامپیوترها موجود است .
2- اخبار : گروهای خبری ، محلهای ویژه ای هستند که کاربران با علاقه مشترک می توانند پیامهایی را مبادله کنند . هزاران گروه خبری وجود دارند که بر روی موضوعات تفکیکی یا غیر تفکیکی کار می کنند ، مثل کامپیوترها ، علوم ، سرگرمی و سیاست . هر گروه خبری ، ضوابط و سبکهای خاص خود را دارد و همه موظف به رعایت آنها هستند .
3- برقراری ارتباط از راه ودر : کاربران اینترنت در هر جائی که باشند ، می توانند با استفاده از Telnet و Arlagin و سـایر بـرنامه ها ، هر ماشین دیگری را در شبکه که به آن ارتباط دارند ، راه اندازی کنند .
3.نمونه پروتکل ها وتکنولوزیهای حمل وتجهیزات وتوپولوزیهای شبکه های LAN,MAN,WAN کدامند؟پروتکل ها:
پرتو کل TCP/IP:
مهمترین کاربرد این پروتکل در شبکه اینترنت ا ست . همچنین سیستم عامل ویندوز NT از این پرتو کل استفاده می کند .پرتوکل Net BEUI :
این پرتوکل ساده ترین پرتوکل ارتبا طی برای شبکه های محلی کوچک می باشد .
پروتکل IPX/SPX:
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 114
دانشگاه آزاد اسلامی
واحد خمین
عنوان پروژه:شبکه های عصبی مصنوعی
Artificial Neural Networks
نام استاد:جناب آقای مهندس حسین بیات
دانشجو:فهیمه عارف نیا
شماره دانشجویی:84821088
تابستان 1387
« با نام ویاد او»
بزرگوار است آن خدایی که پادشاهی به دست اوست و او بر هر چیزی تواناست.
آن خدایی که مرگ و زندگی را تقدیر کرد تا شما را آزمایش کند که کدام یک از شما به عمل نیکو ترید و او غالب و بس آمرزنده است.
آن خدایی که آسمانها را مطابق یکدیگر یکی بالای دیگری بیافرید.
هیچ خلل و فسادی در آفرینش خدای بخشنده نمی بینی،
پس دیدۀ خویش را بگردان،
آیا هیچ نقصانی در مصنوعات او می بینی؟
پس دیده را دوباره برگردان تا چشم تو در حالیکه از دیدن وا مانده باشد به سویت سر افکنده باز گردد.
« سوره ملک »
فهرست مطالب
فصل اول
مقدمه...................................................................................................................................................7
هوش مصنوعی..................................................................................................................................7
به سوی آینده.....................................................................................................................................8
تاریخچه..............................................................................................................................................9
تعریف..................................................................................................................................................9
تاریخچه و تعاریف سیستمهای خبره...........................................................................................13
بعضی از تعاریف سیستم های خبره............................................................................................14
تاریخچه سیستم های خبره............................................................................................................14
الگوریتم ژنتیک.................................................................................................................................16
تابع سازگاری(FitnessFunction)..........................................................................................20
Mutation(جهش ژنتیکی)............................................................................................................21
مقدمه ای بر سیستم های فازی وکنترل فازی.............................................................................25
سیستمهای فازی چگونه سیستمهایی هستند؟.............................................................................26
سیستمهای فازی کجا و چگونه استفاده میشوند؟......................................................................27
زمینههای تحقیق عمده در تئوری فازی.........................................................................................27
تاریخچه مختصری از تئوری و کاربردهای فازی........................................................................28
فصل دوم
شبکه های عصبی...........................................................................................................................32
مقدمه............................................................................................................................................... 32
ساختار مغز.....................................................................................................................................33
ساختار نرون.................................................................................................................................34
چگونه مغز انسان می آموزد ؟.....................................................................................................37
معنای شبکه های عصبی...............................................................................................................38
قوانین هب.......................................................................................................................................40
از سلول های عصبی انسانی تا سلول های عصبی مصنوعی.................................................41
رویای جایگزینی ویژگی های مغز در یک سیستم مصنوعی چقدر ممکن گردیده؟..................................41
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 43
شبکه های محلی بی سیم
WLL
و موارد استفاده آن
بنام خدا
مقدمه :
با نگاهی گذرا به روند توسعه و رشد صنعت مخابرات – از آغاز اختراع تلفن تا کنون – می توان دریافت که توسعه و پیشرفت در بخش دسترسی ، در مقایسه با بخش شبکه ، بسیار کند صورت گرفته است ، به طوری که هنوز عمده ی ارتباطات مشترکان با شبکه از طریق حلقه های محلی با سیم که عمر مفید آن به زمان گراهام بل بر میگردد ، انجام می پذیرد . با توجه به گسترش فناوری باند پهن ، حمل اطلاعات ، صوت ، تصویر ، و دیتا با حجم عظیم بین قاره ها ، کشورها
وشهرها به سادگی انجام می پذیرد . ولیکن به دلیل عقب ماندگی بخش دسترسی ، رساندن این اطلاعات به مشترکان هنوز با مشکلات عدیده ای مواجه است.از بین بردن این معضل ، باید با دو اندیشه همراه باشد: اول اینکه ، شبکه های دسترسی حلقه محلی با سیم ارتقا یابد و دوم اینکه شبکه حلقه محلی بی سیم ایجاد شود.
تعریف :
حلقه محلی بی سیم به سیستم ارتباطی اطلاق می شود که در آن از امواج رادیوئی ، مادون قرمز و مایکروویو به جای سیم و کابل برای انتقال سیگنال بین دو دستگاه استفاده شود.
از میان این دستگاه ها می توان به پیغام گیر ها ، تلفن های همراه ، کامپیوترهای قابل حمل ، شبکه های کامپیوتری ، دستگاه های مکان یاب ،سیستم های ماهواره ای اشاره کرد.
فناوری بی سیم به سرعت در حال پیشرفت است و نقش کلیدی را در زندگی ما در سر تاسر دنیا ایفا می کند . این فناوری به کاربر امکان استفاده از دستگاه های مختلف، بدون نیاز به سیم یا کابل، در حال حرکت را می دهد. شما می توانید صندوق پست الکترونیکی خود را بررسی کنید ، بازار بورس را زیر نظر بگیرید ، اجناس مورد نیاز را خریداری کنید و یا حتی برنامه تلویزیونی مورد علاقه خود را تماشا کنید.
بسیاری از زمینه های کاری از جمله مراقبت های پزشکی ، اجرای قوانین و سرویسهای خدماتی احتیاج به تجهیزات بی سیم دارند. تجهیزات بی سیم به شما کمک می کنند تا تمام اطلاعات را به راحتی برای مشتری خود به نمایش در آورید.از طرفی می توانید تمام کار های خود را در حال حرکت به سادگی بروز رسانی نمائید و آن را به اطلاع همکاران خود برسانید.
تکنولوژی بی سیم به سرعت در حال گسترش است تا بتواند ضمن کاهش هزینه ها به شما امکان کار درحین حرکت را نیز بدهد در مقایس با شبکه های سیمی هزینه نگهداری شبکه های بدون سیم کمتر است شما میتوانید از شبکه های بدون سیم برای انتقال اطلا عات از روی دریا ها / کوه ها و........ استفاده کنید و این در حالی است که برای انجام کاری مشابه توسط شبکه های سیمی کاری مشکل در پیش رو خواهید داشت.
فناوری های مورد استفاده :
تولد سیستم های دسترسی بی سیم ،از اوایل دهه ی 80 بوده،و دوران رشد آن از اوایل دهه 90 با استفاده از فناوری های زیر آغاز شده است:
1- ارتباطات رادیوئی سلولی با امکان سیار بودن کاربر
2- رادیو دیجیتال کم ظرفیت برای پوشش محلی
3- ارتباطات بی سیم ثابت
4- ارتباطات سیار دیتا
5- ارتباطات بی سیم برای سرویس های مولتی مدیا
6- ارتباطات بی سیم باند پهن با استفاده از WLAN
تکامل سیستم های WLL :
نسل اول: سیستم های دسترسی بی سیم ابتداعا به صورت آنالوگ بوده ، و از فناوری
در آن استفاده گردیده است و FDMA =Frequnce Divition Multiplex Access
عمر مفید آنها از 1980 الی 1990 بوده است.
نسل دوم: این سیستم در سال 1990 متولد شد که عمدتا مبتنی بر فناوری دیجیتال
بوده و مرسوم ترین آنهاTDMA = Time Divition Multiplex Access
میباشند.(PDC,PACS,PHS,DECT,GSM)
PDC = Personal Digital Cellular
PACS = Personal Access Communication System
PHS = Personal Handyphone System
DECT = Digital European Cordless Telephone
GSM = Global System Mobile
بررسی های بعمل آمده نشان میدهد که از سال 1999 بازار فناوری مبتنی بروش زیر
در صف مقدم قرار دارند، و بدیهی ترین CDMA = Code Divition Multiplex Access
علت آن ظرفیت بالا و مقیاس پذیری آن اعلام شده است . این فناوری قادر به انتقال سرویس های باند پهن ، صوت ، دیتا و تصویراست.
واینترنت ISDN سرویس های دیتای سرعت بالا و S-CDMA ) Synchronose CDMA(
و...........را پشتیبانی میکند . افزایش کار بران ، بدون ایجاد تغییرات محسوس دربخش مرکزی
شبکه ی آن ، امکان پذیر است .
در CDMA کانالهای متفاوت هم فرکانس بوده ولی کد های متفاوت استفاده می نمایند .لذابه
هر کاربر کد مشخصی تخصیص داده می شود که برای فرستنده و گیرنده مشخص است .کد ها
در حالت ایده ال بر هم متعامد هستند . سیگنال در یافتی با کد خاص کار بر ضرب و انتگرال
گیری شده و اطلا عات کار بر خاص استخراج می گردد.
نسل سوم : مانند UMTS قصد داشتند مشکلات متعددی را که نسلهای 2و5/2 با آن روبرو
بودند برطرف کنند.همان طوری که گفتیم ، از جمله این مشکلات ، سرعت پائین ارسال ، قیمت
زیاد و وجود فناوری های ناهمخوان وسازگارناپذیر((TDMA/CDMAدرکشورهای مختلف است . بنا بر این ، به منظور فعال سازی استفاده از خدمات چند رسانه ای جدید، حتی پهنای باندها نیز باید با کمترین هزینه نسبت به سامانه های پیشین ارائه شوند. انتظاراتی که از نسل 3 وجود داشت ، افزایش پهنای باند به b/s 128 در ماشین ها و mb/s2 در کاربردهای ثابت بود. ولی در واقعیت ، خروجی نسل سوم نه روشن بود و نه مشخص. البته یک قسمت از این مشکل
به استفاده تامین کنندگان و ارائه دهندگان شبکه ها از استانداردهای مجزا برای نگهداری و
پشتیبانی سامانه ها بر میگرددزیرا بدنه این استانداردها باعث ایجاد تفاوتهائی در فناوری واسط های هوائی می شود.در ضمن سوالات مالی متعددی هم وجود دارد که باعث تردیددر مرغوبیت
شبکه های نسل 3 می شودو این نگرانی وجود دارد که در بسیاری از کشورها ، نسل 3 مورد توجه واقع نشود. این نگرانی ها در نهایت باعث ایجاد رقابت و تمایل به استفاده از فناوری های
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 68
چکیدهفصل اولشبکه کامپیوتری چیست ؟مدل های شبکهاجزا ءشبکهانواع شبکه از لحاظ جغرافیاییریخت شناسی شبکهپروتکل های شبکهمدل Open System Interconnection OSIابزارهای اتصال دهندهفصل دوممفاهیم مربوط به ارسال سیگنال و پهنای باندکابل شبکهکارت شبکهعملکردهای اساسی کارت شبکهنصب کارت شبکهتنظیمات مربوط به ویندوز برای ایجاد شبکهشبکه های بی سیم مفاهیم و تعاریفپارامترهای مؤثر در انتخاب و پیادهسازی یک سیستم WLANجمعبندیفهرست منابع فصل اول و دوم
چکیده
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:-برای طراحی یک شبکه باید از کجا شروع کرد؟-چه پارامترهایی را باید در نظر گرفت ؟-هدف از برپاسازی شبکه چیست ؟- انتظار کاربران از شبکه چیست ؟- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟
بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.این مطلب در اصل بعنوان یک پروژه کارشناسی ارشد در زمینه آسان سازی مفهومهای شبکه برای دانشجویان در دانشگاه تهران در سال 1382 اجرا شد.
فصل اول
شبکه کامپیوتری چیست ؟اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع1(Source) گویند.در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را اعم از ابزارها وداده ها با کامپیوترهای دیگر همزمان بهره ببرد." دلایل استفاده از شبکه را می توان موارد ذیل عنوان کرد2" :1 - استفاده مشترک از منابع :استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه ، بدون توجه به محل جغرافیایی هریک از منابع را استفاده از منابع مشترک گویند.2 - کاهش هزینه :متمرکز نمودن منابع واستفاده مشترک از آنها وپرهیز از پخش آنها در واحدهای مختلف واستفاده اختصاصی هر کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت .3 - قابلیت اطمینان :این ویژگی در شبکه ها بوجود سرویس دهنده های پشتیبان در شبکه اشاره می کند ، یعنی به این معنا که می توان از منابع گوناگون اطلاعاتی وسیستم ها در شبکه نسخه های دوم وپشتیبان تهیه کرد ودر صورت عدم دسترسی به یک از منابع اطلاعاتی در