دانلود متن کامل این پایان نامه با فرمت ورد word مقدمه کامپیوتر های موجود در یک شبکه به طرق مختلفی می توانند با همدیگر ارتباط برقرار کنند اما بخش بزرگی از این فرآیند ربطی به ماهیت داده هایی که از طریق رسانه شبکه عبور می کند ندارد . قبل از اینکه داده هایی که کامپیوتر فرستنده تولید کرده است به کابل یا نوع دیگری از رسانه برسد به سیگنال هایی که متناسب با آن رسانه می باشد تجزیه می شود.این سیگنال ها ممکن است مثلا برای سیم های مسی ولتاژهای الکتریکی برای فیبر نوری پالس های نور و در شبکه های بی سیم امواج رادیویی و مادون قرمز باشند.این سیگنال ها کدی را تشکیل می دهند که رابط شبکه هر کامپیوتر گیرنده ای ٬آنرا به داده های باینری قابل درک با نرم افزار در حال اجرای روی آن کامپیوتر تبدیل می کند . بعضی از شبکه ها متشکل از کامپیوتر های مشابهی هستند که دارای سیستم عامل و برنامه های یکسانی می باشن ...
در اینترنت همانند سایر شبکه های کامپیوتری از پروتکل های متعدد و با اهداف مختلف استفاده می گردد. هر پروتکل از یک ساختار خاص برای ارسال و دریافت اطلاعات (بسته های اطلاعاتی ) استفاده نموده و ترافیک مختص به خود را در شبکه ایجاد می نماید . HTTP ( برگرفته از Hyper Text Transfer Protocol ) ، یکی از متداولترین پروتکل های لایه application است که مسئولیت ارتباط بین سرویس گیرندگان و سرویس دهندگان وب را برعهده دارد .در ادامه با پروتکل فوق بیشتر آشنا خواهیم شد. پروتکل HTTP چیست ؟دنیای شبکه های کامپیوتری دارای عمری چند ساله است و بسیاری از کاربران ، ضرورت استفاده از شبکه را همزمان با متداول شدن اینترنت در اوایل سال 1990 دریافتند . عمومیت اینترنت، رشد و گسترش شبکه های کامپیوتری را به دنبال داشته است . اینترنت نیز با سرعتی باورنکردنی رشد و امروزه شاهد ایجاد ده ها میلیون وب سایت در طی ...
فرمت فایل : word (قابل ویرایش) تعداد صفحات :74 فهرست مطالب : مقدمه 3 افزودن به ضریب عملکرد هکرها 4 سطح 1 امنیت پیرامون 5 سطح 2 امنیت پیرامون 7 استاندارد شبکه های محلی بی سیم 9 شبکه های بی سیم و انواع WPAN,WWAN.WLAN 11 مقدار بر شبکه خصوصی مجازی (VPN) 12 دسته بندی VPN بر اساس رمزنگاری 12 دسته بندی VPN بر اساس لایه پیاده سازی 14 مقایسه تشخیص نفوذ و پیشگیری از نفوذ 14 تفاوت شکلی تشخیص با پیشگیری 14 تشخیص نفوذ 16 نتیجه ی نهایی 17 مقدمه ای بر تشخیص نفوذ 17 انواع حملات شبکه ای با توجه به طریقه حمله 18 انواع حملات شبکه ای با توجه به حمله کننده 19 پردازه تشخیص نفوذ 20 مقدمه ای بر IPSEC 20 انواع IPSEC VPN 21 کاربرد پراکسی در امنیت شبکه 23 برخی از انواع پراکسی 24 SMTP proxy 25 امنیت و پرتال 27 امنیت و پرتال CMS PARS 27 راهکارهای شبکه های ...
امروزه از پروتکل های متعددی در شبکه های کامپیوتری استفاده می گردد که صرفا" تعداد اندکی از آنان به منظور انتقال داده طراحی و پیاده سازی شده اند . اینترنت نیز به عنوان یک شبکه گسترده از این قاعده مستثنی نبوده و در این رابطه از پروتکل های متعددی استفاده می شود. برای بسیاری از کاربران اینترنت همه چیز محدود به وب و پروتکل مرتبط با آن یعنی HTTP است ، در صورتی که در این عرصه از پروتکل های متعدد دیگری نیز استفاده می گردد. FTP نمونه ای در این زمینه است . این تحقیق بصورت ورد بوده دار ای 28 صفحه است. ...
مقدمه امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است. در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد. این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد. رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد. در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون ...
فایل :Word ( قابل ویرایش و آماده پرینت ) تعداد صفحه :74 مقدمه امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع ، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است. در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد. این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد. رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمر ...
پایان نامه کارشناسی ارشد حقوق گرایش حقوق جزا و جرم شناسی 136 صفحه چکیده: در حال حاضر به علت رشد و توسعه روز افزون پدیده قاچاق انسان، این پدیده چه در داخل کشورها به موجب قوانین داخلی و چه در سطح بین المللی بر طبق کنوانسیون های مربوطه، به عنوان یک جرم مهم تلقی شده است. از جمله، در سطح سازمان ملل متحد، پروتکل پیشگیری، سرکوب و مجازات قاچاق اشخاص به ویژه زنان و کودکان اضافه شده به کنوانسیون ملل متحد بر ضد جرم سازمان یافته فراملی ( کنوانسیون پالرمو ) از اهمیت شایانی برخوردار است. به موجب مقررات پروتکل، علاوه بر اینکه کشورها به جرم انگاری قاچاق انسان متعهد و ملزم شده اند، جرایم موضوع پروتکل در حکم جرایم موضوع کنوانسیون پالرمو شناخته شده و لذا ضمانت اجراهای مربوط به جرایم سازمان یافته و سایر جرایم موضوع کنوانسیون از قبیل مسئولیت اشخاص حقوقی، ضبط و مصادره اموال و عواید ناشی از جرم و الزام به در ...
شبکه های موردی به علت عدم استفاده از زیر ساخت از پیش بنا شده, می توانند استفاده های گوناگونی داشته باشند ,این شبکه ها می توانند به راحتی راه اندازی شوند , مورد استفاده قرار بگیرند و نهایتا از میان بروند این فایل با فرمت pdf و پاورپوینت و در 108 صفحه ارائه میگردد ...
فهرست مقاله: فصل اول مسیریابی بسته های IP (Router) مسیریاب (Routing) مفهوم مسیریابی مقایسه مسیریابی در روتر با مسیر یابی در سوئیچ انواع پروتکل انواع Route Autonomous systems Administrative Distance Metrics Convergence Time Dynamic Route پروتکل های Distance Vector خواص کلی Distance Vector مشکلات مربوط به پروتکل های Distance Vector پروتکل های Link State مزیت پروتکل های Link State معایب استفاده از پروتکل های Link State پروتکل Hybrid فصل دوم پیاده سازی پروتکل های مسیریابی Static Route پیکربندی Static Route پروتکل Routing Information Protocol)RIP مقایسه RIPv با RIPv پیاده سازی پروتکل RIPv عیب یابی RIP پروتکل (Open Shortest Path First)OSPF انواع روتر در پروتکل OSPF پیدا کردن روترهای همسایه (Neighbors) BDR(Backup Designated Router) و DR(Designated Router) پیاده سازی پروتکل OSPF عیب یابی OSPF پرو ...
TCP/IP ، یکی از مهمترین پروتکل های استفاده شده در شبکه های کامپیوتری است . اینترنت بعنوان بزرگترین شبکه موجود ، از پروتکل فوق بمنظور ارتباط دستگاه های متفاوت استفاده می نماید. پروتکل ، مجموعه قوانین لازم بمنظور قانونمند نمودن نحوه ارتباطات در شبکه های کامپیوتری است .در مجموعه مقالاتی که ارائه خواهد شد به بررسی این پروتکل خواهیم پرداخت . در این بخش مواردی همچون : فرآیند انتقال اطلاعات ، معرفی و تشریح لایه های پروتکل TCP/IP و نحوه استفاده از سوکت برای ایجاد تمایز در ارتباطات ، تشریح می گردد.مقدمه امروزه اکثر شبکه های کامپیوتری بزرگ و اغلب سیستم های عامل موجود از پروتکل TCP/IP ، استفاده و حمایت می نمایند. TCP/IP ، امکانات لازم بمنظور ارتباط سیستم های غیرمشابه را فراهم می آورد. از ویژگی های مهم پروتکل فوق ، می توان به مواردی همچون : قابلیت اجراء بر روی محی ...
پیشرفت های کنونی در فن آوریهای ارتباطی بی سیم و ظهور ماشین های محاسباتی قوی بدنبال هدایت شبکه معتبر ماشینی (Vanet) به سوی صنعت و دانشگاه هستند. تعداد زیادی از نتایج تحقیقاتی در نمونه های گوناگون Vanet در دهه گذشته مربوط به سناریوهای ماشین – زیرساختار و ماشین به ماشین V2I , V2V بوده اند. یک حمل ویژه برای Vanet که همچنان با چالش های مهمی روبرو است، مربوط به طراحی پروتکل های کنترل دسترسی رسانه ای قوی برای ارتباطات V2v است. چکیده 5 1-معرفی 6 &n ...
لینک پرداخت و دانلود *پایین مطلب * فرمت فایل :Word ( قابل ویرایش و آماده پرینت ) تعداد صفحه:2 فهرست مطالب هرزه نگاری چیست؟ ! تعریف هرزه نگاری در پروتکل اختیاری کنوانسیون حقوق کودک نکته اول : الحاق رسمی ایران به این پروتکل تعریف هرزه نگاری در پروتکل اختیاری کنوانسیون حقوق کودک : نکته سوم :قید کودک بودن ! نکته چهارم – قید برای اهداف عمدتاً جنسی نتیجه هرزه نگاری چیست؟ ! هرچند مقالات متعددی در این باره نگاشته شده لکن در بسیاری از موارد اصل تعریف هرزه نگاری مورد غفلت واقع شده و لذا ضروری است تعریف صورت گیرد وگرنه بیان عباراتی همچون "مداخلة کیفری در حوزه هرزهنگاری، اگرچه در زمینه هرزهنگاری بزرگسالان در اغلب کشورها فرایندی عقبگرا و حداقلی بوده است، در قلمر ...
خرید و دانلود مقاله ارتباطات تحریکپذیر زمانی در پروتکل شبکهCANا ( Time Triggered CAN) نوع فایل : WORD تعداد صفحات :12 چکیده : شبکههای صنعتی یکی از مباحث بسیار مهم در اتوماسیون میباشد. شبکهی CAN به عنوان یکی از شبکههای صنعتی ، رشد بسیار روز افزونی را تجربه کرده است. در این میان ، عدم قطعیت زمان ارسال پیامها در این پروتکل شبکه ، باعث میشود که کاربرد این شبکه در کاربردهای حیاتی با اشکال مواجه شود. یکی از راهحلهای برطرف کردن این مشکل ، استفاده از تکنیک تحریک زمانی است که در ایت مقاله مورد بررسی قرار میگیرد. کلید واژهها : شبکه صنعتی ، تحریک زمانی ، CAN ارتباطات تحریکپذیر زمانی در پروتکل شبکهی CAN 1) مقدمه در محیطهای صنعتی ، کارخانجات ، خطو ...