ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پایان نامه plc بی سیم

اختصاصی از ژیکو دانلود پایان نامه plc بی سیم دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه plc بی سیم


دانلود پایان نامه plc بی سیم

حروف اقتصادی AUTOMATIC FEEDER MACHINE  را با نام این دستگاه انتخاب نموده اند . در واقع AFM   یک جرثقیل پیشرفته می باشد که با PLC کنترل می شود . AFM S/F نام دستگاه های است که دیواره های کناری بدنه پراید را بروی خط اصلی تولید بدنه به نام شاتل منتقل می کند .

شاتل دستگاه انتقال بدنه می باشد که در هر مرحله یک ایستگاه کاری بدنه را منتقل می کند در هرمرحله یک  ایستگاه کاری  را منتقل می کند در هر ایستگاه کاری تعدادی کارگر با دستگاه های نقطه جوش قطعات بدنه را به بدنه متصل  می کند به این صورت بدنه کامل می شود . در ایستگاه ستر دیواره ای جانبی به بدنه متصل می شود . در دو خط مجزاء دبوارهای سمت چپ و راست کامل شده ودر جایگاه مناسب قرار می گیرد سپس AFM S/F این دیواره ها را بع ایستگاه ستر شاتل منتقل می نماید تا به بدنه اصلی متصل شود .

دستگاه AFM S/F برای انتقال دیواره ها در مجموع شش عمل را انجام می دهد .

1-عمل HOIST /UP/DOWN  : همانطور که می دانید مهمترین مشخصه یک جرثقیل بلند کردن اشیاء می باشد و  دستگاه AFM  برای بلند کردن دیواره ها ابتداقسمت متحرک یه سمت پایین حرکت می کند سپس دیواره ها را به سمت بالا منتقل می کند . این عمل توسط یک موتور 3 فاز ،220 ولت با توان 305 KW  صورت می گیرد . این موتور توسط یک درایو OMRON کنترل می شود عمل بالا رفتن و پایین رفتن در دو سرعت انجام می شود .اینورتر با تغیر فرکانس باعث می شود تا موتور AC با سرعتهای مختلفی حرکت نماید . ابتدا با سرعت پایین و با طی مسافتی سرعت زیاد شده و در انتها نیز سرعت کاهش پیدا می کند تا ایست کامل به سیستم صدمه نرساند . همچنین اینورتر جهت حرکت موتور را عوض می نماید . موتور دارای ترمز میباشد

 

 

2-عمل TRAVEL  :

حرکت از جایگاه دیواره ها تا ایستگاه ستر و حرکت برعکس از ایستگاه ستر تا جایگاه دیواره ها را TRAVEL می گویند . یک موتور 3 فاز 220 ولت با توان 305 KW این عمل را انجام می دهد این موتورهم با همان درایو OMRON  کنترل می شود حرکت بطور کامل مشابه حرکت به سمت بالا یا پایین می باشد که در راستای افقی انجام می شود همچنین موتور دارای ترمز می باشد تا در جایگاه مناسب قرار گیرد .

3-عمل STOPPER LOCK /UNLOCK  :

برای اینکه AFM در ایستگتاه کاری خود کاملا ثابت باشد تا در حرکت UP/DOWN  خطی ایجاد نشود نمونه ای از جک در بالای ایستگاه تعبیه شده است که درایستگاه کاری به یک میله از بالا قفل می شود تا کاملا ثابت باشد این جکهای بادی توسط شیرهای برقی حافظه دار تغذیه می شود .

4-عمل FRAM LOCK/UNLOCK  :

وقتی که قسمت متحرک (HOIST) در حالت بالا می باشد توسط دو جک کاملا ثابت می شود تا در هنگام حرکت TRAVEL  جابه جایی صورت نگیرد در ضمن اگر به هر دلیلی ترمز موتور UO/DOWN  به هر دلیلی آزاد شد. HOIST  از جای خود حرکت نکند .

5-عمل SWING  :

برای برداشتن دیواره ها دو جک به طرف بیرون حرکت می کند حال اگر AFM به سمت بالا حرکت کند دیواره ها با AFM  به سمت بالا حرکت می کند در ضمن درایستگاه ستر وقتی دیواره ها در جای خود قرار گرفتند جک ها به سمت داخل حرکت می کنند تا به دیواره ها برخورد نکنند .

6-عمل CLAMP /UNCLAMP :

برای اینکه دیواره ها کاملا در جایگاه مناسب خود دراستگاه ستر قرار گیرند دو جک مقداری دیوارها را به سمت بیرون باز می کند و در هنگام قرار گرفتن دیواره ها در ایستگاه ستر به طرف داخل بسته می شود .

در سالن بدنه به دیواره جانبی ساید جانبی می گویند .

برای درک کامل عملکرد AFM S/F به تشریح کامل یک دوره کاری آن می پردازیم.

فرض نمایید که AFM S/F در جایگاه بالای دیوارها قرار دارد . حال ابتدا حسگرهای مربوط به وضعیت مناسب دیواره ها از طریق ورودیها بیان می کند که دیواره ها در جای مناسب خود قرار دارند . ابتدا FRAM  باز یا UN LOCK  می شود سپس قسمت HOIST  به سمت پایین با سرعت کم حرکت می کند .

حرکت رو به پایین باعث آزاد شدن میکروسویچ  UP END  و سپس UP DESEL  میشود بعد از آزاد شدن میکروسویچ UP DESEL  سرعت پایین آمدن افزایش پیدا  میکند تا میکروسویچ DOWN DESEL  حس شود سپس سرعت کاهش پیدا می کند و در لحظه حس میکروسویچ DOWN END 2 قسمت HOIST  دستگاه AFM  متوقف می شود حال  SWING  باز شده و حرکت رو به بالا انجام می شود وساید را به سمت بالا انتقال می دهد.

فصل اول
مروری بر تاریخچه سایپا  3   
ورود خودرو به ایران 3  
تولید اتومبیل به صورت مونتاژ4
تاسیس شرکت سهامی ایران تولید اتومبیلهای سیتروئن 5
تغییر نام شرکت    6
تولید رنو  6
تولید انواع نیسان  7
تولید انواع خودرو کلاس متوسط    7
استراتژی و برنامه های گروه خودرو سازی سایپا    9
فصل دوم    12
ساختار دستگاه AFM S/F 12
عمل HOIST /UP/DOWN    12
عمل TRAVEL  13
عمل STOPPER LOCK /UNLOCK   13
عمل FRAM LOCK/UNLOCK  13
عمل SWING    13
عمل CLAMP /UNCLAMP   13  
فصل سوم  22
 ساختمان P L C  و اجزاء تشکیل دهنده آن
 منبع تغذیه
 حافظه
واحد پردازش مرکزی (CPU)
ترمینال ورودی
ترمینال خروجی  
زبان برنامه نویسی
مراحل برنامه نویسی در PLC
طراحی برنامه ( تعریف پروژه)
فلوچارت سیستم عامل  
لیست ابزار مورد نیاز

شامل 85 صفحه فایل word


دانلود با لینک مستقیم


دانلود پایان نامه plc بی سیم

دانلود تحقیق وسایل ورودی و خروجی بی سیم

اختصاصی از ژیکو دانلود تحقیق وسایل ورودی و خروجی بی سیم دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق وسایل ورودی و خروجی بی سیم


دانلود تحقیق وسایل ورودی و خروجی بی سیم
وسایل ورودی و خروجی بی سیم   یک مرورگر صوتی یک نرم افزارکاربردی است که بوسیلة تعدادی زبان نشانه گذاری ورودی صدا را تفسیر کرده و تولید خروجی میکند. به عبارت دیگر مرورگر صوتی یک ابزار است که بوسیلة آن زبان نشانه گذاری صوتی تفسیر می شود. مرورگر صوتی می تواند نرم افزاری یا سخت افزاری باشد. کار مرورگرهای صوتی تفسیر صدای ورودی و ایجاد خروجی مناسب و در صورت امکان خروجی به صورت های دیگر می باشد.  

 

فهرست

دلایل زیادی برای بوجود آمدن مرورگرهای صوتی وجود دارد :

ارسال و دریافت نامه های الکترونیکی از طریق تلفن

مزایای مرورگرهای صوتی

مرورگرهای صوتی درون عملیاتی (voice browser interoperation)

زبان نشانه گذاری گرامر (Grammer Markup Language)

زبان نشانه گذاری محاوره (Dialog Markup Language)

زبان نشانه گذاری متن به کلام (Text-to-Speech Markup Language)

زبان نشانه گذاری مولتی مودال(Multi-Modal Markup Language)

زبان کنترل کنندة مکالمات صوتی(Call Control XML


دانلود با لینک مستقیم


دانلود تحقیق وسایل ورودی و خروجی بی سیم

دانلود پروژه شبکه های حسگر بی سیم

اختصاصی از ژیکو دانلود پروژه شبکه های حسگر بی سیم دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه شبکه های حسگر بی سیم


دانلود پروژه شبکه های حسگر بی سیم

چکیده
یک شبکه حسگر بی سیم از تعداد زیادی از نودهای حسگر در یک ناحیه خاص تشکیل شده است که هر یک از آنها توانایی جمع آوری اطلاعات ازمحیط را دارا می باشد و داده های جمع آوری شده را به نود سینک ارسال می کند. هر چند که به طور کلی راجع به شبکه های حسگر بی سیم تحقیقات زیادی صورت گرفته است، در مورد کیفیت سرویس در این شبکه ها هنوز به اندازه کافی کار نشده است. کیفیت سرویس در شبکه های حسگر بی سیم نسبت به شبکه های سنتی بسیار متفاوت است. از آنجایی که زمینه کاربرد این شبکه ها بسیار وسیع می باشد، پارامترهای کیفیت سرویس درآنها متفاوت است. بعضی از پارامترهایی که در ارزیابی کیفیت سرویس مورد استفاده قرار می گیرند عبارتند از: پوشش شبکه, تعداد بهینه نودهای فعال در شبکه, طول عمر شبکه و میزان مصرف انرژی.
کلید واژه ها: کیفیت سرویس، شبکه های حسگر بی سیم، پوشش، آتوماتای یادگیر.

مقدمه
تاریخچه شبکه‌های حسگر بیسیم
شبکه‌های حسگر بیسیم
ساختار کلی شبکه حس/کار بی سیم
ساختمان گره
محدودیتهای سختافزاری یک گره حسگر
پشته پروتکلی
مسائل مطرح در شبکه های حسگر بی سیم
مسیریابی
تنگناهای سختافزاری
تحمل پذیری خطا و قابلیت اطمینان
توپولوژی
مقیاس پذیری
شرایط محیطی
رسانه ارتباطی
افزایش طول عمر شبکه
قیمت تمام شده
توان مصرفی گره‌ها
ارتباط بلادرنگ و هماهنگی
امنیت
عوامل پیش بینی نشده
پوشش محیط در شبکه های حسگر بی سیم
خوشه بندی در شبکه های حسگر بی سیم
تجمیع داده ها در شبکه های حسگر
کیفیت سرویس در شبکه های حسگر بی سیم
کیفیت سرویس در شبکه های داده ای سنتی
کیفیت سرویس در شبکه های حسگر بی سیم
آتوماتای یادگیر
تاریخچه آتوماتای یادگیر
مزایای شبکه های حسگر بیسیم
برپایی سریع در مواقع اضطراری و فوری
مناسب بودن در محیطهای که بایستی پارازیت و اختلال نباشد
اجتناب از قرار گرفتن در محیطهای خطرناک و غیر عاقلانه برای مطالعات مکرر
شیوه اقتصادی مقرون به صرفه برای جمع آوری اطلاعات در طولانی مدت
کاربردهای شبکه‌های حسگر بیسیم
ایجاد امنیت
محیط و موجودات زنده
صنعت
کنترل ترافیک
چالش های شبکه‌های حسگر بیسیم
نتیجه گیری
منابع


دانلود با لینک مستقیم


دانلود پروژه شبکه های حسگر بی سیم

دانلود فایل ورد Word پروژه بررسی شبکه های بی سیم Wi-Fi

اختصاصی از ژیکو دانلود فایل ورد Word پروژه بررسی شبکه های بی سیم Wi-Fi دانلود با لینک مستقیم و پر سرعت .

دانلود فایل ورد Word پروژه بررسی شبکه های بی سیم Wi-Fi


دانلود فایل ورد Word پروژه بررسی شبکه های بی سیم Wi-Fi

عنوان پروژه : بررسی شبکه های بی سیم Wi-Fi

تعداد صفحات : ۱۶۴

شرح مختصر پروژه : این پروژه با عنوان بررسی شبکه های بی سیم Wi-Fi برای دانلود آماده شده است .wi-fi که مخفف عبارت wireless fidelity است، یک تکنولوژی ارتباطات بی سیم یا همون wireless می باشد که مزایای بسیار و معایب کمی دارد. شبکه‌های محلی بی‌سیم  WLAN که تحت پوشش مجوعه استانداردهای IEEE 802.11 فعال میباشند را Wi-Fi مینامند. یکی از راههای ارسال داده ها در سیتم های بیسیم استفاده از تکنولوژی wifi می باشد که به تازگی در شبکه ها به وجود آمده است و مراحل پیشرفت خود را به تازگی آغاز نموده است. هدف اصلی در این پروژه بررسی شبکه های بی سیم Wi-Fi و استانداردهای IEE 802.11 و امنیت شبکه های بی سیم است .

شبکه های بی سیم با استفاده از تکنولوژی wi-fi و براساس امواج کار میکند که این امواج دارای فرکانس هایی هستند که ISM نامیده میشوند. مهمترین مزیت شبکه های بی سیم قابلیت متحرک بودن آن می باشد بدین معنی که کاربر میتواند بدون نیاز به استفاده از کابل به شبکه متصل شده واطلاعات مورد نظر رادریافت یا انتقال دهد. همین امر باعث صرفه جویی در زمان و هزینه کابل کشی نیز خواهد شد .

از مهمترین نگرانیهای شبکه های بی سیم حفاظت اطلاعات این نوع شبکه هاست که این امر نیز پیش بینی شده وراهکار های مطمئن تعبیه شده است که در این صورت استفاده از این لایه های امنیتی می توان گفت شبکه های بی سیم قطعا از شبکه های سیمی امن تر خواهند بود. با رواج بیشتر استفاده از اینترنت بی‌سیم، کاهش قیمت آن و افزایش سهولت دسترسی به آن طبعاً مشکلات امنیتی آن نیز افزایش می‌یابد. 

شبکه های بی سیم (Wlan ) یکی از سه استاندارد ارتباطی Wi-Fi زیر را بکار می برند:۱) ۸۰۲٫۱۱b که اولین استانداردی است که به صورت گسترده بکار رفته است .۲) ۸۰۲٫۱۱a سریعتر اما گرانتر از ۸۰۲٫۱۱b می باشد.۳) ۸۰۲٫۱۱g جدیدترین استاندارد که شامل هر دو استاندارد قبلی بوده و از همه گرانتر میباشد.

در ادامه فهرست مطالب پروژه بررسی شبکه های بی سیم Wi-Fi  را مشاهده میفرمایید :

 

چکیده
فصل ۱- مبانی شبکه های بی سیم
۱-۱- مقدمه
۱-۲- تشریح مقدماتی شبکه های بی سیم و کابلی
۱-۲-۱- عوامل مقایسه
۱-۲-۲- نصب و راه اندازی
۱-۲-۳- هزینه
۱-۲-۴- قابلیت اطمینان
۱-۲-۵- کارائی
۱-۲-۶- امنیت
۱-۳- مبانی شبکه های بیسیم
۱-۴- انواع شبکه های بی سیم
۱-۵- شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد
۱-۶- روش های ارتباطی بی سیم
۱-۶-۱- شبکه های بی سیم Indoor
۱-۶-۲- شبکه های بی سیم Outdoor
۱-۶-۳- انواع ارتباط
۱-۶-۴- Point To point
۱-۶-۵- Point To Multi Point
۱-۶-۶- Mesh
۱-۷- ارتباط بی سیم بین دو نقطه
۱-۷-۱- توان خروجی Access Point
۱-۷-۲- میزان حساسیت Access Point
۱-۷-۳- توان آنتن
۱-۸- عناصر فعال شبکه‌های محلی بی‌سیم
۱-۸-۱- ایستگاه بی سیم
۱-۸-۲- نقطه ی دسترسی
۱-۸-۳- برد و سطح پوشش
فصل ۲- WIFI
۲-۱- مقدمه
۲-۲- Wifi چیست؟
۲-۳- چرا WiFi را بکار گیریم؟
۲-۴- معماری شبکه‌های محلی بی‌سیم
۲-۴-۱- همبندی‌های ۱۱ . ۸۰۲
۲-۴-۲- خدمات ایستگاهی
۲-۴-۳- خدمات توزیع
۲-۴-۴- دسترسی به رسانه
۲-۴-۵- لایه فیزیکی
۲-۴-۶- ویژگی‌های سیگنال‌های طیف گسترده
۲-۴-۷- سیگنال‌های طیف گسترده با جهش فرکانسی
۲-۴-۸- سیگنال‌های طیف گسترده با توالی مستقیم
۲-۴-۹- استفاده مجدد از فرکانس
۲-۴-۱۰- آنتن‌ها
۲-۴-۱۱- نتیجه
۲-۵- شبکه های اطلاعاتی
۲-۵-۱- لایه های ۱۱ . ۸۰۲
۲-۶- Wifi چگونه کار می کند؟
۲-۶-۱- فقط کامپیوتر خود را روشن کنید!
۲-۷- ۱۱ . ۸۰۲IEEE
۲-۷-۱- پذیرش استاندارد های WLAN از سوی کاربران
۲-۷-۲- پل بین شبکه‌ای
۲-۷-۳- پدیده چند مسیری
۲-۷-۴- ۸۰۲٫۱۱a
۲-۷-۵- افزایش پهنای باند
۲-۷-۶- طیف فرکانسی تمیزتر
۲-۷-۷- کانال‌های غیرپوشا
۲-۷-۸- کارایی و مشخصات استاندارد ۸۰۲٫۱۱g
۲-۷-۹- نرخ انتقال داده در ۸۰۲٫۱۱g
۲-۷-۱۰- برد ومسافت در ۸۰۲٫۱۱g
۲-۷-۱۱- استاندارد e 11 . 802
۲-۸- کاربرد های wifi
۲-۹- دلایل رشد wifi
۲-۱۰- نقاط ضغف wifi
فصل ۳- امنیت شبکه های بی سیم
۳-۱- امنیت شبکه بی سیم
۳-۱-۱- Rouge Access Point Problem
۳-۱-۲- تغییر کلمه عبور پیش‌فرض (administrator) روی نقاط دسترسی و مسیریاب‌های بی‌سیم
۳-۱-۳- فعال‌سازی قابلیت WPA/WEP
۳-۱-۴- تغییر SSID پیش فرض
۳-۱-۵- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال کنید.
۳-۱-۶- قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال کنید
۳-۲– چهار مشکل امنیتی مهم شبکه های بی سیم ۱۱ . ۸۰۲
۳-۲-۱- دسترسی آسان
۳-۲-۲- نقاط دسترسی نامطلوب
۳-۲-۳- استفاده غیرمجاز از سرویس
۳-۲-۴- محدودیت های سرویس و کارایی
۳-۳- سه روش امنیتی در شبکه های بی سیم
۳-۳-۱- WEP(Wired Equivalent Privacy )
۳-۳-۲- SSID (Service Set Identifier )
۳-۳-۳- MAC (Media Access Control )
۳-۳-۴- امن سازی شبکه های بیسیم
۳-۳-۵- طراحی شبکه
۳-۳-۶- جداسازی توسط مکانیزم های جداسازی
۳-۳-۷- محافظت در برابر ضعف های ساده
۳-۳-۸- کنترل در برابر حملات DoS
۳-۳-۹- رمزنگاری شبکه بیسیم
۳-۳-۱۰- Wired equivalent privacy (WEP)
۳-۳-۱۱- محکم سازی AP ها
۳-۴- قابلیت‌ها و ابعاد امنیتی استاندارد۱۱ . ۸۰۲
۳-۴-۱- Authentication
۳-۴-۲- Confidentiality
۳-۴-۳- Integrity
۳-۴-۴- Authentication
فصل ۴- تکنولوژی WIFI
۴-۱- تکنولوژی رادیوییWIFI
۴-۲- شبکه Walkie_Talkie
۴-۳- به‌کارگیری وای‌فای در صنعت تلفن همراه
۴-۳-۱- پهنای باند پشتیبان
۴-۴- آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم
۴-۵- ترکیب سیستم Wi-Fi با رایانه
۴-۵-۱- وای‌فای را به دستگاه خود اضافه کنید
۴-۵-۲- مشخصات
۴-۶- به شبکه های WiFi باز وصل نشوید
۴-۶-۱- به تجهیزات آدرس (IP) ایستا اختصاص دهید.
۴-۶-۲- قابلیت فایروال را روی تمام کامپیوترها و مسیریاب‌ها فعال کنید
۴-۶-۳- مسیریاب‌ها و نقاط دسترسی را در مکان‌های امن قرار دهید
۴-۶-۴- در فواصل زمانی طولانی که از شبکه استفاده نمی‌کنید تجهیزات را خاموش کنید.
۴-۷- آگاهی و درک ریسک ها و خطرات WIFI
۴-۷-۱- نرم افزار
۴-۷-۲- سخت افزار
۴-۸- استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا
فصل ۵- محصولات WIFI
۵-۱- اینتل قرار است چیپ ست Wi-Fi tri-mode بسازد
۵-۲- قاب عکس وای‌فای
۵-۳- بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi
۵-۴- تراشه‌هایی با قابلیت ریزموج برای ارتباطات بی سیم
۵-۴-۱- پتانسیل بالا
۵-۴-۲- به جلو راندن خط مقدم فناوری
فصل ۶- WIFI &WIMAX
۶-۱- مروری بر پیاده‌سازی‌ شبکه‌های WiMax
۶-۲- پیاده سازی WiMAX
۶-۳- آیا وای مکس با وای فای رقابت خواهد کرد؟
فصل ۷- نتیجه گیری
ضمائم

 


دانلود با لینک مستقیم


دانلود فایل ورد Word پروژه بررسی شبکه های بی سیم Wi-Fi

پایان نامه پروتکل های مسیر یابی در شبکه های حسگر بی سیم

اختصاصی از ژیکو پایان نامه پروتکل های مسیر یابی در شبکه های حسگر بی سیم دانلود با لینک مستقیم و پر سرعت .

پایان نامه پروتکل های مسیر یابی در شبکه های حسگر بی سیم


پایان نامه پروتکل های مسیر یابی در شبکه های حسگر بی سیم

فایل : word

قابل ویرایش و آماده چاپ

تعداد صفحه :62

فهرست

عنوان                                                                                                               صفحه

مقدمه ............................................................................................................................................................................................................................................ 3

افزودن به ضریب عملکرد هکرها.............................................................................................................................................................................................. 4

سطح 1 امنیت پیرامون............................................................................................................................................................................................................... 5

سطح 2 امنیت پیرامون .............................................................................................................................................................................................................. 7

استاندارد شبکه های محلی بی سیم ...................................................................................................................................................................................... 9

شبکه های بی سیم و انواع WPAN,WWAN.WLAN ....................................................................................................................................... 11

مقدار بر شبکه خصوصی مجازی (VPN)...................................................................................... 12

دسته بندی VPN بر اساس رمزنگاری ................................................................................................................................................................................ 12

دسته بندی VPN بر اساس لایه پیاده سازی .................................................................................................................................................................... 14

مقایسه تشخیص نفوذ و پیشگیری از نفوذ............................................................................................................................................................................. 14

تفاوت شکلی تشخیص با پیشگیری........................................................................................................................................................................................ 14

تشخیص نفوذ.................................................................................................................................................................................................................................. 16

نتیجه ی نهایی................................................................................................................................................................................................................................ 17

مقدمه ای بر تشخیص نفوذ......................................................................................................................................................................................................... 17

انواع حملات شبکه ای با توجه به طریقه حمله .................................................................................................................................................................. 18

انواع حملات شبکه ای با توجه به حمله کننده .................................................................................................................................................................. 19

پردازه تشخیص نفوذ ................................................................................................................................................................................................................... 20

مقدمه ای بر IPSEC ............................................................................................................................................................................................................... 20

انواع IPSEC VPN .............................................................................................................................................................................................................. 21

کاربرد پراکسی در امنیت شبکه .............................................................................................................................................................................................. 23

برخی از انواع پراکسی.................................................................................................................................................................................................................. 24

SMTP proxy ...................................................................................................................................................................................................................... 25

امنیت و پرتال ............................................................................................................................................................................................................................... 27

امنیت و پرتال CMS PARS............................................................................................................................................................................................. 27

راهکارهای شبکه های سیم ...................................................................................................................................................................................................... 28

نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o...................................................................................................................... 29

نسب طراحی و راه اندازی شبکه های Hot spot.......................................................................................................................................................... 29

مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس........................................................................................................................................ 29

شبکه های بیسیم.......................................................................................................................................................................................................................... 35

انواع شبکه های بی سیم ........................................................................................................................................................................................................... 36

شبکه های (MANET) Mobile ad hoc .............................................................................................................................................................. 38

کاربردهای شبکه Mobile ad hoc ............................................................................................................................................................................. 39

پروتوکل های مسیریابی Routing proto cols..................................................................................................................................................... 39

پروتوکل TCP/IP...................................................................................................................................................................................................................... 40

مقدمه................................................................................................................................................................................................................................................. 40

معنی پروتوکل TCP/IP.......................................................................................................................................................................................................... 41

لایه های پروتکل TCP/IP...................................................................................................................................................................................................... 41

لایه Application.................................................................................................................................................................................................................. 42

لایه Transport........................................................................................................................................................................................................................ 43

لایه اینترنت..................................................................................................................................................................................................................................... 43

لایه Network Interface................................................................................................................................................................................................ 43

مشخص نمودن برنامه ها ............................................................................................................................................................................................................ 43

آدرس IP......................................................................................................................................................................................................................................... 44

یورت TCP/IP............................................................................................................................................................................................................................ 44

سوکت (Socket).................................................................................................................................................................................................................... 44

TCP/IP........................................................................................................................................................................................................................................ 44

پروتکل:TCP لایه Transport.......................................................................................................................................................................................... 45

ارسال اطلاعات با استفاده از TCP......................................................................................................................................................................................... 45

پروتوکل: UUP لایه Internet ........................................................................................................................................................................................... 46

پروتوکل: IP لایه Internet.................................................................................................................................................................................................... 48

مسیر یابی ....................................................................................................................................................................................................................................... 49

معنای حمل.................................................................................................................................................................................................................................... 49

توزیع توپولوژی.............................................................................................................................................................................................................................. 49

آلگوریتم برداری راه دور ............................................................................................................................................................................................................. 49

آلگوریتم حالت اینک................................................................................................................................................................................................................... 59

پروتوکل بردار مسیر..................................................................................................................................................................................................................... 50

مقایسه الگوریتم مسیریابی ....................................................................................................................................................................................................... 50

انتخاب مسیر................................................................................................................................................................................................................................... 51

عوامل چندگانه ............................................................................................................................................................................................................................. 51

شبکه های حسگر بی سیم........................................................................................................................................................................................................ 52

نگاهی به شبکه های بی سیم حسگر...................................................................................................................................................................................... 52

ویژگی های عمومی یک شبکه حسگر................................................................................................................................................................................... 54

ساختار ارتباطی شبکه های حسگر......................................................................................................................................................................................... 54

فاکتورهای طراحی ....................................................................................................................................................................................................................... 54

تحمل خرابی................................................................................................................................................................................................................................... 55

قابلیت گسترش.............................................................................................................................................................................................................................. 55

هزینه تولید .................................................................................................................................................................................................................................... 55

سخن پایانی..................................................................................................................................................................................................................................... 57

منابع ................................................................................................................................................................................................................................................. 58

 


مقدمه

امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.

در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد.  این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد.

رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.

۱- پیرامون

۲- شبکه

۳- میزبان

۴- برنامه  کاربردی

۵- دیتا

در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.

محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله،  خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید.


دانلود با لینک مستقیم


پایان نامه پروتکل های مسیر یابی در شبکه های حسگر بی سیم