ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله کامل درباره HacK و امنیت شبکه

اختصاصی از ژیکو دانلود مقاله کامل درباره HacK و امنیت شبکه دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 208

 

دانشگاه آزاد اسلامی

واحد کرج (سماء)

عنوان :

HacK و امنیت شبکه

استاد :

جناب آقای نائینی

دانشجو :

هستی پورمحمدرضای تجریشی

نیمسال دوم 84-1383

مدل مرجع ‎OSI و لایه‎بندی پروتکل

در 1980، یک سازمان بین‎المللی استانداردسازی، طرحی را به نام ‎Open System interconnection (DSI) به وجود آورد. این مدر براساس لایه‎بندی پروتکل پایه‎گذاری شده است. و آن به این صورت است که وقتی دو کامپیوتر می‎خواهند با هم ارتباط برقرار ککنند، سریهایی از قسمتهای کوچک استاندارد نرم‎افزاری روی هر سیسیتم برای بهتر کردن این ارتباط، عملیاتی را انجام می‎دهند. یک قسمت برای حصول اطمینان از اینکه داده به طور مناسب بسته‎بندی شده است تلاش می‎کند و قسمت دیگر از فرستادن پیامهای گم شده به طور مجرد مراقبت می‎کند و قسمتهای دیگر پیامها را در سراسر شبکه می‎فرستند. هر کدام از این قسمتها که تحت عنوان لایه از آنها یاد می‎شود، کار مشخص و کوچکی برای انجام ارتباطات دارند. قسمت‎های ارتباطی که با هم استفاده می‎شوند. ‎Protocl Stack (پشتة پروتکل) نامیده می‎شوند زیرا آنها شامل گروهی از این لایه‎ها هستند که بر روی هم سوال شده‎اند. مدل ‎OSI شامل هفت نوع از این لایه‎ها می‎باشد که هر کدام نقش مشخصی در انتقال داده‎ها را در شبکه دارند.

در توده ارتباطاتی لایه‎بندی شده، یک لایه روی قسمت فرستنده با همان لایه روی سیستم (قسمت) گیرنده در ارتباط است. به علاوه لایه‎های پایین‎تر به لایه‎های بالایی سرویس می‎دهند. به عنوان مثال لایه پایین‎تر ممکن است پیامهای گم شده را به جای ارسال به لایه بالاتر که وظیفه فرمت‎بندی داده‎ها را به صورت دقیق به عهده دارد مجدداً به لایة پایین ارسال کند. این لایه، لایه سطح بالایی خود را که ممکن است داده‎ را در قسمت اول تولید می‎کند، سرویس دهد. وقتی که یک لایه برای انجام امور به لایه دیگر متکی می‎شود،‌لایه‎ها به وجود می‎آیند. بنابراین نرم‎افزار یک لایه می‎تواند در حالی که تمامی لایه‎های دیگر یکسان باقی می‎مانند، به جای برناه دیگر جایگزین شوند.

مدل مرجع ‎OSI از هفت لایه زیر تشکیل شده است:

لایه 7: لایه برنامه کاربردی ‎(Application layer): این لایه به عنوان پنجره‎ای به کانال ارتباطی برای برنامه کاربردی و البته با توصیف داده‎ها و تبدیل آنها به اطلاعات با مفهوم برای برنامه‎های کاربردی عمل می‎کند.

لایه 6: لایه نمایشی ‎(Presentation layer): این لایه چگونگی نمایش المان‎های داده برای ارسال، از جمله منظم کردن بیت‎ها و بایت‎ها در اعداد و فرمت‎بندی اعداد نمایی و همانند آن را برعهده دارند.

لایه 5: لایه جلسه ‎(Session layer): این لایه، ‌نشستهایی را بین ماشینهای ارتباطاتی با کمک به شروع، نگهداری و مدیریت آنها هماهنگ می‎کند.


دانلود با لینک مستقیم


دانلود مقاله کامل درباره HacK و امنیت شبکه

پاورپوینت بسته نرم افزاری از کامپیوتر مدیریت شبکه از طریق (SMS). ppt

اختصاصی از ژیکو پاورپوینت بسته نرم افزاری از کامپیوتر مدیریت شبکه از طریق (SMS). ppt دانلود با لینک مستقیم و پر سرعت .

پاورپوینت بسته نرم افزاری از کامپیوتر مدیریت شبکه از طریق (SMS). ppt


پاورپوینت بسته نرم افزاری از کامپیوتر مدیریت شبکه از طریق (SMS). ppt

 

 

 

 

 

 

نوع فایل: power point

قابل ویرایش 26 اسلاید

 

قسمتی از اسلایدها:

مقدمه

امروزه اکثر تکنولوژی های جدید به دنبال راهی برای تسهیل زندگی می باشند.

دنیای امروز در تلاش برای توسعه سیستمهایی است که کاربرد تلفن همراه رابه فراتر از مرزهای ارتباطات برساند و این دستگاه همراه را به یک کنترل کننده ازراه دور تبدیل کند.

در این ارائه خواهیم دید که چگونه مدیریت یک شبکه کامپیوتری از راه دور وتنها با ارسال یک SMS به سهولت امکان پذیراست.

 

فهرست مطالب و اسلایدها:

مقدمه

مدیریت شبکه چیست

مدل مدیریت شبکه ISO

مزایای مانیتورینگ شبکه

پروتکل SNMP

عناصر اصلی در SNMP

معماری SNMP

پایگاه اطلاعات مدیریتی SNMP

سلسله مراتب MIB

فرامین پایه در SNMP

مدیریت شبکه از طریق DMS

روش کار

تجهیزات مورد نیاز

نتیجه گیری


دانلود با لینک مستقیم


پاورپوینت بسته نرم افزاری از کامپیوتر مدیریت شبکه از طریق (SMS). ppt

استفاده از الگوریتم تکاملی ژنتیک در مسیر یابی بین شبکه کامپیوتری

اختصاصی از ژیکو استفاده از الگوریتم تکاملی ژنتیک در مسیر یابی بین شبکه کامپیوتری دانلود با لینک مستقیم و پر سرعت .

استفاده از الگوریتم تکاملی ژنتیک در مسیر یابی بین شبکه کامپیوتری


استفاده از الگوریتم تکاملی ژنتیک  در مسیر یابی بین شبکه کامپیوتری

پروژه 

استفاده از الگوریتم تکاملی ژنتیک

در مسیر یابی بین شبکه کامپیوتری

 

60صفحه ورد  قابل ویرایش 

6000تومان 

 

چکیده

 

با استفاده از روش الگوریتم ژنتیک روشی را به منظور قابلیت در انتخاب بسته های   TCP/IP ارائه می کنم. طرح پیشنهادی ایجاد معادله مناسب چند جمله ای با ضرایب موزون به عنوان تابع هدف برای ارزیابی مناسب داده هاست.ضرایب پیشنهادی معادله چند جمله ای نمره و درجه غیر متعارف بودن هر یک از قسمت ها را یبان میکند.پس از کامل  شدن روند تکاملی ،خصوصیات انتخاب شده برای پردازش بسته های TCP/IP  استفاده می شوند. قبل از اینکه بسته های TCP/IP مستقیما به سیستم تشخیص شباهت وارد شوند.برای تایید کارایی روش ارائه شده ، الگوریتم های ماشین های یادگیری مختلفی بدون استفاده از یک الگوریتم ژنتیکی رشته مطلوب را انتخاب و آزمایش کرده اند.

موضوع امنیت شبکه  یکی از مهمترین چالش های روبرو جوامع مدرن مبتنی براطلاعات است. اغلب مدل های تشخیص نفوذ مبتنی بر مکانیزم signature-based برای پیدا کردن الگوهای حملاتی که در حال حاضر شناخته شده  هستند مفیدند، اما الگوهای حمله ای که به تازگی ایجاد شده اند آسیب پذیر هستند.الگوریتم آموزش راه حلی برای این مشکل پیشنهاد کرده.برای انجام موثر این کار باید ویژگی های مناسب ازداده های شبکه را باید به عنوان ورودی آموزش انتخاب کنیم.در این بخش ما خصوصیات مسئله خود را با استفاده از الگوریتم ژنتیک ، یک روش جستجو اتفاقی به تقلید ازروند طبیعی تکامل بیولوژیکی بدست آورده ایم. ما از این روش برای به دست آوردن مجموعه ای حداقلی از اجراء یک بسته TCP/IP استفاده  کرده ایم، که زمانی که به عنوان ورودی برای یادگیری ماشین استفاده می شد و منجر به تشخیص بالاترین نرخ بسته غیرعادی TCP/IP میشود.

 

 

 

 

 

فهرست مطالب

عنوان                                                                                                                                   صفحه

مقدمه. 1

 

فصل اول.. 3

1-1تحویل بسته های IP........................................................................................................................................................................4

2-1روش های مختلف تحویل بسته های IP.....................................................................................................................................4

3-1هدایت بسته های IP.......................................................................................................................................................................7

4-1روشهای مختلف هدایت بسته های IP.........................................................................................................................................7

5-1هدایت بسته های IP بر اساس آدرس دهی کلاس دار............................................................................................................11

6-1هدایت بسته های اطلاعاتی بدون زیرشبکه سازی......................................................................................................................11

7-1هدایت بسته های IP به همراه زیرشبکه سازی........................................................................................................................16

8-1هدایت بسته های IP در حالت آدرس دهی بدون کلاس.......................................................................................................18

 

فصل دوم. 22

1- 2الگوریتم..............................................................................................................................................................................................23

2- 2الگوریتم‌های جستجوی ناآگاهانه..................................................................................................................................................23

1-2-2 جستجوی لیست...........................................................................................................................................................24

2-2-2 جستجوی درختی........................................................................................................................................................24

3-2-2 جستجوی گراف...........................................................................................................................................................25

3-2الگوریتم‌های جستجوی آگاهانه..........................................................................................................................25

1-3-2 جستجوی خصمانه.......................................................................................................................................................26

4-2مسائل  N P-H ard......................................................................................................................................................................26

2-5به دنبال تکامل...................................................................................................................................................................................28

6-2ایدۀ اصلی استفاده از الگوریتم ژنتیک..........................................................................................................................................30

7-2درباره علم ژنتیک..............................................................................................................................................................................31

8-2تاریخچۀ علم ژنتیک.........................................................................................................................................................................32

9-2تکامل طبیعی (قانون انتخاب طبیعی داروین)............................................................................................................................32

10-2رابطه تکامل طبیعی با روش‌های هوش مصنوعی...................................................................................................................35

11-2هیوریستیک.....................................................................................................................................................................................40

12-2انواع الگوریتم‌های هیوریستیک...................................................................................................................................................42

 

فصل سوم. 44

1-3مروری دوباره بر الگوریتم ژنتیک (G A)....................................................................................................................................45

2-3روش های تجربی و نتایج............................................................................................................................................................ 49

 نتیجه‌گیری 53

 

منابع.....................................................................................................................................................................................54

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست اشکال

عنوان                                                                                                                                                            صفحه                                                                                            

شکل 1-1........................................................................................................................................................................5

شکل 2-1.......................................................................................................................................................................6

شکل 3-1.......................................................................................................................................................................8

شکل 4-1.......................................................................................................................................................................9

شکل 5-1.......................................................................................................................................................................10

شکل 6-1.......................................................................................................................................................................11

شکل 7-1......................................................................................................................................................................13

شکل 8-1......................................................................................................................................................................14

شکل 9-1.......................................................................................................................................................................16

شکل 10-1.....................................................................................................................................................................17

شکل 11-1.....................................................................................................................................................................18

شکل 12-1....................................................................................................................................................................19

شکل 13-1...................................................................................................................................................................21

شکل 1-2.....................................................................................................................................................................36

شکل 2-2....................................................................................................................................................................38

شکل 3-2....................................................................................................................................................................38

شکل 1-3....................................................................................................................................................................51

 

 

فهرست جداول

عنوان                                                                                                                                                            صفحه                                                                                            

جدول 1-1......................................................................................................................................................................15

جدول 2-1.....................................................................................................................................................................20

جدول 3-1....................................................................................................................................................................21

جدول 1-3....................................................................................................................................................................46

جدول 2-3...................................................................................................................................................................49

جدول 3-3...................................................................................................................................................................52


 

مقدمه

در پایان نامه ابتدا درباره وظایف لایه IP که همان مسیریابی (Routing)، هدایت (Forwarding)    و تحویل        (Delivery) بسته های IP به سمت مقصد نهایی آنها است صحبت می کنیم. قبل از ادامه بحث این فرض را می پذیریم که لایه IP اطلاعات را در قالب بسته های اطلاعاتی به نام پکت بسته بندی کرده.

در حالی که روش های کلاسیک بهینه سازی برای حل مسایل خطی، محدب و برخی مشکلات مشابه بسیار موفق بوده اند ولی الگوریتم های ژنتیک برای حل مسایل گسسته و غیر خطی بسیار کاراتر می باشند.


دانلود با لینک مستقیم


استفاده از الگوریتم تکاملی ژنتیک در مسیر یابی بین شبکه کامپیوتری

فایل Cert سامسونگ J200G مناسب جهت حل مشکل سریال و شبکه

اختصاصی از ژیکو فایل Cert سامسونگ J200G مناسب جهت حل مشکل سریال و شبکه دانلود با لینک مستقیم و پر سرعت .
فایل Cert سامسونگ J200G مناسب جهت حل مشکل سریال و شبکه

فایل Cert  سامسونگ J200G

  • مناسب جهت حل مشکل سریال و شبکه
  • تست شده با باکس z3x

درصورت عدم نتیجه هزینه به حساب شما برگشت داده خواهد

کلیه فایل ها حداقل یکبار تست شده اند

 به نکات پیشنهادی بعد از خرید توجه کنید

آراد موبایل متفاوت در ارائه خدمات


دانلود با لینک مستقیم


فایل Cert سامسونگ J200G مناسب جهت حل مشکل سریال و شبکه

دانلود مقاله کامل درباره شبکه های بی سیم

اختصاصی از ژیکو دانلود مقاله کامل درباره شبکه های بی سیم دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 15

 

فهرست

شبکه های LAN بی سیم

دلیل کاربرد شبکه های بی سیم

مفهوم شبکه بی سیم چیست ؟

برنامه کاربردی شبکه بی سیم

استانداردهای LAN بی سیم

عملیات LAN بی سیم

سرویس گیرنده LAN بی سیم

مسیریاب و نقطه دسترسی ترکیبی

BSS/IBSS

سیستم توزیع

وارستگی و تصدیق

SSIP , Beacom

روشهای تصدیق

تکنولوژی های In-office برای شبکه بی سیم

شبکه های LAN بی سیم

تحرک و پویایی اهمیت زیادی دارد . کاربران تمایل دارند تا پیرامون محل کار خود حرکت نموده و در این حال با شبکه داخلی در ارتباط باشند . پرسنل یک کارخانه یا انبار نیاز دارند تا از خارج کار بتوانند به شبکه داخلی اتصال یابند .

متأسفانه شبکه های معمولی با سیم قادر به فراهم نمودن این چیزها نیستند فرض شبکه های با سیم بر این است که یک کاربر در یک مکان فیزیکی کار می کند و در طول کاری خود همواره در آنجا می ماند .

اما فناوری با تکنولوژی های جدید با تصویب استاندارد IEEE802.11 برای شبکه های بی سیم به بازار عرضه شده اند . شبکه های بی سیم بر این اساس ایجاد شده اند که پرسنل یک محیط کاری نظیر پزشکان ، پلیس ها و مأموران آتش نشانی ، کارگران کارخانه و غیره مادامی که در اطراف فضای ، کاری خود هستند بتوانند به شبکه داخلی متصل شوند . در واقع چنین افرادی نیاز دارند تا در هنگام حرکت و مراجعه به اماکن مختلف با شبکه خود در ارتباط باشند .

دلیل کاربرد شبکه های بی سیم

برای اغلب ما یک اتصال سخت افزاری در میان کامپیوتر destop و بقیه شبکه کفایت می کند . به طور کلی اغلب ما پشت میزهایمان کار کرده و فقط زمانی که به چیزی در رابطه با کارمان احتیاج پیدا کنیم ، به مدت کوتاهی کامپیوترهای خود را ترک می نماییم .

ان روال برای کارمندان اداره یا دفتر کار متداول است . اما یک گروه کوچک از افراد وجود دارند که می خواهند از اماکن مختلف به شبکه ها متصل شوند . در محل های مختلف اداره یا شرکت ،‌ زمانی که در راه و سفر هستند و موارد دیگر ، اغلب ، راه حل Ethcrnet در محل کار و شبکه شماره گیری یا dial-up در مسیر برای بعضی ها کفایت نمی کند . سپس مدیر شبکه باید به دشواری روشی برای ارائه سرویس های مورد نیاز کاربران پیدا کند که گاهی بسیار پیچیده و بغرنج می گردد .

چرا ؟ پاسخ ساده این است که شبکه های بی سیم پیچیده بود و به طور کامل استاندارد نشده اند . آنها در حال حاضر یک شاخه تقریبا” مبهم از شبکه محسوب می شوند .

بسیاری از مدیران شبکه با این پیچیدگی مواجه هستند آخرین پیشرفت ها در استاندارد سازی تکنولوژی LAN بی سیم به سازگاری عملکرد در میان سیستم های مختلف فروشندگان منتهی شده است . رشد و گسترش Web نیز تمایل به کاربرد شبکه بی سیم را در میان کاربران افزایش داده است . LAN های بی سیم هنوز به ندرت استفاده شده و در مسیر اصلی قرار نگرفته اند ، اما با گذشت زمان روزی فرا می رسد که شما یک کامپیوتر جدید مجهز به کارت شبکه بی سیم سفارش خواهید داد .

مفهوم شبکه بی سیم چیست ؟

اول و مهم تر از همه این است که اطلاعات و داده ها بر روی امواج رادیویی یا با اشعه مادون قرمز انتقال می یابند .

استانداردهای بی شماری پیرامون IEEE802.11 و پروتکل TCP/IP ایجاد شده اند . استانداردهای IEEE802 لایه فیزیکی از مدل OSI شبکه را مشخص می کنند . TCP/IP برای انتقال داده ها به رسانه فیزیکی شبکه اهمیتی نمی دهد ( بر روی هر رسانه ای قابل اجراست ) .

در واقع می توان شبکه ای ایجاد نمود که بر روی هر رسانه ای از کابل هم محور یا Coaxial و کابل زوج به هم تابیده بدون عایق ( UTP ) گرفته تا فیبر نوری ، امواج رادیویی و اشعه مادون قرمز اجرا گردد .

روش های انتقال اطلاعات توسط شبکه ها بی سیم گوناگونند . آنها می توانند بر روی انواع مختلف امواج رادیویی از طیف مادون قرمز گرفته تا باندهای سلولی تلفن به اجرا دربیابند . کاربردهای متداول شبکه های بی سیم و نوع اتصالات آنها در این بخش تشریح می شوند .

عمدتا LAN های بی سیم به طور کامل بدون سیم نیستند ( هرچند که LAN های کاملا بی سیم نیز وجود دارند ) اغلب اوقات ، LAN های بی سیم به روش شبکه های بافت سلولی و با چندین دستگاه بدون سیم access point ایجاد می شوند .

 

برنامه های کاربردی شبکه بی سیم

برنامه های کاربردی با توجه به انواع شبکه های بی سیم تفاوت می کنند . در اینجا لیستی از برنامه های کاربردی و هم بندی های متداول بی سیم ارائه شده است ( جدول 1-23 ) .

جدول 1-23 برنامه های کاربردی متداول برای شبکه های بی سیم

برنامه کاربردی

همبندی

In-office

اتصال طیف گسترده Spread Spectrum ، قابلیت جستجوی امواج در یک دفتر کار به وسیله کامپیوتر laptop و اتصال به LAN

شبکه بی سیم

LAN های مادون قرمز ، LAN های رادیویی در مکان ثابت

شبکه بی سیم

out-of-office

مودم های رادیویی با VPN بی سیم MCI, RadioMail , Sprint و غیره ) یا Ethement بر روی RF


دانلود با لینک مستقیم


دانلود مقاله کامل درباره شبکه های بی سیم