تحقیق امنیت شبکه (IDS)

15 صفحه همراه با منبع
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 139 کیلو بایت
تعداد صفحات فایل 15
تحقیق امنیت شبکه (IDS)

فروشنده فایل

کد کاربری 4211

فونت لوتوس 14

فاصله خط یک ممیز پانزده


پاورپوینت بررسی شبکه های کامپیوتری

پاورپوینت بررسی شبکه های کامپیوتری در 26 اسلاید قابل ویرایش همراه با تصاویر و توضیحات کامل
دسته بندی پاورپوینت
فرمت فایل ppt
حجم فایل 27 کیلو بایت
تعداد صفحات فایل 26
پاورپوینت بررسی شبکه های کامپیوتری

فروشنده فایل

کد کاربری 6017

پاورپوینت بررسی شبکه های کامپیوتری در 26 اسلاید قابل ویرایش



فهرست مطالب

شبکه های کامپیوتری
تقسیم بندی بر اساس وظایف
تقسیم بندی بر اساس توپولوژی
توپولوژی bus
توپولوژی ring
توپولوژی star
تقسیم بندی بر اساس حوزه های جغرافیایی تحت پوشش
شبکه های lan
شبکه های man و wan
کابل در شبکه
کابل Unshielded Twisted pair )UTP) کابل کواکسیال فیبر نوری
مفاهیم اولیه شبکه
انواع راههای ارتباط کاربر به ISP
استاندارد شبکه ها
نرم افزارهای استاندارد و بروز رسانی آن ها
پیاده سازی امنیت در سازمان




شبکه های کامپیوتری

یک شبکه شامل مجموعه ای از دستگاه ها بوده که با استفاده از یک روش ارتباطی
( کابل و امواج رادیویی و ماهواره)بوده و به منظور اشتراک منابع فیزیکی ( چاپگر) و اشتراک منابع منطقی ( فایل) به یکدیگر متصل میگرددند. شبکه ها نیز می توانند با یکدیگر مرتبط شده و شامل زیر شبکه ها نیز باشند
تفسیم بندی شبکه ها .شبکه های کامپیوتری را بر اساس مولفه های متفاوتی تقسیم بندی می نمایند. در ادامه به برخی از متداولترین تقسیم بندی های موجود اشاره می گردد .



تقسیم بندی بر اساس نوع وظایف

کامپیوترهای موجود در شبکه را با توجه به نوع وظایف مربوطه به دو گروه عمده : سرویس دهندگان (Servers) و یا سرویس گیرندگان (Clients) تقسیم می نمایند. کامپیوترهائی در شبکه که برای سایر کامپیوترها سرویس ها و خدماتی را ارائه می نمایند ، سرویس دهنده نامیده می گردند. کامپیوترهائی که از خدمات و سرویس های ارائه شده توسط سرویس دهندگان استفاده می کنند ، سرویس گیرنده نامیده می شوند . در شبکه های Client-Server ، یک کامپیوتر در شبکه نمی تواند هم به عنوان سرویس دهنده و هم به عنوان سرویس گیرنده ، ایفای وظیفه نماید.
در شبکه های Peer-To-Peer ، یک کامپیوتر می تواند هم بصورت سرویس دهنده و هم بصورت سرویس گیرنده ایفای وظیفه نماید.




تقسیم بندی بر اساس توپولوژی

الگوی هندسی استفاده شده جهت اتصال کامپیوترها ، توپولوژی نامیده می شود. توپولوژی انتخاب شده برای پیاده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب یک توپولوژی خاص نمی تواند بدون ارتباط با محیط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپیوترها به یکدیگر ، مستقیما" بر نوع محیط انتقال و روش های استفاده از خط تاثیر می گذارد. با توجه به تاثیر مستقیم توپولوژی انتخابی در نوع کابل کشی و هزینه های مربوط به آن ، می بایست با دقت و تامل به انتخاب توپولوژی یک شبکه همت گماشت . عوامل مختلفی جهت انتخاب یک توپولوژی بهینه مطرح می شود. مهمترین این عوامل بشرح ذیل است :
1- انعطاف پذیری
2- هزینه
سه نوع توپولوژی رایج در شبکه های LAN استفاده می گردد :
BUS
STAR
RING




توپولوژی BUS

یکی از رایجترین توپولوژی ها برای پیاده سازی شبکه های LAN است . در مدل فوق از یک کابل به عنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپیوترهای موجود در شبکه ( سرویس دهنده ، سرویس گیرنده ) به آن متصل می گردند.
مزایای توپولوژی BUS
کم بودن طول کابل . بدلیل استفاده از یک خط انتقال جهت اتصال تمام کامپیوترها ، در توپولوژی فوق از کابل کمی استفاده می شود.موضوع فوق باعث پایین آمدن هزینه نصب و ایجاد تسهیلات لازم در جهت پشتیبانی شبکه خواهد بود.
ساختار ساده .
توسعه آسان . یک کامپیوتر جدید را می توان براحتی در نقطه ای از شبکه اضافه کرد.
معایب توپولوژی BUS
مشکل بودن عیب یابی . کنترل شبکه در هر گره دارای مرکزیت نبوده و در صورت بروز خطاء می بایست نقاط زیادی به منظور تشخیص خطاء بازدید و بررسی گردند.
ایزوله کردن خطاء مشکل است . در صورتی که یک کامپیوتر در توپولوژی فوق دچار مشکل گردد ، می بایست کامپیوتر را در محلی که به شبکه متصل است رفع عیب نمود. ماهیت تکرارکننده ها . در مواردیکه برای توسعه شبکه از تکرارکننده ها استفاده می گردد، ممکن است در ساختار شبکه تغییراتی نیز داده شود.




کابل در شبکه


در شبکه های محلی از کابل به عنوان محیط انتقال و به منظور ارسال اطلاعات استفاده می گردد.ازچندین نوع کابل در شبکه های محلی استفاده می گردد.. نوع کابل انتخاب شده برای یک شبکه به عوامل متفاوتی نظیر : توپولوژی شبکه، پروتکل و اندازه شبکه بستگی خواهد داشت . انواع کابل ها به صورت زیر می باشد

کابل Unshielded Twisted pair )UTP)
کابل کواکسیال

فیبر نوری





کابل Unshielded Twisted pair (UTP)

متداولترین نوع کابلی که در انتقال اطلاعات استفاده می گردد .. کابل های بهم تابیده دارای دو مدل متفاوت : Shielded ( روکش دار ) و Unshielded ( بدون روکش ) می باشند. کابل UTP نسبت به کابل STP بمراتب متداول تر بوده و در اکثر شبکه های محلی استفاده می گردد.کیفیت کابل های UTP متغیر بوده و از کابل های معمولی استفاده شده برای تلفن تا کابل های با سرعت بالا را شامل می گردد. کابل دارای چهار زوج سیم بوده و درون یک روکش قرار می گیرند.
مزایای کابل های بهم تابیده :
سادگی و نصب آسان
انعطاف پذیری مناسب
دارای وزن کم بوده و براحتی بهم تابیده می گردند.
معایب کابل های بهم تابیده :
تضعیف فرکانس
بدون استفاده از تکرارکننده ها ، قادر به حمل سیگنال در مسافت های طولانی نمی باشند.
پایین بودن پهنای باند
بدلیل پذیرش پارازیت در محیط های الکتریکی سنگین بخدمت گرفته نمی شوند.




کابل کواکسیال

یکی از مهمترین محیط های انتقال در مخابرات کابل کواکسیال و یا هم محور می باشد . در این نوع کابل ها، دو سیم تشکیل دهنده یک زوج ، از حالت متقارن خارج شده و هر زوج از یک سیم در مغز و یک لایه مسی بافته شده در اطراف آن تشکیل می گردد.
مزایای کابل های کواکسیال :
قابلیت اعتماد بالا
ظرفیت بالای انتقال ، حداکثر پهنای باند 300 مگاهرتز
دوام و پایداری خوب
پایطن بودن مخارج نگهداری
قابل استفاده در سیستم های آنالوگ و دیجیتال
هزینه پائین در زمان توسعه
پهنای باند نسبتا" وسیع که مورد استفاده اکثر سرویس های مخابراتی از جمله تله کنفرانس صوتی و تصویری است .
معایب کابل های کواکسیال :
مخارج بالای نصب
نصب مشکل تر نسبت به کابل های بهم تابیده
محدودیت فاصله
نیاز به استفاده از عناصر خاص برای انشعابات
از کانکتورهای BNC)Bayone -Neill - Concelman) بهمراه کابل های کواکسیال استفاده می گردد. اغلب کارت های شبکه دارای کانکتورهای لازم در این خصوص می باشند.



مفاهیم اولیه شبکه

Protocol:

عبارتست از قراردادی که تعدادی کامپیوتر طبق آن با یکدیگر ارتباط برقرار کرده و به تبادل اطلاعات می پردازند.

TCP/IP:

یک پروتکل جامع در اینترنت بوده و تمام کامپیوترهایی که با اینترنت کار می کنند از آن تبعیت می کنند.

IP Address:

در اینترنت هر کامپیوتر دارای یک آدرس IP است. هر IP متشکل از 4 عدد بوده که با یک نقطه ازهم جدا می شوند. ( مثل 217.219.175.11 ) هر کدام از این اعداد حداکثر می توانند 254 باشند. هر IP دارای یک Mask می باشد که از روی آن می توان تعداد IP های یک شبکه محلی را تشخیص داد. Valid IP: به IP هایی گفته می شود که در اینترنت معتبر بوده و قابل شناسایی باشند.

Invalid IP:

به IP هایی گفته می شود که در اینترنت فاقد هویت و غیر قابل شناسایی می باشند. از این IP ها معمولا در شبکه های Lan در صورت نداشتن Valid IP به میزان کافی و یا جهت امنیت شبکه استفاده می شود. از Invalid IP بدلیل نداشتن هویت در اینترنت نمی توان برای اتصال به اینترنت استفاده کرد. بلکه باید از تکنیکهایی مثل NAT یا Proxy استفاده کرد.
NAT: یک تکنیک خوب برای بکارگیری Invalid IP است. در این روش تقریبا تمام پروتکل ها پشتیبانی می شوند و مهمتر اینکه نیاز به تنظیم خاصی بر روی کامپیوتر کاربران نیست. از جمله نرم افزارهایی که کار NAT را انجام می دهند می توان به ISA و Winroute اشاره کرد.


پاورپوینت بررسی شبکه های وایرلس

پاورپوینت بررسی شبکه‌های وایرلس در 45 اسلاید قابل ویرایش همراه با تصاویر و توضیحات کامل
دسته بندی پاورپوینت
فرمت فایل ppt
حجم فایل 2231 کیلو بایت
تعداد صفحات فایل 45
پاورپوینت بررسی شبکه های وایرلس

فروشنده فایل

کد کاربری 6017

پاورپوینت بررسی شبکه‌های وایرلس در 45 اسلاید قابل ویرایش



مقدمه

از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم.



استاندارد شبکه های بیسیم

تکنولوژی شبکه‌های بی‌سیم، با استفاده از انتقال داده‌ها توسط اموج رادیویی، در ساده‌ترین صورت، به تجهیزات سخت‌افزاری امکان می‌دهد تا بدون‌استفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکه‌های بی‌سیم بازه‌ی وسیعی از کاربردها، از ساختارهای پیچیده‌یی چون شبکه‌های بی‌سیم سلولی -که اغلب برای تلفن‌های همراه استفاده می‌شود- و شبکه‌های محلی بی‌سیم (WLAN – Wireless LAN) گرفته تا انواع ساده‌یی چون هدفون‌های بی‌سیم، را شامل می‌شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می‌کنند، مانند صفحه کلید‌ها، ماوس‌ها و برخی از گوشی‌های همراه، در این دسته‌بندی جای می‌گیرند. طبیعی‌ترین مزیت استفاده از این شبکه‌ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این‌گونه شبکه‌ها و هم‌چنین امکان ایجاد تغییر در ساختار مجازی آن‌هاست. از نظر ابعاد ساختاری، شبکه‌های بی‌سیم به سه دسته تقسیم می‌گردند : WWAN، WLAN و WPAN. مقصود از WWAN، که مخفف Wireless WAN است، شبکه‌هایی با پوشش بی‌سیم بالاست. نمونه‌یی از این شبکه‌ها، ساختار بی‌سیم سلولی مورد استفاده در شبکه‌های تلفن همراه است. WLAN پوششی محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می‌کند. کاربرد شبکه‌های WPAN یا Wireless Personal Area Network برای موارد خانه‌گی است. ارتباطاتی چون Bluetooth و مادون قرمز در این دسته قرار می‌گیرند. شبکه‌های WPAN از سوی دیگر در دسته‌ی شبکه‌های Ad Hoc نیز قرار می‌گیرند. در شبکه‌های Ad hoc، یک سخت‌افزار، به‌محض ورود به فضای تحت پوشش آن، به‌صورت پویا به شبکه اضافه می‌شود. مثالی از این نوع شبکه‌ها، Bluetooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی گوشی تلفن همراه، در صورت قرارگرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده‌ها با دیگر تجهیزات متصل به شبکه را می‌یابند. تفاوت میان شبکه‌های Ad hoc با شبکه‌های محلی بی‌سیم (WLAN) در ساختار مجازی آن‌هاست. به‌عبارت دیگر، ساختار مجازی شبکه‌های محلی بی‌سیم بر پایه‌ی طرحی ایستاست درحالی‌که شبکه‌های Ad hoc از هر نظر پویا هستند. طبیعی‌ست که در کنار مزایایی که این پویایی برای استفاده کننده‌گان فراهم می‌کند، حفظ امنیت چنین شبکه‌هایی نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل‌های موجود برای افزایش امنیت در این شبکه‌ها، خصوصاً در انواعی همچون Bluetooth، کاستن از شعاع پوشش سیگنال‌های شبکه است. در واقع مستقل از این حقیقت که عمل‌کرد Bluetooth بر اساس فرستنده و گیرنده‌های کم‌توان استوار است و این مزیت در کامپیوترهای جیبی برتری قابل‌توجه‌یی محسوب می‌گردد، همین کمی توان سخت‌افزار مربوطه، موجب وجود منطقه‌ی محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می‌گردد. به‌عبارت دیگر این مزیت به‌همراه استفاده از کدهای رمز نه‌چندان پیچیده، تنها حربه‌های امنیتی این دسته از شبکه‌ها به‌حساب می‌آید.




منشا ضعف امنیتی در شبکه ای بیسیم و خطرات معمول

خطر معمول در کلیه‌ی شبکه‌های بی‌سیم مستقل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنال‌های رادیویی به‌جای سیم و کابل، استوار است. با استفاده از این سیگنال‌ها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنیتی نه‌چندان قدرت‌مند این شبکه‌ها، خود را به‌عنوان عضوی از این شبکه‌ها جا زده و در صورت تحقق این امر، امکان دست‌یابی به اطلاعات حیاتی، حمله به سرویس دهنده‌گان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره‌های شبکه با یکدیگر، تولید داده‌های غیرواقعی و گمراه‌ کننده، سوءاستفاده از پهنای‌باند مؤثر شبکه و دیگر فعالیت‌های مخرب وجود دارد. در مجموع، در تمامی دسته‌های شبکه‌های بی‌سیم، از دید امنیتی حقایقی مشترک صادق است : - تمامی ضعف ‌های امنیتی موجود در شبکه‌های سیمی، در مورد شبکه‌های بی‌سیم نیز صدق می‌کند. در واقع نه تنها هیچ جنبه ا‌یی چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص شبکه‌های بی‌سیم وجود ندارد که سطح بالاتری از امنیت منطقی را ایجاد کند.
- نفوذگران، با گذر از تدابیر امنیتی موجود، می‌توانند به‌راحتی به منابع اطلاعاتی موجود بر روی سیستم‌های رایانه ایی دست یابند. - اطلاعات حیاتی که یا رمز نشده‌اند و یا با روشی با امنیت پایین رمز شده‌اند، و میان دو گره در شبکه‌های بی‌سیم در حال انتقال می‌باشند، می‌توانند توسط نفوذگران سرقت شده یا تغییر یابند. - حمله‌های DoS به تجهیزات و سیستم‌های بی‌سیم بسیار متداول است. - نفوذگران با سرقت کدهای عبور و دیگر عناصر امنیتی مشابه کاربران مجاز در شبکه‌های بی‌سیم، می‌توانند به شبکه‌ی مورد نظر بدون هیچ مانعی متصل گردند. - با سرقت عناصر امنیتی، یک نفوذگر می‌تواند رفتار یک کاربر را پایش کند. از این طریق می‌توان به اطلاعات حساس دیگری نیز دست یافت. - کامپیوترهای قابل حمل و جیبی، که امکان و اجازه‌ی استفاده از شبکه‌ی بی‌سیم را دارند، به‌راحتی قابل سرقت هستند. با سرقت چنین سخت افزارهایی، می‌توان اولین قدم برای نفوذ به شبکه را برداشت. - یک نفوذگر می‌تواند از نقاط مشترک میان یک شبکه‌ی بی‌سیم در یک سازمان و شبکه‌ی سیمی آن (که در اغلب موارد شبکه‌ی اصلی و حساس‌تری محسوب می‌گردد) استفاده کرده و با نفوذ به شبکه‌ی بی‌سیم عملاً راهی برای دست‌یابی به منابع شبکه‌ی سیمی نیز بیابد. - در سطحی دیگر، با نفوذ به عناصر کنترل کننده‌ی یک شبکه‌ی بی‌سیم، امکان ایجاد اختلال در عملکرد شبکه نیز وجود دارد.




لایه فیزیکی

در این استاندارد لایه فیزیکی سه عملکرد مشخص را انجام می‌دهد. اول آنکه رابطی برای تبادل فریم‌های لایه MAC جهت ارسال و دریافت داده‌ها فراهم می‌کند. دوم اینکه با استفاده از روش‌های تسهیم فریم‌های داده را ارسال می‌کند و در نهایت وضعیت رسانه (کانال رادیویی) را در اختیار لایه بالاتر (MAC)قرار می‌دهد. سه تکنیک رادیویی مورد استفاده در لایه فیزیکی این استاندارد به شرح زیر می‌باشند: - استفاده از تکنیک رادیویی DSSS - استفاده از تکنیک رادیویی FHSS - استفاده از امواج رادیویی مادون قرمز

کسب اطلاعات بیشتر در خصوص گروه‌های کاری IEEE 802.11 می‌توانید به نشانی www.ieee802.org/11 مراجعه کنید




ایستگاه بیسیم

ایستگاه یا مخدوم بی‌سیم به طور معمول یک کامپیوتر کیفی یا یک ایستگاه کاری ثابت است که توسط یک کارت شبکه‌ی بی‌سیم به شبکه‌ی محلی متصل می‌شود. این ایستگاه می‌تواند از سوی دیگر یک کامپیوتر جیبی یا حتی یک پویش گر بارکد نیز باشد. در برخی از کاربردها برای این‌که استفاده از سیم در پایانه‌های رایانه‌یی برای طراح و مجری دردسر‌ساز است، برای این پایانه‌ها که معمولاً در داخل کیوسک‌هایی به‌همین منظور تعبیه می‌شود، از امکان اتصال بی‌سیم به شبکه‌ی محلی استفاده می‌کنند. در حال حاضر اکثر کامپیوترهای کیفی موجود در بازار به این امکان به‌صورت سرخود مجهز هستند و نیازی به اضافه‌کردن یک کارت شبکه‌ی بی‌سیم نیست. کارت‌های شبکه‌ی بی‌سیم عموماً برای استفاده در شیارهای PCMCIA است. در صورت نیاز به استفاده از این کارت‌ها برای کامپیوترهای رومیزی و شخصی، با استفاده از رابطی این کارت‌ها را بر روی شیارهای گسترش PCI نصب می‌کنند.





معرفی شبکه بولوتوس

این تکنولوژی که شبکه محلی شخصی نیز نامیده می‌شود، از یک بازه کوتاه امواج رادیویی برای ارتباط داخلی بین یک شبکه کوچک بی‌سیم استفاده می‌کند. بلوتوس همچنین می‌تواند به عنوان پلی بین شبکه‌های موجود بکار رود. در واقع اصلی ‌ترین هدفی که بلوتوس دنبال می‌کند امکان برقراری ارتباط بین ابزارهای کاملاً متفاوت است. بعنوان مثال می‌توان با Bluetooth بین یک گوشی تلفن همراه و یک ‌PDA ارتباط برقرار کرد. بلوتوس از پهنای باند 2.4GHz استفاده می‌کند که نزدیک به پهنای باند دیگر شبکه‌های بی‌سیم است. جدول 1 خلاصه‌ای از مشخصات شبکه‌های بلوتوس ارایه می‌دهد.





آیتم های امنیتی شبکه بلوتوس

بلوتوس از پروتکلهای تشخیص هویت ، احراز صلاحیت و رمز‌نگاری؛ مدهای امنیت از جمله امنیت در سطح پیوند ؛ کنترل دسترسی جداگانه برای دستگاهها و سرویس‌ها؛ و استفاده از انواع شناسه بستگی به نوع دستگاه، حمایت می‌کند. امنیت در سطح پیوند تکنیک‌هایی را برای ساختن یک لایه پیوند امن فراهم می‌کند. در این تکنیکها با رمزنگاری و تشخیص هویت در سطح پیوند، پیوند امنی بین دستگاههای بلوتوس فراهم می‌شود. رمزنگاری و احراز هویت در بلوتوس براساس یک کلید پیوندی صورت می‌گیرد که بین هر دو دستگاه مرتبط با هم وجود دارد. برای تولید این کلید اولین باری که دو دستگاه در صدد ارتباط با یکدیگر بر می‌آیند، متد Pairing فراخوانده می‌شود که توسط آن دو دستگاه هویت یکدیگر را احراز کرده و یک کلید مشترک برای برقراری پیوند ایجاد می‌نمایند. همچنین دستگاهها برای ارتباط با هم از یک عدد هویت شخصی در زمان مقداردهی اولیه ارتباط استفاده می‌کنند. این عدد در واقع مانند یک رمز عبور برای ارتباط با یک دستگاه بلوتوس عمل می‌کند. علاوه بر این بلوتوس از تکنیکی به نام برش فرکانس استفاده می‌کند. در این روش فرکانس ارتباطی بین دو دستگاه براساس الگوی توافقی بین خودشان در محدوده فرکانس مجاز 1600 بار در ثانیه، عوض می‌شود تا علاوه بر اینکه نویز کمتری در ارتباطات ایجاد شود دست یافتن به داده واقعی رد و بدل شده بین دو دستگاه برای هکرها هم دشوار شود.


ساختار شبکه GSM

این فایل آموزشی شامل ساختار شبکه GSM و تعریف بهینه سازی و الگوریتم فرآیند بهینه سازی و پارامترهای GSM در مد Idle و Dedicated و معرفی ویژگیهای GSMو بکار گیری آنهادر جهت بهینه سازی و مدیریت عملکرد شبکه و شا خص های شبکه و مشخصات شبکه ، تعریف و شناسایی مشکلات شبکه و الگوریتم بهینه سازی و ارائه راه حل برای بهینه کردن شاخص ها و شبیه سازی (طراحی و
دسته بندی فنی و مهندسی
فرمت فایل pdf
حجم فایل 3441 کیلو بایت
تعداد صفحات فایل 169
ساختار شبکه GSM

فروشنده فایل

کد کاربری 14461

این فایل آموزشی شامل ساختار شبکه GSM و تعریف بهینه سازی و الگوریتم فرآیند بهینه سازی و پارامترهای GSM در مد Idle و Dedicated و معرفی ویژگیهای GSMو بکار گیری آنهادر جهت بهینه سازی و مدیریت عملکرد شبکه و شا خص های شبکه و مشخصات شبکه ، تعریف
و شناسایی مشکلات شبکه و الگوریتم بهینه سازی و
ارائه راه حل برای
بهینه کردن شاخص ها و شبیه سازی
(طراحی وساخت نرم افزار
BSC های Dump File جهت آنالیز
و مشخص نمودن مشکلات پارامتری) و
نتایج بکارگیری
الگوریتم بهینه سازی و
نرم افزارطراحی شده

شبکه GSM سیستم ارتباطی سلولی دیجیتال است که با ایده سلولی کردن منطقه جغرافیایی و استفاده مجدد ازفرکانس و پوشش دادن منطقه جغرافیایی بوسیله سلولها شروع بکارکرد.شبکه سلولی سیار را بعلت اینکه مشترکین تلفن های متحرک معمولأ در خشکی از آن استفاده میکنند شبکه عمومی زمینی سیار PLMN می نامند.

تکنیک استفاده مجدد از فرکانس با در نظر گرفتن کمترین تداخل فرکانسی در GSM بعلت کمبود فرکانس و پهنای باند بکار گرفته می شود.


دستور send در شبکه و دستورات مشابه در ویندوز

کامپیوتر شبکه ویندوز دستور send لایه اینترنت
دسته بندی کامپیوتر و IT
فرمت فایل ppt
حجم فایل 160 کیلو بایت
تعداد صفحات فایل 11
دستور send در شبکه و دستورات مشابه در ویندوز

فروشنده فایل

کد کاربری 12271

دستورSend

این دستور جهت ارسال اطلاعت بین دو کامپیوتر در شبکه و یا بین دو مکان حافظه در ویندوز XP بکار برده می شود .

این دستور برای انتقال اطلاعات در ویندوز XP از یک سری مکانیزم های مربوط به کرنل ویندوز استفاده می نماید که توسط دستور Move ‌ یا Cut و Paste این عملیات انجام می پذیرد .اما در شبکه مکانیزم های خاصی را باید طی نماید تا بتواند داده ها را به مقصد برساند ، این مکانیزم ها تحت عنوان پروتکل های TCP/IP مورد بررسی هستند به ذیلاً به جزئیات آن می پردازیم :

مفاهیم اولیه پروتکل TCP/IP

TCP/IP ، یکی از مهمترین پروتکل های استفاده شده در شبکه های کامپیوتری است . اینترنت بعنوان بزرگترین شبکه موجود ، از پروتکل فوق بمنظور ارتباط دستگاه های متفاوت استفاده می نماید. پروتکل ، مجموعه قوانین لازم بمنظور قانونمند نمودن نحوه ارتباطات در شبکه های کامپیوتری است .در مجموعه مقالاتی که ارائه خواهد شد به بررسی این پروتکل خواهیم پرداخت . در این بخش مواردی همچون : فرآیند انتقال اطلاعات ، معرفی و تشریح لایه های پروتکل TCP/IP و نحوه استفاده از سوکت برای ایجاد تمایز در ارتباطات ، تشریح می گردد.
مقدمه

امروزه اکثر شبکه های کامپیوتری بزرگ و اغلب سیستم های عامل موجود از پروتکل TCP/IP ، استفاده و حمایت می نمایند. TCP/IP ، امکانات لازم بمنظور ارتباط سیستم های غیرمشابه را فراهم می آورد. از ویژگی های مهم پروتکل فوق ، می توان به مواردی همچون : قابلیت اجراء بر روی محیط های متفاوت ، ضریب اطمینان بالا ،قابلیت گسترش و توسعه آن ، اشاره کرد . از پروتکل فوق، بمنظور دستیابی به اینترنت و استفاده از سرویس های متنوع آن نظیر وب و یا پست الکترونیکی استفاده می گردد. تنوع پروتکل های موجود در پشته TCP/IP و ارتباط منطقی و سیستماتیک آنها با یکدیگر، امکان تحقق ارتباط در شبکه های کامپیوتری را با اهداف متفاوت ، فراهم می نماید. فرآیند برقراری یک ارتباط ، شامل فعالیت های متعددی نظیر : تبدیل نام کامپیوتر به آدرس IP معادل ، مشخص نمودن موقعیت کامپیوتر مقصد ، بسته بندی اطلاعات ، آدرس دهی و روتینگ داده ها بمنظور ارسال موفقیت آمیز به مقصد مورد نظر ، بوده که توسط مجموعه پروتکل های موجود در پشته TCP/IP انجام می گیرد.

معرفی پروتکل TCP/IP

TCP/IP ، پروتکلی استاندارد برای ارتباط کامپیوترهای موجود در یک شبکه مبتنی بر ویندوز 2000 است. از پروتکل فوق، بمنظور ارتباط در شبکه های بزرگ استفاده می گردد. برقراری ارتباط از طریق پروتکل های متعددی که در چهارلایه مجزا سازماندهی شده اند ، میسر می گردد. هر یک از پروتکل های موجود در پشته TCP/IP ، دارای وظیفه ای خاص در این زمینه ( برقراری ارتباط) می باشند . در زمان ایجاد یک ارتباط ، ممکن است در یک لحظه تعداد زیادی از برنامه ها ، با یکدیگر ارتباط برقرار نمایند. TCP/IP ، دارای قابلیت تفکیک و تمایز یک برنامه موجود بر روی یک کامپیوتر با سایر برنامه ها بوده و پس از دریافت داده ها از یک برنامه ، آنها را برای برنامه متناظر موجود بر روی کامپیوتر دیگر ارسال می نماید. نحوه ارسال داده توسط پروتکل TCP/IP از محلی به محل دیگر ، با فرآیند ارسال یک نامه از شهری به شهر، قابل مقایسه است . برقراری ارتباط مبتنی بر TCP/IP ، با فعال شدن یک برنامه بر روی کامپیوتر مبدا آغاز می گردد . برنامه فوق ،داده های مورد نظر جهت ارسال را بگونه ای آماده و فرمت می نماید که برای کامپیوتر مقصد قابل خواندن و استفاده باشند. ( مشابه نوشتن نامه با زبانی که دریافت کننده ، قادر به مطالعه آن باشد) . در ادامه آدرس کامپیوتر مقصد ، به داده های مربوطه اضافه می گردد ( مشابه آدرس گیرنده که بر روی یک نامه مشخص می گردد) . پس از انجام عملیات فوق ، داده بهمراه اطلاعات اضافی ( درخواستی برای تائید دریافت در مقصد ) ، در طول شبکه بحرکت درآمده تا به مقصد مورد نظر برسد. عملیات فوق ، ارتباطی به محیط انتقال شبکه بمنظور انتقال اطلاعات نداشته ، و تحقق عملیات فوق با رویکردی مستقل نسبت به محیط انتقال ، انجام خواهد شد .

لایه های پروتکل TCP/IP

TCP/IP ، فرآیندهای لازم بمنظور برقراری ارتباط را سازماندهی و در این راستا از پروتکل های متعددی در پشته TCP/IP استفاده می گردد. بمنظور افزایش کارآئی در تحقق فرآیند های مورد نظر، پروتکل ها در لایه های متفاوتی، سازماندهی شده اند . اطلاعات مربوط به آدرس دهی در انتها قرار گرفته و بدین ترتیب کامپیوترهای موجود در شبکه قادر به بررسی آن با سرعت مطلوب خواهند بود. در این راستا، صرفا" کامپیوتری که بعنوان کامپیوتر مقصد معرفی شده است ، امکان باز نمودن بسته اطلاعاتی و انجام پردازش های لازم بر روی آن را دارا خواهد بود. TCP/IP ، از یک مدل ارتباطی چهار لایه بمنظور ارسال اطلاعات از محلی به محل دیگر استفاده می نماید: Application ,Transport ,Internet و Network Interface ، لایه های موجود در پروتکل TCP/IP می باشند.هر یک از پروتکل های وابسته به پشته TCP/IP ، با توجه به رسالت خود ، در یکی از لایه های فوق، قرار می گیرند.

لایه Application

لایه Application ، بالاترین لایه در پشته TCP/IP است .تمامی برنامه و ابزارهای کاربردی در این لایه ، با استفاده از لایه فوق، قادر به دستتیابی به شبکه خواهند بود. پروتکل های موجود در این لایه بمنظور فرمت دهی و مبادله اطلاعات کاربران استفاده می گردند . HTTP و FTP دو نمونه از پروتکل ها ی موجود در این لایه می باشند .