loading...

بهترين و سريعترين مرجع دانلود كارآموزي و پروژه و پايان نامه

دانلود پايان نامه و پروژه و كارآموزي در تمامي رشته هاي دانشگاهي

بازدید : 457
11 زمان : 1399:2

تعداد صفحات:46
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
فصل اول – شبكه هاي بيسيم
انواع شبكه هاي بي سيم
شبكه هاي ادهاك
كاربردهاي شبكه ادهاك
خصوصيات شبكه هاي ادهاك
فقدان زيرساخت
استفاده از لينك بي سيم
چند پرشي بودن
خودمختاري نودها در تغيير مكان
معرفي انواع شبكه هاي ادهاك
شبكه هاي حسگر هوشمند (WSNs)
مانيتورينگ ناحيه اي
مانيتورينگ گلخانه اي
رديابي
مشخصات خاص شبكه هاي حسگر بي سيم
شبكه هاي موبايل ادهاك (MANETs)
فصل دوم – شبكه هاي اقتضايي متحرك
شبكه هاي موبايل ادهاك
مفاهيم MANET
خصوصيات MANET
كاربردهاي MANET
معايب
امنيت
مسير يابي
Table driven – Pro active
On demand – Reactive
Hybrid – Proactive & Reactive
فصل سوم – پروتكل DSR
پروتكل DSR
كشف مسير
نگهداري مسير
مزيت و معايب پروتكل DSR
شبيه ساز NS2
نتيجه گيري
فهرست منابع لاتين

چكيده:
شبكه هاي اقتضايي (Ad Hoc) نمونه نويني از شبكه هاي مخابراتي بي سيم هستند كه به خاطر مشخصات منحصر به فردشان امروزه بسيار مورد توجه قرار گرفته اند. در اين شبكه ها هيچ پايگاه مبنا، تقويت كننده و مركز سوييچينگ ثابتي وجود ندارد بلكه اين خود گره ها هستند كه عمليات تقويت داده سوييچينگ و مسيريابي را انجام ميدهند. با توجه به تغييرات مداوم در توپولوژي شبكه به واسطه تحرك گره ها پروتكل هاي مسيريابي بايد با اتخاذ نوعي استراتژي سازگار اين تغييرات را پشتيباني كنند به نحوي كه داده ارسالي به سلامت از مبدا به مقصد برسد. از اوايل دهه 80 ميلادي تاكنون پروتكل هاي مسيريابي فراواني براي شبكه هاي اقتضايي پيشنهاد شده است. اين پروتكل ها رنج وسيعي از مباني و روشهاي طراحي را شامل ميشوند از يك تعريف ساده براي پروتكل هاي اينترنتي گرفته تا روشهاي سلسله مراتبي چند سطحه پيچيده.
بسياري از اين پروتكل ها بر اساس فرض هاي ابتدايي ساده اي طراحي ميشوند. نهايتا اگر چه هدف بسياري از پروتكل ها قابل استفاده بودن براي شبكه هاي بزرگ است اما معمولا و بطور ميانگين براي 10 تا 100 گره طراحي ميشوند. كمبود توان باتري، پهناي باند محدود، ميزان خطاي زياد، تزاحم داده و تغييرات مداوم در توپولوژي شبكه از مشكلات اساسي شبكه هاي اقتضائي است.
به دليل همين محدوديت ها پروتكل هاي مسيريابي براي اين گونه شبكه ها به گونه اي طراحي ميشوند كه حداقل يكي از عوامل زيان بار شبكه را كمينه سازند. بعنوان مثال برخي پروتكل ها صرفا بر مبناي توان باتري گره ها بنا ميشوند، بسياري ديگر كمينه سازي سربارهاي پردازشي را مورد توجه قرار ميدهند و در بسياري ديگر اجتناب از حلقه (كه خود عامل بسياري از محدوديت ها در شبكه من جمله كاهش پهناي باند و … است).

مقدمه:
امروزه از شبكه هاي بدون كابل (Wireless) در ابعاد متفاوت و با اهداف مختلف، استفاده ميشود. برقراري يك تماس از طريق دستگاه موبايل، دريافت يك پيام بر روي دستگاه pager و دريافت نامه هاي الكترونيكي از طريق يك دستگاه PDA، نمونه هايي از كاربرد اين نوع از شبكه ها ميباشند. در تمامي موارد فوق، داده و يا صوت از طريق يك شبكه بدون كابل در اختيار سرويس گيرندگان قرار ميگيرد. در صورتي كه يك كاربر، برنامه و يا سازمان تمايل به ايجاد پتاسيل قابليت حمل داده را داشته باشد، ميتواند از شبكه هاي بدون كابل استفاده نمايد. يك شبكه بدون كابل علاوه بر صرفه جوئي در زمان و هزينه كابل كشي، امكان بروز مسائل مرتبط با يك شبكه كابلي را نخواهد داشت.
از شبكه هاي بدون كابل ميتوان در مكان عمومي، كتابخانه ها، هتلها، رستوران ها و مدارس استفاده نمود. در تمامي مكانهاي فوق، ميتوان امكان دستيابي به اينترنت را نيز فراهم نمود. يكي از چالشهاي اصلي اينترنت بدون كابل، به كيفيت سرويس (QoS) ارائه شده بر ميگردد. در صورتي كه به هر دليلي بر روي خط پارازيت ايجاد گردد، ممكن است ارتباط ايجاد شده قطع و يا امكان استفاده مطلوب از آن وجود نداشته باشد.

بازدید : 489
11 زمان : 1399:2

تعداد صفحات:34
نوع فايل:word
فهرست مطالب:
مقدمه
فصل اول : آشنايي با مكان كارآموزي
تاريخچه
نمودار سازماني
شرخ مختصري از فرآيند خدمات
فصل دوم : ارزيابي بخش هاي مرتبط به رشته الكترونيك
موقعيت رشته كارآموز
شرح وظايف رشته كارآموز
امور جاري
برنامه هاي آينده سازمان
تكنيك هايي كه توسط رشته مورد نظر در واحد صنعتي به كار ميرود
فصل سوم : آموخته ها
سالن دستگاه
سيستم كارين-2000
واحد پشتيباني فني مراكز شهري
توپولوژي شبكه
مركز ترانزيت
تماس هاي شهري
تماس هاي بين شهري
كد منطقه
مركز مخابراتي
اتاق كابل ارتباط از مشترك تا مركز
مسير برقراري ارتباط از مشترك تا مركز
فيبر نوري
چگونگي شماره گيري
آشنايي با سخت افزار سوئيچ
انواع كارت ها
مكانيسم Loud sharing و Hot standby
وضايف اصلي كارت Line
آنتن
نتيجه گيري
فهرست منابع

مقدمه:
انسان از ابتداي خلقت خويش همواره به ارتباط با هم نوع نياز داشته و اين نياز در گذر سالها و قرنها بيشتر شده به صورتي كه تبديل به يك ضرورت انكار پذير در زندگي انسانها شده است و همين نياز باعث شده انسان به دستاوردهاي بزرگي مانند پست، تلگراف، تلفن و اينترنت دست يابد و مطمئناً دستاوردهاي بهتري نيز در آينده براساس همين نيازها به وجود خواهد آمد و در حقيقت جهان پهناور امروز به واسطه همين ارتباطات ايجاد شده به دهكده جهاني تبديل شده است.
مخابرات سهم عظيم و به جرات ميتوان گفت بزرگ ترين سهم را در برقراري ارتباط بين انسانها به عهده دارد، كه به تنهايي شامل بخش ها و قسمت هاي مختلفي ميباشد.
در اين گزارش كه حال گذراندن يك دوره 240 ساعته در مركز مخابرات آبپخش ميباشد بطور مختصر توضيحاتي در رابطه با چگونگي عملكرد اين شركت ارائه شده است.

تاريخچه:
ايجاد ارتباطات مخابراتي در ابتدا با اختراع تلفن توسط گراهانبل بوجود آمد و از آن پس اين ارتباطات گسترش يافت تا اين كه به شكل امروزي درآمده است. در ابتداي كار ارتباطات كاناليزه نبوده و امنيت نداشت.
و از زماني كه شبكه مخابراتي گسترش يافت نياز به بخشي جهت ايجاد ارتباط با ساير قسمت ها بود و ديگر اين امكان وجود نداشت كه هر مشترك به صورت مستقيم با ساير مشتركين در ارتباط باشد. از اين رو از تكنولوژي به نام سوييچ استفاده شد.
سوييچ در لغت به معني كليك زدن ميباشد. اما در عمل به معني دستگاهي است كه عمليات پردازش، محاسبه شارژينگ و كليه كارهاي مرتبط با آن را انجام ميدهد.
اداره پشتيباني فني در ارتباط با سوييچ است. وقتي دو مشترك به صورت مستقيم با يكديگر ارتباط برقرار ميكنند سوييچ هيچ گونه جايگاهي ندارد.
سوييچ را نصب مي كنيم و اين سوييچ مشخص مي نمايد كه كدام مشترك ميتواند با ديگر مشترك از همان مركز يا از ساير مراكز در ارتباط باشد.

بازدید : 433
11 زمان : 1399:2

تعداد صفحات:33
نوع فايل:word
فهرست مطالب:
چكيده
روش Scan
Modem Scan (War – Dialing )
مقابله در برابر حملات War – Dialing
پويش جهت يافتن توپولوژي شبكه (Maooing Scan)
مقابله جهت يافتن توپولوژي شبكه
شكل مربوط به توپولوژي شبكه
پويش جهت يافتن پورت هاي باز (Port Scan)
مقابله با پويش پورت هاي شبكه
پويش نقاط آسيب پذير (Vulnerability Scan)
مقابله با پويش نقاط آسيب پذير
Wireless Scan (War –Driving )
مقابله با War – Driving
روش Trojan of Backdoor
Trojan ها
شكل Trojan ها
Backdoor ها
Backdoor هاي پنهان شده درون Trojan ها
جدول Rootkit
تروجان در سطح برنامه هاي كاربردي
چگونه ميتوان متوجه آلوده شدن سيستم به يك تروجان شد
روش هاي پيشگيري و مقابله با تروجان ها در سطح برنامه هاي كاربردي
Rootkit هاي معمولي
روش هاي پيشگيري و مقابله با Rootkit هاي معمولي
Rootkit‌ هاي سطح Kernel
روش هاي پيشگيري و مقابله با Rootkit هاي سطح هسته سيستم عامل
نتيجه گيري

چكيده:
در اين گفتار به دو روش بسيار مرسوم نفوذ به شبكه ميپردازيم ابتدا به بررسي روش نفوذ به شبكه از طريق روش Scan و سپس نفوذ به شبكه از طريق روشTrajanal backdoor ميپردازيم.
روش Scan هر نفوذگري با استفاده از يكسري اطلاعات ابتدايي بدست آمده از شبكه هدف همچون شماره هاي تلفن، آدرس IP، مام هاي Damain شبكه و … مي تواند شبكه را بمنظور يافتن شكافي قابل پويش مورد پويش (scan) قرار دهد.
و در روش Trojan or Backdoor نفوذ گران بجاي اينكه زحمت حمله و شسكتن حريم امنيتي يك شبكه را به خود بدهند مستقيم تلاش ميكنند سيستم يك كاربر ناآشنا با مسائل امنيتي را با استفاده از نرم افزارهاي آلوده و مخربي چون Trojan‌و Backdoor ها آلوده نمايند. آن ها با استفاده از اين حربه قادر خواهند بود بدون بر جاي گذاشتن ردپايي مشخص از خود حملات بعدي را به راحتي از طريق ماشين قرباني سازماندهي و هدايت نمايند.

تعداد صفحات : 153

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 1532
  • کل نظرات : 0
  • افراد آنلاین : 4
  • تعداد اعضا : 3
  • بازدید امروز : 2967
  • بازدید کننده امروز : 1
  • باردید دیروز : 77
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 4818
  • بازدید ماه : 3046
  • بازدید سال : 16667
  • بازدید کلی : 1171527
  • <
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی