loading...

بهترين و سريعترين مرجع دانلود كارآموزي و پروژه و پايان نامه

دانلود پايان نامه و پروژه و كارآموزي در تمامي رشته هاي دانشگاهي

بازدید : 571
11 زمان : 1399:2

تعداد صفحات:27
نوع فايل:word
رشته مهندسي فناوري اطلاعات
فهرست مطالب:
مقدمه
معرفي TCP/IP
لايه هاي TCP/IP
اينترنت
مشخص نمودن برنامه ها
آدرس IP
سوكت
ارسال اطلاعات با استفاده از TCP
عمليات انجام شده توسط IP
مديريت IP
برنامه هاي عيب يابي
برنامه هاي ارتباطي
نرم افزارهاي سمت سرويس دهنده
نتايج
نحوه فرآيند انتقال اطلاعات
واژگان بسته هاي اطلاعاتي
اجزاء يك فريم
جريان انتقال اطلاعات
لايه اينترنت
لايه اينتر فيس شبكه
عمليات در كامپيوتر مقصد
روتينگ داده
روتينگ IP
توزيع بسته هاي اطلاعاتي
جدول روتينگ
ارسال اطلاعات بين روترها
عملكرد لايه IP در كامپيوتر مبدا
خلاصه

مقدمه:
امروزه اكثر شبكه هاي كامپيوتري بزرگ و اغلب سيستم هاي عامل موجود از پروتكل TCP/IP، استفاده و حمايت مي نمايند. TCP/IP ، امكانات لازم به منظور ارتباط سيستم هاي غيرمشابه را فراهم مي آورد. از ويژگي هاي مهم پروتكل فوق ، مي توان به مواردي همچون : قابليت اجراء بر روي محيط هاي متفاوت ، ضريب اطمينان بالا ،قابليت گسترش و توسعه آن ، اشاره كرد . از پروتكل فوق، بمنظور دستيابي به اينترنت و استفاده از سرويس هاي متنوع آن نظير وب و يا پست الكترونيكي استفاده مي گردد. تنوع پروتكل هاي موجود در پشته TCP/IP و ارتباط منطقي و سيستماتيك آنها با يكديگر، امكان تحقق ارتباط در شبكه هاي كامپيوتري را با اهداف متفاوت ، فراهم مي نمايد. فرآيند برقراري يك ارتباط ، شامل فعاليت هاي متعددي نظير : تبديل نام كامپيوتر به آدرس IP معادل ، مشخص نمودن موقعيت كامپيوتر مقصد ، بسته بندي اطلاعات ، آدرس دهي و روتينگ داده ها بمنظور ارسال موفقيت آميز به مقصد مورد نظر ، بوده كه توسط مجموعه پروتكل هاي موجود در پشته TCP/IP انجام ميگيرد.

لينك دانلود

بازدید : 660
11 زمان : 1399:2

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:67

نوع فايل:word

فهرست مطالب:

مقدمه

فصل اول

مودم چيست

مودم چگونه كار ميكند

جادوي مودم

مودم چه امكاناتي فراهم مي اورد

پست الكترونيكي(email)

كنفرانس همزمان

تبادل فايل

تحقيق تلفني(ONLNE RESERCH)

معاملات الكترونيكي

جمع‌آوري اطلاعات

چكيده فصل

فصل دوم

ارتباطات

اشتغال از راه دور

نحوه رد و بدل اطلاعات

بيت ريت(bit rite)

باد (boud)

بيت‌هاي داده‌ها و توقف

توازن

پروتكل‌ها

انتخاب پروتكل مناسب

اسكي در مقابل باينري

پروتكل اسكي

فايل‌هاي باينري

چكيده فصل

فصل سوم

سخت‌افزار

انتخاب كامپيوتر مناسب

قدرت كامپيوتر شخصي

قيمت مناسب

قابليت حمل

مسئله شهرت و معروفيت كامپيوتر

دنياي متنوع مودم

مودم داخلي و خارجي

عامل سرعت

مجموعه دستورات AT

انتخاب نرم‌افزار مناسب

شماره گرفتن را به مودم وا گذاريد

زبان برنامه‌ نويسي مخصوص

دفترچه‌هاي راهنما را خوب بررسي كنيد

اشكال ناشي از اعلام در انتظار تماس

محافظت از سرمايه

چكيده فصل

فصل چهارم

نصب مودم

نصب مودم داخلي

نصب مودم خارجي

انتخاب كابل

مختصري راجع به جنسيت

منبع تغذيه مودم

وصل كردن مودم به خط تلفن

تنظيم مودم

نصب نرم‌افزار

كپي در مقابل نصب

تعيين تنظيمات پيش فرض

تعيين روش شماره‌گيري

چكيده فصل

فصل پنجم

مجموعه دستورات AT

دستورات AT چيست

شماره‌گيري مستقيم

دستور گذاشتن گوشي

دستور شماره‌گيري مجدد

مودم عملكرد و چراغ هاي آن

ارتباط با يك سيستم دور

آماده شدن

گرفتن شماره

يك نمونه روش مشترك شدن

ختم اولين ارتباط

چكيده فصل

بازدید : 450
11 زمان : 1399:2

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:263

نوع فايل:word

فهرست مطالب:

مقدمه

تاريخچه پيدايش شبكه

معماري و پروتكل‌هاي شبكه‌ آشنايي با مدل OSI

كابل به عنوان مسير انتقال داده‌ها

مباني ويندوز و شبكه ( بخش اول)

مباني ويندوز و شبكه ( بخش دوم)

امكانات شبكه اي ويندوز

مروري بر زيرساخت شبكه هاي مبتني بر ويندوز

متداول ترين پورت هاي شبكه در ويندوز

استراتژي طراحي شبكه (بخش اول)

استراتژي طراحي شبكه (بخش دوم)

مستند سازي شبكه (بخش اول)

مستند سازي شبكه (بخش دوم)

واژه نامه شبكه (Networking glossary)

منابع

مقدمه

اهميت شبكه هاي رايانه اي بر كسي پوشيده نيست. در دنياي امروز، رايانه به عنوان يك وسيله مجرد، به تنهايي نمي تواند به طور كامل مفيد واقع شود و بازدهي كاملي داشته باشد. آن چه به رايانه، اهميتي فراتر از سابق مي دهد تقش آن در ارتباطات و انتقال اطلاعات گوناگون است .

هرچه زمان مي گذرد، حجم اطلاعاتي كه انسان با آن سر و كار دارد بيشتر مي شود . شبكه هاي رايانه اي امروزي، فصل جديدي در انفورماتيك گشوده و نزديك است مفهوم دهكده جهاني را تحقق بخشد .

با توجه به رشد و استفاده روز افزون از شبكه هاي رايانه اي گزارشي مبني بر مفاهيم پايه ارتباطات و شبكه ها و همچنين اجزا و اصطلاحات شبكه ها تنظيم شده است، كه اميدوارم شامل مطالب كامل و آموزنده اي باشد.

تاريخچه پيدايش شبكه

در سال 1957 نخستين ماهواره يعني اسپوتنيك توسط اتحاد جماهير شوروي سابق به فضا پرتاب شد. در همين دوران رقابت سختي از نظر تسليحاتي بين دو ابر قدرت آن زمان جريان داشت و دنيا در دوران جنگ سرد به‌سر مي برد. وزارت دفاع آمريكا ‌‌ ‌در واكنش به اين اقدام رقيب نظامي خود ،آژانس پروژه هاي تحقيقاتي پيشرفته(ARPA) را تاسيس كرد.

يكي از پروژه هاي مهم اين آژانس تامين ارتباطات در زمان جنگ جهاني احتمالي تعريف شده بود. در همين سال‌ها در مراكز تحقيقاتي غيرنظامي كه در امتداد دانشگاه‌ها بودند، تلاش براي اتصال كامپيوترها به يكديگر در جريان بود .در آن زمان كامپيوترها‌‌ي ‌Mainframe از طريق ترمينال‌ها به كاربران سرويس مي دادند.در اثر اهميت يافتن اين موضوع آژانس آرپا‌‌ ‌‌(ARPA) منابع مالي پروژه اتصال دو كامپيوتر از راه دور به يكديگر را در دانشگاه‌‌ ‌MIT بر عهده گرفت . در اواخر سال 1960 اولين شبكه كامپيوتري بين چهار كامپيوتر كه دو تاي آن ها در ‌‌MIT، يكي در دانشگاه كاليفرنيا و ديگري در مركز تحقيقاتي استنفورد قرار داشتند، راه‌اندازي شد.

اين شبكه آرپانت‌‌ ‌‌(ARPAnet) نامگذاري شد. در سال 1965 نخستين ارتباط راه دور بين دانشگاه ‌MIT و يك مركز ديگر نيز بر قرار گرديد.

بازدید : 456
11 زمان : 1399:2

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:38

نوع فايل:word

فهرست مطالب:

معرفي مكان كارآموزي

وظايف من در كارآموزي

فـــــــــــــــصل دوم

امنيت شبكه

مفاهيم امنيت شبكه

فــــــــــــــصل سوم

نصب Fire Wall

آشنايي با DNS

آشنايي با DHCP

مفهوم دامين و طريقه ساخت آن

آشنايي با اكتيو دايركتوري و اجزاي آن

چرا Service Directory

اكتيو دايركتوري چگونه كار مي كند

مــــزاياي اكتيو دايركتوري

پروتكل هاي امنيتي شبكه ها

پروتكل امنيتي IPsec

پروتكل امنيتي Transport Layer Security(TLS)

انــواع حملات

حمله هاي لايه كاربرد( virus, worm

راه هاي مقابله با چند حمله

اعمال سياست با Group Policy

ايجاد Organization Unit

تنظيم غير مجاز مي باشد براي كاربران بصورت گروهي

تنظيمات و حذف و اضافه گزينه هاي مربوط به Control Panel

10نكته براي حفظ امنيت

خلاصه مطالـــب

منــــــــــــابع

معرفي مكان كارآموزي :

جايي كه من براي گذراندن واحد كارآموزي انتخاب نمودم شركت بيمه توسعه نهاوند بود. و از گذراندن كارآموزي در آن شركت راضي بودم. در آن شركت تمامي فعاليت هاي گرافيكي و طراحي و انجام كارهاي تايپ و كارهاي مربوط به بايگاني اطلاعات بيمه شدگان را انجام مي شد و ميتوانست مكان فو ق العاده اي بر هر كسي اعم از دانشجو و .. باشد،من هم به كارهاي طراحي خيلي علاقه داشتم وخيلي سعي كردم كه بخش طراحي را به عنوان محل كارآموزي انتخاب كنم.و بتوانم در آنجا كارهايي ياد بگيرم و از دانش خودم كه قبلا كسب كرده بودم استفاده كنم و بتوانم كم وكاستي هاي خود را برطرف سازم.


وظايف من در محل كارآموزي

من در امور كارهاي كامپيوتري در اين شركت فعاليت ميكردم. البته گاهي اوقات نيز براي گرفتن اطلاعات از متقاضيان بيمه و بررسي اطلاعات نيز همراه سرپرست شركت مي رفتم. اما در كل ، من با تايپ نامه هاي شركت و وارد كردن اطلاعات بيمه و بيمه شوندگان و كارهاي كامپيوتري ديگر كه براي پيشرفت امور شركت مهم بود؛ شركت را ياري مي دادم. لازم به ذكر است در كارهاي شبكه و گرافيكي اين شركت نيز نقش اساسي داشتم همچنين در اين دوره با بسياري از اجراي شبكه و نحوه كار با آنها و پيكربندي آن ها آشنا شدم كه اين خود يك شانس و پيشرفت خوب در دوره تحصيل من بود.

بازدید : 494
11 زمان : 1399:2

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:74

نوع فايل:word

فهرست:

چكيده

كليات

مقدمه

مروري بر تكنولوژي هاي مايل اول

DSL

ADSL

ISDN

آشنايي با اترنت

آشنايي با EFM

انواع توپولوژي هاي EFM

EFMC

EFMF

EPON

بررسي علل گسترش كند EFM

بررسي خطوط پرسرعت در ايران

بحث و نتيجه گيري

منابع

فهرست اشكال :

مقايسه انواع تكنولوژي هاي xDSL
ساختار فريم در توپولوژي EFMC
انواع CROSSTALK
مقايسه انواع استاندارد ها در EFMC
انواع استانداردها در EFMF
ساختار لايه هاي پروتكل در EFM
پيوند و تداخل امواج دراستاندارد EFMF
مقايسه بين GPON و EPON
شكل يك GBIC OUN

چكيده

با افزايش روزافزون نيازهاي كاربران شبكه در عصر حاضر و افزايش حجم اطلاعات،‌ ميتوان گفت كه تكنولوژي هاي دسترسي پهناي باند موجود قادر به پاسخگويي نيازهاي كاربران نمي باشند .

پس از بررسي هاي انجام شده معلوم شد كه تعدد نياز به تبديل پروتكل ها در حد فاصل ميان كاربران و شبكه هاي عمومي،‌ كه مايل اول نيز خوانده مي شود، كارايي وسرعت شبكه ها را به شدت كاسته است . استاندارد (Ethernet in the first mile)EFM با هدف رفع اين مشكل از طريق گسترش كاربرد اترنت از سطح شبكه هاي محلي به سطح شبكه هاي دسترسي معرفي گرديد . پس با استفاده از EFM نياز به تبديل پروتكل مرتفع خواهد شد كه اين امر موجب افزايش سرعت و پهناي باند مي گردد.

لينك دانلود

بازدید : 484
11 زمان : 1399:2

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:76

نوع فايل:word

فهرست مطالب:

فهرست:‌

aمقدمه:

1- امنيت تجهيزات شبكه:

1‌‌ـ‌‌1 افزونگي در محل استقرار شبكه:

2‌‌ـ‌‌1 توپولوژي شبكه:

الف طراحي سري :

ب طراحي ستاره‌اي :

ج طراحي مش :

3‌‌ـ‌‌1محل‌هاي امن براي تجهيزات:

4‌‌ـ‌‌1 انتخاب لايه كانال ارتباطي امن:

5‌‌ـ‌‌1 منابع تغذيه:

6‌‌ـ‌‌1 عوامل محيطي:

2- امنيت منطقي:

1‌‌ـ‌‌2 امنيت مسيرياب‌ها:

2-2 مديريت پيكربندي:

3‌‌ـ‌‌2 كنترل دسترسي به تجهيزات:

4‌‌ـ‌‌2 امن سازي دسترسي:

5‌‌ـ‌‌2 مديريت رمزهاي عبور:

3) ملزومات و مشكلات امنيتي ارائه دهندگان خدمات:

1‌‌ـ‌‌3 قابليت‌هاي امنيتي:

3‌‌ـ‌‌2 مشكلات اعمال ملزومات امنيتي:

مفاهيم امنيت شبكه:

1‌‌ـ‌‌ منابع شبكه:

2‌‌ـ‌‌ حمله:

3‌‌ـ‌‌ خليل خطر:

4ـ سياست امنيتي:

5‌‌ـ‌‌ طرح امنيت شبكه:

6‌‌ـ‌‌ نواحي امنيتي:

بهبود قابليت هاي امنيتي IE توسط Windows XP SP2

نوار اطلاعات:

مسدود كننده Pop‌‌ـ‌‌up:

مديريت Add‌‌ـ‌‌on:

نقص‌هاي بحراني:

احتياط بيشتر مشتريان:

ضعف امنيتي كربروس:

سرويس پك:

گزارش CERT/CC از وضعيت امنيت شبكه در سال 2003

كرم اينترنتي W32/Sobig.F

MS‌‌ـ‌‌SQL Server Worm/W32.Slammer

مهم ترين شكاف هاي امنيتي سال 2003

سرريز بافر در ISC DHCPD

خطاي Double Free در سرور CVS

سرريز بافر در سرويس Locator ويندوز

كرم MS‌‌ـ‌‌SQL Server

چند خطاي امنيتي در سرور اوراكل

چند خطاي امنيتي در پياده سازي پروتكلSIP

سرريز بافر در SendMail

حمله به سرويس اشتراك فايل در ويندوز

سرريز بافر در يكي از DLL هاي اصلي ويندوز

سرريز Integer در يكي از توابع كتابخانه اي SUN

چند خطاي امنيتي در Lotus

سرريز بافر در SendMail

چند خطاي امنيتي در Snort

سرريز بافر در يكي از توابع تبديل HTML در ويندوز

شكاف امنيتي در CISCO IOS

سرريز بافر در سرويس RPC ويندوز

دسترسي عام به Exploit مربوط به خطاي امنيتي CISCO

سرريز Integer در DirectX

دسترسي عام به Exploit مربوط به سرريز بافر در RPC ويندوز

كرم Blaster

مشكل امنيتي سرور FTP مربوط به پروژه GNU

چند شكاف امنيتي در IE

شكاف امنيتي در RPCSS ويندوز

شكاف امنيتي در مديريت بافرها در OPENSSH

سرريز بافر در SendMail

چند شكاف امنيتي در پياده سازي SSL و TLS

چند شكاف امنيتي در ويندوز و Exchange

سرريز بافر در سرويس WorkStation ويندوز

پنجره آسيب پذيري، دليلي براي هك شدن

روش‌هاي معمول حمله به كامپيوترها:

۱‌‌ـ‌‌ برنامه‌هاي اسب تروا:

۲‌‌ـ‌‌ درهاي پشتي و برنامه‌هاي مديريت از راه دور:

۳‌‌ـ‌‌ عدم پذيرش سرويس:

۴‌‌ـ‌‌ وساطت براي يك حمله ديگر:

۵‌‌ـ‌‌ اشتراكهاي ويندوزي حفاظت‌نشده:

۶‌‌ـ‌‌ كدهاي قابل انتقال (Java ، JavaScript و ActiveX):

۷‌‌ـ‌‌ اسكريپتهاي Cross‌‌ـ‌‌Site:

۸‌‌ـ‌‌ ايميلهاي جعلي:

۹‌‌ـ‌‌ ويروسهاي داخل ايميل:

۱۰‌‌ـ‌‌ پسوندهاي مخفي فايل:

۱۱‌‌ـ‌‌ سرويس گيرندگان چت:

۱۲‌‌ـ‌‌ شنود بسته هاي اطلاعات:

پراكسي چيست؟

پراكسي با Packet filter تفاوت دارد:

پراكسي با Stateful packet filter تفاوت دارد:

پراكسي ها يا Application Gateways:

HTTP غير مجاز مي باشد:

FTP غير مجاز مي باشد :

:DNS غير مجاز مي باشد

aمقدمه:

امنيت تجهيزات شبكه:

براي تامين امنيت بر روي يك شبكه، يكي از بحراني ترين و خطيرترين مراحل، تامين امنيت دسترسي و كنترل تجهيزات شبكه است. تجهيزاتي همچون مسيرياب، سوئيچ يا ديوارهاي آتش.

اهميت امنيت تجهيزات به دو علت اهميت ويژه‌اي مي‌يابد :

الف)عدم وجود امنيت تجهيزات در شبكه به نفوذگران به شبكه اجازه مي‌دهد كه‌ با دستيابي به تجهيزات امكان پيكربندي آنها را به گونه‌اي كه تمايل دارند آن سخت‌افزارها عمل كنند، داشته باشند. از اين طريق هرگونه نفوذ و سرقت اطلاعات و يا هر نوع صدمه ديگري به شبكه، توسط نفوذگر، امكان‌پذير خواهد شد.

ب) براي جلوگيري از خطرهاي DoS (Denial of Service) تأمين امنيت تجهزات بر روي شبكه الزامي است. توسط اين حمله‌ها نفوذگران مي‌توانند سرويس‌هايي را در شبكه از كار بياندازند كه از اين طريق در برخي موارد امكان دسترسي به اطلاعات با دور زدن هر يك از فرايندهاي AAA فراهم مي‌شود.

در اين بخش اصول اوليه امنيت تجهيزات مورد بررسي اجمالي قرار مي‌گيرد. عناوين برخي از اين موضوعات به شرح زير هستند :

1) امنيت فيزيكي و تأثير آن بر امنيت كلي شبكه

2) امنيت تجهيزات شبكه در سطوح منطقي

3) بالابردن امنيت تجهيزات توسط افزونگي در سرويس‌ها و سخت‌افزارها

موضوعات فوق در قالب دو جنبه اصلي امنيت تجهيزات مورد بررسي قرار مي‌گيرند : الف)امنيت فيزيكي ب) امنيت منطقي

جهت دانلود كليك نماييد

بازدید : 543
11 زمان : 1399:2

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:39

نوع فايل:word

فهرست:

مقدمه

معرفي

ساختار شبكه

معماري هاي شبكه

سلسله مراتب پروتكل ها

نكات طراحي لايه ها

مدل مرجع اُ اِس آي

لايه فيزيكي

لايه پيوند داده

لايه شبكه

لايه حمل

لايه اجلاس

لايه ارائه

لايه كاربرد

انتقال داده در مدل اُ اِس آي

خدمات

واژه شناسي اُاِس آي

خدمات مبتني و غير مبتني بر اتصال

عمليات پايه اي خدمات

رابطه خدمات با پروتكل ها

مقدمه

تا چند سال قبل ، طراحي شبكه هاي كامپيوتري ، هنري مرموز و پيچيده بود . هر سازنده سيستم هاي كامپيوتري براي شبكه اش معماري خاص خود را داشت و هيچ كدام از اين معماري ها با يكديگر سازگاري نداشتند ، ولي امروزه وضعيت به كلي با گذشته متفاوت است . تقريباً كليه دست اندركاران صنايع مرتبط با كامپيوتر ، روي مجموعه اي از استانداردهاي بين المللي براي تشريح شبكه هاي كامپيوتري به توافق رسيده اند . اين استاندارد ها تحت عنوان مدل مرجع اُاِس آي شناخته مي شوند . در آينده نزديك ، تقريباً تمامي معماري هاي ديگر براي شبكه ها ناپديد خواهند شد و كامپيوتر هاي سازنده به سادگي خواهند توانست با كامپيوتر هاي سازنده ديگر ارتباط برقرار كنند و بدين ترتيب به كارگيري شبكه ها بيش از پيش عموميت خواهد يافت .

جهت دانلود كليك نماييد

بازدید : 406
11 زمان : 1399:2

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:53

نوع فايل:word

فهرست:

چكيد ه

معر في مختصر محل كار آموزي

شر حي بر فعا ليت هاي انجام گرفته در طي دوره كار آموزي

امنيت شبكه هاي كامپيوتري

با كار برد فايروال آشنا شويم

آشنا يي با نكات تجربي هنگام انتخاب رمز عبور

آشنا يي با اصول مهم مباحث امنيتي

راه حل امنيتي مشكل آفر ين در ويندوز ايكس پي

امنيت شبكه هاي كامپيوتر ي

امنيت شبكه چيست؟

امنيت اينترنتي

خلا صه اطلاعات كار آموزي

منابع

چكيده:

من يك شبكه را با برنامه word پياده سازي كردم.

اين طراحي 6 روز طول كشيد. در زير توضيحي درباره شبكه داده شده;

سپس قسمتهاي مختلف اين طرح را معرفي كردم.

<< شبكه تعدادي از سيستمهاي متصل به هم است كه سرويسها و منابع خود را به اشتراك گذاشته و از طريق خط ارتباطي اشتراكي با هم مرتبط هستند. >> پس يك شبكه به دو يا چند سيستم مجزا و چيزهايي براي به اشتراك گذاشتن داده‌ها نياز دارد. سيستم‌هاي مجزا از طريق مسير فيزيكي كه محيط انتقام نام دارد به هم متصل مي‌شوند. تمام سيستم‌هاي روي مسير فيزيكي بايد از قوانين مخابراتي مشترك براي دريافت و ارسال اطلاعات استفاده كنند. اين قوانين پروتكل نام دارند.

جهت دانلود كليك نماييد

بازدید : 489
11 زمان : 1399:2

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:117

نوع فايل:word

فهرست:

چكيده

معرفي گروه اريا فون

فصل اول سرگذشت اينترنت

1-1-اينترنت چيست

1-2- استانداردTCP/IP

1-3-سوئيچينگ پاكتي

1-4- از ARPANET تا اينترنت

1-5- اينترنت گسترده تر مي شود

فصل دوم : خانواده XDSL

2-1- تكنولوژي DSL

2-1-1- چگونگي عملكرد تكنولوژي DSL

2-1-2- تجهيزات DSL

2-2- معرفي تكنيك : ADSL

2-2-1- مدولاسيون‌هاي سيستم ADSL

2-2-1-1- روش CAP

2-2-1-2 – روش DMT

2-3- معرفي تكنيك VDSL

2-3-1- سرعت VDSL

2-3-2- تجهيزات VDSL

2-3-3- آينده VDSL

2-4- نصب مودم ADSL

2-4-1- نصب تجهيزات

2-4-2- شكل شماتيك نصب تجهيزات

2-4-3- تست اوليه

2-4-4- نصب راه انداز (Driver) مربوط به مودم

2-4-5- نحوه ساختن ADSL Connection و تنظيمات مربوطه در WinXP

2-5- چك ليست مشكلات رايج كاربران

2-5-1- تست كردن POWER

2-5-2- تست كردنDSL Link

2-5-3- تست كردن USB يا Ethernet

2-5-4- چك كردن تنظيمات PPPoE

2-5-5- چك كردن تنظيمات TCP/IP

2-5-6- تست DNS

2-5-7- تنظيمات Browser

2-5-8- تست و تحويل كيفيت خط

2-6-مزايا و معايب استفاده از ADSL

6-2-1- معايب ADSL

2-6-2- ADSL2+ADSL2 عبور از مرزهاي سرعت

2-6-3- بهبود كارايي

2-6-4- كاهش اتلاف در پهناي باند

2-6-5- بهبود در مديريت توان الكتريكي

6-2-6- تطبيق نرخ انتقال

2-6-7- روش هاي انتقال همزمان صدا بر روي ADSL2

2-6-8- ADSL2+

2-6-9- ضميمهI

2-6-10- ADSL در ايران

2-6-11-روز شماره اينترنت پر سرعت در ايران

2-6-12- مشكلات

2-6-13- مروري بر مشكلات ارائه سرويس ADSLدر ايران

14-6-2- ADSL گران است

2-6-15- ADSL در ان سوي اب ها

16-6-2- اينده ADSL

ضميمه

فصل سوم :PPPOE

3-1- تاريخچه PPPOE ( History of PPP over Ethernet )

3-2 – مختصري از مزاياي استفاده از پروتكل PPPOE

فصل چهارم : مشخصات كلي سيستم ATM

4-1- فرمت هدر سلول ATM

4-2- اجزاء هدر سلول ATM

4-3- ساختار مدل ATM

4-4- لايه‌هاي تنظيم ATM

فصل پنجم : پروتكل TCP/IP

5-1- معرفي پروتكل TCP/IP

5-2- لايه‌هاي پروتكل TCP/IP

5-2-1- لايه Application

5-2-2- لايه Transport

5-2-3- لايه اينترنت

5-2-4- لايه Network Interface

5-3- مشخص نمودن برنامه‌ها

5-4- آدرس IP

5-5- پورت TCP/UDP

5-6- سوكت ( Socket )

5-7- پروتكل‌هاي اساسي TCP/IP

5-8- پروتكل TCP : لايه Transport

5-9- پروتكل UDP : لايه Transport

5-10- پروتكل IP : لايه Internet

5-11- پروتكل ICMP : لايه Internet

5-12- پروتكل IGMP : لايه Internet

5-13- پروتكل ARP : لايه Internet

فصل ششم : خطوط E1

فصل هفتم : روتر و نقش آن در شبكه‌هاي WAN

فصل هشتم : افزايش دهنده سرعت اينترنت Telezoo ( Speedy )

8-1- Speedy چگونه كار مي كند؟

8-2- استفاده از Speedy چگونه است ؟

8-3- حداقل امكانات براي اجراي Speedy چيست ؟

8-4- Speedy با چه سيستم اتصال به اينترنت كار مي كند و آيا جايگزين ISP است ؟

8-5- آيا مي توان به طور هم زمان از خطوط تلفن Speedy استفاده كرد؟

8-6- آيا Speedyدر هر كشور قابل استفاده است ؟

8-7- آيا مي توان را به همراه تلفن همراه استفاده كرد ؟

8-8- آيا Speedy سرعتE-Mail را نيز بالا مي برد ؟

8-9- آيا Speedy قابليت استفاده بر روي بيش از يك كامپيوتر را دارد؟

8-10- چگونگي ارائه خدماتADSL شركت فن آوا در شهرستان‌ها

فصل نهم : HTML

9-1- شكل كلي دستورات HTML

9-1-1- تعيين تيتر‌ها وپاراگراف بندي

9-1-2- تعيين نوع متن،توضيحات وخط افقي

9-1-3- ايجاد پيوند و انتقال تصوير صفحه وب

9-2- ليست‌ها درHTML

9-2-1- ليست مرتب

9-2-2- ليست‌هاي نامرتب

9-2-3- ليست‌هاي تعريفي

9-3- تعريف جدول

9-3-1- صفات rowspan و colspan

9-3-2- جدول و صفحه آرايي

9-4- فرم‌ها و پرسش نامه‌ها

9-4-1- ايجاد پرسش نامه در صفحه وب با HTML

9-4-2- دستور

9-4-3- صفت action

9-4-4- صفت method

9-4-5- نحوه كاربرد form

9-4-6- كنترل‌هاي فرم

9-4-7- كنترل‌هاي متني

9-4-8- فيلد رمز در form

9-4-9- فيلد متني چند خطي

9-4-10- منو‌ها باز شونده

9-4-11- ليست لغزنده

9-4-12- كادر‌هاي كنترلي

9-4-13- دكمه‌هاي راديويي

9-4-14- دكمه‌هاي Reset و Submit

9-4-15- استفاده از دكمه‌هاي تصويري به جاي submit

9-5- ادامه مراحل كارآموزي

فهرست مآخذ

چكيده

معرفي گروه اريا فون

فصل اول سرگذشت اينتر نت

1-1-اينترنت چيست

1-2- استانداردTCP/IP

1-3-سوئيچينگ پاكتي

1-4- از ARPANET تا اينترنت

1-5- اينترنت گسترده تر مي شود

فصل دوم : خانواده XDSL

2-1- تكنولوژي DSL

2-1-1- چگونگي عملكرد تكنولوژي DSL

2-1-2- تجهيزات DSL

2-2- معرفي تكنيك : ADSL

2-2-1- مدولاسيون‌هاي سيستم ADSL

2-2-1-1- روش CAP

2-2-1-2 – روش DMT

2-3- معرفي تكنيك VDSL

2-3-1- سرعت VDSL

2-3-2- تجهيزات VDSL

2-3-3- آينده VDSL

2-4- نصب مودم ADSL

2-4-1- نصب تجهيزات

2-4-2- شكل شماتيك نصب تجهيزات

2-4-3- تست اوليه

2-4-4- نصب راه انداز (Driver) مربوط به مودم

2-4-5- نحوه ساختن ADSL Connection و تنظيمات مربوطه در WinXP

2-5- چك ليست مشكلات رايج كاربران

2-5-1- تست كردن POWER

2-5-2- تست كردنDSL Link

2-5-3- تست كردن USB يا Ethernet

2-5-4- چك كردن تنظيمات PPPoE

2-5-5- چك كردن تنظيمات TCP/IP

2-5-6- تست DNS

2-5-7- تنظيمات Browser

2-5-8- تست و تحويل كيفيت خط

2-6-مزايا و معايب استفاده از ADSL

6-2-1- معايب ADSL

2-6-2- ADSL2+ADSL2 عبور از مرزهاي سرعت

2-6-3- بهبود كارايي

2-6-4- كاهش اتلاف در پهناي باند

2-6-5- بهبود در مديريت توان الكتريكي

6-2-6- تطبيق نرخ انتقال

2-6-7- روش هاي انتقال همزمان صدا بر روي ADSL2

2-6-8- ADSL2+

2-6-9- ضميمهI

2-6-10- ADSL در ايران

2-6-11-روز شماره اينترنت پر سرعت در ايران

2-6-12- مشكلات

2-6-13- مروري بر مشكلات ارائه سرويس ADSLدر ايران

14-6-2- ADSL گران است

2-6-15- ADSL در ان سوي اب ها

16-6-2- اينده ADSL

ضميمه

فصل سوم :PPPOE

3-1- تاريخچه PPPOE ( History of PPP over Ethernet )

3-2 – مختصري از مزاياي استفاده از پروتكل PPPOE

فصل چهارم : مشخصات كلي سيستم ATM

4-1- فرمت هدر سلول ATM

4-2- اجزاء هدر سلول ATM

4-3- ساختار مدل ATM

4-4- لايه‌هاي تنظيم ATM

فصل پنجم : پروتكل TCP/IP

5-1- معرفي پروتكل TCP/IP

5-2- لايه‌هاي پروتكل TCP/IP

5-2-1- لايه Application

5-2-2- لايه Transport

5-2-3- لايه اينترنت

5-2-4- لايه Network Interface

5-3- مشخص نمودن برنامه‌ها

5-4- آدرس IP

5-5- پورت TCP/UDP

5-6- سوكت ( Socket )

5-7- پروتكل‌هاي اساسي TCP/IP

5-8- پروتكل TCP : لايه Transport

5-9- پروتكل UDP : لايه Transport

5-10- پروتكل IP : لايه Internet

5-11- پروتكل ICMP : لايه Internet

5-12- پروتكل IGMP : لايه Internet

5-13- پروتكل ARP : لايه Internet

فصل ششم : خطوط E1

فصل هفتم : روتر و نقش آن در شبكه‌هاي WAN

فصل هشتم : افزايش دهنده سرعت اينترنت Telezoo ( Speedy )

8-1- Speedy چگونه كار مي كند؟

8-2- استفاده از Speedy چگونه است ؟

8-3- حداقل امكانات براي اجراي Speedy چيست ؟

8-4- Speedy با چه سيستم اتصال به اينترنت كار مي كند و آيا جايگزين ISP است ؟

8-5- آيا مي توان به طور هم زمان از خطوط تلفن Speedy استفاده كرد؟

8-6- آيا Speedyدر هر كشور قابل استفاده است ؟

8-7- آيا مي توان را به همراه تلفن همراه استفاده كرد ؟

8-8- آيا Speedy سرعتE-Mail را نيز بالا مي برد ؟

8-9- آيا Speedy قابليت استفاده بر روي بيش از يك كامپيوتر را دارد؟

8-10- چگونگي ارائه خدماتADSL شركت فن آوا در شهرستان‌ها

فصل نهم : HTML

9-1- شكل كلي دستورات HTML

9-1-1- تعيين تيتر‌ها وپاراگراف بندي

9-1-2- تعيين نوع متن،توضيحات وخط افقي

9-1-3- ايجاد پيوند و انتقال تصوير صفحه وب

9-2- ليست‌ها درHTML

9-2-1- ليست مرتب

9-2-2- ليست‌هاي نامرتب

9-2-3- ليست‌هاي تعريفي

9-3- تعريف جدول

9-3-1- صفات rowspan و colspan

9-3-2- جدول و صفحه آرايي

9-4- فرم‌ها و پرسش نامه‌ها

9-4-1- ايجاد پرسش نامه در صفحه وب با HTML

9-4-2- دستور

9-4-3- صفت action

9-4-4- صفت method

9-4-5- نحوه كاربرد form

9-4-6- كنترل‌هاي فرم

9-4-7- كنترل‌هاي متني

9-4-8- فيلد رمز در form

9-4-9- فيلد متني چند خطي

9-4-10- منو‌ها باز شونده

9-4-11- ليست لغزنده

9-4-12- كادر‌هاي كنترلي

9-4-13- دكمه‌هاي راديويي

9-4-14- دكمه‌هاي Reset و Submit

9-4-15- استفاده از دكمه‌هاي تصويري به جاي submit

9-5- ادامه مراحل كارآموزي

فهرست مآخذ

فهرست جداول

جدول 2-1- مقايسه تكنيك‌هاي مختلف DSL

فهرست اشكال

شكل 1-1- ساختار شبكه تلفن و طرح بارن براي يك سيستم سوئيچينگ توزيع شده

شكل 1-2- مراحل رشد آرپانت

شكل 1-3- سير تكاملي ارتباطات ديجيتال

شكل 2-1- تجهيزات داخل Rack

شكل 2-2- متعلقات جعبه مودم

شكل 2-3- اتصال مودم ازطريق كابل USB

شكل 2-4- اتصال مودم از طريق كابل شبكه

شكل 2-5- مرحله اول نصب درايور مودم

شكل 2-6- مرحله دوم نصب درايور مودم

شكل 2-7- مرحله سوم نصب درايور مودم

شكل 2- 8- مرحله چهارم نصب درايور مودم

شكل 2- 9- مرحله اول ساخت ADSL Connection

شكل 2-10- مرحله دوم ساخت ADSL Connection

شكل 2-11- مرحله سوم ساخت ADSL Connection

شكل 2-12- مرحله چهارم ساخت ADSL Connection

شكل 2-13- مرحله پنجم ساخت ADSL Connection

شكل 2-14- مرحله ششم ساخت ADSL Connection

شكل 2-15- مرحله هفتم ساخت ADSL Connection

شكل 2-16- مرحله هشتم ساخت ADSL Connection

شكل 2-17- مرحله نهم ساخت ADSL Connection

شكل 2-18- مرحله دهم ساخت ADSL Connection

شكل 2-19- مرحله يازدهم ساخت ADSL Connection

شكل 2-20- مرحله دوازدهم ساخت ADSL Connection

شكل 2-21- مرحله سيزدهم ساخت ADSL Connection

شكل 2-22- مرحله چهاردهم ساخت ADSL Connection

شكل 3-1- Password Autthentication Protocol

شكل 3-2- Phas Sequence

شكل 3-3- ساختار فيزيكي

شكل 4-1- مقايسه فرمت UNI , NNI

شكل 5-1- لايه‌هاي پروتكل TCP/IP

شكل 5-2- نحوه تمايز دو برنامه درTCP/IP

شكل 5-3- لايه Transport

شكل 5-4- پروتكل ICMP : لايه Internet

شكل 5-5- الف) پروتكلICMP :لايه Internet ب)پروتكلARP لايهInternet

شكل 7-1- نمايي از اتاق كانكس واقع درمركزمخابرات

شكل 7-2- طرح شماتيك نصب تجهيزات پروژهPAP فن آوا

شكل 7-3- ساختار بلوكي سمت Dslam

شكل 7-4- ساختار بلوكي سمت User

پيشگفتار:

عصر حاضر عصر انفجار اطلاعات است و پيشنياز ورود و دسترسي افراد به اطلاعات و شبكه جهاني اينترنت، زير ساخت مخابراتي مناسب است. در ايران سالهاست كه تنها راه ارتباطي مرسوم، استفاده از خدمات كُند و لاك پشتي Dial – up است.

احتمالاً شما همه از آن دسته از كاربران اينترنت هستيد كه از Dial-up يا همان سيستم شماره گيري در گذشته استفاده كرده ايد، يك مودم معمولي بر روي سيستم خود نصب مي كرديد، زمان زيادي از وقت شما هر روز بايد صرف شماره گيري و اتصال به اينترنت و قطع و وصل هاي متوالي مي شد، در زمان استفاده از اينترنت خط تلفن شما مشغول است و هزينه تلفن را هم بايد پرداخت كنيد، مولتي مديا در اينترنت را هم بي خيال شده ايد و در آخر اين كه از سرعت كُند و حلزوني اينترنت هم كلافه هستيد.

اما راه هاي ديگري نيز براي دستيابي به اينترنت وجود دارد. از جمله خدمات «باند پهن» يا «Broad band» كه خودِ اين روش نيز داراي انواع مختلفي مانند: Satellite, Wireless xDSL و … مي باشد.

سالها ست كه با توجه به قوانين، مقررات و زير ساخت هاي مخابراتي موجود، در كشور ما تكنولوژي هاي مبتني بر DSL و بيسيم بعنوان روشهاي مقرون به صرفه و در دسترس معرفي و زمزمه مي شود.چند سال پيش بود كه «وزارت پست و تلگراف و تلفن» كه حالا ديگر به «وزارت فناوري ارتباطات و اطلاعات» تغيير نام داده است به چند شركت خصوصي به عنوان پيمانكار و مجري، مجوز راه اندازي و ارائه سرويس هاي اينترنت پرسرعت، با استفاده از بستر مخابراتي و بيسيم را ارائه كرد.

اما در اين كاراموزي كه از نه فصل تشكيل شده است- در مورد روش DSL كه پر مصرفترين و به نوعي كم هزينه ترين نوع روش هاي «باند پهن- broad band » است و همچنين در موردADSL كه متداول ترين و پركاربردترين نوعِDSL مي باشد صحبت خواهيم كرد و به نحوه ارائه آن در ايران، خواهيم پرداخت.

جهت دانلود كليك نماييد

بازدید : 468
11 زمان : 1399:2

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:210

نوع فايل:word

فهرست:

Next Generation Network (شبكه نسل آينده)

چكيده
مقدمه
اصول PCM
تئوري نمونه برداري
انتقال ديجيتال
ويژگيهاي عمومي يك سيستم انتقالPCM
سيستمهاي انتقال PCM30
سيگنال تنظيم دسته فريم هاي زوج (Bunched Frame Alignment Signal)
سيگنال تنظيم دسته فريمهاي فرد (Service Word)
سيگنالينگ (Signaling)
سيستمهاي‌انتقال‌ديجيتالي با ظرفيت بالا(Higher Order Transmision)
تنظيم زمان با توجيه (Justifaction)
Wander & Jitter
سيگنالينگ
طبقه بنديهاي مختلف سيگنالينگ
۲- عمليات سيگنالينگ
مشخصه هاي سيگنالينگ خط از نقطه نظرات مختلف
روش هاي انتقال سيگنالينگ خط
مشخصه هاي سيگنالينگ آدرس از نقطه نظرات مختلف
نوع سيگنالينگ
روشهاي انتقال سيگنالينگ
سيگنالينگ خط به خط (Line by Line Sig.)
اجباري يا غير اجباري بودن سيگنالها
الف) روش اجباري (Complled)
ب) روش غير اجباري (Non-compelled)
3- تكنيكهاي سيگنالينگ
سيگنالينگ بين مراكز
روشهاي سوئيچ
سوئيچ
تحولات سوئيچ
معايب تكنولوژي سوئيچ ديجيتال
اجزاي يك سوئيچ ديجيتال
Time Switching
Space Switch
دلايل چند پارچه كردن Space
سيستم سيگنالينگ شماره ۷
مقايسه سيستم سيگنالينگ NO.6 و NO.7
User Port Layer
لايه بخش كاربر
Packet Switched Technology
پروتكل كنترل انتقال
پروتكل Datagram كاربر User datagram protocol
روترها (Routers) و گذرگاهها
MULTIMEDIA Transport
پروتكل انتقال (كنترل) real-time
پروتكلهاي سيگنالينگ درخواست IP
پروتكل جريان (RTSP) real-time
هوشياري اينترنت
صوت،‌ ويدئو و چند رسانه اي در اينترنت
SIP
Serverها و Clientهاي SIP
- Gateway (گذرگاه)
SIP در مقابل H.323
Notify، Service change
Softswitchs & Application Server
پروتكل انتقال كنترل جريان
Multi Protocol Label Switching
API هاي پروتكل JAIN
كنترل JAIN
مثال JAIN: call forwarding
كاربردهاي JAIN
مشخصات، محصولات و تابع
Parlay و JAIN
The mobile dimension
ابعاد موبايل
GSM
طراحي GSM
شكل ۲: ساختار رابط راديويي GSM،
Hand over و كنترل متحرك
امنيت
امنيت در GSM
سرويسهاي ارتباطي GSM
ساختمان Next Generation Network
چكيده
Next Generation Network (NGN)
در اين پروژه از زواياي بسيار متفاوت، هوش شبكه را در نظر گرفته ايم. ما پروتكل ها، روشها و ابزار خدمات رساني در شبكه هاي telephony (تلفني)، mobile (شبكه متحرك) و اينترنت را بررسي كرده ايم. بعضي از استانداردها مناسب هستند و ساير استانداردها پيشنهادهاي صنعتي جديد هستند.

به طور كلي موضوع اصلي كه در اين پروژه دنبال مي شود تقارب يا اصطلاحاً همگرايي سرويسهاي Voice (صدا) و Data (ديتا) به سمت يك دنياي جديد از درخواستهاي پيشرفته كه يك راهي براي ارتباط برقرار كردن بين افراد به وجود مي آورند، مي باشد. در واقع نياز به يكي كردن حالت انتقال مداري و انتقال بسته اي (Packet) به يك شبكه باند پهن جهاني بود كه اتحاديه مخابرات بين المللي را براي ايجاد شبكه هاي Next Generation تحريك كرد.

چند دهه پيش واژه ارتباط از راه دور (مخابرات) مترادف واژه telephony شد. شبكه تلفني هنوز هم يك زيربناي ارتباطي بسيار مهمي را نشان مي دهد. اما اين شبكه به يك منبع خدمات داراي ارزش اضافي تبديل شده است. شبكه mobile , telephony و اينترنت حال وسايل ارتباطي مناسبي در بسياري از خانواده ها هستند.

جهت دانلود كليك نماييد

تعداد صفحات : 153

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 1532
  • کل نظرات : 0
  • افراد آنلاین : 29
  • تعداد اعضا : 3
  • بازدید امروز : 3155
  • بازدید کننده امروز : 1
  • باردید دیروز : 1620
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 2
  • بازدید هفته : 5534
  • بازدید ماه : 9776
  • بازدید سال : 23397
  • بازدید کلی : 1178257
  • <
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی