دانلود انواع فایل

مقاله تحقیق پروژه دانش آموزی و دانشجویی

دانلود انواع فایل

مقاله تحقیق پروژه دانش آموزی و دانشجویی

دانلود تحقیق و مقاله پیرامون پروتکل TCPIP

TCP/IP ، یکی از مهمترین پروتکل های استفاده شده در شبکه های کامپیوتری است . اینترنت بعنوان بزرگترین شبکه موجود ، از پروتکل فوق بمنظور ارتباط دستگاه های متفاوت استفاده می نماید. پروتکل ، مجموعه قوانین لازم بمنظور قانونمند نمودن نحوه ارتباطات در شبکه های کامپیوتری است .در مجموعه مقالاتی که ارائه خواهد شد به بررسی این پروتکل خواهیم پرداخت . در این بخش مواردی همچون : فرآیند انتقال اطلاعات ، معرفی و تشریح لایه های پروتکل TCP/IP و نحوه استفاده از سوکت برای ایجاد تمایز در ارتباطات ، تشریح می گردد.

سرفصل :

مفاهیم اولیه پروتکل TCP/IP

معرفی پروتکل TCP/IP

لایه های پروتکل TCP/IP

لایه Application

لایه Transport

لایه اینترنت

لایه Network Interface

مشخص نمودن برنامه ها

آدرس IP

پورت TCP/UDP

سوکت (Socket)

پروتکل TCP : لایه Transport

ارسال اطلاعات با استفاده از TCP

پروتکل UDP : لایه Transport

پروتکل IP : لایه Internet

عملیات انجام شده توسط IP

پروتکل ICMP : لایه Internet

پروتکل IGMP : لایه Internet

مدیریت IP Multicasting

پروتکل ARP : لایه Internet

Physical Address Resolution

برنامه های عیب یابی

برنامه های ارتباطی

نرم افزارهای سمت سرویس دهنده

و ……



خرید فایل


ادامه مطلب ...

بررسی پروتکل های شبکه های بیسیم

بررسی پروتکل های شبکه های بیسیم

فهرست مطالب

فصل اول بررسی شبکه های بی سیم..................................................................................................................................1

1- 1 مقدمه. 2

1 -2 افزودن به ضریب عملکرد هکرها. 3

1 -3مزایا. 3

1-4 امنیت شبکه. 4

1-5 استاندارد شبکه های محلی بی سیم.. 4

1-6 مقدمه ای بر شبکه خصوصی مجازی (VPN). 7

1-7 دسته بندی VPN براساس رمزنگاری... 8

1-8 دسته بندی VPN براساس کارکرد تجاری... 9

1-9 تفاوت شکلی تشخیص با پیش گیری... 9

1-10 پیش گیری از نفوذ. 10

1-11 مقدمه ای بر تشخیص نفوذ (Intrusion Detection). 11

1-12 انواع حملات شبکه ای با توجه به طریقه حمله. 11

1-13 حملات از کار انداختن سرویس.... 11

1-14 حملات دسترسی به شبکه. 12

1-15 انواع حملات شبکه ای با توجه به حمله کننده. 12

1-16 پردازه تشخیص نفوذ. 13

1-17 مقدمه ای بر IPSec.. 14

1-18 انواع IPSec VPN... 14

1-19 ساختار IPSec.. 15

1-20 کاربرد پراکسی در امنیت شبکه. 15

1-21 برخی انواع پراکسی... 16

1-22 امنیت و پرتال.. 17

1-23 امنیت و پرتال Pars CMS.. 18

1-24 راه کارهای شبکه های بیسیم.. 19

1-25آشنائی با عناصر یک شبکه محلی... .........20

فصل دوم بررسی شبکه های بیسیم.........................................................................................................25

2-1 شبکه های بی سیم. ...........26

2-2 انواع شبکه های بی سیم.. 27

2-3 شبکه های بی سیم Ad hoc خود بر 2 نوع می باشند...............................................................................27

2- 4 شبکه ی Mobile ad hoc (MANET). 27

2-5 کاربرد های شبکه Mobile ad hoc : 28

2-6 پروتکل های مسیر یابی (Routing Protocols). 29

2-7 معرفی پروتکل TCP/IP .......................................................................................................................30

2-8 لایه های پروتکل TCP/IP ...................................................................................................................30

2-9 لایه اینترنت.... .....31

2-10 آدرسIP..................................................................................................................................................32

2-11 پورت TCP/UDP..............................................................................................................................32

2-12 سوکت (Socket).................................................................................................................................33

2-13 پروتکل TCP : لایه Transport.......................................................................................................33

2-14 ارسال اطلاعات با استفاده از TCP........................................................................................................34

2-15 پروتکل UDP : لایه Transport......................................................................................................17

22-16 پروتکل IP : لایه Internet ...............................................................................................................35

2-17 عملیات انجام شده توسط IP...................................................................................................................35

2-18 پروتکل ICMP : لایه Internet..........................................................................................................35

2-19 پروتکل IGMP : لایه Internet...........................................................................................................36

2-20 پروتکل ARP : لایه Internet............................................................................................................36

2-21 مسیریابی... 37

2- 22 معنای حمل.. 37

2- 23 توزیع توپولوژی... 37

2- 24 الگوریتم برداری راه دور. 38

2-25 الگوریتم حالت لینک.... 38

2-26 پروتکل بردار مسیر. 38

2-27 مقایسه الگوریتم مسیریابی... 39

2-28 انتخاب مسیر. 39

2-29 عوامل چندگانه. 39

2-30 شبکه های حسگر بی سیم.. 40

2-31 نگاهی به شبکه‌های بی‌سیم حسگر. 40

2-32 ویژگی‌های عمومی یک شبکه حسگر. 41

2-33 ساختار ارتباطی شبکه‌های حسگر. 42

2-34 فاکتورهای طراحی... 43

2-35 تحمل خرابی... 43

2-36 هزینه تولید.. 43

2-37 ویژگی‌های سخت‌افزاری... 44

2-38 نتیجه نهایی... 45

2-39 سخن پایانی... 45

منابع.. 46



خرید فایل


ادامه مطلب ...

مفاهیم اولیه پروتکل TCPIP

مقدمه :
امروزه اکثر شبکه های کامپیوتری بزرگ و اغلب سیستم های عامل موجود از پروتکل TCP/IP ، استفاده و حمایت می نمایند. TCP/IP ، امکانات لازم بمنظور ارتباط سیستم های غیرمشابه را فراهم می آورد. از ویژگی های مهم پروتکل فوق ، می توان به مواردی همچون : قابلیت اجراء بر روی محیط های متفاوت ، ضریب اطمینان بالا ،قابلیت گسترش و توسعه آن ، اشاره کرد . از پروتکل فوق، بمنظور دستیابی به اینترنت و استفاده از سرویس های متنوع آن نظیر وب و یا پست الکترونیکی استفاده می گردد. تنوع پروتکل های موجود در پشته TCP/IP و ارتباط منطقی و سیستماتیک آنها با یکدیگر، امکان تحقق ارتباط در شبکه های کامپیوتری را با اهداف متفاوت ، فراهم می نماید.

فرآیند برقراری یک ارتباط ، شامل فعالیت های متعددی نظیر : تبدیل نام کامپیوتر به آدرس IP معادل ، مشخص نمودن موقعیت کامپیوتر مقصد ، بسته بندی اطلاعات ، آدرس دهی و روتینگ داده ها بمنظور ارسال موفقیت آمیز به مقصد مورد نظر ، بوده که توسط مجموعه پروتکل های موجود در پشته TCP/IP انجام می گیرد.
معرفی پروتکل TCP/IP
TCP/IP ، پروتکلی استاندارد برای ارتباط کامپیوترهای موجود در یک شبکه مبتنی بر ویندوز 2000 است. از پروتکل فوق، بمنظور ارتباط در شبکه های بزرگ استفاده می گردد. برقراری ارتباط از طریق پروتکل های متعددی که در چهارلایه مجزا سازماندهی شده اند ، میسر می گردد.

هر یک از پروتکل های موجود در پشته TCP/IP ، دارای وظیفه ای خاص در این زمینه ( برقراری ارتباط) می باشند . در زمان ایجاد یک ارتباط ، ممکن است در یک لحظه تعداد زیادی از برنامه ها ، با یکدیگر ارتباط برقرار نمایند. TCP/IP ، دارای قابلیت تفکیک و تمایز یک برنامه موجود بر روی یک کامپیوتر با سایر برنامه ها بوده و پس از دریافت داده ها از یک برنامه ، آنها را برای برنامه متناظر موجود بر روی کامپیوتر دیگر ارسال می نماید. نحوه ارسال داده توسط پروتکل TCP/IP از محلی به محل دیگر ، با فرآیند ارسال یک نامه از شهری به شهر، قابل مقایسه است .



خرید فایل


ادامه مطلب ...

پروتکل چیست؟

پروتکل چیست؟


مقدمه:

پروتکل اینترنت خط سری (SLIP) و پروتکل نقطه به نقطه (PPP) در میان پروتکل‌های ICP/IP منحصر به فرد هستند زیرا عملکرد کامل لایه پیوند داده را در اختیار می‌گذارند. سیستم‌های که به یک LAn وصل می شوند برای کنترل اتصال واقعی به شبکه به یکی از پروتکلهای استاندارد لایه پیوند داده مثل اینترنت TokenRing وابسته‌اند. دلیل آن این است که سیستم‌ها معمولا از یک رسانه به صورت اشتراکی استفاده می کنند. پس باید یک مکانیزم MAC برای تنظیم دستیابی به ان وجود داشته باشد.

SLIP و PPP برای استفاده با مودم‌ها و اتصالات مستقیم دیگر که نیازی به کنترل دستیابی به رسانه ندارند طراحی شده‌اند. از آنجا که SLIP و PPP فقط دو سیستم را به هم وصل می کنند پروتکل‌های نقطه به نقطه یا انتها نامیده می‌شوند. در پشته پروتکل را تعریف می‌کنند، غیر از لایه فیزیکی که به یک استاندارد سخت افزاری مثلا برای واسط درگاه سری RS – 232 وابسته است که اتصال به مودم را در اختیار می‌گذارد.

معمولا سیستم‌ها ار SLIP یا PPP برای برقراری اتصال به انینترنت یا WAN استفاده می‌کنند، چه به LAN وصل باشد و چه نباشند. تقریبا همه Pc های مستقل که برای دستیابی به انیترنت از مودم برای وصل شدن به یک ISP استفاده می‌کنند این کار را با استفاده از یک اتصال PPP انجام می دهند هر چند برخی انواع سیستم‌ها هنوز از SLIP استفاده می‌کنند.

LAn ها نیز در مسیریابهای خود برای وصل شدن به یک ISP و برقراری امکان دستیابی به اینترنت برای کل شبکه یا برای وصل شدن به یک LAn دیگر و تشکیل یک اتصال WAN از اتصالات SLIP یا PPP استفاده می کنند. هر چند این دو پروتکل تداعی کننده اتصالات مودم هستند، ولی فناوریهای دیگر لایه فیزیکی از جمله خطوط استیجاری ، ISDN ، رله فریم و TM هم می توانند از SLIP و PPP استفاده کنند.



خرید فایل


ادامه مطلب ...

پروتکل ها و DNS

پروتکل ها و DNS

32

آموزش DNS

DNS از کلمات Domain Name System اقتباس و یک پروتکل شناخته شده در عرصه شبکه‌های کامپیوتری خصوصا اینترنت است . از پروتکل فوق به منظور ترجمه اسامی‌کامپیوترهای میزبان و Domain به آدرس‌های IP استفاده می‌گردد. زمانی که شما آدرس www.srco.ir را در مرورگر خود تایپ می‌نمائید ، نام فوق به یک آدرس IP و بر اساس یک درخواست خاص ( query ) که از جانب کامپیوتر شما صادر می‌شود، ترجمه می‌گردد .

تاریخچه DNS

DNS ، زمانی که اینترنت تا به این اندازه گسترش پیدا نکرده بود و صرفا در حد و اندازه یک شبکه کوچک بود، استفاده می‌گردید. در آن زمان ، اسامی‌کامپیوترهای میزبان به صورت دستی در فایلی با نام HOSTS درج می‌گردید . فایل فوق بر روی یک سرویس دهنده مرکزی قرار می‌گرفت . هر سایت و یا کامپیوتر که نیازمند ترجمه اسامی‌کامپیوترهای میزبان بود ، می‌بایست از فایل فوق استفاده می‌نمود. همزمان با گسترش اینترنت و افزایش تعداد کامپیوترهای میزبان ، حجم فایل فوق نیز افزایش و امکان استفاده از آن با مشکل مواجه گردید ( افزایش ترافیک شبکه ). با توجه به مسائل فوق، در سال 1984 تکنولوژی DNS معرفی گردید .

پروتکل DNS

DNS ، یک بانک اطلاعاتی توزیع شده است که بر روی ماشین‌های متعددی مستقر می‌شود ( مشابه ریشه‌های یک درخت که از ریشه اصلی انشعاب می‌شوند) . امروزه اکثر شرکت‌ها و موسسات دارای یک سرویس دهنده DNS کوچک در سازمان خود می‌باشند تا این اطمینان ایجاد گردد که کامپیوترها بدون بروز هیچگونه مشکلی، یکدیگر را پیدا می‌نمایند .

در صورتی که از ویندوز 2000 و اکتیو دایرکتوری استفاده می‌نمائید، قطعا از DNS به منظور ترجمه اسامی‌کامپیوترها به آدرس‌های IP ، استفاده می‌شود . شرکت مایکروسافت در ابتدا نسخه اختصاصی سرویس دهنده DNS خود را با نام ( WINS ( Windows Internet Name Service طراحی و پیاده سازی نمود . سرویس دهنده فوق مبتنی بر تکنولوژی‌های قدیمی‌بود و از پروتکل‌هایی استفاده می‌گردید که هرگز دارای کارایی مشابه DNS نبودند. بنابراین طبیعی بود که شرکت مایکروسافت از WINS فاصله گرفته و به سمت DNS حرکت کند .

از پروتکل DNS در مواردی که کامپیوتر شما اقدام به ارسال یک درخواست مبتنی بر DNS برای یک سرویس دهنده نام به منظور یافتن آدرس Domain می‌نماید ، استفاده می‌شود .مثلا در صورتی که در مرورگر خود آدرس www.srco.ir را تایپ نمائید ، یک درخواست مبتنی بر DNS از کامپیوتر شما و به مقصد یک سرویس دهنده DNS صادر می‌شود . ماموریت درخواست ارسالی ، یافتن آدرس IP وب سایت سخاروش است.


فهرست:

آموزش DNS. 1

تاریخچه DNS. 2

پروتکل DNS. 2

پروتکل DNS و مدل مرجع OSI. 2

DNS. 3

Flat NetBios NameSpace. 4

اینترفیس های NetBIOS و WinSock. 5

اینترفیس Winsock. 5

استفاده از نام یکسان دامنه برای منابع اینترنت و اینترانت.. 8

استفاده از اسامی متفاوت برای دامنه ها ی اینترنت و اینترانت.. 9

Reverse Lookup Zones. 11

آشنائی با پروتکل HTTP. 12

پروتکل HTTP چیست ؟. 12

توضیحات : 13

پروتکل HTTP : یک معماری سرویس گیرنده و سرویس دهنده 15

پاسخ سرویس دهنده 15

توضیحات : 16

آشنائی با پروتکل های SLIP و PPP. 17

PPP نسبت به SLIP دارای مزایای متعددی است : 17

وجه اشتراک پروتکل های PPP و SLIP. 18

نحوه عملکرد یک اتصال SLIP و یا PPP. 18

آشنائی با پروتکل FTP ( بخش اول ) 19

پروتکل FTP چیست ؟. 19

ویژگی های پروتکل FTP. 19

اموزش FTP. 23

Passive Mode. 25

ملاحضات امنیتی. 25

Passive Mode و یا Active Mode ؟. 25

پیکربندی فایروال. 26

و اما یک نکته دیگر در رابطه با پروتکل FTP ! 26

پروتکل TCP/IP. 26

پروتکل های موجود در لایه Network پروتکل TCP/IP. 27

پروتکل های موجود در لایه Application پروتکل TCP/IP. 27

سیستم پست الکترونیکی واقعی. 28

سرویس دهنده SMTP. 29

سرویس دهنده POP3. 31

ضمائم 32

منابع:



خرید فایل


ادامه مطلب ...

پروتکل امنیتی

پروتکل امنیتی

یک فایروال اگر کاملاً طراحی، اجرا ، گسترش و اداره شود ، می تواند به صورت موثری به سرویس های کنترلی برای اینترانت های مشترک کمک نماید. در نتیجه ، مجریان شبکه بیش از پیش فایروال ها را به عنوان اولین ردیف دفاع شان در مقابل حملات بیرونی نصب می کنند.

پس از معرفی و بحث اصول اساسی و اصلی تکنولوژی فایروال ، اجزاء آن ( یعنی فیلترهای کوچک ، مدخل های سطح مداری و مدخل های سطح کاربردی ) و بعضی ترتیبات ممکن ، که ما در این فصل آنها را توضیح می دهیم تا قسمت دوم را نتیجه بگیریم ، تا شرح مختصری در مورد وضعیت فنی رایج و دستورالعمل های آینده در تحقیقات و توسعه های فایروال ارائه دهیم و نقش فایروال را در دورنماهای آی تی آینده با دقت شرح دهیم .

اول از همه مهم این است ، توجه کنید که فایروال ها واقعیتی در اینترنت هستند و احتمال ندارد که در آینده از بین بروند ( فراموش شوند ) . در حقیقت تکنولوژی فایروال گسترده ترین تکنولوژی امنیتی توسعه یافته دراینترنت است .

شرکت ها و سازمان های زیادی مرتباً زمینه یابی های تجاری را اجرا میکنند و نتایج مربوطه را منتشر می کنند. در محیطی که کاربرهای متعددی هستند ، تبادل اطلاعات یک نیاز بحرانی است . بر خلاف این شرایط ، تکنولوژی های نرم افزاری شامل چک پوینت در سال 1997 سکویی گشوده برای امنیت ( اُ پی اِس ای سی ) یافت. ابتکاراتی مانند اُ پی اِس ای سی برای تکامل تکنولوژی فایروال در آینده بسیار مهم هستند . اما با وجود موفقیت های تجاری ، تکنولوژی فایروال یک موضوع حساس در جامعه اینترنت باقی مانده است . ما استدلال های مهمی را به صورت خلاصه شرح می دهیم :...........................




خرید فایل


ادامه مطلب ...

دانلود پایان نامه آماده در قالب word با عنوان پایان نامه پروتکل های مسیر یابی در شبکه های حسگر بی سیم 60 ص

دانلود پایان نامه آماده در قالب word با عنوان پایان نامه پروتکل های مسیر یابی در شبکه های حسگر بی سیم 60 ص

فهرست عنوان صفحه مقدمه 3 افزودن به ضریب عملکرد هکرها 4 سطح 1 امنیت پیرامون 5 سطح 2 امنیت پیرامون 7 استاندارد شبکه های محلی بی سیم 9 شبکه های بی سیم و انواع WPAN,WWAN.WLAN 11 مقدار بر شبکه خصوصی مجازی (VPN) 12 دسته بندی VPN بر اساس رمزنگاری 12 دسته بندی VPN بر اساس لایه پیاده سازی 14 مقایسه تشخیص ...


ادامه مطلب ...

افزایش طول عمر شبکه حسگر بیسیم با بهبود پروتکل مسیریابی توسعه یافته LEACH

افزایش طول عمر شبکه حسگر بیسیم با بهبود پروتکل مسیریابی توسعه یافته LEACH

افزایش طول عمر شبکه حسگر بیسیم با بهبود پروتکل مسیریابی توسعه یافته LEACH

مهمترین مسئله در شبکه های حسگر بی سیم، مسئله مصرف انرژی است. روشهای مختلفی برایحل این مسئله وجود دارد یکی از مهمترین روشها، بهبود روش مسیریابی در این شبکه ها است. مادر این مقاله با ناحیه بندی کردن شبکه و ساختن خوشه درون آن ناحیه ها و با انتخاب خوشهمناسب سعی کردیم علاوه برکاهش ...


ادامه مطلب ...

پیاده سازی توام اعتماد و اطمینان در فرایند مسیریابی و ارسال اطلاعات پروتکل AODV ، با هدف افزایش کارایی شبکه های اقتضائی متحرک

پیاده سازی توام اعتماد و اطمینان در فرایند مسیریابی و ارسال اطلاعات پروتکل AODV ، با هدف افزایش کارایی شبکه های اقتضائی متحرک

پیاده سازی توام اعتماد و اطمینان در فرایند مسیریابی و ارسال اطلاعات پروتکل AODV ، با هدف افزایش کارایی شبکه های اقتضائی متحرک

در سالهای اخیر پروتکلهای قابل اعتماد و قابل اطمینان به یکی از ابزارهای مهم جهت افزایش امنیت و تحملپذیری خطا و کارایی اجزای شبکه های اقتضائی متحرک تبدیل شدهاند. اما با توجه به چالشهای باقی مانده همچنان نیاز به تحقیق و توسعه در این زمینه وجود دارد. این چالش به برقراری توأم ...


ادامه مطلب ...

کیفیت ارائه خدمات بر روی پروتکل های مسیریابی در شبکه های اقتضایی متحرک

کیفیت ارائه خدمات بر روی پروتکل های مسیریابی در شبکه های اقتضایی متحرک

کیفیت ارائه خدمات بر روی پروتکل های مسیریابی در شبکه های اقتضایی متحرک

عنوان تحقیق: کیفیت ارائه خدمات بر روی پروتکل های مسیریابی در شبکه های اقتضایی متحرک فرمت فایل: word تعداد صفحات: 46 شرح مختصر: شبکه های اقتضایی ( Ad Hoc ) نمونه ی نوینی از شبکه های مخابراتی بی سیم هستند که به خاطر مشخصات منحصر به فردشان امروزه بسیار مورد توجه قرار گرفته اند .در این ...


ادامه مطلب ...