فی فوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی فوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درباره IPو روش محاسبه آن

اختصاصی از فی فوو تحقیق درباره IPو روش محاسبه آن دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره IPو روش محاسبه آن


تحقیق درباره IPو روش محاسبه آن

فرمت فایل : WORD (لینک دانلود پایین صفحه) تعداد صفحات10 صفحه

 

 

 

 

 

 

 

مقدمه

شماره ایست که به هر کامپیوتر متصل به اینترنت داده میشود تا بتوان بهکمک آن شماره به آن کامپیوترها دسترسی داشت. این عدد برای کامپیوترهایی که حالت سرور دارند و نیز کامپیوترهای کلاینتی که معمولا به روشی غیر از شمارهگیری (Dial Up) به اینترنت وصل هستند، عددی ثابت و برای دیگران عددی متغیر است.و در هر بار وصل شدن به اینترنت این شماره عوض میشود یعنی هر بار که شما با شرکت ISP خود تماس گرفته و به اینترنت وصل میشوید، عددی جدید به شما نسبت داده میشود.
این عدد یک عدد ۳۲ بیتی است و برای راحتی بهصورت زیر نوشته میشود:
xxx.xxx.xxx.xxx که منظور از xxx عددی بین ۰ تا ۲۵۵ است (البته بعضی شمارهها قابل استفاده نیست ). مثلا ممکن است آدرس شما به صورت 195.219.176.69 باشد. حتی اسمهایی مثل http://www.yahoo.com که برای اتصال استفاده میکنید، در نهایت باید به یک IP
تبدیل شود، تا شما سایت یاهو را ببینید.


دانلود با لینک مستقیم


تحقیق درباره IPو روش محاسبه آن

دانلود پاورپوینت معماری TCP/IP

اختصاصی از فی فوو دانلود پاورپوینت معماری TCP/IP دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت معماری TCP/IP


دانلود پاورپوینت معماری TCP/IP

 

 

 

 

 

 

 

 

فهرست مطالب

 آدرسهای IP
آدرسهای خاص
مشخص سازی زیر شبکه در آدرس IP
مثال
الگوی زیر شبکه

ابزار تست : ping

Private Class Addresses

Address Reconnaissance

قراردادهای دیگر در لایه شبکه TCP/IP

 قراردادARP  (Address Resolution Protoco)

قرارداد  RARP(Reverse ARP)

تعداد اسلاید: 18 صفحه

با قابلیت ویرایش

مناسب جهت ارائه سمینار و انجام تحقیقات


دانلود با لینک مستقیم


دانلود پاورپوینت معماری TCP/IP

تحقیق در مورد راهکارهای تأمین امنیت درشبکه های مبتنی بر TCP/ IP

اختصاصی از فی فوو تحقیق در مورد راهکارهای تأمین امنیت درشبکه های مبتنی بر TCP/ IP دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد راهکارهای تأمین امنیت درشبکه های مبتنی بر TCP/ IP


تحقیق در مورد راهکارهای تأمین امنیت درشبکه های مبتنی بر TCP/ IP

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 تعداد صفحه6

راهکارهای تأمین امنیت درشبکه های مبتنی بر TCP/ IP

 

  • دیوار آتش

دیوارآتش سیستمی است که دربین کاربران یک شبکه محلی وشبکه بیرونی ( مثلاَ اینترنت ) قرار می گیرد و ضمن نظارت بر دسترسیها ، درتمام سطوح ورود وخروج اطلاعات را تحت نظر دارد . دراین ساختار هرسازمان یا نهادی که بخواهد ورود وخروج اطلاعات شبکه را کنترل کند موظف است تمام ارتباطات مستقیم شبکه داخلی را با دنیای خارج قطع  کند وهرگونه ارتباط خارجی ازطریق یک دروازه که دیوارآتش یا فیلترنام دارد ، انجام شود .

بسته های TCP وIP قبل از ورود به شبکه یا خروج ازآن ابتدا وارد دیوارآتش      می شوند ومنتظر می مانند تا طبق معیارهای حفاظتی  وامنیتی پردازش شوند . پس از پردازش وتحلیل بسته سه حالت ممکن است اتفاق بیفتد :

  • اجازة عبور بسته صادرشود ، ( Accept Mode)
  • بسته حذف گردد .( Blocking Mode)
  • بسته حذف شده وپاسخ مناسب به مبدأ آن بسته داده شود (Response Mode)

درحقیقت دیوارآتش محلی است برای امنیت وبازرسی بسته های اطلاعاتی به گونه ای که بسته ها براساس تابعی ازقواعد امنیتی وحفاظتی ، پردازش شده وبرای آنها مجوز عبور یا عدم عبور صادر شود .

همانگونه که همه جا عملیات ایست وبازرسی وقتگیر است دیوارآتش هم می تواند بعنوان یک گلوگاه منجربه بالا رفتن ترافیک ، تأخیر ، ازدحام ونهایتاَ بن بست درشبکه شود .

1-1-6 مبانی طراحی دیوارآتش

 ازآنجایی که معماری شبکه به صورت لایه به لایه است ، درمدل TCP/IP برای انتقال یک واحد اطلاعات ازلایه چهارم برروی شبکه ، باید تمام لایه ها رابگذراند . هرلایه برای انجام وظیفه خود تعدادی فیلد مشخص به ابتدای بسته اضافه کرده وآنرا تحویل لایه زیرین می دهد .

دربسته ای که وارد دیوارآتش می شود به تعداد لایه ها ( 4 لایه ) سرایند متفاوت وجود خواهد داشت . معمولاَ سرایند لایه اول ( لایه فیزیکی ) Network Interfaced درشبکه اینترنت اهمیت چندانی ندارد چرا که محتوای این فیلدها فقط روی کانال فیزیکی درشبکه های محلی معنا دارند  ودرگذر از هرشبکه یا مسیریاب این فیلدها عوض خواهند شد . بیشترین اهمیت درسرآیندی است که درلایه های دوم وسوم وچهارم به واحد اطلاعات اضافه خواهد شد .

  • درلایه شبکه از دیوارآتش فیلدهای سرآیند بسته IP را پردازش وتحلیل می کند

دانلود با لینک مستقیم


تحقیق در مورد راهکارهای تأمین امنیت درشبکه های مبتنی بر TCP/ IP

تحقیق درباره بررسی و ارزیابی مسیریابی در شبکه و اینترنت

اختصاصی از فی فوو تحقیق درباره بررسی و ارزیابی مسیریابی در شبکه و اینترنت دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره بررسی و ارزیابی مسیریابی در شبکه و اینترنت


تحقیق جامع و کامل درباره  ارزیابی مسیریابی در شبکه  و اینترنت

فرمت فایل : word (قابل ویرایش) تعداد صفحات 145 صفحه

 

 

 

 

 

                                                                                                                         فهرست                                                                                                                                                                                                                

فصل اول مسیریابی بسته های IP. 1

1-1مسیر یاب(ROUTER): 1

1-2تفاوت یک سوییچ لایه ۳ با یک مسیریاب معمولی: 2

1-3پروتکل های INTERIOR وEXTERIOR : 4

1-4شبکه هایی که با مسیریاب BGP در ارتباطند: 5

1-5دو دیدگاه الگوریتم های مسیریابی: 5

1-6انواع پروتکل: 7

1-6-1انواع پروتکل Routed: 7

1-6-2انواع پروتکل Routing : 7

1-7CLASSFUL ROUTING: 7

1-8CLASSLESS ROUTING: 8

1-9پروتکل های IP Distance Vector : 9

1-10عملکرد پروتکل های Distance Vector : 9

1-11پروتکل های IP Link State: 10

1-12آگاهی از وضعیت شبکه: 10

1-13نحوه ی مسیریابی بصورت استاتیک: 11

 

فصل دوم پروتکل OSPF. 15

2-1پروتکل OSPF: 15

2-2مقایسه پروتکل OSPF با پروتکل RIP: 15

2-4انواع Area: 18

2-5وضعیت های اتصال: 19

2-6خصوصیات یک شبکه OSPF : 19

2-7ID مسیریاب OSPF: 19

2-8همسایه یابی OSPF: 20

2-9بررسی عملکرد OSPF: 21

2-10تایمرهای OSPF: 22

2-11انواع LSA در OSPF: 23

2-12انواع شبکه های تعریف شده در OSPF: 23

2-13برقراری رابطه مجاورت در شبکه های NBMA: 25

2-14پیکربندی OSPF در شبکه های Frame Relay: 26

2-15کاربرد OSPF در شبکه frame relay point-to-multipoint: 28

2-16انواع روترهای OSPF: 29

2-17انواع پیام در پروتکل OSPF: 30

2-18کاربرد Ipv6 در پروتکل OSPF: 31

2-19عملکرد OSPF در شبکه های IPv6: 32

2-20مقایسه OSPF V2 و OSPF V3: 32

2-21نحوه مسیریابی با پروتکل OSPF: 34

 

فصل سوم طراحی و پیاده سازی مدل فازی OSPF. 36

3-1مسیر یابی مبتنی بر کیفیت سرویس(QOS): 36

3-2اهداف مسیریابی کیفیت سرویس: 37

3-3پروتکل LINK STATE و OSPF: 38

3-4سیستم فازی پیشنهادی: 39

3-5توابع عضویت و بانک قوانین: 40

3-6شبیه سازی و ارزیابی عملکرد: 42

 

فصل چهارم مسیر یابی چند منظوره 51

4-1مسیر یابی چند منظوره: 51

4-2انتخاب مسیر چند منظوره: 52

4-3پروتکل IGMP: 53

4-4پروتکل CGMP: 53

4-5جستجوی IGMP: 54

4-6پروتکل مستقل مسیریابی چند منظوره: 55

4-7PIM سبک متراکم: 55

4-8PIM سبک پراکنده: 56

4-9RP ثابت (Static RP): 57

4-10Auto-RP: 57

4-11Anycast- RP: 58

4-12آدرس های چند منظوره ذخیره : 59

4-13مسیریابی هوشمند: 59

منابع. 69

 

 

چکیده:

 

امروزه علم کامپیوتر به حدی پیشرفت کرده که بسیاری از علوم دیگر پیشرفتشان وابسته به علم کامپیوتر می باشد.شبکه های کامپیوتری به حدی پیشرفت کرده اند که توانسته اند جهان را به یک دهکده علمی کوچک تبدیل نمایند.برای برقراری ارتباط بین این شبکه ها نیازمند به یک ستون فقرات می باشیم٬ این شبکه زیر بنایی که از تعداد زیادی مسیریاب تشکیل شده است وظیفه انتقال اطلاعات را دارد. بر روی این مسیریاب ها باید الگوریتم هایی اجرا شوند تا بتوانند بهترین مسیر را برای انتقال اطلاعات در این دهکده را انتخاب کنند.

 

 

 


دانلود با لینک مستقیم


تحقیق درباره بررسی و ارزیابی مسیریابی در شبکه و اینترنت