فی فوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی فوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق شبکه های کامپیوتری

اختصاصی از فی فوو دانلود تحقیق شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

تحقیق شبکه های کامپیوتری در 93 صفحه با فرمت ورد بسیار جامع به همراه فهرست و منابع شامل بخش های زیر می باشد:

چکیده

مقدمه................................................................................................................................................................... 1

فصل اول: شبکه کامپیوتری چیست؟

1-1- شبکه کامپیوتری چیست ؟............................................................................................................ 3

2-1- مدل های شبکه[2] ......................................................................................................................... 5

3-1- اجزا ءشبکه ......................................................................................................................................... 7

4-1- انواع شبکه از لحاظ جغرافیایی...................................................................................................... 8

5-1- ریخت شناسی شبکه " Net work Topology" ]10[ ..................................................... 9

6-1- پروتکل های شبکه ........................................................................................................................... 14

7-1- مدل Open System Interconnection OSI"[20].......................................................... 16

8-1- ابزارهای اتصال دهنده : " Connectivity Devices" ...................................................... 19

فصل دوم : مفاهیم مربوط به ارسال سیگنال و پهنای باند

1-2- مفاهیم مربوط به ارسال سیگنال و پهنای باند........................................................................ 25

2-2- کابل شبکه............................................................................................................................................ 26

3-2- کارت شبکه (Network Interface Adapter)..................................................................... 33

4-2- عملکردهای اساسی کارت شبکه.................................................................................................. 34

5-2- نصب کارت شبکه............................................................................................................................... 35

6-2- تنظیمات مربوط به ویندوز برای ایجاد شبکه[49]................................................................ 38

7-2- شبکه های بی سیم WirelessNetworking......................................................................... 40

8-2- پارامترهای مؤثر در انتخاب و پیاده‌سازی یک سیستم WLAN...................................... 46

فصل سوم : آشنائی با کارت شبکه

1-3- کارت شبکه.......................................................................................................................................... 51

2-3- وظایف کارت شبکه .......................................................................................................................... 51

3-3- نصب کارت شبکه ............................................................................................................................. 54

فصل چهارم : مراحل نصب ویندوز 2003

1-4- نصب ویندوز 2003........................................................................................................................... 57

فصل پنجم : مبانی امنیت اطلاعات

 

1-5- مبانی امنیت اطلاعات  ................................................................................................................. 67

2-5- اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها ................................................................ 68

3-5- داده ها و اطلاعات حساس در معرض تهدید ......................................................................... 68

4-5- ویروس ها ............................................................................................................................................ 69

5-5- برنامه های اسب تروا ( دشمنانی در لباس دوست ) ........................................................... 69

6-5- ره گیری داده  ( استراق سمع ) ............................................................................................... 71

7-5- کلاهبرداری  ( ابتدا جلب اعتماد و سپس تهاجم )............................................................ 71

8-5- نرم افزارهای آنتی ویروس ............................................................................................................. 72

9-5- فایروال ها ............................................................................................................................................ 74

10-5- رمزنگاری .......................................................................................................................................... 74

فصل ششم : مراحل اولیه ایجاد امنیت  در شبکه

1-6- مراحل اولیه ایجاد امنیت  در شبکه.......................................................................................... 79

2-6- شناخت شبکه موجود ..................................................................................................................... 81

3-6- ایجاد محدودیت در برخی از  ضمائم پست الکترونیکی ................................................... 83

4-6- پایبندی به  مفهوم کمترین امتیاز  ........................................................................................ 84

5-6- پروتکل SNMP)Simple Network Management Protocol) .................................. 85

6-6- تست امنیت شبکه ........................................................................................................................... 86

نتیجه گیری ..................................................................................................................................................... 87

منابع و ماخذ .................................................................................................................................................... 88

 

 

 

 

چکیده

 

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.

 

در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:

 

-برای طراحی یک شبکه باید از کجا شروع کرد؟

 

-چه پارامترهایی را باید در نظر گرفت ؟

 

-هدف از برپاسازی شبکه چیست ؟

 

- انتظار کاربران از شبکه چیست ؟

 

- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟

 

مقدمه

انتخاب یک روش p2p معمولا به دلیل یک یا چند مورد از اهداف زیر صورت می گیرد:

تقسیم و کاهش هزینه: راه اندازی یک سیستم متمرکز که بتواند از سرویس گیرنده های زیادی پشتیبانی کند، هزینه زیادی را به سرور تحمیل خواهد کرد. معماری p2p می تواند کمک کند تا این هزیته بین تمام peer ها تقسیم شود. به عنوان مثال در سیستم اشتراک فایل، فضای مورد نیاز توسط تمام peer ها تامین خواهد شد.

-  افزایش مقیاس پذیری و قابلیت اعتماد: بدلیل عدم وجود یک منبع قدرتمند مرکزی، بهبود مقیاس پذیری و قابلیت اعتماد سیستم یکی از اهداف مهم به شمار می آید و بنابراین باعث نوآوریهای الگوریتمی در این زمینه می شود.

- افزایش خودمختاری: در بسیاری از موارد کاربران یک شبکه توزیع شده مایل نیستند که متکی به یک سرور متمرکز باشند، چون متکی بودن به یک سرور متمرکز باعث محدود شدن آنها می شود. مثلا در مورد کاربرد اشتراک فایل، کاربران می توانند بطور مستقل فایلهای یکدیگر را دریافت کنند بدون آنکه متکی به یک سرور متمرکز باشند که ممکن است مجوز دریافت فایل را به آنها ندهد.

- گمنامی : این واژه وابسته به همان خودمختاری می شود. کاربران ممکن است مایل نباشند که هیچ کاربر دیگری یا سروری اطلاعاتی در مورد سیستم آنها داشته باشد. با استفاده یک سرور مرکزی، نمی توان از گمنامی مطمئن بود، چون حداقل سرور باید بگونه بتواند سرویس گیرنده را شناسایی کند مثلا با استفاده از آدرس اینترنتی آن. با استفاده از معماری p2p چون پردازش ها به صورت محلی انجام می شود، کاربران می توانند از دادن اطلاعاتی در مورد خودشان به دیگران اجتناب کنند.

- پویایی : فرض اولیه سیستم های p2p  این است که در یک محیط کاملا پویا قرار داریم. منابع و نودهای محاسباتی می توانند آزادانه به سیستم وارد و از آن خارج شوند.

 

 

فصل اول

شبکه کامپیوتری چیست ؟

1-1- شبکه کامپیوتری چیست ؟

اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع1(Source) گویند.

در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را اعم از ابزارها وداده ها با کامپیوترهای دیگر همزمان بهره ببرد.

" دلایل استفاده از شبکه را می توان موارد ذیل عنوان کرد2" :

1 - استفاده مشترک از منابع :

استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه ، بدون توجه به محل جغرافیایی هریک از منابع را استفاده از منابع مشترک گویند.

2 - کاهش هزینه :

متمرکز نمودن منابع واستفاده مشترک از آنها وپرهیز از پخش آنها در واحدهای مختلف واستفاده اختصاصی هر کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت .
3 - قابلیت اطمینان :

این ویژگی در شبکه ها بوجود سرویس دهنده های پشتیبان در شبکه اشاره می کند ، یعنی به این معنا که می توان از منابع گوناگون اطلاعاتی وسیستم ها در شبکه نسخه های دوم وپشتیبان تهیه کرد ودر صورت عدم دسترسی به یک از منابع اطلاعاتی در شبکه " بعلت از کارافتادن سیستم " از نسخه های پشتیبان استفاده کرد. پشتیبان از سرویس دهنده ها در شبکه کارآیی،، فعالیت وآمادگی دایمی سیستم را افزایش می دهد.

4 - کاهش زمان :

یکی دیگر از اهداف ایجاد شبکه های رایانه ای ، ایجاد ارتباط قوی بین کاربران از راه دور است ؛ یعنی بدون محدودیت جغرافیایی تبادل اطلاعات وجود داشته باشد. به این ترتیب زمان تبادل اطلاعات و استفاده از منابع خود بخود کاهش می یابد.

 

5 - قابلیت توسعه :

یک شبکه محلی می تواند بدون تغییر در ساختار سیستم توسعه یابد وتبدیل به یک شبکه بزرگتر شود. در اینجا هزینه توسعه سیستم هزینه امکانات وتجهیزات مورد نیاز برای گسترش شبکه مد نظر است.

6 - ارتباطات:

کاربران می توانند از طریق نوآوریهای موجود مانند پست الکترونیکی ویا دیگر سیستم های اطلاع رسانی پیغام هایشان را مبادله کنند ؛ حتی امکان انتقال فایل نیز وجود دارد".
در طراحی شبکه مواردی که قبل از راه اندازی شبکه باید مد نظر قرار دهید شامل موارد ذیل هستند:

1 - اندازه سازمان

2 - سطح امنیت

3 - نوع فعالیت

4 - سطح مدیریت

5 - مقدار ترافیک

6 بودجه

مفهوم گره " Node" وایستگاههای کاری " Work Stations "]1] :

" هرگاه شما کامپیوتری را به شبکه اضافه می کنید ، این کامپیوتر به یک ایستگاه کاری یا گره تبدیل می شود.

یک ایستگاه کاری ؛ کامپیوتری است که به شبکه الصاق شده است و در واقع اصطلاح ایستگاه کاری روش دیگری است برای اینکه بگوییم یک کامپیوتر متصل به شبکه است. یک گره چگونگی وارتباط شبکه یا ایستگاه کاری ویا هر نوع ابزار دیگری است که به شبکه متصل است وبطور ساده تر هر چه را که به شبکه متصل والحاق شده است یک گره گویند".

برای شبکه جایگاه وآدرس یک ایستگاه کاری مترادف با هویت گره اش است.

 

2-1- مدل های شبکه[2]

در یک شبکه ، یک کامپیوتر می تواند هم سرویس دهنده وهم سرویس گیرنده باشد. یک سرویس دهنده (Server) کامپیوتری است که فایل های اشتراکی وهمچنین سیستم عامل شبکه که مدیریت عملیات شبکه را بعهده دارد - را نگهداری می کند.

برای آنکه سرویس گیرنده " Client" بتواند به سرویس دهنده دسترسی پیدا کند ، ابتدا سرویس گیرنده باید اطلاعات مورد نیازش را از سرویس دهنده تقاضا کند. سپس سرویس دهنده اطلاعات در خواست شده را به سرویس گیرنده ارسال خواهد کرد.

سه مدل از شبکه هایی که مورد استفاده قرار می گیرند ، عبارتند از :

1 - شبکه نظیر به نظیر " Peer- to- Peer "

2 - شبکه مبتنی بر سرویس دهنده " Server- Based "

3 - شبکه سرویس دهنده / سرویس گیرنده " Client Server"

 

مدل شبکه نظیر به نظیر:

در این شبکه ایستگاه ویژه ای جهت نگهداری فایل های اشتراکی وسیستم عامل شبکه وجود ندارد. هر ایستگاه می تواند به منابع سایر ایستگاه ها در شبکه دسترسی پیدا کند. هر ایستگاه خاص می تواند هم بعنوان Server وهم بعنوان Client عمل کند. در این مدل هر کاربر خود مسئولیت مدیریت وارتقاء دادن نرم افزارهای ایستگاه خود را بعهده دارد. از آنجایی که یک ایستگاه مرکزی برای مدیریت عملیات شبکه وجود ندارد ، این مدل برای شبکه ای با کمتر از 10 ایستگاه بکار می رود ...

 

 

 

 


دانلود با لینک مستقیم


دانلود تحقیق شبکه های کامپیوتری

تحقیق در مورد توسعه رمزنگاری

اختصاصی از فی فوو تحقیق در مورد توسعه رمزنگاری دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد توسعه رمزنگاری


تحقیق در مورد توسعه رمزنگاری

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 تعداد صفحه189

 

مقدمه و تاریخچه


هر کدام از ما وقتی به دنیای ماموران مخفی و جاسوسان فکر می کنیم چیز های زیادی به ذهنمان می رسد: سفرهای خارجی، ماموریت های خطرناک، اسلحه های عجیب و ماشین های سریع. کمتر کسی در کنار این چیزها به ریاضیات فکر می کند. اما باید بدانیم ریاضیات در فهمیدن پیامهای سری و شکستن رمزها نقش اساسی بازی می کند و در طول تاریخ ریاضیدان ها نتیجه نبردهای فراوانی را با شکستن رمزها تغییر داده اند.

رمزنگاری دانش تغییر دادن متن پیام به کمک یک کلید رمزنگاری و یک الگوریتم رمزنگاری است. به صورتی که تنها شخصی که از کلید و الگوریتم مطلع است قادر به استخراج متن اصلی از متن رمزشده باشد و شخصی که از یکی یا هردوی آن‌ها اطلاعی ندارد، نتواند به محتوای پیام دسترسی پیدا کند. رمزنگاری از طریق پنهان نگاه داشتن الگوریتم رمزنگاری منسوخ است. در روشهای جدید رمزنگاری فرض بر آن است که همگان الگوریتم رمزنگاری را می‌دانند. آنچه پنهان است فقط کلید است. رمزنگاری علمی است که به وسیله آن می‌توان اطلاعات را بصورتی امن منتقل کرد حتی اگر مسیر انتقال اطلاعات (کانالهای ارتباطی) ناامن باشد. دریافت‌کننده اطلاعات آنها را از حالت رمز خارج می‌کند (decrypting) که به این عمل رمزگشائی گفته می‌شود .

توجه داشته باشید که رمزنگاری به تغییر ساده محتویات یک متن گفته می‌شود با کدگذاری (coding) تفاوت دارد. در این صورت تنها هر کاراکتر با یک نماد تغییر می‌کند. کلمه Cryptography بر گرفته لغات یونانی‘kryptos’ به مفهوم " محرمانه " و  grapheinبه معنای نوشتن " است. قبل از هر چیز لازم است بین رمز و کد تفاوت قائل شویم. رمز به مفهوم تبدیل کاراکتر به کاراکتر یا بیت به بیت ؛ بدون تغییر محتویات زبان شناختی آن است. در مقابل " کد " تبدیلی است که کلمه‌ای را با یک کلمه یا نماد دیگر جایگزین می‌کند .

دانش رمزنگاری بر پایه مقدمات بسیاری از قبیل تئوری اطلاعات، نظریه اعداد و آمار بنا شده‌است.امروزه در کشور ما نیز دوره دکترای رمزنگاری که از شاخه های رشته  ریاضی کاربردی میباشد برگزار میشود.   

شروع و توسعه رمزنگاری

اولین بار سزار امپراتور رم باستان برای آنکه بتواند بدون اطلاع دشمن با ا ارتشش در سراسر دنیا در ارتباط باشد نوعی رمز را بکار گرفت. این رمز به این شکل بود که برای فرستادن یک پیام جای هر حرف را با سومین حرف بعد از آن در الفبا عوض می کردند، مثلا به جای 'A' حرف 'D' و به جای 'X' حرف 'A' را می گذاشتند.


بنابراین برای از کد خارج کردن پیام ها کافی بود دریافت کننده جای هر حرف را با سومین حرف بعد از آن در الفبا عوض کند. مثلا سعی کنید این پیغام سزاری را از رمز خارج کنید:

hqhpb dssurdfklqj
wkluwb ghdg
uhwuhdw wr iruhvw


در این کدگذاری ریاضی زمانی مطرح می شود که به هر حرف یک عدد نسبت دهیم. در این صورت فرایند کد کردن مثل اضافه کردن عدد 3 به عدد اولیه خواهد بود


A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25


مثلا برای به رمز درآوردن 'A' : داریم 0+3=3

برای اینکه در مورد حرف های نزدیک به پایان الفبا دچار مشکل نشویم بهتر است به جای جمع معمولی از جمع به پیمانه 26 استفاده کنیم، یعنی به جای هر عدد از باقیمانده تقسیم آن عدد بر 26 استفاده کنیم.

مثلا:

 برای 'X' داریم: (به پیمانه 26) 23+3=26=0

 

برای 'Y' داریم: (به پیمانه 26) 24+3=27=1

 

برای 'T' داریم: (به پیمانه 26) 19+3=21=21



برای از رمز درآوردن هم می توانیم از تفریق به پیمانه 26 استفاده کنیم. واضح است که می توانیم به جای انتقال 3 تایی از هر انتقالی بین 1 و 25 استفا


دانلود با لینک مستقیم


تحقیق در مورد توسعه رمزنگاری

ترجمه مقاله رمزنگاری تصویر با استفاده از الگوریتم RSA موازی با استفاده از CUDA

اختصاصی از فی فوو ترجمه مقاله رمزنگاری تصویر با استفاده از الگوریتم RSA موازی با استفاده از CUDA دانلود با لینک مستقیم و پر سرعت .
ترجمه مقاله رمزنگاری تصویر با استفاده از الگوریتم RSA موازی با استفاده از CUDA

این مقاله ترجمه مقاله انگلیسی Image Encryption Using Parallel RSA Algorithm on CUDA  می باشد . /

 

سال انتشار : 2014/

تعداد صفحه مقاله انگلیسی : 4 /

تعداد صفحه ترجمه : 6/

فرمت فایل ترجمه : Word /

 

مقاله اصلی به زبان انگلیسی را می توانید رایگان از اینجا دریافت نمایید ./

 

 

ضمنا پیاده سازی این مقاله با نرم افزار متلب در سایت جهت تهیه دوستان در اینجا موجود است . /

چکیده

در این مقاله در مورد رمزگذاری و رمزگشایی تصویر با استفاده از الگوریتم  بحث می کنیم که قبلاً برای رمزگذاری متن استفاده شده بود. در عصر امروز، این نگرانی بسیار مهمی است که باید بگونه ای اجرا شود که دسترسی غیرمجاز را بتوان جلوگیری کرد. در نظر داریم یک الگوریتم  عمومی ایجاد کنیم که می تواند با دیگر تکنیک های پردازش تصویر ترکیب شود و روش های جدید و بازده رمزگذاری و رمزگشایی بهتر را فراهم سازد. یکی از چنین پیاده سازی ها با استفاده از روش آشکار سازی لبه و تبدیل تصاویر به شکل فیلتر شده خود می باشد.  سکویی برای پیاده سازی الگوریتم موازی با استفاده از  با پشتیبانی  است. تکنیک زیر برروی  با ملاحظه فرآیند تعامل میزبان و قطعه، پیاده سازی شده است. بنابراین، برای اینکه الگوریتم کارآمدتر شود، الگوریتم را با استفاده از بلوک  و روش شبکه موازی کاری می کنیم./1005/

 

 

پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.

 

 

 

تماس با ما برای راهنمایی آدرس ایمیل:

 

magale.computer@gmail.com

 

 

 

شماره جهت ارتباط پیامکی :

 

09337843121

 

 

 

توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.


دانلود با لینک مستقیم


ترجمه مقاله رمزنگاری تصویر با استفاده از الگوریتم RSA موازی با استفاده از CUDA

دانلود پاورپوینت رمزنگاری و امنیت شبکه - 86 اسلاید

اختصاصی از فی فوو دانلود پاورپوینت رمزنگاری و امنیت شبکه - 86 اسلاید دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت رمزنگاری و امنیت شبکه - 86 اسلاید


دانلود پاورپوینت  رمزنگاری و امنیت شبکه - 86 اسلاید

 

 

 

 

v مفاهیم، تعاریف و اصطلاحات
v رمزنگاری متقارن
v رمزنگاری نامتقارن (کلید عمومی)

v Hash & MAC

v مدیریت کلید

v زیرساخت کلید عمومی

 

برای دانلود کل پاپورپوینت از لینک زیر استفاده کنید:

 

 

 

 


دانلود با لینک مستقیم


دانلود پاورپوینت رمزنگاری و امنیت شبکه - 86 اسلاید