۱۳۹۳ تیر ۴, چهارشنبه

دانلود گزارش کارآموزی در مورد شبکه

دانلود گزارش کارآموزی در مورد شبکه



قیمت:50000ریال

    
    موضوع  :   
        

            دانلود گزارش کارآموزی در مورد شبکه   

        فرمت فایل: WORD (قابل ویرایش)
     چکیده:
     وابستگی به منابع شبکه در سالیان اخیر بطرز چشم گیری افزایش یافته است. در دنیای امروز یک سازمان با قابلیت در دسترس بودن شبکه آن گره خورده است.بدیهی است در چنین مواردی  توان نحمل سازمان ها در زمان بروز یک مشکل در شبکه و انجام عادی فعالیت های روزمره بطرز محسوسی  کاهش می یابد.همین موضوع باعث شده است اشکال زدایی  شبکه به عنوان یکی از عناصر حیاتی و تعیین کننده در اکثر سازمان ها مورد توجه جدی قرا ر بگیرد.علاوه بر اینکه وابستگی به منابع شبکه رشد چشم گیری را داشته است  این صنعت به سرعت به سمت محیط های پیچیده  نظیر استفاده از چندین نوع رسانه انتقال داده و چندین پروتکل و ضرورت ارتباط با شبکه های ناشناخته نیز حرکت می کند.این نوع شبکه های  ناشناخته ممکن است یک شبکه گذرا متعلق یه یک مرکز ارائه دهنده سرویس های اینترنت (ISP)و یا یک شرکت مخابراتی باشند که شبکه های خصوصی را به یکدیگر متصل می نمایند.همگرائی صوت و تصویر درون شبکه های داده نیز پیچیدگی بیشتری را به دنبال داشته است و اهمیت  اعتماد پذیری به شبکه را بیش از هر زمان  دیگر مهم نموده است.وجود محیط های شبکه ای پیچیده بدین معنی است که مسائل  مربوط به ارتباطات و حفظ حداقل کارآئی  در ارتباطات بین  شبکه ای به شدت رشد و در برخی موارد یافتن منبع بروز مشکل سخت و اغفال کننده است.
    فهرست مطالب :
    مفاهیم اولیه شبکه
    توپولوژی ، رسانه و پروتکل
    ارتباطات یک طرفه Half-Duplex و دو طرفه Full-Duplex
    سگمنت segment و بک بون backbone
    شبکه بندی سرویس دهنده/ گیرندهclient/server
    امنیت در شبکه ها
    تنظیمات مربوط به کلمه های عبور حسابهای کاربران
    تنظیم مدت اعتبار کلمه های عبور
    مدلهای مختلف امنیتی
    مدل های شبکه ای
    چرا پروتکل TCP/IP ؟
    اجزای پروتکل TCP/IP
    برنامه های کمکی TCP/IP
    مدل آدرس دهی IP
    نحوه اختصاص DHCP
    IP Sub netting
    سرویس دهنده DNS
    سرویس دهنده WINS
    IP Routing
    Static Routing
    Dynamic Routing
    معرفی پروتکل TCP/IP
     آدرس IP
    پورت TCP/UDP
    مفاهیم اولیه پروتکل  TCP/IP
    فرآیند Host name Resolution
    فرآیند NetBIOS Name Resolution
    Telnet
    AUX
     انواع کارت های شبکه
    راه اندازی اولیه روتر
    حافظه
    CPU
    FLASH MEMORY
    NVRAM
    وظایف کارتهای شبکه
    هاب و سوئیچ
    انواع توپولوژیها
     فهرست شکلها و جدول ها:
    ۱-شبکه
    ۲-لیستی از پروتکل های شبکه
    ۳-HALF DUPLEX  FULL DUPLEX
    4-امنیت در شبکه های کامپیوتری
    ۵-۷لایه معروف  OSI
    6-نحوه ی انجام فرآیند در لایه فیزیکی
    ۷-پیکربندی  پروتکل TCP/IP
    8-DHCP
    9- ارزش مکانی هررقم در مبنای دو
    ۱۰- نحوه ی عملکرد  OSPF
    11- روتر
    ۱۲- یک کابل اترنت به همراه یک کانکتور RJ-45
    13-یک نمونه هاب
    ۱۴- یک نمونه سوئیچ






  

شنبه 31 خرداد 1393  12:06 ب.ظ    ویرایش: شنبه 31 خرداد 1393 12:09 ب.ظ
توسط: ماهان ما

گزارش کارآموزی شبکه در یک نمایندگی بیمه



قیمت:50000ریال
    
    موضوع  :
        

            گزارش کارآموزی شبکه در یک نمایندگی بیمه

 
        فرمت فایل: WORD (قابل ویرایش)
      مقدمه
        از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند می پردازیم.
    فهرست
    مقدمه:  4
    فصل اول: آشنایی کلی با مکان کار آموزی   4 
    فصل دوم: ارزیابی بخش های مرتبط با رشته کارآموزی    5
    (1-1 ) شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد   6
    (1-2 ) منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول  7
    (2-1 ) بخش دوم : شبکه‌های محلی بی‌سیم     9
     (2-2 ) معماری‌ شبکه‌های محلی‌ بی‌سیم    11
    (3-1 ) عناصر فعال شبکه‌های محلی بی‌سیم : 14
    (4-1 ) بخش چهارم : امنیت در شبکه‌های محلی بر اساس استاندارد 802.11  17
    (4-2 )  قابلیت‌ها و ابعاد امنیتی استاندارد 802.11    18
    (5-1 ) Authentication20
    (5-2 ) Authentication  بدون رمزنگاری :   21
    (5-3 ) Authentication با رمزنگاری RC4    22
    (6-1 ) Privacy   24
    (6-2 ) Integrity 26
    (7-1 ) استفاده از کلیدهای ثابت WEP   28
    (7-2 ) Initialization Vector (IV)    29
    (7-3 ) ضعف در الگوریتم :    29
    (7-4 ) استفاده از CRC رمز نشده :    30
    (8-1 )حملات غیرفعال 32
    مسأله شماره ۱: دسترسی آسان 36
    راه حل شماره ۱: تقویت کنترل دسترسی قوی    37
    مسأله شماره ۲: نقاط دسترسی نامطلوب    39
    راه حل شماره۲ : رسیدگی های منظم به سایت    40
    فواید تکنولوژی Wireless  46
     استانداردb 802.11   47
    اثرات فاصله   48
    پل بین شبكه‌ای   49
    پدیده چند مسیری   50
    استاندارد a 802.11   51
    افزایش پهنای باند  53
    طیف فركانسی تمیزتر  55
    كانال‌های غیرپوشا  55
    همكاری Wi-Fi  56
    استاندارد بعدی IEEE 802.11g  56







  

هیچ نظری موجود نیست:

ارسال یک نظر