تعداد صفحات:27 مقدمه:
نوع فايل:word
رشته مهندسي فناوري اطلاعات
فهرست مطالب:
مقدمه
معرفي TCP/IP
لايه هاي TCP/IP
اينترنت
مشخص نمودن برنامه ها
آدرس IP
سوكت
ارسال اطلاعات با استفاده از TCP
عمليات انجام شده توسط IP
مديريت IP
برنامه هاي عيب يابي
برنامه هاي ارتباطي
نرم افزارهاي سمت سرويس دهنده
نتايج
نحوه فرآيند انتقال اطلاعات
واژگان بسته هاي اطلاعاتي
اجزاء يك فريم
جريان انتقال اطلاعات
لايه اينترنت
لايه اينتر فيس شبكه
عمليات در كامپيوتر مقصد
روتينگ داده
روتينگ IP
توزيع بسته هاي اطلاعاتي
جدول روتينگ
ارسال اطلاعات بين روترها
عملكرد لايه IP در كامپيوتر مبدا
خلاصه
امروزه اكثر شبكه هاي كامپيوتري بزرگ و اغلب سيستم هاي عامل موجود از پروتكل TCP/IP، استفاده و حمايت مي نمايند. TCP/IP ، امكانات لازم به منظور ارتباط سيستم هاي غيرمشابه را فراهم مي آورد. از ويژگي هاي مهم پروتكل فوق ، مي توان به مواردي همچون : قابليت اجراء بر روي محيط هاي متفاوت ، ضريب اطمينان بالا ،قابليت گسترش و توسعه آن ، اشاره كرد . از پروتكل فوق، بمنظور دستيابي به اينترنت و استفاده از سرويس هاي متنوع آن نظير وب و يا پست الكترونيكي استفاده مي گردد. تنوع پروتكل هاي موجود در پشته TCP/IP و ارتباط منطقي و سيستماتيك آنها با يكديگر، امكان تحقق ارتباط در شبكه هاي كامپيوتري را با اهداف متفاوت ، فراهم مي نمايد. فرآيند برقراري يك ارتباط ، شامل فعاليت هاي متعددي نظير : تبديل نام كامپيوتر به آدرس IP معادل ، مشخص نمودن موقعيت كامپيوتر مقصد ، بسته بندي اطلاعات ، آدرس دهي و روتينگ داده ها بمنظور ارسال موفقيت آميز به مقصد مورد نظر ، بوده كه توسط مجموعه پروتكل هاي موجود در پشته TCP/IP انجام ميگيرد.
تعداد صفحات:96
نوع فايل:word
فهرست مطالب:
بخش اول
شبكه هاي موردي MANET
فصل اول
شبكه هاي موردي
شبكه هاي موردي MANET چيست؟
آشنايي با شبكه هاي بيسيم مبتني بر بلوتوث
شبكه هايAd hoc
ايجاد شبكه به كمك بلوتوث
چگونه ابزارهاي مجهز به بلوتوث را شبكه كنيم؟
فصل دوم
شبكه هاي بي سيم ادهاك
شبكههاي بيسيم ادهاك
معرفي انواع شبكههاي ادهاك
كاربردهاي شبكه ادهاك
خصوصيات شبكههاي ادهاك
امنيت در شبكههاي بيسيم
منشأ ضعف امنيتي در شبكههاي بيسيم و خطرات معمول
سه روش امنيتي در شبكههاي بيسيم
فصل سوم
مسيريابي
مسيريابي
پروتكلهاي مسيريابي
پروتكلهاي روش اول
پروتكلهاي روش دوم
محدوديتهاي سختافزاري يك گره حسگر
روشهاي مسيريابي در شبكههاي حسگر
روش سيل آسا
روش شايعه پراكني
روش اسپين SPIN
روش انتشار هدايت شده
شبكه هاي موردي بي سيم (Wireless Ad Hoc Networks)
انواع شبكههاي موردي بيسيم عبارتند از
ديگر مسائل , مشكلات و محدوديت هاي موجود در اين شبكه ها
كاربرد هاي شبكه Mobile ad hoc
انجام عمليات محاسباتي توزيع شده و مشاركتي
فصل چهارم
ساختار شبكه هاي MANET
ساختار شبكه هاي MANET
خصوصيات MANET
معايب MANET
فصل پنجم
شبكه هاي موبايل Ad hoc
شبكه هاي موبايل Ad hoc يا Mobile ad hoc networks(MANET)
شبكه هاي موبايل نسل يك شبكه هاي AMPS
شبكه هاي موبايل نسل 2 شبكه هاي GSM و EDGE
نسل كنوني شبكه هاي مخابرات سيار سلولي
مقايسه فني شبكه هاي تلفن همراه(نسل سوم و چهارم)
مزاياي شبكه ad hoc
نتيجه گيري از شبكه هاي مورديManet
بخش دوم
شبكه هاي حسگر بي سيم
فصل اول
شبكه هاي حسگر بي سيم
مقدمه اي بر شبكه هاي حسگر بي سيم Wireless Sensor Networks
تاريخچه شبكه هاي حسگر
معماري مجزاي در حسگرهاي بيسيم
معماري شبكه هاي حسگرهاي بيسيم
شبكه توري mesh network
زيگ بي Zig Bee
فصل دوم
كاربرد شبكه هاي حسگر بي سيم
كاربردهاي شبكه هاي حسگر بي سيم APPLICATIONS of Wireless Sensor Networks
نظارت بر سازه هاي بهداشتي – سازه هاي هوشمند
اتوماسيون ( خودكاري سازي ) صنعتي industrial automation
كاربردهاي برجسته – نظارت سازه هاي شهري
پيشرفت هاي آينده
شبكه هاي حسگر بي سيم
معماري يك شبكه حسگر بي سيم Multi hop
كاربردهاي شبكه حسگر بيسيم
نظارت بر محيط شبكه حسگر بيسيم
مشخصه هاي شبكه حسگر بيسيم
سختافزار در شبكه حسگر بيسيم
استانداردهاي شبكه حسگر بيسيم
نرمافزارهاي شبكه حسگر بيسيم
سيستمعامل در شبكه حسگر بيسيم
ميان افزار شبكه حسگر بيسيم
زبان برنامه نويسي شبكه حسگر بيسيم
الگوريتم شبكه حسگر بيسيم
تجسم فكري داده ها
شبكه هاي حسگر بيسيم و كاربردهاي آن
خصوصيات مهم شبكه هاي حسگر بيسيم
كاربردهاي نظامي شبكه هاي حسگر بيسيم
كاربردهاي محيطي شبكه هاي حسگر بيسيم
كاربردهاي بهداشتي شبكه هاي حسگر بيسيم
كاربردهاي خانگي شبكه هاي حسگر بيسيم
كاربردهاي تجاري شبكه هاي حسگر بيسيم
ويژگيهاي عمومي يك شبكه حسگر
چالش هاي شبكه حسگر
مزاياي شبكه هاي حسگر بي سيم
معرفي شبكههاي بيسيم(WIFI)
فصل سوم
WIMAX چيست ؟
WIMAX چيست ؟
معرفي وايمكس
تفاوت WIMAX و Wi-Fi
ويژگيهاي وايمكس
محدوده پوشش وسيع
استفاده در حال حركت Mobility
كاربردهاي WIMAX
طرز كار وايمكس
پروتكلهاي شبكههاي بي سيم
پروتكل ۸۰۲٫۱۶
مشخصات IEEE ۸۰۲٫۱۶
آينده WIMAX
ويژگيهاي WIMAX
كاربرد شبكه هاي بي سيم حسگر
انواع شبكه هاي حسگر بيسيم
اجزاء شبكه
غوغاي امواج
نتيجه گيري از شبكه هاي حسگر بي سيم
فهرست منابع
فهرست جدولها
جدول 1-1
تعداد صفحات:67 نوع فايل:word فهرست مطالب: مقدمه فصل اول مودم چيست مودم چگونه كار ميكند جادوي مودم مودم چه امكاناتي فراهم مي اورد پست الكترونيكي(email) كنفرانس همزمان تبادل فايل تحقيق تلفني(ONLNE RESERCH) معاملات الكترونيكي جمعآوري اطلاعات چكيده فصل فصل دوم ارتباطات اشتغال از راه دور نحوه رد و بدل اطلاعات بيت ريت(bit rite) باد (boud) بيتهاي دادهها و توقف توازن پروتكلها انتخاب پروتكل مناسب اسكي در مقابل باينري پروتكل اسكي فايلهاي باينري چكيده فصل فصل سوم سختافزار انتخاب كامپيوتر مناسب قدرت كامپيوتر شخصي قيمت مناسب قابليت حمل مسئله شهرت و معروفيت كامپيوتر دنياي متنوع مودم مودم داخلي و خارجي عامل سرعت مجموعه دستورات AT انتخاب نرمافزار مناسب شماره گرفتن را به مودم وا گذاريد زبان برنامه نويسي مخصوص دفترچههاي راهنما را خوب بررسي كنيد اشكال ناشي از اعلام در انتظار تماس محافظت از سرمايه چكيده فصل فصل چهارم نصب مودم نصب مودم داخلي نصب مودم خارجي انتخاب كابل مختصري راجع به جنسيت منبع تغذيه مودم وصل كردن مودم به خط تلفن تنظيم مودم نصب نرمافزار كپي در مقابل نصب تعيين تنظيمات پيش فرض تعيين روش شمارهگيري چكيده فصل فصل پنجم مجموعه دستورات AT دستورات AT چيست شمارهگيري مستقيم دستور گذاشتن گوشي دستور شمارهگيري مجدد مودم عملكرد و چراغ هاي آن ارتباط با يك سيستم دور آماده شدن گرفتن شماره يك نمونه روش مشترك شدن ختم اولين ارتباط چكيده فصل
تعداد صفحات:263
نوع فايل:word
فهرست مطالب:
مقدمه
تاريخچه پيدايش شبكه
معماري و پروتكلهاي شبكه آشنايي با مدل OSI
كابل به عنوان مسير انتقال دادهها
مباني ويندوز و شبكه ( بخش اول)
مباني ويندوز و شبكه ( بخش دوم)
امكانات شبكه اي ويندوز
مروري بر زيرساخت شبكه هاي مبتني بر ويندوز
متداول ترين پورت هاي شبكه در ويندوز
استراتژي طراحي شبكه (بخش اول)
استراتژي طراحي شبكه (بخش دوم)
مستند سازي شبكه (بخش اول)
مستند سازي شبكه (بخش دوم)
واژه نامه شبكه (Networking glossary)
منابع
مقدمه
اهميت شبكه هاي رايانه اي بر كسي پوشيده نيست. در دنياي امروز، رايانه به عنوان يك وسيله مجرد، به تنهايي نمي تواند به طور كامل مفيد واقع شود و بازدهي كاملي داشته باشد. آن چه به رايانه، اهميتي فراتر از سابق مي دهد تقش آن در ارتباطات و انتقال اطلاعات گوناگون است .
هرچه زمان مي گذرد، حجم اطلاعاتي كه انسان با آن سر و كار دارد بيشتر مي شود . شبكه هاي رايانه اي امروزي، فصل جديدي در انفورماتيك گشوده و نزديك است مفهوم دهكده جهاني را تحقق بخشد .
با توجه به رشد و استفاده روز افزون از شبكه هاي رايانه اي گزارشي مبني بر مفاهيم پايه ارتباطات و شبكه ها و همچنين اجزا و اصطلاحات شبكه ها تنظيم شده است، كه اميدوارم شامل مطالب كامل و آموزنده اي باشد.
تاريخچه پيدايش شبكه
در سال 1957 نخستين ماهواره يعني اسپوتنيك توسط اتحاد جماهير شوروي سابق به فضا پرتاب شد. در همين دوران رقابت سختي از نظر تسليحاتي بين دو ابر قدرت آن زمان جريان داشت و دنيا در دوران جنگ سرد بهسر مي برد. وزارت دفاع آمريكا در واكنش به اين اقدام رقيب نظامي خود ،آژانس پروژه هاي تحقيقاتي پيشرفته(ARPA) را تاسيس كرد.
يكي از پروژه هاي مهم اين آژانس تامين ارتباطات در زمان جنگ جهاني احتمالي تعريف شده بود. در همين سالها در مراكز تحقيقاتي غيرنظامي كه در امتداد دانشگاهها بودند، تلاش براي اتصال كامپيوترها به يكديگر در جريان بود .در آن زمان كامپيوترهاي Mainframe از طريق ترمينالها به كاربران سرويس مي دادند.در اثر اهميت يافتن اين موضوع آژانس آرپا (ARPA) منابع مالي پروژه اتصال دو كامپيوتر از راه دور به يكديگر را در دانشگاه MIT بر عهده گرفت . در اواخر سال 1960 اولين شبكه كامپيوتري بين چهار كامپيوتر كه دو تاي آن ها در MIT، يكي در دانشگاه كاليفرنيا و ديگري در مركز تحقيقاتي استنفورد قرار داشتند، راهاندازي شد.
اين شبكه آرپانت (ARPAnet) نامگذاري شد. در سال 1965 نخستين ارتباط راه دور بين دانشگاه MIT و يك مركز ديگر نيز بر قرار گرديد.
تعداد صفحات:38 نوع فايل:word فهرست مطالب: معرفي مكان كارآموزي وظايف من در كارآموزي فـــــــــــــــصل دوم امنيت شبكه مفاهيم امنيت شبكه فــــــــــــــصل سوم نصب Fire Wall آشنايي با DNS آشنايي با DHCP مفهوم دامين و طريقه ساخت آن آشنايي با اكتيو دايركتوري و اجزاي آن چرا Service Directory اكتيو دايركتوري چگونه كار مي كند مــــزاياي اكتيو دايركتوري پروتكل هاي امنيتي شبكه ها پروتكل امنيتي IPsec پروتكل امنيتي Transport Layer Security(TLS) انــواع حملات حمله هاي لايه كاربرد( virus, worm راه هاي مقابله با چند حمله اعمال سياست با Group Policy ايجاد Organization Unit تنظيم غير مجاز مي باشد براي كاربران بصورت گروهي تنظيمات و حذف و اضافه گزينه هاي مربوط به Control Panel 10نكته براي حفظ امنيت خلاصه مطالـــب منــــــــــــابع معرفي مكان كارآموزي : جايي كه من براي گذراندن واحد كارآموزي انتخاب نمودم شركت بيمه توسعه نهاوند بود. و از گذراندن كارآموزي در آن شركت راضي بودم. در آن شركت تمامي فعاليت هاي گرافيكي و طراحي و انجام كارهاي تايپ و كارهاي مربوط به بايگاني اطلاعات بيمه شدگان را انجام مي شد و ميتوانست مكان فو ق العاده اي بر هر كسي اعم از دانشجو و .. باشد،من هم به كارهاي طراحي خيلي علاقه داشتم وخيلي سعي كردم كه بخش طراحي را به عنوان محل كارآموزي انتخاب كنم.و بتوانم در آنجا كارهايي ياد بگيرم و از دانش خودم كه قبلا كسب كرده بودم استفاده كنم و بتوانم كم وكاستي هاي خود را برطرف سازم. وظايف من در محل كارآموزي من در امور كارهاي كامپيوتري در اين شركت فعاليت ميكردم. البته گاهي اوقات نيز براي گرفتن اطلاعات از متقاضيان بيمه و بررسي اطلاعات نيز همراه سرپرست شركت مي رفتم. اما در كل ، من با تايپ نامه هاي شركت و وارد كردن اطلاعات بيمه و بيمه شوندگان و كارهاي كامپيوتري ديگر كه براي پيشرفت امور شركت مهم بود؛ شركت را ياري مي دادم. لازم به ذكر است در كارهاي شبكه و گرافيكي اين شركت نيز نقش اساسي داشتم همچنين در اين دوره با بسياري از اجراي شبكه و نحوه كار با آنها و پيكربندي آن ها آشنا شدم كه اين خود يك شانس و پيشرفت خوب در دوره تحصيل من بود.
تعداد صفحات:74 نوع فايل:word فهرست: چكيده كليات مقدمه مروري بر تكنولوژي هاي مايل اول DSL ADSL ISDN آشنايي با اترنت آشنايي با EFM انواع توپولوژي هاي EFM EFMC EFMF EPON بررسي علل گسترش كند EFM بررسي خطوط پرسرعت در ايران بحث و نتيجه گيري منابع فهرست اشكال : مقايسه انواع تكنولوژي هاي xDSL چكيده با افزايش روزافزون نيازهاي كاربران شبكه در عصر حاضر و افزايش حجم اطلاعات، ميتوان گفت كه تكنولوژي هاي دسترسي پهناي باند موجود قادر به پاسخگويي نيازهاي كاربران نمي باشند . پس از بررسي هاي انجام شده معلوم شد كه تعدد نياز به تبديل پروتكل ها در حد فاصل ميان كاربران و شبكه هاي عمومي، كه مايل اول نيز خوانده مي شود، كارايي وسرعت شبكه ها را به شدت كاسته است . استاندارد (Ethernet in the first mile)EFM با هدف رفع اين مشكل از طريق گسترش كاربرد اترنت از سطح شبكه هاي محلي به سطح شبكه هاي دسترسي معرفي گرديد . پس با استفاده از EFM نياز به تبديل پروتكل مرتفع خواهد شد كه اين امر موجب افزايش سرعت و پهناي باند مي گردد.
ساختار فريم در توپولوژي EFMC
انواع CROSSTALK
مقايسه انواع استاندارد ها در EFMC
انواع استانداردها در EFMF
ساختار لايه هاي پروتكل در EFM
پيوند و تداخل امواج در استاندارد EFMF
مقايسه بين GPON و EPON
شكل يك GBIC OUN
تعداد صفحات:76 نوع فايل:word فهرست مطالب: مقدمه 1- امنيت تجهيزات شبكه 1ـ1 افزونگي در محل استقرار شبكه 2ـ1 توپولوژي شبكه الف – طراحي سري ب – طراحي ستارهاي ج – طراحي مش 3ـ1محلهاي امن براي تجهيزات 4ـ1 انتخاب لايه كانال ارتباطي امن 5ـ1 منابع تغذيه 6ـ1 عوامل محيطي 2- امنيت منطقي 1ـ2 امنيت مسيريابها مديريت پيكربندي 3ـ2 كنترل دسترسي به تجهيزات 4ـ2 امن سازي دسترسي 5ـ2 مديريت رمزهاي عبور 3) ملزومات و مشكلات امنيتي ارائه دهندگان خدمات 1ـ3 قابليتهاي امنيتي 3ـ2 مشكلات اعمال ملزومات امنيتي مفاهيم امنيت شبكه 1ـ منابع شبكه 2ـ حمله 3ـ خليل خطر 4ـ سياست امنيتي 5ـ طرح امنيت شبكه 6ـ نواحي امنيتي بهبود قابليت هاي امنيتي IE توسط Windows XP SP2 نوار اطلاعات مسدود كننده Popـup مديريت Addـon نقصهاي بحراني احتياط بيشتر مشتريان ضعف امنيتي كربروس سرويس پك گزارش CERT/CC از وضعيت امنيت شبكه در سال 2003 كرم اينترنتي W32/Sobig.F MSـSQL Server Worm/W32.Slammer مهمترين شكافهاي امنيتي سال 2003 سرريز بافر در ISC DHCPD خطاي Double Free در سرور CVS سرريز بافر در سرويس Locator ويندوز كرم MSـSQL Server چند خطاي امنيتي در سرور اوراكل چند خطاي امنيتي در پياده سازي پروتكلSIP سرريز بافر در SendMail حمله به سرويس اشتراك فايل در ويندوز سرريز بافر در يكي از DLL هاي اصلي ويندوز سرريز Integer در يكي از توابع كتابخانه اي SUN چند خطاي امنيتي در Lotus سرريز بافر در SendMail چند خطاي امنيتي در Snort سرريز بافر در يكي از توابع تبديل HTML در ويندوز شكاف امنيتي در CISCO IOS سرريز بافر در سرويس RPC ويندوز دسترسي عام به Exploit مربوط به خطاي امنيتي CISCO سرريز Integer در DirectX دسترسي عام به Exploit مربوط به سرريز بافر در RPC ويندوز كرم Blaster مشكل امنيتي سرور FTP مربوط به پروژه GNU چند شكاف امنيتي در IE شكاف امنيتي در RPCSS ويندوز شكاف امنيتي در مديريت بافرها در OPENSSH سرريز بافر در SendMail چند شكاف امنيتي در پياده سازي SSL و TLS چند شكاف امنيتي در ويندوز و Exchange سرريز بافر در سرويس WorkStation ويندوز پنجره آسيب پذيري، دليلي براي هك شدن روشهاي معمول حمله به كامپيوترها ۱ـ برنامههاي اسب تروا ۲ـ درهاي پشتي و برنامههاي مديريت از راه دور ۳ـ عدم پذيرش سرويس ۴ـ وساطت براي يك حمله ديگر ۵ـ اشتراكهاي ويندوزي حفاظتنشده ۶ـ كدهاي قابل انتقال (Java ، JavaScript و ActiveX) ۷ـ اسكريپتهاي CrossـSite ۸ـ ايميلهاي جعلي ۹ـ ويروسهاي داخل ايميل ۱۰ـ پسوندهاي مخفي فايل ۱۱ـ سرويس گيرندگان چت ۱۲ـ شنود بسته هاي اطلاعات پراكسي چيست؟ پراكسي با Packet filter تفاوت دارد پراكسي با Stateful packet filter تفاوت دارد پراكسي ها يا Application Gateways HTTP غير مجاز مي باشد FTP غير مجاز مي باشد DNS غير مجاز مي باشد مقدمه امنيت تجهيزات شبكه: براي تامين امنيت بر روي يك شبكه، يكي از بحراني ترين و خطيرترين مراحل، تامين امنيت دسترسي و كنترل تجهيزات شبكه است. تجهيزاتي همچون مسيرياب، سوئيچ يا ديوارهاي آتش. اهميت امنيت تجهيزات به دو علت اهميت ويژهاي مييابد : الف)عدم وجود امنيت تجهيزات در شبكه به نفوذگران به شبكه اجازه ميدهد كه با دستيابي به تجهيزات امكان پيكربندي آنها را به گونهاي كه تمايل دارند آن سختافزارها عمل كنند، داشته باشند. از اين طريق هرگونه نفوذ و سرقت اطلاعات و يا هر نوع صدمه ديگري به شبكه، توسط نفوذگر، امكانپذير خواهد شد. ب) براي جلوگيري از خطرهاي DoS (Denial of Service) تأمين امنيت تجهزات بر روي شبكه الزامي است. توسط اين حملهها نفوذگران ميتوانند سرويسهايي را در شبكه از كار بياندازند كه از اين طريق در برخي موارد امكان دسترسي به اطلاعات با دور زدن هر يك از فرايندهاي AAA فراهم ميشود. در اين بخش اصول اوليه امنيت تجهيزات مورد بررسي اجمالي قرار ميگيرد. عناوين برخي از اين موضوعات به شرح زير هستند : 1) امنيت فيزيكي و تأثير آن بر امنيت كلي شبكه 2) امنيت تجهيزات شبكه در سطوح منطقي 3) بالابردن امنيت تجهيزات توسط افزونگي در سرويسها و سختافزارها موضوعات فوق در قالب دو جنبه اصلي امنيت تجهيزات مورد بررسي قرار ميگيرند : الف)امنيت فيزيكي ب) امنيت منطقي
تعداد صفحات:39 نوع فايل:word فهرست: مقدمه معرفي ساختار شبكه معماريهاي شبكه سلسله مراتب پروتكل ها نكات طراحي لايه ها مدل مرجع اُ اِس آي لايه فيزيكي لايه پيوند داده لايه شبكه لايه حمل لايه اجلاس لايه ارائه لايه كاربرد انتقال داده در مدل اُ اِس آي خدمات واژه شناسي اُاِس آي خدمات مبتني و غير مبتني بر اتصال عمليات پايه اي خدمات رابطه خدمات با پروتكل ها مقدمه تا چند سال قبل، طراحي شبكه هاي كامپيوتري، هنري مرموز و پيچيده بود . هر سازنده سيستم هاي كامپيوتري براي شبكه اش معماري خاص خود را داشت و هيچ كدام از اين معماري ها با يكديگر سازگاري نداشتند ، ولي امروزه وضعيت به كلي با گذشته متفاوت است . تقريباً كليه دست اندركاران صنايع مرتبط با كامپيوتر ، روي مجموعه اي از استانداردهاي بين المللي براي تشريح شبكه هاي كامپيوتري به توافق رسيده اند . اين استاندارد ها تحت عنوان مدل مرجع اُاِس آي شناخته مي شوند . در آينده نزديك ، تقريباً تمامي معماري هاي ديگر براي شبكه ها ناپديد خواهند شد و كامپيوتر هاي سازنده به سادگي خواهند توانست با كامپيوتر هاي سازنده ديگر ارتباط برقرار كنند و بدين ترتيب به كارگيري شبكه ها بيش از پيش عموميت خواهد يافت .
تعداد صفحات:117 نوع فايل:word فهرست: چكيده معرفي گروه اريا فون فصل اول سرگذشت اينترنت 1-1-اينترنت چيست 1-2- استانداردTCP/IP 1-3-سوئيچينگ پاكتي 1-4- از ARPANET تا اينترنت 1-5- اينترنت گسترده تر مي شود فصل دوم : خانواده XDSL 2-1- تكنولوژي DSL 2-1-1- چگونگي عملكرد تكنولوژي DSL 2-1-2- تجهيزات DSL 2-2- معرفي تكنيك : ADSL 2-2-1- مدولاسيونهاي سيستم ADSL 2-2-1-1- روش CAP 2-2-1-2 – روش DMT 2-3- معرفي تكنيك VDSL 2-3-1- سرعت VDSL 2-3-2- تجهيزات VDSL 2-3-3- آينده VDSL 2-4- نصب مودم ADSL 2-4-1- نصب تجهيزات 2-4-2- شكل شماتيك نصب تجهيزات 2-4-3- تست اوليه 2-4-4- نصب راه انداز (Driver) مربوط به مودم 2-4-5- نحوه ساختن ADSL Connection و تنظيمات مربوطه در WinXP 2-5- چك ليست مشكلات رايج كاربران 2-5-1- تست كردن POWER 2-5-2- تست كردنDSL Link 2-5-3- تست كردن USB يا Ethernet 2-5-4- چك كردن تنظيمات PPPoE 2-5-5- چك كردن تنظيمات TCP/IP 2-5-6- تست DNS 2-5-7- تنظيمات Browser 2-5-8- تست و تحويل كيفيت خط 2-6-مزايا و معايب استفاده از ADSL 6-2-1- معايب ADSL 2-6-2- ADSL2+ADSL2 عبور از مرزهاي سرعت 2-6-3- بهبود كارايي 2-6-4- كاهش اتلاف در پهناي باند 2-6-5- بهبود در مديريت توان الكتريكي 6-2-6- تطبيق نرخ انتقال 2-6-7- روش هاي انتقال همزمان صدا بر روي ADSL2 2-6-8- ADSL2+ 2-6-9- ضميمهI 2-6-10- ADSL در ايران 2-6-11-روز شماره اينترنت پر سرعت در ايران 2-6-12- مشكلات 2-6-13- مروري بر مشكلات ارائه سرويس ADSLدر ايران 14-6-2- ADSL گران است 2-6-15- ADSL در ان سوي اب ها 16-6-2- اينده ADSL ضميمه فصل سوم :PPPOE 3-1- تاريخچه PPPOE ( History of PPP over Ethernet ) 3-2 – مختصري از مزاياي استفاده از پروتكل PPPOE فصل چهارم : مشخصات كلي سيستم ATM 4-1- فرمت هدر سلول ATM 4-2- اجزاء هدر سلول ATM 4-3- ساختار مدل ATM 4-4- لايههاي تنظيم ATM فصل پنجم : پروتكل TCP/IP 5-1- معرفي پروتكل TCP/IP 5-2- لايههاي پروتكل TCP/IP 5-2-1- لايه Application 5-2-2- لايه Transport 5-2-3- لايه اينترنت 5-2-4- لايه Network Interface 5-3- مشخص نمودن برنامهها 5-4- آدرس IP 5-5- پورت TCP/UDP 5-6- سوكت ( Socket ) 5-7- پروتكلهاي اساسي TCP/IP 5-8- پروتكل TCP : لايه Transport 5-9- پروتكل UDP : لايه Transport 5-10- پروتكل IP : لايه Internet 5-11- پروتكل ICMP : لايه Internet 5-12- پروتكل IGMP : لايه Internet 5-13- پروتكل ARP : لايه Internet فصل ششم : خطوط E1 فصل هفتم : روتر و نقش آن در شبكههاي WAN فصل هشتم : افزايش دهنده سرعت اينترنت Telezoo ( Speedy ) 8-1- Speedy چگونه كار مي كند؟ 8-2- استفاده از Speedy چگونه است ؟ 8-3- حداقل امكانات براي اجراي Speedy چيست ؟ 8-4- Speedy با چه سيستم اتصال به اينترنت كار مي كند و آيا جايگزين ISP است ؟ 8-5- آيا مي توان به طور هم زمان از خطوط تلفن Speedy استفاده كرد؟ 8-6- آيا Speedyدر هر كشور قابل استفاده است ؟ 8-7- آيا مي توان را به همراه تلفن همراه استفاده كرد ؟ 8-8- آيا Speedy سرعتE-Mail را نيز بالا مي برد ؟ 8-9- آيا Speedy قابليت استفاده بر روي بيش از يك كامپيوتر را دارد؟ 8-10- چگونگي ارائه خدماتADSL شركت فن آوا در شهرستانها فصل نهم : HTML 9-1- شكل كلي دستورات HTML 9-1-1- تعيين تيترها وپاراگراف بندي 9-1-2- تعيين نوع متن،توضيحات وخط افقي 9-1-3- ايجاد پيوند و انتقال تصوير صفحه وب 9-2- ليستها درHTML 9-2-1- ليست مرتب 9-2-2- ليستهاي نامرتب 9-2-3- ليستهاي تعريفي 9-3- تعريف جدول 9-3-1- صفات rowspan و colspan 9-3-2- جدول و صفحه آرايي 9-4- فرمها و پرسش نامهها 9-4-1- ايجاد پرسش نامه در صفحه وب با HTML 9-4-2- دستور
تعداد صفحات:210 نوع فايل:word فهرست: Next Generation Network (شبكه نسل آينده) چكيده به طور كلي موضوع اصلي كه در اين پروژه دنبال مي شود تقارب يا اصطلاحاً همگرايي سرويسهاي Voice (صدا) و Data (ديتا) به سمت يك دنياي جديد از درخواستهاي پيشرفته كه يك راهي براي ارتباط برقرار كردن بين افراد به وجود مي آورند، مي باشد. در واقع نياز به يكي كردن حالت انتقال مداري و انتقال بسته اي (Packet) به يك شبكه باند پهن جهاني بود كه اتحاديه مخابرات بين المللي را براي ايجاد شبكه هاي Next Generation تحريك كرد. چند دهه پيش واژه ارتباط از راه دور (مخابرات) مترادف واژه telephony شد. شبكه تلفني هنوز هم يك زيربناي ارتباطي بسيار مهمي را نشان مي دهد. اما اين شبكه به يك منبع خدمات داراي ارزش اضافي تبديل شده است. شبكه mobile , telephony و اينترنت حال وسايل ارتباطي مناسبي در بسياري از خانواده ها هستند.
چكيده
مقدمه
اصول PCM
تئوري نمونه برداري
انتقال ديجيتال
ويژگيهاي عمومي يك سيستم انتقالPCM
سيستمهاي انتقال PCM30
سيگنال تنظيم دسته فريم هاي زوج (Bunched Frame Alignment Signal)
سيگنال تنظيم دسته فريمهاي فرد (Service Word)
سيگنالينگ (Signaling)
سيستمهايانتقالديجيتالي با ظرفيت بالا(Higher Order Transmision)
تنظيم زمان با توجيه (Justifaction)
Wander & Jitter
سيگنالينگ
طبقه بنديهاي مختلف سيگنالينگ
۲- عمليات سيگنالينگ
مشخصه هاي سيگنالينگ خط از نقطه نظرات مختلف
روشهاي انتقال سيگنالينگ خط
مشخصه هاي سيگنالينگ آدرس از نقطه نظرات مختلف
نوع سيگنالينگ
روشهاي انتقال سيگنالينگ
سيگنالينگ خط به خط (Line by Line Sig.)
اجباري يا غير اجباري بودن سيگنالها
الف) روش اجباري (Complled)
ب) روش غير اجباري (Non-compelled)
3- تكنيكهاي سيگنالينگ
سيگنالينگ بين مراكز
روشهاي سوئيچ
سوئيچ
تحولات سوئيچ
معايب تكنولوژي سوئيچ ديجيتال
اجزاي يك سوئيچ ديجيتال
Time Switching
Space Switch
دلايل چند پارچه كردن Space
سيستم سيگنالينگ شماره ۷
مقايسه سيستم سيگنالينگ NO.6 و NO.7
User Port Layer
لايه بخش كاربر
Packet Switched Technology
پروتكل كنترل انتقال
پروتكل Datagram كاربر User datagram protocol
روترها (Routers) و گذرگاهها
MULTIMEDIA Transport
پروتكل انتقال (كنترل) real-time
پروتكلهاي سيگنالينگ درخواست IP
پروتكل جريان (RTSP) real-time
هوشياري اينترنت
صوت، ويدئو و چند رسانه اي در اينترنت
SIP
Serverها و Clientهاي SIP
– Gateway (گذرگاه)
SIP در مقابل H.323
Notify، Service change
Softswitchs & Application Server
پروتكل انتقال كنترل جريان
Multi Protocol Label Switching
API هاي پروتكل JAIN
كنترل JAIN
مثال JAIN: call forwarding
كاربردهاي JAIN
مشخصات، محصولات و تابع
Parlay و JAIN
The mobile dimension
ابعاد موبايل
GSM
طراحي GSM
شكل ۲: ساختار رابط راديويي GSM،
Hand over و كنترل متحرك
امنيت
امنيت در GSM
سرويسهاي ارتباطي GSM
ساختمان Next Generation Network
Next Generation Network (NGN)
در اين پروژه از زواياي بسيار متفاوت، هوش شبكه را در نظر گرفته ايم. ما پروتكل ها، روشها و ابزار خدمات رساني در شبكه هاي telephony (تلفني)، mobile (شبكه متحرك) و اينترنت را بررسي كرده ايم. بعضي از استانداردها مناسب هستند و ساير استانداردها پيشنهادهاي صنعتي جديد هستند.
تعداد صفحات : 34