فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مقاله رفتار خمشی لرزه ای اتصالات بتنی تقویت شده با میله ها و شبکه های CFRP به همراه ترجمه فارسی

اختصاصی از فی توو مقاله رفتار خمشی لرزه ای اتصالات بتنی تقویت شده با میله ها و شبکه های CFRP به همراه ترجمه فارسی دانلود با لینک مستقیم و پر سرعت .

مقاله رفتار خمشی لرزه ای اتصالات بتنی تقویت شده با میله ها و شبکه های CFRP به همراه ترجمه فارسی


مقاله رفتار خمشی لرزه ای اتصالات بتنی تقویت شده با میله ها و شبکه های CFRP به همراه ترجمه فارسی

عنوان مقاله به انگلیسی:

Seismic flexural behavior of concrete connections reinforced with CFRP bars
and grids

عنوان مقاله به فارسی:

رفتار خمشی لرزه ای اتصالات بتنی تقویت شده با میله ها و شبکه های CFRP

 

تعداد صفحات :

11 صفحه لاتین با فرمت pdf

22 صفحه فارسی با فرمت  Pdf


دانلود با لینک مستقیم


مقاله رفتار خمشی لرزه ای اتصالات بتنی تقویت شده با میله ها و شبکه های CFRP به همراه ترجمه فارسی

دانلود تحقیق امنیت در شبکه های بی سیم

اختصاصی از فی توو دانلود تحقیق امنیت در شبکه های بی سیم دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق امنیت در شبکه های بی سیم


دانلود تحقیق امنیت در شبکه های بی سیم

مقدمه :
    از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم.

 
بخش اول
1-1 شبکه های بی سیم، کاربردها، مزایا و ابعاد
تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، یا یکدیگر ارتباط برقرار کنند. شبکه های بی سیم بازه وسیعی از کاربردها، از ساختارهای پیچیده ای چون شبکه های بی سیم سلولی - که اغلب برای تلفن های همراه استفاده می شد- و شبکه های محلی بی سیم (WLAN- wireless LAN ) گرفته تا انواع ساده ای چون هدفون های بی سیم، مرا شامل می شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می کنند، مانند صفحه کلیدها، ماوس ها و برخی از گوشی های همراه، در این دسته بندی جای می گیرند. طبیعی ترین مزیت استفاده از این شبکه ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این گونه شبکه ها و هم چنینی امکان ایجاد تغییر در ساختار مجازی آن ها است. از نظر ابعاد ساختاری، شبکه های بی سیم به سه دسته تقسیم می شوند: WPAN , WlAN, WWAN .
مقصود از WWAN که مخفف Wireless WAN است، شبکه ها ساختار بی سیم سلولی مورد استفاده   در شبکه های تلفن همراه است. WLAN  پوششس محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می کند. کاربرد شبکه های WPAN یا Wireless Personal Area Netuork  برای موارد خانگی است. ارتباطاتی چون Blue tooth و مادون قرمز در این دسته قرار می‌گیرند.
شبکه های WPAN از سوی دیگر در دسته شبکه های Ad Hoc نیز قرار می گیرند. در شبکه های Ad Hoc یک سخت افزار، به محض ورود به فضای تحت پوشش آن، به صورت پویا به شبکه اضافه می شود. مثالی از این نوع شبکه Blue tooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی تلفن همراه، در صورت قرار گرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده ها با دیگر تجهیزات متصل به شبکه را می یابند. تفاوت مکان شبکه های Ad Hoc با شبکه های محلی بی سیم (WLAN) در ساختار مجاز آنها است. به عبارت دیگر، ساختار مجازی شبکه های محلی بی سیم بر پایه طرحی استیاست در حالی که شبکه های Ad Hoc از هر نظر پویا هستند. طبیعی است که در کنار مزایایی که این  پویایی برای استفاده کنندگان فراهم می کند، حفظ امنیت چنین شبکه های نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل های موجود برای افزایش امنیت در این شبکه ها، خصوصاً در انواعی همچون Blue tooth کاشتن از شعاع پوشش سیگنالهای شبکه است. در واقع مستقل از این حقیقت که عملکرد Blue tooth بر اساس فرستنده و گیرنده های کم توان استوار است و این مزیت در کامپیوتر های جیبی برتری قابل توجهی محسوب می گردد، همین کمی توان سخت افزار مربوطه، موجب کاهش محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می گردد. به عبارت دیگر این مزیت به همراه استفاده از کدهای رمز نه چندان پیچیده، تنها ضربه های امنیتی این دسته از شبکه های به حساب می آیند.
2-1 اساس شبکه های بی سیم
در حال حاضر سه استاندارد در شبکه های Wireless با یکدیگر در حال رقابت هستند.
استاندارد (802.11b ) Wi-Fi که بر مناسبی برای استفاده در مکان های اداری دارد.
استاندارد 802.11a که پهنای باند بیشتری داشته و مشکلات تداخل فرکانس رادیویی آن کمتر می باشد ولی برد کوتاهتری دارد.
استاندارد Blue tooth برای برد کوتاه مثل شبکه های موقت در اتاق های کنفرانس، مدرسه ها، یا خانه ها استفاده می شود.
1-2-1 حکومت عالی Fi - Wi
Fi - Wi در حال حاضر محبوب ترین و ارزان ترین شبکه محلی بی سیم (Wireless LAN ) را دارد.
Fi - Wi در طیف رادیویی 2.4GH2 عمل می کند و می تواند سرعت انتقال اطلاعات را تا 11ubps با دامنه 30 متر بالا ببرد.
تعادلی که Fi - Wi بین اقتصاد، پهنای بلند، و مخصوصاً برد برقرار کرده، آن را به صورت استانداردی برجسته برای تجارت درآورده، و کارمندان بسیاری از این تکنولوژی برای کار و محاسبات شخصی استفاده می کنند. WECA   سهم خود را با تضمین صدها هزار محصول و اطمینان از کار و هماهنگی آنها با یکدیگر انجام داده، اما در Fi - Wi دو اشکال دارد.
اولاً از فضای هوایی، مشترکاً برای موبایل B;ue tooth امواج  رادیویی مهم و بقیه وسایل استفاده می کند. بنابراین، این تداخل امواج رادیویی، آ. را آسیب پذیر می کند.
ثانیاً به دلیل انتقال داده در هوا و وجود دیوار و دیگر موانع اجتناب ناپذیر، عملکرد واقعی به 5Mbps، یا تقریباً نصف سرعت مورد انتظار از آن می رسد.
2-2-1 802.11a یک استاندارد نوپا
802.11a دو مزیت بیشتر نسبت به Wi-Fi در فرکانس 5.35GH2 E5.15GH2 کار می کند که کمتر مورد استفاده است، در نتیجه تداخل امواج رادیویی در آن کمتر است. ثانیاً پهنای باند آن بسیار بالا است، و از نظر تئوری به 54cubp  می رسد.
با وجود این که عملکرد واقعی آن نزدیک به 22Mbps است، همچنان فضای خالی برای انتقال صوت و تصویر دیجیتالی با کیفیت بالا و بقیه فایل های بزرگ، و همچنین به اشتراک گذاشتن اتصال Broad band در شبکه بیشتر از استاندارد Wi-Fi است و بعضی از تولید کننده ها، روشهای مخصوصی ارائه می دهند، که عملکرد آن را کمی بهتر می کند.
مشکل اصلی 802.11a از Wi-Fi در حال کاهش است، ولی در حال حاضر تجهیزات 802.11a بسیارگران تر از Wi-Fi است.
802.11a از Wi-Fi با یکدیگر سازگار نیستند، زیرا از دو تکنولوژی رادیویی متفاوت و دو قمست متفاوت از طیف رادیویی استفاده می کنند. به هر حال، تجهیزات استانداری برای هر دو تکنولوژی وجود دارد، که تبدیل آنها به یکدیگر را بسیار راحت کرده است. اگر می خواهید یکی از این دو استاندارد را انتخاب کنید، عوامل زیر را در نظر بگیرید:
اگر در حال حاضر از یکی از این استانداردها در کار خود استفاده می کنید، حتماً از همان استاندارد در منزل استفاده کنید، این کار ارتباط ر راحت تر می کند. اگر از لحاظ قیمت و سازگاری ( تجهیزاتی که برای سازگاری با استانداردهای دیگر هستند)، مشکلی ندارید، 802.11a کارایی بهرتری دارد و می تواند ارزش پرداخت هزیهنه اضافی را داشته باشد. اما اگر می خواهید دامنه بیشتری را با قیمت کمتر، تحت پوشش قرار دهید، Wi-Fi انتخاب بهتری است.

 

 

فهرست مطالب

عنوان                                         صفحه
بخش اول
1-1 شبکه‌های بی سیم، کاربردها، مزایا و ابعاد     2
2-1 اساس شبکه‌های بی سیم     3
1-2-1 حکومت عالی Wi-Fi     3
2-2-1 802.11a یک استاندارد نوپا     4
3-2-1 Bluetooth- قطع کردن سیم‌ها     4
4-2-1 پشتیبانی خصوصی: Bluetooth     6
5-2-1 آنچه پیش‌رو داریم     7
3-1 منشأ ضغف امنیتی در شبکه‌های بی‌سیم و خطرات معمول     7
بخش دوم
 شبکه‌های محلی بی‌سیم     10
1-2 پیشینه     10
2-2 معماری شبکه‌های محلی بی‌سیم     11
بخش سوم
عناصر فعال و سطح پوشش WLAN      14
1-3 عناصر فعال شبکه‌های محلی بی‌سیم     14
1-1-3 ایستگاه بی‌سیم     14
2-1-3 نقطة دسترسی     14
3-1-3 برد و سطح پوشش     14
3-1-3 برد و سطح پوشش     14
بخش چهارم
امنیت در شبکه‌های محلی بر اساس استاندارد 802.11     18
1-4 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11     19
1-1-4 Authentication     19
2-1-4 Confidentiality     19
3-1-4 Intergrity     20
بخش پنجم
سرویسهای امنیتی Wep Authentication     21
1-5 Authentication     21
1-1-5 Authentication بدون رمزنگاری     22
2-1-5 Authentication با رمزنگاری RC4     22
بخش ششم
سرویسهای امنیتی 802.11b-privacy و integrity     24
1-6 privacy     24
2-6 integrity     25
بخش هفتم
ضعف‌های اولیه امنیتی WEP     27
1-7 استفاده از کلیدهای ثابت WEP     27
2-7 Initialization     28
3-7 ضعف در الگوریتم     28
4-7 استفاده از CRC رمز نشده     28
بخش هشتم
خطرها، حملات و ملزومات امنیتی      30
بخش نهم
پیاده سازی شبکه بی سیم     33
1-9 دست به کار شوید     33
2-9 دندة درست را انتخاب کنید     33
3-9 راه‌اندازی یک شبکه بی‌سیم     34
4-9 دستورالعمل‌ها را بخوانید     35
5-9 محافظت از شبکه     36
بخش دهم
برنامه‌نویسی سیستمهای بی سیم و موبایل (معرفی WAP)      39
1-10 WAP چیست؟      39
2-10 ایدة WAP      40
3-10 معماری WAP      40
4-10 مدل WAP      41
5-10 Wap تا چه اندازه‌ای امن است؟      42
بخش یازدهم
مفاهیم امنیت شبکه .................................................................................. 43
1-11 منابع شبکه .................................................................................... 43
2-11 حمله ........................................................................................... 44
3-11 تحلیل و خطر ................................................................................. 45
4-11 سیاست امنیتی ................................................................................. 45
5-11 طرح امنیت شبکه ............................................................................. 47
6-11 نواحی امنیتی .................................................................................. 47
7-11 مرکزی برای امنیت شبکه .................................................................... 48
8-11 چرا service directory ................................................................. 49
9-11 اکتیو دایرکتوری چگونه کار می کند ...................................................... 51
10-11 مزایای اکتیو دایرکتوری ................................................................... 52
11-11 افزایش همکاری بین شبکه ها ............................................................. 53
بخش دوازدهم
1-12 کنترل دولتی .................................................................................. 55
2-12 کنترل سازمانی ............................................................................... 55
3-12 کنترل فردی .................................................................................. 55
4-12 تقویت اینترانت ها ........................................................................... 56
5-12 وجود یک نظام قانونمند اینترنتی ....................................................... 56
6-12 کار گسترده فرهنگی .................................................................... 56
7-12 فایروالها ................................................................................... 57
8-12 سیاستگذاری ملی در بستر جهانی ....................................................... 59
9-12 اینترنت و امنیت فرهنگی ایران .......................................................... 63
10-12 جمع بندی ............................................................................... 68
بخش سیزدهم
امنیت تجهیزات شبکه ........................................................................... 70
1-13 امنیت فیزیکی ............................................................................. 71
2-13 امنیت منطقی .............................................................................. 75
3-13 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات .................................. 78
فهرست منابع ..................................................................................... 80

 

 

 

شامل 87 صفحه word


دانلود با لینک مستقیم


دانلود تحقیق امنیت در شبکه های بی سیم

دانلود تحقیق شبکه کردن در لینوکسFedora core

اختصاصی از فی توو دانلود تحقیق شبکه کردن در لینوکسFedora core دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق شبکه کردن در لینوکسFedora core


دانلود تحقیق شبکه کردن در لینوکسFedora core

مقدمه
لینوکس، یک سیستم عامل قدرتمند، پایدار و رایگان است و هم اکنون توسط شرکت ها و سازمان های متعددی از سراسر جهان پشتیبانی و حمایت می شود. این سیستم عامل به صورت متن باز ارائه می شود و بدین ترتیب برنامه نویسان و دانشجویان به راحتی میتوانند کدهای آن را تغییر دهند. لینوکس یک سیستم عامل رایگان، سریع، پایدار،قابل اطمینان و انعطاف پذیر است که بر روی طیف وسیعی از کامپیوترها همانند کامپیوترهای شخصی، ایستگاههای کاری، سرویس دهنده ها و مسیریاب ها استفاده می شود. در ابتدا لینوکس برای پردازنده های x86 شرکت اینتل طراحی شده بود ولی امروزه لینوکس پردانده های اینتل،مک،اسپارک،آلفا و سایر سکوهای سخت افزاری بکار می رود. بطور کلی لینوکس یک سیستم عامل چند کاربره و چند منظوره است و بدلیل چند کاربره بودن، کاربران متعددی می توانند به طور همزمان به آن متصل شوند. با خاصیت چند برنامه ای نیز امکان اجرای همزمان برنامه های متعدد فراهم می شود. بطور معمول انواع مختلف لینوکس، سرویس دهنده های متنوعی برای سرویس وب، پست الکترونی، سرویس نام دامنه و ... ارائه می دهند که از قدرت، کارایی سرعت و پایداری مناسبی برخوردارند.لینوکس ردهت یکی از معروفترین انواع لینوکس بشمار می رود و قدرت و انعطاف پذیری کاربردی استگاههای کاری یونیکس را به کامپیوترهای شخصی آورده و مجموعه کاملی از برنامه های کاربردی و محیط های گرافیکی کارآمد را ارئه می دهد. محیط های گرافیکی مورد استفاده در ردهت دو محیط قدرتمند GNOME و KDE هستند که هر یک از آنها براحتی قابل تنظیم و پیکربندی بوده و برای مدیریت سیستم, برنامه ها. فایلها .شبکه و غیره بکار می روند.    





شروع داستان لینوکس
در سال 1991 در حالی که جنگ سرد رو به پایان می‌رفت و صلح در افق ها هویدا می‌شد، در دنیای کامپیوتر، آینده بسیار روشنی دیده می‌شد. با وجود قدرت سخت‌افزارهای جدید، محدودیت های کامپیوترها رو به پایان می‌رفت. ولی هنوز چیزی کم بود ... و این چیزی نبود جز فقدانی عمیق در حیطه سیستم های عامل.
DOS، امپراطوری کامپیوترهای شخصی را در دست داشت. سیستم عامل بی‌استخوانی که با قیمت 50000 دلار از یک هکر سیاتلی توسط بیل گیتز (Gates Bill) خریداری شده بود و با یک استراتژی تجاری هوشمند، به تمام گوشه‌های جهان رخنه کرده بود. کاربران PC انتخاب دیگری نداشتند. کامپیوترهای اپل مکینتاش بهتر بودند. ولی قیمت های نجومی، آن ها را از دسترس اکثر افراد خارج می‌ساخت.
خیمه‌گاه دیگر دنیای کامپیوترها، دنیای یونیکس به خودی خود بسیار گرانقیمت بود. آنقدر گرانقیمت که کاربران کامپیوترهای شخصی جرات نزدیک شدن به آن را نداشتند. کد منبع یونیکس که توسط آزمایشگاه های بل بین دانشگاه ها توزیع شده بود، محتاطانه محافظت می‌شد تا برای عموم فاش نشود. برای حل شدن این مسئله، هیچیک از تولید‌کنندگان نرم‌افزار راه حلی ارائه ندادند.
بنظر می‌رسید این راه حل به صورت سیستم عامل MINIX ارائه شد. این سیستم عامل، که از ابتدا توسط اندرو اس. تانناوم (Andrew S. Tanenbaum) پروفسور هلندی، نوشته شده بود به منظور تدریس عملیات داخلی یک سیستم عامل واقعی بود. این سیستم عامل برای اجرا روی پردازنده‌های 8086 اینتل طراحی شده بود و بزودی بازار را اشباع کرد.
بعنوان یک سیستم عامل، MINIX خیلی خوب نبود. ولی مزیت اصلی آن، در دسترس بودن کد منبع آن بود. هر کس که کتاب سیستم عامل تاننباوم را تهیه می‌کرد، به 12000 خط کد نوشته شده به زبان C و اسمبلی نیز دسترسی پیدا می‌کرد. برای نخستین بار، یک برنامه‌نویس یا هکر مشتاق می‌توانست کد منبع سیستم عامل را مطالعه کند. چیزی که سازندگان نرم‌افزارها آن را محدود کرده بودند. یک نویسنده بسیار خوب، یعنی تاننباوم، باعث فعالیت مغزهای متفکر علوم کامپیوتری در زمینه بحث گفتگو برای ایجاد سیستم عامل شد. دانشجویان کامپیوتر در سرتاسر دنیا با خواندن کتاب و کدهای منبع، سیستمی را که در کامپیوترشان در حال اجرا بود، درک کردند و یکی از آن ها بینوس توروالدز نام داشت.



تاریخچه لینوکس

تولد سیستم عامل جدید
در سال 1991 لینوس بندیکت توروالدز (Linus Benedict Torvalds) دانشجوی سال دوم علوم کامپیوتر دانشگاه هلسینکی فنلاند و یک هکر خود آموخته بود. این فنلاندی 21 ساله عاشق وصله پینه کردن محدودیت هایی که سیستم را تحت فشار قرار می‌دادند. ولی مهمترین چیزی که وجود نداشت یک سیستم عامل بود که بتواند نیازهای حرفه‌ای‌ها را برآورده نماید. MINIX خوب بود ولی فقط یک سیستم عامل مخصوص دانش‌آموزان بود و بیشتر به عنوان یک ابزار آموزشی بود تا ابزاری قدرتمند برای به کارگیری در امور جدی.
در این زمان برنامه‌نویسان سرتاسر دنیا توسط پروژه گنو (GNU) که توسط ریچارد استالمن (Richard Stallman) آغاز شده بود، تحریک شده بودند. هدف این پروژه ایجاد حرکتی برای فراهم نمودن نرم‌افزارهای رایگان و در عین حال با کیفیت بود. استالمن خط مشی خود را از آزمایشگاه معروف هوش مصنوعی دانشگاه MIT با ایجاد برنامه ویرایشگر emacs در اواسط و اواخر دهه 70 آغاز نمود. تا اوایل دهه 80، بیشتر برنامه‌نویسان نخبه آزمایشگاه های هوش مصنوعی MIT جذب شرکت های نرم‌افزاری تجاری شده بودند و با آن ها قراردادهای حفظ اسرار امضا شده بود. ولی استالمن دیدگاه متفاوتی داشت. وی عقیده داشت بر خلاف سایر تولیدات، نرم‌افزار باید از محدودیت های کپی و ایجاد تغییرات در آن آزاد باشد تا بتوان روز به روز نرم‌افزار‌های بهتر و کارآمدتری تولید نمود.
با اعلامیه معروف خود در سال 1983 پروژه GNU را آغاز کرد. وی حرکتی را آغاز کرد تا با فلسفه خودش به تولید و ارائه نرم‌افزار بپردازد. نام GNU مخفف GNU is Not Unix است. ولی برای رسیدن به رویای خود برای ایجاد یک سیستم عامل رایگان، وی ابتدا نیاز داشت تا ابزارهای لازم برای این کار را ایجاد نماید. بنابراین در سال 1984 وی شروع به نوشتن و ایجاد کامپایلر زبان C گنو موسوم به GCC نمود. ابزاری مبهوت‌کننده برای برنامه‌نویسان مستقل. وی با جادوگری افسانه‌ای خود به تنهایی ابزاری را ایجاد نمود که برتر از تمام ابزارهایی که تمام گروه های برنامه‌نویسان تجاری ایجاد کرده بودند قرار گرفت. GCC یکی از کارآمدترین و قویترین کامپایلرهایی است که تاکنون ایجاد شده است.
تا سال 1991 پروژه GNU تعداد زیادی ابزار ایجاد کرده بود ولی هنوز سیستم عامل رایگانی وجود نداشت. حتی MINIX هم لایسنس شده بود. کار بر روی هسته سیستم عامل گنو موسوم به HURD ادامه داشت ولی به نظر نمی‌رسید که تا چند سال آینده قابل استفاده باشد.
این زمان برای توروالدز بیش از حد طولانی بود ...
در 25 آگوست 1991، این نامه تاریخی به گروه خبری MINIX از طرف توروالدز ارسال شد:

از: ‌لینوس بندیکت توروالدز
به : گروه خبری MINIX
موضع: بیشتر چه چیزی را می‌خواهد در MINIX ببینید؟
خلاصه: نظرخواهی کوچک در مورد سیستم عامل جدید من
با سلام به تمام استفاده‌کنندگان از MINIX من در حال تهیه یک سیستم عامل رایگان فقط به عنوان سرگرمی و نه به بزرگی و حرفه‌ای GNU برای دستگاههای 386 و 486 هستم. این کار از آوریل شروع شده و در حال آماده شدن است. من مایلم تا نظرات کاربران را در مورد چیزهایی که در MINIX دوست دارند یا ندارند، جمع‌آوری کنم. زیرا سیستم عامل من حدوداً‌ شبیه آن است. مانند ساختار سیستم فایل مشابه و چیزهای دیگر ... من اکنون bash نسخه 1.08 و GCC نسخه 1.40 را به آن منتقل کرده‌ام و به نظر می‌رسد که کار می‌کند. من در عرض چند ماه چیزی آزمایشی درست کرده‌ام و مایلم بدانم که کاربران بیشتر به چه قابلیتهایی نیاز دارند؟ من از هر پیشنهادی استقبال می‌کنم. ولی قول نمی‌دهم همه آنها را اجرا کنم.      

                                               
لینوس

همانطور که در این نامه پیداست، خود توروالدز هم باور نمی‌کرد که مخلوقش آنقدر بزرگ شود که چنین تحولی در دنیا ایجاد کند. لینوکس نسخه 1.0 در اواسط سپتامبر 1991 منتشر شد و روی اینترنت قرار گرفت. شور و اشتیاقی فراوان حول مخلوق توروالدز شکل گرفت. کدها دانلود شده، آزمایش شدند و پس از بهینه‌سازی به توروالدز بازگردانده شدند. لینوکس نسخه 2.0 در پنجم اکتبر به همراه اعلامیه معروف توروالدز
آماده شد:
از:‌ لینوس بندیکت توروالدز
به: گروه خبری MINIX
آیا شما از روزهای زیبای MINIX 1.1 محروم شده‌اید؟ ‌هنگامی که مردها مرد بودند و راه‌اندازهای دستگاه خود را خودشان می‌نوشتند؟‌ آیا شما فاقد یک پروژه زیبا هستید و می‌میرید تا سیستم عاملی داشته باشید تا بتوانید آنرا مطابق با نیازهای خود درآورید؟ اگر اینگونه است، این نامه برای شما نوشته شده است.
همانطور که ماه پیش گفتم من در حال کار بر روی یک سیستم عامل رایگان مشابه MINIX برای کامپیوترهای 386 هستم. این سیستم عامل اکنون بجایی رسیده است که قابل استفاده است و مایل هستم که کدهای منبع را در سطح گسترده‌تر پخش نمایم. این نسخه 2.0 است ولی من موفق شده‌ام که نرم‌افزارهای compress , GUN-sed , GNU – Make, GCC, Bash و غیره را تحت آن اجرا کنم. کدهای منبع این پروژه را می‌توانید از آدرس nic.funet. fi با آدرس 128.214.6.100 در دایرکتوری pub OS/linux پیدا کنید. این دایرکتوری همچنین دارای چند فایل README و تعدادی باینری قابل اجرا تحت لینوکس است. تمام کدهای منبع ارائه شده است زیرا هیچ یک از کدهای MINIX در آن استفاده نشده است. سیستم را می‌توانید همانطور که هست کامپایل و استفاده کنید. کدهای منبع باینریها را هم می‌توانید در مسیر pub GNU پیدا کنید.

 

 

فهرست مطالب

عنوان .................................... صفحه
مقدمه..........................................................................................................................................8
شروع داستان لینوکس.................................................................................................................9
تولد سیستم عامل جدید.............................................................................................................11
مقایسه و توسعه.........................................................................................................................14
پس از یک دهه لینوکس امروز..................................................................................................16
گسترش لینوکس روی میزی (Desktop Linux) .................................................................16
لینوکس در جهان سوم..............................................................................................................17
از میزکار تا ابر کامپیوترها..........................................................................................................17
توکس، پنگوئن محبوب لینوکس..............................................................................................18
نگاهی به قابلیتهای لینوکس.......................................................................................................18
سیستم عامل آزاد لینوکس linux.............................................................................................19
لینوکس در ایران.......................................................................................................................22
لینوکس یکی از زیباترین دستاوردهای بشری.............................................................................22
  مفهوم User/group در لینوکس..........................................................................................23
انواع فایل در لینوکس...............................................................................................................23
سطوح دسترسی در لینوکس......................................................................................................24
طرح بندی فایل سیستم..............................................................................................................26
فایل سیستم EXT2..................................................................................................................26
فایل سیستم EXT3..................................................................................................................27
فصل اول................................................................................................................35

پیکربندی شبکه.............................................................................................................................35
برنامه system-confing-network ..................................................................................35
برنامه Internet configuration Wizard........................................................................36
ایجاد یک اتصال ایترنت............................................................................................................37
تغییر پیکربندی اتصالهای شبکه..................................................................................................40
ایجاد اتصال مودم......................................................................................................................42
حذف اتصال های شبکه ...........................................................................................................45
تنظیماتDNS…....................................................................................................................46
افزودن نام میزبان ها...................................................................................................................47
خروج از system-config-network ................................................................................48
پیکربندی شبکه در محیط متنی لینوکس ...................................................................................49
برنامه-tui  system-config-network .............................................................................49
فصل دوم.............................................................................................................51
دستور ping..............................................................................................................................51
دستور host….........................................................................................................................52
دستور traceroute...................................................................................................................52
Telnet   ....................................................................................................................................52
   دستورات دسترسی راه دور..........................................................................................................54
فصل سوم.............................................................................................................56
 سامبا.........................................................................................................................................56
راه اندازی سامبا........................................................................................................................57
برنامه system-config-samba...........................................................................................57
فایل پیکربندی smb.conf......................................................................................................60
SWAT….............................................................................................................................62
دسترسی به SWAT…...........................................................................................................63
فایل پیکربندی تولید شده با SWAT…..................................................................................65
ویرایش خاصیت های منابع اشتراکی.........................................................................................67
چاپگرها...................................................................................................................................69
مدیریت سرویس دهنده های سامبا............................................................................................70
پیکربندی سامبا در محیط KDE….........................................................................................71
دسترسی به سرویس های سامبا از سرویس گیرنده ها.................................................................73
Smbclient...........................................................................................................................74
دسترسی به سرویس های اشتراکی با smblcient…...............................................................74
Smbmount.........................................................................................................................76
چکیده...........................................................................................................................................77
منابع..............................................................................................................................................79

 

 

 

شامل 81 صفحه word


دانلود با لینک مستقیم


دانلود تحقیق شبکه کردن در لینوکسFedora core

شبکه های بیسیم (Wi Fi)

اختصاصی از فی توو شبکه های بیسیم (Wi Fi) دانلود با لینک مستقیم و پر سرعت .

توضیحات :

شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد 1مگا بیت تا 54 مگا بیت می باشد که به عنوان یک تکنولوژی شبکه‌ پرسرعت است که بطور وسیعی در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و سایر مکان‌های عمومی مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار می‌گیرد استاندارد IEEE 802.11 در  June 1997 برای WLAN ها منتشر شد. این استاندارد شبیه استاندارد 802.3  روی  Ethernet نودهای شبکه بیسم نیز توسط آدرس MAC  حک شده روی کارت های شبکه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHY و MAC صحبت شده است. شرکت های بزرگ و معتبری همچون مایکروسافت ، اینتل سیسکو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول کار بر روی تکنولوژی wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبکه های بیسیم است .

شبکه های بیسیم (Wi Fi)

فهرست :

1- فصل اول

ـ مقدمه

1-1 تشریح مقدماتی شبکه های بی سیم و کابلی

1-1-1- عوامل مقایسه

2-1-1- نصب و راه اندازی

3-1-1- هزینه

4-1-1- قابلیت اطمینان

5-1-1- کارائی

6-1-1- امنیت

2-1 مبانی شبکه های بیسیم

3-1 انواع شبکه های بی سیم

4-1 شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد

5-1 روش های ارتباطی بی سیم

1-5-1- شبکه های بی سیم Indoor

2-5-1- شبکه های بی سیم Outdoor

3-5-1- انواع ارتباط

4-5-1- Point To point

5-5-1- Point To Multi Point

6-5-1- Mesh

6-1 ارتباط بی سیم بین دو نقطه

1-6-1- توان خروجی Access Point

2-6-1- میزان حساسیت Access Point

3-6-1- توان آنتن

7-1 عناصر فعال شبکه‌های محلی بی‌سیم

1-7-1- ایستگاه بی سیم

2-7-1- نقطه ی دسترسی

3-7-1- برد و سطح پوشش

فصل دوم :‌

ـ مقدمه

1-2Wi-fi چیست؟

2-2 چرا WiFi را بکار گیریم؟

3-2 معماری شبکه‌های محلی بی‌سیم

1-3-2- همبندی‌های 802.11

2-3-2-  خدمات ایستگاهی

3-3-2- خدمات توزیع

4-3-2-  دسترسی به رسانه

5-3-2- لایه فیزیکی

6-3-2- ویژگی‌های سیگنال‌های طیف گسترده

7-3-2- سیگنال‌های طیف گسترده با جهش فرکانسی

8-3-2- سیگنال‌های طیف گسترده با توالی مستقیم

9-3-2- استفاده مجدد از فرکانس

10-3-2- آنتن‌ها

11-3-2- نتیجه

4-2 شبکه های اطلاعاتی

2-4-1- لایه های11 . 802

5-2 Wi-fi چگونه کار می کند؟

1-5-2- فقط کامپیوتر خود را روشن کنید

6-2 802.11 IEEE

1-6-2- پذیرش استاندارد های WLAN از سوی کاربران

2-6-2- پل بین شبکه‌ای

3-6-2- پدیده چند مسیری

4-6-2- 802.11a

5-6-2- افزایش پهنای باند

6-6-2- طیف فرکانسی تمیزتر

7-6-2- کانال‌های غیرپوشا802.11g

8-6-2- کارایی و مشخصات استاندارد 802.11g

9-6-2- نرخ انتقال داده در 802.11g

10-6-2- برد ومسافت در 802.11g

11-6-2- استاندارد 802.11e

7-2 کاربرد های wifi

8-2 دلایل رشد wifi

9-2 نقاط ضغف wifi


فصل سوم

ـ مقدمه

1-3 امنیت شبکه بی سیم

1-1-3- Rouge Access Point Problem

2-1-3- کلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های بی‌سیم تغییر دهید.

3-1-3- فعال‌سازی قابلیت WPA/WEP

4-1-3- تغییر SSID پیش فرض

5-1-3- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال کنید.

6-1-3- قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال کنید.

2-3 چهار مشکل امنیتی مهم شبکه های بی سیم 802.11

1-2-3- دسترسی آسان

2-2-3- نقاط دسترسی نامطلوب

3-2-3- استفاده غیرمجاز از سرویس

4-2-3- محدودیت های سرویس و کارایی

3-3 سه روش امنیتی در شبکه های بی سیم

1-3-3- WEP(Wired Equivalent Privacy )

2-3-3- SSID (Service Set Identifier )

3-3-3- MAC (Media Access Control )

4-3-3- امن سازی شبکه های بیسیم

5-3-3- طراحی شبکه

6-3-3- جداسازی توسط مکانیزم های جداسازی

7-3-3- محافظت در برابر ضعف های ساده

8-3-3- کنترل در برابر حملات DoS

9-3-3- رمزنگاری شبکه بیسیم

10-3-3- Wired equivalent privacy (WEP)

11-3-3- محکم سازی AP ها

4-3 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11  

1-4-3-  Authentication

2-4-3-  Confidentiality

3-4-3-  Integrity

4-4-3- Authentication


فصل چهارم

ـ مقدمه

1-4 تکنولوژی رادیوییWIFI

2-4 شبکه Walkie_Talkie  

3-4 به‌کارگیری وای‌فای در صنعت تلفن همراه

1-3-4- اشاره

2-3-4- پهنای باند پشتیبان

4-4 آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم

5-4 ترکیب سیستم Wi-Fi با رایانه

1-5-4- وای‌فای را به دستگاه خود اضافه کنید

2-5-4- اشاره 

3-5-4- مشخصات

6-4 به شبکه های WiFi باز وصل نشوید

1-6-4- به تجهیزات آدرس (IP) ایستا اختصاص دهید

2-6-4- قابلیت فایروال را روی تمام کامپیوترها و مسیریاب‌ها فعال کنید

3-6-4- مسیریاب‌ها و نقاط دسترسی را در مکان‌های امن قرار دهید

4-6-4- در فواصل زمانی طولانی که از شبکه استفاده نمی‌کنید تجهیزات را خاموش کنید

7-4 آگاهی و درک ریسک ها و خطرات WIFI

1-7-4- نرم افزار

2-7-4- سخت افزار

استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا

فصل پنجم

ـ مقدمه

1-5 اینتل قرار است چیپ‌ست Wi-Fi tri-mode بسازد

2-5 قاب عکس وای‌فای

1-2-5- اشاره

3-5 بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi

4-5 تراشه‌هایی با قابلیت ریزموج برای ارتباطات بی سیم

1-4-5- پتانسیل بالا

2-4-5- به جلو راندن خط مقدم فناوری 

2-6 مروری بر پیاده‌سازی‌ شبکه‌های WiMax

3-6 پیاده سازی WiMAX 

4-6 آیا وای مکس با وای فای رقابت خواهد کرد

فرمت فایل : ورد

تعداد صفحات : 156


دانلود با لینک مستقیم


شبکه های بیسیم (Wi Fi)