زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله کامل درباره امنیت درشبکه های بی سیم کامپیوتر

اختصاصی از زد فایل دانلود مقاله کامل درباره امنیت درشبکه های بی سیم کامپیوتر دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامل درباره امنیت درشبکه های بی سیم کامپیوتر


دانلود مقاله کامل درباره امنیت درشبکه های بی سیم کامپیوتر

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل: Word (قابل ویرایش و آماده پرینت)

تعداد صفحه :66

 

فهرست مطالب :                                                                                        

عنوان                                                                                                                     صفحه 

فصل اول                                                                                                                    1

مقدمه                                                                                                                          2

امنیت                                                                                                                          4

مقدمه ای بر رمز نگاری                                                                                               5

رمز های جانشینی                                                                                                       9

رمز های جابجایی                                                                                                         11

دو اصل اساسی رمزنگاری                                                                                            13

فصل دوم

استاندارد رمز نگاری پیشرفته AES                                                                          18

رمز نگاری RIJNDAEL                                                                                          19

تحلیل رمز                                                                                                                   21

الگوریتم کلید عمومی                                                                                                             24

الگوریتم RSA                                                                                                                       26

تابع MD5                                                                                                                   30

تابعSHA                                                                                                                    31

مدیریت کلید های عمومی                                                                                          33

امنیت IP                                                                                                                    34

فصل سوم

امنیت بی سیم                                                                                                                          41

BLUETOOTH                                                                                                     42

ایجاد کلید مشترک ، مبادله کلید دایفی هلمن                                                            44

امنیت پست الکترونیکی                                                                                              45

امنیت وب                                                                                                                     47

نفوذ در DNS                                                                                                               47

DES امن                                                                                                                     50

لایه سوکت های امن SSL                                                                                           54

امنیت کد همراه                                                                                                           85

ACTIVEX                                                                                        59

ویروس ها                                                                                                                     61

اصول اجتمایی                                                                                                                62

 

مقدمه

در هر یک سه قرن گذشته فناوری خاصی رونق داشته است. قرن هیجدهم زمان توسعه سیستم های مکانیکی بزرگ به همراه انقلاب صنعتی بود.قرن نوزدهم عصرموتور بخار بود. قرن بیستم زمان جمع آوری،پردازش و توزیع اطلاعات بود در بین سایر پیشرفت ها، شاهد نصب شبکه های جهانی تلفن، اختراع رادیووتلویزیون،تولید و رشد بی سابقه صنعت کامپیوتر و پرتاب ماهواره های ارتباطی بوده ایم.

با پیشرفت فناوری، این موارد در حال همگرایی است و تفاوت های بین جمع آوری، انتقال ذخیره و پردازش اطلاعات به شدت در حال محو شدن است. سازمان هایی با صدها شعبه در نقاط مختلف جغرافیایی،با فشردن کلیدی،وضعیت فعلی را حتی در دورترین نقـاط بررسـی می کنند. با افزایش قدرت جمع آوری،پردازش و توزیع اطلاعات تقاضای پردازش اطلاعات پیچیده تر نیز افزایش می یابد.

گرچه صنعت کامپیوتر در مقایسه با صنایع دیگر(مثل صنایع اتوموبیل و حمل هوایی) جوان است کامپیوتر در مدت زمان کوتاه پیشرفت گسترده ای داشتند. در اثنای دو دهه نخست پیدایش آنها،سیستم های کامپیوتری متمرکز بوده ودر اتاق بزرگی قرارداشتند دـیوار ایـن اتاق ها غالباً شیشه ای بود و بازدیدکنندگان می توانستند عجایب الکترونیک داخل آن را مشاهده کنند. موسسه ای متوسط با یک دانشگاه،یک یا دو کامپیوتر داشت در حالی که موسسه های بزرگ،چند تا از این کامپیوتر ها داشتند. این تصور که در عرض بیست سال،کامپیوترهای پر قدرتی کوچک تر از تمبرهای پستی به تولید انبوه خود خواهند رسید،داستان علمی تخیلی و محسوب می شد.

ادغام کامپیوترها و ارتباطات،تاثیر بسزایی در سازمان دهی سیستم های کامپیوتری داشته است. مفهوم تمرکز کامپیوتر به عنوان اتاقی که کارهای مشتریان را انجام می دهد،کهنه شده است،این مدل قدیمی که تمام نیازهای محاسباتی سازمان ها را انجام می داد،جای خود را به تعداد زیادی از کامپیوترهای متصل به هم داده است. این سیستم ها شبکه های کامپیوتری نامیده می شوند.

اگر دو کامپیوتر با یکدیگر مبادله اطلاعاتی داشته باشند،می گویند این دو کامپیوتر به یکدیگر متصل اند. ارتباط ممکن است از طریق سیم مسی نباشد.از فیبر نوری،مایکروویو،اشعه مادون قرمز،و ماهواره های ارتباطی نیز می توان برای برقراری ارتباط استفاده کرد.

شبکه های کامپیوتری،اندازه شکل و فرم های گوناگونی دارند که درادامه خواهیم دید. ممکن است تعجب کنید که اینترنت و وب جهانی شبکه های کامپیوتری نیستند. فعلاً علت آن را می توان این طور بیان کرد: اینترنت یک شبکه منفرد بلکه شبکه ای از شبکه های است و وب یک سیستم توزیعی است که در بالای اینترنت اجرا می شود.

تمایز بین شبکه کامپیوتری  سیستم توزیعی این است که در سیستم توزیعی،مجموعه ای از کامپیوترهای مستقل،از دیدگاه کاربران به صورت یک سیستم منسجم مشاهده می شود. معمولاً مدلی دارد که به کاربران ارائه می شود.معمولاً لایه ای از نرم افزار به نام میان افزار که در بالای سیستم عامل قراردارد،مسئول پیاده سازی این مدل است.وب جهانی نمونه ای از سیستم توزیعی معروف است که در آن هر چیزی مثل یک سند(صفحه وب)است.در شبکه های کامپیوتری،این انسجام،مدل و نرم افزار وجود ندارند. کاربران با ماشین های واقعی سروکاردارند و سیستم های عامل مختلفی داشته باشند،کاربران کاملاً آن را لمس می کنند. اگر کاربربخواهد برنامه ای را در ماشین راه دو اجرا کند،باید وارد آن ماشین شود و برنامه را در آن ماشین اجرا نماید.

در واقع سیستم توزیعی یک سیستم نرم افزاری است که در بالای شبکه ساخته شده است،این نرم افزار درجه بالایی از انسجام و شفافیت را به آن ارائه می کند،بنابراین تمایز بین شبکه و سیستم توزیعی به نرم افزار(به خصوص به سیستم عامل)مربوط می شوند نه سخت افزار با این همه وجود،همپوشانی قابل ملاحظه ای بین این دو موضوع وجود دارد به عنوان مثال هم در سیستم های توزیعی و هم در شبکه های کامپیوتری،فایل ها باید انتقال یابند. تفاوت در این است که چه کسی انتقال فایل ها را درخواست می کند،سیستم یا کاربرد.

 

امنیت

در چند دهه اول ظهور شبکه،پژوهشگران دانشگاه از آن برای ارسال پست الکترونیکی استفاده می کردند و کارمندان شرکت از آن برای اشتراک چاپگر استفاده می نمودند. تحت این شرایط امنیت چندان مورد توجه نبوده. اما اکنون که میلیون ها نفر از شهروندان از شبکه برای بانکداری،فروش و پرداخت مالیات ها استفاده می کنند امنیت یک مسله جدی است.

امنیت یک موضوع گسترده است و موارد متعددی را دربرمی گیرد شکل ساده اش این است که افراد فضول نتواند پیام های ارسالی به دیگران را بخوانند یا آن را تغییر دهند. عدم دستیابی مردم به خدمات راه دوری که به دیگران ارسال می شود،از موضوعات امنیتی است. همچنین با این موضوع سروکار دارد آیا پیامی ازIRS  که می گویدPay by Friday واقعاً از طرف IRS است یا از مافیا است. امنیت با مشکلاتی از قبیل توصیف پیام های قانونی و آزاد سازی دوباره آن ها سروکار دارد. همچنین با مردمی سروکار دارد که ارسال پیامی از طرف خود را تکذیب می کنند.

اغلب مسائل امنیتی،توسط افراد مغرضی به وجود می آید که سعی می کنند سود ببرند جلب توجه کنند یا به کسانی آسیب برسانند. بعضی از افرادی که به امنیت آسیب می رسانند در شکل زیر آمده اند از این شکل مشخص می شود که امنیت شبکـه فراتـر از نوشتـن برنامـه های عاری از خطااست. متشکل از کلک زدن به رقیبان پول دار،هوشمند و اختصاصی است همچنین باید روشن باشد که معیارهایی که رقیبان عادی جلوگیری می کند  نمی تواند برای رقیبان سرسخت به کار گرفته شود.

 

مقدمه ای بررمزنگاری

از نظر تاریخی،چهارگروه از مردم از هنر رمزنگاری استفاده می کنند نظامیان هئیت دیپلمات خاطر نویسان و عشاق در این بین نظامیان نقش مهمی دارند و رمزنگـاری را شکل داده اند در گذشته رمزنگاری در سازمان های نظامی توسط کارکنانی انجام می شد که حقوق اندکی دریافت می کردند چون تعداد پیام ها زیاد بود امکان استفاده از متخصصین خبره وجود نداشت. تا زمان اختراع کامپیوترها،یکی از محدودیت های رمزنگاری ،توانایی کارکنان کد گذار برای انجام تبدیلات لازم بود که اغلب در میدان ها جنـگ و با کمتریـن تجهیـزات صـورت می گرفت .محدودیت دیگر مشکل تغیر روش رمزنگاری بود ،زیرا مستلزم آموزش تعداد زیادی ازافراد بود. خطر دستگیری کد گذار توسط دشمن لزوم تغییر روشن رمزنگاری را دو چنـدان می کند.

پیام هایی که باید رمزنگاری شوند، متن ساده نام دارند و توسط تابعی تبدیل می شوند که پارامتر آن یک کلید است. خروجی فرآیند رمزنگاری را متن رمزی می نمایند که توسط یک پیک با رادیو انتقال می یابد . فرض کنید دشمن یامهاجم پیام رمزی را می شوندو آن را کپی می کند ممکن است کلید رمزرا نداند و نتواندمتن رمزی را رمزگشایی کند.گاهی نه تنها مهاجم می تواند به کانال ارتباطی گوش دهد(مهاجم غیرقانونی)بلکه می تواند آن را ذخیره و بعداً ارسال کند.پیام خودش را اضافه کند یا قبل از رسیدن پیام قانونی به گیرنده آن را تغییردهد(مهاجم فعال).هنر شکستن رمز را تحلیل رمز وهنر ابداع آن ها(رمزنگاری) را رمزشناسی می نامند.

لازم است نمادگذاری هایی برای بین متن ساده متن رمزی و کلیدها وجود داشته باشد. معنای c=ek(p) این است که رمزنگاری متن ساده p باکلید k منجر به متن ریزیC می شود. به همین ترتیب P=Dk(c)نشان می دهد رمزگشایی متن پیچیدهC منجـر به متـن ساده P می شود لذا داریم : P=( P)EK)DK ازاین نمادگذاری نتیجه می شود E و   D توابع ریاضی اند. نکته مهم این است که هرازاین دو تابع، دو پارامتر دارندکه یکی از پارامترها (کلید)را به صورت زیرنویس می نویسیم تا ازپیام متمایز باشد. قاعده مهم رمزنگاری این است که تحلیل گررمز باید چگونه رمزنگاری و رمزگشایی را بداند به عبارت دیگر تحلیل گر رمز می داند که روش (E) و روش رمزگشایی(D) چگونه است میزان کاری که پس از لو رفتن روش قبلی رمزنگاری  برای کشف  تست و نصب الگوریتم جدید انجام می شو دسری نگهداشتن آن را غیر ممکن می سازد و تصور این که رمز کشف نشده است  ولی کشف شده باشد ضررش بیش از فایده اش است .

کلید رمز در این جا نقش خود را بازی می کند  کلید متشکل از رشته نسبتاً کوتاهی است که یکی از چند روش رمزنگاری را انتخاب می کند. برخلاف روش کلی رمزنگاری که ممکن است هر چند سال عوض شود کلید در هر زمان می تواند عوض شود لذا مدل اساسی ما پایدار است و روش کلی دارای پارامتری از کلید سری است که به آسانی قابل تغییر است. این ایده که تحلیل رمز  الگوریتم ها رامی شناسد و سری بودن در کلید نهفته است قاعده کرکوف نام دارد بنابراین طبق قاعده کرکوف داریم : تمام الگوریتم باید عمومی باشند،فقط کلیدها باید سری باشند.

بر سری نبودن الگوریتم نمی توان به اندازه کافی تاکید کرد.تلاش برای سری نگهداشتن الگوریتم که در تجارت امنیت به وسیله ابهام نام دارد کارایی ندارد همچنین با عمومیت بخشیدن به الگوریتم،رمزنگار از مشورت رایگان تعداد زیادی از رمزنگاری علمی علاقه مند به رمزگشایی استفاده می کنند به طوری که می توانند مقالاتی را انتشار دهند که بیانگر میزان هوشمندی آنهاباشد. اگر بسیاری از خبرگان به مدت5سال موفق به شکستن الگوریتم زمزنگاری نشوند،معلوم است که این الگوریتم قوی است.

چون پهنای کاری واقعی در کلید است،طولش موضوع مهم طراحی است قفل ترکیبی ساده دای را درنظر بگیرد قاعده کلی این است که ارقام را به ترتیـب وارد کنیـد. هرکسی ایـن را می داند،ولی کلید سری است . اگردورقمی باشد،صد حالت ممکن وجود دارد. اگر کلید سه رقمی باشد هزار حالت ممکن وجود دارد واگر کلید شش رقمی باشد یک میلیون حالت وجود دارد.هرچه طول کلید بیشترباشد ضریب کاری که رمزنگارباید انجام دهد بیشتر است ضریب کاری که باید رمزنگارباید انجام دهد بیشتر است ضریب کاری موردنیاز برای رمزگشایی از طریق تحقیق جامع از فضای کلید توانی از طول کلید است هر چه الگوریتم قوی تر(اماعمومی)و طول کلید بیشتر باشد،پنهان کاری بیشتر است. برای این که برادر کوچک شما نتواند پست الکترونیکی شما را بخواند،کلید 64 بیتی کافی است در کاربردهای اقتصادی متداول حداقل باید از 128 بیت استفاده شود.برای حفاظت پست الکترونیکی در مقابل دولت ها به کلید هایی به طول 256 بین نیاز است .

از دید تحلیلگر رمز مسئله تحلیل رمز سه شکل مختلف دارد.وقتی مقداری که از متن رمزی را بدون متن ساده آن در اختیار دارد با مسئله متن رمزی محض سروکار دارد رمزنگاری که در بخش جدول روزنامه ها وجود دارد این نوع مسئله است. وقتی متن رمزی را به همراه متن ساده آن در اختیار دارد با مسئله متن ساده مشخص مواجه است سرانجام وقتی تحلیل گر رمز توانایی رمز گذاری قطعاتی از متن ساده انتخابی خود را دارد با مسئله متن ساده انتخابی مواجه است اگر تحلیل رمز بتواند در مورد نوشته های رمزی روزنامه ها چنین سوالاتی را مطرح کند رمز :ABCDEFGHIJKL چیست ؟آنگاه رمزهای روزنامه به راحتی قابل تشخیص اند.

مبتدیان در کار رمزنگاری فرض می کنند که اگر رمز بتواند در مقابل مسئله متن رمزی محض مقاومت کند سری است این فرض خیلی ساده لوحانه است در بسیاری از موارد تحلیل گر رمز می تواند قسمت هایی از متن ساده را حدس بزند به عنوان مثال: اغلب کامپیوترها وقتی روشن می شوند اولین چیزی که می گویند این است Login  اگر چند جفت از متن رمزی و متن ساده معادل آن وجود داشته باشند.کار تحلیل گر رمزساده تر می شوند برای ایجاد امنیت رمزنگاری باید محتاطانه عمل کند و اطمینان حاصل نماید که سیستم قابل شکست نیست(حتی اگر حریفشان بتواند مقداری از متن ساده انتخابی را رمزگذاری نماید).

روش های رمزنگاری از نظرتاریخی به دو دسته تقسیم می شوند:رمزهای جانشینی ورمزهای جابجایی هرکدام از این دو روش را مطالعه می کنیم تا پیش درآمدی بررمزنگاری نوین باشد.

متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.

/images/spilit.png

دانلود فایل 


دانلود با لینک مستقیم


دانلود مقاله کامل درباره امنیت درشبکه های بی سیم کامپیوتر

پروژه تاثیر خازن گذاری درشبکه های توزیع. doc

اختصاصی از زد فایل پروژه تاثیر خازن گذاری درشبکه های توزیع. doc دانلود با لینک مستقیم و پر سرعت .

پروژه تاثیر خازن گذاری درشبکه های توزیع. doc


پروژه تاثیر خازن گذاری درشبکه های توزیع. doc

 

 

 

 

 

نوع فایل: word

قابل ویرایش 95 صفحه

 

چکیده:

در شبکه ، توان غیر مؤثر که در غاصر غیر فعال تطیر مقاومتهای سلفی و خازنی توان غیر مؤثر ظاهر می شود و شبکه رفت و بر گشت می کند و کاری انجام نمی دهد . در شبکه های الکتریکی به هنگام بهره گیری از خاص سلفی و خازنی در ایجاد میدانهای مغناطیسی و الکتریکی توان غیر مؤثر در شبکه ها ظاهر می شود . این امر موجب می شود که مولد 4 نتوانند در جریان نامی ، توان مفید کامل به شبکه تحویل دهند.

یک مدارالقایی توان اکتیو جذب می کند و مدارهای مغناطیسی تحریک شده بوسیله جریان متناوب توان راکتیو با شبکه رد وبدل می کنند . بنابر این از این جهت که توان راکتیو برای تولید فشار مغناطیسی لازم است مورد توجه قرار میگیرد. از طرف دیگر در مدار های ظرفیتی جریان از ولتاژ جلو افتاده و تولید توان راکتیو می نمایند . در شبکه های قدرت برای تولید توان راکتیو مکرراً از خازن استفاده میشود.

سلف با تغییرات آنی جریان و ولتاژ مخالفت می کند . سلف انرژی الکتریکی را بصورت میدان مغناطیسی در خود ذخیره و به مدار باز بر می گرداند.

توان مصرفی در خازن و سلف صفر است به همین دلیل اگر توان راکتیو در شبکه سلفی بوده از خازن برای پایین آوردن توان راکتیو استفاده می کنند و بلعکس

 

مقدمه:

سیستم توزیع الکتریکی به همراه مصرف کننده های عمده وجزئی ازطریق سیستم انتقال به ولتاژفشارقوی متصل است.سطح ولتا دسیستم توزیع پایین است ود نتیجه اندازه جریانها زیادمی باشد،بهمین دلیل تلفات اهمی درسیستم های توزیع درمقایسه باسیستم های انتقال از اهمیت بیشتری برخورداراست. مسئله کاهش تلفات وبهبود کار آیی تحویل انرژی الکتریکی سیستم قدرت عمدتاً به بخش های توزیع الکتریکی بر میگردد.اغلب تجهیزات قدرت از قبیل موتورهاوترانسفورماتورهابعنوان بارهای سلفی واندوکتیو هستند که در نتیجه سبب پس فاز شدن ضریب قدرت می شوندوموجبات کاهش ظرفیت سیستم ‚افزایش تلفات سیستم ودر نهایت کاهش ولتاژ را فراهم می سازند.برای رفع این مشکلات ازعملکرد نصب خازن موازی استفاده می شود.کاربردخازن موازی فوائدازقبیل امکان کنترل توان راکتیو،افزایش ظرفیت سیستم،کاهش تلف توان سیستم وکاهش هزینه توزیع وانتقال را بدنبال دارد. افزودن خازنهای موازی وجبران توان غیر فعال موردنیازسیستم سبب کاهش تلفات اهمی توان می شود.خازنهای موازی نه تنها باعث کاهش‌ تلفات می شوند بلکه منحنی ولتاژ،ضریب توان وپایدای ولتاژرادرسیستم بهبودمی بخشند.برخی روشهای کاهش تلفات درسیستم های توزیع بوسیله افزودنخازن موازی درسالهای اخیر پیشنهاد گردیده است روشی مناسب برای یافتن اندازه بهینه وموقعیت مناسب خازنهای موازی را ارائه داده است.روش حلی براساس شبیه سازی ذوب فلزات برای مسئله جایابی وقرار دادن خازن موازی پیشنهاد شده است.همینطور روشی مبنی بر الگوریتم ژنتیک وشبیه سازی ذوب فلزات تواماً ارائه شده است.

در این تحقیق برای قرار دادن خازن موازی بکمک الگوریتم ژنتیک در شبکه های توزیع شعاعی ارائه شده است .

اغلب راه حل ها ی ارائه شده تنها بصورت محلی و موضعی عنوان شده اند د حالیکه الگوریتم ژنتیک یک راه حل بهینه سازی مطلق است که برای حل هرمسئله ای کاربرد دارد. به این صورت که مقدار ظرفیت و موقعیت مناسب نصب خازن با بهره از این الگوریتم وبرنامه پخش بار الکتریکی مورد جستجوو ارزیابی قرار می دهد. ابتدائاً موقعیت های قرار گرفتن خازنها شناسایی می شودسپس اندازه هر خازن برای هر انتخاب بهینه می شود.روش پیشنهادی روی سیستم توزیع شعاعی 40 شینه مورد آزمایش قرار گرفته ونتایج مناسب ومطلوبی عاید شده است.

 

فهرست مطالب:

فصل اول

مقدمه

تعاریف انواع توان

ضریب توان

جبران سازی

اثرات خازن گذاری

محل نصب خازن

انواع جبران سازی

تعیین قدرت خازن مورد نیاز جهت بهبود ضریب قدرت

فصل دوم

آشنایی با بانک های خازنی

اضافه شدن جریان مولد و درنتیجه نیاز به مولدهایی با توانهای بیشتر

خازن ناجی شبکه های تولید و توزیع

اتصال خازن به شبکه

محاسبه خازن

فصل سوم

ارائه یک روش تحلیلی جدید در مورد خازن گذاری ثابت

روش کاهش تلفات با استفاده از خازنهای منفرد

مطالعات عددی

نتیجه گیری

فصل چهارم

خازن گذاری در شبکه فشار ضعیف

مدل خازنها

مدل شبکه

مدل بار

تابع‌هدف

طریقه محاسبه DPLOSS

محاسبه اقتصادی

نتایج مثال عملی

فصل پنجم

توصیه نامه برای یکواحد خازنی

تعاریف عبارات به کار رفته در توصیه نامه

مشخصات خازن

وسیله ی تخلیه خازن

کلید زنی و خفاظت خازنهای فشار ضعیف

تجهیزات کلید زنی برای خازنهای فشار قوی

مشخصات فنی کلید های فشار قوی برای کنترل خازنها

حدود جریان برای کار دائم و جریان قطع وجریان گذرا

جرقه زنی(RE-STRIKING)کلید ها در بارهای خازنی

جریان های هجومی گذرا در شارژ خازن

کنترل اتوماتیک بانک های خازنی فشار قوی

حفاظت خازن های فشار قوی

تعمیر و نگهداری خازن های فشار قوی

بسته بندی حمل و انبار کردن

مشخصات خازن و تجهیزات متعلقه

جداول مربوط به استانداردهای خازنی

منابع

 

منابع و مأخذ:

ـ محاسبه، نصب و بهرهبرداری خازنهاـ نوری ـ توزیع برق آذربایجان غربی ـ ۱۳۷۵

- سایت سازمان بهره وری انرژی ایران

-سایت مدیریت مصرف سایر شرکتهای برق منطقه ای و توزیع

 16-ال آی، الگرد، نظریه سیستم های انرژی الکتریکی، مهدوی طباطبایی، ن. قاسم زاده، س. حسینی، س. چاپ اول، تبریز،1373

2-محمدی،م. اصول مهندسی فشار قوی الکتریکی، چاپ دوم، موسسه دهخدا، تهران 2535


دانلود با لینک مستقیم


پروژه تاثیر خازن گذاری درشبکه های توزیع. doc

پروژه انواع الگوریتم های رمز نگاری درشبکه های بی سیم. doc

اختصاصی از زد فایل پروژه انواع الگوریتم های رمز نگاری درشبکه های بی سیم. doc دانلود با لینک مستقیم و پر سرعت .

پروژه انواع الگوریتم های رمز نگاری درشبکه های بی سیم. doc


پروژه انواع الگوریتم های رمز نگاری درشبکه های بی سیم. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 90 صفحه

 

چکیده:

با ایجاد کامپیوتر و افزایش تعداد کاربران آن، مسئله رمزگذاری و رمزنگاری که از قدیم وجود داشت جنبه جدید و مهمی به خود گرفت.

امروزه در دنیای دیجیتال حفاظت از اطلاعات رکن اساسی و مهمی در تبادلات پیام ها و مبادلات تجاری ایفا می نماید. برای تامین نیازهای امنیتی تراکنش امن،از رمزگذاری استفاده میشود . با توجه به اهمیت این موضوع واگذار از مرحله سنتی به مرحله دیجیتال آشنایی با روش های رمزگذاری ضروری به نظر می رسد . در این پروژه ضمن بررسی الگوریتم های رمزنگاری کلید عمومی(نامتقارن) و کلید خصوصی (متقارن) وشبکه های بیسیم مورد بررسی قرار می گیرد. و ویژگیهای هر کدام بیان می گردد.

 

مقدمه:

گسترش و رشد بی سابقه اینترنت باعث ایجاد تغییرات گسترده در نحوه زندگی و موسسات شده است . امنیت اطلاعات یکی از مسائل مشترک شخصیت های حقوقی و حقیقی است. کاربران اینترنت در زمان استفاده از شبکه ، اطلاعات حساس و مهمی به دفعات ارسال و یا دریافت می دارند. اطمینان از عدم دستیابی افراد غیر مجاز به اطلاعات حساس از مهمترین چالش های امنیتی در رابطه با توزیع اطلاعات در اینترنت است . اطلاعات حساس که ما تمایلی به مشاهده آنان توسط دیگران نداریم، موارد متعددی را شامل میشود. برخی از این گونه اطلاعات به شرح زیر می باشند:

اطلاعات کارت اعتباری

شماره های عضویت در انجمن ها

اطلاعات خصوصی

جزئیات اطلاعات شخصی

اطلاعات حساس در یک سازمان

اطلاعات مربوط به حسایهای بانکی

تاکنون برای حفا ظت اطلاعات بر روی کامپیوتر و یا اینترنت از روش های متعددی استفاده شده است .ساده ترین روش حفاظت از اطلاعات نگهداری اطلاعات حساس بر روی محیط های ذخیره سازی قابل انتقال نظیر فلاپی دیسک ها است . متداول ترین روش حفاظت اطلاعات، رمز نمودن انها است.

دستیابی به اطلاعات رمز شده برای افراد غیر مجاز امکان پذیر نبوده وصرفا افرادی که دارای کلید رمز می باشند، قادر به باز نمودن رمز و استفاده از اطلاعات می باشند.در این یا یان نامه در ابتدا تاریخچه مختصری از رمزنگاری و مفاهیم اولیه آن را بیان می کنیم و درادامه کلیدهای رمزنگاری، شیوه انتشار و مدیریت کلید و رمزنگاری در شبکه را توضیح خواهیم داد

 

فهرست مطالب:

چکیده    

مقدمه

رمزنگاری          

تعاریف و اصطلاعات رمزنگاری

سرویس رمزنگاری

پروتکل رمزنگاری

الگوریتم رمزنگاری           

تاریخچه رمز نگاری          

تاریخچه روشهای رمزنگاری

رمزنگاری کلید عمومی

ویژگی مدل رمزنگاری کلید عمومی

تاریخچه روشهای رمزنگاری

انواع مدل رمزنگاری کلید عمومی

مقدارHash

امضای دیجیتال

رمزنگاری هیل

رمزنگاری کلید متقارن

الگوریتم‌های کلید متقارن

الگوریتم‌های رمز قالبی

الگوریتم‌های کلید نامتقارن

اصول ششگانه کرکهف

رمزنگاری پیشرفته

الگوریتم رمز نگاری DES و امنیت آن

الگوریتم‌های جایگزینیDESمقایسه روشهای رمز نگاری

رمزنگاری به صورت سخت‌افزاری

پیاده سازی هم ارزسیم کشی پیشرفته

پیاده سازیRC4

جعبه جانشینی

رمز گذاری RC4

نتیجه گیری

اصطلاحات خاص

مقدمه الگوریتم3DES

پیاده سازی 3DES

پیاده‌سازی بیسیک (پایه ای)

بهینه‌سازی و سبک سنگین کردن

بحث

فهرست منابع


دانلود با لینک مستقیم


پروژه انواع الگوریتم های رمز نگاری درشبکه های بی سیم. doc

کاراموزی درمورد آشنایی با روتر و نقش آن درشبکه

اختصاصی از زد فایل کاراموزی درمورد آشنایی با روتر و نقش آن درشبکه دانلود با لینک مستقیم و پر سرعت .

کاراموزی درمورد آشنایی با روتر و نقش آن درشبکه


کاراموزی درمورد آشنایی با روتر و نقش آن درشبکه

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت):
تعداد صفحه:60
فهرست مطالب:

فصل اول:آشنایی کلی با مکان کارآموزی......................................................5

 

فصل دوم: ارزیابی بخشهای مرتبط با کامپیوتر...............................................10

       

                فرایند طراحی شبکه ارتباطی.....................................................11

                ماهیت و نحوه پیکربندی دستگاه های شبکه ای..............................13

  1. اصول اولیه پیکربندی روتر ...............................................17
  2. آشنائی با سیستم عامل روتر ...............................................22
  3.         راه اندازی اولیه روتر  .....................................................82
  4. راه اندازی روتر : ایجاد یک  Hyper Terminal Session ………...31
  5. راه اندازی روتر :  Logging .............................................43

روتر و نقش آن در شبکه های WAN .......................................................42

  1. آشنائی با شبکه های WAN ......................................................43
  2. روتر و جایگاه آن در شبکه های WAN .......................................64
  3. آشنائی با عناصر داخلی روتر ....................................................52
  4. آشنائی با اینترفیس های روتر ....................................................55

فصل سوم: نتایج وپیشنهادات..................................................................61

 

  1. 1. شرکت گسترش ارتباطات طلایه داران دارای مجوزICP به شماره 1795/101 از سازمان تنظیم مقررات و ارتباطات رادیویی
    2. شرکت انتقال داده‌های رهام طلایه داران دارای مجوزPAP به شماره 14875/12/310 و مجوز ISP  به شماره 17324/30 از سازمان تنطیم مقررات و ارتباطات رادیویی
    3. شرکت اطلاع‌رسان طلایه داران دارای مجوزISP  به شماره 64416/5/103 و مجوز VoIP به شماره 15596/4/10/9/703 از سازمان تنظیم مقررات و ارتباطات رادیویی

    می باشدکه با مشارکت یکدیگر گروه شرکتهای طلایه داران را تشکیل داده اند.‌ همچنین شرکت توسعه مهندسی ارتباطات سده (تماس) عهده دار خدمات نگهداری و توسعه سرویس ADSL میباشد و شرکت شبکه گستر طلایه داران نیز عهده دار خدمات Wimax گروه شرکتهای طلایه داران میباشد. به منظور آشنایی با این گروه، شرکت‌های تابعه آن به اجمال معرفی می‌گردند:

شرکت گسترش ارتباطات طلایه داران
در راستای توسعه فرهنگ IT در کشور و بهره‌مندی اقشار مختلف جامعه از خدمات متنوع اطلاع‌رسانی و جهت حضوری فعال و مؤثر در این عرصه، شرکت گسترش ارتباطات طلایه داران (گاد) در سال 1378 به صورت سهامی خاص تأسیس شد . از آنجا که برای حضوری مؤثر و همه‌جانبه در بازار ICT ایران اخذ تمام مجوزها و پروانه‌های صادره از سوی وزارت ارتباطات و فناوری اطلاعات ضروری می‌نمود، لذا شرکت گاد نسبت به تأسیس شرکت "اطلاع‌رسان طلایه داران" و "شبکه انتقال‌داده‌های رهام طلایه داران" به صورت شرکتهای فرعی اقدام و با اخذ مجوزهای ISP ، VOIP ، ICP و PAP حضور خود را به عنوان یک مجموعه توانمند از حیث تنوع مجوزها و خدمات قابل ارائه در بازار IT‌ کشور اعلام نمود.

شرکت انتقال داده‌های رهام طلایه داران
این شرکت در سال 1383تأسیس و موفق شد پروانه ندا (PAP) را از وزارت ارتباطات و فناوری اطلاعات برای ارائه اینترنت پرسرعت به صورت بی‌سیم و ADSL ، در تهران اخذ نماید. پس از طی مراحل اولیه طراحی شبکه ADSL، تأمین اعتبارات مورد نیاز و خرید تجهیزات، این شرکت توانست طی چهار ماه نسبت به نصب 20 هزار پورت ADSL در36

شهر و 11 استان کشور اقدام کند. همچنین این شرکت پس از کسب مجوز استفاده از باند فرکانس اختصاصی از سازمان تنظیم مقررات و ارتباطات رادیویی کشور نسبت به طراحی و اجرای اولین شبکه پرسرعت بی‌سیم بدون دید مستقیم (Non Line Of Sight) در سطح شهر تهران مبادرت ورزید. این سرویس در جهان بسیار جدید بوده و برای اولین بار در خاورمیانه طراحی، اجرا و مورد بهره‌برداری قرار گرفته است.


دانلود با لینک مستقیم


کاراموزی درمورد آشنایی با روتر و نقش آن درشبکه

شبیه سازی جریان ناماندگار در اثر تغییر تقاضا درشبکه های توزیع آب (مطالعه موردی شبکه توزیع آب شهرک صنعتی ملوسجان)

اختصاصی از زد فایل شبیه سازی جریان ناماندگار در اثر تغییر تقاضا درشبکه های توزیع آب (مطالعه موردی شبکه توزیع آب شهرک صنعتی ملوسجان) دانلود با لینک مستقیم و پر سرعت .

شبیه سازی جریان ناماندگار در اثر تغییر تقاضا درشبکه های توزیع آب (مطالعه موردی شبکه توزیع آب شهرک صنعتی ملوسجان)


شبیه سازی جریان ناماندگار در اثر تغییر تقاضا درشبکه های توزیع آب (مطالعه موردی شبکه توزیع آب شهرک صنعتی ملوسجان)

مشخصات نویسندگان مقاله شبیه سازی جریان ناماندگار در اثر تغییر تقاضا درشبکههای توزیع آب (مطالعه موردی شبکه توزیع آب شهرک صنعتی ملوسجان)

سیدسجاد مرتضوی - دانشگاه آزاد اسلامی واحد علوم و تحقیقات فارس
محمودرضا شقاقیان - دانشگاه آزاد اسلامی واحد شیراز

چکیده مقاله:

یکی از دلایل به وجود آمدن جریانهای ناماندگار در سیستمهای توزیع آب بسته شدن سریع شیرها و تغییر تقاضا میباشد. نرم افزارهای مختلفی جهت شبیهسازی این پدیده وجود دارند که هر کدام شرایط جداگانهای برای حالت ناماندگار دارند. در این تحقیق تغیرات تقاضا بر روی سیستم توزیع آب در دو حالت بیشترین و کمترین مصرف ساعتی را که باعث تغییرات فشار و در پی آن به وجود آمدن ضربه قوچ میشود را بررسی و با نرم افزار Water Hammer V8iشبیه سازی میکنیم. نتایج نشان میدهد که به وجود آمدن تغییرات فشار در دوحالت کمترین و بیشترین مصرف ساعتی تفاوت های زیادی دارند.

کلیدواژه‌ها:

جریان ناماندگار، سیستم توزیع آب، ضربه قوچ


دانلود با لینک مستقیم


شبیه سازی جریان ناماندگار در اثر تغییر تقاضا درشبکه های توزیع آب (مطالعه موردی شبکه توزیع آب شهرک صنعتی ملوسجان)