فی گوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی گوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله شبکه های کامپیوتری Computer networks

اختصاصی از فی گوو دانلود مقاله شبکه های کامپیوتری Computer networks دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله شبکه های کامپیوتری Computer networks


دانلود مقاله شبکه های کامپیوتری Computer networks

دانلود مقاله شبکه های کامپیوتری Computer networks

نوع فایل Word http://jahandoc.ir

تعداد صفحات : 41

فهرست و پیشگفتار 

شبکه کامپیوتری چیست؟
اتصال دو یا چند کامپیوتر را به یکدیگر را شبکه کامپیوتری می گویند. این کار برای انتقال Data از یک یا چند کامپیوتر به یک یا چند کامپیوتر دیگر صورت می گیرد. با این کار سرعت دستیابی به اطلاعات بیشتر و وزمان مورد نیاز برای پردازشهای لازم برروی آن کوتاهتر خواهد شد. بنابراین با توجه به این توضیح دو مطلب مهم در شبکه های کامپیوتری وجود دارد. اول اتصال کامپیوترها و دوم انتقال اطلاعات برای اینکار باید قوانین وضع واجرا شوند تا اولا اتصال فیزیکی بین کامپیوترها بوجود آمده ثانیا اطلاعات منتقل شده با صحت وسلامت از مبدا به مقصد برسند...
انواع متداول شبکه ها:
مشخصات تکنیکی شبکه های محلی
توپولوژی:
محیط انتقال اطلاعات:
روش دستیابی به اطلاعات:
قوانین انتقال اطلاعات درشبکه:
معرفی پروتکل های متداول LAN در لایه های 1و2:
لایه Data link:
لایه فیزیکی:
پروتکل 10BASE-T:
پروتکل های 10Base-5 , 10Base –2:
اجزاء شبکه Ethernet:
کابل های رابط:
کانکتورها:
کارت Ethernet:
HUB:
پیاده سازی شبکه های کامپیوتری:
انتخاب توپولوژی شبکه:
محل ایستگاه های کاری و سرور شبکه:
نحوه کابل کشی:
نصب کنترل کننده شبکه:
ملاحظات ترافیکی و توسعه شبکه:
:Gateway-Switch-Router-Bridge-Repeator
تکرار کننده یا Repeater:
Bridge:
Router:
Switch:
Gateway:
شبکه های فیبر نوری:
یکپارچه سازی در شبکه ها:


دانلود با لینک مستقیم


دانلود مقاله شبکه های کامپیوتری Computer networks

تحقیق دفاع در مقابل کرم ها و ویروس ها ی کامپیوتری

اختصاصی از فی گوو تحقیق دفاع در مقابل کرم ها و ویروس ها ی کامپیوتری دانلود با لینک مستقیم و پر سرعت .

تحقیق دفاع در مقابل کرم ها و ویروس ها ی کامپیوتری


تحقیق دفاع در مقابل کرم ها و ویروس ها ی کامپیوتری

 

دسته بندی :  فنی و مهندسی   _  کامپیوتر و IT

فرمت فایل:  Image result for word doc ( با ویرایش 
حجم فایل:  (در قسمت پایین صفحه درج شده)
تعداد صفحات فایل:  24

 فروشگاه کتاب : مرجع فایل

 

 فهرست متن Title : 

 فهرست متن کرم ها و ویروس ها نوع خاصی از برنامه های کامپیوتری موسوم به " کد مخرب " می باشند. علت ظهور کرم ها و ویروس ها ، وجود ضعف در برنامه ها ی کامپیوتری است  .

 قسمتی از محتوای متن Word 

 

دفاع در مقابل کرم ها و ویروس ها ی کامپیوتری

 

آنان نسخه هائی از خود را تکرار و یا به سایر برنامه ها متصل، بسرعت گسترش و بسادگی از سیستمی به سیستم دیگر توزیع می شوند.درابتدا لازم است که تعریف مناسبی برای هر یک از آنان ارائه گردد . کرم ها ، نوع خاصی ازبرنامه های کامپیوتری می باشند که پس از آغاز فعالیت خود ، بدون مداخله انسانی منتشر و توزیع خواهند شد. ویروس ها ، نوع دیگری از برنامه های کامپیوتری می باشند که بمنظور انتشار و توزیع خود نیازمند انجام عملیات خاصی توسط کاربر نظیر فعال شدن فایل همراه  یک نامه الکترونیکی می باشند.کاربران در اغلب موارد و در مشاهده با فایل های ضمیمه همراه نامه های الکترونیکی ، اغوا و بدون لحاظ نمودن مسائل امنیتی آنان را باز و به  عاملی برای گسترش یک ویروس تبدیل می شوند. کاربران بدلیل کنجکاوی مربوط به موضوع یک نامه و یا ظاهر شدن نامه بگونه ای که برای مخاطب خود آشنا است ، اقدام به باز نمودن ضمائم یک نامه الکترونیکی می نمایند. کرم ها و ویروس می توانند اقدامات پیشگیرانه امنیتی نظیر فایروال ها و سیستم های حفاظتی را نادیده  و اهداف خود را دنبال نمایند. کرم ها و  ویروس ها  در مقایسه با گذشته با سرعت بمراتب بیشتری اقدام به خرابی سیستم های آسیب پذیر نموده و در این راستا نسخه هائی از خود را برای  اکثر سیستم های فوق ، توزیع و منتشر می نمایند. کامپیوترهای موجود در منازل ، نمونه مناسبی از سیستم های آسیب پذیر بوده که شرایط و استعداد مناسبی را در این رابطه دارند. کرم Code Red در سال 2001 بسرعت در سطح جهان منتشر گردید . سرعت انتشار کرم فوق، بمراتب بیشتر از کرم Morris  در سال 1988 و ویروس ملیزا در سال 1999 بود. بدیهی است، افزایش سرعت انتشار این نوع از کدهای مخرب ، سرعت در بروز خرابی و آسیب را بدنبال خواهد داشت . مثلا" فاصله زمانی بین شناسائی اولین نسخه کرم  Code Red  و خرابی گسترده آن ، صرفا" چندین روز بیشتر نبوده است و دراین فاصله زمانی محدود، Code Red بسرعت اشاعه و گسترش پیدا کرده بود. پس از گذشت یک ماه از ظهور کرم Code Red ، کرم دیگری با نام "نیمدا" توانست در اولین ساعت فعالیت خود ، خرابی بسیار گسترده ای را ایجاد نماید . در ژانویه همان سال ، " اسلامر" توانست صرفا" در مدت  چندین دقیقه خرابی گسترده ای را بوجود آورد .شکل زیر،سرعت انتشار و میزان آسیب رسانی  " اسلامر" ، بلستر و Code red در اولین روز فعال شدن را نشان می دهد .

 

 

 

(توضیحات کامل در داخل فایل)

 

متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن در این صفحه درج شده به صورت نمونه

ولی در فایل دانلودی بعد پرداخت، آنی فایل را دانلود نمایید

مرجع فایل با پشتیبانی 24 ساعته 


دانلود با لینک مستقیم


تحقیق دفاع در مقابل کرم ها و ویروس ها ی کامپیوتری

دانلود پاورپوینت امنیت شبکه های کامپیوتری

اختصاصی از فی گوو دانلود پاورپوینت امنیت شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت امنیت شبکه های کامپیوتری


دانلود پاورپوینت امنیت شبکه های کامپیوتری

 

مشخصات این فایل
عنوان: امنیت شبکه های کامپیوتری
فرمت فایل: پاورپوینت
تعداد اسلاید: 28

این مقاله درمورد امنیت شبکه های کامپیوتری می باشد.

خلاصه آنچه در  مقاله امنیت شبکه های کامپیوتری می خوانید :

امنیت اطلاعات: گذشته و حال
امنیت اطلاعات سنتی
نگهداری اطلاعات در قفسه های قفل دار
نگهداری قفسه ها در مکانهای امن
استفاده از نگهبان
استفاده از سیستمهای نظارت
به طور کلی: روشهای فیزیکی و مدیریتی
امنیت اطلاعات در دنیای نوین
نگهداری اطلاعات در کامپیوتر
برقراری ارتباطات شبکه ای بین کامپیوترها
برقراری امنیت در کامپیوترها و شبکه ها

دشواری برقراری امنیت
افزایش پیچیدگی و تهدید امنیت بدلیل تکامل پروتکلها
امنیت: قربانی افزایش کارایی و مقیاس پذیری
امنیت بالا: هزینه بر
امنیت به عنوان مانع در برابر انجام کار کاربران عادی
عدم پیروی از سیاستهای امنیتی
در اختیار بودن اطلاعات و ابزارهای دور زدن امنیت
مبارزه و لذت بردن از دور زدن امنیت
عدم در نظر گرفتن ملاحظات امنیتی در طراحی های اولیه سیستمها و شبکه ها

مدل کلی در یک ارتباط امن
سناریوی کلی در هر ارتباط امن
نیاز انتقال یک پیام بین طرفین با استفاده از یک کانال نا امن (مثل شبکه اینترنت)
نیاز به تامین سرویسهای محرمانگی، تمامیت و احراز هویت در انتقال پیام

تکنیکهای معمول مورد استفاده :
تبدیل امنیتی :
جهت فراهم آوردن سرویسهای امنیتی مورد نیاز
اطلاعات مخفی:
در تبدیل فوق استفاده می شوند
 به نحوی بین طرفین ارتباط به اشتراک گذاشته می شوند.

تضمین سرویس امنیتی
جهت فراهم آوردن سرویس امنیتی خاص مدل ارائه شده:
طراحی الگوریتم مناسب برای انجام تبدیل امنیتی مورد نظر
تولید کلیدهای مخفی مورد نیاز طرفین
استفاده از روش مناسب برای توزیع و توافق درباره اطلاعات مخفی
طراحی یک پروتکل مناسب برای ارتباط طرفین و تضمین سرویس امنیتی

بخشی از فهرست مطالب مقاله امنیت شبکه های کامپیوتری

مفاهیم اولیه
اقدامات اولیه
امنیت اطلاعات: گذشته و حال
آمار منتشر شده (میزان آسیب پذیری و حوادث)
ابزار مهاجمان
نیازهای امنیتی در گذشته و حال
دشواری برقراری امنیت
انواع حملات بر حسب نحوه عملکرد
حملات فعال
سرویسهای امنیتی
ارتباط بین سرویسها
مدل کلی در یک ارتباط امن
تضمین سرویس امنیتی
مصالحه اساسی

 


دانلود با لینک مستقیم


دانلود پاورپوینت امنیت شبکه های کامپیوتری

دانلود تحقیق کامل درمورد شبکه های کامپیوتری

اختصاصی از فی گوو دانلود تحقیق کامل درمورد شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق کامل درمورد شبکه های کامپیوتری


دانلود تحقیق کامل درمورد شبکه های کامپیوتری

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 67

 

کاربردهای شبکه های کامپیوتری

  1. کاربردهای تجاری –

اکثر شرکتها تعداد زیادی کامپیوتر برای کارهای مختلف ( تولید ، انبارداری ، فروش و حسابداری ) دارند . شاید در ابتدا این کامپیوترها از یکدیگر جدا باشند ، ولی در مرحله ای از کار برای یکپارچه کردن اطلاعات کل شرکت ، مدیریت تصمیم می گیرد تا آنها را به هم متصل کند .

به بیان کلی تر ، اشتراک منابع به ما اجازه میدهد تا برنامه ها ، تجهیزات و به خصوص داده ها را در اختیار همه آنهایی که به این شبکه متصلند ، قرار دهیم . ساده ترین مثال آن ، چاپگریست که برای تمام کارکنان یک دفتر به اشتراک گذاشته شده است . پیداست که تک تک این افراد به یک چاپگر اختصاصی نیاز ندارند ، و علاوه بر آن یک چاپگر شبکه اغلب ارزانتر، سریعتر و کم هزینه تر از تعداد زیادی چاپگرهای پراکنده است .

2 . کاربردهای خانگی –

چرا مردم برای کارهای خانگی خود کامپیوتر می خرند ؟ نوشتن نامه ، مقاله و حتی کتاب یکی از مهمترین دلایل آن است ؛ اما این وضعیت امروزه در حال تغییر است . شاید مهمترین دلیل خرید کامپیوترهای خانگی در سالهای اخیر اینترنت باشد . کارهایی که این قبیل افراد با کامپیوتر خود انجام می دهند ، عمدتا عبادتند از :

  • دسترسی به اطلاعات پراکنده در سراسر دنیا
  • سرگرمیهای تعاملی
  • تجارت الکترونیک

    امروزه منبع بسیار عظیمی از اطلاعات در تمامی زمینه ها روی اینترنت وجود دارد ،          که می توان به آنها دسترسی پیدا کرد . روزنامه های بسیاری روی اینترنت منتشر میشوند ،  که میتوان اخبار را به دلخواه و بصورت گزینشی از آنها بدست آورد .

بعد از روزنامه ها و مجلات الکترونیکی نوبت کتابخانه های دیجیتالی است . بسیاری    از سازمانهای علمی  معتبر  مانند ACM  و IEEE   مدتهاست   که  انتشارات و کنفرانسهای متعددی روی اینترنت برگزار میکنند ؛ و این روند به سرعت در حال گسترش است .

تمام کاربردهایی که در بالا نام بردیم ، متضمن ارتباط فرد با یک منبع اطلاعات روی     اینترنت بود . اما روش دیگری نیز برای برقراری ارتباط از طریق اینترنت وجود دارد ، و آن ارتباط فرد به فرد است .

ارتباطات اینترنتی در زمینه تماسهای تلفنی ، ویدئویی و رادیو نیز تحولات وسیعی ایجاد کرده اند . آموزش از راه دور نیز یکی از امکاناتیست که اینترنت عرضه کرده است . بنظر میرسد در دراز مدت اینترنت بزرگترین نقش را در بهبود ارتباطات انسانی بازی کند.

یکی دیگر از کاربردهای شبکه ، که شاید وسیعترین آنها باشد : خرید از خانه میباشد . امروزه میلیونها نفر در سراسر جهان هر روز مایحتاج خود را بطور مستقیم از اینترنت تهیه میکنند ، و هرگز پا از خانه بیرون نمیگذارند . هزاران شرکت بزرگ و کوچک کاتالوگ محصولات خود را بصورتی جذاب روی اینترنت گذاشته اند ، و برای خرید هر یک ازآنها کافیست روی جنس مورد نظر یک کلیک کنید . کالایی را خریده اید ، ولی نمیدانید چگونه کار میکند ؟ نگران نباشید باز هم اینترنت به شما کمک میکند ، و هر اطلاعات و راهنمایی که بخواهید در اختیارتان قرار می دهد .

می خواهید صورتحسابهای خود را پرداخت کنید ؟ از آخرین وضعیت حسابهای بانکی خود مطلع شوید ؟ و یا سرمایه گذاری جدیدی بکنید ؟ باز هم اینترنت در خدمت شماست . امروزه میلیونها نفر در سراسر جهان کارهای مالی و بانکی خود را بصورت الکترونیکی انجام میدهند ، و با تقویت مسائل امنیتی شبکه این روند حتی گسترش بیشتری نیز خواهد یافت .

3 . کاربران سیار –

کامپیوترهای سیار ،  مانند کامپیوترهای کتابی و دستیاران دیجیتالی ، یکی از سریعترین رشدها را در صنعت کامپیوتر تجربه میکنند . اغلب دارندگان این وسائل میل دارند حتی وقتی از خانه دور و یا در سفر هستند ، با کامپیوتر خانگی یا دفتری خود ارتباط داشته باشند . در این قبیل موارد دیگر شبکه های کابلی استفاده ندارند، و باید به فکر شبکه های بیسیم باشیم.

جالبترین کاربرد شبکه های بیسیم در ایجاد دفاتر سیار است . اغلب افراد میل دارند در سفر همان کارهایی را انجام دهند که در دفتر کار خود انجام میدهند  ، و اصلا هم کاری به این ندارند که کجا هستند .

شبکه های بیسیم در امور حمل ونقل تحولی بزرگ ایجاد کرده اند .

شبکه های بیسیم از نظر نظامی نیز اهمیت فوق العاده ای دارند . هیـچ ارتشی نمیتواند در جنگهای بزرگ به شبکه های عمومی تکیه کند، و بهتر است شبکه ای خاص خود ایجاد کند ؛

و چه چیزی بهتر از یک شبکه بیسیم .

با وجود شباهتهای بسیار بین شبکه های بیسیم و کامپیوترهای سیار ، آنها یکی نیستند . به تفاوت شبکه های بیسیم ثابت و شبکه های بیسیم سیار توجه کنید . در بسیاری از دفاتر ، کامپیوترهای کتابی سیار بصورت ثابت به شبکه محلی متصل شده اند ؛ از طرف دیگر کامپیوتری که با استفاده از مودم به شبکه وصل میشود ، سیار است – ولی مسلما به آن بیسیم نمیتوان گفت . از طرف دیگر ، هر شبکه بیسیمی الزاما سیار نیست . ساختمانهای بسیاری وجود دارند ، که بدلیل مشکلات کابل کشی از شبکه های بیسیم استفاده میکنند . امروزه نصب شبکه های بیسیم بسیار ساده شده است و دردسرهای کابل کشی را هم ندارد .

البته ترکیب بیسیم با کامپیوترهای سیار نیز عملی است ، و امروزه کاربردهای مهمی دارد . این کامپیوترها با اطلاعات ورودی کمی که میگیرند ، و با اتصال بیسیم به پایگاه داده مرکزی ، کار خود را بسرعت و دقت انجام می دهند . با رشد تکنولوژی بیسیم ، مسلما کاربردهای آن نیز گسترش خواهد یافت .

سخت افزار شبکه –

هیچ طبقه بندی پذیرفته شده ای که در بر گیرنده تمام انواع شبکه های کامپیوتری باشد ، وجود ندارد ، ولی در این میان میتوان به دو عامل مهم توجه کرد : تکنولوژی انتقال و اندازه شبکه . امروزه دو تکنولوژی انتقال بیش از همه گسترش یافته و فراگیر هستند :

1 . ارتباطات پخشی

2 . ارتباطات همتا به همتا

شبکه های پخشی دارای یک کانال مخابراتی هستند که بین همه کامپیوترهای شبکه به اشتراک گذاشته شده است . هر یک از کامپیوترها میتوانند پیامهای خود را در بسته های کوچک مخابره کنند ، و تمام کامپیوترهای دیگر این پیامها را دریافت خواهند کرد . آدرس کامپیوتری که این بسته در حقیقت برای وی ارسال شده ، در بخشی از پیام نوشته می شود . هر کامپیوتری به محض دریافت بسته ، آدرس گیرنده را چک میکند ؛ اگر پیام برای او باشد ، آنرا پردازش میکند ؛ ولی اگر پیام متعلق به دیگری باشد ، به سادگی آنرا نادیده میگیرد .

در شبکه های پخشی با تعبیه یک کد خاص در فیلد آدرس میتوان یک پیام را به تمام کامپیوترها ارسال کرد . چنین پیامی را همه کامپیوترها متعلق به خود تلقی کرده و آنرا میخوانند . به این تکنیک پخش گفته میشود . در برخی از سیستمهای پخشی امکان ارسال پیام به دسته ای از کامپیوترها نیز وجود دارد ، که به آن پخش گروهی میگویند . بدین منظور ، معمولا از یک بیت خاص در فیلد آدرس استفاده میشود و همه آنهایی که این بیت در آنها وجود دارد عضو گروه محسوب شده و پیام را میگیرند . در شبکه های هما به همتا بین تک تک کامپیوترها مسیر ارتباطی مستقل وجود دارد . البته وقتی یک بسته بخواهد از کامپیوتری به کامپیوتر دیگر برود ، احتمالا سر راه خود از چند ماشین بینابینی نیز عبور خواهد کرد . معمولا در این قبیل شبکه ها مسیرهای متعددی بین دو کامپیوتر خاص می توان برقرار کرد ، که از نظر طول مسیر با یکدیگر تفاوت دارند ، و یافتن کوتاهترین مسیر یکی از مسائل مهم در اینگونه شبکه هاست . به عنوان یک قاعده کلی ، شبکه های کوچک ، متمرکز و محلی از نوع پخشی هستند ، و شبکه های بزرگ وگسترده از نوع همتا به همتا. به ارتباط همتا به همتا گاهی پخش تکی نیز گفته میشود .

روش دیگر طبقه بندی شبکه ها اندازه شبکه است ، که عبارتند از:      

       - شبکه های شخصی
       - شبکه های محلی ( LAN )

       - شبکه های شهری ( MAN )

       - شبکه های گسترده ( WAN )

و در آخر هم شبکه شبکه ها – اینترنت معروفترین نمونه آن است – می آید . در این طبقه بندی فاصله کامپیوترها اهمیت زیادی دارد ، چون تکنولوژی ارتباطی به شدت به آن وابسته است .

 

شبکه های محلی -

شبکه محلی شبکه ایست خصوصی واقع در یک ساختمان یا مجتمع ، که حداکثر ابعاد آن یکی دو کیلومتر باشد . از این نوع شبکه معمولا برای متصل کردن کامپیوترهای یک شرکت و به اشتراک گذاشتن منابع یا معادله اطلاعات استفاده می شود .یک شبکه LAN سه مشخصه اصلی دارد ، که آنرا از سایر انواع شبکه متمایز میکند :

  1. اندازه 2 . تکنولوژی انتقال اطلاعات      3 . توپولوژی

اندازه LAN بسیار محدود است ، بگونه ایکه زمان انتقال سیگنالها در آن بسیار کم و از قبل قابل پیش بینی است . دانستن این محدودیت ها برای طراحی شبکه بسیار مهم و اساسی است ، و باعث ساده تر شدن مدیریت شبکه نیز می شود .

 

شبکه های شهری –

شبکه شهری شبکه ایست که یک شهر را پوشش می دهد . شبکه های تلویزیون کابلی بهترین نمونه MAN هستند . اولین شبکه های تلویزیون کابلی در نقاط کور شهرها راه اندازی شدند ، بدین ترتیب که یک آنتن مرکزی و بزرگ در محلی که فرستنده اصلی را می دید نصب ، و از این آنتن کابلهایی به مشترکان محروم از برنامه های تلویزیونی کشیده می شد . 

با شروع گرایش عمومی به اینترنت ، گردانندگان این شبکه ها بزودی دریافتند که با تغییری مختصر در سیستمهای خود میتوانند از قسمتهای بالا استفاده پهنای باند برای ارائه سرویسهای دوطرفه اینترنت بهره ببرند . از این لحظه بود که شبکه های تلویزیون کابلی تبدیل به شبکه های شهری شدند .

 

شبکه های گسترده –

شبکه گسترده ، گستره  جغرافیایی بزرگی (مانند یک کشور یا قاره ) دارد . در این نوع شبکه کامپیوترهایی هستند که برنامه های کاربردی روی آنها اجرا می شود ، و معمولا به آنها میزبان می گویند . این کامپیوترها توسط زیر شبکه های مخابراتی– زیر شبکه – به هم متصل میشوند . میزبانها متعلق به افراد هستند ، در حالیکه زیر شبکه اغلب به شرکتهای مخابرات تعلق دارد . وظیفه زیر شبکه انتقال پیام از یک میزبان به میزبان دیگر است . جدا کردن این دو بخش طراحی شبکه های WAN را تا حد زیادی ساده میکند .

در اغلب شبکه های گسترده ، زیر شبکه از دو بخش مجزا تشکیل می شود : خطوط انتقال و تجهیزات سوئیچینگ . خطوط انتقال وظیفه ردوبدل کردن اطلاعات را بر عهده دارند ، و میتوان برای ایجاد آنها از سیم مسی ، فیبر نوری یا حتی امواج رادیویی استفاده کرد .تجهیزات سوئیچینگ کامپیوترهای خاصی هستند که ارتباط بین خطوط انتقال را فراهم میکنند . وقتی داده ها از یک خط وارد میشود ، این کامپیوتر باید مسیر خروجی آنرا مشخص کند . این کامپیوترهای سوئیچینگ به نامهای مختلفی خوانده میشوند ، که میتوان از معروفترین آنها به مسیریاب اشاره کرد .

 

شبکه های یسیم -  

در ساده ترین صورت شبکه های بیسیم را میتوان به سه دسته بزرگ تقسیم کرد :

1 . ارتباطات بین سیستمی

2 . LAN  های بیسیم 

3 . WAN های بیسیم

ارتباطات بین سیستمی یعنی برقراری ارتباط بین قطعات داخلی یک کامپیوتر با استفاده از امواج رادیویی کوتاه برد . تقریبا هر کامپیوتری یک مانیتور ، صفحه کلید یا ماوس دارد که معمولا با کابل به آن متصل میشوند . برای بسیاری از کاربران خانگی وصل کردن این کابلها یک کار شاق است ، و برای این کار دست به دامان تکنسینهای کامپیوتر میشوند . به همین  علت ، برخی از شرکتهای سازنده کامپیوتر دور هم جمع شدند ، و یک شبکه بیسیم با برد کوتاه بنام بلوتوث اختراع کردند که این قطعات را بدون استفاده از سیم به کامپیوتر متصل میکند . تکنولوژی بلوتوث اجازه میدهد تا دستگاههایی مانند چاپگر ، دوربین دیجیتال ، گوشی و اسکنر نیز به کامپیوتر متصل شوند . برای این کار به هیچ اتصال فیزیکی یا حتی نصب درایور نیاز نیست ، و فقط کافیست دستگاه را روشن کرده و در برد کامپیوتر قرار دهید ، تا کار کند . برای بسیاری از کاربران این یک مزیت خارق العاده است .

نوع دیگر ارتباطات بیسیم ، شبکه محلی بیسیم است . در این سیستم هر کامپیوتر یک مودم رادیویی و یک آنتن دارد ، که بوسیله آن با کامپیوترهای دیگر ارتباط برقرار می کند . در اغلب این سیستمها یک آنتن  مرکزی روی پشت بام وجود دارد که ارتباط بین کامپیوترها را تسهیل میکند ، اما اگر شبکه به اندازه کافی کوچک باشد ، آنها میتوانند مستقیما با هم حرف بزنند . این نوع شبکه در دفاتر کوچک ، خانه ها و جاهایی که کابل کشی مشکل است بسرعت در حال گسترش است .

نوع سوم ارتباطات بیسیم ، سیستمهای WAN بیسیم است . شبکه رادیویی بکار رفته در سیستمهای تلفن همراه از این نوع است . این سیستمها اکنون نسل سوم خود را پشت سر میگذارند . نسل اول آنالوگ بود وفقط برای صدا از آن استفاده میشد . نسل دوم با اینکه دیجیتال شده بود ، ولی باز هم فقط از صدا پشتیبانی میکرد . نسل سوم نیز دیجیتال است ، و اینک همزمان از صدا و دیتا پشتیبانی میکند . WAN های بیسیم اساسا تفاوتی با LAN بیسیم ندارند و فقط برد آنها بیشتر و البته نرخ انتقال داده ها کمتر است .

 

شبکه شبکه ها –

شبکه های متعددی با نرم افزارها و سخت افزارهای بسیار مختلف در سراسر دنیا وجود دارد و بسیار پیش می آید که کاربری از یک شبکه بخواهد با کاربران شبکه های دیگر ارتباط برقرار کند . برای انجام این خواسته بایستی شبکه های مختلف با وسائلی بنام دروازه به هم متصل شده و داده ها از فرمتی به فرمت دیگر تبدیل شود . به مجموعه ای از این شبکه های به هم پیوسته شبکه شبکه ها گفته میشود .

متداولترین شکل شبکه شبکه ها عبارتست از تعدادی LAN که با ارتباطات WAN به هم متصل شده اند .

 

مدلهای مرجع –

دو تا از  مهمترین معماریهای شبکه ، مدل مرجع OSI و مدل مرجع TCP/IP میباشد ، که در اینجا به بررسی مدل OSI می پردازیم .

 

مدل مرجع OSI -

این مدل بر اساس نظرات پیشنهادی سازمان بین المللی استانداردها – بعنوان اولین استاندارد بین المللی شبکه های چند لایه – توسعه داده شد . این مدل در سال 1995 مورد تجدید نظر قرار گرفت . این مدل که نام کامل آن مدل مرجع ارتباطات سیستمهای باز است ، با ارتباطات سیستمهای باز – سیستمهایی که قادر به ارتباط با سیستمهای دیگر هستند – سروکار دارد .    

مدل OSI هفت لایه دارد :

1 . لایه فیزیکی – لایه فیزیکی وظیفه انتقال بیت های خام  را از طریق کانال مخابراتی بر عهده دارد .

2 . لایه پیوند داده – مهمترین وظیفه لایه پیوند داده عبارتست از تبدیل خط فیزیکی پر از خطا به یک خط ارتباطی عاری از خطا برای لایه بالاتر ، یعنی لایه شبکه .

3 . لایه شبکه – لایه شبکه عملکرد زیرشبکه را کنترل میکند .

4 . لایه انتقال – اصلی ترین وظیفه لایه انتقال گرفتن داده ها از لایه بالا تر ، تقسیم آن به قطعات کوچکتر ، ارسال آن به لایه شبکه و حصول اطمینان از دریافت صحیح آن در طرف مقابل است .

5 . لایه نشست – لایه نشست اجازه میدهد تا بین کاربران در ماشینهای مختلف نشست برقرار شود .

6 . لایه نمایش – برخلاف لایه های پایینتر ، که عمدتا با بیت ها سروکار دارند ، لایه نمایش توجه خود را روی ساختار پیامها ومفهوم آنها متمرکز میکند .

7 . لایه کاربرد – بسیاری از پروتکل های مورد نیاز کاربران در لایه کاربرد قرار دارد ، که از معروفترین آنها میتوان به پروتکل HTTP اشاره کرد . وقتی مرورگر وب می خواهد صفحه ای را بار کند ، نام آن صفحه را با استفاده از پروتکل HTTP به سرویس دهنده وب می فرستد ؛ سرویس دهنده وب نیز با همین پروتکل صفحه را به مرور گر بر میگرداند . پروتکل انتقال فایل ( FTP ) ، پروتکل انتقال خبر (  NNTP) و پروتکل های پست الکترونیک ( SMTP وPOP ) نیز جزء پروتکلهای کاربردی هستند .

مفاهیم امنیت شبکه

سایت IRCERTـ امنیت شبکه یا Network Security پردازه اى است که طى آن یک شبکه در مقابل انواع مختلف تهدیدات داخلى وخارجى امن مى شود. مراحل ذیل براى ایجاد امنیت پیشنهاد و تأیید شده اند:
۱ـ شناسایى بخشى که باید تحت محافظت قرار گیرد.
۲ـ تصمیم گیرى درباره مواردى که باید در مقابل آنها از بخش مورد نظر محافظت کرد.
۳ـ تصمیم گیرى درباره چگونگى تهدیدات
۴ـ پیاده سازى امکاناتى که بتوانند از دارایى هاى شما به شیوه اى محافظت کنند که از نظر هزینه به صرفه باشد.
۵ـ مرور مجدد و مداوم پردازه و تقویت آن در صورت یافتن نقطه ضعف
مفاهیم امنیت شبکه
براى درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضى مفاهیم در امنیت شبکه مى پردازیم.
۱ـ منابع شبکه
در یک شبکه مدرن منابع بسیارى جهت محافظت وجود دارند. لیست ذیل مجموعه اى از منابع شبکه را معرفى مى کند که باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند.
۱ـ  تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها
۲ـ اطلاعات عملیات شبکه مانند جداول مسیر یابى و پیکربندى لیست دسترسى که بر روى روتر ذخیره شده اند.
۳ـ  منابع نامحسوس شبکه مانند عرض باند و سرعت
۴ـ  اطلاعات و منابع اطلاعاتى متصل به شبکه مانند پایگاه هاى داده و سرورهاى اطلاعاتى
۵ـ ترمینالهایى که براى استفاده از منابع مختلف به شبکه متصل مى شوند.
۶ـ اطلاعات در حال تبادل بر روى شبکه در هر لحظه از زمان
۷ـ  خصوصى نگهداشتن عملیات کاربران و استفاده آنها از منابع شبکه جهت جلوگیرى از شناسایى کاربران. مجموعه فوق به عنوان دارایى هاى یک شبکه قلمداد مى شود.
۲ـ حمله
حال به تعریف حمله مى پردازیم تا بدانیم که از شبکه در مقابل چه چیزى باید محافظت کنیم. حمله تلاشى خطرناک یا غیر خطرناک است تا یک منبع قابل دسترسى از طریق شبکه، به گونه اى مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است. براى فهم بهتر بدنیست حملات شبکه را به سه دسته عمومى تقسیم کنیم:
۱ـ دسترسى غیر مجاز به منابع و اطلاعات از طریق شبکه
۲ـ دستکارى غیر مجاز اطلاعات برروى یک شبکه
۳ـ حملاتى که منجر به اختلال در ارائه سرویس مى شوند و اصطلاحاً Denial of service نام دارند.
کلمه کلیدى در دو دسته اول انجام اعمال به صورت غیر مجاز است. تعریف یک عمل مجاز یا غیر مجاز به عهده سیاست امنیتى شبکه است، اما به عبارت کلى مى توان دسترسى غیر مجاز را تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتى که براى وى در نظر گرفته نشده است، تعریف نمود اطلاعات روى یک شبکه نیز شامل اطلاعات موجود بر روى رایانه هاى متصل به شبکه مانند سرورهاى پایگاه داده و وب، اطلاعات در حال تبادل بر روى شبکه و اطلاعات مختص اجزاى شبکه جهت انجام کارها مانند جداول مسیر یابى روتر است. منابع شبکه را نیز مى توان تجهیزات انتهایى مانند روترو و فایروال یا مکانیزم هاى اتصال و ارتباط دانست.
هدف از ایجاد امنیت شبکه، حفاظت از شبکه در مقابل حملات فوق است، لذا مى توان اهداف را نیز در سه دسته ارائه کرد:
۱ـ ثابت کردن محرمانگى داده
۲ـ نگهدارى جامعیت داده
۳ـ نگهدارى در دسترس بودن داده.
۳ـ تحلیل خطر
پس از تعیین دارایى هاى شبکه و عوامل تهدیدکننده آنها، باید خطرات مختلف را ارزیابى کرد. در بهترین حالت باید بتوان از شبکه در مقابل تمامى انواع خطا محافظت کرد، اما امنیت ارزان به دست نمى آید. بنابراین باید ارزیابى مناسبى را برروى انواع خطرات انجام داد تا مهمترین آنها را تشخیص دهیم و از طرف دیگر منابعى که باید در مقابل این خطرات محافظت شوند نیز شناسایى شوند. دو فاکتور اصلى در تحلیل خطر عبارتند از:
۱ـ احتمال انجام حمله
۲ـ خسارت وارده به شبکه در صورت انجام حمله موفق
۴ـ سیاست امنیتى
پس از تحلیل خطر باید سیاست امنیتى شبکه را به گونه اى تعریف کرد که احتمال خطرات و میزان خسارت را به حداقل برساند. سیاست امنیتى باید عمومى و در حوزه دید کلى باشد و به جزئیات نپردازد. جزئیات مى توانند طى مدت کوتاهى تغییر پیدا کنند اما اصول کلى امنیت یک شبکه که سیاست هاى آن را تشکیل مى دهند ثابت باقى مى مانند. در واقع سیاست امنیتى سه نقش اصلى را به عهده دارد:
۱ـ چه و چرا باید محافظت شود.
۲ـ چه کسى باید مسؤولیت حفاظت را به عهده بگیرد.
۳ـ زمینه اى را به وجود آورد که هرگونه تضاد احتمالى را حل و فصل کند.
سیاست هاى امنیتى را مى توان به طور کلى به دو دسته تقسیم کرد:
۱ـ مجاز (Permissive): هرآنچه به طور مشخص ممنوع نشده است، مجاز است.
۲ـ محدود کننده (Restrictive): هرآنچه به طور مشخص مجاز نشده است، ممنوع است.
معمولاً ایده استفاده از سیاست هاى امنیتى محدودکننده بهتر و مناسبتر است چون سیاست هاى مجاز داراى مشکلات امنیتى هستند و نمى توان تمامى موارد غیرمجاز را برشمرد. المان هاى دخیل در سیاست امنیتى در RFC 2196 لیست و ارائه شده اند.

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید


دانلود با لینک مستقیم


دانلود تحقیق کامل درمورد شبکه های کامپیوتری

دانلود تحقیق کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری

اختصاصی از فی گوو دانلود تحقیق کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری


دانلود تحقیق کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری

در رسانه سیگنال ها به شکل‌های مختلف قابل انتقال هستند. اما چگونه پیام به سیگنال تبدیل شود. برای پاسخ این سئوال می‌بایست نوع پیام و نوع سیگنال مورد نیاز جهت انتقال اطلاعات در روی رسانه در نظر گرفته شود. با در نظر گرفتن آنالوک ودیجیتال بودن پیام و سیگنال چهار امکان تبدیل پیام به سیگنال و یا بالعکس وجود دارد.

این چهار امکان در شکل 1-1 کشیده شده است. اگر پیام به صورت آنالوگ بوده و سیگنال نیز به صورت آنالوگ باشد. تبدیل بصورت آنالوگ به آنالوگ خواهد بود برای سه امکان دیگر نیز به همین ترتیب تعریف می‌گردد

1-2 انتقال داده‌های آنالوگ و دیجیتال

واژه آنالوگ و دیجیتال صراحتاً به ترتیب به پیوسته و گسسته اتلاق می‌شود. این دو واژه به دفعات در تبادل داده حداقل در سه زمینه به کار می‌رود: داده، سیگنالینگ (سیگنال دهی) و انتقال.

به طور خلاصه، داده را عنصری (واحدی[1]) می‌نامیم که مفهوم یا اطلاعاتی را حمل می‌کند. سیگنال ها نمایش‌های الکتریکی یا الکترو مغناطیسی داده هستند.

 سیگنالینگ انتشار فیزیکی سیگنال آنالوگ در یک رسانه مناسب است. انتقال، تبادل داده به وسیله ی انتشار و پردازش سیگنال ها است. آن چه که در ادامه خواهد آمد سعی در شفاف کردن این مفاهیم منفرد خواهد کرد. این کار را با اعمال واژه‌های آنالوگ و دیجیتال به داده، سیگنال ها و انتقال انجام می‌دهیم.

-3 داده ها و سیگنال ها

در بحث قبل، سیگنال‌های آنالوگ برای نمایش داده‌های آنالوگ و سیگنال‌های دیجیتال برای نمایش داده‌های دیجیتال به کار رفتند. عموماً داده‌های آنالوگ تابعی از زمان بوده و طیف فرکانس محدودی را اشغال می‌کنند. چنین داده هایی با سیگنال‌های الکترومغناطیسی نمایش داده شده و طیف یکسانی را اشغال می‌نمایند. داده‌های دیجیتال به وسیله ی سیگنال‌های دیجیتال همراه با سطوح ولتاژ مختلف برای دو رقم دودویی نشان داده می‌شود

داده‌های دیجیتال را می‌توان به کمک یک مودم (modulator/demodulator) به سیگنال‌های آنالوگ تبدیل کرد. مودم یک سری از پالس‌های ولتاژ دودویی (دومقداری) را به یک سیگنال آنالوگ تبدیل می‌نماید. این کار با کد گذاری داده دیجیتال در فرکانس حامل انجام می‌گیرد. سیگنال حاصل طیف معینی را اشغال می‌کند که مرکزیت آن حول فرکانس حامل است و ممکن است در رسانه ای مناسب آن موج حامل منتشر شود. بسیاری از مودم‌های متداول داده دیجیتال را در طیف صوت ارائه می‌کنند و بنابراین به آن داده‌های امکان انتشار از طریق خطوط

تلفنی داده می‌شود. در سمت دیگر این خط، مودم دیگری سیگنال را برای به دست آوردن داده اصلی، دمدوله می‌نماید.

در عملی شبیه به آن چه توسط یک مودم انجام می‌شود، داده‌های آنالوگ می‌توانند توسط داده‌های دیجیتال نمایش داده شوند. دستگاهی که این کار را برای داده صوتی انجام می‌دهد،کدگذار[2] نام دارد (مخفف Coder-decoder). در واقع کدگذار مستقیماً سیگنال آنالوگی را که معرف داده صوتی است دریافت کرده و آن را به یک رشته بیت تقریب می‌نماید. در سمت گیرنده، رشته بیت برای بازسازی داده آنالوگ به کار می‌رود.

-4 انتقال آنالوگ و دیجیتال

هر دو نوع سیگنال آنالوگ و دیجیتال می‌توانند روی رسانه ای مناسب ارسال گردند. روشی که بر روی این سیگنال ها اجرا می‌شود به سیستم انتقال وابسته است. جدول 1-1 این روش ها را خلاصه کرده است. انتقال آنالوگ به معنی انتقال سیگنال آنالوگ بدون توجه به محتوای آن ها است. سیگنال ها ممکن است داده‌های آنالوگ مثل صوت یا داده دیجیتال مثل داده دودویی که از یک مودم می‌گذرد را نمایش دهند. در هریک از دوحال، سیگنال آنالوگ پس از طی مسافت معینی ضعیف می‌شود. برای دستیابی به فواصل دورتر، سیستم انتقال آنالوگ دارای تقویت کننده ای است که انرژی را در سیگنال تقویت می‌کند. متأسفانه، تقویت کننده پارازیت ها را هم تقویت می‌نماید. با توالی سازی تقویت کننده برای دستیابی به فواصل دورتر، سیگنال بیشتر و بیشتر، اعوجاج پیدا می‌کند. برای داده آنالوگ، مانند صوت با حفظ درک داده، اعوجاج کمی مورد قبول است. با این وجود برای داده دیجیتال، تقویت‌های متوالی،خطا ایجاد می‌نمایند.

برعکس، انتقال دیجیتال به محتوای سیگنال توجه دارد. یک سیگنال دیجیتال فقط تا فاصله ی محدودی قبل از تأثیر تضعیف، پارازیت و دیگر موانع و به مخاطره افتادن جامعیت داده، انتقال می‌یابد. برای دستیابی به فواصل بزرگتر، از تکرارکننده ها استفاده می‌شود. یک تکرارکننده سیگنال دیجیتال را دریافت می‌کند، الگوی 1 ها و 0 ها را ترمیم می‌کند و یک سیگنال جدید ارسال می‌دارد. بنابراین تضعیف منتفی است.

تکنیک مشابهی می‌تواند برای سیگنال آنالوگ هم استفاده شود، با این فرض که سیگنال درحال حمل داده دیجیتال است. در نقاطی با فواصل مناسب، سیستم انتقال به جای تقویت کننده دارای تکرارکننده است. تکرار کننده داده دیجیتال را از سیگنال آنالوگ در می‌آورد و سیگنال آنالوگ جدید و واضحی را تولید می‌نماید. بنابراین از تجمع پارازیت جلوگیری می‌شود.

سوالی که به طور طبیعی پیش می‌آید. این است که کدام روش انتقال ارجح است. پاسخی که به وسیله ی صنعت مخابرات و مشتریانش داده می‌شود ' دیجیتال ' است. هم امکانات مخابراتی راه دور و هم درون ساختمانی و در صورت امکان در تکنیک‌های سیگنالینگ دیجیتال به سمت انتقال دیجیتال گرایش پیدا کرده اند. دلایل عمده به شرح زیر است:

  • فناوری دیجیتال:ظهور فناوری مجتمع سازی در مقیاس بزرگ (LSI) و خیلی بزرگ (VLSI)، موجب تداوم کاهش در قیمت و سایز مدارهای دیجیتال گردید. تجهیزات آنالوگ چنین افتی را نشان نداده اند
  • جامعیت داده: با استفاده از تکرار کننده ها به جای تقویت کننده ها، اثر پارازیت ها و دیگر تضعیف کننده ها روی هم انباشته نمی شوند. بنابراین می‌توان به روش دیجیتال داده را روی خطوط کم کیفیت به فواصل دورتر فرستاد و جامعیت داده را هم حفظ کرد.
  • استفاده از ظرفیت: ساخت خطوط انتقال با پهنای باند خیلی زیاد از جمله کانال‌های ماهواره و فیبرنوری اینک اقتصادی شده است. استفاده بهینه از این ظرفیت نیاز به درجه ی بالایی از مولتی پلکسینگ دارد، و این هم با روش دیجیتال ارزان تر و آسان تر به دست می‌آید تا با تکنیک‌های آنالوگ.
  • امنیت و اختصاص: تکنیک‌های رمز گذاری[3] به سادگی قابل اعمال به داده‌های دیجیتال و نیز داده‌های آنالوگ هستند که دیجیتالی شده اند.

نکات کلیدی

  • هر دو نوع اطلاعات آنالوگ و دیجیتال را می‌توان به صورت سیگنال‌های آنالوگ یا دیجیتال کدگذاری کرد. کدگذاری خاص انتخابی به نیاز‌های خاصی بستگی دارد که قرار است برآورده شود و نیز به امکانات مخابره و رسانه موجود وابسته است.
  • داده‌های دیجیتال، سیگنال‌های دیجیتال: ساده ترین فرم انکد کردن (کدگذاری داده دیجیتال تخصیص یک سطح ولتاژبه عدد دودویی 1 و سطحی دیگر به عدد دودویی 0 است. طرح‌های کدگذاری پیچیده تری برای اصلاح عملکرد استفاده می‌شوند. این کار با تغییر طیف سیگنال و ایجاد قابلیت همگامی انجام می‌گردد.
  • داده‌های دیجیتال، سیگنال‌های آنالوگ: یک مودم داده دیجیتال را به یک سیگنال آنالوگ تبدیل می‌کند، به نحوی که بتوان از طریق خط آنالوگ ارسال گردد. عمده ترین روش کلیدزنی شیفت دامنه (ASH)، کلید زنی شیفت فرکانس (FSK) و کلید زنی شیفت فاز (PSK) است. هر یک از آن ها یک یا چند خصوصیت فرکانس حامل را برای ارائه داده دودویی تغییر می‌دهند.
  • داده‌های آنالوگ، سیگنال‌های دیجیتال: داده آنالوگ، مانند صوت و ویدیو، اغلب دیجیتالی می‌شوند تا امکانات ارسال دیجیتال استفاده شود. ساده ترین تکنیک مدولاسیون کد پالس(PCM) است، که شامل نمونه برداری تکراری داده آنالوگ و کوانتیزه کردن نمونه ها است.
  • داده‌های آنالوگ، سیگنال‌های آنالوگ: داده‌های آنالوگ به وسیله ی فرکانس حامل مدوله می‌شوند تا یک سیگنال آنالوگ در باندهای فرکانس متفاوت تولید گردد. این سیگنال قابل استفاده در سیستم ارسال آنالوگ است. تکنیک‌های اصلی عبارتند از مدولاسیون دامنه (AM)، مدولاسیون فرکانس (FM) و مدولاسیون فاز (PM).

تفاوت بین داده‌های آنالوگ و دیجیتال، و سیگنال‌های دیجیتال و آنالوگ بیان شد.

نشان داد که هر یک از دو فرم داده می‌تواند به هریک از فرم‌های سیگنال تبدیل گردد.

برای سیگنالینگ دیجیتال، یک سورس داده g(t) که می‌تواند دیجیتال یا آنالوگ باشد، به یک سیگنال دیجیتال x(t) کدگذاری (انکد) شده است. فرم واقعی x(t) به تکنیک انکد کردن بستگی داشته و بر بهینه سازی استفاده از محیط انتقال تأکید دارد. مثلاً کدگذاری ممکن است برای حفظ پهنای باند و یا حداقل کردن خطاها به کار رود.

مبنای سیگنالینگ آنالوگ عبارت است از سیگنالی با فرکانس ثابت و پیوسته به نام سیگنال حامل. فرکانس سیگنال حامل سازگار با محیط انتقال به کار رفته است. داده با استفاده از یک سیگنال حامل ارسال می‌شود.

مدولاسیون

 فرآیند کدگذاری داده منبع روی سیگنال حاملی با فرکانس  است. همه تکنیک‌های مدولاسیون شامل عملی روی یک یا سه پارامتر حوزه فرکانس، یعنی دامنه، فرکانس و فاز است

فهرست مطالب:

فصل اول. 8

کدینگ و مدالاسیون. 8

1-1 کدینگ و مدالاسیون. 9

1-2 انتقال داده‌های آنالوگ و دیجیتال. 10

1-3 داده ها و سیگنال ها 12

1-4 انتقال آنالوگ و دیجیتال. 15

فصل دوم. 22

کدینگ دیجیتال به دیجیتال و دیجیتال به آنالوگ... 22

2-1 تبدیل دیجیتال به دیجیتال: 23

2-1-1 کدینگ تک قطبی (unipolar) 

2-1-2کدینگ قطبی (polar) 

2-1-3کدینگ دو قطبی bipolar 

2-2 تبدیل سیگنال‌های دیجیتال به آنالوگ... 39

2-2-1 روش ASK.. 

2-2-2 روش FSK.. 

2-2-3 PSK دوسطحی.. 47

2-2-4 مدولاسیون دامنه تربیعی یا روش (QAM)

فصل سوم. 54

تبدیل سیگنال‌های آنالوگ به دیجیتال و آنالوگ به آنالوگ... 54

3-1 تبدیل سیگنال‌های آنالوگ به دیجیتال. 55

3-1-1 مدولاسیون بر حسب دامنه پالس PAM... 

3-1-2 مدولاسیون کد پالس.... 58

3-1-3 مدولاسیون دلتا (DM)

3-2 داده آنالوگ، سیگنال آنالوگ... 66

3-2-1 مدولاسیون دامنه. 67

3-2-2 مدولاسیون زاویه  70

شامل 72 صفحه فایل word قابل ویرایش


دانلود با لینک مستقیم


دانلود تحقیق کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری