هزار فایل: دانلود نمونه سوالات استخدامی

دانلود فایل, مقاله, مقالات, آموزش, تحقیق, پروژه, پایان نامه,پروپوزال, مرجع, کتاب, منابع, پاورپوینت, ورد, اکسل, پی دی اف,نمونه سوالات استخدامی,خرید کتاب,جزوه آموزشی ,,استخدامی,سوالات استخدامی,پایان نامه,خرید سوال

هزار فایل: دانلود نمونه سوالات استخدامی

دانلود فایل, مقاله, مقالات, آموزش, تحقیق, پروژه, پایان نامه,پروپوزال, مرجع, کتاب, منابع, پاورپوینت, ورد, اکسل, پی دی اف,نمونه سوالات استخدامی,خرید کتاب,جزوه آموزشی ,,استخدامی,سوالات استخدامی,پایان نامه,خرید سوال

امنیت تجهیزات شبکه های برق 14 ص (ورد)

امنیت تجهیزات شبکه های برق 14 ص (ورد)

امنیت-تجهیزات-شبکه-های-برق-14-ص-(ورد)لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 15 صفحه

 قسمتی از متن word (..doc) : 
 

‏2
‏فهرست مطالب
‏عنوان مطلب
‏صفحه
‏امنیت تجهیزات شبکه
‏1
‏امنیت فیزیکی
‏2
‏افزونگی در محل استقرار شبکه
‏2
‏توپولوژی شبکه
‏3
‏محل‌های امن برای تجهیزات
‏4
‏انتخاب لایه کانال ارتباطی امن
‏5
‏منابع تغذیه
‏6
‏عوامل محیطی
‏7
‏امنیت منطقی
‏8
‏امنیت مسیریاب‌ها
‏8
‏مدیریت پیکربندی
‏9
‏کنترل دسترسی به تجهیزات‏
‏10
‏امن سازی دسترسی
‏10
‏مدیریت رمزهای عبور
‏11
‏قابلیت‌های امنیتی
‏12
‏مشکلات اعمال ملزومات امنیتی
‏13
‏منبع : سایت انترنتی : www.ircert.com//arabic/articlec//02.htm
‏امنیت تجهیزات شبکه
‏ برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.
‏ اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد :
‏الف‏ ‏–‏ عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند آن سخت‌افزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکان‌پذیر خواهد شد.
‏2
‏فهرست مطالب
‏عنوان مطلب
‏صفحه
‏امنیت تجهیزات شبکه
‏1
‏امنیت فیزیکی
‏2
‏افزونگی در محل استقرار شبکه
‏2
‏توپولوژی شبکه
‏3
‏محل‌های امن برای تجهیزات
‏4
‏انتخاب لایه کانال ارتباطی امن
‏5
‏منابع تغذیه
‏6
‏عوامل محیطی
‏7
‏امنیت منطقی
‏8
‏امنیت مسیریاب‌ها
‏8
‏مدیریت پیکربندی
‏9
‏کنترل دسترسی به تجهیزات‏
‏10
‏امن سازی دسترسی
‏10
‏مدیریت رمزهای عبور
‏11
‏قابلیت‌های امنیتی
‏12
‏مشکلات اعمال ملزومات امنیتی
‏13
‏منبع : سایت انترنتی : www.ircert.com//arabic/articlec//02.htm
‏امنیت تجهیزات شبکه
‏ برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.
‏ اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد :
‏الف‏ ‏–‏ عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند آن سخت‌افزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکان‌پذیر خواهد شد.
‏2
‏ب ‏–‏ برای جلوگیری از خطرهای DoS (Denial of Service)‏ تأمین امنیت تجهزات بر روی شبکه الزامی است. توسط این حمله‌ها نفوذگران می‌توانند سرویس‌هایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA‏ فراهم می‌شود.
‏ در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار می‌گیرد. عناوین برخی از این موضوعات به شرح زیر هستند :
‏-‏      ‏ ‏امنیت فیزیکی و تأثیر آن بر امنیت کلی شبکه
‏-‏      ‏ ‏امنیت تجهیزات شبکه در سطوح منطقی
‏-‏   ‏   ‏ ‏بالابردن امنیت تجهیزات توسط افزونگی در سرویس‌ها و سخت‌افزارها
‏ موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار می‌گیرند
‏-‏      ‏ ‏امنیت فیزیکی
‏-‏      ‏ ‏امنیت منطقی
‏۱ – امنیت فیزیکی
‏ امنیت فیزیکی بازه‌ وسیعی از تدابیر را در بر می‌گیرد که استقرار تجهیزات در مکان‌های امن و به دور از خطر حملات نفوذگران و استفاده از افزونگی در سیستم از آن جمله‌اند. با استفاده از افزونگی، اطمینان از صحت عملکرد سیستم در صورت ایجاد و رخداد نقص در یکی از تجهیزات (که توسط عملکرد مشابه سخت‌افزار و یا سرویس‌دهنده مشابه جایگزین می‌شود) بدست می‌آید.
‏3
‏ در بررسی امنیت فیزیکی و اعمال آن،‌ ابتدا باید به خطر‌هایی که از این طریق تجهزات شبکه را تهدید می‌کنند نگاهی داشته باشیم. پس از شناخت نسبتاً کامل این خطرها و حمله‌ها می‌توان به راه‌حل‌ها و ترفند‌های دفاعی در برار این‌گونه حملات پرداخت.
‏۱-۱ – افزونگی در محل استقرار شبکه
‏ یکی از راه‌کارها در قالب ایجاد افزونگی در شبکه‌های کامپیوتری، ایجاد سیستمی کامل،‌ مشابه شبکه‌ی اولیه‌ی در حال کار است. در این راستا، شبکه‌ی ثانویه‌ی، کاملاً مشابه شبکه‌ی اولیه، چه از بعد تجهیزات و چه از بعد کارکرد،‌ در محلی که می‌تواند از نظر جغرافیایی با شبکه‌ی اول فاصله‌ای نه چندان کوتاه نیز داشته باشد برقرار می‌شود. با استفاده از این دو سیستم مشابه، علاوه بر آنکه در صورت رخداد وقایعی که کارکرد هریک از این دو شبکه را به طور کامل مختل می‌کند (مانند زلزله) می‌توان از شبکه‌ی دیگر به طور کاملاً جایگزین استفاده کرد، در استفاده‌های روزمره نیز در صورت ایجاد ترافیک سنگین بر روی شبکه، حجم ترافیک و پردازش بر روی دو شبکه‌ی مشابه پخش می‌شود تا زمان پاسخ به حداقل ممکن برسد.
‏ با وجود آنکه استفاده از این روش در شبکه‌های معمول که حجم جندانی ندارند، به دلیل هزینه‌های تحمیلی بالا، امکان‌پذیر و اقتصادی به نظر نمی‌رسد، ولی در شبکه‌های با حجم بالا که قابلیت اطمینان و امنیت در آنها از اصول اولیه به حساب می‌آیند از الزامات است.
‏۱-۲ – توپولوژی شبکه
‏ طراحی توپولوژیکی شبکه،‌ یکی از عوامل اصلی است که در زمان رخداد حملات فیزیکی می‌تواند از خطای کلی شبکه جلوگیری کند.
‏ در این مقوله،‌ سه طراحی که معمول هستند مورد بررسی قرار می‌گیرند :

 

دانلود فایل

آموزش شبکه 130 ص

آموزش شبکه 130 ص

آموزش-شبکه-130-صلینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 145 صفحه

 قسمتی از متن word (..doc) : 
 

‏1
‏مقدمه :
‏استفاده از کامپیوتر ‏در ایران از چند سال قبل رایج شده است . امروزه‏ ‏ در موارد متعددی از ‏کامپیوتراستفاده بعمل می آید. چرخه استفاده از کامپیوتر از مرحله تهیه سخت افزارهای ‏لازم شروع و در ادامه با نصب تجهیزات سخت افزاری زمینه استفاده از مقولات دیگر نظیر : ‏نرم افزار، شبکه ،اینترنت و ... فراهم می گردد. در زمینه بکارگیری و استفاده از ‏پتانسیل های فوق سوالات متعدد کاربردی برای هر یک از کاربران با سطوح متفاوت ‏اطلاعاتی مطرح بوده و خواهد بود. تنها با یافتن پاسخ مناسب علمی به هر یک از موارد ‏مطرح شده است که می توان امیدوار به ایجاد یک زیر ساخت مناسب فرهنگی بمنظور استفاده ‏از کامپیوتر در جایگاه واقعی خود بود. در صورت نیل به هدف فوق شتاب حرکات هدفمند ‏بمنظور نهادینه شدن فرهنگ عمومی استفاده و بکارگیری سیستم های سخت افزاری نرم ‏افزاری و شبکه سیر منطقی و معقول خود را طی خواهد کرد.
‏این شرکت با توجه به اهمیت موضوع اشاره شده ‏تصمیم دارد در این بخش به سوالات متداول در زمینه کامپیوتر پرداخته و با ارائه پاسخ ‏های مناسب علمی گامی هر چند اندک در زمینه ایجاد و بهینه سازی فرهنگ استفاده از ‏کامپیوتر در کشور بردارد. بدین منظور بخش های متعدد ایجاد و با ساختاری که در قسمت ‏سمت راست این صفحه مشاهده می نمائید سازماندهی شده اند. سوالات موجود در هر بخش به ‏مرور زمان افزایش خواهند یافت . روش پاسخ به سوالات مورد نظر بصورت کاملا" علمی‏ ‏ و ‏مختصر خواهد بود. کاربران با مراجعه به هر یک از بخش های فوق و انتخاب سوال مورد ‏نظر قطعا" پاسخی مناسب را دریافت خواهند کرد.‏ ‏هدف از راه انداری این بخش، ایجاد یک " ‏دایره المعارف ‏علمی " ‏در رابطه با کامپیوتر با بهره گیری از پتانسیل های وب ‏است‏ ‏ . این بخش‏ ‏ کاملا" پویا بوده و سعی خواهد شد که همواره‏ ‏ "حرفی تازه"‏ ‏ برای ‏کاربران داشته باشد
‏شرایط استفاده از سایت :‏ این بخش بصورت کاملا" غیرانتفاعی بوده واز تمام کاربران محترم خواهشمند است ، با ‏شرایط استفاده از سایت‏ آشنا شوند . رعایت موارد اعلام شده و پایبندی به آنها مدیریت و سایر کارشناسان دست اندرکار تهیه مطالب فوق را تشویق تا راهی را که شروع نموده اند ادامه داده و عملا" حرکتی هر اندازه کوجک در زمینه تکنولوژی اطلاعات برداشته گردد.
‏در نهایت ! ، ‏این شرکت همواره از ارائه نقطه نظرات کاربران محترم در جهت بهبود و ارتقاء سطح کیفی موارد اعلام شده استقبال خواهد کرد. ‏خواهشمند است در صورت وجود اشتباه در محتویات هر یک از صفحات ‏،‏ مراتب را از طریق آدرس Info@srco.ir‏ ‏ به مدیریت سایت اطلاع دهید. پیشاپیش از تمامی کاربران محترمی که اشتباهات موجود را گزارش می نمایند ، تشکر می نمائیم .‏ ‏ پذیرش اشتباهات شرط اولیه‏ ‏ استمرار موفقیت است . برای رسیدن به موفقیت راهی طولانی را در پیش داشته‏ ‏ و جملگی می بایست‏ ‏ همت نمائیم‏.
‏2
‏منابع : ‏برای تهیه مطالب این بخش، از سایت های متعدد استفاده شده است .‏ ‏ سایت www.Howstuffworks.com‏ ‏ بعنوان هسته اصلی مطالب این بخش می باشد. پیشاپیش از مدیریت سایت معظم فوق، Marshall Brain‏ تشکر کرده و امیدواریم سایت فوق همچنان یکی از موفق ترین سایت های موجود بر روی اینترنت باشد. از سایر نویسندگان مقالات‏ ‏ که از مطالب آنها در تهیه محتویات‏ ‏ این بخش استفاده شده ، تشکر کرده و از اینکه اسامی آنان ذکر نشده ، پوزش ما را پذیرا باشند.‏  ‏ یکی دیگر از سایت هائی که از آن برای تهیه مطالب این بخش استفاده شده است‏ ‏ ،‏ www.microsoft.com‏ ‏ است
 ‏شبکه    
‏شبکه اترنت
‏ ‏دستیابی به اطلاعات با روش های مطمئن و با سرعت بالا یکی از رموز موفقیت هر سازمان و موسسه است . طی سالیان اخیر هزاران پرونده و کاغذ که حاوی اطلاعات با ارزش برای یک سازمان بوده ، در کامپیوتر ذخیره شده اند. با تغذیه دریائی از اطلاعات به کامپیوتر ،‏ ‏ امکان ‏مدیریت الکترونیکی‏ اطلاعات فراهم‏ ‏ شده است . کاربران متفاوت در اقصی نقاط جهان قادر به اشتراک اطلاعات بوده و تصویری زیبا از همیاری و همکاری اطلاعاتی را به نمایش می گذارند.
‏شبکه های کامپیوتری در این راستا و جهت نیل به اهداف فوق نقش بسیار مهمی را ایفاء می نمایند.اینترنت که عالی ترین تبلور یک شبکه کامپیوتری در سطح جهان است، امروزه در مقیاس بسیار گسترده ای استفاده شده و ارائه دهندگان اطلاعات ،‏ ‏ اطلاعات و یا فرآورده های اطلاعاتی خود را در قالب محصولات تولیدی و یا خدمات در اختیار استفاده کنندگان‏ ‏ قرار می دهند. وب که عالی ترین سرویس خدماتی اینترنت می باشد کاربران را قادر می سازد که در اقصی نقاط دنیا اقدام به خرید، آموزش ، مطالعه و ... نمایند.
‏با استفاده از شبکه، یک کامپیوتر قادر به ارسال‏ ‏ و دریافت اطلاعات از کامپیوتر دیگر است . اینترنت نمونه ای عینی از یک شبکه کامپیوتری است . در این شبکه میلیون ها کامپیوتر در اقصی نقاط جهان به یکدیگر متصل شده اند.اینترنت شبکه ای است مشتمل بر زنجیره ای از شبکه های کوچکتراست . نقش شبکه های کوچک برای ایجاد تصویری با نام اینترنت بسیار حائز اهمیت است . تصویری که هر کاربر با نگاه کردن به آن گمشده خود را در آن پیدا خواهد کرد. در این بخش به بررسی شبکه های کامپیوتری و جایگاه مهم آنان در زمینه تکنولوژی اطلاعات و مدیریت الکترونیکی اطلاعات خواهیم داشت .
‏شبکه های محلی و شبکه های گسترده
‏3
‏تاکنون شبکه های کامپیوتری بر اساس مولفه های متفاوتی تقسیم بندی شده اند. یکی از این مولفه ها " حوزه جغرافیائی‏ ‏ " یک شبکه است . بر همین اساس شبکه ها‏ ‏ به دو گروه عمده LAN‏)Local area‏ network‏) و WAN‏)Wide area‏ network‏) تقسیم می گردند. در شبکه های LAN‏ مجموعه ای از دستگاه های موجود در یک‏ ‏ حوزه جغرافیائی محدود، نظیر یک ساختمان به یکدیگر متصل می گردند . در شبکه های WAN‏ تعدادی دستگاه که از یکدیگر کیلومترها فاصله دارند به یکدیگر متصل خواهند شد. مثلا" اگر دو کتابخانه که هر یک در یک ناحیه از شهر بزرگی مستقر می باشند، قصد اشتراک اطلاعات‏ ‏ را داشته باشند، می بایست شبکه ای WAN‏ ایجاد و کتابخانه ها را به یکدیگر متصل نمود. برای اتصال دو کتابخانه فوق می توان از امکانات مخابراتی متفاوتی نظیر خطوط اختصاصی (Leased‏) استفاده نمود. شبکه های LAN‏ نسبت به شبکه های WAN‏ دارای سرعت بیشتری می باشند. با رشد و توسعه دستگاههای متفاوت مخابراتی میزان سرعت شبکه های WAN‏ ، تغییر و بهبود پیدا کرده‏ ‏ است . امروزه با بکارگیری و استفاده از فیبر نوری در شبکه های LAN‏ امکان ارتباط دستگاههای متعدد که در مسافت های طولانی‏ ‏ نسبت بیکدیگر قرار دارند،‏ ‏ فراهم شده است .
‏اترنت
‏در سال 1973 پژوهشگری با نام " Metcalfe‏" در مرکز تحقیقات شرکت زیراکس، اولین شبکه اترنت را بوجود آورد.هدف وی ارتباط ‏کامپیوتر‏ به یک ‏چاپگر‏ بود. وی روشی فیزیکی بمنظور کابل کشی بین دستگاههای متصل بهم در اترنت‏ ‏ ارائه نمود. اترنت‏ ‏ در مدت زمان کوتاهی بعنوان یکی از تکنولوژی های رایج برای برپاسازی شبکه در سطح دنیا مطرح گردید. همزمان با پیشرفت های مهم در زمینه شبکه های کامپیوتری ، تجهیزات و دستگاه های مربوطه، شبکه های اترنت نیز همگام با تحولات فوق شده و‏ ‏ قابلیت های متفاوتی را در بطن خود ایجاد نمود.‏ ‏ با توجه به‏ ‏ تغییرات و اصلاحات انجام شده‏ ‏ در شبکه های اترنت ،عملکرد و نحوه کار آنان‏ ‏ نسبت به‏ ‏ شبکه های اولیه تفاوت چندانی نکرده است . در اترنت اولیه، ارتباط تمام دستگاه های موجود در شبکه از طریق یک کابل انجام می گرفت که توسط تمام‏ ‏ دستگاهها به اشتراک گذاشته می گردید. پس از اتصال یک دستگاه به کابل مشترک ،‏  ‏ می بایست پتانسیل های لازم بمنظور ایجاد ارتباط با سایر دستگاههای مربوطه‏ ‏ نیز در بطن دستگاه وجود داشته باشد (کارت شبکه ) . بدین ترتیب امکان گسترش شبکه بمنظور استفاده از دستگاههای چدید براحتی انجام‏ ‏ و نیازی به اعمال تغییرات بر روی دستگاههای موجود در شبکه نخواهد بود.‏ ‏
‏اترنت یک تکنولوژی محلی (LAN‏) است. اکثر شبکه های اولیه‏ ‏ در حد و اندازه یک ساختمان بوده و دستگاهها‏ ‏نزدیک به هم‏ ‏ بودند. دستگاههای موجود بر روی یک شبکه اترنت صرفا" قادر به استفاده از چند صد متر کابل
‏4
‏ ‏ بیشترنبودند.اخیرا" با توجه به توسعه امکانات مخابراتی و محیط انتقال، زمینه استقرار دستگاههای موجود در یک شبکه اترنت با مسافت های چند کیلومترنیز‏ ‏ فراهم شده است‏.
   ‏شبکه
‏یک شبکه شامل مجموعه ای از دستگاهها ( ‏کامپیوتر‏ ، ‏چاپگر‏ و ... ) بوده که با استفاده از یک روش ارتباطی ( کابل ، امواج رادیوئی ، ماهواره ) و بمنظور اشتراک منابع فیزیکی ( چاپگر) و اشتراک منابع منطقی ( فایل )‏ ‏ به یکدیگر متصل می گردند. شبکه ها می توانند با یکدیگر نیز مرتبط شده و شامل زیر شبکه هائی باشند.
‏تفسیم بندی شبکه ها
‏.شبکه های کامپیوتری را بر اساس مولفه های متفاوتی تقسیم بندی می نمایند. در ادامه به برخی از متداولترین تقسیم بندی های موجود اشاره می گردد .
‏●‏ ‏تقسیم بندی بر اساس نوع وظایف‏ . کامپیوترهای موجود در شبکه را با توجه به نوع وظایف مربوطه به دو گروه عمده : سرویس دهندگان (Servers‏) و یا سرویس گیرندگان (Clients‏) تقسیم می نمایند. کامپیوترهائی در شبکه که برای سایر کامپیوترها سرویس ها و خدماتی را ارائه می نمایند ، سرویس دهنده‏ ‏ نامیده می گردند. کامپیوترهائی که از خدمات و سرویس های ارائه شده توسط سرویس دهندگان استفاده می کنند ، سرویس گیرنده نامیده می شوند .
‏ ‏در شبکه های Client-Server‏ ، یک کامپیوتر در شبکه نمی تواند هم بعنوان سرویس دهنده و هم بعنوان سرویس گیرنده ، ایفای وظیفه نماید.

 

دانلود فایل

بازآرائی بهینه شبکه های توزیع به روش الگوریتم ژنتیک جهت کاهش تلفات 10 ص

بازآرائی بهینه شبکه های توزیع به روش الگوریتم ژنتیک جهت کاهش تلفات 10 ص

بازآرائی-بهینه-شبکه-های-توزیع-به-روش-الگوریتم-ژنتیک-جهت-کاهش-تلفات-10-صلینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 10 صفحه

 قسمتی از متن word (..doc) : 
 

‏2
‏بازآرائی به‏ی‏نه شبکه های توزیع به روش الگوریتم ژنتیک‏ جهت کاهش تلفات
‏علی سوادپور
‏شرکت توزیع نیروی برق آذربایجان‌شرقی
‏کل‏مات کلیدی‏‌:
‏بازآرایی بهینه، الگوریتم ژنتیک، کاهش تلفات
‏چکیده:
‏در این مقاله الگوریتم ژنتیک جهت حل یک مساله بهینه سازی بکار برده شده است. ‏منظور از بهینه‏‌‏سازی انتخاب بهترین ساختار از یک شبکه توزیع جهت کمینه کردن تلفات می باشد. الگوریتم ‏ژ‏نتیک یکی از روشهای پرقدرت در یافتن بهینه مطلق می باشد. نرم افزاری به زبان C‏ برای الگوریتم پ‏یشنهادی تهیه‏ شده است و نتیجه عددی آن برای دو‏ شبکه نمونه آورده شده است.
‏1. ‏مقدمه
‏تغییر ساختار در شبکه‌های توزیع جهت کاهش تلفات در‏ ‏واقع حل یک مساله بهینه‌سازی می‌باشد. روش بکارگرفته شده در این مقاله جهت حل این مساله بهینه‌سازی استفاده از روش الگوریتم ژنتیک می‌باشد.
‏روش الگوریتم ژنتیک به دلیل اینکه کلیه جوابهای ممکن را تولید و سپس از میان آنها بهترین گزینه را انتخاب می‌کند. لذا از اطمینان بیشتری برای رسیدن به بهینه مطلق برخوردار می‌باشد.
‏در یک شبکه توزیع با گستردگی فراوان تنوع بار (اعم از صنعتی، خانگی یا تجاری) و همچنین تغییرات بار بدلیل تنوع فصول، ساعات کار و ‏پیک‏ مصرف و سایر عوامل دیگر و ثایت بودن ساختار شبکه، موجب افزایش تلفات در سیستم می‌شود‏. ‏در چنین شرایطی لازم است با اعمال یک آرایش بهینه روی شبکه با باز و بسته کردن کلیدهای موجود به بهینه‌ساختن تلفات امیدوار بود.‏ [1]
‏برای تجدید آرایش روی شبکه‌های توزیع روشهای مختلفی پیشنهاد شده است که می‌توان آنها را به روش‌های خاص و عام تقسیم‌بندی نمو‏د.
‏الف: روشهای خاص:
‏در‏ ‏روشهای خاص برای حل مساله الگوریتم خاصی پیشنهاد می‌شود که با استفاده از این آلگو‏ریتم ابتدا یک پاسخ محاسبه شده ‏و‏ از روی آن پاسخ و با توجه به الگوریتم مربوطه پاسخ بعدی تا رسیدن به نقطه بهینه با رعایت قیود مساله ادامه می‌یابد.‏ روشهای خاص به دو روش SEM‏ و SSOM‏ تقسم بندی می گردند.
‏ب: روشهای عام:
‏روشهای عام روشهایی هستند که به شکل مساله بستگی نداشته و یگ الگوریتم کلی برای حل مساله پیشنهاد می‌گردد. دراین روش مجموعه وسیعی از جوابها انتخاب گردیده و با انجام عملیاتی ‏بهینه‏ مطلق انتخاب می‌گردد‏. ‏ال‏گوریتم ژنتیک یکی از این روشهاست‏. دراین مقاله سعی شده است از این روش جهت ‏کاهش تلفات در شبکه‏‌‏های توزیع استفاده گردد.‏[2]
‏2. ‏الگوریتم ژنتیک:
‏الگوریتم ژنتیک یکی از روشهای بهینه‌سازیی است که بر پایه ایده توارث و تکامل پیاده‌سازی شده‌است.
‏نحوه عملکرد الگوریتم ژنتیک بدین صورت است که جمعیتی از نقاط به صورت تصادفی انتخاب گردیده ‏و مقدار تابع هدف به ازای تک تک ‏آ‏نها محاسبه می‌شود. درم‏ر‏حله بعد توسط سه عملیات چرخ رولت، تکثیر و جهش نسل جدید تولید می‌گردد و مقدار تابع هدف برای فرزندان نیز محاسبه می‌گردد تا سرانجام با توجه به شرایطی پاسخ بهینه بدست آید.
‏2
‏ [3]
‏3. ‏مفاهیم اساسی الگوریتم ژنتیک
‏3‏-1: کد کردن:
‏جایگزین کردن دنبال‏ه‌‌ی مناسب از اعداد 0.1‏ (بیت‌ها) به جای پارامترهای مساله را کد کردن می‌نامند.
‏3‏-2: کروموزوم:
‏به رشته یا دنباله‌ای از بیت‌ها که به‌عنوان مشکل یک پاسخ، (اعم از ممکن یا غیرممکن) اطلاق می‌گردد. یک کروموزوم دارای n‏ ژن یا بیت می‌باشد.
‏3‏-3: جمعیت:
‏به مجموعه‌ای از کروموزوم‌ها جمعیت گفته می‌شود.
‏3‏-4: مقدار برازندگی:
‏مناسب بودن یا نبودن جواب، با معیاری که از تابع هدف بدست می‌آید س‏ن‏جیده می‌شود. هر چه یک جواب مناسب باشدمقدار برازندگی بزرگتری دارد. برای آنکه شانس بقای چنین جوابی بیشتر شود، احتمال بقای متناسب با مقدار برازندگی آن در نظر گرفته می‌شود. معمولاً در صورت امکان تابع برازندگی را در بین [1.0] نرمالیزه می‌کنند.
‏3‏-5: عمل تکثیر:
‏این عمل برای یک جفت از کروموزوم عمل می‌کن‏د و می‌تواند به صورت تک نقط‏ه‌ای و یکنواخت باشد. به این صورت که دو کروموزوم از یک نقطه شکسته و بخش‌های شکسته شده کروموز‏و‏م جابه‌جا می‌گردد. نقطه شکست نیز یک عدد تصادفی‏ n‏ از بین 1‏ تا k ‏ (k‏ طول کروموزوم) با توزیع احتمال یکنواخت ( 1/k‏ ‏) صورت می‌پذیرد.‏ (مطابق شکل ‏1)
‏3‏-6: عملگر جهش:
‏این عملگر روی هر یک از کروموزوم‌ها حاصل از عملگر تکثیر بکارگرفته می‌شود. بدین ترتیب که به ازای هر بیت از کروموزوم یک عدد تصادفی تولید می‌شود، درصورتیکه مقدار عدد تصادفی تولید شده از مقدار Pm‏ (احتمال عمل جهش ) کمتر باشد در آن بیت عمل جهش انجام می‌شود. درغیر این صورت در آن بیت عمل جهش صورت ‏ن‏می‌گیرد.‏ ‏[‏4‏]‏ ‏( مطابق جدول‏1)‏
‏4. ‏مراحل اجرای الگوریتم ژنتیک
‏با توجه به صورت مساله، متغیرهایی که باید تعیین شوند مشخص شده سپس آنها را به نحو مناسبی کدگذاری کرده و به شکل کروموزوم نمایش دا‏د‏ه می‌شوند. بر اساس تابع ‏هدف ‏یک تابع برازندگی برای کروموزوم‌ها تعریف می‌گردد و یک جمعیت اولیه دلخواه نیز به طور تصادفی انتخاب می‌شوند و بدنبال ان میزان تابع برازندگی برای کروموزوم جمعیت اولیه محاسبه می‌شود و الگوریتم ‏مطابق شکل‏(‏2‏)‏ صورت می پذیرد.
‏5. ‏اعمال الگوریتم ژ‏نتیک به مساله بهینه سازی
‏جهت درک بهتر اعمال الگوریتم ژنتیک، موضوع را برای یک شبکه ساده پیاده می کنیم. جهت این کار شبکه مطابق ‏شکل ‏(3) را با 15 شین و 17 ‏فیدر ‏در نظر می گیریم.
‏ابتدا جمعیت اولیه را به صورت تصادفی جهت شروع عملیات بهینه سازی انتخاب می کنیم. هر آرایش شبکه را در قالب یک کروموزوم (دنباله از اعداد 0.1) مطابق شکل زیر نشا‏ن می دهیم (‏عدد 0 نشانه بازبودن ‏خط و عدد 1 نشانه بسته بودن خط) می باشد.
‏3
‏واضح است که همه کروموزوم های انتخاب شده همگی شرط شعاعی بودن را نداشته باشند. لذا لازم است همه کروموزوم ها بعد از لحاظ دارار بودن این شرط بررسی می گردند:
‏منظور ‏از شع‏ا‏ی‏ی بودن این است که:
‏اولاً: همه پستهای توزیع مورد تغذیه قرار گیرند.
‏ثانیاً: هیچ مسیر بسته ای بین پستهای فوق توزیع ایجاد نشود.
‏ثالثاً: هیچ حلقه ای بین پست های توزیع ایجاد نگردد.
‏برای بررسی شعا‏ی‏ی ‏بودن یک شبکه از دو اصل زیر استفاده می کنیم:
‏الف: یک شبکه شعاعی با m‏ پست توزیع و n‏ پست توزیع دقیقاً دارای n‏ فیدر در حال وصل است. (‏شرط لازم)
‏ب: ‏اگر ‏در یک درخت ر‏ئوسی که درجه آنها یک است حذف ‏کنیم و این عمل تکرار پذیرد و چنانچه در نهایت تمامی رئوس درخت حذف شوند شبکه شعاعی خواهد بود. (‏ش‏رط کافی)
‏جهت کنترل شرط ایزوله نشدن بار به این صورت عمل می گردد که مجموعه ای از شماره شین های ابتدا و انتهای تمامی خطوط تهیه می گردد و چنانچه این مجموعه تمامی شین های م‏ص‏رف را در بر بگیرد شرط فوق تامین شده است.
‏همچنین دیگر قیود الکتریکی شبکه‏ شامل حداکثر افت ولتاژ مجاز شین‏‌‏ها و همچنین حداکثر جریان عبوری از خطوط می باشد. درصورت عدم تامین قیود فوق کروموزوم مربوطه از ا‏عضاء جمعیت اولیه کنار گذاشته می‏‌‏شود‏ ‏کروموزوم دیگری انتخاب می گردد. ای‏ن مرحله از کار تا آنجا انجام می‏‌‏پذیرد که تعداد اعضاء جمعیت اولیه به تعداد تعریف شده برسد.‏[6]
‏6. ‏تعیین تابع ارزیاب
‏ارزش‌گذاری یک کرو‏موزوم توسط تابع ارزیاب صورت می‌پذیرد که مقدار برازندگی کروموزوم می‌باشد. تابع هدف در این مرحله مجموع تلفات شبکه است. چنانچه تلفات خط i‏ ام برابر ri ‏ و جریان انتقالی در این خط Ii‏ باشد، تابع هدف به صورت زیر خواهد بود:
‏و چون بدنبال یافتن حداکثر تابع هدف می‌باشیم، لذا تابع ارزیاب به صورت زیر تعریف می‌گردد:
‏برای آنکه بتوان ارزیاب را برای هر آرایش خاص از شبکه توزیع بدست آورد لازم است که برای هر آرایش از شبکه عمل پخش بار اجرا گردد و مقادیر ولتاژ ‏باسها‏ ‏و ‏جریان ‏فیدرها ‏محاسبه گردد. در نتیجه ‏مقدار ‏ تلفات محاسبه می شود.
‏7. ‏تولید جمعیت جدید‏ و‏ ‏شرط توقف الگوریتم و رسیدن به جوا‏ب
‏جهت تولید جمعیت جدید از دو تابع تکثیر ‏و جهش ‏استفاده می‌گردد. در ضمن لازم است قبل از انجام دو تابع فوق از کروموزوم‌های با برازندگی بالا استفاده گردد که برای این کار نیز از عملیات چرخ ‏رول‏ت‏ استفاد‏ه می‏‌‏کنیم. در نهایت دوباره از تابع برازندگی استفاده نموده و ‏جمعیت‏ جدید انتخاب می‌گردد.
‏4
‏در این الگوریتم شرط پایان و همگرایی عملیات جستجو، تغییر نکردن جواب برای تعداد مشخصی از نسل‌ها درنظر گرفته شده است. اما برای اطمینان بیشتر از تغییر نکردن جواب برای مدت طولانی لازم است که از تغییرات اضافی مانند تغییر مقدار احتمال ‏جهش‏ استفاده نمود.‏ ‏[‏6‏]
‏8. ‏نتایج عددی و مقایسه
‏نرم افزاری به منظور اعمال ا‏ل‏گوریتم پیشنهادی به کمک زبان برنامه نویسی ++C‏ تهیه شده است. این نرم افزار محاسبات افت ولتاژ‏،‏ پخش بار‏ و‏ تعیین وضعیت فیدرها ( از لحا‏ظ باز یا بسته بودن ) را در شبک‏ه‏‌‏های توزیع شعاعی انجام می دهد.‏ (‏پخش بار بکار رفته در این نرم افزار از روش گوس‏–‏سایدل استفاده شده است)
‏برای تست الگوریتم پیشنهادی دو شبکه 16 شینه با 16 فیدر ‏ (شکل 5) ‏و یک شبکه 19 شینه با 24 فیدر‏ ‏(شکل 6)‏ درنظر گرفته شده اند. اطلاعات کامل خطوط و بار این دو شبکه در ‏مرجع (5) و جدول ‏(‏2‏) نشان داده شده است.
‏نتایج حاصله از اعمال نرم افزار بر روی این دوشبکه در جد‏ا‏ول (‏3.4‏) نشان داده شده است و همچنین پاسخ نرم افزار برای شبکه اول که شبکه استفاده شده در مرجع [‏5‏] نیز می باشد، یکسان است.
‏جهت برآورد مقادیر مناسب پارا‏مترهای الگوریتم ژنتیک، تغییرات پ‏اسخ بهینه (تلفات) نسبت به تغییرات‏ پارامترها بررسی گردید، شایان ذ‏ک‏ر است برای ارائه این منحنی برای هر مقدار پارامتر به تعداد 10 بار برنامه اجرا و میانگین پاسخهای بهینه جهت رسم منحنی منظور شده است. به عنوان نمونه منحنی تغییرات تلفات توان (Ploss‏) نسبت به احتمال Pm‏ (جهشی) رسم گردیده است.‏ (شکل 7)
‏9.‏ نتیجه‌گیری و پیشنهادات:
‏مزیت روش الگوریتم ژنتیک در یافتن پاسخ بهینه را نسبت به سایر روشها می‌توان بطور خلاصه چنین بیان نمود.
‏جستجوی کارآمدتر قسمت‌های مختلف فضای جستجو
‏سادگی روش در مقایسه با سایر روشهای موجود دراین زمینه
‏با آزمایشهای صورت گرفته درمورد نرم‌افزار چنین پیداست که بهترین مقدار احتمال جهش و تکثیر به ترتیب درحدود 0.8 , 0.7 , 0.085‏ ‏می‌باشد.‏[6]
‏نرم‌افزار تهیه شده کاملاً به تغییر پروفیل بار حساس است، بطوریکه درصورتیکه اگر توا‏ن‏ همه شین‌ها به صورت یکنواخت تغییر می‌کرد، تغییری در پاسخ ‏بهینه‏ بدست نمی‌آمد. حال آنکه با افزایش ناگهانی در قسمتی از شبکه جواب بهینه بطور کامل تغییر می‌کرد.
‏توصیه می‌گردد برای بهبود یافتن بهینه مطلق این روش با روش‌های سنتی ‏بهینه سازی‏ ترتیب داده شود و همچنین از روشهای پروسه موازی نیز استفاده گردد. همچنین با اضافه نمودن یک برنامه واسطه جهت انجام پخش بار از روشهای جدید استفاده گردد‏.

 

دانلود فایل

بررسی وتحلیل سخت افزار شبکه 132 ص

بررسی وتحلیل سخت افزار شبکه 132 ص

بررسی-وتحلیل-سخت-افزار-شبکه-132-صلینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 199 صفحه

 قسمتی از متن word (..doc) : 
 

‏1
‏2
‏مقدمه
‏تعریف شبکه :
‏در این فصل برای درک دقیق و اساسی پروژه بهتر است تعریفی از شبکه کامپیوتری و نیازهای آن داشته باشیم و در فصول بعدی به جزئیات وارد می‌شویم. در تعریف شبکه کامپیوتری می‌توان گفت: یک شبکه کامپیوتری سیستم ارتباطی برای تبادل داده هاست که چندین کامپیوتر و دستگاه جانبی مثل چاپگرها، سیستم‌های ذخیره سازی انبوه، کتابخانه‌های CD-Rom‏، فکس و بسیاری از دستگاه‌های دیگر را به هم متصل می‌کند. نرم افزار شبکه به کاربران امکان می‌دهد که از طریق پست الکترونیکی به تبادل اطلاعات بپردازند. به طور گروهی روی پروژه‌ها کار کنند، برنامه‌های کاربردی مجوز دار را به اشتراک گذارند و به منابع مشترک دسترسی پیدا کنند. سرپرستان شبکه همه این منابع را مدیریت کرده و خط مشی‌های امنیتی برای تعیین حقوق دستیابی کاربران و محدویت‌های وی اتخاذ می‌کنند.
‏یک شبکه کامپیوتری از سخت افزار و نرم افزار تشکیل می‌شود. سخت افزار شامل کارتهای ارتباط شبکه و کابل هایی است که آنها را به هم متصل می‌کند. نرم افزار شبکه کارتهای ارتباط شبکه و کابل هایی است که آنها را به هم متصل می‌کند. نرم افزار شبکه شامل سیستم عامل شبکه، پروتکل‌های ارتباطی، نرم افزار راه اندازی برای پشتیبانی اجزای سخت افزاری چون کارتهای رابط شبکه و برنامه‌های کاربردی شبکه است.
‏1
‏2
‏مقدمه
‏تعریف شبکه :
‏در این فصل برای درک دقیق و اساسی پروژه بهتر است تعریفی از شبکه کامپیوتری و نیازهای آن داشته باشیم و در فصول بعدی به جزئیات وارد می‌شویم. در تعریف شبکه کامپیوتری می‌توان گفت: یک شبکه کامپیوتری سیستم ارتباطی برای تبادل داده هاست که چندین کامپیوتر و دستگاه جانبی مثل چاپگرها، سیستم‌های ذخیره سازی انبوه، کتابخانه‌های CD-Rom‏، فکس و بسیاری از دستگاه‌های دیگر را به هم متصل می‌کند. نرم افزار شبکه به کاربران امکان می‌دهد که از طریق پست الکترونیکی به تبادل اطلاعات بپردازند. به طور گروهی روی پروژه‌ها کار کنند، برنامه‌های کاربردی مجوز دار را به اشتراک گذارند و به منابع مشترک دسترسی پیدا کنند. سرپرستان شبکه همه این منابع را مدیریت کرده و خط مشی‌های امنیتی برای تعیین حقوق دستیابی کاربران و محدویت‌های وی اتخاذ می‌کنند.
‏یک شبکه کامپیوتری از سخت افزار و نرم افزار تشکیل می‌شود. سخت افزار شامل کارتهای ارتباط شبکه و کابل هایی است که آنها را به هم متصل می‌کند. نرم افزار شبکه کارتهای ارتباط شبکه و کابل هایی است که آنها را به هم متصل می‌کند. نرم افزار شبکه شامل سیستم عامل شبکه، پروتکل‌های ارتباطی، نرم افزار راه اندازی برای پشتیبانی اجزای سخت افزاری چون کارتهای رابط شبکه و برنامه‌های کاربردی شبکه است.
‏1
‏2
‏حال باید بررسی کنیم که اصولاً چرا یک شبکه کامپیوتری ایجاد می‌شود. پاسخ این سؤال این است که ممکن است که واضح به نظر آید، اما بسیاری از دلایل این کار می‌توانند شما را در درک مفهوم شبکه و این که چه کاری می‌تواند برای سازمانتان انجام دهد، یاری کنند. از جمله این دلایل عبارتند از:
‏اشتراک فایل و برنامه : نسخه‌های شبکه ای بسیاری از بسته‌های نرم افزاری معروف با قیمتی بسیار کمتر از کپی‌های مجوز دار جداگانه در دسترس هستند. برنامه‌ها و داده‌های آن در فایل سرور ذخیره شده و بسیاری از کاربران شبکه به آن دسترسی دارند. وقتی که حقوق برنامه‌ها به ثبت می‌رسند، لازم است تنها به تعداد افرادی که همزمان ار برنامه کاربردی استفاده می‌کنند، مجور تهیه کنید.
‏اشتراک منابع شبکه : چاپگرها، رسام‌ها و دستگاه‌های ذخیره سازی منابع شبکه را تشکیل می‌دهند. وقتی اشخاص بیشماری از طریق شبکه به چاپگرهای پیشرفته دسترسی پیدا می‌کنند، توجیه اقتصادی خرید این گونه تجهیزات آسانتر می‌شود.
‏1
‏4
‏اشتراک بانکهای اطلاعاتی : شبکه‌ها محیط‌های ایده آلی برای برنامه‌های کاربردی بانکهای اطلاعاتی و اشتراک اطلاعاتی هستند. وقتی که ویژگیهای قفل کردن رکوردها پیاده سازی می‌شود، چندین کاربر می‌توانند همزمان به فایلهای بانک اطلاعاتی دسترسی پیدا کنند. قفل کردن رکوردها تضمین می‌کند که هیچ دو کاربری همزمان یک رکود را تغییر نمی دهندو یاتغییرات انجام شده یک شخص دیگر را بازنویسی نمی کنند.
‏گسترش اقتصادی کامپیوترهای شخصی : شبکه‌ها روش اقتصادی مناسبی برای گسترش تعداد کامپیوترها در یک سازمان ارائه می‌دهند. کامپیوترهای ارزان یا ایستگاه‌های کاری بدون دیسک را می‌توانید برای کاربرانی نصب کنید که به سرویس دهنده‌های قدرتمند داشته باشند و یا چاپگرهای پیچیده و سایر دستگاه‌های جانبی را به اشتراک می‌گذارند.
‏قابلیتهای گروه کاری : نرم افزار شبکه ای خاصی به نام گروه افزار برای کار در شبکه‌ها طراحی شده است. این نرم افزار به گروه‌های مختلف کاری، صرف نظر از اینکه به طور مشترک از پست الکترونیکی استفاده می‌کنند و یا روی پروژه‌های خاص خود کار می‌کنند، امکان می‌دهد که با یک سازمان ارتباط داشته باشند. با وجود گروه افزار دیگر نیازی به گروه بندی فیزیکی اشخاص نیست. با وجود نرم افزار به آسانی می‌توانید اشخاصی را که در نواحی جغرافیایی مختلف قرار دارند، مثلاً اشخاصی که در گروه‌های فروش قسمتهای مختلف کشور قرار داشته و از فایلها به طور مشترک استفاده می‌کنند، در یک گروه قرار دهید. ارسال پیامها و نامه‌های الکترونیکی به گروهی از کابران نیز آسانتر است.

 

دانلود فایل

تحقیق امنیت در شبکه های بی سیم 18 ص

تحقیق امنیت در شبکه های بی سیم 18 ص

تحقیق-امنیت-در-شبکه-های-بی-سیم-18-صلینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 23 صفحه

 قسمتی از متن word (..doc) : 
 

‏2
‏م‏وضوع:
‏امنیت در شبکه های بی سیم
‏مقدمه :
‏موفق‏ی‏ت‏ ح‏ی‏رت‏ انگ‏ی‏ز‏ 802.11 به علت توسعه «اترنت ب‏ی‏ س‏ی‏م‏»‏ است. همچنانکه 802.11 به ترق‏ی‏ خود ادامه م‏ی‏ دهد، تفاوت ها‏ی‏ش‏ با اترنت ب‏ی‏شتر‏ مشخص م‏ی‏ شود. ب‏ی‏شتر‏ ا‏ی‏ن‏ تفاوت ها به دل‏ی‏ل‏ نا آشنا‏یی‏ نسب‏ی‏ بس‏ی‏ار‏ی‏ از مد‏ی‏ران‏ شبکه با لا‏ی‏ه‏ ف‏ی‏ز‏ی‏ک‏ی‏ فرکانس راد‏ی‏و‏یی‏ است. در حال‏ی‏که‏ همه مد‏ی‏ران‏ شبکه با‏ی‏د‏ درک پا‏ی‏ه‏ ا‏ی‏ از ل‏ی‏نک‏ راد‏ی‏و‏یی‏ داشته باشند، تعداد‏ی‏ از ابزارها برا‏ی‏ کمک به آنها به خدمت گرفته م‏ی‏ شوند. آنالا‏ی‏زرها‏ی‏ (تحل‏ی‏ل‏ کننده ) شبکه ها‏ی‏ ب‏ی‏ س‏ی‏م‏ برا‏ی‏ مدت ها ابزار‏ی‏ لازم برا
‏2
‏ی‏ مهندسان شبکه در اشکال زدا‏یی‏ و تحل‏ی‏ل‏ پروتکل بوده اند. بس‏ی‏ار‏ی‏ از آنالا‏ی‏زرها‏ بعض‏ی‏ کارکردها‏ی‏ امن‏ی‏ت‏ی‏ را ن‏ی‏ز‏ اضافه کرده اند که به آنها اجازه کار با عملکردها‏ی‏ بازرس‏ی‏ امن‏ی‏ت‏ی‏ را ن‏ی‏ز‏ م‏ی‏ دهد.
‏در‏ ا‏ی‏ن‏ سلسله مقاله هفت مشکل از مهم تر‏ی‏ن‏ آس‏ی‏ب‏ پذ‏ی‏ر‏ی‏ ها‏ی‏ امن‏ی‏ت‏ی‏ موجود در LAN‏ها‏ی‏ ب‏ی‏ س‏ی‏م،‏ راه حل آنها و در نها‏ی‏ت‏ چگونگ‏ی‏ ساخت ‏ی‏ک‏ شبکه ب‏ی‏ س‏ی‏م‏ امن مورد بحث قرار م‏ی‏ گ‏ی‏رد‏. بس‏ی‏ار‏ی‏ از پرسش ها در ا‏ی‏ن‏ زم‏ی‏نه‏ در مورد ابزارها‏یی‏ است که مد‏ی‏ران‏ شبکه م‏ی‏ توانند استفاده کنند. ‏ی‏ک آنالا‏ی‏زر‏ از اول‏ی‏ن‏ خر‏ی‏دها‏یی‏ است که ‏ی‏ک‏ مد‏ی‏ر‏ شبکه با‏ی‏د‏ انجام دهد. آنالا‏ی‏زرها‏ علاوه بر عملکردها‏ی‏ سنت‏ی‏ تحل‏ی‏ل‏ پروتکل و ابزار تشخ‏ی‏ص‏ ع‏ی‏ب،‏ م‏ی‏ توانند برا‏ی‏ تشخ‏ی‏ص‏ بس‏ی‏ار‏ی‏ از نگران‏ی‏ ها‏ی‏ امن‏ی‏ت‏ی‏ که استفاده از شبکه ب‏ی‏ س‏ی‏م‏ را کند م‏ی‏ کنند، استفاده شوند. ا‏ی‏ن‏ سلسله مقاله هر‏ی‏ک از ا‏ی‏ن‏ «هفت مسأله امن‏ی‏ت‏ی‏»‏ را بررس‏ی‏ م‏ی‏ کند و توض‏ی‏ح‏ م‏ی‏ دهد که چگونه و چرا آنالا‏ی‏زر‏ ب‏ی‏ س‏ی‏م،‏ ‏ی‏ک‏ ابزار ح‏ی‏ات‏ی‏ برا‏ی‏ تضم‏ی‏ن‏ امن‏ی‏ت‏ شبکه ها‏ی‏ ب‏ی‏ س‏ی‏م‏ است.
‏3
‏ دسترس‏ی‏ آسان
LAN‏ها‏ی‏ ب‏ی‏ س‏ی‏م‏ به آسان‏ی‏ پ‏ی‏دا‏ م‏ی‏ شوند. برا‏ی‏ فعال کردن کلا‏ی‏نت‏ ها در هنگام ‏ی‏افتن‏ آنها، شبکه ها با‏ی‏د‏ فر‏ی‏م‏ ها‏ی‏ Beacon‏ با پارامتر ها‏ی‏ شبکه را ارسال کنند. البته، اطلاعات مورد ن‏ی‏از‏ برا‏ی‏ پ‏ی‏وستن‏ به ‏ی‏ک‏ شبکه، اطلاعات‏ی‏ است که برا‏ی‏ اقدام به ‏ی‏ک‏ حمله رو‏ی‏ شبکه ن‏ی‏از‏ است. فر‏ی‏م ها‏ی‏ Beacon‏ توسط ه‏ی‏چ‏ فانکشن اختصاص‏ی‏ پردازش نم‏ی‏ شوند و ا‏ی‏ن‏ به ا‏ی‏ن‏ معن‏ی‏ است که شبکه 802.11 شما و پارامترها‏ی‏ش‏ برا‏ی‏ هر شخص‏ی‏ با ‏ی‏ک‏ کارت 802.11 قابل استفاده است. نفوذگران با آنتن ها‏ی‏ قو‏ی‏ م‏ی‏ توانند شبکه ها را در مس‏ی‏رها‏ ‏ی‏ا‏ ساختمان ها‏ی‏ نزد‏ی‏ک‏ ب‏ی‏ابند‏ و ممکن است اقدا‏م‏ به انجام حملات‏ی‏ کنند حت‏ی‏ بدون ا‏ی‏نکه‏ به امکانات شما دسترس‏ی‏ ف‏ی‏ز‏ی‏ک‏ی‏ داشته باشند.
‏تقو‏ی‏ت‏ کنترل دسترس‏ی‏ قو‏ی
‏دسترس‏ی‏ آسان الزاماً با آس‏ی‏ب‏ پذ‏ی‏ر‏ی‏ مترادف ن‏ی‏ست‏. شبکه ها‏ی‏ ب‏ی‏ س‏ی‏م‏ برا‏ی‏ ا‏ی‏جاد‏ امکان اتصال مناسب طراح‏ی‏ شده اند، اما م‏ی‏ توانند با اتخاذ س‏ی‏استها‏ی‏ امن‏ی‏ت‏ی‏ مناسب تا حد ز‏ی‏اد‏ی‏ مقاوم شوند. ‏ی‏ک‏ شبکه ب‏ی‏ س‏ی‏م‏ م‏ی‏ تواند تا حد ز‏ی‏اد‏ی‏ در ا‏ی‏ن‏ اتاق محافظت شده از نظر الکترومغناط‏ی‏س‏ ‏محدود‏ شود که اجازه نشت سطوح بالا‏یی‏ از فرکانس راد‏ی‏و‏یی‏ را نم‏ی‏ دهد. به هرحال، برا‏ی‏ ب‏ی‏شتر‏ موسسات چن‏ی‏ن‏ برد ها‏یی‏ لازم ن‏ی‏ستند‏. تضم‏ی‏ن‏ ا‏ی‏نکه‏ شبکه ها‏ی‏ ب‏ی‏ س‏ی‏م‏ تحت تأث‏ی‏ر‏ کنترل دسترس‏ی‏ قو‏ی‏ هستند، م‏ی‏ تواند از خطر سوءاستفاده از شبکه ب‏ی‏ س‏ی‏م‏ بکاهد.
‏4
‏تضم‏ی‏ن‏ امن‏ی‏ت‏ رو‏ی‏ ‏ی‏ک‏ شبکه ب‏ی‏ س‏ی‏م‏ تا حد‏ی‏ به عنوان بخش‏ی‏ از طراح‏ی‏ مطرح است. شبکه ها با‏ی‏د‏ نقاط دسترس‏ی‏ را در ب‏ی‏رون‏ ابزار پ‏ی‏رامون‏ی‏ امن‏ی‏ت‏ مانند فا‏ی‏روال‏ ها قرار دهند و مد‏ی‏ران‏ شبکه با‏ی‏د‏ به استفاده از VPN‏ها برا‏ی‏ م‏ی‏سر‏ کردن دسترس‏ی‏ به شبکه توجه کنند. ‏ی‏ک‏ س‏ی‏ستم‏ قو‏ی‏ تأ‏یی‏د‏ ه‏و‏ی‏ت‏ کاربر با‏ی‏د‏ به کار گرفته شود و ترج‏ی‏حاً‏ با استفاده از محصولات جد‏ی‏د‏ که برپا‏ی‏ه‏ استاندارد IEEE ‏802.1x‏ هستند. 802.1x‏ انواع فر‏ی‏م‏ ها‏ی‏ جد‏ی‏د‏ برا‏ی‏ تأ‏یی‏د‏ هو‏ی‏ت‏ کاربر را تعر‏ی‏ف‏ م‏ی‏ کند و از د‏ی‏تاب‏ی‏س‏ ها‏ی‏ کاربر‏ی‏ جامع‏ی‏ مانند RADIUS‏ بهره م‏ی‏ گ‏ی‏رد‏. آنالا‏ی‏زرها‏ی‏ باس‏ی‏م‏ سنت‏ی‏ م‏ی‏ ‏توانند‏ با نگاه کردن به تقاضاها‏ی‏ RADIUS‏ و پاسخ ها، امکان درک پروسه تأ‏یی‏د‏ هو‏ی‏ت‏ را فراهم کنند. ‏ی‏ک‏ س‏ی‏ستم‏ آنال‏ی‏ز‏ خبره برا‏ی‏ تأ‏یی‏د‏ هو‏ی‏ت‏ 802.11 شامل ‏ی‏ک‏ روت‏ی‏ن‏ ع‏ی‏ب‏ ‏ی‏اب‏ی‏ مشخص برا‏ی‏ LAN‏هاست که تراف‏ی‏ک‏ تأ‏یی‏د‏ هو‏ی‏ت‏ را نظاره م‏ی‏ کند و امکان تشخ‏ی‏ص‏ ع‏ی‏ب‏ را برا‏ی‏ مد‏ی‏ران‏ شبکه فراه‏م‏ م‏ی‏ کند که به آنال‏ی‏ز‏ بس‏ی‏ار‏ دق‏ی‏ق‏ و کدگشا‏یی‏ فر‏ی‏م‏ احت‏ی‏اج‏ ندارد. س‏ی‏ستم‏ ها‏ی‏ آنال‏ی‏ز‏ خبره که پ‏ی‏ام‏ ها‏ی‏ تأ‏یی‏د‏ هو‏ی‏ت‏ 802.1x‏ را دنبال م‏ی‏ کنند، ثابت کرده اند که برا‏ی‏ استفاده در LAN‏ها‏ی‏ استفاده کننده از 802.1x‏ فوق العاده باارزش هستند.
‏هرگونه‏ طراح‏ی‏،‏ بدون در نظر گرفتن م‏ی‏زان‏ قدرت آن، با‏ی‏د‏ مرتباً بررس‏ی‏ شود تا سازگار‏ی‏ چ‏ی‏نش‏ فعل‏ی‏ را با اهداف امن‏ی‏ت‏ی‏ طراح‏ی‏ تضم‏ی‏ن‏ کند. بعض‏ی‏ موتورها‏ی‏ آنال‏ی‏ز‏ تحل‏ی‏ل‏ عم‏ی‏ق‏ی‏ رو‏ی‏ فر‏ی‏م‏ ها انجام م‏ی‏ دهند و م‏ی‏ توانند چند‏ی‏ن‏ مسأله معمول امن‏ی‏ت‏ 802.1x‏ را تشخ‏ی‏ص‏ دهند. تعداد‏ی‏ از حمل‏ات‏ رو‏ی‏ شبکه ها‏ی‏ باس‏ی‏م‏ در سال ها

 

دانلود فایل