مقالات و تحقیق آماده

مقالات و تحقیق آماده

ارائه محصولات فایلی و دانلودی برای شما عزیزان
مقالات و تحقیق آماده

مقالات و تحقیق آماده

ارائه محصولات فایلی و دانلودی برای شما عزیزان

دانلود تحقیق شبکه های کامپیوتری

تحقیق-شبکه-های-کامپیوتری
تحقیق شبکه های کامپیوتری
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 128
حجم فایل: 7713 کیلوبایت
قیمت: 70000 تومان

توضیحات:
تحقیق کامل رشته مهندسی کامپیوتر با موضوع شبکه های کامپیوتری، در قالب فایل word و در حجم 128 صفحه.

بخشی از متن:
گرچه صنعت کامپیوتر در مقایسه با صنایع دیگر (مثل صنایع اتومبیل و حمل و نقل هوایی ) جوان است، کامپیوترها در مدت زمان کوتاه پیشرفت گسترد های داشتند. در اثنای دو دهه نخست پیدایش آنها ، سیستم های کامپیوتری متمرکز بوده و در اتاق بزرگی قرار داشتند. موسسه ای متوسط یا یک دانشگاه یک یا دو کامپیوتر داشت، در حالی که موسسه هایی بزرگ چند تا از این کامپیوتر ها داشتند. این تصور که در عرض بیست سال ، کامپیوتر هایی پر قدرتی کوچکتر از تمبرهای پستی به تولید انبوه خواهند رسید ...

فهرست مطالب:
چکیده
مقدمه
فصل اول- شبکه
-1.1 . شبکه
1.1.1- سه نوع اصلی شبکه
1.2-  فواید نصب یک شبکه مدرسه
1.3- معایب و اشکالات نصب یک شبکه مدرسه
1.4- پروتکل
1.5- عمومی ترین پروتکل ها
1.6- توپولوژی فیزیکی شبکه
1.7- امنیت شبکه چیست و چرا اهمیت دارد
1.8- Wireless
1.9- کاربرد شبکه های بی سیم
1.10- استاندارد شبکه های محلی بی سیم
1.11- شبکه های بی سیم و انواع  WWAN, WLAN, WPAN
1.12- منشا ضعف امنیتی در شبکه های بی سیم و خطرات معمول
فصل دوم – توپولوژی
 2.1- مشخصات و خصوصیات WLAN 
 2.2- معماری شبکه های محلی بی سیم ADHOC INFRASTRUCTURE
 2.3- توپولوژی های 802.11
2.4 - لایه فیزیکی
2.5- عناصر فعال شبکه های محلی بی سیم
2.5.1   - ایستگاه بی سیم
2.5.2   - نقطه دسترسی
2.6- دسترسی به رسانه
2.7- برد وسطح پوشش
2.8- خدمات توزیع
2.9.- امنیت و پروتکل WEP
2.10- قابلیت و ابعاد امنیتی استاندارد 802.11
2.11- خدمات ایستگاهی 
فصل سوم –توپولوژی 802.11
3.1- مقایسه مدل های  , 802.11  استاندارد  802.11 b   
3.2- اثرات فاصله
3.2.1   - پل بین شبکه ای
3.3- دیده چند مسیری
3.3.1   - استاندارد  802.11a
3.4- افزایش پهنای باند
-3 5طیف فرکانسی تمیزتر
3.5.1    - کانال های غیر پوشا
3.5.2   - همکاری .. Wi-Fi
3.6- استاندارد بعدی  IEE802.11g.
فصل چهارم -  پروتکل WEP
Authentication -4.1
Authentication -4.2 بدون رمز نگاری
4.3-Authentication  با رمزنگاری RC4
4.4- سرویس Privacy یاConfidentiality 
4.5-  Integrity
4.6- ضعف های اولیه ی امنیتیWEP
4.7- استفاده از کلید های ثابت WEP
4.8- InitiaIization Vector –IV 
4.8.1   - ضعف الگوریتم
4.9- استفاده از CRC  رمز نشده
4.10- خطرها ، حملات و ملزومات امنیتی
4.10.1  - حملات فعال
4.10.2  - حملات غیر فعال
4.11- هفت مشکل امنیتی مهم شبکههای بی سیم802.11
4.11.1  - مساله شماره یک
4.11.1.1 - راه حل شماره یک
4.11.2   - مساله شماره دو
4.11.2.1- راه حل شماره دو
4.11.3   - مساله شماره سه
4.11.3.1  - راه حل شماره سه
4.11.4   -  مساله شماره چهار
4.11.4.1  - راه حل شماره چهار
4.11.5  - مساله شماره پنج
4.11.5.1 - راه حل شماره پنج
4.11.6  - مساله شماره شش
4.11.6.1  - راه حل شماره شش
4.11.7  - مساله شماره هفت
4.11.7.1  - راه حل شماره هفت
فصل پنجم -بلوتوس
5.1- ویژگی های سیگنال های طیف گسترده
5.2- سیگنال های طیف گسترده با جهش فرکانسی
5.3- سیگنال های طیف گسترده با توالی مستقیم
5.4- استفاده مجدد از فرکانس
5.5- معرفی بلوتوس
5.6- مولفه های امنیتی در بلوتوس
5.7- خطرات امنیتی
5.8- مقابله با خطرات.
5.8.1  - اقدامات مدیریتی
5.8.2  - پیکربندی درست شبکه
5.8.3  - نظارت اضافی بر شبکه
فصل ششم –  Wireless
-6.1 پیکر بندی Wireless قسمت اول
6.2- پیکر بندی Wireless قسمت دوم
6.3- وضعیت های کاربردی Wireless
6.4-  Access point mode
6.5-  Wireless AP client mode
6.6- Wireless bridge mode
6.7-  Multile bridge mode
6.8-  Repeater mode
7- نتیجه گیری
8- مراجع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه
نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد