مقاله شبکه های کامپیوتری


مقاله شبکه های کامپیوتری

با سلام خدمت دوستان، این پروژه شامل ( دارای شش فصل -متن پروژه-منابع و ماخذ) می باشد.

این پروژه به صورت ویرایش شده می باشد و بدون فهرست مطالب می باشد قیمت اصلی این پروژه به قیمت 250 هزار تومان میباشد اما شما با قیمت تخفیفی از ما بخرید.

تعداد صفحات این پروژه : 122

بخشی از متن:

گرچه صنعت كامپيوتر در مقايسه با صنايع ديگر (مثل صنايع اتومبيل و حمل و نقل هوايي ) جوان است، كامپيوترها در مدت زمان كوتاه پيشرفت گسترد هاي داشتند. در اثناي دو دهه نخست پيدايش آنها ، سيستم هاي كامپيوتري متمركز بوده و در اتاق بزرگي قرار داشتند. موسسه اي متوسط يا يك دانشگاه يك يا دو كامپيوتر داشت، در حالي كه موسسه هايي بزرگ چند تا از اين كامپيوتر ها داشتند. اين تصور كه در عرض بيست سال ، كامپيوتر هايي پر قدرتي كوچكتر از تمبرهاي پستي به توليد انبوه خواهند رسيد ...

فهرست مطالب:

چکیده
مقدمه
فصل اول- شبکه
-1.1 . شبکه
1.1- سه نوع اصلی شبکه 
1.2-  فواید نصب یک شبکه مدرسه
1.3- معایب و اشکالات نصب یک شبکه مدرسه 
1.4- پروتکل 
1.5- عمومی ترین پروتکل ها 
1.6- توپولوژی فیزیکی شبکه
1.7- امنیت شبکه چیست و چرا اهمیت دارد 
1.8- Wireless 
1.9- کاربرد شبکه های بی سیم 
1.10- استاندارد شبکه های محلی بی سیم 
1.11- شبکه های بی سیم و انواع  WWAN, WLAN, WPAN
1.12- منشا ضعف امنیتی در شبکه های بی سیم و خطرات معمول
فصل دوم – توپولوژی
2.1- مشخصات و خصوصیات WLAN  
 2.2- معماری شبکه های محلی بی سیم ADHOC INFRASTRUCTURE
 2.3- توپولوژی های 802.11 
2.4 - لایه فیزیکی
2.5- عناصر فعال شبکه های محلی بی سیم 
2.5.1   - ایستگاه بی سیم
2.5.2   - نقطه دسترسی 
2.6- دسترسی به رسانه 
2.7- برد وسطح پوشش
2.8- خدمات توزیع
2.9.- امنیت و پروتکل WEP 
2.10- قابلیت و ابعاد امنیتی استاندارد 802.11
2.11- خدمات ایستگاهی  
فصل سوم –توپولوژی 802.11
3.1- مقایسه مدل های  , 802.11  استاندارد  802.11 b    
3.2- اثرات فاصله 
3.2.1   - پل بین شبکه ای 
3.3- دیده چند مسیری 
3.3.1   - استاندارد  802.11a
3.4- افزایش پهنای باند
-3 5طیف فرکانسی تمیزتر 
3.5.1    - كانال هاي غير پوشا
3.5.2   - همکاری .. Wi-Fi 
3.6- استاندارد بعدی  IEE802.11g.
فصل چهارم -  پروتكل WEP
Authentication -4.1
Authentication -4.2 بدون رمز نگاری 
4.3-Authentication  با رمزنگاری RC4 
4.4- سرویس Privacy یاConfidentiality  
4.5-  Integrity 
4.6- ضعف های اولیه ی امنیتیWEP 
4.7- استفاده از کلید های ثابت WEP 
4.8- InitiaIization Vector –IV  
4.8.1   - ضعف الگوریتم 
4.9- استفاده از CRC  رمز نشده 
4.10- خطرها ، حملات و ملزومات امنیتی 
4.10.1  - حملات فعال
4.10.2  - حملات غیر فعال
4.11- هفت مشکل امنیتی مهم شبکههای بی سیم802.11 
4.11.1  - مساله شماره یک 
4.11.1.1 - راه حل شماره یک 
4.11.2   - مساله شماره دو 
4.11.2.1- راه حل شماره دو 
4.11.3   - مساله شماره سه 
4.11.3.1  - راه حل شماره سه 
4.11.4   -  مساله شماره چهار 
4.11.4.1  - راه حل شماره چهار
4.11.5  - مساله شماره پنج 
4.11.5.1 - راه حل شماره پنج
4.11.6  - مساله شماره شش 
4.11.6.1  - راه حل شماره شش 
4.11.7  - مساله شماره هفت 
4.11.7.1  - راه حل شماره هفت 
فصل پنجم -بلوتوس 
5.1- ویژگی های سیگنال های طیف گسترده
5.2- سیگنال های طیف گسترده با جهش فرکانسی
5.3- سیگنال های طیف گسترده با توالی مستقیم 
5.4- استفاده مجدد از فرکانس 
5.5- معرفی بلوتوس 
5.6- مولفه های امنیتی در بلوتوس 
5.7- خطرات امنیتی 
5.8- مقابله با خطرات.
5.8.1  - اقدامات مدیریتی 
5.8.2  - پیکربندی درست شبکه 
5.8.3  - نظارت اضافی بر شبکه 
فصل ششم –  Wireless
-6.1 پیکر بندی Wireless قسمت اول
6.2- پیکر بندی Wireless قسمت دوم 
6.3- وضعیت های کاربردی Wireless 
6.4-  Access point mode 
6.5-  Wireless AP client mode 
6.6- Wireless bridge mode 
6.7-  Multile bridge mode 
6.8-  Repeater mode 
7- نتیجه گیری
8- مراجع


مبلغ قابل پرداخت 50,000 تومان

توجه: پس از خرید فایل، لینک دانلود بصورت خودکار در اختیار شما قرار می گیرد و همچنین لینک دانلود به ایمیل شما ارسال می شود. درصورت وجود مشکل می توانید از بخش تماس با ما ی همین فروشگاه اطلاع رسانی نمایید.

Captcha
پشتیبانی خرید

برای مشاهده ضمانت خرید روی آن کلیک نمایید

  انتشار : ۲۹ شهریور ۱۳۹۶               تعداد بازدید : 800

پایان نامه دانشجویی و تحقیق و فروش اسکریپت

فید خبر خوان    نقشه سایت    تماس با ما