نفیس ها

جزوات آموزشی و تحقیق و گزارش کار

نفیس ها

جزوات آموزشی و تحقیق و گزارش کار

دانلود فایل ورد(Word) پروژه بررسی کیفیت سرویس شبکه و فناوری MPLS

دانلود فایل ورد(Word) پروژه بررسی کیفیت سرویس شبکه و فناوری MPLS


عنوان پروژه : بررسی کیفیت سرویس شبکه و فناوری MPLS ، شبیه سازی یک سوئیچ MPLS
تعداد صفحات : ۱۲۴
شرح مختصر پروژه : همانطور که از عنوان پروژه پبداست در این پروژه نویسنده به بررسی کیفیت سرویس شبکه و فناوری MPLS پرداخته است.در این پروژه ابتدا به بررسی مسائل مربوط به کیفیت سرویس در اینترنت و فنآوری های شبکه پرداخته شده ، و درباره مشکلات موجود و راه حلهای پیشنهاد شده برای آنها توضیحاتی ارائه شده است. سپس فنآوری MPLS به عنوان یک فناوری با قابلیت تضمین کیفیت سرویس و مجتمع سازی فناوری های مختلف لایه دو و سه معرفی گردیده. در ادامه ساختارهای مختلف برای سوئیچ های شبکه مورد بررسی قرار گرفته و مدلی برای یک سوئیچ MPLS ارائه شده است و در نهایت با استفاده از زبان شبیه سازی SMPL، این سوئیچ شبیه سازی گردید.

همانطور که مطلع هستید ، با گسترش تعداد کاربران اینترنت و نیاز به پهنای باند وسیع تر از سوی این کاربران ، تقاضا برای استفاده از سرویسهای اینترنت با سرعت رو به افزایش است و تهیه کننده های سرویس اینترنت برای برآورده سازی این تقاضا ها احتیاج به سوئیچ های با ظرفیت بیشتر دارند.در این میان تلاشهای زیادی نیز برای دستیابی به کیفیت سرویس بهتر در حال انجام می‌باشد. فنآوریATM نیز که به امید حل این مشکل عرضه شد، بعلت گسترش و محبوبیت IP نتوانست جای آن را بگیرد و هم اکنون مساله مجتمع سازی IP و ATM نیز به یکی از موضوعات مطرح در زمینه شبکه تبدیل شده است.



استفاده از عملیات ساده تبادل برچسب در MPLS به جای آدرس یابی IPباعث کاهش تاخیر در پردازشات کارت خط ورودی شده است. زمان لازم برای تبادل برچسب آنقدر کم می باشد که در مقایسه با زمانهای لازم برای زمانبندی در فابریک سوئیچ و خط خروجی قابل صرفنظر کردن می باشد.الگوریتم زمانبندی iSLIP اولویت دار بهینه که در این پروژه معرفی گردیده و عملکرد بسیار بهتری نسبت به iSLIP اولویت دار دارد، محدود به سوئیچ MPLS نمی باشد و می تواند در کلیه فابریک سوئیچ هایی که به منظور پشتیبانی ترافیک های با اولویت های متفاوت ساخته می شوند، مورد استفاده قرار بگیرد.میزان تاخیر کلاسهای مختلف را می توان به راحتی با تغییر پارامترهای وزنی الگوریتم DWRR کنترل کرد. البته باید به این نکته توجه نمود که افزایش وزن یک کلاس معادل کاهش تاخیر بسته های آن کلاس و افزایش تاخیر بسته های کلاسهای دیگر خواهد شد.

پیشنهاداتی که برای طول صفها در فابریک سوئیچ و زمانبند خط خروجی ارائه شد، با توجه به نوع تقسیم بندی ترافیکی انجام شده و مقادیر پارامترهای وزنی الگوریتم DWRR بوده است و با تغییر آنها طول صفها را نیز باید تغییر داد.در این پروژه فنآوری لایه دوم PPP در نظر گرفته شد که یک فنآوری مبتنی بر فریم می باشد. مدلسازی MPLS بر روی فناوری های لایه دوم مبتنی بر سلول مثل ATM به عنوان یکی از کارهای آینده پیشنهاد می شود.در شبیه سازی سوئیچ MPLS، ما از سه بیت در نظر گرفته شده برای کلاس سرویس در MPLS استفاده نمودیم. استفاده از سرویسهای متمایز در MPLS مبحثی است که جدیدا مطرح شده است و تحقیق در مورد تکنیکهایی که این کار را امکان پذیر می نماید ادامه دارد.

استفاده از یک شبیه ساز TCP می تواند شبیه سازی قسمتهای کنترل جریان سوئیچ را مقدور نماید. از آنجا که الگوریتم های کنترل جریان بر اساس عکس العمل های لایه TCP به حذف بسته ها طراحی می شوند، بدون یک شبیه ساز TCP، امکان بررسی عملکرد این الگوریتم ها وجود ندارد.با تهیه پروتکل های لازم در قسمت کنترل سوئیچ MPLS (مثل LDP، OSPF و TCP) و ترکیب کردن شبیه ساز سوئیچ با قسمت کنترل می توان یک شبکه MPLS را شبیه سازی کرد و در آن به بررسی پارامترهای ترافیکی مختلف پرداخت.
 
فصل ۱- کیفیت سرویس و فنآوری های شبکه
۱-۱- مقدمه
۱-۲- کیفیت سرویس در اینترنت
۱-۲-۱- پروتکل رزور منابع در اینترنت
۱-۲-۲- سرویس های متمایز
۱-۲-۳- مهندسی ترافیک
۱-۲-۴- سوئیچنگ برحسب چندین پروتکل
۱-۳- مجتمع سازی IP و ATM
۱-۳-۱- مسیریابی در IP
۱-۳-۲- سوئیچینگ
۱-۳-۳- ترکیب مسیریابی و سوئیچینگ
۱-۳-۴- MPLS
فصل ۲- فناوری MPLS
۲-۱- مقدمه
۲-۲- اساس کار MPLS
۲-۲-۱- پشته برچسب
۲-۲-۲- جابجایی برچسب
۲-۲-۳- مسیر سوئیچ برچسب (LSP)
۲-۲-۴- کنترل LSP
۲-۲-۵- مجتمع سازی ترافیک
۲-۲-۶- انتخاب مسیر
۲-۲-۷- زمان زندگی (TTL)
۲-۲-۸- استفاده از سوئیچ های ATM به عنوان LSR
۲-۲-۹- ادغام برچسب
۲-۲-۱۰- تونل
۲-۳- پروتکل های توزیع برچسب در MPLS
فصل ۳- ساختار سوئیچ های شبکه
۳-۱- مقدمه
۳-۲- ساختار کلی سوئیچ های شبکه
۳-۳- کارت خط
۳-۴- فابریک سوئیچ
۳-۴-۱- فابریک سوئیچ با واسطه مشترک
۳-۴-۲- فابریک سوئیچ با حافظه مشترک
۳-۴-۳- فابریک سوئیچ متقاطع
فصل ۴- مدلسازی یک سوئیچ MPLS
۴-۱- مقدمه
۴-۲- روشهای طراحی سیستمهای تک منظوره
۴-۳- مراحل طراحی سیستمهای تک منظوره
۴-۳-۱- مشخصه سیستم
۴-۳-۲- تایید صحت
۴-۳-۳- سنتز
۴-۴- زبانهای شبیه سازی
۴-۵- زبان شبیه سازی SMPL
۴-۵-۱- آماده سازی اولیه مدل
۴-۵-۲- تعریف و کنترل وسیله
۴-۵-۳- زمانبندی و ایجاد رخدادها
۴-۶- مدلهای ترافیکی
۴-۶-۱- ترافیک برنولی یکنواخت
۴-۶-۲- ترافیک زنجیره ای
۴-۶-۳- ترافیک آماری
۴-۷- مدلسازی کارت خط در ورودی
۴-۸- مدلسازی فابریک سوئیچ
۴-۸-۱- الگوریتم iSLIP
۴-۸-۲- الگوریتم iSLIP اولویت دار
۴-۸-۳- الگوریتم iSLIP اولویت دار بهینه
۴-۹- مدلسازی کارت خط در خروجی
۴-۹-۱- الگوریتم WRR
۴-۹-۲- الگوریتم DWRR
فصل ۵- شبیه سازی کل سوئیچ
۵-۱- مقدمه
۵-۲- اعمال ترافیک به سوئیچ
۵-۳- کنترل جریان
فصل ۶- نتیجه گیری و پیشنهادات
۶-۱- مقدمه
۶-۲- نتیجه گیری
۶-۳- پیشنهادات
مراجع

تعداد مشاهده: 85 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: doc

تعداد صفحات: 124

حجم فایل:1,163 کیلوبایت

 قیمت: 6,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • محتوای فایل دانلودی:
    rar

انواع حملات به وب سایت ها و نرم افزارها

انواع حملات به وب سایت ها و نرم افزارها


عنوان: انواع حملات به وب سایت ها و نرم افزارها
قالب: Word
تعداد صفحات: 16
شرح مختصر: سالها پیش زمانیکه صحبت از یک نرم افزار کاربردی در یک شبکه می شد، به سراغ استفاده از نرم افزارهایی می رفتیم که قصد استفاده از آن سرویس را داشت دارای این دو قسمت بود: یک قسمت بر روی سرور نصب می شد و قسمت دیگر بر روی کامپیوتری نصب می شد، با گذشت زمان و رواج یافتن نرم افزار های کاربردی تحت وب این تفکر رواج یافت که اینگونه نرم افزارهای تحت وب دارای امنیت و کاربرد ساده تری نسبت به نرم افزاهای گذشته هستند و به شدت شروع به رشد کردند، به گونه ای که امروزه اکثر نرم افزارهایی که برای شبکه نوشته می شود در قالب نرم افزارهای کاربردی تحت وب می باشد. تحت وب بودن یک نرم افزار هم مزیت است و هم دارای عیب های زیادی می باشد، مزیت استفاده از این نرم افزارها این است که شما دیگر نیازی به استفاده از یک نرم افزار Agent برای متصل شدن به سرور اصلی خود ندارید و صرفا با وارد کردن آدرس URL سرور نرم افزار کاربردی تحت وب، می توانید به آن وصل شده و از سرویس های آن استفاده کنید، اما همین موضوع می تواند نقطه ضعف بزرگی برای اینگونه سیستم ها باشد، یک هکر یا مهاجم نیز به همان سادگی که شما می توانید به نرم افزار خود متصل شوید می تواند به سیستم شما متصل شود، در ساختار های قدیمی همین وجود Agent تا حدودی کار را برای هکرها سخت تر می کرد. یکی از مواردی که تحت وب بودن نرم افزارها خطر آفرین است این است که شما هر اندازه شبکه خود را امن کنید در نهایت به دلیل استفاده از نرم افزارهای تحت وب منتشر شده به بیرون از سازمان، می توان به شبکه شما دسترسی و نفوذ کرد، به شکل زیر دقت کنید.
فهرست:
چکیده
مقدمه
Cross-Site Scripting یا XSS چیست؟
SQL Injection یا تزریق SQL چیست؟
حملات XML Injection و XPath Injection
تزریق دستورات یا Command Injection، Directory Traversal و Code Injection
خلاصه

تعداد مشاهده: 99 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: docx

تعداد صفحات: 16

حجم فایل:576 کیلوبایت

 قیمت: 2,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • محتوای فایل دانلودی:


کارورزی سایت اینترنت دانشگاه

کارورزی سایت اینترنت دانشگاه


فرمت فایل: WORD قابل ویرایش

تعدادصفحات:73

فهرست مطالب

مقدمه

پیشنهاد های من در مورد محل کارآموزی و رفع مشکل های آن

بیان تعدادی از نقاط ضعف سایت

ارائه پیشنهادهای اصلاحی برای بیان این نقطه ضعف

نتایج پیگیری انجام شده

بیان یکی از نقاط قوت سایت

پیشنهاد من برای محول کردن وظایف به کارورزان که به چند نکات زیر توجه داشته باشند

الف - منصفانه بودن

ب - علاقه کارورز

ج - میزان بار کاری

د- جذابیت

خلاصه­ی کلیه­ی فعالیتهای انجام شده و موارد مشاهده شده

شبکه (Network) کردن سیستم ها ی سایت

معرفی کارت شبکه، و راه اندازى و نگهدارى شبکه از لحاظ سخت افزارى

کارت شبکه یا LAN Card

شبکه سرى یا BNC

Troubleshooting یا رفع اشکالات جزئی

شبکه Hub

Troubleshooting یا رفع اشکالات جزئی

تنظیم و کنترل برنامه Network Neighborhood

تنظیم شبکه

استفاده از شبکه و عمل Sharing

چگونه مىشود برنامه اى را share نمود که دیگران نیز به آن از کامپیوتر ما دسترسى داشته باشند؟

بررسى سایر گزینه هاى Network neighborhood

نصب و تنظیم برنامه Wingate جهت اتصال شبکه به سرور و اینترنت

مراحل نصب برنامهWingate

مراحل تنظیم Wingate

نحوه تنظیم دستگاههاى موجود در شبکه جهت اتصال به شبکه

نحوه استفاده از برنامه Wingate براى کنترل شبکه

یک مشکل امنیتی معمول در ویندوز

سیستم عامل شبکه

سیستم عامل شبکه چیست؟

ویژگی های یک سیستم عامل شبکه ای

ویژگی های یک Domain

مزایای استفاده از Domain

ساختار Domain

کنترل کننده Domain

درخت

جنگل

ویژگی های Active Directory

مزایای Active Directory

کابل کشی شبکه : ایجاد کابل Straight

مدل های متفاوت کابل کشی کابل های UTP

ایجاد یک کابل UTP به منظور اتصال کامپیوتر به هاب ( معروف به کابل های Straight )

شماره پین های استاندارد T568A

موارد استفاده

طریقه نصب و کار با سیستم عامل و نرم افزار های مختلف

نصب ویندوز XP

حال روش کار

آموزش کامل ابزار BackUp در ویندوز XP

شرایط آن :

معرفی نرم افزار Net support School

نصب نرم افزار:

نکاتی راجع به نصب نرم افزارهای مختلف

قبل از نصب :

سیستم:

مستندات و تحقیق :

نصب :

انواع نصب :

مسایل دیگر مربوط به نصب :

1) رونویسی:

2) مکانی که برنامه در آن نصب می شود:

3) ثبت نرم افزار:

DLLها بعد از نصب

تقدیر و تشکر

تعداد مشاهده: 620 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: doc

تعداد صفحات: 73

حجم فایل:730 کیلوبایت

 قیمت: 7,300 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • محتوای فایل دانلودی:
    docx

پایان نامه شبکه های بی سیم

پایان نامه شبکه های بی سیم


بخشی از متن اصلی:
فهرست:
عنوان صفحه
مقدمه 1
فصل اول
بررسی اجمالی شبکه های بی سیم و کابلی
1-تشریح مقدماتی شبکه های بی سیم و کابلی 3
2- عوامل قابل مقایسه شبکه های بی سیم و کابلی 3
3- جدول مقایسه ای بین شبکه های بی سیم و کابلی 5
4- انواع شبکه های بی سیم 6
فصل دوم
امنیت در شبکه های بی سیم
1-سه روش امنیتی 9
2- انواع استاندارد11 ,802 9
3- معماری شبکه های محلی بی سیم 13
1-3 همبندی های 11 ,802 13
2-3 خدمات ایستگاهی 15
3-3 خدمات توزیع 16
4-3 دسترسی به رسانه 17
5-3 لایه فیزیکی 18
6-3 استفاده مجدد از فرکانس 23
7-3 آنتن ها 23
4-استاندارد b 11 ,802 24
1-4 اثرات فاصله 25
2-4 پل بین شبکه ای 26
3-4 پدیده چند مسیری 26
5- استاندارد a11 ,802 26
1-5 افزایش پهنای باند 28
2-5 طیف فرکانسی تمیزتر 29
3-5 کانال‌های غیرپوشا 29
6- همکاری Wi-Fi 29
7-استاندارد بعدی IEEE 802.11g 30
فصل سوم
بررسی شبکه Bluetooth
1-Bluetooth 34
1-1 غولهای فناوری پیشقدم شده اند 35
2-1 چگونگی ایجاد بلوتوث وانتخاب نام برای این کنولوژی 35
2- نگاه فنی به بلوتوث 37
3- باند رادیویی 37
4- جهشهای فرکانسی 38
5- تخصیص کانال 38
6- ساختمان توپولوژی توزیع شده شبکه های محلی شخصی بلوتوث 43
7- پیکربندی 45
8- کاربردهای بلوتوث 46
9- پشته پروتکلی بلوتوث 49
10- لایه رادیویی در بلوتوث 50
11- لایه باند پایه در بلوتوث 51
12- لایه L2CAP در بلوتوث 52
13- ساختار فریم در بلوتوث 53
14- امنیت بلوتوث 54
15- سرویسهای امنیتی بلوتوث 55
16-ویژگی امنیت به عنوان یکی از مشخصه های بلوتوث 55
فصل چهارم
Bluetooth و سایر فن آوریهای بی سیم
مقدمه 57
1- سایر فن آوری های بی سیم 58
2- مقایسه ارتباطات بی سیم Bluetooth و IrDA 58
3- مقایسه ارتباطات بی سیم Home RF و Bluetooth 60
4- فن آوری WPAN بطور خلاصه 61
فصل پنجم
زبانهای برنامه نویسی Markup بی سیم
1- Compact HTMAL 63
2-آینده Basic XHTMAL 64
3- ویرایشگرهائی برای ایجاد مضامین I-mode 64
4-ویرایشگرهای متن ساده 64
5- ویرایشگرهای کد 65
فصل ششم
کاربردهای آینده برای فن آوری بی سیم Bluetooth
1- حوزه های کاربردی آینده 68
2- خرده فروشی و e-Commerce موبایل 68
3- پزشکی 68
4- مسافرت 69
5-شبکه سازی خانگی 70
فصل هفتم
PAN چیست؟
1-شبکه محلی شخصی و ارتباط آن با بدن انسان 74
2- PAN چگونه کار می کند؟ 75
3-تکنولوژی بی سیم بلوتوث وشبکه های محلی شخصی در خانه ودر جاده 76
4- لایه های پروتکل معماری بلوتوث 78
5- PAN تغییرات اتصالات در آینده 82
6- بلوتوث یک تواناساز برای شبکه های محلی شخصی 83
1-6- مقدمه 83
2-6- AD HOCیک انشعاب شبکه ای 83
3-6- شبکه سازی بلوتوث 84
4-6- معماری تابعی برای زمانبندی اسکترنت 90
فصل هشتم
Wireless Network Security
80211, Bluetooth and Handeld Devices
1- تشریح مقدماتی شبکه های بی سیم و کابلی
شبکه های محلی برای خانه و محیط کار می توانند به دو صورت کابلی یا بی سیم طراحی گردند.در ابتدا این شبکه ها به روش کابلی با استفاده از تکنولوژی Ethernet طراحی می شدند اما اکنون با روند رو به افزایش استفاده از شبکه های بی سیم با تکنولوژی Wi-Fi مواجه هستیم.
در شبکه های کابلی (که در حال حاضر بیشتر با توپولوژی ستاره ای بکار می روند ) بایستی از محل هر ایستگاه کاری تا دستگاه توزیع کننده (هاب یا سوئیچ ) به صورت مستقل کابل کشی صورت پذیرد(طول کابل از نوعCAT 5 نبایستی از 100 متر بیشتر باشد در غیر اینصورت از فیبر نوری استفاده می شود) که تجهیزات به کار رفته از دو نوع غیر فعال (Passive) مانند کابل ، داکت ، پچ پنل و … و فعال (Active )مانند هاب ، سوئیچ ، روتر ، کارت شبکه و … هستند.
مؤسسه مهندسی IEEE استانداردهای 3U 802. را برای Fast Ethernet و 802.3ab و 802.3z را برای Gigabit Ethernet (مربوط به کابلهای الکتریکی و نوری ) در نظر گرفته است.
شبکه های بی سیم نیز شامل دستگاه مرکزی (Access Point ) می باشد که هر ایستگاه کاری می -تواند حداکثر تا فاصله 30 متری آن (بدون مانع) قرار گیرد.شبکه های بی سیم یکی از سه استاندارد Wi-Fi زیر را بکار می برند:
802.11b :که اولین استانداردی است که به صورت گسترده بکار رفته است .
802.11a : سریعتر اما گرانتر از 802.11b می باشد.
802.11g :جدیدترین استاندارد که شامل هر دو استاندارد قبلی بوده و از همه گرانتر می باشد.
هر دونوع شبکه های کابلی و بی سیم ادعای برتری بر دیگری را دارند اما انتخاب صحیح با در نظر گرفتن قابلیتهای آنها میسر می باشد.
این فایل به همراه چکیده، فهرست، متن اصلی و منابع با فرمت doc ( قابل ویرایش ) در اختیار شما قرار می گیرد.
تعداد صفحات:100

تعداد مشاهده: 1172 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: word

تعداد صفحات: 100

حجم فایل:3,110 کیلوبایت

 قیمت: 8,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • محتوای فایل دانلودی:


شبکه های بی سیم

شبکه های بی سیم


1

فرمت فایل: WORD قابل ویرایش

تعدادصفحات:158

- فصل اول

ـ مقدمه........................................................................................................................................................................... 2

1-1 تشریح مقدماتی شبکه های بی سیم و کابلی........................................................................................ 2

1-1-1- عوامل مقایسه...................................................................................................................................... 3

2-1-1- نصب و راه اندازی ............................................................................................................................. 3

3-1-1- هزینه ................................................................................................................................................... 3

4-1-1- قابلیت اطمینان................................................................................................................................... 4

5-1-1- کارائی.................................................................................................................................................... 4

6-1-1- امنیت ................................................................................................................................................... 4

2-1 مبانی شبکه های بیسیم.............................................................................................................................. 5

3-1 انواع شبکه های بی سیم............................................................................................................................ 6

4-1 شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد............................................................................................... 8

5-1 روش های ارتباطی بی سیم ...................................................................................................................... 9

1-5-1- شبکه های بی سیم Indoor ..................................................................................................... 9

2-5-1- شبکه های بی سیم Outdoor ................................................................................................. 9

3-5-1- انواع ارتباط ....................................................................................................................................... 10

4-5-1- Point To point ..................................................................................................................... 10

5-5-1- Point To Multi Point ...................................................................................................... 10

6-5-1- Mesh .............................................................................................................................................. 10

6-1 ارتباط بی سیم بین دو نقطه .................................................................................................................. 10

1-6-1- توان خروجی Access Point ............................................................................................... 10

2-6-1- میزان حساسیت Access Point ......................................................................................... 10

3-6-1- توان آنتن .......................................................................................................................................... 10

7-1 عناصر فعال شبکه‌های محلی بی‌سیم.................................................................................................... 11

1-7-1- ایستگاه بی سیم............................................................................................................................... 11

2-7-1- نقطه ی دسترسی............................................................................................................................ 11

3-7-1- برد و سطح پوشش.......................................................................................................................... 12

فصل دوم :‌

ـ مقدمه......................................................................................................................................................................... 15 ...........................................................................................................................................................................................

1-2Wi-fi چیست؟.......................................................................................................................................... 15

2-2 چرا WiFi را بکار گیریم؟ ....................................................................................................................... 16

3-2 معماری شبکه‌های محلی بی‌سیم............................................................................................................ 17

1-3-2- همبندی‌های 802.11.................................................................................................................... 17

2-3-2- خدمات ایستگاهی.......................................................................................................................... 20

3-3-2- خدمات توزیع.................................................................................................................................... 21

4-3-2- دسترسی به رسانه.......................................................................................................................... 22

5-3-2- لایه فیزیکی....................................................................................................................................... 23

6-3-2- ویژگی‌های سیگنال‌های طیف گسترده....................................................................................... 24

7-3-2- سیگنال‌های طیف گسترده با جهش فرکانسی......................................................................... 25

8-3-2- سیگنال‌های طیف گسترده با توالی مستقیم............................................................................ 26

9-3-2- استفاده مجدد از فرکانس............................................................................................................... 28

10-3-2- آنتن‌ها............................................................................................................................................... 29

11-3-2- نتیجه................................................................................................................................................ 30

4-2 شبکه های اطلاعاتی................................................................................................................................... 31

2-4-1- لایه های11 . 802............................................................ 32

5-2 Wi-fi چگونه کار می کند؟................................................................................................................... 35

1-5-2- فقط کامپیوتر خود را روشن کنید ............................................................................................. 37

6-2 802.11 IEEE........................................................................................................................................ 37

1-6-2- پذیرش استاندارد های WLAN از سوی کاربران.................................................................... 42

2-6-2- پل بین شبکه‌ای............................................................................................................................... 44

3-6-2- پدیده چند مسیری.......................................................................................................................... 44

4-6-2- 802.11a ....................................................................................................................................... 45

5-6-2- افزایش پهنای باند............................................................................................................................ 48

6-6-2- طیف فرکانسی تمیزتر..................................................................................................................... 49

7-6-2- کانال‌های غیرپوشا802.11g...................................................................................................... 49

8-6-2- کارایی و مشخصات استاندارد 802.11g................................................................................ 50

9-6-2- نرخ انتقال داده در 802.11g .................................................................................................. 50

10-6-2- برد ومسافت در 802.11g ..................................................................................................... 50

11-6-2- استاندارد 802.11e................................................................................................................... 54

7-2 کاربرد های wifi.......................................................................................................................................... 54

8-2 دلایل رشد wifi.......................................................................................................................................... 55

9-2 نقاط ضغف wifi.......................................................................................................................................... 56


فصل سوم

ـ مقدمه ....................................................................................................................................................................... 58

1-3 امنیت شبکه بی سیم .................................................................................................................................... 58

1-1-3- Rouge Access Point Problem.............................................................................. 58

2-1-3- کلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های بی‌سیم تغییر دهید...................................................................................................................................................................... 60

3-1-3- فعال‌سازی قابلیت WPA/WEP............................................................................................... 61

4-1-3- تغییر SSID پیش فرض.............................................................................................................. 61

5-1-3- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال کنید. 62

6-1-3- قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال کنید. 63

2-3 چهار مشکل امنیتی مهم شبکه های بی سیم 802.11 ............................................................... 64

1-2-3- دسترسی آسان.................................................................................................................................. 65

2-2-3- نقاط دسترسی نامطلوب.................................................................................................................. 67

3-2-3- استفاده غیرمجاز از سرویس.......................................................................................................... 70

4-2-3- محدودیت های سرویس و کارایی................................................................................................ 71

3-3 سه روش امنیتی در شبکه های بی سیم ............................................................................................ 72

1-3-3- WEP(Wired Equivalent Privacy ) .................................................................... 72

2-3-3- SSID (Service Set Identifier )............................................................................... 73

3-3-3- MAC (Media Access Control ) .............................................................................. 73

4-3-3- امن سازی شبکه های بیسیم....................................................................................................... 73

5-3-3- طراحی شبکه.................................................................................................................................... 73

6-3-3- جداسازی توسط مکانیزم های جداسازی................................................................................... 74

7-3-3- محافظت در برابر ضعف های ساده.............................................................................................. 76

8-3-3- کنترل در برابر حملات DoS...................................................................................................... 77

9-3-3- رمزنگاری شبکه بیسیم................................................................................................................... 77

10-3-3- Wired equivalent privacy (WEP).................................................................. 78

11-3-3- محکم سازی AP ها..................................................................................................................... 78

4-3 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11 ................................................................................... 78

1-4-3- Authentication..................................................................................................................... 80

2-4-3- Confidentiality..................................................................................................................... 80

3-4-3- Integrity..................................................................................................................................... 80

4-4-3- Authentication...................................................................................................................... 80


فصل چهارم

ـ مقدمه ....................................................................................................................................................................... 83

1-4 تکنولوژی رادیوییWIFI ......................................................................................................................... 83

2-4 شبکه Walkie_Talkie .................................................................................................................... 84

3-4 به‌کارگیری وای‌فای در صنعت تلفن همراه .......................................................................................... 85

1-3-4- اشاره.................................................................................................................................................... 85

2-3-4- پهنای باند پشتیبان ........................................................................................................................ 86

4-4 آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم......................................................................... 89

5-4 ترکیب سیستم Wi-Fi با رایانه............................................................................................................. 90

1-5-4- وای‌فای را به دستگاه خود اضافه کنید...................................................................................... 91

2-5-4- اشاره ................................................................................................................................................. 91

3-5-4- مشخصات............................................................................................................................................ 93

6-4 به شبکه های WiFi باز وصل نشوید..................................................................................................... 93

1-6-4- به تجهیزات آدرس (IP) ایستا اختصاص دهید....................................................................... 95

2-6-4- قابلیت فایروال را روی تمام کامپیوترها و مسیریاب‌ها فعال کنید........................................ 96

3-6-4- مسیریاب‌ها و نقاط دسترسی را در مکان‌های امن قرار دهید............................................... 96

4-6-4- در فواصل زمانی طولانی که از شبکه استفاده نمی‌کنید تجهیزات را خاموش کنید..... 98

7-4 آگاهی و درک ریسک ها و خطرات WIFI......................................................................................... 99

1-7-4- نرم افزار ........................................................................................................................................... 100

2-7-4- سخت افزار........................................................................................................................................ 102

استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا..................................................... 103


فصل پنجم

ـ مقدمه ...................................................................................................................................................................... 105

1-5 اینتل قرار است چیپ‌ست Wi-Fi tri-mode بسازد................................................................... 105

2-5 قاب عکس وای‌فای ................................................................................................................................... 107

1-2-5- اشاره ................................................................................................................................................. 107

3-5 بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi................................................... 107

4-5 تراشه‌هایی با قابلیت ریزموج برای ارتباطات بی سیم....................................................................... 109

1-4-5- پتانسیل بالا ..................................................................................................................................... 110

2-4-5- به جلو راندن خط مقدم فناوری ................................................................................................ 110

فصل ششم

ـ مقدمه ...................................................................................................................................................................... 114

1-6 اشاره............................................................................................................................................................... 114

2-6 مروری بر پیاده‌سازی‌ شبکه‌های WiMax......................................................................................... 115

3-6 پیاده سازی WiMAX ......................................................................................................................... 119

4-6 آیا وای مکس با وای فای رقابت خواهد کرد....................................................................................... 121

ضمائم

1-7 واژه نامه شبکه های بیسیم ................................................................................................................. 124

تعداد مشاهده: 861 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: doc

تعداد صفحات: 158

حجم فایل:527 کیلوبایت

 قیمت: 15,800 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • محتوای فایل دانلودی:
    docx