انتخاب و سفارش محصول
پرداخت آنلاین وجه محصول
دانلود محصول در همان لحظه
شرايط و قوانين فروشگاه

شرايط و قوانين فروشگاه

  • محصول مورد نظر خود را انتخاب کرده ، با کلیک بر روی هر محصول میتوانید مشخصات آن را بخوانید .
  • بعد از انتخاب محصول خود ، مي توانید با زدن دکمه " پرداخت آنلاين " محصول مورد نظر را خريداري كنيد.
  • محصول به صورت فایل می باشد و پس از پرداخت موفق توسط شما بلافاصله قابلیت دانلود دارد.
  • بعد از پرداخت آنلاين موفق لینک دانلود محصول به نشانی ایمیل شما ارسال می گردد .
  • برای پشتیبانی آنلاین و پرسش و پاسخ با در ارتباط باشید.
  • عزیزانی که بعد از دانلود مشکل باز نشدن فایل را دارند لطفا آموزش قسمت را مشاهده و اجرا کنند.

پایان نامه کارشناسی بررسی شبکه و شبکه های وایرلس

99000 تومان
پایان نامه کارشناسی بررسی شبکه و شبکه های وایرلس

فـرمت: DOC
تعداد صفحات: ۲۳۵ صفحه
رشتــه : کامپیوتر

بصورت کامل ، مرتب ، قابل ویرایش و آماده چاپ میباشد.

توضیحات:

تاریخچه پیدایش شبکه
در سال ۱۹۵۷ نخستین ماهواره، یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد. در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابرقدرت آن زمان جریان داشت و دنیا در دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به سر می برد. وزارت دفاع امریکا در واکنش به این اقدام رقیب نظامی خود، آژانس پروژه های تحقیقاتی پیشرفته یا آرپا (ARPA) را تاسیس کرد. یکی از پروژه های مهم این آژانس تامین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال ها در مراکز تحقیقاتی غیر نظامی که بر امتداد دانشگاه ها بودند، تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود. در آن زمان کامپیوتر های Mainframe از طریق ترمینال ها به کاربران سرویس می دادند. در اثر اهمیت یافتن این موضوع آژانس آرپا (ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه MIT بر عهده گرفت. در اواخر سال ۱۹۶۰ اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آنها در MIT، یکی در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه اندازی شد. این شبکه آرپانت نامگذاری شد. در سال ۱۹۶۵ نخستین ارتباط راه دور بین دانشگاه MIT و یک مرکز دیگر نیز برقرار گردید.
در سال ۱۹۷۰ شرکت معتبر زیراکس یک مرکز تحقیقاتی در پالوآلتو تاسیس کرد. این مرکز در طول سال ها مهمترین فناوری های مرتبط با کامپیوتر را معرفی کرده است و از این نظر به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این مرکز تحقیقاتی که پارک (PARC) نیز نامیده می شود، به تحقیقات در زمینه شبکه های کامپیوتری پیوست. تا این سال ها شبکه آرپانت به امور نظامی اختصاص داشت، اما در سال ۱۹۲۷ به عموم معرفی شد. در این سال شبکه آرپانت مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود. در سال ۱۹۲۷ نخستین نامه الکترونیکی از طریق شبکه منتقل گردید.در این سال ها حرکتی غیر انتفاعی به نام MERIT که چندین دانشگاه بنیان گذار آن بوده اند، مشغول توسعه روش های اتصال کاربران ترمینال ها به کامپیوتر مرکزی یا میزبان بود. مهندسان پروژه MERIT در تلاش برای ایجاد ارتباط بین کامپیوتر ها، مجبور شدند تجهیزات لازم را خود طراحی کنند. آنان با طراحی تجهیزات واسطه برای مینی کامپیوتر    DECPDP-11 نخستین بستر اصلی یا Backbone شبکه کامپیوتری را ساختند. تا سال ها نمونه های اصلاح شده این کامپیوتر با نام PCP یا Primary Communications Processor نقش میزبان را در شبکه ها ایفا می کرد. نخستین شبکه از این نوع که چندین ایالت را به هم متصل می کرد Michnet نام داشت.
روش اتصال کاربران به کامپیوتر میزبان در آن زمان به این صورت بود که یک نرم افزار خاص بر روی کامپیوتر مرکزی اجرا می شد. و ارتباط کاربران را برقرار می کرد. اما در سال ۱۹۷۶ نرم افزار جدیدی به نام Hermes عرضه شد که برای نخستین بار به کاربران اجازه می داد تا از طریق یک ترمینال به صورت تعاملی مستقیما به سیستم MERIT متصل شوند.این نخستین باری بود که کاربران می توانستند در هنگام برقراری ارتباط از خود بپرسند: کدام میزبان؟
از وقایع مهم تاریخچه شبکه های کامپیوتری، ابداع روش سوئیچینگ بسته ای یا Packet Switching است. قبل از معرفی شدن این روش از سوئیچینگ مداری یا Circuit Switching برای تعیین مسیر ارتباطی استفاده می شد. اما در سال ۱۹۷۴ با پیدایش پروتکل ارتباطی TCP/IP از مفهوم Packet Switching استفاده گسترده تری شد. این پروتکل در سال ۱۹۸۲ جایگزین پروتکل NCP شد و به پروتکل استاندارد برای آرپانت تبدیل گشت. در همین زمان یک شاخه فرعی بنام MILnet در آرپانت همچنان از پروتکل قبلی پشتیبانی می کرد و به ارائه خدمات نظامی می پرداخت. با این تغییر و تحول شبکه های زیادی به بخش تحقیقاتی این شبکه متصل شدند و آرپانت به اینترنت تبدیل گشت. در این سال ها حجم ارتباطات شبکه ای افزایش یافت و مفهوم ترافیک شبکه مطرح شد.
مسیر یابی در این شبکه به کمک آدرس های IP به صورت ۳۲ بیتی انجام می گرفت. هشت بیت اول آدرس IP به شبکه های محلی تخصیص داده شده بود که به سرعت مشخص گشت تناسبی با نرخ رشد شبکه ها ندارد و باید در آن تجدید نظر شود. مفهوم شبکه های LAN و شبکه های WAN در سال دهه ۷۰ میلادی از یکدیگر تفکیک شدند.
در آدرس دهی ۳۲ بیتی اولیه، بقیه ۲۴ بیت آدرس به میزبان در شبکه اشاره می کرد.
در سال ۱۹۸۳ سیستم نامگذاری دامنه ها (Domain Name System) به وجود آمد و اولین سرویس دهنده نامگذاری (Name Server) راه اندازی شد و استفاده از نام به جای آدرس های عددی معرفی شد. در این سال تعداد میزبان های اینترنت از مرز ده هزار عدد فراتر رفته بود….و

 

 

فهرست مطالب  

صفحه

فصل اول……………………………………………………………………………………………………………………………..۱

۱-۱     تاریخچه پیدایش شبکه……………………………………………………………………………………..۲

۱-۲     تعریف شبکه های کامپیوتری………………………………………………………………………………………….۴

۱-۲-۱ دلایل استفاده از شبکه……………………………………………………………………………………………………۵

۱-۲-۲ مفهوم گره و ایستگاه کاری…………………………………………………………………………………………….۷

۱-۳مدل های شبکه………………………………………………………………………………………………………………….۷

۱-۳-۱ مدل شبکه نظیر به نظیر……………………………………………………………………………………………………۸

۱-۳-۲ مدل شبکه های مبتنی بر سرویس دهنده…………………………………………………………………………….۸

۱-۳-۳ مدل سرویس دهنده/گیرنده…………………………………………………………………………………………….۸

۱-۴اجزاء شبکه……………………………………………………………………………………………………………………….۹

۱-۴-۱ کارت شبکه………………………………………………………………………………………………………………….۹

۱-۴-۲ رسانه انتقال…………………………………………………………………………………………………………………..۹

۱-۴-۳ سیستم عامل شبکه…………………………………………………………………………………………………………۹

۱-۵انواع شبکه ها از لحاظ جغرافیایی………………………………………………………………………………………….۱۰

۱-۵-۱ شبکه محلی…………………………………………………………………………………………………………………۱۰

۱-۵-۲ شبکه های MAN ……………………………………………………………………………………………………….11

۱-۵-۳ شبکه گسترده……………………………………………………………………………………………………………..۱۱

۱-۶ریخت شناسی(توپولوژی) شبکه………………………………………………………………………………………….۱۱

۱-۶-۱ توپولوژی ستاره ای………………………………………………………………………………………………………۱۲

۱-۶-۲ توپولوژی حلقوی………………………………………………………………………………………………….۱۲

۱-۶-۳ توپولوژی خطی…………………………………………………………………………………………………….۱۳

۱-۶-۴توپولوژی توری……………………………………………………………………………………………………..۱۳

۱-۶-۵توپولوژی درختی……………………………………………………………………………………………………۱۴

۱-۶-۶توپولوژی ترکیبی……………………………………………………………………………………………………۱۴

۱-۷پروتکل های شبکه………………………………………………………………………………………………………۱۴

۱-۷-۱پروتکل کنترل انتقال/پروتکل اینترنت…………………………………………………………………………۱۵

۱-۷-۲پروتکل سیستم ورودی و خروجی……………………………………………………………………………..۱۶

۱-۸مدل OSI………………………………………………………………………………………………………………….17

۱-۸-۱معرفی لایه های مدل OSI………………………………………………………………………………………..17

۱-۹ابزار اتصال دهنده……………………………………………………………………………………………………….۱۹

۱-۹-۱کنترل کننده ها………………………………………………………………………………………………………۱۹

۱-۹-۲هاب ها………………………………………………………………………………………………………………..۲۰

۱-۹-۳مسیر یاب ها…………………………………………………………………………………………………………۲۱

۱-۹-۴دروازه ها…………………………………………………………………………………………………………….۲۱

۱-۹-۵پل ها………………………………………………………………………………………………………………….۲۱

۱-۹-۶سوئیچ ها…………………………………………………………………………………………………………….۲۲

۱-۱۰مفاهیم مربوط به ارسال سیگنال و پهنای باند…………………………………………………………………۲۳

۱-۱۰-۱روش ارسال باند پایه/باند پهن………………………………………………………………………………..۲۳

۱-۱۰-۲عملکرد یک شبکه………………………………………………………………………………………………۲۴

۱-۱۱کابل شبکه……………………………………………………………………………………………………………۲۵

۱-۱۱-۱کابل های coaxial…………………………………………………………………………………………..25

۱-۱۱-۲UTP………………………………………………………………………………………………………………26

۱-۱۱-۳STP……………………………………………………………………………………………………………….27

۱-۱۱-۴کابل فیبر نوری…………………………………………………………………………………………………۲۸

۱-۱۲اجزای شبکه………………………………………………………………………………………………………..۲۸

۱-۱۳ویژگی های شبکه………………………………………………………………………………………………..۲۹

۱-۱۴منابع شبکه………………………………………………………………………………………………………….۳۱

فصل دوم………………………………………………………………………………………………………………..۳۲

۲-۱ مقدمه ………………………………………………………………………………………………………………..۳۳

۲-۲ استاندارد شبکه های محلی بیسیم……………………………………………………………………………..۳۳

۲-۳ شبکه های بیسیم و انواع آنها…………………………………………………………………………………..۳۵

۲-۴ منشا ضعف امنیتی در شبکه های بیسیم……………………………………………………………………..۳۷

۲-۵ معماری شبکه های محلی بیسیم………………………………………………………………………………۴۰

۲-۵-۱ توپولوژی های ۸۰۲٫۱۱٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫۴۰

۲-۵-۲ همبندی فی البداهه…………………………………………………………………………………………..۴۰

۲-۵-۳ لایه فیزیکی…………………………………………………………………………………………………….۴۵

۲-۶ عناصر فعال شبکه های محلی بیسیم………………………………………………………………………….۴۵

۲-۶-۱ ایستگاه بیسیم…………………………………………………………………………………………………..۴۶

۲-۶-۲ نقطه دسترسی………………………………………………………………………………………………….۴۶

۲-۷ دسترسی به رسانه……………………………………………………………………………………………….۴۷

۲-۷-۱ روزنه های پنهان…………………………………………………………………………………………….۴۸

۲-۷-۲ برد و سطح پوشش…………………………………………………………………………………………۴۸

۲-۷-۳ خدمات توزیع……………………………………………………………………………………………….۵۱

۲-۸ امنیت و پروتکل WEB ……………………………………………………………………………………..52

۲-۸-۱ قابلیت ها و ابعاد امنیتی استاندارد ۸۰۲٫۱۱٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫۵۳

۲-۸-۲ Authentication ……………………………………………………………………………………..54

۲-۸-۳ Confidentiality ………………………………………………………………………………………54

۲-۸-۴ Integrity ………………………………………………………………………………………………….54

۲-۹ خدمات ایستگاهی……………………………………………………………………………………………..۵۵

۲-۹-۱ Authentication(ادامه)…………………………………………………………………………….۵۶

۲-۹-۲ سرویس Privacy ……………………………………………………………………………………….59

۲-۹-۳ Integrity (ادامه)……………………………………………………………………………………….۶۱

۲-۹-۴ ضعف های اولیه امنیتی WEP…………………………………………………………………………62

۲-۹-۵ استفاده از کلید ثابت WEP…………………………………………………………………………….63

۲-۹-۶ Initialization Vector ……………………………………………………………………………63

۲-۹-۷ ضعف در الگوریتم………………………………………………………………………………………..۶۴

۲-۹-۸ استفاده از CRC رمز شده………………………………………………………………………………..۶۴

۲-۱۰ ویژگی های سیگنال های طیف گسترده………………………………………………………………۶۶

۲-۱۰-۱ سیگنال های طیف گسترده با جهش فرکانسی…………………………………………………..۶۶

۲-۱۰-۲ سیگنال های طیف گسترده با توالی مستقیم………………………………………………………۶۷

۲-۱۰-۳ طراحی شبکه سلولی……………………………………………………………………………………۷۰

۲-۱۱ مقایسه مدل های ۸۰۲٫۱۱ ………………………………………………………………………………..۷۰

۲-۱۱-۱ استاندارد b 802.11……………………………………………………………………………………70

۲-۱۱- ۲ استاندارد a 802.11…………………………………………………………………………………..74

۲-۱۱-۳ استاندارد g 802.11……………………………………………………………………………………79

۲-۱۲ پیکر بندی Wireless ………………………………………………………………………………….81

۲-۱۳ امنیت شبکه های وایرلس………………………………………………………………………………..۸۵

۲-۱۴ آشنایی با Bluetooth ………………………………………………………………………………….92

۲-۱۴-۱ تاریخچه Bluetooth ……………………………………………………………………………….92

۲-۱۴-۲ توضیح بلوتوث…………………………………………………………………………………………..۹۴

۲-۱۴-۳ جدول جهانی فرکانس های رادیویی……………………………………………………………….۹۷

۲-۱۴-۴ مزایای بلوتوث…………………………………………………………………………………………….۹۹

۲-۱۴-۵ آشنایی با شبکه های بیسیم مبتنی بر بلوتوث………………………………………………………۱۰۰

۲-۱۴-۶ شبکه های Adhoc …………………………………………………………………………………….102

۲-۱۴-۶-۱ کاربردهای شبکه Ad hoc ……………………………………………………………………….106

۲-۱۶-۶-۲ محدودیت های شبکه Ad hoc ………………………………………………………………….107

۲-۱۴-۷ ایجاد شبکه به کمک بلوتوث…………………………………………………………………………..۱۰۷

۲-۱۴-۸ امنیت در شبکه بلوتوث……………………………………………………………………………………۱۱۱

۲-۱۴-۸-۱ ویژگی های امنیتی بلوتوث…………………………………………………………………………..۱۱۱

۲-۱۴-۹قابل مشاهده اسکن کردن آدرس های بلوتوث……………………………………………………………..۱۱۲

۲-۱۴-۱۰ روش های سریع اسکن کردن آدرس ها…………………………………………………………………….۱۱۳

۲-۱۴-۱۰-۱ کاهش آدرس های احتمالی…………………………………………………………………………………۱۱۳

۲-۱۴-۱۰-۲ پیدا کردن آدرس بلوتوث…………………………………………………………………………………….۱۱۴

۲-۱۴-۱۰-۳ روش های pairing در Bluetooth …………………………………………………………………..114

۲-۱۴-۱۰-۴ خطر جا زدن به جای نقاط دسترسی توسط Hacher……………………………………………..115

۲-۱۴-۱۰-۵ حمله به کاربران بلوتوث……………………………………………………………………………………۱۱۵

۱-۱۵ شبکه های وایمکس……………………………………………………………………………………………………….۱۱۶

۱-۱۵-۱ تعریف وایمکس…………………………………………………………………………………………………..۱۱۷

۱-۱۵-۲ تاریخچه وایمکس………………………………………………………………………………………………….۱۱۷

۲-۱۵-۳ اطلاعات فنی وایمکس……………………………………………………………………………………………..۱۱۸

۲-۱۵-۴ استانداردها…………………………………………………………………………………………………………….۱۱۹

۲-۱۵-۵ وایمکس در فجایع طبیعی………………………………………………………………………………………..۱۲۲

۲-۱۵-۶ وایمکس برای تلفن همراه………………………………………………………………………………………..۱۲۲

۲-۱۵-۷ آزمایش وایمکس…………………………………………………………………………………………………۱۲۳

۲-۱۵-۸ رقابت با وایمکس…………………………………………………………………………………………………۱۲۳

۲-۱۵-۹ Wimax در رقابت با Wlan ……………………………………………………………………………….126

۲-۱۵-۱۰ آنتن های هوشمند……………………………………………………………………………………………….۱۲۸

۲-۱۵-۱۱ Wimax مکمل و رقیب…………………………………………………………………………………….۱۳۰

۲-۱۶ شبکه های بی سیم(Wi-Fi)………………………………………………………………………………………131

۲-۱۶-۱ Wi-Fi برای تلفن همراه……………………………………………………………………………………….۱۳۶

۲-۱۶-۲ استانداردهای IEEE برای Wi-Fi …………………………………………………………………………..137

۲-۱۶-۳ کاربردهایی WiFi در صنعت تلفن همراه……………………………………………………………………۱۳۸

۲-۱۶-۴ تکنولوژی Wi-Fi …………………………………………………………………………………………………139

۲-۱۶-۵ تکنولوژی رادیو Wi-Fi …………………………………………………………………………………………139

۲-۱۶-۶ اضافه کردن Wi-Fi به یک کامپیوتر………………………………………………………………………….۱۴۱

۲-۱۶-۷ پیکربندی Wi-Fi ……………………………………………………………………………………………………..143

۲-۱۶-۸ امنیت Wi-Fi …………………………………………………………………………………………………………..143

۲-۱۶-۹ تنظیم یک hotspot در خانه……………………………………………………………………………………..۱۴۴

فصل سوم…………………………………………………………………………………………………………………………..۱۴۶

۳-۱ معرفی شبکه حسگر………………………………………………………………………………………………………….۱۴۷

۳-۲ ساختار کلی شبکه های حسگر…………………………………………………………………………………………..۱۴۸

۳-۲-۱ ساختمان گره……………………………………………………………………………………………………………..۱۵۱

۳-۲-۲ ویژگی شبکه های حسگر……………………………………………………………………………………………..۱۵۲

۳-۲-۳ کاربرد شبکه های حسگر…………………………………………………………………………………………….۱۵۳

۳-۲-۴ پشته پروتکلی…………………………………………………………………………………………………………….۱۵۴

۳-۳ موضوعات مطرح در طراحی شبکه های حسگر……………………………………………………………………۱۵۶

۳-۴ نمونه پیاده سازی شده شبکه حسگر……………………………………………………………………………………۱۶۲

۳-۴-۱ ذره ی میکا……………………………………………………………………………………………………………….۱۶۲

۳-۵ بررسی نرم افزارهای شبیه سازی شبکه………………………………………………………………………………..۱۶۵

۳-۵-۱ خصوصیات لازم برای شبیه سازهای شبکه…………………………………………………………………….۱۶۶

۳-۵-۲ شبیه سازNS ……………………………………………………………………………………………………………167

۳-۵-۳ شبیه سازOMNeT++ ……………………………………………………………………………………………..169

۳-۵-۴ شبیه ساز ptolemy ………………………………………………………………………………………………..172

۳-۶ مدلسازی شبکه های بیسیم………………………………………………………………………………………………۱۷۴

۳-۶-۱ اجزای یک مدل پیش ساخته………………………………………………………………………………………..۱۷۴

۳-۶-۲ ساختار یک مدل پیش ساخته……………………………………………………………………………………….۱۷۷

۳-۶-۳ قابلیت های مدلسازی………………………………………………………………………………………………….۲۰۰

۳-۷ ساختار نرم افزار…………………………………………………………………………………………………………….۲۱۱

۳-۷-۱ پیاده سازی در Ptolemy ………………………………………………………………………………………….216

۳-۸ طراحی و مدل کردن ناهمگن پتولومی………………………………………………………………………………..۲۱۷

۳-۹ مدل شبکه حسگر……………………………………………………………………………………………………………۲۱۷

منابع و ماخذ…………………………………………………………………………………………………………………………۲۲۷

ضمیمه………………………………………………………………………………………………………۲۲۸

 

» ايميل خود را صحيح وارد كنيد. بعد از پرداخت موفق ، لينك دانلود به ايميل شما ارسال خواهد شد .
» بعد از درج ايميل بر روي گزينه "خريد آنلاين محصول" كليك كنيد تا به صفحه پرداخت آنلاين منتقل شويد .
» درج شماره تلفن همراه در مواقع لزوم فرآیند پیگیری خرید را ساده تر می کند .





ارسال نظر برای این مطلب

تاکنون ۲ نظر ارسال شده

  • amin - پاسخ دادن

    سلام.این پایان نامه فقط ترجمه فارسی هستش.ترجمه انگلیسی نداره؟؟

لامپ رشد گیاه | بازار ال ای دی