تحقیق شبکه های کامپیوتری

تحقیق شبکه های کامپیوتری

تحقیق شبکه های کامپیوتری

تحقیق-شبکه-های-کامپیوتری

توضیحات:
تحقیق کامل رشته مهندسی کامپیوتر با موضوع شبکه های کامپیوتری، در قالب فایل word و در حجم ۱۲۸ صفحه.

بخشی از متن:
گرچه صنعت کامپیوتر در مقایسه با صنایع دیگر (مثل صنایع اتومبیل و حمل و نقل هوایی ) جوان است، کامپیوترها در مدت زمان کوتاه پیشرفت گسترد های داشتند. در اثنای دو دهه نخست پیدایش آنها ، سیستم های کامپیوتری متمرکز بوده و در اتاق بزرگی قرار داشتند. موسسه ای متوسط یا یک دانشگاه یک یا دو کامپیوتر داشت، در حالی که موسسه هایی بزرگ چند تا از این کامپیوتر ها داشتند. این تصور که در عرض بیست سال ، کامپیوتر هایی پر قدرتی کوچکتر از تمبرهای پستی به تولید انبوه خواهند رسید …

فهرست مطالب:
چکیده
مقدمه
فصل اول- شبکه
-۱.۱ . شبکه
۱.۱.۱- سه نوع اصلی شبکه
۱.۲-  فواید نصب یک شبکه مدرسه
۱.۳- معایب و اشکالات نصب یک شبکه مدرسه
۱.۴- پروتکل
۱.۵- عمومی ترین پروتکل ها
۱.۶- توپولوژی فیزیکی شبکه
۱.۷- امنیت شبکه چیست و چرا اهمیت دارد
۱.۸- Wireless
۱.۹- کاربرد شبکه های بی سیم
۱.۱۰- استاندارد شبکه های محلی بی سیم
۱.۱۱- شبکه های بی سیم و انواع  WWAN, WLAN, WPAN
۱.۱۲- منشا ضعف امنیتی در شبکه های بی سیم و خطرات معمول
فصل دوم – توپولوژی
 2.1- مشخصات و خصوصیات WLAN 
 2.2- معماری شبکه های محلی بی سیم ADHOC INFRASTRUCTURE
 2.3- توپولوژی های ۸۰۲.۱۱
۲.۴ – لایه فیزیکی
۲.۵- عناصر فعال شبکه های محلی بی سیم
۲.۵.۱   – ایستگاه بی سیم
۲.۵.۲   – نقطه دسترسی
۲.۶- دسترسی به رسانه
۲.۷- برد وسطح پوشش
۲.۸- خدمات توزیع
۲.۹.- امنیت و پروتکل WEP
۲.۱۰- قابلیت و ابعاد امنیتی استاندارد ۸۰۲.۱۱
۲.۱۱- خدمات ایستگاهی 
فصل سوم –توپولوژی ۸۰۲.۱۱
۳.۱- مقایسه مدل های  , 802.11  استاندارد  802.11 b   
۳.۲- اثرات فاصله
۳.۲.۱   – پل بین شبکه ای
۳.۳- دیده چند مسیری
۳.۳.۱   – استاندارد  802.11a
۳.۴- افزایش پهنای باند
-۳ ۵طیف فرکانسی تمیزتر
۳.۵.۱    – کانال های غیر پوشا
۳.۵.۲   – همکاری .. Wi-Fi
۳.۶- استاندارد بعدی  IEE802.11g.
فصل چهارم –  پروتکل WEP
Authentication -4.1
Authentication -4.2 بدون رمز نگاری
۴.۳-Authentication  با رمزنگاری RC4
۴.۴- سرویس Privacy یاConfidentiality 
۴.۵-  Integrity
۴.۶- ضعف های اولیه ی امنیتیWEP
۴.۷- استفاده از کلید های ثابت WEP
۴.۸- InitiaIization Vector –IV 
۴.۸.۱   – ضعف الگوریتم
۴.۹- استفاده از CRC  رمز نشده
۴.۱۰- خطرها ، حملات و ملزومات امنیتی
۴.۱۰.۱  – حملات فعال
۴.۱۰.۲  – حملات غیر فعال
۴.۱۱- هفت مشکل امنیتی مهم شبکههای بی سیم۸۰۲.۱۱
۴.۱۱.۱  – مساله شماره یک
۴.۱۱.۱.۱ – راه حل شماره یک
۴.۱۱.۲   – مساله شماره دو
۴.۱۱.۲.۱- راه حل شماره دو
۴.۱۱.۳   – مساله شماره سه
۴.۱۱.۳.۱  – راه حل شماره سه
۴.۱۱.۴   –  مساله شماره چهار
۴.۱۱.۴.۱  – راه حل شماره چهار
۴.۱۱.۵  – مساله شماره پنج
۴.۱۱.۵.۱ – راه حل شماره پنج
۴.۱۱.۶  – مساله شماره شش
۴.۱۱.۶.۱  – راه حل شماره شش
۴.۱۱.۷  – مساله شماره هفت
۴.۱۱.۷.۱  – راه حل شماره هفت
فصل پنجم -بلوتوس
۵.۱- ویژگی های سیگنال های طیف گسترده
۵.۲- سیگنال های طیف گسترده با جهش فرکانسی
۵.۳- سیگنال های طیف گسترده با توالی مستقیم
۵.۴- استفاده مجدد از فرکانس
۵.۵- معرفی بلوتوس
۵.۶- مولفه های امنیتی در بلوتوس
۵.۷- خطرات امنیتی
۵.۸- مقابله با خطرات.
۵.۸.۱  – اقدامات مدیریتی
۵.۸.۲  – پیکربندی درست شبکه
۵.۸.۳  – نظارت اضافی بر شبکه
فصل ششم –  Wireless
-۶.۱ پیکر بندی Wireless قسمت اول
۶.۲- پیکر بندی Wireless قسمت دوم
۶.۳- وضعیت های کاربردی Wireless
۶.۴-  Access point mode
۶.۵-  Wireless AP client mode
۶.۶- Wireless bridge mode
۶.۷-  Multile bridge mode
۶.۸-  Repeater mode
۷- نتیجه گیری
۸- مراجع

دانلود فایل

0
افکار شما را دوست داریم، لطفا نظر دهید.x