فایل یو

برترین جزوات آموزشی

فایل یو

برترین جزوات آموزشی

پایان نامه شبکه های بی سیم


مقدمه:
نیاز روز افزون به پویایی کارها، استفاده از تجهیزاتی مانند تلفن همراه، پیجرها و ... بواسطه وجود شبکه های بی سیم امکان پذیر شده است. اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند، شبکه های بی سیم جواب مناسبی برای آنها است. اخیرا شبکه های محلی بیسیم به عنوان جایگزین و یا مکمل شبکه های معمولی دارای سیم مطرح شده اند. به دلیل عدم نیاز به سیم و اتصالات برای برقراری ارتباط, این شبکه ها آزادی تحرک بیشتری ایجاد می کنند , ساده تر و مطمئن تر هستند و از همه مهمتر ارزانتر تمام می شوند. شبکه محلی بی سیم حتی می تواند جایگزین شبکه تلفن داخلی ,البته با امکانات بسیار بالاتر شود. علاوه بر این نصب و نگهداری آنها آسان ,ساده و سریع است, تقریبا هر محل کاری که بیش از یک نفر در آن مشغول به کار است , دارای یک شبکه محلی است.شبکه های محلی برای منظورهای مختلفی بکار گرفته می شوند, ازجمله دسترسی به اطلاعات اداری مشترک , استفاده مشترک از نرم افزارها و پرینترها و اتصال به اینترنت. اتصال به شبکه های محلی تاکنون از طریق سیم شبکه صورت می گرفته است. سیمی که باید از محل کامپیوتر شما تا مرکز اتصال کلیه سیم های شبکه به یکدیگر (hub) بر روی دیوارها , سقف ها واز داخل کانال هاامتداد می یافته است. طبیعتا هر کامپیوتر برای اتصال به شبکه محلی باید نزدیک به یک پریز شبکه باشد.البته با پیشرفت هایی که اخیرا در تکنولوژی ارتباطات بی سیم حاصل شده است ,دیگر احتیاجی به سیم و پریز نیست.

فهرست مطالب:
مقدمه    
فصل اول
بررسی اجمالی شبکه های بی سیم و کابلی    
1-تشریح مقدماتی شبکه های بی سیم و کابلی     
2- عوامل قابل مقایسه شبکه های بی سیم و کابلی    
3- جدول مقایسه ای بین شبکه های بی سیم و کابلی    
4- انواع شبکه های بی سیم    
فصل دوم
امنیت در شبکه های بی سیم
1-سه روش امنیتی    
2- انواع استاندارد11 ,802    
3- معماری شبکه های محلی بی سیم    
1-3 همبندی های 11 ,802    
2-3 خدمات ایستگاهی    
3-3 خدمات توزیع    
4-3 دسترسی به رسانه    
5-3 لایه فیزیکی    
6-3 استفاده مجدد از فرکانس    
7-3 آنتن ها    
4-استاندارد b 11 ,802    
1-4 اثرات فاصله    
2-4 پل بین شبکه ای    
3-4 پدیده چند مسیری    
5- استاندارد a11 ,802    
1-5 افزایش پهنای باند   
2-5 طیف فرکانسی تمیزتر   
3-5 کانال‌های غیرپوشا   
6- همکاری Wi-Fi   
7-استاندارد بعدی IEEE 802.11g   
فصل سوم
بررسی شبکه Bluetooth
1-Bluetooth   
1-1 غولهای فناوری پیشقدم شده اند   
2-1 چگونگی ایجاد بلوتوث وانتخاب نام  برای این کنولوژی   
2- نگاه فنی به بلوتوث   
3- باند رادیویی   
4- جهشهای فرکانسی   
5- تخصیص کانال   
6- ساختمان توپولوژی توزیع شده شبکه های محلی شخصی بلوتوث    
7- پیکربندی   
8- کاربردهای بلوتوث   
9- پشته پروتکلی بلوتوث   
10- لایه رادیویی در بلوتوث   
11- لایه باند پایه در بلوتوث   
12- لایه L2CAP در بلوتوث   
13- ساختار فریم در بلوتوث   
14- امنیت بلوتوث   
15- سرویسهای امنیتی بلوتوث   
16-ویژگی امنیت به عنوان یکی از مشخصه های بلوتوث   
فصل چهارم
Bluetooth و سایر فن آوریهای بی سیم
مقدمه   
1- سایر فن آوری های بی سیم   
2- مقایسه ارتباطات بی سیم Bluetooth و IrDA   
3- مقایسه ارتباطات بی سیم Home RF و Bluetooth   
4- فن آوری WPAN بطور خلاصه   
فصل پنجم
زبانهای برنامه نویسی Markup بی سیم
1- Compact HTMAL   
2-آینده Basic XHTMAL    
3- ویرایشگرهائی برای ایجاد مضامین I-mode   
4-ویرایشگرهای متن ساده   
5- ویرایشگرهای کد    
فصل ششم
کاربردهای آینده برای فن آوری بی سیم Bluetooth
1- حوزه های کاربردی آینده   
2- خرده فروشی و e-Commerce موبایل   
3- پزشکی   
4- مسافرت   
5-شبکه سازی خانگی   
فصل هفتم
PAN چیست؟
1- شبکه محلی شخصی و ارتباط آن با بدن انسان   
2- PAN چگونه کار می کند؟   
3-تکنولوژی  بی سیم بلوتوث وشبکه های محلی شخصی در خانه ودر جاده   
4- لایه های پروتکل معماری بلوتوث   
5- PAN تغییرات اتصالات در آینده   
6- بلوتوث یک تواناساز برای شبکه های محلی شخصی   
1-6- مقدمه    
2-6- AD HOCیک انشعاب شبکه ای   
3-6- شبکه سازی بلوتوث    
4-6- معماری تابعی برای زمانبندی اسکترنت   
فصل هشتم
Wireless Network Security
80211, Bluetooth and Handeld Devices

تعداد مشاهده: 1751 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: doc

تعداد صفحات: 100

حجم فایل:3,110 کیلوبایت

 قیمت: 8,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته برق و کامپیوتر


  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش

پایان نامه شبکه نظیربه نظیر (همتا به همتا)


چکیده:
نظیر به نظیر به هر ارتباط چندگانه، خودگردان  دستگاه‌ها که به صورت یکسان عمل می‌کنند اطلاق می‌شود. یک شبکه نظیر به نظیر نوعی شبکه است که در آن ایستگاه‌های کاری هم به صورت یک مشتری (تقاضا کننده داده) ، هم به صورت سرور (عرضه کننده داده) و هم به صورت یک خدمتگزار (عرضه کننده و تقاضا کننده داده) می‌توانند عمل کنند. در شبکه‌های نظیر به نظیر کامپیوترهای موجود در شبکه دارای وظایف و مسئولیتهای معادل و مشابه هستند. به طور مثال کامپیوتر A می‌تواند درخواست یک فایل را از کامپیوتر B نماید. در این وضعیت، کامپیوتر A به عنوان یک سرویس گیرنده ایفای وظیفه نموده و کامپیوتر B به عنوان یک سرویس دهنده رفتار می‌نماید. در ادامه فعالیت، کامپیوترهای A,B می‌توانند دارای وظایف معکوسی نسبت به وضعیت قبل داشته باشند.

فهرست مطالب:
 فصل اول: مقدمه‌ای بر شبکه‌های  نظیر به نظیر (peer to peer network)
نظیر به نظیر چیست؟
اشتراک منابع کامپیوتری و سرویسها با تبادل مستقیم بین سیستمها
مقیاس‌پذیری
قابلیت اعتماد
انواع شبکه‌های نظیر به نظیر
چارچوب‌های شبکه‌های نظیر به نظیر
کاربردهای شبکه نظیر به نظیر
شبکه نظیر به نظیر و تامین کننده‌های سرویس
کاربردهای شبکه نظیر به نظیر
اجزای معماری شبکه نظیر به نظیر در  Winsows
تشخیص نام وکشف نظیر با PNRP
نام نظیرهاوPNRP ID S
تعیین نام PNRP
سنجش تعیین نام نظیر در کشهای چند سطحی
Graphing
نگهداری گراف
ایجاد ارتباط با یک گراف
قطع ارتباط از گراف
تشخیص و تعمیر جز در گراف
امنیت گراف
Gruoping
نام نظیرها
گواهی اعضای گروه (GMCs)
انتشار GMC
سیاستهای امنیت
ایجاد یک گروه
پیوستن و ایجاد ارتباط با یک گروه
فصل دوم - توپولوژیهای شبکه نظیر به نظیر
توپولوژی مرکزی
انواع توپولوژیهای دیگر
سطوح نظیر‌به‌نظیر
بنیانهای نظیر‌به‌نظیر
قابلیت همکاری
امنیت:
اطلاعات
مدیریت مدارک
همکاری
فایلها
پهنای باند
افزایش‌ بار
استفاده مشترک از پهنای باند
سیکلهای پروسسور
اجتماع نظیر به نظیر
بازسازی زنجیره ارزشها
سوارکاری آزاد و مسئولیت
نتیجه
کاهش هزینه‌های مالکیت
مقیاس‌پذیری
شبکه‌های adhoc
فصل سوم - Napster  و Gnutella
ساختار پیام داده Napster 
قالب‌بندی
ابلاغ فایل اشتراکی میزبان
پاسخ و پاسخ‌جستجو
درخواست دانلود
انتقال فایل
دانلود با دیوار آتش
پیاده‌سازی
Gnutella 
ساختار Gnutella 
پروتکل Gnutella
سرآیند توصیفگر
قوانین
انعطاف‌پذیری
کارایی و مقیاس‌پذیری
قابلیت اعتماد
Fast Track
پروتکل  Fast Track
ساختار OpenFT
پروتکل OpenFT
مقایسه
فصل چهارم - تهدیدهای امنیت داده در شبکه‌های نظیر‌به‌نظیر
تاثیر اشتراک فایل بر امنیت پایگاه داده
استخراج داده های حساس و مهم ازپیامهای ODBC
جملات اخلال در سرویس دهی (DOS)
مولفه های غیر قابل اعتماد در شبکه
نتیجه گیری
فصل پنجم - امنیت و قابلیت اعتماد در سیستمهای نظیر‌به‌نظیر
قابلیت اعتماد و امنیت
اعتماد چیست؟
اعتماد به عنوان یک پدیده اجتماعی
هویت
احراز هویت
سیستمهای پیشنهادی
هویتهای متعدد
زمینه های اجتماعی
قوانین
انتقال قابلیت اعتماد
زمان به عنوان یک زمینه

تعداد مشاهده: 2437 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: doc

تعداد صفحات: 106

حجم فایل:133 کیلوبایت

 قیمت: 500 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    فایل به صورت Doc و قابل ویرایش است


  • محتوای فایل دانلودی:
    doc