فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پروژه شبکه های بی سیم Wi-Fi

اختصاصی از فایل هلپ دانلود پروژه شبکه های بی سیم Wi-Fi دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه شبکه های بی سیم Wi-Fi


دانلود پروژه شبکه های بی سیم Wi-Fi

 

 

 

 

 

 

فایل:Word (قابل ویرایش و آماده پرینت

دانلود پروژه شبکه های بی سیم Wi-Fi

چکیده

شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد 1مگا بیت تا 54 مگا بیت می باشد که به عنوان یک تکنولوژی شبکه‌ پرسرعت است که بطور وسیعی در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و سایر مکان‌های عمومی مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار می‌گیرد استاندارد IEEE 802.11 در  June 1997 برای WLAN ها منتشر شد. این استاندارد شبیه استاندارد 802.3 روی Ethernet نودهای شبکه بیسم نیز توسط آدرس MAC حک شده روی کارت های شبکه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHY و MAC صحبت شده است. شرکت های بزرگ و معتبری همچون مایکروسافت ، اینتل سیسکو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول کار بر روی تکنولوژی wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبکه های بیسیم است .

1- فصل اول

ـ مقدمه........................................... 2

1-1 تشریح مقدماتی شبکه های بی سیم و کابلی............. 2

1-1-1- عوامل مقایسه.................................. 3

2-1-1- نصب و راه اندازی ............................. 3

3-1-1- هزینه ........................................ 3

4-1-1- قابلیت اطمینان................................ 4

5-1-1- کارائی........................................ 4

6-1-1- امنیت ........................................ 4

2-1 مبانی شبکه های بیسیم.............................. 5

3-1 انواع شبکه های بی سیم............................. 6

4-1 شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد............ 8

5-1 روش های ارتباطی بی سیم ........................... 9

1-5-1- شبکه های بی سیم Indoor ........................ 9

2-5-1- شبکه های بی سیم Outdoor ....................... 9

3-5-1- انواع ارتباط ................................ 10

4-5-1- Point To point .................................. 10

5-5-1- Point To Multi Point .............................. 10

6-5-1- Mesh ......................................... 10

6-1 ارتباط بی سیم بین دو نقطه ....................... 10

1-6-1- توان خروجی Access Point ........................ 10

2-6-1- میزان حساسیت Access Point ...................... 10

3-6-1- توان آنتن ................................... 10

7-1 عناصر فعال شبکه‌های محلی بی‌سیم.................... 11

1-7-1- ایستگاه بی سیم............................... 11

2-7-1- نقطه ی دسترسی................................ 11

3-7-1- برد و سطح پوشش................................ 12

فصل دوم :‌

ـ مقدمه........................................... 15             ...................................................

1-2Wi-fi چیست؟......................................... 15    

2-2 چرا WiFi را بکار گیریم؟ ............................ 16

3-2 معماری شبکه‌های محلی بی‌سیم........................ 17

1-3-2- همبندی‌های 802.11............................. 17

2-3-2- خدمات ایستگاهی.............................. 20

3-3-2- خدمات توزیع.................................. 21

4-3-2- دسترسی به رسانه............................. 22

5-3-2- لایه فیزیکی................................... 23

6-3-2- ویژگی‌های سیگنال‌های طیف گسترده................ 24

7-3-2- سیگنال‌های طیف گسترده با جهش فرکانسی.......... 25

8-3-2- سیگنال‌های طیف گسترده با توالی مستقیم......... 26

9-3-2- استفاده مجدد از فرکانس....................... 28

10-3-2- آنتن‌ها...................................... 29

11-3-2- نتیجه....................................... 30

4-2 شبکه های اطلاعاتی................................. 31

2-4-1- لایه های11 . 802................................................................................ 32           

5-2 Wi-fi چگونه کار می کند؟............................ 35

1-5-2- فقط کامپیوتر خود را روشن کنید ............... 37

6-2 802.11 IEEE......................................... 37

1-6-2- پذیرش استاندارد های WLAN از سوی کاربران...... 42

2-6-2- پل بین شبکه‌ای................................ 44

3-6-2- پدیده چند مسیری.............................. 44

4-6-2- 802.11a ...................................... 45

5-6-2- افزایش پهنای باند............................ 48

6-6-2- طیف فرکانسی تمیزتر........................... 49

7-6-2- کانال‌های غیرپوشا802.11g....................... 49

8-6-2- کارایی و مشخصات استاندارد 802.11g............. 50

9-6-2- نرخ انتقال داده در 802.11g ................... 50

10-6-2- برد ومسافت در 802.11g ....................... 50

11-6-2- استاندارد 802.11e............................ 54

7-2 کاربرد های wifi.................................... 54

8-2 دلایل رشد wifi...................................... 55

9-2 نقاط ضغف wifi...................................... 56


فصل سوم

ـ مقدمه .......................................... 58

1-3 امنیت شبکه بی سیم ................................. 58

1-1-3- Rouge Access Point Problem......................... 58

2-1-3- کلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های بی‌سیم تغییر دهید......................... 60

3-1-3- فعال‌سازی قابلیت WPA/WEP...................... 61

4-1-3- تغییر SSID پیش فرض............................ 61

5-1-3- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال کنید................................................ 62

6-1-3- قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال کنید................................................ 63

2-3 چهار مشکل امنیتی مهم شبکه های بی سیم 802.11 ....... 64

1-2-3- دسترسی آسان.................................. 65

2-2-3- نقاط دسترسی نامطلوب.......................... 67

3-2-3- استفاده غیرمجاز از سرویس..................... 70

4-2-3- محدودیت های سرویس و کارایی................... 71

3-3 سه روش امنیتی در شبکه های بی سیم ................ 72

1-3-3- WEP(Wired Equivalent Privacy ) ..................... 72

2-3-3- SSID (Service Set Identifier )....................... 73

3-3-3- MAC (Media Access Control ) ...................... 73

4-3-3- امن سازی شبکه های بیسیم...................... 73

5-3-3- طراحی شبکه................................... 73

6-3-3- جداسازی توسط مکانیزم های جداسازی............. 74

7-3-3- محافظت در برابر ضعف های ساده................. 76

8-3-3- کنترل در برابر حملات DoS...................... 77

9-3-3- رمزنگاری شبکه بیسیم.......................... 77

10-3-3- Wired equivalent privacy (WEP)...................... 78

11-3-3- محکم سازی AP ها............................. 78

4-3 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11   ........ 78

1-4-3-  Authentication................................... 80

2-4-3-  Confidentiality................................... 80

3-4-3-  Integrity....................................... 80

4-4-3- Authentication................................... 80


فصل چهارم

ـ مقدمه ............................................... 83

1-4 تکنولوژی رادیوییWIFI ................................... 83

2-4 شبکه Walkie_Talkie ....................................... 84

3-4 به‌کارگیری وای‌فای در صنعت تلفن همراه ................... 85

1-3-4- اشاره.............................................. 85

2-3-4- پهنای باند پشتیبان ................................ 86

4-4 آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم........... 89

5-4 ترکیب سیستم Wi-Fi با رایانه.............................. 90

1-5-4- وای‌فای را به دستگاه خود اضافه کنید................. 91

2-5-4- اشاره ............................................ 91

3-5-4- مشخصات............................................. 93

6-4 به شبکه های WiFi باز وصل نشوید.......................... 93

1-6-4- به تجهیزات آدرس (IP) ایستا اختصاص دهید.............. 95

2-6-4- قابلیت فایروال را روی تمام کامپیوترها و مسیریاب‌ها فعال کنید 96

3-6-4- مسیریاب‌ها و نقاط دسترسی را در مکان‌های امن قرار دهید 96

4-6-4- در فواصل زمانی طولانی که از شبکه استفاده نمی‌کنید تجهیزات را خاموش کنید 98

7-4 آگاهی و درک ریسک ها و خطرات WIFI........................ 99

1-7-4- نرم افزار ......................................... 100

2-7-4- سخت افزار.......................................... 102

استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا....... 103

 

فصل پنجم

ـ مقدمه ......................................... 105

1-5 اینتل قرار است چیپ‌ست Wi-Fi tri-mode بسازد............ 105

2-5 قاب عکس وای‌فای .................................. 107

1-2-5- اشاره ....................................... 107

3-5 بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi........... 107

4-5 تراشه‌هایی با قابلیت ریزموج برای ارتباطات بی سیم.. 109

1-4-5- پتانسیل بالا ................................. 110

2-4-5- به جلو راندن خط مقدم فناوری ................. 110

فصل ششم

ـ مقدمه ......................................... 114

1-6 اشاره........................................ 114

2-6 مروری بر پیاده‌سازی‌ شبکه‌های WiMax.................. 115

3-6 پیاده سازی WiMAX  .............................. 119

4-6 آیا وای مکس با وای فای رقابت خواهد کرد........... 121

ضمائم

1-7 واژه نامه شبکه های بیسیم  ............................................................ 124


دانلود با لینک مستقیم


دانلود پروژه شبکه های بی سیم Wi-Fi

دانلود پاورپوینت امنیت و راه های مقابله با تهدیدات امنیتی در شبکه (با قابلیت ویرایش /فرمت فایل Power point)تعداد صفحات 20 اسلای

اختصاصی از فایل هلپ دانلود پاورپوینت امنیت و راه های مقابله با تهدیدات امنیتی در شبکه (با قابلیت ویرایش /فرمت فایل Power point)تعداد صفحات 20 اسلاید دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت امنیت و راه های مقابله با تهدیدات امنیتی در شبکه (با قابلیت ویرایش /فرمت فایل Power point)تعداد صفحات 20 اسلاید


دانلود پاورپوینت امنیت و راه های مقابله با تهدیدات امنیتی در شبکه (با قابلیت ویرایش /فرمت فایل Power point)تعداد صفحات 20 اسلاید

هک و امنیت امروژه بیشترین بازخوردهارو در بین سیستم های کامپیوتری یا سرور ها دارد . به طور مختصر می توان هک را خطای برنامه نویسی که نفوزگر با شناسایی آنها سیستم رو مورد حمله قرار میدهد  دانست و امنیت یعنی را های مقابله با هک شدن که ما در این این پروژه برای شما فراهم کرده ایم . این پروژه بصورت اسلاید های پاورپوینت است که ابتدا ما به این موضوع میپردازیم که هکر به چه معناست و در ادامه به را حل های جلوگیری از نفوذ را برای شما در این مقاله بازگو میکنیم .  ما بر آن شدیم تا این پروژه را بصورت کاملا رایگان برای شما بازدیدکنندگان محترم فراهم کنیم و امیدواریم از این پروژه در درس های ارایه استفاده کنید . هم اکنون شما میتوانید این پروژه را از سایت  دانلود برتربا لینک مستقیم دانلود نمایید .

مواردی که در این پروژه مشاهده میکنید به شرح زیر است : 

– آشنایی با هک و هکرها

– گروه نفوذگران کلاه سفید

– گروه نفوذگران کلاه سیاه

-گروه نفوذگران کلاه خاکستری

-گروه نفوذگران کلاه صورتی

– گروه نفوذگران نخبه

– بچه اسکریپتی و ….

– توصیه های امنیتی  مشهورترین هکر جهان

– و …

تعداد صفحات 20 اسلاید

فرمت فایل :پاورپوینت 


دانلود با لینک مستقیم


دانلود پاورپوینت امنیت و راه های مقابله با تهدیدات امنیتی در شبکه (با قابلیت ویرایش /فرمت فایل Power point)تعداد صفحات 20 اسلاید

مقاله: معرفی شبکه های عصبی و ساختار نورون عصبی‎

اختصاصی از فایل هلپ مقاله: معرفی شبکه های عصبی و ساختار نورون عصبی‎ دانلود با لینک مستقیم و پر سرعت .

مقاله: معرفی شبکه های عصبی و ساختار نورون عصبی‎


 مقاله:  معرفی شبکه های عصبی و ساختار نورون عصبی‎

 مقاله:  معرفی شبکه های عصبی و ساختار نورون عصبی‎

 

شرح مختصر : دراین نوشتار به معرفی شبکه‌های عصبی مصنوعی و ساختارهای آن می‌پردازیم. در ابتدا توضیحاتی درباره هوش مصنوعی و شاخه‌های آن به صورت خلاصه می‌پردازیم، سپس نورونهای شبکه‌های عصبی طبیعی معرفی شده و طرز کار آنها نشان داده شده است، سپس مدل مصنوعی این نورونها و ساختار آنها، مدل ریاضی آنها، شبکه‌های عصبی مصنوعی و نحوه آموزش و به کارگیری این شبکه‌ها است.ابزارهایی نیز برای پیاده سازی این شبکه ها نام برده شده است.

فهرست:

هوش مصنوعی

شاخه های هوش مصنوعی

هوش مصنوعی سمبولیک

هوش پیوندگرا

سیستم های خبره

ربات ها

پردازش زبانهای طبیعی

زبان های هوش مصنوعی

شبکه های عصبی مصنوعی

توصیف شبکه های عصبی

شبکه های عصبی زیستی

معرفی شبکه های عصبی

قابلیت های شبکه های عصبی

تاریخچه شبکه های عصبی

مقایسه شبکه های عصبی با کامپیوتر ها

نورون مصنوعی

از نورن انسان تا نورون مصنوعی

ساختار شبکه عصبی شبکه های پیش خور

شبکه های پیش خور برگشتی

انواع شبکه های عصبی

روش یادگیری توسط شبکه عصبی

یادگیری یک پرسپترون

توابع قابل یادگیری توسط پرسپترون

الگوریتم پرسپترون

مشکلات روش شیب کاهشی

شبکه پرسپترون چند لایه

تقسیم بندی شبکه های عصبی

معایب شبکه های عصبی

مدل های یادگیری ماشین

یادگیری تقویتی

یادگیری احساسی

یادگیری استدلالی

هوش جمعی

بهینه سازی جمعی ذره ها

الگوریتم ژنتیک

عامل های هوشمند

عامل های شناختی و عامل های واکنشی


دانلود با لینک مستقیم


مقاله: معرفی شبکه های عصبی و ساختار نورون عصبی‎

پایان نامه : بررسی روتینگ پروتکل ها در شبکه های کامپیوتری‎

اختصاصی از فایل هلپ پایان نامه : بررسی روتینگ پروتکل ها در شبکه های کامپیوتری‎ دانلود با لینک مستقیم و پر سرعت .

پایان نامه : بررسی روتینگ پروتکل ها در شبکه های کامپیوتری‎


پایان نامه :  بررسی روتینگ پروتکل ها در شبکه های کامپیوتری‎

پایان نامه :  بررسی روتینگ پروتکل ها در شبکه های کامپیوتری‎

 

شرح مختصر :   امروزه علم کامپیوتر به حدی پیشرفت کرده که بسیاری از علوم دیگر پیشرفتشان وابسته به علم کامپیوتر می باشد.شبکه های کامپیوتری به حدی پیشرفت کرده اند که توانسته اند جهان را به یک دهکده علمی کوچک تبدیل نمایند.برای برقراری ارتباط بین این شبکه ها نیازمند به یک ستون فقرات می باشیم٬ این شبکه زیر بنایی که از تعداد زیادی مسیریاب تشکیل شده است وظیفه انتقال اطلاعات را دارد. بر روی این مسیریاب ها باید الگوریتم هایی اجرا شوند تا بتوانند بهترین مسیر را برای انتقال اطلاعات در این دهکده را انتخاب کنند. مجموعه مطالبی که در اختیار شما خواننده گرامی است پژوهشی در رابطه با مسیریابی در شبکه های جهانی اینترنت و بررسی الگوریتم های مسیریابی متفاوت٬تجزیه و تحلیل٬نحوه پیاده سازی این الگوریتم ها به صورت کاربردی می باشد.

فهرست :  

فصل اول – پیشگفتار

تاریخچه کامپیوتر

نسل اول کامپیوترها

نسل دوم کامپیوترها

نسل سوم کامپیوترها

نسل چهارم کامپیوتر

نسل پنجم کامپیوتر ها

نسل ششم کامپیوترها

 تاریخچه کامپیوتر در ایران

 مرحله اول: پیدایش

 مرحله دوم: توسعه

 مرحله سوم: بازنگری

 مرحله چهارم: بلوغ

 تعریف کامپیوتر

 توضیح چند اصطلاح

 داده ها

 ورودی

 پردازش

 اطلاعات

 ذخیره

 حافظه

 برنامه پذیر

 ویژگیهای کامپیوتر

 شباهت ها و تفاوت های انسان و کامپیوتر

 کاربردهای کامپیوتر

 نتیجه گیری

 مفاهیم پایه شبکه

 تاریخچه شبکه و اینترنت

 تاریخچه اینترنت در ایران

 شبکه های کامپیوتری چیست؟

 مزایای شبکه

 انواع شبکه های کامپیوتری از نظر پیکر بندی و دستیابی به اطلاعات :

 انواع شبکه از لحاظ جغرافیایی :

 مراحل راه ‎اندازی یک شبکه

 طراحی شبکه

 تنظیمات شبکه

 پیکربندی شبکه

 اداره شبکه

 انواع توپولوژی های شبکه :

 سه نوع توپولوژی رایج در شبکه های محلی استفاده می گردد :

 پروتکل چیست؟

 لایه های شبکه:

 مدل OSI

 مدل TCP/IP

 پروتکل های لایه کاربردی

 پروتکل Telnet

 پروتکل FTP

 پروتکل TFTP

 پروتکل NFS

 پروتکل SMTP

 پروتکل SNMP

 پروتکل SMTP

 پروتکل SNMP

 پروتکل DNS

 پروتکل DHCP

 پروتکل POP

 پروتکل HTTP

 پروتکل HTTPS

 پروتکل IMAP

 پروتکل NNTP

 پروتکل LDAP

 پروتکل NTP

 پروتکل های لایه نمایش

 پروتکل TCP

 پروتکل UDP

 پروتکل های لایه اینترنت

 پروتکل IP

 پروتکل ICMP

 پروتکل ARP

 پروتکل RARP

 پروتکل CSMA/CD

 شبکه محلی حلقوی

 Token Passing

FDDI

 تجهیزات FDDI عبارتند از:

 تجهیزات شبکه

 رده بندی تجهیزات شبکه

 شبکه

 تجهیزات پایه ای شبکه

فصل  – آشنایی با روترها :

 روتر چیست؟

 آشنائی با روتر

 شناسایی اجزای مهم سخت افزاری و نرم افزاری روتر سیسکو:

 اجزای مهم سخت افزاری روترها:

 انواع روترها

روترهای سخت افزاری

روترهای نرم افزاری

 تفاوت روترهای سخت افزاری و روترهای نرم افزاری

 مهم ترین ویژگی های یک روتر

 نحوه عملکرد یک روتر در اینترنت

 نحوه ارسال پیام

 ارسال بسته های اطلاعاتی

 آگاهی از مقصد یک پیام

 ردیابی یک پیام

 ستون فقرات اینترنت

فصل   آشنائی با مفهوم روتینگ

 تعریف روتینگ

 جدول مسیریابی

 پروتکل Routed

 پروتکل Routing

 همگرائی

 انواع Routing

 Default Router

 Static Router

 Dynamic Router

فصل   آشنائی با پروتکل های روتینگ

 روتینگ چیست ؟

 اجزاء روتینگ

 تعیین مسیر

 سوئیچینگ

 پروتکل های روتینگ

 انواع روتینگ

 MAC Address چیست؟

 دلیل استفاده از MAC Address

 ساختار MAC Address

 الگوریتم های روتینگ :

 اهداف طراحی

 بهینه بودن

 ساده بودن

 همگرایی سریع

 انعطاف پذیری

 انواع الگوریتم ها:

 متریک‌های روتینگ:

 پروتکل‌های مسیر یابی مبتنی بر IP

 پروتکل IGPs

 پروتکل EGPs

 پروتکل IGRP

 پروتکل En IGRP

 پروتکل OSPF

 پروتکلRIP

 پروتکل EGP

 پروتکل BGP

A کارهای مقدماتی:

(I) فعال کردن مسیریابی پروتکل BGP

(II) Synchronzation همسایه‌های پروتکل BGP

(III) Reset کردن اتصالات پروتکل BGP

(IV) اطلاع یافتن از تغییرات در وضعیت همسایگان:

(V) تنظیم کردن روابط بین پروتکل BGP و پروتکل IGP

(VI) تنظیم فیلتر کردن مسیرهای پروتکل BGO بوسیله همسایه

(VII) غیر فعال کردن پردازش Hop بعدی

(VIII) تنظیم Version:

(IX) تنظیم وزن شبکه:

B – کارهای پیشرفته:

(I) استفاده از نقشه مسیر برای Update کردن

(II) Resetکردن پروتکل BGP دقیقاً هنگامی که اتصال از بین می‌رود

(III) شکل دادن آدرس‌های ترکیب شده:

(IV) غیر فعال کردن خلاصه کردن Automatic شماره‌های شبکه:

(V) فیلتر کردن ارتباطات پروتکل BGP

(VII): تنظیم اختیارات همسایه‌ها:

(VIII) تشکیل گروه‌های مشابه و یکسان پروتکل BGP

(IX) نشان دادن مسیرهای مخفی:

(x) تنظیم Administrative distance

(XI) تنظیم تایمرهای پروتکل BGP

 پروتکل EGP

(I) فعال کردن مسیریابی پروتکل EGP

(II) تنظیم روابط همسایه‌های پروتکل EGP

(III) تنظیم تایمرهای پروتکل EGP

(IV) تنظیم Router  های پشتیبان:

(V) مسیرهای پیش فرض:

(VI) تعیین مرکز مدیریت اطلاعات سریابی (Core Gateway)

 پروتکل GDP

 پروتکل IP Multicast Routing

 پیاده سازی پروتکل IP Multicast Routing

 پروتکل IGMP

 پروتکل PIM

 پروتکل DVMRP

 پیکربندی پروتکل IP Multicast Routing

(I) فعال کردن مسیریابی:

(II) فعال کردن پروتکل PIM در یک Interface :

(III) افزایش کنترل روی RP ها:

(IV)  تنظیم اینکه یک Router عضو یک گروه باشد:

(V) تعیین زمان پیامهای IGMP Host  Query :

(VI) کنترل دستیابی به گروههای چندبخشی:

(VII) تعیین بازة پیام PIM  RouterQuery:

(VII) تنظیم تعامل پروتکل DVMRP

(IX) تنظیم یک تونل پروتکل DVMRP

فصل  پیکربندی دینامیک روتینگ

 Administrative Distances (AD)

 پیکربندی دینامیک روتر

 انواع پروتکل روتینگ

 Distance Vector

 Link State

 Hybrid Balanced

 پیکربندی RIP

 انواع RIP ها

 دستورات پیکربندی RIP بر روی Interface های Router سیسکو

 پیکربندی IGRP

 Autonomous System (AS)

 دستورات پیکربندی IGRP بر روی روترها

 پیکربندی EIGRP

 دستورات پیکربندی EIGRP بر روی روترها

 پیکریندی OSPF

 Area

Autonomous System Border Router (ASBR)

 دستورات پیکربندی OSPF بر روی روترها

فصل  – پیکربندی استاتیک روتینگ

 استاتیک روتینگ

 مزایای استفاده از استاتیک روتینگ

 معایب استفاده از استاتیک روتینگ

 پیکربندی Static Route

واژه نامـــه

منابـــع فارسی

منابـــع اینترنتی

فصل اول – پیشگفتار

جدول هفت لایه OSI را معرفی می کند

جدول پکت فریم

فصل   آشنائی با پروتکل های روتینگ

جدول

جدول معرفی سه لایه مدل معروف شبکه

جدول  مشاهده MAC Address

جدول  اجزاء فرمت پکت OSPF همراه با میزان متغیرها

جدول  اجزاء فرمت Packet در پروتکل RIP به همراه میزان متغیرهایش

جدول  اجزاء فرمت Packet در پروتکل RIP

جدول  اجزاء فرمت Packet به همراه میزان متغیری شان

فصل  پیکربندی دینامیک روتینگ

جدول  جدول Default Administrative Distances

جدول مقایسه پروتکل RIP v & RIP v

جدول  مقایسه ویژگی های RIP Ver, RIP Ver و OSPF

فصل اول – پیشگفتار

شکل اولین ماشین حساب اختراع شده

شکل   ماشین حساب پاسکال

شکل   ماشین حسابی که توسط لایبنیتز ساخت شد

شکل  نسل اول کامپیوتر

شکل اولین کامپیوتر (سال )

شکل  لامپ خلاء بکار رفته در کامپیوتر نسل اول

شکل   کامپیوتر های نسل دوم که توسط جان باردین اختراع شد

شکل  نسل سوم کامپیوتر

شکل  نسل چهارم کامپیوتر

شکل  نسل پنجم کامپیوتر

شکل   نسل ششم کامپیوتر

شکل مینی کامپیوتر سری DECPDP

شکل نخستین شبکه به روز MichNet

شکل بصورت شماتیک اتصال کامپیوتر در شبکه جهانی نمایش می دهد

شکل نحوه اتصال کامپیوتر ها در شبکه سرویس گیرنده / سرویس دهنده را نمایش می دهد

شکل نحوه اتصال کامپیوتر ها در شبکه همتای را نمایش می دهد

شکل نحوه اتصال کامپیوتر ها در شبکه LAN را نمایش می دهد

شکل نحوه اتصال کامپیوتر ها در شبکه WAN را نمایش می دهد

شکل توپولوژی BUS

شکل توپولوژی STAR

شکل توپولوژی RING

شکل توپولوژی Hibrid

شکل مدل OSI را معرفی می کند

شکل نحوه کار شبکه در مدلOSI

شکل مدل TCP/IP

شکل تفاوت مدل TCP/IP و مدل OSI

شکل نحوه کار شبکه در مدل TCP/IP

شکل شبکه Token Ring را نمایش می دهد

شکل نحوه شبکه کردن توسط Repeater

شکل نحوه شبکه کردن کامپیوتر ها توسط Hub

شکل نمونه Bridge

شکل نحوه اتصال کامپیوتر ها در شبکه توسط Swich

شکل نحوه شبکه کردن توسط Router

شکل یک نمونه کارت شبکه

فصل  – آشنایی با روترها :

شکل یک نمونه روتر

شکل  انواع اینترفیس های مربوط به یک روتر

شکل  اجزای داخلی یک روتر

شکل   اتصال پورت کانسل به کامپیوتر

 شکل روتر ، منبع : سایت سیسکو

شکل نمایش روتر به منظور اتصال چند شبکه به یکدیگر و ارتباط به اینترنت

شکل   نحوه استفاده از یک روتر و دستیابی کاربران به اینترنت در شبکه LAN

شکل   استفاده روتر جهت اتصال دو دفتر کار

شکل  روتر سری  سیسکو

شکل  روتر سری  سیسکو

فصل   آشنائی با مفهوم روتینگ

شکل فرآیند روتینگ در دو شبکه LAN

شکل روتر یک ARP را برای کامپیوتر A ارسال و آدرس MAC خود را به اطلاع می رساند

شکل ایجاد و ارسال یک Frame توسط کامپیوتر A

شکل  نمایش جدول روتینگ روتر و تشخیص آدرس ها

شکل   نمایش ارسال پکت توسط روتر و ارسال به شبکه B

شکل   نمایش ارسال ICMP کامپیوتر مبدا را بهمراه آدرس کامپیوتر مقصد

فصل   آشنائی با پروتکل های روتینگ

شکل ارسال پکت ها از کامپیوترها به روترها

شکل   دیاگرام معرفی دسته پروتکل های IGPs

شکل   دیاگرام کلی معرفی پروتکل های مسیریابی مبتنی بر IP

شکل  فرمت پکت پروتکل En IGRP

شکل عملکرد جدول Neighbor را نمایش می دهد

شکل نمایش نمونه جدول توپولوژی

شکل فرمت پکت OSPF

شکل فرمت Packet در پروتکل RIP

شکل فرمت Packet در پروتکل RIP

شکل ارسال اطلاعات Router های مرکزی از طریق Backbone

شکل فرمت پکت EGP

شکل فرمت پیام Report

شکل دیاگرام کلی Multicast Routing Protocols

شکل فرمت پکت پروتکل IGMP

شکل فرمت پکت پروتکل PIM

شکل فرمت پکت پروتکل DVMRP

فصل  پیکربندی دینامیک روتینگ

شکل  بعد از اجرای پروتکل RIP جدول روتینگ Router ها Update شده است

شکل   پیکربندی مسیریابی پروتکل RIP

شکل  نمایش روترها در ناحیه Area

فصل  – پیکربندی استاتیک روتینگ

شکل  اتصال روتر و سوئیچ را نمایش می دهد


دانلود با لینک مستقیم


پایان نامه : بررسی روتینگ پروتکل ها در شبکه های کامپیوتری‎