دانلود پايان نامه ويندوز سرور 2003

یازار : amir

+0 به يه ن

فصل اول : معرفي ويندوز سِرور 2003

ويندوز سرور 2003 نسبت به ويندوز 2000 گام بزرگي به جلو محسوب مي‌شود. براي مديران شبكه‌هاي ويندوز NT هم اين نگارش جديد سيستم‌عامل مايكروسافت آن قدر ابزار و كنترل‌هاي مديريتي زيادي را به ارمغان آورده است كه آنها را از ادامه كار با NT منصرف مي‌كند.
ويرايش‌هاي ويندوز سرور 2003

* ويندوز سرور 2003 ويرايش standard

* ويندوز سرور 2003 ويرايش enterprise (نگارش‌هاي 32 و 64 بيتي)

* ويندوز سرور 2003 ويرايشdatacenter

* ويندوز سرور 2003 ويرايشweb server
ويرايش standard

ويرايش standard ويندوز سرور 2003 براي اغلب شبكه‌ها مناسب است. اين ويرايش، چندپردازشي متقارن (SMP) چهارراهه و 4 گيگابابت RAM را پشتيباني مي‌كند. از ويرايش استاندارد مي‌توان براي ميزباني network load balancing (ولي نه cluster services) و terminal server استفاده كرد.
ويرايش enterprise

ويرايش enterprise چنان طراحي شده است كه همه نيازهاي شركت‌هايي با هر اندازه را برآورده مي‌سازد. اين ويرايش SMP هشت‌راهه، 32 گيگابايت RAM در نگارش سي و دو بيتي، 64 گيگابايت RAM در نگارش 64 بيتي، و همچنين خوشه‌بندي سرويس‌دهنده‌ها تا هشت گره را پشتيباني مي‌كند.

ويرايش enterprise جايگزين ويرايش advanced server ويندوز 2000 شده است.
ويرايش datacenter

ويرايش datacenter كه قدرتمندترين ويندوز به شمار مي‌آيد در نگارش سي و دو بيتي، SMPي 32 راهه و در نگارش 64 بيتي، SMPي 64 راهه را پشتيباني مي‌كند. اين ويرايش در نگارش سي و دو بيتي 64 بيتي 512 گيگابايت RAM را پشتيباني مي‌كند.
ويرايش web

اين محصول جديد ويندوز براي ايجاد و راه‌اندازي سايت وب ساخته شده است. اين ويرايش شامل IIS نگارش 6/0 و اجزاي ديگري است كه امكان ميزباني برنامه‌ها و صفحات وب و سرويس‌هاي وب XML را فراهم مي‌كنند. از ويرايش web نمي‌توان براي راه‌اندازي مزرعۀ سرويس‌دهندۀ وب كه به خوشه‌بندي نياز دارد استفاده كرد، و در آن نمي‌توان هيچ گونه سرويس مديريت شبكه مثل اكتيودايركتوري، سرويس‌هاي DNS ، يا سرويس‌هاي DHCP را نصب نمود.
خدمات نصب راه دور (RIS) در سِرور

قبلاً RIS فقط براي نگارش‌هاي سرويس‌گيرنده / ايستگاه كاري ويندوز موجود بود، اما اكنون توابع جديد NET RIS را در همه نگارش‌هاي ويندوز سرور 2003 غير از datacenter مي‌توان به كار گرفت.

فهرست مطالب

عنوان                                                                                                                                                                  صفحه

فصل اول : معرفي ويندوز سرور 2003

ü     ويرايشهاي ويندوز سرور 2003   ………………………………………………………………………………..    1
ü     ويرايشStandard    ………………………………………………………………………………………………..
ü     ويرايش Enterprise  ……………………………………………………………………………………………….
ü     ويرايش Datacenter  ………………………………………………………………………………………………..
ü     ويرايش Web……………………………………………………………………………………………………….
ü     خدمات نصب راه دور در سرور ………………………………………………………………………………………    3
ü     تقاضاي كمك ………………………………………………………………………………………………………   4
ü     كمك رساني بدون دعوت     ………………………………………………………………………………………..    4

فصل دوم : نصب و روش هاي آن

ü     مدل هاي نصب    …………………………………………………………………………………………..     6
ü     winnt.exe در مقابل winnt32.exe  ………………………………………………………………………
ü     استفاده از winnt.ece  …………………………………………………………………………………………..
ü     استفاده از winnt32.exe ………………………………………………………………………………………..
ü     نصب از روي سي دي   ……………………………………………………………………………………….    8
ü     نصب اتوماتيك   ……………………………………………………………………………………..    9
ü     نصب بر اساس تصوير   ……………………………………………………………………………………..   9
ü     نصب بر اساس فايل جواب    ………………………………………………………………………………    10
ü     نصب غير حضوري   ……………………………………………………………………………………..    10
ü     sysprep  …………………………………………………………………………………………………
ü     ايجاد sysprep.inf    ……………………………………………………………………………………..
ü     اجراي برنامه ها پس از اتمام كار sysprep   …………………………………………………………………….
ü     تكثير تصوير اصلي در يك فايل    …………………………………………………………………………    14
ü     مرحله ميني ستاپ    …………………………………………………………………………………………..    14
ü     (RIS) Remote Installation Service ……………………………………………………………

فصل سوم : سرويس مسير يابي و دستيابي از راه دور  (RRAS)

ü     امن كردن RRAS   ……………………………………………………………………………………………
ü     تماس مجدد     ………………………………………………………………………………………..     21
ü     ID  تماس گيرنده    …………………………………………………………………………………….    21
ü     شبكه هاي خصوصي مجازي    ………………………………………………………………………………    22
ü     نصب RRAS    …………………………………………………………………………………………………..
ü     فعال كردن RRAS    ………………………………………………………………………………………..
ü     پيكربندي دستيابي راه دور (شماره گيري يا اين نام مجاز نمي باشد ) ……………………………………………………………………
ü     پيكربندي NAT  در مسيرياب    …………………………………………………………………………    27
ü     پيكربندي اين نام مجاز نمي باشد و NAT    ………………………………………………………………………………………..
ü     پيكربندي يك اتصال امن بين دو شبكه خصوصي    ……………………………………………………………..    30
ü     پيكربندي RRAS   بصورت سفارشي    …………………………………………………………………………   32
ü     پيكربندي سرويس گيرنده هاي RRAS  ………………………………………………………………………………….
ü     مديريت و عيب يابي RRAS    ………………………………………………………………………………….
ü     مديريت چند سرويس دهنده RRAS    ………………………………………………………………………..

فصل چهارم :  معرفي دايركتوري فعال

ü     نصب دايركتوري فعال و ايجاد ناحيه ديشه …………………………………………………….      39
ü     افزودن ناحيه فرزند    ………………………………………………………………………      42
ü     ابزار مديريت دايركتوري فعال   …………………………………………………………….       45
ü     كامپيوتر ها و كاربران دايركتوري فعال   ……………………………………………………..      46
ü     توافق ها و ناحيه هاي داركتوري فعال   ……………………………………………………….     46
ü     سايت ها و خدمات دايركتوري فعال    …………………………………………………………      46
ü     افزودن كاربر به ناحيه   ………………………………………………………………………       47
ü     تنظيمات زمان ورود به شبكه و كامپيوتر هاي شبكه    …………………………………………..       48
ü     تغيير نام كاربر     ……………………………………………………………………………      50

فصل پنحم :خدمات نام ناحيه ( DNS  )

ü     مروري بر سرورهاي DNS:  …………………………………………………………………….
ü     فضاي نام DNS   ………………………………………………………………………………
ü     نحوه كار DNS  ………………………………………………………………………………..
ü     نصب خدمات نام ناحيه  …………………………………………………………………………    56
ü     پيكربندي سرور DNS  …………………………………………………………………………
ü     ايجاد منطقه مستقيم جستجو   …………………………………………………………………….    57
ü     رونوشت برداري منطقه  ………………………………………………………………………….  58
ü     نام منطقه و بروز كردن پويا  ( Dynamic Update  ) …………………………………………….
ü     ايجاد يك منطقه جستجوي معكوس   ……………………………………………………………..   60
ü     نامگذاري منطقه جستجوي معكوس   ……………………………………………………………..  61
ü     مديريت DNS   …………………………………………………………………………………
ü     عيب يابي خدمات سرور DNS   ………………………………………………………………..

فصل ششم : پروتكل پيكربندي پوياي ميزبان ( DHCP )

ü     آشنايي با DHCP   ………………………………………………………………………………
ü     نصب خدمات DHCP  ………………………………………………………………………….
ü     پيكربندي خدمات DHCP   توسط خدمات ميدان ديد ………………………………………………   69
ü     مباحث مربوط به قرارداد DHCP   ………………………………………………………………
ü     ايجاد ميدان ديد فوق العاده ( Superscope )   ……………………………………………………
ü     ايجاد ذخيره ها  ………………………………………………………………………………  73
ü     فال سازي ميدان ديد    ……………………………………………………………………….73
ü     تأييد سرور DHCP  در دايركتوري فعال  ……………………………………………………….74
ü     يكپارچه سازي DHCP ‌ و DNS …………………………………………………………….
ü     ويرايش گزينه اي سرور DHCP  ………………………………………………………….
ü     بررسي قراردادهاي DHCP  ……………………………………………………………….
ü     بارگذاري پشتيبان پايگاه داده DHCP‌  ……………………………………………………….
ü     عيب يابي  DHCP   ………………………………………………………………………..

 

جهت دانلود كليك كنيد



دانلود پايان نامه فروشگاه مجازي

یازار : amir

+0 به يه ن

مقدمه

ابتدا مدير فروشگاه وارد سايت مي شود و ثبت نام مي كند ( ثبت نام فروشگاه ) پس از آنكه وي ثبت نام كرد به قسمت ( مديريت فروشگاه ) مي رود و كالاهاي خود را به فروشگاه اضافه مي كند .

سپس كاربران براي ديدن فروشگاهها و خريد از آنها بايد در سايت ثبت نام كنند . كاربراني كه در سايت ثبت كرده اند مي توانند در همان صفحه اصلي با واردكردن نام كاربري و كلمه عبور وارد قسمت خريد از فروشگاه شوند . در اين قسمت نام فروشگاهها ليست شده است  .شما براي جستجوي محصولات هر يك از فروشگاه بايدنام فروشگاه درقسمت جستجو وارد كنيد .

آنگاه دكمه جستجو را بزنيد . سپس محصولات آن فروشگاه ليست مي شود . اگر دكمه خريد را بزنيد اين كالا به سبد كالا شما اضافه مي شود , در نهايت اگر بخواهيد فاكتور خريدتان را مشاهده كنيد بايد كليد فاكتور خريد را كليك كنيد تا تعداد كل كالايتان به همراه مبلغ كل را نمايش دهد .

به اين ترتيب كاربر توانسته است به online خريد نمايد

 .NET چيست  ………………………………………………………………………………………………………………….. 1

زبان ميانجي( MSIL ) …………………………………………………………………………………………………………

سيستم زمان اجراي عمومي ( CLR ) ……………………………………………………………………………………….

زبانهاي .NET …………………………………………………………………………………………………………………….

ASP.NET ………………………………………………………………………………………………………………………

سرويسهاي وب …………………………………………………………………………………………………………………….2

شي چيست……………………………………………………………………………………………………………………………2

كلاسهاي پايه .NET ……………………………………………………………………………………………………………

ASP.NET چگونه كار مي كند ……………………………………………………………………………………………4

صفحات ASP.NET را با پسوند ASPX ذخيره كنيد ……………………………………………………………..5

كدهاي ASP.NET را در صفحه وب بنويسيد …………………………………………………………………………5

برچست<script> ……………………………………………………………………………………………………………….

بلوك كد درون – خطي زوج برچسب< % %>……………………………………………………………………….8

كنترل سرويس دهنده …………………………………………………………………………………………………………….8

امكانات ASP.NET …………………………………………………………………………………………………………..

اتصال به پايگاه داده ………………………………………………………………………………………………………………9

اتصال به فايل XML ……………………………………………………………………………………………………………

 كنترلهاي سرويس دهنده ………………………………………………………………………………………………………9

فرم چيست ؟ ………………………………………………………………………………………………………………………10

صفحه وب , فرمHTML , و فرم وب ……………………………………………………………………………………10

صفحه وب ( Web Page ) …………………………………………………………………………………………………

فرم HTML …………………………………………………………………………………………………………………….

فر م وب  ( Web Form ) ………………………………………………………………………………………………….

برچسب <form> در ASP.NET …………………………………………………………………………………….

كنترلهاي سرويس دهنده ASP.NET ………………………………………………………………………………….

 كنترل <asp: label> ……………………………………………………………………………………………………..

صفات كنترل <asp: label> …………………………………………………………………………………………….

 طرز كار كنترل <asp: label> ………………………………………………………………………………………….

تغيير  دادن برچسب <asp: label> ……………………………………………………………………………………..

كنترل <asp: button> ………………………………………………………………………..

طرزكاركنترل<asp:button> …………………………………………………………………………………………….

كنترل <asp: textbox> ……………………………………………………………………………………………………

صفات كنترل <asp: textbox>  ………………………………………………………………………………………..

طرزكاركنترل<asp:textbox> …………………………………………………………………………………………..

كنترل <asp:listbox> ……………………………………………………………………………………………………..

صفات و رويدادهاي كنترل <asp:listbox> …………………………………………………………………………

صفات كنترل <asp:listbox> ……………………………………………………………………………………………

طرزكار كنترل <asp:listbox> ………………………………………………………………………………………….

كنترل<asp:dropdownlist>  ………………………………………………………………………………………….

صفات و رويدادهاي كنترل <asp:dropdownlist> …………………………………………………………….

طرز كار كنترل <asp:dropdownlist> …………………………………………………………………………….

كنترل <asp:radiobutton> و<asp:radiobuttonlist> ………………………………………………….

صفات و رويدادهاي كنترل <asp:radiobuttonlist> ………………………………………………………….

 طرز كار كنترل <asp:radiobuttonlist> ………………………………………………………………………….

كنترل<asp: checkbox> و <asp:checkboxlist>…………………………………………………………

صفات ورويدادهاي كنترل <asp:checkboxlist> ………………………………………………………………

طرزكار كنترل <asp:checkboxlist> ………………………………………………………………………………

 برنامه نويسي رويدادگرا……………………………………………………………………………………………………….24

رويدادچيست؟ …………………………………………………………………………………………………………………..25

برنامه نويسي رويدادگرا چيست ؟ …………………………………………………………………………………………..26

رويدادهاي HTML ………………………………………………………………………………………………………….

رويدادهاي صفحه در ASP.NET ………………………………………………………………………………………

 رويدادهاي كنترلهاي ASP.NET ……………………………………………………………………………………..

برنامه نويسي رويدادگرا و پيام BostBack ……………………………………………………………………………

تست IsPostBack ………………………………………………………………………………………………………….

كنترلهاي ASP.NET ……………………………………………………………………………………………………..

 كنترلهاي وب  ASP.NET ……………………………………………………………………………………………..

كنترلهاي ساده ………………………………………………………………………………………………………………….35

كنترلهاي داده ……………………………………………………………………………………………………………………35

كنترلهاي غني …………………………………………………………………………………………………………………..35

 كنترلهاي تعيين اعتبار ………………………………………………………………………………………………………..35

كنترلهاي سرويس دهنده HTML ………………………………………………………………………………………

مدل برنامه نويسي شي گرا ………………………………………………………………………………………………….36

پردازش رويداد…………………………………………………………………………………………………………………36

حفظ خودكار مقدار …………………………………………………………………………………………………………37

 صفت هاي شفارشي …………………………………………………………………………………………………………37

تعيين اعتبار سفارشي …………………………………………………………………………………………………………37

 مقايسه كنترلهاي سرويس دهنده HTML و كنترلهاي وب …………………………………………………….37

تجريد كنترل ……………………………………………………………………………………………………………………37

مدل شي ………………………………………………………………………………………………………………………….38

تشخيص قابليتهاي مرورگر…………………………………………………………………………………………………..38

نحوه تبديل كنترل ……………………………………………………………………………………………………………….38

 كنترلهاي وب …………………………………………………………………………………………………………………….39

مدل شي غني ………………………………………………………………………………………………………………………39

تشخيص خودكار مرورگر……………………………………………………………………………………………………..39

خواص مشترك كنترلهاي وب ……………………………………………………………………………………………….40

رويدادهاي مشترك كنترلهاي وب ………………………………………………………………………………………….41

كنترلهاي ذاتي …………………………………………………………………………………………………………………….41

كنترلهاي غني ……………………………………………………………………………………………………………………..42

كنترلCalendar ……………………………………………………………………………………………………………….

كنترلهاي تعيين اعتبار ……………………………………………………………………………………………………………45

بانك اطلاعاتي ……………………………………………………………………………………………………………………46

سيستم هاي مديريت بانك اطلاعاتي ………………………………………………………………………………………46

مفهوم بانك اطلاعاتي رابطه اي …………………………………………………………………………………………….47

مراحل طراحي بانك اطلاعاتي ……………………………………………………………………………………………..47

دستيابي به بانك اطلاعاتي ADO.NET ……………………………………………………………………………….

اشيا و متد هاي ADO.NET ……………………………………………………………………………………………..

كلاس Data Set ……………………………………………………………………………………………………………..

خاصيت Data Set …………………………………………………………………………………………………………..

متد Data Set …………………………………………………………………………………………………………………

كلاس Data Adapter …………………………………………………………………………………………………….

خواص كلاس Data Adapter …………………………………………………………………………………………..

متدكلاس Data Adapter …………………………………………………………………………………………………

كلاس Data Table ………………………………………………………………………………………………………….

خواص. Data Table………………………………………………………………………………………………………..

متد Data Table…… ………………………………………………………………………………………………………..

كلاسData Row ……………………………………………………………………………………………………………

خواص Data Row ………………………………………………………………………………………………………….

متد Data Row………………………………………………………………………………………………………………..

كلاس Data Columns ……………………………………………………………………………………………………

خواص متد Data Columns ……………………………………………………………………………………………..

انجام تغييرات در Data Set ………………………………………………………………………………………………..

روشهاي نمايش داده هاي بانك اطلاعاتي ………………………………………………………………………………..56

داده هاي بانك اطلاعاتي دركجا نمايش داده مي شوند ………………………………………………………………58

كلاسData Reader ………………………………………………………………………………………………………..

Senario Document ( مستند تهيه سناريوهاي كاري ) ………………………………………………………….60

سناريوي اول : ثبت نام كاربران در سايت …………………………………………………………………………………60

سناريوي دوم : ثبت نام در ليست فروشگاهها …………………………………………………………………………….60

سناريوي سوم : خريد …………………………………………………………………………………………………………..60

Deployment Model Document (مستند مدل توسعه ) …………………………………………………..61

Actor Document ………………………………………………………………………………………………………..

Shopping system :هسته مركزي سيستم ……………………………………………………………………………63

Use …………………………………………………………………………………………………………………………………

Store ………………………………………………………………………………………………………………………………

Use Case Document (مستندمدل use case  ها ) …………………………………………………………..54.

User Registration Use Case Model : ………………………………………………………………………

Browse Registration (درخواست ثبت نام كردن ) ……………………………………………………………66

Store Registration Use Case ……………………………………………………………………………………

Browse Registration ( درخواست ثبت فروشگاه) …………………………………………………………….67

Upload Product Use Case ………………………………………………………………………………………..

Buy Use Case Model …………………………………………………………………………………………………

فروشگاه الكترونيكي ……………………………………………………………………………………………………………70

صفحه اصلي سايت ………………………………………………………………………………………………………………70

صفحه ثبت نام كاربران …………………………………………………………………………………………………………72

كدثبت نام كاربر………………………………………………………………………………………………………………….72

صفحه ثبت نام فروشگاهها …………………………………………………………………………………………………….74

صفحه مديريت فروشگاهها ……………………………………………………………………………………………………76

كد ويرايش اطلاعات فروشگاه ………………………………………………………………………………………………77

كد افزودن محصول به فروشگاه ……………………………………………………………………………………………..78

قسمت خريد كالا ………………………………………………………………………………………………………………..80

كد انتخاب فروشگاه/خريد كالا/نمايش سبد كالا/صدور فاكتور……………………………………………………81

جدول كاربران…………………………………………………………………………………………………………………….85

جدول فروشگاه …………………………………………………………………………………………………………………..86

جدول محصولات ……………………………………………………………………………………………………………….87

جدول خريد ………………………………………………………………………………………………………………………88.

Count store…………………………………………………………………………………………………………………..

Count user……………………………………………………………………………………………………………………

Insert product ………………………………………………………………………………………………………………

Insert store ……………………………………………………………………………………………………………………

Insert To Buy ………………………………………………………………………………………………………………

Insert User ……………………………………………………………………………………………………………………

MC Product …………………………………………………………………………………………………………………

Return factor ……………………………………………………………………………………………………………….

Return store …………………………………………………………………………………………………………………

Sabade kharid  …………………………………………………………………………………………………………….

Update store ………………………………………………………………………………………………………………..

 

جهت دانلود كليك كنيد



دانلود پايان نامه شبكه هاي بي سيم Wi-Fi

یازار : amir

+0 به يه ن

چكيده

شبكه هاي بي سيم در محدوده ي شخصي براي انتقال اطلاعات در فاصله هاي نسبتآ كوتاه در حدود 10 متر استفاده مي شوند. بر خلاف شبكه هاي بي سيم محلي، ارتباط روي WPAN ها نياز به تجهيزات زير ساختي كمي دارد و يا اصلآ به چنين تجهيزاتي نياز ندارد. اين خصوصيت راه حل هايي ساده، كارآ از نظر مصرف انرژي و ارزان براي پياده سازي روي محدوده ي وسيعي از دستگاه ها را فراهم مي كند. در اين پروژه به مطالعه ي استانداردهاي IEEE 802.11 (WIFI) پرداخته ايم. نرخ ارسال در اين استاندارد 1مگا بيت تا 54 مگا بيت مي باشد كه به عنوان يك تكنولوژي شبكه‌ پرسرعت است كه بطور وسيعي در خانه‌ها، مدارس، كافه‌ها، هتل‌ها و ساير مكان‌هاي عمومي مانند كنگره‌ها و فرودگاه‌ها مورد استفاده قرار مي‌گيرد استاندارد IEEE 802.11 در  June 1997 براي WLAN ها منتشر شد. اين استاندارد شبيه استاندارد 802.3  روي  Ethernet نودهاي شبكه بيسم نيز توسط آدرس MAC  حك شده روي كارت هاي شبكه آدرس دهي مي شوند. در اين استاندارد فقط درباره ي دو لايه ي PHY و MAC صحبت شده است. شركت هاي بزرگ و معتبري همچون مايكروسافت ، اينتل سيسكو واي بي با شعار كنترل بي سيم آسان و با هدف ايجاد ارتباط بي سيم با اطمينان، با قيمت پايين و مصرف توان كم براي كاربرد هاي كنترلي بر طبق استاندارد هاي جهاني به شدت مشغول كار بر روي تكنولوژي wifi هستند .تمركز اصلي مطالعات در اين پروژه بر استانداردهاي IEE 802.11 و امنيت شبكه هاي بيسيم است .

 

1- فصل اول

ـ مقدمه……………………………………………………………………………………………….. 2

1-1 تشريح مقدماتي شبكه هاي بي سيم و كابلي……………………………………………………. 2

1-1-1- عوامل مقايسه……………………………………………………………………………………… 3

2-1-1- نصب و راه اندازي ………………………………………………………………………………….. 3

3-1-1- هزينه …………………………………………………………………………………………………… 3

4-1-1- قابليت اطمينان………………………………………………………………………………… 4

5-1-1- كارائي………………………………………………………………………………………………… 4

6-1-1- امنيت ……………………………………………………………………………………………….. 4

2-1 مباني شبكه هاي بيسيم…………………………………………………………………………………………….. 5

3-1 انواع شبكه هاي بي سيم……………………………………………………………………………………… 6

4-1 شبكه‌هاي بي‌سيم، كاربردها، مزايا و ابعاد………………………………………………………………………. 8

5-1 روش هاي ارتباطي بي سيم …………………………………………………………………………………….. 9

1-5-1- شبكه هاي بي سيم Indoor ………………………………………………………………………………….

2-5-1- شبكه هاي بي سيم Outdoor ……………………………………………………………………………..

3-5-1- انواع ارتباط …………………………………………………………………………………………….. 10

4-5-1- Point To point ………………………………………………………………………………………

5-5-1- Point To Multi Point …………………………………………………………………………………

6-5-1- Mesh ……………………………………………………………………………………………….

6-1 ارتباط بي سيم بين دو نقطه …………………………………………………………………………………… 10

1-6-1- توان خروجي Access Point ………………………………………………………………………………

2-6-1- ميزان حساسيت Access Point ………………………………………………………………………….

3-6-1- توان آنتن ………………………………………………………………………………………………… 10

7-1 عناصر فعال شبكه‌هاي محلي بي‌سيم………………………………………………………………………………. 11

1-7-1- ايستگاه بي سيم………………………………………………………………………………………….. 11

2-7-1- نقطه ي دسترسي……………………………………………………………………………………….. 11

3-7-1- برد و سطح پوشش……………………………………………………………………………………. 12

فصل دوم :‌

ـ مقدمه……………………………………………………………………………………………………………….. 15

1-2Wi-fi چيست؟………………………………………………………………………………………………….. 15

2-2 چرا WiFi را بكار گيريم؟ …………………………………………………………………………………… 16

3-2 معماري شبكه‌هاي محلي بي‌سيم………………………………………………………………………………………. 17

1-3-2- همبندي‌هاي 802.11……………………………………………………………………………………………. 17

2-3-2-  خدمات ايستگاهي……………………………………………………………………………………………… 20

3-3-2- خدمات توزيع…………………………………………………………………………………………………. 21

4-3-2-  دسترسي به رسانه……………………………………………………………………………………………… 22

5-3-2- لايه فيزيكي……………………………………………………………………………………………………….. 23

6-3-2- ويژگي‌هاي سيگنال‌هاي طيف گسترده………………………………………………………………………….. 24

7-3-2- سيگنال‌هاي طيف گسترده با جهش فركانسي……………………………………………………………………. 25

8-3-2- سيگنال‌هاي طيف گسترده با توالي مستقيم…………………………………………………………………. 26

9-3-2- استفاده مجدد از فركانس…………………………………………………………………………………… 28

10-3-2- آنتن‌ها………………………………………………………………………………………………………. 29

11-3-2- نتيجه………………………………………………………………………………………………………. 30

4-2 شبكه هاي اطلاعاتي………………………………………………………………………………………….. 31

2-4-1- لايه هاي11 . 802………………………………………………………………………………………. 32

5-2 Wi-fi چگونه كار مي كند؟………………………………………………………………………………………. 35

1-5-2- فقط كامپيوتر خود را روشن كنيد ……………………………………………………………………………… 37

6-2 802.11 IEEE……………………………………………………………………………………………….

1-6-2- پذيرش استاندارد هاي WLAN از سوي كاربران…………………………………………………………. 42

2-6-2- پل بين شبكه‌اي………………………………………………………………………………………… 44

3-6-2- پديده چند مسيري…………………………………………………………………………………….. 44

4-6-2- 802.11a ………………………………………………………………………………………………

5-6-2- افزايش پهناي باند…………………………………………………………………………………. 48

6-6-2- طيف فركانسي تميزتر……………………………………………………………………………. 49

7-6-2- كانال‌هاي غيرپوشا802.11g…………………………………………………………………………..

8-6-2- كارايي و مشخصات استاندارد 802.11g……………………………………………………………………..

9-6-2- نرخ انتقال داده در 802.11g ………………………………………………………………………….

10-6-2- برد ومسافت در 802.11g ……………………………………………………………………………

11-6-2- استاندارد 802.11e…………………………………………………………………………………….

7-2 كاربرد هاي wifi……………………………………………………………………………………………..

8-2 دلايل رشد wifi…………………………………………………………………………………………………

9-2 نقاط ضغف wifi……………………………………………………………………………………………..

فصل سوم

ـ مقدمه ………………………………………………………………………………………………….. 58

1-3 امنيت شبكه بي سيم ………………………………………………………………………………………… 58

1-1-3- Rouge Access Point Problem……………………………………………………………………..

2-1-3- كلمه عبور پيش‌فرض مدير سيستم(administrator) را روي نقاط دسترسي و مسيرياب‌هاي بي‌سيم تغيير دهيد.          60

3-1-3- فعال‌سازي قابليت WPA/WEP…………………………………………………………………….

4-1-3- تغيير SSID پيش فرض……………………………………………………………………………… 61

5-1-3- قابليت پالايش آدرس MAC را روي نقاط دسترسي و مسيرياب‌هاي بي‌سيم فعال كنيد…………………. 62

6-1-3- قابليت همه‌پخشي SSID را روي نقاط دسترسي و مسيرياب‌هاي بي‌سيم غيرفعال كنيد………………… 63

2-3 چهار مشكل امنيتي مهم شبكه هاي بي سيم 802.11 ………………………………………………………… 64

1-2-3- دسترسي آسان………………………………………………………………………………………. 65

2-2-3- نقاط دسترسي نامطلوب………………………………………………………………………… 67

3-2-3- استفاده غيرمجاز از سرويس…………………………………………………………………… 70

4-2-3- محدوديت هاي سرويس و كارايي……………………………………………………….. 71

3-3 سه روش امنيتي در شبكه هاي بي سيم …………………………………………………………. 72

1-3-3- WEP(Wired Equivalent Privacy ) …………………………………………………..

2-3-3- SSID (Service Set Identifier )……………………………………………………….

3-3-3- MAC (Media Access Control ) ……………………………………………………..

4-3-3- امن سازي شبكه هاي بيسيم…………………………………………………………………… 73

5-3-3- طراحي شبكه…………………………………………………………………………… 73

6-3-3- جداسازي توسط مكانيزم هاي جداسازي……………………………………………………….. 74

7-3-3- محافظت در برابر ضعف هاي ساده…………………………………………………………… 76

8-3-3- كنترل در برابر حملات DoS…………………………………………………………………

9-3-3- رمزنگاري شبكه بيسيم……………………………………………………………………. 77

10-3-3- Wired equivalent privacy (WEP)………………………………………………

11-3-3- محكم سازي AP ها………………………………………………………………………. 78

4-3 قابليت‌ها و ابعاد امنيتي استاندارد 802.11   ………………………………………………. 78

1-4-3-  Authentication……………………………………………………………………………..

2-4-3-  Confidentiality……………………………………………………………………….

3-4-3-  Integrity…………………………………………………………………………………..

4-4-3- Authentication…………………………………………………………………………………..

فصل چهارم

ـ مقدمه ……………………………………………………………………………………………… 83

1-4 تكنولوژي راديوييWIFI …………………………………………………………………………….

2-4 شبكه Walkie_Talkie  ……………………………………………………………………………

3-4 به‌كارگيري واي‌فاي در صنعت تلفن همراه ……………………………………………………… 85

1-3-4- اشاره…………………………………………………………………………………… 85

2-3-4- پهناي باند پشتيبان …………………………………………………………………………… 86

4-4 آنچه شما نياز داريد براي ساختن يك شبكه بيسيم……………………………………………………… 89

5-4 تركيب سيستم Wi-Fi با رايانه…………………………………………………………………….. 90

1-5-4- واي‌فاي را به دستگاه خود اضافه كنيد………………………………………………………….. 91

2-5-4- اشاره  ………………………………………………………………………………………. 91

3-5-4- مشخصات………………………………………………………………………………… 93

6-4 به شبكه هاي WiFi باز وصل نشويد…………………………………………………………… 93

1-6-4- به تجهيزات آدرس (IP) ايستا اختصاص دهيد………………………………………………………. 95

2-6-4- قابليت فايروال را روي تمام كامپيوترها و مسيرياب‌ها فعال كنيد…………………………………….. 96

3-6-4- مسيرياب‌ها و نقاط دسترسي را در مكان‌هاي امن قرار دهيد……………………………………………… 96

4-6-4- در فواصل زماني طولاني كه از شبكه استفاده نمي‌كنيد تجهيزات را خاموش كنيد…………………….. 98

7-4 آگاهي و درك ريسك ها و خطرات WIFI……………………………………………………………..

1-7-4- نرم افزار ……………………………………………………………………………….. 100

2-7-4- سخت افزار…………………………………………………………………………………. 102

استفاده از تكنولوژي MIMO جهت افزايش سرعت WiFi زير دريا……………………………………. 103

فصل پنجم

ـ مقدمه …………………………………………………………………………………………… 105

1-5 اينتل قرار است چيپ‌ست Wi-Fi tri-mode بسازد……………………………………………. 105

2-5 قاب عكس واي‌فاي ……………………………………………………………………………… 107

1-2-5- اشاره ……………………………………………………………………………… 107

3-5 بررسي مادربرد جديد ASUS مدل P5E3 Deluxe/Wifi………………………………………

4-5 تراشه‌هايي با قابليت ريزموج براي ارتباطات بي سيم………………………………………………………. 109

1-4-5- پتانسيل بالا ……………………………………………………………………………. 110

2-4-5- به جلو راندن خط مقدم فناوري ………………………………………………………. 110

فصل ششم

ـ مقدمه …………………………………………………………………………………….. 114

1-6 اشاره………………………………………………………………………………………. 114

2-6 مروري بر پياده‌سازي‌ شبكه‌هاي WiMax………………………………………………………

3-6 پياده سازي WiMAX  ………………………………………………………………………….

4-6 آيا واي مكس با واي فاي رقابت خواهد كرد………………………………………………….. 121

ضمائم

1-7  واژه نامه شبكه هاي بيسيم  ………………………………………………………………… 124

فهرست جداول

فصل اول :

1-1 جدول مقايسه اي

فصل دوم :

1-2 همبنديهاي رايج در استاندارد 802.11

2-2 مدولاسيون فاز

3-2 مدولاسيون تفاضلي

4-2 كدهاي باركر

5-2 نرخ‌هاي ارسال داده در استاندارد 802.11b

6-2 استاندارد شبكه‌هاي بي‌سيم

7-2 خلاصه ساير استانداردهاي IEEE  در شبكه هاي بي سيم

فصل ششم :

1-6 استاندارد در سال 2004

2-6 انواع مختلف اتصالها

3-6 سرمايه گذاري تجهيزات

4-6 سرويس هاي مناطق حومه شهر

5-6 نوع سرويس

فهرست شكل ها

ـ فصل اول :

1- 1 نمونه‌يي از ارتباط نقطه به نقطه با استفاده از نقاط دست‌رسي مناسب

2-1 مقايسه‌يي ميان بردهاي نمونه در كاربردهاي مختلف شبكه‌هاي بي‌سيم مبتني بر پروتكل 802.11b

ـ فصل دوم :‌

1-2 همبندي في‌البداهه يا IBSS

2-2 همبندي زيرساختار در دوگونه BSS و ESS

3-2 روزنه‌هاي پنهان

4-2 زمان‌بندي RTS/CTS

5-2 تكنيك FHSS

6-2 تغيير فركانس سيگنال تسهيم شده به شكل شبه تصادفي

7-2 مدار مدولاسيون با استفاده از كدهاي باركر

8-2 سه كانال فركانسي

9-2 طراحي شبكه سلولي

10-2 گروه‌هاي كاري لايه فيزيكي

11-2 گروه‌هاي كاري لايه دسترسي به رسانه

12-2 مقايسه مدل مرجعOSI و استاندارد 802.11

13-2 جايگاه 802.11 در مقايسه با ساير پروتكل‌ها

14-2 پديده چند مسيري

15-2 تخصيص باند فركانسي در UNII

16-2 فركانس مركزي و فواصل فركانسي در باند UNII

فصل سوم :

1-3 محدوده‌ي عمل كرد استانداردهاي امنيتي 802.11

2-3 زير شَمايي از فرايند Authentication را در اين شبكه‌ها

فصل ششم :

1-6 دامنه كاربرد بخش‌هاي مختلف استانداردهاي IEEE 802.16

2-6 دامنه كاربرد استاندادرهاي 802 . 11

 

جهت دانلود كليك كنيد



دانلود پايان نامه Cpu

یازار : amir

+0 به يه ن

1- توانايي درك ساختمان CPU

 1-1آشنايي با تعريف عمليات CPU

CPU يا Processor اساسي‌ترين جزء يك كامپيوتر مي‌باشد. CPU يك آي- ‌سي يا تراشه يا Chilp است كه از مدارات مجتمع فشرده زيادي تشكيل شده است. بعبارت ديگر مهمترين آي- سي يك كامپيوتر زير‌پردازنده يا CPU آن است. محل قرار گرفتن آن روي برد داخلي و درجاي ويژه‌اي از مادربرد قرار دارد. در سراسر جهان شركتهاي زيادي به توليد اين آي- سي پرداخته‌اند از معروفترين آنها مي‌توان ريز‌پردازنده Motorolla-Intel و AMD و Cyrix را نام برد.

ريز‌پردازنده ، از واحدهاي گوناگوني تشكيل شده كه هر واحد وظيفه خاصي را انجام مي‌دهد. با قرار گرفتن اين واحدها در كنار يكديگر يك ريزپردازنده به صورت يك مجموعه مجتمع و فشرده تشكيل مي‌شود. هر ريزپردازنده از واحدهاي زير تشكيل شده است.

فـهرست مطالـب

فصل اول: توانايي درك ساختمان CPU    1
1- ساختمان CPU  …………………………………………………………………………………………    3
1-1 آشنايي با تعريف عمليات CPU ……………………………………………………………………    3
2- 1 آشنايي با تراكم عناصر ساختماني در پردازنده  ……………………………………………..    4
3-1 آشنايي با سرعت ساعت سيستم ……………………………………………………………………    5
4-1 آشنايي با سرعت ساعت داخلي……………………………………………………………………..    5
4-1-1 آشنايي با سرعت خارجي سيستم ……………………………………………………………    5
5-1 آشنايي با مديريت انرژي پردازنده …………………………………………………………………    6
6-1 آشنايي با ولتاژ عمليات پردازنده…………………………………………………………………….    6
7-1 آشنايي با خاصيت MMX در پردازنده‌ها ………………………………………………………    7

فصل دوم: توانايي روش نصب مادربرد    8
2- توانايي روش نصب مادربرد……………………………………………………………………….    11
1-2 شناسايي اصول بررسي لوازم روي مادربرد……………………………………………………..    12
1-1-2 شكاف ZIF………………………………………………………………………………………..    12
2-1-2 شكاف Slot1……………………………………………………………………………………..    12
3-1-2 معماري جامپرها و Dipswitch ها………………………………………………………    13
4-1-2 فن خنك‌كننده پردازنده ………………………………………………………………………    14
5-1-2 بانك‌هاي حافظه RAM ( 72 پين و 168 پين)…………………………………….    15
2-2 شناسايي اصول نصب كارت‌هاي شكاف‌هاي توسعه مادربرد…………………………….    16
1-2-2 شكاف گسترش ISA…………………………………………………………………………..    18
2-2-3 شكاف گسترش EISA……………………………………………………………………….    19
3-2-2 شكاف گسترشMCI …………………………………………………………………………    19
4-2-2 شكاف گسترش PCI…………………………………………………………………………    20
5-2-2 شكاف گسترش AGP ………………………………………………………………………    20
3-2 شناسايي اصول و روش نصب كارت I/O بر روي شكاف I/O ……………………….    21
1-3-2 شكاف درگاههاي موازي LPT و سريال COM……………………………………    22
2-3-2 شكاف درگاه IDE………………………………………………………………………………..    26
3-3-2 شكاف درگاه FDC……………………………………………………………………………….    26
1-4-2 پايه‌هاي برق مدل AT…………………………………………………………………………    27
2-4-2 پايه‌هاي برق مدل ATX………………………………………………………………………    27
3-4-2 پايه‌هاي كنترلي روي مادربرد…………………………………………………………………    28
4-4-2 پايه‌هاي خبري ……………………………………………………………………………………..    29
5-2 شناسايي اصول روش نصب مادربرد……………………………………………………………….    31
1-5-2 لوازم مورد نياز مادربرد …………………………………………………………………………..    34
2-5-2 محل قرارگيري مادربرد…………………………………………………………………………..    34
6-2 شناسايي اصول روش ارتقاء Bios………………………………………………………………….    37
1-6-2 مفهوم و كار Bios…………………………………………………………………………………    37

فصل سوم : توانايي نصب و ارتقاء Case    41
3-توانايي نصب و ارتقاء Case………………………………………………………………………..    43
1-3 شناسايي اصول و بررسي انواع مختلف Case…………………………………………………    43
1-1-3 مدل Desktop…………………………………………………………………………………….    43
2-1-3 مدل Mini…………………………………………………………………………………………..    44
3-1-3 مدل Medium……………………………………………………………………………………    44
4-1-3 مدل Full…………………………………………………………………………………………….    44
5-1-3 مدل Notebook…………………………………………………………………………………    45

فصل چهارم : توانايي نصب صفحه كليد    46
4- توانايي نصب صفحه كليد ………………………………………………………………………….    48
1-4 شناسايي اصول كنترل كننده صفحه كليد ………………………………………………………    49
2-4 شناسايي اصول اركونوميك صفحه كليد …………………………………………………………    50
3-4 شناسايي اصول بكارگيري و نصب صفحه كليد مدل Multimedia………………….    51

فصل پنجم : توانايي نصب موس    53
5- توانايي نصب موس……………………………………………………………………………………………..    55
1-5 آشنايي با لوازم مورد نياز جهت نصب موس……………………………………………………..    55
2-5 شناسايي نحوه كار موس…………………………………………………………………………………    55
3-5 آشنايي با موس مدل سريال……………………………………………………………………………    56
4-5 آشنايي با موس Track ball………………………………………………………………………….    57
5-5  آشنايي اصول به هنگام سازي برنامه راه‌اندازي موس……………………………………..    57
6-5 شناسايي اصول تداخل‌هاي IRQ در موس………………………………………………………    58
7-5 شناسايي اصول نصب موس……………………………………………………………………………    60

 

جهت دانلود كليك كنيد



دانلود پايان نامه امنيت و خصوصي سازي RFID

یازار : amir

+0 به يه ن

مقدمه

RFID (Radio Frequency Identification) به معني ابزار تشخيص امواج راديويي است. RFID دستگاه ­الكترونيكي كوچكي است كه شامل يك تراشه كوچك و يك آنتن مي­باشد. اين تراشه قادر به حمل 2000 بايت اطلاعات يا كمتر مي­باشد. براي روشن­تر شدن مطلب مي­توان گفت دستگاه RFID كاربردي شبيه باركد و نوارهاي مغناطيسي نصب شده روي credit card ها يا كارت­هاي ATM دارد. RFID براي هر شيء يك مشخصه واحد ايجاد مي كند كه از ديگر اشيا قابل شناسايي خواهد شد. و همين طور كه از روي باركد يا نوار مغناطيسي مي­توان اطلاعات را خواند RFIDهم مي­تواند خوانده شده واز آن طريق اطلاعات آن دريافت يا اصلاح شود. .در سالهاي اخير روشهاي شناسايي خودكار (Auto-ID) در ميان صنايع، حرفه ها و شركتهاي مختلف عموميت يافته اند. از اين روشها براي جمع آوري اطلاعات در مورد افراد، حيوانات، كالاها و محصولات در حال حمل استفاده مي شود

                                            فهرست

 فصل اول: بررسي نرم افزاري سيستم RFID و عملكرد EPC در آن

مقدمه

1.1      مشخصات سامانه RFID

1.2      بررسي تگ ها

1.3      بررسي دستگاه خواننده

1.4      ميان افزارها

1.5      مشاهدات يك دستگاه خواننده

1.6      فيلتر كردن رويدادها

1.7      معرفي EPC

1.8      سرويس نامگذاري اشيا

1.9      بررسي عملكرد زنجيره EPC

فصل دوم : بررسي سخت افزاري سيستم هاي RFID ، فركانس ها و استانداردهاي موجود

اصول فناوري RFID

  2.1    انواع RFID از نظر محدوده فركانس

  2.2    انواع تگ هاي RFID

  2.3    پيوستگي قياسي

  2.4    پيوستگي خمش ذرات هسته اي

  2.5    دامنه هاي فركانسي

  2.6    استانداردهاي RFID

 فصل سوم : چالش هاي تكنيكي و استراتژي هاي پيش روي سيستم هاي RFID

چااش هاي تكنيكي و استراتژي ها

3.1            هزينه RIFD

3.2         استانداردهاي RFID

3.3        انتخاب تگ و خواننده

3.4         مديريت داده ها

3.5                   يكپارچه سازي سيستم

3.6                   امنيت

فصل چهارم :بررسي روشهاي پياده سازي امنيت و خصوصي ساري در سيستم هاي RFID

روشهاي امنيتي

4.1       برچسب مسدود كننده

4.2        استفاده از ابزار پراكسي

4.3       مدل حفاظتي كانال جهت مخالف

4.4       استفاده از ديودهاي سنسوري حساس در تگ ها

4.5       ماشين لباسشوئي هوشمند

4.6       روش سخت افزاري

4.7       روش حذفي

 

جهت دانلود كليك كنيد