دانلود پايان نامه ويندوز سرور 2003
یازار : amir
+0 به يه نفصل اول : معرفي ويندوز سِرور 2003
ويندوز سرور 2003 نسبت به ويندوز 2000 گام بزرگي به جلو محسوب ميشود.
براي مديران شبكههاي ويندوز NT هم اين نگارش جديد سيستمعامل مايكروسافت
آن قدر ابزار و كنترلهاي مديريتي زيادي را به ارمغان آورده است كه آنها را
از ادامه كار با NT منصرف ميكند.
ويرايشهاي ويندوز سرور 2003
* ويندوز سرور 2003 ويرايش standard
* ويندوز سرور 2003 ويرايش enterprise (نگارشهاي 32 و 64 بيتي)
* ويندوز سرور 2003 ويرايشdatacenter
* ويندوز سرور 2003 ويرايشweb server
ويرايش standard
ويرايش standard ويندوز سرور 2003 براي اغلب شبكهها مناسب است. اين
ويرايش، چندپردازشي متقارن (SMP) چهارراهه و 4 گيگابابت RAM را پشتيباني
ميكند. از ويرايش استاندارد ميتوان براي ميزباني network load balancing
(ولي نه cluster services) و terminal server استفاده كرد.
ويرايش enterprise
ويرايش enterprise چنان طراحي شده است كه همه نيازهاي شركتهايي با هر اندازه را برآورده ميسازد. اين ويرايش SMP هشتراهه، 32 گيگابايت RAM در نگارش سي و دو بيتي، 64 گيگابايت RAM در نگارش 64 بيتي، و همچنين خوشهبندي سرويسدهندهها تا هشت گره را پشتيباني ميكند.
ويرايش enterprise جايگزين ويرايش advanced server ويندوز 2000 شده است.
ويرايش datacenter
ويرايش datacenter كه قدرتمندترين ويندوز به شمار ميآيد در نگارش سي و
دو بيتي، SMPي 32 راهه و در نگارش 64 بيتي، SMPي 64 راهه را پشتيباني
ميكند. اين ويرايش در نگارش سي و دو بيتي 64 بيتي 512 گيگابايت RAM را
پشتيباني ميكند.
ويرايش web
اين محصول جديد ويندوز براي ايجاد و راهاندازي سايت وب ساخته شده است.
اين ويرايش شامل IIS نگارش 6/0 و اجزاي ديگري است كه امكان ميزباني
برنامهها و صفحات وب و سرويسهاي وب XML را فراهم ميكنند. از ويرايش web
نميتوان براي راهاندازي مزرعۀ سرويسدهندۀ وب كه به خوشهبندي نياز دارد
استفاده كرد، و در آن نميتوان هيچ گونه سرويس مديريت شبكه مثل
اكتيودايركتوري، سرويسهاي DNS ، يا سرويسهاي DHCP را نصب نمود.
خدمات نصب راه دور (RIS) در سِرور
قبلاً RIS فقط براي نگارشهاي سرويسگيرنده / ايستگاه كاري ويندوز موجود بود، اما اكنون توابع جديد NET RIS را در همه نگارشهاي ويندوز سرور 2003 غير از datacenter ميتوان به كار گرفت.
فهرست مطالب
عنوان صفحه
فصل اول : معرفي ويندوز سرور 2003
ü ويرايشهاي ويندوز سرور 2003 ……………………………………………………………………………….. 1
ü ويرايشStandard ………………………………………………………………………………………………..
ü ويرايش Enterprise ……………………………………………………………………………………………….
ü ويرايش Datacenter ………………………………………………………………………………………………..
ü ويرايش Web……………………………………………………………………………………………………….
ü خدمات نصب راه دور در سرور ……………………………………………………………………………………… 3
ü تقاضاي كمك ……………………………………………………………………………………………………… 4
ü كمك رساني بدون دعوت ……………………………………………………………………………………….. 4
فصل دوم : نصب و روش هاي آن
ü مدل هاي نصب ………………………………………………………………………………………….. 6
ü winnt.exe در مقابل winnt32.exe ………………………………………………………………………
ü استفاده از winnt.ece …………………………………………………………………………………………..
ü استفاده از winnt32.exe ………………………………………………………………………………………..
ü نصب از روي سي دي ………………………………………………………………………………………. 8
ü نصب اتوماتيك …………………………………………………………………………………….. 9
ü نصب بر اساس تصوير …………………………………………………………………………………….. 9
ü نصب بر اساس فايل جواب ……………………………………………………………………………… 10
ü نصب غير حضوري …………………………………………………………………………………….. 10
ü sysprep …………………………………………………………………………………………………
ü ايجاد sysprep.inf ……………………………………………………………………………………..
ü اجراي برنامه ها پس از اتمام كار sysprep …………………………………………………………………….
ü تكثير تصوير اصلي در يك فايل ………………………………………………………………………… 14
ü مرحله ميني ستاپ ………………………………………………………………………………………….. 14
ü (RIS) Remote Installation Service ……………………………………………………………
فصل سوم : سرويس مسير يابي و دستيابي از راه دور (RRAS)
ü امن كردن RRAS ……………………………………………………………………………………………
ü تماس مجدد ……………………………………………………………………………………….. 21
ü ID تماس گيرنده ……………………………………………………………………………………. 21
ü شبكه هاي خصوصي مجازي ……………………………………………………………………………… 22
ü نصب RRAS …………………………………………………………………………………………………..
ü فعال كردن RRAS ………………………………………………………………………………………..
ü پيكربندي دستيابي راه دور (شماره گيري يا اين نام مجاز نمي باشد ) ……………………………………………………………………
ü پيكربندي NAT در مسيرياب ………………………………………………………………………… 27
ü پيكربندي اين نام مجاز نمي باشد و NAT ………………………………………………………………………………………..
ü پيكربندي يك اتصال امن بين دو شبكه خصوصي …………………………………………………………….. 30
ü پيكربندي RRAS بصورت سفارشي ………………………………………………………………………… 32
ü پيكربندي سرويس گيرنده هاي RRAS ………………………………………………………………………………….
ü مديريت و عيب يابي RRAS ………………………………………………………………………………….
ü مديريت چند سرويس دهنده RRAS ………………………………………………………………………..
فصل چهارم : معرفي دايركتوري فعال
ü نصب دايركتوري فعال و ايجاد ناحيه ديشه ……………………………………………………. 39
ü افزودن ناحيه فرزند ……………………………………………………………………… 42
ü ابزار مديريت دايركتوري فعال ……………………………………………………………. 45
ü كامپيوتر ها و كاربران دايركتوري فعال …………………………………………………….. 46
ü توافق ها و ناحيه هاي داركتوري فعال ………………………………………………………. 46
ü سايت ها و خدمات دايركتوري فعال ………………………………………………………… 46
ü افزودن كاربر به ناحيه ……………………………………………………………………… 47
ü تنظيمات زمان ورود به شبكه و كامپيوتر هاي شبكه ………………………………………….. 48
ü تغيير نام كاربر …………………………………………………………………………… 50
فصل پنحم :خدمات نام ناحيه ( DNS )
ü مروري بر سرورهاي DNS: …………………………………………………………………….
ü فضاي نام DNS ………………………………………………………………………………
ü نحوه كار DNS ………………………………………………………………………………..
ü نصب خدمات نام ناحيه ………………………………………………………………………… 56
ü پيكربندي سرور DNS …………………………………………………………………………
ü ايجاد منطقه مستقيم جستجو ……………………………………………………………………. 57
ü رونوشت برداري منطقه …………………………………………………………………………. 58
ü نام منطقه و بروز كردن پويا ( Dynamic Update ) …………………………………………….
ü ايجاد يك منطقه جستجوي معكوس …………………………………………………………….. 60
ü نامگذاري منطقه جستجوي معكوس …………………………………………………………….. 61
ü مديريت DNS …………………………………………………………………………………
ü عيب يابي خدمات سرور DNS ………………………………………………………………..
فصل ششم : پروتكل پيكربندي پوياي ميزبان ( DHCP )
ü آشنايي با DHCP ………………………………………………………………………………
ü نصب خدمات DHCP ………………………………………………………………………….
ü پيكربندي خدمات DHCP توسط خدمات ميدان ديد ……………………………………………… 69
ü مباحث مربوط به قرارداد DHCP ………………………………………………………………
ü ايجاد ميدان ديد فوق العاده ( Superscope ) ……………………………………………………
ü ايجاد ذخيره ها ……………………………………………………………………………… 73
ü فال سازي ميدان ديد ……………………………………………………………………….73
ü تأييد سرور DHCP در دايركتوري فعال ……………………………………………………….74
ü يكپارچه سازي DHCP و DNS …………………………………………………………….
ü ويرايش گزينه اي سرور DHCP ………………………………………………………….
ü بررسي قراردادهاي DHCP ……………………………………………………………….
ü بارگذاري پشتيبان پايگاه داده DHCP ……………………………………………………….
ü عيب يابي DHCP ………………………………………………………………………..
دانلود پايان نامه فروشگاه مجازي
یازار : amir
+0 به يه نمقدمه
ابتدا مدير فروشگاه وارد سايت مي شود و ثبت نام مي كند ( ثبت نام فروشگاه ) پس از آنكه وي ثبت نام كرد به قسمت ( مديريت فروشگاه ) مي رود و كالاهاي خود را به فروشگاه اضافه مي كند .
سپس كاربران براي ديدن فروشگاهها و خريد از آنها بايد در سايت ثبت نام كنند . كاربراني كه در سايت ثبت كرده اند مي توانند در همان صفحه اصلي با واردكردن نام كاربري و كلمه عبور وارد قسمت خريد از فروشگاه شوند . در اين قسمت نام فروشگاهها ليست شده است .شما براي جستجوي محصولات هر يك از فروشگاه بايدنام فروشگاه درقسمت جستجو وارد كنيد .
آنگاه دكمه جستجو را بزنيد . سپس محصولات آن فروشگاه ليست مي شود . اگر دكمه خريد را بزنيد اين كالا به سبد كالا شما اضافه مي شود , در نهايت اگر بخواهيد فاكتور خريدتان را مشاهده كنيد بايد كليد فاكتور خريد را كليك كنيد تا تعداد كل كالايتان به همراه مبلغ كل را نمايش دهد .
به اين ترتيب كاربر توانسته است به online خريد نمايد
.NET چيست ………………………………………………………………………………………………………………….. 1
زبان ميانجي( MSIL ) …………………………………………………………………………………………………………
سيستم زمان اجراي عمومي ( CLR ) ……………………………………………………………………………………….
زبانهاي .NET …………………………………………………………………………………………………………………….
ASP.NET ………………………………………………………………………………………………………………………
سرويسهاي وب …………………………………………………………………………………………………………………….2
شي چيست……………………………………………………………………………………………………………………………2
كلاسهاي پايه .NET ……………………………………………………………………………………………………………
ASP.NET چگونه كار مي كند ……………………………………………………………………………………………4
صفحات ASP.NET را با پسوند ASPX ذخيره كنيد ……………………………………………………………..5
كدهاي ASP.NET را در صفحه وب بنويسيد …………………………………………………………………………5
برچست<script> ……………………………………………………………………………………………………………….
بلوك كد درون – خطي زوج برچسب< % %>……………………………………………………………………….8
كنترل سرويس دهنده …………………………………………………………………………………………………………….8
امكانات ASP.NET …………………………………………………………………………………………………………..
اتصال به پايگاه داده ………………………………………………………………………………………………………………9
اتصال به فايل XML ……………………………………………………………………………………………………………
كنترلهاي سرويس دهنده ………………………………………………………………………………………………………9
فرم چيست ؟ ………………………………………………………………………………………………………………………10
صفحه وب , فرمHTML , و فرم وب ……………………………………………………………………………………10
صفحه وب ( Web Page ) …………………………………………………………………………………………………
فرم HTML …………………………………………………………………………………………………………………….
فر م وب ( Web Form ) ………………………………………………………………………………………………….
برچسب <form> در ASP.NET …………………………………………………………………………………….
كنترلهاي سرويس دهنده ASP.NET ………………………………………………………………………………….
كنترل <asp: label> ……………………………………………………………………………………………………..
صفات كنترل <asp: label> …………………………………………………………………………………………….
طرز كار كنترل <asp: label> ………………………………………………………………………………………….
تغيير دادن برچسب <asp: label> ……………………………………………………………………………………..
كنترل <asp: button> ………………………………………………………………………..
طرزكاركنترل<asp:button> …………………………………………………………………………………………….
كنترل <asp: textbox> ……………………………………………………………………………………………………
صفات كنترل <asp: textbox> ………………………………………………………………………………………..
طرزكاركنترل<asp:textbox> …………………………………………………………………………………………..
كنترل <asp:listbox> ……………………………………………………………………………………………………..
صفات و رويدادهاي كنترل <asp:listbox> …………………………………………………………………………
صفات كنترل <asp:listbox> ……………………………………………………………………………………………
طرزكار كنترل <asp:listbox> ………………………………………………………………………………………….
كنترل<asp:dropdownlist> ………………………………………………………………………………………….
صفات و رويدادهاي كنترل <asp:dropdownlist> …………………………………………………………….
طرز كار كنترل <asp:dropdownlist> …………………………………………………………………………….
كنترل <asp:radiobutton> و<asp:radiobuttonlist> ………………………………………………….
صفات و رويدادهاي كنترل <asp:radiobuttonlist> ………………………………………………………….
طرز كار كنترل <asp:radiobuttonlist> ………………………………………………………………………….
كنترل<asp: checkbox> و <asp:checkboxlist>…………………………………………………………
صفات ورويدادهاي كنترل <asp:checkboxlist> ………………………………………………………………
طرزكار كنترل <asp:checkboxlist> ………………………………………………………………………………
برنامه نويسي رويدادگرا……………………………………………………………………………………………………….24
رويدادچيست؟ …………………………………………………………………………………………………………………..25
برنامه نويسي رويدادگرا چيست ؟ …………………………………………………………………………………………..26
رويدادهاي HTML ………………………………………………………………………………………………………….
رويدادهاي صفحه در ASP.NET ………………………………………………………………………………………
رويدادهاي كنترلهاي ASP.NET ……………………………………………………………………………………..
برنامه نويسي رويدادگرا و پيام BostBack ……………………………………………………………………………
تست IsPostBack ………………………………………………………………………………………………………….
كنترلهاي ASP.NET ……………………………………………………………………………………………………..
كنترلهاي وب ASP.NET ……………………………………………………………………………………………..
كنترلهاي ساده ………………………………………………………………………………………………………………….35
كنترلهاي داده ……………………………………………………………………………………………………………………35
كنترلهاي غني …………………………………………………………………………………………………………………..35
كنترلهاي تعيين اعتبار ………………………………………………………………………………………………………..35
كنترلهاي سرويس دهنده HTML ………………………………………………………………………………………
مدل برنامه نويسي شي گرا ………………………………………………………………………………………………….36
پردازش رويداد…………………………………………………………………………………………………………………36
حفظ خودكار مقدار …………………………………………………………………………………………………………37
صفت هاي شفارشي …………………………………………………………………………………………………………37
تعيين اعتبار سفارشي …………………………………………………………………………………………………………37
مقايسه كنترلهاي سرويس دهنده HTML و كنترلهاي وب …………………………………………………….37
تجريد كنترل ……………………………………………………………………………………………………………………37
مدل شي ………………………………………………………………………………………………………………………….38
تشخيص قابليتهاي مرورگر…………………………………………………………………………………………………..38
نحوه تبديل كنترل ……………………………………………………………………………………………………………….38
كنترلهاي وب …………………………………………………………………………………………………………………….39
مدل شي غني ………………………………………………………………………………………………………………………39
تشخيص خودكار مرورگر……………………………………………………………………………………………………..39
خواص مشترك كنترلهاي وب ……………………………………………………………………………………………….40
رويدادهاي مشترك كنترلهاي وب ………………………………………………………………………………………….41
كنترلهاي ذاتي …………………………………………………………………………………………………………………….41
كنترلهاي غني ……………………………………………………………………………………………………………………..42
كنترلCalendar ……………………………………………………………………………………………………………….
كنترلهاي تعيين اعتبار ……………………………………………………………………………………………………………45
بانك اطلاعاتي ……………………………………………………………………………………………………………………46
سيستم هاي مديريت بانك اطلاعاتي ………………………………………………………………………………………46
مفهوم بانك اطلاعاتي رابطه اي …………………………………………………………………………………………….47
مراحل طراحي بانك اطلاعاتي ……………………………………………………………………………………………..47
دستيابي به بانك اطلاعاتي ADO.NET ……………………………………………………………………………….
اشيا و متد هاي ADO.NET ……………………………………………………………………………………………..
كلاس Data Set ……………………………………………………………………………………………………………..
خاصيت Data Set …………………………………………………………………………………………………………..
متد Data Set …………………………………………………………………………………………………………………
كلاس Data Adapter …………………………………………………………………………………………………….
خواص كلاس Data Adapter …………………………………………………………………………………………..
متدكلاس Data Adapter …………………………………………………………………………………………………
كلاس Data Table ………………………………………………………………………………………………………….
خواص. Data Table………………………………………………………………………………………………………..
متد Data Table…… ………………………………………………………………………………………………………..
كلاسData Row ……………………………………………………………………………………………………………
خواص Data Row ………………………………………………………………………………………………………….
متد Data Row………………………………………………………………………………………………………………..
كلاس Data Columns ……………………………………………………………………………………………………
خواص متد Data Columns ……………………………………………………………………………………………..
انجام تغييرات در Data Set ………………………………………………………………………………………………..
روشهاي نمايش داده هاي بانك اطلاعاتي ………………………………………………………………………………..56
داده هاي بانك اطلاعاتي دركجا نمايش داده مي شوند ………………………………………………………………58
كلاسData Reader ………………………………………………………………………………………………………..
Senario Document ( مستند تهيه سناريوهاي كاري ) ………………………………………………………….60
سناريوي اول : ثبت نام كاربران در سايت …………………………………………………………………………………60
سناريوي دوم : ثبت نام در ليست فروشگاهها …………………………………………………………………………….60
سناريوي سوم : خريد …………………………………………………………………………………………………………..60
Deployment Model Document (مستند مدل توسعه ) …………………………………………………..61
Actor Document ………………………………………………………………………………………………………..
Shopping system :هسته مركزي سيستم ……………………………………………………………………………63
Use …………………………………………………………………………………………………………………………………
Store ………………………………………………………………………………………………………………………………
Use Case Document (مستندمدل use case ها ) …………………………………………………………..54.
User Registration Use Case Model : ………………………………………………………………………
Browse Registration (درخواست ثبت نام كردن ) ……………………………………………………………66
Store Registration Use Case ……………………………………………………………………………………
Browse Registration ( درخواست ثبت فروشگاه) …………………………………………………………….67
Upload Product Use Case ………………………………………………………………………………………..
Buy Use Case Model …………………………………………………………………………………………………
فروشگاه الكترونيكي ……………………………………………………………………………………………………………70
صفحه اصلي سايت ………………………………………………………………………………………………………………70
صفحه ثبت نام كاربران …………………………………………………………………………………………………………72
كدثبت نام كاربر………………………………………………………………………………………………………………….72
صفحه ثبت نام فروشگاهها …………………………………………………………………………………………………….74
صفحه مديريت فروشگاهها ……………………………………………………………………………………………………76
كد ويرايش اطلاعات فروشگاه ………………………………………………………………………………………………77
كد افزودن محصول به فروشگاه ……………………………………………………………………………………………..78
قسمت خريد كالا ………………………………………………………………………………………………………………..80
كد انتخاب فروشگاه/خريد كالا/نمايش سبد كالا/صدور فاكتور……………………………………………………81
جدول كاربران…………………………………………………………………………………………………………………….85
جدول فروشگاه …………………………………………………………………………………………………………………..86
جدول محصولات ……………………………………………………………………………………………………………….87
جدول خريد ………………………………………………………………………………………………………………………88.
Count store…………………………………………………………………………………………………………………..
Count user……………………………………………………………………………………………………………………
Insert product ………………………………………………………………………………………………………………
Insert store ……………………………………………………………………………………………………………………
Insert To Buy ………………………………………………………………………………………………………………
Insert User ……………………………………………………………………………………………………………………
MC Product …………………………………………………………………………………………………………………
Return factor ……………………………………………………………………………………………………………….
Return store …………………………………………………………………………………………………………………
Sabade kharid …………………………………………………………………………………………………………….
Update store ………………………………………………………………………………………………………………..
دانلود پايان نامه شبكه هاي بي سيم Wi-Fi
یازار : amir
+0 به يه نچكيده
شبكه هاي بي سيم در محدوده ي شخصي براي انتقال اطلاعات در فاصله هاي نسبتآ كوتاه در حدود 10 متر استفاده مي شوند. بر خلاف شبكه هاي بي سيم محلي، ارتباط روي WPAN ها نياز به تجهيزات زير ساختي كمي دارد و يا اصلآ به چنين تجهيزاتي نياز ندارد. اين خصوصيت راه حل هايي ساده، كارآ از نظر مصرف انرژي و ارزان براي پياده سازي روي محدوده ي وسيعي از دستگاه ها را فراهم مي كند. در اين پروژه به مطالعه ي استانداردهاي IEEE 802.11 (WIFI) پرداخته ايم. نرخ ارسال در اين استاندارد 1مگا بيت تا 54 مگا بيت مي باشد كه به عنوان يك تكنولوژي شبكه پرسرعت است كه بطور وسيعي در خانهها، مدارس، كافهها، هتلها و ساير مكانهاي عمومي مانند كنگرهها و فرودگاهها مورد استفاده قرار ميگيرد استاندارد IEEE 802.11 در June 1997 براي WLAN ها منتشر شد. اين استاندارد شبيه استاندارد 802.3 روي Ethernet نودهاي شبكه بيسم نيز توسط آدرس MAC حك شده روي كارت هاي شبكه آدرس دهي مي شوند. در اين استاندارد فقط درباره ي دو لايه ي PHY و MAC صحبت شده است. شركت هاي بزرگ و معتبري همچون مايكروسافت ، اينتل سيسكو واي بي با شعار كنترل بي سيم آسان و با هدف ايجاد ارتباط بي سيم با اطمينان، با قيمت پايين و مصرف توان كم براي كاربرد هاي كنترلي بر طبق استاندارد هاي جهاني به شدت مشغول كار بر روي تكنولوژي wifi هستند .تمركز اصلي مطالعات در اين پروژه بر استانداردهاي IEE 802.11 و امنيت شبكه هاي بيسيم است .
1- فصل اول
ـ مقدمه……………………………………………………………………………………………….. 2
1-1 تشريح مقدماتي شبكه هاي بي سيم و كابلي……………………………………………………. 2
1-1-1- عوامل مقايسه……………………………………………………………………………………… 3
2-1-1- نصب و راه اندازي ………………………………………………………………………………….. 3
3-1-1- هزينه …………………………………………………………………………………………………… 3
4-1-1- قابليت اطمينان………………………………………………………………………………… 4
5-1-1- كارائي………………………………………………………………………………………………… 4
6-1-1- امنيت ……………………………………………………………………………………………….. 4
2-1 مباني شبكه هاي بيسيم…………………………………………………………………………………………….. 5
3-1 انواع شبكه هاي بي سيم……………………………………………………………………………………… 6
4-1 شبكههاي بيسيم، كاربردها، مزايا و ابعاد………………………………………………………………………. 8
5-1 روش هاي ارتباطي بي سيم …………………………………………………………………………………….. 9
1-5-1- شبكه هاي بي سيم Indoor ………………………………………………………………………………….
2-5-1- شبكه هاي بي سيم Outdoor ……………………………………………………………………………..
3-5-1- انواع ارتباط …………………………………………………………………………………………….. 10
4-5-1- Point To point ………………………………………………………………………………………
5-5-1- Point To Multi Point …………………………………………………………………………………
6-5-1- Mesh ……………………………………………………………………………………………….
6-1 ارتباط بي سيم بين دو نقطه …………………………………………………………………………………… 10
1-6-1- توان خروجي Access Point ………………………………………………………………………………
2-6-1- ميزان حساسيت Access Point ………………………………………………………………………….
3-6-1- توان آنتن ………………………………………………………………………………………………… 10
7-1 عناصر فعال شبكههاي محلي بيسيم………………………………………………………………………………. 11
1-7-1- ايستگاه بي سيم………………………………………………………………………………………….. 11
2-7-1- نقطه ي دسترسي……………………………………………………………………………………….. 11
3-7-1- برد و سطح پوشش……………………………………………………………………………………. 12
فصل دوم :
ـ مقدمه……………………………………………………………………………………………………………….. 15
1-2Wi-fi چيست؟………………………………………………………………………………………………….. 15
2-2 چرا WiFi را بكار گيريم؟ …………………………………………………………………………………… 16
3-2 معماري شبكههاي محلي بيسيم………………………………………………………………………………………. 17
1-3-2- همبنديهاي 802.11……………………………………………………………………………………………. 17
2-3-2- خدمات ايستگاهي……………………………………………………………………………………………… 20
3-3-2- خدمات توزيع…………………………………………………………………………………………………. 21
4-3-2- دسترسي به رسانه……………………………………………………………………………………………… 22
5-3-2- لايه فيزيكي……………………………………………………………………………………………………….. 23
6-3-2- ويژگيهاي سيگنالهاي طيف گسترده………………………………………………………………………….. 24
7-3-2- سيگنالهاي طيف گسترده با جهش فركانسي……………………………………………………………………. 25
8-3-2- سيگنالهاي طيف گسترده با توالي مستقيم…………………………………………………………………. 26
9-3-2- استفاده مجدد از فركانس…………………………………………………………………………………… 28
10-3-2- آنتنها………………………………………………………………………………………………………. 29
11-3-2- نتيجه………………………………………………………………………………………………………. 30
4-2 شبكه هاي اطلاعاتي………………………………………………………………………………………….. 31
2-4-1- لايه هاي11 . 802………………………………………………………………………………………. 32
5-2 Wi-fi چگونه كار مي كند؟………………………………………………………………………………………. 35
1-5-2- فقط كامپيوتر خود را روشن كنيد ……………………………………………………………………………… 37
6-2 802.11 IEEE……………………………………………………………………………………………….
1-6-2- پذيرش استاندارد هاي WLAN از سوي كاربران…………………………………………………………. 42
2-6-2- پل بين شبكهاي………………………………………………………………………………………… 44
3-6-2- پديده چند مسيري…………………………………………………………………………………….. 44
4-6-2- 802.11a ………………………………………………………………………………………………
5-6-2- افزايش پهناي باند…………………………………………………………………………………. 48
6-6-2- طيف فركانسي تميزتر……………………………………………………………………………. 49
7-6-2- كانالهاي غيرپوشا802.11g…………………………………………………………………………..
8-6-2- كارايي و مشخصات استاندارد 802.11g……………………………………………………………………..
9-6-2- نرخ انتقال داده در 802.11g ………………………………………………………………………….
10-6-2- برد ومسافت در 802.11g ……………………………………………………………………………
11-6-2- استاندارد 802.11e…………………………………………………………………………………….
7-2 كاربرد هاي wifi……………………………………………………………………………………………..
8-2 دلايل رشد wifi…………………………………………………………………………………………………
9-2 نقاط ضغف wifi……………………………………………………………………………………………..
فصل سوم
ـ مقدمه ………………………………………………………………………………………………….. 58
1-3 امنيت شبكه بي سيم ………………………………………………………………………………………… 58
1-1-3- Rouge Access Point Problem……………………………………………………………………..
2-1-3- كلمه عبور پيشفرض مدير سيستم(administrator) را روي نقاط دسترسي و مسيريابهاي بيسيم تغيير دهيد. 60
3-1-3- فعالسازي قابليت WPA/WEP…………………………………………………………………….
4-1-3- تغيير SSID پيش فرض……………………………………………………………………………… 61
5-1-3- قابليت پالايش آدرس MAC را روي نقاط دسترسي و مسيريابهاي بيسيم فعال كنيد…………………. 62
6-1-3- قابليت همهپخشي SSID را روي نقاط دسترسي و مسيريابهاي بيسيم غيرفعال كنيد………………… 63
2-3 چهار مشكل امنيتي مهم شبكه هاي بي سيم 802.11 ………………………………………………………… 64
1-2-3- دسترسي آسان………………………………………………………………………………………. 65
2-2-3- نقاط دسترسي نامطلوب………………………………………………………………………… 67
3-2-3- استفاده غيرمجاز از سرويس…………………………………………………………………… 70
4-2-3- محدوديت هاي سرويس و كارايي……………………………………………………….. 71
3-3 سه روش امنيتي در شبكه هاي بي سيم …………………………………………………………. 72
1-3-3- WEP(Wired Equivalent Privacy ) …………………………………………………..
2-3-3- SSID (Service Set Identifier )……………………………………………………….
3-3-3- MAC (Media Access Control ) ……………………………………………………..
4-3-3- امن سازي شبكه هاي بيسيم…………………………………………………………………… 73
5-3-3- طراحي شبكه…………………………………………………………………………… 73
6-3-3- جداسازي توسط مكانيزم هاي جداسازي……………………………………………………….. 74
7-3-3- محافظت در برابر ضعف هاي ساده…………………………………………………………… 76
8-3-3- كنترل در برابر حملات DoS…………………………………………………………………
9-3-3- رمزنگاري شبكه بيسيم……………………………………………………………………. 77
10-3-3- Wired equivalent privacy (WEP)………………………………………………
11-3-3- محكم سازي AP ها………………………………………………………………………. 78
4-3 قابليتها و ابعاد امنيتي استاندارد 802.11 ………………………………………………. 78
1-4-3- Authentication……………………………………………………………………………..
2-4-3- Confidentiality……………………………………………………………………….
3-4-3- Integrity…………………………………………………………………………………..
4-4-3- Authentication…………………………………………………………………………………..
فصل چهارم
ـ مقدمه ……………………………………………………………………………………………… 83
1-4 تكنولوژي راديوييWIFI …………………………………………………………………………….
2-4 شبكه Walkie_Talkie ……………………………………………………………………………
3-4 بهكارگيري وايفاي در صنعت تلفن همراه ……………………………………………………… 85
1-3-4- اشاره…………………………………………………………………………………… 85
2-3-4- پهناي باند پشتيبان …………………………………………………………………………… 86
4-4 آنچه شما نياز داريد براي ساختن يك شبكه بيسيم……………………………………………………… 89
5-4 تركيب سيستم Wi-Fi با رايانه…………………………………………………………………….. 90
1-5-4- وايفاي را به دستگاه خود اضافه كنيد………………………………………………………….. 91
2-5-4- اشاره ………………………………………………………………………………………. 91
3-5-4- مشخصات………………………………………………………………………………… 93
6-4 به شبكه هاي WiFi باز وصل نشويد…………………………………………………………… 93
1-6-4- به تجهيزات آدرس (IP) ايستا اختصاص دهيد………………………………………………………. 95
2-6-4- قابليت فايروال را روي تمام كامپيوترها و مسيريابها فعال كنيد…………………………………….. 96
3-6-4- مسيريابها و نقاط دسترسي را در مكانهاي امن قرار دهيد……………………………………………… 96
4-6-4- در فواصل زماني طولاني كه از شبكه استفاده نميكنيد تجهيزات را خاموش كنيد…………………….. 98
7-4 آگاهي و درك ريسك ها و خطرات WIFI……………………………………………………………..
1-7-4- نرم افزار ……………………………………………………………………………….. 100
2-7-4- سخت افزار…………………………………………………………………………………. 102
استفاده از تكنولوژي MIMO جهت افزايش سرعت WiFi زير دريا……………………………………. 103
فصل پنجم
ـ مقدمه …………………………………………………………………………………………… 105
1-5 اينتل قرار است چيپست Wi-Fi tri-mode بسازد……………………………………………. 105
2-5 قاب عكس وايفاي ……………………………………………………………………………… 107
1-2-5- اشاره ……………………………………………………………………………… 107
3-5 بررسي مادربرد جديد ASUS مدل P5E3 Deluxe/Wifi………………………………………
4-5 تراشههايي با قابليت ريزموج براي ارتباطات بي سيم………………………………………………………. 109
1-4-5- پتانسيل بالا ……………………………………………………………………………. 110
2-4-5- به جلو راندن خط مقدم فناوري ………………………………………………………. 110
فصل ششم
ـ مقدمه …………………………………………………………………………………….. 114
1-6 اشاره………………………………………………………………………………………. 114
2-6 مروري بر پيادهسازي شبكههاي WiMax………………………………………………………
3-6 پياده سازي WiMAX ………………………………………………………………………….
4-6 آيا واي مكس با واي فاي رقابت خواهد كرد………………………………………………….. 121
ضمائم
1-7 واژه نامه شبكه هاي بيسيم ………………………………………………………………… 124
فهرست جداول
فصل اول :
1-1 جدول مقايسه اي
فصل دوم :
1-2 همبنديهاي رايج در استاندارد 802.11
2-2 مدولاسيون فاز
3-2 مدولاسيون تفاضلي
4-2 كدهاي باركر
5-2 نرخهاي ارسال داده در استاندارد 802.11b
6-2 استاندارد شبكههاي بيسيم
7-2 خلاصه ساير استانداردهاي IEEE در شبكه هاي بي سيم
فصل ششم :
1-6 استاندارد در سال 2004
2-6 انواع مختلف اتصالها
3-6 سرمايه گذاري تجهيزات
4-6 سرويس هاي مناطق حومه شهر
5-6 نوع سرويس
فهرست شكل ها
ـ فصل اول :
1- 1 نمونهيي از ارتباط نقطه به نقطه با استفاده از نقاط دسترسي مناسب
2-1 مقايسهيي ميان بردهاي نمونه در كاربردهاي مختلف شبكههاي بيسيم مبتني بر پروتكل 802.11b
ـ فصل دوم :
1-2 همبندي فيالبداهه يا IBSS
2-2 همبندي زيرساختار در دوگونه BSS و ESS
3-2 روزنههاي پنهان
4-2 زمانبندي RTS/CTS
5-2 تكنيك FHSS
6-2 تغيير فركانس سيگنال تسهيم شده به شكل شبه تصادفي
7-2 مدار مدولاسيون با استفاده از كدهاي باركر
8-2 سه كانال فركانسي
9-2 طراحي شبكه سلولي
10-2 گروههاي كاري لايه فيزيكي
11-2 گروههاي كاري لايه دسترسي به رسانه
12-2 مقايسه مدل مرجعOSI و استاندارد 802.11
13-2 جايگاه 802.11 در مقايسه با ساير پروتكلها
14-2 پديده چند مسيري
15-2 تخصيص باند فركانسي در UNII
16-2 فركانس مركزي و فواصل فركانسي در باند UNII
فصل سوم :
1-3 محدودهي عمل كرد استانداردهاي امنيتي 802.11
2-3 زير شَمايي از فرايند Authentication را در اين شبكهها
فصل ششم :
1-6 دامنه كاربرد بخشهاي مختلف استانداردهاي IEEE 802.16
2-6 دامنه كاربرد استاندادرهاي 802 . 11
دانلود پايان نامه Cpu
یازار : amir
+0 به يه ن1- توانايي درك ساختمان CPU
1-1آشنايي با تعريف عمليات CPU
CPU يا Processor اساسيترين جزء يك كامپيوتر ميباشد. CPU يك آي- سي يا تراشه يا Chilp است كه از مدارات مجتمع فشرده زيادي تشكيل شده است. بعبارت ديگر مهمترين آي- سي يك كامپيوتر زيرپردازنده يا CPU آن است. محل قرار گرفتن آن روي برد داخلي و درجاي ويژهاي از مادربرد قرار دارد. در سراسر جهان شركتهاي زيادي به توليد اين آي- سي پرداختهاند از معروفترين آنها ميتوان ريزپردازنده Motorolla-Intel و AMD و Cyrix را نام برد.
ريزپردازنده ، از واحدهاي گوناگوني تشكيل شده كه هر واحد وظيفه خاصي را انجام ميدهد. با قرار گرفتن اين واحدها در كنار يكديگر يك ريزپردازنده به صورت يك مجموعه مجتمع و فشرده تشكيل ميشود. هر ريزپردازنده از واحدهاي زير تشكيل شده است.
فـهرست مطالـب
فصل اول: توانايي درك ساختمان CPU 1
1- ساختمان CPU ………………………………………………………………………………………… 3
1-1 آشنايي با تعريف عمليات CPU …………………………………………………………………… 3
2- 1 آشنايي با تراكم عناصر ساختماني در پردازنده …………………………………………….. 4
3-1 آشنايي با سرعت ساعت سيستم …………………………………………………………………… 5
4-1 آشنايي با سرعت ساعت داخلي…………………………………………………………………….. 5
4-1-1 آشنايي با سرعت خارجي سيستم …………………………………………………………… 5
5-1 آشنايي با مديريت انرژي پردازنده ………………………………………………………………… 6
6-1 آشنايي با ولتاژ عمليات پردازنده……………………………………………………………………. 6
7-1 آشنايي با خاصيت MMX در پردازندهها ……………………………………………………… 7
فصل دوم: توانايي روش نصب مادربرد 8
2- توانايي روش نصب مادربرد………………………………………………………………………. 11
1-2 شناسايي اصول بررسي لوازم روي مادربرد…………………………………………………….. 12
1-1-2 شكاف ZIF……………………………………………………………………………………….. 12
2-1-2 شكاف Slot1…………………………………………………………………………………….. 12
3-1-2 معماري جامپرها و Dipswitch ها……………………………………………………… 13
4-1-2 فن خنككننده پردازنده ……………………………………………………………………… 14
5-1-2 بانكهاي حافظه RAM ( 72 پين و 168 پين)……………………………………. 15
2-2 شناسايي اصول نصب كارتهاي شكافهاي توسعه مادربرد……………………………. 16
1-2-2 شكاف گسترش ISA………………………………………………………………………….. 18
2-2-3 شكاف گسترش EISA………………………………………………………………………. 19
3-2-2 شكاف گسترشMCI ………………………………………………………………………… 19
4-2-2 شكاف گسترش PCI………………………………………………………………………… 20
5-2-2 شكاف گسترش AGP ……………………………………………………………………… 20
3-2 شناسايي اصول و روش نصب كارت I/O بر روي شكاف I/O ………………………. 21
1-3-2 شكاف درگاههاي موازي LPT و سريال COM…………………………………… 22
2-3-2 شكاف درگاه IDE……………………………………………………………………………….. 26
3-3-2 شكاف درگاه FDC………………………………………………………………………………. 26
1-4-2 پايههاي برق مدل AT………………………………………………………………………… 27
2-4-2 پايههاي برق مدل ATX……………………………………………………………………… 27
3-4-2 پايههاي كنترلي روي مادربرد………………………………………………………………… 28
4-4-2 پايههاي خبري …………………………………………………………………………………….. 29
5-2 شناسايي اصول روش نصب مادربرد………………………………………………………………. 31
1-5-2 لوازم مورد نياز مادربرد ………………………………………………………………………….. 34
2-5-2 محل قرارگيري مادربرد………………………………………………………………………….. 34
6-2 شناسايي اصول روش ارتقاء Bios…………………………………………………………………. 37
1-6-2 مفهوم و كار Bios………………………………………………………………………………… 37
فصل سوم : توانايي نصب و ارتقاء Case 41
3-توانايي نصب و ارتقاء Case……………………………………………………………………….. 43
1-3 شناسايي اصول و بررسي انواع مختلف Case………………………………………………… 43
1-1-3 مدل Desktop……………………………………………………………………………………. 43
2-1-3 مدل Mini………………………………………………………………………………………….. 44
3-1-3 مدل Medium…………………………………………………………………………………… 44
4-1-3 مدل Full……………………………………………………………………………………………. 44
5-1-3 مدل Notebook………………………………………………………………………………… 45
فصل چهارم : توانايي نصب صفحه كليد 46
4- توانايي نصب صفحه كليد …………………………………………………………………………. 48
1-4 شناسايي اصول كنترل كننده صفحه كليد ……………………………………………………… 49
2-4 شناسايي اصول اركونوميك صفحه كليد ………………………………………………………… 50
3-4 شناسايي اصول بكارگيري و نصب صفحه كليد مدل Multimedia…………………. 51
فصل پنجم : توانايي نصب موس 53
5- توانايي نصب موس…………………………………………………………………………………………….. 55
1-5 آشنايي با لوازم مورد نياز جهت نصب موس…………………………………………………….. 55
2-5 شناسايي نحوه كار موس………………………………………………………………………………… 55
3-5 آشنايي با موس مدل سريال…………………………………………………………………………… 56
4-5 آشنايي با موس Track ball…………………………………………………………………………. 57
5-5 آشنايي اصول به هنگام سازي برنامه راهاندازي موس…………………………………….. 57
6-5 شناسايي اصول تداخلهاي IRQ در موس……………………………………………………… 58
7-5 شناسايي اصول نصب موس…………………………………………………………………………… 60
دانلود پايان نامه امنيت و خصوصي سازي RFID
یازار : amir
+0 به يه نمقدمه
RFID (Radio Frequency Identification) به معني ابزار تشخيص امواج راديويي است. RFID دستگاه الكترونيكي كوچكي است كه شامل يك تراشه كوچك و يك آنتن ميباشد. اين تراشه قادر به حمل 2000 بايت اطلاعات يا كمتر ميباشد. براي روشنتر شدن مطلب ميتوان گفت دستگاه RFID كاربردي شبيه باركد و نوارهاي مغناطيسي نصب شده روي credit card ها يا كارتهاي ATM دارد. RFID براي هر شيء يك مشخصه واحد ايجاد مي كند كه از ديگر اشيا قابل شناسايي خواهد شد. و همين طور كه از روي باركد يا نوار مغناطيسي ميتوان اطلاعات را خواند RFIDهم ميتواند خوانده شده واز آن طريق اطلاعات آن دريافت يا اصلاح شود. .در سالهاي اخير روشهاي شناسايي خودكار (Auto-ID) در ميان صنايع، حرفه ها و شركتهاي مختلف عموميت يافته اند. از اين روشها براي جمع آوري اطلاعات در مورد افراد، حيوانات، كالاها و محصولات در حال حمل استفاده مي شود
فهرست
فصل اول: بررسي نرم افزاري سيستم RFID و عملكرد EPC در آن
مقدمه
1.1 مشخصات سامانه RFID
1.2 بررسي تگ ها
1.3 بررسي دستگاه خواننده
1.4 ميان افزارها
1.5 مشاهدات يك دستگاه خواننده
1.6 فيلتر كردن رويدادها
1.7 معرفي EPC
1.8 سرويس نامگذاري اشيا
1.9 بررسي عملكرد زنجيره EPC
فصل دوم : بررسي سخت افزاري سيستم هاي RFID ، فركانس ها و استانداردهاي موجود
اصول فناوري RFID
2.1 انواع RFID از نظر محدوده فركانس
2.2 انواع تگ هاي RFID
2.3 پيوستگي قياسي
2.4 پيوستگي خمش ذرات هسته اي
2.5 دامنه هاي فركانسي
2.6 استانداردهاي RFID
فصل سوم : چالش هاي تكنيكي و استراتژي هاي پيش روي سيستم هاي RFID
چااش هاي تكنيكي و استراتژي ها
3.1 هزينه RIFD
3.2 استانداردهاي RFID
3.3 انتخاب تگ و خواننده
3.4 مديريت داده ها
3.5 يكپارچه سازي سيستم
3.6 امنيت
فصل چهارم :بررسي روشهاي پياده سازي امنيت و خصوصي ساري در سيستم هاي RFID
روشهاي امنيتي
4.1 برچسب مسدود كننده
4.2 استفاده از ابزار پراكسي
4.3 مدل حفاظتي كانال جهت مخالف
4.4 استفاده از ديودهاي سنسوري حساس در تگ ها
4.5 ماشين لباسشوئي هوشمند
4.6 روش سخت افزاري
4.7 روش حذفي