این تحقیق بصورت Word و با موضوع آشنایی با روتر انجام گرفته است.تحقیق برای مهندسی کامپیوتر و IT مناسب است و در 30 صفحه می باشد. می توانید این تحقیق را بصورت کامل و آماده تحویل از پایین همین صفحه دانلود نمایید.
استفاده از روترها در شبکه به امری متداول تبدیل شده است . یکی از دلایل مهم گسترش استفاده از روتر ، ضرورت اتصال یک شبکه به چندین شبکه دیگر ( اینترنت و یا سایر سایت ها ی از راه دور ) در عصر حاضر است . نام در نظر گرفته شده برای روترها ، متناسب با کاری است که آنان انجام می دهند : " ارسال داده از یک شبکه به شبکه ای دیگر " . مثلا" در صورتی که یک شرکت دارای شعبه ای در تهران و یک دفتر دیگر در اهواز باشد ، به منظور اتصال آنان به یکدیگر می توان از یک خط اختصاصی که به هر یک از روترهای موجود در دفاتر متصل می گردد ، استفاده نمود . بدین ترتیب ، هر گونه ترافیکی که لازم است از یک سایت به سایت دیگر انجام شود از طریق روتر محقق شده و تمامی ترافیک های غیرضروری دیگر فیلتر و در پهنای باند و هزینه های مربوطه ، صرفه جوئی می گردد .
فهرست مطالب
1. مقدمه. 12. انواع روترها13. مهمترین ویژگی های یک روتر. 34. روتر و نقش آن در شبکه های WAN.. 45. راه اندازی روتر. 56. ماهیت و نحوه پیکربندی دستگاه های شبکه ای.. 67. اصول اولیه پیکربندی روتر. 68. استفاده از Help. 79. آشنایی با حالات متفاوت دستورات.. 810. ابطال یک دستور و یا ویژگی خاص... 911. ذخیره تغییرات پیکربندی.. 912. استفاده از روتر دریک شبکه محلی.. 1013. جایگاه روتر در شبکه های WAN.. 1014. برخیاز پروتکل ها و استانداردهای لایه فیزیکی.. 1115. برخی از پروتکل ها و استانداردهای لایه data link. 1216. آشنائی با عناصر داخلی روتر. 1217. عناصر داخلی روتر. 1218. راه اندازی اولیه روتر. 1419. چراغ های LEDs. 1620. راه اندازی سیستم و نمایش پیام ها و اطلاعات مختلف... 1621. راه اندازی روتر ایجاد یک HyperTerminal Session. 1722. نرم افزارهای شبیه ساز ترمینال.. 1723. ایجاد یک HyperTerminal Session. 1724. اتصال روتر به کامپیوتر. 1825. راه اندازی روتر Logging. 2026. لیست های دسیابی اولیه و پیشرفته. 2127. پیکربندی لیست های دستیابی.. 2128. نسبت دهی یک نام و یا عدد منحصر بفرد به هر لیست دستیابی.. 2329. تعریف ضوابط لازم برای فوروادینگ و یا بلاک کردن بسته های اطلاعاتی.. 2430. مفهوم عبارت Deny All Traffic. 2431. اولویت عبارات در یک لیست دستیابی.. 2432. ایجاد و ویرایش عبارات لیست دستیابی بر روی یک سرویس دهنده TFTP. 25این تحقیق بصورت Word و با موضوع امنیت و TCP/IP Stack انجام گرفته است.تحقیق برای مهندسی کامپیوتر و IT مناسب است و در 17 صفحه می باشد. می توانید این تحقیق را بصورت کامل و آماده تحویل از پایین همین صفحه دانلود نمایید.
IP یکی از پروتکل های مطرح در عرصه شبکه های کامپیوتری است که از چهار لایه متفاوت فیزیکی ، شبکه ، حمل وکاربرد تشکیل شده است.
هر لایه دارای مکانیزم های امنیتی ، پروتکل ها و برنامه های مختص به خود می باشد . در ادامه به برخی از امکانات امنیتی متداول و مرتبط با هر یک از لایه های پروتکل TCP/IP اشاره می گردد
فهرست مطالب1. مقدمه. 12. لایه فیزیکی.. 13. لایه شبکه. 24. لایه حمل.. 25. لایه کاربرد. 26. تشخیص Packet Sniffing در یک شبکه. 37. packet sniffing چیست... 38. نحوه کار packet sniffing. 49. آیا روش هایی به منظور تشخیص وجود یک packet sniffer در شبکه وجود دارد. 510. روش های تشخیص packet sniffing در شبکه. 511. آشنایی با حملات DoS. 712. حملات از نوع DoS. 713. حملات از نوع DDoS. 814. نحوه پیشگیری از حملات.. 815. چگونه از وقوع حملات DoS و یا DDoS آگاه شویم.. 816. در صورت بروز یک تهاجم ، چه عملیاتی را می بایست انجام داد. 917. پویش پورت ها918. نحوه عملکرد برنامه های پویش پورت ها1019. نحوه پیشگیری و حفاظت... 1120. نرم افزارهای پویش پورت ها1121. فیلترینگ بسته های اطلاعاتی TCP/IP. 1122. نحوه فلیترینگ پورت ها و پروتکل های غیرضروری.. 13این گزارش کارآموزی کامل و برای رشته های کامپیوتر و IT مناسب می باشد. می توانید گزارش را بصورت فایل Word و در 35 صفحه کاملا ویرایش و تنظیم شده و آماده تحویل از پایین همین صفحه (در انتهای توضیحات) دانلود نمایید.
محل کارآموزی: شرکت سهند
تکنولوژی شبکه های بدون کابل از ایده " ضرورتی به کابل ها ی جدید نمی باشد" ، استفاده مینمایند. در این نوع شبکه ها ، تمام کامپیوترها با استفاده از سیگنال هائی رادیوئی اقدام به انتشار اطلاعات مورد نظر برای یکدیگر می نمایند. این نوع شبکه ها دارای ساختاری ساده بوده و براحتی می توان یک کامپیوتر متصل به این نوع از شبکه ها را مکان های دیگر استقرار و کماکن از امکانات شبکه بهره مند گردید مثلا" در صورتیکه این نوع شبکه ها را در یک فضای کوچک نظیر یک ساختمان اداری ایجاد کرده باشیم و دارای یک کامپیوتر laptop باشیم که از کارت شبکه مخصوص بدون کابل استفاده مینماید ، در هر مکانی از اداره مورد نظر که مستقر شده باشیم با استفاده از Laptop می توان بسادگی به شبکه متصل و از امکانات مربوطه استفاده کرد.
فهرست مطالبفصل اول، مقدمه1-1 مبانی شبکه های بدون کابل.. 21-2 HomeRF و SWAP. 41-3 اشکالات SWAP. 41-4 WECA و Wi-Fi51-5 مزایای Wi-Fi51-6 برخی از اشکالات Wi-Fi51-7 روند شکل گیری اینترنت بدون کابل.. 61-8 WML.. 71-9 پروتکل WAP. 8فصل دوم ، فعالیت های انجام شده2-1 بررسی استاندارد IEEE 802.11. 112-2 معماری شبکههای محلی بیسیم.. 142-3 هم بندیهای 802.11. 152-4 خدمات ایستگاهی.. 172-5 خدمات توزیع.. 182-6 دسترسی به رسانه. 192-7 لایه فیزیکی.. 202-8 ویژگیهای سیگنالهای طیف گسترده. 212-9 سیگنالهای طیف گسترده با جهش فرکانسی.. 212-10 سیگنالهای طیف گسترده با توالی مستقیم.. 222-11 استفاده مجدد از فرکانس.... 242-12 آنتنها252-13 استاندارد 802.11b. 262-14 پل بین شبکهای.. 262-15 پدیده چند مسیری.. 262-16 استاندارد 802.11a. 272-17 افزایش پهنای باند. 292-18 طیف فرکانسی تمیزتر. 292-19 کانالهای غیرپوشا302-20 همکاری Wi-Fi30