پروژه بررسی مدلها ، معماری، داده های بزرگ و امنیت در اینترنت اشیا

پروژه بررسی مدلها ، معماری، داده های بزرگ و امنیت در اینترنت اشیا یک پژوهش کامل میباشد و در 5 فصل تنظیم شده است.این پایان نامه با معرفی اینترنت اشیا به بررسی مدلها ، معماری ،داده های بزرگ و امنیت در اینترنت اشیا پرداخته است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.

پایان نامه بصورت فایل قابل ویرایش ورد(WORD) در 86 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا آخر ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.

 

چکیده :

 

در این پژوهش قصد دارم شما را با یکی از جدیدترین مفاهیم دنیای آی تی آشنا کنم.مفهومی که با نام اینترنت اشیا شناخته می شود و چندسالی است که به موضوع داغ نمایشگاه های تکنولوژی تبدیل شده است، پس در ادامه با ما همراه باشید.

 

اینترنت یک سامانه ارتباطی جهانی برای داده هاست و یا می توان گفت یک محیط(بستر) برای برقراری ارتباط و دسترسی به اطلاعات از راه دور می باشد که زمان زیادی از حضور این فناوری در زندگی جوامع بشری نمی گذرد.افراد از طریق دستگاه های خود مانند لپ تاپ ها،گوشی های هوشمند و… به کمک اینترنت با یکدیگر ارتباط برقرار می کنند که در واقع می توان گفت اینترنت از افراد،دستگاه های کلاینت و سرور ها تشکیل می شود. اما این تکنولوژی در سال های اخیر دچار تغییراتی بنیادین شده است.[3]گروه جدیدی از بازیگران به اینترنت اضافه شده اند که عامل اصلی این تحول محسوب می شوند. این بازیگران تحت عنوان «اینترنت اشیا» پا به این عرصه گذاشته اند و تصمیم دارند تعریف دیگری از اینترنت ارائه دهند. تلاش من در این پژوهش بر این است تا شما را با این عضو جدید اینترنت و تأثیرات آن بر آینده زندگی بشر آشنا کنم.

 

IoT یا Internet of Things و یا اینترنت اشیا مبحث تقریبا جدیدی است که در حال گسترش می‌باشد. در اینترنت اشیا، برای بدست آوردن زندگی هوشمند تلاش می شود؛ بدین صورت که می توان از طریق بستری مانند اینترنت که امروزه به شدت فراگیر شده است، دستگاه های که هوشمند تر کرده ایم (مانند یخچال، ماشین لباس شویی، خودرو، سنسورها و ...) را با هم مرتبط سازیم. برای این کار پروتکل ها، مسایل امنیتی و روش های بهبود یافته برای ارتباط بهتر دستگاه ها با هم در حال پیشنهاد شدن است، مصداق آن نیز تعداد مقالات علمی ای می باشد که به طور فزآینده ای در حال پذیرش شدن در مجامع علمی هستند.

 

صحبت در مورد اینترنت اشیا به اینجا ختم نمی شود. علی رغم توجه ویژه ی مجامع علمی، شرکت های نرم افزاری نیز شروع به ساخت نمونه های اولیه و پلتفرم های مختلف برای آنها کرده اند. پلتفرم هایی که با استفاده از آنها می توانید بین دستورات نرم افزاری تان و سخت افزار تان ارتباط برقرار کنید.

 

واژه های کلیدی:IoT، Internet of Things،اینترنت اشیا ، پلتفرم های اینترنت اشیا،مدلهای مرجع اینترنت اشیا ،پروتکل ، معماری اینترنت اشیا ، داده های بزرگ ، Big Data ، امنیت، حریم خصوصی، قابلیت اعتماد، چالش ها

 

فهرست مطالب

فصل اول ، مقدمه

1-1- مقدمه. 2

1-2- تاریخچه. 2

1-3- مفهوم اینترنت اشیا2

1-4- اینترنت اشیا و تاثیر آن بر داده4

1-5- اجزای تشکیل دهنده IoT. 5

1-6- اینترنت اشیا و تاثیر آن بر افراد ، فرآیندها ، داده و اشیا6

1-7- اینترنت اشیا و اکوسیستم M2M... 9

1-8- دلایل رشد اینترنت اشیا10

1-9- اینترنت اشیا و سایر فناوری ها12

1-10- مبناها در اینترنت اشیا13

1-10-1- پروژه CUBIQ.. 13

1-10-2- معماری CUBIQ.. 14

1-11- محصولات تجاری در اینترنت اشیا14

1-12- ناهماهنگی در مؤلفه‌های کلیدی معماری.. 15

1-13- طبقه‌بندی اشیا در اینترنت اشیا17

1-14- فناوری های اینترنت اشیا برای سال های 2017 و 2018 از نگاه گارتنر. 17

1-14-1- تجزیه و تحلیل اینترنت اشیا18

1-14-2- مدیریت دستگاه ها و اشیا اینترنت اشیا18

1-14-3- شبکه های اینترنت اشیا برد کوتاه و کم مصرف... 19

1-14-4- شبکه های کم مصرف WAN.. 19

1-14-5- پردازنده ها19

1-14-6- سیستم های عامل اینترنت اشیا19

1-14-7- پردازش جریان رویداد. 20

1-14-8- پلت فرم های اینترنت اشیا20

1-14-9- اکوسیستم ها و استانداردهای اینترنت اشیا20

1-14-10-امنیت اینترنت اشیا 21

1-15- نتیجه گیری.. 21

فصل دوم ، مدلهای مرجع اینترنت اشیا

2-1- مقدمه. 23

2-2- ضرورت یک مدل مرجع جدید. 25

2-3- مدل مرجع اینترنت اشیا25

2-3-1- سطح اول : دستگاه های فیزیکی و کنترل کنند گان.. 28

2-3-2-سطح دوم : اتصال.. 29

2-3-3-سطح سوم: Edge Computing. 30

2-3-4-سطح چهارم : انباشت داده ( ذخیره سازی )31

2-3-5- سطح پنجم : چکیدگی داده ( تجمیع و دستیابی )33

2-3-6-سطح ششم : برنامه ها (گزارش، تجزیه و تحلیل، کنترل)34

2-3-6- سطح هفتم : فرآیندها و تعامل (شامل افراد و فرآیندهای کسب و کار)35

2-4- نتیجه گیری.. 35

فصل سوم ، معماری و پروتکل‌های اینترنت اشیا

3-1- مقدمه. 38

3-2- لایه های معماری اینترنت اشیا39

3-2-1- لایه حسگرها39

3-2-2- لایه شبکه و gateway. 41

3-2-3- لایه مدیریت سرویس.... 42

3-2-4- لایه برنامه. 43

3-3- الگوهای معماری اینترنت اشیا44

3-4- پلت فرم داده اینترنت اشیا45

3-5- پروتکل‌های ارتباطی.. 47

3-5-1- پروتکل انتقال کنترل جریان SCTP. 47

3-5-2- پروتکل هویت میزبان HIP. 47

3-5-3- پروتکل IP. 48

3-5-4- NEMO، پروتکل توسعه یافته IP. 48

3-6- معرفی پروژه پارتیکل.. 49

3-7- نتیجه گیری.. 50

فصل چهارم ، اینترنت اشیا و تحلیل داده های بزرگ

4-1- مقدمه. 52

4-2- تاثیر IoT بر کسب و کار53

4-3- همه چیز به داده ختم می شود !54

4-4- چالش داده ها در اینترنت اشیا55

4-5- بهترین راه‌کار، استفاده از ابزارهای در ‌اینترنت اشیا56

4-6- جمع‌آوری و ذخیره‌سازی داده‌ها57

4-7- داده‌های حجیم (Big Data) در قلب معماری اینترنت اشیا59

4-8- اینترنت اشیا و ضرورت انتخاب یک پلت فرم مناسب داده60

4-9- نتیجه گیری.. 61

فصل پنجم ، اینترنت اشیا و چالشهای امنیتی

5-1- مقدمه. 63

5-2- مروری بر مسئله امنیت در اینترنت اشیا63

5-3- مشکلات و دغدغه های امنیتی اینترنت اشیا64

5-4- توجه به امنیت در IOT. 67

5-4-1- معماری امن.. 67

5-4-2- معماری امن در اینترنت اشیا68

5-4-3- ویژگی های امنیت... 69

5-4-4- نیازمندی های امنیت... 69

5-5- حالت تحقیقاتی تکنولوژی های اساسی.. 70

5-5-1- مکانیزم رمز گذاری.. 70

5-5-2- امنیت مخابرات... 71

5-5-3- حفاظت از داده سنسور72

5-5-4- الگوریتم های رمزنگاری.. 72

5-6- نتیجه گیری.. 73

منابع فارسی.. 74

منابع انگلیسی.. 76

 

فهرست شکل ها و جدول ها

شکل (1-1) ارزش تجاری IoT... 3

شکل (1-2) اجزاء تشکیل دهنده IoT... 6

شکل (1-3) میدان عمل و تاثیرگذاری اینترنت اشیا7

شکل (1-4) تاثیر اینترنت اشیا بر اقتصاد جهانی.... 8

شکل (1-5) حوزه های مختلف تاثیر اینترنت اشیا بر اقتصاد جهانی.... 8

شکل (1-6) برخی کاربردهای اینترنت..... 9

شکل (1-7) بازیگران مختلف اینترنت اشیا9

شکل (1-8) مفهوم ماشین به ماشین برای اینترنت اشیا10

شکل (1-9) مهمترین عوامل رشد اینترنت اشیا11

شکل (1-10) فرآینده‌ای تجاری هوشمند اینترنت اشیا؛ افزایش خودکار سازی محصولات و سرویس ها از اهداف اصلی اینترنت اشیا است.13

جدول (1-1) ویژگیهای اشیای متصل.... 17

شکل (2-1) تعامل چهار عنصر کلیدی افراد ، فرآیندها ، اشیا و داده در اینترنت همه چیز.. 23

شکل (2-2) مدل مرجع اینترنت اشیا ( منبع سیسکو ). 26

شکل (2-3) Data-in-motion and data-at-rest (منبع سیسکو). 27

شکل (2-4) مدل هفت سطحی اینترنت اشیا معرفی شده در سال 2014 توسط سیسکو ، Intel و IBM..... 28

شکل (2-5) سطح اول مدل مرجع اینترنت اشیا29

شکل (2-6) سطح دوم مدل مرجع اینترنت اشیا30

شکل (2-7) سطح سوم مدل مرجع اینترنت اشیا31

شکل (2-8) سطح چهارم مدل مرجع اینترنت اشیا32

شکل (2-9) سطح پنجم مدل مرجع اینترنت اشیا34

شکل(2-10) سطح ششم مدل مرجع اینترنت اشیا34

شکل (2-11) سطح هفتم مدل مرجع اینترنت اشیا35

شکل (3-1)مقایسه جمعیت جهان با تعداد دستگاه های متصل شده به شبکه.. 38

شکل (3-2) معماری چهار لایه ای اینترنت اشیا39

شکل (3-3) لایه حسگرها در معماری اینترنت اشیا40

شکل (3-4) لایه شبکه و gateway در معماری اینترنت اشیا41

شکل (3-5) لایه مدیریت سرویس در معماری اینترنت اشیا42

شکل (3-6) لایه برنامه در معماری اینترنت اشیا43

شکل (3-7) لایه های مختلف الگوهای معماری اینترنت اشیا44

شکل (3-8) حسگرهای یک سیستم آبیاری هوشمند... 47

شکل (3-9) برد سخت افزاری پروژه پارتیکل.... 50

شکل(4-1) رشد انفجاری استفاده از اینترنت اشیا در کلان داده‌ها، انقلابی پدید آورده است.53

شکل (4-2) برخی شاخص های مهم اینترنت و حجم داده با لحاظ کردن اینترنت اشیا53

شکل (4-3)تنوع استفاده از داده حسگرهای اینترنت اشیا54

شکل(4-4) کلان داده‌ها نه‌تنها به‌سرعت در حال رشد هستند، بلکه طبیعت آن‌ها مدام در حال تغییر است..... 58

شکل (4-5) برخی نکات مهم اینترنت اشیا61

شکل (5-1) امنیت در اینترنت اشیا63

شکل (5-2) نیازمندیهای امنیتی IoT... 66

شکل (5-3) معماری اشیا67

شکل (5-4) معماری امنیتی IoTو نیازمندیهای امنیتی در هر لایه.. 68

شکل (5-5) نیازمندی های امنیت در هر سطح.... 70

جدول (5-1) الگوریتم های رمزنگاری.... 72

 


خرید و دانلود پروژه بررسی مدلها ، معماری، داده های بزرگ و امنیت در  اینترنت اشیا

پایان نامه مفاهیم امنیت در شبکه های کامپیوتری

عنوان پایان نامه:  مفاهیم امنیت در شبکه های کامپیوتری

فرمت فایل: word

تعداد صفحات: 72

شرح مختصر:

هدف این تحقیق بررسی امنیت شبکه می باشد. این تحقیق در سه فصل ارائه می شود. در فصل اول مقدماتی در مورد امنیت شبکه بررسی شده است. در فصل دوم به بررسی پروتکل های انتقال فایل امن می پردازیم. در فصل سوم به بحث امنیت در شبکه های بیسیم به صورت مفصل می پردازیم. انشااله این تحقیق بتواند اطلاعات مفیدی در این زمینه ارائه کند.

فهرست مطالب

فصل اول: امنیت شبکه. 1

1-1-مقدمه. 1

1-2-مفاهیم امنیت شبکه. 1

1-2-1- منابع شبکه. 2

1-2-2- حمله. 2

1-2-3- تحلیل خطر. 3

1-2-4- سیاست امنیتی.. 3

1-2-5- طرح امنیت شبکه. 4

1-2-6- نواحی امنیتی.. 4

1-3- امنیت تجهیزات شبکه. 5

1-3-1- امنیت فیزیکی.. 6

1-3-2- افزونگی در محل استقرار شبکه. 6

1-3-3- توپولوژی شبکه. 6

1-3-4- محل‌های امن برای تجهیزات.. 7

1-3-5- انتخاب لایه کانال ارتباطی امن.. 8

1-3-6- منابع تغذیه. 8

1-3-7- عوامل محیطی.. 9

1-3-8- امنیت منطقی.. 9

1-4- امنیت مسیریاب‌ها9

1-4-1- مدیریت پیکربندی.. 10

1-4-2- کنترل دسترسی به تجهیزات.. 10

1-4-3- امن سازی دسترسی.. 10

1-4-4- مدیریت رمزهای عبور. 11

1-5- ملزومات و مشکلات امنیتی ارائه دهندگان خدمات.. 11

1-5-1- قابلیت‌های امنیتی.. 11

1-5-2- مشکلات اعمال ملزومات امنیتی.. 12

فصل دوم: پروتکل های انتقال فایل امن.. 13

2-1- مقدمه. 13

2-2- AS2. 13

2-3- FT14

2-4- FTP. 15

2-5- FTPSو SFTP. 16

فصل سوم: امنیت در شبکه‌های بی‌سیم.. 18

3-1- مقدمه. 18

3-2- شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد. 18

3-3- منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول.. 19

3-4- شبکه‌های محلی بی‌سیم.. 21

3-4-1- پیشینه. 21

3-4-2- معماری‌شبکه‌های محلی‌بی‌سیم.. 22

3-5- عناصر فعال و سطح پوشش WLAN.. 24

3-5-1- عناصر فعال شبکه‌های محلی بی‌سیم.. 24

3-5-2- ایستگاه بی سیم.. 24

3-5-3- نقطه ی دسترسی.. 25

3-5-4-برد و سطح پوشش.... 25

3-6-امنیت در شبکه‌های محلی بر اساس استاندارد 802.11. 27

3-6-1- قابلیت‌ها و ابعاد امنیتی استاندارد 802.11. 28

3-6-2- Authentication. 29

3-6-3- Confidentiality. 29

3-6-4- Integrity. 29

3-7- سرویس‌های امنیتی WEP - Authentication. 29

3-7-1- Authentication. 30

3-7-2- Authenticationبدون رمزنگاری.. 30

3-7-3- Authenticationبا رمزنگاری RC4. 31

3-8- سرویس‌های امنیتی 802.11b – Privacyو Integrity. 33

3-8-1- Privacy. 33

3-8-2- Integrity. 34

3-9- ضعف‌های اولیه‌ی امنیتی WEP. 35

3-9-1- استفاده از کلیدهای ثابت WEP. 36

3-9-2- Initialization Vector (IV)36

3-9-3- ضعف در الگوریتم.. 36

3-9-4- استفاده از CRCرمز نشده. 37

3-10- خطرها، حملات و ملزومات امنیتی (بخش اول)37

3-10-1- حملات غیرفعال.. 38

3-10-2- آنالیز ترافیک... 38

3-10-3- حملات فعال.. 38

3-10-4- تغییر هویت... 38

3-10-5- پاسخ های جعلی.. 39

3-10-6- تغییر پیام. 39

3-10-7- حمله های DoS( Denial-of-Service)39

3-11-ده نکته برای حفظ امنیت... 41

3-11-1- استفاده از نرم افزارهای محافظتی (مانند ضدویروس ها) و به روز نگه داشتن آنها41

3-11-2- باز نکردن نامه های دریافتی از منابع ناشناس... 41

3-11-3- استفاده از گذرواژه های مناسب... 42

3-11-4- محافظت از کامپیوتر در برابر نفوذ با استفاده از حفاظ.. 42

3-11-5- خودداری از به اشتراک گذاشتن منابع کامپیوتر با افراد غریبه. 43

3-11-6- قطع اتصال به اینترنت در مواقع عدم استفاده. 43

3-11-7- تهیه پشتیبان از داده های موجود بر روی کامپیوتر. 43

3-11-8- گرفتن منظم وصله های امنیتی.. 43

3-11-9- بررسی منظم امنیت کامپیوتر. 44

3-11-10- حصول اطمینان از آگاهی اعضای خانواده و یا کارمندان از نحوه برخورد با کامپیوترهای آلوده 44

3-11-11- مشکلات امنیتی مهم شبکه های بی سیم 802.11. 44

3-12- سیاست های امنیتی.. 49

3-13- مفاهیم.. 49

3-13-1-تدوین سیاست... 49

3-13-2-استانداردها و روال های امنیتی.. 51

3-13-3- ساختار سیاست امنیتی.. 51

3-14- کاربرد پراکسی در امنیت شبکه. 51

3-14- 1-پراکسی چیست؟. 51

3-14-2- پراکسی چه چیزی نیست؟. 52

3-14-3- پراکسی با Packet filterتفاوت دارد. 52

3-14-4- پراکسی با Stateful packet filterتفاوت دارد. 53

3-14-5- پراکسی ها یا Application Gateways. 53

3-14-6- کاربرد پراکسی در امنیت شبکه. 54

3-14-7- برخی انواع پراکسی.. 55

3-14-8- SMTP Proxy. 55

3-14-9- HTTP Proxy. 57

3-14-10-FTP Proxy. 58

3-14-11-DNS Proxy. 59

مراجع.. 60

 


خرید و دانلود پایان نامه مفاهیم امنیت در شبکه های کامپیوتری

پروژه اتصال به سرور FTP به زبان سی شارپ

 

FTP یک پروتکل یا قرارداد برای انتقال فایل در شبکه است. و این نرم افزار FTP سورس کدی به زبان سی شارپ است و از ایزار های مختلفی برای متصل یا قطع شدن به سرور بهره می گیرد. این نرم افزار قابلیت هایی از جمله عملیات مشترک FTP و تغییر نام فایل و ایجاد یک دایرکتوری جدید و لیست کردن فایل ها و هم چنین دارای تنظیمات FTP می باشد و این پروژه مناسب با پروژه های دانشجویی برنامه نویسی شده است. در این نرم افزار قابلیت قطع و وصل کردن به سرور هم گنجانده شده است و هم چنین دارای رابط کاربری زیبا و شیک می باشد.


خرید و دانلود پروژه اتصال به سرور FTP به زبان سی شارپ

تحقیق اینترنت

عنوان تحقیق: اینترنت

قالب بندی: word

تعداد صفحات: 42

قسمتی از متن:

اینترنت سامانه‌ای جهانی از شبکه‌های رایانه‌ای بهم پیوسته‌است که از پروتکل مجموعه پروتکل اینترنت برای ارتباط با یکدیگر استفاده می‌نمایند. به عبارت دیگر اینترنت، شبکه شبکه هاست که از میلیون‌ها شبکه خصوصی، عمومی، دانشگاهی، تجاری و دولتی در اندازه‌های محلی و کوچک تا جهانی و بسیار بزرگ تشکیل شده‌است که با آرایه وسیعی از فناوریهای الکترونیکی و نوری به هم متصل گشته‌اند. اینترنت در برگیرنده منابع اطلاعاتی و خدمات گسترده ایست که برجسته‌ترین آنها وب جهان‌گستر و رایانامه می‌باشند. سازمان‌ها، مراکز علمی و تحقیقاتی و موسسات متعدد، نیازمند دستیابی به شبکه اینترنت برای ایجاد یک وب‌گاه، دستیابی از راه دور وی‌پی‌ان، انجام تحقیقات و یا استفاده از سیستم رایانامه، می‌باشند. بسیاری از رسانه‌های ارتباطی سنتی مانند تلفن و تلویزیون نیز با استفاده از اینترنت تغییر شکل داده‌اند ویا مجدداً تعریف شده اند و خدماتی جدید همچون صدا روی پروتکل اینترنت و  تلویزیون پروتکل اینترنت ظهور کردند. انتشار روزنامه نیز به صورت وب‌گاه، خوراک وب و وب‌نوشت تغییر شکل داده‌است. اینترنت اشکال جدیدی از تعامل بین انسانها را از طریق پیام‌رسانی فوری، تالار گفتگو و شبکه‌های اجتماعی بوجود آورده‌ است.

در اینترنت هیچ نظارت مرکزی چه بر امور فنّی و چه بر سیاست‌های دسترسی و استفاده وجود ندارد. هر شبکه تشکیل دهنده اینترنت، استانداردهای خود را تدوین می‌کند. تنها استثنا در این مورد دو فضای نام اصلی اینترنت، نشانی پروتکل اینترنت و سامانه نام دامنه است که توسط سازمانی به نام آیکان مدیریت می‌شوند. وظیفه پی بندی و استاندارد سازی پروتکل‌های هسته‌ای اینترنت، IPv4و IPv6بر عهده گروه ویژه مهندسی اینترنت است که سازمانی بین‌المللی و غیرانتفاعی است و هر فردی می‌تواند در وظایفشان با آن مشارکت نماید.

فهرست مطالب:

فصل اول: تاریخچه اینترنت

فصل دوم: اینترنت در ایران

فصل سوم: اینترانت یا شبکه ملی اطلاعات و جرایم اینترنتی

منابع


خرید و دانلود تحقیق اینترنت

شبکه های کامپیوتری

عنوان مقاله: شبکه های کامپیوتری

قالب بندی: word

تعداد صفحات: 38

شرح مختصر:

در یک شبکه ، یک کامپیوتر می تواند هم سرویس دهنده و هم سرویس گیرنده باشد. یک سرویس دهنده (Server) کامپیوتری است که فایل های اشتراکی وهمچنین سیستم عامل شبکه که مدیریت عملیات شبکه را بعهده دارد - را نگهداری می کند.

برای آنکه سرویس گیرنده " Client" بتواند به سرویس دهنده دسترسی پیدا کند ، ابتدا سرویس گیرنده باید اطلاعات مورد نیازش را از سرویس دهنده تقاضا کند. سپس سرویس دهنده اطلاعات در خواست شده را به سرویس گیرنده ارسال خواهد کرد.

سه مدل از شبکه هایی که مورد استفاده قرار می گیرند ، عبارتند از :
1 - شبکه نظیر به نظیر " Peer- to- Peer "

2 - شبکه مبتنی بر سرویس دهنده " Server- Based "

3 - شبکه سرویس دهنده / سرویس گیرنده " Client Server"

فهرست مطالب:

شبکه کامپپوتری چیست ؟

مفهوم گره " Node" وایستگاههای کاری Work Stations

مدل های شبکه

مدل شبکه نظیر به نظیر

مدل شبکه مبتنی بر سرویس دهنده

اجزاء شبکه

انواع شبکه از لحاظ جغرافیایی

ریخت شناسی شبکه " Net work Topology"

توپولوژی حلقوی " Ring "

توپولوژی اتوبوسی Bus

توپولوژی توری Mesh

توپولوژی درختی Tree

توپولوژی ترکیبی Hybrid

پروتکل

پروتکل های شبکه

مدل Open System Interconnectionیا OSI

ابزارهای اتصال دهنده : "Connectivity Devices"

پل ها " Bridge "

سوئیچ ها Switches

مفاهیم مربوط به ارسال سیگنال و پهنای باند

ابزار های اتصال دهنده

شبکه های بی سیم

Cell

پارامترهای مؤثر در انتخاب و پیاده‌سازی یک سیستم WLAN

 



 


خرید و دانلود شبکه های کامپیوتری