شبکه های کامپیوتری(مدارهای الکترونیکی
چکیده
شبکه های کامپیوتری امروزی فصل نویسی در انفورماتیک است . با وجود شبکه های کامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با
فشردن کلیدهایی از صفحه کلید کامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند . تکنولوژی شبکه به
سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط
کامپیوتر انجام می شود . علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند
. این پروژه تحقیقاتی که شبکه های کامپیوتری را مورد بررسی قرار می دهد که در 4 فصل تقسیم بندی و ویرایش گردیده است .
فهرست :
فصل اول
معرفی شبکه های کامپیوتری ............................................................................ 3
فصل دوم
سخت افزار شبکه.................................................................................................. 43
فصل سوم
نرم افزار شبکه..................................................................................................... 153
فصل چهارم
امنیت شبکه......................................................................................................... 259
اتصال شبکه های VLAN از طریق سوئیچ
توجه :
شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.
مقدمه:
مقاله ی حاضر برای شرح مسئله و مستند سازی پروژه دانشجویی طراحی شبکه های محلی مجازی ( اختصارا در این مقاله، شبکه های مجازی یا VLAN ) تهیه شده است. شبکه ی مورد مطالعه case study ارائه شده توسط شرکت تجاری "ایپک یول" ، طرف کارفرما در مناقصه درخواست پیشنهاد همکاری طراحی، اجرا، نظارت و پشتیبانی شبکه ارتباطی آن شرکت می باشد.
از آنجایی که مطالب تئوریک و عملی در این زمینه ارتباط تقریبا اندکی دارند، فعالیت بر اساس این مورد مطالعه (Case Study) ملزم مطالعه و تحقیق عملی در بازار کار و کتب موجود بود. لذا در این مقاله ابتدا به زبانی ساده به بررسی و معرفی تقسیم بندی شبکه ها بر اساس نوع وظایف , توپولوژی ها,حوزه جغرافیایی تحت پوشش ، کابل های شبکه، مزایا و معایب استفاده از آنها، اجزای تشکیل دهنده ی یک مسیریاب، معرفی پورت های مختلف، طریقه ی Password گذاشن بر روی پورت ها، معرفی لایه های شبکه بر اساس استاندارد OSI ، انواع مسیریابی میان مسیریاب ها، انواع پروتکل های مسیریابی به همراه دستورات مورد نیاز می پردازیم.
همچنین مجموعه گردآوری شده شبکه های مجازی(VLAN) ، روش های شناسایی آن ها و پروتکل های مورد نیاز مسیریابی داخل شبکه های مجازی پیکربندی آنها بررسی صحت تنظیمات و فعال بودن آن ها و در نهایت سوئیچ های لایه 2 و 3 مکانیسم عملکرد آن ها نحوه برقراری ارتباط با مسیریاب ها و شبکه های مجازی لیست های دسترسی (Access List) و کاربرد آن در شبکه های مجازی به همراه دستورات آنها را مورد بررسی قرار داده و اطلاعات کامل و نحوه ی استفاده از آن ها را در اختیار شما قرار می دهد.
مقاله ای که در پیش رو دارید حاوی دو بخش کلی شامل توضیح و پیاده سازی شبکه می باشد. مطالب جمع آوری شده از کتاب ها و سایت های مختلف وهمچنین ترجمه ی کتاب هایCisco Certified Network associate (CCNA) و Building Cisco Multilayer Switched Networks (BCMSN-CCNP) به منظور معرفی شبکه های مجازی و کاربرد آن در شرکت ها سازمان ها و نهادها می باشد.
رشد و توسعه ی شبکه های کامپیوتری بر کسی پوشیده نیست و امروزه تمامی سازمان ها و نهادها برای برقراری ارتباط با هم و تبادل اطلاعات در میان خود و دیگر سازمان ها از شبکه های کامپیوتری استفاده می کنند و اینترنت پدیده ایست که به این امر کمک می کند. استفاده از شبکه های مجازی در نهاد ها وسازمانها به منظور کاهش ترافیک شبکه و کنترل دسترسی کاربران به بخش های مختلف شبکه داخلی می باشد.
شایان ذکر است که جداول استفاده شده صرفا برای نمایش دستورات و پیکربندی دستگاه های به کار رفته در پروژه می باشد.
قسمت مربوط به پیاده سازی این مقاله، بیانگر نحوه ارتباط بین دپارتمان های مختلف وابسته به سازمان در نقاط مختلف شهر تهران میباشد که در آن از برنامه نرم افزاری GNS 3 ، VISIO و BOSON NETSIM استفاده شده است .
عناوین :
فصل 1
مطالعات و تحقیقات
CaseStudy
مقدمه
چکیده
1 شبکه
1.1 تقسیم بندی شبکه ها
1.1.1 تقسیم بندی بر اساس نوع وظایف
1.1.2 تقسیم بندی بر اساس توپولوژی
2 سه نوع توپولوژی رایج در شبکه های LAN
2.1 توپولوژی BUS
2.1.1 مزایای توپولوژی BUS
2.1.2 معایب توپولوژی BUS
2.2 توپولوژی STAR
2.2.1 مزایای توپولوژی STAR
2.2.2 معایب توپولوژی STAR
2.3 توپولوژی RING
2.3.1 مزایای توپولوژی RING
2.3.2 معایب توپولوژی RING
3 تقسیم بندی بر اساس حوزه جغرافی تحت پوشش
3.1 شبکه های LAN
3.2 شبکه های MAN
3.3 شبکه های WAN
4 کابل در شبکه
4.1 کابل به هم تابیده ( Unshielded Twisted pair )UTP
4.1.1 مزایای کابل های بهم تابیده
4.1.2 معایب کابل های بهم تابیده
4.2 کابل کواکسیال
4.2.1 مزایای کابل های کواکسیال
4.2.2 معایب کابل های کواکسیال
4.3 فیبر نوری
4.3.1 مزایای فیبر نوری
4.3.2 معایب فیبر نوری
5 اجزائ تشکیل دهنده یک مسیر یاب(Router)
6 پورت ها
6.1 پورت کنسول(CONSOLE)
6.2 پورت آکس(AUX)
6.3 پورت تل نت(TELNET)
6.4 پورت اترنت(ETHERNET)
6.5 پورت سریال(SERIAL)
6.6 پورت ای-سینک (A-SYNCH)
7 کلمه عبور(PASSWORD)
7.1 گذاشتن PASSWORD رویCONSOLE PORT
7.2 گذاشتن PASSWORD روی AUX PORT
7.3 گذاشتن PASSWORD روی TELNET PORT
8 لایه های شبکه
8.1 لایه Physical
8.2 لایهData link
8.3 لایه Network
8.4 لایه Transport
8.5 لایه Session
8.6 لایهpresentation
8.7 لایهapplication
9 مسیریابی به صورت ایستا(Static route)
9.1 مزایا
9.2 معایب
10 مسیریابی به صورت پویا (Dynamic route)
11 Routing protocol basics
12 پروتکل های مسیریابی (Routing protocol)
13 ROUTING INFORMATION PROTOCOL(RIP)
13.1 پیکربندی مسیریابی ( CONFIGORING RIP ROUTING) RIP
14 INTERIOR GATEWAY ROUTING PROTOCOL(IGRP)
14.1 پیکربندی مسیریابی(CONFIGURING IGRP ROUTING) IGRP
15 DIFFUSING UPDATE ALGORITHMS (DUAL)
16 OPEN SHORTEST PATH FIRST (OSPF)
17 شبکه های محلی مجازی(VLAN)
18 V LAN basic
18.1 کنترل Broadcast
18.2 امنیت
18.3 انعطاف پذیری و گسترش پذیری
19 VLAN membership
20 شناسایی شبکه های مجازی محلی
20.1 Link های مختلف بر روی Valn
20.1.1 Access link
20.1.2 Trunk link
21 اتصالات trunk
21.1 پروتکل های trunking
22 روش های شناسایی شبکه های مجازی
22.1 Inter-switch link(ISL)
22.2 IEEE 802.1Q
23 پروتکل (Vlan trunking protocol) VTP
24 حالت های مختلف VTP domain
24.1 سرویس دهنده
24.2 سرویس گیرنده
24.3 Transparent
25 هرس VTP
26 مسیریابی داخل شبکه های مجازی محلی
27 پیکربندی شبکه های مجازی محلی
28 اختصاص پورت های سوئیچ به شبکه های مجازی
29 پیکربندی پورت هایTrunk
29.1 Trunking با سوئیچ های مدل 3550 کاتالیست سیسکو
29.2 پیکربندی inter-vlan routing
30 انواع پیام های vtp
31 بررسی صحت تنظیمات و فعال بودن VLAN
32 پیکر بندی اقدامات امنیتی
33 شماره های تخصیص یافته به vlan
34 پارامتر configuration revision
35 تعریف سوئیچ
36 سوئیچینگ
37 سرویس های سوئیچینگ
38 مفهوم پروتکل STP
39 مکانیسم عملکرد STP
40 Transparent Bridge
41 تشخیص چرخه ها یا loopهای ایجادی
42 تشریح یک شبکه بدون loop
43 استاندارد 802.ID STP
44 پیکر بندی Root Switch
45 مکانیسم انتخاب یک switch به عنوان root
46 انواع حالت های یک پورت در STP
46.1 Blocking
46.2 Listening
46.3 Learning
46.4 Forwarding
46.5 Disabled
47 بر قراری ارتباط با switch
48 مفهوم عملیات Routing بین Vlanها
49 سوئیچ های Multilayer
50 فعالیت switchهای Multilayer در لایه 2
51 فعالیت Multilayer Switch ها در لایه 3
52 استفاده از switchهای لایه 3 درمسیریابی شبکه های مجازی
53 پیکربندی SVI
54 پروسه سوئیچینگ لایه 3
55 CEF-based Multilayer Switching
56 CEF-based Multilayer Switch
56.1 مکانیسم CEF در یکی از دو نوع زیر اجرا می شود
56.1.1 Central CEF mode
56.1.2 Distributed CEF mode
57 مکانیسم انتقال اطلاعات توسط سوئیچ لایه 3
58 جداول مربوط به دستورات سوئیچ وVlan
59 لیست دسترسی (Access List)
59.1 لیست دسترسی استاندارد
59.2 لیست دسترسی گسترش یافته
59.3 لیست دسترسی به صورت in bound
59.4 لیست دسترسی out bound
59.5 لیست دسترسی استاندارد
60 Wildcard masking
61 لیست دسترسی گسترش یافته
فصل 2
شرح اجرای
پروژه
شرح پروژه
اختصارات
کلید واژه ها
منابع
آسیب پذیری و تهدیدات شبکه های کامپیوتری
توجه :
شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.
فهرست مطالب
مقدمه
BIND Domain Name System: اولین نقطه آسیب پذیر
Remote Procedure Calls (RPC)دومین نقطه آسیب پذیر :
Windows Authenticationسومین نقطه آسیب پذیر :
Internet Explorer (IEچهارمین نقطه آسیب پذیر:(
Windows Remote Access Services پنجمین نقطه آسیب پذیر :
ششمین نقطه آسیب پذیر: نحوه حفاظت در مقابل دستیابی به ریجستری سیستم
هفتمین نقطه آسیب پذیر: متداولترین پورت ها
FTP هشتمین نقطه آسیب پذیر:
Windows Peer to Peer File Sharingنهمین نقطه آسیب پذیر :
منابع
پروژه شناسائی و کاهش آب بحساب نیامده در شبکه های آبرسانی شهری
هدف :
شناسایــــی پرت آب در شبکه های آب رسانی شهری بصورت های فیزیکی و غیر فیزیکی که از مخازن ذخیره و لوله های اصلی شبکه توزیع آب شهری و نیز شبکه های فــرعی و انشعابات مشترکین که ممکن است بصورت نشت آب و یا ترکیدگی لوله های اصلی و فرعی شبکه و انشعابات و شیرهای شبکه به خارج از ســــیستم توزیع آب منتقل شود و حجم عظیمی از آب سالم و بهداشتی هدر میرود که با مشکلات فراوانی تولیـــــــد و در بعضی از شهرها تصفیه می شود و هزینه های هنگفتی را شرکتــهای آب و فاضلاب بابت آن خرج می نمایند و در کشور ما علاوه بر آنکه از نظر اقتصادی هزینه های کلانی متوجه دولت در این زمینه می شود کشور ما دارای منابع محدود آب می باشــــــد و در بیشتر موارد 60-40 درصد آب تولید شده برای شرب شهری بصورت تلفات هدر میرود که رقم بسیار بالایی است .
بنابراین شناسایی راههای بروز تلفات آب و ارائـــــه راهکارهـــــای مقابله با آن شکلات زیادی را از پیش پای صنعت نوپای آب و فاضلاب کشور بر میدارد.
تعریف آب به حساب نیامده : (پرت شبکه یا تلفات شبکه)
تلفات آب در شبکه آبرسانی شهری به دو صورت مشهود است .
الف :تلفات فیزیکی آب.
ب : تلفات غیر فیزیکی .
تلفات فیزیکی:
آب بصورت نشت از مخازن ذخیره آب ،نشت ازلوله ها و شیر فلکه ها و تلفات آب ناسی از اتفاقات و شکستگی لوله های اصلی و فرعی و نیز انشعابات .
تلفات غیر فیزیکی آب :
عدم کارکرد صحیح کنتور های حجمی موجود دروروی و خروجی مخازن ذخیره آب که ممکن است مقدار حجمی را کمتر یا بیشتر از میزان واقعی نشان دهد
عدم کارکرد صحیح کنتور های مشترکین
کنتور های خراب ،کنتور های معکوس ،کنتور های دست کاری شده توسط مشترک یا افراد غیر مجاز دیگر
انشعابات غیر فنی و غیر اصولی
عدم وجود کد بندی و پلاک کوبی اماکن
خطای انسانی
بنابراین اتلاف آب در شبکه ها ممکن است به یکی از صورت های فیزیکی و غیر فیزیکی صورت گرفته باشد . برای کاهش میزان تلفات آب باید عوامل ایجاد تلفات در شبکه شناسایی شود و بعد از شناسایی راههای جلوگیری از ایجاد تلفات بررسی شود . [1]
به منظور تعیین و انتخاب نقاط نصب فشار سنج د رابتدا لازم است سیستم آب رسانی و توزیع آب دقیقاً مورد بررسی قرار گرفته و پس از شناخت دقیق خصوصیات سیستم و همچنین انجام بررسی های لازم در خصوص وضعیت توپو گرافی منطقه مورد مطالعه ، نقاط نصب فشار سنج به گونه ای انتخاب گردند که بتوان پس از نصب و قرائت فشارسنجهای مورد نظر ، وضعیت فشاری سیستم توزیع را در کلیه مناطق بررسی و تعیین نموده و همچنین از نتایج حاصل از آن در ارتباط با کالیبراسیون مدل هیدرو لیکی که هدف نهایی از انجام این فعالیت بشمار می آید ، استفاده نمود .
بطور کلی جهت تعیین نقاط نصب فشار سنج در یک سیستم توزیع آب عموماً بررسی های ذیل انجام می گردد :[1]
- مطالعه انواع شبکه هاو تعیین وضعیت شبکه موجود
- وضعیت توپوگرافی و مورفولوژی منطقه
- نحوه تقسیم بندی نواحی فشاری شبکه توزیع
هدف
مقدمه 1
شناسایی عوامل ایجاد تلفات آب در شبکه های آبرسانی
جمع آوری اطلاعات از طریق اکیپ قرائت کنتور 3
دستورالعمل کنترل اماکن 4
دلایل نیاز به انجام کنترل و ممیزی اماکن 6
اهداف ،کاربردها وقابلیتهای کنترل اماکن 7
کلیات اجرای طرح 9
فعالیتهای کنترل اماکن 10
تهیه روش کنترل اماکن 15
کدگذاری 17
تهیه فرمهای جمع آوری اطلاعات 21
دستورالعمل نصب صحیح انشعابات 24
ارزیابی روشهای برخورد با متخلفین 34
روشهای کاهش پرت فیزیکی
بررسی وضعیت بهره برداری از مخازن 40
تهیه کاربرگ بهره برداری از مخازن 41
حوضچه های شیرآلات 44
شیرآلات و اتصالات و نحوه نگهداری و تعمیرآنها 45
مدلسازی شبکه توزیع آب
تعیین نقاط نصب فشارسنج و انجام عملیات فشارسنجی 52
بررسی و مطالعه نقشه های سیستم توزیع آب 54
تهیه نقشه نقاط نصب فشارسنج 60
تعاریف و اصطلاحات رایج در مدلسازی 62
شبیه سازی سیستم توزیع 65
هدف از مدلسازی و کاربردهای آن 67
محدودیت های مدلسازی 70
تهیه و تکمیل اطلاعات سیستم توزیع آب 72
تهیه مدل هیدرولیکی سیستم توزیع آب 76
جمع آوری و سازماندهی اطلاعات 79
تهیه مدل اولیه 87
کد گذاری عوارض 89
چکیده مطالب و ارائه راهکار 96
منابع ومئاخذ 98
شبکه های کامپیوتری
توجه :
شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.
چکیده
شبکه های کامپیوتری امروزی فصل نویسی در انفورماتیک است . با وجود شبکه های کامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند .
تکنولوژی شبکه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود . علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند .
این پروژه تحقیقاتی که شبکه های کامپیوتری را مورد بررسی قرار می دهد که در 4 فصل تقسیم بندی و ویرایش گردیده است .
فهرست :
فصل اول
معرفی شبکه های کامپیوتری ............................................................................ 3
فصل دوم
فصل چهارم
امنیت شبکه ......................................................................................................... 259
شبکه های بی سیم Wi-Fi
توجه :
شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.
چکیده
شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد 1مگا بیت تا 54 مگا بیت می باشد که به عنوان یک تکنولوژی شبکه پرسرعت است که بطور وسیعی در خانهها، مدارس، کافهها، هتلها و سایر مکانهای عمومی مانند کنگرهها و فرودگاهها مورد استفاده قرار میگیرد استاندارد IEEE 802.11 در June 1997 برای WLAN ها منتشر شد. این استاندارد شبیه استاندارد 802.3 روی Ethernet نودهای شبکه بیسم نیز توسط آدرس MAC حک شده روی کارت های شبکه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHY و MAC صحبت شده است. شرکت های بزرگ و معتبری همچون مایکروسافت ، اینتل سیسکو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول کار بر روی تکنولوژی wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبکه های بیسیم است .
فهرست
- فصل اول
ـ مقدمه................................................................................................................................. 2
1-1 تشریح مقدماتی شبکه های بی سیم و کابلی....................................................................................................... 2
1-1-1- عوامل مقایسه............................................................................................................................................. 3
2-1-1- نصب و راه اندازی ................................................................................................................................... 3
3-1-1- هزینه ......................................................................................................................................................... 3
4-1-1- قابلیت اطمینان.......................................................................................................................................... 4
5-1-1- کارائی........................................................................................................................................................ 4
6-1-1- امنیت ........................................................................................................................................................ 4
2-1 مبانی شبکه های بیسیم........................................................................................................................................ 5
3-1 انواع شبکه های بی سیم...................................................................................................................................... 6
4-1 شبکههای بیسیم، کاربردها، مزایا و ابعاد........................................................................................................... 8
5-1 روش های ارتباطی بی سیم ................................................................................................................................ 9
1-5-1- شبکه های بی سیم Indoor .................................................................................................................. 9
2-5-1- شبکه های بی سیم Outdoor .............................................................................................................. 9
3-5-1- انواع ارتباط ............................................................................................................................................. 10
4-5-1- Point To point .............................................................................................................................. 10
5-5-1- Point To Multi Point ................................................................................................................. 10
6-5-1- Mesh .................................................................................................................................................... 10
6-1 ارتباط بی سیم بین دو نقطه .............................................................................................................................. 10
1-6-1- توان خروجی Access Point ........................................................................................................... 10
2-6-1- میزان حساسیت Access Point ....................................................................................................... 10
3-6-1- توان آنتن ................................................................................................................................................. 10
7-1 عناصر فعال شبکههای محلی بیسیم.................................................................................................................. 11
1-7-1- ایستگاه بی سیم........................................................................................................................................ 11
2-7-1- نقطه ی دسترسی...................................................................................................................................... 11
3-7-1- برد و سطح پوشش.................................................................................................................................. 12
فصل دوم :
ـ مقدمه................................................................................................................................ 15 .............................................................................................................................................
1-2Wi-fi چیست؟.................................................................................................................................................. 15
2-2 چرا WiFi را بکار گیریم؟ ............................................................................................................................... 16
3-2 معماری شبکههای محلی بیسیم........................................................................................................................ 17
1-3-2- همبندیهای 802.11................................................................................................................................ 17
2-3-2- خدمات ایستگاهی.................................................................................................................................. 20
3-3-2- خدمات توزیع.......................................................................................................................................... 21
4-3-2- دسترسی به رسانه................................................................................................................................... 22
5-3-2- لایه فیزیکی.............................................................................................................................................. 23
6-3-2- ویژگیهای سیگنالهای طیف گسترده..................................................................................................... 24
7-3-2- سیگنالهای طیف گسترده با جهش فرکانسی......................................................................................... 25
8-3-2- سیگنالهای طیف گسترده با توالی مستقیم............................................................................................. 26
9-3-2- استفاده مجدد از فرکانس......................................................................................................................... 28
10-3-2- آنتنها..................................................................................................................................................... 29
11-3-2- نتیجه...................................................................................................................................................... 30
4-2 شبکه های اطلاعاتی............................................................................................................................................ 31
2-4-1- لایه های11 . 802.................................................................................................. 32
5-2 Wi-fi چگونه کار می کند؟.............................................................................................................................. 35
1-5-2- فقط کامپیوتر خود را روشن کنید .......................................................................................................... 37
6-2 802.11 IEEE............................................................................................................................................... 37
1-6-2- پذیرش استاندارد های WLAN از سوی کاربران.................................................................................. 42
2-6-2- پل بین شبکهای........................................................................................................................................ 44
3-6-2- پدیده چند مسیری................................................................................................................................... 44
4-6-2- 802.11a ............................................................................................................................................. 45
5-6-2- افزایش پهنای باند.................................................................................................................................... 48
6-6-2- طیف فرکانسی تمیزتر.............................................................................................................................. 49
7-6-2- کانالهای غیرپوشا802.11g................................................................................................................. 49
8-6-2- کارایی و مشخصات استاندارد 802.11g............................................................................................ 50
9-6-2- نرخ انتقال داده در 802.11g ............................................................................................................. 50
10-6-2- برد ومسافت در 802.11g ............................................................................................................... 50
11-6-2- استاندارد 802.11e........................................................................................................................... 54
7-2 کاربرد های wifi................................................................................................................................................ 54
8-2 دلایل رشد wifi................................................................................................................................................. 55
9-2 نقاط ضغف wifi................................................................................................................................................ 56
فصل سوم
ـ مقدمه ............................................................................................................................... 58
1-3 امنیت شبکه بی سیم .............................................................................................................................................. 58
1-1-3- Rouge Access Point Problem............................................................................................... 58
2-1-3- کلمه عبور پیشفرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریابهای بیسیم تغییر دهید. 60
3-1-3- فعالسازی قابلیت WPA/WEP............................................................................................................ 61
4-1-3- تغییر SSID پیش فرض......................................................................................................................... 61
5-1-3- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریابهای بیسیم فعال کنید...................... 62
6-1-3- قابلیت همهپخشی SSID را روی نقاط دسترسی و مسیریابهای بیسیم غیرفعال کنید..................... 63
2-3 چهار مشکل امنیتی مهم شبکه های بی سیم 802.11 .................................................................................... 64
1-2-3- دسترسی آسان.......................................................................................................................................... 65
2-2-3- نقاط دسترسی نامطلوب.......................................................................................................................... 67
3-2-3- استفاده غیرمجاز از سرویس.................................................................................................................... 70
4-2-3- محدودیت های سرویس و کارایی........................................................................................................... 71
3-3 سه روش امنیتی در شبکه های بی سیم ............................................................................................................ 72
1-3-3- WEP(Wired Equivalent Privacy ) ....................................................................................... 72
2-3-3- SSID (Service Set Identifier ).............................................................................................. 73
3-3-3- MAC (Media Access Control ) ............................................................................................. 73
4-3-3- امن سازی شبکه های بیسیم.................................................................................................................... 73
5-3-3- طراحی شبکه........................................................................................................................................... 73
6-3-3- جداسازی توسط مکانیزم های جداسازی............................................................................................... 74
7-3-3- محافظت در برابر ضعف های ساده........................................................................................................ 76
8-3-3- کنترل در برابر حملات DoS................................................................................................................ 77
9-3-3- رمزنگاری شبکه بیسیم............................................................................................................................ 77
10-3-3- Wired equivalent privacy (WEP)..................................................................................... 78
11-3-3- محکم سازی AP ها.............................................................................................................................. 78
4-3 قابلیتها و ابعاد امنیتی استاندارد 802.11 ............................................................................................... 78
1-4-3- Authentication............................................................................................................................. 80
2-4-3- Confidentiality............................................................................................................................. 80
3-4-3- Integrity........................................................................................................................................... 80
4-4-3- Authentication............................................................................................................................... 80
فصل چهارم
ـ مقدمه ........................................................................................................................................................................... 83
1-4 تکنولوژی رادیوییWIFI ..................................................................................................................................... 83
2-4 شبکه Walkie_Talkie ................................................................................................................................... 84
3-4 بهکارگیری وایفای در صنعت تلفن همراه ............................................................................................................ 85
1-3-4- اشاره........................................................................................................................................................... 85
2-3-4- پهنای باند پشتیبان ...................................................................................................................................... 86
4-4 آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم................................................................................................... 89
5-4 ترکیب سیستم Wi-Fi با رایانه............................................................................................................................... 90
1-5-4- وایفای را به دستگاه خود اضافه کنید.......................................................................................................... 91
2-5-4- اشاره ........................................................................................................................................................ 91
3-5-4- مشخصات................................................................................................................................................... 93
6-4 به شبکه های WiFi باز وصل نشوید..................................................................................................................... 93
1-6-4- به تجهیزات آدرس (IP) ایستا اختصاص دهید............................................................................................. 95
2-6-4- قابلیت فایروال را روی تمام کامپیوترها و مسیریابها فعال کنید................................................................... 96
3-6-4- مسیریابها و نقاط دسترسی را در مکانهای امن قرار دهید.......................................................................... 96
4-6-4- در فواصل زمانی طولانی که از شبکه استفاده نمیکنید تجهیزات را خاموش کنید.......................................... 98
7-4 آگاهی و درک ریسک ها و خطرات WIFI........................................................................................................... 99
1-7-4- نرم افزار ................................................................................................................................................... 100
2-7-4- سخت افزار................................................................................................................................................ 102
استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا................................................................................. 103
فصل پنجم
ـ مقدمه .............................................................................................................................. 105
1-5 اینتل قرار است چیپست Wi-Fi tri-mode بسازد..................................................................................... 105
2-5 قاب عکس وایفای .......................................................................................................................................... 107
1-2-5- اشاره ...................................................................................................................................................... 107
3-5 بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi....................................................................... 107
4-5 تراشههایی با قابلیت ریزموج برای ارتباطات بی سیم....................................................................................... 109
1-4-5- پتانسیل بالا ............................................................................................................................................. 110
2-4-5- به جلو راندن خط مقدم فناوری ........................................................................................................... 110
فصل ششم
ـ مقدمه .............................................................................................................................. 114
1-6 اشاره......................................................................................................................... 114
2-6 مروری بر پیادهسازی شبکههای WiMax....................................................................................................... 115
3-6 پیاده سازی WiMAX ................................................................................................................................... 119
4-6 آیا وای مکس با وای فای رقابت خواهد کرد.................................................................................................... 121
ضمائم
1-7 واژه نامه شبکه های بیسیم ............................................................................................. 124
فهرست جداول
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
فصل اول :
1-1 جدول مقایسه ای
فصل دوم :
1-2 همبندیهای رایج در استاندارد 802.11
2-2 مدولاسیون فاز
3-2 مدولاسیون تفاضلی
4-2 کدهای بارکر
5-2 نرخهای ارسال داده در استاندارد 802.11b
6-2 استاندارد شبکههای بیسیم
7-2 خلاصه سایر استانداردهای IEEE در شبکه های بی سیم
فصل ششم :
1-6 استاندارد در سال 2004
2-6 انواع مختلف اتصالها
3-6 سرمایه گذاری تجهیزات
4-6 سرویس های مناطق حومه شهر
5-6 نوع سرویس
فهرست شکل ها
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
ـ فصل اول :
1- 1 نمونهیی از ارتباط نقطه به نقطه با استفاده از نقاط دسترسی مناسب
2-1 مقایسهیی میان بردهای نمونه در کاربردهای مختلف شبکههای بیسیم مبتنی بر پروتکل 802.11b
ـ فصل دوم :
1-2 همبندی فیالبداهه یا IBSS
2-2 همبندی زیرساختار در دوگونه BSS و ESS
3-2 روزنههای پنهان
4-2 زمانبندی RTS/CTS
5-2 تکنیک FHSS
6-2 تغییر فرکانس سیگنال تسهیم شده به شکل شبه تصادفی
7-2 مدار مدولاسیون با استفاده از کدهای بارکر
8-2 سه کانال فرکانسی
9-2 طراحی شبکه سلولی
10-2 گروههای کاری لایه فیزیکی
11-2 گروههای کاری لایه دسترسی به رسانه
12-2 مقایسه مدل مرجعOSI و استاندارد 802.11
13-2 جایگاه 802.11 در مقایسه با سایر پروتکلها
14-2 پدیده چند مسیری
15-2 تخصیص باند فرکانسی در UNII
16-2 فرکانس مرکزی و فواصل فرکانسی در باند UNII
فصل سوم :
1-3 محدودهی عمل کرد استانداردهای امنیتی 802.11
2-3 زیر شَمایی از فرایند Authentication را در این شبکهها
فصل ششم :
1-6 دامنه کاربرد بخشهای مختلف استانداردهای IEEE 802.16
2-6 دامنه کاربرد استاندادرهای 802 . 11
آشنایی با شبکه و تجهیزات آن
توجه :
شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.
فهرست مطالب
عنوان صفحه
فصل اول
آشنایی با شبکه و تجهیزات آن ........................................................................ 1
شبکه ................................................................................................................ 1
پارامترهای موجود در شبکه ........................................................................... 2
تقسیم بندی منطقی شبکه ................................................................................. 2
نحوه login کردن win9x به یک Domain.......................................................... 4
Access control.................................................................................................. 7
انواع توپولوژی................................................................................................. 9
1-توپولوژی خطی (BUS)................................................................................ 9
2-توپولوژی استار (STAR)............................................................................. 13
3-توپولوژی حلقوی (RING)........................................................................... 16
4-توپولوژی (MESH)...................................................................................... 20
5-توپولوژی بی سیم (Wire less)...................................................................... 21
فیبرنوری (Fiber optic)..................................................................................... 22
تعریف (NIC) یا کارت شبکه ........................................................................... 23
پارامترهای فیزیکی NIC................................................................................... 24
مسیر یاب (Router)........................................................................................... 33
مدل OSI........................................................................................................... 35
1-لایه Physical ................................................................................................ 35
2-لایه Data link .............................................................................................. 36
3-لایه Network................................................................................................ 36
4-لایه Transport .............................................................................................. 37
5-لایه Session.................................................................................................. 37
6-لایه Presentation ......................................................................................... 38
7-لایه Application........................................................................................... 38
انواع ساختارهای WAN................................................................................... 41
فصل دوم
windows 2000 server....................................................................................... 52
-خدمات سرویسگر ......................................................................................... 52
سرویسگرهای مکینتاش .................................................................................. 56
پیکربندی رفتار سرویسگر برای مکینتاش ....................................................... 59
پیکربندی حجم های مکینتاش .......................................................................... 60
برپایی امنیت درحجم های مکینتاش ................................................................ 61
بارگذاری نرم افزار سرویسگر برروی مکینتاش ............................................ 62
Intellimirror,ZAW............................................................................................ 63
Windows Installer............................................................................................ 66
Remote Installation service ............................................................................. 77
برپایی RIS........................................................................................................ 82
مدیریت RIS...................................................................................................... 86
ایجاد یک دیسک راه اندازی از راه دور .......................................................... 87
نصب یک سرویسگر ........................................................................................ 89
Remote installation preptool ........................................................................... 91
خلاصه.............................................................................................................. 96
نظارت برکارایی و تشخیص مشکلات .............................................................. 97
مطالبی در مورد مدل رویدادی ویندوز............................................................ 98
استفاده از Event logs, Event viewer................................................................ 100
یافتن و فیلتر کردن رویدادها............................................................................ 104
کار با فایل وقایع Security ............................................................................... 106
مطالبی درباره ی شمارنده های ویندوز .......................................................... 109
Performance Monitor....................................................................................... 114
Perfornance logs and alerts ............................................................................. 120
استفاده از Network Monitor............................................................................ 124
نحوه استفاده بر سرویس ها ........................................................................... 125
طریقه ایجاد هشدارها....................................................................................... 126
ابزار برنامه نویسی ......................................................................................... 128
استفاده از سطر فرمان .................................................................................... 130
استفاده از راهنما در command prompt ....................................................... 131
لیست فرمان ها ................................................................................................ 132
فایل های دسته ای ........................................................................................... 134
مطالبی در مورد windows scripting host......................................................... 135
استفاده از اسکریپت ها .................................................................................... 136
اسکریپت های ورود به سیستم ....................................................................... 140
مدیریت متغیرهای محیطی ............................................................................... 142
خلاصه ............................................................................................................. 143
خدمات امنیتی .................................................................................................. 144
نحوه کار جفت کلید ها ..................................................................................... 145
اعتبارسنجی Kerberos....................................................................................... 147
کار با تصدیق ها .............................................................................................. 149
امنیت سخت افزاری.......................................................................................... 153
Encryption file system...................................................................................... 155
برای رمزگذاری یک فایل یا پوشه ................................................................... 156
پروتکل های ایمن اینترنت ................................................................................ 157
خلاصه ............................................................................................................. 160
تهیه ی بسته ی نرم افزاری مدیریت شبکه های کامپیوتری با استفاده از تلفن ثابت
توجه :
شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.
در نرم افزار محاسبه حقوق و دستمزد با توجه به مدرک و سابقه افراد حقوق و پایه در نظر گرفته می شود و در ضمن نوع شغل نیز می تواند بر میزان حقوق موثر باشد .
در این نرم افزار ساعت حضور و غیاب از ساعت سیستم خوانده می شود و ساعت مرخصی بر حقوق ماهیانه تاثیر می گذارد میزان تاخیر روزانه نیز بریا هر فرد مشخص می گردد .
میزان اضافه کاری و حقوق با توجه به سقف اضافه کاری 90 ساعت می باشد سیستم محاسبه حقوق و دستمزد دو نوع گزارش گیری دارد که یکی به منزله فیش حقوقی کارمند می باشد و نوع دیگر گزارش گیری دارد که یکی به منزله فیش حقوقی کارمند می باشد و نوع دیگر گزارش که برای مسئولین و حسابرسی شرکت استفاده می شود شامل گزارشی از لیست پرداختی های شرکت به کارمندان می باشد در این نرم افزار سعی شده است تمامی مبالغ اعم از بیمه ، مالیات ، حق اولاد ، پایه حقوق ، حق مسکن و ... بر اساس قانون کار محاسبه شده است .
فهرست مطالب
مقدمه.. و
فصل اول : آشنایی با نرم افزارهای استفاده شده در سیستم حقوق و دستمزد
1-1 مطرح شدن بعنوان یک استاندارد صنعتی............................................................................................................. 2
2-1 C#چیست ؟.. 2
1-2-1 کد مدیریت یافته.. 3
2-2-1 روش یادگیری C#... 3
3-2-1 مفاهیم شیء گرایی در C#... 4
3-1 شیء چیست؟.. 4
1-3-1 کلاسه کردن اشیاء مقدمه ای بر ارث بری Inheritance)). 6
2-3-1 سلسله مراتب اشیاء (بررسی ارث بری در محیط شیءگرا). 7
3-3-1 انتزاع (Abstraction).. 8
4-3-1 اشیاء درون اشیاء (مقدمه ای بر کپسولهکردن یا Encapsulation). 9
5-3-1 اشیائی با رفتارهایی متفاوت (مقدمه بر چند ریختی یا Polymorphism)............................................ 11
4-1 .NET چیست و چگونه شکل گرفت؟.. 14
1-4-1 یک پلات فرم مناسب برای آینده. 15
2-4-1 ایده های اولیه.. 16
3-4-1 تولد دات نت...... 16
4-4-1 مروری بر Frame work دات نت:. 17
5-1 مفاهیم مبنایی پایگاه داده ها :. 18
1-5-1منظور از کنترل و مدیریت :. 19
2-5-1 مفهوم داده :. 22
3-5-1 مفاهیم ابتدائی.... 24
4-5-1 شکل کلی دستور : 25
5-5-1ذخیره تصاویر در SQL Server.. 25
6-1 آشنایی با نسخههای SQL Server 2005.. 27
1-6-1 کدام سیستم عامل؟.. 28
2-6-1 آشنایی با محیط Sqlserver management studio................................................. 30
7-1 انتقال اطلاعات با Replication در SQLserver ........................................................ 34
1-7-1 معرفی Replication ............................................................................................. 34
2-7-1 انتقال اطلاعات به روش ادغام (Merge) ................................................................ 35
3-7-1 تصویر برداری از اطلاعات (snapshot)................................................................. 35
4-7-1 انتقال بر اساس فرآیند (Transactional) ............................................................... 36
5-7-1 تعریف ناشر و مشترکین ........................................................................................ 36
6-7-1 طرح یک مسئله...................................................................................................... 37
7-7-1 مراحل ایجاد ناشر ................................................................................................. 37
8-1 مراحل ایجاد مشترکین ............................................................................................... 38
1-8-1 روش pul (از طریق مشترک).................................................................................. 38
2-8-1 روش push (از طریق ناشر) .................................................................................. 38
3-8-1 snapshot lsolation level .................................................................................. 39
4-8-1 باز هم دات نت ..................................................................................................... 38
9-1 ADO.Net وارد میشود.............................................................................................. 40
10-1 تکنولوژی xml........................................................................................................ 41
11-1 سرویس اعلان (Notification) ............................................................................... 42
12-1 سرویس گزارش گیری ............................................................................................. 42
13-1 مدیریت خطا ........................................................................................................... 43
فصل دوم : تجزیه و تحلیل سیستم
1-2 نمودارER-MODELING..... 45
2-2 نمودار دیدهای فرمها و کاربران نسبت به هم... 46
3-2 تعاریف...... 47
4-2 کارکرد نرم افزار حقوق و دستمزد : 47
1-4-2 جدول پرسنلی (Personally) : 48
2-4-2 جدول پایانی (Final) : 48
3-4-2 تصویر اضافه کار (Ezkar) : 49
5-2 گزارش ماهانه : 49
1-5-2 فیش حقوقی : 50
2-5-2 فیلدهای جداول جدول ساعت زنی Time : 50
3-5-2 جدول پرسنلی Personally... 50
4-5-2 جدول محاسباتی حقوق.... 51
5-5-2 تصویر اضافه کار (Ezkar). 51
6-5-2 گزارش ماهانه.. 51
فصل سوم : طراحی فرمها و چگونگی کارکرد نرم افزار
1-3 فرم شروع... 53
1-1-3 فرم ساعت زنی.... 54
2-1-3 فرم ثبت کارمندان... 56
3-1-3 فرم نمایش همه کاربران... 57
4-1-3 محاسبه حقوق.... 58
2-3 فرمول های محاسبات : 59
فصل چهارم : نحوه پیاده سازی سیستم
مقدمه.. 61
1-4 کلاس add... 61
1-1-4 نحوه استفاده از کلاس add در برنامه برای اضافه کردن کارمند جدید به لیست کامندان... 62
2-4 نحوه گزارش گیری با کریستال ریپورت..... 66
فهرست منابع... 68
فهرست نمودارها
نمودار1-2 : ER-MODELING ................................................................................................................................... 45
نمودار 2-2 : دیدهای فرمها و کاربران نسبت به هم .......................................................................................................... 46
فهرست جداول
جدول 1-2 اطلاعات ورود و خروج کارمندان .............................................................................................................. 47
جدول 2-2 پرسنلی ........................................................................................................................................................ 48
جدول 3-2 پایانی .......................................................................................................................................................... 49
جدول 4-2 اضافه کار....................................................................................................................................................... 50
فهرست اشکال
شکل 1-1 ................................................................................................................................................................... 29
شکل 2-1.................................................................................................................................................................... 30
شکل 3-1.................................................................................................................................................................... 31
شکل 1-3 فرم شروع ..................................................................................................................................................... 53
شکل 2-3 شکل ساعت زنی ............................................................................................................................................ 54
شکل 3-3 فرم ساعت زنی .............................................................................................................................................. 55
شکل 4-3 فرم ثبت کارمندان ........................................................................................................................................... 56
شکل 5-3 فرم نمایش همه کاربران ................................................................................................................................. 57
شکل 6-3 محاسبه حقوق ............................................................................................................................................... 58
شکل1-4 فرم کریستال ریپورت ..................................................................................................................................... 67
دانلود پاورپوینت مدیریت شبکه های کامپیوتری با استفاده از تلفن ثابت
توجه :
شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.
مقدمه
امروزه اکثر تکنولوژی های جدید به دنبال راه هایی هستند که منجر به صرفه جویی در زمان، هزینه و انرژی شوند. طرح پیشنهادی ما که در این پروژه به آن می پردازیم نیز به دنبال رسیدن به چنین هدفی است
در این ارائه خواهیم دید که چگونه مدیریت یک شبکه کامپیوتری که از ارکان اصلی آن است از راه دور و تنها با فشار یک دکمه از طریق تلفن ثابت به سهولت امکان پذیر خواهد بود.
عناوین :
مقدمه
اهمیت شبکه های کامپیوتری
مدیریت شبکه از راه دور
SNMP
معماری SNMP
پایگاه اطلاعات مدیریتی در SNMP
فرامین پایه در SNMP
سیستم های تلفنی
اجزای سیستم های تلفنی
شبکه ها و تطابق در گراف
شبکه ها
1-1 شارش ها
شبکه های حمل و نقل، واسطههایی برای فرستادن کالاها از مراکز تولید به فروشگاهها هستند. این شبکه ها را میتوان به صورت یک گراف جهت دار با یک سری ساختارهای اضافی درنظر گرفت و آن ها را به صورت کارآیی مورد تحلیل و بررسی قرار داد. این گونه گراف های جهت دار، نظریه ای را به وجود آورده اند که موضوع مورد بحث ما در این فصل می باشد. این نظریه ابعاد وسیعی از کاربردها را دربرمیگیرد.
تعریف 1-1 فرض کنیم N=(V,E) یک گراف سودار همبند بیطوقه باشد. N را یک شبکه یا یک شبکه حمل و نقل مینامند هرگاه شرایط زیر برقرار باشند:
(الف) رأس یکتایی مانند وجود دارد به طوری که ، یعنی درجة ورودی a، برابر 0 است. این رأس a را مبدأ یا منبع مینامند.
(ب) رأس یکتایی مانند به نام مقصد یا چاهک، وجود دارد به طوری که od(z)، یعنی درجة خروجی z، برابر با 0 است.
(پ) گراف N وزندار است و از این رو، تابعی از E در N، یعنی مجموعة اعداد صحیح نامنفی، وجود دارد که به هر کمان یک ظرفیت، که با نشان داده میشود، نسبت میدهد.
برای نشان دادن یک شبکه، ابتدا گراف جهت زمینه آن (D) را رسم کرده و سپس ظرفیت هر کمان را به عنوان برچسب آن کمان قرار میدهیم.
مثال 1-1 گراف شکل 1-1 یک شبکه حمل و نقل است. در این جا رأس a مبدأ و راس z مقصد است و ظرفیتها، کنار هر کمان نشان داده شدهاند. چون ، مقدار کالای حمل شده از a به z نمیتواند از 12 بیشتر شود. با توجه به بازهم این مقدار محدودتر میشود و نمیتواند از 11 تجاوز کند. برای تعیین مقدار ماکسیممی که میتوان از a به z حمل کرد باید ظرفیتهای همة کمانهای بشکه را درنظر بگیریم.
تعریف 1-2 فرض کنیم یک شبکة حمل و نقل باشد تابع f از E در N، یعنی مجموعة اعداد صحیح نامنفی، را یک شارش برای N می نامند هرگاه
الف) به ازای هر کمان و
ب) به ازای هر ، غیر از مبدأ a یا مقصد z ، (اگر کمانی مانند (v,w) وجود نداشته باشد، قرار می دهیم
مقدار تابع f برای کمان e، f(e) را می توان به نرخ انتقال داده در طول e، تحت شارش f تشبیه کرد. شرط اول این تعریف مشخص میکند که مقدار کالای حمل شده در طول هر کمان نمی تواند از ظرفیت آن کمان تجاوز کند، کران بالایی شرط الف را قید ظرفیت مینامند.
شرط دوم، شرط بقا نامیده می شود و ایجاب می کند که، مقدار کالایی که وارد رأس مانند v می شود با مقدار کالایی که از این رأس خارج می شود برابر باشد. این امر در مورد همة رأسها به استثنای مبدأ و مقصد بر قرار است.
مثال 1-2 در شبکه های شکل 1-2، نشان x,y روی کمانی مانند e به این ترتیب تعیین شده است که y , x=c(e) مقداری است که شارشی مانند f به این کمان نسبت داده است. نشان هر کمان مانند e در صدق می کند. در شکل 1-2 (الف)، شارش، وارد رأس می شود،5 است، ولی شارشی که از آن رأس خارج می شود 4=2+2 است. بنابراین، در این حالت تابع f نمی تواند یک شارش باشد. تابع f برای شکل 1-2 (ب) در هر دو شرط صدق می کند و بنابراین، شارشی برای شبکهء مفروض است.
فهرست مطالب
مقدمه
فصل 1
شبکه ها
1-1 شارش ها
1-2 برش ها
1-3 قضیه شارش ماکزیمم – برش مینیمم
1-4 قضیه منجر
فصل 2
تطابق ها
2-1 انطباق ها
2-2 تطابق ها و پوشش ها در گراف های دو بخش
2-3 تطابق کامل
2-4 مسأله تخصیص شغل
منابع