محتویات سبد
(خالی)

پرداخت >>
صفحه اصلی ثبت نام انتقال وجه اینترنتی راهنمای خرید دانلود کسب درآمد توسط تحقیق سرا پروژه های رایگان لیست کامل آرشیو سایت اقلام موجود تماس با ما

iT فـنـاوری اطـلاعـات
فیزیک,ریاضی و آمار
مـهندسی شیـمی,شیمی,پـالایش
مـدیــریـت
مهندسی پزشکی ,پزشـکـی,بـهداشـت
مهندسی آب , توسعه
مهندسی صنایع,صنعت,نساجی
مکانیک,هوافضا,متالوژی,نانو
محیط زیست,نیروگاه,انـرژی
نـفت , گـاز , پتروشیمی
هنـر,گرافیک,بازیگری
کامپیوتر , شبکه
پروژه و پایان نامه
مقاله فارسی
کارآموزی
مقاله انگلیسی
مقاله انگلیسی با ترجمه
پاورپوینت
مقالات رایگان
کشاورزی,امور دامی,طیور
پروژه مالی رشته حسابداری
پروژه کارآفرینی ، طرح توجیهی
پروژه آماده برنامه نویسی
بـرق,الکتـرونیک,مخـابرات
تــاریــخ,جــــغرافـیـا
تـربیـت بـدنـی,ورزش
حــقـــوق,فــقـه
حسابـداری,اقتـصـاد
خودرو سازی
دینـی,اخـلاق,فـلسفـه
روانـشناسی,علوم تـربیتی
رشته صنایع غذائی
زمـیـن شنـاسی,مـعـدن
زیست شناسی
زبـان,ادبیــات
علـوم اجتمـاعی,مشـاوره
علـوم سیـاسی,بیـن الملـل
عمران,معماری,شهرسازی
روابط عمومی ، ارتباطات

پشتیبانی سایت( پورهادی )

09361810592

ساعات پاسخگوئی

8:30 الی 15:00 ، 16:00 الی 22:30

سامانه پیام کوتاه

1293 2040 5000


آخرین به روزرسانی

آخرین به روزرسانی:



صفحه اصلی / کامپیوتر , شبکه / پروژه و پایان نامه
نسخه قابل چاپ نسخه قابل چاپ

عنوان محصول :

پایان نامه بررسی شبکه و شبکه های وایرلس


امتیاز به این محصول
عالی
خوب
متوسط
ضعیف
خیلی بد

(تعداد رای: 1)

نظرات کاربران (0 پست)

در صورتی که مایل به خرید این محصول هستید ابتدا باید آن را به سبد خرید اضافه کنید

# این محصول به صورت فایل می باشد و پس از پرداخت موفق توسط شما لینک دانلود به ایمیل شما ارسال میگردد .
# در صورتی که دارای ایمیل شخصی نمیباشید لینک دانلود در قسمت دانلود فروشگاه قرار میگیرد .
# این محصول پس از پرداخت موفق طی حداقل 30 دقیقه و حداکثر 10 ساعت آینده طبق فهرست ذیل ارسال میگردد .
قیمت: ۱۸,۰۰۰ تومان
موجود در انبار: بله

تعداد صفحات: 234 صفحه
نوع فایل ارسالی:

تاریخچه پیدایش شبکه
در سال ۱۹۵۷ نخستین ماهواره، یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد. در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابرقدرت آن زمان جریان داشت و دنیا در دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به سر می برد. وزارت دفاع امریکا در واکنش به این اقدام رقیب نظامی خود، آژانس پروژه های تحقیقاتی پیشرفته یا آرپا (ARPA) را تاسیس کرد. یکی از پروژه های مهم این آژانس تامین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال ها در مراکز تحقیقاتی غیر نظامی که بر امتداد دانشگاه ها بودند، تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود. در آن زمان کامپیوتر های Mainframe از طریق ترمینال ها به کاربران سرویس می دادند. در اثر اهمیت یافتن این موضوع آژانس آرپا (ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه MIT بر عهده گرفت. در اواخر سال ۱۹۶۰ اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آنها در MIT، یکی در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه اندازی شد. این شبکه آرپانت نامگذاری شد. در سال ۱۹۶۵ نخستین ارتباط راه دور بین دانشگاه MIT و یک مرکز دیگر نیز برقرار گردید.
در سال ۱۹۷۰ شرکت معتبر زیراکس یک مرکز تحقیقاتی در پالوآلتو تاسیس کرد. این مرکز در طول سال ها مهمترین فناوری های مرتبط با کامپیوتر را معرفی کرده است و از این نظر به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این مرکز تحقیقاتی که پارک (PARC) نیز نامیده می شود، به تحقیقات در زمینه شبکه های کامپیوتری پیوست. تا این سال ها شبکه آرپانت به امور نظامی اختصاص داشت، اما در سال ۱۹۲۷ به عموم معرفی شد. در این سال شبکه آرپانت مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود. در سال ۱۹۲۷ نخستین نامه الکترونیکی از طریق شبکه منتقل گردید.در این سال ها حرکتی غیر انتفاعی به نام MERIT که چندین دانشگاه بنیان گذار آن بوده اند، مشغول توسعه روش های اتصال کاربران ترمینال ها به کامپیوتر مرکزی یا میزبان بود. مهندسان پروژه MERIT در تلاش برای ایجاد ارتباط بین کامپیوتر ها، مجبور شدند تجهیزات لازم را خود طراحی کنند. آنان با طراحی تجهیزات واسطه برای مینی کامپیوتر    DECPDP-11 نخستین بستر اصلی یا Backbone شبکه کامپیوتری را ساختند. تا سال ها نمونه های اصلاح شده این کامپیوتر با نام PCP یا Primary Communications Processor نقش میزبان را در شبکه ها ایفا می کرد. نخستین شبکه از این نوع که چندین ایالت را به هم متصل می کرد Michnet نام داشت.
روش اتصال کاربران به کامپیوتر میزبان در آن زمان به این صورت بود که یک نرم افزار خاص بر روی کامپیوتر مرکزی اجرا می شد. و ارتباط کاربران را برقرار می کرد. اما در سال ۱۹۷۶ نرم افزار جدیدی به نام Hermes عرضه شد که برای نخستین بار به کاربران اجازه می داد تا از طریق یک ترمینال به صورت تعاملی مستقیما به سیستم MERIT متصل شوند.این نخستین باری بود که کاربران می توانستند در هنگام برقراری ارتباط از خود بپرسند: کدام میزبان؟
از وقایع مهم تاریخچه شبکه های کامپیوتری، ابداع روش سوئیچینگ بسته ای یا Packet Switching است. قبل از معرفی شدن این روش از سوئیچینگ مداری یا Circuit Switching برای تعیین مسیر ارتباطی استفاده می شد. اما در سال ۱۹۷۴ با پیدایش پروتکل ارتباطی TCP/IP از مفهوم Packet Switching استفاده گسترده تری شد. این پروتکل در سال ۱۹۸۲ جایگزین پروتکل NCP شد و به پروتکل استاندارد برای آرپانت تبدیل گشت. در همین زمان یک شاخه فرعی بنام MILnet در آرپانت همچنان از پروتکل قبلی پشتیبانی می کرد و به ارائه خدمات نظامی می پرداخت. با این تغییر و تحول شبکه های زیادی به بخش تحقیقاتی این شبکه متصل شدند و آرپانت به اینترنت تبدیل گشت. در این سال ها حجم ارتباطات شبکه ای افزایش یافت و مفهوم ترافیک شبکه مطرح شد.
مسیر یابی در این شبکه به کمک آدرس های IP به صورت ۳۲ بیتی انجام می گرفت. هشت بیت اول آدرس IP به شبکه های محلی تخصیص داده شده بود که به سرعت مشخص گشت تناسبی با نرخ رشد شبکه ها ندارد و باید در آن تجدید نظر شود. مفهوم شبکه های LAN و شبکه های WAN در سال دهه ۷۰ میلادی از یکدیگر تفکیک شدند.
در آدرس دهی ۳۲ بیتی اولیه، بقیه ۲۴ بیت آدرس به میزبان در شبکه اشاره می کرد.
در سال ۱۹۸۳ سیستم نامگذاری دامنه ها (Domain Name System) به وجود آمد و اولین سرویس دهنده نامگذاری (Name Server) راه اندازی شد و استفاده از نام به جای آدرس های عددی معرفی شد. در این سال تعداد میزبان های اینترنت از مرز ده هزار عدد فراتر رفته بود….و

 

 

فهرست مطالب  

صفحه

فصل اول……………………………………………………………………………………………………………………………..۱

۱-۱     تاریخچه پیدایش شبکه……………………………………………………………………………………..۲

۱-۲     تعریف شبکه های کامپیوتری………………………………………………………………………………………….۴

۱-۲-۱ دلایل استفاده از شبکه……………………………………………………………………………………………………۵

۱-۲-۲ مفهوم گره و ایستگاه کاری…………………………………………………………………………………………….۷

۱-۳مدل های شبکه………………………………………………………………………………………………………………….۷

۱-۳-۱ مدل شبکه نظیر به نظیر……………………………………………………………………………………………………۸

۱-۳-۲ مدل شبکه های مبتنی بر سرویس دهنده…………………………………………………………………………….۸

۱-۳-۳ مدل سرویس دهنده/گیرنده…………………………………………………………………………………………….۸

۱-۴اجزاء شبکه……………………………………………………………………………………………………………………….۹

۱-۴-۱ کارت شبکه………………………………………………………………………………………………………………….۹

۱-۴-۲ رسانه انتقال…………………………………………………………………………………………………………………..۹

۱-۴-۳ سیستم عامل شبکه…………………………………………………………………………………………………………۹

۱-۵انواع شبکه ها از لحاظ جغرافیایی………………………………………………………………………………………….۱۰

۱-۵-۱ شبکه محلی…………………………………………………………………………………………………………………۱۰

۱-۵-۲ شبکه های MAN ……………………………………………………………………………………………………….11

۱-۵-۳ شبکه گسترده……………………………………………………………………………………………………………..۱۱

۱-۶ریخت شناسی(توپولوژی) شبکه………………………………………………………………………………………….۱۱

۱-۶-۱ توپولوژی ستاره ای………………………………………………………………………………………………………۱۲

۱-۶-۲ توپولوژی حلقوی………………………………………………………………………………………………….۱۲

۱-۶-۳ توپولوژی خطی…………………………………………………………………………………………………….۱۳

۱-۶-۴توپولوژی توری……………………………………………………………………………………………………..۱۳

۱-۶-۵توپولوژی درختی……………………………………………………………………………………………………۱۴

۱-۶-۶توپولوژی ترکیبی……………………………………………………………………………………………………۱۴

۱-۷پروتکل های شبکه………………………………………………………………………………………………………۱۴

۱-۷-۱پروتکل کنترل انتقال/پروتکل اینترنت…………………………………………………………………………۱۵

۱-۷-۲پروتکل سیستم ورودی و خروجی……………………………………………………………………………..۱۶

۱-۸مدل OSI………………………………………………………………………………………………………………….17

۱-۸-۱معرفی لایه های مدل OSI………………………………………………………………………………………..17

۱-۹ابزار اتصال دهنده……………………………………………………………………………………………………….۱۹

۱-۹-۱کنترل کننده ها………………………………………………………………………………………………………۱۹

۱-۹-۲هاب ها………………………………………………………………………………………………………………..۲۰

۱-۹-۳مسیر یاب ها…………………………………………………………………………………………………………۲۱

۱-۹-۴دروازه ها…………………………………………………………………………………………………………….۲۱

۱-۹-۵پل ها………………………………………………………………………………………………………………….۲۱

۱-۹-۶سوئیچ ها…………………………………………………………………………………………………………….۲۲

۱-۱۰مفاهیم مربوط به ارسال سیگنال و پهنای باند…………………………………………………………………۲۳

۱-۱۰-۱روش ارسال باند پایه/باند پهن………………………………………………………………………………..۲۳

۱-۱۰-۲عملکرد یک شبکه………………………………………………………………………………………………۲۴

۱-۱۱کابل شبکه……………………………………………………………………………………………………………۲۵

۱-۱۱-۱کابل های coaxial…………………………………………………………………………………………..25

۱-۱۱-۲UTP………………………………………………………………………………………………………………26

۱-۱۱-۳STP……………………………………………………………………………………………………………….27

۱-۱۱-۴کابل فیبر نوری…………………………………………………………………………………………………۲۸

۱-۱۲اجزای شبکه………………………………………………………………………………………………………..۲۸

۱-۱۳ویژگی های شبکه………………………………………………………………………………………………..۲۹

۱-۱۴منابع شبکه………………………………………………………………………………………………………….۳۱

فصل دوم………………………………………………………………………………………………………………..۳۲

۲-۱ مقدمه ………………………………………………………………………………………………………………..۳۳

۲-۲ استاندارد شبکه های محلی بیسیم……………………………………………………………………………..۳۳

۲-۳ شبکه های بیسیم و انواع آنها…………………………………………………………………………………..۳۵

۲-۴ منشا ضعف امنیتی در شبکه های بیسیم……………………………………………………………………..۳۷

۲-۵ معماری شبکه های محلی بیسیم………………………………………………………………………………۴۰

۲-۵-۱ توپولوژی های ۸۰۲٫۱۱٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫۴۰

۲-۵-۲ همبندی فی البداهه…………………………………………………………………………………………..۴۰

۲-۵-۳ لایه فیزیکی…………………………………………………………………………………………………….۴۵

۲-۶ عناصر فعال شبکه های محلی بیسیم………………………………………………………………………….۴۵

۲-۶-۱ ایستگاه بیسیم…………………………………………………………………………………………………..۴۶

۲-۶-۲ نقطه دسترسی………………………………………………………………………………………………….۴۶

۲-۷ دسترسی به رسانه……………………………………………………………………………………………….۴۷

۲-۷-۱ روزنه های پنهان…………………………………………………………………………………………….۴۸

۲-۷-۲ برد و سطح پوشش…………………………………………………………………………………………۴۸

۲-۷-۳ خدمات توزیع……………………………………………………………………………………………….۵۱

۲-۸ امنیت و پروتکل WEB ……………………………………………………………………………………..52

۲-۸-۱ قابلیت ها و ابعاد امنیتی استاندارد ۸۰۲٫۱۱٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫۵۳

۲-۸-۲ Authentication ……………………………………………………………………………………..54

۲-۸-۳ Confidentiality ………………………………………………………………………………………54

۲-۸-۴ Integrity ………………………………………………………………………………………………….54

۲-۹ خدمات ایستگاهی……………………………………………………………………………………………..۵۵

۲-۹-۱ Authentication(ادامه)…………………………………………………………………………….۵۶

۲-۹-۲ سرویس Privacy ……………………………………………………………………………………….59

۲-۹-۳ Integrity (ادامه)……………………………………………………………………………………….۶۱

۲-۹-۴ ضعف های اولیه امنیتی WEP…………………………………………………………………………62

۲-۹-۵ استفاده از کلید ثابت WEP…………………………………………………………………………….63

۲-۹-۶ Initialization Vector ……………………………………………………………………………63

۲-۹-۷ ضعف در الگوریتم………………………………………………………………………………………..۶۴

۲-۹-۸ استفاده از CRC رمز شده………………………………………………………………………………..۶۴

۲-۱۰ ویژگی های سیگنال های طیف گسترده………………………………………………………………۶۶

۲-۱۰-۱ سیگنال های طیف گسترده با جهش فرکانسی…………………………………………………..۶۶

۲-۱۰-۲ سیگنال های طیف گسترده با توالی مستقیم………………………………………………………۶۷

۲-۱۰-۳ طراحی شبکه سلولی……………………………………………………………………………………۷۰

۲-۱۱ مقایسه مدل های ۸۰۲٫۱۱ ………………………………………………………………………………..۷۰

۲-۱۱-۱ استاندارد b 802.11……………………………………………………………………………………70

۲-۱۱- ۲ استاندارد a 802.11…………………………………………………………………………………..74

۲-۱۱-۳ استاندارد g 802.11……………………………………………………………………………………79

۲-۱۲ پیکر بندی Wireless ………………………………………………………………………………….81

۲-۱۳ امنیت شبکه های وایرلس………………………………………………………………………………..۸۵

۲-۱۴ آشنایی با Bluetooth ………………………………………………………………………………….92

۲-۱۴-۱ تاریخچه Bluetooth ……………………………………………………………………………….92

۲-۱۴-۲ توضیح بلوتوث…………………………………………………………………………………………..۹۴

۲-۱۴-۳ جدول جهانی فرکانس های رادیویی……………………………………………………………….۹۷

۲-۱۴-۴ مزایای بلوتوث…………………………………………………………………………………………….۹۹

۲-۱۴-۵ آشنایی با شبکه های بیسیم مبتنی بر بلوتوث………………………………………………………۱۰۰

۲-۱۴-۶ شبکه های Adhoc …………………………………………………………………………………….102

۲-۱۴-۶-۱ کاربردهای شبکه Ad hoc ……………………………………………………………………….106

۲-۱۶-۶-۲ محدودیت های شبکه Ad hoc ………………………………………………………………….107

۲-۱۴-۷ ایجاد شبکه به کمک بلوتوث…………………………………………………………………………..۱۰۷

۲-۱۴-۸ امنیت در شبکه بلوتوث……………………………………………………………………………………۱۱۱

۲-۱۴-۸-۱ ویژگی های امنیتی بلوتوث…………………………………………………………………………..۱۱۱

۲-۱۴-۹قابل مشاهده اسکن کردن آدرس های بلوتوث……………………………………………………………..۱۱۲

۲-۱۴-۱۰ روش های سریع اسکن کردن آدرس ها…………………………………………………………………….۱۱۳

۲-۱۴-۱۰-۱ کاهش آدرس های احتمالی…………………………………………………………………………………۱۱۳

۲-۱۴-۱۰-۲ پیدا کردن آدرس بلوتوث…………………………………………………………………………………….۱۱۴

۲-۱۴-۱۰-۳ روش های pairing در Bluetooth …………………………………………………………………..114

۲-۱۴-۱۰-۴ خطر جا زدن به جای نقاط دسترسی توسط Hacher……………………………………………..115

۲-۱۴-۱۰-۵ حمله به کاربران بلوتوث……………………………………………………………………………………۱۱۵

۱-۱۵ شبکه های وایمکس……………………………………………………………………………………………………….۱۱۶

۱-۱۵-۱ تعریف وایمکس…………………………………………………………………………………………………..۱۱۷

۱-۱۵-۲ تاریخچه وایمکس………………………………………………………………………………………………….۱۱۷

۲-۱۵-۳ اطلاعات فنی وایمکس……………………………………………………………………………………………..۱۱۸

۲-۱۵-۴ استانداردها…………………………………………………………………………………………………………….۱۱۹

۲-۱۵-۵ وایمکس در فجایع طبیعی………………………………………………………………………………………..۱۲۲

۲-۱۵-۶ وایمکس برای تلفن همراه………………………………………………………………………………………..۱۲۲

۲-۱۵-۷ آزمایش وایمکس…………………………………………………………………………………………………۱۲۳

۲-۱۵-۸ رقابت با وایمکس…………………………………………………………………………………………………۱۲۳

۲-۱۵-۹ Wimax در رقابت با Wlan ……………………………………………………………………………….126

۲-۱۵-۱۰ آنتن های هوشمند……………………………………………………………………………………………….۱۲۸

۲-۱۵-۱۱ Wimax مکمل و رقیب…………………………………………………………………………………….۱۳۰

۲-۱۶ شبکه های بی سیم(Wi-Fi)………………………………………………………………………………………131

۲-۱۶-۱ Wi-Fi برای تلفن همراه……………………………………………………………………………………….۱۳۶

۲-۱۶-۲ استانداردهای IEEE برای Wi-Fi …………………………………………………………………………..137

۲-۱۶-۳ کاربردهایی WiFi در صنعت تلفن همراه……………………………………………………………………۱۳۸

۲-۱۶-۴ تکنولوژی Wi-Fi …………………………………………………………………………………………………139

۲-۱۶-۵ تکنولوژی رادیو Wi-Fi …………………………………………………………………………………………139

۲-۱۶-۶ اضافه کردن Wi-Fi به یک کامپیوتر………………………………………………………………………….۱۴۱

۲-۱۶-۷ پیکربندی Wi-Fi ……………………………………………………………………………………………………..143

۲-۱۶-۸ امنیت Wi-Fi …………………………………………………………………………………………………………..143

۲-۱۶-۹ تنظیم یک hotspot در خانه……………………………………………………………………………………..۱۴۴

فصل سوم…………………………………………………………………………………………………………………………..۱۴۶

۳-۱ معرفی شبکه حسگر………………………………………………………………………………………………………….۱۴۷

۳-۲ ساختار کلی شبکه های حسگر…………………………………………………………………………………………..۱۴۸

۳-۲-۱ ساختمان گره……………………………………………………………………………………………………………..۱۵۱

۳-۲-۲ ویژگی شبکه های حسگر……………………………………………………………………………………………..۱۵۲

۳-۲-۳ کاربرد شبکه های حسگر…………………………………………………………………………………………….۱۵۳

۳-۲-۴ پشته پروتکلی…………………………………………………………………………………………………………….۱۵۴

۳-۳ موضوعات مطرح در طراحی شبکه های حسگر……………………………………………………………………۱۵۶

۳-۴ نمونه پیاده سازی شده شبکه حسگر……………………………………………………………………………………۱۶۲

۳-۴-۱ ذره ی میکا……………………………………………………………………………………………………………….۱۶۲

۳-۵ بررسی نرم افزارهای شبیه سازی شبکه………………………………………………………………………………..۱۶۵

۳-۵-۱ خصوصیات لازم برای شبیه سازهای شبکه…………………………………………………………………….۱۶۶

۳-۵-۲ شبیه سازNS ……………………………………………………………………………………………………………167

۳-۵-۳ شبیه سازOMNeT++ ……………………………………………………………………………………………..169

۳-۵-۴ شبیه ساز ptolemy ………………………………………………………………………………………………..172

۳-۶ مدلسازی شبکه های بیسیم………………………………………………………………………………………………۱۷۴

۳-۶-۱ اجزای یک مدل پیش ساخته………………………………………………………………………………………..۱۷۴

۳-۶-۲ ساختار یک مدل پیش ساخته……………………………………………………………………………………….۱۷۷

۳-۶-۳ قابلیت های مدلسازی………………………………………………………………………………………………….۲۰۰

۳-۷ ساختار نرم افزار…………………………………………………………………………………………………………….۲۱۱

۳-۷-۱ پیاده سازی در Ptolemy ………………………………………………………………………………………….216

۳-۸ طراحی و مدل کردن ناهمگن پتولومی………………………………………………………………………………..۲۱۷

۳-۹ مدل شبکه حسگر……………………………………………………………………………………………………………۲۱۷

منابع و ماخذ…………………………………………………………………………………………………………………………۲۲۷

ضمیمه………………………………………………………………………………………………………۲۲۸

 

آیا در رابطه با پایان نامه بررسی شبکه و شبکه های وایرلس سوالی دارید؟

برای کسب اطلاعات بیشتر از فرم زیر استفاده نمایید.

نام شما:

پست الکترونیک:

لطفا دقیقا مشخص نمایید در مورد محصول چه اطلاعاتی می خواهید پایان نامه بررسی شبکه و شبکه های وایرلس:

 
شناسه
رمز عبور
فراموشی رمز

 برای دریافت محصول ابتدا در سایت ثبت نام کنید


پرداخت آنلاین سايت تحقيق سرا توسط

انجام میشود .

 پذیرنده کلیه عابربانکهای بانکی کشور







 



تمام حقوق مادی و معنوی این سایت متعلق به فروشگاه تحقیق سرا میباشد 

Designed by "Peyman Pourhadi"