پایان نامه شبکه های بی سیم

پایان نامه شبکه های بی سیم

بخشی از متن اصلی:
فهرست:
عنوان    صفحه
مقدمه     1
فصل اول
بررسی اجمالی شبکه های بی سیم و کابلی     
1-تشریح مقدماتی شبکه های بی سیم و کابلی      3
2- عوامل قابل مقایسه شبکه های بی سیم و کابلی     3
3- جدول مقایسه ای بین شبکه های بی سیم و کابلی     5
4- انواع   شبکه های بی سیم     6
فصل دوم
امنیت در شبکه های بی سیم
1-سه روش امنیتی     9
2- انواع استاندارد11 ,802     9
3- معماری شبکه های محلی بی سیم     13
1-3 همبندی های 11 ,802     13
2-3 خدمات ایستگاهی     15
3-3 خدمات توزیع     16
4-3 دسترسی به رسانه     17
5-3 لایه فیزیکی     18
6-3 استفاده مجدد از فرکانس     23
7-3 آنتن ها     23
4-استاندارد b 11 ,802     24
1-4 اثرات فاصله     25
2-4 پل بین شبکه ای     26
3-4 پدیده چند مسیری     26
5- استاندارد a11 ,802     26
1-5 افزایش پهنای باند    28
2-5 طیف فرکانسی تمیزتر    29
3-5 کانال‌های غیرپوشا    29
6- همکاری Wi-Fi    29
7-استاندارد بعدی IEEE 802.11g    30
فصل سوم
بررسی شبکه Bluetooth
1-Bluetooth     34
1-1 غولهای فناوری پیشقدم شده اند    35
2-1 چگونگی ایجاد بلوتوث وانتخاب نام  برای این کنولوژی    35
2- نگاه فنی به بلوتوث    37
3- باند رادیویی    37
4- جهشهای فرکانسی    38
5- تخصیص کانال    38
6- ساختمان توپولوژی توزیع شده شبکه های محلی شخصی بلوتوث     43
7- پیکربندی    45
8- کاربردهای بلوتوث    46
9- پشته پروتکلی بلوتوث    49
10- لایه رادیویی در بلوتوث    50
11- لایه باند پایه در بلوتوث    51
12- لایه L2CAP در بلوتوث    52
13- ساختار فریم در بلوتوث    53
14- امنیت بلوتوث    54
15- سرویسهای امنیتی بلوتوث    55
16-ویژگی امنیت به عنوان یکی از مشخصه های بلوتوث    55
فصل چهارم
Bluetooth و سایر فن آوریهای بی سیم
مقدمه    57
1- سایر فن آوری های بی سیم    58
2- مقایسه ارتباطات بی سیم Bluetooth و IrDA    58
 3- مقایسه ارتباطات بی سیم Home RF و Bluetooth    60
4- فن آوری WPAN بطور خلاصه    61
فصل پنجم
زبانهای برنامه نویسی Markup بی سیم
1- Compact HTMAL    63
2-آینده Basic XHTMAL     64
3- ویرایشگرهائی برای ایجاد مضامین I-mode    64
4-ویرایشگرهای متن ساده    64
5- ویرایشگرهای کد     65
فصل ششم
کاربردهای آینده برای فن آوری بی سیم Bluetooth
1- حوزه های کاربردی آینده    68
2- خرده فروشی و e-Commerce موبایل    68
3- پزشکی    68
4- مسافرت    69
5-شبکه سازی خانگی    70
فصل هفتم
PAN چیست؟
1-شبکه محلی شخصی و ارتباط آن با بدن انسان    74
2- PAN چگونه کار می کند؟    75
3-تکنولوژی  بی سیم بلوتوث وشبکه های محلی شخصی در خانه ودر جاده    76
4- لایه های پروتکل معماری بلوتوث    78
5- PAN تغییرات اتصالات در آینده    82
6- بلوتوث یک تواناساز برای شبکه های محلی شخصی    83
1-6- مقدمه     83
2-6- AD HOCیک انشعاب شبکه ای    83
3-6- شبکه سازی بلوتوث     84
4-6- معماری تابعی برای زمانبندی اسکترنت    90
فصل هشتم
Wireless Network Security
80211, Bluetooth and Handeld Devices
1- تشریح مقدماتی شبکه های بی سیم و کابلی
 شبکه های محلی برای خانه و محیط کار می توانند به دو صورت کابلی یا بی سیم طراحی گردند.در ابتدا این شبکه ها به روش کابلی با استفاده از تکنولوژی Ethernet  طراحی می شدند اما اکنون با روند رو به افزایش استفاده از شبکه های بی سیم با تکنولوژی Wi-Fi  مواجه هستیم.
در شبکه های کابلی (که در حال حاضر بیشتر با توپولوژی ستاره ای بکار می روند ) بایستی از محل هر ایستگاه کاری تا دستگاه توزیع کننده (هاب یا سوئیچ ) به صورت مستقل کابل کشی صورت پذیرد(طول کابل از نوعCAT 5  نبایستی از 100 متر بیشتر باشد در غیر اینصورت از فیبر نوری استفاده می شود) که تجهیزات به کار رفته از دو نوع غیر فعال (Passive) مانند کابل ، داکت ، پچ پنل و … و فعال (Active  )مانند هاب ، سوئیچ ، روتر ، کارت شبکه و … هستند.
مؤسسه مهندسی IEEE   استانداردهای 3U 802. را برای  Fast Ethernet  و 802.3ab  و 802.3z  را برای Gigabit Ethernet  (مربوط به کابلهای الکتریکی و نوری ) در نظر گرفته است.
شبکه های بی سیم نیز شامل دستگاه مرکزی (Access Point ) می باشد که هر ایستگاه کاری می -تواند حداکثر تا فاصله 30 متری آن (بدون مانع) قرار گیرد.شبکه های بی سیم یکی از سه استاندارد Wi-Fi  زیر را بکار می برند:
802.11b  :که اولین استانداردی است که به صورت گسترده بکار رفته است .
802.11a : سریعتر اما گرانتر از 802.11b  می باشد.
802.11g  :جدیدترین استاندارد که شامل هر دو استاندارد قبلی بوده و از همه گرانتر می باشد.
هر دونوع شبکه های کابلی و بی سیم ادعای برتری بر دیگری را دارند اما انتخاب صحیح با در نظر گرفتن قابلیتهای آنها میسر می باشد.


این فایل به همراه چکیده، فهرست، متن اصلی و منابع با فرمت doc ( قابل ویرایش ) در اختیار شما قرار می گیرد.
تعداد صفحات:100



خرید و دانلود پایان نامه شبکه های بی سیم


آموزش رایگان حل مشکل شبکه گرند ۲ ( G7102 )

آموزش رایگان حل مشکل شبکه گرند ۲ ( G7102 )

حل مشکل شبکه گرند 2 به صورت 100 درصد تضمینیبا قیمت بسیار مناسب

 

 

این آموزش فقط برای گوشی هایی هست که بعد از ترمیم سریال مشکل شبکه دارند و سیم کارت را شناسایی نمیکنند یعنی باید سریال گوشی قبل از انجام این کار ترمیم شده باشدپیش نیازها:گوشی باید روت شده باشدباکس Z3Xنرم افزار Odinبرای آموزش طبق مراحل زیر عمل کنید گوشی را به حالت دانلودینگ ببرید و فایل مودم متناسب با گوشی خود را در قسمت modem یا CP در نرم افزار Odin انتخاب کنید و روی گوشی رایت کنیدگوشی را روشن کنید و کد #۷۲۸۴#* را شماره گیری کنید و گزینه modem را انتخاب کنیدگوشی را با کابل UART به باکس Z3X وصل کنیددر نرم افزار باکس Z3X مدل گوشی را انتخاب کنید و از منوی سمت راست روی Write QCN کلیک کنید و فایل SM-G7102_M8626A را انتخاب کنید و صبر کنید تا عملیات به پایان برسد

خرید و دانلود آموزش رایگان حل مشکل شبکه گرند ۲ ( G7102 )


مقاله امنیت شبکه

مقاله امنیت شبکه

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحه:12

فهرست و توضیحات:

مقدمه

تجزیه و تحلیل

روش تحقیق

سابقه تحقیق

امنیت شبکه:

وقتی از امنیت شبکه صحبت می کنیم، مباحث زیادی قابل طرح و بررسی هستند، موضوعاتی که هر کدام به تنهایی می توانند در عین حال جالب، پرمحتوا و قابل درک باشند. اما وقتی صحبت کار عملی به میان می آید، قضیه تا حدودی پیچیده می شود. ترکیب علم و عمل، احتیاج به تجربه دارد و نهایت هدف یک علم بعد کاربردی آن است.
 وقتی دوره تئوری امنیت شبکه را با موفقیت پشت سر گذاشتید و وارد محیط کار شدید، ممکن است این سوال برایتان مطرح شود که " حالا باید از کجا شروع کرد؟ اول کجا باید ایمن شود؟ چه استراتژی را در  پیش گرفت و کجا کار را تمام کرد؟ به این ترتیب " انبوهی از این قبیل سوالات فکر شما را مشغول می کند و کم کم حس می کنید که تجربه کافی ندارید (که البته این حسی طبیعی است ).
  پس اگر شما نیز چنین احساسی دارید و می خواهید یک استراتژی علمی - کاربردی داشته باشید، تا انتهای این مقاله را بخوانید.
همیشه در امنیت شبکه موضوع لایه های دفاعی، موضوع داغ و مهمی است. در این خصوص نیز نظرات مختلفی وجود دارد. عده ای فایروال را اولین لایه دفاعی می دانند، بعضی ها هم Access List رو اولین لایه دفاعی می دانند، اما واقعیت این است که هیچکدام از این‌ها، اولین لایه دفاعی محسوب نمی شوند. به خاطر داشته باشید که اولین لایه دفاعی در امنیت شبکه و حتی امنیت فیزیکی وجود یک خط مشی (Policy) هست. بدون policy، لیست کنترل، فایروال و هر لایه دیگر، بدون معنی می شود و اگر بدون policy
شروع به ایمن سازی شبکه کنید، محصول وحشتناکی از کار در می آید.



خرید و دانلود مقاله امنیت شبکه


تاریخچه فرش در ایران

تاریخچه فرش در ایران

عنوان : تاریخچه فرش در ایران

تعداد صفحات : 19

فرمت فایل : Word

عناوین : تاریخچه رنگرزی و فرش در ایران

دریافت فایل

خرید و دانلود تاریخچه فرش در ایران