این پروژه با فرمت ورد و در 126 صفحه و بصورت کامل تهیه شده است ونیازی به ویرایش ندارد
قیمت فایل فقط 9,000 تومان
فهرست مطالب
عنوان صفحه
چکیده. 1
مقدمه.. 2
فصل اول(بررسی اجمالی شبکه های بی سیم و کابلی). 3
1- تشریح مقدماتی شبکه های بی سیم و کابلی.. 4
2- عوامل قابل مقایسه در شبکه های بی سیم و کابلی.. 4
1-2- نصب و راه اندازی.. 5
2-2- هزینه. 5
3-2- قابلیت اطمینان.. 6
4-2- کارائی.. 6
5-2- امنیت... 6
3- جدول مقایسه ای بین شبکه های بی سیم و کابلی.. 7
4- انواع شبکه های بی سیم.. 8
فصل دوم(امنیت در شبکه های بی سیم).. 10
1- امنیت در شبکه های بی سیم.. 11
2- انواع استاندارد 802.11.. 11
3.معماری شبکههای محلی بیسیم.. 16
3-1- همبندیهای 802.11.. 17
3-2- خدمات ایستگاهی.. 20
3-3-خدمات توزیع.. 21
3-4- دسترسی به رسانه. 22
3-5- لایه فیزیکی.. 24
3-5-1-ویژگیهای سیگنالهای طیف گسترده. 24
3-5-2-سیگنالهای طیف گسترده با جهش فرکانسی.. 25
3-5-3-سیگنالهای طیف گسترده با توالی مستقیم.. 26
3-6-استفاده مجدد از فرکانس.... 30
3-7- آنتنها 31
4- استاندارد 802.11b.. 32
4-1-اثرات فاصله. 33
4-2-پل بین شبکهای.. 34
4-3-پدیده چند مسیری.. 34
5-استاندارد 802.11a. 35
5-1-افزایش پهنای باند.. 37
5-2-طیف فرکانسی تمیزتر. 38
5-3-کانالهای غیرپوشا 39
6-همکاری Wi-Fi 39
7-استاندارد بعدی IEEE 802.11g.. 40
فصل سوم(بررسی شبکه های Bluetooth).. 43
1- Bluetooth.. 44
1-1- غولهای فناوری پیشقدم شده اند! 45
2-1- چگونگی ایجاد بلوتوث وانتخاب نام برای این تکنولوژی.. 46
2- نگاه فنی به بلوتوث... 48
3- باند رادیویی License-free. 49
4- جهشهای فرکانسی.. 49
5- تخصیص کانال.. 50
6-ساختمان توپولوژی توزیع شده شبکه های محلی شخصی بلوتوث... 57
8-کاربردهای بلوتوث... 61
9-پشته پروتکلی بلوتوث... 63
10-لایه رادیویی در بلوتوث... 66
11-لایه باند پایه در بلوتوث... 67
12-لایه L2CAP در بلوتوث... 68
13- ساختار فریم در بلوتوث... 69
14- امنیت بلوتوث... 71
15-سرویسهای امنیتی بلوتوث... 72
16- ویژگی امنیت به عنوان یکی از مشخصه های بلوتوث... 72
فصل چهارم(Bluetooth و سایر فناوریهای بیسیم). 75
1-سایر فن آوری های بی سیم.. 76
2-مقایسه ارتباطات بی سیم Bluetooth و IrDA... 77
3-مقایسه ارتباطات بی سیم Home RF و Bluetooth.. 79
4-فن آوری WPAN بطور خلاصه. 80
فصل پنجم(زبانهای برنامه نویسی Markup بی سیم). 81
2- آینده Basic XHTMAL.. 83
3-ویرایشگرهائی برای ایجاد مضامین I-mode. 84
4- ویرایشگرهای متن ساده. 84
5- ویرایشگرهای کد.. 85
فصل ششم(کاربردهای آینده برای فن آوریهای بی سیم Bluetooth).. 87
1- حوزه های کاربردی آینده 88
2- خرده فروشی و e-Commerce موبایل.. 88
3-پزشکی.. 89
4- مسافرت... 90
5- شبکه سازی خانگی.. 91
فصل هفتم(PAN چیست؟). 93
1- شبکه محلی شخصی و ارتباط آن با بدن انسان.. 96
2- PAN چگونه کار می کند؟. 97
3- تکنولوژی بی سیم بلوتوث وشبکه های محلی شخصی در خانه ودر جاده. 99
4- لایه های پروتکل معماری بلوتوث: 102
5- PANتغییرات اتصالات در آینده. 107
6- بلوتوث یک تواناساز برای شبکه های محلی شخصی.. 108
1-6- مقدمه: 108
2-6- AD HOCیک انشعاب شبکه ای.. 109
3-6- شبکه سازی بلوتوث... 110
4-6- معماری تابعی برای زمانبندی اسکترنت... 118
منابع فارسی.. 120
قیمت فایل فقط 9,000 تومان
برچسب ها : بررسی امنیت در شبکه های حسگر بیسیم , امنیت , شبکه حسگر , بیسیم , شبکه بیسیم , امنیت در شبکه حسگر بیسیم
این پروژه در 53 صفحه و با فرمت ورد و بدون نیاز به ویرایش و بصورت کامل ، تهیه و تنظیم شده است
قیمت فایل فقط 5,000 تومان
فهرست مطالب
عنوان صفحه
فصل اول(کلیات پژوهش)................................................................................................................................................ 1
1-1.. مقدمه:..................................................................................................................................................................... 2
1-2.. شرح مسأله.............................................................................................................................................................. 4
1-3.. انگیزه های پژوهش:................................................................................................................................................. 4
فصل دوم(پردازش ابری).................................................................................................................................................. 5
2-1.. مقدمه :.................................................................................................................................................................... 6
2-2.. پردازش ابری چیست ؟............................................................................................................................................ 7
2-3 رایانش ابری و ویکی پدیا............................................................................................................................................ 8
2-4 آشنایی بیشتر باپردازش ابری........................................................................................................................................ 9
2-5.. مقیاس و کشش....................................................................................................................................................... 9
2-6.. پایش و اندازه گیری :.............................................................................................................................................. 10
2-7.. تأمین امنیت مشتریان:............................................................................................................................................... 10
2-8.. مزایای استفاده از ابر:............................................................................................................................................... 10
2-8-1کاهش هزینه های سخت افزاری:........................................................................................................................... 10
2-8-2کاربرد در رسانه های اجتماعی:............................................................................................................................... 11
2-8-3مطابق با تمایلات مصرف کننده:.............................................................................................................................. 11
2-8-4بسیج خدمات:....................................................................................................................................................... 11
2-8- 5نقص و خرابی کمتر:............................................................................................................................................. 11
2-8-6سازگاری با هر نوع برنامه ای:................................................................................................................................ 11
2-9.. نتیجه گیری فصل :................................................................................................................................................... 12
فصل سوم(معماری پردازش ابری).................................................................................................................................... 13
3-1.. مقدمه :.................................................................................................................................................................... 14
3-2.. معماری پردازش ابری:............................................................................................................................................ 15
3-3 زیر ساخت های پردازش ابری:.................................................................................................................................... 15
3-3-1مجازی سازی.......................................................................................................................................................... 15
3-3-2پردازش شبکه ای :.................................................................................................................................................. 16
3-4 تفاوت های عمده پردازش ابری و پردارش شبکه ای :................................................................................................ 18
3-5 لایه های تشکیل دهنده................................................................................................................................................ 18
3-5-1لایه اول:کاربر......................................................................................................................................................... 19
3-5-2لایه دوم: نرم افزار به عنوان سرویس........................................................................................................................ 19
3-5-3دسترسی و مدیریت نرم افزار تجاری از طریق شبکه.................................................................................................. 20
3-5-4لایه سوم: بستر به عنوان سرویس............................................................................................................................ 20
3-5-5لایه چهارم: زیرساخت به عنوان سرویس................................................................................................................ 20
3-5-6لایه پنجم:سرور....................................................................................................................................................... 22
3-6.. نتیجه گیری فصل :................................................................................................................................................... 22
فصل چهارم(انواع ابر)...................................................................................................................................................... 24
4-1.. مقدمه :.................................................................................................................................................................... 25
4-2 انواع ابر ها در پردازش ابری:...................................................................................................................................... 26
4-3 مزایا و نقاط قوت رایانش ابری:................................................................................................................................... 30
4-4.. نتیجه گیری فصل:.................................................................................................................................................... 31
فصل پنجم (امنیت در پردازش ابری)................................................................................................................................ 32
5-1.. مقدمه :.................................................................................................................................................................... 33
5-2 امنیت ابرها.................................................................................................................................................................. 34
5-3 زیر ساخت امن- به عنوان یک سرویس...................................................................................................................... 35
5-4 پلتفرم های نرم افزاری- به عنوان یک سرویس............................................................................................................ 36
5-5 نرم افزار- به عنوان سرویس........................................................................................................................................ 36
5-6 امنیت در برون سپاری محاسباتی................................................................................................................................. 36
5-7 امنیت در محاسبات ابری............................................................................................................................................. 37
5-8 چرا مجازی سازی؟..................................................................................................................................................... 38
5-8-1تأمین امنیت به وسیله مجازی سازی.......................................................................................................................... 39
نتیجه گیری....................................................................................................................................................................... 39
فصل ششم(الگوهای امنیت در پردازش ابری)................................................................................................................... 41
6-1.. مقدمه :.................................................................................................................................................................... 42
6-2الگوهای امنیت در پردازش ابری:............................................................................................................................... 43
6-2-1دفاع در عمق:........................................................................................................................................................ 43
6-2-2استراتژی های دفاع در عمق:................................................................................................................................. 43
6-2-3اانسان.................................................................................................................................................................... 43
6-2-4فناوری:................................................................................................................................................................. 43
6-2-5عملیات:................................................................................................................................................................ 44
6-2-6محدوده حفاظتی:.................................................................................................................................................. 44
6-2-7ابزارها و مکانیزم ها.................................................................................................................................................. 45
6-2-8پیاده سازی:........................................................................................................................................................... 45
6-3نتیجه گیری فصل:...................................................................................................................................................... 46
نتیجه گیری:...................................................................................................................................................................... 47
فهرست منابع:.................................................................................................................................................................... 49
فهرست جداول
جدول 5-1....................................................................................................................................................................... 35
جدول 5-2....................................................................................................................................................................... 37
فهرست اشکال
شکل 3-1......................................................................................................................................................................... 19
شکل 3-2......................................................................................................................................................................... 21
شکل 4-1......................................................................................................................................................................... 26
شکل 4-2......................................................................................................................................................................... 27
شکل 4-3......................................................................................................................................................................... 29
شکل 4-4......................................................................................................................................................................... 29
شکل 5-1 لایه های موجود در رایانش ابری...................................................................................................................... 34
شکل 5-2 لایه های ابر و سیستم حفاظت ابر...................................................................................................................... 38
شکل 5-3 سیستم عامل مبتنی بر مجازی سازی.................................................................................................................. 39
قیمت فایل فقط 5,000 تومان
برچسب ها : بررسی امنیت در شبکه های رایانش ابری , بررسی امنیت در شبکه های رایانش ابری , امنیت , شبکه , رایانش ابری
این پروژه با فرمت ورد و در 126 صفحه و بصورت کامل تهیه شده است ونیازی به ویرایش ندارد
قیمت فایل فقط 9,000 تومان
فهرست مطالب
عنوان صفحه
چکیده. 1
مقدمه.. 2
فصل اول(بررسی اجمالی شبکه های بی سیم و کابلی). 3
1- تشریح مقدماتی شبکه های بی سیم و کابلی.. 4
2- عوامل قابل مقایسه در شبکه های بی سیم و کابلی.. 4
1-2- نصب و راه اندازی.. 5
2-2- هزینه. 5
3-2- قابلیت اطمینان.. 6
4-2- کارائی.. 6
5-2- امنیت... 6
3- جدول مقایسه ای بین شبکه های بی سیم و کابلی.. 7
4- انواع شبکه های بی سیم.. 8
فصل دوم(امنیت در شبکه های بی سیم).. 10
1- امنیت در شبکه های بی سیم.. 11
2- انواع استاندارد 802.11.. 11
3.معماری شبکههای محلی بیسیم.. 16
3-1- همبندیهای 802.11.. 17
3-2- خدمات ایستگاهی.. 20
3-3-خدمات توزیع.. 21
3-4- دسترسی به رسانه. 22
3-5- لایه فیزیکی.. 24
3-5-1-ویژگیهای سیگنالهای طیف گسترده. 24
3-5-2-سیگنالهای طیف گسترده با جهش فرکانسی.. 25
3-5-3-سیگنالهای طیف گسترده با توالی مستقیم.. 26
3-6-استفاده مجدد از فرکانس.... 30
3-7- آنتنها 31
4- استاندارد 802.11b.. 32
4-1-اثرات فاصله. 33
4-2-پل بین شبکهای.. 34
4-3-پدیده چند مسیری.. 34
5-استاندارد 802.11a. 35
5-1-افزایش پهنای باند.. 37
5-2-طیف فرکانسی تمیزتر. 38
5-3-کانالهای غیرپوشا 39
6-همکاری Wi-Fi 39
7-استاندارد بعدی IEEE 802.11g.. 40
فصل سوم(بررسی شبکه های Bluetooth).. 43
1- Bluetooth.. 44
1-1- غولهای فناوری پیشقدم شده اند! 45
2-1- چگونگی ایجاد بلوتوث وانتخاب نام برای این تکنولوژی.. 46
2- نگاه فنی به بلوتوث... 48
3- باند رادیویی License-free. 49
4- جهشهای فرکانسی.. 49
5- تخصیص کانال.. 50
6-ساختمان توپولوژی توزیع شده شبکه های محلی شخصی بلوتوث... 57
8-کاربردهای بلوتوث... 61
9-پشته پروتکلی بلوتوث... 63
10-لایه رادیویی در بلوتوث... 66
11-لایه باند پایه در بلوتوث... 67
12-لایه L2CAP در بلوتوث... 68
13- ساختار فریم در بلوتوث... 69
14- امنیت بلوتوث... 71
15-سرویسهای امنیتی بلوتوث... 72
16- ویژگی امنیت به عنوان یکی از مشخصه های بلوتوث... 72
فصل چهارم(Bluetooth و سایر فناوریهای بیسیم). 75
1-سایر فن آوری های بی سیم.. 76
2-مقایسه ارتباطات بی سیم Bluetooth و IrDA... 77
3-مقایسه ارتباطات بی سیم Home RF و Bluetooth.. 79
4-فن آوری WPAN بطور خلاصه. 80
فصل پنجم(زبانهای برنامه نویسی Markup بی سیم). 81
2- آینده Basic XHTMAL.. 83
3-ویرایشگرهائی برای ایجاد مضامین I-mode. 84
4- ویرایشگرهای متن ساده. 84
5- ویرایشگرهای کد.. 85
فصل ششم(کاربردهای آینده برای فن آوریهای بی سیم Bluetooth).. 87
1- حوزه های کاربردی آینده 88
2- خرده فروشی و e-Commerce موبایل.. 88
3-پزشکی.. 89
4- مسافرت... 90
5- شبکه سازی خانگی.. 91
فصل هفتم(PAN چیست؟). 93
1- شبکه محلی شخصی و ارتباط آن با بدن انسان.. 96
2- PAN چگونه کار می کند؟. 97
3- تکنولوژی بی سیم بلوتوث وشبکه های محلی شخصی در خانه ودر جاده. 99
4- لایه های پروتکل معماری بلوتوث: 102
5- PANتغییرات اتصالات در آینده. 107
6- بلوتوث یک تواناساز برای شبکه های محلی شخصی.. 108
1-6- مقدمه: 108
2-6- AD HOCیک انشعاب شبکه ای.. 109
3-6- شبکه سازی بلوتوث... 110
4-6- معماری تابعی برای زمانبندی اسکترنت... 118
منابع فارسی.. 120
قیمت فایل فقط 9,000 تومان
برچسب ها : بررسی امنیت در شبکه های حسگر بیسیم , امنیت , شبکه حسگر , بیسیم , شبکه بیسیم , امنیت در شبکه حسگر بیسیم