دانلود فایل ورد Word پروژه کنترل و هدایت از راه دور توسط SMS در سیستم موبایل
قیمت فایل فقط 6,000 تومان
جزئیات بیشتر این محصول:
فصل اول مفاهیم مربوط به شبکه ها و اجزای آنها مقدمه |
1 تاریخچه شبکه |
1-1 مدل های شبکه |
1-1-1 مدل شبکه مبتنی بر سرویس دهنده |
1-1-2 مدل سرویس دهنده/ سرویس گیرنده |
1-2 ریخت شناسی شبکه |
1-2-1 توپولوژی حلقوی |
1-2-2 توپولوژی اتوبوس |
1-2-3 توپولوژی توری |
1-2-4 توپولوژی درختی |
1-2-5 توپولوژی ترکیبی |
1-3 پروتکل های شبکه |
1-4 مدل OSI(Open System Interconnection) |
1-5 مفاهیم مربوط به ارسال سیگنال و پهنای باند |
1-6 عملکرد یک شبکه Packet - swiching |
فصل دوم شبکه های بی سیم با نگاهی به Wi-Fi-Bluetooths |
مقدمه |
2-1مشخصات و خصوصیات WLAN |
2-2 همبندی های 11، 802 |
2-2-1 همبندی IBSS |
2-2-2 همبندی زیر ساختار در دوگونه ESS و BSS |
2-3 لایه فیزیکی |
2-3-1 دسترسی به رسانه |
2-3-1-1 روزنه های پنهان |
2-3-2 پل ارتباطی |
2-4 خدمات توزیع |
2-5 ویژگی های سیگنال طیف گسترده |
2-5-1 سیگنال های طیف گسترده با جهش فرکانس |
2-5-1-1 تکنیک FHSS(PN-Code: persuade Noise Code) |
2-5-1-2 تغییر فرکانس سیگنال های تسهیم شده به شکل شبه تصادفی |
2-5-2 سیگنال های طیف گسترده با توالی مستقیم |
2-5-2-1 مدولاسیون باز |
2-5-2-2 کدهای بارکر |
2-5-3 استفاده مجدد از فرکانس |
2-5-3-1 سه کانال فرکانسی F1,F2,F3 |
2-5-3-2 طراحی شبکه سلولی |
2-5-4 پدیده ی چند مسیری |
2-6-1 مقایسه مدل های 11، 802 |
2-6-1-1 استاندارد 11، b802 |
2-6-1-1-1 اثرات فاصله |
2-6-1-1-2 پل مابین شبکه ای |
2-6-2 استاندارد 11،a802 |
2-6-2-1 افزایش باند |
2-6-2-2 طیف فرکانس تمیزتر |
2-6-2-3 کانال های غیرپوشا |
2-6-2-4 همکاری wi-fi |
2-6-3 80211g یک استاندارد جدید |
2-7 معرفی شبکه های بلوتوس |
2-7-1 مولفه های امنیتی در بلوتوس |
فصل سوم امنیت در شبکه با نگرشی به شبکه بی سیم |
مقدمه |
3-1 امنیت شبکه |
3-1-1 اهمیت امنیت شبکه |
3-1-2سابقه امنیت شبکه |
3-2 جرایم رایانه ای و اینترنتی |
3-2-1 پیدایش جرایم رایانه ای |
3-2-2 قضیه ی رویس |
3-2-3 تعریف جرایم رایانه ای |
3-2-4 طبقه بندی جرائم رایانه ای |
3-2-4-1 طبقه بندی OECDB |
3-2-4-2 طبقه بندی شورای اروپا |
3-2-4-3 طبقه بندی اینترپول |
3-2-4-4 طبقه بندی در کنوانسیون جرایم سایبرنتیک |
3-2-5 شش نشانه از خرابکاری |
3-3 منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول |
3-3-1 امنیت پروتکل WEP |
3-3-2 قابلیت ها و ابعاد امنیتی استاندارد 802.11 |
3-3-2-1 Authentication |
3-3-2-2 Confidentiality |
3-3-2-3 Integrity |
3-3-3 خدمات ایستگاهی |
3-3-3-1 هویت سنجی |
3-3-3-1-1 Authentication بدون رمزنگاری |
3-3-3-1-2 Authentication با رمزنگاری RC4 |
3-3-3-2 اختفا اطلاعات |
3-3-3-3 حفظ صحت اطلاعات (Integrity) |
3-3-4 ضعف های اولیه ی امنیتی WEP |
3-3-4-1 استفاده از کلیدهای ثابت WEP |
3-3-4-2 استفاده از CRC رمز نشده |
3-4 مولفه های امنیتی در بلوتوث |
3-4-1 خطرات امنیتی |
3-4-2 مقابله با خطرات |
3-4-2-1 اقدامات مدیریتی |
3-4-2-2 پیکربندی درست شبکه |
3-4-2-3 نظارت های اضافی بر شبکه |
3-5 Honeypot تدبیری نو برای مقابله با خرابکاران |
3-5-1 تعریف Honeypot |
3-5-2 تحوه ی تشخیص حمله و شروع عملکرد Honeypot |
3-5-3 مزایای Honeypot |
3-5-4 تقسیم بندی Honeypot از نظر کاربرد |
3-5-4-1 production Honeypot |
3-5-4-1-1 prevention |
3-5-4-1-2 Detection (کشف یا شناسایی) |
3-5-4-1-3 Response (پاسخ) |
3-5-4-2 Research Honeypot |
3-5-5 تقسیم بندی Honey pot از نظر تعامل با کاربر |
3-5-5-1 Low Interaction Honeypot |
3-5-5-2 Medium Interaction Honeypot |
3-5-5-3 High Interaction Honey pot |
3-5-5-3-1 مزایای استفادهازHigh Interaction Honey pot |
3-5-5-3-2 معایباستفادهاز High Interaction Honey pot |
فصل چهارم مفهوم GPRS با رویکرد IT |
4-1 ویژگی های GPRS |
4-1-1 مواد لازم برای استفاده از GPRS |
4-1-2 ویژگی های سیستم سوئیچینگ پکتی |
4-1-3 کاربردهای GPRS |
4-1-4 اطلاعات مبتنی و قابل مشاهده |
4-1-4-1 تصاویر ثابت |
4-1-4-2 تصاویر متحرک |
4-1-5 مرورگر |
4-1-5-1 پوشه های اشتراکی یا کارهای گروهی |
4-1-5-2 ایمیل یا پست الکترونیکی |
4-1-6 MMS |
4-1-7 رتبه کاربرد محیط |
4-1-8 کارایی GPRS |
4-2 مفهوم GSM |
4-2-1 توانایی GSM |
4-2-2 شبکه GSM |
4-2-3 شبکه GSM |
4-2-3-1 سیستم سوئیچینگ |
4-2-3-2 سیستم ایستگاه پایه |
4-2-4 سیستم پشتیبانی و عملیاتی |
فصل پنجم |
بررسی و مطالعه شبکه SMS و معرفی ابزاری برای کنترل توسط SMS |
5-1 مطالعه نسل های مختلف موبایل |
5-1-1 مزایا و معایب MTS |
5-1-2 سیستم های سلولی و آنالوگ |
5-1-3 مشکلات سیستم های 1V |
5-1-4 سیستم های نسل دوم 2V |
5-1-5 سیستم های نسل 2.5V |
5-2 معرفی شبکه SMS و چگونگی انتقال SMS |
5-2-1 تاریخچه ساختار سرویس پیغام کوتاه |
5-2-2 فوائد سرویس پیغام کوتاه |
5-2-2-1 Shart message Entities |
5-2-2-2 سرویس مرکزی پیغام کوتاه (sms c) |
5-2-2-3 Home Locatin Rigis – ثبات موقعیت دائم |
5-2-2-4 ثبات موقعیت دائم (HLR) |
5-2-2-5 مرکز سوئیچ موبایل |
5-2-2-6 بازدید کننده (VLR) |
5-2-2-7 محل اصل سیستم |
5-2-2-8) محل موبایل (MS) |
5-2-3 اجزایی توزیع(مخابره) |
5-2-3-1 اجزای خدمات |
5-2-3-2 خدمات مشترکین |
5-2-3-3 خدمات اطلاعاتی موبایل |
5-2-3-4 مدیریت و توجه به مشتری |
5-2-4 مثال موبایل هایی که پیام کوتاه به آنها رسیده |
5-2-5 مثال موبایلی که پیام کوتاه ارسال نموده است |
5-2-6 ارائه مداری برای کنترل ابزار به کمک SMS در تلفن همراه |
نتیجه گیری |
پیوست |
منابع |
قیمت فایل فقط 6,000 تومان
برچسب ها : دانلود فایل ورد Word پروژه کنترل و هدایت از راه دور توسط SMS در سیستم موبایل , دانلود فایل ورد Word پروژه کنترل و هدایت از راه دور توسط SMS در سیستم موبایل
دانلود فایل ورد Word پروژه کنترل و هدایت از راه دور توسط SMS در سیستم موبایل
قیمت فایل فقط 6,000 تومان
جزئیات بیشتر این محصول:
فصل اول مفاهیم مربوط به شبکه ها و اجزای آنها مقدمه |
1 تاریخچه شبکه |
1-1 مدل های شبکه |
1-1-1 مدل شبکه مبتنی بر سرویس دهنده |
1-1-2 مدل سرویس دهنده/ سرویس گیرنده |
1-2 ریخت شناسی شبکه |
1-2-1 توپولوژی حلقوی |
1-2-2 توپولوژی اتوبوس |
1-2-3 توپولوژی توری |
1-2-4 توپولوژی درختی |
1-2-5 توپولوژی ترکیبی |
1-3 پروتکل های شبکه |
1-4 مدل OSI(Open System Interconnection) |
1-5 مفاهیم مربوط به ارسال سیگنال و پهنای باند |
1-6 عملکرد یک شبکه Packet - swiching |
فصل دوم شبکه های بی سیم با نگاهی به Wi-Fi-Bluetooths |
مقدمه |
2-1مشخصات و خصوصیات WLAN |
2-2 همبندی های 11، 802 |
2-2-1 همبندی IBSS |
2-2-2 همبندی زیر ساختار در دوگونه ESS و BSS |
2-3 لایه فیزیکی |
2-3-1 دسترسی به رسانه |
2-3-1-1 روزنه های پنهان |
2-3-2 پل ارتباطی |
2-4 خدمات توزیع |
2-5 ویژگی های سیگنال طیف گسترده |
2-5-1 سیگنال های طیف گسترده با جهش فرکانس |
2-5-1-1 تکنیک FHSS(PN-Code: persuade Noise Code) |
2-5-1-2 تغییر فرکانس سیگنال های تسهیم شده به شکل شبه تصادفی |
2-5-2 سیگنال های طیف گسترده با توالی مستقیم |
2-5-2-1 مدولاسیون باز |
2-5-2-2 کدهای بارکر |
2-5-3 استفاده مجدد از فرکانس |
2-5-3-1 سه کانال فرکانسی F1,F2,F3 |
2-5-3-2 طراحی شبکه سلولی |
2-5-4 پدیده ی چند مسیری |
2-6-1 مقایسه مدل های 11، 802 |
2-6-1-1 استاندارد 11، b802 |
2-6-1-1-1 اثرات فاصله |
2-6-1-1-2 پل مابین شبکه ای |
2-6-2 استاندارد 11،a802 |
2-6-2-1 افزایش باند |
2-6-2-2 طیف فرکانس تمیزتر |
2-6-2-3 کانال های غیرپوشا |
2-6-2-4 همکاری wi-fi |
2-6-3 80211g یک استاندارد جدید |
2-7 معرفی شبکه های بلوتوس |
2-7-1 مولفه های امنیتی در بلوتوس |
فصل سوم امنیت در شبکه با نگرشی به شبکه بی سیم |
مقدمه |
3-1 امنیت شبکه |
3-1-1 اهمیت امنیت شبکه |
3-1-2سابقه امنیت شبکه |
3-2 جرایم رایانه ای و اینترنتی |
3-2-1 پیدایش جرایم رایانه ای |
3-2-2 قضیه ی رویس |
3-2-3 تعریف جرایم رایانه ای |
3-2-4 طبقه بندی جرائم رایانه ای |
3-2-4-1 طبقه بندی OECDB |
3-2-4-2 طبقه بندی شورای اروپا |
3-2-4-3 طبقه بندی اینترپول |
3-2-4-4 طبقه بندی در کنوانسیون جرایم سایبرنتیک |
3-2-5 شش نشانه از خرابکاری |
3-3 منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول |
3-3-1 امنیت پروتکل WEP |
3-3-2 قابلیت ها و ابعاد امنیتی استاندارد 802.11 |
3-3-2-1 Authentication |
3-3-2-2 Confidentiality |
3-3-2-3 Integrity |
3-3-3 خدمات ایستگاهی |
3-3-3-1 هویت سنجی |
3-3-3-1-1 Authentication بدون رمزنگاری |
3-3-3-1-2 Authentication با رمزنگاری RC4 |
3-3-3-2 اختفا اطلاعات |
3-3-3-3 حفظ صحت اطلاعات (Integrity) |
3-3-4 ضعف های اولیه ی امنیتی WEP |
3-3-4-1 استفاده از کلیدهای ثابت WEP |
3-3-4-2 استفاده از CRC رمز نشده |
3-4 مولفه های امنیتی در بلوتوث |
3-4-1 خطرات امنیتی |
3-4-2 مقابله با خطرات |
3-4-2-1 اقدامات مدیریتی |
3-4-2-2 پیکربندی درست شبکه |
3-4-2-3 نظارت های اضافی بر شبکه |
3-5 Honeypot تدبیری نو برای مقابله با خرابکاران |
3-5-1 تعریف Honeypot |
3-5-2 تحوه ی تشخیص حمله و شروع عملکرد Honeypot |
3-5-3 مزایای Honeypot |
3-5-4 تقسیم بندی Honeypot از نظر کاربرد |
3-5-4-1 production Honeypot |
3-5-4-1-1 prevention |
3-5-4-1-2 Detection (کشف یا شناسایی) |
3-5-4-1-3 Response (پاسخ) |
3-5-4-2 Research Honeypot |
3-5-5 تقسیم بندی Honey pot از نظر تعامل با کاربر |
3-5-5-1 Low Interaction Honeypot |
3-5-5-2 Medium Interaction Honeypot |
3-5-5-3 High Interaction Honey pot |
3-5-5-3-1 مزایای استفادهازHigh Interaction Honey pot |
3-5-5-3-2 معایباستفادهاز High Interaction Honey pot |
فصل چهارم مفهوم GPRS با رویکرد IT |
4-1 ویژگی های GPRS |
4-1-1 مواد لازم برای استفاده از GPRS |
4-1-2 ویژگی های سیستم سوئیچینگ پکتی |
4-1-3 کاربردهای GPRS |
4-1-4 اطلاعات مبتنی و قابل مشاهده |
4-1-4-1 تصاویر ثابت |
4-1-4-2 تصاویر متحرک |
4-1-5 مرورگر |
4-1-5-1 پوشه های اشتراکی یا کارهای گروهی |
4-1-5-2 ایمیل یا پست الکترونیکی |
4-1-6 MMS |
4-1-7 رتبه کاربرد محیط |
4-1-8 کارایی GPRS |
4-2 مفهوم GSM |
4-2-1 توانایی GSM |
4-2-2 شبکه GSM |
4-2-3 شبکه GSM |
4-2-3-1 سیستم سوئیچینگ |
4-2-3-2 سیستم ایستگاه پایه |
4-2-4 سیستم پشتیبانی و عملیاتی |
فصل پنجم |
بررسی و مطالعه شبکه SMS و معرفی ابزاری برای کنترل توسط SMS |
5-1 مطالعه نسل های مختلف موبایل |
5-1-1 مزایا و معایب MTS |
5-1-2 سیستم های سلولی و آنالوگ |
5-1-3 مشکلات سیستم های 1V |
5-1-4 سیستم های نسل دوم 2V |
5-1-5 سیستم های نسل 2.5V |
5-2 معرفی شبکه SMS و چگونگی انتقال SMS |
5-2-1 تاریخچه ساختار سرویس پیغام کوتاه |
5-2-2 فوائد سرویس پیغام کوتاه |
5-2-2-1 Shart message Entities |
5-2-2-2 سرویس مرکزی پیغام کوتاه (sms c) |
5-2-2-3 Home Locatin Rigis – ثبات موقعیت دائم |
5-2-2-4 ثبات موقعیت دائم (HLR) |
5-2-2-5 مرکز سوئیچ موبایل |
5-2-2-6 بازدید کننده (VLR) |
5-2-2-7 محل اصل سیستم |
5-2-2-8) محل موبایل (MS) |
5-2-3 اجزایی توزیع(مخابره) |
5-2-3-1 اجزای خدمات |
5-2-3-2 خدمات مشترکین |
5-2-3-3 خدمات اطلاعاتی موبایل |
5-2-3-4 مدیریت و توجه به مشتری |
5-2-4 مثال موبایل هایی که پیام کوتاه به آنها رسیده |
5-2-5 مثال موبایلی که پیام کوتاه ارسال نموده است |
5-2-6 ارائه مداری برای کنترل ابزار به کمک SMS در تلفن همراه |
نتیجه گیری |
پیوست |
منابع |
قیمت فایل فقط 6,000 تومان
برچسب ها : دانلود فایل ورد Word پروژه کنترل و هدایت از راه دور توسط SMS در سیستم موبایل , دانلود فایل ورد Word پروژه کنترل و هدایت از راه دور توسط SMS در سیستم موبایل
دانلود فایل ورد Word پروژه بررسی شبکه های بی سیم WiFi
قیمت فایل فقط 6,000 تومان
عنوان تحقیق : بررسی شبکه های بی سیم Wi-Fi
تعداد صفحات : ۱۶۴
شرح مختصر تحقیق : این تحقیق با عنوان بررسی شبکه های بی سیم Wi-Fi برای دانلود آماده شده است .wi-fi که مخفف عبارت wireless fidelity است، یک تکنولوژی ارتباطات بی سیم یا همون wireless می باشد که مزایای بسیار و معایب کمی دارد. شبکههای محلی بیسیم WLAN که تحت پوشش مجوعه استانداردهای IEEE 802.11 فعال میباشند را Wi-Fi مینامند. یکی از راههای ارسال داده ها در سیتم های بیسیم استفاده از تکنولوژی wifi می باشد که به تازگی در شبکه ها به وجود آمده است و مراحل پیشرفت خود را به تازگی آغاز نموده است. هدف اصلی در این تحقیق بررسی شبکه های بی سیم Wi-Fi و استانداردهای IEE 802.11 و امنیت شبکه های بی سیم است .
شبکه های بی سیم با استفاده از تکنولوژی wi-fi و براساس امواج کار میکند که این امواج دارای فرکانس هایی هستند که ISM نامیده میشوند. مهمترین مزیت شبکه های بی سیم قابلیت متحرک بودن آن می باشد بدین معنی که کاربر میتواند بدون نیاز به استفاده از کابل به شبکه متصل شده واطلاعات مورد نظر رادریافت یا انتقال دهد. همین امر باعث صرفه جویی در زمان و هزینه کابل کشی نیز خواهد شد .
از مهمترین نگرانیهای شبکه های بی سیم حفاظت اطلاعات این نوع شبکه هاست که این امر نیز پیش بینی شده وراهکار های مطمئن تعبیه شده است که در این صورت استفاده از این لایه های امنیتی می توان گفت شبکه های بی سیم قطعا از شبکه های سیمی امن تر خواهند بود. با رواج بیشتر استفاده از اینترنت بیسیم، کاهش قیمت آن و افزایش سهولت دسترسی به آن طبعاً مشکلات امنیتی آن نیز افزایش مییابد.
شبکه های بی سیم (Wlan ) یکی از سه استاندارد ارتباطی Wi-Fi زیر را بکار می برند:۱) ۸۰۲٫۱۱b که اولین استانداردی است که به صورت گسترده بکار رفته است .۲) ۸۰۲٫۱۱a سریعتر اما گرانتر از ۸۰۲٫۱۱b می باشد.۳) ۸۰۲٫۱۱g جدیدترین استاندارد که شامل هر دو استاندارد قبلی بوده و از همه گرانتر میباشد.
در ادامه فهرست مطالب تحقیق بررسی شبکه های بی سیم Wi-Fi را مشاهده میفرمایید :
چکیده
فصل ۱- مبانی شبکه های بی سیم
۱-۱- مقدمه
۱-۲- تشریح مقدماتی شبکه های بی سیم و کابلی
۱-۲-۱- عوامل مقایسه
۱-۲-۲- نصب و راه اندازی
۱-۲-۳- هزینه
۱-۲-۴- قابلیت اطمینان
۱-۲-۵- کارائی
۱-۲-۶- امنیت
۱-۳- مبانی شبکه های بیسیم
۱-۴- انواع شبکه های بی سیم
۱-۵- شبکههای بیسیم، کاربردها، مزایا و ابعاد
۱-۶- روش های ارتباطی بی سیم
۱-۶-۱- شبکه های بی سیم Indoor
۱-۶-۲- شبکه های بی سیم Outdoor
۱-۶-۳- انواع ارتباط
۱-۶-۴- Point To point
۱-۶-۵- Point To Multi Point
۱-۶-۶- Mesh
۱-۷- ارتباط بی سیم بین دو نقطه
۱-۷-۱- توان خروجی Access Point
۱-۷-۲- میزان حساسیت Access Point
۱-۷-۳- توان آنتن
۱-۸- عناصر فعال شبکههای محلی بیسیم
۱-۸-۱- ایستگاه بی سیم
۱-۸-۲- نقطه ی دسترسی
۱-۸-۳- برد و سطح پوشش
فصل ۲- WIFI
۲-۱- مقدمه
۲-۲- Wifi چیست؟
۲-۳- چرا WiFi را بکار گیریم؟
۲-۴- معماری شبکههای محلی بیسیم
۲-۴-۱- همبندیهای ۱۱ . ۸۰۲
۲-۴-۲- خدمات ایستگاهی
۲-۴-۳- خدمات توزیع
۲-۴-۴- دسترسی به رسانه
۲-۴-۵- لایه فیزیکی
۲-۴-۶- ویژگیهای سیگنالهای طیف گسترده
۲-۴-۷- سیگنالهای طیف گسترده با جهش فرکانسی
۲-۴-۸- سیگنالهای طیف گسترده با توالی مستقیم
۲-۴-۹- استفاده مجدد از فرکانس
۲-۴-۱۰- آنتنها
۲-۴-۱۱- نتیجه
۲-۵- شبکه های اطلاعاتی
۲-۵-۱- لایه های ۱۱ . ۸۰۲
۲-۶- Wifi چگونه کار می کند؟
۲-۶-۱- فقط کامپیوتر خود را روشن کنید!
۲-۷- ۱۱ . ۸۰۲IEEE
۲-۷-۱- پذیرش استاندارد های WLAN از سوی کاربران
۲-۷-۲- پل بین شبکهای
۲-۷-۳- پدیده چند مسیری
۲-۷-۴- ۸۰۲٫۱۱a
۲-۷-۵- افزایش پهنای باند
۲-۷-۶- طیف فرکانسی تمیزتر
۲-۷-۷- کانالهای غیرپوشا
۲-۷-۸- کارایی و مشخصات استاندارد ۸۰۲٫۱۱g
۲-۷-۹- نرخ انتقال داده در ۸۰۲٫۱۱g
۲-۷-۱۰- برد ومسافت در ۸۰۲٫۱۱g
۲-۷-۱۱- استاندارد e 11 . 802
۲-۸- کاربرد های wifi
۲-۹- دلایل رشد wifi
۲-۱۰- نقاط ضغف wifi
فصل ۳- امنیت شبکه های بی سیم
۳-۱- امنیت شبکه بی سیم
۳-۱-۱- Rouge Access Point Problem
۳-۱-۲- تغییر کلمه عبور پیشفرض (administrator) روی نقاط دسترسی و مسیریابهای بیسیم
۳-۱-۳- فعالسازی قابلیت WPA/WEP
۳-۱-۴- تغییر SSID پیش فرض
۳-۱-۵- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریابهای بیسیم فعال کنید.
۳-۱-۶- قابلیت همهپخشی SSID را روی نقاط دسترسی و مسیریابهای بیسیم غیرفعال کنید
۳-۲– چهار مشکل امنیتی مهم شبکه های بی سیم ۱۱ . ۸۰۲
۳-۲-۱- دسترسی آسان
۳-۲-۲- نقاط دسترسی نامطلوب
۳-۲-۳- استفاده غیرمجاز از سرویس
۳-۲-۴- محدودیت های سرویس و کارایی
۳-۳- سه روش امنیتی در شبکه های بی سیم
۳-۳-۱- WEP(Wired Equivalent Privacy )
۳-۳-۲- SSID (Service Set Identifier )
۳-۳-۳- MAC (Media Access Control )
۳-۳-۴- امن سازی شبکه های بیسیم
۳-۳-۵- طراحی شبکه
۳-۳-۶- جداسازی توسط مکانیزم های جداسازی
۳-۳-۷- محافظت در برابر ضعف های ساده
۳-۳-۸- کنترل در برابر حملات DoS
۳-۳-۹- رمزنگاری شبکه بیسیم
۳-۳-۱۰- Wired equivalent privacy (WEP)
۳-۳-۱۱- محکم سازی AP ها
۳-۴- قابلیتها و ابعاد امنیتی استاندارد۱۱ . ۸۰۲
۳-۴-۱- Authentication
۳-۴-۲- Confidentiality
۳-۴-۳- Integrity
۳-۴-۴- Authentication
فصل ۴- تکنولوژی WIFI
۴-۱- تکنولوژی رادیوییWIFI
۴-۲- شبکه Walkie_Talkie
۴-۳- بهکارگیری وایفای در صنعت تلفن همراه
۴-۳-۱- پهنای باند پشتیبان
۴-۴- آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم
۴-۵- ترکیب سیستم Wi-Fi با رایانه
۴-۵-۱- وایفای را به دستگاه خود اضافه کنید
۴-۵-۲- مشخصات
۴-۶- به شبکه های WiFi باز وصل نشوید
۴-۶-۱- به تجهیزات آدرس (IP) ایستا اختصاص دهید.
۴-۶-۲- قابلیت فایروال را روی تمام کامپیوترها و مسیریابها فعال کنید
۴-۶-۳- مسیریابها و نقاط دسترسی را در مکانهای امن قرار دهید
۴-۶-۴- در فواصل زمانی طولانی که از شبکه استفاده نمیکنید تجهیزات را خاموش کنید.
۴-۷- آگاهی و درک ریسک ها و خطرات WIFI
۴-۷-۱- نرم افزار
۴-۷-۲- سخت افزار
۴-۸- استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا
فصل ۵- محصولات WIFI
۵-۱- اینتل قرار است چیپ ست Wi-Fi tri-mode بسازد
۵-۲- قاب عکس وایفای
۵-۳- بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi
۵-۴- تراشههایی با قابلیت ریزموج برای ارتباطات بی سیم
۵-۴-۱- پتانسیل بالا
۵-۴-۲- به جلو راندن خط مقدم فناوری
فصل ۶- WIFI &WIMAX
۶-۱- مروری بر پیادهسازی شبکههای WiMax
۶-۲- پیاده سازی WiMAX
۶-۳- آیا وای مکس با وای فای رقابت خواهد کرد؟
فصل ۷- نتیجه گیری
ضمائم
قیمت فایل فقط 6,000 تومان
برچسب ها : دانلود فایل ورد Word پروژه بررسی شبکه های بی سیم Wi-Fi , دانلود فایل ورد Word پروژه بررسی شبکه های بی سیم WiFi