مشخصات فروشنده
نام و نام خانوادگی : محمد غفوری تبار
شماره تماس : 09192682620
ایمیل :FileNab.com@gmail.com
سایت :filenab.com
برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...
پرداخت و دانلودگزارش خرابی و شکایت از فایل
لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه:74
فهرست مطالب
عنوان صفحه
فهرست اشکال و جداول
عنوان شکل صفحه
شکل 2-1- بسته نرم افزاری محیط Visual Studio 2005 7
شکل 4-1: جداول و viewهای فایل ASPNETDB.MDF 11
شکل 4-2: جداول و دیاگرام فایل eShop.mdf 12
شکل 5-1: منوی کلی سایت 17
شکل 6-1 : نمونه ای از صفحه اصلی سایت 27
شکل 6-2: بخش جدیدترین محصولات در صفحه اصلی 21
شکل 6-3: بخش بازی برتر در صفحه اصلی 29
شکل 6-4: بخش اخبار سایت از صفحه اصلی 31
شکل 7-1: طرح یکی از صفحات گروه های بازی 32
شکل 8-1: فلوچارت روند خرید 35
شکل 8-2: نمای طراحی صفحه مشخصات بازی 39
شکل 8-3: نمای طراحی صفحه سبد خرید 44
شکل 8-4: نمای طراحی صفحه ثبت سفارش 45
شکل 8-5: صفحه ی پرداخت الکترونیک بانک فرضی 49
شکل 9-1: صفحه ی نمایش مشروح خبر 51
شکل 9-2: صفحه ی درباره ما 54
شکل 9-3: صفحه ی پیشنهادات 54
شکل 10-1: صفحه ی تغییر کلمه عبور 57
شکل 10-2: صفحه مدیریت اخبار 58
شکل 10-3: صفحه مدیریت پیشنهادات 61
شکل 10-4: صفحه مدیریت سفارشات 64
شکل 10-5: صفحه مدیریت بازیها 68
شکل 10-6: صفحه مدیریت گروههای بازی
مشخصات فروشنده
نام و نام خانوادگی : یعقوب ذاکری
شماره تماس : 09017568099 - 07642351068
ایمیل :shopfile95.ir@gmail.com
سایت :shopfile95.sellfile.ir
برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...
پرداخت و دانلودگزارش خرابی و شکایت از فایللینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه:11
مشخصات طرح
عنوان:
خدمات کامپیوتری PARADIS
تاریخ تاسیس 1/1/1385
آدرس: سراه گوهردشت ، کوی کارمندان شمالی نبش کوچه ششم شرقی ، پلاک 20،طبقه دوم
مشخصات مجری
ردیف
نام ونام خانوادگی
اخرین مدرک تحصیلی
تجارب کاری
نوع
همکاری
دیپلم
-
تمام وقت
تعریف وتوصیف کسب وکار
خدمات کامپیوتری مرکزی است که به انجام کلیه کارهای کامپیوتری اقدام میکند که این خدمات عبارتند از پرینت،رایت CD،طراحی انواع کارت ها درابعاد بیشتر ،اسکن،فروش انواع CD و فلاپی های مختلف انجام میشود .
تحلیل استراتژی بازار
انجام وتامین نیازهای یک ناحیه مشخص وپوشش دادن خدماتی که مردم ان ناحیه به آن نیاز دارند که یکی از این خدمات خدمات کامپیوتری است .
تبلیغات عبارتند از : آگهی و بروشور ،کارت ویزیت،اعطای CD خام به عنوان جایزه
مشخصات فروشنده
نام و نام خانوادگی : یعقوب ذاکری
شماره تماس : 09017568099 - 07642351068
ایمیل :shopfile95.ir@gmail.com
سایت :shopfile95.sellfile.ir
برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...
پرداخت و دانلودگزارش خرابی و شکایت از فایللینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه:250
فهرست مطالب
فهرست مطالب
فصل اول :نگاهی به هکرها و شیوه عملکردشان
مقدمه ...........................................................................................................
هکر به چه معناست ....................................................................................
اهداف هکر ..................................................................................................
روشهای نفوذ هکرها ..................................................................................
اصول ابتدایی برای گریز از کرک شدن .....................................................
استفاده از FAKE PAGE ها ..................................................................
مهندسی اجتماعی چیست؟............................................................................
ترو جان ها .................................................................................................
تکنیکهای انتخاب کلمه عبور ........................................................................
استاندارد 17799ISO................................................................................
فیشینگ Phishing چیست؟.........................................................................
مشخصات مشترک بین فیشینگ و ایمیل .....................................................
قوانین مواجهه با عملیات فیشینگ ...............................................................
روشهای معمول حمله به کامپیوترها ..........................................................
برنامه های اسب تراوا ................................................................................
اسکریتیهای Cross-site ............................................................................
ایمیلهای جعلی .............................................................................................
پسوردهای مخفی فایل ................................................................................
حملات Pharming چیست؟........................................................................
بررسی زینای واقعی ...................................................................................
دیواره آتش Fire walls ............................................................................
فصل دوم : به کارگیری اصول امنیت
مقدمه ...........................................................................................................
امنیت به عنوان یک زیربنا ..........................................................................
امنیت فراتر از یک کلمه رمز ......................................................................
اول خطرات سطح بالا و مهمتر را برطرف نمایید. ......................................
امنیت به عنوان یک محدودیت ....................................................................
تهاجم DDOS چیست؟...............................................................................
تهاجمات مصرف منبع ................................................................................
کالبد شکافی یک تهاجم سیل SYN............................................................
کالبد شکافی یک تهاجم DDOS ................................................................
ابزارهای مهاجمین برای انجام خدمات DDOS ........................................
روشهای اساسی حفاظت ............................................................................
فیلترسازی ورودی و خروجی ....................................................................
محکم کردن پپکربندیهای دیوار آتش ..........................................................
اجرای یک مرور کننده (Scanner) آسیب پذیری .....................................
مقایسه قابلیت های امنیت سرور وب ..........................................................
تصدیق (Authentication) .......................................................................
کلمات عبور .................................................................................................
گواهی نامه ها و امضاهای دیجیتالی ..........................................................
به کارگیری برنامه های کاربردی CGI .....................................................
پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال کنید.
اسکریپت ها و فایل های غیر لازم را پاک کنید ...........................................
هک کردن کلمه عبور و ابزار تجزیه و تحلیل...................................................
فصل سوم: متدولوژی هک کردن
درک سطوح و شرایط.................................................................................
- جلوگیری از هک شدن با روش فکر کردن مثل یک هک کننده................
فصل چهارم : چگونه از تبدیل شدن به یک برنامه نویس سطح پایین جلوگیری کنیم.
مقدمه ..........................................................................................................
برنامه نویسان ایجاد کنندهی کدهای بی ارزش کیستند؟.............................
از قانون تبعیت کنیم. ...................................................................................
وقتی برنامه نویسی می کنیم خلاقیت داشته باشیم .....................................
اجازهی فکر کردن به خود بدهید.................................................................
برنامه های ماژولار درست تر کار می کند. ...............................................
ساخت کد در فضای تهی ............................................................................
ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها .....................
در آخر بدانید برنامه ی که من قابل اجراست! ...........................................
بجنبید و برنامه هایتان را امن و قابل اجرا کنید.........................................
فصل پنجم درک رابطه خطرها با mibile code
مقدمه..........................................................................................................
تشخیص ضربه حملات Mobile code......................................................
ماکروها و اسکریپتهای خرابکار.................................................................
زبانهای ماکرو (VBA)..............................................................................
مشکلات امنیتی با VBA............................................................................
ویروس melisa.........................................................................................
حملات در برابر ویروسهای WBA...........................................................
امنیت در Javascript................................................................................
جاوااسکریپت و مشکلتی که پدید می آورند................................................
مشکلات امنیتی............................................................................................
حملات web-bused Email......................................................................
بازنگری مهندسی اجتماعی (Social engineering).................................
پایین آوردن خطرات امنیتی Javascript...................................................
امنیت در VBscrpt...................................................................................................................
مشکلات امنیت در VBscrpt.........................................................................
پیشگیریهای امنیتی VBscrpt....................................................................
برنامه های کاربری جاوا............................................................................
مشکلات امنیتی در java.............................................................................
نگاهی به کنترلهای Activex......................................................................
مشکلات امنیتی با Activex.......................................................................
اشتباه در انتقال و جایگزینی کاراکترها......................................................
غیرفعال کردن کنترلهای Activex............................................................
متعلقات ایمیل..............................................................................................
برنامه های امنیتی.......................................................................................
کشف کنننده های حفره ها..........................................................................
نرم افزار فایروار........................................................................................
فصل ششم ایمن کردن کدهای جاوا
مقدمه..........................................................................................................
جلوگیری از مشکلات ناشی از جاوا ، جاوا اسکریپت و Active x............
برنامه نویسی اسکریپ های ایمن...............................................................
سیاست امنیت چیست..................................................................................
ارزش در برابر ریسک...............................................................................
سیاست امنیت می بایست شامل چه عناصر باشد......................................
هجومهای دسترسی به فایل........................................................................
تهاجمات اطلاعات غلط................................................................................
هجوم های دسترسی به فایل / بانک اطلاعاتی ویژه...................................
مقدمه
امنیت در دنیای واقعی ما امری اجتناب ناپذیر است و همگیمان به نوعی سعی داریم تا امنیت را در محیط پیرامونمان ایجاد کنیم. همانطور که شما برای ساختمان خود چندین کلید تعبیه می کنید، از ابزارهای امنیتی برای کنترل ورود و خروج استفاده می کنید و حتی در سطح ابتدایی از حدود افراد ناشناس به حیطه ی منزل خود جلوگیری میکنید، نشان می دهد که شما به امنیت محیط زندگی خود اهمیت می دهید. در دنیای واقعی تضمین امنیت امری مهم، مشکل و سخت می باشد. همچنین هزینه ی بالای این ضمانت نیز قابل توجه است. برای مثال بسیاری از پروژه ها با هزینه ای معلوم ساخته می شود ولی برای اخذ مدرک و جهانی شدن باید هزینه ای معادل چند ده برابر هزینه ی ساخت پروژه خرج شود تا صحت و امنیت سیستم مورد تأیید قرار گیرد. در دنیای پیچیده ی مجازی اینترنت امنیت نمودی دیگر دارد، این تفاوت می تواند بیان کننده ی پیچیدگی خاص این سطح از امنیت دارد. برای مثال اگر شما سایتی در اینترنت به صورت فعال داشته باشید و هزینه ی زیادی برای طراحی و پیاده سازی برنامه ی کاربردی خود خرج کرده باشید، بسیار متعجب خواهید شد اگر ببینید که سایت شما مورد حمله قرار گرفته و تقریباً تخریب شده است. این حمله بسیار سخت و غیر قابل درک است. این امر در مورد سایت های تجاری و یا بانک های اعتباری الکترونیکی بسیار خطرناک است. چرا که با حملهای به این سیستم احتمال خاش شدن اطلاعات حساب هزاران نقد وجود دارد. پس این سطح از امنیت بسیار مهم و حیاتی می نماید و اگر شما نتوانید تصویر قابل قبول و مطمئنی از سایت خود ایجاد کنید آنگاه یا تمامی مشتریان خود را از دست خواهید داد و تجارت الکترونیک شما نابودی شود یا اینکه اطلاعات مشتریان فاش شده تبعات قانونی این اقدام، اعم از شکایات مشتریان دامن شما و شرکت شما را میگیرد. به همین علت ایجاد یک ساختار ایمن سخت افزاری و نرم افزاری و فیزیکی تجهیزات شما یکی از واجبات ساخت یک برنامهی کاربردی موثر در سطح شبکه است. این پروژه که در پیش روی دارید شما را با انواع تهاجمات و حملات به سایت های مختلف و طرق نفوذ به برنامههای کاربردی آشنا می کند. به صورت خلاصه با انواع ابزارهای خاص حمله اعم از ویروس ها، کرم ها، برنامه های ولگرد، تکنیک اسب تروا آشنا می کند. در ادامه به بررسی چگونگی حملات معروف در طول تاریخ شبکه می پردازیم، دزدان کارتهای اعتباری را از حیث عملکرد با بقیه ی هکرها مقایسه می کنیم و تکنیک های جلوگیری از هک شدن را آموزش می دهیم.
در انتها می توانید با مروری هر چند اجمالی بر چند برنامه ی کاربردی با دنیای واقعی برنامه نویسی شبکه آشنا شوید.
این مرور به شما کمک می کند تا دیدتان را در مورد امنیت (Security) و قابلیت اجرایی (Functionality) تصحیح کنید و بتوانید برنامه ی خود را ایمن کنید. به کمک این قسمت از پروژه اهمیت تست امنیت داده را خواهید فهمید و آن را در ابتدای اهداف خود خواهید گنجانید. نکته ی جالب در فصول بعد بیان اصول امنیت داده، فهمید و آن را در ابتدای اهداف خود خواهید گنجانید. نکته ی جالب در فصول بعد بیان اصول امنیت داده، تحلیل امنیت، و به طور کلی دانستن معنای واقعی امنیت داده می باشد. حملات به برنامه های خاص از راه دور نیز جزء فصول مطرح شده می باشد. در این بخش به تحلیل Script های از خانواده ی زبانهای معروفی چون java و Perl و ... نیز میپردازیم. بیان مفهوم Active X نیز از قلم ها خارج نشده است و تحلیل سیاستهای کلی تعیین امن و ناامن بودن برنامه ای نیز از اهداف انتهایی این پروژه است. در ضمن یادآور می شویم که در طرح و بررسی این پروژه از منابع دیگری نیز استفاده شده است. می توان از وبلاگ های مختلف که یادداشتهای گاهاً، موثر و با ارزش که نویسان حرفه ای را نیز در بر می گرفته نام برد. همچنین سایتهایی که اطلاعاتی هر چند جزئی و مقدماتی نیز در اختیار ما گذارده اند نیز جزء منابع خاص ما می باشند. در کل در این حوزه اطلاعات سطح شبکهی جهانی اینترنت بسیار محدود می باشد و به جز چند سایت برجسته که حتی هزینه هایی را نیز طلب می کردند، دیگر سایت خاصی با اطلاعات مناسب برای تنظیم و تهیهی یک پروژهی علمی و کاملاً حرفه ای، وجود نداشت و به همین علت منبع اصلی ما در این پروژه کتاب تعیین شدهی Hack Proofing می باشد که جزء ارزنده ترین کتب در این سطح میباشد. در خاتمه این پروژه را به تمامی اندیشمندان عرصهی علوم کامپیوتر و جامعهی علمی کشور و تمامی کسانی که به فنون اینترنت و کامپیوتر علاقه مند هستند تقدیم می کنیم باشد که قدمی هر چند کوچک در ارتقای آگاهی علمی و فنی دانشجویان برداشته باشیم. همچنین همانطور که هیچ موجودی در جهان هستی خالی از خطا و اشتباه نیست ما نیز از این قاعدهی جهان شمول مبرّا و مجزا نیستیم، اگر اشتباه و قصوری در طرز نگارش و مطالب علمی مشاهده کردید از
مشخصات فروشنده
نام و نام خانوادگی : یعقوب ذاکری
شماره تماس : 09017568099 - 07642351068
ایمیل :shopfile95.ir@gmail.com
سایت :shopfile95.sellfile.ir
برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...
پرداخت و دانلودگزارش خرابی و شکایت از فایللینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word و pdf(قابل ویرایش و آماده پرینت)
تعداد صفحه:25
فهرست مطالب
1- فصل اول
ـ مقدمه................................................................................................................................. 2
1-1 تشریح مقدماتی شبکه های بی سیم و کابلی....................................................................................................... 2
1-1-1- عوامل مقایسه............................................................................................................................................. 3
2-1-1- نصب و راه اندازی ................................................................................................................................... 3
3-1-1- هزینه ......................................................................................................................................................... 3
4-1-1- قابلیت اطمینان.......................................................................................................................................... 4
5-1-1- کارائی........................................................................................................................................................ 4
6-1-1- امنیت ........................................................................................................................................................ 4
2-1 مبانی شبکه های بیسیم........................................................................................................................................ 5
3-1 انواع شبکه های بی سیم...................................................................................................................................... 6
4-1 شبکههای بیسیم، کاربردها، مزایا و ابعاد........................................................................................................... 8
5-1 روش های ارتباطی بی سیم ................................................................................................................................ 9
1-5-1- شبکه های بی سیم Indoor .................................................................................................................. 9
2-5-1- شبکه های بی سیم Outdoor .............................................................................................................. 9
3-5-1- انواع ارتباط ............................................................................................................................................. 10
4-5-1- Point To point .............................................................................................................................. 10
5-5-1- Point To Multi Point ................................................................................................................. 10
6-5-1- Mesh .................................................................................................................................................... 10
6-1 ارتباط بی سیم بین دو نقطه .............................................................................................................................. 10
1-6-1- توان خروجی Access Point ........................................................................................................... 10
2-6-1- میزان حساسیت Access Point ....................................................................................................... 10
3-6-1- توان آنتن ................................................................................................................................................. 10
7-1 عناصر فعال شبکههای محلی بیسیم.................................................................................................................. 11
1-7-1- ایستگاه بی سیم........................................................................................................................................ 11
2-7-1- نقطه ی دسترسی...................................................................................................................................... 11
3-7-1- برد و سطح پوشش.................................................................................................................................. 12
فصل دوم :
ـ مقدمه................................................................................................................................ 15 .............................................................................................................................................
1-2Wi-fi چیست؟.................................................................................................................................................. 15
2-2 چرا WiFi را بکار گیریم؟ ............................................................................................................................... 16
3-2 معماری شبکههای محلی بیسیم........................................................................................................................ 17
1-3-2- همبندیهای 802.11................................................................................................................................ 17
2-3-2- خدمات ایستگاهی.................................................................................................................................. 20
3-3-2- خدمات توزیع.......................................................................................................................................... 21
4-3-2- دسترسی به رسانه................................................................................................................................... 22
5-3-2- لایه فیزیکی.............................................................................................................................................. 23
6-3-2- ویژگیهای سیگنالهای طیف گسترده..................................................................................................... 24
7-3-2- سیگنالهای طیف گسترده با جهش فرکانسی......................................................................................... 25
8-3-2- سیگنالهای طیف گسترده با توالی مستقیم............................................................................................. 26
9-3-2- استفاده مجدد از فرکانس......................................................................................................................... 28
10-3-2- آنتنها..................................................................................................................................................... 29
11-3-2- نتیجه...................................................................................................................................................... 30
4-2 شبکه های اطلاعاتی............................................................................................................................................ 31
2-4-1- لایه های11 . 802.................................................................................................. 32
5-2 Wi-fi چگونه کار می کند؟.............................................................................................................................. 35
1-5-2- فقط کامپیوتر خود را روشن کنید .......................................................................................................... 37
6-2 802.11 IEEE............................................................................................................................................... 37
1-6-2- پذیرش استاندارد های WLAN از سوی کاربران.................................................................................. 42
2-6-2- پل بین شبکهای........................................................................................................................................ 44
3-6-2- پدیده چند مسیری................................................................................................................................... 44
4-6-2- 802.11a ............................................................................................................................................. 45
5-6-2- افزایش پهنای باند.................................................................................................................................... 48
6-6-2- طیف فرکانسی تمیزتر.............................................................................................................................. 49
7-6-2- کانالهای غیرپوشا802.11g................................................................................................................. 49
8-6-2- کارایی و مشخصات استاندارد 802.11g............................................................................................ 50
9-6-2- نرخ انتقال داده در 802.11g ............................................................................................................. 50
10-6-2- برد ومسافت در 802.11g ............................................................................................................... 50
11-6-2- استاندارد 802.11e........................................................................................................................... 54
7-2 کاربرد های wifi................................................................................................................................................ 54
8-2 دلایل رشد wifi................................................................................................................................................. 55
9-2 نقاط ضغف wifi................................................................................................................................................ 56
فصل سوم
ـ مقدمه ............................................................................................................................... 58
1-3 امنیت شبکه بی سیم .............................................................................................................................................. 58
1-1-3- Rouge Access Point Problem............................................................................................... 58
2-1-3- کلمه عبور پیشفرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریابهای بیسیم تغییر دهید. 60
3-1-3- فعالسازی قابلیت WPA/WEP............................................................................................................ 61
4-1-3- تغییر SSID پیش فرض......................................................................................................................... 61
5-1-3- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریابهای بیسیم فعال کنید...................... 62
6-1-3- قابلیت همهپخشی SSID را روی نقاط دسترسی و مسیریابهای بیسیم غیرفعال کنید..................... 63
2-3 چهار مشکل امنیتی مهم شبکه های بی سیم 802.11 .................................................................................... 64
1-2-3- دسترسی آسان.......................................................................................................................................... 65
2-2-3- نقاط دسترسی نامطلوب.......................................................................................................................... 67
3-2-3- استفاده غیرمجاز از سرویس.................................................................................................................... 70
4-2-3- محدودیت های سرویس و کارایی........................................................................................................... 71
3-3 سه روش امنیتی در شبکه های بی سیم ............................................................................................................ 72
1-3-3- WEP(Wired Equivalent Privacy ) ....................................................................................... 72
2-3-3- SSID (Service Set Identifier ).............................................................................................. 73
3-3-3- MAC (Media Access Control ) ............................................................................................. 73
4-3-3- امن سازی شبکه های بیسیم.................................................................................................................... 73
5-3-3- طراحی شبکه........................................................................................................................................... 73
6-3-3- جداسازی توسط مکانیزم های جداسازی............................................................................................... 74
7-3-3- محافظت در برابر ضعف های ساده........................................................................................................ 76
8-3-3- کنترل در برابر حملات DoS................................................................................................................ 77
9-3-3- رمزنگاری شبکه بیسیم............................................................................................................................ 77
10-3-3- Wired equivalent privacy (WEP)..................................................................................... 78
11-3-3- محکم سازی AP ها.............................................................................................................................. 78
4-3 قابلیتها و ابعاد امنیتی استاندارد 802.11 ............................................................................................... 78
1-4-3- Authentication............................................................................................................................. 80
2-4-3- Confidentiality............................................................................................................................. 80
3-4-3- Integrity........................................................................................................................................... 80
4-4-3- Authentication............................................................................................................................... 80
فصل چهارم
ـ مقدمه ........................................................................................................................................................................... 83
1-4 تکنولوژی رادیوییWIFI ..................................................................................................................................... 83
2-4 شبکه Walkie_Talkie ................................................................................................................................... 84
3-4 بهکارگیری وایفای در صنعت تلفن همراه ............................................................................................................ 85
1-3-4- اشاره........................................................................................................................................................... 85
2-3-4- پهنای باند پشتیبان ...................................................................................................................................... 86
4-4 آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم................................................................................................... 89
5-4 ترکیب سیستم Wi-Fi با رایانه............................................................................................................................... 90
1-5-4- وایفای را به دستگاه خود اضافه کنید.......................................................................................................... 91
2-5-4- اشاره ........................................................................................................................................................ 91
3-5-4- مشخصات................................................................................................................................................... 93
6-4 به شبکه های WiFi باز وصل نشوید..................................................................................................................... 93
1-6-4- به تجهیزات آدرس (IP) ایستا اختصاص دهید............................................................................................. 95
2-6-4- قابلیت فایروال را روی تمام کامپیوترها و مسیریابها فعال کنید................................................................... 96
3-6-4- مسیریابها و نقاط دسترسی را در مکانهای امن قرار دهید.......................................................................... 96
4-6-4- در فواصل زمانی طولانی که از شبکه استفاده نمیکنید تجهیزات را خاموش کنید.......................................... 98
7-4 آگاهی و درک ریسک ها و خطرات WIFI........................................................................................................... 99
1-7-4- نرم افزار ................................................................................................................................................... 100
2-7-4- سخت افزار................................................................................................................................................ 102
استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا................................................................................. 103
فصل پنجم
ـ مقدمه .............................................................................................................................. 105
1-5 اینتل قرار است چیپست Wi-Fi tri-mode بسازد..................................................................................... 105
2-5 قاب عکس وایفای .......................................................................................................................................... 107
1-2-5- اشاره ...................................................................................................................................................... 107
3-5 بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi....................................................................... 107
4-5 تراشههایی با قابلیت ریزموج برای ارتباطات بی سیم....................................................................................... 109
1-4-5- پتانسیل بالا ............................................................................................................................................. 110
2-4-5- به جلو راندن خط مقدم فناوری ........................................................................................................... 110
فصل ششم
ـ مقدمه .............................................................................................................................. 114
1-6 اشاره......................................................................................................................... 114
2-6 مروری بر پیادهسازی شبکههای WiMax....................................................................................................... 115
3-6 پیاده سازی WiMAX ................................................................................................................................... 119
4-6 آیا وای مکس با وای فای رقابت خواهد کرد.................................................................................................... 121
ضمائم
فهرست جداول
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
فصل اول :
1-1 جدول مقایسه ای
فصل دوم :
1-2 همبندیهای رایج در استاندارد 802.11
2-2 مدولاسیون فاز
3-2 مدولاسیون تفاضلی
4-2 کدهای بارکر
5-2 نرخهای ارسال داده در استاندارد 802.11b
6-2 استاندارد شبکههای بیسیم
7-2 خلاصه سایر استانداردهای IEEE در شبکه های بی سیم
فصل ششم :
1-6 استاندارد در سال 2004
2-6 انواع مختلف اتصالها
3-6 سرمایه گذاری تجهیزات
4-6 سرویس های مناطق حومه شهر
5-6 نوع سرویس
فهرست شکل ها
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
ـ فصل اول :
1- 1 نمونهیی از ارتباط نقطه به نقطه با استفاده از نقاط دسترسی مناسب
2-1 مقایسهیی میان بردهای نمونه در کاربردهای مختلف شبکههای بیسیم مبتنی بر پروتکل 802.11b
ـ فصل دوم :
1-2 همبندی فیالبداهه یا IBSS
2-2 همبندی زیرساختار در دوگونه BSS و ESS
3-2 روزنههای پنهان
4-2 زمانبندی RTS/CTS
5-2 تکنیک FHSS
6-2 تغییر فرکانس سیگنال تسهیم شده به شکل شبه تصادفی
7-2 مدار مدولاسیون با استفاده از کدهای بارکر
8-2 سه کانال فرکانسی
9-2 طراحی شبکه سلولی
10-2 گروههای کاری لایه فیزیکی
11-2 گروههای کاری لایه دسترسی به رسانه
12-2 مقایسه مدل مرجعOSI و استاندارد 802.11
13-2 جایگاه 802.11 در مقایسه با سایر پروتکلها
14-2 پدیده چند مسیری
15-2 تخصیص باند فرکانسی در UNII
16-2 فرکانس مرکزی و فواصل فرکانسی در باند UNII
فصل سوم :
1-3 محدودهی عمل کرد استانداردهای امنیتی 802.11
2-3 زیر شَمایی از فرایند Authentication را در این شبکهها
فصل ششم :
1-6 دامنه کاربرد بخشهای مختلف استانداردهای IEEE 802.16
2-6 دامنه کاربرد استاندادرهای 802 . 11
چکیده
شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد 1مگا بیت تا 54 مگا بیت می باشد که به عنوان یک تکنولوژی شبکه پرسرعت است که بطور وسیعی در خانهها، مدارس، کافهها، هتلها و سایر مکانهای عمومی مانند کنگرهها و فرودگاهها مورد استفاده قرار میگیرد استاندارد IEEE 802.11 در June 1997 برای WLAN ها منتشر شد. این استاندارد شبیه استاندارد 802.3 روی Ethernet نودهای شبکه بیسم نیز توسط آدرس MAC حک شده روی کارت های شبکه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHY و MAC صحبت شده است. شرکت های بزرگ و معتبری همچون مایکروسافت ، اینتل سیسکو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول کار بر روی تکنولوژی wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبکه های بیسیم است .
مشخصات فروشنده
نام و نام خانوادگی : یعقوب ذاکری
شماره تماس : 09017568099 - 07642351068
ایمیل :shopfile95.ir@gmail.com
سایت :shopfile95.sellfile.ir
برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...
پرداخت و دانلودگزارش خرابی و شکایت از فایل