فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نرم افزار نمایش سوابق سیم کارت --- Singular Phon

اختصاصی از فی بوو نرم افزار نمایش سوابق سیم کارت --- Singular Phon دانلود با لینک مستقیم و پر سرعت .

نرم افزار نمایش سوابق سیم کارت --- Singular Phon


نرم افزار نمایش سوابق سیم کارت --- Singular Phon

 

 

 

 

 

 

 

آیا دوست دارید که دوست خود را غافل گیر کنید؟؟؟ !!!!!!!!!!

بله شما میتوانید توسط این نرم افزار سوابق سیم کارت دوست خود را که تا امروز از چه مدل هایی از گوشی استفاده کرده است .. :D :D   :P

توجه : دوست شما از این عمل با خبر نمی شود .

مراحل استفاده از نرم افزار:

  1. شماره مورد نظر را در کادر نرم افزار وارد نمایید
  2. بر روی submit کلیک نمایید.
  3. تمام شد... گوشی هایی که تا به امروز دوست شما استفاده کرده بود را مشاهده می نمایید.

 


دانلود با لینک مستقیم


نرم افزار نمایش سوابق سیم کارت --- Singular Phon

پایان نامه شبکه های بی سیم Wi-Fi

اختصاصی از فی بوو پایان نامه شبکه های بی سیم Wi-Fi دانلود با لینک مستقیم و پر سرعت .

پایان نامه شبکه های بی سیم Wi-Fi


پایان نامه شبکه های بی سیم Wi-Fi فهرست مطالب

- فصل اول
ـ مقدمه ۲
۱-۱ تشریح مقدماتی شبکه های بی سیم و کابلی ۲
۱-۱-۱- عوامل مقایسه ۳
۲-۱-۱- نصب و راه اندازی ۳
۳-۱-۱- هزینه ۳
۴-۱-۱- قابلیت اطمینان ۴
۵-۱-۱- کارائی ۴
۶-۱-۱- امنیت ۴
۲-۱ مبانی شبکه های بیسیم ۵
۳-۱ انواع شبکه های بی سیم ۶
۴-۱ شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد ۸
۵-۱ روش های ارتباطی بی سیم ۹
۱-۵-۱- شبکه های بی سیم Indoor ۹
۲-۵-۱- شبکه های بی سیم Outdoor ۹
۳-۵-۱- انواع ارتباط ۱۰
۴-۵-۱- Point To point ۱۰
۵-۵-۱- Point To Multi Point ۱۰
۶-۵-۱- Mesh ۱۰
۶-۱ ارتباط بی سیم بین دو نقطه ۱۰
۱-۶-۱- توان خروجی Access Point ۱۰
۲-۶-۱- میزان حساسیت Access Point ۱۰
۳-۶-۱- توان آنتن ۱۰
۷-۱ عناصر فعال شبکه‌های محلی بی‌سیم ۱۱
۱-۷-۱- ایستگاه بی سیم ۱۱
۲-۷-۱- نقطه ی دسترسی ۱۱
۳-۷-۱- برد و سطح پوشش ۱۲
فصل دوم :‌
ـ مقدمه ۱۵
۱-۲Wi-fi چیست؟ ۱۵
۲-۲ چرا WiFi را بکار گیریم؟ ۱۶
۳-۲ معماری شبکه‌های محلی بی‌سیم ۱۷
۱-۳-۲- همبندی‌های ۸۰۲٫۱۱ ۱۷
۲-۳-۲- خدمات ایستگاهی ۲۰
۳-۳-۲- خدمات توزیع ۲۱
۴-۳-۲- دسترسی به رسانه ۲۲
۵-۳-۲- لایه فیزیکی ۲۳
۶-۳-۲- ویژگی‌های سیگنال‌های طیف گسترده ۲۴
۷-۳-۲- سیگنال‌های طیف گسترده با جهش فرکانسی ۲۵
۸-۳-۲- سیگنال‌های طیف گسترده با توالی مستقیم ۲۶
۹-۳-۲- استفاده مجدد از فرکانس ۲۸
۱۰-۳-۲- آنتن‌ها ۲۹
۱۱-۳-۲- نتیجه ۳۰
۴-۲ شبکه های اطلاعاتی ۳۱
۲-۴-۱- لایه های۱۱ . ۸۰۲ ۳۲
۵-۲ Wi-fi چگونه کار می کند؟ ۳۵
۱-۵-۲- فقط کامپیوتر خود را روشن کنید ۳۷
۶-۲ ۸۰۲٫۱۱ IEEE ۳۷
۱-۶-۲- پذیرش استاندارد های WLAN از سوی کاربران ۴۲
۲-۶-۲- پل بین شبکه‌ای ۴۴
۳-۶-۲- پدیده چند مسیری ۴۴
۴-۶-۲- ۸۰۲٫۱۱a ۴۵
۵-۶-۲- افزایش پهنای باند ۴۸
۶-۶-۲- طیف فرکانسی تمیزتر ۴۹
۷-۶-۲- کانال‌های غیرپوشا۸۰۲٫۱۱g ۴۹
۸-۶-۲- کارایی و مشخصات استاندارد ۸۰۲٫۱۱g ۵۰
۹-۶-۲- نرخ انتقال داده در ۸۰۲٫۱۱g ۵۰
۱۰-۶-۲- برد ومسافت در ۸۰۲٫۱۱g ۵۰
۱۱-۶-۲- استاندارد ۸۰۲٫۱۱e ۵۴
۷-۲ کاربرد های wifi ۵۴
۸-۲ دلایل رشد wifi ۵۵
۹-۲ نقاط ضغف wifi ۵۶

فصل سوم
ـ مقدمه ۵۸
۱-۳ امنیت شبکه بی سیم ۵۸
۱-۱-۳- Rouge Access Point Problem ۵۸
۲-۱-۳- کلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های بی‌سیم تغییر دهید. ۶۰
۳-۱-۳- فعال‌سازی قابلیت WPA/WEP ۶۱
۴-۱-۳- تغییر SSID پیش فرض ۶۱
۵-۱-۳- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال کنید. ۶۲
۶-۱-۳- قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال کنید. ۶۳
۲-۳ چهار مشکل امنیتی مهم شبکه های بی سیم ۸۰۲٫۱۱ ۶۴
۱-۲-۳- دسترسی آسان ۶۵
۲-۲-۳- نقاط دسترسی نامطلوب ۶۷
۳-۲-۳- استفاده غیرمجاز از سرویس ۷۰
۴-۲-۳- محدودیت های سرویس و کارایی ۷۱
۳-۳ سه روش امنیتی در شبکه های بی سیم ۷۲
۱-۳-۳- WEP(Wired Equivalent Privacy ) ۷۲
۲-۳-۳- SSID (Service Set Identifier ) ۷۳
۳-۳-۳- MAC (Media Access Control ) ۷۳
۴-۳-۳- امن سازی شبکه های بیسیم ۷۳
۵-۳-۳- طراحی شبکه ۷۳
۶-۳-۳- جداسازی توسط مکانیزم های جداسازی ۷۴
۷-۳-۳- محافظت در برابر ضعف های ساده ۷۶
۸-۳-۳- کنترل در برابر حملات DoS ۷۷
۹-۳-۳- رمزنگاری شبکه بیسیم ۷۷
۱۰-۳-۳- Wired equivalent privacy (WEP) ۷۸
۱۱-۳-۳- محکم سازی AP ها ۷۸
۴-۳ قابلیت‌ها و ابعاد امنیتی استاندارد ۸۰۲٫۱۱ ۷۸
۱-۴-۳- Authentication ۸۰
۲-۴-۳- Confidentiality ۸۰
۳-۴-۳- Integrity ۸۰
۴-۴-۳- Authentication ۸۰

فصل چهارم
ـ مقدمه ۸۳
۱-۴ تکنولوژی رادیوییWIFI ۸۳
۲-۴ شبکه Walkie_Talkie ۸۴
۳-۴ به‌کارگیری وای‌فای در صنعت تلفن همراه ۸۵
۱-۳-۴- اشاره ۸۵
۲-۳-۴- پهنای باند پشتیبان ۸۶
۴-۴ آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم ۸۹
۵-۴ ترکیب سیستم Wi-Fi با رایانه ۹۰
۱-۵-۴- وای‌فای را به دستگاه خود اضافه کنید ۹۱
۲-۵-۴- اش

دانلود با لینک مستقیم


پایان نامه شبکه های بی سیم Wi-Fi

دانلود مقاله ISI بررسی بی سیم مقیاس پذیر بر روی تراشه شبکه میکرو برای ناهمگن تعبیه شده SoC های بسیاری از هسته

اختصاصی از فی بوو دانلود مقاله ISI بررسی بی سیم مقیاس پذیر بر روی تراشه شبکه میکرو برای ناهمگن تعبیه شده SoC های بسیاری از هسته دانلود با لینک مستقیم و پر سرعت .

موضوع فارسی :بررسی بی سیم مقیاس پذیر بر روی تراشه شبکه میکرو برای ناهمگن تعبیه شده SoC های بسیاری از هسته

موضوع انگلیسی :WiNoC: Exploring scalable wireless on-chip micronetworks for heterogeneous embedded many-core SoCs

تعداد صفحه :12

فرمت فایل :PDF

سال انتشار :2015

زبان مقاله : انگلیسی

 

چکیده
طراحی مدرن SoC با تعبیه شده با استفاده از تعداد فزاینده ای از واحد پردازش برای محاسبات فراگیر، تشکیل به اصطلاح تعبیه شده SoC های بسیاری از هسته (McSoC). چنین دستگاه McSoC اجازه می دهد عملکرد سود برتر در حالی که به سمت پله قدرت و اتلاف حرارت از محدودیت های پوسته پوسته شدن فرکانس ساعت. مزیت اصلی نهفته در بهره برداری از موازی، distributively و انبوه. در نتیجه، بر روی تراشه پارچه ارتباطات تعیین عملکرد می شود. برای پر کردن شکاف فزاینده میان مورد نیاز محاسبات و ارتباطات بازده توسط McSoCs gigascale در دوران میلیارد ترانزیستور های آینده مواجه است، یک سیستم ارتباطی بر روی تراشه جدید، دوبله شبکه های بی سیم بر روی تراشه (WiNoC)، شده است با استفاده از به تازگی توسعه یافته پیشنهاد فن آوری اتصال RF. با بالا داده نرخ، قدرت کم و اتصال دامنه فوق العاده کوتاه ارائه شده توسط فن آوری UWB، پارادایم طراحی WiNoC خواستار راه حل های موثر به تعمیرات اساسی زیرساخت های ارتباطی بر روی تراشه از McSoCs gigascale.
در این کار، یک پلت فرم فی WiNoC gurable نامنظم و بازسازی ارائه شده است تا به حال برای مقابله با افزایش پیچیدگی، تراکم و تنوع چالش. زیرساخت RF انعطاف FL ایجاد شده است که در آن گره RF به درستی توزیع شده و هسته IP خوشه است. در نتیجه، یک توپولوژی موثر عملکرد هزینه تشکیل شده است. طرح مسیریابی منطقه کمک بیشتر پژوهشگر طراحی و اجرا برای تحقق بخشیدن به حلقه آزاد، حداقل هزینه راه و مقیاس پذیری بالا برای زیرساخت WiNoC نامنظم است. برای پیاده سازی پروتکل انتقال داده ها، RF میکرو معماری WiNoC توسعه داده شده است که در آن گره رادیویی به تحقق LL عملکرد طراحی شده


دانلود با لینک مستقیم


دانلود مقاله ISI بررسی بی سیم مقیاس پذیر بر روی تراشه شبکه میکرو برای ناهمگن تعبیه شده SoC های بسیاری از هسته

امنیت در شبکه های بی سیم

اختصاصی از فی بوو امنیت در شبکه های بی سیم دانلود با لینک مستقیم و پر سرعت .

امنیت در شبکه های بی سیم


امنیت در شبکه های بی سیم

فرمت فایل : WORD ( قابل ویرایش ) تعداد صفحات:35  

 

محدوده عملکرد:

محدوده عملکرد (از لحاظ مسافت) در شبکه‌های بی‌سیم تحت استاندارد (802.11) بستگی به عوامل مختلفی از جمله نرخ انتقال داده مورد نیاز، محیط فیزیکی، اتصالات و آنتن مورد استفاده بستگی دارد.

مقدار تئوری ساخت قابل پشتیباین برای محیطهای بسته 29m و برای محیطهای باز 485m است (با نرخ انتقال 11Mbps). در صورت استفاده از آنتنهای قوی این مسافت یعنی به چند مایل هم می‌رسد. می‌توان در LANها از خاصیت bridging استفاده کرد که به معنی اتصال دو یا چند WLAN به یکدیگر به منظور تبادل اطلاعات بین آنها است. در صورت استفاده از این خاصیت می‌توان مسافت تحت پوشش WLAN را افزایش داد.

مزایای WLANها:

1- امکان جابجایی کاربر: کاربری می‌تواند به فایلها و امکانات شبکه دسترسی داشته باشد بدون اینکه نیاز باشد به جایی به صورت فیزیکی متصل شود. کاربر می‌تواند در محدوده WLAN حرکت کند بدون اینکه وقفه‌ای در ارتباطش پدید آمد.

2- نصب سریع: نصب WLANها به کابل‌کشی و کارهایی از این قبیل نیاز ندارد. بنابراین در جاهاییکه نمی‌توان از کابل کشی استفاده کرد (مثل اماکن تاریخی) می‌توان از

WLAN استفاده کرد.

3- انعطاف پذیری: از آنجا که نصب WLAN به موقعیت ساختمان بستگی ندارد می‌توان WLAN را از مکانی به مکان دیگر انتقال داد بدون نیاز به کابل کشی و یا تغییر نوپولوژی

4- قابلیت تغییر اندازه و مقیاس: می‌توان نوپولوژی یک WLAN را از «دو به دو» به مقیاس وسیعی تغییر اندازه داد تا ناحیة بزرگتری را شامل شود.

بررسی امنیت در 802.11 WLAN

امنیت در WLAN‌ها از چند جنبة مختلف قابل بررسی است. تحت استاندارد 802.11 در اینجا به عنوان مقدمة این مبحث نیازها و مسائل امنیتی یک WLAN و همچنین تهدیداتی که برای یک WLAN متصور است مورد بحث قرار می‌گیرند. سپس جنبه‌های یاد شده بررسی می‌شود.

امنیت در WLAN:

در این بخش به امنیت در شبکه‌های WLAN تحت استاندارد 802.11 اشاره می‌شود.

در اینجا امنیت ذاتی و بالفطره 802.11 مورد بررسی قرار می‌گیرد تا نقاط ضعف آن آشکار شود. در بخشهای بعدی به راهکارهای مناسبی اشاره خواهد شد که این نقاط

ضعف را می‌پوشانند و امنیت را در WLANهای تحت 802.11 ارتقاء‌ می‌دهد.

  1. 11 سرویسهای مختلفی را برای ایجاد یک محیط امن ارائه کرده است. این بررسیها اغلب تحت پروتکلی بنام (Wireless eyiuralent privaly) WEP ارائه شده‌اند و از داده‌ها در لایة دینالینک در حین انتقال حفاظت می‌کنند.

WEP امنیت را به صورت انتها به انتهای (EndioEnd) پیاده سازی می‌کند بلکه سایتها امنیتی خود را تنها در بخش بی‌سیم شبکه اعمال می‌کند. در بخشهای دیگر یک شبکه بی‌سیم تحت 802.11 یا سایت امنیتی اعمال نمی‌شود یا پروتکل دیگری عهده‌دار این وظیفه است.


دانلود با لینک مستقیم


امنیت در شبکه های بی سیم