فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پروژه شبکه های بی سیم

اختصاصی از فی بوو دانلود پروژه شبکه های بی سیم دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه شبکه های بی سیم


دانلود پروژه شبکه های بی سیم

فهرست مطالب

عنوان                                                                                          صفحه

مقدمه.................................................................................................................. 1

بخش اول .......................................................................................................... 2

1-1 شبکه‌های بی سیم، کاربردها، مزایا و ابعاد........................................................ 2-4  

2-1 اساس شبکه‌های بی سیم................................................................................ 4

1-2-1 حکومت عالی Wi-Fi.............................................................................. 4-5

2-2-1 802.11a یک استاندارد نوپا.................................................................... 5-6

3-2-1 Bluetooth- قطع کردن سیم‌ها............................................................... 6-9

4-2-1 پشتیبانی خصوصی: Bluetooth.............................................................. 9-11

5-2-1 آنچه پیش‌رو داریم.................................................................................... 11

3-1 منشأ ضغف امنیتی در شبکه‌های بی‌سیم و خطرات معمول................................. 12-14

بخش دوم: شبکه‌های محلی بی‌سیم........................................................................ 15

1-2 پیشینه.......................................................................................................... 15-16

2-2 معماری شبکه‌های محلی بی‌سیم..................................................................... 16-18

بخش سوم: عناصر فعال و سطح پوشش WLAN ................................................ 19

1-3 عناصر فعال شبکه‌های محلی بی‌سیم............................................................... 19

1-1-3 ایستگاه بی‌سیم.......................................................................................... 19

2-1-3 نقطة دسترسی........................................................................................... 20

3-1-3 برد و سطح پوشش................................................................................... 20-22

بخش چهارم: امنیت در شبکه‌های محلی بر اساس استاندارد 802.11...................... 23-24

1-4 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11..................................................... 24

1-1-4 Authentication................................................................................. 25

2-1-4 Confidentiality................................................................................. 25

3-1-4 Intergrity............................................................................................ 25

بخش پنجم : سرویسهای امنیتی Wep Authentication.................................... 26

1-5 Authentication..................................................................................... 26

1-1-5 Authentication بدون رمزنگاری......................................................... 28-27

2-1-5 Authentication با رمزنگاری RC4.................................................... 28-29

بخش ششم: سرویسهای امنیتی 802.11b-privacy و integrity....................... 30

1-6 privacy................................................................................................... 30-31 integrity    32-31

بخش هفتم: ضعف‌های اولیه امنیتی WEP............................................................. 34-35

1-7 استفاده از کلیدهای ثابت WEP.................................................................... 35

2-7 Initialization vector............................................................................ 35-36

3-7 ضعف در الگوریتم........................................................................................ 36

4-7 استفاده از CRC رمز نشده........................................................................... 36-37

بخش هشتم: خطرها، محلات و ملزومات امنیتی .................................................... 38-41

بخش نهم: پیاده سازی شبکه بی سیم...................................................................... 42

1-9 دست به کار شوید........................................................................................ 42-43

2-9 دندة درست را انتخاب کنید........................................................................... 43-44

3-9 راه‌اندازی یک شبکه بی‌سیم............................................................................ 44-45

4-9 دستورالعمل‌ها را بخوانید............................................................................... 45-48

5-9 محافظت از شبکه......................................................................................... 48-51

بخش دهم: برنامه‌نویسی سیستمهای بی سیم و موبایل (معرفی WAP) ................... 52

1-10 WAP چیست؟ ....................................................................................... 52-54

2-10 ایدة WAP .............................................................................................. 54-55

3-10 معماری WAP ........................................................................................ 55-56

4-10 مدل WAP ............................................................................................. 56-57

5-10 انطباق با محدودیت‌های شبکه بی‌سیم........................................................... 57-58

6-10 Wap تا چه اندازه‌ای امن است؟................................................................. 58-59

 

مقدمه:

از آنجا که شبکه بی سیم، در دنیای کنونی هر چه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه ها، که بر اساس سیگنالهای رادیویی اند، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت  و ضعف آن است. نظر به لزوم آگاهی از خطرات استفاده از این شبکه ها با وجود امکانات نهفته در آن ها که به مدد پیکره بندی صحیح می توان به سطح قابل قبولی از بعد امنیتی دست یافت، ضمن معرفی این شبکه ها با تاکید بر ابعاد امنیتی آن ها، به روش های پیکره بندی صحیح که احتمال رخ داد حملات را کاهش می دهند می پردازیم.

 

 

فایل ورد 61 ص

 


دانلود با لینک مستقیم


دانلود پروژه شبکه های بی سیم

دانلود فایل فلش هواوی huawei y340-u081بیلد نامبر c189b139 با لینک مستقیم

اختصاصی از فی بوو دانلود فایل فلش هواوی huawei y340-u081بیلد نامبر c189b139 با لینک مستقیم دانلود با لینک مستقیم و پر سرعت .

موضوع :

دانلود فایل فلش هواوی huawei y340-u081بیلد نامبر c189b139 با لینک مستقیم 

مشخصه فایل : 

y340_firmware(y340-u081,android_4.1,emotion_ui,v100r001usac189b139sp01,mexico-nextel,05011wtw).zip

اندروید:4.1

تست شده و بدون اشکال

میتوانید فایل فلش این مدل گوشی را از طریق لینک مستقیم دانلود نمایید

با تشکر گروه آدا فایل

 

 

 

ز

a


دانلود با لینک مستقیم


دانلود فایل فلش هواوی huawei y340-u081بیلد نامبر c189b139 با لینک مستقیم

دانلود فایل فلش هواوی huawei y360-u03بیلد نامبر c464b105 با لینک مستقیم

اختصاصی از فی بوو دانلود فایل فلش هواوی huawei y360-u03بیلد نامبر c464b105 با لینک مستقیم دانلود با لینک مستقیم و پر سرعت .

موضوع :

دانلود فایل فلش هواوی huawei y360-u03بیلد نامبر c464b105 با لینک مستقیم 

مشخصه فایل : 

huawei y360-u03 firmware(v100r001c464b105c, panama).zip

تست شده و بدون اشکال

میتوانید فایل فلش این مدل گوشی را از طریق لینک مستقیم دانلود نمایید

با تشکر گروه آدا فایل

 

 

 

ز

a


دانلود با لینک مستقیم


دانلود فایل فلش هواوی huawei y360-u03بیلد نامبر c464b105 با لینک مستقیم

دانلود تحقیق فناوری اطلاعات

اختصاصی از فی بوو دانلود تحقیق فناوری اطلاعات دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق فناوری اطلاعات


دانلود تحقیق فناوری اطلاعات

راجع به مسائل مربوط به پروتکل  اینترنت (IP) صحبت کردند. و در مورد مسائل مربوط به شبکه ها و روش های انتقال دیجیتالی صدای کد گذاری شده روی این شبکه ها به بحث و بررسی پرداختند.  در مورد انتقال صدا با استفاده از IP صحبت شد و روش انتقال بسته های RTP را بین جلسات فعال مورد بررسی قرار دادیم. آنچه ما مشخص نکردیم ، اگر چه ، برپاسازی و روش اجرای این جلسات صوتی می باشد. ما فرض کردیم این جلسات (Session) از وجود یکدیگر مطلع بوده و جلسات رسانه ای به روش خاصی ایجاد می شوند که بتوانند صدا را با استفاده از بسته های RTP منتقل کنند. پس این جلسات چگونه بوجود می آیند و چگونه به اتمام می رسند؟ چگونه این طرفین به طرف دیگر اشاره می کنند تا یک ارتباط را فراخوانی کنند، و چگونه طرف دوم این فراخوانی  کنند، و چگونه طرف دوم این فراخوانی را می پذیرد؟ جواب استفاده از سیگنال است.

در شبکه های سنتی تلفن ، قراردادهای سیگنالی مشخصی وجود داشته که قبل و در حین فراخوانی استفاده می شوند. یکی از محدودیت های فوری این بود که دو کاربر در صورتی با هم تماس برقرار می کردند که سیستم مشابهی خریداری کرده باشند. این کمبود کار کردن همزمان سیستم های متفاوت باعث یک نارضایتی عمومی شد و باعث ناکارآمدی سیستم های VolP اولیه شد. در پاسخ به این مشکل ، VOIP H.323, ITV را پیشنهاد کرد که وسیع ترین استاندارد مورد استفاده بود. اولین نسخه VOLP در 1996 پدید آمد و عنوان سیستم تلفن تصویری و تجهیزات  برای  شبکه های محلی که خدمات غیر تضمینی  ارائه می کنند، نامیده شد . نهایتاً مهندسین H.323 را طراحی کردند، و در 1998 نسخه دوم H323 را منشتر کردند. این پیشنهاد عنوان به مراتب دوستانه تری داشت سیستم های ارتباطی چند رسانی بر مبنای بسته این نسخه از H323 پشتیبانی بیشتری از اجداد خود بدست آورد نسخه دوم بطور وسیعی در راه حل های Volp پیاده سازی شد و در بسیاری جهات ، این نسخه استانداردی برای سیستم های VOIP امروزی است .نسخه دوم VOIP مبحث اصلی ما در این فصل است بنابراین به تشریح ساختار H323 می پردازیم.

ساختار H323

H323 یکی از پیشنهاداتی است که بر مبنای یک ساختار کلی ، که قابلیت کار با سایر پیشنهادات را دارد، طراحی شده است . شما  باید ارتباط این پیشنهاد را با سایرین مورد مطالعه قرار دهید،‌و به همان اندازه اگر شما سایر پیشنهادات را مطالعه کنید باید H323 را نیز مورد بررسی قرار دهید. در بین سایر پیشنهادات مهم H.225 و H.245 و مقدار دیگری نیز وجود دارند.

ما یک نگاه کلی بر H323 را در شکل 1-4 نشان داده ایم . این ستار شامل ترمینال ها ،‌دروازه ها و نگهبانها و واحدهای کنترل چند نقطه ای می شود (MCU) . هدف کلی H.323 عملی ساختن تبادل جریانهای اطلاعات بین پایانه های H.323 است آنجا که یک نقطه پایانی H.323 به عنوان یک پایانه یا دروازه محسوب می شود.

 

 

 

فایل ورد 43 ص


دانلود با لینک مستقیم


دانلود تحقیق فناوری اطلاعات