صفحه نخست فروشگاه    همکاری در فروش    بیزنا    میدا      تماس با ما
            منوی محصولات
محصولات
مستند
آموزسی
کتاب
  روانشناسی[199]
مدیریت و اقتصاد [109]
فنی و مهندسی [226]
لغت نامه و دایره المعارف [88]
پزشکی و سلامت [70]
تاریخی و سیاسی [7]
زبانهای خارجی [56]
ورزشی [40]
دینی و مذهبی [61]
هنر و عکاسی [8]
شعر و داستان [10]
مسافرتی و گردشگری [21]
کودکان [17]
متفرقه [43]
رایانه و اینترنت [230]
کمک آموزشی [76]
خودآموز[1]
دانشگاهی [300]
فنی حرفه ای[6]
والدین و خانواده [9]
ادبیات [38]
رومانتیک [0]
علمی [18]
بازاریابی [5]
علوم پایه [15]
جغرافیایی [5]
طنز و سرگرمی [5]
آشپزی و خانه داری [8]
طبیعت و کشاورزی [35]
نجوم و ماوراء الطبیعه[5]
زیست شناسی و زمین شناسی [5]
حقوق [125]
اجتماعی فرهنگی [8]
            صفحات
            کد سفارش

 

            پربازدیدترین محصولات
راهنماي Mosaic 1 Reading (همراه با پاسخ تمرين‌ها) راهنماي Mosaic 1 Reading (همراه با پاسخ تمرين‌ها)
کتاب خلاقیت اشو کتاب خلاقیت اشو
آموزش پرورش گل و گیاه آپارتمانی آموزش پرورش گل و گیاه آپارتمانی
تقویم کتیبه عشق 1391 تقویم کتیبه عشق 1391
مستند دماغ یا بینی ؟ مستند دماغ یا بینی ؟
آموزش خیاطی آموزش خیاطی
پکیج بوستان سعدی و دیوان حافظ پکیج بوستان سعدی و دیوان حافظ
پیشگویی های نستراداموس پیشگویی های نستراداموس
راهنماي جامع ACTIVE Skills for Reading: Book 2 راهنماي جامع ACTIVE Skills for Reading: Book 2
آموزش رفتارهای زناشویی آموزش رفتارهای زناشویی
عشق رقص زندگی اشو عشق رقص زندگی اشو
خودآموز دوجلدی تاروت خودآموز دوجلدی تاروت
30 مستند برتر دنیا 30 مستند برتر دنیا
نمونه سوالات امتحاني دانشگاه پيام نور رشته روانشناسي نمونه سوالات امتحاني دانشگاه پيام نور رشته روانشناسي
فال ورق تاروت فال ورق تاروت
            آگهی


Loading
             سفارشات
نام کالا قیمت تعداد حذف
             بررسی و تحلیل شبکه های WiFi - بیسیم
فصل اول ـ مقدمه 1-1 تشریح مقدماتی شبكه های بی سیم و كابلی
قيمت 120000ریال
بررسی و تحلیل شبکه های WiFi - بیسیم

1-1-1- عوامل مقایسه
2-1-1- نصب و راه اندازی
3-1-1- هزینه
4-1-1- قابلیت اطمینان
5-1-1- كارائی
6-1-1- امنیت
2-1 مبانی شبكه های بیسیم
3-1 انواع شبكه های بی سیم
4-1 شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد
5-1 روش های ارتباطی بی سیم
1-5-1- شبكه های بی سیم Indoor
2-5-1- شبكه های بی سیم Outdoor
3-5-1- انواع ارتباط
4-5-1- Point To point
5-5-1- Point To Multi Point
6-5-1- Mesh
6-1 ارتباط بی سیم بین دو نقطه
1-6-1- توان خروجی Access Point
2-6-1- میزان حساسیت Access Point
3-6-1- توان آنتن
7-1 عناصر فعال شبکه‌های محلی بی‌سیم
1-7-1- ایستگاه بی سیم
2-7-1- نقطه ی دسترسی
3-7-1- برد و سطح پوشش

فصل دوم
ـ مقدمه
1-2Wi-fi چیست؟
2-2 چرا WiFi را بکار گیریم؟
3-2 معماری شبكه‌های محلی بی‌سیم
1-3-2- همبندی‌های 802.11
2-3-2- خدمات ایستگاهی
3-3-2- خدمات توزیع
4-3-2- دسترسی به رسانه
5-3-2- لایه فیزیكی
6-3-2- ویژگی‌های سیگنال‌های طیف گسترده
7-3-2- سیگنال‌های طیف گسترده با جهش فركانسی
8-3-2- سیگنال‌های طیف گسترده با توالی مستقیم
9-3-2- استفاده مجدد از فركانس
10-3-2- آنتن‌ها
11-3-2- نتیجه
4-2 شبکه های اطلاعاتی
2-4-1- لایه های11 . 802
5-2 Wi-fi چگونه كار می كند؟
1-5-2- فقط كامپیوتر خود را روشن كنید
6-2 802.11 IEEE
1-6-2- پذیرش استاندارد های WLAN از سوی کاربران
2-6-2- پل بین شبكه‌ای
3-6-2- پدیده چند مسیری
4-6-2- 802.11a
5-6-2- افزایش پهنای باند
6-6-2- طیف فركانسی تمیزتر
7-6-2- كانال‌های غیرپوشا802.11g
8-6-2- کارایی و مشخصات استاندارد 802.11g
9-6-2- نرخ انتقال داده در 802.11g
10-6-2- برد ومسافت در 802.11g
11-6-2- استاندارد 802.11e
7-2 كاربرد های wifi
8-2 دلایل رشد wifi
9-2 نقاط ضغف wifi

فصل سوم
ـ مقدمه
1-3 امنیت شبكه بی سیم
1-1-3- Rouge Acess Point Problem
2-1-3- كلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های بی‌سیم تغییر دهید.
3-1-3- فعال‌سازی قابلیت WPA/WEP
4-1-3- تغییر SSID پیش فرض
5-1-3- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال كنید.
6-1-3- قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال كنید.
2-3 چهار مشکل امنیتی مهم شبکه های بی سیم 802.11
1-2-3- دسترسی آسان
2-2-3- نقاط دسترسی نمطلوب
3-2-3- استفاده غیرمجاز از سرویس
4-2-3- محدودیت های سرویس و كارایی
3-3 سه روش امنیتی در شبكه های بی سیم
1-3-3- WEP - Wired Equivalent Privacy
2-3-3- SSID - Service Set Identifier
3-3-3- MAC - Media Access Control
4-3-3- امن سازی شبكه های بیسیم
5-3-3- طراحی شبكه
6-3-3- جداسازی توسط مكانیزم های جداسازی
7-3-3- محافظت در برابر ضعف های ساده
8-3-3- كنترل در برابر حملات DoS
9-3-3- رمزنگاری شبكه بیسیم
10-3-3- Wired equivalent privacy - WEP
11-3-3- محكم سازی AP ها
4-3 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11
1-4-3- Authentication
2-4-3- Confidentiality
3-4-3- Integrity
4-4-3- Authentication

فصل چهارم
ـ مقدمه
1-4 تكنولوژی رادیوییWIFI
2-4 شبكه Walkie_Talkie
3-4 به‌كارگیری وای‌فای در صنعت تلفن همراه
1-3-4- اشاره
2-3-4- پهنای باند پشتیبان
4-4 آنچه شما نیاز دارید برای ساختن یك شبكه بیسیم
5-4 ترکیب سیستم Wi-Fi با رایانه
1-5-4- وای‌فای را به دستگاه خود اضافه كنید
2-5-4- اشاره
3-5-4- مشخصات
6-4 به شبكه های WiFi باز وصل نشوید
1-6-4- به تجهیزات آدرس (IP) ایستا اختصاص دهید
2-6-4- قابلیت فایروال را روی تمام كامپیوترها و مسیریاب‌ها فعال كنید
3-6-4- مسیریاب‌ها و نقاط دسترسی را در مكان‌های امن قرار دهید
4-6-4- در فواصل زمانی طولانی كه از شبكه استفاده نمی‌كنید تجهیزات را خاموش كنید
7-4 آگاهی و درك ریسك ها و خطرات WIFI
1-7-4- نرم افزار
2-7-4- سخت افزار
استفاده از تكنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا

فصل پنجم
ـ مقدمه
1-5 اینتل قرار است چیپ‌ست Wi-Fi tri-mode بسازد
2-5 قاب عكس وای‌فای
1-2-5- اشاره
3-5 بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi
4-5 تراشه‌هایی با قابلیت ریزموج برای ارتباطات بی سیم
1-4-5- پتانسیل بالا
2-4-5- به جلو راندن خط مقدم فناوری
فصل ششم
ـ مقدمه
1-6 اشاره
2-6 مروری بر پیاده‌سازی‌ شبکه‌های WiMax
3-6 پیاده سازی WiMAX
4-6 آیا وای مکس با وای فای رقابت خواهد کرد

ضمائم
1-7 واژه نامه شبکه های بیسیم
نتیجه گیری



فهرست جداول

فصل اول
1-1 جدول مقایسه ای

فصل دوم
1-2 همبندیهای رایج در استاندارد 802.11
2-2 مدولاسیون فاز
3-2 مدولاسیون تفاضلی
4-2 كدهای باركر
5-2 نرخ‌های ارسال داده در استاندارد 802.11b
6-2 استاندارد شبكه‌های بی‌سیم
7-2 خلاصه سایر استانداردهای IEEE در شبكه های بی سیم

فصل ششم
1-6 استاندارد در سال 2004
2-6 انواع مختلف اتصالها
3-6 سرمایه گذاری تجهیزات
4-6 سرویس های مناطق حومه شهر
5-6 نوع سرویس


فهرست تصاویر

ـ فصل اول
1- 1 نمونه‌یی از ارتباط نقطه به نقطه با استفاده از نقاط دست‌رسی مناسب
2-1 مقایسه‌یی میان بردهای نمونه در کاربردهای مختلف شبکه‌های بی‌سیم مبتنی بر پروتکل 802.11b

ـ فصل دوم
1-2 همبندی فی‌البداهه یا IBSS
2-2 همبندی زیرساختار در دوگونه BSS و ESS
3-2 روزنه‌های پنهان
4-2 زمان‌بندی RTS/CTS
5-2 تكنیك FHSS
6-2 تغییر فركانس سیگنال تسهیم شده به شكل شبه تصادفی
7-2 مدار مدولاسیون با استفاده از كدهای باركر
8-2 سه كانال فركانسی
9-2 طراحی شبكه سلولی
10-2 گروه‌های كاری لایه فیزیكی
11-2 گروه‌های كاری لایه دسترسی به رسانه
12-2 مقایسه مدل مرجعOSI و استاندارد 802.11
13-2 جایگاه 802.11 در مقایسه با سایر پروتكل‌ها
14-2 پدیده چند مسیری
15-2 تخصیص باند فركانسی در UNII
16-2 فركانس مركزی و فواصل فركانسی در باند UNII

فصل سوم
1-3 محدوده‌ی عمل کرد استانداردهای امنیتی 802.11
2-3 زیر شَمایی از فرایند Authentication را در این شبکه‌ها

فصل ششم
1-6 دامنه کاربرد بخش‌های مختلف استانداردهای IEEE 802.16
2-6 دامنه کاربرد استاندادرهای 802 .

این مجموعه به صورت مجموعه مقالاتی جامع و به صورت فایل های پاور پوینت و word , pdf ارائه می شود

 تاریخ: 1391/01/28   مشاهده : 464
             ویترین محصولات
طرح بیزنس ملی ایران بیزنا