یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله تاثیر وضعیت جغرافیایی و آب و هوا برشبکه های وایرلس

اختصاصی از یاری فایل دانلود مقاله تاثیر وضعیت جغرافیایی و آب و هوا برشبکه های وایرلس دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله تاثیر وضعیت جغرافیایی و آب و هوا برشبکه های وایرلس


دانلود مقاله تاثیر وضعیت جغرافیایی و آب و هوا برشبکه های وایرلس

عنوان مقاله : تاثیر وضعیت جغرافیایی و آب و هوا برشبکه های وایرلس

قالب بندی : PDF

تعداد صفحات :20

شرح مختصر : شبکه های وایرلس به شدت تحت تاثیر متغیر های خارجی و داخلی قرار می گیرند که از آن جمله می توان به پدیده های آب و هوایی مانند :باد، باران ، برف ، مه ، دما و فشار که همگی ناشی از موقعیت جغرافیایی منطقه مورد نظر می باشد اشاره کرد . لازم به ذکر است که امواج حاصل در شبکه های وایرلس از نوع الکترومغناطیس (EM) می باشند . امواج Wireless در لایه تروپوسفر که از سطح زمین شروع شده و بسته به موقعیت زمین و شرایط جوی به ارتفاع 10 تا 17 کیلومتر هم می رسد، انتشار می یابند .

* لایه تروپوسفر شامل مجموعه ای از گازها و همچنین بخار آب می باشد

* با افزایش ارتفاع به ازای هر 300 متر دما 2 درجه کاهش می یابد .

* سرعت فاز جبهه موج در ارتفاعات بالاتر کمی بیشتر خواهد بود که باعث ایجاد انحنا در موج EM می شود .

* مسیر انتشار جبهه موج با عبور از اتمسفر انحنا پیدا می کند که به این خم شدگی (( پدیده شکست )) می گویند.

 

 


دانلود با لینک مستقیم


دانلود مقاله تاثیر وضعیت جغرافیایی و آب و هوا برشبکه های وایرلس

فناوری بی سیم و وایرلس

اختصاصی از یاری فایل فناوری بی سیم و وایرلس دانلود با لینک مستقیم و پر سرعت .

فناوری بی سیم و وایرلس


فناوری بی سیم و  وایرلس

 

فناوری بی سیم و  وایرلس

124 صفحه قابل ویرایش 

قیمت فقط 11000 تومان 

 

چکیده

مبحث شبکه بسیار پیچیده و گسترده است، اما ما در اینجا به بررسی شکل نوینی از شبکه‌های رایانه‌ای و ارتباطی تحت عنوان وایرلس یا بی‌سیم خواهیم پرداخت. فناوری بی سیم مدتهاست که مورد استفاده قرار می‌گیرد. برقراری ارتباط تلفن همراه، بین شهری و یا بین المللی و نیز برقراری ارتباط بین یگان‌های نظامی فقط گوشه ای از این فناوری است‌. اما تبادل اطلاعات از یک محل به محل دیگر دسترسی جدیدی در دنیای بی‌سیم فراهم آورده و هر روز بر دامنه کاربران آن افزوده می‌شود.

از آن‌جا که شبکه‌های بی‌سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن ا‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌ سطح قابل قبولی از بعد امنیتی دست یافت.

برای انتقال اطلاعات، احتیاج به رسانه انتقال و سیستم انتقال می‌باشد. رسانه‌های انتقال اجزا فیزیکی می‌باشند که انتقال اطلاعات در آنها صورت می‌گیرند و عبارتند از: زوج سیم به هم تابیده، کابل کواکسیال، فیبر نوری و مخابرات بی‌سیم.

وجود منابع طبیعی از قبیل: کوه، جنگل، باتلاق، هزینه‌ها، زمان بر پایی شبکه کابلی و سختی کابل‌کشی و گاه ناممکن بودن کابل‌کشی در مناطق دور افتاده، کاربران را به سوی شبکه بی‌سیم که پهنای باند بالا و دسترسی آسان و هزینه پایین را در بردارد، سوق داده است.

همچنین یکی از پدیده‌های عصر ما معتادان اینترنتی می‌باشد. کسانی که می‌خواهند 24 ساعته از اینترنت استفاده کنند. برای این قبیل افراد که دائماً در حال جا به جا شدن هستند، دیگر شبکه‌های کابلی کاربرد ندارد. هرگاه کاربر، خواهان آن باشد که داده‌ها و اطلاعات مورد نیاز خود را در هر لحظه و در هر مکانی در اختیار داشته باشند، شبکه‌های بی‌سیم جواب مناسبی برای آنها است.

 

فصل اول

1-1. وایرلس بی‌سیم چیست؟                                                                                                   2

1-2. سیستم‌های وایرلس می توانند به سه دسته اصلی تقسیم شوند                                    3

1-2-1 . سیستم وایرلس ثابت                                                                                                         3

1-2-2. سیستم‌های وایرلس قابل حمل                                                                                3

1-2-3. سیستم های وایرلس مادون قرمز                                                                            3

1-3. آینده  وایرلس                                                                                                         3

1-4 . فواید تکنولوژی وایرلس                                                                                           3

1-5. انواع شبکه‌های بی‌سیم از نظر ابعاد                                                                            4

1-5-1. شبکه شخصی بی‌سیم                                                                                            4

2-5-1.  شبکه محلی بی‌سیم                                                                                                                          5

3-5-1. شبکه گسترده بی‌سیم                                                                                        5

4-5-1 . شبکه کلان شهری بی‌سیم                                                                                  5

5-5-1. شبکه جهانی بی‌سیم                                                                                           5

6-1. روش‌های امنیت در شبکه‌های بی‌سیم                                                                        6

1-6-1 . رمزنگاری وپ                                                                                                     7

2-6-1. SSID (Service Set Identifier)                                                                    7

3-6-1MAC Address Filtering                                                                            8

7-1. استانداردهای شبکه‌های وایرلس                                                                                9         

1-7-1. استاندارد802.11  IEEE                                                                                        9

2-7-1. 802.11a                                                                                                10

3-7-1. 802.11b                                                                                                           11

4-7-1. 802.11g                                                                                                            11

1-8. بلوتوس                                                                                                                 11

فصل دوم                                                                                                                       13

1-2. منشأ ضعف امنیتی در شبکههای بیسیم و خطرات معمول                                           14

2-2.  شبکه‌های محلی بی‌سیم                                                                                         15

3-2. معماری‌ شبکه‌های محلی‌ بی‌سیم                                                                              16

4-2. توپولوژی‌های 802.11                                                                                              17

1-4-2 . همبندی فی‌البداهه                                                                                             17

2-4-2. همبندی زیرساختار                                                                                             18

5-2. لایه فیزیکی                                                                                                           21

فصل سوم                                                                                                                      23

1-3. عناصر فعال شبکه‌های محلی بی‌سیم                                                                        24

1-1-3. ایستگاه بی‌سیم                                                                                                  24

2-1-3. نقطه‌ی دسترسی                                                                                     24

2-3. دسترسی به رسانه                                                                                                  24

1-2-3. روزنه‌های پنهان                                                                                                  25

3-3. برد و سطح پوشش                                                                                                 26

4-3. خدمات توزیع                                                                                                        28

فصل چهارم                                                                                                                   30

1-4. اشکالات امنیتی شبکه‌های بی‌سیم و راهکار‌های آن                                                   31

1-1-4. مسأله شماره ۱: دسترسی آسان                                                                             31

2-1-4. راه حل شماره ۱: تقویت کنترل دسترسی قوی                                                        32

3-1-4. مسأله شماره ۲: نقاط دسترسی نامطلوب

4-1-4. راه حل شماره۲ : رسیدگی‌های منظم به سایت                                                        34

5-1-4. مسأله شماره ۳: استفاده غیرمجاز از سرویس                                                         36

6-1-4. راه حل شماره۳ : طراحی و نظارت برای تأیید هویت محکم                                       36

7-1-4. مسأله شماره ۴ : محدودیت‌های سرویس و کارایی                                                    37

8-1-4. راه حل شماره۴ : دیدبانی  شبکه                                                                     38

9-1-4. مسأله شماره ۵: جعل مک و نشست ربایی                                                              39

10-1-4. راه حل شماره۵ : پذیرش پروتکل‌های قوی و استفاده از آنها                        40

11-1-4. مسأله شماره ۶: تحلیل ترافیک و استراق سمع                                                      41

12-1-4. راه حل شماره۶ : انجام تحلیل خطر                                                                      42

13-1-4. مسأله شماره ۷: حملات سطح بالاتر                                                                    43

14-1-4راه حل شماره۷ : هسته را از شبکه محلی بی‌سیم محافظت کنید                               43

2-4 . خدمات ایستگاهی                                                                                                 44

1-2-4. Open System Authentication                                                                        44

  2-2-4. Shared Key Authentication                                                                        44

.4-3امنیت و پروتکل وپ                                                                                                                                   45

.4-4 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11                                                                  45

فصل پنجم                                                                                                                     48

.5-1 تایید کردن                                                                                                             49

.5-2 تایید کردن بدون رمزنگاری                                                                                      49

.5-3 تایید کردن با رمزنگاری RC4                                                                                 50

فصل ششم                                                                                                                    53

1-6. خلوت یا قابلیت اعتماد                                                                                            54

.6-2 بی‌نقصی                                                                                                                 55

فصل هفتم                                                                                                                     57

1-7. ضعف‌های اولیه‌ی امنیتی وپ                                                                                    58

2-7. استفاده از کلیدهای ثابت وپ                                                                                   58

3-7. بردار مقداردهی اولیه                                                                                              59

4-7. ضعف در الگوریتم                                                                                                   59

5-7. استفاده از بررسی افزونگی داده‌ای رمز نشده                                                  60

فصل هشتم                                                             &nb

دانلود با لینک مستقیم


فناوری بی سیم و وایرلس

ایا از امنیت مودم وایرلس خود اطمینان دارید؟

اختصاصی از یاری فایل ایا از امنیت مودم وایرلس خود اطمینان دارید؟ دانلود با لینک مستقیم و پر سرعت .

ایا از امنیت مودم وایرلس خود اطمینان دارید؟


ایا از امنیت مودم وایرلس خود اطمینان دارید؟

5 گام مهم و کاربردی برای بالا بردن امنیت مودم های وایرلس

ایا از امنیت مودم وایرلس خود اگاهی دارید ؟

ایا حجم اینترنت شما بسرعت تمام میشود ؟

با اموزش 5 گام مهم و کاربردی که بصورت فیلم اموزشی و به زبان فارسی توسط تجارت فایل تهیه شده امنیت مودم خود را

100% تضمین کنید.

 

کوچکترین زیانی که معمولا بعد از هک وایرلس متوجه شما خواهد شد. اتمام حجم اینترنت است.البته

از نکته مهم دیگر نباید غافل باشیم که شاید نفوذگر پیامها و عکسها و یا حتی رمز حساب بانکی شما را شنود کند و یا همچنین از اینترنت شما برای

یک فعالیت مجرمانه استفاده کرده که عواقب مسیولیت این کار گریبانگیر شما خواهد شد.


دانلود با لینک مستقیم


ایا از امنیت مودم وایرلس خود اطمینان دارید؟

دانلود تحقیق شبکه های وایرلس

اختصاصی از یاری فایل دانلود تحقیق شبکه های وایرلس دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق شبکه های وایرلس


دانلود تحقیق شبکه های وایرلس

   علاقه مردم نسبت به تکنولوژی بی سیم در زندگی و یا تجارت روز به روز افزایش پیدا می کند. دستگاه

این اجازه را به ما می دهند که به تقویم ،پست الکترونیک ، لیست شمارهPDA های دیجیتالی شخصی

پیشنهاد GPSتلفن ها و اینترنت دسترسی داشته باشیم . بعضی ا ز تکنولوژی ها حتی  به  صورت جهانی می شوندکه این موقعیت به توانایی این وسایل در هر جایی از جهان اشاره می کند . تکنولوژی بی سیم این امید را دارد که در حدوسیع تری پیشنهادشودوکارهای بیشتری را درچند سال آینده انجام دهد.

   تکنولوژی بی سیم  به دنبال افزایش تعداد شرکت های دولتی و کاربران خانگی در همه جا کاربرد دارد .

شرکت ها باید از احتمال خطر امنیتی اتصال به تکنولوژی بی سیم باخبرباشند.شرکت ها باید به فکر راه حل هایی مفید برای کم کردن خطرهای تکنولوژی بی سیم باشند.این مقاله درموردتکنولوژی بی سیم،خطرهای امنیتی وپیشنهادهایی برای کم کردن این خطرات بحث می کند.

    1-1- ذکر منابع       

این مقاله را درراستای پیشرفت مسئولیت های قانونی اش NIST    انجمن ملی استانداردها و تکنولوژی تحت عنوان حفاظت کامپیوتر در سال 1987 منتشرکردوآن را در سال 1996 ارتقا داد.خطوط راهنما در این مقاله برای نمایندگی های فدرالی است که نسبت به اطلاعاتشان حساس هستند.آن ها بایداز بخش نامه اداره مدیریت و بودجه(OMB )پیروی کنند.این مقاله ممکن است به وسیله سازمان های غیر دولتی داوطلبانه به کاررفته باشد.کپی برداری ازاین مقاله ممنوع می باشد.هیچ کدام از مطالب این مقاله تناقضی با استانداردها ندارد.

    1-1- ذکر منابع        
  2-1- اهداف و محدوده مقاله  
   3-1- مخاطبان مقاله
   4-1- ساختار مقاله
   1-2-شبکه های بی سیم
   2-2- lan  های بی سیم
    3-2- شبکه های ad hoc
    4-2- دستگاه های بی سیم  
   8-2- 11/802 ieee
   9-2- bluetooth
    10-2- تعدیل و کاهش خطرات امنیتی بی سیم
   12-2- استانداردهای پردازش کننده اطلاعات فدرال
   3- شبکه های محلی بی سیم
    1-3- دید کلی نسبت به شبکه های محلی بی سیم
   2-3- تاریخچه مختصر
   3-3- فرکانس و نرخ انتقال داده
   4-3- ساختار 11/802  
  5-3- اجزای تشکیل دهنده lan بی سیم
  6-3- محدوده
   7-3- فواید
    8-3-  امنیت lan های بی سیم 11/802
    9-3- خصوصیات امنیتی lan های بی سیم 11/802
10-3- اثبات درستی
    11-3- حریم
    12-3- یک پارچگی
این دو حمله غیر فعال را در زیر توضیح می دهیم:

شامل 32 صفحه فایل word


دانلود با لینک مستقیم


دانلود تحقیق شبکه های وایرلس

نرم افزار هک وایرلس همراه با نسخه اندرویدی آن

اختصاصی از یاری فایل نرم افزار هک وایرلس همراه با نسخه اندرویدی آن دانلود با لینک مستقیم و پر سرعت .

نرم افزار هک وایرلس همراه با نسخه اندرویدی آن

در این نرم افزار وا ها ی با امنیت بالا را هک نمی کند این نرم افزار دارای اموزش فارسی می باشد که در پک قرار داده شده


دانلود با لینک مستقیم


نرم افزار هک وایرلس همراه با نسخه اندرویدی آن