دانلود پایان نامه کاربرد الگوریتم PSO در شبکه های حسگر بیسیم

دانلود پایان نامه کاربرد الگوریتم PSO در شبکه های حسگر بیسیم


شرح مختصر : الگوریتمPSO یک الگوریتم جستجوی اجتماعی است که از روی رفتار اجتماعی دسته‌های پرندگان مدل شده است. PSO روش محبوبی است که برای حل مشکلات مناسب سازی در شبکه های حسگر بی سیم به دلیل آسان بودنش، کیفیت بالای راه حل هایش، همگرایی سریع و ظرفیت، محاسبه ای نامشخص خود مورد استفاده قرار گرفته است. الگوریتم PSO مستلزم مقادیر زیادی حافظه است که ممکن است اجرای آن را برای ایستگاههای اصلی سرشار از منبع کاهش دهد. این متن کاربردهای شبکه حسگر بی سیم موفق فراوانی دارد که فواید PSO را مورد استفاده قرار می دهد. گردآوری اطلاعات نیازمند مناسب سازی توزیع شده مکرر و راه حل های سریع می باشد. بنابراین، PSOبه طور متوسط آن را مناسب می سازد. صف بندی ثابت، موقعیت یابی و خوشه بندی مشکلاتی هستند که فقط یکبار در ایستگاه مرکزی حل شده اند. PSO آنها را بسیار مناسب ساخته است .

فهرست :

فصل اول

معرفی شبکه های بی سیم حسگر

نگاهی به شبکه های بی سیم حسگر

توضیحات اولیه

ساختمان گره

ویژگی های عمومی یک شبکه حسگر

ساختار ارتباطی شبکه های حسگر

ساختار خودکار

ساختار نیمه خودکار

فاکتورهای طراحی

تحمل خرابی

قابلیت گسترش

هزینه تولید

محدودیت‌های سخت افزاری یک گره حسگر

توپولوژی شبکه

محیط کار

مصرف توان

کاربردهای شبکه های بی سیم حسگر

کاربردهای رهایی از سانحه

کنترل محیطی و نگاشت تنوع زیستی

سازه های هوشمند

مدیریت تاسیسات

نظارت ماشین آلات و نگهداری پیشگیرانه

کشاورزی دقیق

پزشکی و بهداشت

حمل و نقل

پردازش راه دور

پشته پروتکلی

انواع منبع­ها و چاهک­ها

شبکه های تک پرشی در مقابل شبکه های چند پرشی

انواع تحرک

پروتکل های مسیریابی برای شبکه های حسگر بی سیم

۱- پروتکل­هایی بر مبنای داده

مسیریابی به روش سیل آسا و خبردهی

پروتکل های حسگر برای اطلاعات از طریق مذاکره

انتشار جهت دار

مسیریابی پخشی

۲- پروتکل های سلسله مراتبی

LEACH

PEGASIS

TEEN and APTEEN

۳- پروتکل های بر مبنای مکان

MECN

GAF

عیب های شبکه حسگر

روش های امنیتی در شبکه‌های بی سیم

تئوری بهینه‌سازی

انواع مسائل بهینه سازی و تقسیم بندی آنها از دیدگاه های مختلف

بهینه سازی با سعی خطا، بهینه سازی با تابع

بهینه سازی تک بعدی و بهینه سازی چند بعدی

بهینه سازی پویا و بهینه سازی ایستا

بهینه سازی مقید و نا مقید

بهینه سازی پیوسته و یا گسسته

بهینه سازی تک معیاره و چند معیاره

برخی دیگر از روش های بهینه سازی

روش مبتنی بر گرادیان

روند کلی بهینه سازی گرادیانی

روش سیمپلکس

الگوریتم ژنتیک

ویژگی‌های الگوریتم ژنتیک

Ant colony

الگوریتم کلونی مورچه ها چیست؟

مزیتهای ACO

کاربردهای ACO

۵- الگوریتم رقابت استعماری

شکل دهی امپراطوری‌های اولیه

سیاست جذب: حرکت مستعمره‌ها به سمت امپریالیست

انقلاب؛ تغییرات ناگهانی در موقعیت یک کشور

جابجایی موقعیت مستعمره و امپریالیست

رقابت استعماری

سقوط امپراطوری‌های ضعیف

شبه کد

کاربردها

فصل سوم

مقدمه

(Particle Swarm Optimitation(PSO

توپولوژی های همسایگی الگوریتم PSO

تاریخچه خوشه بندی

تعریف خوشه بندی

تحلیل خوشه بندی

فرضیه موقعیت تصادفی

فرضیه برچسب تصادفی

فرضیه نمودارتصادفی

مراحل خوشه بندی

فرایندهای خوشه بندی

مطالعه تکنیک های خوشه بندی

کاربرد های ویژه الگوریتم PSO

تعریف کلاسیک خوشه بندی

معیار نزدیک بودن

کاربرد های خوشه بندی

تعداد خوشه ها

داده ها

تعداد ویژگی ها و مشخصات آنها

مقدار دهی اولیه برای Kmeans

Kmeans

Pso و کاربرد آن در خوشه بندی

رمز گذاری فضای سه بعدی در ذرات

کمی کردن کیفیت خوشه بندی

Pso و خوشه بندی(الگوریتم ۱)

Pso و خوشه بندی در ناحیه بندی تصویر

Pso و خوشه بندی(الگوریتم ۲)

ترکیب pso و kmeans برای خوشه بندی (الگوریتم هیبرید)

ترکیب Pso و GA

فصل چهارم

بهینه سازی wsn با استفاده از الگوریتم بهینه سازی pso

نصب گره ها WSN بهینه

موقعیت یابی گره ثابت

موقعیت یابی گره متحرک

VFCPSO

موقعیت یابی ایستگاه اصلی

تعیین محل گره در WSNها (شبکه های حسگر بی سیم)

تعیین موقعیت های گره های هدف

۱) PSO تکراری

۲) PSO بدون علامت

۳) PSO با چهار علامت

خوشه بندی هشدار انرژی (EAC) در WSNها

خوشه بندی PSO

MST-PSO

جمع آوری اطلاعات در WSNها

تخصیص نیروی انتقال مناسب

تعیین آستانه های مکانی- مناسب

تشکیل حسگر مناسب

نتیجه گیری

مراجع فارسی

مراجع انگلیسی

تعداد مشاهده: 245 مشاهده

فرمت فایل دانلودی:.pdf

فرمت فایل اصلی: pdf

تعداد صفحات: 102

حجم فایل:1,989 کیلوبایت

 قیمت: 3,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • محتوای فایل دانلودی:


شبکه ها و تطابق در گراف

شبکه ها و تطابق در گراف


فهرست مطالب
مقدمه
فصل 1
شبکه ها
1-1 شارش ها
1-2 برش ها
1-3 قضیه شارش ماکزیمم – برش مینیمم
1-4 قضیه منجر

فصل 2
تطابق ها
2-1 انطباق ها
2-2 تطابق ها و پوشش ها در گراف های دو بخش
2-3 تطابق کامل
2-4 مسأله تخصیص شغل

منابع

شبکه ها
1-1 شارش ها
شبکه های حمل و نقل، واسطه‌هایی برای فرستادن کالاها از مراکز تولید به فروشگاهها هستند. این شبکه ها را می‌توان به صورت یک گراف جهت دار با یک سری ساختارهای اضافی درنظر گرفت و آن ها را به صورت کارآیی مورد تحلیل و بررسی قرار داد. این گونه گراف های جهت دار، نظریه ای را به وجود آورده اند که موضوع مورد بحث ما در این فصل می باشد. این نظریه ابعاد وسیعی از کاربردها را دربرمی‌گیرد.
تعریف 1-1 فرض کنیم N=(V,E) یک گراف سودار همبند بیطوقه باشد. N را یک شبکه یا یک شبکه حمل و نقل می‌نامند هرگاه شرایط زیر برقرار باشند:
(الف) رأس یکتایی مانند وجود دارد به طوری که ، یعنی درجة ورودی a، برابر 0 است. این رأس a را مبدأ یا منبع می‌نامند.
(ب) رأس یکتایی مانند به نام مقصد یا چاهک، وجود دارد به طوری که od(z)، یعنی درجة خروجی z، برابر با 0 است.
(پ) گراف N وزندار است و از این رو، تابعی از E در N، یعنی مجموعة اعداد صحیح نامنفی، وجود دارد که به هر کمان یک ظرفیت، که با نشان داده می‌شود، نسبت می‌دهد.
برای نشان دادن یک شبکه، ابتدا گراف جهت زمینه آن (D) را رسم کرده و سپس ظرفیت هر کمان را به عنوان برچسب آن کمان قرار می‌دهیم.
مثال 1-1 گراف شکل 1-1 یک شبکه حمل و نقل است. در این جا رأس a مبدأ و راس z مقصد است و ظرفیتها، کنار هر کمان نشان داده شده‌اند. چون ، مقدار کالای حمل شده از a به z نمی‌تواند از 12 بیشتر شود. با توجه به بازهم این مقدار محدودتر می‌شود و نمی‌تواند از 11 تجاوز کند. برای تعیین مقدار ماکسیممی که می‌توان از a به z حمل کرد باید ظرفیتهای همة کمانهای بشکه را درنظر بگیریم.

تعریف 1-2 فرض کنیم یک شبکة حمل و نقل باشد تابع f از E در N، یعنی مجموعة اعداد صحیح نامنفی، را یک شارش برای N می نامند هرگاه
الف) به ازای هر کمان و
ب) به ازای هر ، غیر از مبدأ a یا مقصد z ، (اگر کمانی مانند (v,w) وجود نداشته باشد، قرار می دهیم
مقدار تابع f برای کمان e، f(e) را می توان به نرخ انتقال داده در طول e، تحت شارش f تشبیه کرد. شرط اول این تعریف مشخص می‌کند که مقدار کالای حمل شده در طول هر کمان نمی تواند از ظرفیت آن کمان تجاوز کند، کران بالایی شرط الف را قید ظرفیت می‌نامند.
شرط دوم، شرط بقا نامیده می شود و ایجاب می کند که، مقدار کالایی که وارد رأس مانند v می شود با مقدار کالایی که از این رأس خارج می شود برابر باشد. این امر در مورد همة رأسها به استثنای مبدأ و مقصد بر قرار است.
مثال 1-2 در شبکه های شکل 1-2، نشان x,y روی کمانی مانند e به این ترتیب تعیین شده است که y , x=c(e) مقداری است که شارشی مانند f به این کمان نسبت داده است. نشان هر کمان مانند e در صدق می کند. در شکل 1-2 (الف)، شارش، وارد رأس می شود،5 است، ولی شارشی که از آن رأس خارج می شود 4=2+2 است. بنابراین، در این حالت تابع f نمی تواند یک شارش باشد. تابع f برای شکل 1-2 (ب) در هر دو شرط صدق می کند و بنابراین، شارشی برای شبکهء مفروض است.

تعداد مشاهده: 36 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: doc

تعداد صفحات: 50

حجم فایل:1,031 کیلوبایت

 قیمت: 10,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • محتوای فایل دانلودی:


انواع حملات به وب سایت ها و نرم افزارها

انواع حملات به وب سایت ها و نرم افزارها


عنوان: انواع حملات به وب سایت ها و نرم افزارها
قالب: Word
تعداد صفحات: 16
شرح مختصر: سالها پیش زمانیکه صحبت از یک نرم افزار کاربردی در یک شبکه می شد، به سراغ استفاده از نرم افزارهایی می رفتیم که قصد استفاده از آن سرویس را داشت دارای این دو قسمت بود: یک قسمت بر روی سرور نصب می شد و قسمت دیگر بر روی کامپیوتری نصب می شد، با گذشت زمان و رواج یافتن نرم افزار های کاربردی تحت وب این تفکر رواج یافت که اینگونه نرم افزارهای تحت وب دارای امنیت و کاربرد ساده تری نسبت به نرم افزاهای گذشته هستند و به شدت شروع به رشد کردند، به گونه ای که امروزه اکثر نرم افزارهایی که برای شبکه نوشته می شود در قالب نرم افزارهای کاربردی تحت وب می باشد. تحت وب بودن یک نرم افزار هم مزیت است و هم دارای عیب های زیادی می باشد، مزیت استفاده از این نرم افزارها این است که شما دیگر نیازی به استفاده از یک نرم افزار Agent برای متصل شدن به سرور اصلی خود ندارید و صرفا با وارد کردن آدرس URL سرور نرم افزار کاربردی تحت وب، می توانید به آن وصل شده و از سرویس های آن استفاده کنید، اما همین موضوع می تواند نقطه ضعف بزرگی برای اینگونه سیستم ها باشد، یک هکر یا مهاجم نیز به همان سادگی که شما می توانید به نرم افزار خود متصل شوید می تواند به سیستم شما متصل شود، در ساختار های قدیمی همین وجود Agent تا حدودی کار را برای هکرها سخت تر می کرد. یکی از مواردی که تحت وب بودن نرم افزارها خطر آفرین است این است که شما هر اندازه شبکه خود را امن کنید در نهایت به دلیل استفاده از نرم افزارهای تحت وب منتشر شده به بیرون از سازمان، می توان به شبکه شما دسترسی و نفوذ کرد، به شکل زیر دقت کنید.
فهرست:
چکیده
مقدمه
Cross-Site Scripting یا XSS چیست؟
SQL Injection یا تزریق SQL چیست؟
حملات XML Injection و XPath Injection
تزریق دستورات یا Command Injection، Directory Traversal و Code Injection
خلاصه

تعداد مشاهده: 101 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: docx

تعداد صفحات: 16

حجم فایل:576 کیلوبایت

 قیمت: 2,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • محتوای فایل دانلودی:


پایان نامه شبکه های بی سیم

پایان نامه شبکه های بی سیم


بخشی از متن اصلی:
فهرست:
عنوان صفحه
مقدمه 1
فصل اول
بررسی اجمالی شبکه های بی سیم و کابلی
1-تشریح مقدماتی شبکه های بی سیم و کابلی 3
2- عوامل قابل مقایسه شبکه های بی سیم و کابلی 3
3- جدول مقایسه ای بین شبکه های بی سیم و کابلی 5
4- انواع شبکه های بی سیم 6
فصل دوم
امنیت در شبکه های بی سیم
1-سه روش امنیتی 9
2- انواع استاندارد11 ,802 9
3- معماری شبکه های محلی بی سیم 13
1-3 همبندی های 11 ,802 13
2-3 خدمات ایستگاهی 15
3-3 خدمات توزیع 16
4-3 دسترسی به رسانه 17
5-3 لایه فیزیکی 18
6-3 استفاده مجدد از فرکانس 23
7-3 آنتن ها 23
4-استاندارد b 11 ,802 24
1-4 اثرات فاصله 25
2-4 پل بین شبکه ای 26
3-4 پدیده چند مسیری 26
5- استاندارد a11 ,802 26
1-5 افزایش پهنای باند 28
2-5 طیف فرکانسی تمیزتر 29
3-5 کانال‌های غیرپوشا 29
6- همکاری Wi-Fi 29
7-استاندارد بعدی IEEE 802.11g 30
فصل سوم
بررسی شبکه Bluetooth
1-Bluetooth 34
1-1 غولهای فناوری پیشقدم شده اند 35
2-1 چگونگی ایجاد بلوتوث وانتخاب نام برای این کنولوژی 35
2- نگاه فنی به بلوتوث 37
3- باند رادیویی 37
4- جهشهای فرکانسی 38
5- تخصیص کانال 38
6- ساختمان توپولوژی توزیع شده شبکه های محلی شخصی بلوتوث 43
7- پیکربندی 45
8- کاربردهای بلوتوث 46
9- پشته پروتکلی بلوتوث 49
10- لایه رادیویی در بلوتوث 50
11- لایه باند پایه در بلوتوث 51
12- لایه L2CAP در بلوتوث 52
13- ساختار فریم در بلوتوث 53
14- امنیت بلوتوث 54
15- سرویسهای امنیتی بلوتوث 55
16-ویژگی امنیت به عنوان یکی از مشخصه های بلوتوث 55
فصل چهارم
Bluetooth و سایر فن آوریهای بی سیم
مقدمه 57
1- سایر فن آوری های بی سیم 58
2- مقایسه ارتباطات بی سیم Bluetooth و IrDA 58
3- مقایسه ارتباطات بی سیم Home RF و Bluetooth 60
4- فن آوری WPAN بطور خلاصه 61
فصل پنجم
زبانهای برنامه نویسی Markup بی سیم
1- Compact HTMAL 63
2-آینده Basic XHTMAL 64
3- ویرایشگرهائی برای ایجاد مضامین I-mode 64
4-ویرایشگرهای متن ساده 64
5- ویرایشگرهای کد 65
فصل ششم
کاربردهای آینده برای فن آوری بی سیم Bluetooth
1- حوزه های کاربردی آینده 68
2- خرده فروشی و e-Commerce موبایل 68
3- پزشکی 68
4- مسافرت 69
5-شبکه سازی خانگی 70
فصل هفتم
PAN چیست؟
1-شبکه محلی شخصی و ارتباط آن با بدن انسان 74
2- PAN چگونه کار می کند؟ 75
3-تکنولوژی بی سیم بلوتوث وشبکه های محلی شخصی در خانه ودر جاده 76
4- لایه های پروتکل معماری بلوتوث 78
5- PAN تغییرات اتصالات در آینده 82
6- بلوتوث یک تواناساز برای شبکه های محلی شخصی 83
1-6- مقدمه 83
2-6- AD HOCیک انشعاب شبکه ای 83
3-6- شبکه سازی بلوتوث 84
4-6- معماری تابعی برای زمانبندی اسکترنت 90
فصل هشتم
Wireless Network Security
80211, Bluetooth and Handeld Devices
1- تشریح مقدماتی شبکه های بی سیم و کابلی
شبکه های محلی برای خانه و محیط کار می توانند به دو صورت کابلی یا بی سیم طراحی گردند.در ابتدا این شبکه ها به روش کابلی با استفاده از تکنولوژی Ethernet طراحی می شدند اما اکنون با روند رو به افزایش استفاده از شبکه های بی سیم با تکنولوژی Wi-Fi مواجه هستیم.
در شبکه های کابلی (که در حال حاضر بیشتر با توپولوژی ستاره ای بکار می روند ) بایستی از محل هر ایستگاه کاری تا دستگاه توزیع کننده (هاب یا سوئیچ ) به صورت مستقل کابل کشی صورت پذیرد(طول کابل از نوعCAT 5 نبایستی از 100 متر بیشتر باشد در غیر اینصورت از فیبر نوری استفاده می شود) که تجهیزات به کار رفته از دو نوع غیر فعال (Passive) مانند کابل ، داکت ، پچ پنل و … و فعال (Active )مانند هاب ، سوئیچ ، روتر ، کارت شبکه و … هستند.
مؤسسه مهندسی IEEE استانداردهای 3U 802. را برای Fast Ethernet و 802.3ab و 802.3z را برای Gigabit Ethernet (مربوط به کابلهای الکتریکی و نوری ) در نظر گرفته است.
شبکه های بی سیم نیز شامل دستگاه مرکزی (Access Point ) می باشد که هر ایستگاه کاری می -تواند حداکثر تا فاصله 30 متری آن (بدون مانع) قرار گیرد.شبکه های بی سیم یکی از سه استاندارد Wi-Fi زیر را بکار می برند:
802.11b :که اولین استانداردی است که به صورت گسترده بکار رفته است .
802.11a : سریعتر اما گرانتر از 802.11b می باشد.
802.11g :جدیدترین استاندارد که شامل هر دو استاندارد قبلی بوده و از همه گرانتر می باشد.
هر دونوع شبکه های کابلی و بی سیم ادعای برتری بر دیگری را دارند اما انتخاب صحیح با در نظر گرفتن قابلیتهای آنها میسر می باشد.
این فایل به همراه چکیده، فهرست، متن اصلی و منابع با فرمت doc ( قابل ویرایش ) در اختیار شما قرار می گیرد.
تعداد صفحات:100

تعداد مشاهده: 1177 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: word

تعداد صفحات: 100

حجم فایل:3,110 کیلوبایت

 قیمت: 8,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • محتوای فایل دانلودی:


شبکه-بی-سیم-

شبکه-بی-سیم-






فهرست مطالب

فصل اول: مقدمه
دلایلی که باعث شدشبکه بی سیم شکوفا شود.........................................................................................1
مزایای شبکه بی سیم.....................................................................................................................................2
اشکالات شبکه سازی بی سیم.....................................................................................................................4

فصل دوم:تکنولوژی انتنقال شبکه بی سیم
حوزه های انتقال بی سیم............................................................................................................................6
باند های فرکانسی در شبکه های بی سیم...............................................................................................8
..........................................................................12(SPREAD SPECTRUM) طیف گسترده
..........................................................................................................................................14FHSS تکنیک
تکنیک DSSS..........................................................................................................................................16
WiFi...........................................................................................................................................................18
پیدا کردن hotspot.................................................................................................................................19
WiMAX.................................................................................................................................................20
تفاوت WiMAXبا WiFi...................................................................................................................20
فواید استفاده از WiMAX برای مشتریان.......................................................................................20
مادون قرمز...................................................................................................................................................21
Bluetooth...............................................................................................................................................23
معماری Bluetooth...............................................................................................................................24
کاربردهای Bluetooth..........................................................................................................................25
پشته قرارداد Bluetooth.....................................................................................................................27
لایه رادیویی Bluetooth.....................................................................................................................29
لایه باند پایه Bluetooth....................................................................................................................30
لایه L2CAP در Bluetooth.........................................................................................................31
طیف الکترومغناطیس.............................................................................................................................32
انتقال رادیویی..........................................................................................................................................34
انتقال مایکروویو......................................................................................................................................36
سیاست های طیف الکترومغناطیس...................................................................................................37
امواج میلی متری و زیر قرمز...............................................................................................................40
انتقال موج نوری ...................................................................................................................................40
سیستم تلفن همراه................................................................................................................................41
اولین نسل تلفن همراه:صوت آنالوگ.................................................................................................43
سیستم تلفن همراه پیشرفته...............................................................................................................44
کانال ها ..................................................................................................................................................47
مدیریت تماس........................................................................................................................................48
نسل دوم سیستم تلفن همراه:صوت دیجیتال.................................................................................49
D-AMPS...........................................................................................................................................49
GSM.....................................................................................................................................................52
نسل سوم سیستم تلفن همراه:داده و صوت دیجیتال....................................................................52
استفاده ازIEEE 802.11؛رقیب اترنت..........................................................................................54
لایه فیزیکی در 802.11......................................................................................................................57
زیر لایه MAC از استاندارد 802.11.............................................................................................64
چالش های شبکه محلی بی سیم در دسترسی به کانال مشترک..............................................65
الگوریتم CSMA/CA در شبکه بی سیم802.11.....................................................................71
یکی از تناقضات اساسی در شبکه بی سیم ....................................................................................74
حالت عملکرد PCF در استاندارد 802.11....................................................................................77
بی سیم پهن باند .................................................................................................................................84
مقایسه 802.11 با 802.16...............................................................................................................85
مکانیزم رومینگ در محیط های چند سلولی.................................................................................87
انواع توپولوژی شبکه محلی بی سیم 802.11..............................................................................90
ساختار فریم در شبکه 802.11........................................................................................................96
مکانیزم آدرس دهی در 802.11....................................................................................................100
انواع فریم های 802.11....................................................................................................................102
خدمات تعریف شده در استاندارد 802.11 .................................................................................109

فصل سوم :امنیت در شبکه بی سیم
امنیت بی سیم.....................................................................................................................................114
مزایای امنیت.......................................................................................................................................116
معایب امنیت........................................................................................................................................116
خطرات تهدید کننده داده های موجود در شبکه........................................................................117
امنیت در 802.11.............................................................................................................................118
استفاده از WPA در شبکه بی سیم.............................................................................................122
تنظیم WPA در Access Point.............................................................................................122
تنظیم WPA در آداپتور ها..........................................................................................................124
استفاده از Authentication در استاندارد x 802.11 ........................................................127

فصل چهارم: تجهیزات سخت افزاری و نرم افزاری شبکه بی سیم
بررسی ملزومات سیستم ................................................................................................................129
انتخاب سخت افزار بی سیم............................................................................................................130
مودم های باند پهن .........................................................................................................................132
پل های شبکه...................................................................................................................................134
گیت وی های ساکن ......................................................................................................................135
نقاط دسترسی(Access Point) .............................................................................................137
مقدمه ای بر DHCP ...................................................................................................................138
سرور DHCP.................................................................................................................................139
کلاینت DHCP.............................................................................................................................139
آداپتورهای بی سیم .......................................................................................................................140
بهره گیری از آداپتور بی سیم .....................................................................................................141
مروری بر سیستم عامل مورد نیاز ...............................................................................................143
IrDA ..............................................................................................................................................145
مؤلفه های سخت افزاری در شکل گیری یک شبکه محلی بی سیم...................................145
تجهیزات مورد نیاز یک لینک رادیویی ..................................................................................146
تجهیزات ایجاد یک شبکه بی سیم تک سلولی با ایستگاه سیار.......................................148
Workgroup Bridge (پل برای ایجاد گروه کاری کوچک).......................................149
Base Station 802.11 .....................................................................................................150
آنتن در شبکه بی سیم ............................................................................................................152
دسی بل........................................................................................................................................152
مقدار dbi ...................................................................................................................................152
آنتن آیزوتروپیک........................................................................................................................153
خط دید.......................................................................................................................................153
تضعیف سیگنال .........................................................................................................................154
زاویه تابش....................................................................................................................................154
VSWR ....................................................................................................................................157
انواع آنتن ها ..............................................................................................................................158
منطقه فرنل و محدودیت های طراحی لینک های نقطه به نقطه .................................184
محافظ آنتن در برابر رعد و برق.............................................................................................165
انواع ماهواره ها..........................................................................................................................186
ماهواره های ثابت ( ماهواره همزمان)...................................................................................186
ماهواره های مدار متوسط کره زمین....................................................................................191
ماهواره های مدار کوتاه کره زمین ......................................................................................191
ایریدیم.......................................................................................................................................192
GlobalStar ........................................................................................................................193
Teledesic............................................................................................................................194
مقایسه ماهواره و فیبر نوری................................................................................................194
معرفی نسخه بی سیم USB ............................................................................................196
UWB : فناوری پنهان........................................................................................................197
ساختار ارتباطی در WUSB ...........................................................................................199
مشخصات کلیدی WUSB ..............................................................................................199
کاربردهای WUSB ..........................................................................................................201

فصل پنجم: چگونگی پیاده سازی و پیکربندی در سیستم عامل ویندوز
نکات مربوط به نصب .............................................................................................................203
پیکربندی AP و کارت شبکه...............................................................................................204
پیکربندی AP ........................................................................................................................214
نصب یک گیت وی (روتر) بی سیم .....................................................................................218
نصب یک نقطه دسترسی(Access Point) ..................................................................222
مشاهده ی Station List....................................................................................................223
تغییر کلمه عبور ......................................................................................................................224
نصب آداپتور شبکه .................................................................................................................225
حصول اطمینان از نصب درایور............................................................................................233
عیب یابی آداپتور شبکه........................................................................................................238
مشاهده شبکه قابل دسترسی..................................................................... .......................240
پیکربندی یک شبکه قابل دسترسی..................................................................................244
ایجاد یک پل بی سیم .........................................................................................................248
اتصال به شبکه بی سیم ......................................................................................................252
فعال سازی پروتکل رمزگذاری WEP ...........................................................................255
تغییرنام یک شبکه ..............................................................................................................263
مدیریت لیست Hardware Access ........................................................................267

تعداد مشاهده: 225 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: doc

تعداد صفحات: 270

حجم فایل:23,560 کیلوبایت

 قیمت: 15,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • محتوای فایل دانلودی: