دانلود انواع مقاله

(پروژه، مقاله، پایان نامه، گزارش کارآموزی، سوالات استخدامی، طرح توجیهی و...)

دانلود انواع مقاله

(پروژه، مقاله، پایان نامه، گزارش کارآموزی، سوالات استخدامی، طرح توجیهی و...)

فناوری اطلاعات - 1…

The Impact of Information Technology on Quality of ...

The incorporation of information technology tools in medical practice results not only in opportunities related to improved quality and availability of services but […] — ادامه متن

مسئله مکان یابی تجهیزات ساده (SPLP)

  • عنوان لاتین مقاله: The Simple Plant Location Problem: Survey And Synthesis
  • عنوان فارسی مقاله: مسئله مکان یابی تجهیزات ساده: بررسی و ادغام.
  • دسته: کامپیوتر و فناوری اطلاعات
  • تعداد صفحات فایل ترجمه شده: 36
  • جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید
  • نسخه فارسی مقاله برای خرید آماده است.
| خلاصه | با تاکید بر روی مسئله مکان یابی تجهیزات ساده (Splp)، ما مجموعه مهمی از مسئله های مجزا، جبری، تک معیاری، مسئله جستجوی محاسباتی، و پرکاربرد را مد نظر قرار می دهیم. بحث مقدما […] — ادامه متن

کنترل نقل و انتقالات با پیمایش تطبیقی گذرگاه برای شبکه بی سیم

  • عنوان لاتین مقاله: Tcp With Gateway Adaptive Pacing For Multihop Wireless Networks With Internet Connectivity
  • عنوان فارسی مقاله: پروتکل کنترل نقل و انتقالات با پیمایش تطبیقی گذرگاه برای شبکه های بی سیم چند گره ای با ارتباط اینترنتی.
  • دسته: کامپیوتر و فناوری اطلاعات
  • تعداد صفحات فایل ترجمه شده: 19
  • لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
  • نسخه فارسی مقاله برای خرید آماده است.
| خلاصه | این مقاله به معرفی طرح پیمایش کنترل تراکم موثر برای Tcp (پروتکل کنترل نقل و انتقالات) در شب […] — ادامه متن

روش اندازه گیری عملکرد در فعالیت مشترک امنیت سایبری

  • عنوان لاتین مقاله: Situational Awareness As A Measure Of Performance In Cyber Security Collaborative Work
  • عنوان فارسی مقاله: آگاهی از شرایط به عنوان روش اندازه گیری عملکرد در فعالیت مشترک امنیت سایبری.
  • دسته: کامپیوتر و فناوری اطلاعات
  • تعداد صفحات فایل ترجمه شده: 14
  • لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
  • نسخه فارسی مقاله برای خرید آماده است.
| خلاصه | رقابت های دفاعی سایبری که حاصل فعالیت های علمی خدمات ایالات متحده می باشد پلتفرم (شیوه ای) را برای گردآوری داده ارائه می د […] — ادامه متن

مدیریت محافظت شبکه کامپیوتری

پیشگفتار | دوران ما را به درستی عصر اطلاعات نامیده اند. در اندیشه ما، « فناوری اطلاعات » به مفهوم گردآوری، سازماندهی و پردازش داده های خام است بگونه ای که از آن «معرفت» جدید تولید شود. ظهور شبکه های کامپیوتری در دهه هفتاد میلادی تمام اسباب و لوازم تولید معرفت و دانش را فراهم کرد و به آن شتابی انفجار گونه داد شاید به کار بردن واژه «انقلاب اطلاعاتی» برای این روند تولید دانش مناسبتر باشد. شبکه کامپیوتری چیزی بیش از یک ابزار در خدمت تولید دانش نیست ولی همین ابزار کارهایی را که ذهن بشر به جمع آوری داده آزمایش و نتیجه گیری نیاز دارد در کوتاهترین زمان ممکن محقق می شود. دسترسی سریع و آسان به اطلاعات ا […] — ادامه متن

روش های خوشه بندی لاگ های وب سرور

  • عنوان لاتین مقاله: Web Log Clustering Approaches – A Survey
  • عنوان فارسی مقاله: روش های خوشه بندی لاگ های وب سرور (وب لاگ) یک بررسی.
  • دسته: فناوری اطلاعات و کامپیوتر
  • تعداد صفحات فایل ترجمه شده: 8
  • جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید
  • نسخه فارسی مقاله برای خرید آماده است.
| خلاصه | با توجه به سازمان دهی هرچه بیشتر اینترنت و شبکه گسترده جهانی برای انجام تجارت و کسب و کار، لازم است که برنامه ریزی های استراتژیک و تکنیک های راهبردی جهت جهت تجزیه و تحلیل در این زم […] — ادامه متن

مدیریت روابط کارکنان - با استفاده از فناوری اطلاعات

  • عنوان لاتین مقاله: Employee Relationship Management- Realizing Competitive Advantage Through Information Technology
  • عنوان فارسی مقاله: مدیریت روابط کارکنان - درک مزیت رقابتی با استفاده از فناوری اطلاعات
  • دسته: مدیریت
  • تعداد صفحات فایل ترجمه شده: 18
  • لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
  • نسخه فارسی مقاله برای خرید آماده است.
| خلاصه | مدیریت روابط کارکنان (Erm)، روند نوظهوری را در رابطه با مدیریت منابع انسانی با ساخت و حفظ روابط فردی و متقابلاً روابط ارزشمند با کارکنان […] — ادامه متن

انتخاب سر خوشه با استفاده از منطق فازی دو سطحی در شبکه های حسگر بی سیم

  • عنوان لاتین مقاله: Cluster Head Selection Using A Two-Level Fuzzy Logic In Wireless Sensor Networks
  • عنوان فارسی مقاله: انتخاب سر خوشه با استفاده از منطق فازی دو سطحی در شبکه های حسگر بی سیم.
  • دسته: فناوری اطلاعات و کامپیوتر
  • تعداد صفحات فایل ترجمه شده: 11
  • جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید
  • نسخه فارسی مقاله برای خرید آماده است.
| خلاصه | به دلیل محدودیت منابع در شبکه های حسگر بی سیم، افزایش طول عمر شبکه همیشه مورد توجه بوده است. یک روش مسیریابی کارا، مسیری […] — ادامه متن

پایان نامه معماری سرویس گزا در تجارت الکترونیکی

مقدمه | بی شک عصر حاضر که بنام عصر اینترنت و عصر فناوری اطلاعات و دانش رقم خورده است همه ارکان زندگی انسان را دچار تغییر و تحول نموده است. مشخصه این عصر حذف پارادایم های اصلی قرن گذشته و جایگزین مواردی همانند حذف زمان و مکان، افزایش پیچیدگی و نگرش به اطلاعات به مثابه قدرت و ثروت به جای پارادایم های گذشته است. آنچه که پیامد این جایگذ اری است تغییر عمیق سیمای سازمان, بنگاه و اساسا هر گونه جمعیت انسانی است که بدلایل رشد فناوری می توانند به طور توزیع شده توسعه یافته و از امکانات و منابع یکدیگر بهره بگیرند بی شک در چنین صورتی با وجود سیستم ها و مکانیزم های متعدد و توزیع شده آن چیزی که می تواند به ش […] — ادامه متن

اعتماد و اطمینان به سیستم

  • عنوان لاتین مقاله: Fundamental Concepts Of Dependability
  • عنوان فارسی مقاله: اعتماد واطمینان به سیستم
  • دسته: کامپیوتر و فناوری اطلاعات
  • تعداد صفحات فایل ترجمه شده: 27
  • لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
  • نسخه فارسی مقاله برای خرید آماده است.
| خلاصه | قابلیت اطمینان به عنوان یک مشخصه سیستمی می باشد که به ادغام خصوصیاتی همچون اعتبار، دسترس پذیری، ایمنی، امنیت، قابلیت زیست، و قابلیت نگهداری می پردازد. هدف این بررسی بیان کردن خلاصه ای از مفاهیم اصلی اعتمادپذیری می باشد. بعد […] — ادامه متن

Information technology in education - ScienceDirect.com …

Information technology is referred to the knowledge process and its applying methods, processing, transferring and making information in progress[4]. […] — ادامه متن

یکپارچه سازی داده های استخراجی به منظور ایجاد پایگاه داده منسجم و پایدار

  • عنوان لاتین مقاله: Integration Of The Extracted Data To Produce A Consistent And Coherent Database
  • عنوان فارسی مقاله: یکپارچه سازی داده های استخراجی به منظور ایجاد پایگاه داده منسجم و پایدار.
  • دسته: فناوری اطلاعات و کامپیوتر
  • تعداد صفحات فایل ترجمه شده: 40
  • جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید
  • نسخه فارسی مقاله برای خرید آماده است.
| خلاصه | ما به بررسی استخراج داده از صفحات وب می پردازیم. داده های استخراج شده در جداول قرار داده می شود. برای کاربرد، به هر حال […] — ادامه متن

اقتباس دولت الکترونیک در سه کشور آمریکای لاتین

  • عنوان لاتین مقاله: Adoption Of E-Government In Three Latin American Countries: Argentina, Brazil And Mexico
  • عنوان فارسی مقاله: اقتباس دولت الکترونیک در سه کشور آمریکای لاتین: آرژانتین، برزیل و مکزیک.
  • دسته: فناوری اطلاعات و کامپیوتر
  • تعداد صفحات فایل ترجمه شده: 17
  • جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید
  • نسخه فارسی مقاله برای خرید آماده است.
| خلاصه | این مقاله اقتباس دولت الکترونیک در سه کشور آمریکای لاتین: آرژانتین، برزیل و مکزیک را مورد بحث قرار می دهد. تحقی […] — ادامه متن

چارچوبی برای رده بندی سرویس های محاسبه ابری

  • عنوان لاتین مقاله: A Framework For Ranking Of Cloud Computing Services
  • عنوان فارسی مقاله: چارچوبی برای رده بندی سرویس های محاسبه ابری.
  • دسته: فناوری اطلاعات و کامپیوتر
  • تعداد صفحات فایل ترجمه شده: 34
  • جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید
  • نسخه فارسی مقاله برای خرید آماده است.
| خلاصه | چکیده | محاسبه ابری انقلابی را در صنعت فناوری اطلاعات با توانمند ساختن ان ها برای عرضه دسترسی به زیرساخت هایشان و خدمات کاربردی بر مبنای اشتراک ایجاد کرده است. بنابراین، چندین […] — ادامه متن

تصمیمگیری چند معیاری با معیارهای متداخل

محمد شهید عبدا | هند، کرالا، کالیکوت، سازمان هندی مدیریت، حوزه فناوری اطلاعات و سیستمها | واژههای کلیدی: تصمیمگیری چند معیاری (Mcdm)، تصمیمگیری گروهی، سیستمهای پشتیبان تصمیمگیری، نظریه دمپستر-شافر، احتمال | مقدمه و طرح کلی | قانون ترکیب دمپستر قانونی ریاضی برای ترکیب عقاید چند متخصص در مورد یک موضوع است. این قانون با استفاده از یک مثال ساده نشان داده میشود: فرض کنید دو متخصص داریم، I=۱,۲ که ارزیابی میکنند آیا یک محصول را میتوان خوب نامید. آنها با استفاده از پاسخهای &Quot;خوب&Quot;، &Quot;بد&Quot; و &Quot;نامشخص&Quot; به شاخصهای تعیین سطح L=۱,۲,۳ به ترتیب پاسخ میگویند و مجموع باورهایرا متصل […] — ادامه متن

پایان نامه معرفی داده کاوی در پایگاه داده ها

  • پایان نامه جهت اخذ درجه کارشناسی
  • عنوان کامل: بررسی و داده کاوی در پایگاه داده ها.
  • دسته: فناوری اطلاعات وکامپیوتر
  • فرمت فایل: Word (قابل ویرایش)
  • تعداد صفحات پایان نامه: 77
  • فهرست مطالب: جهت مشاهده فهرست مطالب این پایان نامه اینجا کلیک نمایید
| مقدمه | در دو دهۀ قبل توانایی های فنی بشر برای تولید و جمع آوری داده ها به سرعت افزایش یافته است. عواملی نظیراستفاده گسترده از بارکد برای تولیدات تجاری، به خدمت گرفتن کامپیوتر در کسب و کار، علوم، خدمات دولتی و پیشرفت در وسایل جمع آوری داده، از اسکن کردن متون و تصاویر تا سیستم های سنجش از دو […] — ادامه متن

The role of information technology in building public ...

Information technology, that assortment of technology that enables the conversion of data into information, has had an enormous impact on the field of public […] — ادامه متن

پروژه آموزش الکترونیکی و کاربرد آن در مهندسی معدن

طبقه بندی: علوم تربیتی، فناوری اطلاعات و مهندسی معدن | چکیده 9 | فصل اول: کلیات 10 | 1 – 1 هدف 11 | فصل دوم: تعاریف و اصطلاحات 13 | 1 – 2 تاریخچه 14 | 2 – 2 معرفی 24 | 3 – 2 تعاریف و اصطلاحات 25 | 4 – 2 عناصر اصلی 27 | 5 – 2 دو نوع آموزش از راه دور 28 | 6 – 2 فرضیات اصلی آموزش از راه دور 30 فصل سوم: مدیریتو برنامه ریزی 31 | 1 – 3 برنامه ریزی آموزشی 32 | 2 – 3 مدیریت آموزشی 34 | فصل چهارم: طراحی آموزش از راه دور 37 | 1 – 4 زیر ساختهای آموزش مجازی 38 | 1 – 1 – 4 بررسی یک نمونه زیرساخت نرم افزاری 43 | 2 – 4 عناصر طراحی 83 | 3 – 4 حرکتهای ساختاری 84 | 4 – 4 حمایت از نوآوری ها 84 | 5 – 4 ایجاد مطال […] — ادامه متن

پروژه بررسی موضوع برنامه نویسی در دات نت

  • پایان نامه جهت اخذ درجه کارشناسی
  • عنوان کامل: بررسی مفاهیم اولیه برنامه نویسی در دات نت
  • دسته: فناوری اطلاعات و کامپیوتر
  • فرمت فایل: Word (قابل ویرایش)
  • تعداد صفحات پروژه: 90
  • جهت مشاهده فهرست مطالب این پروژه اینجا کلیک نمایید
| مقدمه | دات نت محیطی جدید بمنظور طراحی، پیاده سازی و اجرای برنامه های کامپیوتری را در اختیار طراحان و پیاده کنندگان نرم افزار قرار می دهد. با استفاده از پلات فرم فوق، می توان بسرعت اقدام به پیاده سازی نرم افزار نمود. | برنامه های تولیده شده، امکان استفاده از پتانسیل های محیط | (Common Language Runtime Clr) […] — ادامه متن

پایان نامه امنیت و خصوصی سازی RFID

  • پایان نامه جهت اخذ درجه کارشناسی
  • عنوان کامل: امنیت و خصوصی سازی Rfid
  • دسته: فناوری اطلاعات و کامپیوتر
  • فرمت فایل: Word (قابل ویرایش)
  • تعداد صفحات پروژه: 73
  • جهت مشاهده فهرست مطالب این پایان نامه اینجا کلیک نمایید
| مقدمه | Rfid به معنی ابزار تشخیص امواج رادیویی است. Rfid یک تکنولوژی برای شناسایی خودکار اشیا است. در برچسب های Rfid یک وسیله الکتریکی با یک قلم کالا ضمیمه می شودو به مجرد درخواست انتقال کالا اطلاعاتی را از قبیل ویژگی محصولات و در اختیار قرار می دهد. | برچسب Rfid دستگاه الکترونیکی کوچکی است که شامل یک تراشه کوچک و یک […] — ادامه متن

فصل دوم پایان نامه امنیت در شبکه های حسگر بیسیم…

دسته: کامپیوتر

حجم فایل: 9974 کیلوبایت

تعداد صفحه: 28

فصل دوم پایان نامه خودم در رابطه با امنیت در شبکه های حسگر بیسیم (28صفحه). از این فایل می توان بعنوان فصل دوم پایان نامه های مرتبط استفاده کرد.

قبل از خرید دقت داشته باشید که این فایل با فرمت پی دی اف (pdf) می باشد.

قیمت: 25,000 تومان

خرید و دانلود

شبکه موردی سیارکاربردها و چالش (ترجمه)…

چکیده

در چند سال گذشته، شاهد پیشرفت سریعی در حوزه محاسبه سیار به دلیل افزایش تجهیزات بی سیم در دسترس وسیع و ارزان بوده ایم. به هر حال، تجهیزات کنونی، کاربدها و پروتکل ها صرفا تمرکزشان را بر روی شبکه های محلی بی سیم (WLANs) و سلولی (همراه) قرار داده و پتانسیل های زیاد ارائه شده توسط شبکه های موردی سیار را مد نظر قرار نداده اند. شبکه موردی سیار به عنوان مجموعه مستقلی از تجهیزات سیار (لپ تاپ ها، گوشی های هوشمند، حسگرها و غیره) با یکدیگر بر روی پیوندهای بی سیم و همکاری به صورت توزیع شده در تماس بوده تا کارکرد شبکه ضروری را در نبود زیرساخت های تثبیت شده ایجاد کند. این نوع شبکه، که به عنوان یک شبکه مستقل یا توسط یک یا چند نقطه اتصال به شبکه های سلولی یا اینترنت کار می کند، مسیر را برای برنامه های کاربردی جدید و مهیّج هموار می کند. سناریوهای کاربردی عبارت از موارد زیر بوده و صرفا محدود به آن ها نمی شوند: عملیات نجات و اضطراری، قرارگیری در فضای باز یا کنفرانس، شبکه های اتومبیل، شبکه فردی، و غیره. این مقاله بحث در ارتباط با کاربردهای بالقوه شبکه های موردی ایجاد کرده و به بحث در مورد چالش های فناوری که طراحان پروتکل و توسعه دهندگان شبکه با آن روبرو هستند، می پردازد. این چالش ها عبارتند از مسیریابی، پویش منابع و خدمات، ارتباط اینترنتی، صدور صورت حساب و امنیت. حوزه ارتباطات سیار و بی سیم، رشد بی سابقه ای را در طی دهه های گذشته تجربه کرده است. سیستم های سلولی نسل دوم کنونی به نسبت نفوز بالایی رسیده، و ارتباطات سیار جهانی را امکان پذیر ساخته است. کاربران موبایل می توانند از تلفن همراه خود برای چک کردن ایمیل شان و جستجو در اینترنت استفاده کنند. اخیرا تعداد زیادی از نقاط حساس شبکه محلی بی سیم (LAN) آشکار شده است، که این امکان را به کامپیوترهای قابل حمل مسافران می دهد تا به جستجو در اینترنت در ارتباط با فرودگاه ها، راه آهن، هتل ها و مکان های عمومی دیگر بپردازند. دسترسی به اینترنت پهنای باند به عنوان راه حل شبکه محلی بی سیم در خانه و دسترسی مشترک بین کامپیوتر ها می باشد. در عین حال، شبکه های سلولی نسل دوم در حال تبدیل شدن به شبکه های نسل سوم می باشند، که نسبت داده بالاتر، اطلاعات مستند و خدمات شخصی یا مبتنی بر محل را ارائه می دهد.

خرید و دانلود

شبکه محلی بی سیم - 6…

ترجمه و آنالیز مقاله تحمل خطا، توازن بار و مکان یابی سرویس در شبکه های حسگر بی سیم

دسته: مقالات ترجمه شده Isi | حجم فایل: 262 کیلوبایت | تعداد صفحه: 10 | چکیده: | شبکه های سنسور بی سیم ناهمگن از انواع مختلفی از گره ها ساخته شده است. بعضی از گره ها، سنسورها، به عنوان واسط برای محیط فیزیکی استفاده شده اند و گره های دیگر به عنوان (به جای) سرویس دهنده عمل می کنندو سرویس های مختلفی برای سنسورها فراهم می کنند. در این مقاله ما یک معماری را تعریف می کنیم که سنسورها را قادر می سازد که بطور موثر سرویس ها و سرورهارا مکان یابی کند. که یک معماری سرویس دهنده دو لایه است که لایه اول از سرویس دهنده های واقعی ساخته شده است. ولایه دوم از گره های که بطور اساسی گره های استاندارد شبیه سنسورها هس […] — ادامه متن

An adaptive solution for Wireless LAN distributed power ...

The current trend to incorporate the Wireless LAN technology in increasingly smaller mobile devices poses new challenges, in terms of QoS and power consumption […] — ادامه متن

A review of wireless sensors and networks' applications …

The aim of this paper is to review the need of wireless sensors in deployed a Wireless LAN in farm field and greenhouse of Japan to monitor plant growth and […] — ادامه متن

802.11-Based Wireless-LAN and UMTS interworking ...

Volume 47, Issue 2, 4 February 2005, Pages 151–166. Wireless Internet. Wireless IP through Integration of Wireless LAN and Cellular Networks […] — ادامه متن

Wireless LAN Emulation over ATM Networks - Springer

In this paper, the main issues of wireless LAN Emulation over ATM networks are addressed and investigated. One of the most important issues is to support the […] — ادامه متن

Lightweight Key Management for IEEE 802.11 Wireless LANs …

The IEEE 802.11 Wireless LAN standard has been designed with very limited key management capabilities, using up to 4 static, long term, keys, shared by all the […] — ادامه متن

راه حل های شبکه محلی بیسیم سیار بروکید

  • عنوان لاتین مقاله: Brocade Mobility Wireless Lan Solutions
  • عنوان فارسی مقاله: راه حل های شبکه محلی بی سیم سیار بروکید
  • دسته: کامپیوتر و فناوری اطلاعات
  • تعداد صفحات فایل ترجمه شده: 11
  • لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
  • نسخه فارسی مقاله برای خرید آماده است.
| خلاصه | راه حل های شبکه محلی بی سیم سیار بروکید، بهترین فناوری شبکه های بی سیم هم سطح خود را برای شرکت هایی که نیازمند ایجاد دسترسی بی سیم مقرون به صرفه با سرعت بالا، معتبر ودسترسی بی سیم امن و برنامه های کاربردی در […] — ادامه متن

Chapter 9 – Wireless LAN VLANs - ScienceDirect.com ...

388 Chapter 9 .9 Wireless LAN VLANs Introduction Virtual local area networks (VLANs) represent the logical separation of physical LANs. A VLAN allows you to split up […] — ادامه متن

Proportional fair throughput allocation in multirate IEEE …

Under heterogeneous radio conditions, Wireless LAN stations may use different modulation schemes, leading to a heterogeneity of bit rates. In such a situation, … […] — ادامه متن

Building A Cisco Wireless LAN - ScienceDirect

The online version of Building A Cisco Wireless LAN by Eric Ouellet, Robert Padjen, Arthur Pfund, Ron Fuller and Tim Blankenship on ScienceDirect.com, the world's […] — ادامه متن

Chapter 9 – Wireless LAN VLANs - ScienceDirect.com ...

388 Chapter 9 .9 Wireless LAN VLANs Introduction Virtual local area networks (VLANs) represent the logical separation of physical LANs. A VLAN allows you to split up […] — ادامه متن

امنیت در شبکه های بی سیم

دسته: امنیت | حجم فایل: 25 کیلوبایت | تعداد صفحه: 25 | امنیت در شبکه های بی سیم: | راه های زیادی برای وصل شدن به اینترنت وجود دارد که یکی از این راه ها بی سیم است. | با گسترش اینترنت متخصصان، تکنولوژی را اختراع کردن که بدون هیچ سیمی میشود به اینترنت وصل شود و بیشتر در مکان هایی کاربرد داشت که دسترسی به تلفن قادر نبود و یا شخص در حال حرکت بود. خوبی این نوع ارتباطات در این بود که دارای سرعت خوب، کاربرد بدون سیم و بود. اولین سیستم برای ارسال سیگنال های الکتریکی از طریق هوا و بدون سیم (از طریق امواج الکترومغناطیس) در ابتدا ((بی سیم)) نامیده شد. | فیزکدان بریتانیایی، جیمز کلارک مکسول (79-1831) م […] — ادامه متن

Flexible and fast security solution for wireless LAN

The great promise of wireless LAN will never be realized unless they have an appropriate security level. From this point of view, various researches have propos […] — ادامه متن

Wireless Hacking - ScienceDirect.com | Science, health …

Wireless Hacking Projects for Wi-Fi Worldwide, consumers will buy 7.3 million wireless LAN nodes--which include client and network hub devices--up from about 4 […] — ادامه متن

پاورپوینت Bluetooth

Bluetooth چیست ؟ | Bluetooth به معنای ارتباط بی سیم ولی با برد کوتاه می باشد. | هر وسیله اى که از سیم براى انتقال اطلاعات خود استفاده نمى کند از امواج رادیویى بهره مى گیرد در واقع امواج رادیویى سیگنال هایى هستند که توسط فرستنده در هوا پخش مى شود. امواج رادیویى قادر به انتقال صدا، تصویر و هر نوع Dataهستند. تلفن هاى بى سیم، موبایل، ماهواره ها، و غیره جزء وسایلى هستند که ارتباط خود را از طریق این امواج فراهم مى کنند. حتى دزدگیر اتومبیل شما هم از طریق امواج رادیویى کنترل مى شود. Bluetooth نوعى از ارتباطات امواج رادیویى ولى با برد کوتاه است و از پروتکل خاصى براى ارسال اطلاعات خود استفاده مى کند و ب […] — ادامه متن

Overview of Wireless Lan - Springer

Overview of Wireless Lan IEEE standard P802.ll, Wireless Medium Access Control and Physical Layer Specification. IEEE standard P802.11a, […] — ادامه متن

راه حل شبکه محلی بی سیم سیار بروکید

چکیده | راه حل های شبکه محلی بی سیم سیار بروکید، بهترین فناوری شبکه های بی سیم هم سطح خود را برای شرکت هایی که نیازمند ایجاد دسترسی بی سیم مقرون به صرفه با سرعت بالا، معتبر ودسترسی بی سیم امن و برنامه های کاربردی در هر جا و هر زمان می باشند، ایجاد می کند. اخیرا شرکت ها از فناوری وای فای به عنوان جایگزینی برای شبکه های کابلی، استفاده می کنند. معرفی 802.11N این شانس را برای شرکت های ایجاد کرده تا از یک رویکرد کلی نگر برای ارتقای شبکه های خود حمایت کنند. راه حل های شبکه محلی بی سیم سیار بروکید، پشتیبانی را از 802.11N مبتنی بر شبکه های بی سیم کرده، و می توانند به شرکت ها کمک کند تا نیازهایشان را ب […] — ادامه متن

شبکه محلی بی سیم - 5…

Wireless LANs - Practical Telecommunications and Wireless …

11 Wireless LANs 11.1 Introduction This chapter provides in-depth information about wireless LAN technologies. We begin by addressing the overall concept of […] — ادامه متن

الگوریتم مسیریابی خود تطبیقی مبتنی بر مکان (شبکه حسگر بی سیم اتوماسیون خانگی)

چکیده | استفاده از شبکه های حسگر بی سیم در اتوماسیون خانگی (Wsnha) به دلیل خصوصیات خود تنظیمی دقت تراکنش بالا، هزینه کم، و پتانسیل هایی برای بکارگیری سریعف جذاب می باشند. اگرچه الگوریتم مسیریابی Aodvjr در Ieee 802.15.4/ زیگبی و الگوریتم های مسیریابی دیگر برای شبکه های حسگر بی سیم طراحی شده است، تمام آن ها برای شبکه های حسگر بی سیم در اتوماسیون خانگی مناسب نمی باشد. در این مقاله، ما یک الگوریتم مسیریابی منطقی بر مبنای موقعیت برای شبکه های حسگر بی سیم را برای شبکه های حسگر بی سیم دراتوماسیون خانگی به نام Wsnha-Lbar مطرح می کنیم. این الگوریتم، سیل کشف مسیر را برای نواحی درخواستی مخروطی شکل محدود […] — ادامه متن

پایان نامه کارشناسی برق گرایش مخابرات، مخابرات سیار

دسته: برق | حجم فایل: 210 کیلوبایت | تعداد صفحه: 94 | پایان نامه کارشناسی برق گرایش مخابرات، مخابرات سیار | مقدمه | مخابرات بی سیم در سال 1897 با اختراع تلگراف بی سیم توسط مارکنی آغاز شد و اکنون پس از گذشت بیش از یک قرن، سومین نسل از سیستم های مخابرات بی سیم یعنی سیستم های مخابرات فردی (Pcs) پا به عرصه ظهور گذاشته است، اکنون فناوری های مخابرات شیار تا بدانجا پیش رفته است که کاربران اینچنین سیستم هایی با استفاده از ترمینال دستی کوچک (Handset) می توانند با هر کس در هر زمان و هر مکان، انواع اطلاعات (صوت، تصویر و دیتا) را مبادله کنند، این مقاله نگاهی اجمالی اما فنی به تاریخ و تکنیک های مهم مخابرات […] — ادامه متن

Building A Cisco Wireless LAN - ScienceDirect

The online version of Building A Cisco Wireless LAN by Eric Ouellet, Robert Padjen, Arthur Pfund, Ron Fuller and Tim Blankenship on ScienceDirect.com, the world's […] — ادامه متن

راه حل های شبکه محلی بیسیم سیار بروکید

  • عنوان لاتین مقاله: Brocade Mobility Wireless Lan Solutions
  • عنوان فارسی مقاله: راه حل های شبکه محلی بی سیم سیار بروکید
  • دسته: کامپیوتر و فناوری اطلاعات
  • تعداد صفحات فایل ترجمه شده: 11
  • لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
  • نسخه فارسی مقاله برای خرید آماده است.
| خلاصه | راه حل های شبکه محلی بی سیم سیار بروکید، بهترین فناوری شبکه های بی سیم هم سطح خود را برای شرکت هایی که نیازمند ایجاد دسترسی بی سیم مقرون به صرفه با سرعت بالا، معتبر ودسترسی بی سیم امن و برنامه های کاربردی در […] — ادامه متن

پروتکل ترکیبی تطبیقی برای تحویل داده ها در شبکه گیرنده بی سیم

  • عنوان لاتین مقاله: A Hybrid Adaptive Protocol For Reliable Data Delivery In Wsns With Multiple Mobile Sinks
  • عنوان فارسی مقاله: پروتکل ترکیبی تطبیقی برای تحویل داده های قابل اعتماد در شبکه گیرنده بی سیم با منبع چندگانه موبایل
  • دسته: فناوری اطلاعات - الکترونیک
  • تعداد صفحات فایل ترجمه شده: 26
  • جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید
  • نسخه فارسی مقاله برای خرید آماده است.
| خلاصه | در این مقاله، ما با توجه به قابلیت اطمینان و با صرفه جویی در انرژی به ارائه داده ها د […] — ادامه متن

Security Threats and Countermeasures in WLAN - …

Not necessarily. A well-designed wireless LAN ensures that the network is well protected and easy to manage, Security Threats and Countermeasures in WLAN […] — ادامه متن

Flexible and fast security solution for wireless LAN

The great promise of wireless LAN will never be realized unless they have an appropriate security level. From this point of view, various researches have propos […] — ادامه متن

An adaptive solution for Wireless LAN distributed power ...

The current trend to incorporate the Wireless LAN technology in increasingly smaller mobile devices poses new challenges, in terms of QoS and power consumption […] — ادامه متن

Wireless LAN - Springer

IEEE. “IEEE Standard 802.11, Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications.” Piscataway, NJ: IEEE, 1997 […] — ادامه متن

Wireless LAN Security: Things You Should Know about WLAN …

Given the well-publicised security holes in baseline wireless LAN (WLAN) standards, just how should security-conscious network managers proceed with safeguardin […] — ادامه متن

Wireless LANs - Practical Telecommunications and Wireless …

11 Wireless LANs 11.1 Introduction This chapter provides in-depth information about wireless LAN technologies. We begin by addressing the overall concept of […] — ادامه متن

روشی کارا برای خوشه بندی در شبکه های حسگر بی سیم با استفاده از منطق فازی

  • عنوان لاتین مقاله: An Efficient Approach For Clustering In Wireless Sensor Network Using Fuzzy Logic
  • عنوان فارسی مقاله: روشی کارا برای خوشه بندی در شبکه های حسگر بی سیم با استفاده از منطق فازی.
  • دسته: فناوری اطلاعات و کامپیوتر
  • تعداد صفحات فایل ترجمه شده: 12
  • جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید
  • نسخه فارسی مقاله برای خرید آماده است.
| خلاصه | شبکۀ حسگر بی سیم (Wsn) از تعداد زیادی گرۀ حسگر تشکیل شده که به یکدیگر متصل هستند تا عمل خاصی را انجام دهند. این گره ه […] — ادامه متن

Wireless Hacking - ScienceDirect.com | Science, health …

Wireless Hacking Projects for Wi-Fi Worldwide, consumers will buy 7.3 million wireless LAN nodes--which include client and network hub devices--up from about 4 […] — ادامه متن

Security performance of loaded IEEE 802.11b wireless …

Existing solutions for wireless LAN networks have been subject to security vulnerabilities and previous study has addressed and evaluated the security performan […] — ادامه متن

Usability pitfalls in Wireless LAN security

This time, the users can't be blamed. Wi-Fi use has rocketed and it's no secret that Wireless LAN security is leaving mobile networks exposed. […] — ادامه متن

A review of wireless sensors and networks' applications …

The aim of this paper is to review the need of wireless sensors in deployed a Wireless LAN in farm field and greenhouse of Japan to monitor plant growth and […] — ادامه متن

انتخاب گره سرخوشه با استفاده از منطق فازی برای شبکه حسگر بی سیم (ترجمه)

چکیده | شبکه های حسگر بی سیم (Wsn)، نسل جدیدی از سیستم های تعبیه شده زمان واقعی را با محاسبات محدود، منابع انرژی و حافظه نشان می دهد که در موارد کاربردی گسترده مختلف، زمانی که زیرساخت های ایجاد شبکه سنتی عملا غیرمجتمل می باشد، مورد استفاده قرار می گیرند. انتخاب گره سرخوشه مناسب، می تواند به طور قابل توجهی مصرف انرژی را کاهش داده و عمر شبکه را بالا برد. در این مقاله، روش منطق فازی برای انتخاب سرخوشه بر مبنای سه واصف – یعنی انرژی، تمرکز و مرکزیت، مطرح می شود. شبیه سازی نشان می دهد که بر مبنای پیکره بندی شبکه، افزایش قابل توجه در عمر شبکه می تواند در مقایسه با احتمال انتخاب گره ها بر مبنای سرخوش […] — ادامه متن

بررسی انواع حملات در شبکه ها بی سیم موردی

دسته: امنیت | حجم فایل: 1003 کیلوبایت | تعداد صفحه: 80 | بررسی انواع حملات در شبکه ها بی سیم موردی | فصل اول | شبکه های بی سیم | مقدمه | در ادامه به معرفی استاندارد Bluetooth به عنوان یکی از انتخابهای جایگزین اتصالات کابلی قابل حمل پرداخته شده است. استاندارد Bluetooth به عنوان یک تکنولوژی که از طول موجهای رادیویی کوتاه استفاده میکند جهت کاربردهای طول موج کوتاه مطرح شده است وقابلیت استفاده بی سیم از ابزار آلات متفاوت را در یک شبکه به ما می دهد. استفاده از این استاندارد، مزایای زیادی دارد که سادگی و ارزان بودن آن از جمله آنها می باشد و این استاندارد دسترسی بی سیم به شبکه های محلی و شبکه تلفن موب […] — ادامه متن

پروتکل مسیریابی در شبکه حسگر بی سیم

مقدمه | افزودن به ضریب عملکرد هکرها | سطح امنیت پیرامون | استاندارد شبکه های محلی بی سیم | شبکه های بی سیم و انواع آن | مقدار بر شبکه خصوصی مجازی | دسته بندی Vpn بر اساس رمزنگاری | دسته بندی Vpn بر اساس لایه پیاده سازی | مقایسه تشخیص نفوذ و پیشگیری از نفوذ | تفاوت شکلی تشخیص با پیشگیری | تشخیص نفوذ نتیجۀ نهایی | مقدمه ای بر تشخیص نفوذ | انواع حملات شبکه ای با توجه به طریقه حمله | انواع حملات شبکه ای با توجه به حمله کننده | پردازه تشخیص نفوذ | مقدمه ای بر Ipsec | انواع Ipsec Vpn | کاربرد پراکسی در امنیت شبکه | برخی از انواع پراکسی | Smtp Proxy | امنیت و پرتال | امنیت و پرتال Cms Pars | راهکارها […] — ادامه متن