11 Wireless LANs 11.1 Introduction This chapter provides in-depth information about wireless LAN technologies. We begin by addressing the overall concept of […] —
ادامه متنچکیده | استفاده از شبکه های حسگر
بی سیم در اتوماسیون خانگی (Wsnha) به دلیل خصوصیات خود تنظیمی دقت تراکنش بالا، هزینه کم، و پتانسیل هایی برای بکارگیری سریعف جذاب می باشند. اگرچه الگوریتم مسیریابی Aodvjr در Ieee 802.15.4/ زیگبی و الگوریتم های مسیریابی دیگر برای شبکه های حسگر
بی سیم طراحی شده است، تمام آن ها برای شبکه های حسگر
بی سیم در اتوماسیون خانگی مناسب نمی باشد. در این مقاله، ما یک الگوریتم مسیریابی منطقی بر مبنای موقعیت برای شبکه های حسگر
بی سیم را برای شبکه های حسگر
بی سیم دراتوماسیون خانگی به نام Wsnha-Lbar مطرح می کنیم. این الگوریتم، سیل کشف مسیر را برای نواحی درخواستی مخروطی شکل محدود […] —
ادامه متندسته: برق | حجم فایل: 210 کیلوبایت | تعداد صفحه: 94 | پایان نامه کارشناسی برق گرایش مخابرات، مخابرات سیار | مقدمه | مخابرات
بی سیم در سال 1897 با اختراع تلگراف
بی سیم توسط مارکنی آغاز شد و اکنون پس از گذشت بیش از یک قرن، سومین نسل از سیستم های مخابرات
بی سیم یعنی سیستم های مخابرات فردی (Pcs) پا به عرصه ظهور گذاشته است، اکنون فناوری های مخابرات شیار تا بدانجا پیش رفته است که کاربران اینچنین سیستم هایی با استفاده از ترمینال دستی کوچک (Handset) می توانند با هر کس در هر زمان و هر مکان، انواع اطلاعات (صوت، تصویر و دیتا) را مبادله کنند، این مقاله نگاهی اجمالی اما فنی به تاریخ و تکنیک های مهم مخابرات […] —
ادامه متنThe online version of Building A Cisco
Wireless LAN by Eric Ouellet, Robert Padjen, Arthur Pfund, Ron Fuller and Tim Blankenship on ScienceDirect.com, the world"s […] —
ادامه متن - عنوان لاتین مقاله: Brocade Mobility Wireless Lan Solutions
- عنوان فارسی مقاله: راه حل های شبکه محلی بی سیم سیار بروکید
- دسته: کامپیوتر و فناوری اطلاعات
- فرمت فایل ترجمه شده: Word (قابل ویرایش)
- تعداد صفحات فایل ترجمه شده: 11
- لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
- ترجمه سلیس و روان مقاله آماده خرید است.
| خلاصه | راه حل های
شبکه محلی بی سیم سیار بروکید، بهترین فناوری شبکه های بی سیم هم سطح خود را برای شرکت هایی که نیازمند ایجاد دسترسی بی سیم مقرون به صرفه با سرعت بالا، معتبر ودسترسی بی سیم امن و برنامه های کاربردی در […] —
ادامه متن - عنوان لاتین مقاله: A Hybrid Adaptive Protocol For Reliable Data Delivery In Wsns With Multiple Mobile Sinks
- عنوان فارسی مقاله: پروتکل ترکیبی تطبیقی برای تحویل داده های قابل اعتماد در شبکه گیرنده بی سیم با منبع چندگانه موبایل
- دسته: فناوری اطلاعات - الکترونیک
- فرمت فایل ترجمه شده: Word (قابل ویرایش)
- تعداد صفحات فایل ترجمه شده: 26
- جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید
- ترجمه سلیس و روان مقاله آماده خرید است.
| خلاصه | در این مقاله، ما با توجه به قابلیت اطمینان و با صرفه جویی در انرژی به ارائه داده ها د […] —
ادامه متنNot necessarily. A well-designed wireless LAN ensures that the network is well protected and easy to manage, Security Threats and Countermeasures in WLAN […] —
ادامه متنThe great promise of wireless LAN will never be realized unless they have an appropriate security level. From this point of view, various researches have propos […] —
ادامه متنThe current trend to incorporate the
Wireless LAN technology in increasingly smaller mobile devices poses new challenges, in terms of QoS and power consumption […] —
ادامه متنIEEE. “IEEE Standard 802.11, Part 11:
Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications.” Piscataway, NJ: IEEE, 1997 […] —
ادامه متنGiven the well-publicised security holes in baseline wireless LAN (WLAN) standards, just how should security-conscious network managers proceed with safeguardin […] —
ادامه متن11 Wireless LANs 11.1 Introduction This chapter provides in-depth information about wireless LAN technologies. We begin by addressing the overall concept of […] —
ادامه متن - عنوان لاتین مقاله: An Efficient Approach For Clustering In Wireless Sensor Network Using Fuzzy Logic
- عنوان فارسی مقاله: روشی کارا برای خوشه بندی در شبکه های حسگر بی سیم با استفاده از منطق فازی.
- دسته: فناوری اطلاعات و کامپیوتر
- فرمت فایل ترجمه شده: Word (قابل ویرایش)
- تعداد صفحات فایل ترجمه شده: 12
- جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید
- ترجمه سلیس و روان مقاله آماده خرید است.
| خلاصه | شبکۀ حسگر
بی سیم (Wsn) از تعداد زیادی گرۀ حسگر تشکیل شده که به یکدیگر متصل هستند تا عمل خاصی را انجام دهند. این گره ه […] —
ادامه متنWireless Hacking Projects for Wi-Fi Worldwide, consumers will buy 7.3 million wireless LAN nodes--which include client and network hub devices--up from about 4 […] —
ادامه متنExisting solutions for wireless LAN networks have been subject to security vulnerabilities and previous study has addressed and evaluated the security performan […] —
ادامه متنThis time, the users can"t be blamed. Wi-Fi use has rocketed and it"s no secret that
Wireless LAN security is leaving mobile networks exposed. […] —
ادامه متنThe aim of this paper is to review the need of wireless sensors in deployed a
Wireless LAN in farm field and greenhouse of Japan to monitor plant growth and […] —
ادامه متنچکیده | شبکه های حسگر
بی سیم (Wsn)، نسل جدیدی از سیستم های تعبیه شده زمان واقعی را با محاسبات محدود، منابع انرژی و حافظه نشان می دهد که در موارد کاربردی گسترده مختلف، زمانی که زیرساخت های ایجاد شبکه سنتی عملا غیرمجتمل می باشد، مورد استفاده قرار می گیرند. انتخاب گره سرخوشه مناسب، می تواند به طور قابل توجهی مصرف انرژی را کاهش داده و عمر شبکه را بالا برد. در این مقاله، روش منطق فازی برای انتخاب سرخوشه بر مبنای سه واصف – یعنی انرژی، تمرکز و مرکزیت، مطرح می شود. شبیه سازی نشان می دهد که بر مبنای پیکره بندی شبکه، افزایش قابل توجه در عمر شبکه می تواند در مقایسه با احتمال انتخاب گره ها بر مبنای سرخوش […] —
ادامه متندسته: امنیت | حجم فایل: 1003 کیلوبایت | تعداد صفحه: 80 | بررسی انواع حملات در شبکه ها
بی سیم موردی | فصل اول | شبکه های
بی سیم | مقدمه | در ادامه به معرفی استاندارد Bluetooth به عنوان یکی از انتخابهای جایگزین اتصالات کابلی قابل حمل پرداخته شده است. استاندارد Bluetooth به عنوان یک تکنولوژی که از طول موجهای رادیویی کوتاه استفاده میکند جهت کاربردهای طول موج کوتاه مطرح شده است وقابلیت استفاده
بی سیم از ابزار آلات متفاوت را در یک شبکه به ما می دهد. استفاده از این استاندارد، مزایای زیادی دارد که سادگی و ارزان بودن آن از جمله آنها می باشد و این استاندارد دسترسی
بی سیم به شبکه های محلی و شبکه تلفن موب […] —
ادامه متنمقدمه | افزودن به ضریب عملکرد هکرها | سطح امنیت پیرامون | استاندارد شبکه های محلی
بی سیم | شبکه های
بی سیم و انواع آن | مقدار بر شبکه خصوصی مجازی | دسته بندی Vpn بر اساس رمزنگاری | دسته بندی Vpn بر اساس لایه پیاده سازی | مقایسه تشخیص نفوذ و پیشگیری از نفوذ | تفاوت شکلی تشخیص با پیشگیری | تشخیص نفوذ نتیجۀ نهایی | مقدمه ای بر تشخیص نفوذ | انواع حملات شبکه ای با توجه به طریقه حمله | انواع حملات شبکه ای با توجه به حمله کننده | پردازه تشخیص نفوذ | مقدمه ای بر Ipsec | انواع Ipsec Vpn | کاربرد پراکسی در امنیت شبکه | برخی از انواع پراکسی | Smtp Proxy | امنیت و پرتال | امنیت و پرتال Cms Pars | راهکارها […] —
ادامه متن