دانلود پروژه پروتکل های مسیر یابی در شبکه های حسگر بی سیم
فهرست مطالب
* مقدمه ۳
* افزودن به ضریب عملکرد هکرها۴
* سطح ۱ امنیت پیرامون۵
* سطح ۲ امنیت پیرامون ۷
* استاندارد شبکه های محلی بی سیم ۹
* شبکه های بی سیم و انواع WPAN,WWANWLAN 11
* مقدار بر شبکه خصوصی مجازی (VPN)12
* دسته بندی VPN بر اساس رمزنگاری ۱۲
* دسته بندی VPN بر اساس لایه پیاده سازی ۱۴
* مقایسه تشخیص نفوذ و پیشگیری از نفوذ۱۴
* تفاوت شکلی تشخیص با پیشگیری۱۴
* تشخیص نفوذ۱۶
* نتیجه ی نهایی۱۷
* مقدمه ای بر تشخیص نفوذ۱۷
* انواع حملات شبکه ای با توجه به طریقه حمله ۱۸
* انواع حملات شبکه ای با توجه به حمله کننده ۱۹
* پردازه تشخیص نفوذ ۲۰
* مقدمه ای بر IPSEC 20
* انواع IPSEC VPN 21
* کاربرد پراکسی در امنیت شبکه ۲۳
* برخی از انواع پراکسی۲۴
* SMTP proxy 25
* امنیت و پرتال ۲۷
* امنیت و پرتال CMS PARS27
* راهکارهای شبکه های سیم ۲۸
* نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o29
* نسب طراحی و راه اندازی شبکه های Hot spot29
* مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس۲۹
* شبکه های بیسیم۳۵
* انواع شبکه های بی سیم ۳۶
* شبکه های (MANET) Mobile ad hoc 38
* کاربردهای شبکهMobile ad hoc 39
* پروتوکل های مسیریابی Routing proto cols39
* پروتوکل TCP/IP40
* مقدمه۴۰
* معنی پروتوکل TCP/IP41
* لایه های پروتکل TCP/IP41
* لایه Application42
* لایه Transport43
* لایه اینترنت۴۳
* لایه Network Interface43
* مشخص نمودن برنامه ها ۴۳
* آدرس IP44
* یورت TCP/IP44
* سوکت (Socket)44
* TCP/IP44
* پروتکلTCP لایه Transport45
* ارسال اطلاعات با استفاده از TCP45
* پروتوکل UUP لایه Internet 46
* پروتوکل IP لایه Internet48
* مسیر یابی ۴۹
* معنای حمل۴۹
* توزیع توپولوژی۴۹
* آلگوریتم برداری راه دور ۴۹
* آلگوریتم حالت اینک۵۹
* پروتوکل بردار مسیر۵۰
* مقایسه الگوریتم مسیریابی ۵۰
* انتخاب مسیر۵۱
* عوامل چندگانه ۵۱
* شبکه های حسگر بی سیم۵۲
* نگاهی به شبکه های بی سیم حسگر۵۲
* ویژگی های عمومی یک شبکه حسگر۵۴
* ساختار ارتباطی شبکه های حسگر۵۴
* فاکتورهای طراحی ۵۴
* تحمل خرابی۵۵
* قابلیت گسترش۵۵
* هزینه تولید ۵۵
* سخن پایانی۵۷
* منابع ۵۸