پروژه طراحی شخصیت های سه بعدی در مایا. doc

پروژه طراحی شخصیت های سه بعدی در مایا. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 65 صفحه

 

مقدمه:

امروزه نقش شبیه سازها و سه بعدی سازها بر هیچ کس پوشیده نیست. ابزارهایی مثل Maya امروزه به طور وسیعی در تهیه تیزر های تبلیغاتی، انمیشن ها، محیط های مجازی استفاده شده در بازی های ویدیوئی و بسیاری موارد دیگر به کار می رود. Maya ابزاری قدرتمند با اساس ریاضی و برنامه نویسی قوی است که از حدود 15 سال پیش تحت عنوان شرکت Alias|Wavefront وارد بازار شد و از آن پس به سرعت رواج یافت. امروزه مایا بدون شک جزء 3 نرم افزار قدرتمند برتر است. از دیگر نرم افزارهایی که در این زمینه فعالیت میکنند می توان به 3D Studio Max محصول شرکت Autodesk اشاره کرد. شرکت Alias|Wavefront  در سال 2005 توسط غول نرم افزاری در زمینه سه بعدی سازی یعنی شرکت Autodesk خریداری شد تا این شرکت در این زمینه بی رقیب شود. از جمله کاربرد های نرم افزار مایا طراحی شخصیت های واقعی انسان و شبیه سازی حرکت آنها  است. در این پایان نامه سعی شده تا این نرم افزار و قابلیت های بیشمار آن تا حد امکان بازگو شود.

 

فهرست مطالب:

مقدمه    

فصل اول

اصول گرافیک کامپیوتری

بردارها و پیکسلها

2-1-1 دو بعدی و سه بعدی 

3-1-1 Input and Output           

2-1 فرمت فایل ها

3-1 اصول رنگ

4-1 فضای منفی

5-1 نور پردازی

6-1 دوربین ها و پرسپکتیو

7-1 اصول کارگردانی

فصل دوم

مایا چیست؟

2-2 تفاوت های بین Maya Complete   و Maya Unlimited

3-2 مراحل نصب نرم افزارMaya 2008 

فصل سوم           

آشنایی با محیط نرم افزار مایا

10-1-3 نماهای دید یا View ها        

11-1-3 Slider Time  و Range Slider        

2-3 Editors      

3-2-3 Component Editor          

4-2-3 Connection Editor          

3-3 Hot Box7   

4-3 Navigation 

5-3 انواع سایه زنی           

6-3 کلید های میانبر

7-3 Bookmark ها          

8-3 منوهای پانل ها           

فصل چهارم         

تعامل در محیط Maya

2-4 اصطلاحات کلیدی

3-4 کلید های میانبر

4-4 ایجاد اشیاء

5-4 انتخاب اشیا

6-4 تبدیلات اشیا

7-4 تکثیر اشیا

8-4 حذف اشیا

9-4 نقاط اتکا ( Pivot points )

10-4 سلسله مراتب ( Hierarchy

11-4 گروه بندی اشیا

12-4 ایجاد وقطع ارتباط پدری بین اشیا           

13-4 تفاوت گروه بندی با رابطه پدری

14-4 آشکار نمودن اشیا      



خرید و دانلود پروژه طراحی شخصیت های سه بعدی در مایا. doc


فایل فلش K0706B-V2.2 مناسب برای تبلت ace tab به همراه حل مشکل سریال

فایل فلش K0706B-V2.2 مناسب برای تبلت ace tab به همراه حل مشکل سریال

فایل فلش ace tab

شماره بورد K0706B-V2.2 

بدون خاموشی

قابل رایت با sp flashtool

بدون مشکل تاچ

MT6572

بدون مشکل صدا و تصویر

مناسب برای انواع تبلت ویروسی

در این فروشگاه کلیه فایل ها تست شده با لینک مستقیم و زیر قیمت میباشد

اما درصورت عدم نتیجه گیری، ما تا آخرین لحظه در کنار شما خواهیم بود

لطفا به نکات آموزشی و پیشنهادی بعد از خرید عمل کنید

کیفیت مسیر ماست، نه مقصد ما / درگاه خرید امن، خرید مطمئن

به کانال تلگرام ما بپیوندید و از تخفیف و آموزش و فایل های رایگان با خبر شوید

بهترین تبلیغ ما ، رضایت شماست



خرید و دانلود فایل فلش K0706B-V2.2 مناسب برای تبلت ace tab به همراه حل مشکل سریال


Android Mobiles Flashing software For All Devices

موضوع :نرم افزار فلش موبایل اندروید   دانلود با لینک مستقیم

 

 

 

 

   با لینک مستقیم می توانید فایل مورد نظر خود را دانلود نمایید  
                                                                 با تشکر تیم  نما فایل



خرید و دانلود Android Mobiles Flashing software  For All Devices


پروژه بررسی و تحلیل سیستم قطار شهری به روش (J2EE). doc

پروژه بررسی و تحلیل سیستم قطار شهری به روش (J2EE). doc

 

 

 

 

نوع فایل: word

قابل ویرایش 58 صفحه

 

مقدمه:

درآغاز، هدف این پایاننامه، تحلیل سیستم حمل و نقل شهری تبریز( سیستم تاکسی رانی، اتوبوس رانی و قطارشهری) و سپس تعمیم آن به شهرهای دیگر بود که با در نظر گرفتن اینکه باید در چهارچوب درس سه واحدی پروژه پایان دوره کارشناسی، انجام می یافت، بسیار سنگین بود. پس بر آن شدیم که سیستم قطار شهری کلانشهر تبریز را که در حال ساخت است، مورد بررسی و تحلیل قرار دهیم.

این امر که سیستم مورد مطالعه در حال شکل گیری است، خود مشکلاتی به همراه داشت از جمله اینکه یک مکان و سیستم راه اندازی شده برای مطالعه و تحلیل وجود خارجی نداشت. از سوی دیگر هنوز چون خود پروژه قطار شهری با مراحل پایانی مدت زیادی فاصله دارد و نیز اینکه پروژه از سوی شرکتهای غیر بومی طراحی شده وهر یک از شرکتهای بومی طرف قرارداد نیز، فقط پیاده سازی قسمتی از پروژه را به عهده دارند، هیچ شرکت، مقام و یا مسوولی حتی در دفترهای شرکت مجری طرح، دید کافی و اطلاعات جامع از پروژه نداشتند.

با توجه به مشکلات مذکور، تحلیل حاضر به شبیه سازی سیستم قطار شهری اختصاص یافته است.

به دلیل تواناییهای روز افزون J2EE Method و نیز امکان پیاده سازی آن در JAVA Platforms در این تحلیل از این روش استفاده شده است.

ابتدا خود سیستم مورد مطالعه تعریف شده و سپس به تعریف واژه ها پرداخته ایم.

پس از انجام تعاریف، عملکرد سیستم را اعم از طرح پیشنهادی و جمع آوری اطلاعات بررسی کرده و به سوالهای مطرح شده پاسخ داده ایم.

در بخش پایانی تحلیل نیز بهBusiness Entity، Supplementary Specification، بانک اطلاعاتی، Key Abstraction Diagram، Star Diagram ، Use Case Modelو Use Case Scenario پرداخته شده است.

 

فهرست مطالب:

پیشگفتار

مقدمه

تعریف کلی سیستم

واگن (WAGON)

ایستگاه (STATION)

مسیر (PATH)

بلیط (TICKET)

کارت خوان

مسافر (PASSENGER)

اپراتور (OPERATOR)

عملکرد سیستم ((VISION/SCOPE

روش اول

روش دوم

یک طرح پیشنهادی

علت نیاز به استفاده از کارت بلیط

کارت بلیط چیست؟

کارت بدون تماس (CONTACT LESS)

رمزنگاری مورد استفاده در کارت بدون تماس

تکنولوژی خواندن و نوشتن

POS ها

1) سنسور بلیط خوان

مراکز فروش

جمع آوری اطلاعات

جمع آوری اطلاعات دستگاهایPOS

الف) ارتباط POINT TO POINT توسط لیزدلاین

تجهیزات سایت مرکزی

پاسخگویی به سئوالات مطرح شده

Business Entity های تشکیل دهنده سیستم

Supplementary Specification (نیازمندی های فنی)

USABILITY

AVAILABILITY

PERFORMANCE

SUPPORTABILITY

بانک اطلاعاتی

جدول اطلاعات قطارها

واگن

راننده قطار

ساعات کاری راننده

مسیر

کارت بلیط

کاربر سیستم

حساب کاربری

Key Abstraction Diagram

Star diagram

Use case model

Use Case Scenario

منابع

فهرست اشکال

شکل1 ( کارت)

شکل2( نمای یک ایستگاه )

شکل3( شمای خروجیهای سالن ایستگاه)

شکل4(Business Entity های تشکیل دهنده سیستم)

شکل5 ( ادامه شکل 4)

شکل 6 ((Key Abstraction Diagram

شکل7( Star diagram)

شکل 8(Use case model)

فهرست جداول

جدول 1(اطلاعات قطارها )

جدول2(واگن)

جدول3(راننده قطار )

جدول4(ساعات کاری راننده)

جدول5 (مسیر)

جدول6(کارت بلیط)

جدول 7 (کاربر سیستم )

جدول8 (حساب کاربری)

 

منابع و مأخذ:

Eeles p, Houston k and Kozaczynski W.

Building J2EE™ Applications with the Rational Unified Process, Addison Wesley Publications 2002

پارسا س.

 تحلیل و طراحی سیستمها.

انتشارات دانشگاه علم و صنعت. چاپ هشتم، سال 1384

جعفر نژاد قمی ع.

مهندسی نرم افزار.

انتشارات علوم رایانه. چاپ هفتم، 2005

پرسمن، ترجمه سالخورده م.

 مهندسی نرم افزار.

انتشارات باغانی. چاپ دوم، 1384

توانا م و شیجونی ع.

UML

انتشارات نقش سیمرغ. چاپ چهارم، 1385



خرید و دانلود پروژه بررسی و تحلیل سیستم قطار شهری به روش (J2EE). doc


پروژه بررسی امنیت شبکه های بی سیم. doc

پروژه بررسی امنیت شبکه های بی سیم. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 109 صفحه

 

مقدمه:

دنیای امروزدنیای اطلاعا ت ونیزانتقال اطلاعات است واین انتقال توسط شبکه های کامپیوتری انجام می پذیرد. بنابراین شبکه ها را باید شناخت وهدف ازپیدایش آنها را باید دانست. یک شبکه سیستمی ازاشیا یا اشخاص متصل به یکدیگربرای عمل انتقال است . به طورمثال شبکه های حمل ونقل، شبکه های ارتباطی ،شبکه های اجتماعی، شبکه های عصبی وشبکه های کامپیوتری.

تعریف شبکه های کامپیوتری:شبکه های کامپیوتری نتیجه ی اتصالات کامپیوترها واجزای آن است.مطابق تعریف به مجموعه ای ازچند کامپیوترمستقل که بایک تکنولوژی واحد به هم متصل باشند ومابین آنهاانتقال داده انجام شود یک شبکه کامپیوتری گویند.

هدف ازپیدایش شبکه های کامپیوتری اتصال کامپیوترهای مستقل ازطریق یک فن آوری واحد وقوانین مشخص به منظورانتقال داده ها واشتراک منابع است لذابرای انتقال اطلاعات احتیاج به رسانه انتقال وسیستم انتقال می باشد.

رسانه های انتقال:رسانه های انتقال اجزای فیزیکی می باشند که انتقال اطلاعات درآنها صورت  می گیرد وعبارتنداز: زوج سیم به هم تابیده، کابل کوآکسیال ، فیبرنوری و مخابرات بی سیم .

در این فصل به بیان مقدماتی در مورد شبکه ها می پردازیم از جمله: تقسیم بندی شبکه ها از نقطه نظرات متفاوت،تجهیزات مورد نیاز برای شبکه ها نظیر هاب ،پل و تکرارکننده ها. همچنین در این فصل دلایل اهمیت شبکه های بی سیم مورد بررسی قرار می گیرد.

 

فهرست مطالب:

پیشگفتار

1)مقدمه ای بر شبکه ها

1-1) انواع شبکه های کامپیوتری

1-1-1) تقسیم بندی شبکه ها از نظراندازه

1-1-1-1) شبکه های شخصی(PAN)

1-1-1-2) شبکه های محلی (LAN)

1-1-1-3) شبکه های شهریMAN))

1-1-1-4) شبکه های گسترده(WAN)

1-1-1-5) شبکه های سراسریGAN))

1-1-2) تقسیم بندی شبکه هاازنظر تکنولوژی انتقال

1-1-2-1) شبکه پخش همگانی(broad cast)

1-1-2-2) شبکه نقطه به نقطه (point to point )

1-1-3) تقسیم بندی شبکه هاازنظرنحوه ارتباط

1-1-3-1) انواع توپولوژی(point to point )

1-1-3-1-1) ستاره((star

1-1-3-1-2) درخت(tree)

1-1-3-1-3) توپولوژی Mesh یا گراف کامل

1-1-3-1-4) گراف ناقص یانامنظم(Irregular)

1-1-3-1-5) توپولوژی حلقه(Ring)

1-1-3-2) انواع توپولوژی broad cast

1-1-3-2-1) ) Busباس یاگذرگاه)

1-1-3-2-2) ماهواره(Satellite)

1-1-3-2-3) حلقه مشترک(Ring /LAN)

1-2) تجهیزات شبکه

1-3) ابزارهای اتصال دهنده(CONNECTIVITY DEVICES)

1-3-1) کنترل کننده ( Repeater)

1-3-2) هاب ( Hub)

1-3-3) مسیر یاب (Router )

1-3-4) دروازه Gateway))

1-3-5) پل ( Bridge )

1-3-6) سوئیچ ( Switch)

1-3-6-1) سوئیچ    Cut - through

1-3-6-2) سوئیچ Store- and - forward

1-4) اهمیت شبکه های بی سیم

2)معرفی شبکه های بی سیم

2-1) تعریف شبکه های بی سیم(WIRELESS NETWORK)

2-2) فرکانس ها در شبکه های بی سیم

2-2-1) DSSS (Direct Sequence Spread Spectrum)

2-2-2) FHSS (Frequency Hopping Spread Spectrum)

2-2-3) Infrared

2-3) انواع شبکه های بی سیم

2-3-1) WPAN Wireless Personal Area Network))

2-3-2) WLAN (Wireless Local Area Network)

2-3-3) WMAN (Wireless Metropolitan Area Network)

2-3-3-1) کاربردها ی WMAN

2-3-3-1-1) ایجاد زیرساخت ارتباطی بین ایستگاه‌های بی‌‌سیم

2-3-3-1-2) ارائه دسترسی سریع با ظرفیت بالا

2-3-3-1-3) دسترسی پرظرفیت برای عموم

2-3-3-1-4) ارائه خدمات تلفنی و اینترنتی به نواحی محروم

2-3-3-1-5) ارتقاء خدمات ارتباطی بی‌‌سیم

2-3-3-2) مزایای WMAN  نسبت به شبکه کابلی

2-3-4) WWAN (Wireless Wide Area Network)

2-4) مزایا ومعایب و کاربردهای  شبکه های بی سیم

2-4-1) موارد قابل بررسی در مورد مزایا و معایب شبکه های بی سیم

2-4-1-1) هزینه های راه اندازی

2-4-1-2) مدت زمان لازم برای راه اندازی

2-4-1-2-1) Client /Server

2-4-1-2-2) Workgroup

2-5) استاندارد شبکه های محلی بی سیم

2-6) معماری شبکه‌های محلی بی‌سیم

2-7) همبندی‌های 802.11

2-8) خدمات ایستگاهی

2-9) خدمات توزیع

2-10) دسترسی به رسانه

2-11) روش های ارتباطی بی سیم

2-11-1) شبکه های بی سیم Indoor

2-11-2) شبکه های بی سیم Outdoor

2-11-2-1) انواع ارتباطOutdoor

2-11-2-1-1) Point To point

2-11-2-1-2) Point to Multi Point

2-11-2-1-3) Mesh

2-12) عوامل موثر در ارتباط بی سیم

2-12-1) توان خروجی Access Point

2-12-2) میزان حساسیت Access Point

2-12-3) توان آنتن

2-13) عناصر فعال WLA

2-13-1) ایستگاه بی سیم

2-13-2) نقطه ی دسترسی

2-14) برد و سطح پوششWLAN

2-15) مقایسه شبکه های بی سیم و کابلی

2-15-1) نصب و راه اندازی

2-15-2) هزینه

2-15-3) قابلیت اطمینان

2-15-4) کارآیی

2-15-5) امنیت

2-16) وضعیت های کاربردی WIRELESS

2-16-1) Access point mode

2-16-2) Wireless ap client mode

2-16-3) Wireless bridge mode

2-16-4) Multiple bridge mode

2-16-5) Repeater mode

3)امنیت در شبکه های بی سیم 36

3-1) منشأ ضعف امنیتی در شبکه های بی سیم و خطرات معمول

3-2) امنیت در شبکه‌های محلی بر اساس استاندارد 802.11

3-3) قابلیت‌ها و ابعاد امنیتی استاندارد 802.11

3-3-1) Authentication

3-3-1-1) Authentication بدون رمزنگاری

3-3-1-2) Authentication با رمزنگاری RC4

3-3-2) Privacy

3-3-3) Integrity

3-4) ضعف‌های اولیه‌ی امنیتی WEP

3-4-1) استفاده از کلیدهای ثابت WEP

3-4-2) Initialization Vector (IV)

3-4-3) ضعف در الگوریتم

3-4-4) استفاده از CRC رمز نشده

3-5) خطرها، حملات و ملزومات امنیتی

3-5-1) حملات غیرفعال

3-5-1-1) شنود

3-5-1-2) آنالیز ترافیک

3-5-2) حملات فعال

3-5-2-1) تغییر هویت

3-5-2-2) پاسخ های جعلی

3-5-2-3) تغییر پیام

3-5-2-4) حمله های DoS ( Denial-of-Service)

4)بررسی انواع شبکه های بی سیم

4-1) WIMAX

4-1-1) جایگاه WIMAX

4-1-2) نکات مثبت وایمکس

4-1-3) معماری وایمکس

4-1-4) استانداردهای وایمکس

4-1-5) وایمکس چگونه کار می کند؟

4-1-6) مدولاسیون پیشرفته در WiMax

4-2) WI-FI

4-2-1) Wi-Fi چیست و چگونه کار می کند؟

4-2-2) ترکیب سیستم Wi-Fi با رایانه

4-3) ADHOC

4-3-1) ایمنی شبکهAd Hoc

4-3-1-1) سرویس مدیریت راهنما

4-3-1-2) مسیربان و مسیر سنج

4-3-1-2-1) پیدا کردن مسیر

4-3-1-2-2) نگهداری مسیر

4-3-2) بررسی همکاری گره در شبکه Ad Hoc

4-3-3) کاربردهای شبکه Adhoc

4-3-4) خصوصیات شبکه‌هایAdhHoc

4-3-5) انواع شبکه های بی سیم Ad hoc

4-3-5-1) Smart sensor Networks (شبکه‌های حسگر هوشمند)

4-3-5-2) Mobile ad hoc networks (MANET) (شبکه‌های موبایل ادهاک)

4-3-6) مسائل ، مشکلات و محدودیت های  موجود در شبکه های AdHoc

4-3-7) کاربرد های شبکه Mobile ad hoc

4-3-8) پروتوکل های مسیر یابی درشبکه های AdHoc

4-3-8-1) تقسیم بندی اول

4-3-8-1-1) Proactive (Table driven)

4-3-8-1-2) Reactive (On demand)

4-3-8-1-3) Hybrid (Table driven & on demand)

4-3-8-2) تقسیم بندی دوم

4-3-9) امنیت در شبکه های Mobile ad hoc

4-4) شبکه حسگر

4-4-1) ویژگی‌های عمومی یک شبکه حسگر

4-4-2) چالش های شبکه حسگر

4-4-3) کاربردهای شبکه حسگر

4-4-4) محدودیت‌های سخت افزاری یک گره حسگر

4-4-5) روش‌های مسیریابی در شبکه‌های حسگر

4-4-5-1) روش سیل آسا

4-4-5-2) روش شایعه پراکنی

4-4-5-3) روش اسپین

4-4-5-4) روش انتشار هدایت شده

4-5) شبکه های بیسیم مش

4-5-1) تاریخچه شبکه های بی سیم مش

4-5-2) معماری  شبکه های بی سیم مش

4-5-3) کاربردهای شبکه بی سیم مش

4-5-4) شبکه ی رادیویی چند گانه

4-5-5) تکنیک های رادیویی

4-5-5-1) نقشه سوارسازی فرکانسی

4-5-5-2) آنتن پیشرفته ی پردازش

4-5-5-3) طیف مدیریتی انعطاف پذیری

4-5-5-4) کنترل دسترسی چند رسانه ای

4-5-6) پروتکل ها در شبکه های بی سیم مش

4-6) بلوتوث (BLUETOOTH)

4-6-1) تاریخچه Bluetooth

4-6-2) معماری بلوتوث

4-6-3) مزایای استاندارد Bluetooth

4-6-3-1) جایگزینی کابل

4-6-3-2) تسهیل در به اشتراک گذاشتن فایل

4-6-3-3) همگام سازی بیسیم

4-6-3-4) برنامه های کاربردی بی سیم خودکار

4-6-3-5) اتصال اینترنت

4-6-4) مشخصات امنیتی Bluetooth

4-6-5) امنیت در  Bluetooth

4-6-6) کاربردهای بلوتوث

4-6-7) پشته پروتکلی بلوتوث

4-6-7-1) لایه فیزیکی

4-6-7-2) لایه باند پایه

4-6-7-3) لایه رادیوئی در بلوتوث

4-6-7-4) لایه باند پایه در بلوتوث

4-6-7-5) لایه L2CAP در بلوتوث

4-6-8) ساختار فریم در بلوتوث

4-6-8-1) فیلدهای سرآیند

5)مسیریابی در شبکه های بی سیم

5-1) تقسیم بندی پروتکلهای مسیریابی شبکه های MOBILE AD HOC

5-1-1) Table driven Pro active

5-1-1-1) DSDV

5-1-1-2) WRP

5-1-1-3) CSGR

5-1-1-4) STAR

5-1-2) On demand Reactive

5-1-2-1) SSR

5-1-2-2) DSR

5-1-2-3) TORA

5-1-2-4) AODV

5-1-2-4-1) کشف مسیر

5-1-2-5) RDMAR

5-1-3) Hybrid (Pro-active / Reactive)

5-1-3-1) ZRP

5-2) معرفی پروتکل WAP

5-2-1) WAP چیست و چگونه کار می کند؟

5-2-2) اهداف پروتکل WAP

فهرست منابع       

           

فهرست شکل ها:   

شکل ‏1-1 ) کانال پخش همگانی        

شکل ‏1-2 ) کانال نقطه به نقطه         

شکل ‏1-3 ) توپولوژی ستاره 

شکل ‏1-4 ) توپولوژی درخت

شکل ‏1-5 ) توپولوژی مش   

شکل ‏1-7 ) توپولوژی حلقه  

شکل ‏1-6 ) توپولوژی نامنظم

شکل ‏1-8 ) توپولوژی Bus  

شکل ‏1-9 ) توپولوژی ماهواره          

شکل ‏1-10 ) – توپولوژی حلقه مشترک           

شکل ‏1-11 ) repeater    

شکل ‏1-12 ) Hub

شکل ‏1-13 ) Hub  آمیخته  

شکل ‏1-14 )  سوئیچ         

شکل ‏2-1 ) شبکه سلولی     

شکل ‏2-2 )  استانداردهای شبکه بی سیم          

شکل ‏2-3 ) مدل client/server در شبکه های بی سیم   

شکل ‏2-4 ) شبکه بی سیم و کابلی      

شکل ‏2-5 ) گروه‌های کاری لایه فیزیکی          

شکل ‏2-6 )  گروه‌های کاری لایه دسترسی به رسانه        

شکل ‏2-7 ) مقایسه مدل مرجعOSI و استاندارد 802.11   

شکل ‏2-8 ) جایگاه 802.11 در مقایسه با سایر پروتکل‌ها  

شکل ‏2-9 ) -  همبندی فی‌البداهه یا IBSS         

شکل ‏2-10 ) همبندی زیرساختار در دوگونه BSS و ESS  

شکل ‏2-11 ) همبندیهای رایج در استاندارد 802.11       

شکل ‏2-12 )   روزنه‌های پنهان        

شکل ‏2-13 )  زمان‌بندی RTS/CTS   

شکل ‏2-14 ) مقایسه برد های نمونه   

شکل ‏2-15 ) نمونه ای از ارتباط نقطه به نقطه با استفاده از AP  مناسب        

شکل ‏2-16  ) access point mode

شکل ‏2-17  ) wireless ap client mode     

شکل ‏2-18  ) wireless bridge mode        

شکل ‏2-19  ) multiple bridge mode        

شکل ‏2-20 ) repeater mode      

شکل ‏3-1 ) محدوده‌ی عملکرد استانداردهای امنیتی 802.11          

شکل ‏3- 2 ) فرایند Authentication

شکل ‏3-3 ) Authentication با رمزنگاری RC4         

شکل ‏3-4 )  ضعف‌های امنیتی پروتکل WEP    

شکل ‏3-5 ) دسته بندی حملات امنیتی 

شکل ‏4-1 ) استانداردهای سری IEEE 802.16   

شکل ‏4-2 )  پشته های پروتکل منطبق بر IEEE 802.16 MAC       

شکل ‏4-3 ) پشته های پروتکل منطبق بر IEEE 802.16 MAC        

شکل ‏4-4 ) منحنی موج رادیویی در مدولاسیون فرکانسی  

شکل ‏4-5 ) تکنیک مدولاسیون فاز چهارتایی       

شکل ‏4-6 ) تکنیک‌های مدولاسیون در WiMax  

شکل ‏4-7 )  نحوه عملکرد Wi-Fi      

شکل ‏4-8 ) شبکه اد هاک    

شکل ‏4-9 ) پروتکل DSR   

شکل ‏4-10 ) سرویس مدیریت زمانی  

شکل ‏4-11 ) سرویس مدیریت زمانی  

شکل ‏4-12 ) شبکه مش      

شکل ‏4-13 ) دستگاه هایی که با بلوتوث کار می کنند       

شکل ‏4-14 ) پیکونت و بلوتوث        

شکل ‏4-15 ) مسیر رادیویی بلوتوث   

شکل ‏4-16 ) ویژگی های بلوتوث      

شکل ‏4-17 ) پروفایل ها در بلوتوث    

شکل ‏4-18 ) معماری پروتکل بلوتوث

شکل ‏4-19 ) ساختار فریم در بلوتوث  

شکل 5-1 ) پروتکل های مسیر یابی شبکه adhoc         

 

منابع و مأخذ:

[1]        شبکه های کامپیوتری ، نوشته اندرو اس . تنن بام ، ترجمه: دکتر پدرام،مهندس ملکیان و مهندس زارع پور

[2]        جزوه درس انتقال داده ها ،انتشارات پارسه

[3]        http://www.sgnec.net/Articledet-f.asp

[4]        http://www.barnamenevis.org/forum/showthread.php

[5]        http://www.electronews.ir/articles/communication/wireless

[6]        http://www.mums.ac.ir/hit/fa/WLAN

[7]        http://www.pajoohesh.blogfa.com/post-.aspx

[8]        http://www.ircert.com/Articles/IRCAR-.htm

[9]        http://www.articles.ir/article.aspx

[10]      http://fa.wikipedia.org

[11]      http:// downloads.ir/majalleh//bluetooth-.php

[12]      http://kaajeesabz.blogfa.com/post-.aspx

[13]      http://www.samanrayaneh.com/index.php?option=com_content&task=view&id=&Ite

[14]      http://www.adhak.parsiblog.com

[15]      http://www.irandoc.ac.ir/Data/E_J/vol/nakhod

خرید و دانلود پروژه بررسی امنیت شبکه های بی سیم. doc