مشاهده دسته بندی پایان-نامه

 
shop logo
تمامی کالاها و خدمات این فروشگاه، حسب مورد دارای مجوزهای لازم از مراجع مربوطه میباشند و فعالیتهای این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.

طراحی وب سایت سازمان تامین اجتماعی

ثریا روشن 1396/08/06 دسته بندی : پایان نامه 1
تعداد صفحات : 40 صفحه

چكيده

مقدمه

آشنایی با Asp.Net

آشنایی با Master Page

آشنایی با ای جکس Ajax

فصل اول: تجزیه و تحلیل سیستم

بخش های اصلی Forum

موجودیت ها در طراحی نمودارها و دیاگرام ها

نمودار جریان داده ها DFD

فصل دوم: پایگاه داده ها

جدول های استفاده شده در پروژه

فصل سوم: فرمها

شرح پیاده سازی

توضیح فرمهای پیاده سازی شده

منوی گزارشگیری

فصل چهارم

راهنمای نصب و استفاده

شرح کدهای بکار رفته در پروژه

فصل پنجم

نتيجه گيري

پیوست

منبع

file logo
خرید و دانلود | 5,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

طراحی نرم افزار نشریه الکتریکی

ثریا روشن 1396/08/07 دسته بندی : پایان نامه 1
تعداد صفحات : 44 صفحه

چكيده

مقدمه

فصل اول

عنوان پروژه

نیازمندیهای پروژه

محدوديتهاي پروژه

هدف کلی

فصل دوم

تجزیه و تحلیل سیستم

موجودیت ها در طراحی نمودارها و دیاگرام ها ER

نمودار جریان داده ها DFD

فصل سوم: فرمها

شرح پیاده سازی

جدول های استفاده شده در پروژه

توضیح فرمهای پیاده سازی شده

منوی گزارشگیری

فصل چهارم

راهنمای نصب و استفاده

شرح کدهای بکار رفته در پروژه

فصل پنجم

نتيجه گيري

ضمیمه

آشنایی با AspNet

آشنایی با Master Page

آشنایی با ای جکس Ajax

منبع

file logo
خرید و دانلود | 5,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

طراحی نرم افزار مکانیزه هتل آنلاین

ثریا روشن 1396/08/04 دسته بندی : پایان نامه 1
تعداد صفحات : 50 صفحه

چکیده

نرم افزار مکانیزه هتل آنلاین

مخاطبین نرم افزار هتل انلاین

مقدمه

فصل اول: بررسی Source Code سیستم هتل آنلاین

کدهای مربوط به MasterPage.master

کدهای مربوط به Default.aspx

کدهای مربوط به AzadSazieOtagh.aspx

کدهای مربوط به DefineRoom.aspx

کدهای مربوط به DefineRoomTypes.aspx

کدهای مربوط به EditUser.aspx

کدهای مربوط به EditUsers.aspx

کدهای مربوط به Login.aspx

کدهای مربوط به LogOut.aspx

کدهای مربوط به  کنترل MainAdminCheker.ascx

کدهای مربوط به Register.aspx

کدهای مربوط به ReserveRoom.aspx

کدهای مربوط به RoomStatusDefine.aspx

کدهای مربوط به SysReports.aspx

کدهای مربوط به TahvileOtagh.aspx

کدهای مربوط به کلاس  clsDbConnection.cs

کدهای مربوط به کلاس  clsShamsi.cs

فصل دوم: نمودار Class

نمودار کلاس اصلی سیستم هتل

توضیحات متدهای نمودار کلاس اصلی سیستم

متد Add

متد Delete

متد Update

متد GetInfo

متد PostInfo

جزئیات و نام هر کلاس

کلاس کاربر

كلاس مدیر هتل

کلاس مشتری

کلاس صندوق پستی کاربران

کلاس عملیات انجام شده

کلاس خدمات دریافتی مشتریان

کلاس خدمات دریافتی مشتریان

کلاس شرح وظائف

کلاس استخدام نیرو

فصل سوم: چارت سازمانی و شرح وظایف

چارت سازمانی مربوط به هتل

شرح وظائف هر یک از بخشها

شرح وظائف مدیر عامل

شرح وظائف معاونت مدیر عامل

شرح وظایف واحد مالی و حسابداری

شرح وظائف واحد کنترل کیفیت

شرح وظائف واحد انبار

شرح وظائف واحد خدمات داخلی

شرح وظائف واحد خرید (تدارکات)

شرح وظائف بازاریابی و فروش

شرح وظائف واحد قراردادها

شرح وظائف واحد پشتیبانی فروش

شرح وظائف واحد پذیرش

شرح وظائف امور اداری

شرح وظائف واحد نگهبانی

شرح وظائف بخش دوربینهای مداربسته

شرح وظائف بخش حراست

حفاظت پرسنلي

حفاظت اسناد

حفاظت فيزيكي

شرح وظائف بخش تعمیرات داخلی

شرح وظائف بخش نظافت و آنکارد

شرح وظائف صندوق

شرح وظائف امور اتاقها

شرح وظائف رستوران

نتیجه گیری

پیشنهادات

منبع

file logo
خرید و دانلود | 7,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

پروژه سیستم جامع هتل داری

ثریا روشن 1396/08/04 دسته بندی : پایان نامه 1
تعداد صفحات : 40 صفحه

فصل اول

چکیده

مقدمه

موضوع پروژه

نرم افزارهای استفاده شده

محدودیت های پروژه

اهمیت پروژه

هدف پروژه

مدل ER 

فصل دوم

شرح پروژه و طراحی

شرح جداول پایگاه داده و ارتباطشان

فصل سوم

شرح پیاده سازی

توضیح فرمهای پیاده سازی شده

ممنوی گزارشگیری

فصل چهارم

راهنمای نصب و استفاده

شرح کدهای بکار رفته در پروژه

فصل پنجم

نتیجه گیری

منابع

file logo
خرید و دانلود | 5,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

پروژه سیستم ژتون دانشگاه

ثریا روشن 1396/08/04 دسته بندی : پایان نامه 1
تعداد صفحات : 45 صفحه

فصل اول

موضوع پروژه

محدودیت های پروژه

اهمیت پروژه

هدف پروژه

فصل دوم

شرح پروژه و طراحی

شرح جداول پایگاه داده و ارتباطشان

فصل سوم

شرح پیاده سازی

توضیح فرمهای پیاده سازی شده

منوی گزارشگیری

فصل چهارم

راهنمای نصب و استفاده

شرح کدهای بکار رفته در پروژه

فصل پنجم

نتیجه گیری

file logo
خرید و دانلود | 5,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

پروژه سیستم ترمینال

اسعد پورمحمد 1396/08/03 دسته بندی : پایان نامه 1
تعداد صفحات : 35 صفحه

قصل اول

موضوع پروژه

محدودیت ها ی پروژه

اهمیت پروژه

هدف پروژه

فصل دوم

شرح پروژه و طراحی

شرح جداول پایگاه داده و ارتباطشان

فصل سوم

شرح پیاده سازی

توضیح فرمهای پیاده سازی شده

ممنوی گزارشگیری

فصل چهارم

راهنمای نصب و استفاده

شرح کدهای بکار رفته در پروژه

فصل پنجم

نتیجه گیری

file logo
خرید و دانلود | 5,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

پروژه سیستم پذیرش سونوگرافی

اسعد پورمحمد 1396/08/03 دسته بندی : پایان نامه 0
تعداد صفحات : 30 صفحه

مقدمه

فصل اول

عنوان بروژه

هدف بروژه

تعریف بروژه

نیازمندی های بروژه

فصل دوم: تحلیل وطراحی

نحوه ی بذیرش بیمار

دیاگرام گردش داده ها

جداول ER

شرح بایگاه داده

فصل سوم: بیاده سازی

نرم افزار بکار رفته جهت طراحی بانک اطلاعاتی

داده ها و انواع آن در SQL

مختصری توضیح درباره ی توابع بکار رفته

فرم های اصلی توابع

فرم ورود به سیستم

فرم اصلی سیستم

فرم تعریف سیستم

فرم شامل اطلاعات بزشک

ثبت بزشک جدید

حذف بزشک

جستجوی بزشک

ویرایش بزشک

انجام عملیات روی انواع بیمه ها

فرم مربوط به انجام عملیات روی کلیه ی کاربران

فرم مربوط به گزارش بیماران

فرم مربوط به انجام عملیات روی کلیه ی بیماران

فرم بذیرش بیمار

فرم مربوط به جواب دهی بیمار

فرم در ارتباط باما

مراجع

file logo
خرید و دانلود | 5,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

پروژه سیستم مکانیزه جهاد کشاورزی

اسعد پورمحمد 1396/08/02 دسته بندی : پایان نامه 1
تعداد صفحات : 45 صفحه

چكيده

مقدمه

فصل اول

عنوان پروژه

نیازمندیهای پروژه

تجزیه و تحلیل سیستم

شرح جداول پایگاه داده

فصل دوم

موجودیت ها در طراحی نمودارها و دیاگرام ها ER

نمودار جریان داده ها DFD

فصل سوم: فرمها

شرح پیاده سازی

فرم های استفاده شده در پروژه

توضیح فرمهای پیاده سازی شده

منوی گزارشگیری

فصل چهارم

راهنمای نصب و استفاده

شرح کدهای بکار رفته در پروژه

فصل پنجم

نتيجه گيري

مراجع

file logo
خرید و دانلود | 4,500 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

بررسی اصول و مبانی امنیت در شبکه های رایانه ای

بهرام محمدپور 1396/06/22 دسته بندی : پایان نامه 1
تعداد صفحات : 174 صفحه

چنانچه به اهمیت شبکه‌های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه‌ها مشخص می‌گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده‌های مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملت‌ها توسط گروههای سازماندهی شده بین‌المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت‌ها و تهدیدی ملی محسوب می‌شود.

برای کشور ما که بسیاری از نرم‌افزارهای پایه از قبیل سیستم عامل و نرم‌افزارهای کاربردی و اینترنتی، از طریق واسطه‌ها و شرکتهای خارجی تهیه می‌شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکه به فعالیت می‌پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئله‌ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران‌ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟

نکته جالب اینکه بزرگترین شرکت تولید نرم‌افزارهای امنیت شبکه، شرکت چک پوینت است که شعبه اصلی آن در اسرائیل می‌باشد. مسأله امنیت شبکه برای کشورها، مسأله‌ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرم‌افزاری قابل خریداری نیستند، پس می‌بایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند.

امروزه اینترنت آنقدر قابل دسترس شده که هرکس بدون توجه به محل زندگی، ملیت، شغل و زمان میتواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار می‌دهد. اگر اطلاعات روی کاغذ چاپ شده بود و در قفسه‌ای از اتاقهای محفوظ اداره مربوطه نگهداری می‌شد، برای دسترسی به آنها افراد غیرمجاز می‌بایست از حصارهای مختلف عبور می‌کردند، اما اکنون چند اشاره به کلیدهای رایانه‌ای برای این منظور کافی است.

مقدمه

فصل یکم: تعاریف و مفاهیم امینت در شبکه

تعاریف امنیت شبکه

مفاهیم امنیت شبکه

منابع شبکه

حمله

تحلیل خطر

سیاست امنیتی

طرح امنیت شبکه

نواحی امنیتی

فصل دوم: انواع حملات در شبکه های رایانه ای

مفاهیم حملات در شبکه های کامپیوتری

وظیفه یک سرویس دهنده

سرویس های حیاتی و مورد نیاز

مشخص نمودن پروتکل های مورد نیاز

مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز

انواع حملات

حملات از نوع Dos

حملات از نوع D Dos

حملات از نوع Back dorr

Back ori fice

Net Bus

Sub seven

virual network computing

PC Any where

Services Terminal

Pactet sniffing

نحوه کار packet sniffing

روشهای تشخیص packet sniffing در شبکه

بررسی سرویس دهندة DNS

اندازه گیری زمان پاسخ ماشین های مشکوک

استفاده از ابزارهای مختص Antisniff

فصل سوم: افزایش امنیت شبکه

علل بالا بردن ضریب امنیت در شبکه

خطرات احتمالی

راه های بالا بردن امنیت در شبکه

آموزش

تعیین سطوح امنیت

تنظیم سیاست ها

به رسمیت شناختن Authen tication

امنیت فیزیکی تجهیزات

امنیت بخشیدن به کابل

مدل های امنیتی

منابع اشتراکی محافظت شده توسط کلمات عبور

مجوزهای دسترسی

امنیت منابع

روش های دیگر برای امنیت بیشتر

Auditing

کامپیوترهای بدون دیسک

به رمز در آوردن داده ها

محافظت در برابر ویروس

فصل چهارم: انواع جرایم اینترنتی و علل بروز مشکلات امنیتی

امنیت و مدل

لایه فیزیکی

لایه شبکه

لایه حمل

لایه کاربرد

جرایم رایانه ای و اینترنتی

پیدایش جرایم رایانه ای

قضیه رویس

تعریف جرم رایانه ای

طبقه بندی جرایم رایانه ای

طبقه بندی OECDB

طبقه بندی شعرای اروپا

طبقه بندی اینترپول

طبقه بندی در کنوانسیون جرایم سایبرنتیک

شش نشانه از خرابکاران شبکه ای

علل بروز مشکلات امنیتی

ضعف فناوری

ضعف پیکربندی

ضعف سیاستی

فصل پنجم: روشهای تأمین امنیت در شبکه

اصول اولیه استراتژی دفاع در عمق

دفاع در عمق چیست؟

استراتژی دفاع در عمق: موجودیت ها

استراتژی دفاع در عمق: محدودة حفاظتی

استراتژی دفاع در عمق: ابزارها و مکانیزم ها

استراتژی دفاع در عمق: پیاده سازی

جمع بندی

فایر وال

ایجاد یک منطقه استحفاظی

شبکه های perimer

فایروال ها: یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات

فیلترینگ پورت ها

ناحیه غیر نظامی

فورواردینگ پورت ها

توپولوژی فایروال

نحوة انتخاب یک فایروال

فایروال ویندوز

پراکسی سرور

پیکر بندی مرور

پراکسی چیست؟

پراکسی چه چیزی نیست؟

پراکسی با packet filtering تفاوت دارد.

پراکسی با packet fillering state ful تفاوت دارد.

پراکسی ها یا application Gafeway

برخی انواع پراکسی

Http proxy

FTP Proxy

PNs proxy

 نتیجه گیری

فصل ششم: سطوح امنیت شبکه

تهدیدات علیه امنیت شبکه

امنیت شبکه لایه بندی شده

سطوح امنیت پیرامون

سطح – امنیت شبکه

سطح – امنیت میزبان

سطوح – امنیت برنامه کاربردی

سطح – امنیت دیتا

دفاع در مقابل تهدیدها و حملات معمول

فصل هفتم: ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی

مراحل ایمن سازی شبکه

راهکارهای امنیتی شبکه

کنترل دولتی

کنترل سازمانی

کنترل فردی

تقویت اینترانت ها

وجود یک نظام قانونمند اینترنتی

کار گسترده فرهنگی برای آگاهی کاربران

سیاست گذاری ملی در بستر جهانی

مکانیزم امنیتی

مرکز عملیات امنیت شبکه

پیاده سازی امنیت در مرکز SOC

سرویس های پیشرفته در مراکز SOC

الگوی امنیتی

الگوریتم جهت تهیه الگوی امنیتی شبکه

فاقد منبع

file logo
خرید و دانلود | 9,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

بررسی شبکه های بی سیم Wi-Fi

بهرام محمدپور 1396/06/19 دسته بندی : پایان نامه 1
تعداد صفحات : 164 صفحه

شرح مختصر پروژه: این پروژه با عنوان بررسی شبکه های بی سیم Wi-Fi برای دانلود آماده شده است .wi-fi که مخفف عبارت wireless fidelity است، یک تکنولوژی ارتباطات بی سیم یا همون wireless می باشد که مزایای بسیار و معایب کمی دارد. شبکه‌های محلی بی‌سیم WLAN که تحت پوشش مجوعه استانداردهای IEEE 802.11 فعال میباشند را Wi-Fi مینامند. یکی از راههای ارسال داده ها در سیتم های بیسیم استفاده از تکنولوژی wifi می باشد که به تازگی در شبکه ها به وجود آمده است و مراحل پیشرفت خود را به تازگی آغاز نموده است. هدف اصلی در این پروژه بررسی شبکه های بی سیم Wi-Fi و استانداردهای IEE 802.11 و امنیت شبکه های بی سیم است.

شبکه های بی سیم با استفاده از تکنولوژی wi-fi و براساس امواج کار میکند که این امواج دارای فرکانس هایی هستند که ISM نامیده میشوند. مهمترین مزیت شبکه های بی سیم قابلیت متحرک بودن آن می باشد بدین معنی که کاربر میتواند بدون نیاز به استفاده از کابل به شبکه متصل شده و اطلاعات مورد نظر رادریافت یا انتقال دهد. همین امر باعث صرفه جویی در زمان و هزینه کابل کشی نیز خواهد شد.

از مهمترین نگرانیهای شبکه های بی سیم حفاظت اطلاعات این نوع شبکه هاست که این امر نیز پیش بینی شده وراهکار های مطمئن تعبیه شده است که در این صورت استفاده از این لایه های امنیتی می توان گفت شبکه های بی سیم قطعا از شبکه های سیمی امن تر خواهند بود. با رواج بیشتر استفاده از اینترنت بی‌سیم، کاهش قیمت آن و افزایش سهولت دسترسی به آن طبعاً مشکلات امنیتی آن نیز افزایش می‌یابد.

شبکه های بی سیم (Wlan) یکی از سه استاندارد ارتباطی Wi-Fi زیر را بکار می برند:۱) ۸۰۲٫۱۱b که اولین استانداردی است که به صورت گسترده بکار رفته است .۲) ۸۰۲٫۱۱a سریعتر اما گرانتر از ۸۰۲٫۱۱b می باشد.۳) ۸۰۲٫۱۱g جدیدترین استاندارد که شامل هر دو استاندارد قبلی بوده و از همه گرانتر میباشد.

چکیده

فصل اول: مبانی شبکه های بی سیم

مقدمه

تشریح مقدماتی شبکه های بی سیم و کابلی

عوامل مقایسه

نصب و راه اندازی

هزینه

قابلیت اطمینان

کارائی

امنیت

مبانی شبکه های بیسیم

انواع شبکه های بی سیم

شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد

روش های ارتباطی بی سیم

شبکه های بی سیم Indoor

شبکه های بی سیم Outdoor

انواع ارتباط

Point To point

Point To Multi Point

Mesh

ارتباط بی سیم بین دو نقطه

توان خروجی Access Point

میزان حساسیت Access Point

توان آنتن

عناصر فعال شبکه‌های محلی بی‌سیم

ایستگاه بی سیم

نقطه ی دسترسی

برد و سطح پوشش

فصل دوم: WIFI

مقدمه

Wifi چیست؟

چرا WiFi را بکار گیریم؟

معماری شبکه‌های محلی بی‌سیم

همبندی‌های

خدمات ایستگاهی

خدمات توزیع

دسترسی به رسانه

لایه فیزیکی

ویژگی‌های سیگنال‌های طیف گسترده

سیگنال‌های طیف گسترده با جهش فرکانسی

سیگنال‌های طیف گسترده با توالی مستقیم

استفاده مجدد از فرکانس

آنتن‌ها

نتیجه

شبکه های اطلاعاتی

لایه های

Wifi چگونه کار می کند؟

فقط کامپیوتر خود را روشن کنید!

IEEE

پذیرش استاندارد های WLAN از سوی کاربران

پل بین شبکه‌ای

پدیده چند مسیری

افزایش پهنای باند

طیف فرکانسی تمیزتر

کانال‌های غیرپوشا

فصل سوم: امنیت شبکه های بی سیم

امنیت شبکه بی سیم

Rouge Access Point Problem

تغییر کلمه عبور پیش‌فرض (administrator) روی نقاط دسترسی و مسیریاب‌های بی‌سیم

فعال‌سازی قابلیت WPA/WEP

تغییر SSID پیش فرض

قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال کنید

قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال کنید

چهار مشکل امنیتی مهم شبکه های بی سیم

دسترسی آسان

نقاط دسترسی نامطلوب

استفاده غیرمجاز از سرویس

محدودیت های سرویس و کارایی

سه روش امنیتی در شبکه های بی سیم

WEP Wired Equivalent Privacy

SSID Service Set Identifier

MAC Media Access Control

امن سازی شبکه های بیسیم

طراحی شبکه

جداسازی توسط مکانیزم های جداسازی

محافظت در برابر ضعف های ساده

کنترل در برابر حملات DoS

رمزنگاری شبکه بیسیم

Wired equivalent privacy WEP

محکم سازی AP ها

قابلیت‌ها و ابعاد امنیتی استاندارد

Authentication

Confidentiality

Integrity

Authentication

فصل چهارم: تکنولوژی WIFI

تکنولوژی رادیویی WIFI

شبکه Walkie-Talkie

به‌کارگیری وای‌فای در صنعت تلفن همراه

پهنای باند پشتیبان

آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم

ترکیب سیستم WiFi با رایانه

وای‌فای را به دستگاه خود اضافه کنید

مشخصات

به شبکه های WiFi باز وصل نشوید

به تجهیزات آدرس (IP) ایستا اختصاص دهید .

قابلیت فایروال را روی تمام کامپیوترها و مسیریاب‌ها فعال کنید

مسیریاب‌ها و نقاط دسترسی را در مکان‌های امن قرار دهید

در فواصل زمانی طولانی که از شبکه استفاده نمی‌کنید تجهیزات را خاموش کنید .

آگاهی و درک ریسک ها و خطرات WIFI

نرم افزار

سخت افزار

استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا

فصل پنجم: محصولات WIFI

اینتل قرار است چیپ ست WiFi trimode بسازد

قاب عکس وای‌فای

بررسی مادربرد جدید ASUS مدل PE Deluxe/Wifi

تراشه‌هایی با قابلیت ریزموج برای ارتباطات بی سیم

پتانسیل بالا

به جلو راندن خط مقدم فناوری

فصل ششم: WIFI &WIMAX

مروری بر پیاده‌سازی‌ شبکه‌های WiMax

پیاده سازی WiMAX

آیا وای مکس با وای فای رقابت خواهد کرد؟

فصل هفتم: نتیجه گیری

ضمائم

file logo
خرید و دانلود | 7,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...