سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پایان نامه ی شبکه های بی سیم با فرمت داک ( ورد )

اختصاصی از سورنا فایل دانلود پایان نامه ی شبکه های بی سیم با فرمت داک ( ورد ) دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه ی شبکه های بی سیم با فرمت داک ( ورد )

 

 ( 83 صفحه )

با کوپن تخفیف 50 درصدی تا فرصت محدود یک هفته ای

فهرست مطالب :

مقدمه

بخش اول

1-1 شبکه‌های بی سیم، کاربردها، مزایا و ابعاد

2-1 اساس شبکه‌های بی سیم

2-2-1 802.11a یک استاندارد نوپا

3-2-1 Bluetooth- قطع کردن سیم‌ها

4-2-1 پشتیبانی خصوصی: Bluetooth

5-2-1 آنچه پیش‌رو داریم

3-1 منشأ ضغف امنیتی در شبکه‌های بی‌سیم و خطرات معمول

بخش دوم: شبکه‌های محلی بی‌سیم

1-2 پیشینه

2-2 معماری شبکه‌های محلی بی‌سیم

بخش سوم: عناصر فعال و سطح پوشش WLAN

1-3 عناصر فعال شبکه‌های محلی بی‌سیم

1-1-3 ایستگاه بی‌سیم

2-1-3 نقطة دسترسی

3-1-3 برد و سطح پوشش

بخش چهارم: امنیت در شبکه‌های محلی بر اساس استاندارد 802.11

1-4 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11

1-1-4 Authentication

2-1-4 Confidentiality

3-1-4 Intergrity

بخش پنجم : سرویسهای امنیتی Wep Authentication

1-5 Authentication

1-1-5 Authentication بدون رمزنگاری

2-1-5 Authentication با رمزنگاری RC4

بخش ششم: سرویسهای امنیتی 802.11b-privacy و integrity

1-6 privacy

integrity

بخش هفتم:

1-7 استفاده از کلیدهای ثابت WEP

2-7 Initialization vector

3-7 ضعف در الگوریتم

4-7 استفاده از CRC رمز نشده

بخش هشتم: خطرها، محلات و ملزومات امنیتی

بخش نهم: پیاده سازی شبکه بی سیم

1-9 دست به کار شوید

2-9 دندة درست را انتخاب کنید

3-9 راه‌اندازی یک شبکه بی‌سیم

4-9 دستورالعمل‌ها را بخوانید

5-9 محافظت از شبکه

بخش دهم: برنامه‌نویسی سیستمهای بی سیم و موبایل (معرفی WAP)

1-10 WAP چیست؟

2-10 ایدة WAP

3-10 معماری WAP

4-10 مدل WAP

5-10 انطباق با محدودیت‌های شبکه بی‌سیم

6-10 Wap تا چه اندازه‌ای امن است؟

 


دانلود با لینک مستقیم


دانلود پایان نامه ی شبکه های بی سیم با فرمت داک ( ورد )

دانلود تحقیق شبکه های بی سیم محلی

اختصاصی از سورنا فایل دانلود تحقیق شبکه های بی سیم محلی دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق شبکه های بی سیم محلی


دانلود  تحقیق     شبکه های بی سیم محلی

تعداد صفحات :       57      فرمت فایل: word(قابل ویرایش)       فهرست مطالب:

مقدمه

نگاهی بر توپولوژیهای Wlan

نگاهی بر CSMA/CD

- وسایل غیر استاندارد.NoN Stondard Device                                            

 

توضیح قسمتی از این متن:

تاکنون چندین بار به دسترسی به شبکه یا اینترنت نیاز داشته و آرزو کرده اید که در یک اتاق متفاوت یا فضای بیرون بدون احتیاج به کابل کشی طویل کار کنید؟ یا چندین بار در یک مکان عمومی مثل هواپیما یا هتل احتیاج به فرستادن یک e-mail فوری داشته اید؟

 

اگر شما هم جزء هزاران کار بر شبکه اعم از کاربران خانگی، مسافران تجاری باشید، پاسخ یکی است. قابل توجه کاربران شبکه: 11 .802 پایه و اساس شبکه های بی سیم جواب سئوال است.11. 802 قابلیت تحرک پذیری و همچنین پهنای باند مورد نیازی که کاربران خواهان آن هستند را فراهم می آورد.

 

ایده شبکه بی سیم محلی یک ایده جدید نیست چندین دهه از این مفهوم می گذرد. استاندارد 11 . 802 درسال 1997 تصویب شد، پس علت اینکه شبکه های بی سیم جدیداً گسترش پیدا کرده اند چیست؟ پهنای باند و قیمت پایین باعث توسعه این شبکه ها شده است.

 

شبکه های بی سیم اولیه مثل Ricbchet,ARDIS,ALHa تنها ارسال داده به نرخی کمتر از 1Mbps را فراهم می آوردند. با آمدن 11 . 802 این مقدار 2Mbps افزایش یافت. نسخهb11. 802 در سال 1999 تصویب شده و نرخ انتقال داده تا 11Mbps را فراهم می آورد که قابل مقایسه با سرعت در شبکه های محلی سیمی مثل اترنت (10Mbps ) می باشد. استانداردهای 802.11ag نرخ انتقال داده تا54Mbps را فراهم آوردند مثل شبکه های Fast Ethernet در شبکه های سیمی.

 

تولید کنندگان کمی بعد ارزش شبکه های بی سیم را درک کرده اند و بسیاری از این صنایع به این نوع شبکه اعتماد کرده و از آن برای تولید محصولاتشان استفاده کردند.

 

اگر چه شبکه های 11 . 802 یک توپولوژی محلی هستند، اما مدیران شبکه های سیمی و شبکه های سیمی مثل اترنت 3 .802 را مبارزه طلبیدند و وسایل شبکه های موبایل را در اختیار مدیران شبکه قرار دادند.

 

  1. 11 Wireless Ians:

 

11 .802 به علت پیاده سازی اسان و استفاده راحت آن در توسعه شبکه، به صورت فراگیر درآمده است. از دیدگاه کاربر، این شبکه ها دقیقاً مثل شبکه های اترنت هستند و معماری آنها ساده است، اگر چه رویارویی با یک محیط کنترل نشده، پیچیده تر از مواجهه با یک محیط سیمی کنترل شده است.

 

MAC در 11 .802 باید یک مکانیزم دسترسی که امکان دسترسی نسبتاً خوبی به محیط را بدهد، فراهم آورد. ایستگاههای11. 802 قابلیت تشخیص بر خوردی را که ایستگاههای اترنت سیمی دارند، مبتنی بر CSMACD دارند، دارا نمی باشند.(1 قابلیت تشخیص Collision ندارند.)

 

درنتیجه به یک MAC قوی تر و Scalable تر برای دسترسی به خط با کمترین Overrhead نیاز است.

 

نگاهی بر توپولوژیهای Wlan :

 

شبکه های 11 .802 دارای انعطاف پذیری در طراحی هستند. شما می توانید یکی از سه آرایش زیر از توپولوژیهای Wlan را انتخاب کنید:

 

  • Independent Basic Service Sets ( IBSSs. AD- HOC )
  • Basic Service Sets ( Bsss)
  • Extended Service Sets ( Esss)

 

یک Service Set مجموعه ای از وسایل جانبی است که Wlan را ایجاد کنند. دسترسی به شبکه با Broadcast کردن یک سیکنال از طریق Rf carrier Wireless به یک ایستگاه گیرنده ، درون رنجی از فرستنده ها می تواند صورت گیرد. فرستنده ارسالش را با یک Service Set Identifier (SSID) آغاز می کند. گیرنده SSID را برای فیلتر کردن سیکنال های دریافتی به کار می برد و از این طریق سیکنال مربوط به خودش را می یابد.

 

IBSS:

 

یک IBSS شامل گروهی از ایستگاههای 11 . 802 می باشد که مستقیماً با یکدیگر در ارتباط اند که به این نوع شبکه ها AD-HOC هم اطلاق می شود. چون یک شبکه بی   سیم اساساً Peer-to-peer می باشد، (که چگونه دو ایستگاه با کاردمال واسط شبکه 11 .802 ( NICS ) مجهز شده اند و می توانند یک IBSS را ایجاد و از این طریق با هم ارتباط برقرار کنند)؟

 

AD/HOC/IBSS

 

یک شبکه AD_HOC زمانی ایجاد می شود.که وسایل کلانیت به طور منفرد بدون استفاده از Access point یک شبکه کامل را ایجاد کنند. این شبکه ها نیاز به هیچ نقشه قبلی یا برداشت نقشه تکه ای زمین( محیط ) ندارند بنابر این معمولاً کوچک هستند وتنها به اندازه که برای برقراری ارتباطات برای Share کردن اطلاعات لازم است می می باشد. برخلاف حالت ESS ، کلانیت ها مستقیماً باهم در ارتباطند که تنها یک BSS ایجاد کرده که هیچ ارتباطی با شبکه سیم دار ( Wired ) ندارند. دراینجا محدودیتی در تعداد وسایلی که می توانند در IBSS باشند، وجود ندارد. اما چون هر وسیله ای یک کلاینت است، اغلب، تعداد معینی از اعضا نمی توانند با هم صحبت کنند. به علت عدم وجود AP در IBSS ، زمان به صورت توزیع شده کنترل می شود، یعنی کلانیتی که آغاز کننده ارتباط است یک وقفه beacon تنظیم می کند، برای ایجاد Target beacon   Transmission time ( TBTT). زمانیکه یک TBTT رسید، هرکلانیت در IBSS کارهای زیر را انجام می دهد:

 

  • تایمرهای قبلی از TBTT را منحل می کند.
  • یک تأخیر به صورت رندم از اول معین می کند.

 

اگر قبل از اتمام زمان تأخیر، beacon ای برسد، تایمرهای قبلی را از سر می گیرد ولی اگر beacon ای دریافت نکند، در این مدت زمان تا انتهای زمان تأخیر، یک beacon فرستاده وبعد تایمرهای قبلی را از سر می گیرد.

 

چون در اغلب موارد احتمال وجود یک نود پنهان وجود دارد، ممکن است تعداد beacon های زیادی از کلانیت های مختلف در زمان وقفه فرستاده شود، بنابراین کلانیت ها ممکن است چندین beacon دریافت کنند اگر چه این در استاندارد اجازه داده شده وپیامدی در بر ندارد، چون کلانیت ها تنها در جستجوی دریافت اولین beacon مربوط به تایمرخودشان هستند.

 

Embeded timer درون beacon یک تایمر عملکرد همزمان است.

 

( Timer Synchronization function) TSF . هر کلانیت TSF درون beacon را با تایمر خودش مقایسه می کند و اگر مقدار دریافت شده بیشتر باشد، به این معنی است که کلاک ایستگاه فرستنده سریعتر کار می کند، بنابراین تایمرش را update می کند. با مقداری که دریافت کرده است.

 


دانلود با لینک مستقیم


دانلود تحقیق شبکه های بی سیم محلی

گزارش کارآموزی بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم (کامپیوتر و فن آوری اطلاعات)

اختصاصی از سورنا فایل گزارش کارآموزی بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم (کامپیوتر و فن آوری اطلاعات) دانلود با لینک مستقیم و پر سرعت .

گزارش کارآموزی بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم (کامپیوتر و فن آوری اطلاعات)


گزارش کارآموزی بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم (کامپیوتر و فن آوری اطلاعات)

گزارش کارآموزی بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم (کامپیوتر و فن آوری اطلاعات)

قالب بندی:  word

تعداد صفحات: 37

شرح مختصر: بی شک دوره کارآموزی زمانی مناسب برای طرح عملی انچه در دوره دانشگاه یاد گرفته ایم است، اما من در این دوره علاوه بر پیاده سازی عملی آنچه در دانشگاه در مورد پایگاه داده، تجزیه و تحلیل و برنامه نویسی تحت وب یاد گرفته بودیم ، نکاتی جدید و بسیار جذاب در مورد سرورها و نحوه ثبت دامنه وهاست یاد گرفتم. بر آنیم به امید خدا هر انچه را آموختیم برای استفاده سایر دانشجویان بر روی کاغذ بیاوریم تا شاید راهی باشد برای انان که می خواهند پای بر این عرصه بگذارند. در بخش اول به معرفی شرکت و بخشهای مختلف آن پرداخته ایم. در بخش دوم نگاهی کلی به مفهوم دامنه و هاست خواهیم داشت و اینکه هاستها از چه طریقی و به چه نحوی فضا را در اختیار ما قرار می دهند. در بخش سوم به دیتا سنتر ها (Data Center) یا مراکزی که فضا را در اینترنت فراهم می کنند، نحوه عملکرد، ساختار و … آنها می پردازیم. در فصل آخر نیز پیشنهادات و نظرات خود را در مورد شرکت، عملکرد و دوره کارآموزی بیان خواهم نمود. امید که مورد توجه دانشجویان و استاد گرامی قرار گیرد.

فهرست:

مقدمه

بخش  اول  (معرفی شرکت)

درباره شرکت قاصدک

معرفی بخشها و فعالیتهای مختلف شرکت

بخش دوم (فضای اینترنتی HOST  )

مقدمه

معرفی و مقایسه هاست لینوکس و ویندوز

کار با هاست لینوکس

وضعیت و رتبه بندی هاستینگ در ایران

نتیجه گیری و خلاصه فصل

بخش سوم (مرکز داده ها Data Center)

تاریخچه Data Center

تعاریف دیتا سنتر

چگونگی استفاده از دیتا سنتر

ارتباط با دیتا سنتر

تجهیزات دیتا سنتر

ویژگیهای اصلی دیتا سنتر

نحوه در اختیار گرفتن یک سرور وب

معیارهای نرم افزاری یک دیتا سنتر

پیش نیازمندیهای یک دیتا سنتر

بخش چهارم (نظرات و پیشنهادات)

نظرات

پیشنهادات


دانلود با لینک مستقیم


گزارش کارآموزی بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم (کامپیوتر و فن آوری اطلاعات)

دانلود پایان نامه روش های مسیریابی ایمن در شبکه های حسگر بی سیم ( WSN)

اختصاصی از سورنا فایل دانلود پایان نامه روش های مسیریابی ایمن در شبکه های حسگر بی سیم ( WSN) دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه روش های مسیریابی ایمن در شبکه های حسگر بی سیم ( WSN)


دانلود پایان نامه روش های مسیریابی ایمن در شبکه های حسگر بی سیم ( WSN)

چکیده :

با عمومیت یافتن استفاده از شبکه‌های حسگر بی‌سیم در کاربردهای حساس مانند کاربردهای نظامی و حوزه‌های شهری، لزوم توجه به امنیت و قابلیت اطمینان در این شبکه‌ها، تبدیل به یک موضوع اساسی و حیاتی شده است. از منظر دیگر محدودیت‌های گره‌های حسگر در ارسال داده‌ها، باعث شده است که پیدا کردن مسیر و چگونگی ارسال داده‌ها به سمت ایستگاه اصلی از چالش برانگیزترین موارد در این شبکه‌ها باشد. تاکنون روش‌های زیادی برای مسیریابی در شبکه‌های حسگر بی‌سیم ارائه شده‌، ولی در بیشتر آن‌ها مسئله امنیت در نظر گرفته نشده است. همچنین روش‌های ایمن ارائه شده، مخصوص حملات خاصی بوده و یا دارای سربار بالایی هستند که با توجه به محدودیت‌های موجود در شبکه‌های حسگر، عملا قابل استفاده نمی‌باشند.

در این پایان‌نامه، ابتدا یک پروتکل خوشه بندی جدید موردبحث قرارگرفته است که دراین پروتکل با استفاده از تعداد مشخصی از گره‌های پرانرژی در شبکه و اعمال آن‌ها به عنوان وزن گره ها، نزدیک‌ترین گره‌های کم‌انرژی را جذب گره‌های پرانرژی می‌کند؛ به طوری که خوشه‌ها لزوماً از گره‌های مجاور تشکیل نشده و در واقع براساس دو پارامتر سطح انرژی و همسایگی، خوشه‌هایی با انرژی متوازن تشکیل خواهند شد. به علاوه یک تابع هزینه جدید به منظور تصمیم‌گیری در انتخاب گره‌های سرخوشه، پیشنهاد شده است که سعی در ترکیب معیارهای مختلف موثر در انتخاب بر اساس میزان اهمیت آن‌ها دارد. کارایی برتر این پروتکل از لحاظ افزایش طول عمر مفید شبکه و حفظ بهتر پوشش شبکه‌ای در مقایسه با پروتکل‌های پیشین نظیر LEACH و LEA2C و نیز تاثیر تابع هزینه پیشنهادی بر کارایی آن (با شبیه‌سازی) به اثبات رسیده است.

ودرادامه یک روش جدید برای شناسایی همسایگان و مدیریت کلید معرفی گردیده، در ادامه یک مکانیزم مسیریابی مقاوم در برابر خرابی و نفوذ با درنظرگرفتن انرژی مصرفی ارائه می‌شود که ازمزایای دو روش مسیریابی تک ‌مسیره و چندمسیره نظیر بهبود قابلیت اطمینان و تحمل پذیری در مقابل خرابی - توزیع متعادل بار - افزایش میزان پهنای باند وکاهش تأخیر بهره می‌برد. مسیریابی ارائه شده به وسیله تکنیک ناظرمحلی درمواجهه با رفتارهای بدخواهانه، ازمسیریابی تک ‌مسیره به چندمسیره تغییر حالت می‌دهد. چنین تغییر حالتی برخلاف روش‌های گذشته به صورت کنترل شده می‌باشد و در نتیجه از ایجاد سربار اضافی و مصرف انرژی بالا جلوگیری می‌کند.

فهرست مطالب

عنوان                                                                                                                 صفحه

فصل 1: مقدمه. 1

1-1.مقدمه. 2

1-2. اهداف تحقیق.. 4

فصل2: شبکه های حسگر. 6

2-1. تاریخچة شبکه های حسگر. 7

2-2. چرا شبکه های حسگر؟ 8

2-3. شبکه حسگر چیست؟ 9

2-4. ویژگی‌های عمومی یک شبکه حسگر. 10

2-5. ساختار ارتباطی شبکه های حسگر. 13

2-4. ساختمان گره 14

2-5. ساختار کلی شبکه حس/کار بی سیم.. 15

2-6. ویژگی های شبکه حسگر/کارانداز 17

2-7. فاکتور های طراحی درشبکه های حسگر بی سیم.. 18

2-8. کاربرد ها و مزایای استفاده از شبکه های حسگر. 23

2-9. محدودیتهای سخت افزاری یک گره حسگر. 26

2-10. معماری شبکه های حسگر. 27

2-11. معماری ارتباطی در شبکه های حسگر. 27

2-12. اجزای سخت افزاری هرگره 29

2-12-1. واحد پردازنده مرکزی (CPU) 30

2-12-2. فرستنده - گیرنده رادیویی.. 31

2-12-3. حسگر ها 32

2-12-4. حسگرGPS. 33

2-12-5. منبع تغذیه. 34

2-12-4-1. باطری ها و سلولهای خورشیدی.. 34

2-13. اجزای نرم افزاری.. 35

2-13-1. سیستم عاملTiny OS. 35

2-14. خلاصه. 36

فصل3 :مسیریابی درشبکه های حسگربی سیم.. 38

3-1. مقدمه. 39

3-2. ویژگی‌های مسیریابی در شبکه حسگر بی‌سیم.. 39

3-3. روش‌های مسیریابی در شبکه‌های حسگر بی‌سیم.. 42

3-3-1. پارامترهای مطرح درپروتکل های مسیریابی درشبکه های حسگر بی سیم.. 43

3-3-2. مسیریابی مسطح (مبتنی بر داده Data Centric - ) 45

3-3-2-1. Gossiping و Flooding. 46

3-3-2-2. SPIN.. 47

3-3-2-3. Directed Diffusion. 49

3-3-2-4. EAR.. 51

3-3-2-5. GBR.. 53

3-3-3. مسیریابی مبتنی برمکان.. 55

3-3-3-1. GEAR.. 55

3-3-4. مسیریابی سلسه مراتبی(مبتنی بر خوشه‌بندی) 58

3-3-5. پروتکل خوشه‌بندی LEACH.. 59

3-3-6. پروتکل خوشه‌بندیLEACH متمرکز. 61

3-3-7. PEGASIS. 62

3-3-7. TEEN.. 65

3-3-8. APTEEN.. 67

فصل4: ارسال مطمئن داده ها در شبکه های حسگر بی سیم با استفاده ازمسیریابی چندگانه  69

4-1. مقدمه. 70

4-2. چالش های موجود در حمایت از کیفیت خدمات درشبکه های حسگربی سیم.. 71

4-3. مسیریابی چندگانه. 73

4-3-1. مزایای روشهای مسیریابی چندگانه. 74

4-3-1-1. بهبود قابلیت اطمینان و تحمل پذیری در مقابل خرابی.. 74

4-3-1-2. توزیع متعادل بار 74

4-3-1-3. افزایش میزان پهنای باند. 75

4-3-1-4. کاهش تأخیر. 77

4-3-2. عناصر تشکیل دهنده یک پروتکل مسیریابی چندگانه. 78

4-3-2-1. شناسایی مسیرها 78

4-3-2-2. توزیع ترافیک.... 79

4-3-2-3. نگهداری مسیرها 80

4-4. مسیریابی چندگانه در شبکه های حسگربی سیم وبی سیم موردی.. 80

4-4-1. قابلیت اطمینان و تحمل پذیری در مقابل خرابی.. 80

4-4-2. کاهش تاخیر. 85

4-4-3. کاهش میزان انرژی مصرفی در شبکه. 86

فصل5: انرژی مطمئن در پروتکل مسیریابی شبکه های حسگر بی سیم.. 93

5-1. چکیده 94

5-2. مقدمه. 95

5-3. پروتکل های مسیریابی در شبکه های حسگر بی سیم.. 98

5-3-1. پروتکل مسیریابی با توجه به بهره وری انرژی.. 98

5-3-2. پروتکل مسیریابی با در نظر گرفتن ضریب اطمینان.. 99

5-4. تجزیه و تحلیل مکانیزم های پروتکل مسیریابی.. 99

5-4-1. مقایسه بین چندمسیرمسیریابی ازهم گسسته وپیوسته. 100

5-4-2. مقایسه بین همتاسازی بسته وحمل ونقل برگزیده 100

5-5. معماری سیستم REAR.. 101

5-5-1. شرح ماژول های دقیق در مورد REAR.. 103

5-6. ویژگی های تفصیلی وتکمیل کننده ی REAR.. 105

5-6-1. ویژگی های تفصیلی وتکمیل کننده ی REAR.. 106

5-6-2. توپولوژی شبکه مقاوم در REAR.. 106

5-6-3. ویژگی های قابل اطمینان انتقال داده هادرREAR.. 107

5-7. ارزیابی عملکردREAR.. 107

فصل6: جمع بندی ونتیجه گیری.. 110

6-1 .مقدمه. 111

6-2. نتیجه گیری.. 112

6-3 . پیشنهاد ها 114

پیوست... 116

7-1. Nano-Qplus Platform.. 116

7-1-1. ویژگی های کلیدی برای شبکه گیرنده بی سیم.. 117

فهرست منابع.. 120

 


دانلود با لینک مستقیم


دانلود پایان نامه روش های مسیریابی ایمن در شبکه های حسگر بی سیم ( WSN)

پروژه بررسی و ارزیابی امنیت در شبکه های بی سیم

اختصاصی از سورنا فایل پروژه بررسی و ارزیابی امنیت در شبکه های بی سیم دانلود با لینک مستقیم و پر سرعت .

پروژه بررسی و ارزیابی امنیت در شبکه های بی سیم


پروژه بررسی و ارزیابی امنیت در شبکه های بی سیم

فهرست/چکیده/تعاریف/نتیجه گیری/منابع/کلیات/جزئیات/ فرمت پروژه(pdf/word)

این تحقیق میتواند به عنوان یک پروژه برای درس شبکه های کامپیوتری و یا دروس دیگر رشته کامپیوتر و فناوری اطلاعات مورد استفاده قرار گیرد.


دانلود با لینک مستقیم


پروژه بررسی و ارزیابی امنیت در شبکه های بی سیم