محمد جهانسیر

قابل توجه دانشجویان گرامی
الف- انتخاب پروژه
دانشجویانی که دروس: ماشین مجازی - پروتکل های  TCP/IP  و  شبکه های نوری (روزهای پنجشنبه)  و  پروتکل های TCP/IP   -  شبکه های کامپیوتری  و  شبکه های نوری (روزهای جمعه)  را با اینجانب اخذ نموده اند ، باید پروژه ای با توجه به لیست مندرجه  در وبلاگ( jahanseir.blog.ir)  برای هریک از دروس فوق ارائه نمایند.
۱۸ مهر ۹۴ ، ۰۹:۰۲

کتاب  Computer Networks, 5th Edition، نویسندگان: Andrew S. Tanenbaum و David J. Wetherall ، انتشارات Pearson ، به زبان انگلیسی

حجم کتاب : 8MB     تعدادصفحات: 962       فرمت: PDF          زبان: انگلیسی      دریافت فایل
۳۱ شهریور ۹۴ ، ۱۴:۳۱

کتاب  Computer Networking, A Top-Down Approach - 6th edition، نویسندگان: Jim Kurose و Keith Ross، انتشارات Pearson ، به زبان انگلیسی

حجم کتاب : 8.3MB       تعدادصفحات: 889       فرمت: PDF          زبان: انگلیسی      دریافت فایل
۲۹ شهریور ۹۴ ، ۱۶:۰۱

کتاب TCP/IP protocol suite ,Fourth Edition، نویسنده: Behrouz A. Forouzan، انتشارات McGraw-Hill، به زبان انگلیسی

حجم کتاب : 29.5MB       تعدادصفحات: 1029       فرمت: PDF          زبان: انگلیسی      دریافت فایل
۲۵ شهریور ۹۴ ، ۰۸:۳۳

کتاب CompTIA Network+ Deluxe Study Guide نویسنده: Todd Lammle ، انتشاراتSYBEX ، به زبان انگلیسی ، برای آزمون Exam N10-004

حجم کتاب : 18.5MB      تعدادصفحات: 895      فرمت: PDF          زبان: انگلیسی      دریافت فایل
۰۱ شهریور ۹۴ ، ۰۹:۵۹

کتاب CCNA Routing and Switching Study Guide ، نویسنده: Todd Lammle ، انتشاراتSYBEX ، به زبان انگلیسی ، برای آزمونهای Exam 100-101 ، Exam 200-101 و Exam200-120

حجم کتاب : 38.6MB      تعدادصفحات: 1178      فرمت: PDF      زبان: انگلیسی      دریافت فایل
۰۴ مرداد ۹۴ ، ۱۷:۵۸

کتاب Certified Ethical Hacker(CEH) Version 8 Study Guide، انتشارات SYBEX، به زبان انگلیسی

حجم کتاب : 9.79MB       تعدادصفحات: 507       فرمت: PDF          زبان: انگلیسی      دریافت فایل PDF

۰۳ مرداد ۹۴ ، ۱۴:۴۰

کتاب CompTIA Security+ Study Guide, Sixth Edition، انتشارات SYBEX، به زبان انگلیسی

حجم کتاب : 61.6MB          فرمت: PDF          زبان: انگلیسی      دریافت فایل PDF

۰۱ مرداد ۹۴ ، ۱۹:۴۶

دسته بندی حملات در شبکه حسگر: انکار سرویس،  بازجویی، Sybil، کرم چاله،گودال، دستکاری اطلاعات مسیریابی، ارسال انتخابی، طغیان پیغام Hello ،   گمراهی تایید،  تکثیر، جعل هویت،  استراق سمع، تحلیل ترافیک،  کلاس ذره، مهاجم—، غیر مهاجم، کلاس لپ تاپ، حمله . » بقیه در ادامه مطلب

۱۰ تیر ۹۴ ، ۱۰:۰۶

تجزیه و تحلیل امنیت شبکه های حسگر بی سیم:امنیت، موضوعی حیاتی برای پذیرش و استفاده از شبکه های حسگر در بسیاری از کاربردها، نیاز به تحلیل عمقی ازتهدیدات شبکه های حسگر، پیشنهاد برخی اقدامات متقابل (Countermeasure) علیه این تهدیدات ...» بقیه در ادامه مطلب

۰۹ تیر ۹۴ ، ۱۷:۰۵

در شبکه های حس گر بی سیم اغلب، گره ها بصورت تصادفی توزیع می شوند. بدلیل نیاز به دانستن مکان، در بسیاری از کاربردها و سرویس ها وجود یک الگوریتم مکا نیابی ضروری است. اغلب روش های ارائه شده تاکنون نیازمند دستگا ههای اندازه گیری فاصله و  ...» بقیه در ادامه مطلب

۰۸ تیر ۹۴ ، ۱۴:۵۹

در نمونه ای از معماری جایگزینی در شبکه های حسگر، Client (سرویس گیرنده)  می خواهد اطلاعاتی در مورد شرایط ظاهری ناحیه مورد نظر بدست آورد.ابتدا Client (سرویس گیرنده) از طریق پروتکل های استاندارد شده برای سطح مقطع بخشی از ناحیه مشاهده شده Proxy جایگزین ...» بقیه در ادامه مطلب

۰۷ تیر ۹۴ ، ۱۱:۵۶

استفاده از مؤلفه های مبتنی بر چهارچوب،به منظور توسعه نرم افزار کاربردی شبکه های حسگرمطلوب است.مؤلفه های چهارچوب عملکرد(کارایی)تک حسگرها،گره های حسگر و کل شبکه حسگر را تأمین می کند.برنامه های کاربردی با توجه به این مؤلفه ها در حسگرهای برنامه کاربردی و ...» بقیه در ادامه مطلب

۰۶ تیر ۹۴ ، ۲۲:۱۴

در آینده، افزایش در کوچک شدن مولفه های الکترونیکی و پیشرفت در فن آوری ارتباطی، توسعه  سیستم های سیار و شبکه ای مختار را امکان پذیر می سازند. در 15سال آینده، اگر مشکلات تحقیقات  بیان شده در این کار حل شوند، شبکه های بی سیم حسگر پتانسیل تجاری عظیمی را خواهند داشت. » بقیه در ادامه مطلب

۰۵ تیر ۹۴ ، ۲۱:۵۰
برای نمایش مطلب باید رمز عبور را وارد کنید
۰۱ تیر ۹۴ ، ۰۷:۳۶