فهرست :
فهرست مطالب
عنوان صفحه
پیشگفتار
تقدیر و تشکّر
چکیده
مبانی شبکه های بی سیم
مقدمه
تشریح مقدماتی شبکه های بی سیم و کابلی
مبانی شبکه های بیسیم
انواع شبکه های بی سیم
شبکه های بی سیم، کاربردها، مزایا و ابعاد
روش های ارتباطی بی سیم
عناصر فعال شبکه های محلی بی سیم
مسیر یاب
تفاوت یک سوییچ لایه با یک مسیریاب معمولی
پروتکل های INTERIOR و EXTERIOR
شبکه هایی که با مسیریاب BGP در ارتباطند
دو دیدگاه الگوریتم های مسیریابی
انواع پروتکل
انواع پروتکل Routed
انواع پروتکل Routing
CLASSFUL ROUTING
CLASSLESS ROUTING
پروتکل های IP Distance Vector
عملکرد پروتکل های Distance Vector
پروتکل های IP Link State
آگاهی از وضعیت شبکه
نحوه ی مسیریابی بصورت استاتیک
پروتکل OSPF
مقایسه پروتکل OSPF با پروتکل RIP
سلسله مراتب تعیین شده برای نواحی در پروتکل OSPF
انواع Area
وضعیت های اتصال
خصوصیات یک شبکه OSPF
ID مسیریاب OSPF
همسایه یابی OSPF
بررسی عملکرد OSPF
تایمرهای OSPF
انواع LSA در OSPF
انواع شبکه های تعریف شده در OSPF
برقراری رابطه مجاورت در شبکه های NBMA
پیکربندی OSPF در شبکه های Frame Relay
کاربرد OSPF در شبکه frame relay pointtomultipoint
انواع روترهای OSPF
انواع پیام در پروتکل OSPF
کاربرد Ipv در پروتکل OSPF
عملکرد OSPF در شبکه های IPv
مقایسه OSPF V و OSPF V
نحوه مسیریابی با پروتکل OSPF
مسیر یابی مبتنی بر کیفیت سرویس
اهداف مسیریابی کیفیت سرویس
پروتکل LINK STATE و OSPF
سیستم فازی پیشنهادی
توابع عضویت و بانک قوانین
شبیه سازی و ارزیابی عملکرد
مسیر یابی چند منظوره
انتخاب مسیر چند منظوره
پروتکل IGMP
پروتکل CGMP
جستجوی IGMP
پروتکل مستقل مسیریابی چند منظوره
PIM سبک متراکم
PIM سبک پراکنده
AutoRP
Anycast RP
آدرس های چند منظوره ذخیره
مسیریابی هوشمند
نتیجه گیری
چکیده
مقدمه
معماری WMN
خصوصیات WMN از دید مسیریابی
معیارهای کارایی مورد استفاده در پروتکلهای مسیریابی
معیار کیفیت مسیر در مسیریابی شبکههای بیسیم چندگامه
عملیات DSDV
تغییرات اعمالی به DSDV
عملیات DSR
تغییرات اعمالی به DSR
نتایج
مسیریابی LQSR
مسیریابی شبکه ی Ad hoc
کشف مسیر
تاریخچه جهانی هک
هک چیست
انواع هکرها
قفل بازکن یا کراکر
هکرهای جوان ( Script Kiddies )
روشهای هک
هک ، آخرین ابزار رقابت
جاسوسی اقتصادی
طریقه هک کردن شبکه وایرلس و Wifi
اسکن کردن شبکه وایرلس به چه معناست
تصویری از مینی استامبلر برای گوشی های CE
کرک پسورد WPA و WPA شبکه وایرلس
هک پسورد WEP وایرلس با Back Track
فصل هشتم
پیوست
الگوریتم Dijkstra
پیوست
نتیجه گیری
فهرست منابع
پا نوشتها