نیس شاپ

  • ۰
  • ۰
96 صفحه ورد     مقدمه فصل اول تاریخچه   شبکه های موردی چیست؟ معرفی انواع شبکه های ادهاک شبکه های ادهاک متحرک کاربردهای شبکه های ادهاک Sensor Webs خصوصیات شبکه های ادهاک مقایسه شبکه های بی سیم و سیمی از لحاظ امنیتی در روش Connection base : در روش Connection – Free : آسیب پذیری شبکه های Ad Hoc Weak physical protection : محافظت فیزیکی نامناسب Constrained Capability Weakness of wireless medium : Absence of infrastructure : فقدان وجود زیر ساخت ثابت ...
  • ۰۰/۱۰/۰۴
  • Reza Manesh

نظرات (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی