خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

ترجمه مقاله تعیین مکان بهینه گره در شبکه های مسیریابی فرصت طلب بی سیم

ترجمه مقاله تعیین مکان بهینه گره در شبکه های مسیریابی فرصت طلب بی سیم

چکیده-در سال های اخیر، توجه روز افزونی به مسیریابی فرصت طلب به عنوان روشی برای افزایش ظرفیت شبکه های بی سیم با بکارگیری طبیعت انتشاری آن پرداخته شده است. برخلاف مسیریابی تک مسیره قدیمی، در مسیریابی فرصت طلب گره هایی که ارسال های همسایه را می توانند استراق سمع[1] بکنند می توانند کاندیدهای فرستنده بسته به سمت مقصد شوند. در این مقاله به این سوال خواهیم پرداخت: حداکثر کارایی که می توان با استفاده از مسیریابی فرصت طلب به دست آورد چقدر است؟ برای پاسخ به این سوال، از یک مدل تحلیلی استفاده می کنیم که اجازه می دهد تا موقعیت بهینه گره ها را محاسبه کنیم، به طوری که حرکت به سمت مقصد به حداکثر برسد. از این مدل برای محاسبه کران های مینیمم استفاده می شود که می تواند تعداد ارسال ها در یک شبکه را با استفاده از مسیریابی فرصت طلب به دست آورد.

کلیدواژگان: شبکه های بی سیم، مسیریابی فرصت طلب، عملکرد ماکزیمم، مدل تحلیلی.

1. مقدمه

شبکه های بی سیم چند هاپ[2] (MWN) تبدیل به یک حوزه پژوهشی بسیار فعال در سال های گذشته شده اند. به دلیل دو تفاوت اساسی، مسیریابی در MWN پر چالش تر از شبکه های سیمی است، تفاوت اول در ویژگی های ناهمگن لینکهای بی سیم است. در نتیجه، تفاوت های قابل توجهی در احتمالات تحویل بسته می تواند در سراسر لینک یک شبکه MWN وجود داشته باشد. تفاوت دوم به ماهیت انتشار ارسال های بی سیم بر می گردد[3]. بر خلاف شبکه های سیمی، که در آن ها لینک ها به طور معمول نقطه به نقطه هستند، در شبکه بی سیم هنگامی که یک گره بسته ای ارسال می کند، همسایه های گره مقصد مورد نظر می توانند آن را استراق سمع کنند.

پروتکل های مسیریابی در MWN بطور مرسوم با استفاده از پروتکل های توزیعی که در هر گره بهترین لینک را برای هر مقصد (هاپ بعدی) اتتخاب می کنند به مدیریت مشخصه های ناهمگن لینک های بی سیم می پردازد. هنگامی که تمام گره های بعدی انتخاب شدند، تمامی بسته ها بین مبدا و مقصد همان مسیر را دنبال می کند. که چنین پروتکلهایی، مسیر یابی تک مسیره[3] نام دارند.

مسیریابی فرصت طلب (OR) [4-7] برای افزایش عملکرد MWNها با استفاده از طبیعت پخش رسانه های بی سیم پیش بینی شده است. در OR، به جای اینکه یک گره تکی از قبل به عنوان فرستنده بسته انتخاب شود تا هاپ بعدی شود، یک مجموعه گره های سفارشی (یعنی کاندیدها) به عنوان فرستنده های ممکن هاپ بعدی انتخاب می شوند. بنابراین، مبدا می تواند مسیرهای بالقوه متعددی را برای تحویل بسته ها به مقصد استفاده نماید. پس از ارسال
یک بسته، تمام کاندیدها که با موفقیت آن را دریافت می کنند در میان خود برای تعیین اینکه کدام یک از آن ها این بسته را ارسال خواهد کرد هماهنگ می شوند؛ بقیه نیز بسته را کنار خواهند گذاشت.

تحقیق قبلی در این زمینه عمدتا در ارائه و ارزیابی مکانیزم های انتخاب کاندیدهای مختلف و پروتکل های مسیریابی تمرکز داشته است. فلذا، عملکرد مکانیزم پیشنهادی، با عملکرد سناریو پایه مسیریابی سنتی تک مسیره و یا با عملکرد مکانیزم های OR دیگر مقایسه می شود. این عملکرد به طور کلی از نظر تعداد ارسال های مورد انتظار از مبدا به مقصد (که، همانند [8]، به آن ارسال هر مسیره انتظاری[4]، EAX می گوییم) اندازه گیری می شود. از نظر ما تمامی مطالعات فرض می کنند که توپولوژی شبکه مشخص است و ارزیابی های و مقایسه ها روی آن توپولوژی، و یا انواع آنها انجام می شود. در این مقاله رویکرد متفاوتی را دنبال می کنیم. در اینجا، به بررسی حداکثر بهره ای که می توان با استفاده از OR به دست آورد می پردازیم. برای این منظور، به مطالعه موقعیت بهینه گره های کاندید می پردازیم. لذا بینش به دست آمده برای پیشنهاد قوانین طراحی عملی برای شبکه های بی سیم چند هاپ اعمال می گردد.

در بخش اول این مقاله، در مورد این سوال صحبت خواهیم کرد: حداکثر بهره که می توان با استفاده از OR به دست آورد چقدر است؟ منظور از بهره، تفاوت نسبی تعداد مورد انتظار ارسال های لازم بین OR و سناریو مسیر یابی پایه تک مسیره است. به طور خاص، بر روی یک سناریو تمرکز می کنیم که در آن حداکثر تعداد کاندیدها به ازای هر گره محدود است. برای پاسخ به سوال قبلی، از یک شبکه که در آن گره ها بطور بهینه قرار گرفته اند استفاده می کنیم به طوری که در هر ارسال حرکت به سمت مقصد ماکزیمم شود. برای این کار، باید فرض کنیم که یک فرمول برای احتمال تحویل، p(d)، بین گره ها در فاصله d داریم. برای سادگی، باید همان تابع ، p(d)، را برای هر جفت از گره ها در نظر بگیریم. با این حال، این مدل را می توان با فرض یک تابع متفاوت برای هر لینک تعمیم داد. در تجزیه و تحلیل ما p(d) با استفاده از مدل انتشار رادیویی داده خواهد شد. رابطه محاسبه تعداد ارسال های مورد انتظار OR توسط نویسندگان مختلف (به عنوان مثال [8-10]) بدست آمده است. که آن رابطه بازگشتی بوده و وابستگی غیر خطی به احتمال تحویل بین گره ها دارد. از این فرمول برای اهداف مقایسه ای استفاده خواهیم کرد، و در بقیه مقاله، از آن به عنوان فرمول بازگشتی[5] EAX یاد خواهیم کرد.


[1] Overhearing

[2] Multi-hop

[3] Uni-path

[4] Any-path transmission

[5] Recursive formula



خرید فایل


ادامه مطلب ...

پاورپوینت بررسی سیستم های تشخیص نفوذ در شبکه های حسگر بی سیم

پاورپوینت بررسی سیستم های تشخیص نفوذ در شبکه های حسگر بی سیم

26 صفحه و بیان مفاهیم با استفاده از تصاویر

منابع :

•[1] A. Abduvaliyev, A.-S. K. Pathan, J. Zhou, R. Roman, and W.-C. Wong, "On the vital areas of intrusion detection systems in wireless sensor networks," Communications Surveys & Tutorials, IEEE, vol. 15, pp. 1223-1237, 2014. •[2] W. T. Zhu, J. Zhou, R. H. Deng, and F. Bao, "Detecting node replication attacks in mobile sensor networks: theory and approaches," Security and Communication Networks, vol. 5, pp. 496-507, 2014 •[3] S. Agrawal and J. Agrawal, "Survey on Anomaly Detection using Data Mining Techniques," Procedia Computer Science, vol. 60, pp. 708-713, 2015. •[4] S. MandiGobindgarh, "Survey paper on data mining techniques of intrusion detection," 2013. •[5] Y. Wang, G. Attebury, and B. Ramamurthy, "A survey of security issues in wireless sensor networks," 2014 •[6] K. Nadkarni and A. Mishra, "Intrusion detection in MANETs-the second wall of defense," in Industrial Electronics Society. IECON'03. The 29th Annual Conference of the IEEE, 2015. •[7] I. Krontiris, T. Dimitriou, T. Giannetsos, and M. Mpasoukos, "Intrusion detection of sinkhole attacks in wireless sensor networks," in Algorithmic Aspects of Wireless Sensor Networks, ed: Springer, 2007, pp. 150-161. •[8] P. Brutch and C. Ko, "Challenges in intrusion detection for wireless ad-hoc networks," in Applications and the Internet Workshops, 2003. Proceedings. 2003 Symposium on, 2013, pp. 368-373. • • •



خرید فایل


ادامه مطلب ...

الگوریتم های خوشه بندی در شبکه های حسگر بی سیم

الگوریتم های خوشه بندی در شبکه های حسگر بی سیم

شبکه های حسگر بی سیم شامل تعدا زیادی از سنسورهای کوچک است که که می توانند یک ابزار قوی برای جمع آوری داده در انواع محیط های داده ای متنوع باشند. داده های جمع آوری شده توسط هر حسگر به ایستگاه اصلی منتقل می شود تا به کاربر نهایی ارائه می شود. یکی از عمده ترین چالشها در این نوع شبکه ها، محدودیت مصرف انرژی است که مستقیما طول عمر شبکه حسگر را تحت تأثیر قرار میدهد ، خوشه بندی بعنوان یکی از روشهای شناخته شده ای است که بطور گسترده برای مواجه شدن با این چالش مورد استفاده قرار میگیرد.

خوشه بندی به شبکه های حسگر بی سیم معرفی شده است چرا که طبق آزمایشات انجام شده ،روشی موثر برای ارائه ی بهتر تجمع داده ها و مقیاس پذیری برای شبکه های حسگر بی سیم بزرگ است. خوشه بندی همچنین منابع انرژی محدود حسگرها را محافظت کرده و باعث صرفه جویی در مصرف انرژی می شود.

فهرست مطالب

چکیده1

مقدمه. 2

فصل اول :شبکه ی حسگر بی سیم. 3

مقدمه. 4

بررسی اجمالی مسائل کلیدی.. 6

انواع شبکه حسگر بی سیم. 11

ساختارهای شبکه حسگر بی سیم. 14

ویژگی‌های سخت‌افزاری:17

کاربردهای شبکه ی حسگر بی سیم. 20

عوامل موثر بر شبکه ی حسگر بی سیم. 26

پشته پروتکلی.. 33

نتیجه گیری بخش... 38

فصل دوم :انواع الگوریتم های خوشه بندی.. 39

مقدمه. 40

بررسی کلی خوشه بندی.. 40

الگوریتم های خوشه بندی سلسله مراتبی.. 40

الگوریتم های خوشه بندی طیفی.. 41

الگوریتم های خوشه بندی مبتنی بر شبکه ی گرید. 42

الگوریتم خوشه بندی مبتنی بر تراکم. 43

الگوریتم های خوشه بندی پارتیشن بندی.. 43

الگوریتم خوشه بندی ژنتیک k-means برای ترکیب مجموعه داده های عددی و قاطعانه. 44

الگوریتم مقیاس.......45

الگوریتم k-means هماهنگ.. 46

مقداردهی k-means با استفاده از الگوریتم ژنتیک.. 47

رویکرد مجموع خوشه ها برای داده های ترکیبی............48

الگوریتم تکاملی ترکیبی.......49

اصلاح جهانی الگوریتم k-means 50

الگوریتم ژنتیک k-means سریع. 50

نتیجه گیری بخش... 52

فصل سوم :الگوریتم های خوشه بندی در شبکه ی حسگر بی سیم. 53

مقدمه. 54

چالش ها در الگوریتم های خوشه بندی در شبکه ی حسگر بی سیم. 56

فرآیند خوشه بندی.. 58

پروتکل های خوشه بندی موجود. 59

الگوریتم های ابداعی......59

طرح های وزنی.......60

طرح های شبکه ی گرید. 62

طرح های سلسله مراتبی و دیگر طرح ها......64

الگوریتم های خوشه بندی در شبکه های حسگر بی سیم ناهمگون. 73

مدل ناهمگون برای شبکه های حسگر بی سیم......73

طبقه بندی ویژگی های خوشه بندی در شبکه های حسگر بی سیم ناهمگون......75

الگوریتم خوشه بندی برای شبکه های حسگر بی سیم ناهمگون......77

نتیجه گیری بخش... 92

فصل چهارم:بررسی دو الگوریتم خوشه بندی EECS و A-LEACH.. 93

مقدمه. 94

EECS.. 95

نمای کلی مشکلات.. 95

جزئیات EECS. 97

تحلیل EECS. 103

شبیه سازی.. 107

رویکردهای آینده112

A-LEACH.. 113

آثار مربوطه. 113

تجزیه و تحلیل انرژی پروتکل ها115

A-LEACH.. 115

شبیه سازی.. 118

رویکردهای آینده و نتیجه گیری 122

نتیجه گیری.. 123

فهرست اشکال

شکل .1 . طبقه بندی موضوعات مختلف در شبکه ی حسگر بی سیم. 8

شکل .2. ساختار کلی شبکه ی حسگر بی سیم. 16

شکل. 3. ساختار خودکار16

شکل. 4. ساختار نیمه خودکار17

شکل. 5.ساختار داخلی گره ی حسگر. 18

شکل 6. پشته ی پروتکلی.. 34

شکل 7 . نمونه ای از الگوریتم GROUP. 63

شکل .8 . الف )ساختار شبکه ب)شبکه بعد از چند دور78

شکل 9. الف) ساختار شبکه ب) خوشه بندی EDFCM.. 85

شکل 10. سلسله مراتب خوشه در زمینه ی سنجش... 87

شکل 11. دیاگرام شماتیک از مناطق در اندازه های مختلف.. 89

شکل .12. تاثیر هزینه ی سرخوشه ی موردنظر. 102

شکل. 13. پدیده ی شیب در شبکه. 105

شکل.14. الف : توزیع غیر یکنواخت ب : توزیع یکنواخت.. 107

شکل. 15. الف: صحنه ی معمولی ب: صحنه ی بزرگ 108

شکل .16. الف : صحنه ی معمولی ب: صحنه ی بزرگ 109

شکل. 17. الف : صحنه ی معمولی ب: صحنه ی بزرگ.. 110

شکل.18. تعداد خوشه ها در هر دور در EECSو LEACH(صحنه ی 1)111

شکل. 19.الف : صحنه ی معمولی ب : صحنه ی بزرگ.. 112

شکل .20. مدل شبکه ای A-LEACH.. 118

شکل 21. شبکه ی حسگر بی سیم با مدل A-LEACH.. 119

شکل .22. طول منطقه ی ثبات برای مقادیر مختلف ناهمگونی.. 120

شکل 23. تعداد گره های زنده نسبت با دور با m=0.1 و a=1. 120

شکل .24. تعداد گره های زنده نسبت به دور با m=0.3 و a=1. 121

شکل. 25. تعداد گره های زنده نسبت به دور با m=0.5 وa=1. 121

فهرست جداول

جدول 1 .مقایسه ی الگوریتم های خوشه بندی طرح سلسله مراتبی.. 72

جدول.2. مقایسه ی الگوریتم های خوشه بندی.. 91

جدول.3. مفهوم نمادها98

جدول .4 . توصیف حالات یا پیغام ها98

جدول 5 . پارامترهای شبیه سازی.. 107



خرید فایل


ادامه مطلب ...

پایان نامه استفاده از سیستم عامل Tiny Os در شبکه ای بی سیم

پایان نامه استفاده از سیستم عامل Tiny Os در شبکه ای بی سیم

مقدمه

میزان دسترسی به سخت افزار های ارزان قیمت، از جمله، دوربین ها و میکروفون های مکمل اکسید فلز نیمه هادی ، رشد شبکه های حسگر بی سیم چند رسانه ای را گسترش داده است، به این معنا که، شبکه هایی از دستگاه های به هم پیوسته به صورت بی سیم که می توانند محتوای چند رسانه ای مانند رشته های صوتی و تصویری، تصاویر ثابت و داده حسگر عددی موجود در همه جا را از محیط بازیابی کنند. بیشتر این تحقیقات مربوط به شبکه های حسگر عددی است که اندازه گیری پدیده های فیزیکی را به عهده دارند مانند دما، فشار، رطوبت و موقعیت اشیایی که بتوان از طریق پهنای باند پایین و جریان داده هایی که متحمل تاخیرند را منتقل کرد. به تازگی تمرکز به سمت پژوهش با هدف بازبینی مدل شبکه حسگری در حال تغییر است که قادر باشد مفهوم چند رسانه ای را از جریان های صوتی و تصویری و عکس به همان خوبی داده های عددی ارائه دهد، این تلاش در سیستم های شبکه ای- توزیعی، به عنوان شبکه های حسگر بی سیم چند رسانه ای شناخته می شوند. اکنون در این پروژه سبک های معماری برای شبکه های حسگر بیسیم چندرسانه ای، همراه با زیان ها و سودمندی ها یشان بررسی می شوند و راهکارهای موجود و موضوع های پژوهشی آزاد در لایه های کاربرد، انتقال، شبکه، پیوند و فیزیکی بررسی می شوند

فهرست

فصل اول

شبکه های حسگر WSN

ساختار ها

ویژگی

پایگاه ها

فصل دوم

Tiny Os

معرفی

کرنل

برنامه نویسی

الگوریتم WSN

محدودیتهای سخت افزاری

ابزارهای Sniff و Scan

پروتکل مسیریابی

روش انتشار مستقیم

منابع



خرید فایل


ادامه مطلب ...

مقاله شبکه های بی سیم

مقاله شبکه های بی سیم

مقدمه

شبکه‌های کامپیوتری بی‌سیم محلی (WLAN) و کاربرد آن در جامعه و بویژه محیط‌های عملیاتی خاص که در آنها برپائی شبکه‌های معمولی سیمی مقدور نمی‌باشد و یا برپائی آنها باعث کاهش کارائی تجهیزات کامپیوتری می‌گردد، موضوع این تحقیق می‌باشد. دربخش نخست این تحقیق تجهیزات نصب این نوع شبکه‌ها ، تکنولوژیهای مورد استفاده در آنها و همچنین مسائل امنیتی این شبکه‌ها مورد بررسی قرار گرفته اند.

در ادامه به معرفی استاندارد Bluetooth به عنوان یکی از انتخابهای جایگزین اتصالات کابلی قابل حمل پرداخته شده است . استاندارد Bluetooth به عنوان یک تکنولوژی که از طول موجهای رادیویی کوتاه استفاده میکند جهت کاربردهای طول موج کوتاه1 مطرح شده است وقابلیت استفاده بی سیم از ابزار آلات متفاوت را در یک شبکه به ما می دهد.

استفاده از این استاندارد، مزایای زیادی داردکه سادگی و ارزان بودن آن از جمله آنها می باشد و این استاندارد دسترسی بیسیم به شبکه های محلی و شبکه تلفن موبایل و اینترنت رابرای ما ممکن می سازد .

در این پروژه سعی گردیده تا به امکانات و قابلیتهای این استاندارد و معماری پایه ای و ظرفیت آن ولایه های مختلف آن بحث شود.

شبکه بی‌سیم محلی WLAN 2 مجموعه‌ای انعطاف پذیر برای مبادله اطلاعات است که جایگزین مناسبی برای شبکه‌های سیمی محسوب میگردد.

در این نوع شبکه با استفاده از امواج رادیوئی و برخی فن‌آوری‌های دیگر ، داده‌ها از طریق هوا ارسال و دریافت می‌گردند و با این کار نیاز به ارتباطات سیمی به حداقل می‌رسد. همچنین مزیت این شبکه ها اینست که ارتباطات داده‌ای در حال حرکت را برای ما امکان پذیر می‌سازند.

این شبکه‌ها محبوبیت خاصی در بین برخی مشاغل و مکانهای عمومی مانند خدمات انبارداری، خدمات بیمارستانی و دانشگاهها پیدا کرده‌اند. در این محیطها از پایانه‌های دستی و Note Book ها برای ارسال همزمان3 اطلاعات به کامپیوترهای مرکزی ، استفاده می‌کنند.

فهرست مطالب

فصل اول: شبکه‌های بی‌سیم

مقدمه

برخی مزیتهای شبکه‌های بی‌سیم

برخی کاربردهای شبکه‌های محلی بی‌سیم در جامعه

روشهای "امکان سنجی، طراحی ، راه اندازی" شبکه¬های Wireless

متدولوژی امکان سنجی، طراحی و راه اندازی

تعیین نوع دکل

تعیین پارامترهای رادیویی

فصل دوم: شبکه های بی سیم محلی

تکنولوژی WLAN

INFRARED(IR)

فرکانس رادیویی

ویژگیهای فرکانس رادیویی

NARROW BAND

گستراندن طیف

لایه فیزیکی در 802.11

FHSS

DSSS

تجهیزات

کارت

نقطه دسترسی

پل واسط

آنتن های معمول

تقویت کننده سیگنال

نرم افزار

توپولوژیهای شبکه های بی سیم

روش hoc-Ad

روش Infrastructure یا (basic service set )

روش پوششی

اتصال بی سیم

مزایای شبکه های بی سیم

امنیت در شبکه‌های بی‌سیم

داده ها

دسترسی

انواع طبقه‌بندی ایمنی

ایمنی پایه

ایمنی فعال

ایمنی سخت و محکم

قدمهای مقدماتی برای امنیت شبکه‌های محلی بی‌سیم

فصل سوم: بلوتوث (Bluetooth)

معماری بلوتوث

کاربردهای بلوتوث

پشته پروتکلی بلوتوث

لایه رادیوئی در بلوتوث

لایه باند پایه در بلوتوث

لایه L2CAP در بلوتوث

ساختار فرم در بلوتوث

فصل چهارم: شرکتهای پیشرو در زمینة wireless و مقایسة آنها

Air

Air plus

Air plus G

Air plus G+

Air plus Xtreme G

Air Premier

Air Spot

فصل پایانی

نتیجه گیری

کلمات کلیدی

مراجع

پاورقی



خرید فایل


ادامه مطلب ...

پژوهش پروتکل های مسیر یابی در شبکه های حسگر بی سیم

مقدمه

امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.

در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد. این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد.

رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.

۱- پیرامون

۲- شبکه

۳- میزبان

۴- برنامه کاربردی

۵- دیتا

در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.

محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله، خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید.

۲- امنیت شبکه

سطح شبکه در مدل امنیت لایه بندی شده به WAN و LAN داخلی شما اشاره دارد. شبکه داخلی شما ممکن است شامل چند کامپیوتر و سرور و یا شاید پیچیده تر یعنی شامل اتصالات نقطه به نقطه به دفترهای کار دور باشد. بیشتر شبکه های امروزی در ورای پیرامون، باز هستند؛ یعنی هنگامی که داخل شبکه قرار دارید، می توانید به راحتی در میان شبکه حرکت کنید. این قضیه بخصوص برای سازمان های کوچک تا متوسط صدق می کند که به این ترتیب این شبکه ها برای هکرها و افراد بداندیش دیگر به اهدافی وسوسه انگیز مبدل می شوند. تکنولوژی های ذیل امنیت را در سطح شبکه برقرار می کنند:

· IDSها (سیستم های تشخیص نفوذ) و IPSها (سیستم های جلوگیری از نفوذ) ـ تکنولوژیهای IDS و IPS ترافیک گذرنده در شبکه شما را با جزئیات بیشتر نسبت به فایروال تحلیل می کنند. مشابه سیستم های آنتی ویروس، ابزارهای IDS و IPS ترافیک را تحلیل و هر بسته اطلاعات را با پایگاه داده ای از مشخصات حملات شناخته شده مقایسه می کنند. هنگامی که حملات تشخیص داده می شوند، این ابزار وارد عمل می شوند. ابزارهای IDS مسؤولین IT را از وقوع یک حمله مطلع می سازند؛ ابزارهای IPS یک گام جلوتر می روند و بصورت خودکار ترافیک آسیب رسان را مسدود می کنند. IDSها و IPSها مشخصات مشترک زیادی دارند. در حقیقت، بیشتر IPSها در هسته خود یک IDS دارند. تفاوت کلیدی بین این تکنولوژی ها از نام آنها استنباط می شود. محصولات IDS تنها ترافیک آسیب رسان را تشخیص می دهند، در حالیکه محصولات IPS از ورود چنین ترافیکی به شبکه شما جلوگیری می کنند. پیکربندی های IDS و IPS استاندارد در شکل نشان داده شده اند:

· مدیریت آسیب پذیری – سیستم های مدیریت آسیب پذیری دو عملکرد مرتبط را انجام می دهند: (۱) شبکه را برای آسیب پذیری ها پیمایش می کنند و (۲)روند مرمت آسیب پذیری یافته شده را مدیریت می کنند. در گذشته، این تکنولوژی VA )تخمین آسیب پذیری( نامیده می شد. اما این تکنولوژی اصلاح شده است، تا جاییکه بیشتر سیستم های موجود، عملی بیش از تخمین آسیب پذیری ابزار شبکه را انجام می دهند.

سیستم های مدیریت آسیب پذیری ابزار موجود در شبکه را برای یافتن رخنه ها و آسیب پذیری هایی که می توانند توسط هکرها و ترافیک آسیب رسان مورد بهره برداری قرار گیرند، پیمایش می کنند. آنها معمولاً پایگاه داده ای از قوانینی را نگهداری می کنند که آسیب پذیری های شناخته شده برای گستره ای از ابزارها و برنامه های شبکه را مشخص می کنند. در طول یک پیمایش، سیستم هر ابزار یا برنامه ای را با بکارگیری قوانین مناسب می آزماید.

فهرست

عنوان صفحه

مقدمه ............................................................................................................................................................................................................................................ 3

افزودن به ضریب عملکرد هکرها.............................................................................................................................................................................................. 4

سطح 1 امنیت پیرامون............................................................................................................................................................................................................... 5

سطح 2 امنیت پیرامون .............................................................................................................................................................................................................. 7

استاندارد شبکه های محلی بی سیم ...................................................................................................................................................................................... 9

شبکه های بی سیم و انواع WPAN,WWAN.WLAN ....................................................................................................................................... 11

مقدار بر شبکه خصوصی مجازی (VPN)...................................................................................... 12

دسته بندی VPN بر اساس رمزنگاری ................................................................................................................................................................................ 12

دسته بندی VPN بر اساس لایه پیاده سازی .................................................................................................................................................................... 14

مقایسه تشخیص نفوذ و پیشگیری از نفوذ............................................................................................................................................................................. 14

تفاوت شکلی تشخیص با پیشگیری........................................................................................................................................................................................ 14

تشخیص نفوذ.................................................................................................................................................................................................................................. 16

نتیجه ی نهایی................................................................................................................................................................................................................................ 17

مقدمه ای بر تشخیص نفوذ......................................................................................................................................................................................................... 17

انواع حملات شبکه ای با توجه به طریقه حمله .................................................................................................................................................................. 18

انواع حملات شبکه ای با توجه به حمله کننده .................................................................................................................................................................. 19

پردازه تشخیص نفوذ ................................................................................................................................................................................................................... 20

مقدمه ای بر IPSEC ............................................................................................................................................................................................................... 20

انواع IPSEC VPN .............................................................................................................................................................................................................. 21

کاربرد پراکسی در امنیت شبکه .............................................................................................................................................................................................. 23

برخی از انواع پراکسی.................................................................................................................................................................................................................. 24

SMTP proxy ...................................................................................................................................................................................................................... 25

امنیت و پرتال ............................................................................................................................................................................................................................... 27

امنیت و پرتال CMS PARS............................................................................................................................................................................................. 27

راهکارهای شبکه های سیم ...................................................................................................................................................................................................... 28

نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o...................................................................................................................... 29

نسب طراحی و راه اندازی شبکه های Hot spot.......................................................................................................................................................... 29

مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس........................................................................................................................................ 29

شبکه های بیسیم.......................................................................................................................................................................................................................... 35

انواع شبکه های بی سیم ........................................................................................................................................................................................................... 36

شبکه های (MANET) Mobile ad hoc .............................................................................................................................................................. 38

کاربردهای شبکه Mobile ad hoc ............................................................................................................................................................................. 39

پروتوکل های مسیریابی Routing proto cols..................................................................................................................................................... 39

پروتوکل TCP/IP...................................................................................................................................................................................................................... 40

مقدمه................................................................................................................................................................................................................................................. 40

معنی پروتوکل TCP/IP.......................................................................................................................................................................................................... 41

لایه های پروتکل TCP/IP...................................................................................................................................................................................................... 41

لایه Application.................................................................................................................................................................................................................. 42

لایه Transport........................................................................................................................................................................................................................ 43

لایه اینترنت..................................................................................................................................................................................................................................... 43

لایه Network Interface................................................................................................................................................................................................ 43

مشخص نمودن برنامه ها ............................................................................................................................................................................................................ 43

آدرس IP......................................................................................................................................................................................................................................... 44

یورت TCP/IP............................................................................................................................................................................................................................ 44

سوکت (Socket).................................................................................................................................................................................................................... 44

TCP/IP........................................................................................................................................................................................................................................ 44

پروتکل:TCP لایه Transport.......................................................................................................................................................................................... 45

ارسال اطلاعات با استفاده از TCP......................................................................................................................................................................................... 45

پروتوکل: UUP لایه Internet ........................................................................................................................................................................................... 46

پروتوکل: IP لایه Internet.................................................................................................................................................................................................... 48

مسیر یابی ....................................................................................................................................................................................................................................... 49

معنای حمل.................................................................................................................................................................................................................................... 49

توزیع توپولوژی.............................................................................................................................................................................................................................. 49

آلگوریتم برداری راه دور ............................................................................................................................................................................................................. 49

آلگوریتم حالت اینک................................................................................................................................................................................................................... 59

پروتوکل بردار مسیر..................................................................................................................................................................................................................... 50

مقایسه الگوریتم مسیریابی ....................................................................................................................................................................................................... 50

انتخاب مسیر................................................................................................................................................................................................................................... 51

عوامل چندگانه ............................................................................................................................................................................................................................. 51

شبکه های حسگر بی سیم........................................................................................................................................................................................................ 52

نگاهی به شبکه های بی سیم حسگر...................................................................................................................................................................................... 52

ویژگی های عمومی یک شبکه حسگر................................................................................................................................................................................... 54

ساختار ارتباطی شبکه های حسگر......................................................................................................................................................................................... 54

فاکتورهای طراحی ....................................................................................................................................................................................................................... 54

تحمل خرابی................................................................................................................................................................................................................................... 55

قابلیت گسترش.............................................................................................................................................................................................................................. 55

هزینه تولید .................................................................................................................................................................................................................................... 55

سخن پایانی..................................................................................................................................................................................................................................... 57

منابع ................................................................................................................................................................................................................................................. 58



خرید فایل


ادامه مطلب ...

پایان نامه شبکه های بی سیم

پایان نامه شبکه های بی سیم

مقدمه

نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ...بواسطه وجود شبکه های بی سیم امکان پذیر شده است .

اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند ، شبکه های بی سیم جواب مناسبی برای آنها است.اخیرا شبکه های محلی بیسیم به عنوان جایگزین و یا مکمل شبکه های معمولی دارای سیم مطرح شده اند. به دلیل عدم نیاز به سیم واتصالات برای برقراری ارتباط, این شبکه ها آزادی تحرک بیشتری ایجاد می کنند , ساده تر و مطمئن تر هستند و از همه مهمتر ارزانتر تمام می شوند. شبکه محلی بی سیم حتی می تواند جایگزین شبکه تلفن داخلی ,البته با امکانات بسیار بالاتر شود. علاوه بر این نصب و نگهداری آنها آسان ,ساده و سریع است, تقریبا هر محل کاری که بیش از یک نفر در آن مشغول به کار است , دارای یک شبکه محلی است.شبکه های محلی برای منظورهای مختلفی بکار گرفته می شوند, ازجمله دسترسی به اطلاعات اداری مشترک , استفاده مشترک از نرم افزارها و پرینترها و اتصال به اینترنت. اتصال به شبکه های محلی تاکنون از طریق سیم شبکه صورت می گرفته است. سیمی که باید از محل کامپیوتر شما تا مرکز اتصال کلیه سیم های شبکه به یکدیگر (hub) بر روی دیوارها , سقف ها واز داخل کانال هاامتداد می یافته است. طبیعتا هر کامپیوتر برای اتصال به شبکه محلی باید نزدیک به یک پریز شبکه باشد.البته با پیشرفت هایی که اخیرا در تکنولوژی ارتباطات بی سیم حاصل شده است ,دیگر احتیاجی به سیم و پریز نیست.

علاقه مند شده اید؟پس ادامه دهید.

فهرست:

عنوان صفحه

مقدمه ..................................................................................................................................................................... 1

فصل اول

بررسی اجمالی شبکه های بی سیم و کابلی

1-تشریح مقدماتی شبکه های بی سیم و کابلی ...................................................................................... 3

2- عوامل قابل مقایسه شبکه های بی سیم و کابلی ................................................................................ 3

3- جدول مقایسه ای بین شبکه های بی سیم و کابلی .......................................................................... 5

4- انواع شبکه های بی سیم ....................................................................................................................... 6

فصل دوم

امنیت در شبکه های بی سیم

1-سه روش امنیتی ........................................................................................................................................... 9

2- انواع استاندارد11 ,802 ............................................................................................................................ 9

3- معماری شبکه های محلی بی سیم ..................................................................................................... 13

1-3 همبندی های 11 ,802 ....................................................................................................................... 13

2-3 خدمات ایستگاهی ................................................................................................................................. 15

3-3 خدمات توزیع .......................................................................................................................................... 16

4-3 دسترسی به رسانه ................................................................................................................................. 17

5-3 لایه فیزیکی ............................................................................................................................................. 18

6-3 استفاده مجدد از فرکانس .................................................................................................................... 23

7-3 آنتن ها ..................................................................................................................................................... 23

4-استاندارد b 11 ,802 .............................................................................................................................. 24

1-4 اثرات فاصله ............................................................................................................................................. 25

2-4 پل بین شبکه ای ................................................................................................................................... 26

3-4 پدیده چند مسیری ............................................................................................................................... 26

5- استاندارد a11 ,802 ............................................................................................................................... 26

1-5 افزایش پهنای باند................................................................................................................................... 28

2-5 طیف فرکانسی تمیزتر............................................................................................................................ 29

3-5 کانال‌های غیرپوشا................................................................................................................................... 29

6- همکاری Wi-Fi.......................................................................................................................................... 29

7-استاندارد بعدی IEEE 802.11g..................................................................................................... 30

فصل سوم

بررسی شبکه Bluetooth

1-Bluetooth ............................................................................................................. 34

1-1 غولهای فناوری پیشقدم شده اند........................................................................................................ 35

2-1 چگونگی ایجاد بلوتوث وانتخاب نام برای این کنولوژی............................................................... 35

2- نگاه فنی به بلوتوث.................................................................................................................................... 37

3- باند رادیویی.................................................................................................................................................. 37

4- جهشهای فرکانسی..................................................................................................................................... 38

5- تخصیص کانال............................................................................................................................................. 38

6- ساختمان توپولوژی توزیع شده شبکه های محلی شخصی بلوتوث ............................................. 43

7- پیکربندی...................................................................................................................................................... 45

8- کاربردهای بلوتوث....................................................................................................................................... 46

9- پشته پروتکلی بلوتوث............................................................................................................................... 49

10- لایه رادیویی در بلوتوث.......................................................................................................................... 50

11- لایه باند پایه در بلوتوث......................................................................................................................... 51

12- لایه L2CAP در بلوتوث..................................................................................................................... 52

13- ساختار فریم در بلوتوث......................................................................................................................... 53

14- امنیت بلوتوث........................................................................................................................................ 54

15- سرویسهای امنیتی بلوتوث.................................................................................................................... 55

16-ویژگی امنیت به عنوان یکی از مشخصه های بلوتوث..................................................................... 55

فصل چهارم

Bluetooth و سایر فن آوریهای بی سیم

مقدمه................................................................................................................................................................... 57

1- سایر فن آوری های بی سیم................................................................................................................... 58

2- مقایسه ارتباطات بی سیم Bluetooth و IrDA............................................................................ 58

3- مقایسه ارتباطات بی سیم Home RF و Bluetooth............................................................... 60

4- فن آوری WPAN بطور خلاصه.......................................................................................................... 61

فصل پنجم

زبانهای برنامه نویسی Markup بی سیم

1- Compact HTMAL.......................................................................................................................... 63

2-آینده Basic XHTMAL ................................................................................................................... 64

3- ویرایشگرهائی برای ایجاد مضامین I-mode...................................................................................... 64

4-ویرایشگرهای متن ساده............................................................................................................................. 64

5- ویرایشگرهای کد ....................................................................................................................................... 65

فصل ششم

کاربردهای آینده برای فن آوری بی سیم Bluetooth

1- حوزه های کاربردی آینده......................................................................................................................... 68

2- خرده فروشی و e-Commerce موبایل............................................................................................. 68

3- پزشکی........................................................................................................................................................... 68

4- مسافرت......................................................................................................................................................... 69

5-شبکه سازی خانگی................................................................................................................................ 70

فصل هفتم

PAN چیست؟

1-شبکه محلی شخصی و ارتباط آن با بدن انسان.................................................................................. 74

2- PAN چگونه کار می کند؟.............................................................................................................. 75

3-تکنولوژی بی سیم بلوتوث وشبکه های محلی شخصی در خانه ودر جاده................................. 76

4- لایه های پروتکل معماری بلوتوث.......................................................................................................... 78

5- PAN تغییرات اتصالات در آینده................................................................................................. 82

6- بلوتوث یک تواناساز برای شبکه های محلی شخصی........................................................................ 83

1-6- مقدمه ...................................................................................................................................................... 83

2-6- AD HOCیک انشعاب شبکه ای.................................................................................................. 83

3-6- شبکه سازی بلوتوث ............................................................................................................................ 84

4-6- معماری تابعی برای زمانبندی اسکترنت......................................................................................... 90



خرید فایل


ادامه مطلب ...

پایان نامه شبکه های بی سیم

پایان نامه شبکه های بی سیم

مقدمه

نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ...بواسطه وجود شبکه های بی سیم امکان پذیر شده است .

اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند ، شبکه های بی سیم جواب مناسبی برای آنها است.اخیرا شبکه های محلی بیسیم به عنوان جایگزین و یا مکمل شبکه های معمولی دارای سیم مطرح شده اند. به دلیل عدم نیاز به سیم واتصالات برای برقراری ارتباط, این شبکه ها آزادی تحرک بیشتری ایجاد می کنند , ساده تر و مطمئن تر هستند و از همه مهمتر ارزانتر تمام می شوند. شبکه محلی بی سیم حتی می تواند جایگزین شبکه تلفن داخلی ,البته با امکانات بسیار بالاتر شود. علاوه بر این نصب و نگهداری آنها آسان ,ساده و سریع است, تقریبا هر محل کاری که بیش از یک نفر در آن مشغول به کار است , دارای یک شبکه محلی است.شبکه های محلی برای منظورهای مختلفی بکار گرفته می شوند, ازجمله دسترسی به اطلاعات اداری مشترک , استفاده مشترک از نرم افزارها و پرینترها و اتصال به اینترنت. اتصال به شبکه های محلی تاکنون از طریق سیم شبکه صورت می گرفته است. سیمی که باید از محل کامپیوتر شما تا مرکز اتصال کلیه سیم های شبکه به یکدیگر (hub) بر روی دیوارها , سقف ها واز داخل کانال هاامتداد می یافته است. طبیعتا هر کامپیوتر برای اتصال به شبکه محلی باید نزدیک به یک پریز شبکه باشد.البته با پیشرفت هایی که اخیرا در تکنولوژی ارتباطات بی سیم حاصل شده است ,دیگر احتیاجی به سیم و پریز نیست.


فهرست:

عنوان صفحه

مقدمه ..................................................................................................................................................................... 1

فصل اول

بررسی اجمالی شبکه های بی سیم و کابلی

1-تشریح مقدماتی شبکه های بی سیم و کابلی ..................................................................................... 3

2- عوامل قابل مقایسه شبکه های بی سیم و کابلی ................................................................................ 3

3- جدول مقایسه ای بین شبکه های بی سیم و کابلی ......................................................................... 5

4- انواع شبکه های بی سیم ....................................................................................................................... 6

فصل دوم

امنیت در شبکه های بی سیم

1-سه روش امنیتی ........................................................................................................................................... 9

2- انواع استاندارد11 ,802 ............................................................................................................................ 9

3- معماری شبکه های محلی بی سیم .................................................................................................... 13

1-3 همبندی های 11 ,802 ...................................................................................................................... 13

2-3 خدمات ایستگاهی ................................................................................................................................. 15

3-3 خدمات توزیع .......................................................................................................................................... 16

4-3 دسترسی به رسانه ................................................................................................................................. 17

5-3 لایه فیزیکی ............................................................................................................................................. 18

6-3 استفاده مجدد از فرکانس .................................................................................................................... 23

7-3 آنتن ها ..................................................................................................................................................... 23

4-استاندارد b 11 ,802 .............................................................................................................................. 24

1-4 اثرات فاصله ............................................................................................................................................. 25

2-4 پل بین شبکه ای ................................................................................................................................... 26

3-4 پدیده چند مسیری ............................................................................................................................... 26

5- استاندارد a11 ,802 ............................................................................................................................... 26

1-5 افزایش پهنای باند................................................................................................................................... 28

2-5 طیف فرکانسی تمیزتر........................................................................................................................... 29

3-5 کانال‌های غیرپوشا................................................................................................................................... 29

6- همکاری Wi-Fi......................................................................................................................................... 29

7-استاندارد بعدی IEEE 802.11g..................................................................................................... 30

فصل سوم

بررسی شبکه Bluetooth

1-Bluetooth ........................................................................................................... 34

1-1 غولهای فناوری پیشقدم شده اند........................................................................................................ 35

2-1 چگونگی ایجاد بلوتوث وانتخاب نام برای این کنولوژی............................................................... 35

2- نگاه فنی به بلوتوث.................................................................................................................................... 37

3- باند رادیویی.................................................................................................................................................. 37

4- جهشهای فرکانسی..................................................................................................................................... 38

5- تخصیص کانال............................................................................................................................................. 38

6- ساختمان توپولوژی توزیع شده شبکه های محلی شخصی بلوتوث ............................................ 43

7- پیکربندی...................................................................................................................................................... 45

8- کاربردهای بلوتوث....................................................................................................................................... 46

9- پشته پروتکلی بلوتوث............................................................................................................................... 49

10- لایه رادیویی در بلوتوث.......................................................................................................................... 50

11- لایه باند پایه در بلوتوث......................................................................................................................... 51

12- لایه L2CAP در بلوتوث..................................................................................................................... 52

13- ساختار فریم در بلوتوث......................................................................................................................... 53

14- امنیت بلوتوث........................................................................................................................................ 54

15- سرویسهای امنیتی بلوتوث.................................................................................................................... 55

16-ویژگی امنیت به عنوان یکی از مشخصه های بلوتوث.................................................................... 55

فصل چهارم

Bluetooth و سایر فن آوریهای بی سیم

مقدمه................................................................................................................................................................... 57

1- سایر فن آوری های بی سیم.................................................................................................................. 58

2- مقایسه ارتباطات بی سیم Bluetooth و IrDA......................................................................... 58

3- مقایسه ارتباطات بی سیم Home RF و Bluetooth............................................................ 60

4- فن آوری WPAN بطور خلاصه......................................................................................................... 61

فصل پنجم

زبانهای برنامه نویسی Markup بی سیم

1- Compact HTMAL........................................................................................................................ 63

2-آینده Basic XHTMAL ................................................................................................................. 64

3- ویرایشگرهائی برای ایجاد مضامین I-mode..................................................................................... 64

4-ویرایشگرهای متن ساده............................................................................................................................. 64

5- ویرایشگرهای کد ....................................................................................................................................... 65

فصل ششم

کاربردهای آینده برای فن آوری بی سیم Bluetooth

1- حوزه های کاربردی آینده........................................................................................................................ 68

2- خرده فروشی و e-Commerce موبایل............................................................................................ 68

3- پزشکی........................................................................................................................................................... 68

4- مسافرت......................................................................................................................................................... 69

5-شبکه سازی خانگی................................................................................................................................ 70

فصل هفتم

PAN چیست؟

1-شبکه محلی شخصی و ارتباط آن با بدن انسان.................................................................................. 74

2- PAN چگونه کار می کند؟.............................................................................................................. 75

3-تکنولوژی بی سیم بلوتوث وشبکه های محلی شخصی در خانه ودر جاده................................ 76

4- لایه های پروتکل معماری بلوتوث.......................................................................................................... 78

5- PAN تغییرات اتصالات در آینده................................................................................................. 82

6- بلوتوث یک تواناساز برای شبکه های محلی شخصی........................................................................ 83

1-6- مقدمه ...................................................................................................................................................... 83

2-6- AD HOCیک انشعاب شبکه ای................................................................................................. 83

3-6- شبکه سازی بلوتوث ............................................................................................................................ 84

4-6- معماری تابعی برای زمانبندی اسکترنت......................................................................................... 90

فصل هشتم

Wireless Network Security

80211, Bluetooth and Handeld Devices



خرید فایل


ادامه مطلب ...

پایان نامه شبکه بی سیم

پایان نامه شبکه بی سیم

مقدمه

نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ...بواسطه وجود شبکه های بی سیم امکان پذیر شده است.

اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنها ست.

این مقاله دربخش‌های مختلفی ارائه میشود، در بخش حاضر فقط به بیان کلیاتی در رابطه با شبکه‌های بی‌سیم و کابلی پرداخته شده، در بخش‌های بعدی به جزئیات بیشتری در رابطه با شبکه‌های بی‌سیم خواهیم پرداخت.

تشریح مقدماتی شبکه های بی سیم و کابلی

شبکه های محلی[1] برای خانه و محیط کار می توانند به دو صورت کابلی[2] یا بی سیم [3] طراحی گردند . درابتدا این شبکه ها به روش کابلی با استفاده از تکنولوژی اترنت [4]طراحی می شدند اما اکنون با روند رو به افزایش استفاده از شبکه های بی سیم با تکنولوژی وای-فای[5] مواجه هستیم .

در شبکه های کابلی (که در حال حاضر بیشتر با توپولوژی ستاره ای بکار می روند ) بایستی از محل هر ایستگاه کاری تا دستگاه توزیع کننده (هاب یا سوئیچ ) به صورت مستقل کابل کشی صورت پذیرد(طول کابل ازنوع CAT5 نبایستی 100 متر بیشتر باشد در غیر اینصورت از فیبر نوری استفاده میگردد) که تجهیزات بکار رفته از دونوع غیر فعال[6] مانند کابل ، پریز، داکت ، پچ پنل و.......... . و فعال [7]مانند هاب ،سوئیچ ،روتر ، کارت شبکه و........... هستند .

موسسه مهندسی[8] استانداردهای 802.3u را برای اترنت سریع [9]و 802.3ab و802.3z را برای ( مربوط به کابلهای الکتریکی و نوری [10]) در نظر گرفته است.

شبکه های بی سیم نیز شامل دستگاه مرکزی [11] می باشد که هر ایستگاه کاری می تواند حداکثر تا فاصله 30 متر ی آن (بدون مانع ) قرار گیرد.

شبکه های بی سیم [12] یکی از سه استاندارد ارتباطی وای فای زیر را بکار می برند:

802.11b که اولین استانداردی است که به صورت گسترده بکار رفته است .

802.11a سریعتر اما گرانتر از 802.11b می باشد.

802.11g جدیدترین استاندارد که شامل هر دو استاندارد قبلی بوده و از همه گرانتر میباشد.

هر دونوع شبکه های کابلی و بی سیم ادعای برتری بر دیگری را دارند اما انتخاب صحیح با در نظر گرفتن قابلیتهای آنها میسر می باشد.



[1] LAN

[2] Wired

[3] Wireless

[4] Eternet

[5] Wi-Fi

[6] Passive

[7] Active

[8] IEEE

[9] Fast Eternet

[10] Gigabit eternet

[11] Access Point

[12] Wlan

فهرست مطالب

مقدمه. 1

عوامل مقایسه. 2

نصب و راه اندازی.. 2

هزینه. 3

قابلیت اطمینان. 3

کارائی.. 3

امنیت... 4

انواع شبکه های بی سیم.. 5

سه روش امنیتی در شبکه های بی سیم.. 5

بلوتوث... 7

مبانی شبکه های بی سیم.. 8

شبکه بی سیم چگونه کار می کند؟. 9

نگهداری و امنیت... 11

Wired Equivalent Privacy. 12

Service Set Identifire. 13

ارزان، مطمئن، انعطاف پذیر. 13

شبکه بی سیم چیست؟. 16

چرا شبکه بی سیم را بکار گیریم؟. 16

معماری.. 17

مدیریت... 17

امنیت... 18

ابزار کار شبکه بی‌سیم خانگی.. 19

حداقل شرایط نگهداری از یک سرویس گیرند کابلی.. 20

از نرم افزار دائمی‌ فعلی نگهداری کنید. 20

دستیابی به نقطه دسترسی‌تان را امن کنید. 21

انتشار SSIDرا غیر فعال کنید. 21

استفاده از رمزگذاری WEP. 21

کنترل دسترسی بوسیله نشانی دامنه (IP) 23

یک DMZ یا شبکه چندگانه نصب کنید. 24

مانند یک نفوذگر عمل کنید. 24

همیشه مراقب باشید. 25

نتیجه گیری.. 25

مقدمه. 27

کار مربوطه. 30

ساختار. 33

یا تنظیم کننده پنجره. 34

یا تنظیم کننده پنجره slatic. 37

تنظیم کننده پنجرهدینامیک.... 38

تنظیم کننده پنجره با بافر یا میانگین ACK.. 39

بحث... 40

اجرا روی جریان های TCP با طول عمر طولانی.. 42

بازده در مقابل اندازه بافر یا میانگین (کاربرد مجدد) 43

بازده در مقابل بافر (چند کاربری) 44

بازده در مقال RTT. 45

بازده در مقابل تاخیر سیمدار. 46

تاخیر زیانهای تراکم و راندوم. 48

بحث... 50

تفاوت جریان کوتاه. 51

برنامه ریزی درون کاربری یا اینترایوز intrauser (زمان بندی) 52

Interuser scheduler زمان بندی کننده اینتریوزر. 53

PF scheduler زمان بندی کننده PF. 53

PF- SP scheduler ¬ زمان بندی کننده PF –SP. 54

PF- RP scheduler زمان بندی کننده PF- RP. 55

ارزیابی.. 56

نتیجه گیری.. 59

مهندسی انتقال TCP و مکانیسم های ارسال مجدد برای شبکه های بی سیم.. 61

مقدمه. 61

مفهوم اندازه و ارسال های مجدد TCP. 65

تاییدهای جزیی و تاییدهای تکراری متوالی.. 69

ارسال مجدد قطعات گمشده. 70

انتقال قطعه جدید. 71

ارزیابی های عملکرد. 74

مقیاس عملکرد. 74

عملکرد با پنج اتصال TCP. 77

عملکرد با پنجاه اتصال TCP. 80

نتیجه گیری.. 81



خرید فایل


ادامه مطلب ...

پاورپوینت شبکه های بی سیم

پاورپوینت شبکه های بی سیم

پاورپوینت شبکه های بی سیم

مقدمه

•مجتمع غذائی رشته به رشته تولید کننده انواع ماکارونی واقع در کیلومتر 17 جاده سنتو مشهد ـ قوچان در سال 1357 تأسیس گردیده است ، مالکیت مجتمع غذائی رشته به رشته خصوصی بوده و ماشین آلات آن توسط شرکت ایتالیایی Braibanti نصب و راه اندازی شده است که کلیه مراحل تولید و بسته بندی محصول اتوماتیک می باشد . و با نام تجارتی رشته به رشته که کیفیت بالای آن موجبات رضایت مشتریان را فراهم آورده و در حال حاضر سهم عمده ای را در بازار فروش به خود اختصاص داده است و با عنایت به ضرورت استاندارد اجباری ، کلیه محصولات شرکت دارای پروانه کاربرد استاندارد ملی ایران می باشند . شرکت در راستای تحقق اهداف و فعالیت های خود مجوزها و پروانه های ذیل را از ارگانهای ذیربط اخذ نموده است .



خرید فایل


ادامه مطلب ...