ترجمه مقاله تعیین مکان بهینه گره در شبکه های مسیریابی فرصت طلب بی سیم
چکیده-در سال های اخیر، توجه روز افزونی به مسیریابی فرصت طلب به عنوان روشی برای افزایش ظرفیت شبکه های بی سیم با بکارگیری طبیعت انتشاری آن پرداخته شده است. برخلاف مسیریابی تک مسیره قدیمی، در مسیریابی فرصت طلب گره هایی که ارسال های همسایه را می توانند استراق سمع[1] بکنند می توانند کاندیدهای فرستنده بسته به سمت مقصد شوند. در این مقاله به این سوال خواهیم پرداخت: حداکثر کارایی که می توان با استفاده از مسیریابی فرصت طلب به دست آورد چقدر است؟ برای پاسخ به این سوال، از یک مدل تحلیلی استفاده می کنیم که اجازه می دهد تا موقعیت بهینه گره ها را محاسبه کنیم، به طوری که حرکت به سمت مقصد به حداکثر برسد. از این مدل برای محاسبه کران های مینیمم استفاده می شود که می تواند تعداد ارسال ها در یک شبکه را با استفاده از مسیریابی فرصت طلب به دست آورد.
کلیدواژگان: شبکه های بی سیم، مسیریابی فرصت طلب، عملکرد ماکزیمم، مدل تحلیلی.
1. مقدمه
شبکه های بی سیم چند هاپ[2] (MWN) تبدیل به یک حوزه پژوهشی بسیار فعال در سال های گذشته شده اند. به دلیل دو تفاوت اساسی، مسیریابی در MWN پر چالش تر از شبکه های سیمی است، تفاوت اول در ویژگی های ناهمگن لینکهای بی سیم است. در نتیجه، تفاوت های قابل توجهی در احتمالات تحویل بسته می تواند در سراسر لینک یک شبکه MWN وجود داشته باشد. تفاوت دوم به ماهیت انتشار ارسال های بی سیم بر می گردد[3]. بر خلاف شبکه های سیمی، که در آن ها لینک ها به طور معمول نقطه به نقطه هستند، در شبکه بی سیم هنگامی که یک گره بسته ای ارسال می کند، همسایه های گره مقصد مورد نظر می توانند آن را استراق سمع کنند.
پروتکل های مسیریابی در MWN بطور مرسوم با استفاده از پروتکل های توزیعی که در هر گره بهترین لینک را برای هر مقصد (هاپ بعدی) اتتخاب می کنند به مدیریت مشخصه های ناهمگن لینک های بی سیم می پردازد. هنگامی که تمام گره های بعدی انتخاب شدند، تمامی بسته ها بین مبدا و مقصد همان مسیر را دنبال می کند. که چنین پروتکلهایی، مسیر یابی تک مسیره[3] نام دارند.
مسیریابی فرصت طلب (OR) [4-7] برای افزایش عملکرد MWNها با استفاده از طبیعت پخش رسانه های بی سیم پیش بینی شده است. در OR، به جای اینکه یک گره تکی از قبل به عنوان فرستنده بسته انتخاب شود تا هاپ بعدی شود، یک مجموعه گره های سفارشی (یعنی کاندیدها) به عنوان فرستنده های ممکن هاپ بعدی انتخاب می شوند. بنابراین، مبدا می تواند مسیرهای بالقوه متعددی را برای تحویل بسته ها به مقصد استفاده نماید. پس از ارسال
یک بسته، تمام کاندیدها که با موفقیت آن را دریافت می کنند در میان خود برای تعیین اینکه کدام یک از آن ها این بسته را ارسال خواهد کرد هماهنگ می شوند؛ بقیه نیز بسته را کنار خواهند گذاشت.
تحقیق قبلی در این زمینه عمدتا در ارائه و ارزیابی مکانیزم های انتخاب کاندیدهای مختلف و پروتکل های مسیریابی تمرکز داشته است. فلذا، عملکرد مکانیزم پیشنهادی، با عملکرد سناریو پایه مسیریابی سنتی تک مسیره و یا با عملکرد مکانیزم های OR دیگر مقایسه می شود. این عملکرد به طور کلی از نظر تعداد ارسال های مورد انتظار از مبدا به مقصد (که، همانند [8]، به آن ارسال هر مسیره انتظاری[4]، EAX می گوییم) اندازه گیری می شود. از نظر ما تمامی مطالعات فرض می کنند که توپولوژی شبکه مشخص است و ارزیابی های و مقایسه ها روی آن توپولوژی، و یا انواع آنها انجام می شود. در این مقاله رویکرد متفاوتی را دنبال می کنیم. در اینجا، به بررسی حداکثر بهره ای که می توان با استفاده از OR به دست آورد می پردازیم. برای این منظور، به مطالعه موقعیت بهینه گره های کاندید می پردازیم. لذا بینش به دست آمده برای پیشنهاد قوانین طراحی عملی برای شبکه های بی سیم چند هاپ اعمال می گردد.
در بخش اول این مقاله، در مورد این سوال صحبت خواهیم کرد: حداکثر بهره که می توان با استفاده از OR به دست آورد چقدر است؟ منظور از بهره، تفاوت نسبی تعداد مورد انتظار ارسال های لازم بین OR و سناریو مسیر یابی پایه تک مسیره است. به طور خاص، بر روی یک سناریو تمرکز می کنیم که در آن حداکثر تعداد کاندیدها به ازای هر گره محدود است. برای پاسخ به سوال قبلی، از یک شبکه که در آن گره ها بطور بهینه قرار گرفته اند استفاده می کنیم به طوری که در هر ارسال حرکت به سمت مقصد ماکزیمم شود. برای این کار، باید فرض کنیم که یک فرمول برای احتمال تحویل، p(d)، بین گره ها در فاصله d داریم. برای سادگی، باید همان تابع ، p(d)، را برای هر جفت از گره ها در نظر بگیریم. با این حال، این مدل را می توان با فرض یک تابع متفاوت برای هر لینک تعمیم داد. در تجزیه و تحلیل ما p(d) با استفاده از مدل انتشار رادیویی داده خواهد شد. رابطه محاسبه تعداد ارسال های مورد انتظار OR توسط نویسندگان مختلف (به عنوان مثال [8-10]) بدست آمده است. که آن رابطه بازگشتی بوده و وابستگی غیر خطی به احتمال تحویل بین گره ها دارد. از این فرمول برای اهداف مقایسه ای استفاده خواهیم کرد، و در بقیه مقاله، از آن به عنوان فرمول بازگشتی[5] EAX یاد خواهیم کرد.
[1] Overhearing
[2] Multi-hop
[3] Uni-path
[4] Any-path transmission
[5] Recursive formula
پاورپوینت بررسی سیستم های تشخیص نفوذ در شبکه های حسگر بی سیم
26 صفحه و بیان مفاهیم با استفاده از تصاویر
منابع :
•[1] A. Abduvaliyev, A.-S. K. Pathan, J. Zhou, R. Roman, and W.-C. Wong, "On the vital areas of intrusion detection systems in wireless sensor networks," Communications Surveys & Tutorials, IEEE, vol. 15, pp. 1223-1237, 2014. •[2] W. T. Zhu, J. Zhou, R. H. Deng, and F. Bao, "Detecting node replication attacks in mobile sensor networks: theory and approaches," Security and Communication Networks, vol. 5, pp. 496-507, 2014 •[3] S. Agrawal and J. Agrawal, "Survey on Anomaly Detection using Data Mining Techniques," Procedia Computer Science, vol. 60, pp. 708-713, 2015. •[4] S. MandiGobindgarh, "Survey paper on data mining techniques of intrusion detection," 2013. •[5] Y. Wang, G. Attebury, and B. Ramamurthy, "A survey of security issues in wireless sensor networks," 2014 •[6] K. Nadkarni and A. Mishra, "Intrusion detection in MANETs-the second wall of defense," in Industrial Electronics Society. IECON'03. The 29th Annual Conference of the IEEE, 2015. •[7] I. Krontiris, T. Dimitriou, T. Giannetsos, and M. Mpasoukos, "Intrusion detection of sinkhole attacks in wireless sensor networks," in Algorithmic Aspects of Wireless Sensor Networks, ed: Springer, 2007, pp. 150-161. •[8] P. Brutch and C. Ko, "Challenges in intrusion detection for wireless ad-hoc networks," in Applications and the Internet Workshops, 2003. Proceedings. 2003 Symposium on, 2013, pp. 368-373. • • •
الگوریتم های خوشه بندی در شبکه های حسگر بی سیم
شبکه های حسگر بی سیم شامل تعدا زیادی از سنسورهای کوچک است که که می توانند یک ابزار قوی برای جمع آوری داده در انواع محیط های داده ای متنوع باشند. داده های جمع آوری شده توسط هر حسگر به ایستگاه اصلی منتقل می شود تا به کاربر نهایی ارائه می شود. یکی از عمده ترین چالشها در این نوع شبکه ها، محدودیت مصرف انرژی است که مستقیما طول عمر شبکه حسگر را تحت تأثیر قرار میدهد ، خوشه بندی بعنوان یکی از روشهای شناخته شده ای است که بطور گسترده برای مواجه شدن با این چالش مورد استفاده قرار میگیرد.
خوشه بندی به شبکه های حسگر بی سیم معرفی شده است چرا که طبق آزمایشات انجام شده ،روشی موثر برای ارائه ی بهتر تجمع داده ها و مقیاس پذیری برای شبکه های حسگر بی سیم بزرگ است. خوشه بندی همچنین منابع انرژی محدود حسگرها را محافظت کرده و باعث صرفه جویی در مصرف انرژی می شود.
فهرست مطالب
چکیده1
مقدمه. 2
فصل اول :شبکه ی حسگر بی سیم. 3
مقدمه. 4
بررسی اجمالی مسائل کلیدی.. 6
انواع شبکه حسگر بی سیم. 11
ساختارهای شبکه حسگر بی سیم. 14
ویژگیهای سختافزاری:17
کاربردهای شبکه ی حسگر بی سیم. 20
عوامل موثر بر شبکه ی حسگر بی سیم. 26
پشته پروتکلی.. 33
نتیجه گیری بخش... 38
فصل دوم :انواع الگوریتم های خوشه بندی.. 39
مقدمه. 40
بررسی کلی خوشه بندی.. 40
الگوریتم های خوشه بندی سلسله مراتبی.. 40
الگوریتم های خوشه بندی طیفی.. 41
الگوریتم های خوشه بندی مبتنی بر شبکه ی گرید. 42
الگوریتم خوشه بندی مبتنی بر تراکم. 43
الگوریتم های خوشه بندی پارتیشن بندی.. 43
الگوریتم خوشه بندی ژنتیک k-means برای ترکیب مجموعه داده های عددی و قاطعانه. 44
الگوریتم مقیاس.......45
الگوریتم k-means هماهنگ.. 46
مقداردهی k-means با استفاده از الگوریتم ژنتیک.. 47
رویکرد مجموع خوشه ها برای داده های ترکیبی............48
الگوریتم تکاملی ترکیبی.......49
اصلاح جهانی الگوریتم k-means 50
الگوریتم ژنتیک k-means سریع. 50
نتیجه گیری بخش... 52
فصل سوم :الگوریتم های خوشه بندی در شبکه ی حسگر بی سیم. 53
مقدمه. 54
چالش ها در الگوریتم های خوشه بندی در شبکه ی حسگر بی سیم. 56
فرآیند خوشه بندی.. 58
پروتکل های خوشه بندی موجود. 59
الگوریتم های ابداعی......59
طرح های وزنی.......60
طرح های شبکه ی گرید. 62
طرح های سلسله مراتبی و دیگر طرح ها......64
الگوریتم های خوشه بندی در شبکه های حسگر بی سیم ناهمگون. 73
مدل ناهمگون برای شبکه های حسگر بی سیم......73
طبقه بندی ویژگی های خوشه بندی در شبکه های حسگر بی سیم ناهمگون......75
الگوریتم خوشه بندی برای شبکه های حسگر بی سیم ناهمگون......77
نتیجه گیری بخش... 92
فصل چهارم:بررسی دو الگوریتم خوشه بندی EECS و A-LEACH.. 93
مقدمه. 94
EECS.. 95
نمای کلی مشکلات.. 95
جزئیات EECS. 97
تحلیل EECS. 103
شبیه سازی.. 107
رویکردهای آینده112
A-LEACH.. 113
آثار مربوطه. 113
تجزیه و تحلیل انرژی پروتکل ها115
A-LEACH.. 115
شبیه سازی.. 118
رویکردهای آینده و نتیجه گیری 122
نتیجه گیری.. 123
فهرست اشکال
شکل .1 . طبقه بندی موضوعات مختلف در شبکه ی حسگر بی سیم. 8
شکل .2. ساختار کلی شبکه ی حسگر بی سیم. 16
شکل. 3. ساختار خودکار16
شکل. 4. ساختار نیمه خودکار17
شکل. 5.ساختار داخلی گره ی حسگر. 18
شکل 6. پشته ی پروتکلی.. 34
شکل 7 . نمونه ای از الگوریتم GROUP. 63
شکل .8 . الف )ساختار شبکه ب)شبکه بعد از چند دور78
شکل 9. الف) ساختار شبکه ب) خوشه بندی EDFCM.. 85
شکل 10. سلسله مراتب خوشه در زمینه ی سنجش... 87
شکل 11. دیاگرام شماتیک از مناطق در اندازه های مختلف.. 89
شکل .12. تاثیر هزینه ی سرخوشه ی موردنظر. 102
شکل. 13. پدیده ی شیب در شبکه. 105
شکل.14. الف : توزیع غیر یکنواخت ب : توزیع یکنواخت.. 107
شکل. 15. الف: صحنه ی معمولی ب: صحنه ی بزرگ 108
شکل .16. الف : صحنه ی معمولی ب: صحنه ی بزرگ 109
شکل. 17. الف : صحنه ی معمولی ب: صحنه ی بزرگ.. 110
شکل.18. تعداد خوشه ها در هر دور در EECSو LEACH(صحنه ی 1)111
شکل. 19.الف : صحنه ی معمولی ب : صحنه ی بزرگ.. 112
شکل .20. مدل شبکه ای A-LEACH.. 118
شکل 21. شبکه ی حسگر بی سیم با مدل A-LEACH.. 119
شکل .22. طول منطقه ی ثبات برای مقادیر مختلف ناهمگونی.. 120
شکل 23. تعداد گره های زنده نسبت با دور با m=0.1 و a=1. 120
شکل .24. تعداد گره های زنده نسبت به دور با m=0.3 و a=1. 121
شکل. 25. تعداد گره های زنده نسبت به دور با m=0.5 وa=1. 121
فهرست جداول
جدول 1 .مقایسه ی الگوریتم های خوشه بندی طرح سلسله مراتبی.. 72
جدول.2. مقایسه ی الگوریتم های خوشه بندی.. 91
جدول.3. مفهوم نمادها98
جدول .4 . توصیف حالات یا پیغام ها98
جدول 5 . پارامترهای شبیه سازی.. 107
پایان نامه استفاده از سیستم عامل Tiny Os در شبکه ای بی سیم
مقدمه
میزان دسترسی به سخت افزار های ارزان قیمت، از جمله، دوربین ها و میکروفون های مکمل اکسید فلز نیمه هادی ، رشد شبکه های حسگر بی سیم چند رسانه ای را گسترش داده است، به این معنا که، شبکه هایی از دستگاه های به هم پیوسته به صورت بی سیم که می توانند محتوای چند رسانه ای مانند رشته های صوتی و تصویری، تصاویر ثابت و داده حسگر عددی موجود در همه جا را از محیط بازیابی کنند. بیشتر این تحقیقات مربوط به شبکه های حسگر عددی است که اندازه گیری پدیده های فیزیکی را به عهده دارند مانند دما، فشار، رطوبت و موقعیت اشیایی که بتوان از طریق پهنای باند پایین و جریان داده هایی که متحمل تاخیرند را منتقل کرد. به تازگی تمرکز به سمت پژوهش با هدف بازبینی مدل شبکه حسگری در حال تغییر است که قادر باشد مفهوم چند رسانه ای را از جریان های صوتی و تصویری و عکس به همان خوبی داده های عددی ارائه دهد، این تلاش در سیستم های شبکه ای- توزیعی، به عنوان شبکه های حسگر بی سیم چند رسانه ای شناخته می شوند. اکنون در این پروژه سبک های معماری برای شبکه های حسگر بیسیم چندرسانه ای، همراه با زیان ها و سودمندی ها یشان بررسی می شوند و راهکارهای موجود و موضوع های پژوهشی آزاد در لایه های کاربرد، انتقال، شبکه، پیوند و فیزیکی بررسی می شوند
فهرست
فصل اول
شبکه های حسگر WSN
ساختار ها
ویژگی
پایگاه ها
فصل دوم
Tiny Os
معرفی
کرنل
برنامه نویسی
الگوریتم WSN
محدودیتهای سخت افزاری
ابزارهای Sniff و Scan
پروتکل مسیریابی
روش انتشار مستقیم
منابع
مقاله شبکه های بی سیم
مقدمه
شبکههای کامپیوتری بیسیم محلی (WLAN) و کاربرد آن در جامعه و بویژه محیطهای عملیاتی خاص که در آنها برپائی شبکههای معمولی سیمی مقدور نمیباشد و یا برپائی آنها باعث کاهش کارائی تجهیزات کامپیوتری میگردد، موضوع این تحقیق میباشد. دربخش نخست این تحقیق تجهیزات نصب این نوع شبکهها ، تکنولوژیهای مورد استفاده در آنها و همچنین مسائل امنیتی این شبکهها مورد بررسی قرار گرفته اند.
در ادامه به معرفی استاندارد Bluetooth به عنوان یکی از انتخابهای جایگزین اتصالات کابلی قابل حمل پرداخته شده است . استاندارد Bluetooth به عنوان یک تکنولوژی که از طول موجهای رادیویی کوتاه استفاده میکند جهت کاربردهای طول موج کوتاه1 مطرح شده است وقابلیت استفاده بی سیم از ابزار آلات متفاوت را در یک شبکه به ما می دهد.
استفاده از این استاندارد، مزایای زیادی داردکه سادگی و ارزان بودن آن از جمله آنها می باشد و این استاندارد دسترسی بیسیم به شبکه های محلی و شبکه تلفن موبایل و اینترنت رابرای ما ممکن می سازد .
در این پروژه سعی گردیده تا به امکانات و قابلیتهای این استاندارد و معماری پایه ای و ظرفیت آن ولایه های مختلف آن بحث شود.
شبکه بیسیم محلی WLAN 2 مجموعهای انعطاف پذیر برای مبادله اطلاعات است که جایگزین مناسبی برای شبکههای سیمی محسوب میگردد.
در این نوع شبکه با استفاده از امواج رادیوئی و برخی فنآوریهای دیگر ، دادهها از طریق هوا ارسال و دریافت میگردند و با این کار نیاز به ارتباطات سیمی به حداقل میرسد. همچنین مزیت این شبکه ها اینست که ارتباطات دادهای در حال حرکت را برای ما امکان پذیر میسازند.
این شبکهها محبوبیت خاصی در بین برخی مشاغل و مکانهای عمومی مانند خدمات انبارداری، خدمات بیمارستانی و دانشگاهها پیدا کردهاند. در این محیطها از پایانههای دستی و Note Book ها برای ارسال همزمان3 اطلاعات به کامپیوترهای مرکزی ، استفاده میکنند.
فهرست مطالب |
مقدمه |
برخی مزیتهای شبکههای بیسیم |
برخی کاربردهای شبکههای محلی بیسیم در جامعه |
روشهای "امکان سنجی، طراحی ، راه اندازی" شبکه¬های Wireless |
متدولوژی امکان سنجی، طراحی و راه اندازی |
تعیین نوع دکل |
تعیین پارامترهای رادیویی |
تکنولوژی WLAN |
INFRARED(IR) |
فرکانس رادیویی |
ویژگیهای فرکانس رادیویی |
NARROW BAND |
گستراندن طیف |
لایه فیزیکی در 802.11 |
FHSS |
DSSS |
تجهیزات |
کارت |
نقطه دسترسی |
پل واسط |
آنتن های معمول |
تقویت کننده سیگنال |
نرم افزار |
توپولوژیهای شبکه های بی سیم |
روش hoc-Ad |
روش Infrastructure یا (basic service set ) |
روش پوششی |
اتصال بی سیم |
مزایای شبکه های بی سیم |
امنیت در شبکههای بیسیم |
داده ها |
دسترسی |
انواع طبقهبندی ایمنی |
ایمنی پایه |
ایمنی فعال |
ایمنی سخت و محکم |
قدمهای مقدماتی برای امنیت شبکههای محلی بیسیم |
معماری بلوتوث |
کاربردهای بلوتوث |
پشته پروتکلی بلوتوث |
لایه رادیوئی در بلوتوث |
لایه باند پایه در بلوتوث |
لایه L2CAP در بلوتوث |
ساختار فرم در بلوتوث |
Air |
Air plus |
Air plus G |
Air plus G+ |
Air plus Xtreme G |
Air Premier |
Air Spot |
نتیجه گیری |
کلمات کلیدی |
مراجع |
پاورقی |
مقدمه
امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.
در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد. این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد.
رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.
۱- پیرامون
۲- شبکه
۳- میزبان
۴- برنامه کاربردی
۵- دیتا
در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.
محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله، خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید.
۲- امنیت شبکه
سطح شبکه در مدل امنیت لایه بندی شده به WAN و LAN داخلی شما اشاره دارد. شبکه داخلی شما ممکن است شامل چند کامپیوتر و سرور و یا شاید پیچیده تر یعنی شامل اتصالات نقطه به نقطه به دفترهای کار دور باشد. بیشتر شبکه های امروزی در ورای پیرامون، باز هستند؛ یعنی هنگامی که داخل شبکه قرار دارید، می توانید به راحتی در میان شبکه حرکت کنید. این قضیه بخصوص برای سازمان های کوچک تا متوسط صدق می کند که به این ترتیب این شبکه ها برای هکرها و افراد بداندیش دیگر به اهدافی وسوسه انگیز مبدل می شوند. تکنولوژی های ذیل امنیت را در سطح شبکه برقرار می کنند:
· IDSها (سیستم های تشخیص نفوذ) و IPSها (سیستم های جلوگیری از نفوذ) ـ تکنولوژیهای IDS و IPS ترافیک گذرنده در شبکه شما را با جزئیات بیشتر نسبت به فایروال تحلیل می کنند. مشابه سیستم های آنتی ویروس، ابزارهای IDS و IPS ترافیک را تحلیل و هر بسته اطلاعات را با پایگاه داده ای از مشخصات حملات شناخته شده مقایسه می کنند. هنگامی که حملات تشخیص داده می شوند، این ابزار وارد عمل می شوند. ابزارهای IDS مسؤولین IT را از وقوع یک حمله مطلع می سازند؛ ابزارهای IPS یک گام جلوتر می روند و بصورت خودکار ترافیک آسیب رسان را مسدود می کنند. IDSها و IPSها مشخصات مشترک زیادی دارند. در حقیقت، بیشتر IPSها در هسته خود یک IDS دارند. تفاوت کلیدی بین این تکنولوژی ها از نام آنها استنباط می شود. محصولات IDS تنها ترافیک آسیب رسان را تشخیص می دهند، در حالیکه محصولات IPS از ورود چنین ترافیکی به شبکه شما جلوگیری می کنند. پیکربندی های IDS و IPS استاندارد در شکل نشان داده شده اند:
· مدیریت آسیب پذیری – سیستم های مدیریت آسیب پذیری دو عملکرد مرتبط را انجام می دهند: (۱) شبکه را برای آسیب پذیری ها پیمایش می کنند و (۲)روند مرمت آسیب پذیری یافته شده را مدیریت می کنند. در گذشته، این تکنولوژی VA )تخمین آسیب پذیری( نامیده می شد. اما این تکنولوژی اصلاح شده است، تا جاییکه بیشتر سیستم های موجود، عملی بیش از تخمین آسیب پذیری ابزار شبکه را انجام می دهند.
سیستم های مدیریت آسیب پذیری ابزار موجود در شبکه را برای یافتن رخنه ها و آسیب پذیری هایی که می توانند توسط هکرها و ترافیک آسیب رسان مورد بهره برداری قرار گیرند، پیمایش می کنند. آنها معمولاً پایگاه داده ای از قوانینی را نگهداری می کنند که آسیب پذیری های شناخته شده برای گستره ای از ابزارها و برنامه های شبکه را مشخص می کنند. در طول یک پیمایش، سیستم هر ابزار یا برنامه ای را با بکارگیری قوانین مناسب می آزماید.
فهرست
عنوان صفحه
مقدمه ............................................................................................................................................................................................................................................ 3
افزودن به ضریب عملکرد هکرها.............................................................................................................................................................................................. 4
سطح 1 امنیت پیرامون............................................................................................................................................................................................................... 5
سطح 2 امنیت پیرامون .............................................................................................................................................................................................................. 7
استاندارد شبکه های محلی بی سیم ...................................................................................................................................................................................... 9
شبکه های بی سیم و انواع WPAN,WWAN.WLAN ....................................................................................................................................... 11
مقدار بر شبکه خصوصی مجازی (VPN)...................................................................................... 12
دسته بندی VPN بر اساس رمزنگاری ................................................................................................................................................................................ 12
دسته بندی VPN بر اساس لایه پیاده سازی .................................................................................................................................................................... 14
مقایسه تشخیص نفوذ و پیشگیری از نفوذ............................................................................................................................................................................. 14
تفاوت شکلی تشخیص با پیشگیری........................................................................................................................................................................................ 14
تشخیص نفوذ.................................................................................................................................................................................................................................. 16
نتیجه ی نهایی................................................................................................................................................................................................................................ 17
مقدمه ای بر تشخیص نفوذ......................................................................................................................................................................................................... 17
انواع حملات شبکه ای با توجه به طریقه حمله .................................................................................................................................................................. 18
انواع حملات شبکه ای با توجه به حمله کننده .................................................................................................................................................................. 19
پردازه تشخیص نفوذ ................................................................................................................................................................................................................... 20
مقدمه ای بر IPSEC ............................................................................................................................................................................................................... 20
انواع IPSEC VPN .............................................................................................................................................................................................................. 21
کاربرد پراکسی در امنیت شبکه .............................................................................................................................................................................................. 23
برخی از انواع پراکسی.................................................................................................................................................................................................................. 24
SMTP proxy ...................................................................................................................................................................................................................... 25
امنیت و پرتال ............................................................................................................................................................................................................................... 27
امنیت و پرتال CMS PARS............................................................................................................................................................................................. 27
راهکارهای شبکه های سیم ...................................................................................................................................................................................................... 28
نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o...................................................................................................................... 29
نسب طراحی و راه اندازی شبکه های Hot spot.......................................................................................................................................................... 29
مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس........................................................................................................................................ 29
شبکه های بیسیم.......................................................................................................................................................................................................................... 35
انواع شبکه های بی سیم ........................................................................................................................................................................................................... 36
شبکه های (MANET) Mobile ad hoc .............................................................................................................................................................. 38
کاربردهای شبکه Mobile ad hoc ............................................................................................................................................................................. 39
پروتوکل های مسیریابی Routing proto cols..................................................................................................................................................... 39
پروتوکل TCP/IP...................................................................................................................................................................................................................... 40
مقدمه................................................................................................................................................................................................................................................. 40
معنی پروتوکل TCP/IP.......................................................................................................................................................................................................... 41
لایه های پروتکل TCP/IP...................................................................................................................................................................................................... 41
لایه Application.................................................................................................................................................................................................................. 42
لایه Transport........................................................................................................................................................................................................................ 43
لایه اینترنت..................................................................................................................................................................................................................................... 43
لایه Network Interface................................................................................................................................................................................................ 43
مشخص نمودن برنامه ها ............................................................................................................................................................................................................ 43
آدرس IP......................................................................................................................................................................................................................................... 44
یورت TCP/IP............................................................................................................................................................................................................................ 44
سوکت (Socket).................................................................................................................................................................................................................... 44
TCP/IP........................................................................................................................................................................................................................................ 44
پروتکل:TCP لایه Transport.......................................................................................................................................................................................... 45
ارسال اطلاعات با استفاده از TCP......................................................................................................................................................................................... 45
پروتوکل: UUP لایه Internet ........................................................................................................................................................................................... 46
پروتوکل: IP لایه Internet.................................................................................................................................................................................................... 48
مسیر یابی ....................................................................................................................................................................................................................................... 49
معنای حمل.................................................................................................................................................................................................................................... 49
توزیع توپولوژی.............................................................................................................................................................................................................................. 49
آلگوریتم برداری راه دور ............................................................................................................................................................................................................. 49
آلگوریتم حالت اینک................................................................................................................................................................................................................... 59
پروتوکل بردار مسیر..................................................................................................................................................................................................................... 50
مقایسه الگوریتم مسیریابی ....................................................................................................................................................................................................... 50
انتخاب مسیر................................................................................................................................................................................................................................... 51
عوامل چندگانه ............................................................................................................................................................................................................................. 51
شبکه های حسگر بی سیم........................................................................................................................................................................................................ 52
نگاهی به شبکه های بی سیم حسگر...................................................................................................................................................................................... 52
ویژگی های عمومی یک شبکه حسگر................................................................................................................................................................................... 54
ساختار ارتباطی شبکه های حسگر......................................................................................................................................................................................... 54
فاکتورهای طراحی ....................................................................................................................................................................................................................... 54
تحمل خرابی................................................................................................................................................................................................................................... 55
قابلیت گسترش.............................................................................................................................................................................................................................. 55
هزینه تولید .................................................................................................................................................................................................................................... 55
سخن پایانی..................................................................................................................................................................................................................................... 57
منابع ................................................................................................................................................................................................................................................. 58
پایان نامه شبکه های بی سیم
مقدمه
نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ...بواسطه وجود شبکه های بی سیم امکان پذیر شده است .
اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند ، شبکه های بی سیم جواب مناسبی برای آنها است.اخیرا شبکه های محلی بیسیم به عنوان جایگزین و یا مکمل شبکه های معمولی دارای سیم مطرح شده اند. به دلیل عدم نیاز به سیم واتصالات برای برقراری ارتباط, این شبکه ها آزادی تحرک بیشتری ایجاد می کنند , ساده تر و مطمئن تر هستند و از همه مهمتر ارزانتر تمام می شوند. شبکه محلی بی سیم حتی می تواند جایگزین شبکه تلفن داخلی ,البته با امکانات بسیار بالاتر شود. علاوه بر این نصب و نگهداری آنها آسان ,ساده و سریع است, تقریبا هر محل کاری که بیش از یک نفر در آن مشغول به کار است , دارای یک شبکه محلی است.شبکه های محلی برای منظورهای مختلفی بکار گرفته می شوند, ازجمله دسترسی به اطلاعات اداری مشترک , استفاده مشترک از نرم افزارها و پرینترها و اتصال به اینترنت. اتصال به شبکه های محلی تاکنون از طریق سیم شبکه صورت می گرفته است. سیمی که باید از محل کامپیوتر شما تا مرکز اتصال کلیه سیم های شبکه به یکدیگر (hub) بر روی دیوارها , سقف ها واز داخل کانال هاامتداد می یافته است. طبیعتا هر کامپیوتر برای اتصال به شبکه محلی باید نزدیک به یک پریز شبکه باشد.البته با پیشرفت هایی که اخیرا در تکنولوژی ارتباطات بی سیم حاصل شده است ,دیگر احتیاجی به سیم و پریز نیست.
علاقه مند شده اید؟پس ادامه دهید.
فهرست:
فصل اول
فصل دوم
امنیت در شبکه های بی سیم
2- انواع استاندارد11 ,802 ............................................................................................................................ 9
3- معماری شبکه های محلی بی سیم ..................................................................................................... 13
1-3 همبندی های 11 ,802 ....................................................................................................................... 13
2-3 خدمات ایستگاهی ................................................................................................................................. 15
4-3 دسترسی به رسانه ................................................................................................................................. 17
5-3 لایه فیزیکی ............................................................................................................................................. 18
6-3 استفاده مجدد از فرکانس .................................................................................................................... 23
7-3 آنتن ها ..................................................................................................................................................... 23
4-استاندارد b 11 ,802 .............................................................................................................................. 24
1-4 اثرات فاصله ............................................................................................................................................. 25
2-4 پل بین شبکه ای ................................................................................................................................... 26
3-4 پدیده چند مسیری ............................................................................................................................... 26
5- استاندارد a11 ,802 ............................................................................................................................... 26
1-5 افزایش پهنای باند................................................................................................................................... 28
2-5 طیف فرکانسی تمیزتر............................................................................................................................ 29
3-5 کانالهای غیرپوشا................................................................................................................................... 29
6- همکاری Wi-Fi.......................................................................................................................................... 29
7-استاندارد بعدی IEEE 802.11g..................................................................................................... 30
فصل سوم
بررسی شبکه Bluetooth
1-Bluetooth ............................................................................................................. 34
1-1 غولهای فناوری پیشقدم شده اند........................................................................................................ 35
2- نگاه فنی به بلوتوث.................................................................................................................................... 37
3- باند رادیویی.................................................................................................................................................. 37
4- جهشهای فرکانسی..................................................................................................................................... 38
5- تخصیص کانال............................................................................................................................................. 38
7- پیکربندی...................................................................................................................................................... 45
8- کاربردهای بلوتوث....................................................................................................................................... 46
9- پشته پروتکلی بلوتوث............................................................................................................................... 49
10- لایه رادیویی در بلوتوث.......................................................................................................................... 50
11- لایه باند پایه در بلوتوث......................................................................................................................... 51
12- لایه L2CAP در بلوتوث..................................................................................................................... 52
13- ساختار فریم در بلوتوث......................................................................................................................... 53
14- امنیت بلوتوث........................................................................................................................................ 54
15- سرویسهای امنیتی بلوتوث.................................................................................................................... 55
16-ویژگی امنیت به عنوان یکی از مشخصه های بلوتوث..................................................................... 55
فصل چهارم
Bluetooth و سایر فن آوریهای بی سیم
مقدمه................................................................................................................................................................... 57
1- سایر فن آوری های بی سیم................................................................................................................... 58
2- مقایسه ارتباطات بی سیم Bluetooth و IrDA............................................................................ 58
3- مقایسه ارتباطات بی سیم Home RF و Bluetooth............................................................... 60
4- فن آوری WPAN بطور خلاصه.......................................................................................................... 61
فصل پنجم
زبانهای برنامه نویسی Markup بی سیم
1- Compact HTMAL.......................................................................................................................... 63
2-آینده Basic XHTMAL ................................................................................................................... 64
3- ویرایشگرهائی برای ایجاد مضامین I-mode...................................................................................... 64
فصل ششم
کاربردهای آینده برای فن آوری بی سیم Bluetooth
1- حوزه های کاربردی آینده......................................................................................................................... 68
2- خرده فروشی و e-Commerce موبایل............................................................................................. 68
3- پزشکی........................................................................................................................................................... 68
4- مسافرت......................................................................................................................................................... 69
5-شبکه سازی خانگی................................................................................................................................ 70
فصل هفتم
PAN چیست؟
1-شبکه محلی شخصی و ارتباط آن با بدن انسان.................................................................................. 74
3-تکنولوژی بی سیم بلوتوث وشبکه های محلی شخصی در خانه ودر جاده................................. 76
4- لایه های پروتکل معماری بلوتوث.......................................................................................................... 78
5- PAN تغییرات اتصالات در آینده................................................................................................. 82
6- بلوتوث یک تواناساز برای شبکه های محلی شخصی........................................................................ 83
1-6- مقدمه ...................................................................................................................................................... 83
2-6- AD HOCیک انشعاب شبکه ای.................................................................................................. 83
3-6- شبکه سازی بلوتوث ............................................................................................................................ 84
4-6- معماری تابعی برای زمانبندی اسکترنت......................................................................................... 90
پایان نامه شبکه های بی سیم
مقدمه
نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ...بواسطه وجود شبکه های بی سیم امکان پذیر شده است .
اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند ، شبکه های بی سیم جواب مناسبی برای آنها است.اخیرا شبکه های محلی بیسیم به عنوان جایگزین و یا مکمل شبکه های معمولی دارای سیم مطرح شده اند. به دلیل عدم نیاز به سیم واتصالات برای برقراری ارتباط, این شبکه ها آزادی تحرک بیشتری ایجاد می کنند , ساده تر و مطمئن تر هستند و از همه مهمتر ارزانتر تمام می شوند. شبکه محلی بی سیم حتی می تواند جایگزین شبکه تلفن داخلی ,البته با امکانات بسیار بالاتر شود. علاوه بر این نصب و نگهداری آنها آسان ,ساده و سریع است, تقریبا هر محل کاری که بیش از یک نفر در آن مشغول به کار است , دارای یک شبکه محلی است.شبکه های محلی برای منظورهای مختلفی بکار گرفته می شوند, ازجمله دسترسی به اطلاعات اداری مشترک , استفاده مشترک از نرم افزارها و پرینترها و اتصال به اینترنت. اتصال به شبکه های محلی تاکنون از طریق سیم شبکه صورت می گرفته است. سیمی که باید از محل کامپیوتر شما تا مرکز اتصال کلیه سیم های شبکه به یکدیگر (hub) بر روی دیوارها , سقف ها واز داخل کانال هاامتداد می یافته است. طبیعتا هر کامپیوتر برای اتصال به شبکه محلی باید نزدیک به یک پریز شبکه باشد.البته با پیشرفت هایی که اخیرا در تکنولوژی ارتباطات بی سیم حاصل شده است ,دیگر احتیاجی به سیم و پریز نیست.
فهرست:
فصل اول
فصل دوم
امنیت در شبکه های بی سیم
2- انواع استاندارد11 ,802 ............................................................................................................................ 9
3- معماری شبکه های محلی بی سیم .................................................................................................... 13
1-3 همبندی های 11 ,802 ...................................................................................................................... 13
2-3 خدمات ایستگاهی ................................................................................................................................. 15
4-3 دسترسی به رسانه ................................................................................................................................. 17
5-3 لایه فیزیکی ............................................................................................................................................. 18
6-3 استفاده مجدد از فرکانس .................................................................................................................... 23
7-3 آنتن ها ..................................................................................................................................................... 23
4-استاندارد b 11 ,802 .............................................................................................................................. 24
1-4 اثرات فاصله ............................................................................................................................................. 25
2-4 پل بین شبکه ای ................................................................................................................................... 26
3-4 پدیده چند مسیری ............................................................................................................................... 26
5- استاندارد a11 ,802 ............................................................................................................................... 26
1-5 افزایش پهنای باند................................................................................................................................... 28
2-5 طیف فرکانسی تمیزتر........................................................................................................................... 29
3-5 کانالهای غیرپوشا................................................................................................................................... 29
6- همکاری Wi-Fi......................................................................................................................................... 29
7-استاندارد بعدی IEEE 802.11g..................................................................................................... 30
فصل سوم
بررسی شبکه Bluetooth
1-Bluetooth ........................................................................................................... 34
1-1 غولهای فناوری پیشقدم شده اند........................................................................................................ 35
2- نگاه فنی به بلوتوث.................................................................................................................................... 37
3- باند رادیویی.................................................................................................................................................. 37
4- جهشهای فرکانسی..................................................................................................................................... 38
5- تخصیص کانال............................................................................................................................................. 38
7- پیکربندی...................................................................................................................................................... 45
8- کاربردهای بلوتوث....................................................................................................................................... 46
9- پشته پروتکلی بلوتوث............................................................................................................................... 49
10- لایه رادیویی در بلوتوث.......................................................................................................................... 50
11- لایه باند پایه در بلوتوث......................................................................................................................... 51
12- لایه L2CAP در بلوتوث..................................................................................................................... 52
13- ساختار فریم در بلوتوث......................................................................................................................... 53
14- امنیت بلوتوث........................................................................................................................................ 54
15- سرویسهای امنیتی بلوتوث.................................................................................................................... 55
16-ویژگی امنیت به عنوان یکی از مشخصه های بلوتوث.................................................................... 55
فصل چهارم
Bluetooth و سایر فن آوریهای بی سیم
مقدمه................................................................................................................................................................... 57
1- سایر فن آوری های بی سیم.................................................................................................................. 58
2- مقایسه ارتباطات بی سیم Bluetooth و IrDA......................................................................... 58
3- مقایسه ارتباطات بی سیم Home RF و Bluetooth............................................................ 60
4- فن آوری WPAN بطور خلاصه......................................................................................................... 61
فصل پنجم
زبانهای برنامه نویسی Markup بی سیم
1- Compact HTMAL........................................................................................................................ 63
2-آینده Basic XHTMAL ................................................................................................................. 64
3- ویرایشگرهائی برای ایجاد مضامین I-mode..................................................................................... 64
فصل ششم
کاربردهای آینده برای فن آوری بی سیم Bluetooth
1- حوزه های کاربردی آینده........................................................................................................................ 68
2- خرده فروشی و e-Commerce موبایل............................................................................................ 68
3- پزشکی........................................................................................................................................................... 68
4- مسافرت......................................................................................................................................................... 69
5-شبکه سازی خانگی................................................................................................................................ 70
فصل هفتم
PAN چیست؟
1-شبکه محلی شخصی و ارتباط آن با بدن انسان.................................................................................. 74
3-تکنولوژی بی سیم بلوتوث وشبکه های محلی شخصی در خانه ودر جاده................................ 76
4- لایه های پروتکل معماری بلوتوث.......................................................................................................... 78
5- PAN تغییرات اتصالات در آینده................................................................................................. 82
6- بلوتوث یک تواناساز برای شبکه های محلی شخصی........................................................................ 83
1-6- مقدمه ...................................................................................................................................................... 83
2-6- AD HOCیک انشعاب شبکه ای................................................................................................. 83
3-6- شبکه سازی بلوتوث ............................................................................................................................ 84
4-6- معماری تابعی برای زمانبندی اسکترنت......................................................................................... 90
Wireless Network Security
80211, Bluetooth and Handeld Devices
پایان نامه شبکه بی سیم
نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ...بواسطه وجود شبکه های بی سیم امکان پذیر شده است.
اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنها ست.
این مقاله دربخشهای مختلفی ارائه میشود، در بخش حاضر فقط به بیان کلیاتی در رابطه با شبکههای بیسیم و کابلی پرداخته شده، در بخشهای بعدی به جزئیات بیشتری در رابطه با شبکههای بیسیم خواهیم پرداخت.
تشریح مقدماتی شبکه های بی سیم و کابلی
شبکه های محلی[1] برای خانه و محیط کار می توانند به دو صورت کابلی[2] یا بی سیم [3] طراحی گردند . درابتدا این شبکه ها به روش کابلی با استفاده از تکنولوژی اترنت [4]طراحی می شدند اما اکنون با روند رو به افزایش استفاده از شبکه های بی سیم با تکنولوژی وای-فای[5] مواجه هستیم .
در شبکه های کابلی (که در حال حاضر بیشتر با توپولوژی ستاره ای بکار می روند ) بایستی از محل هر ایستگاه کاری تا دستگاه توزیع کننده (هاب یا سوئیچ ) به صورت مستقل کابل کشی صورت پذیرد(طول کابل ازنوع CAT5 نبایستی 100 متر بیشتر باشد در غیر اینصورت از فیبر نوری استفاده میگردد) که تجهیزات بکار رفته از دونوع غیر فعال[6] مانند کابل ، پریز، داکت ، پچ پنل و.......... . و فعال [7]مانند هاب ،سوئیچ ،روتر ، کارت شبکه و........... هستند .
موسسه مهندسی[8] استانداردهای 802.3u را برای اترنت سریع [9]و 802.3ab و802.3z را برای ( مربوط به کابلهای الکتریکی و نوری [10]) در نظر گرفته است.
شبکه های بی سیم نیز شامل دستگاه مرکزی [11] می باشد که هر ایستگاه کاری می تواند حداکثر تا فاصله 30 متر ی آن (بدون مانع ) قرار گیرد.
شبکه های بی سیم [12] یکی از سه استاندارد ارتباطی وای فای زیر را بکار می برند:
802.11b که اولین استانداردی است که به صورت گسترده بکار رفته است .
802.11a سریعتر اما گرانتر از 802.11b می باشد.
802.11g جدیدترین استاندارد که شامل هر دو استاندارد قبلی بوده و از همه گرانتر میباشد.
هر دونوع شبکه های کابلی و بی سیم ادعای برتری بر دیگری را دارند اما انتخاب صحیح با در نظر گرفتن قابلیتهای آنها میسر می باشد.
[1] LAN
[2] Wired
[3] Wireless
[4] Eternet
[5] Wi-Fi
[6] Passive
[7] Active
[8] IEEE
[9] Fast Eternet
[10] Gigabit eternet
[11] Access Point
[12] Wlan
فهرست مطالب
مقدمه. 1
عوامل مقایسه. 2
نصب و راه اندازی.. 2
هزینه. 3
قابلیت اطمینان. 3
کارائی.. 3
امنیت... 4
انواع شبکه های بی سیم.. 5
سه روش امنیتی در شبکه های بی سیم.. 5
بلوتوث... 7
مبانی شبکه های بی سیم.. 8
شبکه بی سیم چگونه کار می کند؟. 9
نگهداری و امنیت... 11
Wired Equivalent Privacy. 12
Service Set Identifire. 13
ارزان، مطمئن، انعطاف پذیر. 13
شبکه بی سیم چیست؟. 16
چرا شبکه بی سیم را بکار گیریم؟. 16
معماری.. 17
مدیریت... 17
امنیت... 18
ابزار کار شبکه بیسیم خانگی.. 19
حداقل شرایط نگهداری از یک سرویس گیرند کابلی.. 20
از نرم افزار دائمی فعلی نگهداری کنید. 20
دستیابی به نقطه دسترسیتان را امن کنید. 21
انتشار SSIDرا غیر فعال کنید. 21
استفاده از رمزگذاری WEP. 21
کنترل دسترسی بوسیله نشانی دامنه (IP) 23
یک DMZ یا شبکه چندگانه نصب کنید. 24
مانند یک نفوذگر عمل کنید. 24
همیشه مراقب باشید. 25
نتیجه گیری.. 25
مقدمه. 27
کار مربوطه. 30
ساختار. 33
یا تنظیم کننده پنجره. 34
یا تنظیم کننده پنجره slatic. 37
تنظیم کننده پنجرهدینامیک.... 38
تنظیم کننده پنجره با بافر یا میانگین ACK.. 39
بحث... 40
اجرا روی جریان های TCP با طول عمر طولانی.. 42
بازده در مقابل اندازه بافر یا میانگین (کاربرد مجدد) 43
بازده در مقابل بافر (چند کاربری) 44
بازده در مقال RTT. 45
بازده در مقابل تاخیر سیمدار. 46
تاخیر زیانهای تراکم و راندوم. 48
بحث... 50
تفاوت جریان کوتاه. 51
برنامه ریزی درون کاربری یا اینترایوز intrauser (زمان بندی) 52
Interuser scheduler زمان بندی کننده اینتریوزر. 53
PF scheduler زمان بندی کننده PF. 53
PF- SP scheduler ¬ زمان بندی کننده PF –SP. 54
PF- RP scheduler زمان بندی کننده PF- RP. 55
ارزیابی.. 56
نتیجه گیری.. 59
مهندسی انتقال TCP و مکانیسم های ارسال مجدد برای شبکه های بی سیم.. 61
مقدمه. 61
مفهوم اندازه و ارسال های مجدد TCP. 65
تاییدهای جزیی و تاییدهای تکراری متوالی.. 69
ارسال مجدد قطعات گمشده. 70
انتقال قطعه جدید. 71
ارزیابی های عملکرد. 74
مقیاس عملکرد. 74
عملکرد با پنج اتصال TCP. 77
عملکرد با پنجاه اتصال TCP. 80
نتیجه گیری.. 81
پاورپوینت شبکه های بی سیم
مقدمه