فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

آشنای با شبکه های بیسیم

اختصاصی از فی ژوو آشنای با شبکه های بیسیم دانلود با لینک مستقیم و پر سرعت .

آشنای با شبکه های بیسیم


آشنای با شبکه های بیسیم

آشنای با شبکه های بیسیم 

101 صفحه قابل ویرایش 

قیمت فقط 10000 تومان 

چکیده

این پروژه مقدمه‌ای بر مفاهیم تکنولوژی شبکه‌های بیسیم می‌باشد. با اینکه مطالب بسیار زیادی در زمینه‌ی شبکه‌های بیسیم موجود است. این پروژه مقدمات لازم را برای افرادی که تمایل دارند جزئیات روش کار داخلی شبکه‌های بیسیم را بدانند تا بتوانند از اسناد پیچیده و تکنیکی‌تر مانند راهنماها و اسناد شبکه‌های بیسیم استفاده کنند، فراهم می‌آورد.

 


 

فهرست مطالب   

فصل1 : شبکه‌های بی سیم.. 3

1-1 تعریف.. 4

1-2 شبکه‌های بی سیم Indoor 4

1-3 شبکه‌های بی سیم Outdoor 4

1-4 انواع ارتباط Outdoor 4

1-4-1 Point To Point: 5

1-4-2 Point To Multi Point: 5

1-4-3 Mesh: 5

1-5 عوامل مهم در ارتباط بی سیم بین دو نقطه. 5

1-5-1 توان خروجی Access Point 5

1-5-2 میزان حساسیت Access Point 5

1-5-3 توان آنتن.. 6

1-6 ارتباطات رادیویی.. 6

1-6-1 (RF (Radio Frequncy): 6

1-6-2 Microwave: 6

1-6-3 IR: 7

1-7 انواع سیستم‌های Wireless. 7

1-7-1 سیستم‌های Wireless ثابت: 7

1-7-2 سیستم‌های Wireless قابل حمل: 7

1-7-3 سیستم‌های Wireless مادون قرمز. 8

1-8 انواع شبکه‌های بی سیم از نظر ابعاد. 8

1-8-1 WPAN (Wireless Personal Area Networks) 8

1-8-2WLAN (Wireless Local Area Networks) 8

1-8-3 WMAN (Wireless Metropolitan Area Networks) 9

1-8-4 WWAN (Wireless Wide Area Networks) 9

1-8-5 WGAN (Wireless Global Area Networks): 9

1-9 انواع استاندارد شبکه‌های بی سیم 10

1-10 در مقایسه شبکه‌های بی سیم و کابلی موارد زیر را می‌توان مورد بررسی قرار داد. 11

1-10-1 نصب و راه اندازی 11

1-10-2 هزینه. 11

1-10-3 قابلیت اطمینان. 11

 1-10-4 کارایی.. 12

 1-10-5 امنیت.. 12

1-11 فواید تکنولوژی Wireless. 12

1-12 مشکلات استفاده از Wireless. 13

1-13 مشکلات مربوط به استفاده از امواج رادیویی.. 14

 

فصل دوم: استاندارد IEEE 802.11. 15

2-1 انواع استاندارد 11. 802. 19

2-2 لایه فیزیکی 19

 2-3 عناصر فعال شبکه‌های محلی بی سیم. 20

2-3-1 ایستگاه بی سیم. 20

2-3-2 نقطه دسترسی (Access Point) 20

2-3-3 دسترسی به رسانه. 20

2-4 برد سطح پوشش 22

2-5 خدمات توزیع 24

2-6 معماری شبکه‌های محلی بی سیم. 25

2-7 همبندی‌های 11. 802. 26

2-8 انواع شبکه‌های بی سیم Ad hoc: 27

2-8-2- (MANET) Mobile Ad hoc Networks. 27

2-8-3 شبکه (MANET) Mobile Ad hoc. 27

2-9 کاربردهای شبکه Mobile Ad hoc. 29

2-10 مسیریابی (Routing Protocols) در شبکه‌های Mobile Ad hoc: 29

2-10-1 Pro ACTIVe (Table drIVen) 30

2-10-2 DSDV.. 30

2-10-3 WRP. 30

2-10-4 GSGR.. 31

2-10-5 STAR.. 31

2-10-6 ReactIVe (On demand) 31

2-10-7 SSR 32

2-10-8 DSR 32

2-10-9 TORA.................................................................................................................................................. 32

2-10-10AODV................................................................................................................................................ 32

2-10-11 RDMAR........................................................................................................................................... 33

2-10-12 Hybrid (Pro-actIVe/ ReactIVe)............................................................................................. 33

2-10-13 ZRP.................................................................................................................................................... 33

2-11 امنیت در شبکه‌های Mobile Ad hoc................................................................................................... 33

2-11-1 Availability....................................................................................................................................... 34

2-11-2 Confidentiality................................................................................................................................ 34

2-11-3 Authentication................................................................................................................................. 34

2-11-4 Integrity.............................................................................................................................................. 34

2-11-5 Non- repudiation............................................................................................................................ 34

2-11-6 Infrastracture.................................................................................................................................... 34

2-12 ویژگی‌های سیگنال‌های طیف گسترده..................................................................................................... 36

2-13 سیگنال‌های طیف گسترده با جهش فرکانسی......................................................................................... 37

2-14 سیگنال‌های طیف گسترده با توالی مستقیم............................................................................................ 38

2-15 اثرات فاصله................................................................................................................................................. 41

2-16 پل بین شبکه‌ای......................................................................................................................................... 42

2-17پدیده چند مسیری...................................................................................................................................... 42

2-18 افزایش پهنای باند...................................................................................................................................... 43

2-19 طیف فرکانسی تمیزتر................................................................................................................................ 44

2-20 کانال‌های غیر پوشا.................................................................................................................................... 44

2-21 منشأ ضعف امنیتی در شبکه‌های بی سیم و خطرات معمول.................................................................. 44

2-22 روش‌های امنیتی در شبکه‌های بی سیم................................................................................................... 46

2-22-1 WEP (Wired Equivalent Privacy)............................................................................................ 46

2-22-2 SSID (Service Set Identifier....................................................................................................... 46

2-22-3 MAC (Media AcceSS Control.................................................................................................. 46

2-23 امنیت و پروتکل WEP.............................................................................................................................. 47

2-24 قابلیت‌ها و ابعاد امنیتی استاندارد 11. 802  .......................................................................................... 47

2-25 خدمات ایستگاهی...................................................................................................................................... 48

2-26 قابلیت‌ها و سرویس‌های پایه IEEE برای شبکه‌های بی سیم................................................................ 49

2-27 Authentication...................................................................................................................................... 50

2-27-1 Authentication  بدون رمزنگاری (Open System Authentication):.................................... 51

2-27-2 Authentication  با رمزنگاری (shared key Authentication) RC........................................ 52

2-28 سرویس PrIVacy یا Confidentiality................................................................................................ 53

2-29 Integrity................................................................................................................................................... 54

2-30 ضعف‌های اولیه امنیتی WEP................................................................................................................... 55

2-31 استفاده از کلیدهای ثابت WEP............................................................................................................... 56

2-32 Initialization Vector- IV .................................................................................................................. 56

2-33 ضعف در الگوریتم....................................................................................................................................... 57

2-34 استفاده از CRC رمز نشده........................................................................................................................ 57

2-35 نسل آینده شبکه‌های محلی بی سیم مبتنی بر 11. 802...................................................................... 58

2-36 تغییر در طیف فرکانسی.............................................................................................................................. 60

2-37 IETF CAPWAP ................................................................................................................................... 60

2-38 کنسرسیوم کارت هوشمند WLAN ....................................................................................................... 61

2-39 معماری جدید برای نسل جدید................................................................................................................ 61

 

فصل سوم BLUETOOTH........................................................................................................................... 63

3-1 Bluetooth Specification...................................................................................................................... 65

3-2 Bluetooth Profiles.................................................................................................................................. 65

3-3مشخصات سیستم Bluetooth و نحوه استفاده از آن................................................................................. 65

3-3-1 لایه RF..................................................................................................................................................... 66

3-3-2 لایه باند پایه.............................................................................................................................................. 66

3-3-3 لایه مدیریت خط ارتباط (LMP)........................................................................................................... 66

3-3-4 لایه L2CPA............................................................................................................................................ 66

3-4 پروتکل‌های خاص کاربرد.............................................................................................................................. 67

3-4-1 GAP......................................................................................................................................................... 67

3-4-2 SDAP...................................................................................................................................................... 68

3-4-3 SPP........................................................................................................................................................... 68

3-4-4 GOEP .................................................................................................................................................... 68

3-5 ساختار لایه رادیویی Bluetooth................................................................................................................ 68

3-6 توپولوژی شبکه.............................................................................................................................................. 69

3-7 نحوه فعالیت در یک Piconet...................................................................................................................... 69

3-8 آدرس دهی Deviceها و مفهوم Scatternet............................................................................................ 70

3-9 کانال‌های RF................................................................................................................................................ 70

3-10 SCO Link................................................................................................................................................ 71

3-11 ACL Link .............................................................................................................................................. 72

 3-12 ساختار بسته‌ها (Packet format)........................................................................................................ 72

3-13 کانال منطقی.............................................................................................................................................. 73

3-14 کانال‌های پشتیبانی شونده در Bluetooth............................................................................................. 73

3-15 روش‌های تصحیح خطا.............................................................................................................................. 74

3-16 مدهای مختلف کاری ................................................................................................................................. 74

3-17 امنیت.......................................................................................................................................................... 24

3-18 کاربردها و مثال‌های Bluetooth.............................................................................................................. 75

3-19 پل اینترنتی (The Internet Bridge).................................................................................................... 75

3-20 Smart Home........................................................................................................................................... 76

3-21 سنکرون کننده اتوماتیک............................................................................................................................ 76

 

فصل چهارم   WIMAX.................................................................................................................................. 77

4-1 لایه فیزیکی ‌.................................................................................................................................................. 79

4-2 لایه Data Link........................................................................................................................................... 80

4-3 مروری بر ساختار استاندارد 16. 802 IEEE.............................................................................................. 81

4-4 استاندارد IEEE............................................................................................................................................ 83

4-5 کاربردها و عملکردهای فناوری WIMAX................................................................................................. 84

4-6 اهداف نهایی فناوری WIMAX.................................................................................................................. 85

4-7 اصول پایه‌ای فناوری WIMAX................................................................................................................... 86

4-8 نسخه‌های WIMAX................................................................................................................................... 87

4-9 روش‌های WIMAX.................................................................................................................................... 88

4-9-1 سرویس با دید مستقیم (Line Of Sight)LOS................................................................................. 88

4-9-2 روش با دید غیر مستقیم (Non Line Of Sight)NLOS................................................................. 88

4-10 معماری‌های WIMAX............................................................................................................................. 89

4-11 سرویس‌های قابل ارائه بر روی بستر شبکه WIMAX............................................................................ 89

4-12 شبکه VPN مبتنی بر فناوری WIMAX................................................................................................ 89

4-13 VOD مبتنی بر فناوری WIMAX......................................................................................................... 90

4-14 شبکه LAN to LAN مبتنی بر WIMAX........................................................................................... 90

4-15 کنفرانس ویدئویی (Video Conferencing)........................................................................................ 90

4-16 مقایسه فناوری‌های WIMAX، Wi-Fi، XDSL.................................................................................... 91

4-17 مزایای WIMAX نسبت به انواع دیگر شبکه.......................................................................................... 92

4-18 امنیت در شبکه‌های مبتنی بر استاندارد 16. 802................................................................................... 92

4-19 مروری بر روند ایستگاه پایه و ایستگاه مشتری......................................................................................... 93

4-20 اختیار لایه امنیت....................................................................................................................................... 94

4-21 مراحل عملکرد لایه امنیت......................................................................................................................... 95

4-22 مرحله ارسال کلید...................................................................................................................................... 96

4-23 اصلاحات جدید استاندارد.......................................................................................................................... 98

4-24 تهدیدات امنیتی شبکه‌های WIMAX.................................................................................................... 99

4-25 نیازمندی‌های اصولی.................................................................................................................................. 99

4-26 اختصارات.................................................................................................................................................. 101

 

4-27 منابع وماخذ ............................................................................................................................................ 104

 

 

 

 

 

 

 

 

 

 

 

فهرست اشکال

فصل اول

1-1 پوشش دهی، استانداردها و تکنولوژی‌های شبکه‌های بی سیم................................................................. 10

 

فصل دوم

2-1 روزنه‌های پنهان............................................................................................................................................ 21

2-2 زمان بندی RTS/CTS................................................................................................................................ 22

2-3 مقایسه‌ای کاربردهای شبکه‌های بی سیم مبتنی بر پروتکل b11. 802.................................................. 23

2-4 ارتباط نقطه به نقطه با استفاده از نقاط دسترسی مناسب........................................................................ 24

2-5 همبندی فی‌البداهه یا IBSS....................................................................................................................... 27

2-6 همبندی زیر ساختار در دو گونه BSS و ESS............................................................................................ 35

2-7 PN- COSE= Pseudo noise code- تکنیک FHSS.......................................................................... 37

2-8 تغییر فرکانس سیگنال تسهیم شده به شکل شبه تصادفی....................................................................... 37

2-9 مدار مدولاسیون با استفاده از کدهای بارکد................................................................................................ 40

2-10 محدود عملکرد استانداردهای امنیتی 11. 802 خصوصاً WEP............................................................. 47

2-11 شمایی از فرآیند Authentication  در این شبکه‌ها............................................................................. 51

2-12 روش «کلید مشترک»................................................................................................................................ 52

 

فصل سوم

3-1 مجموعه لایه‌ها و پروتکل‌های Bluetooth................................................................................................. 66

3-2 نحوه فعالیت در یک Piconet...................................................................................................................... 69

3-3 آدرس دهی Deviceها................................................................................................................................ 70

3-4 بین Master و Slave دو نوع اتصال (Link) می‌تواند برقرار گردد........................................................... 71

 

فصل چهارم

4-1 PROTOCOL STACK802.16............................................................................................................. 78

4-2 Modulation Scheme in........................................................................................................................ 79

4-3 Channel allocation................................................................................................................................ 81

4-4 نسخه‌های وایمکس....................................................................................................................................... 87

4-5 سرویس با دید مستقیم................................................................................................................................ 88

4-6 مرحله صدور مجوز ........................................................................................................................................ 95

4-7 ارسال کلید.................................................................................................................................................... 97

 

 

 

 

فهرست جداول

 

فصل دوم

جدول 2-1 همبندی‌های رایج در استاندارد 11. 802....................................................................................... 36

جدول 2-2 مدولاسیون تفاضلی........................................................................................................................... 38

جدول2-3  کدهای بارکد..................................................................................................................................... 39

جدول 2-4 سه کانال فرکانسی FFF3...................................................................................................... 40

جدول 2-5 طراحی شبکه سلولی........................................................................................................................ 41

 

فصل سوم

جدول 3-1 کانال‌های پشتیبانی شونده در Bluetooth.................................................................................... 73

 

فصل چهارم

جدول 4-1 پروتکل‌های انتقال پشتیبانی شده توسط PyBluez..................................................................... 53

جدول 4-2 رویدادهای تابع select..................................................................................................................... 78

 

 


دانلود با لینک مستقیم


آشنای با شبکه های بیسیم

بررسی الگوریتمهای مسیریابی در شبکه های سنسور بیسیم از جهت مصرف توان

اختصاصی از فی ژوو بررسی الگوریتمهای مسیریابی در شبکه های سنسور بیسیم از جهت مصرف توان دانلود با لینک مستقیم و پر سرعت .

بررسی الگوریتمهای مسیریابی در شبکه های سنسور بیسیم از جهت مصرف توان


بررسی الگوریتمهای مسیریابی در شبکه های سنسور بیسیم از جهت مصرف توان

دانلود پایان نامه کارشناسی ارشد مهندسی مخابرات،کامپیوتر و فناور اطلاعات IT

بررسی پروتکلهای مسیریابی در شبکه های حسگر بیسیم از نظر مصرف توان

قابل استفاده برای رشته های مهندسی نرم افزار و آی تی
 
چکیده:
دستاوردها و تکنولوژی جدید در زمینه الکترونیک و مخابرات بی‌سیم، توانایی طرّاحی و ساخت حسگرهایی را با توان مصرفی پایین، اندازه کوچک، قیمت مناسب و کاربری‌ های گوناگون داده است. این حسگرهای کوچک، توانایی انجام فرآیندهایی چون دریافت و پردازش اطّلاعات مختلف محیطی را دارند که موجب پیدایش ایده‌ای برای ایجاد و گسترش شبکه‌های موسوم به شبکه‌های حسگر بی‌سیم یا شبکه های WSN شده‌اند. یک شبکه حسگر، متشکّل از تعداد زیادی گره‌ است که در یک محیط به طور گسترده پخش شده و به جمع‌آوری و پردازش اطّلاعات می‌پردازند. لزوماً موقعیّت فیزیکی گره‌های حسگر از ‌قبل‌ مشخّص نیست. چنین خصوصیّتی این امکان را فراهم می‌آورد که بتوانیم آنها را در مکان‌های خطرناک و یا غیرقابل دسترس رها کرده و از اطلاعات جمع آوری شده، بهره برداری لازم را ببریم.
 
در این پایان نامه ، ابتدا به بررسی دو الگوریتم مسیریابی LEACH و PEGASIS از جهت مصرف انرژی و تحت شرایط مختلف موثر بر انرژی همچون تعداد گره ها ، ابعاد ناحیه آرایش حسگرها و فاصله ایستگاه پایه تا ناحیه آرایش حسگرها میپردازد. نتایج به دست آمده حاکی از آن است که روشهای مبتنی بر زنجیر مانند PEGASIS تحت همه شرایط بهتر از روشهای مبتنی بر خوشه همانند LEACH عمل میکنند. بنابراین با ایده گرفتن از این نتایج،ایده ترکیب کردن نقاط قوت این دو روش به وجود آمد و با ترکیب این دو روش و همچنین اعمال تغییراتی در انها به منظور اصلاح نقاط ضعف آنها، دو الگوریتم مسیریابی جدید معرفی شد که از لحاظ مصرف انر‍ی بهتر از روشهای قبلی عمل میکنند.همچنین یکی از روشهای پیشنهادی منجر به توزیع عادلانه تر مصرف انرژی شد که همین امر باعث شد طول عمر شبکه نیز افزایش یابد. 
 
 
 
کلمات کلیدی:

پروتکل مسیریابی

تجزیه و تحلیل خوشه ای

شبکه های حسگر بیسیم

مسیریابی شبکه مخابراتی

فهرست مطالب

فصل اول:مقدمه ای بر شبکه های حسگر بیسیم

فصل دوم:مسیریابی در شبکه های حسگر بیسیم

فصل سوم:معرفی روشهای مسیریابی LEACH,PEGASIS,ERA

فصل چهارم:شبیه سازی و نتایج
فصل پنجم:نتیجه گیری و پیشنهادات
فایل به صورت PDF می باشد
تعداد صفحات: 152
دانلود محدود

دانلود با لینک مستقیم


بررسی الگوریتمهای مسیریابی در شبکه های سنسور بیسیم از جهت مصرف توان

بررسی الگوریتمهای مسیریابی در شبکه های حسگر بیسیم از جهت مصرف توان

اختصاصی از فی ژوو بررسی الگوریتمهای مسیریابی در شبکه های حسگر بیسیم از جهت مصرف توان دانلود با لینک مستقیم و پر سرعت .

بررسی الگوریتمهای مسیریابی در شبکه های حسگر بیسیم از جهت مصرف توان


بررسی الگوریتمهای مسیریابی در شبکه های حسگر بیسیم از جهت مصرف توان

دانلود پایان نامه کارشناسی ارشد مهندسی مخابرات،کامپیوتر و فناور اطلاعات IT

بررسی پروتکلهای مسیریابی در شبکه های حسگر بیسیم از نظر مصرف توان

قابل استفاده برای رشته های مهندسی نرم افزار و آی تی
 
چکیده:
دستاوردها و تکنولوژی جدید در زمینه الکترونیک و مخابرات بی‌سیم، توانایی طرّاحی و ساخت حسگرهایی را با توان مصرفی پایین، اندازه کوچک، قیمت مناسب و کاربری‌ های گوناگون داده است. این حسگرهای کوچک، توانایی انجام فرآیندهایی چون دریافت و پردازش اطّلاعات مختلف محیطی را دارند که موجب پیدایش ایده‌ای برای ایجاد و گسترش شبکه‌های موسوم به شبکه‌های حسگر بی‌سیم یا شبکه های WSN شده‌اند. یک شبکه حسگر، متشکّل از تعداد زیادی گره‌ است که در یک محیط به طور گسترده پخش شده و به جمع‌آوری و پردازش اطّلاعات می‌پردازند. لزوماً موقعیّت فیزیکی گره‌های حسگر از ‌قبل‌ مشخّص نیست. چنین خصوصیّتی این امکان را فراهم می‌آورد که بتوانیم آنها را در مکان‌های خطرناک و یا غیرقابل دسترس رها کرده و از اطلاعات جمع آوری شده، بهره برداری لازم را ببریم.
 
در این پایان نامه ، ابتدا به بررسی دو الگوریتم مسیریابی LEACH و PEGASIS از جهت مصرف انرژی و تحت شرایط مختلف موثر بر انرژی همچون تعداد گره ها ، ابعاد ناحیه آرایش حسگرها و فاصله ایستگاه پایه تا ناحیه آرایش حسگرها میپردازد. نتایج به دست آمده حاکی از آن است که روشهای مبتنی بر زنجیر مانند PEGASIS تحت همه شرایط بهتر از روشهای مبتنی بر خوشه همانند LEACH عمل میکنند. بنابراین با ایده گرفتن از این نتایج،ایده ترکیب کردن نقاط قوت این دو روش به وجود آمد و با ترکیب این دو روش و همچنین اعمال تغییراتی در انها به منظور اصلاح نقاط ضعف آنها، دو الگوریتم مسیریابی جدید معرفی شد که از لحاظ مصرف انر‍ی بهتر از روشهای قبلی عمل میکنند.همچنین یکی از روشهای پیشنهادی منجر به توزیع عادلانه تر مصرف انرژی شد که همین امر باعث شد طول عمر شبکه نیز افزایش یابد. 
 
 
 
کلمات کلیدی:

پروتکل مسیریابی

تجزیه و تحلیل خوشه ای

شبکه های حسگر بیسیم

مسیریابی شبکه مخابراتی

فهرست مطالب

فصل اول:مقدمه ای بر شبکه های حسگر بیسیم

فصل دوم:مسیریابی در شبکه های حسگر بیسیم

فصل سوم:معرفی روشهای مسیریابی LEACH,PEGASIS,ERA

فصل چهارم:شبیه سازی و نتایج
فصل پنجم:نتیجه گیری و پیشنهادات
فایل به صورت PDF می باشد
تعداد صفحات: 152
خریداری و دانلود کنید

دانلود با لینک مستقیم


بررسی الگوریتمهای مسیریابی در شبکه های حسگر بیسیم از جهت مصرف توان

تحقیق درباره بررسی و ارزیابی شبکه های وایرلس و عملکرد آنها

اختصاصی از فی ژوو تحقیق درباره بررسی و ارزیابی شبکه های وایرلس و عملکرد آنها دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره بررسی و ارزیابی شبکه های وایرلس و عملکرد آنها


تحقیق درباره بررسی و ارزیابی شبکه های وایرلس و عملکرد آنها

فرمت فایل : word (قابل ویرایش) تعداد صفحات : 43 صفحه

 

 

 

 

 

 

 

 

مقدمه

   علاقه مردم نسبت به تکنولوژی بی سیم در زندگی و یا تجارت روز به روز افزایش پیدا می کند. دستگاه این اجازه را به ما می دهند که به تقویم ،پست الکترونیک ، لیست شمارهPDA های دیجیتالی شخصی  پیشنهاد GPSتلفن ها و اینترنت دسترسی داشته باشیم . بعضی ا ز تکنولوژی ها حتی  به  صورت جهانی می شوندکه این موقعیت به توانایی این وسایل در هر جایی از جهان اشاره می کند . تکنولوژی بی سیم این امید را دارد که در حدوسیع تری پیشنهادشودوکارهای بیشتری را درچند سال آینده انجام دهد.

   تکنولوژی بی سیم  به دنبال افزایش تعداد شرکت های دولتی و کاربران خانگی در همه جا کاربرد دارد .

شرکت ها باید از احتمال خطر امنیتی اتصال به تکنولوژی بی سیم باخبرباشند.شرکت ها باید به فکر راه حل هایی مفید برای کم کردن خطرهای تکنولوژی بی سیم باشند.این مقاله درموردتکنولوژی بی سیم،خطرهای امنیتی وپیشنهادهایی برای کم کردن این خطرات بحث می کند.

    1-1- ذکر منابع       

این مقاله را درراستای پیشرفت مسئولیت های قانونی اش NIST    انجمن ملی استانداردها و تکنولوژی تحت عنوان حفاظت کامپیوتر در سال 1987 منتشرکردوآن را در سال 1996 ارتقا داد.خطوط راهنما در این مقاله برای نمایندگی های فدرالی است که نسبت به اطلاعاتشان حساس هستند.آن ها بایداز بخش نامه اداره مدیریت و بودجه(OMB )پیروی کنند.این مقاله ممکن است به وسیله سازمان های غیر دولتی داوطلبانه به کاررفته باشد.کپی برداری ازاین مقاله ممنوع می باشد.هیچ کدام از مطالب این مقاله تناقضی با استانداردها ندارد.

 

 

 

  2-1- اهداف و محدوده مقاله 

  هدف از این مقاله فراهم کردن راهنمائی هایی برای شرکت هائی است که می خواهند شبکه های بی سیم با امنیت بالاتاسیس کنند.نمایندگی ها برای یافتن راه حل هائی برای امنیت تشویق و توصیه شده اند.

    این مقاله مربوط به تکنولوژی های بی سیمی است ،که بیشتر در شرکت های دولتی مورد  استفاده  قرار می گیرند :شبکه های محلی بی سیم (wlan)و شبکه های ad hoc  یا bluetooth . این مقاله همچنین موارد استفاده دستگاه های بی سیم دستی را توضیح می دهد.این مقاله شامل توضیحاتی در مورد تکنولوژی هایی از قبیل رادیوهای  بی سیم و  دیگر استانداردهای wlan  که به وسیله سازمان کارشناسان مهندسی و الکترونیک (ieee) طراحی نمی شود نیست.این تکنولوژی ها خارج از محدوده این مقاله است.

   تکنولوژی بی سیم به سرعت در حال تغییر است . محصولاتی جدید با خصوصیات جدید به طور مداوم به بازارمعرفی می شوند.بسیاری از این محصولات با خصوصیات امنیتی بالایی طراحی شده اند.اماهیچ کدام از این قابلیت ها تا به حال نتوانسته اند احتمال خطر را به صفر برسانند.تکنولوژی بی سیم مراحل تکامل را به سرعت طی می کند.بنابراین توجه به این نکته ضروری به نظر می رسدکه تکنولوژی های جدیدی به وجود

می آید.یک باردیگرتاکید می شودکه مطالب موجود در این مقاله مربوط به مسایل امنیتی دیگرمحصولات بی سیم ویا تکنولوژی های بی سیمی که به وجود آمده اند از قبیل تلفن های نسل سوم (3g ) نیست .

   3-1- مخاطبان مقاله

   این مقاله جزییات مربوط به تکنولوژی بی سیم و مسایل آن راپوشش می دهد.ماهیت این مقاله فنی است.

به هر حال این مقاله یک پیش زمینه کلی در مورد تکنولوژی بی سیم و موضوعات قابل بحث آن را فراهم می کند . از این رو افراد مختلف  ممکن است  برداشت  های مختلفی از این مقاله  داشته  باشند . افراد زیر می توانند استفاده بهتری از این مقاله بکنند:

 مدیران دولتی که می خواهند از دستگاه های مربوط به شبکه بی سیم استفاده کنند. §

  مهندسان و سازندگانی که شبکه ها را طراحی و پیاده سازی می کنند.§

 مدیران سیستم برای اداره ، امنیت و توسعه شبکه های بی سیم.§

 مشاورین فنی برای تامین امنیت محیط اطراف بی سیم.§

 محققین و تحلیل گرانی که تلاش می کنند تا تکنولوژی بی سیم را توسعه دهند.§

    این مقاله وظیفه دارد اطلاعاتی در مورد سیستم عامل ، شبکه و امنیت  را به خواننده آموزش  دهد . زیرا مرتبا ماهیت امنیت  صنعت بی سیم ، خطرها و آسیب پذیری  این نوع تکنولوژی ها تغییر می کند . خواننده باید به مزیت های این تکنولوژی و کاربردهای امروزی آن آشنا شود.

   4-1- ساختار مقاله

    این مقاله از 5 فصل تشکیل شده است.

 فصل اول ترکیبی از تاریخچه ، اهداف، محدوده و ساختار مقاله است.§

 فصل دوم یک پیش زمینه کلی در مورد تکنولوژی بی سیم را فراهم می کند.§

فصل سوم درموردتکنولوژی 11/802 شامل فواید،خطرهای امنیتی 11/802 وراهنمایی هایی برای کاهش این خطرات است. §

  • فصل چهارم در مورد تکنولوژی شبکه های bluetooth و ad hoc شامل فواید ، خطرهای امنیتی و راهنمایی هایی برای کاهش این خطرات است.
  • فصل پنجم در باره فواید و خطرهای امنیتی دستگاه های بی سیم دستی و راهنمایی هایی برای کاهش این خطرها است.

  2-بررسی و نظری اجمالی بر تکنولوژی بی سیم

   تکنولوژی های بی سیم در ساده ترین معنا ابزار یا ابزارهایی را قادر می سازند تا بدون برقرارری اتصالات فیزیکی، بدون نیاز به شبکه یا کابل های وابسته به برقراری ارتباط بپردازند.تکنولوژی های بی سیم از ارسال فرکانس  رادیویی  به عنوان وسیله ای در انتقال داده ها استفاده می کنند ، اما تکنولوژی های سیمی از کابل استفاده می کنند . تکنولوژی های بی سیم در بر دارنده سیستم های  پیچیده مثل شبکه های محلی  بی  سیم

(wlan) وموبایل ها وسیستم های ساده ای مثل هدفون ها ، میکروفن ها و دیگر وسایل بی سیمی است که اطلاعات را ذخیره نمی کنندوروی آن ها پردازشی انجام نمی شود.همچنین آن ها وسایل و ابزارهای مادون قرمز (ir)  را هم در بر می گیرند مثل کنترل های  از راه دور و بعضی از موس ها و صفحه کلیدهای  بدون سیم و گوشی های بی سیم  hi-fi که تمامی آن ها به خط مستقیمی بین ارسال کننده و دریافت کننده  نیاز دارند تا ارتباط را برقرار کنند . خلاصه ای از شبکه ها ، وسایل ، استانداردها و مسایل امنیتی بی سیم در این فصل ارائه می شود.

   1-2-شبکه های بی سیم

   این شبکه ها مانند مکانیزم  انتقال بین دو یا چند  دستگاه و شبکه های باسیم سنتی وقدیمی در نظر گرفته می شوند . شبکه های بی سیم  بسیار متنوع و زیادند  اما عموما بر اساس محدوده پوشش دهنده شان به سه دسته تقسیم می شوند:شبکه های بی سیم در محدوده وسیع (wwan) ، wlan ها و شبکه های بی سیم در حوزه شخصی(wpan). wwan تکنولوژی های گسترده ای مثل داده های بسته دیجیتالی سلولی(cdpd)

سلولی 2g ، سیستم جهانی برای ارتباطات سیار(gsm) وتلفن های همراه است .wlan  ارائه دهنده شبکه های بی سیم در حوزه شخصی است که 11/802 و hiperlan و چند گونه دیگررا در برمی گیرد.wpan   تکنولوژی های شبکه ی بی سیم حوزه محلی مثل bluetooth و ir رادر بر می گیرد.تمام این تکنولوژی ها نامحدود هستند ، آن ها از امواج الکترومغناطیسی(em) برای ارسال و دریافت داده ها استفاده می کنند.

تکنولوژی  های  بی سیم از طول موج هایی  به اندازه  باند فرکانس رادیویی گرفته (rf) تا  باند  ir  استفاده می نمایند . باند rf بخش قابل توجهی  از طیف  تشعشع em را در بر می گیرد که از 9 کیلوهرتز ، کمترین فرکانس ارتباطات بی سیم ، تاهزاران گیگا هرتز را در بر می گیرد . با افزایش فرکانس به بیش از طیف rf انرژی em به ir و سپس به طیف نمایانی حرکت می کند . این مقاله به تکنولوژی های  wpan و wlan می پزدازد.

   2-2- lan  های بی سیم

    Wlan ها نسبت به lan های قدیمی انعطاف پذیری و قابلیت ارسال بیشتری دارند . بر خلاف  lan های قدیمی که برای اتصال کامپیوتر کاربر به شبکه نیاز به سیم داشت ، wlan کامپیوتر ها و دیگر قسمت ها را به شبکه وصل می کندوازیک دستگاه برای نقطه دستیابی استفاده می کند.یک نقطه دستیابی با دستگاه های مجهز به آداپتورهای شبکه ی بی سیم ارتباط برقرار می کند . این نقطه از طریق یک پورت rj- 45  به lan اترنت با سیم وصل می شود . دستگاه ها و لوازم نقطه دستیابی معمولا نواحی پوششی تا حدود 300 فوت را در برمی گیرند . ناحیه پوششی رایک سلول یا دامنه می نامند .کاربران آزادانه بالپ تاپ یا دیگر ابزار شبکه در سلول سیر می کنند.سلول های نقطه دستیابی را می توان به یکدیگر منتقل نمود تا به کاربران اجازه دهند در یک ساختمان یا بین چند ساختمان ”پرسه بزنند.“


دانلود با لینک مستقیم


تحقیق درباره بررسی و ارزیابی شبکه های وایرلس و عملکرد آنها