پویا فایل

پویا فایل

پویا فایل

پویا فایل

شبکه های بی سیم

شبکه های بی سیم

توجه :

شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.

مقدمه

نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ...بواسطه وجود شبکه های بی سیم امکان پذیر شده است .

اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند ، شبکه های بی سیم جواب مناسبی برای آنها است.اخیرا شبکه های محلی بیسیم به عنوان جایگزین و یا مکمل شبکه های معمولی دارای سیم مطرح شده اند. به دلیل عدم نیاز به سیم واتصالات برای برقراری ارتباط, این شبکه ها آزادی تحرک بیشتری ایجاد می کنند , ساده تر و مطمئن تر هستند و از همه مهمتر ارزانتر تمام می شوند. شبکه محلی بی سیم حتی می تواند جایگزین شبکه تلفن داخلی ,البته با امکانات بسیار بالاتر شود. علاوه بر این نصب و نگهداری آنها آسان ,ساده و سریع است, تقریبا هر محل کاری که بیش از یک نفر در آن مشغول به کار است , دارای یک شبکه محلی است.شبکه های محلی برای منظورهای مختلفی بکار گرفته می شوند, ازجمله دسترسی به اطلاعات اداری مشترک , استفاده مشترک از نرم افزارها و پرینترها و اتصال به اینترنت. اتصال به شبکه های محلی تاکنون از طریق سیم شبکه صورت می گرفته است. سیمی که باید از محل کامپیوتر شما تا مرکز اتصال کلیه سیم های شبکه به یکدیگر (hub) بر روی دیوارها , سقف ها واز داخل کانال هاامتداد می یافته است. طبیعتا هر کامپیوتر برای اتصال به شبکه محلی باید نزدیک به یک پریز شبکه باشد.البته با پیشرفت هایی که اخیرا در تکنولوژی ارتباطات بی سیم حاصل شده است ,دیگر احتیاجی به سیم و پریز نیست.

علاقه مند شده اید؟پس ادامه دهید.

فهرست:

عنوان صفحه
مقدمه 1

فصل اول
بررسی اجمالی شبکه های بی سیم و کابلی


1-تشریح مقدماتی شبکه های بی سیم و کابلی 3
2- عوامل قابل مقایسه شبکه های بی سیم و کابلی 3
3- جدول مقایسه ای بین شبکه های بی سیم و کابلی 5
4- انواع شبکه های بی سیم 6

فصل دوم
امنیت در شبکه های بی سیم


1-سه روش امنیتی 9
2- انواع استاندارد11 ,802 9
3- معماری شبکه های محلی بی سیم 13
1-3 همبندی های 11 ,802 13
2-3 خدمات ایستگاهی 15
3-3 خدمات توزیع 16
4-3 دسترسی به رسانه 17
5-3 لایه فیزیکی 18
6-3 استفاده مجدد از فرکانس 23
7-3 آنتن ها 23
4-استاندارد b 11 ,802 24
1-4 اثرات فاصله 25
2-4 پل بین شبکه ای 26
3-4 پدیده چند مسیری 26
5- استاندارد a11 ,802 26
1-5 افزایش پهنای باند 28
2-5 طیف فرکانسی تمیزتر 29
3-5 کانال‌های غیرپوشا 29
6- همکاری Wi-Fi 29
7-استاندارد بعدی IEEE 802.11g 30


فصل سوم
بررسی شبکه Bluetooth


1-Bluetooth 34
1-1 غولهای فناوری پیشقدم شده اند 35
2-1 چگونگی ایجاد بلوتوث وانتخاب نام برای این کنولوژی 35
2- نگاه فنی به بلوتوث 37
3- باند رادیویی 37
4- جهشهای فرکانسی 38
5- تخصیص کانال 38
6- ساختمان توپولوژی توزیع شده شبکه های محلی شخصی بلوتوث 43
7- پیکربندی 45
8- کاربردهای بلوتوث 46
9- پشته پروتکلی بلوتوث 49
10- لایه رادیویی در بلوتوث 50
11- لایه باند پایه در بلوتوث 51
12- لایه L2CAP در بلوتوث 52
13- ساختار فریم در بلوتوث 53
14- امنیت بلوتوث 54
15- سرویسهای امنیتی بلوتوث 55
16-ویژگی امنیت به عنوان یکی از مشخصه های بلوتوث 55


فصل چهارم
Bluetooth و سایر فن آوریهای بی سیم


مقدمه 57
1- سایر فن آوری های بی سیم 58
2- مقایسه ارتباطات بی سیم Bluetooth و IrDA 58
3- مقایسه ارتباطات بی سیم Home RF و Bluetooth 60
4- فن آوری WPAN بطور خلاصه 61



فصل پنجم
زبانهای برنامه نویسی Markup بی سیم


1- Compact HTMAL 63
2-آینده Basic XHTMAL 64
3- ویرایشگرهائی برای ایجاد مضامین I-mode 64
4-ویرایشگرهای متن ساده 64
5- ویرایشگرهای کد 65


فصل ششم
کاربردهای آینده برای فن آوری بی سیم Bluetooth


1- حوزه های کاربردی آینده 68
2- خرده فروشی و e-Commerce موبایل 68
3- پزشکی 68
4- مسافرت 69
5-شبکه سازی خانگی 70

فصل هفتم
PAN چیست؟


1-شبکه محلی شخصی و ارتباط آن با بدن انسان 74
2- PAN چگونه کار می کند؟ 75
3-تکنولوژی بی سیم بلوتوث وشبکه های محلی شخصی در خانه ودر جاده 76
4- لایه های پروتکل معماری بلوتوث 78
5- PAN تغییرات اتصالات در آینده 82
6- بلوتوث یک تواناساز برای شبکه های محلی شخصی 83
1-6- مقدمه 83
2-6- AD HOCیک انشعاب شبکه ای 83
3-6- شبکه سازی بلوتوث 84
4-6- معماری تابعی برای زمانبندی اسکترنت 90

فصل هشتم
Wireless Network Security
80211, Bluetooth and Handeld Devices



خرید فایل


ادامه مطلب ...

تحقیق پروتکل های مسیر یابی در شبکه های حسگر بی سیم

تحقیق پروتکل های مسیر یابی در شبکه های حسگر بی سیم

مقدمه

امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.

در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد. این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد.

رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.

۱- پیرامون

۲- شبکه

۳- میزبان

۴- برنامه کاربردی

۵- دیتا

در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.

محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله، خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید.

۲- امنیت شبکه

سطح شبکه در مدل امنیت لایه بندی شده به WAN و LAN داخلی شما اشاره دارد. شبکه داخلی شما ممکن است شامل چند کامپیوتر و سرور و یا شاید پیچیده تر یعنی شامل اتصالات نقطه به نقطه به دفترهای کار دور باشد. بیشتر شبکه های امروزی در ورای پیرامون، باز هستند؛ یعنی هنگامی که داخل شبکه قرار دارید، می توانید به راحتی در میان شبکه حرکت کنید. این قضیه بخصوص برای سازمان های کوچک تا متوسط صدق می کند که به این ترتیب این شبکه ها برای هکرها و افراد بداندیش دیگر به اهدافی وسوسه انگیز مبدل می شوند. تکنولوژی های ذیل امنیت را در سطح شبکه برقرار می کنند:

· IDSها (سیستم های تشخیص نفوذ) و IPSها (سیستم های جلوگیری از نفوذ) ـ تکنولوژیهای IDS و IPS ترافیک گذرنده در شبکه شما را با جزئیات بیشتر نسبت به فایروال تحلیل می کنند. مشابه سیستم های آنتی ویروس، ابزارهای IDS و IPS ترافیک را تحلیل و هر بسته اطلاعات را با پایگاه داده ای از مشخصات حملات شناخته شده مقایسه می کنند. هنگامی که حملات تشخیص داده می شوند، این ابزار وارد عمل می شوند. ابزارهای IDS مسؤولین IT را از وقوع یک حمله مطلع می سازند؛ ابزارهای IPS یک گام جلوتر می روند و بصورت خودکار ترافیک آسیب رسان را مسدود می کنند. IDSها و IPSها مشخصات مشترک زیادی دارند. در حقیقت، بیشتر IPSها در هسته خود یک IDS دارند. تفاوت کلیدی بین این تکنولوژی ها از نام آنها استنباط می شود. محصولات IDS تنها ترافیک آسیب رسان را تشخیص می دهند، در حالیکه محصولات IPS از ورود چنین ترافیکی به شبکه شما جلوگیری می کنند. پیکربندی های IDS و IPS استاندارد در شکل نشان داده شده اند:

· مدیریت آسیب پذیری – سیستم های مدیریت آسیب پذیری دو عملکرد مرتبط را انجام می دهند: (۱) شبکه را برای آسیب پذیری ها پیمایش می کنند و (۲)روند مرمت آسیب پذیری یافته شده را مدیریت می کنند. در گذشته، این تکنولوژی VA )تخمین آسیب پذیری( نامیده می شد. اما این تکنولوژی اصلاح شده است، تا جاییکه بیشتر سیستم های موجود، عملی بیش از تخمین آسیب پذیری ابزار شبکه را انجام می دهند.

سیستم های مدیریت آسیب پذیری ابزار موجود در شبکه را برای یافتن رخنه ها و آسیب پذیری هایی که می توانند توسط هکرها و ترافیک آسیب رسان مورد بهره برداری قرار گیرند، پیمایش می کنند. آنها معمولاً پایگاه داده ای از قوانینی را نگهداری می کنند که آسیب پذیری های شناخته شده برای گستره ای از ابزارها و برنامه های شبکه را مشخص می کنند. در طول یک پیمایش، سیستم هر ابزار یا برنامه ای را با بکارگیری قوانین مناسب می آزماید.

فهرست

عنوان صفحه

مقدمه ............................................................................................................................................................................................................................................ 3

افزودن به ضریب عملکرد هکرها.............................................................................................................................................................................................. 4

سطح 1 امنیت پیرامون............................................................................................................................................................................................................... 5

سطح 2 امنیت پیرامون .............................................................................................................................................................................................................. 7

استاندارد شبکه های محلی بی سیم ...................................................................................................................................................................................... 9

شبکه های بی سیم و انواع WPAN,WWAN.WLAN ....................................................................................................................................... 11

مقدار بر شبکه خصوصی مجازی (VPN)...................................................................................... 12

دسته بندی VPN بر اساس رمزنگاری ................................................................................................................................................................................ 12

دسته بندی VPN بر اساس لایه پیاده سازی .................................................................................................................................................................... 14

مقایسه تشخیص نفوذ و پیشگیری از نفوذ............................................................................................................................................................................. 14

تفاوت شکلی تشخیص با پیشگیری........................................................................................................................................................................................ 14

تشخیص نفوذ.................................................................................................................................................................................................................................. 16

نتیجه ی نهایی................................................................................................................................................................................................................................ 17

مقدمه ای بر تشخیص نفوذ......................................................................................................................................................................................................... 17

انواع حملات شبکه ای با توجه به طریقه حمله .................................................................................................................................................................. 18

انواع حملات شبکه ای با توجه به حمله کننده .................................................................................................................................................................. 19

پردازه تشخیص نفوذ ................................................................................................................................................................................................................... 20

مقدمه ای بر IPSEC ............................................................................................................................................................................................................... 20

انواع IPSEC VPN .............................................................................................................................................................................................................. 21

کاربرد پراکسی در امنیت شبکه .............................................................................................................................................................................................. 23

برخی از انواع پراکسی.................................................................................................................................................................................................................. 24

SMTP proxy ...................................................................................................................................................................................................................... 25

امنیت و پرتال ............................................................................................................................................................................................................................... 27

امنیت و پرتال CMS PARS............................................................................................................................................................................................. 27

راهکارهای شبکه های سیم ...................................................................................................................................................................................................... 28

نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o...................................................................................................................... 29

نسب طراحی و راه اندازی شبکه های Hot spot.......................................................................................................................................................... 29

مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس........................................................................................................................................ 29

شبکه های بیسیم.......................................................................................................................................................................................................................... 35

انواع شبکه های بی سیم ........................................................................................................................................................................................................... 36

شبکه های (MANET) Mobile ad hoc .............................................................................................................................................................. 38

کاربردهای شبکه Mobile ad hoc ............................................................................................................................................................................. 39

پروتوکل های مسیریابی Routing proto cols..................................................................................................................................................... 39

پروتوکل TCP/IP...................................................................................................................................................................................................................... 40

مقدمه................................................................................................................................................................................................................................................. 40

معنی پروتوکل TCP/IP.......................................................................................................................................................................................................... 41

لایه های پروتکل TCP/IP...................................................................................................................................................................................................... 41

لایه Application.................................................................................................................................................................................................................. 42

لایه Transport........................................................................................................................................................................................................................ 43

لایه اینترنت..................................................................................................................................................................................................................................... 43

لایه Network Interface................................................................................................................................................................................................ 43

مشخص نمودن برنامه ها ............................................................................................................................................................................................................ 43

آدرس IP......................................................................................................................................................................................................................................... 44

یورت TCP/IP............................................................................................................................................................................................................................ 44

سوکت (Socket).................................................................................................................................................................................................................... 44

TCP/IP........................................................................................................................................................................................................................................ 44

پروتکل:TCP لایه Transport.......................................................................................................................................................................................... 45

ارسال اطلاعات با استفاده از TCP......................................................................................................................................................................................... 45

پروتوکل: UUP لایه Internet ........................................................................................................................................................................................... 46

پروتوکل: IP لایه Internet.................................................................................................................................................................................................... 48

مسیر یابی ....................................................................................................................................................................................................................................... 49

معنای حمل.................................................................................................................................................................................................................................... 49

توزیع توپولوژی.............................................................................................................................................................................................................................. 49

آلگوریتم برداری راه دور ............................................................................................................................................................................................................. 49

آلگوریتم حالت اینک................................................................................................................................................................................................................... 59

پروتوکل بردار مسیر..................................................................................................................................................................................................................... 50

مقایسه الگوریتم مسیریابی ....................................................................................................................................................................................................... 50

انتخاب مسیر................................................................................................................................................................................................................................... 51

عوامل چندگانه ............................................................................................................................................................................................................................. 51

شبکه های حسگر بی سیم........................................................................................................................................................................................................ 52

نگاهی به شبکه های بی سیم حسگر...................................................................................................................................................................................... 52

ویژگی های عمومی یک شبکه حسگر................................................................................................................................................................................... 54

ساختار ارتباطی شبکه های حسگر......................................................................................................................................................................................... 54

فاکتورهای طراحی ....................................................................................................................................................................................................................... 54

تحمل خرابی................................................................................................................................................................................................................................... 55

قابلیت گسترش.............................................................................................................................................................................................................................. 55

هزینه تولید .................................................................................................................................................................................................................................... 55

سخن پایانی..................................................................................................................................................................................................................................... 57

منابع ................................................................................................................................................................................................................................................. 58



خرید فایل


ادامه مطلب ...

تحقیق پروتکل های مسیر یابی در شبکه های حسگر بی سیم

تحقیق پروتکل های مسیر یابی در شبکه های حسگر بی سیم

توجه :

شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.

فهرست

عنوان صفحه

مقدمه ........................................................................................................................................................................ 3

افزودن به ضریب عملکرد هکرها..................................................................................................................................... 4

سطح 1 امنیت پیرامون.................................................................................................................................................. 5

سطح 2 امنیت پیرامون ................................................................................................................................................. 7

استاندارد شبکه های محلی بی سیم ............................................................................................................................ 9

شبکه های بی سیم و انواع WPAN,WWAN.WLAN ........................................................................................................ 11

مقدار بر شبکه خصوصی مجازی (VPN)...................................................................................... 12

دسته بندی VPN بر اساس رمزنگاری ........................................................................................................................... 12

دسته بندی VPN بر اساس لایه پیاده سازی .................................................................................................................. 14

مقایسه تشخیص نفوذ و پیشگیری از نفوذ.................................................................................................................... 14

تفاوت شکلی تشخیص با پیشگیری.............................................................................................................................. 14

تشخیص نفوذ............................................................................................................................................................ 16

نتیجه ی نهایی........................................................................................................................................................... 17

مقدمه ای بر تشخیص نفوذ......................................................................................................................................... 17

انواع حملات شبکه ای با توجه به طریقه حمله .............................................................................................................. 18

انواع حملات شبکه ای با توجه به حمله کننده ............................................................................................................... 19

پردازه تشخیص نفوذ ................................................................................................................................................. 20

مقدمه ای بر IPSEC ................................................................................................................................................... 20

انواع IPSEC VPN ....................................................................................................................................................... 21

کاربرد پراکسی در امنیت شبکه .................................................................................................................................. 23

برخی از انواع پراکسی............................................................................................................................................... 24

SMTP proxy ............................................................................................................................................................ 25

امنیت و پرتال ............................................................................................................................................................ 27

امنیت و پرتال CMS PARS............................................................................................................................................ 27

راهکارهای شبکه های سیم ....................................................................................................................................... 28

نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o...................................................................................... 29

نسب طراحی و راه اندازی شبکه های Hot spot........................................................................................................... 29

مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس......................................................................................... 29

شبکه های بیسیم...................................................................................................................................................... 35

انواع شبکه های بی سیم .......................................................................................................................................... 36

شبکه های (MANET) Mobile ad hoc ........................................................................................................................... 38

کاربردهای شبکه Mobile ad hoc .............................................................................................................................. 39

پروتوکل های مسیریابی Routing proto cols................................................................................................................ 39

پروتوکل TCP/IP......................................................................................................................................................... 40

مقدمه....................................................................................................................................................................... 40

معنی پروتوکل TCP/IP................................................................................................................................................ 41

لایه های پروتکل TCP/IP............................................................................................................................................. 41

لایه Application........................................................................................................................................................ 42

لایه Transport........................................................................................................................................................... 43

لایه اینترنت................................................................................................................................................................ 43

لایه Network Interface.............................................................................................................................................. 43

مشخص نمودن برنامه ها ........................................................................................................................................... 43

آدرس IP.................................................................................................................................................................. 44

یورت TCP/IP............................................................................................................................................................. 44

سوکت (Socket)........................................................................................................................................................ 44

TCP/IP..................................................................................................................................................................... 44

پروتکل:TCP لایه Transport......................................................................................................................................... 45

ارسال اطلاعات با استفاده از TCP................................................................................................................................ 45

پروتوکل: UUP لایه Internet ....................................................................................................................................... 46

پروتوکل: IP لایه Internet........................................................................................................................................... 48

مسیر یابی ............................................................................................................................................................... 49

معنای حمل............................................................................................................................................................... 49

توزیع توپولوژی......................................................................................................................................................... 49

آلگوریتم برداری راه دور ............................................................................................................................................. 49

آلگوریتم حالت اینک.................................................................................................................................................... 59

پروتوکل بردار مسیر.................................................................................................................................................... 50

مقایسه الگوریتم مسیریابی ........................................................................................................................................ 50

انتخاب مسیر............................................................................................................................................................. 51

عوامل چندگانه ........................................................................................................................................................ 51

شبکه های حسگر بی سیم......................................................................................................................................... 52

نگاهی به شبکه های بی سیم حسگر........................................................................................................................... 52

ویژگی های عمومی یک شبکه حسگر........................................................................................................................... 54

ساختار ارتباطی شبکه های حسگر.............................................................................................................................. 54

فاکتورهای طراحی .................................................................................................................................................... 54

تحمل خرابی.............................................................................................................................................................. 55

قابلیت گسترش......................................................................................................................................................... 55

هزینه تولید ............................................................................................................................................................... 55

سخن پایانی.............................................................................................................................................................. 57

منابع ........................................................................................................................................................................ 58



خرید فایل


ادامه مطلب ...

امنیت شبکه های حسگر بی سیم

امنیت شبکه های حسگر بی سیم

تحمل پذیری خطا در شبکه های حسگرب ی سیم به دلیل چالشهای فنی و مفهومی منحصربفرد از اهمیت ویژه ای برخوردار است. در این مقاله با توجه به محدودیت ها و شرایط عملیاتی ویژه ی شبکه ها ی حسگر، روشی را برای بهبود تحمل پذیری خطا مانند تشخیص خطا در این نوع شبکه ها مورد بررسی قرار می دهیم. روش پیشنهادی به صورت روشی جدید قابلیت تشخیص خطا در شبکه های حسگر را بهبود می بخشد. در این روش با استفاده از گره های ذخیره شده در ساختاری خوشه ای تحمل پذیری خطا مانند تشخیص صحیح خطا و ترمیم آن را افزا ش داده ایم. ارزیابی روش پیشنهادی و مقایسه ی آن با روش دیگر، بهبود روش پیشنهادی را نشان می دهد.

واژه های کلیدی:

شبکه های حسگربی سیم ،تحمل پذیری خطا ، ترمیم خطا ،مدیریت شبکه.

فهرست مطالب:

مقدمه 1

فصل اول

شبکه های حسگربی سیم2

چرا شبکه های حسگر؟2

تاریخچة شبکه های حسگر3

ساختار کلی شبکه حسگر بی سیم4

ساختمان گره6

ویژگی ها7

موضوعات مطرح_ 7

  • تنگناهای سخت افزاری_ 8
  • توپولوژی_ 8
  • قابلیت اطمینان_ 8
  • مقیاس پذیری_ 8
  • قیمت تمام شده9
  • شرایط محیطی_ 9
  • رسانه ارتباطی_ 9
  • توان مصرفی گره ها9
  • افزایش طول عمر شبکه10
  • ارتباط بلادرنگ و هماهنگی_ 10
  • امنیت و مداخلات_ 11

عوامل پیش بینی نشده11

نمونه ی پیاده سازی شده شبکه حسگر12

بررسی نرم ا فزارهای شبیه سازی شبکه14

خصوصیات لازم برای شبیه سازهای شبکه15

شبیه ساز NS(v2)16

معماری درونی NS_ 16

مدل VuSystem_ 16

شبیه ساز OMNeT++_ 17

شبیه ساز Ptolemy II18

مدل سازی شبکه های بی سیم20

اجرای یک مدل پیش ساخته20

تغییر پارامترها22

ساختار یک مدل پیش ساخته23

  • نمایش بصری(آیکون ها)23
  • کانال ها26
  • اکتور های مرکب_ 27
  • کنترل اجرا28
  • ساخت یک مدل جدید29
  • به کارگیری اکتور plot39

قابلیت های مدل سازی_ 41

  • شبیه سازی رویداد گسسته41
  • مدل های کانال_ 42
  • مدل های گره بی سیم42
  • مثال هایی از قابلیت مدل سازی_ 42

1.ساختار بسته ها42

2.اتلاف بسته ها42

3.توان باتری 43

4.اتلاف توان_ 43

5.برخورد ها44

6.بهره آنتن دهی ارسال_ 47

ساختار نرم افزار50

چند مثال و کاربرد54

فهمیدن تعامل (واکنش) در شبکه های حسگر54

نقایص شبکه های حسگر54

توانایی های توسعه یافته شبکه های حسگر54

طراحی ومدل کردن ناهمگن پتولومی_ 54

مدل شبکه حسگر55

نمونه های ایجاد شده توسط نرم افزار55

  • غرق سازی_ 55
  • مثلث بندی_ 56
  • نظارت بر ترافیک_ 57
  • گمشده جنگی در منطقه دشمن و تعقیب کننده58
  • جهان کوچک_ 60

فصل دوم

امنیت در شبکه های حسگر بی سیم61

مقدمه61

چالش های ایمنی حسگر63

استقرار نیرومند63

محیط مهاجم64

نایابی منبع64

مقیاس بزرگ_ 64

حملات و دفاع_ 64

لایه فیزیکی_ 65

تراکم65

کوبش_ 66

لایه اتصال_ 67

برخورد67

تخلیه67

لایه شبکه68

اطلاعات مسیر یابی غلط_ 68

عملیات انتخابی حرکت به جلو68

حمله چاهک_ 69

حمله سایبیل_ 69

حمله چاهک پیچشی_ 69

حمله جریان آغازگر69

اعتبار و رمز گذاری_ 70

نظارت_ 70

پروب شدن_ 71

فراوانی_ 71

راه حل های پیشنهادی_ 71

پروتکل های ارتباط_ 71

معماری های مدیریت کلیدی_ 75

LEAP_ 75

LKHW_ 75

پیش نشر کلیدی به صورت تصادفی_ 76

Tiny PK_ 76

نتیجه گیری_ 77

فصل سوم

بهبودتحمل پذیریخطادرشبکه های حسگربی سیم78

کارهای انجام شده78

سازمان دهی گره ها و عملکرد سیستم79

روش پیشنهادی_ 81

4-1 شبیه سازیدوروش_ 83

4-2 ارزیابی_ 83

نتیجه گیری_ 84

فصل چهارم

مقاله انگلیسی Security in Wireless Sensor Networks_ 96

منابع98



خرید فایل


ادامه مطلب ...

شبکه بی سیم

شبکه بی سیم

فصل اول: مقدمه

دلایلی که باعث شد شبکه ی بی سیم شکوفا شود، عبارت بودند از:

  • ظهور تکنولوژی « طیف گسترده» در محصولات تجاری ؛ این تکنولوژی که از حدود 50 سال قبل شناخته شده بود و صرفاً در حوزه ی محصولات نظامی و امنیتی کاربرد داشت نهایتاً در ده ی نود به حیطه ی محصولات تجاری کشیده شد. این تکنولوژی مخابراتی می توانست بر بسیاری از موانع طبیعی سیستم های مخابراتی سنتی (آسیب پذیری داده ها از نویز محیط و آسیب پذیری از پژواک سیگنال ها و محو چند مسیره) فائق آید.
  • تکنولوژی مدارات مجتمع آنالوگ و دیجیتال ضمن پیشرفت حیرت آور،ارزان هم شده بود؛ لذا می شد به ارزانی محصولات بی سیم امیدوار بود.
  • در طیف امواج الکترومغناطیسی به منظور پیاده سازی سیستم های مخابراتی کوتاه برد، سه باند فرکانسی به رایگان و بدون نیاز به اخذ مجوز در اختیار عموم قرار گرفت و همه می توانستند محصولاتی تولید کنند که بدون نقص قوانین دولتی در این باندها کار کنند. پهنای این باندهای فرکانسی به ترتیب 26 ،5/83 و 125 مگاهرتز است که برای بسیاری از کاربردها کفایت می کند.
  • مشکل Capture Effect با ثابت نگه داشتن توان تمام سیگنال ها در برد بسیار محدود (زیر سیصد متر) ،قابل کنترل و رفع خواهد بود.
  • روش های جدید مدولاسیون دیجیتال، نرخ ارسال در پهنای باند محدود را افزایش داده اند.

آمارها نشان می دهد که تعداد کاربران شبکه های محلی بی سیم در ابتدای سال 2000 بسیار ناچیز (زیر 70 هزار) بوده در حالی که با یک رشد سرسام آور در انتهای سال 2002 به 15 میلیون کاربر در جهان رسیده است. اگر منحنی چنین رشدی را ترسیم کنید، آن را شبیه به یک انفجار خواهید یافت.

WiFi مخفف کلمات Fidelity Wireless می باشد و در حقیقت یک شبکه بی سیم است که از امواج رادیویی استفاده می کند. WiFi برترین فناوری برای ایجاد شبکه های بی سیم در منزل و کار است . WiFi به کامپیوترها و تجهیزات شبکه از قبیل پرینترها بدون بهره گیری از سیم با یکدیگر ارتباط برقرار کنند. اغلب تجهیزات جدید شبکه سازی بی سیم که در حال حاضر مورد استفاده قرار می گیرند، تجهیزات WiFi هستند. هم چنین از WiFi به منظور تسهیل فرآیند دسترسی به اینترنت در مکان های عمومی مانند فرودگاه ها نیز استفاده می شود.

فهرست مطالب:

فصل اول: مقدمه

دلایلی که باعث شدشبکه بی سیم شکوفا شود.........................................................................................1

مزایای شبکه بی سیم.....................................................................................................................................2

اشکالات شبکه سازی بی سیم.....................................................................................................................4

فصل دوم:تکنولوژی انتنقال شبکه بی سیم

حوزه های انتقال بی سیم............................................................................................................................6

باند های فرکانسی در شبکه های بی سیم...............................................................................................8

..........................................................................12(SPREAD SPECTRUM) طیف گسترده

..........................................................................................................................................14FHSS تکنیک

تکنیک DSSS..........................................................................................................................................16

WiFi...........................................................................................................................................................18

پیدا کردن hotspot.................................................................................................................................19

WiMAX.................................................................................................................................................20

تفاوت WiMAXبا WiFi...................................................................................................................20

فواید استفاده از WiMAX برای مشتریان.......................................................................................20

مادون قرمز...................................................................................................................................................21

Bluetooth...............................................................................................................................................23

معماری Bluetooth...............................................................................................................................24

کاربردهای Bluetooth..........................................................................................................................25

پشته قرارداد Bluetooth.....................................................................................................................27

لایه رادیویی Bluetooth.....................................................................................................................29

لایه باند پایه Bluetooth....................................................................................................................30

لایه L2CAP در Bluetooth.........................................................................................................31

طیف الکترومغناطیس.............................................................................................................................32

انتقال رادیویی..........................................................................................................................................34

انتقال مایکروویو......................................................................................................................................36

سیاست های طیف الکترومغناطیس...................................................................................................37

امواج میلی متری و زیر قرمز...............................................................................................................40

انتقال موج نوری ...................................................................................................................................40

سیستم تلفن همراه................................................................................................................................41

اولین نسل تلفن همراه:صوت آنالوگ.................................................................................................43

سیستم تلفن همراه پیشرفته...............................................................................................................44

کانال ها ..................................................................................................................................................47

مدیریت تماس........................................................................................................................................48

نسل دوم سیستم تلفن همراه:صوت دیجیتال.................................................................................49

D-AMPS...........................................................................................................................................49

GSM.....................................................................................................................................................52

نسل سوم سیستم تلفن همراه:داده و صوت دیجیتال....................................................................52

استفاده ازIEEE 802.11؛رقیب اترنت..........................................................................................54

لایه فیزیکی در 802.11......................................................................................................................57

زیر لایه MAC از استاندارد 802.11.............................................................................................64

چالش های شبکه محلی بی سیم در دسترسی به کانال مشترک..............................................65

الگوریتم CSMA/CA در شبکه بی سیم802.11.....................................................................71

یکی از تناقضات اساسی در شبکه بی سیم ....................................................................................74

حالت عملکرد PCF در استاندارد 802.11....................................................................................77

بی سیم پهن باند .................................................................................................................................84

مقایسه 802.11 با 802.16...............................................................................................................85

مکانیزم رومینگ در محیط های چند سلولی.................................................................................87

انواع توپولوژی شبکه محلی بی سیم 802.11..............................................................................90

ساختار فریم در شبکه 802.11........................................................................................................96

مکانیزم آدرس دهی در 802.11....................................................................................................100

انواع فریم های 802.11....................................................................................................................102

خدمات تعریف شده در استاندارد 802.11 .................................................................................109

فصل سوم :امنیت در شبکه بی سیم

امنیت بی سیم.....................................................................................................................................114

مزایای امنیت.......................................................................................................................................116

معایب امنیت........................................................................................................................................116

خطرات تهدید کننده داده های موجود در شبکه........................................................................117

امنیت در 802.11.............................................................................................................................118

استفاده از WPA در شبکه بی سیم.............................................................................................122

تنظیم WPA در Access Point.............................................................................................122

تنظیم WPA در آداپتور ها..........................................................................................................124

استفاده از Authentication در استاندارد x 802.11 ........................................................127

فصل چهارم: تجهیزات سخت افزاری و نرم افزاری شبکه بی سیم

بررسی ملزومات سیستم ................................................................................................................129

انتخاب سخت افزار بی سیم............................................................................................................130

مودم های باند پهن .........................................................................................................................132

پل های شبکه...................................................................................................................................134

گیت وی های ساکن ......................................................................................................................135

نقاط دسترسی(Access Point) .............................................................................................137

مقدمه ای بر DHCP ...................................................................................................................138

سرور DHCP.................................................................................................................................139

کلاینت DHCP.............................................................................................................................139

آداپتورهای بی سیم .......................................................................................................................140

بهره گیری از آداپتور بی سیم .....................................................................................................141

مروری بر سیستم عامل مورد نیاز ...............................................................................................143

IrDA ..............................................................................................................................................145

مؤلفه های سخت افزاری در شکل گیری یک شبکه محلی بی سیم...................................145

تجهیزات مورد نیاز یک لینک رادیویی ..................................................................................146

تجهیزات ایجاد یک شبکه بی سیم تک سلولی با ایستگاه سیار.......................................148

Workgroup Bridge (پل برای ایجاد گروه کاری کوچک).......................................149

Base Station 802.11 .....................................................................................................150

آنتن در شبکه بی سیم ............................................................................................................152

دسی بل........................................................................................................................................152

مقدار dbi ...................................................................................................................................152

آنتن آیزوتروپیک........................................................................................................................153

خط دید.......................................................................................................................................153

تضعیف سیگنال .........................................................................................................................154

زاویه تابش....................................................................................................................................154

VSWR ....................................................................................................................................157

انواع آنتن ها ..............................................................................................................................158

منطقه فرنل و محدودیت های طراحی لینک های نقطه به نقطه .................................184

محافظ آنتن در برابر رعد و برق.............................................................................................165

انواع ماهواره ها..........................................................................................................................186

ماهواره های ثابت ( ماهواره همزمان)...................................................................................186

ماهواره های مدار متوسط کره زمین....................................................................................191

ماهواره های مدار کوتاه کره زمین ......................................................................................191

ایریدیم.......................................................................................................................................192

GlobalStar ........................................................................................................................193

Teledesic............................................................................................................................194

مقایسه ماهواره و فیبر نوری................................................................................................194

معرفی نسخه بی سیم USB ............................................................................................196

UWB : فناوری پنهان........................................................................................................197

ساختار ارتباطی در WUSB ...........................................................................................199

مشخصات کلیدی WUSB ..............................................................................................199

کاربردهای WUSB ..........................................................................................................201

فصل پنجم: چگونگی پیاده سازی و پیکربندی در سیستم عامل ویندوز

نکات مربوط به نصب .............................................................................................................203

پیکربندی AP و کارت شبکه...............................................................................................204

پیکربندی AP ........................................................................................................................214

نصب یک گیت وی (روتر) بی سیم .....................................................................................218

نصب یک نقطه دسترسی(Access Point) ..................................................................222

مشاهده ی Station List....................................................................................................223

تغییر کلمه عبور ......................................................................................................................224

نصب آداپتور شبکه .................................................................................................................225

حصول اطمینان از نصب درایور............................................................................................233

عیب یابی آداپتور شبکه........................................................................................................238

مشاهده شبکه قابل دسترسی..................................................................... .......................240

پیکربندی یک شبکه قابل دسترسی..................................................................................244

ایجاد یک پل بی سیم .........................................................................................................248

اتصال به شبکه بی سیم ......................................................................................................252

فعال سازی پروتکل رمزگذاری WEP ...........................................................................255

تغییرنام یک شبکه ..............................................................................................................263

مدیریت لیست Hardware Access ........................................................................267

منابع



خرید فایل


ادامه مطلب ...

مقایسه انواع شبکه های بیسیم ومسیریابی در شبکه های بی سیم

شبکه های بی سیم، می توانند در اثر تداخل سایر ابزار تحت تاثیر قرار گیرند. تلفن های بدون سیم، کنترلرهای بی سیم بازی ها، چراغ های فلورسنت، اجاق های ماکروویو، ابزار بلوتوث، هدست های بی سیم، و حتی شبکه ی بی سیم همسایه می تواند با شبکه ی بی سیم تداخل پیدا کند.علاقه مردم نسبت به تکنولوژی بی سیم در زندگی و یا تجارت روز به روز افزایش پیدا می کند. دستگاه این اجازه را به ما می دهند که به تقویم ،پست الکترونیک ، لیست شمارهPDA های دیجیتالی شخصی پیشنهاد GPSتلفن ها و اینترنت دسترسی داشته باشیم . بعضی ا ز تکنولوژی ها حتی به صورت جهانی می شوندکه این موقعیت به توانایی این وسایل در هر جایی از جهان اشاره می کند . تکنولوژی بی سیم این امید را دارد که در حدوسیع تری پیشنهادشودوکارهای بیشتری را درچند سال آینده انجام دهد.تکنولوژی شبکه بی سیم به طورگسترده درزندگی تجاری وشخصی ما مشهود است.PDAبه شما امکان دسترسی به تقویم ها، Email، لیست های آدرس وشماره تلفن وهمچنین اینترنت را می دهند.برخی تکنولوژیها حتی قادر هستند که سیستم GPSرادراختیار ما قراردهند که این سیتم می تواند مکان دستگاه مورد نظر رادرهر نقطه جهان به ما بدهد.تکنولوژی شبکه های بی سیم، به ما وعده داده اند که تاچند سال آینده کارکردها وعملکردهای بیشتری رادراختیار ما بگذارند این شبکه‌ها محبوبیت خاصی در بین برخی مشاغل و مکانهای عمومی مانند خدمات انبارداری، خدمات بیمارستانی و دانشگاهها پیدا کرده‌اند. در این محیطها از پایانه‌های دستی و Note Book ها برای ارسال همزمان اطلاعات به کامپیوترهای مرکزی ، استفاده می‌کنند.

فهرست مطالب

چکیده‌ج

فصل اول: شبکه های بی سیم. 1

1-1-شبکه های wifi1

1-1-1شبکه Walkie_Talkie. 2

1-1-2تکنولوژی رادیویی WiFi .3

1-1-3مبانی. 5

1-1-4نکات اولیه. 7

1-1-5ست آپ شبکه. 8

1-1-6نویز و تداخل. 10

1-1-7شارژرهای وای‌ فای با قابلیت شارژ از فاصله ۵ متری.. 11

1-2شبکه G3. 13

1-2-1شبکه G1. 13

1-2-2شبکه G2. 13

1-2-3شبکه G2.5. 13

1-2-4شبکه G3. 14

1-2-5تکنولوژی G4. 14

1-2-6تکنولوژی G3. 15

1-2-7شبکه مخابراتی نسل سوم یا ۳G چیست؟. 17

1-3شبکه EDGE-GPRS. 20

1-3-1معیارهایکارآیی. 21

1-3-2بهینه ‌سازی.. 22

1-3-3اطلاعات متفرقه :24

1-3-4تفاوت GPRS و EDGE. 25

1-3-5تعریف EDGE. 25

1-3-6طرز کارEDGE. 26

1-3-7کلاس های EDGE. 26

1-3-8فناوری.. 26

1-3-9دیریت کانال. 28

1-3-10 Edge Modemچیست ؟. 28

1-4شبکه WIMAX.. 30

1-4-1واژه شناسی. 31

1-4-2ویژگی ها32

1-4-2-1 نرخ انتقال داده بالا. 32

1-4-2-2کیفیت سرویس (QoS)32

1-4-2-3امنیت.. 32

1-4-2-4پوشش وسیع. 32

1-4-2-5سیار بودن. 33

1-4-3ایستگاههای واسطه. 33

1-4-4مقیاس پذیری(Scalability)33

1-4-5کاربردهای عملی وایمکس.. 33

1-4-6پهن باند(Broadband)34

1-4-7بک هال(Backhaul)34

1-4-8سرویس سه گانه(Triple-Play)34

1-4-9شبکه های بانکی. 34

1-4-10بهینه سازی هزینه ها35

1-4-11اتصال به وایمکس.. 35

1-4-12دروازه های وایمکس.. 36

1-4-13مودم های یو اس بی قابل حمل. 36

1-4-14تلفن های همراه وایمکس.. 37

1-4-15اطلاعات فنی. 37

1-4-16لایه فیزیکی. 38

1-4-17لایه کنترل دسترسی به رسانه ( پیوند داده)39

1-4-18بررسی لایه MACدر wimax. 39

1-4-19توابع امنیتی WIMAX.. 40

1-4-20محدوده ی فرکانسی مورد استفاده توسطWIMAX.. 41

1-4-21وضعیت کنونی وایمکس در جهان. 45

1-4-22وایمکس در ایران. 45

فصل دوم: مقایسه ی شبکه های بیسیم. 46

2-1تفاوت سخت افزاری میان WIMAX,WIFI47

2-2مقایسه شبکه های بیسیم از نظر مزایاو معایب.. 47

2-3مقایسه GPRS,EDGE. 47

فصل سوم : روش های مسیریابی.. 48

3-1کوتاه‌ترین مسیر. 49

3-2 سیل‌آسا49

3-3 بردار فاصله. 50

3-4 حالت لینک... 50

فهرست منابع. 52

فهرست اشکال

شکل1-1. 11

شکل1-2. 18

شکل1-3. 28

شکل1-4: تجهیزات ایستگاه پایه وایمکس با یک آنتن سکتور و مودم بی سیم روی آن.. 31

شکل1-5. 36

شکل1-6: مدولاسیون FDM با 5 سیگنال حامل موازی.. 42

شکل1-7. 42

شکل1-8: باند فرکانسی OFDMA و OFDM... 43

شکل1-9 : مدولاسیون استفاده شده به تناسب فاصله ازBS. 44

شکل1-10: پیاده سازی های وایمکس در سراسر دنیا45

شکل3-1. 49

فهرست جداول

جدول شماره1. 27

جدول شماره2. 44



خرید فایل


ادامه مطلب ...

شبکه های بی سیم

شبکه های بی سیم

•مجتمع غذائی رشته به رشته تولید کننده انواع ماکارونی واقع در کیلومتر 17 جاده سنتو مشهد ـ قوچان در سال 1357 تأسیس گردیده است ، مالکیت مجتمع غذائی رشته به رشته خصوصی بوده و ماشین آلات آن توسط شرکت ایتالیایی Braibanti نصب و راه اندازی شده است که کلیه مراحل تولید و بسته بندی محصول اتوماتیک می باشد . و با نام تجارتی رشته به رشته که کیفیت بالای آن موجبات رضایت مشتریان را فراهم آورده و در حال حاضر سهم عمده ای را در بازار فروش به خود اختصاص داده است و با عنایت به ضرورت استاندارد اجباری ، کلیه محصولات شرکت دارای پروانه کاربرد استاندارد ملی ایران می باشند . شرکت در راستای تحقق اهداف و فعالیت های خود مجوزها و پروانه های ذیل را از ارگانهای ذیربط اخذ نموده است .



خرید فایل


ادامه مطلب ...

شبکه بی سیم

شبکه بی سیم

مقدمه

نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ...بواسطه وجود شبکه های بی سیم امکان پذیر شده است.

اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنها ست.

این مقاله دربخش‌های مختلفی ارائه میشود، در بخش حاضر فقط به بیان کلیاتی در رابطه با شبکه‌های بی‌سیم و کابلی پرداخته شده، در بخش‌های بعدی به جزئیات بیشتری در رابطه با شبکه‌های بی‌سیم خواهیم پرداخت.

تشریح مقدماتی شبکه های بی سیم و کابلی

شبکه های محلی[1] برای خانه و محیط کار می توانند به دو صورت کابلی[2] یا بی سیم [3] طراحی گردند . درابتدا این شبکه ها به روش کابلی با استفاده از تکنولوژی اترنت [4]طراحی می شدند اما اکنون با روند رو به افزایش استفاده از شبکه های بی سیم با تکنولوژی وای-فای[5] مواجه هستیم .

در شبکه های کابلی (که در حال حاضر بیشتر با توپولوژی ستاره ای بکار می روند ) بایستی از محل هر ایستگاه کاری تا دستگاه توزیع کننده (هاب یا سوئیچ ) به صورت مستقل کابل کشی صورت پذیرد(طول کابل ازنوع CAT5 نبایستی 100 متر بیشتر باشد در غیر اینصورت از فیبر نوری استفاده میگردد) که تجهیزات بکار رفته از دونوع غیر فعال[6] مانند کابل ، پریز، داکت ، پچ پنل و.......... . و فعال [7]مانند هاب ،سوئیچ ،روتر ، کارت شبکه و........... هستند .

موسسه مهندسی[8] استانداردهای 802.3u را برای اترنت سریع [9]و 802.3ab و802.3z را برای ( مربوط به کابلهای الکتریکی و نوری [10]) در نظر گرفته است.

شبکه های بی سیم نیز شامل دستگاه مرکزی [11] می باشد که هر ایستگاه کاری می تواند حداکثر تا فاصله 30 متر ی آن (بدون مانع ) قرار گیرد.

شبکه های بی سیم [12] یکی از سه استاندارد ارتباطی وای فای زیر را بکار می برند:

802.11b که اولین استانداردی است که به صورت گسترده بکار رفته است .

802.11a سریعتر اما گرانتر از 802.11b می باشد.

802.11g جدیدترین استاندارد که شامل هر دو استاندارد قبلی بوده و از همه گرانتر میباشد.

هر دونوع شبکه های کابلی و بی سیم ادعای برتری بر دیگری را دارند اما انتخاب صحیح با در نظر گرفتن قابلیتهای آنها میسر می باشد.



[1] LAN

[2] Wired

[3] Wireless

[4] Eternet

[5] Wi-Fi

[6] Passive

[7] Active

[8] IEEE

[9] Fast Eternet

[10] Gigabit eternet

[11] Access Point

[12] Wlan

فهرست مطالب

مقدمه. 1

عوامل مقایسه. 2

نصب و راه اندازی.. 2

هزینه. 3

قابلیت اطمینان. 3

کارائی.. 3

امنیت... 4

انواع شبکه های بی سیم.. 5

سه روش امنیتی در شبکه های بی سیم.. 5

بلوتوث... 7

مبانی شبکه های بی سیم.. 8

شبکه بی سیم چگونه کار می کند؟. 9

نگهداری و امنیت... 11

Wired Equivalent Privacy. 12

Service Set Identifire. 13

ارزان، مطمئن، انعطاف پذیر. 13

شبکه بی سیم چیست؟. 16

چرا شبکه بی سیم را بکار گیریم؟. 16

معماری.. 17

مدیریت... 17

امنیت... 18

ابزار کار شبکه بی‌سیم خانگی.. 19

حداقل شرایط نگهداری از یک سرویس گیرند کابلی.. 20

از نرم افزار دائمی‌ فعلی نگهداری کنید. 20

دستیابی به نقطه دسترسی‌تان را امن کنید. 21

انتشار SSIDرا غیر فعال کنید. 21

استفاده از رمزگذاری WEP. 21

کنترل دسترسی بوسیله نشانی دامنه (IP) 23

یک DMZ یا شبکه چندگانه نصب کنید. 24

مانند یک نفوذگر عمل کنید. 24

همیشه مراقب باشید. 25

نتیجه گیری.. 25

مقدمه. 27

کار مربوطه. 30

ساختار. 33

یا تنظیم کننده پنجره. 34

یا تنظیم کننده پنجره slatic. 37

تنظیم کننده پنجرهدینامیک.... 38

تنظیم کننده پنجره با بافر یا میانگین ACK.. 39

بحث... 40

اجرا روی جریان های TCP با طول عمر طولانی.. 42

بازده در مقابل اندازه بافر یا میانگین (کاربرد مجدد) 43

بازده در مقابل بافر (چند کاربری) 44

بازده در مقال RTT. 45

بازده در مقابل تاخیر سیمدار. 46

تاخیر زیانهای تراکم و راندوم. 48

بحث... 50

تفاوت جریان کوتاه. 51

برنامه ریزی درون کاربری یا اینترایوز intrauser (زمان بندی) 52

Interuser scheduler زمان بندی کننده اینتریوزر. 53

PF scheduler زمان بندی کننده PF. 53

PF- SP scheduler ¬ زمان بندی کننده PF –SP. 54

PF- RP scheduler زمان بندی کننده PF- RP. 55

ارزیابی.. 56

نتیجه گیری.. 59

مهندسی انتقال TCP و مکانیسم های ارسال مجدد برای شبکه های بی سیم.. 61

مقدمه. 61

مفهوم اندازه و ارسال های مجدد TCP. 65

تاییدهای جزیی و تاییدهای تکراری متوالی.. 69

ارسال مجدد قطعات گمشده. 70

انتقال قطعه جدید. 71

ارزیابی های عملکرد. 74

مقیاس عملکرد. 74

عملکرد با پنج اتصال TCP. 77

عملکرد با پنجاه اتصال TCP. 80

نتیجه گیری.. 81



خرید فایل


ادامه مطلب ...

دانلود پایان نامه خوشه بندی شبکه های حسگر بی سیم

            فایل :Word ( قابل ویرایش و آماده پرینت ) تعداد صفحه :65 دانلود پایان نامه خوشه بندی شبکه های حسگر بی سیم  چکیده   امروزه، در شبکه‌های حسگر بی‌سیم، پروتکل‌های مسیریابی مبتنی بر خوشه‌بندی از طریق تقسیم گره‌های همسایه به خوشه‌های مجزا و انتخاب سرخوشه‌های محلی برای ترکیب و ارسال اطلاعات هر خوشه به ایستگاه مبنا و سعی در مصرف متوازن انرژی توسط گره‌های شبکه، بهترین کارایی را از لحاظ افزایش طول عمر و حفظ پوشش شبکه‌ای در مقایسه با سایر روش‌های مسیریابی به‌ دست می‌آورند. با این وجود، همه پروتکل‌های خوشه‌بندی ارایه شده تاکنون، تنها نزدیکی جغرافیایی(همسایگی) را به عنوان پارامتر تشکیل خوشه‌ها در نظر گرفته‌اند. در این تحقیق، یک پروتکل جدید خوشه‌بندی متمرکز م ...


ادامه مطلب ...

دانلود مقاله امنیت در شبکه های بی سیم

      مقدمه :موفقیت حیرت انگیز 802.11 به علت توسعه «اترنت بی سیم» است. همچنانکه 802.11 به ترقی خود ادامه می دهد، تفاوت هایش با اترنت بیشتر مشخص می شود. بیشتر این تفاوت ها به دلیل نا آشنایی نسبی بسیاری از مدیران شبکه با لایه فیزیکی فرکانس رادیویی است. در حالیکه همه مدیران شبکه باید درک پایه ای از لینک رادیویی داشته باشند، تعدادی از ابزارها برای کمک به آنها به خدمت گرفته می شوند. آنالایزرهای (تحلیل کننده ) شبکه های بی سیم برای مدت ها ابزاری لازم برای مهندسان شبکه در اشکال زدایی و تحلیل پروتکل بوده اند. بسیاری از آنالایزرها بعضی کارکردهای امنیتی را نیز اضافه کرده اند که به آنها اجازه کار با عملکردهای بازرسی امنیتی را نیز می دهد.   در این سلسله مقاله هفت مشکل از مهم ترین آسیب پذیری های امنیتی موجود در LANهای بی سیم، راه حل آنها و در نهایت چگونگی ساخت یک شبکه ...


ادامه مطلب ...