فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درباره شبکه های بیسیم

اختصاصی از فی لوو تحقیق درباره شبکه های بیسیم دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره شبکه های بیسیم


تحقیق درباره شبکه های بیسیم

فرمت فایل : WORD (لینک دانلود پایین صفحه) تعداد صفحات 58 صفحه

 

 

 

 

 

فهرست

                                                                                                                    صفحه

مقدمه:                                                                                                                4

فصل اول: آشنایی کلی با مکان کار آموزی                                                          4       

فصل دوم: ارزیابی بخش های مرتبط با رشته کارآموزی                                       5

(1-1 ) شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد                                                6

(1-2 ) منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول                      7

(2-1 ) بخش دوم : شبکه‌های محلی بی‌سیم                                                       9

 (2-2 ) معماری‌ شبکه‌های محلی‌ بی‌سیم                                                           11

(3-1 ) عناصر فعال شبکه‌های محلی بی‌سیم :                                                   14

(4-1 ) بخش چهارم : امنیت در شبکه‌های محلی بر اساس استاندارد 802.11            17

(4-2 )  قابلیت‌ها و ابعاد امنیتی استاندارد 802.11                                            18

(5-1 ) Authentication                                                                                          20

(5-2 ) Authentication  بدون رمزنگاری :                                                     21

(5-3 ) Authentication با رمزنگاری RC4                                         22

(6-1 ) Privacy                                                                             24

(6-2 ) Integrity                                                                                        26

(7-1 ) استفاده از کلیدهای ثابت WEP                                                          28

(7-2 ) Initialization Vector (IV)                                               29

(7-3 ) ضعف در الگوریتم :                                                                             29

(7-4 ) استفاده از CRC رمز نشده :                                                              30

(8-1 )حملات غیرفعال                                                                                    32

مسأله شماره ۱: دسترسی آسان                                                                       36

راه حل شماره ۱: تقویت کنترل دسترسی قوی                                                  37

مسأله شماره ۲: نقاط دسترسی نامطلوب                                                           39

راه حل شماره۲ : رسیدگی های منظم به سایت                                                 40

فواید تکنولوژی Wireless                                                                              46

 استانداردb 802.11                                                                                         47

اثرات فاصله                                                                                                     48

پل بین شبکه‌ای                                                                                               49

پدیده چند مسیری                                                                                          50

استاندارد a 802.11                                                                                          51

افزایش پهنای باند                                                                                           53

طیف فرکانسی تمیزتر                                                                                     55

کانال‌های غیرپوشا                                                                                            55

همکاری Wi-Fi                                                                              56

استاندارد بعدی IEEE 802.11g                                                       56

 

 

  مقدمه

    از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند می پردازیم.


دانلود با لینک مستقیم


تحقیق درباره شبکه های بیسیم

تحقیق درباره بررسی شبکه های بی سیم مولتی مدیا

اختصاصی از فی لوو تحقیق درباره بررسی شبکه های بی سیم مولتی مدیا دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره بررسی شبکه های بی سیم مولتی مدیا


تحقیق درباره بررسی شبکه های بی سیم مولتی مدیا

فرمت فایل : word (قابل ویرایش) تعداد صفحات : 26 صفحه

 

 

 

 

 

مقدمه و معرفی :

دو تکنولوژی،باعث بروز تغییرات عمده رفتاری در دسترسی مردم به مخابرات و اطلاعات شده است: اینترنت و مخابرات سیار.
مردم می خواهند بدانند که چگونه این دو تکنولوژی به تکامل رسیده و ارتباطات سیار را به نسل بعدی خود( 4
G) سوق خواهند داد.
از سیستم های ابتدایی که در سالهای 1980 بوجود آمدند، تا انتهای دهه اخیر، ارتباطات سیار عمدتاً» برای انجام مخابرات صوتی از نوع
circuit-switched و ندرتاً» به منظور برقراری ارتباط داده با پهنای باند کم، مورد استفاده بوده است. حرکت به سمت شبکه های بی سیم که از ترافیک چند رسانه ای پشتیبانی می کند چالشهای جدیدی را در زمینه طراحی و گسترش زیرساخت های شبکه ای اعمال کرده است. یکی از مهمترین این چالش ها حصول اطمینان از کیفیت سرویس( Quality Of Service) متناسب برای مشتریانی است که سرویس در اختیار آنها قرار دارد.
بطور کلی، سرویسهای چند رسانه ای به چهار کلاس
QoS دسته بندی می شوند:
- داده با تأخیر کم از نوع
connection-oriented
- داده با تأخیر کم از نوع
connection-oriented و نرخ بیت متغیر
-
long constrained delay connectionles
-
unconstrained delay data-best effort connectionles
هرکدام از این طبقه بندی های
QoS متناظر با یک نوع خاص از سرویسهای چندرسانه ای می باشد.برای مثال، داده با تأخیر کم و connection oriented معمولاً» مربوط به تلفن ویدئویی ( video telephony) یا ویدئو کنفرانس( video conferencing) می باشد. برای ایجاد این کلاسهای QoS، موانع فنی کلیدی مانند کمبود پهنای باند، پوشش محدود و کانالهای رادیویی مزاحم، می بایست مرتفع گردند. قوانین و اصولی که راه حلهای عملی برای رفع این عوامل محدودیت زا را شکل می دهند در راهند. این مقاله، به بحث درباره این موارد و راه حلهای احتمالی آنها می پردازد. با اینحال، قبل از پرداختن به این موارد، مروری مختصر بر انواع رایج ارتباطات در جامعه خواهیم داشت.

رویکردهای گوناگون ارتباطی
 

حالت های مختلف ارتباطی که توسط انسان مورد استفاده قرار می گیرد را می توان به سه نوع ابتدایی دسته بندی نمود: شفاهی( oral)، نوشتاری( written) و بصری( Visual). این سه نوع روش ارتباط، تقریباً در 35 هزار سال پیش و هنگامی که انسان امروزی جانشین نوع نئاندرتال ( Neanderthals) شد، آغاز گشت. در حقیقت در 32 هزار سال پیش، اشکال بدوی نوشتن برای اولین بار اختراع شد. یک هزاره قبل از اختراع خط، انسانها تصاویر و نقوشی را بر دیواره غارها حک می نمودند. تقریباً در سال 3100 قبل از میلاد، اولین سیستم شناخته شده مکاتبات فونتیک (phonetic correspondence) توسط سومری ها مورد استفاده قرار گرفت.


دانلود با لینک مستقیم


تحقیق درباره بررسی شبکه های بی سیم مولتی مدیا

تحقیق دستیابی به کیفیت سرویس در شبکه های حسگر بیسیم با استفاده از آتوماتاهای یادگیر سلولی - 195 ص ورد

اختصاصی از فی لوو تحقیق دستیابی به کیفیت سرویس در شبکه های حسگر بیسیم با استفاده از آتوماتاهای یادگیر سلولی - 195 ص ورد دانلود با لینک مستقیم و پر سرعت .

تحقیق دستیابی به کیفیت سرویس در شبکه های حسگر بیسیم با استفاده از آتوماتاهای یادگیر سلولی - 195 ص ورد


تحقیق دستیابی به کیفیت سرویس در شبکه های حسگر بیسیم با استفاده از  آتوماتاهای یادگیر سلولی  - 195 ص ورد

چکیده

یک شبکه حسگر بی سیم از تعداد زیادی از نودهای حسگر  در یک ناحیه خاص تشکیل شده است که هر یک از آنها توانایی جمع آوری اطلاعات ازمحیط را دارا می باشد و داده های جمع آوری شده را به نود سینک ارسال می کند. هر چند که به طور کلی راجع به شبکه های حسگر بی سیم تحقیقات زیادی صورت گرفته است، در مورد کیفیت سرویس در این شبکه ها هنوز به اندازه کافی کار نشده است. کیفیت سرویس در شبکه های حسگر بی سیم نسبت به شبکه های سنتی بسیار متفاوت است. از آنجایی که زمینه کاربرد این شبکه ها بسیار وسیع می باشد، پارامترهای کیفیت سرویس درآنها متفاوت است. بعضی از پارامترهایی که در ارزیابی کیفیت سرویس مورد استفاده قرار می گیرند عبارتند از: پوشش شبکه, تعداد بهینه نودهای فعال در شبکه, طول عمر شبکه و میزان مصرف انرژی.

تکنیکی که ما جهت بهبود پارامترهای کیفیت سرویس در شبکه ها ی حسگر مورد استفاده قرار داده ایم, روش هوشمند اتوماتاهای یادگیر سلولی(CLA) می باشد. اتوماتای یادگیر سلولی یک رهیافت مکاشفه‌ای برای حل مسایل بهینه‌سازی پیچیده می‌باشد که بررسی‌های اخیر برروی آن، کارایی مناسب آن را به عنوان تکنیکی برای حل این‌گونه مسائل نشان داده است.

در این پایان نامه تعدادی از مسائل اساسی شبکه ها ی حسگر بی سیم مطرح گردیده و با هدف بهبود پارامترهای کیفیت سرویس این مسائل با استفاده از آتوماتاهای یادگیرسلولی حل گردیده اند.

ابتدا مسئله پوشش محیط در شبکه های حسگر را با استفاده از غیر فعال نمودن نودهای غیر ضروری و فعال نگه داشتن بهینه نودها حل می گردد. تا در مصرف انرژی صرفه جویی به عمل آمده و عمر شبکه افزایش یابد و بدین ترتیب به چند پارامتر کیفیت سرویس در شبکه های حسگر به طور همزمان توجه می گردد. سپس به مسئله خوشه بندی در شبکه حسگر پرداخته شده و با استفاده از آتوماتاهای یادگیر, شبکه های حسگر به گونه ای خوشه بندی می شوند که انرژی به صورت یکنواخت در شبکه بمصرف رسیده وعمر شبکه  افزایش یابد. بنابراین در این روش خوشه بندی معیارهای کیفیت سرویس انرژی و طول عمر شبکه مد نظر قرار می گیرند. و بعد از ان با استفاده از آتوماتاهای یادگیر یک روش تجمیع داده های محیط حسگری پیشنهاد می گردد که در مصرف انرژی شبکه صرفه جویی به عمل آورده و عمر شبکه را افزایش می دهد ولذا به معیارهای  انرژی شبکه, طول عمر و تعداد نودهای فعال توجه می گردد.


دانلود با لینک مستقیم


تحقیق دستیابی به کیفیت سرویس در شبکه های حسگر بیسیم با استفاده از آتوماتاهای یادگیر سلولی - 195 ص ورد

کاملترین مجموعه مقالات شبکه بی سیم و امنیت حسگر بیسیم

اختصاصی از فی لوو کاملترین مجموعه مقالات شبکه بی سیم و امنیت حسگر بیسیم دانلود با لینک مستقیم و پر سرعت .

کاملترین مجموعه مقالات شبکه بی سیم و امنیت حسگر بیسیم


کاملترین مجموعه مقالات شبکه بی سیم و امنیت حسگر بیسیم

کاملترین مجموعه مقالات شبکه بی سیم و امنیت حسگر بیسیم

18 مقاله برتر در زمینه امنیت و شبکه بی سیم

استفاده از مدل سازی رسمی برای تشخیص حملات سوراخ سیاه و سفید در سنسور پروتکل های مسیریابی شبکه های بی سیم 2014

امنیت در شبکه wifi

امنیت در شبکه بیسیم

امنیت در شبکه های وایراس 2013

بررسی سیستم های تشخیص نفوذ در شبکه های سنسور بی سیم 2014

بررسی سیستم های تشخیص نفوذ در شبکه های سنسور بی سیم2013

تشخیص و ساز و پیشگیری برای حمله به blackhole در شبکه های حسگر بی سیم

روش جدیدی را برای امنیت در شبکه های حسگر بی سیم با استفاده از زیستی الهام بخش 2014

شبکه  بی سیم Wireless Sensor Networks

امن ادغام مداوم در شبکه های حسگر بی سیم-2014

2013ژنتیکی به دست آمده مبتنی بر خوشه امن تجمع داده ها در شبکه های حسگر بی سیم

2014طراحی و عملکرد یک رسانه جهت پروتکل کنترل دسترسی برای شبکه های نوری حسگر بی سیم


    فهرست مطالب
    
عنوان  
چکیده      
فصل اول شبکه رایانه ای  
شبکه رایانه ای
طبقه بندی شبکه های رایانه ای
براساس لایه شبکه
بر اساس نوع وظایف
بر اساس توپولوژی
بر اساس حوزه جغرافیایی
بر اساس نوع اتصال
بر اساس معماری
فصل دوم شبکه بی سیم
شبکه بی سیم
انواع شبکه های بی سیم
شبکه محلی بی سیم
تشریح شبکه های بی سیم و کابلی
مسائل امنیتی
1: دسترسی آسان
2:نقاط دسترسی نامطلوب
3استفاده غیر مجاز سرویس
4: دیده بانی شبکه
5 جعل MAC و sessionربایی
6:تحلیل ترافیک و استراق سمع
7: حملات سطح بالاتر  
اینترنت بی سیم پاکت پی سی ها و لپ تاپها
WiMAX
فصل سوم پروتکل ها
پروتکل ها
انواع دیگر پروتکل ها
پروتکل HTTP
پروتکل E-MAIL
پروتکل News
پروتکل Gopher
پروتکل FTP
پروتکل Telnet   
پروتکل  TCP/IP
لایه های پروتکل TCP/IP
پروتکل TCP
پروتکل UDP  
پروتکل IP
پروتکل ICMP
پروتکل SNMP
پروتکل IGMP
پروتکل ARP
فصل چهارم مکانیزم انتشار داده در شبکه های حسگر بی سیم
ساختار کلی شبکه های حسگر بی سیم
کاربردها و مزایای استفاده از شبکه های حسگر
مشخصه های منحصر به فرد گیرنده بی سیم
محدودیت های سخت افزاری یک گره حسگر
معماری ارتباطی در شبکه های حسگر
اجزای سخت افزاری
انواع حسگر
روشهای انتشار اطلاعات در شبکه های حسگر بی سیم
روش همه پخشی
روش شایعه پراکنی
روش SPIN
روش پخش مستقیم
روش مسیر یابی جغرافیایی
روش انتشار بیرون دهنده
روش انتشار جذب یک مرحله ای
روش LEACH
روش EDDD
خلاصه
شبکه های بی سیم ا

 

 

چکیده

امروزه کاربردهای بسیاری برای شبکه های حسگر مطرح شده است و روز به روز هم بر تعداد آنها اضافه می شود. از جمله این کاربردها می توان به استفاده در میدان های جنگی، شناسایی محیطهای آلوده، مانیتور کردن محیط زیست، بررسی و تحلیل وضعیت بناهای ساختمانی، در جاده ها و بزرگراههای هوشمند، کاربردهای مختلف در زمینه پزشکی و ... اشاره کرد.

در طراحی سخت افزار برای شبکه های حسگر، محدودیت هایی وجود دارد که از جمله این محدودیت ها می توان به عواملی مانند هزینه پائین، حجم کوچک، توان مصرفی پائین، نرخ بیت پائین، خودمختار بودن گر هها و نهایتاً به قابلیت تطبیق پذیری با تغییرات محیط اشاره کرد . هر شبکه حسگر از تعداد زیادی گره ارزان قیمت با اندازه کوچک، تشکیل شده است و هر گره نیز از مجموعه ای از اجزای سخت افزاری تشکیل شده است که در کنار یکدیگر وظایف هر گره را به انجام می رسانند.

هر شبکه حسگر از اجزا یی مانند واحد پردازنده مرکزی،فرستنده - گیرنده رادیویی، حافظه جانبی، انواع حسگر ها از قبیل حسگرGPS ، منبع تغذیه که می تواند به صورت باطری یا سلولهای خورشیدی باشد و سایر اجز ا، بر حسب نیاز تشکیل شده است. کلیه این اجزا باید با توجه به کاربر دهای مورد نظر و ابعاد شبکه، طراحی و تعبیه شوند.

یکی از ساده ترین روشهای بکار رفته جهت پخش داده ها در شبکه های حسگر، روش سیل آسا(flooding) است که در این روش هر گره جهت پخش کردن داده های خود، به سادگی داده های خود را به همه همسایگان خود ارسال می کند. رویکرد دیگری که جهت پخش اطلاعات در شبکه های حسگر مطرح شده روش(Sensor Protocols for SPIN  Information via Negotiation) است که در این روش از شبه -داده ها  (meta-data) جهت نامگذاری داده های واقعی استفاده می شود و هر گره هنگام ارسال شبه -داده مورد نظر را به همسایگانش در قالب یک پیغام ADV ارسال ، می کند و آنها در صورت در اختیار نداشتن داده ها، با تولید کردن یک پیغا م  REQ تمامی داده یا بخشی از داده را که در ، اختیار ندارند را درخواست می کنند و گره اولیه با دریافت پیغام REQ داده های حقیقی را در قالب یک پیغام ،  DATA به آنها ، ارسال می کند.

روش دیگر روش انتشار مستقیم(directed diffusion) است که از مفهوم نامگذاری داده ها بهره برده است و یک روش گیرنده -محور  (receiver initiated)است. در این روش،داده ها به صورت زوجهای داده-مقدار نمایش داده می شوند.

همچنین روشی به نام (Geographic Energy-Aware Routing) GEAR جهت بهبود عملکرد روش انتشار مستقیم پیشنهاد شده است که در این روش، به جای انتشار علاقه مندی ها به صورت سیل آسا، از محتو یات آنها جهت انتشارشان استفاده می کنیم و علاقه مندی ها تنها در ناحیه مورد نظر، انتشار می یابند. همچنین به کمک این روش، منابع موجود، در مسیر یابی تاثیر داده میشوند تا استفاده از منابع به صورت بهینه تری صورت پذیرد. روشهای دیگری نیز برای بهبود مصرف انرژی در روش انتشار مستقیم پیشنهاد شده اند که در بین آنها می توان به روش(Energy-efficient differentiated directed EDDD diffusion) اشاره کرد.

روشهای مطرح شده در بالا همگی بر اساس به حداقل رساندن مصرف کل انرژی در شبکه طراحی شده اند و هیچ گونه تفکیکی بین کیفیت سرو یس ارا ئه شده بین جریان های مختلف قائل نمی شوند، ولی در برخی از روش ها مانند روش EDDD علاوه بر هدف بهینه کردن توان مصرف شده در گره ها، بر روی کیفیت سرویس ارائه شده برای جریان داده های مختلف نیز تاکید می شود. در روش EDDD دو ترافیک مختلف ، BE که حساسیت زمانی خاصی ندارد و ترافیک RT (زمان حقیقی)  که به تاخیر زمانی حساس است، معرفی می شود و بر خورد گره های میانی در طول یک مسیر با این دو جریان متفاوت است.

 

شبکه رایانه ای

از چندین رایانه متصل به هم تشکیل شده است که از یک سیستم ارتباطی با هدف اشتراک گذاری داده ها،منابع و ارتباطات استفاده می کند.برای مثال شبکه رایانه خانگی ممکن است از دو یا چند رایانه تشکیل شده باشد که با ستفاده از شبکه،فایلها و یک چاپگر را به اشتراک گذاشته اند.اندازه و مقیاس هرشبکه از روی سخت افزار مورد استفاده وهمچنین قراردادهایی که پیاده سازی شده اند تعیین میشوند.در واقع  یک شبکه شامل مجموعه ای از دستگاهها (کامپیوتر ،چاپگر و ... ) بوده که با استفاده از یک روش ارتباطی ( کابل ، امواج رادیوئی ، ماهواره ) و به منظور اشتراک منابع فیزیکی ( چاپگر) و اشتراک منابع منطقی ( فایل )  به یکدیگر متصل می گردند. شبکه ها می توانند با یکدیگر نیز مرتبط شده و شامل زیر شبکه هائی باشند

مفهوم شبکه(Network)

شبکه در ساده ترین حالت خود شامل دو رایانه است که به وسیله کابل(خط انتقال)به یکدیگر متصل شده اند به گونه ای که بتوانند از داده ها  به طور مشترک استفاده نمایند.همین شبکه ساده منشا تمام شبکه ها صرف نظر از کیفیت پیچیدگی آنهاست.

تعریف شبکه

شبکه های کامپیوتری مجموعه ای از کامپیوترهای مستقل متصل به یکدیگرند که با یکدیگر ارتباط داشته و تبادل داده می کنند.مستقل بودن کامپیوترها بدین معناست که هر کدام دارای واحدهای کنترلی و پردازشی مجزا بوده بود ونبود یکی بر دیگری تاٌثیرگذار نیست.

متصل بودن کامپوترها یعنی از طریق یک رسانه فیزیکی مانند کابل، فیبر نرری،ماهواره هاو...به هم وصل می باشند. دو شرط فوق شروط لازم برای ایجاد یک شبکه کامپیوتری می باشند اما شرط کافی برای تشکیل یک شبکه کامپیوتری داشتن ارتباط و تبادل داده بین کامپیوترهاست.

این موضوع در بین متخصصین قلمرو شبکه مورد بحث است که آیا دو رایانه که با استفاده از نوعی رسانه ارتباطی به یکدیگر متصل شده اند تشکیل یک شبکه می دهند؟در این باره بعضی مطالعات می گویند که یک شبکه نیازمند دست کم 3رایانه متصل به هم است.یکی از این منابع با عنوان«ارتباطات راه دور:واژه نامه ارتباطات راه دور»،یک شبکه رایانه ای را این طور تعریف می کند:«شبکه ای از گره های پردازشگر دیتا که به یکدیگر متصل شده اند».در همین سند عبارت«شبکه»این طور تعریف شده است:«اتصال سه یا چند نهاد ارتباطی».رایانه ای که به وسیله ای غیر رایانه ای متصل شده است(به عنوان نمونه از طریق ارتباط«اترنت»به یک پرینتر متصل شده است)ممکن است که یک شبکه رایانه ای به حساب آید،اگرچه این نوشتار به این نوع پیکربندی نمی پردازد.


دانلود با لینک مستقیم


کاملترین مجموعه مقالات شبکه بی سیم و امنیت حسگر بیسیم