لینک و پرداخت دانلود * پایین مطلب *
فرمت فایل : word ( قابل ویرایش )
تعداد صفحه : 85
فهرست
Bluetooth
هزینه های اتصال
محدوده اتصال
پهنای باند اختصاصی
سرویس گیرنده ها
سوالات متداول
و ...
مقدمه
نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ... بواسطه وجود شبکه های بی سیم امکان پذیر شده است.
اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنها ست. این مقاله دربخشهای مختلفی ارائه میشود، در بخش حاضر فقط به بیان کلیاتی در رابطه با شبکههای بیسیم و کابلی پرداخته شده، در بخشهای بعدی به جزئیات بیشتری در رابطه با شبکههای بیسیم خواهیم پرداخت.
Title: Chapter 10 – Network Coding in Disruption Tolerant Networks
Author(S) :Xiaolan Zhang1, Giovanni Neglia2, Jim Kurose3
Journal/Conference Name: Network Coding
:Volume
Year: 1012
:Issue
Pages: 267–308
در صورت بروز مشکل در دانلود مقاله یا سوال با آدرس ایمیل projectsara.ir@gmail.com مکاتبه نمایید.
با تشکر
کدینگ شبکه در شبکه های بی سیم
124 صفحه - فایل ورد و قابل ویرایش
فصل 1- مقدمه 6
1-1- پیشگفتار 6
فصل 2- معرفی شبکه حسگر بی سیم. 7
2-1- پیشگفتار 7
2-2- ساختار کلی شبکه حس/کار بی سیم 9
2-3- ساختمان گره 13
2-4- ویژگی ها 14
2-5- کاربردها: 15
2-6- نمونه ی پیاده سازی شده شبکه حس/کار. 27
2-7- خصوصیات لازم برای شبیه سازهای شبکه. 32
2-8- معماری درونی :NS. 35
2-9- شبیه ساز OMNeT++. 36
2-10- مدل سازی شبکه های بی سیم: 43
2-11- قابلیت های مدل سازی : 75
2-12- برخورد ها : 80
2-13- بهره آنتن دهی ارسال : 85
2-14- پیاده سازی در Ptolemy II: 96
2-15- مدل شبکه حسگر. 98
2-16- مراجع: 109
فصل 3- کدینگ کانال و بازدهی سیستم OFDM... 110
3-1- مقدمه 110
3-2- سیستم OFDM... 111
3-3- اثر کدینگ کانال در بازدهی OFDM... 115
3-4- تاثیر گستره تاخیر کانال بر بهره کدینگ و بازدهی سیستم 117
3-5- نتایج شبیه سازی.. 120
3-6- مراجع 123
چکیده
امروزه با پیشرفت و توسعه کامپیوتر در کلیه زمینهها , این رشته به عنوان بخش جدا نشدنی از کلیه علوم در آمده و کاربرد آن هر روز در جامعه بیشتر احساس می گردد. استفاده و بکار گیری کامپیوتر و شبکه های کامپیوتری در تمامی علوم و رشتهها همه گویای نقش واقعی این پدیده می باشد.
از جمله مزایای علم کامپیوتر به وجود آمدن شبکه و سیستمهای مانیتورینگ و کنترل تحت شبکه می باشد که امروزه بدون وجود آنها ادامه زندگی در کره خاکی به سختی صورت خواهد گرفت.یکی از این راههای موفق تکنولوژی شبکه میباشد که بر اساس اتصال بین کامپیوترها پیاده سازی میشود.
بدون شک یکی از مسایل اصلی در ادارات و ارگان ها دولتی و غیر دولتی ارتباط امن و سریع بین سیستمهای کامپیوتری بخشها و ساختمانها می باشد، سازمان میراث فرهنگی،صنایع دستی وگردشگری گیلان نیز جهت ارتباط بخشهای مختلف از فناوری شبکه بهره میبرد وبا دانستن اینکه ارتباط سیمی بین کامپیوترهای شبکه هزینه زمانی و مالی بیشتری را دارد و در بسیاری از موارد میتوان شبکه را بصورت بیسیم راه اندازی نمود بنده در طی دوره این کارآموزی به آموزش و اجرای راه اندازی یک شبکه بی سیمی پرداخته ام .
بنده به دلیل علاقه و آشنایی نسبی قبلی خودم با شبکه که بیشتر تئوری بود وبرای تسلط بر سخت افزار و کار میدانی در بخش پیاده سازی شبکه مشغول به کار آموزی در این بخش شدم.
تعداد صفحات60 word
فهرست مطالب
فصل اول ، مقدمه
1-1- مقدمه. 2
2-1- ضرورت انجام کارآموزی.. 2
3-1- محل کارآموزی.. 2
4-1- حیطه کارآموزی.. 3
5-1- ساختارگزارش کارآموزی.. 3
فصل دوم ، معرفی محل کارآموزی
1-2- مقدمه. 5
2-2- تاریخچه سازمان میراث فرهنگی،صنایع دستی وگردشگری.. 5
3-2- چارت سازمانی.. 7
4-2- نوع محصولات تولیدی یا خدماتی.. 8
5-2- شرح مختصری از فرآیند تولید یا خدماتی.. 8
فصل سوم ، فعالیت های انجام شده ( فعالیت های واگذار شده به دانشجو جهت کارآموزی )
1-3- مقدمه. 10
2-3- مفاهیم، تعاریف و کلیات شبکه های کامپیوتری.. 10
1-2-3- دسته بندی شبکههای رایانهای.. 11
1-1-2-3 بر اساس نوع اتصال. 11
2-1-2-3 بر اساس تکنولوژی سیم کشی.. 11
3-1-2-3 بر اساس تکنولوژی بی سیم. 12
4-1-2-3 بر اساس اندازه 13
5-1-2-3 بر اساس لایه شبکه. 13
6-1-2-3 بر اساس معماری کاربری.. 13
7-1-2-3 بر اساس همبندی (توپولوژی) 13
8-1-2-3 بر اساس قرارداد. 14
9-1-2-3 انواع شبکههای رایانهای از نظر اندازه 14
2-2-3 شبکه متصل 15
1-2-2-3 شبکه داخلی 16
2-2-2-3 شبکه خارجی 16
3-2-2-3 شبکه اینترنت (Internet) 16
3-3- موقعیت رشته کارآموز در سازمان با بررسی جزئیات سازمانی رشته کارآموز 17
4-3- بررسی شرح وظایف رشته کارآموز در واحد سازمانی.. 17
5-3- امور جاری در دست اقدام. 18
6-3- برنامه های آینده 19
7-3- تکنیک هایی که توسط رشته مورد نظر در واحد سازمان به کار می رود. 19
8-3- خط لیز (Leased Line) 46
9-3- سایر مواردی که توسط استاد کارآموزی مشخص شده است.. 47
فصل چهارم ، جمع بندی،نتیجه گیری و پیشنهادات
1-4- جمع بندی.. 47
2-4- نتیجه گیری.. 47
4-3 پیشنهادات و انتقادات.. 48
فهرست شکل ها و جدول ها
شکل (2-1) نمودار چارت سازمانی اداره کل میراث فرهنگی، صنایع دستی و گردشگری استان گیلان.. 7
شکل (1-3) نقشه طبقه اول سازمان.. 20
شکل(2-3 ) نقشه طبقه دوم سازمان.. 21
شکل (3-3) کارت شبکه وایرلس.... 23
شکل (4-3) اسلات PCI روی مادربرد. 23
شکل (5-3) Access Point 24
شکل (6-3) هارد های رومیزی.. 25
شکل (7-3) وارد آدرس IP. 26
شکل (8-3) کادرامنیتی به نام Windows Security. 26
شکل (9-3) وارد کردن نام کاربری و رمز عبور. 27
شکل (10-3) قسمت مدیریتی AP. 27
شکل (11-3) Router IP. 28
شکل (12-3) Wireless TAB.. 29
شکل )13-3) فعال کردن Wireless MAC Filter 30
شکل (14-3) پنجره آدرس های MAC.. 31
شکل (15-3) ساختار MAC Address. 32
شکل (16-3) به دست آوردن آدرس MAC.. 33
شکل (17-3) به دست آوردن آدرس MAC.. 34
شکل (18-3) پنجره Network and Sharing Center 35
شکل (19-3) پنجره Wireless Network Connection staus. 35
شکل (20-3) تنظیمات Wireless Network Connection staus. 36
شکل (21-3) تنظیمات Wireless Network Connection staus. 37
شکل (22-3) طبقه 1، جای کامپیوترها و کاربران و تجهیزات و آدرس های IP. 38
شکل (23-3) طبقه 2، جای کامپیوترها و کاربران و تجهیزات و آدرس های IP. 39
شکل (24-3) محل قرار گیری AP. 40
شکل (25-3) محل قرار گیری AP. 40
شکل (26-3) محل قرار گیری AP. 41
شکل (27-3) محل قرار گیری AP. 41
شکل (28-3) کامپیوتر client 42
شکل (29-3) کامپیوتر client 42
شکل (30-3) کامپیوتر server 43
شکل (31-3) کامپیوتر server 43
شکل (32-3) - AP مربوط به خط Leased. 44
شکل (33-3) کارت شبکه مربوط به Leased Line. 45
لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه:36
فهرست مطالب
محدوده عملکرد:
مزایای WLANها:
بررسی امنیت در 802.11 WLAN
امنیت در WLAN:
اعتبارسنجی:
محرمانگی:
جامعیت
انواع حملاتی علیه WLAN
- آنالیز ترافیک (Traffic analysis)
- جاسوسی (exresdropping)
2) حملات فعال (Active attack)
- Massguerding (نقش بازی کردن)
- Replay (تکرار)
- دستکاری پیام Message Madification
- انکار سرویس (Denial of service)
1) فقدان محرمانگی:
فقدان جامعیت:
فقدان سرویس شبکه
الف- از سمت AP
ب- از سمت اینترنت
الف- راهکارهای مدیریتی
راهکارهای راهبردی (عملیاتی)
راهکارهای فنی
محدوده عملکرد:
محدوده عملکرد (از لحاظ مسافت) در شبکههای بیسیم تحت استاندارد (802.11) بستگی به عوامل مختلفی از جمله نرخ انتقال داده مورد نیاز، محیط فیزیکی، اتصالات و آنتن مورد استفاده بستگی دارد.
مقدار تئوری ساخت قابل پشتیباین برای محیطهای بسته 29m و برای محیطهای باز 485m است (با نرخ انتقال 11Mbps). در صورت استفاده از آنتنهای قوی این مسافت یعنی به چند مایل هم میرسد. میتوان در LANها از خاصیت bridging استفاده کرد که به معنی اتصال دو یا چند WLAN به یکدیگر به منظور تبادل اطلاعات بین آنها است. در صورت استفاده از این خاصیت میتوان مسافت تحت پوشش WLAN را افزایش داد.
مزایای WLANها:
1- امکان جابجایی کاربر: کاربری میتواند به فایلها و امکانات شبکه دسترسی داشته باشد بدون اینکه نیاز باشد به جایی به صورت فیزیکی متصل شود. کاربر میتواند در محدوده WLAN حرکت کند بدون اینکه وقفهای در ارتباطش پدید آمد.
2- نصب سریع: نصب WLANها به کابلکشی و کارهایی از این قبیل نیاز ندارد. بنابراین در جاهاییکه نمیتوان از کابل کشی استفاده کرد (مثل اماکن تاریخی) میتوان از
WLAN استفاده کرد.
3- انعطاف پذیری: از آنجا که نصب WLAN به موقعیت ساختمان بستگی ندارد میتوان WLAN را از مکانی به مکان دیگر انتقال داد بدون نیاز به کابل کشی و یا تغییر نوپولوژی
4- قابلیت تغییر اندازه و مقیاس: میتوان نوپولوژی یک WLAN را از «دو به دو» به مقیاس وسیعی تغییر اندازه داد تا ناحیة بزرگتری را شامل شود.
بررسی امنیت در 802.11 WLAN
امنیت در WLANها از چند جنبة مختلف قابل بررسی است. تحت استاندارد 802.11 در اینجا به عنوان مقدمة این مبحث نیازها و مسائل امنیتی یک WLAN و همچنین تهدیداتی که برای یک WLAN متصور است مورد بحث قرار میگیرند. سپس جنبههای یاد شده بررسی میشود.
امنیت در WLAN:
در این بخش به امنیت در شبکههای WLAN تحت استاندارد 802.11 اشاره میشود.
در اینجا امنیت ذاتی و بالفطره 802.11 مورد بررسی قرار میگیرد تا نقاط ضعف آن آشکار شود. در بخشهای بعدی به راهکارهای مناسبی اشاره خواهد شد که این نقاط
ضعف را میپوشانند و امنیت را در WLANهای تحت 802.11 ارتقاء میدهد.
11 سرویسهای مختلفی را برای ایجاد یک محیط امن ارائه کرده است. این بررسیها اغلب تحت پروتکلی بنام (Wireless eyiuralent privaly) WEP ارائه شدهاند و از دادهها در لایة دینالینک در حین انتقال حفاظت میکنند.WEP امنیت را به صورت انتها به انتهای (EndioEnd) پیاده سازی میکند بلکه سایتها امنیتی خود را تنها در بخش بیسیم شبکه اعمال میکند. در بخشهای دیگر یک شبکه بیسیم تحت 802.11 یا سایت امنیتی اعمال نمیشود یا پروتکل دیگری عهدهدار این وظیفه است.
جنبههایی از امنیت که در استاندارد 802.11 برای WLANها لحاظ شده است:
اعتبارسنجی: هدف اولیه WEP ارائه سرویس بود که هویت clientها را شناسایی و تأیید کند. به این ترتیب با رد کردن clientهایی که بی اعتبار هستند میتوان دسترسی به شبکه را کنترل کرد.
محرمانگی: حفظ محرمانگی هدف دوم WEP بود. در واقع WEP طراحی شده بود تا به حدی از محرمانگی دست یابد که با یک شبکه باسیم برابری کند. هدف جلوگیری از شنود اطلاعات بود.
جامعیت: هدف دیگر WEP جلوگیری از تغییر (دستکاری حذف ایجاد) پیام در حین انتقال از client به AP و یا بر عکس بود.
اعتبارسنجی:
11 دو روش را برای اعتبارسنجی کاربر تعریف کرده است.1- opewsys Authentication یا اعتبارسنجی سیستم باز
2- share key Authentication یا اعتبارسنجی کلید مشترک
روش اعتبارسنجی کلید مشترک بر خلاف روش «اعتبارسنجی سیستم باز» بر اساس اصول نهانسازی طراحی شده است و برای نهانسازی و رمزگذاری از الگوریتم Rlk استفاده میکند.