دانلود مقاله استفاده از ارتباط بی‌سیم یا Wireless

دانلود مقاله استفاده از ارتباط بی‌سیم یا Wireless

لینک و پرداخت دانلود * پایین مطلب *

 

فرمت فایل : word ( قابل ویرایش )

 

تعداد صفحه :   85

 

 

 

 

فهرست

Bluetooth

هزینه های اتصال

محدوده اتصال

پهنای باند اختصاصی

سرویس گیرنده ها

سوالات متداول

 

و ...

 

 

مقدمه

نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ... بواسطه وجود شبکه های بی سیم امکان پذیر شده است.
اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنها ست. این مقاله دربخش‌های مختلفی ارائه میشود، در بخش حاضر فقط به بیان کلیاتی در رابطه با شبکه‌های بی‌سیم و کابلی پرداخته شده، در بخش‌های بعدی به جزئیات بیشتری در رابطه با شبکه‌های بی‌سیم خواهیم پرداخت.

 



خرید و دانلود دانلود مقاله استفاده از ارتباط بی‌سیم یا Wireless


دانلود Chapter 10 – Network Coding in Disruption Tolerant Networks

دانلود Chapter 10 – Network Coding in Disruption Tolerant Networks

Title: Chapter 10 – Network Coding in Disruption Tolerant Networks

Author(S) :Xiaolan Zhang1, Giovanni Neglia2, Jim Kurose3

Journal/Conference Name: Network Coding

:Volume

Year: 1012

:Issue

Pages: 267–308

در صورت بروز مشکل در دانلود مقاله یا سوال با آدرس ایمیل projectsara.ir@gmail.com مکاتبه نمایید.

با تشکر



خرید و دانلود دانلود Chapter 10 – Network Coding in Disruption Tolerant Networks


پروژه آماده: کدینگ شبکه در شبکه های بی سیم

پروژه آماده: کدینگ شبکه در شبکه های بی سیم

 

 

 

 

 

 

 

کدینگ شبکه در شبکه های بی سیم

124 صفحه - فایل ورد و قابل ویرایش

 

فصل 1-    مقدمه  6

1-1-    پیشگفتار  6

فصل 2-    معرفی شبکه حسگر بی سیم. 7

2-1-    پیشگفتار  7

2-2-    ساختار کلی شبکه حس/کار بی سیم 9

2-3-    ساختمان گره 13

2-4-    ویژگی ها 14

2-5-    کاربردها: 15

2-6-    نمونه ی  پیاده سازی شده شبکه حس/کار. 27

2-7-    خصوصیات لازم برای شبیه سازهای شبکه. 32

2-8-    معماری درونی :NS. 35

2-9-    شبیه ساز  OMNeT++. 36

2-10- مدل سازی شبکه های بی سیم: 43

2-11- قابلیت های مدل سازی : 75

2-12- برخورد ها : 80

2-13- بهره آنتن دهی ارسال : 85

2-14- پیاده سازی در Ptolemy II: 96

2-15- مدل شبکه حسگر. 98

2-16- مراجع: 109

فصل 3-    کدینگ کانال و بازدهی سیستم OFDM... 110

3-1-    مقدمه 110

3-2-    سیستم OFDM... 111

3-3-     اثر کدینگ کانال در بازدهی OFDM... 115

3-4-    تاثیر گستره تاخیر کانال بر بهره کدینگ و بازدهی سیستم 117

3-5-    نتایج شبیه سازی.. 120

3-6-    مراجع  123



خرید و دانلود پروژه آماده: کدینگ شبکه در شبکه های بی سیم


گزارش کار اموزی راه اندازی یک شبکه بی سیم

چکیده

   امروزه با پیشرفت و توسعه کامپیوتر در کلیه زمینه‌ها , این رشته به عنوان بخش جدا نشدنی از کلیه علوم در آمده و کاربرد آن هر روز در جامعه بیشتر احساس می گردد. استفاده و بکار گیری کامپیوتر و شبکه های کامپیوتری در تمامی علوم و رشته‌ها همه گویای نقش واقعی این پدیده می باشد.

از جمله مزایای علم کامپیوتر به وجود آمدن شبکه و سیستمهای مانیتورینگ و کنترل تحت شبکه می باشد که امروزه بدون وجود آنها ادامه زندگی در کره خاکی به سختی صورت خواهد گرفت.یکی از این راه‌های موفق تکنولوژی شبکه  می‌باشد که بر اساس اتصال بین کامپیوترها پیاده سازی میشود.

بدون شک یکی از مسایل اصلی در ادارات و ارگان ها دولتی و غیر دولتی ارتباط امن و سریع بین سیستمهای کامپیوتری بخشها و ساختمانها می باشد، سازمان میراث فرهنگی،صنایع دستی وگردشگری گیلان نیز جهت ارتباط بخشهای مختلف از فناوری شبکه بهره میبرد وبا دانستن اینکه ارتباط سیمی بین کامپیوترهای شبکه هزینه زمانی و مالی بیشتری را دارد و در بسیاری از موارد میتوان شبکه را بصورت بیسیم راه اندازی نمود بنده در طی دوره این کارآموزی به آموزش و اجرای  راه اندازی یک شبکه بی سیمی پرداخته ام .

بنده به دلیل علاقه و آشنایی نسبی قبلی خودم با شبکه که بیشتر تئوری بود وبرای تسلط بر سخت افزار و کار میدانی در بخش پیاده سازی شبکه مشغول به کار آموزی در این بخش  شدم.

 

تعداد صفحات60 word

 

فهرست مطالب

 فصل اول ، مقدمه

1-1- مقدمه. 2

2-1- ضرورت انجام کارآموزی.. 2

3-1- محل کارآموزی.. 2

4-1- حیطه کارآموزی.. 3

5-1- ساختارگزارش کارآموزی.. 3

فصل دوم ، معرفی محل کارآموزی

1-2- مقدمه. 5

2-2- تاریخچه سازمان میراث فرهنگی،صنایع دستی وگردشگری.. 5

3-2- چارت سازمانی.. 7

4-2- نوع محصولات تولیدی یا خدماتی.. 8

5-2-  شرح مختصری از فرآیند تولید یا خدماتی.. 8

فصل سوم ، فعالیت های انجام شده ( فعالیت های واگذار شده به دانشجو جهت کارآموزی )

1-3- مقدمه. 10

2-3- مفاهیم، تعاریف و کلیات شبکه های کامپیوتری.. 10

1-2-3- دسته بندی شبکه‌های رایانه‌ای.. 11

1-1-2-3 بر اساس نوع اتصال. 11

2-1-2-3 بر اساس تکنولوژی سیم کشی.. 11

3-1-2-3 بر اساس تکنولوژی بی سیم. 12

4-1-2-3 بر اساس اندازه 13

5-1-2-3 بر اساس لایه شبکه. 13

6-1-2-3 بر اساس معماری کاربری.. 13

7-1-2-3 بر اساس همبندی (توپولوژی) 13

8-1-2-3 بر اساس قرارداد. 14

9-1-2-3 انواع شبکه‌های رایانه‌ای از نظر اندازه 14

2-2-3 شبکه متصل 15

1-2-2-3 شبکه داخلی 16

2-2-2-3 شبکه خارجی 16

3-2-2-3 شبکه اینترنت (Internet) 16

3-3- موقعیت رشته کارآموز در سازمان با بررسی جزئیات سازمانی رشته کارآموز 17

4-3- بررسی شرح وظایف رشته کارآموز در واحد سازمانی.. 17

5-3- امور جاری  در دست  اقدام. 18

6-3- برنامه های آینده 19

7-3-  تکنیک هایی که توسط رشته مورد نظر در واحد سازمان به کار می رود. 19

8-3- خط لیز (Leased Line) 46

9-3- سایر مواردی که توسط استاد کارآموزی مشخص شده است.. 47

فصل چهارم ، جمع بندی،نتیجه گیری و پیشنهادات

1-4- جمع بندی.. 47

2-4- نتیجه گیری.. 47

4-3 پیشنهادات و انتقادات.. 48

                                                                                                                     

                                           فهرست شکل ها و جدول ها

شکل (2-1) نمودار چارت سازمانی اداره  کل میراث فرهنگی، صنایع دستی و گردشگری استان گیلان.. 7

شکل (1-3) نقشه طبقه اول سازمان.. 20

شکل(2-3 ) نقشه طبقه دوم سازمان.. 21

شکل (3-3) کارت شبکه وایرلس.... 23

شکل (4-3) اسلات PCI روی مادربرد. 23

شکل (5-3) Access Point 24

شکل (6-3) هارد های رومیزی.. 25

شکل (7-3) وارد آدرس IP. 26

شکل (8-3) کادرامنیتی به نام Windows Security. 26

شکل (9-3) وارد کردن نام کاربری و رمز عبور. 27

شکل (10-3) قسمت مدیریتی AP. 27

شکل (11-3) Router IP. 28

شکل (12-3) Wireless TAB.. 29

شکل )13-3) فعال کردن Wireless MAC Filter 30

شکل (14-3) پنجره آدرس های MAC.. 31

شکل (15-3) ساختار MAC Address. 32

شکل (16-3) به دست آوردن آدرس MAC.. 33

شکل (17-3) به دست آوردن آدرس MAC.. 34

شکل (18-3) پنجره Network and Sharing Center 35

شکل (19-3) پنجره Wireless Network Connection staus. 35

شکل (20-3) تنظیمات Wireless Network Connection staus. 36

شکل (21-3) تنظیمات Wireless Network Connection staus. 37

شکل (22-3) طبقه 1، جای کامپیوترها و کاربران و تجهیزات و آدرس های IP. 38

شکل (23-3) طبقه 2، جای کامپیوترها و کاربران و تجهیزات و آدرس های IP. 39

شکل (24-3) محل قرار گیری AP. 40

شکل (25-3) محل قرار گیری AP. 40

شکل (26-3) محل قرار گیری AP. 41

شکل (27-3) محل قرار گیری AP. 41

شکل (28-3) کامپیوتر client 42

شکل (29-3) کامپیوتر client 42

شکل (30-3) کامپیوتر server 43

شکل (31-3) کامپیوتر server 43

شکل (32-3) - AP  مربوط به خط Leased. 44

شکل (33-3) کارت شبکه مربوط به Leased Line. 45

 



خرید و دانلود گزارش کار اموزی راه اندازی یک شبکه بی سیم


تحقیق در مورد امنیت در شبکه های بی سیم

تحقیق در مورد امنیت در شبکه های بی سیم

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه:36

 

  

 فهرست مطالب

 

 

محدوده عملکرد:

 

مزایای WLANها:

 

بررسی امنیت در 802.11 WLAN

 

امنیت در WLAN:

 

اعتبارسنجی:

 

محرمانگی:

جامعیت

انواع حملاتی علیه WLAN

 

- آنالیز ترافیک (Traffic analysis)

 

- جاسوسی (exresdropping)

 

2) حملات فعال (Active attack)

 

- Massguerding (نقش بازی کردن)

 

- Replay (تکرار)

 

- دستکاری پیام Message Madification

 

- انکار سرویس (Denial of service)

 

1) فقدان محرمانگی:

 

فقدان جامعیت:

فقدان سرویس شبکه

الف- از سمت AP

 

ب- از سمت اینترنت

 

الف- راهکارهای مدیریتی

 

راهکارهای راهبردی (عملیاتی)

راهکارهای فنی 

 

 

محدوده عملکرد:

محدوده عملکرد (از لحاظ مسافت) در شبکه‌های بی‌سیم تحت استاندارد (802.11) بستگی به عوامل مختلفی از جمله نرخ انتقال داده مورد نیاز، محیط فیزیکی، اتصالات و آنتن مورد استفاده بستگی دارد.

مقدار تئوری ساخت قابل پشتیباین برای محیطهای بسته 29m و برای محیطهای باز 485m است (با نرخ انتقال 11Mbps). در صورت استفاده از آنتنهای قوی این مسافت یعنی به چند مایل هم می‌رسد. می‌توان در LANها از خاصیت bridging استفاده کرد که به معنی اتصال دو یا چند WLAN به یکدیگر به منظور تبادل اطلاعات بین آنها است. در صورت استفاده از این خاصیت می‌توان مسافت تحت پوشش WLAN را افزایش داد.

مزایای WLANها:

1- امکان جابجایی کاربر: کاربری می‌تواند به فایلها و امکانات شبکه دسترسی داشته باشد بدون اینکه نیاز باشد به جایی به صورت فیزیکی متصل شود. کاربر می‌تواند در محدوده WLAN حرکت کند بدون اینکه وقفه‌ای در ارتباطش پدید آمد.

2- نصب سریع: نصب WLANها به کابل‌کشی و کارهایی از این قبیل نیاز ندارد. بنابراین در جاهاییکه نمی‌توان از کابل کشی استفاده کرد (مثل اماکن تاریخی) می‌توان از

WLAN استفاده کرد.

3- انعطاف پذیری: از آنجا که نصب WLAN به موقعیت ساختمان بستگی ندارد می‌توان WLAN را از مکانی به مکان دیگر انتقال داد بدون نیاز به کابل کشی و یا تغییر نوپولوژی

4- قابلیت تغییر اندازه و مقیاس: می‌توان نوپولوژی یک WLAN را از «دو به دو» به مقیاس وسیعی تغییر اندازه داد تا ناحیة بزرگتری را شامل شود.

بررسی امنیت در 802.11 WLAN

امنیت در WLAN‌ها از چند جنبة مختلف قابل بررسی است. تحت استاندارد 802.11 در اینجا به عنوان مقدمة این مبحث نیازها و مسائل امنیتی یک WLAN و همچنین تهدیداتی که برای یک WLAN متصور است مورد بحث قرار می‌گیرند. سپس جنبه‌های یاد شده بررسی می‌شود.

امنیت در WLAN:

در این بخش به امنیت در شبکه‌های WLAN تحت استاندارد 802.11 اشاره می‌شود.

در اینجا امنیت ذاتی و بالفطره 802.11 مورد بررسی قرار می‌گیرد تا نقاط ضعف آن آشکار شود. در بخشهای بعدی به راهکارهای مناسبی اشاره خواهد شد که این نقاط

ضعف را می‌پوشانند و امنیت را در WLANهای تحت 802.11 ارتقاء‌ می‌دهد.

11 سرویسهای مختلفی را برای ایجاد یک محیط امن ارائه کرده است. این بررسیها اغلب تحت پروتکلی بنام (Wireless eyiuralent privaly) WEP ارائه شده‌اند و از داده‌ها در لایة دینالینک در حین انتقال حفاظت می‌کنند.

WEP امنیت را به صورت انتها به انتهای (EndioEnd) پیاده سازی می‌کند بلکه سایتها امنیتی خود را تنها در بخش بی‌سیم شبکه اعمال می‌کند. در بخشهای دیگر یک شبکه بی‌سیم تحت 802.11 یا سایت امنیتی اعمال نمی‌شود یا پروتکل دیگری عهده‌دار این وظیفه است.

جنبه‌هایی از امنیت که در استاندارد 802.11 برای WLAN‌ها لحاظ شده است:

اعتبارسنجی: هدف اولیه WEP ارائه سرویس بود که هویت clientها را شناسایی و تأیید کند. به این ترتیب با رد کردن client‌هایی که بی اعتبار هستند می‌توان دسترسی به شبکه را کنترل کرد.

محرمانگی: حفظ محرمانگی هدف دوم WEP بود. در واقع WEP طراحی شده بود تا به حدی از محرمانگی دست یابد که با یک شبکه باسیم برابری کند. هدف جلوگیری از شنود اطلاعات بود.

جامعیت: هدف دیگر WEP جلوگیری از تغییر (دستکاری حذف ایجاد) پیام در حین انتقال از client به AP و یا بر عکس بود.

اعتبارسنجی:

11 دو روش را برای اعتبارسنجی کاربر تعریف کرده است.

1- opewsys Authentication یا اعتبارسنجی سیستم باز

2- share key Authentication یا اعتبارسنجی کلید مشترک

روش اعتبارسنجی کلید مشترک بر خلاف روش «اعتبارسنجی سیستم باز» بر اساس اصول نهانسازی طراحی شده است و برای نهانسازی و رمزگذاری از الگوریتم Rlk استفاده می‌کند.

 



خرید و دانلود تحقیق در مورد امنیت در شبکه های بی سیم