loading...
دانلود پایان نامه و پروژه
یگانه عربخانی بازدید : 140 دوشنبه 01 آذر 1395 نظرات (0)

شبکه های بی سیم Wi-Fi

شبکه های بی سیم Wi-Fiدسته: کامپیوتر
بازدید: 19 بار
فرمت فایل: doc
حجم فایل: 953 کیلوبایت
تعداد صفحات فایل: 125

شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد

قیمت فایل فقط 20,000 تومان

خرید

 شبکه های بی سیم Wi-Fi

 

چکیده

شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد 1مگا بیت تا 54 مگا بیت می باشد که به عنوان یک تکنولوژی شبکه‌ پرسرعت است که بطور وسیعی در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و سایر مکان‌های عمومی مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار می‌گیرد استاندارد IEEE 802.11 در June 1997 برای WLAN ها منتشر شد. این استاندارد شبیه استاندارد 802.3 روی Ethernet نودهای شبكه بیسم نیز توسط آدرس MAC حك شده روی كارت های شبكه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHY و MAC صحبت شده است. شركت های بزرگ و معتبری همچون مایكروسافت ، اینتل سیسكو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول كار بر روی تكنولوژی wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبكه های بیسیم است .

- فصل اول
ـ مقدمه................ 2
1-1 تشریح مقدماتی شبكه های بی سیم و كابلی........ 2
1-1-1- عوامل مقایسه......................... 3
2-1-1- نصب و راه اندازی ...................... 3
3-1-1- هزینه ................ 3
4-1-1- قابلیت اطمینان.......................... 4
5-1-1- كارائی....................... 4
6-1-1- امنیت ..................................... 4
2-1 مبانی شبكه های بیسیم................................ 5
3-1 انواع شبكه های بی سیم........................ 6
4-1 شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد............. 8
5-1 روش های ارتباطی بی سیم ......................... 9
1-5-1- شبكه های بی سیم Indoor ....................... 9
2-5-1- شبكه های بی سیم Outdoor ....................... 9
3-5-1- انواع ارتباط .................... 10
4-5-1- Point To point ......... 10
5-5-1- Point To Multi Point ............. 10
6-5-1- Mesh ........... 10
6-1 ارتباط بی سیم بین دو نقطه ............ 10
1-6-1- توان خروجی Access Point ................ 10
2-6-1- میزان حساسیت Access Point ....................... 10
3-6-1- توان آنتن ............. 10
7-1 عناصر فعال شبکه‌های محلی بی‌سیم............... 11
1-7-1- ایستگاه بی سیم................ 11
2-7-1- نقطه ی دسترسی......... 11
3-7-1- برد و سطح پوشش....... 12
فصل دوم :‌
ـ مقدمه........... 15 
1-2Wi-fi چیست؟........................ 15
2-2 چرا WiFi را بکار گیریم؟ .......... 16
3-2 معماری شبكه‌های محلی بی‌سیم........... 17
1-3-2- همبندی‌های 802.11............. 17
2-3-2- خدمات ایستگاهی........... 20
3-3-2- خدمات توزیع............... 21
4-3-2- دسترسی به رسانه............. 22
5-3-2- لایه فیزیكی................ 23
6-3-2- ویژگی‌های سیگنال‌های طیف گسترده......... 24
7-3-2- سیگنال‌های طیف گسترده با جهش فركانسی........... 25
8-3-2- سیگنال‌های طیف گسترده با توالی مستقیم............. 26
9-3-2- استفاده مجدد از فركانس.............. 28
10-3-2- آنتن‌ها.................. 29
11-3-2- نتیجه......................... 30
4-2 شبکه های اطلاعاتی.............. 31
2-4-1- لایه های11 . 802........... 32
5-2 Wi-fi چگونه كار می كند؟.......... 35
1-5-2- فقط كامپیوتر خود را روشن كنید ................. 37
6-2 802.11 IEEE............ 37
1-6-2- پذیرش استاندارد های WLAN از سوی کاربران............. 42
2-6-2- پل بین شبكه‌ای................. 44
3-6-2- پدیده چند مسیری............... 44
4-6-2- 802.11a ................ 45
5-6-2- افزایش پهنای باند................... 48
6-6-2- طیف فركانسی تمیزتر.............. 49
7-6-2- كانال‌های غیرپوشا802.11g...................... 49
8-6-2- کارایی و مشخصات استاندارد 802.11g......... 50
9-6-2- نرخ انتقال داده در 802.11g ................ 50
10-6-2- برد ومسافت در 802.11g .................... 50
11-6-2- استاندارد 802.11e.................. 54
7-2 كاربرد های wifi............. 54
8-2 دلایل رشد wifi..................... 55
9-2 نقاط ضغف wifi................ 56
فصل سوم
ـ مقدمه ....... 58
1-3 امنیت شبكه بی سیم ...... 58
1-1-3- Rouge Access Point Problem........................ 58
2-1-3- كلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های بی‌سیم تغییر دهید. 60
3-1-3- فعال‌سازی قابلیت WPA/WEP............... 61
4-1-3- تغییر SSID پیش فرض............ 61
5-1-3- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال كنید........... 62
6-1-3- قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال كنید..................... 63
2-3 چهار مشکل امنیتی مهم شبکه های بی سیم 802.11 ... 64
1-2-3- دسترسی آسان.................. 65
2-2-3- نقاط دسترسی نامطلوب........... 67
3-2-3- استفاده غیرمجاز از سرویس........ 70
4-2-3- محدودیت های سرویس و كارایی........ 71
3-3 سه روش امنیتی در شبكه های بی سیم ......... 72
1-3-3- WEP(Wired Equivalent Privacy ) ............... 72
2-3-3- SSID (Service Set Identifier )............... 73
3-3-3- MAC (Media Access Control ) ............ 73
4-3-3- امن سازی شبكه های بیسیم............. 73
5-3-3- طراحی شبكه.............. 73
6-3-3- جداسازی توسط مكانیزم های جداسازی......... 74
7-3-3- محافظت در برابر ضعف های ساده............... 76
8-3-3- كنترل در برابر حملات DoS................ 77
9-3-3- رمزنگاری شبكه بیسیم.......... 77
10-3-3- Wired equivalent privacy (WEP).............. 78
11-3-3- محكم سازی AP ها........... 78
4-3 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11 ................ 78
1-4-3- Authentication............... 80
2-4-3- Confidentiality................... 80
3-4-3- Integrity...................... 80
4-4-3- Authentication......... 80
فصل چهارم
ـ مقدمه ................... 83
1-4 تكنولوژی رادیوییWIFI .................. 83
2-4 شبكه Walkie_Talkie ................... 84
3-4 به‌كارگیری وای‌فای در صنعت تلفن همراه ......... 85
1-3-4- اشاره................. 85
2-3-4- پهنای باند پشتیبان ... 86
4-4 آنچه شما نیاز دارید برای ساختن یك شبكه بیسیم........ 89
5-4 ترکیب سیستم Wi-Fi با رایانه................... 90
1-5-4- وای‌فای را به دستگاه خود اضافه كنید............ 91
2-5-4- اشاره .......... 91
3-5-4- مشخصات............. 93
6-4 به شبكه های WiFi باز وصل نشوید.............. 93
1-6-4- به تجهیزات آدرس (IP) ایستا اختصاص دهید......... 95
2-6-4- قابلیت فایروال را روی تمام كامپیوترها و مسیریاب‌ها فعال كنید............ 96
3-6-4- مسیریاب‌ها و نقاط دسترسی را در مكان‌های امن قرار دهید.............. 96
4-6-4- در فواصل زمانی طولانی كه از شبكه استفاده نمی‌كنید تجهیزات را خاموش كنید........ 98
7-4 آگاهی و درك ریسك ها و خطرات WIFI.....................
1-7-4- نرم افزار .................... 100
2-7-4- سخت افزار............... 102
استفاده از تكنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا............ 103
فصل پنجم
ـ مقدمه ......... 105
1-5 اینتل قرار است چیپ‌ست Wi-Fi tri-mode بسازد........... 105
2-5 قاب عكس وای‌فای ...... 107
1-2-5- اشاره ............. 107
3-5 بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi.........
4-5 تراشه‌هایی با قابلیت ریزموج برای ارتباطات بی سیم....... 109
1-4-5- پتانسیل بالا .......... 110
2-4-5- به جلو راندن خط مقدم فناوری .... 110
فصل ششم
ـ مقدمه ............ 114
1-6 اشاره.......... 114
2-6 مروری بر پیاده‌سازی‌ شبکه‌های WiMax.............
3-6 پیاده سازی WiMAX 
4-6 آیا وای مکس با وای فای رقابت خواهد کرد....... 121
ضمائم
1-7 واژه نامه شبکه های بیسیم .......... 124

قیمت فایل فقط 20,000 تومان

خرید

برچسب ها : شبکه های بی سیم Wi-Fi , شبکه های بی سیم , وای فای , بی سیم , wifi , تحقیق , پژوهش , مقاله , پروژه , دانلود تحقیق , دانلود پژوهش , دانلود مقاله , دانلود پروژه

یگانه عربخانی بازدید : 139 چهارشنبه 28 مهر 1395 نظرات (0)

مقایسه انواع شبکه های بیسیم ومسیریابی در شبکه های بی سیم

\"مقایسهدسته: شبکه های کامپیوتری
بازدید: 9 بار
فرمت فایل: doc
حجم فایل: 430 کیلوبایت
تعداد صفحات فایل: 60

پایان نامه دوره کارشناسی مهندسی کامپیوتر گرایش نرم افزار

قیمت فایل فقط 14,500 تومان

\"خرید\"

شبکه های بی سیم، می توانند در اثر تداخل سایر ابزار تحت تاثیر قرار گیرند. تلفن های بدون سیم، کنترلرهای بی سیم بازی ها، چراغ های فلورسنت، اجاق های ماکروویو، ابزار بلوتوث، هدست های بی سیم، و حتی شبکه ی بی سیم همسایه می تواند با شبکه ی بی سیم تداخل پیدا کند.علاقه مردم نسبت به تكنولوژی بی سیم در زندگی و یا تجارت روز به روز افزایش پیدا می كند. دستگاه این اجازه را به ما می دهند كه به تقویم ،پست الكترونیك ، لیست شمارهPDA های دیجیتالی شخصی پیشنهاد GPSتلفن ها و اینترنت دسترسی داشته باشیم . بعضی ا ز تكنولوژی ها حتی به صورت جهانی می شوندكه این موقعیت به توانایی این وسایل در هر جایی از جهان اشاره می كند . تكنولوژی بی سیم این امید را دارد كه در حدوسیع تری پیشنهادشودوكارهای بیشتری را درچند سال آینده انجام دهد.تکنولوژی شبکه بی سیم به طورگسترده درزندگی تجاری وشخصی ما مشهود است.PDAبه شما امکان دسترسی به تقویم ها، Email، لیست های آدرس وشماره تلفن وهمچنین اینترنت را می دهند.برخی تکنولوژیها حتی قادر هستند که سیستم GPSرادراختیار ما قراردهند که این سیتم می تواند مکان دستگاه مورد نظر رادرهر نقطه جهان به ما بدهد.تکنولوژی شبکه های بی سیم، به ما وعده داده اند که تاچند سال آینده کارکردها وعملکردهای بیشتری رادراختیار ما بگذارند این شبكه‌ها محبوبیت خاصی در بین برخی مشاغل و مكانهای عمومی مانند خدمات انبارداری، خدمات بیمارستانی و دانشگاهها پیدا كرده‌اند. در این محیطها از پایانه‌های دستی و Note Book ها برای ارسال همزمان اطلاعات به كامپیوترهای مركزی ، استفاده می‌كنند.

فهرست مطالب

چکیده‌ج

فصل اول: شبکه های بی سیم. 1

1-1-شبکه های wifi1

1-1-1شبکه Walkie_Talkie. 2

1-1-2تکنولوژی رادیویی WiFi .3

1-1-3مبانی. 5

1-1-4نکات اولیه. 7

1-1-5ست آپ شبکه. 8

1-1-6نویز و تداخل. 10

1-1-7شارژرهای وای‌ فای با قابلیت شارژ از فاصله ۵ متری.. 11

1-2شبکه G3. 13

1-2-1شبکه G1. 13

1-2-2شبکه G2. 13

1-2-3شبکه G2.5. 13

1-2-4شبکه G3. 14

1-2-5تکنولوژی G4. 14

1-2-6تكنولوژی G3. 15

1-2-7شبکه مخابراتی نسل سوم یا ۳G چیست؟. 17

1-3شبکه EDGE-GPRS. 20

1-3-1معیارهایکارآیی. 21

1-3-2بهینه ‌سازی.. 22

1-3-3اطلاعات متفرقه :24

1-3-4تفاوت GPRS و EDGE. 25

1-3-5تعریف EDGE. 25

1-3-6طرز کارEDGE. 26

1-3-7کلاس های EDGE. 26

1-3-8فناوری.. 26

1-3-9دیریت کانال. 28

1-3-10 Edge Modemچیست ؟. 28

1-4شبکه WIMAX.. 30

1-4-1واژه شناسی. 31

1-4-2ویژگی ها32

1-4-2-1 نرخ انتقال داده بالا. 32

1-4-2-2کیفیت سرویس (QoS)32

1-4-2-3امنیت.. 32

1-4-2-4پوشش وسیع. 32

1-4-2-5سیار بودن. 33

1-4-3ایستگاههای واسطه. 33

1-4-4مقیاس پذیری(Scalability)33

1-4-5کاربردهای عملی وایمکس.. 33

1-4-6پهن باند(Broadband)34

1-4-7بک هال(Backhaul)34

1-4-8سرویس سه گانه(Triple-Play)34

1-4-9شبکه های بانکی. 34

1-4-10بهینه سازی هزینه ها35

1-4-11اتصال به وایمکس.. 35

1-4-12دروازه های وایمکس.. 36

1-4-13مودم های یو اس بی قابل حمل. 36

1-4-14تلفن های همراه وایمکس.. 37

1-4-15اطلاعات فنی. 37

1-4-16لایه فیزیکی. 38

1-4-17لایه کنترل دسترسی به رسانه ( پیوند داده)39

1-4-18بررسی لایه MACدر wimax. 39

1-4-19توابع امنیتی WIMAX.. 40

1-4-20محدوده ی فركانسی مورد استفاده توسطWIMAX.. 41

1-4-21وضعیت کنونی وایمکس در جهان. 45

1-4-22وایمکس در ایران. 45

فصل دوم: مقایسه ی شبکه های بیسیم. 46

2-1تفاوت سخت افزاری میان WIMAX,WIFI47

2-2مقایسه شبکه های بیسیم از نظر مزایاو معایب.. 47

2-3مقایسه GPRS,EDGE. 47

فصل سوم : روش های مسیریابی.. 48

3-1کوتاه‌ترین مسیر. 49

3-2 سیل‌آسا49

3-3 بردار فاصله. 50

3-4 حالت لینک... 50

فهرست منابع. 52

فهرست اشکال

شکل1-1. 11

شکل1-2. 18

شکل1-3. 28

شکل1-4: تجهیزات ایستگاه پایه وایمکس با یک آنتن سکتور و مودم بی سیم روی آن.. 31

شکل1-5. 36

شکل1-6: مدولاسیون FDM با 5 سیگنال حامل موازی.. 42

شکل1-7. 42

شکل1-8: باند فركانسی OFDMA و OFDM... 43

شکل1-9 : مدولاسیون استفاده شده به تناسب فاصله ازBS. 44

شکل1-10: پیاده سازی های وایمکس در سراسر دنیا45

شکل3-1. 49

فهرست جداول

جدول شماره1. 27

جدول شماره2. 44

قیمت فایل فقط 14,500 تومان

\"خرید\"

برچسب ها : مقایسه انواع شبکه های بیسیم ومسیریابی در شبکه های بی سیم , Wifi , 3g , edgegprswimax , مسیریابی , شبکه های بیسیم

یگانه عربخانی بازدید : 156 جمعه 18 تیر 1395 نظرات (0)

ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای پروتکلAAA

ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای پروتکلAAAدسته: امنیت
بازدید: 8 بار
فرمت فایل: doc
حجم فایل: 10754 کیلوبایت
تعداد صفحات فایل: 161

امروزه ارائه خدمات الکترونیکی و اینترنتی در شهرها و ایجاد شهرهای الکترونیکی بسیار مورد توجه قرار گرفته شده است

قیمت فایل فقط 15,900 تومان

خرید

امروزه ارائه خدمات الکترونیکی و اینترنتی در شهرها و ایجاد شهرهای الکترونیکی بسیار مورد توجه قرار گرفته شده است.وهرچه به جلوتر حرکت می­کنیم نیاز به خدمات الکترونیکی و تحرک دردستگاه­های بی­سیم بیشتر و بیشتر نمایان می شود.شبکه­های بی­سیم به عنوان یکی از راهکارهای ارائه خدمات به صورت سیار و باتوجه به سرعت در برپایی شبکه، هزینه­های پایین، انعطاف پذیری و... به صورت گسترده مورد استفاده قرار گرفته شده­اند .و اما بحث امنیت ، مدیریت و حسابداری، حساب­های کاربری از اهمیت ویژه­ای در ارائه خدمات برخوردار است .یکی از سیاست­های امنیتی و حسابداری که امروزه مورد توجه گسترش دهندگان خدمات الکترونیکی است استفاده از سرورهای AAA[1] می باشد. که کار احراز هویت، صدور مجوز، وحسابداری کاربران را انجام می­دهد.

در این پایان نامه به تشریح شبکه­های بی سیم پرداخته شده است و راهکاری جهت ادغام شبکه­های WiFi و WiMAX برای ایجاد شبکه­ای با پهنای باند بالا و افزایش منطقه تحت پوشش با دوسناریوی ایجاد ماژول منطقی وهمچنین ساخت ماژول بیان شده است. و درنهایت برای سرعت ارائه خدمات AAA با توزیع سرور AAA در نقاط انتهایی سرعت سرویس دهی AAA و کیفیت سرویس بهبود داده شده است.

فهرست مطالب

فصل اول ............................................................................................1

1 - مقدمه...................................................................................................2

1-2 سازماندهی پایان­نامه..........................................................................3

فصل دوم................................................................................5

2-1 مقدمه ..................................................................................................6

2-2 تشریح مقدماتی شبكه­های بی­سیم و كابلی...................................................6

2-3 عوامل مقایسه.................................................................................8

2-3-1 هزینه ...............................................................................................9

2-3-2 قابلیت اطمینان..................................................................................9

2-3-3كارائی..................................................................................................9

2-3-4 امنیت .........................................................................................10

2-4 انتخاب صحیح كدام است ؟..............................................................10

2-5 انواع شبكه های بی سیم ............................................................ 11

2-6 روش ها ی ارتباطی بی­سیم...........................................................12

2-6-1 شبكه های بی سیم درون سازمانی...............................................................12

2-6-2 شبكه های بی سیم برون سازمانی .....................................................................13

2-7 انواع ارتباط .....................................................................................13

2-8 عوامل موثر در ارتباط بی سیم............................................................... 13

2-8-1 توان خروجی ………………..…………………………………………AP13

2-8-2 میزان حساسیت AP..................................................................13

2-8-3 توان آنتن.....................................................................................14

2-9 عناصر فعال شبکه‌های محلی بی‌سیم........................................................14

2-10 برد و سطح پوشش..............................................................................14

2- 11Wifi چیست؟.................................................................................... 16

2-12 چرا WiFi را بکار گیریم؟.................................................................... 17

2-13 معماری شبكه‌های محلی بی‌سیم ............................................................18

2-14 معماری های 802.11...........................................................................19

2-15 خدمات ایستگاهی...................................................................................19

2-16 خدمات توزیع.................................................................................................20

2-17 دسترسی به رسانه............................................................................................ 23

2-18 آنتن‌ها در …………………………………………….….WiFi....................................23

2-19 چرا WiFi را بکار گیریم؟……………………………………………………..……………..24

2-20 WiMAX ........................................................................................................25

2-21 کاربردها و سرویس های قابل ارائه.................................................................. 26

2-22 شمای شبکه WiMAX.......................................................................................26

2-23 اجزاء‌ WiMAX...............................................................................................27

2-24 مد­های عملیات WiMAX ................................................................................28

2-24-1 توپولوژی PTP..................................................................................29

2-24-2 توپولوژی PMP................................................................................ 30

2-24-3 توپولوژی Multi Hop Relay ................................................................ 31

2-24-4 توپولوژی Mobile............................................................................32

2-25معرفی استاندارد IEEE 802.16j........................................................................ 33

2-26 ساختار شبكه­ی…………………………………………………….………………. WiMAX34

2 -27 تجهیزات سمت ایستگاه پایه ...........................................................................35

2-28 انواعمودمهایایستگاهکاربر......................................................................... 37

2-29 آنتنهایوایمکس..........................................................................................38

2-30 رادیوهایوایمکس..........................................................................................39

2-31 وایمکس CPE ................................................................................................ 39

2-32 کارتشبکهوایمکس........................................................................................39

2-24 روترهایوایمکس............................................................................................40

2-25 تجهیزاتمربوطبهایستگاههایوایمکس..........................................................41

2-26 برخیویژگیهایمهم…………………………………………………………….. WiMAX41

2-27 کاربردهایعملی WiMAX ............................................................................42

2-28 مقایسه WiMAX با تکنولوژی های دیگر.................................................43

2-28-1 مقایسه WiMAX با Wi-Fi ........................................................................43

2-28-2 مقایسه WiMAX با Mobile-Fi...............................................................43

2-28-3 مقایسه WiMAX با 3G...................................................................43

2-28-4 مقایسه WiMAX و اترنت............................43

2-29 لایه­های WiMAX ......................................................................................... 43

2-30 مدولاسیون­های SC ، OFDM و…………………………………………….. OFDMA 45

2-31 مدولاسیون سازگار (BPSK, QPSK, QAM) ..................................................... 47

2-32 تصحیحخطادر IEEE 802.16.........................................................................48

2-33 لایه ی MAC در IEEE 802.16.......................................................................48

2-34 MAC PDU Format......................................................................................49

2-35 ماشین حالت ورود به شبکه............................................................................. 51

2-36 كلاس های سرویس MAC ..............................................................................52

2-37 آنتن های هوشمند .........................................................................................54

2-38 باند های فرکانسی............................................................................................54

2-39 مقایسه باند های فرکانسی مجوز دار و بدون مجوز ............................................54

2-40 مقدمه­ایبرامنیتدرشبکه­هایبی­سیم............................................................54

2-41 امنیت در شبكه­های بی­سیم ............................................................................. 58

2-42 امن سازی شبكه های بی­سیم ...........................................................................58

2-43 طراحی شبكه...................................................................................................59

2-44 جداسازی توسط مكانیزم های جداسازی ........................................................ 59

2-45 محافظت در برابر ضعف های ساده.................................................................. 61

2-46 كنترل در برابر حملات DoS............................................................................62

2-47 رمزنگاری شبكه بی سیم....................................................................................62

2-48 محكم سازی AP ها......................................................................................... 63

2-49 امنیت در شبکه های محلی بر اساس استاندارد 11 . 802 ..................................63

2-50 سرویس­های امنیتی WEP­_Authentication ................................................. 66

2-51Authentication با رمز نگا ری Rc4 ............................................................ 67

2-52 سرویس های امنیتی 802.11 .......................................................................... 68

2-53 ضعف های اولیه امنیتی WEP ..........................................................................70

2-53-1 استفاده از كلید­های ثابت WEP............................................................................ 71

2-53-2ضعف در الگوریتم.......................................................................................... 72

2-53-3 استفاده از CRC رمز نشده ...............................................................................72

2-54 آشنایی با سرور AAA....................................................................... 73

2-55 تایید : شما چه کسی هستید؟ ........................................................................ 74

2-56 فعال نمودن ……………………………………………………………Authentication 77

2-57 مجوز : مجاز به انجام چه کاری هستید؟............................................................78

2-58 فعال نمودن Authorization ........................................................................... 81

2-59 حسابداری : چه کارهایی را انجام داده اید؟ .......................................................82

2-60 فعال نمودن …………………………………………………………………… Accounting84

2-61 مزایای استفاده از AAA.......................................................................................86

2-62 مفهوم دسترسی……………………………………………………………………………………86

2-63 روش­های Authentication………………………………………………………………… 87

2-64 استاندارد های AAA سرور……………………………………………………………………. 88

2-64-1 RADIUS ...................................................................................................................... 88

2-64-2 TACACS .......................................................................................................................91

2-65 مقایسه................................................................................................................91

2-66 Diameter.........................................................................................................92

2-67 نتیجه................................................................................................................ 93

فصل 3 ............................................................................................94

3-1 مقدمه.................................................................................................................. 95

3-2شبکه های سیار..................................................................................................... 95

3-3 زیرساختپیشنهادیارائه خدمات الکترونیک....................................................... 96

3-4 مثالهایی از مکانیزم های احراز هویت..................................................................104

3-5 مکانیسم های تأیید هویت کاربر.......................................................................... 104

3-6 بررسی اجمالی پروتکل نقطه به نقطه PPP......................................................... 105

3-7 مکانیزم های اساسی احراز هویت کاربران.......................................................... 106

3-8 نقص روشهای احراز هویت PPP.........................................................................107

3-9 پروتکل احراز هویت توسعه پذیر بعنوان توسعه برای PPP .................................. 108

3-10 احراز هویت مبتنی بر SIM...............................................................................109

3-11 مثالی از مکانیسم های تأیید هویت دستگاه.........................................................110

3-12 نحوه شناسایی کاربران در استاندارد 802.1x ....................................................111

3-13 کارهای انجام شده ..........................................................................................115

3-14نتیجه گیری...................................................................................................... 122

فصل چهارم......................................................................................123

4-1 مقدمه.................................................................................................................124

4-1-2 ………………………………..……………………WiMAX........................................124

4-1-3 چالش­های WiMAX..................................................................................... 125

4-2 ایده اصلی ........................................................................................................ 126

4-3 معماری ترکیبی WiFiو WiMAX........................................................................126

4-4 چالش ها و فرصت های همکاری بین WiFi و WiMAX ...................................... 128

4-5 سناریوی اول استفاده از ماژول WiWi در شبکه های WiFi/WiMAX................. 129

4-6 ساختار ماژول ……………………………………………………………………………WiWi130

4-7 سناریوی دوم معماری یکپارچه شبکه WiFi/WiMAX ......................................... 133

4-8 امنیت یکپارچه....................................................................................................135

4-9 پروتکل ارتباطی AAA در معماری یکپارچه پیشنهادی.......................................... 137

4-10 مشکلات در احراز هویت و مجوز –EAP ..........................................................138

4-11 مکانیزم های AUTHENTICATION درسناریوهای پیشنهادی...............................140

4-12 فرآیند ارسال به همسایگان.................................................................. 145

4-13 توافقات امنیتی و ایجاد کلید PKM V2 -……………. EAP AUTHENTICATION 146

4-14حسابداری قسمتی از طرح AAA ......................................................... 150

4-15 انتقال داده های صدور مجوز.......................................................... 151

4-16 مشخصات مجوز ..............................................................151

4-17 سیاست های صدور مجوز.................................................................. 152

4-18 قابلیت اعتماد و محافظت از یکپارچگی............................................. 153

4-18 امنیت دستگاه مشتری .................................................154

قیمت فایل فقط 15,900 تومان

خرید

برچسب ها : ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای پروتکلAAA , WiFi , WiMAX , امنیت شبکه های بی سیم , AAA , پهنای باند , استاندارد IEEE 80211 , استاندارد IEEE 80216

یگانه عربخانی بازدید : 247 پنجشنبه 20 خرداد 1395 نظرات (0)

شبکه های بی سیم Wi-Fi

شبکه های بی سیم Wi-Fiدسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 953 کیلوبایت
تعداد صفحات فایل: 125

شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد

قیمت فایل فقط 20,000 تومان

خرید

 شبکه های بی سیم Wi-Fi

 

چکیده

شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد 1مگا بیت تا 54 مگا بیت می باشد که به عنوان یک تکنولوژی شبکه‌ پرسرعت است که بطور وسیعی در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و سایر مکان‌های عمومی مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار می‌گیرد استاندارد IEEE 802.11 در June 1997 برای WLAN ها منتشر شد. این استاندارد شبیه استاندارد 802.3 روی Ethernet نودهای شبكه بیسم نیز توسط آدرس MAC حك شده روی كارت های شبكه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHY و MAC صحبت شده است. شركت های بزرگ و معتبری همچون مایكروسافت ، اینتل سیسكو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول كار بر روی تكنولوژی wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبكه های بیسیم است .

- فصل اول
ـ مقدمه................ 2
1-1 تشریح مقدماتی شبكه های بی سیم و كابلی........ 2
1-1-1- عوامل مقایسه......................... 3
2-1-1- نصب و راه اندازی ...................... 3
3-1-1- هزینه ................ 3
4-1-1- قابلیت اطمینان.......................... 4
5-1-1- كارائی....................... 4
6-1-1- امنیت ..................................... 4
2-1 مبانی شبكه های بیسیم................................ 5
3-1 انواع شبكه های بی سیم........................ 6
4-1 شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد............. 8
5-1 روش های ارتباطی بی سیم ......................... 9
1-5-1- شبكه های بی سیم Indoor ....................... 9
2-5-1- شبكه های بی سیم Outdoor ....................... 9
3-5-1- انواع ارتباط .................... 10
4-5-1- Point To point ......... 10
5-5-1- Point To Multi Point ............. 10
6-5-1- Mesh ........... 10
6-1 ارتباط بی سیم بین دو نقطه ............ 10
1-6-1- توان خروجی Access Point ................ 10
2-6-1- میزان حساسیت Access Point ....................... 10
3-6-1- توان آنتن ............. 10
7-1 عناصر فعال شبکه‌های محلی بی‌سیم............... 11
1-7-1- ایستگاه بی سیم................ 11
2-7-1- نقطه ی دسترسی......... 11
3-7-1- برد و سطح پوشش....... 12
فصل دوم :‌
ـ مقدمه........... 15 
1-2Wi-fi چیست؟........................ 15
2-2 چرا WiFi را بکار گیریم؟ .......... 16
3-2 معماری شبكه‌های محلی بی‌سیم........... 17
1-3-2- همبندی‌های 802.11............. 17
2-3-2- خدمات ایستگاهی........... 20
3-3-2- خدمات توزیع............... 21
4-3-2- دسترسی به رسانه............. 22
5-3-2- لایه فیزیكی................ 23
6-3-2- ویژگی‌های سیگنال‌های طیف گسترده......... 24
7-3-2- سیگنال‌های طیف گسترده با جهش فركانسی........... 25
8-3-2- سیگنال‌های طیف گسترده با توالی مستقیم............. 26
9-3-2- استفاده مجدد از فركانس.............. 28
10-3-2- آنتن‌ها.................. 29
11-3-2- نتیجه......................... 30
4-2 شبکه های اطلاعاتی.............. 31
2-4-1- لایه های11 . 802........... 32
5-2 Wi-fi چگونه كار می كند؟.......... 35
1-5-2- فقط كامپیوتر خود را روشن كنید ................. 37
6-2 802.11 IEEE............ 37
1-6-2- پذیرش استاندارد های WLAN از سوی کاربران............. 42
2-6-2- پل بین شبكه‌ای................. 44
3-6-2- پدیده چند مسیری............... 44
4-6-2- 802.11a ................ 45
5-6-2- افزایش پهنای باند................... 48
6-6-2- طیف فركانسی تمیزتر.............. 49
7-6-2- كانال‌های غیرپوشا802.11g...................... 49
8-6-2- کارایی و مشخصات استاندارد 802.11g......... 50
9-6-2- نرخ انتقال داده در 802.11g ................ 50
10-6-2- برد ومسافت در 802.11g .................... 50
11-6-2- استاندارد 802.11e.................. 54
7-2 كاربرد های wifi............. 54
8-2 دلایل رشد wifi..................... 55
9-2 نقاط ضغف wifi................ 56
فصل سوم
ـ مقدمه ....... 58
1-3 امنیت شبكه بی سیم ...... 58
1-1-3- Rouge Access Point Problem........................ 58
2-1-3- كلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های بی‌سیم تغییر دهید. 60
3-1-3- فعال‌سازی قابلیت WPA/WEP............... 61
4-1-3- تغییر SSID پیش فرض............ 61
5-1-3- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال كنید........... 62
6-1-3- قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال كنید..................... 63
2-3 چهار مشکل امنیتی مهم شبکه های بی سیم 802.11 ... 64
1-2-3- دسترسی آسان.................. 65
2-2-3- نقاط دسترسی نامطلوب........... 67
3-2-3- استفاده غیرمجاز از سرویس........ 70
4-2-3- محدودیت های سرویس و كارایی........ 71
3-3 سه روش امنیتی در شبكه های بی سیم ......... 72
1-3-3- WEP(Wired Equivalent Privacy ) ............... 72
2-3-3- SSID (Service Set Identifier )............... 73
3-3-3- MAC (Media Access Control ) ............ 73
4-3-3- امن سازی شبكه های بیسیم............. 73
5-3-3- طراحی شبكه.............. 73
6-3-3- جداسازی توسط مكانیزم های جداسازی......... 74
7-3-3- محافظت در برابر ضعف های ساده............... 76
8-3-3- كنترل در برابر حملات DoS................ 77
9-3-3- رمزنگاری شبكه بیسیم.......... 77
10-3-3- Wired equivalent privacy (WEP).............. 78
11-3-3- محكم سازی AP ها........... 78
4-3 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11 ................ 78
1-4-3- Authentication............... 80
2-4-3- Confidentiality................... 80
3-4-3- Integrity...................... 80
4-4-3- Authentication......... 80
فصل چهارم
ـ مقدمه ................... 83
1-4 تكنولوژی رادیوییWIFI .................. 83
2-4 شبكه Walkie_Talkie ................... 84
3-4 به‌كارگیری وای‌فای در صنعت تلفن همراه ......... 85
1-3-4- اشاره................. 85
2-3-4- پهنای باند پشتیبان ... 86
4-4 آنچه شما نیاز دارید برای ساختن یك شبكه بیسیم........ 89
5-4 ترکیب سیستم Wi-Fi با رایانه................... 90
1-5-4- وای‌فای را به دستگاه خود اضافه كنید............ 91
2-5-4- اشاره .......... 91
3-5-4- مشخصات............. 93
6-4 به شبكه های WiFi باز وصل نشوید.............. 93
1-6-4- به تجهیزات آدرس (IP) ایستا اختصاص دهید......... 95
2-6-4- قابلیت فایروال را روی تمام كامپیوترها و مسیریاب‌ها فعال كنید............ 96
3-6-4- مسیریاب‌ها و نقاط دسترسی را در مكان‌های امن قرار دهید.............. 96
4-6-4- در فواصل زمانی طولانی كه از شبكه استفاده نمی‌كنید تجهیزات را خاموش كنید........ 98
7-4 آگاهی و درك ریسك ها و خطرات WIFI.....................
1-7-4- نرم افزار .................... 100
2-7-4- سخت افزار............... 102
استفاده از تكنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا............ 103
فصل پنجم
ـ مقدمه ......... 105
1-5 اینتل قرار است چیپ‌ست Wi-Fi tri-mode بسازد........... 105
2-5 قاب عكس وای‌فای ...... 107
1-2-5- اشاره ............. 107
3-5 بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi.........
4-5 تراشه‌هایی با قابلیت ریزموج برای ارتباطات بی سیم....... 109
1-4-5- پتانسیل بالا .......... 110
2-4-5- به جلو راندن خط مقدم فناوری .... 110
فصل ششم
ـ مقدمه ............ 114
1-6 اشاره.......... 114
2-6 مروری بر پیاده‌سازی‌ شبکه‌های WiMax.............
3-6 پیاده سازی WiMAX 
4-6 آیا وای مکس با وای فای رقابت خواهد کرد....... 121
ضمائم
1-7 واژه نامه شبکه های بیسیم .......... 124

قیمت فایل فقط 20,000 تومان

خرید

برچسب ها : شبکه های بی سیم Wi-Fi , شبکه های بی سیم , وای فای , بی سیم , wifi , تحقیق , پژوهش , مقاله , پروژه , دانلود تحقیق , دانلود پژوهش , دانلود مقاله , دانلود پروژه

یگانه عربخانی بازدید : 236 شنبه 15 خرداد 1395 نظرات (0)

مقایسه انواع شبکه های بیسیم ومسیریابی در شبکه های بی سیم

مقایسه انواع شبکه های بیسیم ومسیریابی  در شبکه های بی سیمدسته: شبکه های کامپیوتری
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 430 کیلوبایت
تعداد صفحات فایل: 60

پایان نامه دوره کارشناسی مهندسی کامپیوتر گرایش نرم افزار

قیمت فایل فقط 14,500 تومان

خرید

شبکه های بی سیم، می توانند در اثر تداخل سایر ابزار تحت تاثیر قرار گیرند. تلفن های بدون سیم، کنترلرهای بی سیم بازی ها، چراغ های فلورسنت، اجاق های ماکروویو، ابزار بلوتوث، هدست های بی سیم، و حتی شبکه ی بی سیم همسایه می تواند با شبکه ی بی سیم تداخل پیدا کند.علاقه مردم نسبت به تكنولوژی بی سیم در زندگی و یا تجارت روز به روز افزایش پیدا می كند. دستگاه این اجازه را به ما می دهند كه به تقویم ،پست الكترونیك ، لیست شمارهPDA های دیجیتالی شخصی پیشنهاد GPSتلفن ها و اینترنت دسترسی داشته باشیم . بعضی ا ز تكنولوژی ها حتی به صورت جهانی می شوندكه این موقعیت به توانایی این وسایل در هر جایی از جهان اشاره می كند . تكنولوژی بی سیم این امید را دارد كه در حدوسیع تری پیشنهادشودوكارهای بیشتری را درچند سال آینده انجام دهد.تکنولوژی شبکه بی سیم به طورگسترده درزندگی تجاری وشخصی ما مشهود است.PDAبه شما امکان دسترسی به تقویم ها، Email، لیست های آدرس وشماره تلفن وهمچنین اینترنت را می دهند.برخی تکنولوژیها حتی قادر هستند که سیستم GPSرادراختیار ما قراردهند که این سیتم می تواند مکان دستگاه مورد نظر رادرهر نقطه جهان به ما بدهد.تکنولوژی شبکه های بی سیم، به ما وعده داده اند که تاچند سال آینده کارکردها وعملکردهای بیشتری رادراختیار ما بگذارند این شبكه‌ها محبوبیت خاصی در بین برخی مشاغل و مكانهای عمومی مانند خدمات انبارداری، خدمات بیمارستانی و دانشگاهها پیدا كرده‌اند. در این محیطها از پایانه‌های دستی و Note Book ها برای ارسال همزمان اطلاعات به كامپیوترهای مركزی ، استفاده می‌كنند.

فهرست مطالب

چکیده‌ج

فصل اول: شبکه های بی سیم. 1

1-1-شبکه های wifi1

1-1-1شبکه Walkie_Talkie. 2

1-1-2تکنولوژی رادیویی WiFi .3

1-1-3مبانی. 5

1-1-4نکات اولیه. 7

1-1-5ست آپ شبکه. 8

1-1-6نویز و تداخل. 10

1-1-7شارژرهای وای‌ فای با قابلیت شارژ از فاصله ۵ متری.. 11

1-2شبکه G3. 13

1-2-1شبکه G1. 13

1-2-2شبکه G2. 13

1-2-3شبکه G2.5. 13

1-2-4شبکه G3. 14

1-2-5تکنولوژی G4. 14

1-2-6تكنولوژی G3. 15

1-2-7شبکه مخابراتی نسل سوم یا ۳G چیست؟. 17

1-3شبکه EDGE-GPRS. 20

1-3-1معیارهایکارآیی. 21

1-3-2بهینه ‌سازی.. 22

1-3-3اطلاعات متفرقه :24

1-3-4تفاوت GPRS و EDGE. 25

1-3-5تعریف EDGE. 25

1-3-6طرز کارEDGE. 26

1-3-7کلاس های EDGE. 26

1-3-8فناوری.. 26

1-3-9دیریت کانال. 28

1-3-10 Edge Modemچیست ؟. 28

1-4شبکه WIMAX.. 30

1-4-1واژه شناسی. 31

1-4-2ویژگی ها32

1-4-2-1 نرخ انتقال داده بالا. 32

1-4-2-2کیفیت سرویس (QoS)32

1-4-2-3امنیت.. 32

1-4-2-4پوشش وسیع. 32

1-4-2-5سیار بودن. 33

1-4-3ایستگاههای واسطه. 33

1-4-4مقیاس پذیری(Scalability)33

1-4-5کاربردهای عملی وایمکس.. 33

1-4-6پهن باند(Broadband)34

1-4-7بک هال(Backhaul)34

1-4-8سرویس سه گانه(Triple-Play)34

1-4-9شبکه های بانکی. 34

1-4-10بهینه سازی هزینه ها35

1-4-11اتصال به وایمکس.. 35

1-4-12دروازه های وایمکس.. 36

1-4-13مودم های یو اس بی قابل حمل. 36

1-4-14تلفن های همراه وایمکس.. 37

1-4-15اطلاعات فنی. 37

1-4-16لایه فیزیکی. 38

1-4-17لایه کنترل دسترسی به رسانه ( پیوند داده)39

1-4-18بررسی لایه MACدر wimax. 39

1-4-19توابع امنیتی WIMAX.. 40

1-4-20محدوده ی فركانسی مورد استفاده توسطWIMAX.. 41

1-4-21وضعیت کنونی وایمکس در جهان. 45

1-4-22وایمکس در ایران. 45

فصل دوم: مقایسه ی شبکه های بیسیم. 46

2-1تفاوت سخت افزاری میان WIMAX,WIFI47

2-2مقایسه شبکه های بیسیم از نظر مزایاو معایب.. 47

2-3مقایسه GPRS,EDGE. 47

فصل سوم : روش های مسیریابی.. 48

3-1کوتاه‌ترین مسیر. 49

3-2 سیل‌آسا49

3-3 بردار فاصله. 50

3-4 حالت لینک... 50

فهرست منابع. 52

فهرست اشکال

شکل1-1. 11

شکل1-2. 18

شکل1-3. 28

شکل1-4: تجهیزات ایستگاه پایه وایمکس با یک آنتن سکتور و مودم بی سیم روی آن.. 31

شکل1-5. 36

شکل1-6: مدولاسیون FDM با 5 سیگنال حامل موازی.. 42

شکل1-7. 42

شکل1-8: باند فركانسی OFDMA و OFDM... 43

شکل1-9 : مدولاسیون استفاده شده به تناسب فاصله ازBS. 44

شکل1-10: پیاده سازی های وایمکس در سراسر دنیا45

شکل3-1. 49

فهرست جداول

جدول شماره1. 27

جدول شماره2. 44

قیمت فایل فقط 14,500 تومان

خرید

برچسب ها : مقایسه انواع شبکه های بیسیم ومسیریابی در شبکه های بی سیم , Wifi , 3g , edgegprswimax , مسیریابی , شبکه های بیسیم

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آمار سایت
  • کل مطالب : 5836
  • کل نظرات : 28
  • افراد آنلاین : 27
  • تعداد اعضا : 13
  • آی پی امروز : 450
  • آی پی دیروز : 188
  • بازدید امروز : 4,991
  • باردید دیروز : 396
  • گوگل امروز : 0
  • گوگل دیروز : 10
  • بازدید هفته : 5,387
  • بازدید ماه : 5,387
  • بازدید سال : 106,098
  • بازدید کلی : 1,541,807