کارآموزی کامپیوتر-شبکه های بیسیم

کارآموزی کامپیوتر-شبکه های بیسیم

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 71
فهرست مطالب:

                                                                                                                       صفحه  مقدمه:                                                                                                                4

فصل اول: آشنایی کلی با مکان کار آموزی                                                          4       

فصل دوم: ارزیابی بخش های مرتبط با رشته کارآموزی                                       5

(1-1 ) شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد                                                6

(1-2 ) منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول                      7

(2-1 ) بخش دوم : شبکه‌های محلی بی‌سیم                                                       9

 (2-2 ) معماری‌ شبکه‌های محلی‌ بی‌سیم                                                           11

(3-1 ) عناصر فعال شبکه‌های محلی بی‌سیم :                                                   14

(4-1 ) بخش چهارم : امنیت در شبکه‌های محلی بر اساس استاندارد 802.11            17

(4-2 )  قابلیت‌ها و ابعاد امنیتی استاندارد 802.11                                            18

(5-1 ) Authentication                                                                                          20

(5-2 ) Authentication  بدون رمزنگاری :                                                     21

(5-3 ) Authentication با رمزنگاری RC4                         22

(6-1 ) Privacy                                                                         24

(6-2 ) Integrity                                                                                    26

(7-1 ) استفاده از کلیدهای ثابت WEP                                                          28

(7-2 ) Initialization Vector (IV)                                          29

(7-3 ) ضعف در الگوریتم :                       29

(7-4 ) استفاده از CRC رمز نشده :              30

(8-1 )حملات غیرفعال                                                 32

مسأله شماره ۱: دسترسی آسان                                                                       36

راه حل شماره ۱: تقویت کنترل دسترسی قوی            37

مسأله شماره ۲: نقاط دسترسی نامطلوب                39

راه حل شماره۲ : رسیدگی های منظم به سایت           40

فواید تکنولوژی Wireless                                    46

 استانداردb 802.11                             47

اثرات فاصله                                   48

پل بین شبکه‌ای                                 49

پدیده چند مسیری                               50

استاندارد a 802.11                             51

افزایش پهنای باند                                  53

طیف فرکانسی تمیزتر                                 55

کانال‌های غیرپوشا                                   55

همکاری Wi-Fi                                                                          56

استاندارد بعدی IEEE 802.11g                                          56

  مقدمه

از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند می پردازیم.

 فصل اول: آشنایی کلی با مکان کار آموزی

مکانی که من در آن کارآموزی خودرا گذراندم نمایندگی بیمه البرز ( فدایی 3959) واقع در خیابان ایرانشهر نرسیده  به طالقانی  میباشد که در این محل  کلیه کارهای بیمه ای و صدور  بیمه نامه  های  مختلف می باشد  که دارای  چندین  بخش میباشد  بیمه های ثالث و بدنه اتومبیل – بیمه های حوادث  ( شامل آتش سوزی  - سیل – زلزله ) بیمه های  عمر و تشکیل  سرمایه  و بیمه های  بار بری  و یک بخش بیمه های مختلف که چهار بخش بالا  هر کدام یک سیستم خصوصی  و افرادی جهت کارهای مربوطه داشتند  که هر فرد وظیفه ای  در مورد صدور بیمه نامه ها و گرفتن  امضاء از مدیر عامل  است ء  کارهای انجام شده  در طول ماه همگی  در یک  بانک اطلاعاتی  ثبت و ضبط می شد  و در آخر ماه به صورت وصل شدن با اینترنت به شبکه  اصلی  بیمه البرز گزارشات  مربوطه به بیمه  تحویل داده می شد .

برای صدور بیمه  ابتدا بک فرم دستی پر می شود و پس از تکمیل فرم به سیستم بیمه البرز که با نام سپند 2 است و برنامه ای نوشته شده با زبان Fox pro 2.6 می باشد وسیستم عامل آن Dos  است  . که پس از وارد کردن فرمان هایی این سیستم بالا می آید .

این برنامه دارای بخش های مختلفی از انواع بیمه ها می باشد و نوع بیمه در خواستی را باز کرده وفرم های مربوطه را وارد کرده و سپس برای تأیید و صدور Enter   می کنیم .  

                     فصل دوم: ارزیابی بخش های مرتبط با رشته کارآموزی

آشنایی با بخش  های مربوط به رشته کار آموزی :

با توجه به اینکه  رشته بنده نرم افزار کامپیوتر  می باشد  بخش های مربوط به من  در مکان کار آموزی با توجه به رشنه ام سیستم های  کامپیوتری آنها بوده است .

در این مدت من  من دو عدد از سیستم  ها را که با مشکل  مواجه شده بودند مشکل آنها را بر طرف نموده و برای این نمایندگی  وبلاگی  را  راه اندازی  کردم که با توجه به اینکه  از این وبلاک خوششان  آمد قرارداد طراحی سایت  با آنها  را بستم و در حال انجام آن هستم.

از کارهای دیگر شبکه کردن این سیستم  ها به صورت Wireless  به علت بکار نبردن سیستم و شلوغی در محیط بود .

در زیر به توضیح کاملی از شبکه بیسم  می پردازم سری IEEE802.11b که بتمام نکات در باره شبکه های بیسم  پرداخته و فواید و معایب  آن را  به صورت کامل در متن کار آموزی توضیح داده ام .



خرید و دانلود کارآموزی کامپیوتر-شبکه های بیسیم


پروژه آماده: بررسی امنیت در شبکه های بیسیم و کنترل و هدایت از راه دور توسط SMS در سیستم موبایل (84 صفحه فایل ورد - word)

پروژه آماده: بررسی امنیت در شبکه های بیسیم  و کنترل و هدایت از راه دور توسط SMS در سیستم موبایل (84 صفحه فایل ورد - word)

 

 

 

 

 

 

 

مقدمه

 

موارد استفاده از شبکه های بی سیم :

 

توسعه شبکه در نواحی که کابل کشی سخت و غیرممکن است. نظیر دریا، رودخانه و ...توسعه شبکه برای استفادههای موقتعدم امکان کابل کشی در ساختمانهای تاریخی

 

اولین ارتباط رادیویی در سال 1895 (چند سال بعد از اختراع تلفن)، توسط Guglielmo Marconi، بین نقطه ای در ساحل Isle of wight و یک کشتی یدک کش (در فاصله 18 مایلی یکدیگر) صورت گرفت.

 

6 سال بعد او توانست یک سیگنال رادیویی را با موفقیت از عرض اقیانوس اطلس منتقل نماید (از  cornwall به New found land) در سال 1902 نیز اولین ارتباط دو طرفه بر فراز اقیانوس اطلس برقرار شد اولین تلفن رادیویی نیز در تاریخ 1915 زمانی که اولین ارتباط رادیویی بین کشتی ها برقرار شد.

 

اولین تلفن موبایل

 

اولین سیستم عمومی تلفن موبایل با عنوان Mobile Telephone = MTS System در 25 شهر آمریکا راه اندازی گردید.

 

5-1-1 مزایا و معایب MTS :

 

Transciver های این سیستم آنقدر بزرگ بودند که فقط با ماشین قابل حمل بودند.استفاده نا کارآمد از طیف فرکانسیسوییچینگ دستیMTS یک سیستم آنالوگ بود.Half- duplex کار می کرد. یعنی کاربر می توانست در یک زمان یا صحبت کند یا گوش بدهد. و برای انتخاب هر کدام از حالتها باید دکمه ای را فشار بدهد.استفاده از یک BS با یک آنتن پر توان که بتواند کل ناحیه تحت پوشش را جوابگو باشد.

 

IMTS سیستمی بود که بعد از آن آمد و قادر بود که:

 

کانال های بیشتری فراهم کند. سوییچینگ را به طور خودکار انجام دهد اگر چه که امروزه مبدا تاریخی تلفن سلولی را معرفی نسل اول سیستم سلولی G1 می دانند، ولی تفاوت عمده سیستم های G1 و MTS/IMTS در استفاده از مفهوم سلولار است.

 

با وجودی که سیستم‌های G1 به خاطر استفاده از سیگنالینگ آنالوگ، امروزه ابتدایی تلقی می‌گردند، ولی هنوز هم عده کثیری در آمریکای شمالی از این سیستم‌ها استفاده می‌کنند.

 

5-1-2 سیستم های سلولی آنالوگ

 

آمریکا، اولین‌سیستم‌آنالوگ‌تجاری‌در آمریکا‌با عنوان Mobile phone System Advanced)AMPS) در سال 1982 با توانایی انتقال صوت ارائه گردید.

 

AMPS بسیار موفق بود به طوریکه در حال حاضر میلیونها نفر در آمریکا و استرالیا مشترک این سیستم هستند. AMPS در کانادا، آمریکای مرکزی و جنوبی و استرالیا نیز راه اندازی گردید.

 

AMPS باند فرکانسی را به چند کانال khz 30 کرد. کانال ها یا برای صوت بودند یا کانالهای کنترلی، کانال های مکالمه از مدولاسیون فرکانسی (FM) استفاده می‌کردند، در حالیکه کانال‌ های کنترلی از  (Binary Frequency Shift Keying) BFSK با سرعت kb/s10 استفاده می کردند.

 

AMPS در سیگنالهای کنترلی‌خود هم‌از Frequency tones و‌هم از Data messages استفاده‌می‌کند.

 

برای مقابله با تداخل کانال ها با یکدیگر نیز

 

الف)‌طرح‌استفاده مجدد از فرکانس با12گروه فرکانسی‌که‌با آنتهای‌omni directional‌دسته‌بندی‌می‌شوند.

 

ب) دسته های 7 گروهه با سه بخش در هر سلول

 

باند فرکانس MHz 849-824 و MHz894-869 است. در هر ناحیه جغرافیایی دو سرویس پرووایدر می توانند حضور داشته باشند و یکی از باندهای فرکانسی MHz25 را در اختیار بگیرند. (A یا B)

 

اروپا

 

در اروپا چندین سیستم نسل اول، مشابه AMPS راه اندازی گردید: Total Access در انگلیس، ایتالیا،اسپانیا،اتریش،ایرلندcommunication system (TACS)Nordic mobile telephone(NMT)

 

در چند کشور450-c در آلمان‌و پرتقال،Radicom2000 در فرانسه،Radio Telephone Mobile System(RTMS) در ایتالیا محبوبترین این شبکه ها TACS و NMT بودند که مجموعاً با همدیگر در سال 1995 میلادی 50% مشترکین سیستم سلولار آنالوگ را در اختیار داشتند‌استفاده از‌سیستم‌FM برای‌کانال صوتی‌و‌استفاده از‌(Frequency Shift Keying) FSK برای کانال های کنترلی فاصله کانالها:

 

TACS, NMT, RTMS, NMT- 450    25  KHz

 

C- 450   10KHz

 

NMT- 900,Radiocom 2000 12.5 KHz

 

همه سیستم های فوق الذکر برای تشخیص Handover از سطح‌توان دریافتی در BS استفاده می‌کنند. به غیر از C-450 که برای تشخیص از تاخیر Round – trip استفاده می‌کند.

 

ژاپن ، اولین سیستم سلولار آنالوگ ژاپن در سال 1979 در شهر توکیو تحت عنوان (Nippon Telephone and Telegraph) NTT راه اندازی گردید.

 

5-1-3 مشکلات سیستم های G1:

 

عدم استفاده از رمز نگاری: سیستم های نسل اول امکان رمز نگاری موثری را فراهم نمی کنند و به همین دلیل ترافیک صوتیاین شبکه ها به راحتی قابل استراق سمع می باشد.

 

مشکل دیگر این است که با گوش دادن به کانال های کنترل، شماره شناسایی کاربر به راحتی قابل سرقت است و می توان با استفاده از این شماره به حساب دیگری صحبت نمود.

 

کیفیت نامطلوب تماس: کیفیت ترافیک آنالوگ در اثر تداخل به سادگی تنزل پیدا می کند. برخلاف ترافیک دیجیتال هیچ گونه مکانیزم کدگذاری یا اصلاح خطا وجود ندارد که بتواند از تداخل جلوگیری کند.

 

استفاده ناکارآمد از طیف فرکانسی: در سیستم های آنالوگ هر کاربر RF به یک مشرک اختصاص دارد. (چه فعال باشد چه غیرفعال)

 

5-1-4 سیستم های نسل دوم G2:

 

شروع‌شکل‌گیری GSM در اروپا اوایل دهه‌1980 است. در آن‌زمان اروپا با رشد چشمگیری‌سیستم‌های سلولار آنالوگ مواجه بود.NMT در اسکاندیناوی،TACS در انگلیس، ایتالیا، اسپانیا و ایرلند U450-C در آلمان و پرتقال Radicom 2000 در فرانسه و RTMS در ایتالیا هیچ یک با دیگری سازگاری نداشتند. این شرایط باعث محدود شدن فعالیت این سیستمها به مرزهای هر کشور و محدودیت بازار می گردید و با نظریه اروپای متحد تعارض داشت.

 

به همین خاطر اتحادیه اروپا در 1992 یک گروه مطالعاتی تشکیل داد با عنوان Groupe Special Mobile که بعداً به Global System for Mobile communications  تغییر نام یافت.

 

این گروه موظف بود سیستم مبایلی را برای استفاده در سطح اروپا پیشنهاد نماید که جوابگوی موارد ذیل باشد:

 

بهبود کیفیت صدا ، سیستم و پایانه کم هزینه ، حمایت از جابجایی بین المللی ، حمایت از پایانه های دستی، حمایت از سرویس ها و تسهیلات نوین ، استفاده بهینه از طیف فرکانسی ، سازگاری با ISDN

 

در سال 1989 وظایف و مسئولیت های گروه GSM به موسسه استاندارد سازی ارتباطات اروپایی ETSI منتقل شد.

 

مشخصات فاز یک GSM در سال 1990 منتشر گردید و پیاده سازی آن در سال 1991 آغاز شد و تا سال 1993 کشور اروپایی 36 شبکه GSM راه اندازی شد.

 

فهرست مطالب

عنوان    صفحه

فصل اول

مفاهیم مربوط به شبکه ها و اجزای آنها

مقدمه   

 

1

1 تاریخچه شبکه    1

1-1 مدل های شبکه 3

1-1-1 مدل شبکه مبتنی بر سرویس دهنده 4

1-1-2 مدل سرویس دهنده/ سرویس گیرنده 4

1-2 ریخت شناسی شبکه    4

1-2-1 توپولوژی حلقوی  5

1-2-2 توپولوژی اتوبوس 5

1-2-3 توپولوژی توری   5

1-2-4 توپولوژی درختی   6

1-2-5 توپولوژی ترکیبی  6

1-3 پروتکل های شبکه   6

1-4 مدل OSI(Open System Interconnection)  8

1-5 مفاهیم مربوط به ارسال سیگنال و پهنای باند    9

1-6 عملکرد یک شبکه Packet - swiching 10

فصل دوم

شبکه های بی سیم با نگاهی به Wi-Fi-Bluetooths

مقدمه    11

2-1مشخصات و خصوصیات WLAN  12

2-2 همبندی های 11، 802 12

2-2-1 همبندی IBSS   12

2-2-2 همبندی زیر ساختار در دوگونه ESS و BSS   13

2-3 لایه فیزیکی   15

2-3-1 دسترسی به رسانه  15

2-3-1-1 روزنه های پنهان   16

2-3-2 پل ارتباطی 17

2-4 خدمات توزیع  17

2-5 ویژگی های سیگنال طیف گسترده     18

2-5-1 سیگنال های طیف گسترده با جهش فرکانس    18

2-5-1-1 تکنیک FHSS(PN-Code: persuade Noise Code)  19

2-5-1-2 تغییر فرکانس سیگنال های تسهیم شده به شکل شبه تصادفی    19

2-5-2 سیگنال های طیف گسترده با توالی مستقیم   19

2-5-2-1 مدولاسیون باز  20

2-5-2-2 کدهای بارکر   20

2-5-3 استفاده مجدد از فرکانس    20

2-5-3-1 سه کانال فرکانسی F1,F2,F3    20

2-5-3-2 طراحی شبکه سلولی   20

2-5-4 پدیده ی چند مسیری    21

2-6-1 مقایسه مدل های 11، 802   21

2-6-1-1 استاندارد 11، b802 21

2-6-1-1-1 اثرات فاصله     22

2-6-1-1-2 پل مابین شبکه ای 22

2-6-2 استاندارد 11،a802    23

2-6-2-1 افزایش باند   24

2-6-2-2 طیف فرکانس تمیزتر  24

2-6-2-3 کانال های غیرپوشا  25

2-6-2-4 همکاری wi-fi 25

2-6-3 80211g یک استاندارد جدید 25

2-7 معرفی شبکه های بلوتوس  26

2-7-1 مولفه های امنیتی در بلوتوس    28

فصل سوم

امنیت در شبکه با نگرشی به شبکه بی سیم 

مقدمه    29

3-1 امنیت شبکه   30

3-1-1 اهمیت امنیت شبکه 30

3-1-2سابقه امنیت شبکه 30

3-2 جرایم رایانه ای و اینترنتی    31

3-2-1 پیدایش جرایم رایانه ای    32

3-2-2 قضیه ی رویس 32

3-2-3 تعریف جرایم رایانه ای 33

3-2-4 طبقه بندی جرائم رایانه ای    33

3-2-4-1 طبقه بندی OECDB   34

3-2-4-2 طبقه بندی شورای اروپا  34

3-2-4-3 طبقه بندی اینترپول 35

3-2-4-4 طبقه بندی در کنوانسیون جرایم سایبرنتیک    37

3-2-5 شش نشانه از خرابکاری 37

3-3 منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول  38

3-3-1 امنیت پروتکل WEP    39

3-3-2 قابلیت ها و ابعاد امنیتی استاندارد 802.11  39

3-3-2-1 Authentication 40

3-3-2-2 Confidentiality 40

3-3-2-3 Integrity 40

3-3-3 خدمات ایستگاهی 40

3-3-3-1 هویت سنجی 40

3-3-3-1-1 Authentication بدون رمزنگاری   42

3-3-3-1-2 Authentication با رمزنگاری RC4 42

3-3-3-2 اختفا اطلاعات  43

3-3-3-3 حفظ صحت اطلاعات (Integrity) 44

3-3-4 ضعف های اولیه ی امنیتی WEP    45

3-3-4-1 استفاده از کلیدهای ثابت WEP    45

3-3-4-2 استفاده از CRC رمز نشده    46

3-4 مولفه های امنیتی در بلوتوث  47

3-4-1 خطرات امنیتی 47

3-4-2 مقابله با خطرات 48

3-4-2-1 اقدامات مدیریتی    48

3-4-2-2 پیکربندی درست شبکه 48

3-4-2-3 نظارت های اضافی بر شبکه 49

3-5 Honeypot تدبیری نو برای مقابله با خرابکاران    49

3-5-1 تعریف Honeypot    49

3-5-2 تحوه ی تشخیص حمله و شروع عملکرد Honeypot  49

3-5-3 مزایای Honeypot   49

3-5-4 تقسیم بندی Honeypot از نظر کاربرد   50

3-5-4-1 production Honeypot  50

3-5-4-1-1 prevention 51

3-5-4-1-2 Detection (کشف یا شناسایی)  51

3-5-4-1-3 Response (پاسخ)    51

3-5-4-2 Research Honeypot  52

3-5-5 تقسیم بندی Honey pot از نظر تعامل با کاربر   52

3-5-5-1 Low Interaction Honeypot   52

3-5-5-2 Medium Interaction Honeypot 53

3-5-5-3 High Interaction Honey pot  53

3-5-5-3-1 مزایای استفاده‌ازHigh Interaction Honey pot  54

3-5-5-3-2 معایب‌استفاده‌از High Interaction Honey pot   54

فصل چهارم

مفهوم GPRS با رویکرد IT   

4-1 ویژگی های GPRS    55

4-1-1 مواد لازم برای استفاده از GPRS 56

4-1-2 ویژگی های سیستم سوئیچینگ پکتی 56

4-1-3 کاربردهای GPRS  58

4-1-4 اطلاعات مبتنی و قابل مشاهده    58

4-1-4-1 تصاویر ثابت   59

4-1-4-2 تصاویر متحرک  59

4-1-5 مرورگر 59

4-1-5-1 پوشه های اشتراکی یا کارهای گروهی 59

4-1-5-2 ایمیل یا پست الکترونیکی  59

4-1-6 MMS    60

4-1-7 رتبه کاربرد محیط 60

4-1-8 کارایی GPRS 60

4-2 مفهوم GSM    61

4-2-1 توانایی GSM 62

4-2-2 شبکه GSM   62

4-2-3 شبکه GSM   62

4-2-3-1 سیستم سوئیچینگ    62

4-2-3-2 سیستم ایستگاه پایه     62

4-2-4 سیستم پشتیبانی و عملیاتی     62

فصل پنجم

بررسی و مطالعه شبکه SMS و معرفی ابزاری برای کنترل توسط SMS

5-1 مطالعه نسل های مختلف موبایل 63

5-1-1 مزایا و معایب MTS   63

5-1-2 سیستم های سلولی و آنالوگ  64

5-1-3 مشکلات سیستم های 1V  65

5-1-4 سیستم های نسل دوم 2V 65

5-1-5 سیستم های نسل 2.5V  65

5-2 معرفی شبکه SMS  و چگونگی انتقال SMS  66

5-2-1 تاریخچه ساختار سرویس پیغام کوتاه 66

5-2-2 فوائد سرویس پیغام کوتاه  66

5-2-2-1 Shart message Entities 67

5-2-2-2 سرویس مرکزی پیغام کوتاه (sms c)   67

5-2-2-3 Home Locatin Rigis – ثبات موقعیت دائم     68

5-2-2-4 ثبات موقعیت دائم (HLR) 68

5-2-2-5 مرکز سوئیچ موبایل 68

5-2-2-6 بازدید کننده (VLR) 68

5-2-2-7 محل اصل سیستم  68

5-2-2-8) محل موبایل (MS)    68

5-2-3 اجزایی توزیع(مخابره) 69

5-2-3-1 اجزای خدمات   70

5-2-3-2 خدمات مشترکین   70

5-2-3-3 خدمات اطلاعاتی موبایل   72

5-2-3-4 مدیریت و توجه به مشتری  72

5-2-4 مثال موبایل هایی که پیام کوتاه به آنها رسیده   72

5-2-5 مثال موبایلی که پیام کوتاه ارسال نموده است 73

5-2-6 ارائه مداری برای کنترل ابزار به کمک SMS در تلفن همراه    75

نتیجه گیری    78

پیوست    80

منابع    85

 



خرید و دانلود پروژه آماده: بررسی امنیت در شبکه های بیسیم  و کنترل و هدایت از راه دور توسط SMS در سیستم موبایل (84 صفحه فایل ورد - word)


دانلود پایان نامه رشته کامپیوتر با موضوع شبکه های بیسیم

تعداد صفحات پایان نامه: 130 صفحه

در این پست می توانید متن کامل این پایان نامه را  با فرمت ورد word دانلود نمائید:

 

 چکیده:

از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این پروره با عنوان « شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، بپردازیم.

جهان بی سیم : مقدمه ای بر مفاهیم

شبکه های بی سیم نقشی بسیار مهم درآزادی وزنده بودن ارتباطات مردمی درمحل کار، خانه ها ومکان های عمومی بازی می کنند.( این شبکه ها درچند سال اخیر رشد بسیار چشمگیر داشته اند وبه مهمترین وسریعترین صنعت ارتباطات تبدیل شده اند. ارتباطات بی سیم مانند تلفن های ماهواره ای مانند شبکه های محلی بی سیم استفاده گسترده ای پیدا کرده اند وتبدیل به وسیله ای ضرروی برای بسیاری از مردم درزندگی روزمره شده اند. محبوبیت شبکه های بی سیم آن قدر زیاداست که به زودی مردم درزندگی رومره شده اند. محبوبیت شبکه های بی سیم آن قدر زیاد است که به زودی به مرحله ای خواهند رسید که تعداد درخواست کننده های بی سیم از درخواست کنندگان شبکه های با سیم بیشتر خواهند شد و این تنها بع علت زیستهای شبکه های بی سیم بیشتر خواهند شد واین تنها به علت مزیتهای شبکه های بی سیم نسبت به با سیم بیشتر خواهند شد واین تنها به علت زیستهای شبکه های بی سیم نسبت به باسیم است. یکی از مهمترین مزیتهای آن بی نیازی این شبکه ها از کابلها می باشد که ارتباط با هر کس، درهر زمان، ودرهر کجا را ممکن می سازد. به طور مثال تماس گرفتن به تلفن همراه یک دوست یا همکار ارتباط با او را درمنطقه جغرافیایی ممکن می سازد واین مشکل تلفن های ثابت را حل می کند.هدف شبکه های بی سیم برقراری ارتباطی ساده بین کاربران ومنابع اطلاعاتی ، بدون استفاده از سیم های رابط می باشد.) درک مفاهیم وقراین شبکه های بی سیم برای راه اندازی این نوع از شبکه ها لازم است. این فصل به معرفی کامل انواع شبکه های بی سیم ونحوه استفاده کاربران از مزایای مختلف این شبکه ها خواهد پرداخت.

تعریف و معرفی شبکه های بی سیم

باگسترش شهرها وبه وجود آمدن فاصله های جغرافیایی بین مراکز سازمانها وشرکتها وعدم رشد امکانات مخابراتی با رشد نیاز ارتباطی داخل کشور، یافتن راه حل وجای گزین مناسب جهت پیاده ساز این ارتباط شدیدا احساس می شود که دراین زمینه سیستم های مبتنی بر تکنولوی بی سیم انتخاب مناسبی می باشد)

شبکه های بی سیم امکان برقراری ارتباط بین کاربران ودستگاههای متصل را جهت انتقال داده ها فراهم می کند. تفاوت شبکه های بی سیم با انواع دیگر شبکه های کامپیوتری درعدم استفاده از سیم های رابط برای انتقال اطلاعات است.این امکان، آزادی حرکت و توانایی گسترش نرم افزارهای کاربرد را درقسمت های مختلف یک ساختمان، شهرویا هر جایی از جهان فراهم می سازد. برای مثال مردم درخانه های خودشان درحالی که درکنار خانواده خود هستند می توانند به جستجو دراینترنت بپردازند. این کار را می توانند درجایی دور از سروصدای کودکان و یا دربرابر تلویزیون انجام دهند شبکه های بی سیم به کاربران خود این اجازه را می دهند که از هر مکانی که ترجیح می دهند با پست الکترونیکی خود یا دورگرهای اینترنت در ارتباط باشند.

شبکه های بی سیم سالهاست که دراطراف ما وجود دارند. درواقع اولین ارتباط بی سیم را می توان درمیان آمریکایی های بومی مشاهده کرد که با تکان دادن پوست گاوهای وحشی روی آتش وایجاد دودهایی با اشکال خاصی،اقدام به ارسال پیام می کردند . همچنین یکی دیگر از انواع ارتباطاتکه هنوز هم پابرجاست. استفاده از پالس های نوری یا کلاسهای مدرس است که در دریاهامیان 2 کشتی برای رد وبدل کردن اطلاعات استفاده می شود. البته، اربتاط با تلفن همراه نیز نوعی ارتباط بی سیم است که امروزه به طور گسترده ای از آن استفاده می گردد و مردم توسط آن می توانند با هر گوشه ای از جهان درارتباط باشند.

شبکه های بی سیم همچنین درکاهش هزینه های شبکه وراه اندازی آن سودمند هستند برای نصب شبکه های بی سیم به کابل های کمتری نیاز است ودربعضی مواقع هیچ کابلی استفاده نمی شود. این مسأله می تواندبه طور چشمگیری درمسائل زیر مفید واقع شود:

-نصب و گسترش شبکه درمکانهایی که کابل کشی سخت می باشد مانند کابل کشی دریاها، اقیانوسها وغیره. مثال دیگری از این موقعیت می تواند پیداشدن سنگ معدن درساختمانهای قدیمی باشد. اخراج کردن تکه های این سنگ بسیار خطرناک است و بنابراین احتیاطات خاصی باید هنگام نصب کابلها وخروج سنگ ها درنظر گرفته شود. متأسفانه هر دوراه حل هزینه کلی کابل کشی را افزایش می دهند.

ممنوعیت استفاده از کابل کشی:این شرایطی خاص درکابل کشی است مانند کابل کشی درمکانهای تاریخی وقدیمی

کابل کشی شبکه های موقتی دراین حالت کابل کشی معنای خاصی ندارد و فایده ای ندارد زیرا شبکه برای مدت کمی مورداستفاده قرار می گیرد.

کابل کشی شبکه های بی سیم مانند شبکه ها ی محلی بی سیم برای نمونه های بالا بسیار مقرون به صرفه می باشد همچنین، کابل کشی شبکه های بی سیم زمان کمتری را نسبت به کابل کشی شبکه های با سیم می برد. وهمانطور که می دانید علت آن بی نیازی این شبکه ها ازکابلهاست. شبکه های بی سیم از تنوع زیادی برخوردارند ولی وجه تمایز آنها درنوع ونحوه اتصال دستگاهها به این شبکه ها می باشد . این وسایل شامل   پی دی ای ها و کامپیوترهای قابل حمل می شوند. تلفن های همراه نسل جدید ینز با استفاده از فناوری به روز شده ، امکان اتصال به برخی از شبکه های بی سیم را برای کاربران خود ایجادکرده اند. استفاده از گوشی های بی سیم و استفاده ازخدمات اینترنتی به اشتراک گذارده شده دردفاتر کرا، از این جمله می باشند. امروزه بسیاری از تجهیزات ساخته شده برای برقراری ارتباط ،امکان اتصال بی سیم را درخودپیش بینی کرده اند.

شبکه های بی سیم مانند شبکه های کابلی به وسیله سیم یا فیبر نور برای انتقال اطلاعات دربین تجهیزات کامپیوتری برپا می شدند. این اطلاعات می توانند به شکل نامه های الکترونیکی، صفحات اینترنت گزارش های پایگاه داده ، فایلهای صوتی وتصویری ویا اشکال دیگری از داده ها باشند . دراغلب مواردشبکه های بی سیم داده هایی از قبیل نامه های الکترونیکی و فایلها را می توانند منتقل کنند اما پیشرفت درعملکرد شبکه های بی سیم موجب شده است که پشتیبانی قابل توجهی از ارسال اطلاعات تصویری یا صوتی نیز انجام شود.

شبکه های بی سیم از امواج رادیویی با اشعه مادون قرمز برای ارتباط بین کاربران سرورها وپایگاه داده ها استفاده می کنند. این نوع ارتباط از دید انسان پنهان است . علاوه برآن رسانای ارتباطی حقیقی یعنی هوا نیز از دیدکاربران پنهان است. امروزه اغلب تولید کنندگان، کارتهای داده شبکه بی سیم وآنتن مربوط به این وسایل را درون یک دستگاه به صورتی جاگذاری کرده اند که از دید کاربر مخفی باشد. این روش سبب می شود که مشکلی برای حمل و استفاده از تجهیزات وجود نداشته باشد. شبکه های بی سیم بسته به اندازه فیزیکی ناحیه تحت پوش ونیاز کاربران به چند دسته تقسیم می شدند:

-شبکه های شخصی بی سیم

-شبکه های محلی بی سیم

-شبکه شهری بی سیم

-شبکه گسترده بی سیم

این اصطلاحات تنها فرم های توسعه یافته انواع شبکه های بی سیم مثل شبکه های محلی و شبکه های شهری هستند که چندین سال قبل از این که شبکه های بی سیم پا به عرصه وجود بگذارند مورد استفاده قرار می گرفتند. اندازه و محیط تحت پوش این شبکه های بی سیم با نمونه های با سیم آنها برابری می کند به همین دلیل تنها عبارت بی سیم به آنها اضافه شده و ارتباطات را درهمان محیط تحت پوشش پشتیبانی می کنند.

تاریخچه

درسال 1970 دانشگاه هاوایی دانشگاه هوایی اولین شبکه ارتباط کامپیوتری جهان را با استفاده از رادیوهای ارزان قیمت ساخت . آن سیستم شکل ستاره ای دو جهته داشت که شامل 7 کامپیوتر مستقر درچهار جزیره می شد. بدون استفاده از خطوط تلفن با کامپیوترمرکزی ارتباط برقرار گردند. درسال 1979 گزارشات آزمایشات شبکه های محلی از طریق ارتباط مادون قرمز درمقاله ای از IEEE چاپ شد پس از مدتی کوتاه درسال 1980 گزارشی درباره کاربرد تجربی جداسازی طیف های رادیویی روی شبکه های بی سیم منتشر شده ودرسال 1984 مقایسه بین این دوروش توسط پروفسور کاوه پهلوان طی گزارشی به چاپ رسید که بعدها این گزارش درمجله انجمن ارتباطات IEEE ظاهر شد. مودم های انتقال داده بی سیم دراوایل دهه 1980 توسط یک گروه آماتور ساخته شد. این اولین نسل از مودم های شبکه های بی سیم بودکه دارای سرعت پایین وبرد کم بود. بعد از مودم های نسل دوم با سرعت انتقال داده معادل صدها کیلوبیت برثانیه تهیه شد. چندی بعد مودم های نسل سوم باسرعت انتقال داده معادل مگابایت برثانیه ساخته شد ودرزمان اولین کارگاه آموزشی IEEE درباره شبکه های محلی بی سیم معرفی شد. این کارگاه درسال 1991 برگزار شد . درآن زمان کمیته ای با نام IEEE 802 11 تشکیل شد وفعالیتهای خود را جهت تعیین استانداردی برای شبکه های بی سیم محلی آغاز کرد. درسال 1996 این تکنولوژی تقریباً بالغ شده بود وکاربردهای متنوعی از آن شناخته شده بود.

درمجموع شبکه های بی سیم از دو مؤلفه تشکیل شده اند. تمامی مؤلفه هایی که می توانند دریک شبکه بی سیم واردشوند دارای کارتهای شبکه بی سیم هستند. به این مؤلفه ها، ایستگاههای شبکه نام می دهند. ایستگاههای شبکه های بی سیم به دوبخش تقسیم می شدند.

1-نقاط دسترسی : نقاط دسترسی ایستگاههای پایه برای شبکه های بی سیم هستند. این نقاط وظیفه دریافتدسترسی ایستگاههای پایه برای شبکه های بی سیم هستند. این نقاط وظیفه دریافت و ارسال اطلاعات درشبکه برای اتصال به وسیله دیگر به عهده دارند.

2-مراجعین شبکه: مراجعین می تواننددستگاههای متحرک مانند لپ تاپ ها،گوشی های تلفن ویادستگاههای ثابت مانند کامپیوترهای رومیزی که مجهز به کارتهای شبکه بی سیم هستند، باشند.

 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است



خرید و دانلود دانلود پایان نامه رشته کامپیوتر با موضوع شبکه های بیسیم


امنیت درشبکه با نگرشی به شبکه های بیسیم

امنیت درشبکه با نگرشی به شبکه های بیسیم

اینترنت یک شبکه عظیم اطلاع رسانی و یک بانک وسیع اطلاعاتی است که در آینده نزدیک دسترسی به آن برای تک تک افرادممکن خواهد شد کارشناسان ارتباطات ,بهرهگیری از این شبکه را یک ضرورت در عصر اطلاعات میدانند.

چنانچه به اهمیت شبکه های اطلاعاتی و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم ,اهمیت امنیت این شبکه ها مشخص می گردد.

 

 



خرید و دانلود امنیت درشبکه با نگرشی به شبکه های بیسیم


پایان نامه آنتن ها در شبکه های بیسیم

 پیشگفتار
از سال ۱۸۷۷م که نخستین آنتن ساده توسط هرتز ساخته شد. نظریه طراحی آنتن ها به سرعت پیشرفت کرده است و این پیشرفت ادامه دارد، با توجه به اینکه آنتن ها جزئی از یک سیستم مخابراتی الکترونیکی هستند، بایستی تکنولوژیست ها و مهندسین برق الکترونیک در این زمینه دانش کافی داشته باشند. امید است در این مقال اندک که در زیر به اجمال عنوان فصول آن را خواهیم آورد، قدمی هر چند کوچک در این راه برداشته باشیم .
این پایان نامه از ۵ فصل تشکیل شده است. فصل اول در قالب طرح تحقیق به بررسی تاریخچه و نیز اهمیت مساله مورد تحقیق می پردازد. قابل ذکر است که اهداف ویژه تحقیق در این مساله نیز با توجه به عنوان و روش انجام این تحقیق به جای فرضیه ها و سوال های تحقیق در طرح تحقیق گنجانده شده است.
در فصل دوم به مبانی مبحث آنتن ها – انواع و پارامترهای آن پرداخته شده است . آنتن مایکروویو بوقی و مخروطی و نیز آنتن های آرایه ای از جمله آنتن های مهم مورد بحث می باشند . جهت دهندگی آنتن ، پهنای شعاع آنتن ، مقاومت پرتو افکنی آنتن ، امپدانس ورودی آنتن ، سطح موثر و طول موثر آنتن پلاریزاسیون آنتن و … نیز از جمله شاخص ترین پارامترهای آنتن می باشند که در این فصل درباره آنها سخن گفته شده است .
در فصل سوم به بحث پیرامون شبکه های کامپیوتری می پردازیم . مطالب مورد بحث در این فصل شامل توضیح مختصری در مورد سخت افزار شبکه ، نرم افزار شبکه ، پشته ی پروتکلی ۸۰۲.۱۱ – به عنوان مهمترین شبکه ی محلی بی سیم – و نیز پشته ی پروتکلی ۸۰۲.۱۶ – مهمترین شبکه ی بی سیم باند گسترده- می باشند .
در فصل چهارم آنتن های هوشمند و کاربرد و مزیت آنها در شبکه های بی سیم در بخش اول این فصل و نیز آنتن های آرایه فازی به طور تخصصی تر در بخش دوم این فصل مورد بحث قرار می گیرند .
فصل پنجم نیز نتیجه گیری کلی و پیشنهاد به دیگر پژوهندگان علاقه مند به این موضوع را شامل   می شود . امید که مفید محضر خوانندگان محترم قرار گیرد ….

 

پیشگفتار
فصل اول
طرح تحقیق
تاریخچه مختصری در باره ی موضوع تحقیق
اهمیت انجام تحقیق
اهداف کلی تحقیق
هدف های ویژه  تحقیق
روش انجام تحقیق

فصل دوم
مبانی آنتن انواع و پارامترهای آن
۲_۱: تاریخچه
۲_۲: انواع آنتن ها از نظر کاربرد
الف) آنتن هرتز
ب) آنتن مارکنی
پ) آنتن شلاقی
ت ) آنتن لوزی ( روبیک)
ث) آنتن V معکوس
ج) آنتن ماکروویو
چ) آنتن آستینی
ح) آنتن حلزونی
ذ) آنتن های آرایه ای ARRAY ANTENNA
۲-۳ : پارامترهای آنتن
نمودار پرتو افکنی آنتن ها
دستگاه مختصات نمایش نمودار پرتو افکنی
نمودار پرتو افکنی سه بعدی و دو بعدی
نمودار پرتو افکنی درفضای آزاد و در مجاورت زمین
نمودار پرتو افکنی آنتن فرستنده و گیرنده
جهت دهندگی آنتن ها
پهنای شعاع و پهنای شعاع نیم توان
شعاع های فرعی آنتن ها
مقاومت پرتو افکنی  آنتن
امپدانس ورودی آنتن
سطح موثر یا سطح گیرنده آنتن ها
طول موثر آنتن
پهنای نوار فرکانس آنتن ها
پلاریزاسیون آنتن ها
پلاریزاسیون خطی
پلاریزاسیون دایره ای
پلاریزاسیون بیضوی
ساختمان مکانیکی آنتن ها
اندازه آنتن
نصب آنتن ها
خطوط انتقال و موج برها برای تغذیه آنتن ها
رسانا  و نارساناهای مورد استفاده در ساختن آنتن ها
محافظت آنتن در برابر عوامل جوی

فصل سوم
شبکه های کامپیوتری شبکه های بی سیم
۲-۱:سخت افزار شبکه
۲-۱-۱: شبکه های ﭘخشی(broadcast network)
۲-۱-۲: شبکه های همتا به همتا (peer-to-peer network)
۲-۱-۳:شبکه های شخصی (personal area network)
۲-۱-۴:شبکه های محلی (local area network)
۲-۱-۵:شبکه شهری(Mtropolitan  Area Network)
۲-۱-۶:شبکه گسترده (Wide Area Network)
۲-۱-۷:شبکه بی سیم (wireless network)
۲-۱-۸:شبکه شبکه ها (internetwork)
۲-۲: نرم افزار شبکه
۲-۲-۱:لایه فیزیکی (Physical layer)
۲-۲-۲: زیر لایه نظارت بر دسترسی به رسانه انتقال ( MAC)
۲-۲-۳:لایه شبکه
۲-۲-۴:لایه انتقال(Transport layer)
۲-۲-۵:لایه کاربرد (Application layer)
۲-۳: شبکه های محلی بی سیم (۸۰۲.۱۱)
۲-۳-۱: ﭘشته ﭘروتکل ۸۰۲.۱۱
۲-۳-۲: لایه فیزیکی در ۸۰۲.۱۱
۲-۴: شبکه های بی سیم باند گسترده
۲-۴-۱: لایه فیزیکی در ۸۰۲.۱۶

فصل چهارم
آنتن های هوشمند
 بخش اول
آنتن های هوشمند در شبکه های بی سیم
تداخل هم کانال
اثرات محوشدگی
۴_الف_۱: جوانب تکنولوژی سیستم آنتن هوشمند
۴- الف – ۲: مدلهای کانال
۴-الف-۲-۱:مدل لی Lee s Model
۴-الف- ۲-۲: A Model of Discreteiy Didposed , Uniform set Of Evenly
Spread scatterers
۴- الف-۲-۳: مدل ماکروسل (Macro cell Model)
۴-الف-۲-۴: مدل باند عریض میکروسل (Macrocell Wide Band Model)
۳-الف-۲-۵: Gaussian Wide – sene stionary ,uncorrelated scattering
(GWSSUS)model
۳-الف-۲-۶: مدل زاویه دریافت گاوسی (Gaussian angle of)
۴-الف-۲-۷-: مدل کانال با بردار متغیر زمانی (Time –varying-vector channel model)
۴-الف-۲-۸: مدل شهری واقعی(typical urban (tu/model))
۴-الف-۲-۹: مدل شهری بد(Bad urban (Bu) model)
۴_الف_۳:آرایه های هوشمند:آنتن و بهره های مختلف
انواع آنتن های هوشمند
۴-الف-۴:ردیابی وتکنیک های بیم آرایه سوئیچ شده
۴-الف –۵: راهبردهای شکل دهی بیم ثابت
۴- الف – ۶: پردازش آرایه از طریق شکل دهی بیم
۴ الف ۶- ۱: الگوریتم های پایه شکل دهی سیگنال
۴- الف-۶-۲: ترکیب های آرایه ای تنظیمی
۴-الف –۶-۳: ترکیب آرایه پرتو سوئیچ شده
مثال ۱-۴
۴-الف-۷: نکات نتیجه گیری شده
بخش دوم
آنتن های آرایه فازی
۴-ب-۱:تاریخچه
۴-ب-۲: انواع آرایه ها
۴-ب-۲-۱: آرایه های خطی (Linear Array)
۴-ب-۲-۲:آرایه های مسطح (Planar Array)
۴-ب-۳: ویژگی های آرایه فازی
۴-ب-۳-۱: تکنولوژی شیفت دهنده فاز
۴-ب-۳-۲:تکنولوژی شیفت دهنده فاز دی الکتریک ولتاژ متغیر

فصل پنجم نتیجه و ﭘیشنهاد



خرید و دانلود پایان نامه آنتن ها در شبکه های بیسیم