بخشی از متن اصلی:
فهرست:
عنوان صفحه
مقدمه 1
فصل اول
بررسی اجمالی شبکه های بی سیم و کابلی
1-تشریح مقدماتی شبکه های بی سیم و کابلی 3
2- عوامل قابل مقایسه شبکه های بی سیم و کابلی 3
3- جدول مقایسه ای بین شبکه های بی سیم و کابلی 5
4- انواع شبکه های بی سیم 6
فصل دوم
امنیت در شبکه های بی سیم
1-سه روش امنیتی 9
2- انواع استاندارد11 ,802 9
3- معماری شبکه های محلی بی سیم 13
1-3 همبندی های 11 ,802 13
2-3 خدمات ایستگاهی 15
3-3 خدمات توزیع 16
4-3 دسترسی به رسانه 17
5-3 لایه فیزیکی 18
6-3 استفاده مجدد از فرکانس 23
7-3 آنتن ها 23
4-استاندارد b 11 ,802 24
1-4 اثرات فاصله 25
2-4 پل بین شبکه ای 26
3-4 پدیده چند مسیری 26
5- استاندارد a11 ,802 26
1-5 افزایش پهنای باند 28
2-5 طیف فرکانسی تمیزتر 29
3-5 کانالهای غیرپوشا 29
6- همکاری Wi-Fi 29
7-استاندارد بعدی IEEE 802.11g 30
فصل سوم
بررسی شبکه Bluetooth
1-Bluetooth 34
1-1 غولهای فناوری پیشقدم شده اند 35
2-1 چگونگی ایجاد بلوتوث وانتخاب نام برای این کنولوژی 35
2- نگاه فنی به بلوتوث 37
3- باند رادیویی 37
4- جهشهای فرکانسی 38
5- تخصیص کانال 38
6- ساختمان توپولوژی توزیع شده شبکه های محلی شخصی بلوتوث 43
7- پیکربندی 45
8- کاربردهای بلوتوث 46
9- پشته پروتکلی بلوتوث 49
10- لایه رادیویی در بلوتوث 50
11- لایه باند پایه در بلوتوث 51
12- لایه L2CAP در بلوتوث 52
13- ساختار فریم در بلوتوث 53
14- امنیت بلوتوث 54
15- سرویسهای امنیتی بلوتوث 55
16-ویژگی امنیت به عنوان یکی از مشخصه های بلوتوث 55
فصل چهارم
Bluetooth و سایر فن آوریهای بی سیم
مقدمه 57
1- سایر فن آوری های بی سیم 58
2- مقایسه ارتباطات بی سیم Bluetooth و IrDA 58
3- مقایسه ارتباطات بی سیم Home RF و Bluetooth 60
4- فن آوری WPAN بطور خلاصه 61
فصل پنجم
زبانهای برنامه نویسی Markup بی سیم
1- Compact HTMAL 63
2-آینده Basic XHTMAL 64
3- ویرایشگرهائی برای ایجاد مضامین I-mode 64
4-ویرایشگرهای متن ساده 64
5- ویرایشگرهای کد 65
فصل ششم
کاربردهای آینده برای فن آوری بی سیم Bluetooth
1- حوزه های کاربردی آینده 68
2- خرده فروشی و e-Commerce موبایل 68
3- پزشکی 68
4- مسافرت 69
5-شبکه سازی خانگی 70
فصل هفتم
PAN چیست؟
1-شبکه محلی شخصی و ارتباط آن با بدن انسان 74
2- PAN چگونه کار می کند؟ 75
3-تکنولوژی بی سیم بلوتوث وشبکه های محلی شخصی در خانه ودر جاده 76
4- لایه های پروتکل معماری بلوتوث 78
5- PAN تغییرات اتصالات در آینده 82
6- بلوتوث یک تواناساز برای شبکه های محلی شخصی 83
1-6- مقدمه 83
2-6- AD HOCیک انشعاب شبکه ای 83
3-6- شبکه سازی بلوتوث 84
4-6- معماری تابعی برای زمانبندی اسکترنت 90
فصل هشتم
Wireless Network Security
80211, Bluetooth and Handeld Devices
1- تشریح مقدماتی شبکه های بی سیم و کابلی
شبکه های محلی برای خانه و محیط کار می توانند به دو صورت کابلی یا بی سیم طراحی گردند.در ابتدا این شبکه ها به روش کابلی با استفاده از تکنولوژی Ethernet طراحی می شدند اما اکنون با روند رو به افزایش استفاده از شبکه های بی سیم با تکنولوژی Wi-Fi مواجه هستیم.
در شبکه های کابلی (که در حال حاضر بیشتر با توپولوژی ستاره ای بکار می روند ) بایستی از محل هر ایستگاه کاری تا دستگاه توزیع کننده (هاب یا سوئیچ ) به صورت مستقل کابل کشی صورت پذیرد(طول کابل از نوعCAT 5 نبایستی از 100 متر بیشتر باشد در غیر اینصورت از فیبر نوری استفاده می شود) که تجهیزات به کار رفته از دو نوع غیر فعال (Passive) مانند کابل ، داکت ، پچ پنل و … و فعال (Active )مانند هاب ، سوئیچ ، روتر ، کارت شبکه و … هستند.
مؤسسه مهندسی IEEE استانداردهای 3U 802. را برای Fast Ethernet و 802.3ab و 802.3z را برای Gigabit Ethernet (مربوط به کابلهای الکتریکی و نوری ) در نظر گرفته است.
شبکه های بی سیم نیز شامل دستگاه مرکزی (Access Point ) می باشد که هر ایستگاه کاری می -تواند حداکثر تا فاصله 30 متری آن (بدون مانع) قرار گیرد.شبکه های بی سیم یکی از سه استاندارد Wi-Fi زیر را بکار می برند:
802.11b :که اولین استانداردی است که به صورت گسترده بکار رفته است .
802.11a : سریعتر اما گرانتر از 802.11b می باشد.
802.11g :جدیدترین استاندارد که شامل هر دو استاندارد قبلی بوده و از همه گرانتر می باشد.
هر دونوع شبکه های کابلی و بی سیم ادعای برتری بر دیگری را دارند اما انتخاب صحیح با در نظر گرفتن قابلیتهای آنها میسر می باشد.
این فایل به همراه چکیده، فهرست، متن اصلی و منابع با فرمت doc ( قابل ویرایش ) در اختیار شما قرار می گیرد.
تعداد صفحات:100
لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه:12
فهرست و توضیحات:
مقدمه
تجزیه و تحلیل
روش تحقیق
سابقه تحقیق
امنیت شبکه:
وقتی از امنیت شبکه صحبت می کنیم، مباحث زیادی قابل طرح و بررسی هستند، موضوعاتی که هر کدام به تنهایی می توانند در عین حال جالب، پرمحتوا و قابل درک باشند. اما وقتی صحبت کار عملی به میان می آید، قضیه تا حدودی پیچیده می شود. ترکیب علم و عمل، احتیاج به تجربه دارد و نهایت هدف یک علم بعد کاربردی آن است.
وقتی دوره تئوری امنیت شبکه را با موفقیت پشت سر گذاشتید و وارد محیط کار شدید، ممکن است این سوال برایتان مطرح شود که " حالا باید از کجا شروع کرد؟ اول کجا باید ایمن شود؟ چه استراتژی را در پیش گرفت و کجا کار را تمام کرد؟ به این ترتیب " انبوهی از این قبیل سوالات فکر شما را مشغول می کند و کم کم حس می کنید که تجربه کافی ندارید (که البته این حسی طبیعی است ).
پس اگر شما نیز چنین احساسی دارید و می خواهید یک استراتژی علمی - کاربردی داشته باشید، تا انتهای این مقاله را بخوانید.
همیشه در امنیت شبکه موضوع لایه های دفاعی، موضوع داغ و مهمی است. در این خصوص نیز نظرات مختلفی وجود دارد. عده ای فایروال را اولین لایه دفاعی می دانند، بعضی ها هم Access List رو اولین لایه دفاعی می دانند، اما واقعیت این است که هیچکدام از اینها، اولین لایه دفاعی محسوب نمی شوند. به خاطر داشته باشید که اولین لایه دفاعی در امنیت شبکه و حتی امنیت فیزیکی وجود یک خط مشی (Policy) هست. بدون policy، لیست کنترل، فایروال و هر لایه دیگر، بدون معنی می شود و اگر بدون policy شروع به ایمن سازی شبکه کنید، محصول وحشتناکی از کار در می آید.
حتی میتونید با دستوراتی تلفن همراه را مدیریت کنید مثلا اگه موبایل گم شد ، موقعیت اون را پیدا کنید یا اطلاعاتتون را پاک کنید یا حتی از اطلاعات بک آپ بگیرید ، گوشی بلرزه ، آژیر بکشه ، عکس بگیره ، صدا محیط را ضبط کنه و خیلی امکانات دیگه
این مقاله ترجمه مقاله انگلیسی Security Frameworks for Wireless Sensor Networks-Review می باشد /
سال انتشار : 2012
تعداد صفحات مصاله انگلیسی : 10 /
تعداد صفحات فایل ترجمه : 19 /
فرمت فایل ترحمه : Word /
فایل مقاله اصلی به زبان انگلیسی را می توانید رایگان از اینجا دریافت کنید /
چکیده
شبکه حسگر بیسیم (WSN)به سبب پیشرفتهای قابل توجه در حوزه کوچک سازی و طراحی مدارهای با توان پایینی که از نظر قابلیت حمل اطلاعات حساس در مخابرات بیسیم کارایی لازم را دارند، توجهات فراوانی را در سالهای اخیر به خود جلب کرده است. WSNها در بسیاری از کاربردها مانند نظارت بر سلامت، اهداف نظامی و اتوماسیون خانگی استفاده میشوند. ازآنجا که WSN با چالشهای فراوان از جمله توان پایین پردازش، عمر پایین باتری ، حافظه کوچک و کانال ارتباطی بی سیم مواجه است، مقوله امنیت تبدیل به اصلیترین نگرانی برای مقابله با چنین نوع از شبکهها شده است. به سبب این محدودیتها به خوبی پذیرفته شده، WSN قادر به بررسی با الگوریتمهای سنتی رمزنگاری نیست. این مقاله یک مرور کلی بر ساختارهای رمزنگاری طراحی شده تا به حال را ارائه کرده و مقایسه روشهای موجود را انجام داده است.
لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه:118
فهرست و توضیحات:
تحلیلی بر مفهوم ژئو اکونومی و تأثیر آن بر امنیت ملی ایران
فصل اول : کلیات تحقیق
1-1 مقدمه
2-2 طرح مسئله
3-1 روش تحقیق
4-1 فرضیات تحقیق
5-1 سوالات تحقیق
6-1 ساختار تحقیق
7-1 منابع تحقیق و محدودیتها
فصل دوم : ادبیات تحقیق
1-2 جغرافیای انسانی ایران
2-2 جغرافیای طبیعی ایران
3-2 جایگاه و ویژگیهای ژئو پولیتیکی ایران
4-2 کلیات جغرافیای سیاسی ایران
فصل سوم : یافته های تحقیق
1-3 تعاریف مختلف از مفهوم امنیت
2-3 ژئواکونومی، تعریف و واژه شناسی
3-3 قرن بیست و یکم و پدیده ای بنام ژئواکونومی
4-3 قابلیتها و برتریهای ژئواکونومی ایران
5-3 باز تعریف تعاملات نظام بین الملل بر مبنای ژئواکونومی
6-3 انرژی ابزار اعمال قدرت در قرن بیست و یکم
7-3 تحلیل ژئواکونومیک برخی از بحرانهای جهان معاصر
8-3 ژئواکونومی و تعامل آن با امنیت ملی ایران
9-3 حوزه کارکردی وسیع ژئواکونومی در معادلات سیاسی معاصر
فصل چهارم: ارزیابی و اثبات فرضیات
فصل پنجم : نتیجه گیری و پیشنهادات
1-5 جمع بندی
2-5 نتیجه گیری
3-5 پیشنهادات
4-5 فهرست منابع
فصل اول
کلیات تحقیق
1-1 مقدمه
انتخاب موضوع ژئواکونومی و تأثیر آن بر امنیت ملی ایران از جنبه های گوناگونی قابل بررسی و تعمق می باشد.اما بدون شک یکی از دلایل آن تبیین و آشکار کردن زوایای پنهان نظام بین الملل و تعاملات اقتصادی آن در دوران حاضر و نیز نقش عوامل تاثیر گذار در حوزه های مختلف جغرافیایی می باشد. ارزیابی بسیاری از حرکات بین المللی و توجیه دیپلماتیک و ژئو پولیتیکی آنها بدون شناخت تغییرات قواعد بازی و ورود پارامتر ها و متغیر های جدید به این عرصه مانند اقتصاد و انرژی کاری بس دشوار و ممکن است تبعات منفی را متوجه منافع و امنیت ملی کشور ها نماید. اگر بتوانیم این متغیر ها را درک کرده و از آنها در جهت تبدیل تهدید ها به فرصت بهره بهنگام برده و زیر بنای گرایشات و اختلافات بین المللی را در یابیم شاید بتوان گفت به نقطه ی عطف و سرنوشت سازی رسیده ایم که امکان بهره وری بهینه از تمام مزایای ژئوپولتیک و منابع انرژی کشور خود در راستای رسیدن به اهداف امنیتی و پایدار را پیدا کرده ایم و ضمن شرکت فعالانه در روند تحولات جهانی نقش مثبت و منحصر بفرد خویش را ایفاء نماییم. این رساله نخست بدلیل وسعت حوزه ی موضوع و دوم کمبود منابع موجود در کشور نمی توانست خالی از اشکال باشد و نیست اما امید که در این قلمرو نو توانسته باشد روشنگری هرچند در مقیاس اندک و در حد توان کرده باشد .