یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

امنیت در شبکه های محلی و بی سیم (کاردانی نرم افزار)

اختصاصی از یاری فایل امنیت در شبکه های محلی و بی سیم (کاردانی نرم افزار) دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 18

 

امنیت در شبکه های محلی بی سیم

(Wireless LAN Security)

مقدمه

شبکه های محلی بی سیم (Wireless Local Area Network:WLAN) را می توان در اغلب سازمان های بزرگ مشاهده کرد. امروزه هر چه بر عمومیت و محبوبیت این شبکه ها افزوده می شود دو نکته مهم یعنی مدیریت و امنیت، بیش از پیش اهمیت خود را نشان می دهد. به خصوص در سازمان های بزرگ که مساله امنیت بسیار حائز اهمیت است، نوع خطراتی که این شبکه ها را تهدید می کند و نحوه مقابله با آن ها اهمیتی حیاتی دراد.

اقدامات امنیتی اولیه باید به نحوی انجام گیرند که مزایای شبکه های بی سیم همچنان پابرجا و محفوظ بماند و راهکارهای امنیتی آن قدر دشوار نباشند که علت وجودی شبکه بی سیم را زیر سوال ببرند. به همین منظور در این نوشتار ابتدا مبانی شبکه های محلی بی سیم مورد بررسی قرار می گیرند و در ادامه نحوه مقابله با انواع خطراتی که چنین شبکه هایی را تهدید می کنند، مرور خواهد شد. لازم به ذکر است که در این متن هر جا از «شبکه بی سیم» نام برده شده است، مقصود «شبکه محلی بی سیم» بوده است.

فناوری شبکه های بی سیم

فناوری بی سیم در سال های اخیر به نحو شگرفی رشد کرده است تا حدی که امروزه به عنوان یکی از راه حل های مناسب جهت سازمان های بزرگ مطرح می باشد. در واقع رشد تعداد رشد تعداد کاربران متحرکی (mobile) که بایستی با شبکه های محلی در ارتباط باشند، استفاده از شبکه های بی سیم را اجتناب ناپذیر ساخته است. کاربرانی که در عین داشتن آزادی عمل در جابجایی و تحرک، نیاز به ارتباط online با شبکه محل کار خود را دارند. این کاربران عامل پدید آمدن شبکه های دسترسی از دور ، موبایل و بی سیم بودند. بنابراین پیش بینی ها تا سال 2005 دیگر همراه داشتن ادواتی که قدرت پردازشی و ارتباطی آن ها بسیار بیشتر از کامپیوترهای رومیزی فعلی است ، تعجب آور نخواهد بود.

در این میان، شبکه محلی بی سیم که به اختصار به آن WLAN ( به جای Wireless Local Area Network) گفته می شود از طیف گسترده رادیویی جهت برقراری ارتباط بین سازمان و کاربران متحرک استفاده می کند. باند فرکانسی مورد استفاده در این رده کاری برابر 4/2 گیگاهرتز می باشد که بی نیاز از مجوز فرکانسی است. این باند فرکانسی برای چنین ارتباطاتی اختصاص یافته و به صورت دو طرفه عمل می کند.

البته برخی ادوات بی سیم دیگر از باند فرکانسی GHz5 استفاده می کنند. از آن جایی که این روش ارتباطی، شیوه ای بسیار مناسب و کارآمد است. موسسه مهندسان برق و الکترونیک آمریکا (IEEE) طی چندین استاندارد، مشخصه های چنین شبکه هایی را تبیین نمود و تحت عنوان خانواده 802.11 آن ها را معرفی کرد. این مجموعه استاندارد دارای زیربخش هایی به شرح زیر است:

IEEE 802.11b

دستگاه هایی که این استاندارد را رعایت می کنند جهت کار در باند فرکانسی 4/2 گیگاهرتز و سرعت انتقال 11 مگابیت در ثانیه در فواصل حدود 50 تا 100 متر طراحی شده اند. بسیاری از سازندگان معتبر تجهیزات شبکه بی سیم از این استاندارد پیروی می کنند و در حالت حاضر اغلب سازمان ها از آن سود می برند. از آن جایی که مشخصه هایی که در این استاندارد تعریف شده اند بسیار کم اشکال و پایدار هستند ، توصیه می شود که در سازمان های بزرگ از آن استفاده شود.

البته به علت تعداد زیاد استفاده کنندگانی که در باند Ghz4/2 عمل می کنند. امکان تداخل بین دستگاه های آن وجود دارد، ضمن آن که 802.11b فقط از 3 کانال ارتباطی ( از مجموع 11 کانال) روی این باند استفاده می کند. شیوه ارتباطی نیز DSSS ( طیف گسترده رشته ای مستقیم) است.

IEEE 802.11g

این مشخصه نیز مربوط به باند فرکانسی Ghz4/2 است ولی جهت کار با سرعت 22 مگابیت بر ثانیه در مسافت های 30 الی 70 متری هر چند که سرعت این استاندارد در حد 22 مگابیت تعریف شده است. اما پیاده سازی آن بسیار گران قیمت بوده و به همین علت در کاربردهای محدودتر نظیر بازار ادوات (Small Office/Home Office)SOHO مورد استفاده قرار می گیرد.

شکل 1- دسترسی به اینترنت را می توان برای کاربران بی سیم مهیا نمود، اما بهتر است این کاربا استفاده از یک فایروال و سرور امنیتی صورت گیرد.

IEEE 802.11a

این استاندارد جهت دستگاه هایی تعریف شده است که در باند فرکانسی Ghz5 عمل می کنند و میزان گذردهی 54 مگابیت بر ثانیه را در محدوده 10 تا 30 متری پوشش می دهند. 802.11a استفاده از 13 کانال را مجاز شمرده است. سرعت بسیار بالاتر دستگاه هایی که از این استاندارد پشتیبانی می کنند، برای کاربرانی که به چنین سرعتی نیاز دارند، مناسب است اما محدودیت فاصله آن نیز باید در نظر گرفته شود، ضمن آن که همچنان پیاده سازی آن گران بوده و استفاده از آن در همه مکان ها مقرون به صرفه نیست. البته سازمان هایی هستند که تمامی این هزینه ها را تقبل می کنند تا چنین شبکه ای را راه اندازی کنند و از مزایای سرعت بالا، امکان فعال سازی سرویس هایی نظیر QoS (کیفیت سرویس) و امنیت بالا بهره ببرند.


دانلود با لینک مستقیم


امنیت در شبکه های محلی و بی سیم (کاردانی نرم افزار)

دانلود تحقیق تحریک کننده سیم پیچ

اختصاصی از یاری فایل دانلود تحقیق تحریک کننده سیم پیچ دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 7

 

7.5.5- تحریک کننده ی سیم پیچ جبران کننده ( بلوک6 )

را شکل می دهد که شامل منبع electro-magnetic فیدبک PIقسمت های متناسب با کنترل کننده ی

جریان برای سیم پیچ جبران کننده می باشد. زمانی که حلقه ی کنترلی قرار داده شود یعنی زمانی که سیم پیچ جبران کننده یک میدانی با دامنه ی مساوی و با علامت مخالف با مولفه ی میدان زمین مربوطه بصورت زیر است: Vout )، آنگاه ولتاژ خروجی Hey یا Hexتولید کند، (

).KMZ5Xآی سی data sheet ضریب میدان سیم پیچ جران کننده می باشد ( رجوع شود به Acompکه

به حساسیت سنسور و تغییر Vout را نشان می دهد: clectro-magneticمعادله ی (9) اثر مطلوب فیدبک

، کهAcomp و R12. تغییر دمای ( KMZ52:typ. 0.3%/K)دمای و تغییر دمای داخلی اش وابسته است

برای استاندارد یا 0.005% تا 0.02%/Kنتیجه ی ولتاژ خروجی است اهمیت زیادی ندارند. مقادیر نمونه

Vout∆ ، S می باشد. برای جبران تفاضل KMZ52 از Acomp برای 0.01%/K و smdدقت مقاومت های

های غیر متقارن، توجه شود کهOPAMP تنظیم شود. به علت تغذیه R12می تواند به وسیله ی پتانسیومتر

می باشد.Vref در (9) ولتاژ خروجی نوسان وابسته به Vout

ص 24 :

electro-magnetic بدون فیدبک SCU8.5.5-

می تواند به وسیله electro-maneticاگر تصحیح دمای حساسیت سنسور مورد نیاز نباشد، حلقه ی فیدبک

برای متوقف کردن ولتاژlow pass filterحذف محرک سیم پیچ جبران کننده جدا شود (بلوک 6). بلوک 5 بعنوان

در اینجا لازم R22گذرای کوتاه مدت و نوک تیز روی خط سیگنال مورد نیاز است. به هر حال، یک مقاومت

برای دست یافتن به ولتاژ خروجی محدود شده اتصال یابد. ولتاژ خروجی وابستهC2است تا بصورت موازی با

می باشد. با فرض اینکه یکسوساز سنکرون (بلوک4) دامنه ی SCU و دامنه ی Sبه حساسیت سنسور

تقویت 1 دلرد، ولتاژ خروجی بصورت زیر می باشد :

 

.R10 یا R22 با عوامل مختلفی تنظیم می شود مانند Voutدر این مورد،

با میکروکنترلرSCU9.5.5-

با میکروکنترلر را نشان می دهد. از مدار انالوگ نشان داده شده در SCUشکل 17 یک بلوک دیاگرام برای یک

، پیش تقویت کننده و - بصورت اختیاری - محرک سیم پیچ جبران کننده flipشکل 15، فقط محرک سیم پیچ

از طریق یک تبدیل ( μC ) (وارونه شده) با میکروکنترلر flippedمورد نیاز هستند. سیگنال های سنسور

تغذیه می شود. تجزیه و تحلیل این مرحله باید نسبت به دقت قطب نما بیشتر باشد، بنابراین A/Dکننده

معتبر و درست میD/Aاین قسمت باید با فکر و اندیشه باشد. اساسا ملاحظات یکسان برای تبدیل کننده

باشند، که محرک محرک سیم پیچ جبران کننده تحریک می شود. برای یک قطب نمای ساده، که دقت مطرح μ با هزینه کم می تواند کافی باشد. اگر دقت بالا C 8بیتی داخلی یک A/Dنیست، کانورتر (تبدیل کننده)

بالا می تواند راه حل مناسبی باشد.resolutionخارجی با A/Dمطرح باشد، یک کانورتر

مطابق معادلاتی که در بخش 2.5 نشان داده شده است می تواند به عنوان نرم افزار انجام offsetجبران

یا تصحیحelectro-magneticشود. به علاوه، نرم افزار انخابی می تواند با یک الگوریتم کنترل برای فیدبک

μ معمولا تعیین مسیر و کارهای انتخاب Cحالت غیر تعامد باشد. از این گذشته شرایط سیگنال، نرم افزار

شده ی بیشتری را شکل می دهد، مانند کالیبراسیون میدان تداخل یا کالیبراسیون شمال حقیقی (مراجعه

شود به بخش مربوطه).

 

شکل 17 : مدار شرایط سیگنال با میمروکنترلر

ص 25 :

( DDU )6- واحد تعیین جهت

8-segment1.6- قطب نمای

اگر کاربردهایی نیاز باشد که فقط یک یک مسیر ناصاف را نشان دهد، کافی است که یک قطب نما نصب ). را مشخص کند.N, NW, S, SE,…شود، که مانند هشت عدد صحیح مثبت یا بطور متوسط نقاط ( مانند

در معادله ی (1) بدست آوردهarctan بدون ارزیابی خروجی تابع SCUاین اطلاعات می توانند از خروجی

برای چرخش Vy و Vx ، SCUشوند. شکل 18 اصل کلی را نشان می دهد. در اینجا سیگنال های خروجی

با ولتاژ آستانه SCUقطب نما در جهت عقربه های ساعت را نشان می دهد. با مقایسه سیگنال های

می توانند تحریک شوند، که اطلاعات مطلوبیN, S, E, W ، سیگنال های منطقی Vt-و Vt+ (thresholds)

هستند. شکل 19 یک مدار برای تعیین جهت را نشان می +/- sin(22.5ο) مساوی با Vt- و Vt+را دربردارند.

می توانند بوسیله خروجی های مربوطه شان تحریک شوند.LEDدهد. بطوریکه یک صفحه نمایشگر، مانند

 

8-segmentشکل 18 : تعیین جهت برای قطب نمای

 

8-segmentشکل 19 : مدار برای قطب نمای

ص 26 :

(قدرت تشخیص) بالا resolution2.6- قطب نما با

قطب نماهای با دقت بالا در سیستم های مانند هواپیمایی و کشتیرانی مورد نیاز هستند. در اینجا، قطب که نمی GPSنما همراه اندازه گیری مسافت استفاده می شود تا مکان حقیقی را تا زمانیکه سیگنال های

توانند دریافت شوند، را تعیین کنند، برای مثال موقعیکه بین ساختمان های بلند تحریک شوند.

اگر اطلاعات مسیر و جهت با دقت بالا مورد نیاز باشند برای مثال در حد 1 در جه یا حتی کمتر، یک میکرو

Vy و Vx باید به وسیله ی ولتاژهای خروجی Hey و Hexکنترلر برای بررسی معادله (1) مورد نیاز است، که

، اختلاف حساسیت و اگر نیاز باشد حالت غیر تعامد تصحیح می شوند. زمانی که معادله offsetبا توجه به

یک قطب دارد، و اینکه تابع Vx=0 در Vy/Vx(1) بکار برده می شود، آن باید با دلیل و استدلال باشد که

تعریف شده است. بنابراین، زاویه ای که محاسبه می شود،+Π/2 تا -Π/2 فقط برای رنج زاویه ای از arctan

وابسته است به طوریکه :Vy و Vxبه وضعیت

 

معادله های (11) بر اساس قرارداد می باشند، که زاویه در جهت عقربه های ساعت از شمال به طرف مسیر حرکت محاسبه می شود.

( Coordinate Rotatig Digital - ) CORDIC ، arctanیک راه خیلی موثر برای محاسبه توابع مثلثاتی مانند

(محاسبه دیجیتالی چرخش مختصات) می باشد. این کار مبنی بر این واقعیت است که (- Computling )

آن فقط در کارهای ساده مانند جمع زدن، انتقال دادن و خواندن جدول مراجعه مورد استفاده قرار می گیرد.

را می توان در اینترنت جستجو کرد.CORDICاطلاعات اصلی و جزئیات کاربردی برای الگوریتم

ص 27 :

7- کا لیبراسیون میدان تداخل

در عمل، میدان زمین در قطب نما ممکن است بوسیله میدان های مغناطیسی دیگر اضافه شود یا بوسیله مواد آهنی مجاورش تغییر کند. یک جبران کننده موثر مانند چنین عواملی برای دست یافتن به قرائت زاویه قابل اعتمادی مورد نیاز است.

همانطور که برای هر سیستم سنسور، فقط خطاهائی که به وسیله منابع تداخلی قطعی باعث می شوند می توانند جبران شوند. در این مورد، قطعی بودن این معنی را می دهد که، منابع تداخل یک مکان ثابتی وابسته به قطب نما و دامنه آن است که در مقابل زمان ثابت است. بنابراین، به عنوان یک مثال، یک قطب نما در یک ماشین می تواند برای اثرهای تداخلی که بوسیله اتاق اتومبیل باعث می شود تصحیح شود. از طرف دیگر، یک قطب نما نمی تواند برای سیگنال های خطای غیر قطعی جبران شود، مانند میدان دیگر


دانلود با لینک مستقیم


دانلود تحقیق تحریک کننده سیم پیچ

دانلود تحقیق کامل درباره امنیت در شبکه های بی سیم 18 ص

اختصاصی از یاری فایل دانلود تحقیق کامل درباره امنیت در شبکه های بی سیم 18 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 18

 

موضوع:

امنیت در شبکه های بی سیم

استاد ارجمند : جناب آقای شریفیان

گردآورنده :

لیلی جباری

تابستان 88

مقدمه :

موفقیت حیرت انگیز 802.11 به علت توسعه «اترنت بی سیم» است. همچنانکه 802.11 به ترقی خود ادامه می دهد، تفاوت هایش با اترنت بیشتر مشخص می شود. بیشتر این تفاوت ها به دلیل نا آشنایی نسبی بسیاری از مدیران شبکه با لایه فیزیکی فرکانس رادیویی است. در حالیکه همه مدیران شبکه باید درک پایه ای از لینک رادیویی داشته باشند، تعدادی از ابزارها برای کمک به آنها به خدمت گرفته می شوند. آنالایزرهای (تحلیل کننده ) شبکه های بی سیم برای مدت ها ابزاری لازم برای مهندسان شبکه در اشکال زدایی و تحلیل پروتکل بوده اند. بسیاری از آنالایزرها بعضی کارکردهای امنیتی را نیز اضافه کرده اند که به آنها اجازه کار با عملکردهای بازرسی امنیتی را نیز می دهد.

در این سلسله مقاله هفت مشکل از مهم ترین آسیب پذیری های امنیتی موجود در LANهای بی سیم، راه حل آنها و در نهایت چگونگی ساخت یک شبکه بی سیم امن مورد بحث قرار می گیرد. بسیاری از پرسش ها در این زمینه در مورد ابزارهایی است که مدیران شبکه می توانند استفاده کنند. یک آنالایزر از اولین خریدهایی است که یک مدیر شبکه باید انجام دهد. آنالایزرها علاوه بر عملکردهای سنتی تحلیل پروتکل و ابزار تشخیص عیب، می توانند برای تشخیص بسیاری از نگرانی های امنیتی که استفاده از شبکه بی سیم را کند می کنند، استفاده شوند. این سلسله مقاله هریک از این «هفت مسأله امنیتی» را بررسی می کند و توضیح می دهد که چگونه و چرا آنالایزر بی سیم، یک ابزار حیاتی برای تضمین امنیت شبکه های بی سیم است.

دسترسی آسان

LANهای بی سیم به آسانی پیدا می شوند. برای فعال کردن کلاینت ها در هنگام یافتن آنها، شبکه ها باید فریم های Beacon با پارامتر های شبکه را ارسال کنند. البته، اطلاعات مورد نیاز برای پیوستن به یک شبکه، اطلاعاتی است که برای اقدام به یک حمله روی شبکه نیاز است. فریم های Beacon توسط هیچ فانکشن اختصاصی پردازش نمی شوند و این به این معنی است که شبکه 802.11 شما و پارامترهایش برای هر شخصی با یک کارت 802.11 قابل استفاده است. نفوذگران با آنتن های قوی می توانند شبکه ها را در مسیرها یا ساختمان های نزدیک بیابند و ممکن است اقدام به انجام حملاتی کنند حتی بدون اینکه به امکانات شما دسترسی فیزیکی داشته باشند.

تقویت کنترل دسترسی قوی

دسترسی آسان الزاماً با آسیب پذیری مترادف نیست. شبکه های بی سیم برای ایجاد امکان اتصال مناسب طراحی شده اند، اما می توانند با اتخاذ سیاستهای امنیتی مناسب تا حد زیادی مقاوم شوند. یک شبکه بی سیم می تواند تا حد زیادی در این اتاق محافظت شده از نظر الکترومغناطیس محدود شود که اجازه نشت سطوح بالایی از فرکانس رادیویی را نمی دهد. به هرحال، برای بیشتر موسسات چنین برد هایی لازم نیستند. تضمین اینکه شبکه های بی سیم تحت تأثیر کنترل دسترسی قوی هستند، می تواند از خطر سوءاستفاده از شبکه بی سیم بکاهد.

تضمین امنیت روی یک شبکه بی سیم تا حدی به عنوان بخشی از طراحی مطرح است. شبکه ها باید نقاط دسترسی را در بیرون ابزار پیرامونی امنیت مانند فایروال ها قرار دهند و مدیران شبکه باید به استفاده از VPNها برای میسر کردن دسترسی به شبکه توجه کنند. یک سیستم قوی تأیید هویت کاربر باید به کار گرفته شود و ترجیحاً با استفاده از محصولات جدید که برپایه استاندارد IEEE 802.1x هستند. 802.1x انواع فریم های جدید برای تأیید هویت کاربر را تعریف می کند و از دیتابیس های کاربری جامعی مانند RADIUS بهره می گیرد. آنالایزرهای باسیم سنتی می توانند با نگاه کردن به تقاضاهای RADIUS و پاسخ ها، امکان درک پروسه تأیید هویت را فراهم کنند. یک سیستم آنالیز خبره برای تأیید هویت 802.11 شامل یک روتین عیب یابی مشخص برای LANهاست که ترافیک تأیید هویت را نظاره می کند و امکان تشخیص عیب را برای مدیران شبکه فراهم می کند که به آنالیز بسیار دقیق و کدگشایی فریم احتیاج ندارد. سیستم های آنالیز خبره که پیام های تأیید هویت 802.1x را دنبال می کنند، ثابت کرده اند که برای استفاده در LANهای استفاده کننده از 802.1x فوق العاده باارزش هستند.

هرگونه طراحی، بدون در نظر گرفتن میزان قدرت آن، باید مرتباً بررسی شود تا سازگاری چینش فعلی را با اهداف امنیتی طراحی تضمین کند. بعضی موتورهای آنالیز تحلیل عمیقی روی فریم ها انجام می دهند و می توانند چندین مسأله معمول امنیت 802.1x را تشخیص دهند. تعدادی از حملات روی شبکه های باسیم در سال های گذشته شناخته شده اند و لذا وصله های فعلی به خوبی تمام ضعف های شناخته شده را در این گونه شبکه ها نشان می دهند. آنالایزرهای خبره پیاده سازی های ضعیف را برای مدیران شبکه مشخص می کنند و به این ترتیب مدیران شبکه می توانند با به کارگیری سخت افزار و نرم افزار ارتقاء یافته، امنیت شبکه را حفظ کنند.

پیکربندی های نامناسب ممکن است منبع عمده آسیب پذیری امنیتی باشد، مخصوصاً اگر LANهای بی سیم بدون نظارت مهندسان امنیتی به کارگرفته شده باشند. موتورهای آنالیز خبره می توانند زمانی را که پیکربندی های پیش فرض کارخانه مورد استفاده قرار می گیرند، شناسایی


دانلود با لینک مستقیم


دانلود تحقیق کامل درباره امنیت در شبکه های بی سیم 18 ص

دانلود فایل ریکاوری گوشی سامسونگ گلکسی اس 5 نئو دو سیم کارته مدل Samsung Galaxy S5 Neo Duos SM-G903M با لینک مستقیم

اختصاصی از یاری فایل دانلود فایل ریکاوری گوشی سامسونگ گلکسی اس 5 نئو دو سیم کارته مدل Samsung Galaxy S5 Neo Duos SM-G903M با لینک مستقیم دانلود با لینک مستقیم و پر سرعت .

دانلود فایل ریکاوری گوشی سامسونگ گلکسی اس 5 نئو دو سیم کارته مدل Samsung Galaxy S5 Neo Duos SM-G903M با لینک مستقیم


دانلود فایل ریکاوری گوشی سامسونگ گلکسی اس 5 نئو دو سیم کارته مدل Samsung Galaxy S5 Neo Duos SM-G903M با لینک مستقیم

موضوع :دانلود فایل ریکاوری گوشی سامسونگ گلکسی اس 5 نئو دو سیم کارته مدل Samsung Galaxy S5 Neo Duos SM-G903M با لینک مستقیم

 

 

 

 
فایل ریکاوری گوشی سامسونگ Samsung Galaxy S5 Neo Duos SM-G903M

 

 

با لینک مستقیم می توانید فایل مورد نظر خود را دانلود نمایید
با تشکر


دانلود با لینک مستقیم


دانلود فایل ریکاوری گوشی سامسونگ گلکسی اس 5 نئو دو سیم کارته مدل Samsung Galaxy S5 Neo Duos SM-G903M با لینک مستقیم

مسیریابی در شبکه های حسگر بی سیم

اختصاصی از یاری فایل مسیریابی در شبکه های حسگر بی سیم دانلود با لینک مستقیم و پر سرعت .

مسیریابی در شبکه های حسگر بی سیم


مسیریابی در شبکه های حسگر بی سیم

با سلام 

این پروژه با تلاش و کوشش خودم درست شده و در ادامه توضیحات، ابتدا چکیده و سپس سرفصل های پروژه مسیریابی در شبکه های حسگر بی سیم و در ادامه مقدمه پروژه را مشاهده خواهید کرد.

پروژه مسیریابی در شبکه های حسگر بی سیم، به تحقیق در موضوع پروژه و زوایای مختلف آن پرداخته و مناسب برای رشته کامپیوتر و IT میباشد

امیدوارم برایتان ثمربخش باشد

در پناه حق  

 

چکیده

امروزه شبکه های بی سیم به عنوان یک انقلاب در تمام جنبه های زندگی ما پدیدار شده اند واز آن جایی که در بسیاری از کاربردهای شبکه حسگر بی سیم نیازمند تضمین پارامتر های کیفی انتها به انتهای معینی می باشیم حمایت از کیفیت خدمات در این شبکه ها از اهمیت ویژه ای بر خوردار است. شبکه گیرنده بی سیم دارای مشخصات منحصر به فردی در زمینه الکترونیک و مخابرات بی سیم ، توانایی طراحی  و ساخت حسگرهایی را با توان مصرفی پایین ، اندازه کوچک قیمت مناسب و کاربرد گوناگون داده است و به همین دلیل در سال های اخیر تکنیک های مسیریابی چند گانه به عنوان روشی برای حمایت از کیفیت خدمات در شبکه های حسگر بی سیم مورد توجه قرار گرفته است و تحمل خطا یکی از مهم ترین چاش ها در این شبکه ها است و تکنیک های مسیر یابی چند گانه با ابجاد میدان توان مصرفی ، تاخیر ، گذردهی و پهنای باند را بهبود می بخشد. وبررسی تحمیل خطا در شبکه های حسگر بی سیم به دلیل کاربرد متنوع شبکه های حسگر بی سیم مستعد خرابی  بر اثر کاهش انرژی خطا های سخت افزاری و مشکلات ارتباطی و نیز حمله های خطر ناک می باشد تحمل پذیری خطا از مسائل مهم در درون شبکه حسگر بی سیم می باشد که لایه های مختلف قابل بحث است در پایان نیز برخی از راهبرد های مورد استفاده در شبیه سازی شبکه های بی سیم ارائه می کنیم.

 

فهرست مطالب

مقدمه                                                                                12

فصل اول                                                                            14

1-1 مقدمه ای برشبکه های حسگر بی سیم                                 15

1-2 تاریخچه شبکه های حسگر بی سیم                                        16

1-3   معماری مجزا در حسگر های بی سیم                           17

1-4  معماری شبکه های حسگرهای بی سیم                           18

1-5 شبکه های توری                                                         19

1-6 زیگ بی                                                                    20

1-7 نظارت بر سازه های بهداشتی – سازه های هوشمند               22

1-8 اتوماسین (خودکارسازی )صنعتی                                      23

1-9 کاربرد های برجسته- نظارت سازه های شهری                      23

1-10پیشرفت های آینده                                                         25

1-11 معماری یک شبکه حسگر بی سیم                                    25

1-12 کاربردهای شبکه حسگر بی سیم                                      27

2-13 نظارت بر محیط                                                         27

1-14    مشخصه های شبکه حسگر بی سیم                              28

1-15 سخت افزار در شبکه حسگر بی سیم                               29

1-16 استاندارد های شبکه حسگر بی سیم                                 29

2-17  نرم افزار های شبکه حسگر بی سیم                              30

1-18 سیستم عامل های شبکه حسگر بی سیم                            30

1-19 میان افزار شبکه حسگر بی سیم                                     32

1-20زبان برنامه نویسی شبکه حسگر بی سیم                            32

1-21 الگوریتم شبکه حسگر بی سیم                             33

1-22 تجسم فکری داده ها                                                      33

1-23 شبکه های حسگر بی سیم وکاربرد آن                               34

1-24 خصوصیات مهم شبکه های حسگر بی سیم                          35

1-25 کاربرد های نظامی شبکه حسگر بی سیم                              37

1-26 کاربرد های محیطی شبکه حسگر بی سیم                             37

1-27 کاربرد بهداشتی شبکه حسگر بی سیم                                   38

1-28 کاربرد های خانگی شبکه حسگر بی سیم                               38

1-29 کاربرد تجاری شبکه های حسگر بی سیم                                40

1-30 ویژگی های عمومی یک شبکه حسگر                                  41

1-31 چالش های شبکه حسگر                                                    61

1-32 مزایای شبکه حسگر بی سیم                                                43

1-33منبع تغذیه                                                                        44

1-34 باطری ها و سلول های خورشیدی                                        44

فصل دوم                                                                                  46

2-1 مسیر ها                                                                            47

2-2   انواع قرار دادهای مسیر یابی                                              48

2-3 مفهوم مسیر یابی در شبکه های حسگر بی سیم                            50

2-4روش های مختلف در مسیر یابی شبکه های حسگر بی سیم               50

2-4-1  روش مبتنی بر ارسال سیل آسا                                           54

2-4-2  روش مبتنی بر خوشه بندی                                                55

2-4-3   روش مبتنی بر زنجیر                                                     55

2-4-4  روش های مطلع از انرژی                                                 56

2-5 مسیر یابی چندگانه                                                                  56

2-5-1 مزایای مسیز یابی چندگانه                                                    56

2-5-1-1 بهبود قابلیت اطمینان و تحمل پذیری در مقابل خرابی               56

2-5-1-2  توضیع معتدل بار                                                         57

2-5-1-3  افزایش میزان پهنای باند                                                  57

2-6 کاهش تاخیر                                                                          59

2-7 عناصر تشکیل دهنده یک پروتکل مسیریابی چند گانه                        60

2-7-1 شناسایی مسیر ها                                                               60

2-7-2  توزیع ترافیک                                                                 61

2-7-3 نگهداری مسیر ها                                                               62

2-8 پروتکل های مسیریابی با گام تصادفی                                           62

2-9 روش مسیریابی جغرافیایی                            (GEAR ) 63

2-10 محدودیت های سخت افزاری یک گره حسگر                               64

2-11 روش شایعه پراکنی                                                               64

2-12  روش اسپین                                                                       65

2-13 روش انتشار وهدایت شده                                                       65

فصل سوم                                                                                    67

3-1 تشریح مقدماتی شبکه های بی سیم و کابلی                                   68

3-2 عوامل مقایسه                                                                       69

3-2-1 نصب و راه اندازی                                                          69

3-2-2  هزینه                                                                         70

3-2-4   امنیت                                                                        71

3-3  انواع شبکه های بی سیم                                                       71

3-4 امنیت در شبکه های بی سیم                                                    72

3-5 انواع استاندارد 802.11                                                         73

3-5-1     802.11              73

3-5-2     a802.11             73

3-5-3   b 802.11              73

3-5-4   g802.11                                                                                73

3-6  bluetooth                                                                                  74

3-7 مبانی شبکه های بی سیم wi-fi                                                            75

3-8  wi-fi  چگونه کار می کند                                                 76

3-9 نگهداری و امنیت                                                                 78

3-10   wired equivalent privacy                                                                                                          80

3-11 service  set identifier                                                                                                                80

3-12   wi- fi  چیست                                                            83

3-13 چرا wi-fi را به کار گیریم                                                 84

3-14 معماری                                                                           84

3-15 مدیریت                                                                           85

3-16 امنیت                                                                            85

فصل چهارم                                                                              87

ترجمه مقاله                                                                             88

منابع                                                                                      111

 

 

 

 

 

 مقدمه

امروزه محققین و مهندسین حوزه شبکه های حسگر بی سیم با چند چالش عمده مواجه اند که در طراحی خود شگرد های و راهکار های نوینی را در جهت مسیر یابی مد نظر قرار می دهند. پیشرفت های اخیر در فناوری ساخت مدارات مجتمع در اندازه های کوچک و از یک سو  توسعه فناوری ارتباطات از سوی دیگر زمینه ساز طراحی شبکه های حسگر بی سیم شده است. اول آنکه می بایست از پهنای باند به صورت بهینه جهت کمین نمودن تاخیر ارسال بین فرستنده و گیرنده استفاده نمایند و دوم قابلیت تحمل پذیری در برابر خطاهای پایدار یا ثابت یا زود گذر را در گروه ها و یا اتصالات مد نظر داشته باشند. وامروزه زندگی بدون ارتباطات بی سیم ایجاد مدارات کوچک وکوچک تر باعث شده با استفاده ازمدارات بی سیم در اغلب وسایل الکترونیکی امروزی امکان پذیر باشد. این پیشرفت ها هم چنین باعث توسعه ریز حسگر ها شده است. این ریز حسگر ها توانایی انجام حس های بی شماری در کارهایی مانند جمع آوری اطلاعات در مناطق دور افتاده و مکان هایی که برای اکتشاف انسانی فراهم نیست فراهم اورده است . و پروتکل های مسیر یابی مختلفی تا کنون برای شبکه های حسگر بی سیم طراحی شده است بسیاری از این پروتکل ها برای انتقال داده ها تنها از یک مسیر بهینه استفاده می کنند. این مسیر بر اساس معیار هایی نظیر جهت انتقال داده ها فاصلع نود مقصد و سطح انرژی باقی مانده در هر نود تعیین می شود در این دسته از پروتکل ها هنگامی که یک مسیر اصلی بین نود های منبع ومقصد شناسایی شده داده ها از طریق مسیر شناسایی شده ارسال می شوند. اما استفاده ی مداوم از یک مسیر باعث می شود انرژی نودهای موجود در آن مسیر سریع تر از سایر نود های شبکه مصرف شود و در مئت کوتاهی دسترسی به نودهایی که در همسایگی نودهای مسیر اصلی قرار گرفته اند امکان پذیر نباشد. به ایت ترتیب شبکه به چندین بخش مجزا تفکیک شده واز آن پس کارایی لازم را نخواهد داشت. درضمن با توجه به پایین بودن قابلیت اطمینان کانال های بی سیم استفاده از یک مسیر منجر به کاهش قابلیت اطمینان در ارسال داده ها خواهد شد. بنابراین با توجه به موارد ذکر شده پروتکل های مسیریابی تک مسیری کارایی لازم را در شبکه های حسگر بی سیم نخواهد داشت.

گروهی از پروتکل های مسیریابی به نام مسیریابی چندگانه ، کلاسی از الگوریتم های مسیر یابی را معرفی می کنند که به هر نود منبع اجازه می دهد برای ارسال داده ها چندین مسیر مختلف را به سمت نود مقصدت شناسایی کند. با استفاده از این تکنیک می توان ترافیک شبکه را با توجه به کیفیت هر مسیر روی چندین مسیر تقسیم نمود.به این ترتیب از منابع سیستم به بهترین نحوه استفاده شده وکیفیت خدمات لازم برای هر کاربرد نیز فراهم می شود . مسیریابی چندگانه برای اهداف متفاوتی (نظیر قابلیت پهنای باند، کاهش باند ، کاهش تاخیر ، کاهش ازدحام در شبکه ، تحمل پذیری در مقابل بهبود قابلیت اطمینان) در شبکه های مختلف به کار گرفته شده است.اما محدودیت موجود در شبکه های حسگر بی سیم نیازمندی های جدیدی را در استفاده از این تکنیک ها مطرح می کند. همچنین رویکرد دیگر می تواند گسترش پروتکل های مسیر یابی بر اساس تضمین ارائه سرویس مورد نیاز در جهت کاربرد خاص باشد. صاحبان صنایع و مدیران شبکه با توجه به نیاز مندی و نوع کاربری و نیز موقعیت جغرافیایی خود و همچنین توجه ویژه به مدیریت توان مصرفی در شبکه های حسگر بی سیم خود می توانند پروتکل های مذکور و اهمیت موضوعات مطرح شده طراحی پروتکل های مسیر یابی به دسته بندی های متفاوتی با توجه به نوع کاربری ابعاد شبکه موقعیت جغرافیایی کیفیت سرویس در خواستی و موازاد مشابه تقسیم بندی می شوند تا مصرف انرژی را به صورت متوازن و کمینه در آورند و از روی دیگر ترافیک شبکه را به صورت امن با کیفیت سرویس دلخواه و کم هزینه از مبداء به مقصد با کمترین زمان ارسال کنند.

معمولا شبکه های حسگر بی سیم متشکل از تعدادی زیادی از گره های کوچکی هستند که هر کدام از آنها واحد پردازش گیرنده رادیوئی و آنتن جهت ارتباط بی سیم دارند. برخی قسمت های حسگر بی سیم مانند قسمت کنترل دما قسمت های متحرک و یا قسمت های الکتریکی توسط باطری های کم ظرفیتی تجهیز شده اند. یه علت کمبود نیروی الکتریکی و مشکلات تعویض باطری در مکان های مختلف این قسمت ها با رویکرد مصرف بهینه  انرژی الکتریکی ساخته می شوند تا مدت زمان حیات یک شبکه را با در نظر گرفتن مدیریت نیروی الکتریکی بهینه سازنده در شبکه های حسگر بی سیم بیشتر پروتکل های مسیر یابی جهت مسیر خاص به دیگر گره های شبکه و یا ایستگاه مرکزی که پیغام های کنترلی را به صورت همه پخشی ارسال می کنند، متوسل شده اند.

 


دانلود با لینک مستقیم


مسیریابی در شبکه های حسگر بی سیم