پروژه بررسی امنیت در شبکه های بی سیم. doc

پروژه بررسی امنیت در شبکه های بی سیم. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 85 صفحه

 

چکیده:

عبارت های «امنیت شبکه» و «امنیت اطلاعات» اغلب به جای یگدیگر مورد استفاده قرار می گیرند. امنیت شبکه به طور کلی برای فراهم کردن امکان حفاظت از مرزهای یک سازمان در برابر نفوذگران (مانند هکرها) به کار می رود. با این حال، امنیت اطلاعات به صراحت بر روی محافظت از منابع اطلاعاتی در برابر حمله ویروس ها یا اشتباهات ساده توسط افراد درون سازمان متمرکز شده است و برای این منظور از تکنیک های جلوگیری از از دست رفتن داده ها (DLP) بهره می برد. یکی از این تکنیک ها، تقسیم بندی شبکه های بزرگ توسط مرزهای داخلی است.

 

مقدمه:

امنیت شبکه بی سیم یک موضوع دینامیکی است . مشکلات جدید به سرعت پدیدار شده اند . محققان دانشگاهی با ( و برنامه هایی که برای یک مدت کوتاه ، مثل چند ماه ، در اینترنت قابل دسترسی بوده ( WEP:Wired Equivalent Privacy را می داد، مشکلاتی پیدا کردند .از سوی WEP کلیدهای استفاده شده در شبکه (Crack) و به هر کسی اجازه شکستن دیگر کمپانی های فروش تجهیزات کامپیوتر و هیئتهای استاندارد دائماً وضعیت امنیت شبکه را به سیستمهای مقابله کننده با این مشکلات اعمال کرده و راه حلها را برای نسل بعدی محصولات آماده می کنند .در این پایان نامه رابطه مردم، صنعت، سیاست گذاری و فناوری را در ارتباط با امنیت شبکه های بی سیم بررسی می کنیم.

معمولاً وقتی درباره امنیت بی سیمی بحث می کنیم، تمرکز روی فناوری جدید است .غریزه طبیعی ما در جستجوی راه بهتر برای محافظت اطلاعات از مهاجمان (Firewall) حلهای فنی برای مشکلات امنیتی است ؛ مانند دیواره آتشین پیشرفته، سیستمهای ردیابی بهتری که بدون اطلاع شروع بکار کرده و برای پیدا کردن صدمه های پیشرفته در شبکه عمل می کند، و نیز محصولات امنیتی بی سیم و پروتکل هایی کاربردی برای مقابله با تهدیدهای بی سیم پیشرفته. به هر حال، فناوری فقط یک بخش کوچک از راه حل اس ت .برای امنیت حرفه ای، ما به یک دیدگاه جامع و بدون پراکندگی از امنیت بی سیمی نیاز داریم تا راه حل کامل و واقع بینانه ای برای این مشکل بسازیم.

انسانها نقش بحرانی را در امنیت هر شبکه بازی می کنند . با شبکه های بی سیم عامل انسانی حتی مهمتر شده است. بهترین امنیت در دنیا بوسیله یک کاربر مخرب ممکن است آسیب ببیند. اگر خصوصیات امنیتی یک محصول بی سیم برای پیکربندی پیچیده و سخت باشد، یک کاربر ممکن است خیلی راحت و سریعتر از حد معمول، با کمی دردسر آنها را آشکارا برای کاربرها گیج کننده بودند. ممکن است یک کمپانی فروش لوازم WEP از کار بیاندازد . بعنوان مثال کلیدهای را درخواست نماید .یک کاربر ASCII کامپیوتر یک کلید داخلی در مبنای شانزده بخواهد در حالیکه کمپانی دیگر کلیدهای ندارد و متوجه نمی شود چرا کلید مشابه بکار برده ASCII و hex عادی کسی است که هیچ آگاهی درباره تفاوت بین خاموش شده و از کار می افتد. WEP ؟ شده در دو طرف اتصال هنوز کار می کند و در آخر نتیجه چه می شود در یک سطح مهم و پرخطرتر، کاربرها می توانند حتی باعث مشکلات بزرگتری شوند . اگر شبکه بی سیم شما به دلیل مکانیزم امنیتی روی آن ( گواهینامه ثبت نام، مشکلات پیکربندی و ... ) برای استفاده سخت باشد، ممکن است کاربرها، سازمان و زیربنای کار شما را همگی با هم گام به گام خراب کنند .کاربرها نقاط دسترسی خودشان را بدست آورده و به شبکه متصل خواهند شد ، بنابراین مجبور به معامله با شرکت مدیر شبکه بی سیم نیستند. بدلیل حفاظتهای "امنیت بی سیمی پیشرفته "، یک کاربر یک حفره نفوذی مستقیماً به شبکه حقوقی و رسمی شما ایجاد کرده است. آنسوی ایجاد و برپایی شبکه بی سیم ، مردم همچنین مجبورند شبکه را نگهداری کنند . وسایل و ابزار شبکه های بی سیم بصورت دوره ای نیاز به پیکربندی مجدد و یا نصب نرم افزارهای جدید دارند . ابزارهای بی سیم مانند دیگر قطعات و تجهیزات شبکه ، وقایع بازرسی شده را ثبت کرده و اعلام خطرهای امنیتی را تولید می کنند . برخی اشخاص نیاز به تجزیه و تحلیل وقایع ثبت شده دارند و باید امکان انجام هر گونه عملی روی آنها را داشته باشند . بدون راهی روشن و قابل استفاده برای نگهداری و حفاظت (مانیتورینگ) ساختار و سازمان شبکه بی سیم ، مدیران شبکه بهتر است برای گذراندن اوقات خود کارهای بهتری پیدا کنند. صنعت بر اساس نقاط دسترسی و کارتهای شبکه خانگی ساخته نشده است .آنها WiFi گسترش سرمایه گذاری در شبکه های مانند WiFi تا تهیه کنندگان بیشمار ،Cisco از شبکه بزرگ و عظیم ،WiFi توسط هر کدام از کمپانی های فروش محصولات خریداری می شوند. YDI این سرمایه گذاریها با خصوصیات امنیتی پیشنهادی توسط این کمپانی ها محدود شده اند .بعنوان مثال سرمایه گذاری ها می توانند کمپانی هایی را که مکانیزم امنیتی جدیدی منتشر کرده یا وظایف شغلی شان را بالا برده اند گسترش دهند.به هر حال کمپانی های فروش، فقط قصد دارند ابزارهایی با میزان امنیتی که مورد نیازشان است تا به تقاضاهای بازار فروش جواب دهند، بسازند. اگر اکثریت قریب به اتفاق خریداران، با یک سطح پایین امنیتی موافق باشند، این کوچکترین انگیزه برای کمپانی های فروش تجهیزات کامپیوتری است تا میزان عظیمی از تحقیقات و کوششهای خود را جهت توسعة مکانیزم های امنیتی جدید صرف کنند. یک نقطه دسترسی بدون امکانات امنیتی بخرد، چرا USD این یک علم اقتصادی ساده اس ت .اگر یک خریدار بخواهد با 50 روی نسخه ای با امنیت بالا هزینه کنند ؟ USD آنها بخواهند 200 تا زمانی که صنعت تقاضاهای واقعی برای محصولات بی سیمی که امنیتی خارج از چهارچوب داشته و در عین حال پیکربندی پیچیده ای دارند، مشاهده می کند، وضعیت بهبود نخواهد یافت.

 

فهرست مطالب:

چکیده

امنیت شبکه بی سیم

مردم

خط مشی

فناوری

سخن آخر

افزودن به ضریب عملکرد هکرها

مدل امنیت لایه بندی شده

سطح ۱ امنیت پیرامون

مزایا

معایب

ملاحظات

سطح ۲- امنیت شبکه

مدیریت آسیب پذیری

تابعیت امنیتی کاربر انتهایی

کنترل دسترسی\تأیید

هویت

مزایا

معایب

ملاحظات

سطح ۳- امنیت میزبان

سطح ۴- امنیت برنامه کاربردی

سطح ۵ - امنیت دیتا

دفاع در مقابل تهدیدها و حملات معمول

نتیجه گیری

مقدمه

معرفی شبکه‌های حسگر بی‌سیم

توضیحات اولیه

حسگر

ویژگی‌های عمومی یک شبکه حسگر

ساختار ارتباطی

تاریخچة شبکه‌های حسگر بیسیم

چالش‌های شبکه حسگر

کاربرد شبکه های بی سیم حسگر

روش‌های مسیریابی در شبکه‌های حسگربی‌سیم

مفاهیم کلی و مشکلات عمده

روش انتشار مستقیم (خلاصه سازی)

روش انتشار هدایت شده

معماری  شبکه‌های حسگر بیسیم

اجزای نرم‌افزاری

فاکتورهای طراحی

تحمل خرابی

قابلیت گسترش

هزینه تولید

محدودیت‌های سخت افزاری یک گره حسگر

ویژگی‌های سخت‌افزاری

فصل دوم

امنیت شبکه های حسگر بی‌سیم

منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول

سه روش امنیتی در شبکه‌های بی‌سیم

ابزار های Sniff و Scan شبکه های محلی بی‌سیم

ابزار هایی که رمزنگاری WEP را می شکنند

ابزارشکستن احراز هویت ( Authentication )

حملات متداول شبکه های محلی بی سیم حسگر

تماس های تصادفی یا مغرضانه

موانع امنیتی سنسور

نیارمند یهای امنیتی

تهدیدات کلی علیه شبکه‌های حسگر بی‌سیم

حملات خارجی

حملات داخلی / کشف گره

حملات گوناگون وراه های مقابله

ایستگاه پایه بعنوان نقطه اطمینان

مقابله با حملات مربوط به مخفی سازی و صحت اعتبار

همگانی وفراگیر

مقابله با حملات مربوط به در دسترس بودن

نویز و تزریق در شبکه

حمله سایبل

حملات علیه مسیریابی

تقسیم بندی داده های شبکه

طرح امنیت ارتباطات

مراجع

 

منابع و مأخذ:

[1]  L. Lamport, R. Shostak, and M. Pease, “The Byzantine Generals Problem”, ACM Trans. Programming Languages and Systems, vol. 4, no. 3, July 1982, pp. 382–401.

[2]  A. Perrig et al. , “SPINS: Security Protocols for Sensor Networks” , Wireless Networks J. , vol. 8, no. 5, Sept, 2002.pp. 521–34.

[3]  R. L. Pickholtz, D. L. Schilling, and L. B. Milstein “Theory of Spread Spectrum Communications: A Tutorial”, IEEE Trans. Commun. , vol. 30, no. 5, May, 1982pp. 855–84.

[4]  A. Wood and J. Stankovic, “Denial of Service in Sensor Networks”, IEEE Comp. , Oct. 2002, pp. 54–62.

[5]   J. Elson, L. Girod, and D. Estrin, “Fine-Grained Network Time Synchronization Using Reference Broadcasts”, Proc. 5th Symp  . Op. Sys. Design and Implementation, Dec. 2002.

[6] H. Chan, A. Perrig, and D. Song, “Random Key Predistribution Schemes for Sensor Networks”, IEEE Symp. Security and Privacy, May 2003.

[7] L. Eschenauer and V. D. Gligor, “A Key-Management Scheme for Distributed Sensor Networks”, Proc. 9th ACM Conf. Comp. and Commun. Security, Nov. 2002, pp. 41–47.

[8] J. Newsome et al. , “The Sybil Attack in Sensor Networks: Analysis and Defenses”, Proc. IEEE Int’l., Conf. Info. Processing in Sensor Networks, Apr. 2004.

[9] Sensor Ware Architecture: http://www. rsc. rockwell. com/wireless_systems/sensorware

[10] S. Ganeriwal, S. Capkun, C.‐C. Han, and M. B. Srivastava. Secure time synchronization service for sensor networks. In WiSe ’05: Proceedings of the 4th ACM workshop on Wireless security, pages 97–106. New York, NY, USA, 2005. ACM Press.

[11] L. Lazos and R. Poovendran. Serloc: Robust localization for wireless sensor networks. ACM Trans. Sen. Netw., 1(1):73–100, 2005.

[12] A. Perrig, R. Szewczyk, J. D. Tygar, V. Wen, and D. E. Culler. Spins: security protocols for sensor networks. Wireless Networking, 8(5):521–534, 2002.



خرید و دانلود پروژه بررسی امنیت در شبکه های بی سیم. doc


پروژه طراحی شخصیت های سه بعدی در مایا. doc

پروژه طراحی شخصیت های سه بعدی در مایا. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 65 صفحه

 

مقدمه:

امروزه نقش شبیه سازها و سه بعدی سازها بر هیچ کس پوشیده نیست. ابزارهایی مثل Maya امروزه به طور وسیعی در تهیه تیزر های تبلیغاتی، انمیشن ها، محیط های مجازی استفاده شده در بازی های ویدیوئی و بسیاری موارد دیگر به کار می رود. Maya ابزاری قدرتمند با اساس ریاضی و برنامه نویسی قوی است که از حدود 15 سال پیش تحت عنوان شرکت Alias|Wavefront وارد بازار شد و از آن پس به سرعت رواج یافت. امروزه مایا بدون شک جزء 3 نرم افزار قدرتمند برتر است. از دیگر نرم افزارهایی که در این زمینه فعالیت میکنند می توان به 3D Studio Max محصول شرکت Autodesk اشاره کرد. شرکت Alias|Wavefront  در سال 2005 توسط غول نرم افزاری در زمینه سه بعدی سازی یعنی شرکت Autodesk خریداری شد تا این شرکت در این زمینه بی رقیب شود. از جمله کاربرد های نرم افزار مایا طراحی شخصیت های واقعی انسان و شبیه سازی حرکت آنها  است. در این پایان نامه سعی شده تا این نرم افزار و قابلیت های بیشمار آن تا حد امکان بازگو شود.

 

فهرست مطالب:

مقدمه    

فصل اول

اصول گرافیک کامپیوتری

بردارها و پیکسلها

2-1-1 دو بعدی و سه بعدی 

3-1-1 Input and Output           

2-1 فرمت فایل ها

3-1 اصول رنگ

4-1 فضای منفی

5-1 نور پردازی

6-1 دوربین ها و پرسپکتیو

7-1 اصول کارگردانی

فصل دوم

مایا چیست؟

2-2 تفاوت های بین Maya Complete   و Maya Unlimited

3-2 مراحل نصب نرم افزارMaya 2008 

فصل سوم           

آشنایی با محیط نرم افزار مایا

10-1-3 نماهای دید یا View ها        

11-1-3 Slider Time  و Range Slider        

2-3 Editors      

3-2-3 Component Editor          

4-2-3 Connection Editor          

3-3 Hot Box7   

4-3 Navigation 

5-3 انواع سایه زنی           

6-3 کلید های میانبر

7-3 Bookmark ها          

8-3 منوهای پانل ها           

فصل چهارم         

تعامل در محیط Maya

2-4 اصطلاحات کلیدی

3-4 کلید های میانبر

4-4 ایجاد اشیاء

5-4 انتخاب اشیا

6-4 تبدیلات اشیا

7-4 تکثیر اشیا

8-4 حذف اشیا

9-4 نقاط اتکا ( Pivot points )

10-4 سلسله مراتب ( Hierarchy

11-4 گروه بندی اشیا

12-4 ایجاد وقطع ارتباط پدری بین اشیا           

13-4 تفاوت گروه بندی با رابطه پدری

14-4 آشکار نمودن اشیا      



خرید و دانلود پروژه طراحی شخصیت های سه بعدی در مایا. doc


پروژه بررسی و تحلیل سیستم قطار شهری به روش (J2EE). doc

پروژه بررسی و تحلیل سیستم قطار شهری به روش (J2EE). doc

 

 

 

 

نوع فایل: word

قابل ویرایش 58 صفحه

 

مقدمه:

درآغاز، هدف این پایاننامه، تحلیل سیستم حمل و نقل شهری تبریز( سیستم تاکسی رانی، اتوبوس رانی و قطارشهری) و سپس تعمیم آن به شهرهای دیگر بود که با در نظر گرفتن اینکه باید در چهارچوب درس سه واحدی پروژه پایان دوره کارشناسی، انجام می یافت، بسیار سنگین بود. پس بر آن شدیم که سیستم قطار شهری کلانشهر تبریز را که در حال ساخت است، مورد بررسی و تحلیل قرار دهیم.

این امر که سیستم مورد مطالعه در حال شکل گیری است، خود مشکلاتی به همراه داشت از جمله اینکه یک مکان و سیستم راه اندازی شده برای مطالعه و تحلیل وجود خارجی نداشت. از سوی دیگر هنوز چون خود پروژه قطار شهری با مراحل پایانی مدت زیادی فاصله دارد و نیز اینکه پروژه از سوی شرکتهای غیر بومی طراحی شده وهر یک از شرکتهای بومی طرف قرارداد نیز، فقط پیاده سازی قسمتی از پروژه را به عهده دارند، هیچ شرکت، مقام و یا مسوولی حتی در دفترهای شرکت مجری طرح، دید کافی و اطلاعات جامع از پروژه نداشتند.

با توجه به مشکلات مذکور، تحلیل حاضر به شبیه سازی سیستم قطار شهری اختصاص یافته است.

به دلیل تواناییهای روز افزون J2EE Method و نیز امکان پیاده سازی آن در JAVA Platforms در این تحلیل از این روش استفاده شده است.

ابتدا خود سیستم مورد مطالعه تعریف شده و سپس به تعریف واژه ها پرداخته ایم.

پس از انجام تعاریف، عملکرد سیستم را اعم از طرح پیشنهادی و جمع آوری اطلاعات بررسی کرده و به سوالهای مطرح شده پاسخ داده ایم.

در بخش پایانی تحلیل نیز بهBusiness Entity، Supplementary Specification، بانک اطلاعاتی، Key Abstraction Diagram، Star Diagram ، Use Case Modelو Use Case Scenario پرداخته شده است.

 

فهرست مطالب:

پیشگفتار

مقدمه

تعریف کلی سیستم

واگن (WAGON)

ایستگاه (STATION)

مسیر (PATH)

بلیط (TICKET)

کارت خوان

مسافر (PASSENGER)

اپراتور (OPERATOR)

عملکرد سیستم ((VISION/SCOPE

روش اول

روش دوم

یک طرح پیشنهادی

علت نیاز به استفاده از کارت بلیط

کارت بلیط چیست؟

کارت بدون تماس (CONTACT LESS)

رمزنگاری مورد استفاده در کارت بدون تماس

تکنولوژی خواندن و نوشتن

POS ها

1) سنسور بلیط خوان

مراکز فروش

جمع آوری اطلاعات

جمع آوری اطلاعات دستگاهایPOS

الف) ارتباط POINT TO POINT توسط لیزدلاین

تجهیزات سایت مرکزی

پاسخگویی به سئوالات مطرح شده

Business Entity های تشکیل دهنده سیستم

Supplementary Specification (نیازمندی های فنی)

USABILITY

AVAILABILITY

PERFORMANCE

SUPPORTABILITY

بانک اطلاعاتی

جدول اطلاعات قطارها

واگن

راننده قطار

ساعات کاری راننده

مسیر

کارت بلیط

کاربر سیستم

حساب کاربری

Key Abstraction Diagram

Star diagram

Use case model

Use Case Scenario

منابع

فهرست اشکال

شکل1 ( کارت)

شکل2( نمای یک ایستگاه )

شکل3( شمای خروجیهای سالن ایستگاه)

شکل4(Business Entity های تشکیل دهنده سیستم)

شکل5 ( ادامه شکل 4)

شکل 6 ((Key Abstraction Diagram

شکل7( Star diagram)

شکل 8(Use case model)

فهرست جداول

جدول 1(اطلاعات قطارها )

جدول2(واگن)

جدول3(راننده قطار )

جدول4(ساعات کاری راننده)

جدول5 (مسیر)

جدول6(کارت بلیط)

جدول 7 (کاربر سیستم )

جدول8 (حساب کاربری)

 

منابع و مأخذ:

Eeles p, Houston k and Kozaczynski W.

Building J2EE™ Applications with the Rational Unified Process, Addison Wesley Publications 2002

پارسا س.

 تحلیل و طراحی سیستمها.

انتشارات دانشگاه علم و صنعت. چاپ هشتم، سال 1384

جعفر نژاد قمی ع.

مهندسی نرم افزار.

انتشارات علوم رایانه. چاپ هفتم، 2005

پرسمن، ترجمه سالخورده م.

 مهندسی نرم افزار.

انتشارات باغانی. چاپ دوم، 1384

توانا م و شیجونی ع.

UML

انتشارات نقش سیمرغ. چاپ چهارم، 1385



خرید و دانلود پروژه بررسی و تحلیل سیستم قطار شهری به روش (J2EE). doc


پروژه بررسی امنیت شبکه های بی سیم. doc

پروژه بررسی امنیت شبکه های بی سیم. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 109 صفحه

 

مقدمه:

دنیای امروزدنیای اطلاعا ت ونیزانتقال اطلاعات است واین انتقال توسط شبکه های کامپیوتری انجام می پذیرد. بنابراین شبکه ها را باید شناخت وهدف ازپیدایش آنها را باید دانست. یک شبکه سیستمی ازاشیا یا اشخاص متصل به یکدیگربرای عمل انتقال است . به طورمثال شبکه های حمل ونقل، شبکه های ارتباطی ،شبکه های اجتماعی، شبکه های عصبی وشبکه های کامپیوتری.

تعریف شبکه های کامپیوتری:شبکه های کامپیوتری نتیجه ی اتصالات کامپیوترها واجزای آن است.مطابق تعریف به مجموعه ای ازچند کامپیوترمستقل که بایک تکنولوژی واحد به هم متصل باشند ومابین آنهاانتقال داده انجام شود یک شبکه کامپیوتری گویند.

هدف ازپیدایش شبکه های کامپیوتری اتصال کامپیوترهای مستقل ازطریق یک فن آوری واحد وقوانین مشخص به منظورانتقال داده ها واشتراک منابع است لذابرای انتقال اطلاعات احتیاج به رسانه انتقال وسیستم انتقال می باشد.

رسانه های انتقال:رسانه های انتقال اجزای فیزیکی می باشند که انتقال اطلاعات درآنها صورت  می گیرد وعبارتنداز: زوج سیم به هم تابیده، کابل کوآکسیال ، فیبرنوری و مخابرات بی سیم .

در این فصل به بیان مقدماتی در مورد شبکه ها می پردازیم از جمله: تقسیم بندی شبکه ها از نقطه نظرات متفاوت،تجهیزات مورد نیاز برای شبکه ها نظیر هاب ،پل و تکرارکننده ها. همچنین در این فصل دلایل اهمیت شبکه های بی سیم مورد بررسی قرار می گیرد.

 

فهرست مطالب:

پیشگفتار

1)مقدمه ای بر شبکه ها

1-1) انواع شبکه های کامپیوتری

1-1-1) تقسیم بندی شبکه ها از نظراندازه

1-1-1-1) شبکه های شخصی(PAN)

1-1-1-2) شبکه های محلی (LAN)

1-1-1-3) شبکه های شهریMAN))

1-1-1-4) شبکه های گسترده(WAN)

1-1-1-5) شبکه های سراسریGAN))

1-1-2) تقسیم بندی شبکه هاازنظر تکنولوژی انتقال

1-1-2-1) شبکه پخش همگانی(broad cast)

1-1-2-2) شبکه نقطه به نقطه (point to point )

1-1-3) تقسیم بندی شبکه هاازنظرنحوه ارتباط

1-1-3-1) انواع توپولوژی(point to point )

1-1-3-1-1) ستاره((star

1-1-3-1-2) درخت(tree)

1-1-3-1-3) توپولوژی Mesh یا گراف کامل

1-1-3-1-4) گراف ناقص یانامنظم(Irregular)

1-1-3-1-5) توپولوژی حلقه(Ring)

1-1-3-2) انواع توپولوژی broad cast

1-1-3-2-1) ) Busباس یاگذرگاه)

1-1-3-2-2) ماهواره(Satellite)

1-1-3-2-3) حلقه مشترک(Ring /LAN)

1-2) تجهیزات شبکه

1-3) ابزارهای اتصال دهنده(CONNECTIVITY DEVICES)

1-3-1) کنترل کننده ( Repeater)

1-3-2) هاب ( Hub)

1-3-3) مسیر یاب (Router )

1-3-4) دروازه Gateway))

1-3-5) پل ( Bridge )

1-3-6) سوئیچ ( Switch)

1-3-6-1) سوئیچ    Cut - through

1-3-6-2) سوئیچ Store- and - forward

1-4) اهمیت شبکه های بی سیم

2)معرفی شبکه های بی سیم

2-1) تعریف شبکه های بی سیم(WIRELESS NETWORK)

2-2) فرکانس ها در شبکه های بی سیم

2-2-1) DSSS (Direct Sequence Spread Spectrum)

2-2-2) FHSS (Frequency Hopping Spread Spectrum)

2-2-3) Infrared

2-3) انواع شبکه های بی سیم

2-3-1) WPAN Wireless Personal Area Network))

2-3-2) WLAN (Wireless Local Area Network)

2-3-3) WMAN (Wireless Metropolitan Area Network)

2-3-3-1) کاربردها ی WMAN

2-3-3-1-1) ایجاد زیرساخت ارتباطی بین ایستگاه‌های بی‌‌سیم

2-3-3-1-2) ارائه دسترسی سریع با ظرفیت بالا

2-3-3-1-3) دسترسی پرظرفیت برای عموم

2-3-3-1-4) ارائه خدمات تلفنی و اینترنتی به نواحی محروم

2-3-3-1-5) ارتقاء خدمات ارتباطی بی‌‌سیم

2-3-3-2) مزایای WMAN  نسبت به شبکه کابلی

2-3-4) WWAN (Wireless Wide Area Network)

2-4) مزایا ومعایب و کاربردهای  شبکه های بی سیم

2-4-1) موارد قابل بررسی در مورد مزایا و معایب شبکه های بی سیم

2-4-1-1) هزینه های راه اندازی

2-4-1-2) مدت زمان لازم برای راه اندازی

2-4-1-2-1) Client /Server

2-4-1-2-2) Workgroup

2-5) استاندارد شبکه های محلی بی سیم

2-6) معماری شبکه‌های محلی بی‌سیم

2-7) همبندی‌های 802.11

2-8) خدمات ایستگاهی

2-9) خدمات توزیع

2-10) دسترسی به رسانه

2-11) روش های ارتباطی بی سیم

2-11-1) شبکه های بی سیم Indoor

2-11-2) شبکه های بی سیم Outdoor

2-11-2-1) انواع ارتباطOutdoor

2-11-2-1-1) Point To point

2-11-2-1-2) Point to Multi Point

2-11-2-1-3) Mesh

2-12) عوامل موثر در ارتباط بی سیم

2-12-1) توان خروجی Access Point

2-12-2) میزان حساسیت Access Point

2-12-3) توان آنتن

2-13) عناصر فعال WLA

2-13-1) ایستگاه بی سیم

2-13-2) نقطه ی دسترسی

2-14) برد و سطح پوششWLAN

2-15) مقایسه شبکه های بی سیم و کابلی

2-15-1) نصب و راه اندازی

2-15-2) هزینه

2-15-3) قابلیت اطمینان

2-15-4) کارآیی

2-15-5) امنیت

2-16) وضعیت های کاربردی WIRELESS

2-16-1) Access point mode

2-16-2) Wireless ap client mode

2-16-3) Wireless bridge mode

2-16-4) Multiple bridge mode

2-16-5) Repeater mode

3)امنیت در شبکه های بی سیم 36

3-1) منشأ ضعف امنیتی در شبکه های بی سیم و خطرات معمول

3-2) امنیت در شبکه‌های محلی بر اساس استاندارد 802.11

3-3) قابلیت‌ها و ابعاد امنیتی استاندارد 802.11

3-3-1) Authentication

3-3-1-1) Authentication بدون رمزنگاری

3-3-1-2) Authentication با رمزنگاری RC4

3-3-2) Privacy

3-3-3) Integrity

3-4) ضعف‌های اولیه‌ی امنیتی WEP

3-4-1) استفاده از کلیدهای ثابت WEP

3-4-2) Initialization Vector (IV)

3-4-3) ضعف در الگوریتم

3-4-4) استفاده از CRC رمز نشده

3-5) خطرها، حملات و ملزومات امنیتی

3-5-1) حملات غیرفعال

3-5-1-1) شنود

3-5-1-2) آنالیز ترافیک

3-5-2) حملات فعال

3-5-2-1) تغییر هویت

3-5-2-2) پاسخ های جعلی

3-5-2-3) تغییر پیام

3-5-2-4) حمله های DoS ( Denial-of-Service)

4)بررسی انواع شبکه های بی سیم

4-1) WIMAX

4-1-1) جایگاه WIMAX

4-1-2) نکات مثبت وایمکس

4-1-3) معماری وایمکس

4-1-4) استانداردهای وایمکس

4-1-5) وایمکس چگونه کار می کند؟

4-1-6) مدولاسیون پیشرفته در WiMax

4-2) WI-FI

4-2-1) Wi-Fi چیست و چگونه کار می کند؟

4-2-2) ترکیب سیستم Wi-Fi با رایانه

4-3) ADHOC

4-3-1) ایمنی شبکهAd Hoc

4-3-1-1) سرویس مدیریت راهنما

4-3-1-2) مسیربان و مسیر سنج

4-3-1-2-1) پیدا کردن مسیر

4-3-1-2-2) نگهداری مسیر

4-3-2) بررسی همکاری گره در شبکه Ad Hoc

4-3-3) کاربردهای شبکه Adhoc

4-3-4) خصوصیات شبکه‌هایAdhHoc

4-3-5) انواع شبکه های بی سیم Ad hoc

4-3-5-1) Smart sensor Networks (شبکه‌های حسگر هوشمند)

4-3-5-2) Mobile ad hoc networks (MANET) (شبکه‌های موبایل ادهاک)

4-3-6) مسائل ، مشکلات و محدودیت های  موجود در شبکه های AdHoc

4-3-7) کاربرد های شبکه Mobile ad hoc

4-3-8) پروتوکل های مسیر یابی درشبکه های AdHoc

4-3-8-1) تقسیم بندی اول

4-3-8-1-1) Proactive (Table driven)

4-3-8-1-2) Reactive (On demand)

4-3-8-1-3) Hybrid (Table driven & on demand)

4-3-8-2) تقسیم بندی دوم

4-3-9) امنیت در شبکه های Mobile ad hoc

4-4) شبکه حسگر

4-4-1) ویژگی‌های عمومی یک شبکه حسگر

4-4-2) چالش های شبکه حسگر

4-4-3) کاربردهای شبکه حسگر

4-4-4) محدودیت‌های سخت افزاری یک گره حسگر

4-4-5) روش‌های مسیریابی در شبکه‌های حسگر

4-4-5-1) روش سیل آسا

4-4-5-2) روش شایعه پراکنی

4-4-5-3) روش اسپین

4-4-5-4) روش انتشار هدایت شده

4-5) شبکه های بیسیم مش

4-5-1) تاریخچه شبکه های بی سیم مش

4-5-2) معماری  شبکه های بی سیم مش

4-5-3) کاربردهای شبکه بی سیم مش

4-5-4) شبکه ی رادیویی چند گانه

4-5-5) تکنیک های رادیویی

4-5-5-1) نقشه سوارسازی فرکانسی

4-5-5-2) آنتن پیشرفته ی پردازش

4-5-5-3) طیف مدیریتی انعطاف پذیری

4-5-5-4) کنترل دسترسی چند رسانه ای

4-5-6) پروتکل ها در شبکه های بی سیم مش

4-6) بلوتوث (BLUETOOTH)

4-6-1) تاریخچه Bluetooth

4-6-2) معماری بلوتوث

4-6-3) مزایای استاندارد Bluetooth

4-6-3-1) جایگزینی کابل

4-6-3-2) تسهیل در به اشتراک گذاشتن فایل

4-6-3-3) همگام سازی بیسیم

4-6-3-4) برنامه های کاربردی بی سیم خودکار

4-6-3-5) اتصال اینترنت

4-6-4) مشخصات امنیتی Bluetooth

4-6-5) امنیت در  Bluetooth

4-6-6) کاربردهای بلوتوث

4-6-7) پشته پروتکلی بلوتوث

4-6-7-1) لایه فیزیکی

4-6-7-2) لایه باند پایه

4-6-7-3) لایه رادیوئی در بلوتوث

4-6-7-4) لایه باند پایه در بلوتوث

4-6-7-5) لایه L2CAP در بلوتوث

4-6-8) ساختار فریم در بلوتوث

4-6-8-1) فیلدهای سرآیند

5)مسیریابی در شبکه های بی سیم

5-1) تقسیم بندی پروتکلهای مسیریابی شبکه های MOBILE AD HOC

5-1-1) Table driven Pro active

5-1-1-1) DSDV

5-1-1-2) WRP

5-1-1-3) CSGR

5-1-1-4) STAR

5-1-2) On demand Reactive

5-1-2-1) SSR

5-1-2-2) DSR

5-1-2-3) TORA

5-1-2-4) AODV

5-1-2-4-1) کشف مسیر

5-1-2-5) RDMAR

5-1-3) Hybrid (Pro-active / Reactive)

5-1-3-1) ZRP

5-2) معرفی پروتکل WAP

5-2-1) WAP چیست و چگونه کار می کند؟

5-2-2) اهداف پروتکل WAP

فهرست منابع       

           

فهرست شکل ها:   

شکل ‏1-1 ) کانال پخش همگانی        

شکل ‏1-2 ) کانال نقطه به نقطه         

شکل ‏1-3 ) توپولوژی ستاره 

شکل ‏1-4 ) توپولوژی درخت

شکل ‏1-5 ) توپولوژی مش   

شکل ‏1-7 ) توپولوژی حلقه  

شکل ‏1-6 ) توپولوژی نامنظم

شکل ‏1-8 ) توپولوژی Bus  

شکل ‏1-9 ) توپولوژی ماهواره          

شکل ‏1-10 ) – توپولوژی حلقه مشترک           

شکل ‏1-11 ) repeater    

شکل ‏1-12 ) Hub

شکل ‏1-13 ) Hub  آمیخته  

شکل ‏1-14 )  سوئیچ         

شکل ‏2-1 ) شبکه سلولی     

شکل ‏2-2 )  استانداردهای شبکه بی سیم          

شکل ‏2-3 ) مدل client/server در شبکه های بی سیم   

شکل ‏2-4 ) شبکه بی سیم و کابلی      

شکل ‏2-5 ) گروه‌های کاری لایه فیزیکی          

شکل ‏2-6 )  گروه‌های کاری لایه دسترسی به رسانه        

شکل ‏2-7 ) مقایسه مدل مرجعOSI و استاندارد 802.11   

شکل ‏2-8 ) جایگاه 802.11 در مقایسه با سایر پروتکل‌ها  

شکل ‏2-9 ) -  همبندی فی‌البداهه یا IBSS         

شکل ‏2-10 ) همبندی زیرساختار در دوگونه BSS و ESS  

شکل ‏2-11 ) همبندیهای رایج در استاندارد 802.11       

شکل ‏2-12 )   روزنه‌های پنهان        

شکل ‏2-13 )  زمان‌بندی RTS/CTS   

شکل ‏2-14 ) مقایسه برد های نمونه   

شکل ‏2-15 ) نمونه ای از ارتباط نقطه به نقطه با استفاده از AP  مناسب        

شکل ‏2-16  ) access point mode

شکل ‏2-17  ) wireless ap client mode     

شکل ‏2-18  ) wireless bridge mode        

شکل ‏2-19  ) multiple bridge mode        

شکل ‏2-20 ) repeater mode      

شکل ‏3-1 ) محدوده‌ی عملکرد استانداردهای امنیتی 802.11          

شکل ‏3- 2 ) فرایند Authentication

شکل ‏3-3 ) Authentication با رمزنگاری RC4         

شکل ‏3-4 )  ضعف‌های امنیتی پروتکل WEP    

شکل ‏3-5 ) دسته بندی حملات امنیتی 

شکل ‏4-1 ) استانداردهای سری IEEE 802.16   

شکل ‏4-2 )  پشته های پروتکل منطبق بر IEEE 802.16 MAC       

شکل ‏4-3 ) پشته های پروتکل منطبق بر IEEE 802.16 MAC        

شکل ‏4-4 ) منحنی موج رادیویی در مدولاسیون فرکانسی  

شکل ‏4-5 ) تکنیک مدولاسیون فاز چهارتایی       

شکل ‏4-6 ) تکنیک‌های مدولاسیون در WiMax  

شکل ‏4-7 )  نحوه عملکرد Wi-Fi      

شکل ‏4-8 ) شبکه اد هاک    

شکل ‏4-9 ) پروتکل DSR   

شکل ‏4-10 ) سرویس مدیریت زمانی  

شکل ‏4-11 ) سرویس مدیریت زمانی  

شکل ‏4-12 ) شبکه مش      

شکل ‏4-13 ) دستگاه هایی که با بلوتوث کار می کنند       

شکل ‏4-14 ) پیکونت و بلوتوث        

شکل ‏4-15 ) مسیر رادیویی بلوتوث   

شکل ‏4-16 ) ویژگی های بلوتوث      

شکل ‏4-17 ) پروفایل ها در بلوتوث    

شکل ‏4-18 ) معماری پروتکل بلوتوث

شکل ‏4-19 ) ساختار فریم در بلوتوث  

شکل 5-1 ) پروتکل های مسیر یابی شبکه adhoc         

 

منابع و مأخذ:

[1]        شبکه های کامپیوتری ، نوشته اندرو اس . تنن بام ، ترجمه: دکتر پدرام،مهندس ملکیان و مهندس زارع پور

[2]        جزوه درس انتقال داده ها ،انتشارات پارسه

[3]        http://www.sgnec.net/Articledet-f.asp

[4]        http://www.barnamenevis.org/forum/showthread.php

[5]        http://www.electronews.ir/articles/communication/wireless

[6]        http://www.mums.ac.ir/hit/fa/WLAN

[7]        http://www.pajoohesh.blogfa.com/post-.aspx

[8]        http://www.ircert.com/Articles/IRCAR-.htm

[9]        http://www.articles.ir/article.aspx

[10]      http://fa.wikipedia.org

[11]      http:// downloads.ir/majalleh//bluetooth-.php

[12]      http://kaajeesabz.blogfa.com/post-.aspx

[13]      http://www.samanrayaneh.com/index.php?option=com_content&task=view&id=&Ite

[14]      http://www.adhak.parsiblog.com

[15]      http://www.irandoc.ac.ir/Data/E_J/vol/nakhod

خرید و دانلود پروژه بررسی امنیت شبکه های بی سیم. doc


پروژه مصرف انرژی در شبکه های حسگر بی سیم. doc

پروژه مصرف انرژی در شبکه های حسگر بی سیم. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 54  صفحه

 

مقدمه:

شبکه گره های حسگر که بعنوان شبکه ی حسی بیسیم شناخته می شود در برنامه های نظارتی دوردست تغییرات اساسی داده است که دلیل آن سهولت گسترششان ،اتصال ad hoc و سودمندی از نظرهزینه می باشد. در این رساله پروتکل های مسیریابی توزیع شده برای به حداقل رساندن مصرف انرژی در شبکه حسی طراحی می شود.دو کمک عمده ی این عملکرد عبارت اند از:

طراحی یک پروتکل مسیریابی چندگانه انرژی آگاه برای مسیریابی ترافیک داده ی سنگین بین گره ی منبع و گره ی مقصد در شبکه ی حسی . پروتکل ،بار مسیریابی بین گره های منبع و مقصد را روی تعداد زیادی گره ی حسگر پخش می کند تا اختلاف در سطح انرژی گره های حسگر کمینه شود.همچنین چندین مسیر بر اساس طولشان درجه بندی می شوند تا از پرس وجوهای بحرانی روی کوتاهترین مسیرها ی موجود پشتیبانی شود.

طراحی یک معماری ارتباطی که پردازش پرس و جوی توزیع شده را جهت ارزیابی پرس وجوهای وابسته به فضا و زمان درعرض شبکه ،پشتیبانی می کند .این پرس وجوها توسط درخت های پرس و جو نمایش می یابند و عملگرهای پرس وجو جهت اختصاص به گره های حسگر، توزیع می شوند. چنانکه اجرای عملگر قابلیت محاسبه ی بالا را مطالبه کند استفاده از یک شبکه ی حسی heterogeneous هدف قرار داده می شود در جایی که عملگرهای پرس وجو به گره های منبع توانگری اختصاص داده شوند که  بطور پراکنده در عرض  یک شبکه ی متراکم از گره های حسگر توان پایین، گسترش یافته اند.  یک الگوریتم با سربار ارتباطی کم ،نا متمرکز و تطابقی جهت مشخص کردن گمارش عملگر روی گره های  منبع توانگر در شبکه  طراحی می شود تا هزینه ی انتقال داده در درخت مسیریابی ایجاد شده کمینه گردد و داده بدون توقف از یک مجموعه ناحیه های جغرافیایی توزیع شده فضایی جهت چاهک، بازیابی شود. به منظور شناخت بهتر ، این اولین کوشش جهت ساخت شالوده ی مسیریابی انرژی آگاه جهت قادر بودن به پردازش گره های پرس و جوی وابسته به زمان و مکان در شبکه می باشد. به منظور بیشینه ساختن ذخیره های انرژی،  پروتکل مسیریابی چندگانه پیشنهاد شده است که می تواند برای مسیریابی داده بین گره های تشکیل دهنده ی درخت مسیریابی استفاده شود.  

 

فهرست مطالب:

چکیده

فصل 1

مقدمه

1 -1شبکه های Micro-Sensor بیسیم

2-1 معماری شبکه

1 -2 -1 مدل منابع چندگانه- -چاهک تنها

1 -3 -مسیردهی در شبکه های حسگر

1 -3 -1 - - -اهداف برای طراحی ساختارهای مسیردهی

1 -3 -2 معماری شبکه سلسله مراتبی

1 -3 -3 - معماری شبکه ای flat

1-4 دسته بندی پرسش ها

1 -5      انگیزه -تحقیقات

فصل2

1 -2 معرفی

 -2 مسیریابی چندگانه برای شبکه های حسی

2 -2 -1 عملکرد مربوطه

تحمل خطا

متعادل سازی بار

2 -3تفکیک سرویس

2 -3 -1عملکرد مربوطه روی تفکیک سرویس

2 -3 -2 انگیزه برای تفکیک سرویس در شبکه های حسی

2 -3 -3 استراتژیهای تفکیک سرویس برای شبکه های حسی

فصل 3

پروتکل مسیریابی چندگانه ی پیشنهادی Mid Hop Route -

3 -1 توپولوژی شبکه

3 -1 -1 فرضیات

3 -1 -2 ایجاد مسیرهای چندگانه

3 -2 توصیف الگوریتم mid hop route

الگوریتم -mid hop route

3 -2 -1 زمانبندی بار

الگوریتم ریختن بار

خروجی

ارسال داده

بکارگیری تصادفی گره

 3 -3 روابط متعادل کردن بار

3 -2 -بحث بر روی پروتکل پیشنهاد شده

 -4 -1 -قراردادن محدودیت های زمانی برای پاسخگویی

3 -4 -2 -مسیردهی در حضور چندین جفت چاهک منبع

3 -4 -3 -یکپارچگی با GAF

3 -4 -4 - -یکپارچگی با مدل منابع چندگانه - چاهک تنها

3 -4 -5 -تحمل خطا

3 -4 -6 -قسمتهای شاخص پروتکل

منابع

 

منابع و مأخذ:

1-C.Schlosser, S.Generiwal,"optimizing sensor network in the energy,Latency density design space ",IEEE Transactions of mobile computer , 1(1) Jan 2002 

2-w.ye, J.Heidemann , and D Estrin," An energy -efficient MAC Protocol for wireless sensor networks" IEEE Infocom,Jun 2002



خرید و دانلود پروژه مصرف انرژی در شبکه های حسگر بی سیم. doc