رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه کامپیوتر با عنوان شبکه اترنت. doc

اختصاصی از رزفایل پروژه کامپیوتر با عنوان شبکه اترنت. doc دانلود با لینک مستقیم و پر سرعت .

پروژه کامپیوتر با عنوان شبکه اترنت. doc


پروژه کامپیوتر با عنوان شبکه اترنت. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 90 صفحه

 

مقدمه:

با ایجاد شبکه های ارتباطاتی اترنت 10 گیگابایتی، طراحان شبکه به دلیل وجود محدودیت های فیزیکی مربوط به فیبرهای نوری با مسایل و مشکلات جدیدی روبرو شدند. به سبب افزایش نرخ تبادل اطلاعات (data) آثار و نتایجی مربوط به طبیعت فیزیکی فیبرهای نوری از قبیل ایسپرسیون (تفرق) شامل اینتر مدال، تفرق کروماتیک یا پلاریزاسیون، مشکلاتی را بر سر راه طراحان بوجود آورده و این مسایل به عنوان یکی از شاخص های قابل توجه در خطوط ارتباطی شبکه های نسبتاً دور 10 گیگایتی به هنگام طراحی مدارهای الکترونیکی در نظر گرفته می شوند. در این مقاله در ابتدا به شرح دنیای فیبرهای نوری پرداخته سپس به عنوان نمونه طرح یکی از شبکه های 10 گیگا بایتی را مورد بررسی قرار خواهیم داد.

بطور کلی فیبرهای نوری به دو دسته کلی تقسیم می شوند.

فیبرهای مالتی مد و فیبرهای تک مد Single mode ]فیبرهای ساده و مرکب[ لازم به ذکر است که هر دو نوع فیبر بطور گسترده در شبکه های ارتباطاتی و خطوط ارسال دیتا کاربرد دارند و به نحو گسترده ای از آنها استفاده شده است.

این دو نوع فیبر نوری از دهه 70 میلادی بازار تجاری فیبرهای نوری را قبضه کرده اند. اصولاً وجه تمایز این فیبرها و به عبارتی علت نامگذاری این خطوط بر اساس تعداد مدهای قابل گذر و موجود در هسته این فیبرها شکل گرفته است. درحقیقت مد Mode عبارتست از مسیری که موج نوری از طریق آن (از درون فیبر) گذرمی کند. یک فیبر نوری مالتی مد امکان گذر و جابجایی چندین دسته نوری را بطور همزمان فراهم می سازد در حالیکه از یک فیبر تک مد (Single) تنها یک دسته نور میتواند عبور کند.

در فیبرهای مالتی مد زمان انتشار و گذر هر دسته نور (طور موج) در طور رشته فیبر با دیگری تفاوت دارد که این متولد به تفرق یا پراکنش میان مد (Intermodal) معروف می باشد به تفاوت تاخیر زمانی میان مدهای مختلف PMD(یا تاخیر مد دیفرانسیلdifferentiak Mode Delay گفته می‏شود.

DMD پهنای باند یا وسعت گذردهی فیبرهای چند مدی در محدود می سازد این مقوله بسیار حائز اهمیت می باشد چرا که شاخصی پهنای باند ظرفیت گذردهی اطلاعاتی را تعیین می نماید به عبارت دیگر این شاخص حد نهایی کارآیی سیستم های انتقال اطلاعاتی را در سرعت انتقال دیتا بر حسب بیت دون بروز خطا مشخص می سازد.

دسته شعاع های نوری در امتداد هسته فیبرنوری جابجای می شوند (شکل1) روکش یا پوشش درواقع لایه ای است که هسته را احاطه کرده است. این لایه به شکلی ساخته شده که مانع از خروج دسته پرتو نوری از درون هسته به خارج گردد. هنگامیکه دسته پرتو نوری درون هسته به این لایه برخورد پیدا می‏کند به درون هسته بازتاب می گردد. شرایط بازتاب کلی نوری (پدیده ای که مانع از خروج دسته پرتو نوری از هسته می گردد) بستگی به دو عامل یعنی زاویه تابش پرتورهای نوری و ضریب شکست لایه محافظ دارد. ضریب شکست (n) فاقد واحد (دیمانسیون) می باد و عبارتست از نسبت سرعت حرکت نور در یک محیط ویژه به سرعت حرکت همان دسته نور در خلاء جهت حبس یک دسته پرتو نوری درون هسته لازم است تا ضریب شکست لایه محافظ (n1) از ضریب شکست هسته کوچکتر باشد.

فیبرهای نوری را بر اساس مشخصات هسته و ضریب شکست لایه محافظ دسته بندی می کنند. فیبرهای تک مد نسبت به فیبرهای چند مد دارای هسته ای به مراتب کوچکتر (لاغرتر) می‏باشند. با این وجود در هنگام معرفی فیبرهای تک مدی از شاخص Mode fieled diameter MDF بیان کننده توزیع توان نوری در فیبر نسبت به فیبرهایی با قطر برابر می باشد.در برخی از موارد این شاخص بیان کننده

Spot Size ابعاد نقطه ای می باشد. اغلب MDF از قطر هسته بزرگتر بوده و در شرایط نرمال ما بین 8 تا 10 میکرون تغییر می یابد درحالیکه قطر هسته اغلب فیبرهای تک مد 8 میکرون یا کمتر است.

برعکس در فیبرهای چند مد قطر هسته و لایه محافظ به عنوان شاخص های شناسایی مد نظر قرار میگیرند. به عنوان مثال فیبری با قطر هسته 5/62 میکرون ولایه محافظ (بازتاب) 125 میکرون تحت عنوان فیبر 125*5/62 میکرون نامگذاری میشود. انواع مرسوم فیبرهای چند مد دارای قطر هسته برابر 50 یا 5/62 میکرون و قطر لایه محافظ 125 میکرون می‏باشند. قطر لایه محافظ در انواع تک مد 125 میکرون می باشد.

فیبرهای تک مد توانایی حمل یک دسته موج نوری را داشته و به همین علت پدیده تفرق درون مد نیز در آنها مشاهده نشده پس پهنای باند نیز در آنها نسبت به انواع مالتی مد وسیعتر می باشد به همین علت می توان با استفاده از انوع فیبرهای نوری تک مد حجم مشخص از اطلاعات را در مسافتی دورتر و با سرعتی بیشتر نسبت به انواع مالتی مد ارسال نمود. به همین علت در صنایع ارتباطی با ترافیک سنگین تنها از انواع تک مد استفاده می‏شود ودر اغلب شبکه های ارتباطی شهرهای بزرگ (ابر شهرها) و حومه آنها از این نوع فیبرها استفاده می‏شود. در خطوط ارتباطی دور دست، شبکه وسیعی از این نوع کابل ها درزیر خیابان ها، مزارع ذرت، تونل های تلفن و غیره نقاط مختلف کشور را به هم مربوط ساخته است.

اگر چه انواع تک مد برای پهنای باند وسیعتری می‏باشند اما در عوض انواع چند مد امکان انتقال اطلاعات با سرعت بسیار زیاد را در خواص محدود فراهم می سازند. از سوی دیگر قطر کوچک هسته فیبرهای تک مد سبب ایجاد مشکلاتی درکوپل نمودن انرژی نوری مطلوب در فیبر می گردد. به علت امکان انتخاب محدوده وسیعتری از خطاهای احتمالی به هنگام کوپل نمودن انواع فیبر چند مد می توان از فرستنده هایی با ضریب خطا بالاتر و در نتیجه ارزانقیمت تر بهره برد و در نتیجه از مولدهای نوری یا لیزری ارزانقیمت تری نیز استفاده نمود. با توجه به دلایل فوق می توان دریافت که استفاده از انواع فیبرهای چند مدی در فواصل کوتاه و شبکه های LAN از مزیت های بیشتری برخوردار می باشد.

 

فهرست مطالب:

خلاصه وضعیت (سابقه)

مقدمه

اتحادیه شبکه اترنت 10 گیگابیتی

پروژه اترنت 10 گیگابیتی

جدول زمان استانداردها:

استاندارد شبکه اترنت 10 گیگابیتی

وضعیت اترنت 10 گیگابیتی در بازار فروشی:

-انعطاف در طراحی شبکه

شبکه اترنت 10 گیگابیتی در شبکه های محلی

شبکه اترنت 10 گیگابیتی درمراکز ذخیره اطلاعات شبکه

شبکه های اترنت 10 گیگا بیتی در شبکه ‏های وسیع و گسترده

اینترفیس (مدارهای واسط) 10 گیگابیتی

فیبر نوری و شبکه اترنت 10 گیگا بایتی

مقدمه

استاندارد نمودن فیبرهای نوری

سازمان بین المللی استاندارد ISO

کمیسیون بین المللی فنی، الکتریکی IEC

اتحادیه صنایع ارتباطاتی و مخابراتی TLA

اتحادیه مخابرات بین المللی ITU

فیبرهای مالتی مد

میکرون 140/100/125/85/125/5/62/125/50

فیبرهای مالتی مد و انترنت 10 گیگا بایتی

تضعیف شدت موج

پراکنش (دیپرسیون کروماتیک)

پراکنش موج ناشی از پدیده پلاویزاسیون

محاسبه و کنترل

خاتمه و نتیجه گیری

افت انرژی

پراکنش کروماتیک

طول موج شکست

تاخیر دیفرانسیل مد

فیبرهای نوری

تداخل چهار موج

پراکنش میان مد

پهنای باند مدال

وسعت میدان مد

غیر خطی بودن نور

پراکنش مد بر اثر پلاریزاسیون

لایه فیزیکی، PHY

خاتمه و نتیجه گیری

واژه نامه

حالتی پکلسینک تقسیمات موج متراکم

زیرلایه رمز گذاری فیزیکی

خلاصه ای از تاریخچه اترنت

ضمیمه 2

فعالیت های انجام شده در زمینه استاندارد

نمودار جریان پروسه های استاندارد

مقدمه

روش آزمون کمال گرا

استفاده از سیگنالهای تخریب شده

نتیجه گیری


دانلود با لینک مستقیم


پروژه کامپیوتر با عنوان شبکه اترنت. doc

تحقیق در مورد تشخیص نفوذهای غیر عادی در بستر شبکه با تشخیص outlier هایی که از قبل بررسی نشده اند

اختصاصی از رزفایل تحقیق در مورد تشخیص نفوذهای غیر عادی در بستر شبکه با تشخیص outlier هایی که از قبل بررسی نشده اند دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

دسته بندی : وورد

نوع فایل :  .doc ( قابل ویرایش و آماده پرینت )

تعداد صفحه : 24 صفحه


 قسمتی از متن .doc : 

 

تشخیص نفوذهای غیر عادی در بستر شبکه با تشخیص outlier هایی که از قبل بررسی نشده اند

چکیده :

تشخیص ناهنجاری (anomaly) موضوعی حیاتی در سیستم های تشخیص نفوذ به شبکه است (NIDS) . بسیاری از NIDS های مبتنی بر ناهنجاری «الگوریتمهای پیش نظارت شده » را بکار می گیرند که میزان کارایی این الگوریتمها بسیار وابسته به دادها های تمرینی عاری از خطا میباشد . این در حالی است که در محیط های واقعی و در شبکه های واقعی تهیه اینگونه داده ها بسیار مشکل است . علاوه بر اینها ، وقتی محیط شبکه یا سرویسها تغییر کند الگوهای ترافیک عادی هم تغییر خواهد کرد .

این مساله به بالا رفتن نرخ مثبت نمایی در NIDS های پیش نظارت شده منجر می شود . تشخیص یک انحراف کامل (outlier) پیش نظارت نشده میتواند بر موانعی که در راه تشخیص ناهنجاری های پیش نظارت شده وجود دارد غلبه کند . به همین دلیل ما الگوریتم « جنگلهای تصادفی » را که یکی از الگوریتمهای کار امد برای استخراج داده است به خدمت گرفته ایم و آن را در NIDS های مبتنی بر ناهنجاری اعمال کرده ایم . این الگوریتم میتواند بدون نیاز به داده های تمرینی عاری از خطا outlier ها را در مجموعه داده های ترافیک شبکه تشخیص دهد . ما برای تشخیص نفوذهای ناهنجار به شبکه از یک چارچوب کاری استفاده کرده ایم و در این مقاله به شرح همین چارچوب کاری میپردازیم .

در این چارچوب کاری ، الگوی سرویسهای شبکه از روی داده های ترافیکی و با استفاده از الگوریتم جنگلهای تصادفی ساخته شده است . توسط outler تعیین شده ای که با این الگوهای ساخته شده مرتبط هستند نفوذها تشخیص داده می شوند. ما نشان میدهیم که چه اصلاحاتی را روی الگوریتم تشخیص outlier جنگلهای تصادفی انجام دادیم . و همینطور نتایج تجربیات خود را که بر اساس مجموعه داده های KDD 99 انجام شده است گزارش میدهیم .

نتایج نشان میدهد که روش پیشنهادی با سایر روشهای تشخیص ناهنجاری پیش نظارت نشده ای که قبلا گزارش شده اند کاملا قابل مقایسه است . البته روشهایی که بر اساس مجموعه داده های KDD 99 ارزیابی شده اند.

1- معرفی

همراه با رشد فوق العاده زیاد سرویسهای مبتنی بر شبکه و وجود اطالعات حساس روی شبکه ها تعداد حملات به کامپیوترهای تحت شبکه و شدت انها نیز به طور محسوسی افزایش یافته است . در حال حاضر طیف وسیعی از تکنولوژیهای امنیتی وجود دارد که میتوانند از سیستم های تحت شبکه محافظت کنند . تکنولوژیهایی مانند رمز نگاری اطلاعات کنترل دسترسیها و جلوگری از نفوذ اما با وجود این تکنولوژیها هنوز هم راههای زیادی برای نفوذ وجود دارد که تا حلل شناسایی نشده است . به همین دلیل سیتسم های تشخیص نفوذ IDS نقشی حیاتی را در امنیت شبکه ایفا می کنند .

سیستم های تشخیص نفوذ به شبکه NIDS فعالیتهای مختلفی که در شبکه انجام می شود را تحت نظر دارد و از این راه حملات را شناسایی می کند . این در حالی است که سیستم های تشخیص نفوذ به سیستم های تحت Host یعنی HIDS نفوذ به یک host منفرد را شناسایی می کند.

دو تکنیک اصلی برای تشخیص ورودهای نابجا وجود دارد . تشخیص کاربردهای نادرست و تشخیص ناهنجاری anomaly تشخیص کاربردهای نادرست بر اساس الگوهای استخراج شده از نفوذهای شناخته شده حملات را کشف می کند . در روش تشخیص ناهنجاری برای شناسایی حملات به این روش عمل می کند که یکسری پروفایلهایی را برای فعالیتهای عادی ایجاد می کند و سپس بر اسسا این پروفایلها موارد انحراف را تعیین می کند . فعالیتهایی که از حد تعیین شده برای انحرافات فراتر رود جزء حملات شناخته می شوند .

در تکنیک تشخیص کاربردهای نادرست نرخ مثبت نمایی پائین است . اما این تکنیک نمی تواند حملاتی از انواع جدید را شناسایی کند . تکنیک تشخیص ناهنجاری میتواند حملات ناشناخته را کشف کند با این پیش فرض که این حملات ناشی از منحرف شدن از رفتارهای عادی هستند.

در حال حاضر بسیاری از NIDS ها مانند Snort سیستمهای قانونمند شده هستند ، به این معنی که این سیستم ها تکنیکهای تشخیص کاربردهای نادرست را به خدمت میگیرند و بنابراین قابلیت انبساط محدودی برای حملات جدید دارند . برای شناسایی حملات جدید سیستمهای تشخیص ناهنجاری بسیاری توسعه پیدا کرده اند . بسیاری از انها بر مبنای روشهای نظارتی توسعه پیدا کرده اند . به عنوان مثال ADAM در تشخیص نفود ، از الگوریتم قوانین مشترک بهره گرفته است ADAM از فعالیتهای عادی که روی داده های تمرینی عاری از حمله انجام می شود یک پروفایل می سازد .


دانلود با لینک مستقیم


تحقیق در مورد تشخیص نفوذهای غیر عادی در بستر شبکه با تشخیص outlier هایی که از قبل بررسی نشده اند

تحقیق درباره شبکه موبایل چگونه کار می کند

اختصاصی از رزفایل تحقیق درباره شبکه موبایل چگونه کار می کند دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 17

 

شبکه موبایل چگونه کار می کند؟

در تلفن ثابت "هویت " مشترک مشخص است ِاز کجا؟ از آنجایی که مخابرات با کشیدن دو رشته سیم مسی تا در منزل یا محل کار و دادن بوق این کار برای مشترک کرده است.پس مرحله اول در شبکه مخابرات "هویت" یا شناسایی معتبر بودن مشترک است .

"مکان" مشترک نیز دقیقا مشخص است و این دیگر نیاز به توضیح ندارد یعنی سوییچ هنگامی که کسی با این مشترک کار دارد راحت آن را پیدا کرده و به آن زنگ می زند. قسمت بعدی " محل ثبت charging" است یعنی مشترک هرچقدر با تلفن خود به دیگران زنگ بزند هزینه آن در کجا ثبت می شود؟ جواب مشخص است - در سوییچی که به آن متصل است .

قسمت بعدی " ارائه سرویسهای جانبی " است مثل نمایشگر شماره تلفن و انتقال مکالمه و ... که این هم در سوییچی که تلفن به آن متصل شده است انجام می گیرد.

پس به طور خلاصه شبکه تلفن ثابت مشخصات زیر را دارا می باشد:

1- هویت یا شتاسایی مشترک

2- مکان مشخص جهت تماس گرفته شدن با آن

3- محل ثبت charging

4- ارائه سرویسهای جانبی

در شبکه موبایل ما یک وسیله به نام گوشی موبایل داریم که بدون سیم است و از لحاظ فیزیکی به جایی متصل نیست و هرلحظه مکان خود را تغییر می دهد و ممکن در یک روز در نقاط مختلف کشور (و حتی جهان) حرکت کند.

حالا سوال این است که چگونه باید جهار مشخصه بالا را برای آن پیاده کنیم ؟

قبل از هر چیز ذکر این مورد ضروری است که گوشی موبایل با روش بدون سیم (wireless) از طریق امواج الکترو مغناطیسی با آنتی که به آن BTS گفته می شود(در آینده مفصل در باره آن صحبت خواهیم کرد) ارتباط دارد و از طریق آن به شبکه موبایل وصل می شود(به جای دو رشته سیم مسی).

1- تعیین هویت:

در موبایل به علت تغییر مکان مشترک (مستقل از مکان بودن) نیاز به مرکزی داریم که اطلاعات تمام مشترکین یک کشور و یا یک شرکت ارائه دهنده سرویس موبایل در آن ثبت شود تا هر وقت شبکه نیاز داشت در اختیار شبکه قرار گیرد(این کار در تلفن ثابت در همان مرکز سرویس دهنده به شما انجام می گیرد) به این مرکز HLR گفته می شود(Home Location Register) این مرکزها به صورت متمرکز در یک یا بعضا در نقاط محدودی از یک کشور ایجاد می شود.

و برای اینکه یک مشترک امکان استفاده از شبکه را داشته باشد به مشترک کارتی به نام SIM (Subscriber Identity Module) کارت داده می شود که این کارت وسیله شناسایی مشترک در شبکه است - پس اگر SIM کارت در گوشی موبایل قرا رگیرد و تعاریف مخصوص آن در HLR ثبت گردد مشترک می تواند هر کجا از کشور که برود امکان تماس گرفتن و یا تماس گرفته شدن را دارا می باشد.

2- مکان مشترک در شبکه موبایل

هنگامی که یک مشترک در شبکه حرکت می کند با تکنیکهایی که در آینده در باره آن صحبت خواهیم کرد آخرین مکان آن در HLR ثبت می شود بنابرابن هر کس بخواهد به یک موبایل زنگ بزند آخرین مکان آن از HLR پرسیده می شود و بعد به موبایل زنگ می خورد.

3- ثبت charging

ثبت مقدار هزینه مکالمه موبایل در آخرین سوییچی که به موبایل سرویس می دهد انجام می گیرد .

مثلا مشترکی از تهران به سمت مازندران رفته و از آنجا به مشهد می رود ودر طی مسیر چندین بار به نقاط مختلف تماس گرفته است هنگامی که در محدوده تهران بوده در سوییچهای تهران charging ثبت شده و در ملزندران در سوییچ مازندران و در مشهد هم در سوییچ مشهد ثبت می شود.

در آخر کلیه هزینه مکالمات از سراسر کشور به مرکزی در تهران که مرکز صورتحساب است ارسال می شود و بعداز جمع بندی و محاسبه برای مشترک صورتحساب ارسال می شود(در تلفن ثابت تمام هزینه های مکالمه در مرکز سرویس دهنده ثبت می شود)

4- ارئه سرویسهای جانبی

این سرویسها توسط آخرین سوییچ سرویس دهنده به موبایل از طریق HLR سوال می شود که چه سرویسهایی باید در اختیار مشترک گذاشته شود مثل انتفال مکالمه - انتظار مکالمه - نمایشگر شماره و .. و سپس آن سرویس ها توسط آخرین سوییچ سرویس دهنده در اختیار مشترک قرار می گیرد.(در تلفن ثابت همان سوییچ محلی که تلفن به آن وصل اشت این کار را انجام می دهد).

گذری کوتاه در مورد شبکه تلفن ثابت

آشنایی مقدماتی با نحوه کار شبکه تلفن ثابت(PSTN)

برای اینکه نحوه کار شبکه موبایل(PLMN) برای شما مشخص شود ابتدا توضیح مختصری در باره شبکه تلفن ثابت خواهم داد .

زمانی که شما در منزل یا محل کار قصد تماس گرفتن دارید ابتدا گوشی تلفن را بر می دارید و صدای بوق خاصی را می شنوید به این معنی که شما مجاز به شماره گیری و استفاده از شبکه تلفن ثابت هستید ارتباط شما با مرکز تلفن محلی (LOCAL) خود بو سیله دو رشته سیم مسی که از درب منزل یا محل کار شما به نزدیکترین پست (POST) (همان جعبه های کو چک سربی رنگ که در روی دیوار معابر نصب شده و به مقداری کابل وارد و خارج شده است)رفته است و از پست به کافو می رود(کافو ها همان کمدهای سبز رنگ است که در کنار خیابانها نصب شده است ) و از کافوها به چاله حوضچه که در زیر زمین توسط مخابرات حفر شده می رود و از آنجا به مرکز تلفن وارد می شود.


دانلود با لینک مستقیم


تحقیق درباره شبکه موبایل چگونه کار می کند

تحقیق درباره شبکه های بی سیم wi fi

اختصاصی از رزفایل تحقیق درباره شبکه های بی سیم wi fi دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 34

 

شبکه های بی سیم (Wi-Fi)

شبکه های بی سیم (Wireless) یکی از تکنولوژی های جذابی هستند که توانسته اند توجه بسیاری را بسوی خود جلب نمایند و عده ای را نیز مسحور خود نموده اند. هرچند این تکنولوژی جذابیت و موارد کاربرد بالایی دارد ولی مهمترین مرحله که تعیین کننده میزان رضایت از آن را بدنبال خواهد داشت ارزیابی نیاز ها و توقعات و مقایسه آن با امکانات و قابلیت های این تکنولوژی است.

نادیده گرفتن حقایق، امکانات فنی و موارد کاربرد این تکنولوژی نتیجه ای جز شکست و عدم رضایت نخواهد داشت. نکاتی که در اینجا به آنها اشاره میکنم مجموعه دانسته هایی است که میتواند در انتخاب و یا عدم انتخاب شبکه بی سیم و بکارگیری موثر و مفید آن به شما کند.

شخصاً با افراد و سازمان ها متعددی برخورد داشته ام که در بکارگیری شبکه های بی سیم دچار شکست شده اند فقط به این دلیل که صرفاً مسحور جدابیت کلمه Wireless گردیده اند بدون اینکه ارزیابی و شناختی نسبت به واقعیات و موارد کاربرد آن داشته باشند لذا فکر کردم جمع آوری برخی دانستنی ها، بایدها ونباید ها که شرکت های ارائه کننده تجهیزات بی سیم کمتر آن را به مشتری منتقل میکنند میتواند آگاه بخش و موثر در تصمیم گیری درست باشد.

آنچه در این نوشته به آن توجه شده با این فرض صورت گرفته که هدف از بکارگیری تکنولوژی Wireless جهت راه اندازی شبکه LAN بصورت بی سیم است و شامل سناریو های ارتباطات Point-to-Point نمی شود.

در هر شبکه بی سیم Access Point ها نقش سرویس دهنده و کارت های شبکه بی سیم که میتواند بصورت PCI، PCMCIA و USB باشند کاربران سیستم را تشکیل میدهد.

غالب تجهیزات بی سیم که برای برپایی شبکه LAN مورد استفاده قرار میگیرند مبتنی بر استاندارد 802.11 از نوع دید مستقیم هستند و گیرنده و فرستنده باید دید مستقیم به یکدیگر داشته باشند.

فاصله کاربر از Access Point، تعداد دیوارها، جنس دیوارها و نوع مصالح ساختمانی و مبلمان داخلی تاثیر گذار بر سرعت و برد شبکه دارد.

بالاترین سرعت قابل دسترس مطابق استانداردهای 802.11a و 802.11g معادل 54Mbps میباشد و سرعت های بالاتر از مکانیزم های نرم افزاری و شرایط خاص استفاده میکنند.

سرعتی که این تجهیزات مدعی آن هستند بر خلاف پیش فرض فکری بسیاری بصورت Half-Duplex است که برای مقایسه ظرفیت شبکه های بی سیم با شبکه های Ethernet باید رقم ارائه شده تجهیزات بی سیم را بر عدد دو تقسیم نمود.

در شبکه بی سیم Access Point دستگاهی است که میتوان آن را معادل هاب در شبکه Ethernet دانست و مانند هاب پهنای باند آن بصورت Shared در اختیار کاربران قرار میگیرد.

با توجه به اطلاعات بالا میتوان نتیجه گرفت که یک Access Point منطبق بر 802.11g دارای پهنای باند اشتراکی و Half-Duplex برابر 54Mbps میباشد . که میتوان گفت برابر 25Mbps بصورت Full-Duplex خواهد بود. از آنجایی که این پهنای باند اشتراکی میباشد چنانچه 5 کاربر از این Access Point بخواهند استفاده کنند هرکدام پهنای باندی برابر 5Mbps خواهند داشت مگر آنکه آنقدر خوش شانس باشند که در هر لحظه فقط یکی از این کاربران نیاز به دسترسی به منابع شبکه ای داشته باشد تا بتواند بتنهایی از 25Mbps استفاده نماید. پس محاسبه تعداد Access Pointهای مورد نیاز رابطه مستقیم با تعداد کاربران همیشه Online و میزان مصرف آنها دارد.

کاربران شبکه های بی سیم بیشترین رضایت را زمانی خواهند داشت که عمده کاربری آن جهت دسترسی به اینترنت و منابع اینترنتی باشد که برخوردای از 100Kbps هم برای کاربران کفایت خواهد کرد.

در هیچ کجا شما نمیتوانید یک خط نوشته پیدا کنید که شبکه های WLAN را جایگزینی برای شبکه های Ethernet معرفی کرده باشد! شبکه های WLAN یک راه حل هستند برای مواقعی که امکان کابل کشی و استفاده از شبکه Ethernet امکانپذیر نیست و یا اولویت با Mobility و یا حفظ زیبایی محیط است. سالن های کنفرانس، انبارها، محیط های کارخانه ای، کارگاه های عمرانی و محیط های نمایشگاهی بهترین نمونه ها برای استفاده موثر از شبکه های WLAN میباشند.

و اما قابل توجه دوستان امنیتی! راه اندازی یک شبکه بی سیم بسیار راحت و سریع امکانپذیر است ولیکن به همین سادگی و سرعت نیز امکان رخنه در آن وجود دارد. روش های مختلفی جهت امن سازی این شبکه های توسعه داده شده که با صرف کمی وقت میتوان یکی از این روش ها را بکار برد تا از سوء استفاده و یا صدمه جلوگیری شود.

با توجه محدود بودن پهنای باند شبکه های بی سیم کد های مخرب مخصوصاً کرم های اینترنتی (Worm) بسادگی میتوانند در صورت ورود به شبکه Access Point را بدلیل بار مضاعف مختل کنند. حتماً در شبکه های بی سیم هر چند کوچک از وجود برنامه های آنتی ویروس و بروز بودن آنها اطمینان حاصل کنید.

بسیار اوقات حرکت Wormها باعث از کار افتادگی Access Point و اصطلاحاً Hang کردن آن میشود که ممکن است در برداشت اولیه خراب بودن Access Point منبع مشکل تشخیص داده شود.

باز یادآور میشوم شبکه های بی سیم حداقل با مشخصات فعلی یک راه حل هستند برای شرایطی که در آن امکان استفاده از Ethernet و کابل کشی وجود ندارد و نه یک جایگزین Ethernet و اگر کسی غیر از این به شما گفت میتوانید بصورت خیلی خاصی (Special) در صورتش نگاهی بیاندازید! بکارگیری از شبکه های بی سیم در کنار شبکه Ethernet برای کاربران Mobile که ممکن است هر لحظه با Laptop و یا PDA خود از گرد راه برسند و یا سالن کنفرانس و اجتماعات هموراه بسیار سودمند و رضایت بخش خواهد بود. همچنین امکانی که بصورت موقتی


دانلود با لینک مستقیم


تحقیق درباره شبکه های بی سیم wi fi

تحقیق درباره انواع شبکه های Wireless

اختصاصی از رزفایل تحقیق درباره انواع شبکه های Wireless دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 7

 

انواع شبکه های Wirelessامروزه از شبکه های بدون کابل ( Wireless ) در ابعاد متفاوت و با اهداف مختلف، استفاده می شود . برقراری یک تماس از طریق دستگاه موبایل ، دریافت یک پیام بر روی دستگاه  pager و دریافت نامه های الکترونیکی از طریق یک دستگاه PDA ، نمونه هائی از کاربرد این نوع از شبکه ها می باشند . در تمامی موارد فوق ، داده و یا صوت از طریق یک شبکه بدون کابل در اختیار سرویس گیرندگان قرار می گیرد. در صورتی که یک کاربر ، برنامه و یا سازمان تمایل به ایجاد پتاسیل قابلیـت حمل داده را داشته باشد، می تواند از شبکه های بدون کابل استفاده نماید . یک شبکه بدون کابل علاوه بر صرفه جوئی در زمان و هزینه کابل کشی ، امکان بروز مسائل مرتبط با یک شبکه کابلی را نخواهد داشت . از شبکه های بدون کابل می توان در مکان عمومی ، کتابخانه ها ، هتل ها ، رستوران ها و مدارس استفاده نمود . در تمامی مکان های فوق ، می توان امکان دستیابی به اینترنت را نیز فراهم نمود . یکی از چالش های اصلی اینترنت بدون کابل ، به کیفیت سرویس ( QoS ) ارائه شده برمی گردد . در صورتی که به هر دلیلی بر روی خط پارازیت ایجاد گردد ، ممکن است ارتباط ایجاد شد ه قطع و یا امکان استفاده مطلوب از آن وجود نداشته باشد .

انواع شبکه های wireless

 WLANS: Wireless Local Area Networks  . شبکه های فوق ، امکان دستیابی کاربران ساکن در یک منطقه محدود نظیر محوطه یک دانشگاه و یا کتابخانه را به شبکه و یا اینترنت ، فراهم می نماید .

WPANS: Wireless Personal Area Networks . در شبکه های فوق ، امکان ارتباط بین دستگاههای شخصی ( نظیر laptop )  در یک ناحیه محدود ( حدود 914 سانتی متر ) فراهم می گردد . در این نوع شبکه ها از دو تکنولوژی متداول Infra Red ) IR) و  ( Bluetooth ( IEEE 802.15 ، استفاده می گردد .

WMANS: Wireless Metropolitan Area Networks . در شبکه های فوق ، امکان ارتباط بین چندین شبکه موجود در یک شهر بزرگ فراهم می گردد . از شبکه های فوق، اغلب به عنوان شبکه های backup کابلی ( مسی ،فیبر نوری ) استفاده می گردد .

WWANS: Wireless Wide Area Networks . در شبکه های فوق ، امکان ارتباط بین شهرها و یا حتی کشورها و از طریق سیستم های ماهواره ای متفاوت فراهم می گردد . شبکه های فوق به سیستم های 2G ( نسل دوم ) معروف شده اند .

امنیت برای پیاده سازی امنیـت در شبکه های بدون کابل از سه روش متفاوت استفاده می شود :

 WEP : Wired Equivalent Privacy . در روش فوق ، هدف توقف ره گیری سیگنال های فرکانس رادیوئی توسط کاربران غیر مجاز بوده و برای شبکه های کوچک مناسب است . علت این امر به عدم وجود پروتکل خاصی به منظور مدیریت "کلید " بر می گردد. هر "کلید " می بایست به صورت دستی برای سرویس گیرندگان تعریف گردد. بدیهی است در صورت بزرگ بودن شبکه ، فرآیند فوق از جمله عملیات وقت گیر برای هر مدیر شبکه خواهد بود .  WEP ، مبتنی بر الگوریتم رمزنگاری RC4 است که توسط RSA Data System ارائه شده است . در این رابطه تمامی سرویس گیرندگان و Aceess Point ها  بگونه ای پیکربندی می گردند که از یک کلید مشابه برای رمزنگاری و رمزگشائی استفاده نمایند .

 SSID: Service Set Identifier. روش فوق به منزله یک "رمزعبور" بوده که امکان تقسیم یک شبکه WLAN به چندین شبکه متفاوت دیگر که هر یک دارای یک شناسه منحصر بفرد می باشند را فراهم می نماید . شناسه های فوق، می بایست برای هر  access point  تعریف گردند. یک کامپیوتر سرویس گیرنده به منظور دستیابی به هر شبکه ، می بایست بگونه ای پکربندی گردد که دارای شناسه  SSID مربوط به شبکه مورد نظر باشد . در صورتی که شناسه کامپیوتر سرویس گیرنده با شناسه شبکه مورد نظر مطابقت نماید ، امکان دستیابی به شبکه برای سرویس گیرنده فراهم می گردد .

فیلترینگ آدرس های (  MAC  ( Media Access Control  : در روش فوق ، لیستی از آدرس های MAC مربوط به کامپیوترهای سرویس گیرنده،  برای یک Access Point تعریف می گردد . بدین ترتیب ، صرفا" به کامپیوترهای فوق امکان دستیابی داده می شود . زمانی که یک کامپیوتر درخواستی را ایجاد می نماید ، آدرس MAC آن با آدرس MAC موجود در Access Point مقایسه شده و  در صورت مطابقت آنان با یکدیگر ، امکان دستیابی  فراهم می گردد . این روش از لحاظ امنیتی شرایط مناسبی را ارائه می نماید ، ولی با توجه به این که می بایست هر یک از آدرس های MAC را برای هر Access point تعریف نمود ، زمان زیادی صرف خواهد شد . استفاده از روش فوق،  صرفا" در شبکه های کوچک بدون کابل پیشنهاد می گردد . 

جهیزات و پیکربندی یک شبکه Wireless سخت افزار مورد نیاز به منظور پیکربندی یک شبکه بدون کابل به ابعاد شبکه مورد نظر بستگی دارد . علیرغم موضوع فوق ، در این نوع شبکه ها اغلب و شاید هم قطعا"  به یک access point و یک اینترفیس کارت شبکه نیاز خواهد بود . در صورتی که قصد ایجاد یک شبکه موقت بین دو کامپیوتر را داشته باشید ، صرفا" به دو کارت شبکه بدون کابل نیاز خواهید داشت .

Access Point چیست ؟ سخت افزار فوق ، به عنوان یک پل ارتباطی بین شبکه های کابلی و دستگاههای بدون کابل عمل می نماید . با استفاده از سخت افزار فوق ، امکان ارتباط چندین دستگاه به منظور دستیابی به شبکه فراهم می گردد .access point می تواند دارای عملکردی مشابه یک روتر نیز باشد . در چنین مواردی انتقال اطلاعات در محدوده وسیعتری انجام شده و داده از یک access point به access point دیگر ارسال می گردد .

یک نمونه دستگاه access point


دانلود با لینک مستقیم


تحقیق درباره انواع شبکه های Wireless