رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق امنیت در شبکه های بی سیم

اختصاصی از رزفایل دانلود تحقیق امنیت در شبکه های بی سیم دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق امنیت در شبکه های بی سیم


دانلود تحقیق امنیت در شبکه های بی سیم

مقدمه :
    از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم.

 
بخش اول
1-1 شبکه های بی سیم، کاربردها، مزایا و ابعاد
تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، یا یکدیگر ارتباط برقرار کنند. شبکه های بی سیم بازه وسیعی از کاربردها، از ساختارهای پیچیده ای چون شبکه های بی سیم سلولی - که اغلب برای تلفن های همراه استفاده می شد- و شبکه های محلی بی سیم (WLAN- wireless LAN ) گرفته تا انواع ساده ای چون هدفون های بی سیم، مرا شامل می شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می کنند، مانند صفحه کلیدها، ماوس ها و برخی از گوشی های همراه، در این دسته بندی جای می گیرند. طبیعی ترین مزیت استفاده از این شبکه ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این گونه شبکه ها و هم چنینی امکان ایجاد تغییر در ساختار مجازی آن ها است. از نظر ابعاد ساختاری، شبکه های بی سیم به سه دسته تقسیم می شوند: WPAN , WlAN, WWAN .
مقصود از WWAN که مخفف Wireless WAN است، شبکه ها ساختار بی سیم سلولی مورد استفاده   در شبکه های تلفن همراه است. WLAN  پوششس محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می کند. کاربرد شبکه های WPAN یا Wireless Personal Area Netuork  برای موارد خانگی است. ارتباطاتی چون Blue tooth و مادون قرمز در این دسته قرار می‌گیرند.
شبکه های WPAN از سوی دیگر در دسته شبکه های Ad Hoc نیز قرار می گیرند. در شبکه های Ad Hoc یک سخت افزار، به محض ورود به فضای تحت پوشش آن، به صورت پویا به شبکه اضافه می شود. مثالی از این نوع شبکه Blue tooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی تلفن همراه، در صورت قرار گرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده ها با دیگر تجهیزات متصل به شبکه را می یابند. تفاوت مکان شبکه های Ad Hoc با شبکه های محلی بی سیم (WLAN) در ساختار مجاز آنها است. به عبارت دیگر، ساختار مجازی شبکه های محلی بی سیم بر پایه طرحی استیاست در حالی که شبکه های Ad Hoc از هر نظر پویا هستند. طبیعی است که در کنار مزایایی که این  پویایی برای استفاده کنندگان فراهم می کند، حفظ امنیت چنین شبکه های نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل های موجود برای افزایش امنیت در این شبکه ها، خصوصاً در انواعی همچون Blue tooth کاشتن از شعاع پوشش سیگنالهای شبکه است. در واقع مستقل از این حقیقت که عملکرد Blue tooth بر اساس فرستنده و گیرنده های کم توان استوار است و این مزیت در کامپیوتر های جیبی برتری قابل توجهی محسوب می گردد، همین کمی توان سخت افزار مربوطه، موجب کاهش محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می گردد. به عبارت دیگر این مزیت به همراه استفاده از کدهای رمز نه چندان پیچیده، تنها ضربه های امنیتی این دسته از شبکه های به حساب می آیند.
2-1 اساس شبکه های بی سیم
در حال حاضر سه استاندارد در شبکه های Wireless با یکدیگر در حال رقابت هستند.
استاندارد (802.11b ) Wi-Fi که بر مناسبی برای استفاده در مکان های اداری دارد.
استاندارد 802.11a که پهنای باند بیشتری داشته و مشکلات تداخل فرکانس رادیویی آن کمتر می باشد ولی برد کوتاهتری دارد.
استاندارد Blue tooth برای برد کوتاه مثل شبکه های موقت در اتاق های کنفرانس، مدرسه ها، یا خانه ها استفاده می شود.
1-2-1 حکومت عالی Fi - Wi
Fi - Wi در حال حاضر محبوب ترین و ارزان ترین شبکه محلی بی سیم (Wireless LAN ) را دارد.
Fi - Wi در طیف رادیویی 2.4GH2 عمل می کند و می تواند سرعت انتقال اطلاعات را تا 11ubps با دامنه 30 متر بالا ببرد.
تعادلی که Fi - Wi بین اقتصاد، پهنای بلند، و مخصوصاً برد برقرار کرده، آن را به صورت استانداردی برجسته برای تجارت درآورده، و کارمندان بسیاری از این تکنولوژی برای کار و محاسبات شخصی استفاده می کنند. WECA   سهم خود را با تضمین صدها هزار محصول و اطمینان از کار و هماهنگی آنها با یکدیگر انجام داده، اما در Fi - Wi دو اشکال دارد.
اولاً از فضای هوایی، مشترکاً برای موبایل B;ue tooth امواج  رادیویی مهم و بقیه وسایل استفاده می کند. بنابراین، این تداخل امواج رادیویی، آ. را آسیب پذیر می کند.
ثانیاً به دلیل انتقال داده در هوا و وجود دیوار و دیگر موانع اجتناب ناپذیر، عملکرد واقعی به 5Mbps، یا تقریباً نصف سرعت مورد انتظار از آن می رسد.
2-2-1 802.11a یک استاندارد نوپا
802.11a دو مزیت بیشتر نسبت به Wi-Fi در فرکانس 5.35GH2 E5.15GH2 کار می کند که کمتر مورد استفاده است، در نتیجه تداخل امواج رادیویی در آن کمتر است. ثانیاً پهنای باند آن بسیار بالا است، و از نظر تئوری به 54cubp  می رسد.
با وجود این که عملکرد واقعی آن نزدیک به 22Mbps است، همچنان فضای خالی برای انتقال صوت و تصویر دیجیتالی با کیفیت بالا و بقیه فایل های بزرگ، و همچنین به اشتراک گذاشتن اتصال Broad band در شبکه بیشتر از استاندارد Wi-Fi است و بعضی از تولید کننده ها، روشهای مخصوصی ارائه می دهند، که عملکرد آن را کمی بهتر می کند.
مشکل اصلی 802.11a از Wi-Fi در حال کاهش است، ولی در حال حاضر تجهیزات 802.11a بسیارگران تر از Wi-Fi است.
802.11a از Wi-Fi با یکدیگر سازگار نیستند، زیرا از دو تکنولوژی رادیویی متفاوت و دو قمست متفاوت از طیف رادیویی استفاده می کنند. به هر حال، تجهیزات استانداری برای هر دو تکنولوژی وجود دارد، که تبدیل آنها به یکدیگر را بسیار راحت کرده است. اگر می خواهید یکی از این دو استاندارد را انتخاب کنید، عوامل زیر را در نظر بگیرید:
اگر در حال حاضر از یکی از این استانداردها در کار خود استفاده می کنید، حتماً از همان استاندارد در منزل استفاده کنید، این کار ارتباط ر راحت تر می کند. اگر از لحاظ قیمت و سازگاری ( تجهیزاتی که برای سازگاری با استانداردهای دیگر هستند)، مشکلی ندارید، 802.11a کارایی بهرتری دارد و می تواند ارزش پرداخت هزیهنه اضافی را داشته باشد. اما اگر می خواهید دامنه بیشتری را با قیمت کمتر، تحت پوشش قرار دهید، Wi-Fi انتخاب بهتری است.

 

 

فهرست مطالب

عنوان                                         صفحه
بخش اول
1-1 شبکه‌های بی سیم، کاربردها، مزایا و ابعاد     2
2-1 اساس شبکه‌های بی سیم     3
1-2-1 حکومت عالی Wi-Fi     3
2-2-1 802.11a یک استاندارد نوپا     4
3-2-1 Bluetooth- قطع کردن سیم‌ها     4
4-2-1 پشتیبانی خصوصی: Bluetooth     6
5-2-1 آنچه پیش‌رو داریم     7
3-1 منشأ ضغف امنیتی در شبکه‌های بی‌سیم و خطرات معمول     7
بخش دوم
 شبکه‌های محلی بی‌سیم     10
1-2 پیشینه     10
2-2 معماری شبکه‌های محلی بی‌سیم     11
بخش سوم
عناصر فعال و سطح پوشش WLAN      14
1-3 عناصر فعال شبکه‌های محلی بی‌سیم     14
1-1-3 ایستگاه بی‌سیم     14
2-1-3 نقطة دسترسی     14
3-1-3 برد و سطح پوشش     14
3-1-3 برد و سطح پوشش     14
بخش چهارم
امنیت در شبکه‌های محلی بر اساس استاندارد 802.11     18
1-4 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11     19
1-1-4 Authentication     19
2-1-4 Confidentiality     19
3-1-4 Intergrity     20
بخش پنجم
سرویسهای امنیتی Wep Authentication     21
1-5 Authentication     21
1-1-5 Authentication بدون رمزنگاری     22
2-1-5 Authentication با رمزنگاری RC4     22
بخش ششم
سرویسهای امنیتی 802.11b-privacy و integrity     24
1-6 privacy     24
2-6 integrity     25
بخش هفتم
ضعف‌های اولیه امنیتی WEP     27
1-7 استفاده از کلیدهای ثابت WEP     27
2-7 Initialization     28
3-7 ضعف در الگوریتم     28
4-7 استفاده از CRC رمز نشده     28
بخش هشتم
خطرها، حملات و ملزومات امنیتی      30
بخش نهم
پیاده سازی شبکه بی سیم     33
1-9 دست به کار شوید     33
2-9 دندة درست را انتخاب کنید     33
3-9 راه‌اندازی یک شبکه بی‌سیم     34
4-9 دستورالعمل‌ها را بخوانید     35
5-9 محافظت از شبکه     36
بخش دهم
برنامه‌نویسی سیستمهای بی سیم و موبایل (معرفی WAP)      39
1-10 WAP چیست؟      39
2-10 ایدة WAP      40
3-10 معماری WAP      40
4-10 مدل WAP      41
5-10 Wap تا چه اندازه‌ای امن است؟      42
بخش یازدهم
مفاهیم امنیت شبکه .................................................................................. 43
1-11 منابع شبکه .................................................................................... 43
2-11 حمله ........................................................................................... 44
3-11 تحلیل و خطر ................................................................................. 45
4-11 سیاست امنیتی ................................................................................. 45
5-11 طرح امنیت شبکه ............................................................................. 47
6-11 نواحی امنیتی .................................................................................. 47
7-11 مرکزی برای امنیت شبکه .................................................................... 48
8-11 چرا service directory ................................................................. 49
9-11 اکتیو دایرکتوری چگونه کار می کند ...................................................... 51
10-11 مزایای اکتیو دایرکتوری ................................................................... 52
11-11 افزایش همکاری بین شبکه ها ............................................................. 53
بخش دوازدهم
1-12 کنترل دولتی .................................................................................. 55
2-12 کنترل سازمانی ............................................................................... 55
3-12 کنترل فردی .................................................................................. 55
4-12 تقویت اینترانت ها ........................................................................... 56
5-12 وجود یک نظام قانونمند اینترنتی ....................................................... 56
6-12 کار گسترده فرهنگی .................................................................... 56
7-12 فایروالها ................................................................................... 57
8-12 سیاستگذاری ملی در بستر جهانی ....................................................... 59
9-12 اینترنت و امنیت فرهنگی ایران .......................................................... 63
10-12 جمع بندی ............................................................................... 68
بخش سیزدهم
امنیت تجهیزات شبکه ........................................................................... 70
1-13 امنیت فیزیکی ............................................................................. 71
2-13 امنیت منطقی .............................................................................. 75
3-13 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات .................................. 78
فهرست منابع ..................................................................................... 80

 

 

 

شامل 87 صفحه word


دانلود با لینک مستقیم


دانلود تحقیق امنیت در شبکه های بی سیم

دانلود تحقیق شبکه های بی سیم محلی

اختصاصی از رزفایل دانلود تحقیق شبکه های بی سیم محلی دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق شبکه های بی سیم محلی


دانلود تحقیق شبکه های بی سیم محلی

مقدمه

تاکنون چندین بار به دسترسی به شبکه یا اینترنت نیاز داشته و آرزو کرده اید که در یک اتاق متفاوت یا فضای بیرون بدون احتیاج به کابل کشی طویل کار کنید؟ یا چندین بار در یک مکان عمومی مثل هواپیما یا هتل احتیاج به فرستادن یک e-mail فوری داشته اید؟

اگر شما هم جزء هزاران کار بر شبکه اعم از کاربران  خانگی، مسافران تجاری باشید، پاسخ یکی است. قابل توجه کاربران شبکه: 11 .802 پایه و اساس شبکه های بی سیم جواب سئوال است.11. 802 قابلیت تحرک پذیری و همچنین پهنای باند مورد نیازی که کاربران خواهان آن هستند را فراهم می آورد.

ایده شبکه بی سیم محلی یک ایده جدید نیست چندین دهه از این مفهوم می گذرد. استاندارد 11 . 802 درسال 1997 تصویب شد، پس علت اینکه شبکه های بی سیم جدیداً گسترش پیدا کرده اند چیست؟ پهنای باند و قیمت  پایین باعث توسعه این شبکه ها شده است.

شبکه های بی سیم اولیه مثل Ricbchet,ARDIS,ALHa  تنها ارسال داده به نرخی کمتر از 1Mbps را فراهم می آوردند. با آمدن 11 . 802 این مقدار 2Mbps افزایش یافت. نسخهb11. 802 در سال 1999 تصویب شده و نرخ انتقال داده تا 11Mbps را فراهم می آورد که قابل مقایسه با سرعت در شبکه های محلی سیمی مثل اترنت (10Mbps ) می  باشد. استانداردهای  802.11ag نرخ انتقال داده تا54Mbps را فراهم آوردند مثل شبکه های Fast Ethernet در شبکه های سیمی.

تولید کنندگان کمی بعد ارزش شبکه های بی سیم را درک کرده اند و بسیاری از این صنایع به این نوع شبکه اعتماد کرده و از آن برای تولید محصولاتشان استفاده کردند.

اگر چه شبکه های 11 . 802 یک توپولوژی محلی هستند، اما مدیران شبکه های سیمی  و شبکه های سیمی مثل اترنت 3 .802 را مبارزه طلبیدند و وسایل شبکه های موبایل را در اختیار مدیران شبکه قرار دادند.

  1. 11 Wireless Ians:

11 .802 به علت پیاده سازی اسان و استفاده راحت آن در توسعه شبکه، به صورت فراگیر درآمده است.  از دیدگاه کاربر، این شبکه ها دقیقاً مثل شبکه های اترنت هستند و معماری آنها ساده است، اگر چه رویارویی با یک محیط کنترل نشده، پیچیده تر از مواجهه با یک محیط سیمی کنترل شده است.

MAC  در 11 .802 باید یک مکانیزم دسترسی که امکان دسترسی نسبتاً خوبی به محیط را بدهد، فراهم آورد. ایستگاههای11. 802  قابلیت تشخیص بر خوردی را که  ایستگاههای اترنت سیمی دارند، مبتنی بر CSMACD دارند، دارا نمی باشند.(1 قابلیت تشخیص Collision ندارند.)

درنتیجه به یک MAC  قوی تر و Scalable تر برای دسترسی به خط با کمترین Overrhead نیاز است.

نگاهی بر توپولوژیهای Wlan :

شبکه های 11 .802 دارای انعطاف پذیری در طراحی هستند. شما می توانید یکی از سه آرایش زیر از  توپولوژیهای Wlan را انتخاب کنید:

  • Independent Basic Service Sets ( IBSSs. AD- HOC )
  • Basic Service Sets ( Bsss)
  • Extended Service Sets ( Esss)

یک Service Set   مجموعه ای از وسایل جانبی است که Wlan را ایجاد کنند. دسترسی به شبکه با Broadcast کردن یک سیکنال از طریق Rf carrier Wireless به یک ایستگاه گیرنده ، درون رنجی از فرستنده ها می تواند صورت گیرد. فرستنده ارسالش را با یک Service  Set Identifier (SSID) آغاز می کند. گیرنده SSID را برای فیلتر کردن سیکنال های دریافتی به کار می برد و از این طریق سیکنال مربوط  به خودش را می یابد.

IBSS:

یک IBSS شامل گروهی از ایستگاههای 11 . 802 می باشد که مستقیماً با یکدیگر در ارتباط اند که به این نوع شبکه ها AD-HOC هم اطلاق می شود. چون  یک شبکه بی   سیم اساساً  Peer-to-peer می باشد، (که چگونه دو ایستگاه با کاردمال واسط شبکه 11 .802 ( NICS ) مجهز شده اند و می توانند یک IBSS را ایجاد و از این طریق با هم ارتباط برقرار کنند)؟

AD/HOC/IBSS

یک شبکه AD_HOC زمانی ایجاد می شود.که وسایل کلانیت به طور منفرد بدون استفاده از Access point  یک شبکه کامل را ایجاد کنند. این شبکه ها نیاز به هیچ نقشه قبلی یا برداشت نقشه تکه ای زمین( محیط ) ندارند بنابر این معمولاً کوچک هستند وتنها به اندازه  که برای برقراری ارتباطات  برای Share کردن اطلاعات لازم است می می باشد. برخلاف حالت ESS ، کلانیت ها مستقیماً باهم در ارتباطند که تنها یک BSS ایجاد کرده که هیچ ارتباطی با شبکه سیم دار ( Wired ) ندارند. دراینجا محدودیتی در تعداد وسایلی که می توانند در IBSS باشند، وجود ندارد. اما چون هر وسیله ای یک کلاینت است، اغلب، تعداد معینی از اعضا نمی توانند با هم صحبت کنند. به علت عدم وجود AP در IBSS ، زمان به صورت توزیع شده کنترل می شود، یعنی کلانیتی که آغاز کننده ارتباط است یک وقفه beacon تنظیم می کند، برای ایجاد Target  beacon   Transmission time  ( TBTT). زمانیکه یک TBTT رسید، هرکلانیت در IBSS کارهای زیر را انجام می دهد:

  • تایمرهای قبلی از TBTT را منحل می کند.
  • یک تأخیر به صورت رندم از اول معین می کند.

اگر قبل از اتمام زمان تأخیر، beacon  ای برسد، تایمرهای قبلی را از سر می گیرد ولی اگر beacon ای دریافت نکند، در این مدت زمان تا انتهای زمان تأخیر، یک beacon فرستاده وبعد تایمرهای قبلی را از سر می گیرد.

چون در اغلب موارد احتمال وجود یک نود پنهان وجود دارد، ممکن است تعداد beacon های زیادی از کلانیت های مختلف در زمان وقفه فرستاده شود، بنابراین کلانیت ها ممکن است چندین beacon دریافت کنند اگر چه این در استاندارد اجازه داده شده وپیامدی در بر ندارد، چون کلانیت ها تنها در جستجوی دریافت اولین beacon مربوط به تایمرخودشان هستند.

Embeded timer درون beacon یک تایمر عملکرد  همزمان است.

( Timer Synchronization function) TSF . هر کلانیت TSF درون beacon را با تایمر خودش مقایسه می کند و اگر مقدار دریافت شده بیشتر باشد، به این معنی است که کلاک ایستگاه فرستنده سریعتر کار می کند، بنابراین تایمرش را update می کند. با مقداری که دریافت کرده است.

ESS:

چندینinForastructure توسط واسطهای uplink می توانند به هم متصل شوند. در دنیای 11 . 802 واسطهای uplink ، BSS را با سیستم توزیع ( DS ) متصل می کند. مجموعه متصل شده BSS توسط DS را ESS می نامند. نیازی نیست uplink برقراری ارتباط uplink با DS به صورت سیمی باشد. اما اکثر اوقات اغلب بخش uplink DS  به صورت اترنت ?? است.

...

 

 

56 ص فایل Word

 


دانلود با لینک مستقیم


دانلود تحقیق شبکه های بی سیم محلی

مقاله در مورد بررسی شبکه های حسگر بی سیم د رنقاط انطباق پذیری معماری میان افزار

اختصاصی از رزفایل مقاله در مورد بررسی شبکه های حسگر بی سیم د رنقاط انطباق پذیری معماری میان افزار دانلود با لینک مستقیم و پر سرعت .

مقاله در مورد بررسی شبکه های حسگر بی سیم د رنقاط انطباق پذیری معماری میان افزار


مقاله در مورد بررسی شبکه های حسگر بی سیم د رنقاط انطباق پذیری معماری میان افزار

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 تعداد صفحه161

 

بخشی از فهرست مطالب

فهرست مطالب

چکیده 1

فصل اول:ارایه کلیات پیرامون شبکه های حسگر بی سیم 2

  1. 1مقدمه. 3
  2. 1 معرفی شبکه های حسگر بی سیم 4
  3. 2.1ساختار خودکار. 6
  4. 2.1ساختار نیمه خودکار. 6
  5. 2.1 ساختمان گره 6

.3.1ویژگی‌های عمومی یک شبکه حسگر. 7

فصل دوم: 9

طراحی یک پلت فرم  شبکه های حسگر بی سیم برای تشخیص و شناسایی رویداد های نادر، تصادفی و بی دوام 9

  1. 2 دیدگاه کلی طراحی پلت فرم 10
  2. 2مقیاس پذیری.. 13
  3. 3.2 سنسورهابرایتشخیص و طبقه بندی.. 16
  4. 3.2 دستیابی بهطول عمر. 20
  5. 2 دوبارهآماده سازی قابل بازیابی. 23
  6. 2 بسته بندی.. 26
  7. 2. مباحثه (گفتگو) : 27
  8. 2 ارزیابی طراحی پلت فرم 31

فصل سوم : میان افزار. 33

  1. 3 کاربرد میان افزار در شبکه ی حسگر بی سیم 34
  2. 1.3 موارد استفاده میان افزار. 37
  3. 1.3 نقش های عملیاتی میان افزار. 39
  4. 1.3 سناریوهایی برای تغییر رفتار میان افزار. 41
  5. 3 بررسی اجمالی میان افزار. 43
  6. 2.3چارچوب خدمات.. 43
  7. 2.3مشخصات درخواست خدمات.. 49
  8. 2.2.3مثالی برای مشخصات درخواست خدمات.. 50
  9. 2.3 ترکیب خدمات معتبر. 50
  10. 2.3 کنترل استفاده از منابع. 55
  11. 3 امتیاز سازگاری در میان افزار. 56
  12. 3.3 ظرفیت جریان فرایند برنامه ریزی.. 60
  13. 3.3 زیرفرآیندهای فرآیند منابع محاسبه. 63
  14. 3.3 زیرروند رزرو از روند منابع : 68
  15. 3.3 نقاطسازگاری در قابلیت های برنامه ریزی ظرفیت : 70
  16. 3 اجرا و ارزیابی: 74

فصل چهارم: 84

نتیجه طراحی میان افزار برای شبکه های حس گر بی سیم 84

  1. 4. بررسی اجمالی از خوشه(سلول) بر اساس معماری میان افزار 85
  2. 1.4 لایه کلاستر. 87
  3. 1.4 لایه منابع مدیریت. 88
  4. 4 مسائل طراحی و چالش ها. 89
  5. 2.4 کنترل خوشه. 90
  6. 2.4 مدیریت منابع. 91
  7. 4 هماهنگی Intercluster 94
  8. 4 هماهنگی Intercluster 95
  9. 4.تشریح مسئله. 96
  10. 4.اکتشافی سه فاز. 97
  11. 4.نتایج شبیه سازی.. 98
  12. 4.کاربرد میان افزار در شبکه حسگر بی سیم 99

فصل پنجم: کارهای مرتبط انجام شده 101

  1. 5: پروژه ExScal 102
  2. 5نرم افزار و الزامات آن. 103
  3. 5. توپولوژی، پوشش، و استقرار. 107
  4. 5. نرم افزار معماری.. 110
  5. 4.5.مطمئن پایه و به کارگیری برنامه های کاربردی. 110
  6. 4.5. کاربرد محلی سازی. 112
  7. 4.5.محیط برنامه، امنیت. 114

منابع. 125

 

 


چکیده

بازتاب ، ثابت شده است به مکانیزمی قدرتمند برای رسیدن به انطباق نرم افزار در معماری میان افزار ، اگر چه  این مفهوم نیازمند آن است که میان افزار باز شده و آن همه اصلاح عملکرد و رفتار آن ممکن شود. این منجر به سیستم هایی می شود که به سختی  درک و آنالیز می شوند و ممکن است به سرعت باعث پایمال کردن توسعه دهندگان شود . امن تر و قابل فهم تر از روش های  مدل سازی و مطرح ،  استفاده و اجرای قسمتی از اصول بازتابنده است در حالی که محدود کردن دامنه ی ممکن از اصلاح، به عنوان میان افزار شفاف است . ما در نظر گرفتیم که با توجه به محدودیت منابع در شبکه های حسگر بی سیم ( شبکه گیرنده بی سیم ) بهتر است : محدود کردن ویژگی های بازتابنده به منظور صرفه جویی چرخه محاسباتی و کاهش ترافیک شبکه.علاوه بر این ما باور نمی کنیم همه تغییرات دروغ را در توسعه دهنده نرم افزار  و ما جدا از نگرانی های عملیاتی، اصلاح نقشه های مختلف و سطوح انتزاعی نقش های مختلف عملیاتی را معرفی می کنیم معماری میان افزاری را فراهم می کنیم که استراتژی کنترل نقاط سازگاری  را معرفی کنیم که در دسترس هستند برای قابلیت های اولیه  تغییررفتار  میان افزار. رویکرد ما از طریق اجرای اثبات نمونه مفهوم که برای کمک به استفاده های صنعتی در حوزه تدارکات و سناریوی نیاز برای تغییر ، در  قابلیت های برنامه ریزی ظرفیت میان افزار ارزیابی شده است . نمایش نتایج نشان می دهد که چگونه تغییرات در الزامات کسب و کار ممکن است  از طریق  حمایت موثر  منجر به  معرفی  نقاط سازگاری  است.

  فصل اول:ارایه کلیات پیرامون شبکه های حسگر بی سیم

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1.1مقدمه

شبکه های حسگر بی سیم

 

شبکه های حسگر بی سیم ( شبکه گیرنده بی سیم ) حمایت مستقری می کنند از ادغام داده های زیست محیطی  به برنامه های کاربردی و به طور معمول با عمر طولانی، بزرگ مقیاس و دارای منابع محدود، همچنین منوط هستند به شبکه های غیرقابل اعتماد وتحرک گره ای . در چنین محیط هایی، نرم افزار نیاز به انطباق رفتار و ویژگی های آن و کنار آمدن با تغییر زمینه و شرایط عملیاتی دارد ، نتیجه آن ، تکامل نرم افزار و پیکر بندی دوباره یک ضرورت است.  

 

شبکه های حسگر بی سیم یک تکنولوژی جذاب و مهم است که در سالهای اخیر مورد توجه محققین قرار گرفته است. آنها در یک سطح وسیعی از کاربردهای غیر نظامی و نظامی ، از قبیل ردگیری اشیاء ، زیر ساخت نظارتی ، دریافت محل اصلی و مراقبت از محل جنگ آن را توسعه داده اند. به طور نمونه یک WSN[1] شامل صدها هزار گره های ذره ای حسگر هستند که با کانال های بی سیم و انجام توزیع دریافت و به اشتراک گذاری فرآیند های داده ها، ارتباط دارند.

 

تکنیک های بسیار پیشرفته WSN بر روی کاربردهای آسان و سادهِ گردآوری داده و در بیشتر مواقع بر روی حمایت از کاربردهای یک شبکه تمرکز دارند. بنابراین معمولا طراحی پروتکل ها و کاربردهای شبکه به دقت ترکیب می شوند یا حتی مانند یک رویه یکپارچه ترکیب می شوند. به هر حال چنین رویه هایی منحصر به فرد هستند و اعمال نفوذ مستقیم تراکنش ها با سیستم عامل های جا داده شدهِ اصولی یا حتی اجزاء سخت افزاری از گره های دیگر نی به صورت انحصاری انجام می شوند. تصور ما از توسعه WSN در نهایت ، طراحی روش های کاربردی سیستمی است که بر اساس استانداردها است و قابل انتقال بر روی سیستم ها می باشد. علاوه بر این ، کاربردهای متعددی نیاز به اجرای همزمان بر روی یک WSN خواهند داشت. به طور مثال ساختار یک سیستم نظارت ممکن است نیاز به مشاهده همزمان درجه حرارت و تشعشع ، کنترل شکاف ها بر روی دیوار ، حرکت افراد و حتی ارتباط با سیستم های ساختمان های نزدیک داشته باشد.

 

 

2.1 معرفی شبکه های حسگر بی سیم

 

 

شبکه حسگر/کارانداز (حس/کار) شبکه ای است متشکل از تعداد زیادی  گره کوچک. در هر گره  تعدادی حسگر یا کار انداز وجود دارد. حس/کاربه شدت بشدت محیط فیزیکی تعامل دارد. از طریق حسگرها اطلاعات محیط را گرفته و از طریق کار اندازها واکنش نشان میدهد. ارتباط بین گره ها بصورت بی سیم است.هر گره به طور مستقل و بدون دخالت انسان کار میکند و نوعاٌ از لحاظ فیزیکی بسیار کوچک است و دارای محدودیت هایی در قدرت پردازش، ظرفیت حافظه ، منبع تغذیه،... می باشد. این محدودیت ها مشکلاتی را به وجود می آورد که منشا بسیاری از مباحث پژوهشی مطرح در این زمینه است. این شبکه از پشته پروتکلی شبکه های سنتی پیروی میکند ولی به خاطر محدودیت ها و تفاوت ها ی وابسته به کاربرد، پروتکل ها باید باز نویسی شوند امروزه زندگی بدون ارتباطات بی سیم قابل تصور نیست. پیشرفت تکنولوژی CMOS و ایجاد مدارات کوچک باعث شده است تا استفاده از مدارات بی سیم در اغلب وسایل الکترونیکی امروز ممکن شود. پیشرفت همچنین باعث توسعه ریز حسگرها شده است. این ریز حسگرها توانایی انجام حس های بی شمار در کارهایی مانند شناسایی صدا برای حس کردن زلزله را دارا می‌باشد همچنین جمع آوری اطلاعات در مناطق دور افتادهو مکان هایی مه بربی اکتشافات انسانی مناسب نیستنند را فراهم کرده است. اتومبیل ها میتوانند از ریز حسگرهای بی سیم برای کنترل وضعیت موتور، فشار تایرها، تراز روغن و.... استفاده کنند. خطوط مونتاژ میتواننداز این سنسور ها برای کنترل فرایند مراحل طول تولید استفاده کنند. در موقعیت های استراتژیک ریز حسگرها می‌توانند توسط هواپیما بر روی خطوط دشمن ریخته شوند و سپس برای رد گیری هدف(مانند ماشین یا انسان) استفاده شوند. در واقع تفاوت اساسی این شبکه ها ارتباط آن با محیط و پدیده های فیزیکی است  شبکه های سنتی ارتباط بین انسان ها  و پایگاه‌های اطلاعاتی را فراهم میکند در حالی که شبکه حس/کار مستقیما با جهان فیزیکی در ارتباط است با استفاده از حسگر ها محیط فیزیکی را مشاهده کرده، بر اساس مشاهدات خود تصمیم گیری نموده و عملیات مناسب را انجام میدهند.

 


[1] Wireless Sensor Networks

 


دانلود با لینک مستقیم


مقاله در مورد بررسی شبکه های حسگر بی سیم د رنقاط انطباق پذیری معماری میان افزار