رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مقاله ترسیم نقشه های سیم پیچی موتور

اختصاصی از رزفایل مقاله ترسیم نقشه های سیم پیچی موتور دانلود با لینک مستقیم و پر سرعت .

مقاله ترسیم نقشه های سیم پیچی موتور


مقاله ترسیم نقشه های سیم پیچی موتور

توضیحات :

برای محاسبه و سیم پیچی یک موتور معلومات زیر مورد نیاز می باشد که از روی پلاک و پوسته موتور و یا با توجه به نیاز و از طریق محاسبه بدست می آید. تعداد شیار های استاتور، تعداد فازها، تعداد قطبهای موتور، گام قطبی y، گام سیم بندی yz و تعداد شیار زیر هر قطب مربوط به هر فاز که در این مقاله به بررسی آن ها می پردازیم.

 

فهرست مطالب :

  • مشخصات لازم برای طراحی و سیم پیچی موتور
  • فرم کلافهای سیم پیچی
  • سیم پیچی متحدالمرکز
  • سیم پیچی زنجیره ای
  • روش استفاده از جدول شیارها
  • سیم پیچی دو طبقه موتورهای سه فازه
  • محاسبه تعداد دور و قطر سیم پیچک ها
  • سیم پیچی موتورهای تک فاز روتور قفسه ای
  • سیم پیچی یک طبقه یک فاز
  • سیم پیچی دو طبقه موتورهای یک فاز
  • عیب یابی موتورهای الکتریکی
  • درگیر شدن رتور با استاتور
  • تشخیص عیبهای الکتریکی و رفع آن
  • موتورهای سه فاز
  • موتورهای یکفازه
  • عیب یابی موتورهای کلکتوردار (سری)

 

مشخصات :

  • تعداد صفحات : ۷۰ صفحه
  • نوع فایل : فایل Word

دانلود با لینک مستقیم


مقاله ترسیم نقشه های سیم پیچی موتور

دانلود تحقیق درمورد شبکه های بی سیم Wi-Fi

اختصاصی از رزفایل دانلود تحقیق درمورد شبکه های بی سیم Wi-Fi دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق درمورد شبکه های بی سیم Wi-Fi


دانلود تحقیق درمورد شبکه های بی سیم Wi-Fi


دانلود تحقیق درمورد شبکه های بی سیم Wi-Fi
تعداد صفحات: 124
نوع فایل :WORD



مقدمه و قسمتی از تحقیق درمورد شبکه های بی سیم Wi-Fi :
شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد 1مگا بیت تا 54 مگا بیت می باشد که به عنوان یک تکنولوژی شبکه‌ پرسرعت است که بطور وسیعی در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و سایر مکان‌های عمومی مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار می‌گیرد استاندارد IEEE 802.11 در  June 1997 برای WLAN ها منتشر شد. این استاندارد شبیه استاندارد 802.3  روی  Ethernet نودهای شبکه بیسم نیز توسط آدرس MAC  حک شده روی کارت های شبکه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHY و MAC صحبت شده است. شرکت های بزرگ و معتبری همچون مایکروسافت ، اینتل سیسکو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول کار بر روی تکنولوژی wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبکه های بیسیم است .

 


فهرست تحقیق درمورد شبکه های بی سیم Wi-Fi :
ـ مقدمه    2
1-1 تشریح مقدماتی شبکه های بی سیم و کابلی    2
1-1-1- عوامل مقایسه    3
2-1-1- نصب و راه اندازی     3
3-1-1- هزینه     3
4-1-1- قابلیت اطمینان    4
5-1-1- کارائی    4
6-1-1- امنیت     4
2-1 مبانی شبکه های بیسیم    5
3-1 انواع شبکه های بی سیم    6
4-1 شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد    8
5-1 روش های ارتباطی بی سیم     9
1-5-1- شبکه های بی سیم Indoor     9
2-5-1- شبکه های بی سیم Outdoor     9
3-5-1- انواع ارتباط     10
4-5-1- Point To point     10
5-5-1- Point To Multi Point     10
6-5-1- Mesh     10
6-1 ارتباط بی سیم بین دو نقطه     10
1-6-1- توان خروجی Access Point     10
2-6-1- میزان حساسیت Access Point     10
3-6-1- توان آنتن     10
7-1 عناصر فعال شبکه‌های محلی بی‌سیم    11
1-7-1- ایستگاه بی سیم    11
2-7-1- نقطه ی دسترسی    11
3-7-1- برد و سطح پوشش    12
فصل دوم :‌
ـ مقدمه    15                
1-2Wi-fi چیست؟    15    
2-2 چرا WiFi را بکار گیریم؟     16
3-2 معماری شبکه‌های محلی بی‌سیم    17
1-3-2- همبندی‌های 802.11    17
2-3-2-  خدمات ایستگاهی    20
3-3-2- خدمات توزیع    21
4-3-2-  دسترسی به رسانه    22
5-3-2- لایه فیزیکی    23
6-3-2- ویژگی‌های سیگنال‌های طیف گسترده    24
7-3-2- سیگنال‌های طیف گسترده با جهش فرکانسی    25
8-3-2- سیگنال‌های طیف گسترده با توالی مستقیم    26
9-3-2- استفاده مجدد از فرکانس    28
10-3-2- آنتن‌ها    29
11-3-2- نتیجه    30
4-2 شبکه های اطلاعاتی    31
2-4-1- لایه های11 . 802    32    
5-2 Wi-fi چگونه کار می کند؟    35
1-5-2- فقط کامپیوتر خود را روشن کنید     37
6-2 802.11 IEEE    37
1-6-2- پذیرش استاندارد های WLAN از سوی کاربران    42
2-6-2- پل بین شبکه‌ای    44
3-6-2- پدیده چند مسیری    44
4-6-2- 802.11a     45
5-6-2- افزایش پهنای باند    48
6-6-2- طیف فرکانسی تمیزتر    49
7-6-2- کانال‌های غیرپوشا802.11g    49
8-6-2- کارایی و مشخصات استاندارد 802.11g    50
9-6-2- نرخ انتقال داده در 802.11g     50
10-6-2- برد ومسافت در 802.11g     50
11-6-2- استاندارد 802.11e    54
7-2 کاربرد های wifi    54
8-2 دلایل رشد wifi    55
9-2 نقاط ضغف wifi    56
 
فصل سوم
ـ مقدمه     58
1-3 امنیت شبکه بی سیم     58
1-1-3- Rouge Access Point Problem    58
2-1-3- کلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های بی‌سیم تغییر دهید.    60
3-1-3- فعال‌سازی قابلیت WPA/WEP    61
4-1-3- تغییر SSID پیش فرض    61
5-1-3- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال کنید.    62
6-1-3- قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال کنید.    63
2-3 چهار مشکل امنیتی مهم شبکه های بی سیم 802.11     64
1-2-3- دسترسی آسان    65
2-2-3- نقاط دسترسی نامطلوب    67
3-2-3- استفاده غیرمجاز از سرویس    70
4-2-3- محدودیت های سرویس و کارایی    71
3-3 سه روش امنیتی در شبکه های بی سیم     72
1-3-3- WEP(Wired Equivalent Privacy )     72
2-3-3- SSID (Service Set Identifier )    73
3-3-3- MAC (Media Access Control )     73
4-3-3- امن سازی شبکه های بیسیم    73
5-3-3- طراحی شبکه    73
6-3-3- جداسازی توسط مکانیزم های جداسازی    74
7-3-3- محافظت در برابر ضعف های ساده    76
8-3-3- کنترل در برابر حملات DoS    77
9-3-3- رمزنگاری شبکه بیسیم    77
10-3-3- Wired equivalent privacy (WEP)    78
11-3-3- محکم سازی AP ها    78
4-3 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11       78
1-4-3-  Authentication    80
2-4-3-  Confidentiality    80
3-4-3-  Integrity    80
4-4-3- Authentication    80
 
فصل چهارم
ـ مقدمه     83
1-4 تکنولوژی رادیوییWIFI     83
2-4 شبکه Walkie_Talkie      84
3-4 به‌کارگیری وای‌فای در صنعت تلفن همراه     85
1-3-4- اشاره    85
2-3-4- پهنای باند پشتیبان     86
4-4 آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم    89
5-4 ترکیب سیستم Wi-Fi با رایانه    90
1-5-4- وای‌فای را به دستگاه خود اضافه کنید    91
2-5-4- اشاره      91
3-5-4- مشخصات    93
6-4 به شبکه های WiFi باز وصل نشوید    93
1-6-4- به تجهیزات آدرس (IP) ایستا اختصاص دهید    95
2-6-4- قابلیت فایروال را روی تمام کامپیوترها و مسیریاب‌ها فعال کنید    96
3-6-4- مسیریاب‌ها و نقاط دسترسی را در مکان‌های امن قرار دهید    96
4-6-4- در فواصل زمانی طولانی که از شبکه استفاده نمی‌کنید تجهیزات را خاموش کنید    98
7-4 آگاهی و درک ریسک ها و خطرات WIFI    99
1-7-4- نرم افزار     100
2-7-4- سخت افزار    102
استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا    103

فصل پنجم
ـ مقدمه     105
1-5 اینتل قرار است چیپ‌ست Wi-Fi tri-mode بسازد    105
2-5 قاب عکس وای‌فای     107
1-2-5- اشاره     107
3-5 بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi    107
4-5 تراشه‌هایی با قابلیت ریزموج برای ارتباطات بی سیم    109
1-4-5- پتانسیل بالا     110
2-4-5- به جلو راندن خط مقدم فناوری     110
فصل ششم
ـ مقدمه     114
1-6 اشاره    114
2-6 مروری بر پیاده‌سازی‌ شبکه‌های WiMax    115
3-6 پیاده سازی WiMAX      119
4-6 آیا وای مکس با وای فای رقابت خواهد کرد    121
ضمائم
1-7  واژه نامه شبکه های بیسیم      124



قسمتی از تحقیق درمورد شبکه های بی سیم Wi-Fi :
نیاز روز افزون به پویایی  کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ... بواسطه وجود شبکه های بی سیم امکان پذیر شده است.
اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنها ست.


دانلود با لینک مستقیم


دانلود تحقیق درمورد شبکه های بی سیم Wi-Fi

تحقیق در مورد شبکه بی سیم

اختصاصی از رزفایل تحقیق در مورد شبکه بی سیم دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد شبکه بی سیم


تحقیق در مورد شبکه بی سیم

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه:33

 

  

 فهرست مطالب

 

 

مقدمه:

 

1/2/1- مشخصه های ارتباطات بی سیم:

 

- شرایط متغیر شبکه:

 

- منابع انتقال محدود:

 

سیم:

 

نیاز به پایین آوردن هزینه خدمات بی سیم:

 

نیاز برای تعامل متقابل استاندارد

 

قابلیت ها و معماری بی سیم G4:

 

 

 

مقدمه:

 عصر بی سیم، رشد تصاعدی را در دهه گذشته تجربه کرده است. ما توسعه های زیادی را در زیرساختارهای شبکه، رشد کاربردهای بی سیم، ظهور دستگاههای بی سیم موجود در همه جا مثل کامپیوترهای دستی یا قابل حمل، PDAها و تلفن های معمولی را مشاهده کرده ایم که همگی در قابلیت های خود قدرتمندتر می باشند. این دستگاهها اکنون، نقش مهمی را در زندگی ما ایفا می نمایند. برای اشاره فقط تعداد اندکی مثال، کاربران موبایل می توانند بر تلفن معمولی خود برای چک کردن ایمیل و جستجو در اینترنت تکیه نمایند. مسافرین با کامپیوترهای قابل حمل می توانند از فرودگاه ها، ایستگاههای راه آهن، کافه تریاها، و دیگر محل های عمومی در اینترنت وارد شوند، جهانگردان می توانند از ترمینال های GPS نصب شده داخل ماشین های اجاره ای برای مشاهده نقشه های رانندگی استفاده نمایند و جذابیت های جهانگردی فایل ها یا دیگر اطلاعات را مشاهده نمایند با اتصال کامپیوترهای قابل حمل از طریق LAN های بی سیم آنها را مبادله نمایند ضمن اینکه در کنفرانس ها حضور بهم می رسانند و در خانه یا خانواده می توانند داده ها را همزمان سازند و فایل ها را بین کامپیوترهای رومیزی و دستگاه های قابل حمل انتقال دهند.

نه تنها دستگاههای (موبایل) متحرک قدرت بیشتر، آرامش بیشتر و ارزانتر و کوچکتر را بدست می آورند، بلکه کاربردهای بیشتری و خدمات شبکه ای را به اجرا در می‌ آورند. تمام این عوامل ، رشد انفجاری بازار تجهیزات کامپیوتری متحرک مشاهده شده، امروزی را تغذیه می نمایند. گزارشات بازار از منابع مستقل نشان می دهد که تعداد کاربران معمولی در دنیا هر  سال دوبل نمی شوند و با رشد از 22 میلیون در سال1992 تا 820 میلیون در ژوئن سال 2002 نمایان می باشند. این رشد بیشتر توسط تعداد زیاد کاربران لپ تاپ و اینترنت تغذیه می شود. پروژه ها و تصاویر نشان می‌دهد که در دو سال بعد، تعدادی از اتصالات متحرک و تعدادی از محموله های ترمینال‌های موبایل و اینترنت تا 50-20% دیگر رشد خواهد کرد. با این روند، می توان کل تعداد کاربران اینترنت موبایل را تا بیشتر از آن کاربران اینترنت روی خط ثابت انتظار داشت. در میان هرم کاربردها و خدماتش که توسط دستگاههای متحرک و موبایل اجرا می شود، اتصالات شبکه و خدمات داده های مربوط بدون شک در بالاترین تقاضا قرار دارند. بر طبق بررسی اخیر توسط گروه cahners in- state به تعدادی از مشترکین برای خدمات داده های بی سیم، بسرعت از 170 میلیون در دنیا در سال 2000 تا بیش از 3/1 بیلیون در سال 2004 رشد می کنند.

 

 


دانلود با لینک مستقیم


تحقیق در مورد شبکه بی سیم

دانلود پایان نامه امنیت شبکه های حسگر بی سیم

اختصاصی از رزفایل دانلود پایان نامه امنیت شبکه های حسگر بی سیم دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه امنیت شبکه های حسگر بی سیم


دانلود پایان نامه امنیت شبکه های حسگر بی سیم

شبکه های حسگر بی سیم به عنوان یک فناوری جدید از پیشروترین فناوری های امروزی می باشند. این شبکه ها محدودیت ها، توانایی ها ,ویژگی ها، پیچیدگی ها و محیط عملیاتی خاص خود را دارند که آنها را از نمونه های مشابه، همچون شبکه های موردی متفاوت می کند .امروزه قابلیت اطمینان و تحمل پذیری خطا در شبکه های حسگر، با درنظر گرفتن کیفیت بهتر یکی از زمینه های مهم تحقیقاتی است. دستیابی به اطلاعات با کیفیت با محدودیت های درنظر گرفته شده در هنگامی که خطا وجود دارد یکی از چالش های شبکه های حسگر است.

خطا در شبکه های حسگر به صورت یک رویداد طبیعی به شمار می آید و برخلاف شبکه های معمولی و سنتی یک واقعه ی نادر نیست. برای تضمین کیفیت سرویس در شبکه های حسگر ضروری است تا خطاها را تشخیص داده و برای جلوگیری از صدمات ناشی از بروز خطا، عمل مناسب را در بخش هایی که آسیب دیده اند انجام دهیم.

دو بخش مهم در تحمل پذیری خطا یکی تشخیص خطاو دیگری ترمیم خطا است. در مرحله ی تشخیص خطا مهم این است که بتوان با صرف هزینه ی کم و با دقت بالا به این نتیجه رسید که واقعا خطایی رخ داده است و گره های آسیب دیده را شناسایی نمود. در مرحله ی ترمیم مهم است که پس از تشخیص خطا، بتوان گره های آسیب دیده را به وضعیتی که قبل از بروز خطا داشتند، رساند. در شبکه های حسگر تشخیص خطا می تواند در مواردی همچون امنیت و کارایی به کار گرفته شود.

در این مقاله با توجه به اهمیت تشخیص خطا و کاربرد تحمل پذیری خطا در شبکه های حسگر و با توجه به مدل واقعه گرا برای جمع آوری داده ها در شبکه های حسگر، روشی جدید برای تشخیص خطا با توجه به ساختاری خوشه ای پیشنهاد شده است. هدف اصلی، بهبود و تشخیص درست گره های آسیب دیده در شبکه های حسگر است .

بخش های مختلف این مقاله به صورت زیر تقسیم بندی شده است. در بخش ۲ در مورد روش ها و کارهای انجام شده برای افزودن تحمل- پذیری خطا در شبکه های حسگر توضیح داده می شود. در بخش ۳ سازماندهی گره ها در ساختار خوشه ای و نحوه ی عملکرد آنها برای افزودن روش پیشنهادی توضیح داده می شود. در بخش ۴ روش پیشنهادی توضیح داده می شود و در انتها شبیه سازی و ارزیابی روش پیشنهادی و مقایسه ی آن با روش انجام می شود و بهبود روش پیشنهادی نسبت به این روش نشان داده می شود.

 

 

 

 

 

 

 

 

فصل اول : شبکه های حسگر بی سیم

 

شبکه حسگر/کارانداز (حسگر)[1] شبکه ای است متشکل از تعداد زیادی گره کوچک. در هر گره تعدادی حسگر و/یا کارانداز وجود دارد. شبکه حسگر بشدت با محیط فیزیکی تعامل دارد. از طریق حسگرها اطلاعات محیط را گرفته و از طریق کار انداز ها واکنش نشان می دهد. ارتباط بین گره ها بصورت بی سیم است. هرگره بطور مستقل و بدون دخالت انسان کار میکند و نوعا از لحاظ فیزیکی بسیار کوچک است ودارای محدودیت هایی در قدرت پردازش, ظرفیت حافظه, منبع تغذیه, ... می باشد. این محدودیت ها مشکلاتی را بوجود می آورد که منشأ بسیاری از مباحث پژوهشی مطرح در این زمینه است. این شبکه از پشته پروتکلی شبکه های سنتی پیروی می کند ولی بخاطر محدودیت ها و تفاوتهای وابسته به کاربرد, پروتکل ها باید باز نویسی شوند.

 

چرا شبکه های حسگر؟

     امروزه زندگی بدون ارتباطات بی سیم قابل تصور نیست.پیشرفت تکنولوژی CMOS و ایجاد مدارات کوچک و کوچکتر باعث شده است تا استفاده از مدارات بی سیم در اغلب وسایل الکترونیکی امروز ممکن شود.این پیشرفت همچنین باعث توسعه ریز حسگر ها شده است.این ریز حسگر ها توانایی انجام حس های بی شمار در کارهایی مانند شناسایی صدا برای حس کردن زلزله را دارا می باشند همچنین جمع آوری اطلاعات در مناطق دور افتاده ومکان هایی که برای اکتشافات انسانی مناسب نیستند را فراهم کرده است. اتومبیل ها می توانند از ریز حسگر های بی سیم برای کنترل وضعیت موتور, فشار تایرها, تراز روغن و... استفاده کنند.خطوط مونتاژ می توانند از این سنسورها برای کنترل فرایند مراحل طول تولید استفاده کنند.در موقعیت های استراتژیک ریز حسگرها می توانند توسط هواپیما بر روی خطوط دشمن ریخته شوند و سپس برای رد گیری هدف(مانند ماشین یا انسان) استفاده شوند. در واقع تفاوت اساسی این شبکه ها ارتباط آن با محیط و پدیده های فیزیکی است شبکه های سنتی ارتباط بین انسانها و پایگاه های اطلاعاتی را فراهم می کند در حالی که شبکه ی حسگر مستقیما با جهان فیزیکی در ارتباط است با استفاده از حسگرها محیط فیزیکی را مشاهده کرده, بر اساس مشاهدات خود تصمیم گیری نموده و عملیات مناسب را انجام می دهند. نام شبکه حسگر بی سیم یک نام عمومی است برای انواع مختلف که به منظورهای خاص طراحی می شود. برخلاف شبکه های سنتی که همه منظوره اند شبکه های حسگر نوعا تک منظوره هستند.در هر صورت شبکه های حسگر در نقاط مختلفی کاربرد دارند برخی از این کاربرد ها به صورت فهرست وار آورده شده است:


[1] Wireless Sensor Actor Network (WSAN)

مقدمه 1
فصل اول
شبکه های حسگربی سیم 2
چرا شبکه های حسگر؟ 2
تاریخچة شبکه های حسگر 3
ساختار کلی شبکه حسگر بی سیم 4
ساختمان گره 6
ویژگی ها 7
موضوعات مطرح 7
•تنگناهای سخت افزاری 8
•توپولوژی 8
•قابلیت اطمینان 8
•مقیاس پذیری 8
•قیمت تمام شده 9
•شرایط محیطی 9
•رسانه ارتباطی 9
•توان مصرفی گره ها 9
•افزایش طول عمر شبکه 10
•ارتباط بلادرنگ و هماهنگی 10
•امنیت و مداخلات 11
عوامل پیش بینی نشده 11
نمونه ی  پیاده سازی شده شبکه حسگر 12
بررسی نرم ا فزارهای شبیه سازی شبکه 14
خصوصیات لازم برای شبیه سازهای شبکه 15
شبیه ساز NS(v2) 16
معماری درونی NS 16
مدل VuSystem 16
شبیه ساز  OMNeT++ 17
شبیه ساز  Ptolemy II 18
مدل سازی شبکه های بی سیم 20
اجرای یک مدل پیش ساخته 20
تغییر پارامترها 22
ساختار یک مدل پیش ساخته 23
•نمایش بصری(آیکون ها) 23
•کانال ها 26
•اکتور های  مرکب 27
•کنترل اجرا 28
•ساخت یک مدل جدید 29
•به کارگیری اکتور plot 39
قابلیت های مدل سازی 41
•شبیه سازی رویداد گسسته 41
•مدل های کانال 42
•مدل های گره بی سیم 42
•مثال هایی از قابلیت مدل سازی 42
1.ساختار بسته ها 42
2.اتلاف بسته ها 42
3.توان باتری  43
4.اتلاف توان 43
5.برخورد ها 44
6.بهره آنتن دهی ارسال 47
ساختار نرم افزار 50
چند مثال و کاربرد 54
فهمیدن تعامل (واکنش) در شبکه های حسگر 54
نقایص شبکه های حسگر 54
توانایی های توسعه یافته شبکه های حسگر 54
طراحی ومدل کردن ناهمگن پتولومی 54
مدل شبکه حسگر 55
نمونه های ایجاد شده توسط نرم افزار 55
•غرق سازی 55
•مثلث بندی 56
•نظارت بر ترافیک 57
•گمشده جنگی در منطقه دشمن و تعقیب کننده 58
•جهان کوچک 60
فصل دوم
امنیت در شبکه های حسگر بی سیم 61
مقدمه 61
چالش های ایمنی حسگر 63
استقرار نیرومند 63
محیط مهاجم 64
نایابی منبع 64
مقیاس بزرگ 64
حملات و دفاع 64
لایه فیزیکی 65
تراکم 65
کوبش 66
لایه اتصال 67
برخورد 67
تخلیه 67
لایه شبکه 68
اطلاعات مسیر یابی غلط 68
عملیات انتخابی حرکت به جلو 68
حمله چاهک 69
حمله سایبیل 69
حمله چاهک پیچشی 69
حمله جریان آغازگر 69
اعتبار و رمز گذاری 70
نظارت 70
پروب شدن 71
فراوانی 71
راه حل های پیشنهادی 71
پروتکل های ارتباط 71
معماری های مدیریت کلیدی 75
LEAP 75
LKHW 75
پیش نشر کلیدی به صورت تصادفی 76
Tiny PK 76
نتیجه گیری 77
فصل سوم
حملات مختلف  در شبکه حسگر وایرلس : جمع آوری اطلا عات            78
مقدمه                                  78
1. حملات در شبکه های وایرلس                       78
2. یکپارچگی داده¬ها و حملات وابسته به قابلیت اطمینان              79
1-2:حمله¬ی عدم پذیرش سرویس (DOS): 79
2-2:حمله¬ی تسخیر گره¬ای:                          79
2-3:حمله¬ی استراق سمع:                           80
3. حملات مربوط به مصرف برق                        80
3-1 :حملات عدم پذیرش sleep 80
3-3 : حمله عدم هماهنگ سازی                       81
4.  حملات مرتبط در دسترس بودن خدمات ومصرف پهنای باند           81
4-1 :حمله طوفانی یا طغیانگر                        81
4-2: حمله jqmminy (تداخل رادیویی)                    81
4-3: حمله پاسخی یا Replay   81
4-4: حمله ی ارسال انتخابی                          82                        
5. حملات مربوط به مسیریابی                         82
5-1: حمله ی آپدیت مسیریابی غیر مجاز                    83
5-2: حمله ی wormhole  83
5-3: حمله ی کلاهبرداری                          83
5-4: حمله ی گودال                             83
6. حملات مربوط به شناسایی                        84
7. حملات مربوط به privacy  84
7-1: حمله ی آنالیز ترافیک                          84
نتیجه گیری                               85
فصل چهارم
مقاله انگلیسی SECURITY IN WIRELESS SENSOR NETWORKS 96
منابع 98

 

شامل 111 صفحه فایل word


دانلود با لینک مستقیم


دانلود پایان نامه امنیت شبکه های حسگر بی سیم

دانلود پایان نامه امنیت در شبکه های بی سیم

اختصاصی از رزفایل دانلود پایان نامه امنیت در شبکه های بی سیم دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه امنیت در شبکه های بی سیم


دانلود پایان نامه امنیت در شبکه های بی سیم

تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، یا یکدیگر ارتباط برقرار کنند. شبکه های بی سیم بازه وسیعی از کاربردها، از ساختارهای پیچیده ای چون شبکه های بی سیم سلولی - که اغلب برای تلفن های همراه استفاده می شد- و شبکه های محلی بی سیم (WLAN- wireless LAN ) گرفته تا انواع ساده ای چون هدفون های بی سیم، مرا شامل می شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می کنند، مانند صفحه کلیدها، ماوس ها و برخی از گوشی های همراه، در این دسته بندی جای می گیرند. طبیعی ترین مزیت استفاده از این شبکه ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این گونه شبکه ها و هم چنینی امکان ایجاد تغییر در ساختار مجازی آن ها است. از نظر ابعاد ساختاری، شبکه های بی سیم به سه دسته تقسیم می شوند: WPAN , WlAN, WWAN .

مقصود از WWAN که مخفف Wireless WAN است، شبکه ها ساختار بی سیم سلولی مورد استفاده   در شبکه های تلفن همراه است. WLAN  پوششس محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می کند. کاربرد شبکه های WPAN یا Wireless Personal Area Netuork  برای موارد خانگی است. ارتباطاتی چون Blue tooth و مادون قرمز در این دسته قرار می‌گیرند.

شبکه های WPAN از سوی دیگر در دسته شبکه های Ad Hoc نیز قرار می گیرند. در شبکه های Ad Hoc یک سخت افزار، به محض ورود به فضای تحت پوشش آن، به صورت پویا به شبکه اضافه می شود. مثالی از این نوع شبکه Blue tooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی تلفن همراه، در صورت قرار گرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده ها با دیگر تجهیزات متصل به شبکه را می یابند. تفاوت مکان شبکه های Ad Hoc با شبکه های محلی بی سیم (WLAN) در ساختار مجاز آنها است. به عبارت دیگر، ساختار مجازی شبکه های محلی بی سیم بر پایه طرحی استیاست در حالی که شبکه های Ad Hoc از هر نظر پویا هستند. طبیعی است که در کنار مزایایی که این  پویایی برای استفاده کنندگان فراهم می کند، حفظ امنیت چنین شبکه های نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل های موجود برای افزایش امنیت در این شبکه ها، خصوصاً در انواعی همچون Blue tooth کاشتن از شعاع پوشش سیگنالهای شبکه است. در واقع مستقل از این حقیقت که عملکرد Blue tooth بر اساس فرستنده و گیرنده های کم توان استوار است و این مزیت در کامپیوتر های جیبی برتری قابل توجهی محسوب می گردد، همین کمی توان سخت افزار مربوطه، موجب کاهش محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می گردد. به عبارت دیگر این مزیت به همراه استفاده از کدهای رمز نه چندان پیچیده، تنها ضربه های امنیتی این دسته از شبکه های به حساب می آیند.

2-1 اساس شبکه های بی سیم

در حال حاضر سه استاندارد در شبکه های Wireless با یکدیگر در حال رقابت هستند.

استاندارد (802.11b ) Wi-Fi که بر مناسبی برای استفاده در مکان های اداری دارد.

استاندارد 802.11a که پهنای باند بیشتری داشته و مشکلات تداخل فرکانس رادیویی آن کمتر می باشد ولی برد کوتاهتری دارد.

استاندارد Blue tooth برای برد کوتاه مثل شبکه های موقت در اتاق های کنفرانس، مدرسه ها، یا خانه ها استفاده می شود.

1-2-1 حکومت عالی Fi - Wi

Fi - Wi در حال حاضر محبوب ترین و ارزان ترین شبکه محلی بی سیم (Wireless LAN ) را دارد.

Fi - Wi در طیف رادیویی 2.4GH2 عمل می کند و می تواند سرعت انتقال اطلاعات را تا 11ubps با دامنه 30 متر بالا ببرد.

بخش اول
1-1 شبکه‌های بی سیم، کاربردها، مزایا و ابعاد 2
2-1 اساس شبکه‌های بی سیم 3
1-2-1 حکومت عالی Wi-Fi 3
2-2-1 80211a یک استاندارد نوپا 4
3-2-1 Bluetooth- قطع کردن سیم‌ها 4
4-2-1 پشتیبانی خصوصی: Bluetooth 6
5-2-1 آنچه پیش‌رو داریم 7
3-1 منشأ ضغف امنیتی در شبکه‌های بی‌سیم و خطرات معمول 7
بخش دوم
 شبکه‌های محلی بی‌سیم 10
1-2 پیشینه 10
2-2 معماری شبکه‌های محلی بی‌سیم 11
بخش سوم
عناصر فعال و سطح پوشش WLAN  14
1-3 عناصر فعال شبکه‌های محلی بی‌سیم 14
1-1-3 ایستگاه بی‌سیم 14
2-1-3 نقطة دسترسی 14
3-1-3 برد و سطح پوشش 14
3-1-3 برد و سطح پوشش 14
بخش چهارم
امنیت در شبکه‌های محلی بر اساس استاندارد 80211 18
1-4 قابلیت‌ها و ابعاد امنیتی استاندارد 80211 19
1-1-4 Authentication 19
2-1-4 Confidentiality 19
3-1-4 Intergrity 20
بخش پنجم
سرویسهای امنیتی Wep Authentication 21
1-5 Authentication 21
1-1-5 Authentication بدون رمزنگاری 22
2-1-5 Authentication با رمزنگاری RC4 22
بخش ششم
سرویسهای امنیتی 80211b-privacy و integrity 24
1-6 privacy 24
2-6 integrity 25
بخش هفتم
ضعف‌های اولیه امنیتی WEP 27
1-7 استفاده از کلیدهای ثابت WEP 27
2-7 Initialization 28
3-7 ضعف در الگوریتم 28
4-7 استفاده از CRC رمز نشده 28
بخش هشتم
خطرها، حملات و ملزومات امنیتی  30
بخش نهم
پیاده سازی شبکه بی سیم 33
1-9 دست به کار شوید 33
2-9 دندة درست را انتخاب کنید 33
3-9 راه‌اندازی یک شبکه بی‌سیم 34
4-9 دستورالعمل‌ها را بخوانید 35
5-9 محافظت از شبکه 36
بخش دهم
برنامه‌نویسی سیستمهای بی سیم و موبایل (معرفی WAP)  39
1-10 WAP چیست؟  39
2-10 ایدة WAP  40
3-10 معماری WAP  40
4-10 مدل WAP  41
5-10 Wap تا چه اندازه‌ای امن است؟  42
بخش یازدهم
مفاهیم امنیت شبکه  43
1-11 منابع شبکه  43
2-11 حمله  44
3-11 تحلیل و خطر  45
4-11 سیاست امنیتی  45
5-11 طرح امنیت شبکه  47
6-11 نواحی امنیتی  47
7-11 مرکزی برای امنیت شبکه  48
8-11 چرا service directory  49
9-11 اکتیو دایرکتوری چگونه کار می کند  51
10-11 مزایای اکتیو دایرکتوری  52
11-11 افزایش همکاری بین شبکه ها  53
بخش دوازدهم
1-12 کنترل دولتی  55
2-12 کنترل سازمانی  55
3-12 کنترل فردی  55
4-12 تقویت اینترانت ها  56
5-12 وجود یک نظام قانونمند اینترنتی  56
6-12 کار گسترده فرهنگی  56
7-12 فایروالها  57
8-12 سیاستگذاری ملی در بستر جهانی  59
9-12 اینترنت و امنیت فرهنگی ایران  63
10-12 جمع بندی  68
بخش سیزدهم
امنیت تجهیزات شبکه  70
1-13 امنیت فیزیکی  71
2-13 امنیت منطقی  75
3-13 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات  78
فهرست منابع  80

 

شامل 90 صفحه فایل word


دانلود با لینک مستقیم


دانلود پایان نامه امنیت در شبکه های بی سیم