فایل : PDF
پایان نامه بررسی کاربرد الگوریتم PSO در شبکه های حسگر بیسیم
فایل : PDF
لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه70
فهرست مطالب
صفحه
مقدمه: 4
فصل اول: آشنایی کلی با مکان کار آموزی 4
فصل دوم: ارزیابی بخش های مرتبط با رشته کارآموزی 5
(1-1 ) شبکههای بیسیم، کاربردها، مزایا و ابعاد 6
(1-2 ) منشأ ضعف امنیتی در شبکههای بیسیم و خطرات معمول 7
(2-1 ) بخش دوم : شبکههای محلی بیسیم 9
(2-2 ) معماری شبکههای محلی بیسیم 11
(3-1 ) عناصر فعال شبکههای محلی بیسیم : 14
(4-1 ) بخش چهارم : امنیت در شبکههای محلی بر اساس استاندارد 802.11 17
(4-2 ) قابلیتها و ابعاد امنیتی استاندارد 802.11 18
(5-1 ) Authentication 20
(5-2 ) Authentication بدون رمزنگاری : 21
(5-3 ) Authentication با رمزنگاری RC4 22
(6-1 ) Privacy 24
(6-2 ) Integrity 26
(7-1 ) استفاده از کلیدهای ثابت WEP 28
(7-2 ) Initialization Vector (IV) 29
(7-3 ) ضعف در الگوریتم : 29
(7-4 ) استفاده از CRC رمز نشده : 30
(8-1 )حملات غیرفعال 32
مسأله شماره ۱: دسترسی آسان 36
راه حل شماره ۱: تقویت کنترل دسترسی قوی 37
مسأله شماره ۲: نقاط دسترسی نامطلوب 39
راه حل شماره۲ : رسیدگی های منظم به سایت 40
فواید تکنولوژی Wireless 46
استانداردb 802.11 47
اثرات فاصله 48
پل بین شبکهای 49
پدیده چند مسیری 50
استاندارد a 802.11 51
افزایش پهنای باند 53
طیف فرکانسی تمیزتر 55
کانالهای غیرپوشا 55
همکاری Wi-Fi 56
استاندارد بعدی IEEE 802.11g 56
مقدمه
از آنجا که شبکههای بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکهها، که بر اساس سیگنالهای رادیوییاند، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آنست. نظر به لزوم آگاهی از خطرات استفاده از این شبکهها، با وجود امکانات نهفته در آنها که بهمدد پیکربندی صحیح میتوان بهسطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکهها با تأکید بر ابعاد امنیتی آنها، به روشهای پیکربندی صحیح که احتمال رخداد حملات را کاهش میدهند می پردازیم.
در این پروژه در مورد شبکه های موردی MANET و شبکه های حسگر بیسیم تحقیق به عمل رسیده است. هم چنین مزایا ، معایب ، خصوصیات ، کاربردها و عملکردهای شبکه های موردی MANET و شبکه های حسگر بی سیم مورد بررسی و ارزیابی قرار گرفته است. شبکه های موردی MANET جزء همان شبکه های محلی کامپیوتر است اما با این تفاوت که سیستم شبکه محلی موبایل ها (Ad Hoc) نیز در آن قرار گرفته است. همین طور شبکه های حسگر بی سیم که از نامشان هم پیداست شبکه هایی هستند که بدون سیم می باشند و اطلاعات را به صورت سیگنال دریافت می کنند مانند شبکه بی سیم Wire less.
فهرست :
شبکه های موردی MANET چیست؟
آشنایی با شبکه های بی سیم مبتنی بر بلوتوث
شبکه های Ad hoc
ایجاد شبکه به کمک بلوتوث
چگونه ابزارهای مجهز به بلوتوث را شبکه کنیم ؟
شبکههای بیسیم ادهاک
معرفی انواع شبکههای ادهاک
کاربردهای شبکه ادهاک
خصوصیات شبکههای ادهاک
امنیت در شبکههای بی سیم
منشأ ضعف امنیتی در شبکههای بیسیم و خطرات معمول
سه روش امنیتی در شبکههای بی سیم
مسیریابی
پروتکلهای مسیریابی
پروتکلهای روش اول
پروتکلهای روش دوم
محدودیتهای سختافزاری یک گره حسگر
روشهای مسیریابی در شبکههای حسگر
روش سیل آسا
روش شایعه پراکنی
روش اسپین
روش انتشار هدایت شده
شبکه های موردی بی سیم (Wireless Ad Hoc Networks)
انواع شبکههای موردی بیسیم
دیگر مسائل , مشکلات و محدودیت های موجود در این شبکه ها
کاربرد های شبکه Mobile ad hoc
انجام عملیات محاسباتی توزیع شده و مشارکتی
ساختار شبکه های MANET
خصوصیات MANET
معایب MANET
شبکه های موبایل Ad hoc
شبکه های موبایل Ad hoc یا MANET
شبکه های موبایل نسل یک شبکه های AMPS
شبکه های موبایل نسل شبکه های GSM و EDGE
نسل کنونی شبکه های مخابرات سیار سلولی
مقایسه فنی شبکه های تلفن همراه
مزایای شبکه ی ad hoc
نتیجه گیری از شبکه های موردیManet
بخش دوم : شبکه های حسگر بی سیم
فصل اول : شبکه های حسگر بی سیم
مقدمه ای بر شبکه های حسگر بی سیم Wireless Sensor Networks
تاریخچة شبکه های حسگر
معماری مجزای در حسگرهای بی سیم
معماری شبکه های حسگرهای بی سیم
شبکه توری mesh network
زیگ بی Zig Bee
کاربرد شبکه های حسگر بی سیم
کاربردهای شبکه های حسگر بی سیم APPLICATIONS of Wireless Sensor Networks
نظارت بر سازه های بهداشتی – سازه های هوشمند
اتوماسیون ( خودکاری سازی ) صنعتی industrial automation
کاربردهای برجسته – نظارت سازه های شهری
پیشرفتهای آینده
شبکه های حسگر بی سیم
معماری یک شبکه حسگر بی سیم Multi hop
کاربردهای شبکه حسگر بی سیم
نظارت بر محیط شبکه حسگر بی سیم
مشخصه های شبکه حسگر بی سیم
سختافزار در شبکه حسگر بی سیم
استانداردهای شبکه حسگر بی سیم
نرمافزارهای شبکه حسگر بی سیم
سیستمعامل در شبکه حسگر بی سیم
میان افزار شبکه حسگر بی سیم
زبان برنامه نویسی شبکه حسگر بی سیم
الگوریتم شبکه حسگر بی سیم
تجسم فکری داده ها
شبکه های حسگر بی سیم و کاربردهای آن
خصوصیات مهم شبکه های حسگر بی سیم
کاربردهای نظامی شبکه های حسگر بی سیم
کاربردهای محیطی شبکه های حسگر بی سیم
کاربردهای بهداشتی شبکه های حسگر بی سیم
کاربردهای خانگی شبکه های حسگر بی سیم
کاربردهای تجاری شبکه های حسگر بی سیم
ویژگیهای عمومی یک شبکه حسگر
چالش های شبکه حسگر
مزایای شبکه های حسگر بی سیم
معرفی شبکههای بیسیم(WIFI)
WIMAX چیست ؟
WIMAX چیست ؟
معرفی وایمکس
تفاوت WIMAX و WiFi
ویژگی های وایمکس
محدوده پوشش وسیع
استفاده در حال حرکت Mobility
کاربردهای WIMAX
طرز کار وایمکس
پروتکلهای شبکههای بی سیم
پروتکل ۸۰۲٫۱۶
مشخصات IEEE ۸۰۲٫۱۶
آینده WIMAX
ویژگی های WIMAX
کاربرد شبکه های بی سیم حسگر
انواع شبکه های حسگر بیسیم
اجزاء شبکه
غوغای امواج
نتیجه گیری از شبکه های حسگر بی سیم
فهرست منابع
شرح مختصر : در ساالهای اخیر شبکه های بیسیم بیشتر دردسترس و مقرون به صرفه و بسادگی قابل استفاده شدند. تعداد بسیار زیادی از کاربران خانگی تکنولوژی بیسیم را مورد استفاده قرار دادند. کاربران لپتاپ ها (لپتاپهای متحرک) اغلب ارتباطات بیسیم رایگانی را در محلهای مانند کافی شاپها و فرودگا های پیدا میکنند. اگر شما از تکنولوژی بیسیم استفاده میکنید، یا در نظر دارید به سمت تکنولوژی بیسیم بروید باید در مورد تهدیدات امنیتی که ممکن است با انها ماجه شوید مطلع شوید. این مقاله آنها (تهدیدات امنیتی) را برجسته مینماید و توضیح میدهد که برای استفاده امن از تکنولوژی بیسیم در هردو مکان خانگی و عمومی به چه چیزی نیاز دارید. شما میتوانید معانی کلمات زیرخط دار را در فرهنگ لغات دشوار در آخر این مقاله پیدا کنید.
فهرست :
Using Wireless Technology Securely
استفاده از تکنولوژی بیسیم به صورت امن
Home Wireless Threats
تهدیدات شبکه یا ارتباط بیسیم خانگی
Unauthorized Computer Access
دسترسی غیر مجاز به کامپیوتر
Protecting Home Wireless
محافظت از شبکه بیسیم خانگی
Make Your Wireless Network Invisible
شبکه بیسیمتان را مخفی کنید
Rename Your Wireless Network
اسم شبکه بیسیمتان را(از حالت پیشفرض) تغییر نام دهید
Encrypt Your Network Traffic
ترافیک شبکه خود را کد گذاری کنید
Change Your Administrator Password
تغییر گذرواژه مدیر
Use File Sharing with Caution
اشتراک فایلها بصورت محتاطانه
Keep Your Access Point Software Patched and Up to Date
هیچ گاه همه درایوهایتان را برای به اشتراک گذاری فایلها باز نگذارید
Check Your Internet Provider’s Wireless Security Options
گزینه های امنیت بیسیم تامین کننده اینترنتیتان را چک کنید
Public Wireless Threats
تهدیدات امنیتی در شبکه های بیسیم عمومی
Evil Twin Attacks
حملات زوجی مضر
Wireless Sniffing
خر خر کردن وایرلس(خرناس)
Peer-to-Peer Connections
ارتباطات نقطه به نقطه
Unauthorized Computer Access
دسترسی غیر مجاز به کامپیوتر
Safe Wireless Networking in Public Spaces
ایمن سازی شبکه های بیسیم در فضاهای عمومی
Watch What You Do Online
هرچه که بصورت آنلاین انجام میدهید ببینید
Be Aware of Your Surroundings
از محیط اطرافتان آگاه شوید
Public Wireless Security
امنیت در اماکن عمومی
فایل PDF زبان اصلی مقاله + ترجمه در قالب Word
مقدمه:
شرکت سهند دارای بخشهای مختلف زیر می باشد:
بخش فروش و تعمیرات : که در این بخش مانند دیگر مغازه ها به جمع آوری سیستم و یا رفع مشکلات دیگر سیستم های مشتریان پرداخته می شود.
بخش آموزش : در این بخش کلاسهای مختلفی با توجه به درخواست مشتریان در نظر گرفته می شود. اکثر مراجعین برای دوره های یادگیری را دانش آموزان دبیرستانی برای دوره های اپراتوری Windows – Dos ؛ آشنایی و کار با نرم افزار های آفیس مانند Word – Excel و ... ؛ آشنایی و کار با نرم افزار های گرافیکی و نقشه کشی مثل Acad – PhotoShop – Corel و...
بخش طراحی و نصب : وظیفه این بخش بیشتر نصب شبکه های داخلی ؛ انجام پروسه های برنامه نویسی و یا رفع مشکلات بوجود آمده شبکه انجام شده قبل می باشد.