ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درباره سیم کشی قطعات

اختصاصی از ژیکو تحقیق درباره سیم کشی قطعات دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره سیم کشی قطعات


تحقیق درباره سیم کشی قطعات

دسته بندی : فنی و مهندسی _ برق، الکترونیک، مخابرات

فرمت فایل:  Image result for word ( قابلیت ویرایش و آماده چاپ

حجم فایل:  (در قسمت پایین صفحه درج شده )

فروشگاه کتاب : مرجع فایل 

 


 قسمتی از محتوای متن ...

OR CAD پلی میا ن کامپیوتر و الکترونیک برای سیم کشی کردن قطعات : بر روی گزینه PLAC WIR که به شکل است در منوی سمت راست کلیک می کنیم باید توجه داشت که درکلیه مدارها باید از ارت (زمین) استفاده کرد وارد کردن واحد کلیه قطعات : N (نانو) U (میکرو) p (پیکو) MEG (مگا ) M (میلی ) برای وارد کردن مقادیر عناصر روی عددی که به صورت پیش فرض جلوی انها نوشته دابل کلیک می کنیم آنالیز کردن مدار ترسیم شده : بعد از کشیدن مدار باید ان را انالیز کنیم برای این کار روی گزینه NEW SUMALAITON PROFILE در نوار بالای نرم افزار کلیک می کنیم پنجره ای باز می شود که از ما نامی میخواهد ان نام را وارد می کنیم وگزینه CREATE را می زنیم . پنجره به نام SUMA LAITON SETTING باز می شود و به صورت پیش فرض در سر برگ ANALYSIS قرار دارد .چنانچه مدار طراحی شده دارای مقادیر DC است در قسمت ANALGSIS TYDE گزینه BIAS POINT (این انالیز می تواند مدار را به صورت DC بررسی کند .) را انتخاب کرده وOKمی کنیم برای اعمال کردن تنظیمات روی گزینه RUN کلیک می کنیم حال با کلیک کردن روی کلید های در همین نوار ابزار می توانیم مقادیر جریان ولت وتوان محاسبه شده توسط نرم افزار را ببینیم . نکته 1 : در صورت استفاده از منابع وابسته باید به این نکته توجه کنیم که منبع ولتاژ یا جریانی که در دایره است تولید کننده است ومنبع دیگر باید به نقطه ای وصل شود که می خواهیم وابستگی به انجا را نشان دهیم نکته2 : در استفاده از قطعات چنانچه از کتابخانه های غیر از پوشه PSPICE استفاده کنیم ممکن است در هنگام کار ERROR بدهد پس بهتر است از قطعات این پوشه استفاده کنیم . نکته 3: برای تغییر ضرایب منابع وابسته روی منبع دابل کلیک می کنیم و در قسمت GAIN ضریب مورد نظر را تایپ می کنیم . برای جستجو کردن قطعه: برای جستجو کردن قطعه باید اینگونه عمل کرد * (نام قطعه مورد نظر ) مثال *Q2N2219 برای جابجا کردن قطعه: به وسیله موس میتوان ان را دراگ کرد ویا بعداز انتخاب ان با کلید های چهار جهته این کار را انجام داد .همچنین برای چرخاندن قطعه به صورت افقی یا عمودی می توان طبق زیر عمل کرد... (1) عمودی MIROR VERTICALLY انتخاب قطعه◄کلیک راست (2)افقی MIROR HORIZANTALLY در مورد منابع وابسته : E : منبع ولتاژ وابسته به ولتاژ F : منبع جریان وابسته به جریان G : منبع جریان وابسته به ولتاژ H : منبع ولتاژ وابسته به جریان کار عملی (1) :آنالیز BAIS POINT مدار های شکل زیر را تو سط انالیز BAIS POINT تحلیل کرده وهر کدام را با نام متفاوت ذخیره کنید . BAIS POINT برای تحلیل وآنالیز کردن مدار های DC است . ابتدا هر یک از این مدارها را توسط فرمول های مختلف حل کرده و مقادیر خواسته شده را از این فرمول ها به دست اورید TEST1 I1,I2,I3=?

تعداد صفحات : 24 صفحه

  متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.

پس از پرداخت، لینک دانلود را دریافت می کنید و ۱ لینک هم برای ایمیل شما به صورت اتوماتیک ارسال خواهد شد.

 
« پشتیبانی فروشگاه مرجع فایل این امکان را برای شما فراهم میکند تا فایل خود را با خیال راحت و آسوده دانلود نمایید »
/images/spilit.png
 

دانلود با لینک مستقیم


تحقیق درباره سیم کشی قطعات

شبکه های وایمکس شبکه‌های بی سیم در محدوده‌ی شخصی برای انتقال اطلاعات در فاصله‌های نسبتآ کوتاه

اختصاصی از ژیکو شبکه های وایمکس شبکه‌های بی سیم در محدوده‌ی شخصی برای انتقال اطلاعات در فاصله‌های نسبتآ کوتاه دانلود با لینک مستقیم و پر سرعت .

شبکه های وایمکس شبکه‌های بی سیم در محدوده‌ی شخصی برای انتقال اطلاعات در فاصله‌های نسبتآ کوتاه


  شبکه های وایمکس شبکه‌های بی سیم در محدوده‌ی شخصی برای انتقال اطلاعات در فاصله‌های نسبتآ کوتاه

 

  شبکه های وایمکس شبکه‌های بی سیم در محدوده‌ی شخصی برای انتقال اطلاعات در فاصله‌های نسبتآ کوتاه

70صفحه قابل ویرایش 

قیمت فقط 7000 تومان 

 

 

 

چکیده

 

شبکه‌های بی سیم در محدوده‌ی شخصی برای انتقال اطلاعات در فاصله‌های نسبتآ کوتاه در حدود 10 متر استفاده می‌شوند. بر خلاف شبکه‌های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل‌هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده‌ی وسیعی از دستگاه‌ها را فراهم می‌کند. در این پروژه به مطالعه‌ی استانداردهای IEEE 802.11 (WIFI) پرداخته‌ایم. نرخ ارسال در این استاندارد 1 مگا بیت تا 54 مگا بیت می‌باشد که به عنوان یک تکنولوژی شبکه پرسرعت است که به طور وسیعی در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و سایر مکان‌های عمومی مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار می‌گیرد استاندارد IEEE 802.11 در  June 1997 برای WLAN ها منتشر شد. این استاندارد شبیه استاندارد 802.3  روی  Ethernet نودهای شبکه بیسم نیز توسط آدرس MAC  حک شده روی کارت‌های شبکه آدرس دهی می‌شوند. در این استاندارد فقط درباره‌ی دو لایه‌ی PHY و MAC صحبت شده است. شرکت‌های بزرگ و معتبری همچون مایکروسافت، اینتل سیسکو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربردهای کنترلی بر طبق استانداردهای جهانی به شدت مشغول کار بر روی تکنولوژی wifi هستند. تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبکه‌های بیسیم است.

 

 

 

فهرست مطالب

 

 

 

فصل اول مبانی شبکه‌های بیسیم.. 1

 

مقدمه. 2

 

1-1- تشریح مقدماتی شبکه‌های بیسیم و کابلی.. 2

 

1-2- نصب و راه اندازی.. 3

 

1-3- هزینه. 3

 

1-4- قابلیت اطمینان.. 4

 

1-5- کارائی.. 4

 

1-6- امنیت... 5

 

1-7 مبانی شبکه‌های بیسیم.. 6

 

1-8 انواع شبکه‌های بیسیم.. 7

 

1-8-1 شبکه محلی بیسیم.. 7

 

1-8-2 شبکه‌های شخصی بیسیم.. 8

 

1-8-3 شبکه‌های بیسیم شهری.. 8

 

1-8-4 شبکه‌های بیسیم گسترده 8

 

1-9 شبکه‌های بیسیم، کاربردها، مزایا و ابعاد. 9

 

1-10 روش‌های ارتباط بیسیم.. 11

 

1-10-1 شبکه‌های بیسیم درون سازمانی.. 11

 

1-10-2 شبکه‌های بیسیم برون سازمانی.. 11

 

1-11 انواع ارتباط برون سازمانی.. 11

 

1-11-1Point To Point: 12

 

1-11-2 Point To Multi Point: 12

 

1-11-3 Mesh: 12

 

1-12 عوامل مهم در ارتباط بیسیم بین دو نقطه: 12

 

1-12-1 توان خروجی نقطه دسترسی.. 13

 

1-12-2 میزان حساسیت نقطه دسترسی.. 13

 

1-12-3 توان آنتن.. 13

 

1-13 عناصر فعال شبکه‌های محلی بیسیم.. 13

 

1-13-1 ایستگاه بیسیم.. 14

 

1-13-2 نقطه‌ی دسترسی.. 14

 

1-14 دسترسی به رسانه. 15

 

1-15 روزنه‌های پنهان.. 16

 

1-16 برد و سطح پوشش.... 16

 

 

 

فصل دوم امنیت شبکه‌های بیسیم.. 19

 

مقدمه 20

 

2-1 امنیت شبکه بیسیم 20

 

2-1-1 Rouge  نقطه دسترسیProblem 20

 

2-2 با به کارگیری نکات زیر می‌توان یک امنیت شبکه بیسیم را تا حد قابل قبولی بهبود بخشید. 22

 

2-2-1 کلمه عبور پیش‌فرض مدیر سیستم را روی نقاط دسترسی و مسیریاب‌های بیسیم تغییر دهید. 22

 

2-2-2 فعال‌سازی قابلیت WPA/وپ... 23

 

2-2-3 تغییر SSID پیش فرض.... 24

 

2-2-4 قابلیت پالایش آدرس مک را روی نقاط دسترسی و مسیریاب‌های بیسیم فعال کنید: 25

 

2-2-5 قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بیسیم غیرفعال کنید: 25

 

2-3 چهار مشکل امنیتی مهم شبکه‌های بیسیم 11 . 802. 27

 

2-3-1 دسترسی آسان.. 28

 

2-3-2 نقاط دسترسی نامطلوب... 30

 

2-3-2-1 راه حل شماره ۲ : رسیدگی‌های منظم به سایت... 31

 

2-4 سه روش امنیتی در شبکه‌های بیسیم عبارتند از: 36

 

2-4-1 وپ... 36

 

2-4-2 SSID.. 36

 

2-4-3 مک... 36

 

2-5 امن سازی شبکه‌های بیسیم.. 37

 

2-6 جداسازی توسط مکانیزم‌های جداسازی.. 37

 

2-7 محافظت در برابر ضعف‌های ساده 40

 

2-8 کنترل در برابر حملات DoS: 41

 

2-9 وپ... 42

 

2-10 قابلیت‌ها و ابعاد امنیتی استاندارد 11 . 802   43

 

2-11 سه قابلیت و سرویس پایه توسط IEEE برای شبکه‌های محلی بیسیم تعریف می‌گردد: 44

 

2-11-1 Authentication. 44

 

2-11-2 Confidentiality. 45

 

2-11-3 Integrity. 45

 

2-11-4 Authentication. 45

 

 

 

فصل سوم وایفای و وایمکس.... 47

 

مقدمه 48

 

3-1 مروری بر پیاده‌سازی شبکه‌های وایمکس.... 48

 

3-2 پیاده سازی وایمکس  53

 

3-3 آیا وایمکس با وایفای رقابت خواهد کرد؟. 54

 

3-4 واژه نامه شبکه‌های بیسیم  58

 

نتیجه گیری 68

 

منابع 70

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست اشکال

 

فصل اول

 

شکل 1-1- شبکه محلی بیسیم.. 8

 

شکل 1-2 شبکه‌های بیسیم گسترده 9

 

شکل 1-3 شبکه‌های بیسیم مبتنی بر پروتکل 802.11b. 17

 

شکل 1-4 نمونه‌ای از ارتباط نقطه به نقطه. 18

 

 

 

فصل دوم

 

شکل 2-1 فعال‌سازی قابلیت WPA وپ... 27

 

 شکل 2-2 تقویت کنترل دسترسی قوی........................................................................................................... 28

 

شکل 2-3 دسترسی مستقیم لایه 2 و اتصال به منابع شبکه برای تمامی ایستگاه‌های کاری بیسیم.. 38

 

شکل 2-4 طراحی بهتر شبکه با درک مفهوم وایرلس DMZ.. 39

 

شکل 2-5 اتصال ap ها به فایروال مربوطه. 40

 

شکل 2-6 محدوده‌ی عمل‌کرد استانداردهای امنیتی 802.11. 43

 

شکل 2-7 زیر شَمایی از فرایند Authentication را در این شبکه‌ها 46

 

 

 

فصل سوم

 

شکل 3-1 دامنه کاربرد بخش‌های مختلف استانداردهای IEEE 802.16. 49

 

 

 

 

 

 

 

 

 

فهرست جداول

 

فصل سوم

 

جدول 3-1 مقایسه‌ بین استانداردهای مختلف و فرکانس کاری و نرخ بیتی آن‌ها 49

 

جدول 3-2 نوع سرمایه گذاری  برای هر یک از تجهیزات... 51

 

جدول 3-3 سرویس‌های قابل ارائه در روستاها و حومه شهرها و درآمد ماهیانه برای پیاده‌سازی این سرویس‌ها با پهنای باند  52

 

جدول 3-4 مقایسه انواع مختلف اتصال‌ها با یکدیگر. 56

 

2-4-2 SSID.. 36

 

2-4-3 مک... 36

 

2-5 امن سازی شبکه‌های بیسیم.. 37

 

2-6 جداسازی توسط مکانیزم‌های جداسازی.. 37

 

2-7 محافظت در برابر ضعف‌های ساده 40

 

2-8 کنترل در برابر حملات DoS: 41

 

2-9 وپ... 42

 

2-10 قابلیت‌ها و ابعاد امنیتی استاندارد 11 . 802   43

 

2-11 سه قابلیت و سرویس پایه توسط IEEE برای شبکه‌های محلی بیسیم تعریف می‌گردد: 44

 

2-11-1 Authentication. 44

 

2-11-2 Confidentiality. 45

 

2-11-3 Integrity. 45

 

2-11-4 Authentication. 45

 

 

 


دانلود با لینک مستقیم


شبکه های وایمکس شبکه‌های بی سیم در محدوده‌ی شخصی برای انتقال اطلاعات در فاصله‌های نسبتآ کوتاه

دانلود مقاله کامل درباره شبکه های بی سیم محلی و کاربرد آنها

اختصاصی از ژیکو دانلود مقاله کامل درباره شبکه های بی سیم محلی و کاربرد آنها دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامل درباره شبکه های بی سیم محلی و کاربرد آنها


دانلود مقاله کامل درباره شبکه های بی سیم محلی و کاربرد آنها

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل: Word (قابل ویرایش و آماده پرینت)

تعداد صفحه :57

 

بخشی از متن مقاله

مقدمه

تاکنون چندین بار به دسترسی به شبکه یا اینترنت نیاز داشته و آرزو کرده اید که در یک اتاق متفاوت یا فضای بیرون بدون احتیاج به کابل کشی طویل کار کنید؟ یا چندین بار در یک مکان عمومی مثل هواپیما یا هتل احتیاج به فرستادن یک e-mail فوری داشته اید؟

اگر شما هم جزء هزاران کار بر شبکه اعم از کاربران  خانگی، مسافران تجاری باشید، پاسخ یکی است. قابل توجه کاربران شبکه: 11 .802 پایه و اساس شبکه های بی سیم جواب سئوال است.11. 802 قابلیت تحرک پذیری و همچنین پهنای باند مورد نیازی که کاربران خواهان آن هستند را فراهم می آورد.

ایده شبکه بی سیم محلی یک ایده جدید نیست چندین دهه از این مفهوم می گذرد. استاندارد 11 . 802 درسال 1997 تصویب شد، پس علت اینکه شبکه های بی سیم جدیداً گسترش پیدا کرده اند چیست؟ پهنای باند و قیمت  پایین باعث توسعه این شبکه ها شده است.

شبکه های بی سیم اولیه مثل Ricbchet,ARDIS,ALHa  تنها ارسال داده به نرخی کمتر از 1Mbps را فراهم می آوردند. با آمدن 11 . 802 این مقدار 2Mbps افزایش یافت. نسخهb11. 802 در سال 1999 تصویب شده و نرخ انتقال داده تا 11Mbps را فراهم می آورد که قابل مقایسه با سرعت در شبکه های محلی سیمی مثل اترنت (10Mbps ) می  باشد. استانداردهای  802.11ag نرخ انتقال داده تا54Mbps را فراهم آوردند مثل شبکه های Fast Ethernet در شبکه های سیمی.

تولید کنندگان کمی بعد ارزش شبکه های بی سیم را درک کرده اند و بسیاری از این صنایع به این نوع شبکه اعتماد کرده و از آن برای تولید محصولاتشان استفاده کردند.

اگر چه شبکه های 11 . 802 یک توپولوژی محلی هستند، اما مدیران شبکه های سیمی  و شبکه های سیمی مثل اترنت 3 .802 را مبارزه طلبیدند و وسایل شبکه های موبایل را در اختیار مدیران شبکه قرار دادند.

  1. 11 Wireless Ians:

11 .802 به علت پیاده سازی اسان و استفاده راحت آن در توسعه شبکه، به صورت فراگیر درآمده است.  از دیدگاه کاربر، این شبکه ها دقیقاً مثل شبکه های اترنت هستند و معماری آنها ساده است، اگر چه رویارویی با یک محیط کنترل نشده، پیچیده تر از مواجهه با یک محیط سیمی کنترل شده است.

MAC  در 11 .802 باید یک مکانیزم دسترسی که امکان دسترسی نسبتاً خوبی به محیط را بدهد، فراهم آورد. ایستگاههای11. 802  قابلیت تشخیص بر خوردی را که  ایستگاههای اترنت سیمی دارند، مبتنی بر CSMACD دارند، دارا نمی باشند.(1 قابلیت تشخیص Collision ندارند.)

درنتیجه به یک MAC  قوی تر و Scalable تر برای دسترسی به خط با کمترین Overrhead نیاز است.

نگاهی بر توپولوژیهای Wlan :

شبکه های 11 .802 دارای انعطاف پذیری در طراحی هستند. شما می توانید یکی از سه آرایش زیر از  توپولوژیهای Wlan را انتخاب کنید:

  • Independent Basic Service Sets ( IBSSs. AD- HOC )
  • Basic Service Sets ( Bsss)
  • Extended Service Sets ( Esss)

یک Service Set   مجموعه ای از وسایل جانبی است که Wlan را ایجاد کنند. دسترسی به شبکه با Broadcast کردن یک سیکنال از طریق Rf carrier Wireless به یک ایستگاه گیرنده ، درون رنجی از فرستنده ها می تواند صورت گیرد. فرستنده ارسالش را با یک Service  Set Identifier (SSID) آغاز می کند. گیرنده SSID را برای فیلتر کردن سیکنال های دریافتی به کار می برد و از این طریق سیکنال مربوط  به خودش را می یابد.

IBSS:

یک IBSS شامل گروهی از ایستگاههای 11 . 802 می باشد که مستقیماً با یکدیگر در ارتباط اند که به این نوع شبکه ها AD-HOC هم اطلاق می شود. چون  یک شبکه بی   سیم اساساً  Peer-to-peer می باشد، (که چگونه دو ایستگاه با کاردمال واسط شبکه 11 .802 ( NICS ) مجهز شده اند و می توانند یک IBSS را ایجاد و از این طریق با هم ارتباط برقرار کنند)؟

AD/HOC/IBSS

یک شبکه AD_HOC زمانی ایجاد می شود.که وسایل کلانیت به طور منفرد بدون استفاده از Access point  یک شبکه کامل را ایجاد کنند. این شبکه ها نیاز به هیچ نقشه قبلی یا برداشت نقشه تکه ای زمین( محیط ) ندارند بنابر این معمولاً کوچک هستند وتنها به اندازه  که برای برقراری ارتباطات  برای Share کردن اطلاعات لازم است می می باشد. برخلاف حالت ESS ، کلانیت ها مستقیماً باهم در ارتباطند که تنها یک BSS ایجاد کرده که هیچ ارتباطی با شبکه سیم دار ( Wired ) ندارند. دراینجا محدودیتی در تعداد وسایلی که می توانند در IBSS باشند، وجود ندارد. اما چون هر وسیله ای یک کلاینت است، اغلب، تعداد معینی از اعضا نمی توانند با هم صحبت کنند. به علت عدم وجود AP در IBSS ، زمان به صورت توزیع شده کنترل می شود، یعنی کلانیتی که آغاز کننده ارتباط است یک وقفه beacon تنظیم می کند، برای ایجاد Target  beacon   Transmission time  ( TBTT). زمانیکه یک TBTT رسید، هرکلانیت در IBSS کارهای زیر را انجام می دهد:

  • تایمرهای قبلی از TBTT را منحل می کند.
  • یک تأخیر به صورت رندم از اول معین می کند.

اگر قبل از اتمام زمان تأخیر، beacon  ای برسد، تایمرهای قبلی را از سر می گیرد ولی اگر beacon ای دریافت نکند، در این مدت زمان تا انتهای زمان تأخیر، یک beacon فرستاده وبعد تایمرهای قبلی را از سر می گیرد.

چون در اغلب موارد احتمال وجود یک نود پنهان وجود دارد، ممکن است تعداد beacon های زیادی از کلانیت های مختلف در زمان وقفه فرستاده شود، بنابراین کلانیت ها ممکن است چندین beacon دریافت کنند اگر چه این در استاندارد اجازه داده شده وپیامدی در بر ندارد، چون کلانیت ها تنها در جستجوی دریافت اولین beacon مربوط به تایمرخودشان هستند.

Embeded timer درون beacon یک تایمر عملکرد  همزمان است.

( Timer Synchronization function) TSF . هر کلانیت TSF درون beacon را با تایمر خودش مقایسه می کند و اگر مقدار دریافت شده بیشتر باشد، به این معنی است که کلاک ایستگاه فرستنده سریعتر کار می کند، بنابراین تایمرش را update می کند. با مقداری که دریافت کرده است.

ESS:

چندینinForastructure توسط واسطهای uplink می توانند به هم متصل شوند. در دنیای 11 . 802 واسطهای uplink ، BSS را با سیستم توزیع ( DS ) متصل می کند. مجموعه متصل شده BSS توسط DS را ESS می نامند. نیازی نیست uplink برقراری ارتباط uplink با DS به صورت سیمی باشد. اما اکثر اوقات اغلب بخش uplink DS  به صورت اترنت ?? است.

  1. 11 Medium Access Mechanisms :

شبکه های مبتنی بر 11 . 802 مکانیزم Carrier Sense Multiple  Access With collision avoidanceـ( CSMAICA ) را به کار می برند، درحالیکه مکانیزم اترنت CSMA/CD می باشد. اترنت سیمی تشخیص collision درمحیط امکانپذیر است. اگر دو ایستگاه همزمان شروع به ارسال کنند، سطح سیگنال درسیم انتقال بالا می رود که نشاندهنده وقوع تصادم به ایستگاه فرستنده است.

ایستگاههای 11 .802 قبل از ارسال خط را سنس کرده و درصورت اشغال بودن خط منتظر می مانند تا خط آزاد شود و بعد ارسال کنند. نودهای 11 .802 قابلیت تشخیص collision را ندارند و فقط از وقوع آن دوری می کنند .

نگاهی بر CSMA/CD :

می توان مکانیزم CSMA/CD را با کنفرانس تلفنی مقایسه کرد. هر یک از دوطرفی که می خواهد صحبت کند، باید منتظر بماند تا صحبت دیگری تمام شود. زمانیکه خط ازاد است، هر یک می توانند صحبت کنند، اگر دو طرف همزمان شروع به صحبت کنند، باید توقف کرده و بعد در فرصت مناسب دوباره صحبت کنند.

CSMA/CD منظم تر از CSMA/CD است. مجدداً در مقایسه با کنفرانس اما با کمی تفاوت:

- قبل از اینکه هر یک از دو طرف صحبت کنند باید تصمیم بگیرند که چه مقدار قصد صحبت کردن دارند، این به هر یک از نودهایی که مثلاً‌ قصد ارسال دارند فرصت می دهد که بفهمند تا چه حد باید منتظر بمانند تا نوبت ارسال آنها برسد.

  • طرفین ( نودها) نمی توانند تا زمانیکه مدت زمان اعلام شده از سوی شخص قبلی ( نود قبلی ) تمام نشده،‌ صحبت کرده ( ارسال کنند).
  • نودها از اینکه صدایشان در هنگام صحبت کردن شنیده شده یا خیر، آگاه نیستند تا اینکه تأییده ای از سخنان خود را از نودهای گیرنده دریافت کنند.
  • بنابر این اگر ناگهان دو نود همزمان شروع  به ارسال کنند، چون صدا را نمی شنوند، از اینکه همزمان درحال صحبت کردن هستند اطلاع ندارند، بعد از اینکه تأییده ای آن دریافت نکردند، نودها فهمندکه با هم صحبت کرده اند.
  • نودها به طور رندم یک زمان را مجدداً‌ انتخاب و شروع به صحبت می کنند.

بنابر آنچه گفته شد، CSMA/CD دارای قوانین منظم تری نسبت به CSMA/CD می باشد. این قوانین ازوقوع collison جلوگیری می کنند. این ممانعت برای شبکه های بی سیم بسیار کلیدی و با اهمیت است چرا که صریحاً مکانیزصریحی برای تشخیص تصادم ندارند. CSMA/CD به طور ضمنی collison را تشخیص می دهد. یعنی زمانیکه یک فرستنده تائید مورد نظرش را دریافت نمی کند.

پیاده سازی CSMA/CA در (DCF) Distributed Coordination Function آشکار می شود، برای توضیح اینکه CSMA/CD چگونه کار می کند، توضیح بعضی مفاهیم (اجزاء) اولیه کلیدی در CSMA/CA 802.11 مهم است.

*** متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است ***


دانلود با لینک مستقیم


دانلود مقاله کامل درباره شبکه های بی سیم محلی و کاربرد آنها

پاورپوینت درباره سنسور یا حسگر بدون سیم

اختصاصی از ژیکو پاورپوینت درباره سنسور یا حسگر بدون سیم دانلود با لینک مستقیم و پر سرعت .

پاورپوینت درباره سنسور یا حسگر بدون سیم


پاورپوینت درباره سنسور یا حسگر بدون سیم

فرمت فایل :power point( قابل ویرایش) تعداد اسلاید: 19 اسلاید

 

 

 

 

 

 

 

 

 

انتخاب سنسور یا حسگر بدون سیم و ارتباط روابط بی سیم نیاز به آگاهی از کاربردها و تعریف برنامه دارد

عمر باتری میزان جدید بودن  سنسور واندازه آن همه بررسی های طرح اصلی موضوع اصلی این ارائه است.

هدف از این ارائه فراهم سازی مختصری از کاربردها ی شبکه های  بی سیم و توانمندی آن می باشد.

حسگر ها در ساختارها,ماشین آلات و محیط زیست ترکیب می شوند که با,رهایی یا نمایش کارآیی اطلاعات حسگر پیوند خورده و می توانند مزایای فوق العاده ای را برای جامعه فراهم سازد مزایای پتانسیل (نهفته) شامل :نقصهای فاجعه آمیز,حفظ منابع  طبیعی,تقویت نوآوری,تقویت واکنش یا پاسخ فوری و بهبود امنیت سرزمین

مجموعه ها یا دسته های کابل های سربی و رشته های فیبر نوری این پتانسل را دارند تا شکسته شوند وکانکتورهای آن دچار مشکل نشود .دسته های کابل بلند , نصب عمده و هزینه حفظ طولانی مدت را نشان می دهد , که محدود کننده ی تعداد سنسور ا یا حسگر هاست, و بنابراین باعث کاهش کیفی کلیه داده های شما می شود . شبکه های حسگر بیسیم می توانند این هزینه ها سهولت نصب و حذف کانکتورها یا رابط ها را از میان بردارند.

 


دانلود با لینک مستقیم


پاورپوینت درباره سنسور یا حسگر بدون سیم

دانلود پروژه امنیت در شبکه های بی سیم

اختصاصی از ژیکو دانلود پروژه امنیت در شبکه های بی سیم دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه امنیت در شبکه های بی سیم


دانلود پروژه امنیت در شبکه های بی سیم

امنیت در شبکه های بی سیم

 

مقدمه :

    از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم.

 


بخش اول

1-1 شبکه های بی سیم، کاربردها، مزایا و ابعاد

تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، یا یکدیگر ارتباط برقرار کنند. شبکه های بی سیم بازه وسیعی از کاربردها، از ساختارهای پیچیده ای چون شبکه های بی سیم سلولی - که اغلب برای تلفن های همراه استفاده می شد- و شبکه های محلی بی سیم (WLAN- wireless LAN ) گرفته تا انواع ساده ای چون هدفون های بی سیم، مرا شامل می شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می کنند، مانند صفحه کلیدها، ماوس ها و برخی از گوشی های همراه، در این دسته بندی جای می گیرند. طبیعی ترین مزیت استفاده از این شبکه ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این گونه شبکه ها و هم چنینی امکان ایجاد تغییر در ساختار مجازی آن ها است. از نظر ابعاد ساختاری، شبکه های بی سیم به سه دسته تقسیم می شوند: WPAN , WlAN, WWAN .

مقصود از WWAN که مخفف Wireless WAN است، شبکه ها ساختار بی سیم سلولی مورد استفاده   در شبکه های تلفن همراه است. WLAN  پوششس محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می کند. کاربرد شبکه های WPAN یا Wireless Personal Area Netuork  برای موارد خانگی است. ارتباطاتی چون Blue tooth و مادون قرمز در این دسته قرار می‌گیرند.

شبکه های WPAN از سوی دیگر در دسته شبکه های Ad Hoc نیز قرار می گیرند. در شبکه های Ad Hoc یک سخت افزار، به محض ورود به فضای تحت پوشش آن، به صورت پویا به شبکه اضافه می شود. مثالی از این نوع شبکه Blue tooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی تلفن همراه، در صورت قرار گرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده ها با دیگر تجهیزات متصل به شبکه را می یابند. تفاوت مکان شبکه های Ad Hoc با شبکه های محلی بی سیم (WLAN) در ساختار مجاز آنها است. به عبارت دیگر، ساختار مجازی شبکه های محلی بی سیم بر پایه طرحی استیاست در حالی که شبکه های Ad Hoc از هر نظر پویا هستند. طبیعی است که در کنار مزایایی که این  پویایی برای استفاده کنندگان فراهم می کند، حفظ امنیت چنین شبکه های نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل های موجود برای افزایش امنیت در این شبکه ها، خصوصاً در انواعی همچون Blue tooth کاشتن از شعاع پوشش سیگنالهای شبکه است. در واقع مستقل از این حقیقت که عملکرد Blue tooth بر اساس فرستنده و گیرنده های کم توان استوار است و این مزیت در کامپیوتر های جیبی برتری قابل توجهی محسوب می گردد، همین کمی توان سخت افزار مربوطه، موجب کاهش محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می گردد. به عبارت دیگر این مزیت به همراه استفاده از کدهای رمز نه چندان پیچیده، تنها ضربه های امنیتی این دسته از شبکه های به حساب می آیند.

2-1 اساس شبکه های بی سیم

در حال حاضر سه استاندارد در شبکه های Wireless با یکدیگر در حال رقابت هستند.

استاندارد (802.11b ) Wi-Fi که بر مناسبی برای استفاده در مکان های اداری دارد.

استاندارد 802.11a که پهنای باند بیشتری داشته و مشکلات تداخل فرکانس رادیویی آن کمتر می باشد ولی برد کوتاهتری دارد.

استاندارد Blue tooth برای برد کوتاه مثل شبکه های موقت در اتاق های کنفرانس، مدرسه ها، یا خانه ها استفاده می شود.

1-2-1 حکومت عالی Fi - Wi

Fi - Wi در حال حاضر محبوب ترین و ارزان ترین شبکه محلی بی سیم (Wireless LAN ) را دارد.

Fi - Wi در طیف رادیویی 2.4GH2 عمل می کند و می تواند سرعت انتقال اطلاعات را تا 11ubps با دامنه 30 متر بالا ببرد.

تعادلی که Fi - Wi بین اقتصاد، پهنای بلند، و مخصوصاً برد برقرار کرده، آن را به صورت استانداردی برجسته برای تجارت درآورده، و کارمندان بسیاری از این تکنولوژی برای کار و محاسبات شخصی استفاده می کنند. WECA  سهم خود را با تضمین صدها هزار محصول و اطمینان از کار و هماهنگی آنها با یکدیگر انجام داده، اما در Fi - Wi دو اشکال دارد.

اولاً از فضای هوایی، مشترکاً برای موبایل B;ue tooth امواج رادیویی مهم و بقیه وسایل استفاده می کند. بنابراین، این تداخل امواج رادیویی، آ. را آسیب پذیر می کند.

ثانیاً به دلیل انتقال داده در هوا و وجود دیوار و دیگر موانع اجتناب ناپذیر، عملکرد واقعی به 5Mbps، یا تقریباً نصف سرعت مورد انتظار از آن می رسد.

2-2-1 802.11a یک استاندارد نوپا

  1. 11a دو مزیت بیشتر نسبت به Wi-Fi در فرکانس 5.35GH2 E5.15GH2 کار می کند که کمتر مورد استفاده است، در نتیجه تداخل امواج رادیویی در آن کمتر است. ثانیاً پهنای باند آن بسیار بالا است، و از نظر تئوری به 54cubp می رسد.

با وجود این که عملکرد واقعی آن نزدیک به 22Mbps است، همچنان فضای خالی برای انتقال صوت و تصویر دیجیتالی با کیفیت بالا و بقیه فایل های بزرگ، و همچنین به اشتراک گذاشتن اتصال Broad band در شبکه بیشتر از استاندارد Wi-Fi است و بعضی از تولید کننده ها، روشهای مخصوصی ارائه می دهند، که عملکرد آن را کمی بهتر می کند.

مشکل اصلی 802.11a از Wi-Fi در حال کاهش است، ولی در حال حاضر تجهیزات 802.11a بسیارگران تر از Wi-Fi است.

 

................

 

 

 

 

 

 

 

 

80 صفحه فایل Word


دانلود با لینک مستقیم


دانلود پروژه امنیت در شبکه های بی سیم