مروری بر مسیریابی در شبکه های حسگر بیسیم با چاهک های ثابت /متحرک

در این فایل به مسیریابی در شبکه های حسگر بیسیم با چاهک های ثابت و شبکه های حسگر بیسیم با چاهک سیار مروری داشته و به پروتکل های ارائه شده در این زمینه پرداخته ایم برای مقاله های زمینه مسیریابی در شبکه های حسگر بیسیم بعنوان یک فصل می توان استفاده کرد

دسته: فناوری اطلاعات

بازدید: 6 بار

فرمت فایل: pdf

حجم فایل: 3073 کیلوبایت

تعداد صفحات فایل: 14

در این فایل به مسیریابی در شبکه های حسگر بیسیم با چاهک های ثابت و شبکه های حسگر بیسیم با چاهک سیار مروری داشته و به پروتکل های ارائه شده در این زمینه پرداخته ایم. برای مقاله های زمینه مسیریابی در شبکه های حسگر بیسیم بعنوان یک فصل می توان استفاده کرد.

پروژه شبکه های بی سیم

جامع ترین پروژه در مورد شبکه های بی سیم

دسته: مخابرات

بازدید: 4 بار

فرمت فایل: pdf

حجم فایل: 602 کیلوبایت

تعداد صفحات فایل: 142

از آن جا که شبکه های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه ها، که بر اساس سیگنال های رادیویی اند، مهم ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه ها، با وجود امکانات نهفته در آن ها که به مدد پیکربندی صحیح می توان به سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این پروره با عنوان «شبکه های بی سیم» ضمن معرفی این شبکه ها با تأکید بر ابعاد امنیتی آن ها، بپردازیم.

منبع: بزرگترین و معتبر ترین وب سایت عرضه کننده محصولات دیجیتال در ایران. www. ticofile. ir

محصولات وب سایت عبارت اند از:

  • انواع کتب الکترونیک
  • تحقیق در هر زمینه
  • انواع مقاله در هر زمینه
  • مقاله از تمام رشته ها
  • نمونه سوالات امتحانی
  • نمونه سوالات ایین نامه
  • نمونه سوالات استخدامی
  • پروژه های دانشجویی
  • کتب مفید اموزشی
  • جزوات دانشگاهی
  • نرم افزار های تلفن همراه
  • و صد ها موارد دیگر

با بیش از 10000 فایل و نسخه کتاب در خدمت شما دوستان عزیز و گرامی هستیم www. ticofile. ir

بررسی الگوریتم های مسیر یابی در شبکه های حسگر بیسیم

این پروژه در 121 صفحه و با فرمت ورد و بصورت کامل تهیه و تنظیم شده استکه نیاز به هیچگونه ویرایشی ندارد

دسته: کامپیوتر

بازدید: 4 بار

فرمت فایل: docx

حجم فایل: 3186 کیلوبایت

تعداد صفحات فایل: 121

فهرست مطالب

عنوان صفحه

چکیده … 1

مقدمه … 2

فصل اول (کلیات پژوهش) 3

1-1- تاریخچه. 4

1-2- شبکه حسگر چیست؟ 4

1-3- چرا شبکه های حسگر؟ 5

1-4- ویژگی ها 6

1-5- کاربرد شبکه های بی سیم حسگر. 7

1-5-1- کشاورزی دقیق.. 7

1-5-2- مراقبت بهداشتی و پزشکی.. 7

1-5-3- کنترل محیط.. 7

1-5-4- کاربردهای نظامی.. 7

1-6- حالات مختلف حسگرها 8

1-6-1- در حال خدمت (On-Duty) 8

1-6-2- واحد حسی (در حال خدمت) فعالSensing Unit On-Duty. 8

1-6-3- فرستنده – گیرنده فعال Transceiver On-Duty. 8

1-6-4- خارج از خدمت (خواب) Off-Duty. 8

1-7- بررسی شبکه های حسگر بیسیم WSN.. 9

1-7-1- ویژگی های شبکه. 10

1-7-1-1- تراکم آرایش گره ها 11

1-7-1-2- گره های حسگری باتری دار 11

1-7-1-3- محدودیت های شدید ذخیره، محاسبه و انرژی.. 11

1-7-1-4- خود پیکربندی.. 11

1-7-1-5- کاربری ویژه 12

1-7-1-6- گره های حسگری نا مطمئن.. 12

1-7-1-7- تغییر مکرر توپولوژی.. 12

1-7-1-8- نبود هویت سراسری.. 12

1-7-1-9- طرح ترافیک چند به یک Many – to – One Traffic Pattern. 12

1-7-1-10- افزونگی داده 13

1-8- کاربردهای شبکه WSN.. 13

1-8-1- نظارت محیطی.. 14

1-8-2- نظارت کیفیت آب یا هوا 14

1-8-3- نظارت بر خطر. 15

1-8-4- نظارت بر بحران.. 15

1-8-5- کاربردهای نظامی.. 15

1-8-6- نظارت بر محیط نبرد. 15

1-8-7- محافظت از مواضع. 16

1-8-8- راهنمایی هوشمند. 16

1-8-9- حسگری از راه دور (Remote Sensing). 16

1-8-10- کاربردهای مراقبت از سلامتی.. 16

1-8-11- کنترل رفتار 17

1-8-12- نظارت پزشکی (Medical Monitoring) 18

1-8-13- کنترل فرایند های صنعتی.. 18

1-8-14- امنیت و دیدبانی.. 19

1-8-15- هوشمندی خانه. 19

1-8-16- اندازه گیری از راه دور 20

فصل دوم (معماری سرویس گرا برای شبکه های حسگر بیسیم) 21

2-1- مقدمه. 22

2-2- نیازمندی های شبکه های حسگر. 23

2-3- خودسازما ندهی.. 23

2-4- عملکرد شبکه. 24

2-5- الگوریتم های همکاری.. 25

2-6- مکانیزم های امنیتی.. 25

2-7- رویکرد کم قدرت.. 26

2-8- مهندسی نرم افزار 26

2-9- معماری های نرم افزار فعلی برای دستگاه های توزیع شده کوچک با ارتباطات شبکه بیسیم. 27

2-10- ویژگی های میان افزار شبکه حسگر. 28

2-11- سرویس های شبکه حسگر. 30

2-12- مفهوم معماری نرم افزار سرویس گرا برای شبکه های حسگر بیسیم. 31

فصل سوم (مسیریابی در شبکه های حسگر بیسیم wsn) 33

3-1- تفاوت مسیریابی در شبکه های حسگر و شبکه های معمولی.. 34

3-2- نکات طراحی یک پروتکل ارتباطی برای شبکه های حسگر. 34

3-2-1- گسترش گره ها Node Deployment 34

3-2-2- مصرف انرژی بدون از دست دادن دقت … 34

3-2-3- تحمل خطا Fault Tolerance. 34

3-2-4- مقیاس پذیری Scalability. 35

3-2-5- QoS. 35

3-2-6- سربار کم. 35

3-2-7- مصرف کم انرژی (energy efficient) 35

3-2-8- محدودیت سخت افزاری.. 35

3-3- روشهای انتشار و اطلاعات در شبکه حسگر بیسیم: 36

3-3-1- روش سیل آسا (flooding) 36

3-3-1-1- نقاط ضعف این روش … 36

3-3-1-1-1- انفجار (implosion) 36

3-3-1-1-2- همپوشانی: 36

3-4- روش شایعه پراکنی Rumor: 36

3-5- روش SPIN.. 37

3-6- پروتکل های مسیریابی در شبکه های حسگر بی سیم. 37

3-7- پروتکل های مسیریابی شبکه های حسگر از نظر نحوه دریافت پاسخ محیط.. 38

3-8- پروتکل های مسیریابی داده محور 38

3-9- پروتکل های مسیریابی سلسله مراتبی.. 39

3-10- پروتکل های مسیریابی براساس موقعیت … 39

3-11- پروتکل های مسیریابی آگاه از کیفیت سرویس دهی و جریان شبکه. 40

3-12- پروتکل ارسال با حداقل هزینه. 40

3-13- پروتکل SAR.. 41

3-14- کاربرد الگوریتم ها 41

3-14-1- پزشکی و ژنتیک … 41

3-14-2- اینترنت … 41

3-14-3- تجارت الکترونیک … 42

3-14-4- صنعت … 42

3-14-5- مسیر یابی.. 42

3-14-6- مرتب سازی.. 43

فصل چهارم (امنیت در شبکه های بیسیم WSN) 44

4-1- تجزیه و تحلیل امنیت شبکه های حسگر بی سیم. 45

4-2- معماری WSN.. 45

4-3- مدیر شبکه. 45

4-4- مدیر امنیتی.. 45

4-5- تحلیل امنیتی WSN.. 46

4-6- امن سازی شبکه. 46

4-7- دسته بندی حملات در شبکه حسگر. 46

4-8- انکار سرویس (DoS) 47

4-9- حمله Sybil 47

4-10- کرم چاله. 47

4-11- ارسال انتخابی.. 48

4-12- جعل هویت … 48

4-13- حملات کلاس ذره 48

4-14- حملات کلاس لپ تاپ.. 48

4-15- حملات خارجی و امنیت لایه انتقال داده 48

4-16- حملات Sybil 48

4-17- حملات کرم چاله. 48

فصل پنجم (مدل سازی در شبکه های حسگر بیسیم WSN) 49

5-1- مدل سازی شبکه های بی سیم: 50

5-1-1- اجرای یک مدل پیش ساخته: 50

5-2- تغییر پارامترها 52

5-3- ساختار یک مدل پیش ساخته: 53

5-3-1- نمایش بصری (آیکون ها): 53

5-3-2- کانال ها: 57

5-3-3- اکتور های مرکب: 58

5-3-4- کنترل اجرا: 60

5-4- ساخت یک مدل جدید: 61

شکل5-22- display که نتیجه اجرای توضیح داده شده بالا را نمایش می دهد. 73

5-5- به کارگیری اکتور plot: 78

5-6- قابلیت های مدل سازی.. 82

5-7- شبیه سازی رویداد گسسته: 82

5-8- مدل های کانال: 82

5-9- مدل های گره بی سیم: 83

5-10- مثال هایی از قابلیت مدل سازی: 83

5-10-1- ساختار بسته ها: 83

5-10-2- اتلاف بسته ها: 84

5-10-3- توان باتری: 84

5-10-4- اتلاف توان: 85

5-10-5- برخورد ها: 86

5-10-6- بهره آنتن دهی ارسال: 90

5-11- پیاده سازی در Ptolemy II: 100

5-12- فهمیدن تعامل (واکنش) در شبکه های حسگر. 100

5-12-1- نقایص شبکه های حسگر. 100

5-12-2- توانایی های توسعه یافته شبکه های حسگر. 101

5-12-3- طراحی ومدل کردن ناهمگن پتولومی.. 101

5-13- مدل شبکه حسگر. 101

5-13-1- چند مثال و کاربرد: 102

5-13-2- غرق سازی: 102

5-13-3- مثلث بندی: 103

5-13-4- نظارت بر ترافیک: 105

5-13-5- گمشده جنگی در منطقه دشمن و تعقیب کننده: 106

5-13-6- جهان کوچک: 109

نتیجه گیری.. 111

منابع: 112

ترجمه مقاله ‘ابعاد حیاتی سیستم های تشخیص نفوذ در شبکه های حسگر بیسیم’

ترجمه مقاله با عنوان دقیق On the Vital A reas of Intrusion D etection Systems in Wireless S ensor N etwo rksچاپ 2013 IEEEفایل اصلی به همراه فایل ترجمه قرار داده شده است

دسته: امنیت

بازدید: 3 بار

فرمت فایل: doc

حجم فایل: 2584 کیلوبایت

تعداد صفحات فایل: 13

مقدمه:

در بسیاری از شبکه های سنسور بی سیم (WSN) ها, سناریوهای کاربردهای امنیتی یک نگرانی بسیار مهم است. امنیت در شبکه گیرنده بی سیم دارای تعداد زیادی از چالش هایی است که ممکن است در انواع دیگر شبکه های بی سیم دیده نشود. این ممکن است ناشی از دلایل زیادی مانند طبیعت پخش ارتباطات بی سیم, منابع محدود گره های حسگر,عدم توجه به محیطی که گره های سنسور ممکن است حساس به حملات فیزیکی و … باشند.

راه حل های امنیتی مانند احرازهویت,رمزنگاری و یا مدیریت کلید می تواند امنیت شبکه گیرنده بی سیم را بالا ببرد,با این وجود, این راه حل ها نمی تواند به تنهایی از تمتم حملات ممکن جلوگیری کنند. به عنوان مثال,گره هایی که در شبکه قانونی به نظر می آیند اما ممکن است نباشند یا در حال کار کردن برای بخش های دیگرهستند. بنابراین به یک خط دفاعی دوم مانند سیستم تشخیص نفوذ (IDS) نیاز است. یک IDS که با موفقیت در یک شبکه سیمی طراحی شده نمی تواند به طور مستقیم برای WSNها اعمال شود,به دلیل ویژگی های خاص شبکه مانند قدرت پردازش محدود,حافظه و باطری. به خصوص در شبکه های حسگر بی سیم,یک IDS مکانیزم امنیتی مهمی در مقابل هر دو حملات درونی وبیرونی است. این روی تشخیص سوء رفتار یا گره های مخرب تمرکز می کند. هنگامی که IDS یک رفتار نادرست گره را تشخیص می دهد,تلاش می کند تا آن گره مخرب را از شبکه دور کند.

بررسی آنتن و شبکه های بیسیم

دسته: فنی و مهندسی

فرمت فایل: doc

حجم فایل: 3687 کیلوبایت

تعداد صفحات فایل: 100

مدل های حرکت گره ها در شبکه های حسگر بیسیم موبایل

در این فایل به الگوهای حرکت و جابجایی گره های متحرک در شبکه های حسگر بیسیم متحرک پرداخته ایم برای مقاله های زمینه مسیریابی در شبکه های حسگر بیسیم متحرک و افزایش طول عمر شبکه های حسگر بیسیم می توان استفاده کرد

دسته: فناوری اطلاعات

بازدید: 5 بار

فرمت فایل: pdf

حجم فایل: 7545 کیلوبایت

تعداد صفحات فایل: 22

در این فایل به الگوهای حرکت و جابجایی گره های متحرک در شبکه های حسگر بیسیم متحرک پرداخته ایم. برای مقاله های زمینه مسیریابی در شبکه های حسگر بیسیم متحرک و افزایش طول عمر شبکه های حسگر بیسیم می توان استفاده کرد.

بررسی امنیت در شبکه های حسگر بیسیم

این پروژه با فرمت ورد و در 126 صفحه و بصورت کامل تهیه شده است ونیازی به ویرایش ندارد

دسته: شبکه های کامپیوتری

بازدید: 4 بار

فرمت فایل: docx

حجم فایل: 2688 کیلوبایت

تعداد صفحات فایل: 126

فهرست مطالب

عنوان صفحه

چکیده. 1

مقدمه.. 2

فصل اول (بررسی اجمالی شبکه های بی سیم و کابلی). 3

1- تشریح مقدماتی شبکه های بی سیم و کابلی.. 4

2- عوامل قابل مقایسه در شبکه های بی سیم و کابلی.. 4

1-2- نصب و راه اندازی.. 5

2-2- هزینه. 5

3-2- قابلیت اطمینان.. 6

4-2- کارائی.. 6

5-2- امنیت … 6

3- جدول مقایسه ای بین شبکه های بی سیم و کابلی.. 7

4- انواع شبکه های بی سیم.. 8

فصل دوم (امنیت در شبکه های بی سیم).. 10

1- امنیت در شبکه های بی سیم.. 11

2- انواع استاندارد 802.11.. 11

3. معماری شبکه های محلی بی سیم.. 16

3-1- همبندی های 802.11.. 17

3-2- خدمات ایستگاهی.. 20

3-3-خدمات توزیع.. 21

3-4- دسترسی به رسانه. 22

3-5- لایه فیزیکی.. 24

3-5-1-ویژگی های سیگنال های طیف گسترده. 24

3-5-2-سیگنال های طیف گسترده با جهش فرکانسی.. 25

3-5-3-سیگنال های طیف گسترده با توالی مستقیم.. 26

3-6-استفاده مجدد از فرکانس … 30

3-7- آنتن ها 31

4- استاندارد 802.11b.. 32

4-1-اثرات فاصله. 33

4-2-پل بین شبکه ای.. 34

4-3-پدیده چند مسیری.. 34

5-استاندارد 802.11a. 35

5-1-افزایش پهنای باند.. 37

5-2-طیف فرکانسی تمیزتر. 38

5-3-کانال های غیرپوشا 39

6-همکاری Wi-Fi 39

7-استاندارد بعدی IEEE 802.11g.. 40

فصل سوم (بررسی شبکه های Bluetooth).. 43

1- Bluetooth.. 44

1-1- غولهای فناوری پیشقدم شده اند! 45

2-1- چگونگی ایجاد بلوتوث وانتخاب نام برای این تکنولوژی.. 46

2- نگاه فنی به بلوتوث … 48

3- باند رادیویی License-free. 49

4- جهشهای فرکانسی.. 49

5- تخصیص کانال.. 50

6-ساختمان توپولوژی توزیع شده شبکه های محلی شخصی بلوتوث … 57

8-کاربردهای بلوتوث … 61

9-پشته پروتکلی بلوتوث … 63

10-لایه رادیویی در بلوتوث … 66

11-لایه باند پایه در بلوتوث … 67

12-لایه L2CAP در بلوتوث … 68

13- ساختار فریم در بلوتوث … 69

14- امنیت بلوتوث … 71

15-سرویسهای امنیتی بلوتوث … 72

16- ویژگی امنیت به عنوان یکی از مشخصه های بلوتوث … 72

فصل چهارم (Bluetooth و سایر فناوریهای بیسیم). 75

1-سایر فن آوری های بی سیم.. 76

2-مقایسه ارتباطات بی سیم Bluetooth و IrDA … 77

3-مقایسه ارتباطات بی سیم Home RF و Bluetooth.. 79

4-فن آوری WPAN بطور خلاصه. 80

فصل پنجم (زبانهای برنامه نویسی Markup بی سیم). 81

2- آینده Basic XHTMAL.. 83

3-ویرایشگرهائی برای ایجاد مضامین I-mode. 84

4- ویرایشگرهای متن ساده. 84

5- ویرایشگرهای کد.. 85

فصل ششم (کاربردهای آینده برای فن آوریهای بی سیم Bluetooth).. 87

1- حوزه های کاربردی آینده 88

2- خرده فروشی و e-Commerce موبایل.. 88

3-پزشکی.. 89

4- مسافرت … 90

5- شبکه سازی خانگی.. 91

فصل هفتم (PAN چیست؟). 93

1- شبکه محلی شخصی و ارتباط آن با بدن انسان.. 96

2- PAN چگونه کار می کند؟ . 97

3- تکنولوژی بی سیم بلوتوث وشبکه های محلی شخصی در خانه ودر جاده. 99

4- لایه های پروتکل معماری بلوتوث: 102

5- PANتغییرات اتصالات در آینده. 107

6- بلوتوث یک تواناساز برای شبکه های محلی شخصی.. 108

1-6- مقدمه: 108

2-6- AD HOCیک انشعاب شبکه ای.. 109

3-6- شبکه سازی بلوتوث … 110

4-6- معماری تابعی برای زمانبندی اسکترنت … 118

منابع فارسی.. 120


,

ترجمه مقاله ‘یک رویکرد جدید مبتنی بر عامل برای کشف حملات SinkHole در شبکه های حسگر’

ترجمه مقاله با عنوان دقیق A novel agentbased approach to detect sinkhole attacks in wireless sensor networksچاپ 2013 ELSEVIERفایل اصلی به همراه فایل ترجمه قرار داده شده است

دسته: امنیت

بازدید: 3 بار

فرمت فایل: doc

حجم فایل: 4808 کیلوبایت

تعداد صفحات فایل: 24

مقدمه

شبکه های حسگر بی سیم

شبکه های شبکه حسگر بی سیم دارای حسگرها کوچکی با منابع محاسباتی و پردازشی محدودی می باشند و در مقایسه با حسگرهای قدیمی ارزانتر هستند. گره های حسگری می توانند احساس کنند، اندازه گیری کنند و بر اساس برخی فرآیند های تصمیم گیری محلی، اطلاعات را از محیط جمع آوری کنند و این اطلاعات دریافت شده را به کاربر انتقال دهند.

گره های حسگر هوشمند، دستگاه های با مصرف پایین (با توان کم) هستند که شامل یک یا چندین حسگر، یک پردازنده، حافظه، گونه ای از منبع انرژی، یک رادیو (فرستنده و گیرنده) و یک محرک می باشد. انواع مختلفی از حسگرها از جمله حسگرهای مکانیکی، گرمایی، زیست محیطی، شیمیایی، نوری و مغناطیسی ممکن است به یک گره حسگری اضافه شوند تا بتواند خصوصیات مورد نظر از محیط را اندازه گیری کنند. از آنجایی که گره های حسگری دارای حافظه محدودی هستند و معمولاً در محیط هایی گسترش یافته اند که دسترسی به آنها مشکل می باشد، امواج رادیویی جهت ارتباطات بی سیم برای انتقال اطلاعات و داده ها به ایستگاه اصلی در نظر گرفته شده است.

باتری، منبع انرژی اولیه و اصلی در یک گره حسگرمی باشد. منبع انرژی فرعی، انرژی را از محیط بدست می آورد که از میان آنها می توان به صفحه های خورشیدی اشاره کرد که ممکن است وابسته به محیطی که حسگردر آن مستقر شده است، به گره ها اضافه شود.

مقدمه

شبکه های حسگر بی سیم شبکه های شبکه حسگر بی سیم دارای حسگرها کوچکی با منابع محاسباتی و پردازشی محدودی می باشند و در مقایسه با حسگرهای قدیمی ارزانتر هستند. گره های حسگری می توانند احساس کنند، اندازه گیری کنند و بر اساس برخی فرآیند های تصمیم گیری محلی، اطلاعات را از محیط جمع آوری کنند و این اطلاعات دریافت شده را به کاربر انتقال دهند. گره های حسگر هوشمند، دستگاه های با مصرف پایین (با توان کم) هستند که شامل یک یا چندین حسگر، یک پردازنده، حافظه، گونه ای از منبع انرژی، یک رادیو (فرستنده و گیرنده) و یک محرک می باشد. انواع مختلفی از حسگرها از جمله حسگرهای مکانیکی، گرمایی، زیست محیطی، شیمیایی، نوری و مغناطیسی ممکن است به یک گره حسگری اضافه شوند تا بتواند خصوصیات مورد نظر از محیط را اندازه گیری کنند. از آنجایی که گره های حسگری دارای حافظه محدودی هستند و معمولاً در محیط هایی گسترش یافته اند که دسترسی به آنها مشکل می باشد، امواج رادیویی جهت ارتباطات بی سیم برای انتقال اطلاعات و داده ها به ایستگاه اصلی در نظر گرفته شده است. باتری، منبع انرژی اولیه و اصلی در یک گره حسگرمی باشد. منبع انرژی فرعی، انرژی را از محیط بدست می آورد که از میان آنها می توان به صفحه های خورشیدی اشاره کرد که ممکن است وابسته به محیطی که حسگردر آن مستقر شده است، به گره ها اضافه شود.

بررسی زیر ساخت های سخت افزاری شبکه های بیسیم

این مقاله بصورت کامل و در 99 صفحه و با فرمت ورد (Word) و قابل ویرایش، تنظیم شده است

دسته: شبکه های کامپیوتری

بازدید: 4 بار

فرمت فایل: docx

حجم فایل: 869 کیلوبایت

تعداد صفحات فایل: 99

فهرست مطالب

عنوان صفحه

چکیده … 1

مقدمه … 2

فصل اول (شبکه های بیسیم)

1-1 تعاریف … 4

1-1-1 شبکه رایانه ای … 4

1-1-2 معرفی … 4

1-1-3 هدف … 4

1-1-4 تعریف … 5

1-2 دسته بندی شبکه های رایانه ای … 5

1-2-1 بر اساس نوع اتصال … 5

1-2-2 بر اساس تکنولوژی سیم کشی … 6

1-2-3 بر اساس تکنولوژی بی سیم … 6

1-2-4 بر اساس اندازه … 7

1-2-5 بر اساس لایه شبکه … 7

1-2-6 بر اساس معماری کاربری … 7

1-2-7 بر اساس همبندی (توپولوژی) … 8

1-2-8 بر اساس قرارداد … 8

1-3 انواع شبکه های رایانه ای از نظر اندازه … 8

1-3-1 شبکه شخصی (PAN) … 8

1-3-2 شبکه محلی (LAN) … 9

1-3-3 شبکه کلان شهری (MAN) … 9

1-3-4 شبکه گسترده (WAN) … 9

1-3-5 شبکه متصل … 10

1-4 اجزای اصلی سخت افزاری … 11

1-5 کارت شبکه … 12

1-6 تکرارگر … 12

1-7 هاب (جعبه تقسیم) … 12

1-8 پل … 13

1-9 راهگزین … 13

1-10 مسیریاب … 14

1-11 شبکه های بیسیم … 14

1-11-1 تشریح مقدماتی شبکه های بی سیم و کابلی: … 14

1-11-2 عوامل مقایسه: … 15

1-11-3 نصب و راه اندازی … 15

1-11-4 هزینه: … 16

1-11-5 قابلیت اطمینان: … 16

1-11-6 کارائی: … 16

1-11-7 امنیت: … 17

1-11-8 انتخاب صحیح کدام است؟ … 17

1-12 امنیت در شبکه های بی سیم … 17

1-12-1 WEP … 17

1-12-2 SSID … 18

1-12-3 MAC … 18

1-13 انواع استاندارد 802.11: … 18

1-13-1 802.11 … 18

1-13-2 802.11a … 18

1-13-3 802.11b … 18

1-13-4 802.11g … 19

1-13-5 بلوتوث … 19

فصل دوم (معرفی زیرساخت یک شبکه)

2-14 تعریف زیرساخت … 21

2-15 عناصر مربوط به زیرساخت منطقی … 21

2-16 پروتکل های شبکه … 22

2-17 مدل های شبکه ای … 22

2-18 چرا پروتکل TCP/IP؟ … 24

2-19 اجزای پروتکل TCP/IP … 25

1-19-2 پروتکل TCP … 25

2-19-2 پروتکل UDP … 25

3-19-2 پروتکل IP … 26

2-19-4 پروتکل های موجود در لایه Application پروتکل TCP/IP … 26

5-19-2 پروتکل FTP … 26

6-19-2 SNMP … 26

1-19-2 پروتکل TelNet … 27

1-19-2 SMTP … 27

1-19-2 HTTP … 27

1-19-2 NNTP … 27

2-19-11 برنامه های کمکی TCP/IP … 28

2-20 زیر ساخت امنیتی … 36

2-21 مبانی زیرساخت شبکه های مبتنی بر ویندوز … 36

22-2 مروری به زیرساخت شبکه های مبتنی بر ویندوز … 36

23-2 اینترانت ها … 37

24-2 روش های دستیابی از راه دور … 38

25-2 ارزیابی روش های دستیابی از راه دور … 38

26-2 ارتباط با ادارات از راه دور … 39

27-2 امکان دستیابی به اینترنت … 39

28-2 اکسترانت ها … 40

فصل سوم (تجهیزات سخت افزاری و نرم افزاری شبکه بی سیم)

3-1 بررسی ملزومات سیستم … 42

3-2 سیستم عامل … 42

3-3 سخت افزار … 42

3-4 پورت های کامپیوتر … 42

3-5 دسترسی به اینترنت … 42

3-6 انتخاب سخت افزار بی سیم … 42

3-6-1 مودم باند پهن … 43

3-6-2 گیت وی ساکن … 43

3-6-3 نقطه دسترسی … 43

3-6-4 آداپتور شبکه … 43

3-7 پل شبکه … 43

3-7-1 آداپتورهای کامپیوترهای کیفی … 43

3-7-2 آداپتورهای کامپیوترهای دستی … 44

3-7-3 آداپتورهای خارجی … 44

3-7-4 آداپتورهای بازی … 44

3-7-5 مودم های باند پهن … 44

3-7-6 مودم های کابلی … 45

3-7-7 مودم های DSL … 45

3-8 اتصالات … 45

3-9 تعداد کاربران … 45

3-9-1 تایید هویت … 45

3-10 پل های شبکه … 46

3-10-1 تجهیزات اترنت … 46

3-10-2 تجهیزات … 46

3-11 گیت وی های ساکن … 47

3-11-1 آدرس IP … 47

3-11-2 پیکربندی … 47

3-12 امنیت … 47

3-13 پورت ها … 48

3-14 سازگاری … 48

3-15 نقاط دسترسی … 48

3-15-1 ایجاد امکان دسترسی … 48

2-15-2 افزایش میزان پوشش … 48

3-15-3 محدودیت ها … 49

2-15-4 پورت ها … 49

3-15-5 سازگاری … 49

3-16 مقدمه ای بر DHCP … 49

1-16-3 روتر شبکه بی سیم به طور خودکار با استفاده از پروتکل DHCP … 49

3-16-2 آدرس IP … 49

3-16-3 سرور DHCP … 49

3-16-4 کلاینت های DHCP … 50

3-16-5 تغییر آدرس شبکه … 50

3-17 آداپتورهای بی سیم … 50

3-18 آنتن … 50

3-19 درایورهای نرم افزاری … 50

3-20 چراغ ها … 51

3-21 ضمانت … 51

3-22 کیت شبکه بی سیم … 51

3-23 بهره گیری از آداپتورهای بی سیم … 51

3-24 آداپتورPCI … 51

3-25 آداپتور کارت PC … 52

3-26 آداپتور USB … 52

2-27 آداپتور Compact Flash … 52

3-28 مروری برسیستم عامل مورد نیاز … 52

3-29 ویندوز XP … 52

3-30 نسخه های مختلف ویندوز … 52

3-31 Zero Configuration … 52

3-32 به روز رسانی … 53

3-33 نرم افزاهای اضافی … 53

3-34 IrDA … 53

3-35 مؤلفه های سخت افزاری در شکل گیری یک شبکه محلی بی سیم … 54

3-36 تجهیزات مورد نیاز یک لینک رادیویی … 54

3-37 تجهیزات ایجاد یک شبکه بی سیم تک سلولی با ایستگاه سیار … 55

3-38 پل برای ایجاد گروه کاری کوچک … 56

3-39 Base Station 802.11 … 57

3-40 آنتن در شبکه های بی سیم … 58

3-41 دسی بل (dB) … 58

3-42 مقدار dBi (دی بی آی) … 59

3-43 آنتن آیزوتروپیک … 59

3-44 خط دید … 59

3-45 تضعیف سیگنال … 60

3-46 زاویه تابش … 60

3-47 VSWR … 62

3-48 انواع آنتن ها … 63

3-48-1 آنتن همه جهته سقف کوب (کاربری درون ساختمان) … 63

3-48-2 آنتن همه جهته سقف آویز (کاربری درون ساختمان) … 63

3-48-3 آنتن همه جهته قابل نصب بر روی پایه یا دکل … 64

3-49 منطقه فِرنِلِ و محدودیت های طراحی لینک های نقطه به نقطه … 68

3-50 محافظ آنتن در مقابل رعد و برق … 70

3-51 انواع ماهواره ها … 70

3-51-1 ماهواره های ارتباطی … 70

3-51-2 ماهواره های ثابت (ماهواره های همز مان) … 71

3-51-3 ماهواره های مدار متوسط کره زمین … 73

3-51-4 ماهواره های مدار کوتاه کره زمین … 73

3-51-5 ایریدیم … 74

3-51-6 Globalstar … 75

3-51-7 Teledesic … 75

3-52 مقایسه ماهواره هاوفیبر نوری … 76

3-53 معرفی نسخه بی سیم USB … 77

3-54 فناوری پنهان … 77

3-55 ساختار ارتباطی در WUSB … 78

3-56 مشخصات کلیدی WUSB … 78

3-57 کاربردهای WUSB … 80

فصل چهارم (تنظیم و راه اندازی شبکه های بیسیم)

4-1 مقدمه … 83

4-2 ابزار مورد نیاز برای راه اندازی شبکه های بی سیم شخصی: … 83

4-2-1 سیستم عاملی که از شبکه های بی سیم پشتیبانی نماید … 83

4-2-2 اتصال به اینترنت با باند پهن (DSL یا کابل) … 83

4-2-3 یک روتر بی سیم، یک مودم DSL یا مودم کابلی … 84

4-2-4 یک کامپیوتر که قابلیت ذاتی اتصال به شبکه های بی سیم … 85

4-2-5 ویندوز 7 و ویستا … 85

4-2-6 ویندوز XP … 85

4-2-7 تهیه یک برگ پرینت از تنظیمات مربوط به روتر … 86

4-2-8 اگر در حال حاضر کامپیوتر شما متصل به مودم می باشد: … 87

فهرست منابع … 98

فهرست اشکال

شکل 2-1 هفت لایه معروف مدل 2OSI … 23

شکل 3-1 یک Workgroup Bridge برای اتصال مستقیم … 56

شکل 3-2 یک Workgroup Bridge بایک پورت اترنت … 57

شکل 3-3 نمای پل در فضای آزاد … ………58

شکل 3-4 خط دید آنتن های نصب شده برروی دکل … 60

شکل 3-5 زاویه تابش افقی … 61

شکل 3-6 زاویه تابش عمودی … 61

شکل 3-7 دو نوع از کانکتورهای اتصال آنتن به AP … 62

شکل 3-8 نمایی از منطقه فرنل … 69

شکل 3-9 رابطه تقریبی برای محاسبه ارتفاع انواع فرنل … 70