مقاله شبکه های بی سیم حسگر

مقاله شبکه های بی سیم حسگر – مقاله ای کامل و آماده در رابطه با شبكه هاي حسگر بي سيم با بهترین کیفیت در ۸۶ صفحه در قالب فایل ورد که قابلیت ویرایش و پرینت را نیز دارد.

مقاله شبكه هاي حسگر بي سيم

۱-۱مقدمه

شبکه مش بیسیم دارای سه نسل از تکنولوژی است.هر نسل با طی کردن مسیر نسل قبل و اعتبار و قابلیت اطمینان بیشتر برای ارائه محدوده بیشتر با نسل قبل ادغام می‌شود.(این کار برای استفاده از تجربه‌های نسل قبل و افزایش راندمان کاری و زمانی وقابلیت‌های بیشتر است) برخی نسل‌های اولیه که مولتی هاب (هاب قطعه‌ای که چند اتصال را به هم متصل می‌کند) بودند که :درگیری اتصالات تعدادی گره با گره دیگر است، برای ساخت واجرای شبکه سازی مش و گسترش آن در محیط‌های بزرگ کافی نبودند. به هر حال اکثر نسل‌های اخیر هستند.
۱-۲تاریخچه شبکه ای بی سیم

سیستم های بی سیم از حدود سال های ۱۹۸۰ مورد استفاده بوده و ما تا کنون شاهد نسل های اول , دوم و سوم این تکنولوژی بوده ایم.این نوع سیستم ها بر اساس یک ساختار مرکزی و کنترل شده مثل access point عمل می کنند. نقاط دسترسی به کاربرین امکان می دهند با تغییر مکان خود هم چنان بتوانند به شبکه متصل بمانند. اما با این حال به دلیل حضور چنین نقاط ثابتی در شبکه محدودیتهایی بروز می کنند.

به عبارتی در مکان هایی که امکان برقراری ساختار ثابت و همیشه پایدار وجود ندارد این نوع تکنولوژی نمی تواند پاسخ گو باشد. پیشرفتها و دست آورد های اخیر بشری و به وجود آمدن blue tooth , نوع جدیدی از سیستم های بی سیم یعنی شبکه‌های Mobile ad hoc را معرفی کردند.شبکه های Mobile ad hoc که آنها را گاهی شبکه‌های “short live” نیز می نامند می توانند در غیاب ساختار ثابت و متمرکز عمل کنند. بدین ترتیب در مکان هایی که امکان به راه اندازی سریع یک شبکه ی ثابت وجود ندارد کمک بزرگی محسوب می شوند. شایان ذکر است که واژه ی ad-hoc لاتین بوده و به معنی ” فقط برای این منظور” می باشد.

شبکه ی Mobile Ad hoc سیستم خود کاری متشکل از Node های موبایل و یا متحرکی است که توسط لینک های بی سیم به یکدیگر متصل شده اند. هر node هم به عنوان end- system و هم به عنوان مسیریاب برای بقیه ی node های موجود در شبکه به کار می رود. در چنین شبکه ای هر کاربری می تواند در حالی که با node یا node های دیگری در حال ارتباط است مکان خود را تغییر دهد.

پیشگفتار ۱
فصل یک:تاریخچه
۱-۱مقدمه ۲
۱-۲تاریخچه شبکه ای بی سیم ۲
فصل دو: آشنائی با شبکه های بی سیم
۲-۱مقدمه ۴
۲-۲شبکه های بی سیم و تکنولوژی WI-FI ۵
۲-۳ Wi-Fi چیست و چگونه کار می کند؟ ۵
۲-۴ کاربرد شبکه بیسیم در شبکه های بزرگ ۷
۲-۵تشریح مقدماتی شبکه های بی سیم و کابلی ۱۱
۲-۶تفاوت های wimax و Wi-Fi ۱۳
۲-۶-۱ تفاوتهای فنی Wimax و Wi-Fi ۱۳
۲-۶-۲تفاوتهای کاربردی Wimax و Wi-Fi ۱۳
فصل سوم:انواع شبکه های بی سیم
۳-۱ WLANS(Wireless Local Area Networks ) ۱۵
۳-۲ WPANS(Wireless Personal Area Networks ) ۱۶
۳-۲-۱توضیح کوتاهی در مورد Bluetooth ۱۷
۳-۳ WMANS(Wireless Metropolitan Area Networks ) ۱۸
۳-۴ WWANS(Wireless Wide Area Networks ) ۱۸
فصل چهار: ساختار شبکه
۴-۱معماری ۱۹
۴-۱-۱مقدمه ۱۹
۴-۱-۲معماری‌ شبکه‌های محلی‌ بی‌سیم ۱۹
۴-۱-۳عناصر فعال شبکه های محلی بیسیم ۲۱
۴-۱-۴برد و سطح پوشش ۲۲
۴-۲مدیریت امنیت ۲۳
۴-۲-۱مقدمه ۲۳
۴-۲-۲برای منازل کوچک ۲۴
۴-۲-۳برای کسب و کارهای متوسط ۲۴
۴-۲-۴برای کسب و کارهای بزرگ ۲۵
۴-۲-۵برای دانشکده ۲۵
۴-۲-۶برای دولت بزرگ ۲۵
فصل پنجم: شبکه های LAN بی سیم سازمان های هدایت گر و استانداردها
۵-۱مقدمه ۲۷
۵-۲سناریوهای متداول در توسعه ی WLAN ۲۷
۵-۳سازمان های حاکم بر حوزه ی رگولاتوری فرکانس رادیویی ۲۸
۵-۳-۱سازمانهای هدایت گر در صنعت WLAN ۲۸
۵-۳-۲بدنه های حاکم بر حوزه ی رگولاتوری ۲۹
۵-۳-۳ FCC ۲۹
۵-۳-۴ ITU-R ۳۰
۵-۳-۵ IEEE ۳۰
۵-۳-۶چشم انداز استاندارد های IEEE WLAN ۳۱
۵-۳-۷ IETF ۳۲
۵-۴ نگاهی به IEEE و استانداردهای LAN بی سیم ۳۲
۵-۴-۱ (۸۰۲٫۱۱) ۳۲
۵-۴-۲ ( ۸۰۲٫۱۱b ) ۳۳
۵-۴-۳ ( ۸۰۲٫۱۱a ) ۳۳
۵-۴-۴ (مالتی پلکس تقسیم فرکانس (OFDM)) ۳۳
۵-۴-۵ ( ۸۰۲٫۱۱g ) ۳۴
۵-۴-۶ ( ۸۰۲٫۱۱n ) ۳۴
۵-۵سایر اصلاحیه های IEEE 802.11 ۳۴
۵-۵-۱ (۸۰۲٫۱۱e) ۳۵
۵-۵-۲ (۸۰۲٫۱۱i) ۳۵
۵-۶گواهینامه های سازگار بودن دستگاه های بی سیم با یکدیگر ۳۵
۵-۶-۱ Wi-Fi Alliance ۳۵
۵-۶-۲چشم انداز گواهینامه ی (Wi-Fi Protected Access) WPA ۳۶
۵-۶-۳چشم انداز گواهی WPA 2.0 ۳۶
۵-۶-۴چشم انداز گواهی Wi-Fi Protected Setup)) WPS ۳۷
فصل ششم: امنیت در شبکه های بی سیم
۶-۱مقدمه ۳۸
۶-۲روشهای امنیتی شبکه های بی سیم ۳۸
۶-۲-۲ SSID (Service Set Identifier ) ۴۰
۶-۲-۳ MAC (Media Access Control ) ۴۰
فصل هفتم: سرویس های امنیتی WEP
۷-۱مقدمه ۴۱
۷-۲سرویس‌های امنیتی WEP – Authentication ۴۱
۷-۲-۱ Authentication ۴۱
۷-۲-۲ Authentication با رمزنگاری RC4 ۴۳
۷-۳ سرویس‌های امنیتی ۸۰۲٫۱۱b – Privacy و Integrity ۴۴
۷-۳-۱ Privacy ۴۴
۷-۳-۲ Integrity ۴۵
فصل هشتم:تست نفوذ شبکه های بی سیم
۸-۱مقدمه ۴۶
۸-۲مشکلات SSID ۴۶
۸-۳ضعف های امنیتی WEP ۴۷
۸-۳-۱ضعف‌های اولیه‌ی امنیتی WEP ۴۸
۸-۳-۲مشکل امنیتی مهم شبکه های بی سیم ۸۰۲٫۱۱ : ۵۱
۸-۴آسیب پذیری های آدرس MAC ۵۵
۸-۴-۱تست نفوذ روی شبکه های بی سیم ۵۶
۸-۵ خطرها، حملات و ملزومات امنیتی ۵۷
۸-۵-۱حملات غیرفعال ۵۸
۸-۵-۲حملات فعال ۵۸
فصل نهم :معرفی طرح پیشنهادی
۹-۱مقدمه ۶۰
۹-۲نقاط‌ دسترسی استارو ۶۱
۹-۳گیت‌وی‌های امنیتی استارو ۶۳
فصل دهم :حقایق، باید ها و نبایدهای شبکه های بی سیم (Wi-Fi)
فصل یازدهم: سوالات متداول در مورد امنیت شبکه بی سیم
۱۱-۱رمزنگاری اطلاعات کافی است؟ ۶۸
۱۱-۲چگونه می‌توانم آدرس MACهای مطمئن را برای شبکه بی‌سیم تعریف کنم؟ ۶۹
۱۱-۳ اگر WEP ضعیف و قدیمی است، چرا هنوز در روترهای امروزی دیده می‌شود؟ ۶۹
۱۱-۴ کدام نسخه از WPA بهتر است؟ ۷۰
۱۱-۵چگونه تشخیص دهیم که دستگاه بی‌سیم روی کدام پروتکل امنیتی تنظیم شده است؟ ۷۰
۱۱-۶ در بسیاری از دستگاه‌های روتر/نقطه‌دسترسی بی‌سیم کلیدی به نام WPS وجود دارد. این کلید چیست؟ ۷۱
۱۱-۷چگونه می‌توانم تمام تنظیمات امنیتی روتر/نقطه‌دسترسی را یک‌جا انجام بدهم؟ ۷۱
۱۱-۸ چراWPAبهتر از WEPاست؟ ۷۱
فصل دوازدهم :جمع بندی
منابع ۷۴

جهت دریافت مقاله شبکه های بی سیم حسگر از لینک زیر اقدام نمایید.

تعداد صفحات نوع فایل قیمت
86 WORD 6,900 تومان

مقاله شبکه های بی سیم حسگر



لینک دانلود فایل خریداری شده بلافاصله بعد از پرداخت نمایش داده می شود.
اشتراک در
اطلاع از

0 Comments
بازخورد (Feedback) های اینلاین
مشاهده همه دیدگاه ها