هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق کامل درباره استفاده از سیم محافظ خطوط انتقال نیرو جهت برق رسانی به روستاها

اختصاصی از هایدی دانلود تحقیق کامل درباره استفاده از سیم محافظ خطوط انتقال نیرو جهت برق رسانی به روستاها دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 4

 

استفاده از سیم محافظ خطوط انتقال نیرو جهت برق رسانی به روستاها

چکیده:

پراکندگی روستاهای کوچک و بزرگ ایران و مشکلات برقرسانی به آنها یکی از موضوعات مهمی است که شرکتهای برق منطقه‌ای و دیگر مسئولان به آن گریبانگیر می‌باشند و عموماً بعلت بالا بودن هزینه در اغلب مواقع برقرسانی به این روستاها یا توجیه پذیر نیست یا امکان پذیر نمی‌باشد.

در این مقاله امکان استفاده از سیم محافظ خطوط انتقال نیرو در برقرسانی روستاها و مراکز مخابراتی و دیگر مراکز راهی مورد بررسی قرار می‌گیرد و بدلیل طولانی بودن و گستردگی خطوط انتقال نیرو استفاده از این مهم می‌تواند قابل توجه و بررسی باشد.

شرح مقاله:

امروزه با پیشرفت تکنولوژی برق، سیم محافظ در خطوط انتقال نیرو به خصوص خطوط فشارقوی 230 کیلوولت و بالاتر یک آلترناتیو مناسب و قابل توجه جهت برقرسانی به روستاها یا مصرف کنندگان کوچکی می‌باشد که در مسیر خطوط انتقال نیرو قرار دارند از این شیوه هم اکنون در کشور کانادا استفاده زیادی جهت برقرسانی به ایستگاههای تقویت کننده مخابراتی بین راهی که تامین نیرو جهت آنان ضروری بوده است بعمل آمده و بدلیل اقتصادی بودن این روش و عبور خطوط انتقال از بسیاری از نقاط روستائی یا ایستگاههای سوخت و مراکز تقویت کننده مخابراتی بین شهری می‌تواند در کشور ما مناسب باشد.

1ـ روش عمل:

با توجه به اینکه عموماً در خطوط انتقال نیروی 230 کیلوولت به بالا از سیم محافظ زمین استفاده شده است در این روش با استفاده از یکی از دو سیم محافظ همانگونه که در شکل (1) نشان داده شده است و عایق کردن آن بوسیله مقره‌های بشقابی در فاصله چندین اسپن و اتصال آن به اولیه یک ترانسفورماتور قابل تنظیم و با استفاده از یک سیستم کنترل کننده استاتیکی از ثانویه ترانسفورماتور بار مورد نیاز را با ولتاژ مورد نظر می‌توان تامین نمود.

/

شکل (1)ـ مدار معادل دستگاه تبدیل

2ـ مشخصات سیستم:

این دستگاه دارای قابلیت بهره‌برداری وسیعی می‌باشد. بطوریکه مشخصات یکی از این سیستم که در شکل (1) مدار معادل آن نشان داده شده است قابلیت زیر را دارا است.

1ـ2ـ تغییرات بار از صفر تا 100 درصد با پله‌های 2 /درصد

2ـ2ـ قدرت عایقی 695 کیلوولت

3ـ2ـ شرایط جوی 60ـ تا 50+ درجه سانتیگراد

4ـ2ـ ترانسفورماتور 35 کیلوولت آمپر

5ـ2ـ ولتاژ اولیه 50 کیلوولت

6ـ2ـ ولتاژ ثانویه 2/7 کیلوولت 120/240 ولت

7ـ2ـ ابعاد 6/0 × 5/1 ×1 متر

8ـ2ـ وزن مجموعه 2/2 تن

این مشخصات نشان می دهد که این سری دستگاه‌ها علاوه بر اینکه براحتی قابل حمل می‌باشند. ظرفیت آنها می‌تواند با توجه به نیاز منطقه تنظیم و خریداری گردد.

3ـ مقایسه فنی و اقتصادی:

برای مقایسه،این سیستم با روشهای دیگر برقرسانی از جمله مولدهای دیزلی کوچک که معمولاً در مناطق روستایی مورد استفاده قرار می‌گیرند و همچنین خطوط توزیع 20 کیلوولت مقایسه می‌گردد.

قیمت این سیستم حدود 150 دلار به ازاء هر کیلووات می‌باشد که در مقایسه با دیزلها تقریباً یکسان ولی از نظر بهره‌برداری و تعمیرات مسائل زیر قابل طرح می‌باشد.

1ـ3ـ مسائل بهره‌برداری:

بهره‌برداری از دیزل بخصوص در مناطق روستایی که دارای مشکلات تخصصی می‌باشد بسیار پیچیده‌تر بود و در مقایسه با این سیستم که دارای بهره‌برداری تقریباً اتوماتیک و در صورت نیاز امکان کنترل از راه دور می‌باشد هزینه‌های بسیار زیادی را دربر خواهد داشت و اصولاً هزینه بهره‌برداری دیزل ژنراتور بعلت وضعیت جغرافیائی کشور ما بسیار بالا بوده و گاهی تا 10 ریال بازاء هر کیلوواتساعت می‌رسد و از طرف دیگر چنانچه مشکلات سوخت رسانی را به آن اضافه کنیم ملاحظه می‌شود که پیچیدگی بهره‌برداری بسیار بالاتر می‌شود.

از مشکلات اشاره شده که بگذریم هزینه تامین سوخت با توجه به قیمت واقعی یک لیتر نفت گاز ده ریال جهت یک ایستگاه دیزل 100 کیلوواتی در طول یکسان رقمی حدود دو میلیون ریال می‌گردد و چنانچه رقم فوق را با این سیستم مقایسه نمائیم ملاحظه می‌شود که سرمایه‌گذاری این دستگاه معادل قیمت سوخت یک دستگاه دیزل ژنراتور مشابه در عرض یکسال می‌باشد.

2ـ3ـ هزینه تعمیرات و نگهداری:

مسئله مهمی که در تعمیرات وجود دارد با توجه به متحرک بودن سیستم دیزل ژنراتور نیاز به پرسنل فنی متخصص و رساندن وسائل یدکی که مسلماً در مناطق روستایی انجام این امر بسیار مشکل بوده و تجربه نشان داده است که ممکن است گاهی تا چندین روز یا هفته برق بعلت خرابی دیزل تامین نگردد.

3ـ3ـ مقایسه با خطوط توزیع 20 کیلوولت:

در صورتیکه تغذیه مناطق روستائی کوچک از طریق خطوط 20 کیلوولت تامین گردد با در نظر گرفتن قیمت یک کیلومتر خط 20 کیلوولت با توجه به نوع سیم و نوع پایه چوبی یا سیمانی مبلغی بین یک میلیون تا یک میلیون پانصد هزار ریال می‌باشد، لذا قیمت یک دستگاه از سیستم مورد نظر تقریباً معادل یک کیلومتر از خطوط 20 کیلوولت می‌باشد.

4ـ قابلیت اطمینان:

مورد دیگری که لزوم آن در برقرسانی به مراکز کشاورزی و ایستگاههای فرعی مخابراتی و دیگر مصارف مورد توجه می‌باشد قابلین اطمینان سیستم مورد بهره‌برداری می‌باشد.

عدم تحریک، امکان کنترل از راه دور و عدم وابستگی به سوخت و دیگر اقلام مصرفی در مورد سیستم‌های گردان و عدم نیاز به تخصص بالا در محل سبب می‌شود که سیستم فوق درجه اطمینان بالایی نسبت به تجهیزات دیگر تأمین نیرو خصوصاً در مناطق دور افتاده را دارا باشد.

نتیجه‌گیری:

با توجه به موارد و مطالب ذکر شده روش استفاده از سیم  محافظ خطوط انتقال نیرو به دلیل پائین بودن قیمت، سهولت در بهره‌برداری، عدم نیاز به نگهداری و ـ تعمیرات کوتاه مدت و قابلیت اطمینان زیاد می‌تواند روش پسندیده و مناسبی باشد و حداقل در کشور ما با توجه به وضعیت جغرافیائی کشور و توسعه خطوط انتقال 230 و 400 کیلوولت این سیستم می‌تواند بطور دقیق و جامع‌تری بررسی گردد و به نظر می‌رسد با بررسی‌های بیشتر امکان استفاده از این سیستم در بسیاری از نقاط کشور معقول و منطقی با پیشرفتی که در این تکنولوژی در چند ساله اخیر پیش آمده و مسلماً در سالهای آتی تحولات بیشتری را به همراه خواهد داشت این روش در کشور ما با وجود روستاهای کوچک و پراکنده در مجاورت خطوط انتقال نیرو می‌تواند مورد توجه قرار گرفته و تا حدودی موفق به حل مسئله برق رسانی به روستاهای دور دست کشور باشد.


دانلود با لینک مستقیم


دانلود تحقیق کامل درباره استفاده از سیم محافظ خطوط انتقال نیرو جهت برق رسانی به روستاها

تحقیق درباره امنیت در شبکه های بی سیم

اختصاصی از هایدی تحقیق درباره امنیت در شبکه های بی سیم دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 81

 

امنیت در شبکه های بی سیم

مقدمه :

    از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم.

بخش اول

1-1 شبکه های بی سیم، کاربردها، مزایا و ابعاد

تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، یا یکدیگر ارتباط برقرار کنند. شبکه های بی سیم بازه وسیعی از کاربردها، از ساختارهای پیچیده ای چون شبکه های بی سیم سلولی - که اغلب برای تلفن های همراه استفاده می شد- و شبکه های محلی بی سیم (WLAN- wireless LAN ) گرفته تا انواع ساده ای چون هدفون های بی سیم، مرا شامل می شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می کنند، مانند صفحه کلیدها، ماوس ها و برخی از گوشی های همراه، در این دسته بندی جای می گیرند. طبیعی ترین مزیت استفاده از این شبکه ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این گونه شبکه ها و هم چنینی امکان ایجاد تغییر در ساختار مجازی آن ها است. از نظر ابعاد ساختاری، شبکه های بی سیم به سه دسته تقسیم می شوند: WPAN , WlAN, WWAN .

مقصود از WWAN که مخفف Wireless WAN است، شبکه ها ساختار بی سیم سلولی مورد استفاده در شبکه های تلفن همراه است. WLAN پوششس محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می کند. کاربرد شبکه های WPAN یا Wireless Personal Area Netuork برای موارد خانگی است. ارتباطاتی چون Blue tooth و مادون قرمز در این دسته قرار می‌گیرند.

شبکه های WPAN از سوی دیگر در دسته شبکه های Ad Hoc نیز قرار می گیرند. در شبکه های Ad Hoc یک سخت افزار، به محض ورود به فضای تحت پوشش آن، به صورت پویا به شبکه اضافه می شود. مثالی از این نوع شبکه Blue tooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی تلفن همراه، در صورت قرار گرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده ها با دیگر تجهیزات متصل به شبکه را می یابند. تفاوت مکان شبکه های Ad Hoc با شبکه های محلی بی سیم (WLAN) در ساختار مجاز آنها است. به عبارت دیگر، ساختار مجازی شبکه های محلی بی سیم بر پایه طرحی استیاست در حالی که شبکه های Ad Hoc از هر نظر پویا هستند. طبیعی است که در کنار مزایایی که این پویایی برای استفاده کنندگان فراهم می کند، حفظ امنیت چنین شبکه های نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل های موجود برای افزایش امنیت در این شبکه ها، خصوصاً در انواعی همچون Blue tooth کاشتن از شعاع پوشش سیگنالهای شبکه است. در واقع مستقل از این حقیقت که عملکرد Blue tooth بر اساس فرستنده و گیرنده های کم توان استوار است و این مزیت در کامپیوتر های جیبی برتری قابل توجهی محسوب می گردد، همین کمی توان سخت افزار مربوطه، موجب کاهش محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می گردد. به عبارت دیگر این مزیت به همراه استفاده از کدهای رمز نه چندان پیچیده، تنها ضربه های امنیتی این دسته از شبکه های به حساب می آیند.

2-1 اساس شبکه های بی سیم

در حال حاضر سه استاندارد در شبکه های Wireless با یکدیگر در حال رقابت هستند.

استاندارد (802.11b ) Wi-Fi که بر مناسبی برای استفاده در مکان های اداری دارد.

استاندارد 802.11a که پهنای باند بیشتری داشته و مشکلات تداخل فرکانس رادیویی آن کمتر می باشد ولی برد کوتاهتری دارد.

استاندارد Blue tooth برای برد کوتاه مثل شبکه های موقت در اتاق های کنفرانس، مدرسه ها، یا خانه ها استفاده می شود.

1-2-1 حکومت عالی Fi - Wi

Fi - Wi در حال حاضر محبوب ترین و ارزان ترین شبکه محلی بی سیم (Wireless LAN ) را دارد.

Fi - Wi در طیف رادیویی 2.4GH2 عمل می کند و می تواند سرعت انتقال اطلاعات را تا 11ubps با دامنه 30 متر بالا ببرد.

تعادلی که Fi - Wi بین اقتصاد، پهنای بلند، و مخصوصاً برد برقرار کرده، آن را به صورت استانداردی برجسته برای تجارت درآورده، و کارمندان بسیاری از این تکنولوژی برای کار و محاسبات شخصی استفاده می کنند. WECA سهم خود را با تضمین صدها هزار محصول و اطمینان از کار و هماهنگی آنها با یکدیگر انجام داده، اما در Fi - Wi دو اشکال دارد.

اولاً از فضای هوایی، مشترکاً برای موبایل B;ue tooth امواج رادیویی مهم و بقیه وسایل استفاده می کند. بنابراین، این تداخل امواج رادیویی، آ. را آسیب پذیر می کند.

ثانیاً به دلیل انتقال داده در هوا و وجود دیوار و دیگر موانع اجتناب ناپذیر، عملکرد واقعی به 5Mbps، یا تقریباً نصف سرعت مورد انتظار از آن می رسد.

2-2-1 802.11a یک استاندارد نوپا

802.11a دو مزیت بیشتر نسبت به Wi-Fi در فرکانس 5.35GH2 E5.15GH2 کار می کند که کمتر مورد استفاده است، در نتیجه تداخل امواج رادیویی در آن کمتر است. ثانیاً پهنای باند آن بسیار بالا است، و از نظر تئوری به 54cubp می رسد.

با وجود این که عملکرد واقعی آن نزدیک به 22Mbps است، همچنان فضای خالی برای انتقال صوت و تصویر دیجیتالی با کیفیت بالا و بقیه فایل های بزرگ، و همچنین به اشتراک گذاشتن اتصال Broad band در شبکه بیشتر از استاندارد Wi-Fi است و بعضی از تولید کننده ها، روشهای مخصوصی ارائه می دهند، که عملکرد آن را کمی بهتر می کند.

مشکل اصلی 802.11a از Wi-Fi در حال کاهش است، ولی در حال حاضر تجهیزات 802.11a بسیارگران تر از Wi-Fi است.

802.11a از Wi-Fi با یکدیگر سازگار نیستند، زیرا از دو تکنولوژی رادیویی متفاوت و دو قمست متفاوت از طیف رادیویی استفاده می کنند. به هر حال، تجهیزات استانداری برای هر دو تکنولوژی وجود دارد، که تبدیل آنها به یکدیگر را بسیار راحت کرده است. اگر می خواهید یکی از این دو استاندارد را انتخاب کنید، عوامل زیر را در نظر بگیرید:

اگر در حال حاضر از یکی از این استانداردها در کار خود استفاده می کنید، حتماً از همان استاندارد در منزل استفاده کنید، این کار ارتباط ر راحت تر می کند. اگر از لحاظ قیمت و سازگاری ( تجهیزاتی که برای سازگاری با استانداردهای دیگر هستند)، مشکلی ندارید، 802.11a کارایی بهرتری دارد و می تواند ارزش پرداخت هزیهنه اضافی را


دانلود با لینک مستقیم


تحقیق درباره امنیت در شبکه های بی سیم

مقاله امنیت در شبکه های بی سیم 18 ص

اختصاصی از هایدی مقاله امنیت در شبکه های بی سیم 18 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 24

 

موضوع:

امنیت در شبکه های بی سیم

استاد ارجمند : جناب آقای شریفیان

گردآورنده :

لیلی جباری

تابستان 88

مقدمه :

موفقیت حیرت انگیز 802.11 به علت توسعه «اترنت بی سیم» است. همچنانکه 802.11 به ترقی خود ادامه می دهد، تفاوت هایش با اترنت بیشتر مشخص می شود. بیشتر این تفاوت ها به دلیل نا آشنایی نسبی بسیاری از مدیران شبکه با لایه فیزیکی فرکانس رادیویی است. در حالیکه همه مدیران شبکه باید درک پایه ای از لینک رادیویی داشته باشند، تعدادی از ابزارها برای کمک به آنها به خدمت گرفته می شوند. آنالایزرهای (تحلیل کننده ) شبکه های بی سیم برای مدت ها ابزاری لازم برای مهندسان شبکه در اشکال زدایی و تحلیل پروتکل بوده اند. بسیاری از آنالایزرها بعضی کارکردهای امنیتی را نیز اضافه کرده اند که به آنها اجازه کار با عملکردهای بازرسی امنیتی را نیز می دهد.

در این سلسله مقاله هفت مشکل از مهم ترین آسیب پذیری های امنیتی موجود در LANهای بی سیم، راه حل آنها و در نهایت چگونگی ساخت یک شبکه بی سیم امن مورد بحث قرار می گیرد. بسیاری از پرسش ها در این زمینه در مورد ابزارهایی است که مدیران شبکه می توانند استفاده کنند. یک آنالایزر از اولین خریدهایی است که یک مدیر شبکه باید انجام دهد. آنالایزرها علاوه بر عملکردهای سنتی تحلیل پروتکل و ابزار تشخیص عیب، می توانند برای تشخیص بسیاری از نگرانی های امنیتی که استفاده از شبکه بی سیم را کند می کنند، استفاده شوند. این سلسله مقاله هریک از این «هفت مسأله امنیتی» را بررسی می کند و توضیح می دهد که چگونه و چرا آنالایزر بی سیم، یک ابزار حیاتی برای تضمین امنیت شبکه های بی سیم است.

دسترسی آسان

LANهای بی سیم به آسانی پیدا می شوند. برای فعال کردن کلاینت ها در هنگام یافتن آنها، شبکه ها باید فریم های Beacon با پارامتر های شبکه را ارسال کنند. البته، اطلاعات مورد نیاز برای پیوستن به یک شبکه، اطلاعاتی است که برای اقدام به یک حمله روی شبکه نیاز است. فریم های Beacon توسط هیچ فانکشن اختصاصی پردازش نمی شوند و این به این معنی است که شبکه 802.11 شما و پارامترهایش برای هر شخصی با یک کارت 802.11 قابل استفاده است. نفوذگران با آنتن های قوی می توانند شبکه ها را در مسیرها یا ساختمان های نزدیک بیابند و ممکن است اقدام به انجام حملاتی کنند حتی بدون اینکه به امکانات شما دسترسی فیزیکی داشته باشند.

تقویت کنترل دسترسی قوی

دسترسی آسان الزاماً با آسیب پذیری مترادف نیست. شبکه های بی سیم برای ایجاد امکان اتصال مناسب طراحی شده اند، اما می توانند با اتخاذ سیاستهای امنیتی مناسب تا حد زیادی مقاوم شوند. یک شبکه بی سیم می تواند تا حد زیادی در این اتاق محافظت شده از نظر الکترومغناطیس محدود شود که اجازه نشت سطوح بالایی از فرکانس رادیویی را نمی دهد. به هرحال، برای بیشتر موسسات چنین برد هایی لازم نیستند. تضمین اینکه شبکه های بی سیم تحت تأثیر کنترل دسترسی قوی هستند، می تواند از خطر سوءاستفاده از شبکه بی سیم بکاهد.


دانلود با لینک مستقیم


مقاله امنیت در شبکه های بی سیم 18 ص

دانلود تحقیق کامل درباره شبکه های بی سیم ، معماری و امنیت آنها 28 ص

اختصاصی از هایدی دانلود تحقیق کامل درباره شبکه های بی سیم ، معماری و امنیت آنها 28 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 28

 

بسمه تعالی

شبکه های بی سیم ، معماری و امنیت آنها

آزمایشگاه معماری

نیما رحیمی مهرداد گلابکش افشار

استاد:

خانم مهندس آغاسی زادهدر مورد شبکه های بی سیم

WLANS(Wireless Local Area Networks )

این نوع شبکه برای کاربران محلی از جمله محیطهای(Campus) دانشگاهی یا آزمایشگاهها که نیاز به استفاده از اینترنت دارند مفید می باشد. در این حالت اگر تعداد کاربران محدود باشند می توان بدون استفاده از Access Point این ارتباط را برقرار نمود .در غیر اینصورت استفاده از Access Point ضروری است.می توان با استفاده از آنتن های مناسب مسافت ارتباطی کاربران را به شرط عدم وجود مانع تاحدی طولانی تر نمود.

WPANS(Wireless Personal Area Networks )

دو تکنولوژی مورد استفاده برای این شبکه ها عبارت از :IR (Infra Red ) و Bluetooth (IEEE 802.15 ) می باشد که مجوز ارتباط در محیطی حدود 90 متر را می دهد البته در IR نیاز به ارتباط مستقیم بوده و محدودیت مسافت وجود دارد .

WMANS(Wireless Metropolitan Area Networks )

توسط این تکنولوژی ارتباط بین چندین شبکه یا ساختمان در یک شهر برقرار می شود برای Backup آن می توان از خطوط اجاره ای ،فیبر نوری یا کابلهای مسی استفاده نمود .

WWANS(Wireless Wide Area Networks )

برای شبکه هائی با فواصل زیاد همچون بین شهرها یا کشورها بکار می روداین ارتباط از طریق آنتن ها ی بی سیم یا ماهواره صورت می پذیرد .

Wimax استاندارد جدید شبکه های بی سیم.

استاندارد جدید WIMax برای شبکه های شهری بی سیم ، بازار دستیابی به اینترنت رامتحول خواهدکرد. امروزه یافتن و خریدن یک کامپیوتر کیفی مجهز به تراشه Wi-Fi نباشد، کاری دشوار است، دکمه ای که به کاربران کامپیوترهای همراه اجازه دستیابی به اینترنت ر فارغ از مکانی که کاربردر آن حضور دارد می دهد. بدین ترتیب از اتاق غذاخوری ، اتاق نشیمن و یا کافی شاپ می توان به اینترنت وصل شد. عموم مردم به WI-Fi به عنوان یک ایستگاه مرکزی کاری که می تواند ارتباط را بین چندین کاربر به طور یکسان به اشتراک بگذارد علاقمندند. البته با این محدودیت که فاصله کاربرانبران برای محیط داخلی ( indoor) کمتراز100متر و برای محیط خارجی (outdoor) کمتر از 400 متر باشد.

اما استاندارد جدیدی معرفی شده است که عملا توانایی Wi-Fi را زیر سوال برده است . این استاندارد معروف به WiMax می باشد که باعث ایجاد ارتباطات بی سیم اینترنتی با پهنای باند بالا با سرعتی نزدیک به Wi-Fi به محدو دیت های آن را هم ندارد یعنی تا فواصل بالای حدود 50 کیلومتر را هم پشتیبانی می کند.

شبکه های شهری بی سیم با سرعت های پهنای باند بالا چندان جدید نیستند، اما تجهیزات خاص باند پهن عمدتا گران قیمت هستند. در حال حاضر شرکت ها به تدریج در حال رسیدن به توافق هایی بر روی جزییات استاندارد WiMax هستند که این منجر به کاهش قیمت این تجهیزات خواهدشد.

توافقات صنعتی روی جزییاتی نظیر این که چگونه سیگنال های WiMax را رمز گشایی کنیم تا فرکانس هایی را ایجاد کنیم که قابل استفاده باشند و چگونه امکان برقراری ارتباط چندین کاربر تا دستیابی به آن فرکانس ها را فراهم کنیم ، سر انجام به شرکت هایی نظیر اینتل اجازه خواهد داد تا تراشه که حاوی قابلیت WiMax برای استفاده درتجهیزات بی سیم با پهنای باند بالا هستند را بسازند . و در نهایت انتظار می رود که قیمت receiver به حدود 50 تا 100 دلار یعنی چیزی حدود قیمت DSL ها یا مودم های کابلی امروزی برسد و این یعنی میلیون ها نفر از کاربران بالاخره می توانند از سرویس های رایج اینترنت استفاده کندو به آسانی از طریق آنتن های نصب شده روی بام از هرگوشه شهر به اینترنت وصل شوند.

اگر چه ظهور اولیه WiMax در حوزه های عمومی بوده است. اما با ظهور تدریجی تجهیزات و استانداردها، شاهد موج جدیدی از صنایع کوچک و متوسط بی سیم خواهیم بود که دیگر خطوط گران قیمت T1/E1 نیستندو ایستگاه های کاری همچنین می توانند خدمات خود را در مکان هایی بدون خطوط تلفن هم ارایه دهند و این یعنی دستیابی پر سرعت به اینترنت در نواحی دور افتاده ای که غالبا هیچ تجهیزات ارتباطی ندارند.

WiMax که مخفف Woldwide Interoperability for Microware Access می باشد،کمی فراتر از یک لیست طولانی از مشخصات تکمیلی و تخصصی که نمایشگر تجهیزات بی سیم کارخانه های مختلف که می توانند با سرعت های زیاد با هم کار کند، است . این استاندارد با نام IEEE 802.16 نیز شناخته می شود که از سال 1990 کاربرد آن شروع شده است و نقطه مقابل فناوری های اینترنت یا Wi-Fi بوده است. یک واحد انتقال دهنده WiMax می تواند صوت ، تصویر و سیگنال های اطلاعاتی را در طول فواصل بالای 50 کیلومتر (با رعایت خط دید مستقیم) وبا سرعتی در حدود 70 مگابیت در ثانیه (یعنی سرعتی برای دستیابی 60 شرکت با سرعت خطوط T1 یا صدها کاربر خانگی با سرعت DSL کفایت می کند) انتقال دهد. اعلان شرکت اینتل (درژانویه 2004) که موضوع اصلی اش در رابطه با WiMax بود باعث رونق یافتن سریع این فناوری توسعه این استاندارد شد.

شرکت سازنده Centrino قبلا طی یک ابتکار تراشه های Wi-Fi را درون کامپیوتر های کیفی قرارداده بود. اسکات ریچارد سون مدیر گروه بی سیم باند پهن شرکت اینتل در این رابطه گفت :« ما به دنبال این بودیم که آیا می توان همه شهرها را با Wi-Fi تحت پوشش اینترنتی قرارداد یا خیر و این که شاید پوشش اینترنتی دادن یک شهر با تکنولوژی Wi-Fi کار ساده ای باشد اما مشکل از این قرار است که مدیریت این شبکه بسیار بسیار سخت می شد که و در ضمن Wi-Fi بسیار هم محدود عمل می کرد. ریچارد سون می افزاید: ما متوجه شدیم که Wi-Fi نیازمند این است که فراتر از یک تکنولوژی حامل رفتار کند و در ضمن از طیف وسیعی از توانایی ها هم بهره مند شود.

مسلما WiMax که می تواند در فواصل دورتر و تحت بازه وسیعی از فرکانس ها کار کند، ایده آل خواهد بود. پس اینتل شروع به طراحی پردازنده های ارتباطی برای کار، تحت این فرکانس ها (از 12 تا 11 گیگا هرتز یعنی ناحیه اصلی که توسط Wi-Fi استفاده می شود، امواج مایکرویو و انواع مخصوصی از رادارها) نمود و اولین تراشه را در ماه سپتامبر تولید کردند و سپس شروع به ایجاد و گسترش اتحادیه WiMax نمودند تا محصولات مختلف کارخانه را در این مورد تایید کند ومدعیان و پیشگامان این تکنولوژی را مشخص سازند. همچنین Intel Capital، یکی از این بخش های اصلی شرکت اینتل، شروع به سرمایه گذاری در چندین شرکت نمود تا بتواند WiMax را تبدیل به وسیله سود آور نمایند و از آن به بهترین شیوه استفاده کند.

شرکت Speakeasy در سیاتل، یکی از این شرکت هاست و البته می تواند یکی از اولین از گسترش دهندگان بازار WiMax باشد. این شرکت در سال 1994، به عنوان یک کافی نت تاسیس شد تا ارتباطات فوق العاده سریع DSL را برای بازیگران، کسانی که بازی های کامپیوتری مفصل online انجام می دادند یا متخصصینی که در منزل کار می کردند، فراهم آورد اما به خاطر این که DSL هم تحت خطوط تلفن کار می کند، در نتیجه یک محدودیت ذاتی را با خود به ارث برده است. مثلا حدود 30 درصد از اهالی شهرهایی که از خدمات شرکت Speakeasy استفاده می کنند از مراکز اصلی تلفن دور هستند. به نقل از یکی از مدیران این شرکت، همین دوری افراد از مراکز اصلی تلفن مهم ترین محرک برای این شرکت بود تا به دنبال شیوه ها و روش های جدیدی باشد و به همین علت، اکنون WiMax مهم ترین و استراتژیک ترین پدیده برای تجارت آن ها است.

Speakeasy شروع به آزمایش و بررسی فنی تجهیزات WiMax با استفاده از تراشه های اینتل نموده استو امیدوار است تا اواسط سال 2005 مشتریان زیادی را به خود جلب کند.

اگر چه ضرورت استفاده از WiMax برای مصرف کنندگان، کسب و کارها و مردم در نواحی دور افتاده و صعب العبور برای داشتن یک دسترسی خوب و موفقیت آمیز و پر سرعت به اینترنت کاملا واضح و مبرهن است، اما این اتفاق هم یک شبه هم رخ نخواهد داد. و همین مساله احتمالا باعث می شود مدت زمانی طول بکشد تا صنایع به سود اقتصادی این فناوری دست بیابند و آن را عمومی کنند. پس هنوز هم ساختن شبکه ای از اتصال دهنده ها با ارزش است. ریچارد سون می گوید: مردم فکر می کنند که شما می توانید تنها یک برج و برج فرستنده اصلی WiMax را روی تپه ای در اطراف شهر قراردهید و با آن اینترنت همه شهر را تامین کنید. اما این همه مساله نیست ، در اینجا هم دقیقا مانند شبکه های تلفنی با افزایش تقاضا ما مجبور به اضافه کردن برج های جدید هستیم. امال شرکت


دانلود با لینک مستقیم


دانلود تحقیق کامل درباره شبکه های بی سیم ، معماری و امنیت آنها 28 ص

دانلود تحقیق امنیت درشبکه های بی سیم کامپیوتر

اختصاصی از هایدی دانلود تحقیق امنیت درشبکه های بی سیم کامپیوتر دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 71

 

فهرست

فصل اول

تقدیر و سپاس 1

مقدمه 2

امنیت 4

مقدمه ای بر رمز نگاری 5

رمز های جانشینی 9

رمز های جابجایی 11

دو اصل اساسی رمزنگاری 13

فصل دوم

استاندارد رمز نگاری پیشرفته AES 18

رمز نگاری RIJNDAEL 19

تحلیل رمز 21

الگوریتم کلید عمومی 24

الگوریتم RSA 26

تابع MD5 30

تابعSHA 31

مدیریت کلید های عمومی 33

امنیت IP 34

فصل سوم

امنیت بی سیم 41

BLUETOOTH 42

ایجاد کلید مشترک ، مبادله کلید دایفی هلمن 44

امنیت پست الکترونیکی 45

امنیت وب 47

نفوذ در DNS 47

DES امن 50

لایه سوکت های امن SSL 54

امنیت کد همراه 85

ACTIVEX 59

ویروس ها 61

اصول اجتمایی 62

تقدیر و سپاس

بزرگ پروردگارم را سپاس که خوشه چین خرمن علم و دانش استادانی به نام، دلسوز، شایسته، سرشار از اندوخته های علمی و کمال معنوی که با پرتو افشانی علوم و فضایل معنویشان چراغ راه این بنده حقیر شدند و آفرین ایزد پاک را که بنده کمترین خود را یاری نمود تا قدمی در راه کسب علم و معرفت بردارد.

در پایان از کلیه کسانی که در طول این مدت برای بنده حقیر زحمت کشیدند اعم از کارمند، و مخصوصاً استاد رجب کیانی که برای من زحمات فراوانی کشیدند صمیمانه تشکر و سپاس گذاری می کنم و امیدوارم که همیشه موفق و سربلند باشند.

با سپاس فراوان

نسرین لرکی

زمستان 1386

 

 

 

مقدمه

در هر یک سه قرن گذشته فناوری خاصی رونق داشته است. قرن هیجدهم زمان توسعه سیستم های مکانیکی بزرگ به همراه انقلاب صنعتی بود.قرن نوزدهم عصرموتور بخار بود. قرن بیستم زمان جمع آوری،پردازش و توزیع اطلاعات بود در بین سایر پیشرفت ها، شاهد نصب شبکه های جهانی تلفن، اختراع رادیووتلویزیون،تولید و رشد بی سابقه صنعت کامپیوتر و پرتاب ماهواره های ارتباطی بوده ایم.

با پیشرفت فناوری، این موارد در حال همگرایی است و تفاوت های بین جمع آوری، انتقال ذخیره و پردازش اطلاعات به شدت در حال محو شدن است. سازمان هایی با صدها شعبه در نقاط مختلف جغرافیایی،با فشردن کلیدی،وضعیت فعلی را حتی در دورترین نقـاط بررسـی می کنند. با افزایش قدرت جمع آوری،پردازش و توزیع اطلاعات تقاضای پردازش اطلاعات پیچیده تر نیز افزایش می یابد.

گرچه صنعت کامپیوتر در مقایسه با صنایع دیگر(مثل صنایع اتوموبیل و حمل هوایی) جوان است کامپیوتر در مدت زمان کوتاه پیشرفت گسترده ای داشتند. در اثنای دو دهه نخست پیدایش آنها،سیستم های کامپیوتری متمرکز بوده ودر اتاق بزرگی قرارداشتند دـیوار ایـن اتاق ها غالباً شیشه ای بود و بازدیدکنندگان می توانستند عجایب الکترونیک داخل آن را مشاهده کنند. موسسه ای متوسط با یک دانشگاه،یک یا دو کامپیوتر داشت در حالی که موسسه های بزرگ،چند تا از این کامپیوتر ها داشتند. این تصور که در عرض بیست سال،کامپیوترهای پر


دانلود با لینک مستقیم


دانلود تحقیق امنیت درشبکه های بی سیم کامپیوتر