فی گوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی گوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مقاله فراهم سازی مسیرهای شبکه جاده ای محدود کننده جابجایی ها

اختصاصی از فی گوو مقاله فراهم سازی مسیرهای شبکه جاده ای محدود کننده جابجایی ها دانلود با لینک مستقیم و پر سرعت .

مقاله فراهم سازی مسیرهای شبکه جاده ای محدود کننده جابجایی ها


مقاله فراهم سازی مسیرهای شبکه جاده ای محدود کننده جابجایی ها

این محصول در قالب ورد و قابل ویرایش در 77 صفحه می باشد.

مقدمه

نرخ پذیرش جهانی تلفن سیار بسیار وسیع است ودر حالیکه اخیرا"تلفن های همراه عمدتا"برای ارتباطات صوتی مورداستفاده قرار می گیرند حجم داده های ارتباطی در حال افزایش است.با فن آوری هایی از جمله GPRS,2.5G,3Gکاربرمیتواند همیشه هزینه اضافی پرداخت نکرده و پهنای باند هم در حال افزایش است.

با ظهور سیستم ناوبری جهانی ماهواره گالیله وهمچنین پیشرفت های تنظیم قانون از جمله فرمان USE911وپیشرفتهای مشابه در آسیا واروپا موجب افزایش دسترسی توانمندیهای موقعیت یابی شده است.بنابر این یک ساختار زیر بنایی در حال ظهور است که دامنه ای از خدمات موبایل مستقیم در محل را پشتیبانی می کند.

با وجود این سرویس های موبایل به وسایلی منتقل می شوند که به طور معمول بدون صفحه کلید بوده و فقط صفحه نمایش هایی کوچک دارند.بعلاوه ممکن است از این سرویس ها انتظار رود در موقعیت هایی انتقال پیدا کنند که نقطه توجه اصلی کاربر به سرویس نیست بلکه بیشتر فی المثل به ناوبری ایمن در عبور و مرور است.به این دلایل نسبت به یک موقعیت محاسباتی کامپیوتر رومیزی اهمیت بسیار بیشتری دارد که کاربر فقط اطلاعات و سرویس مربوطه را با حداقل تعامل ممکن با سیستم دریافت کند.یک شیوه جهت کسب این مقادیر اطلاعات مطلع ساختن از زمینه کاربر است.یک زمینه احتمالی موقعیت فعلی کاربر است و دیگری مقصد کاربر است.در عین حال دیگری مسیر کاربر از موقعیت فعلی تا مقصد است.تحقیق حاضر بر این موضوع متمرکز شده است.

مسیر ها به دو دلیل قابل توجه هستند نخست عقل سلیم حکم میکند کاربران موبایل به طور معمول به سوی یک

 مقصدسفر کنند (به جای این که بی هدف پرسه بزنند)واینکه هنگامی که کاربر از جایی به جایی دیگر میرود اغلب یا به طور معمول مسیر مشابهی را طی می کند.به عنوان مثال یک کاربر به طور معمول از خانه به محل کار میرود.دوم اینکه مسیر ها به عنوان زمینه برای انواع سرویس ها اهمیت دارند.فی المثل سرویسی که از مسیر کاربر اطلاع دارد ممکن است به کاربر در مورد شرایط مسیر هشدار دهد مثلا":ازدحام و ساخت و سازوتصادف های مسیر در حالیکه کاربررا با شرایطی که مربوط به مسیر او نیستند آزار نمی دهد. به عنوان مثالی دیگر ممکن است هنگامی که یک کاربر در مورد محل هایی جالب توجه که مجاور هستند درخواست کند از مسیر ها استفاده میشود.

به ویژه ممکن است یک سرویس به جای اینکه صرفا"رستوران ها و پمپ بنزین های نزدیک موقعیت فعلی کاربر

 راپیشنهاد کند موقعیت آنها در مسیر را اطلاع دهد .همچنین میتوان از اطلاعات مسیر های کاربران موبایل در خدمات رد گیری استفاده کرد  تا موفق به ردگیری موثر تر کاربران شوند .


دانلود با لینک مستقیم


مقاله فراهم سازی مسیرهای شبکه جاده ای محدود کننده جابجایی ها

آشنایی با شبکه تبادلات بانکی SWIFT

اختصاصی از فی گوو آشنایی با شبکه تبادلات بانکی SWIFT دانلود با لینک مستقیم و پر سرعت .

آشنایی با شبکه تبادلات بانکی SWIFT


آشنایی با شبکه تبادلات بانکی SWIFT

آشنایی با شبکه تبادلات بانکی SWIFT

58 صفحه در قالب word

 

 

 

 

فهرست مطالب :

مقدمه  2

تاریخچه  2

مصرف کننده های سوییفت... 3

چگونگی عضویت اعضاء در هیأت مدیره. 4

عملکرد شبکه سوییفت... 4

شماره گذاری برای ورودی و خروجی داده ها 4

چگونگی تأیید یک پیام توسط سوییفت... 5

ساختار عمومی پیامها 5

Trailer در ساختار پیامها 6

کدگذاری بانکها در بشکه سوییفت... 6

مسئولیت و امنیت پیامها در شبکه سوییفت... 7

برخی مسئولیت های ارسال کننده پیامها 7

برخی مسئوایت های دریافت کننده پیامها 7

تأمین هزینه ها در سیستم سوییفت... 8

مزایای سوییفت... 9

بانک الکترونیکی چیست؟. 10

قابلیت های بانک الکترونیکی.. 11

سیستم های پرداخت الکترونیک.... 15

رمزنگاری   17

رمزنگاری جایگشتی (Transposition) 19

رمز One-Time Pads (بهم ریزی محتوی پیام) 19

افزونگی (Redundancy) 20

تازگی پیامها (Freshness) 21

الگوریتمهای رمزنگاری با کلید متقارت (Symmetric-Key) 21

الگوریتمهای کلید عمومی (Public key) 29

RSA   30

امضاهای دیجیتالی.. 31

امضاهای دیجیتالی با کلید متقارن. 32

امضاهای با کلید عمومی.. 33

پول دیجیتالی.. 35

ویژگی های پول دیجیتالی.. 36

کارت هوشمند: 36

سیستم های پرداخت الکترونیکی.. 38

سرویس چیست؟. 39

مزایای استفاده از سیستم موبایل بانک: 40

اهداف اصلی بانکها 41

مهمترین اهداف بانکداری مدرن. 41

Direct Debit 42

تاریخچه چک الکترونیک (e-Check) 45

نسل اول: 50

نسل دوم  51

نسل 5 .2: 52

نسل 7 .3: 53

نسل سوم: 53

فناوری سازگار با نسل سوم. 54

* امنیت WAP  55

بانکداری موبایل در ایران. 55

 

 

 مقدمه

در بخشهای پیشین با مفاهیم گوناگونی از تجارت الکترونیکی آشنا شدیم. در این قسمت با یک کاربرد وسیع شیوه از معاملات تجاری بیشتر آشنا می شویم. بی شک معاملات تجاری در سطح بین المللی و داخلی مستلزم رد و بدل شدن سریع و مطلوب مبادلات پولی و بانکی می باشد.

امروزه در تجارب جهانی استفاده از شبکه های الکترونیکی برای انجام دادن این تبادلات رواج فراوان دارد از مؤثرترین و فراگیرترین این شبکه ها، شبکه SWIFT می باشند. SWIFT مخفف عبارت زیر (Society for Financial Telecommunication Worldwide Interbank) است. این شبکه تبادلات بانکی را تحت نظام EC انجام درآورده و دارای ویژگیها و محاسن گوناگونی می باشد. استفاده از شبکه SWIFT در مؤسسات بانکی و مالی در اکثر کشورهای جهان رواج گسترده ای دارد. در ادامه این قسمت به شرح مبسوطی از اجزای مختلف SWIFT می پردازیم.

 

تاریخچه

بعد از پایان جنگ جهانی دوم، برای جارت، اقتصاد جهان سرفصل جدیدی گشوده شد. کشورها بعد از جنگ برای بازسازی خسارت های جنگ تلاش جدی را آغاز نموده و چرخ تولید و تجارت با سرعت زیادی به حرکت درآمد. به تناسب افزایش داد و سندهای تجاری، حجم پرداختهای پولی و مبادلات مالی این کشورها سیر صعودی پیدا کرد. در اوایل دهه 60 میلادی حدود 60 بانک بزرگ از کشورهای اروپاییی و آمریکایی که سهم بیشتری از تجارت جهانی را دارا بودند، تصمیم گرفتند برای کاهش هزینه های داد و ستدهای مالی و رد و بدل کردن اطلاعات بانک چاره اندیشی کرده و مبادلات بین بانکی را به نحوی در سایه پیامهای الکترونیکی استاندارد، مکانیزه کنند. لذا در دسامبر سال 1967 هفت بانک برجسته کشورهای آمریکا، انگلستان، فرانسه، سوئیس، اتریش، هلند و دانمارک تحقیقات را در این زمینه آغاز نموده و نتیجه تحقیقات خود را در ماه می سال 1972 انتشار دادند که با پذیرفته شدن این نتایج در ماه می سال 1973 مؤسسه SWIFT با عضویت 239 بانک از 15 کشور جهان در بروکسل تاسیس گردید. شایان ذکر است هزینه های مطالعات مذکور توسط 73 بانک اروپایی و آمریکایی در سال 1971 تقبل گردیده بود.

پس از پایان مراحل قانونی تأسیس، خرید تجهیزات، نصب و راه اندازی شبکه سوییفت در ماه می سال 1977 رسماً شروع بکار کرد. در این مرحله تعداد  اعضای شبکه 518 بانک از 230 کشور بوده و امروزه این شبکه با عضویت 6000 بانک و مؤسسه مالی از 163 کشور جهان در حال فعالیت است و روزانه حدود 5/3 میلیون پیام از طریق این شبکه فرستاده می شود.

مرکز اصلی شبکه سوییفت در کشور بلژیک بوده و کشورهای آمریکا، هلند، انگلیس و هنگ کنگ بعنوان پشتیبانی اعضا فعالیت دارند.

 

مصرف کننده های سوییفت

مشتری های شبکه سوییفت را از نظر نوع استفاده می توان به دو گروه تقسیم کرد:

اول: اعضای تمام وقت و دائم

دوم:‌ مصرف کننده های محدود (مانند معامله گرها و واسطه ها)

گروه اول خود به دو بخش 1-اعضاء اصلی 2-اعضاء فرعی تقسیم می گردد. اعضاء اصلی را همان سهام داران شرکت تشکیل می دهند و اعضاء فرعی شامل شاخه ها و بخشهای خارجی و شرکت های فرعی شامل شاخه ها و بخشهای خارجی و شرکت های فرعی هستند که اکثراً به اعضای اصلی تعلق دارند.

 

چگونگی عضویت اعضاء در هیأت مدیره

بانکها و مؤسسات مالی با داشتن حداقل 5/1% از سهام (میزان سهام هر عضو با توجه به پیامهای ارسالی آن عضو می شود) می توانند یک نماینده در هیأت مدیره داشته باشند. همچنین اگر هر عضو بیش از 6% از سهام را داشته باشد می تواند حداکثر دارای دو نماینده در هیأت مدیره باشد. اعضایی که کمتر از
5/1% از سهام را دارند می توانند بطور مشترک با دیگر اعضاء نماینده به هیأت مدیره معرفی نمایند.

 

عملکرد شبکه سوییفت

پ-2-3-1 اجزای شبکه سوییفت

شبکه سوییفت از سه جزء اصلی که عملیات اصلی نقل و انتقال داده ها را انجام می دهند، تشکیل شده که در زیر معرفی می گردند:

1-(Operation Centers) OPC

2-(Swift Access Point) SAP

3-مصرف کننده

 

شماره گذاری برای ورودی و خروجی داده ها

در شبکه سوییفت توالی داده ها (اعم از ورودی و خروجی) مورد کنترل قرار گرفته و اطمینان سیستم را بالا می برد. این عملیات بصورت زیر انجام می گیرد:

1-توالی ورودیها

ابتدا ورودیها بوسیله بانک ارسال کننده شماره گذاری می شود بعد از انتقال به سوییفت در OPC چک شده و ارسال گردد. اگر وقفه و عدم تعادلی بین توالی شماره ها بوجود آید سیستم آنرا گزارش می کند.

2-توالی خروجی ها

ابتدا شماره پیام بوسیله OPC تعیین می شود سپس بانک گیرنده آنرا کنترل می کند. اگر وقفه ای در توالی ها مشاهده شود بانک گیرنده می تواند تقاضای یک کپی از پیامهای مفقود شده را بکند.

 

چگونگی تأیید یک پیام توسط سوییفت

وقتی که پیامهای ورودی بوسیله بانک به سوییفت ارسال می شود، سوییفت ابتدا آن را از لحاظ استاندارد بودن کنترل کرده و سپس یک کپی از ان پیام تهیه و اگر درستی پیام تأئید شدن وصول آن را بوسیله یک پیغام تأیید کننده به بانک ارسال کنند اعلام می نماید.

 

ساختار عمومی پیامها

پیامها در بخش Header برحسب نوع و کاربرد به موارد زیر تقسیم می گردند:

پ-پیامهای مستقیم

2-چک ها

3-حواله های مؤسسات مالی

4-مبادلات و تبدیلات ارزی

5-بروات

6-اعتبارات اسنادی

7-تراول چکها

8-حواله های بدهکار، بستانکار

9-صورتحسابهای بانکی

10-معاملات سهام بین بانکها

11-پیامهای ویژه

 

Trailer در ساختار پیامها

یانک ارسال کننده پیامها می باید استانداردهای سوییفت را در عملیات تبادلات بین بانکی رعایت نماید. برای کنترل پیامهای ارسال شده، سوییفت یک سیستم تأیید کننده پیامها دارد که پیامها را بر اساس مشخصه های سوییفت، می آزماید. این عمل تطابق بطور اتوماتیک انجام می شود. پس از کنترلؤ به بخش trailer اضافه و بهمراه پیام منتقل می گردد. در بانک گیرنده مشخصه هیا مذکور بازبینی شده و بعد از تطابق، از ارسال صحیح متن اطمینان حاصل می گردد تا از وجود ایرادهای احتمالی در سیستم مطلع گشت. علت این نقایص را می توان در ناکارا عمل کردن سیستم و خطاهای ناآشکار ارتباطی جستجو نمود.

 

 

ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است

متن کامل را می توانید در ادامه دانلود نمائید

چون فقط تکه هایی از متن برای نمونه در این صفحه درج شده است ولی در فایل دانلودی متن کامل همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند موجود است

 

 


دانلود با لینک مستقیم


آشنایی با شبکه تبادلات بانکی SWIFT

شبکه های محلی کامپیوتری

اختصاصی از فی گوو شبکه های محلی کامپیوتری دانلود با لینک مستقیم و پر سرعت .

شبکه های محلی کامپیوتری


شبکه های محلی کامپیوتری

شبکه های محلی کامپیوتری

31 صفحه در قالب word

 

 

 

 

فهرست مطالب :

مفاهیم و اطلاعات: 2

قابلیت تشخیص خطا یل (Error Detection): 2

نحوه طراحی یک پروتکل: 3

انواع روشهای برقراری ارتباط: 4

سوئچینگ مداری: 5

انواع ارتباطها: 5

توپولوژی بیسیمیWireless: 11

کابل Twistes: 12

تعریف فرکانس: 15

طول موج: 15

ویژگی انواعRadio: 16

ماهوارهGEO: 17

رسانه انتقال: 17

ماهواره هایMEO: 17

ماهواره های LEO: 18

امواج UV: 19

تجهیزات ارتباطی: 19

انواع پیغامهای ارسالی: (4 نوع پیغام ارسالی وجود دارد). 21

ویژگی های پل: 23

سخت افزار کامپیوتر: 24

وظایف کارت شبکه. 26

کدگذاری وکد کشایی داده: 27

دریافت وانتقال لایه ها به لایه ی بالایی: 27

Bufferکردن بسته: 27

Router یا مسیر یاب : 27

 

 

مفاهیم و اطلاعات:

تعریف شبکه:ازارتباط میان دو یاچند کامپیوتر به یکدیگر جهت تبادل داده شبکه کامپیوتربه وجود می آید.همانطور که از تعریف فوق مشخص است روش ارتباط مهم نیست به عنوان مثال برای ارتباط می توان رسانه فیزیکی مانندسیم مسی،و یا غیر فیزیکی مانند امواج رادیویی و غیره استفاده کرد.

تعریف پروتکل: عبارت است ازایجاد زبان مشترک جهت ارتباط بین کامپیوترها و صرف نظر از نوع سخت افزار،سیستم عامل و نرم افزار کامپیوتر (قراردادی بین چند کامپیوتر که می خواهند با هم ارتباط بر قرار کنند)که باید قرار داد مشترک به کار ببرند.

سیگنال:در شبکه های کامپیوتری برای انتقال ارتباط ممکن است از رسانه های مختلفی استفاده شود بسته به نوع رسانه مورد استفاده اطلاعات می بایست به سیگنال های متناسب طراحی شود .به عنوان مثال اگر رسانه فیبر نوری استفاده کنیم به پالس نوری تبدیل می شود.

سرویس های ارائه شده توسط یک پروتکل:1- اعلام دریافت بسته(Packet a cknowledgment)به این منظور که گیرنده پس از دریافت بسته تصدیق دریافت آن را به فرستنده ارسال می کند.2- بخش بندی یا تقسیم بندی اطلاعات (Segmentation) عبارتند از تقسیم بندی اطلاعات که فرستنده می خواهد به کامپیوتر گیرنده بفرستد به قسمت های کوچکتر که به این قسمت ها بسته یا Packetمی گویند. 

کنترل جریان یا(Flow Control)از این امکان جهت کنترل سرعت ارسال و دریافت بسته ها فرستنده و گیرنده استفاده می شود. 

نکته: این امکان می تواندسرعت ارسال کنترل کند یا افزایش یا کاهش یابد.

 

قابلیت تشخیص خطا یل(Error Detection):

پروتکل می بایست امکانی جهت تشخیص خطا در بسته های ارسالی ودریافتی داشته باشد.تا تعیین کند بسته مورد نظر سالم به مقصد رسیده است یا نه.یکی از ساده ترین روش های تشخیص خطا روش CRTمی باشد در این روش بیتهای ارسالی با یکدیگر XOR می شوند و در سمت مقابل گیرنده نیز اطلاعات را XORکرده و با کد CRCدریافتی مقایسه می کند و خطا زا تشخیص می دهد.

 

ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است

متن کامل را می توانید در ادامه دانلود نمائید

چون فقط تکه هایی از متن برای نمونه در این صفحه درج شده است ولی در فایل دانلودی متن کامل همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند موجود است


دانلود با لینک مستقیم


شبکه های محلی کامپیوتری

شبکه های موردیMANET و شبکه های حسگر بیسیم

اختصاصی از فی گوو شبکه های موردیMANET و شبکه های حسگر بیسیم دانلود با لینک مستقیم و پر سرعت .

شبکه های موردیMANET و شبکه های حسگر بیسیم


شبکه های موردیMANET  و شبکه های حسگر بیسیم

شبکه های موردیMANET  و شبکه های حسگر بیسیم

102 صفحه در قالب word

 

 

 

 

فهرست مطالب :

بخش اول : شبکه های موردی MANET

فصل اول : شبکه های موردی

1-1 شبکه های موردی MANET  چیست؟...........................17

1-2 آشنایی با شبکه های بی سیم مبتنی بر بلوتوث...........................17

1-3 شبکه های Ad hoc .................................18

1-4 ایجاد شبکه به کمک بلوتوث .......................................22

1-5 چگونه ابزارهای مجهز به بلوتوث را شبکه کنیم ؟ .....................23

 

فصل دوم : شبکه های بی سیم ادهاک

2-1 شبکه‌های بی‌سیم ادهاک................................26

2-2 معرفی انواع شبکه‌های ادهاک................................26

2-3 کاربردهای شبکه ادهاک................................27

2-4 خصوصیات شبکه‌های ادهاک.........................................28

2-5 امنیت در شبکه‌های بی سیم........................29

2-6 منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول...............29

2-7 سه روش امنیتی در شبکه‌های بی سیم..................30

 

فصل سوم : مسیریابی

3-1 مسیریابی..........................................31

3-2 پروتکل‌های مسیریابی...............................31

3-3 پروتکل‌های روش اول.......................................32

3-4 پروتکل‌های روش دوم.....................................33

3-5 محدودیت‌های سخت‌افزاری یک گره حسگر.....................34

3-6 روش‌های مسیریابی در شبکه‌های حسگر..........................35

3-7 روش سیل آسا ..............................................35

3-8 روش شایعه پراکنی..................................36

3-9 روش اسپین)  ( SPIN ...............................36

3-10 روش انتشار هدایت شده ...................................37

3-11 شبکه های موردی بی سیم (Wireless Ad Hoc Networks) ................38

3-12 انواع شبکه‌های موردی بی‌سیم عبارتند از.........................................40

3-13 دیگر مسائل , مشکلات و محدودیت های موجود در این شبکه ها..............41

3-14 کاربرد های شبکه Mobile ad hoc  ...................................42

3-15 انجام عملیات محاسباتی توزیع شده و مشارکتی......................42

 

فصل چهارم : ساختار شبکه های MANET

4-1 ساختار شبکه های MANET............................47

4-2 خصوصیات MANET ..............................49

4-3 معایب MANET......................................................................50

 

فصل پنجم : شبکه های موبایل Ad hoc

5-1 شبکه های موبایل Ad hoc یا Mobile ad hoc networks(MANET) ...............51

5-2 شبکه های موبایل نسل یک شبکه های AMPS............................52

5-3 شبکه های موبایل نسل 2 شبکه های GSM و EDGE....................52

5-4 نسل کنونی شبکه های مخابرات سیار سلولی............................52

5-5 مقایسه فنی شبکه های تلفن همراه(نسل سوم و چهارم) ......................53

5-6 مزایای شبکه ی ad hoc .....................................53

5-7 نتیجه گیری از شبکه های موردیManet .......................................57

 

بخش دوم : شبکه های حسگر بی سیم

فصل اول : شبکه های حسگر بی سیم

1-1 مقدمه ای بر شبکه های حسگر بی سیم Wireless Sensor Networks...............58

1-2 تاریخچة شبکه های حسگر...........................................59

1-3 معماری مجزای در حسگرهای بی سیم.................................60

1-4 معماری شبکه های حسگرهای بی سیم....................................61

1-5 شبکه توری mesh network  ..................................62

1-6 زیگ بی  Zig Bee  ..............................................63

 

فصل دوم : کاربرد شبکه های حسگر بی سیم

2-1 کاربردهای شبکه های حسگر بی سیم APPLICATIONS of Wireless Sensor Networks ......64

2-2 نظارت بر سازه های بهداشتی سازه های هوشمند ..........................64

2-3 اتوماسیون ( خودکاری سازی ) صنعتی  industrial automati......65

2-4 کاربردهای برجسته نظارت سازه های شهری .........................................66

2-5 پیشرفتهای آینده ....................................................67

2-6 شبکه های حسگر بی سیم................................................67

2-7 معماری یک شبکه حسگر بی سیم Multi hop..........................68

2-8 کاربردهای شبکه حسگر بی سیم................................69

2-9 نظارت بر محیط شبکه حسگر بی سیم................................70

2-10 مشخصه های شبکه حسگر بی سیم................................70

2-11 سخت‌افزار در شبکه حسگر بی سیم...................71

2-12 استانداردهای شبکه حسگر بی سیم.....................71

2-13 نرم‌افزارهای شبکه حسگر بی سیم..........................72

2-14 سیستم‌عامل در شبکه حسگر بی سیم.................................72

2-15 میان افزار شبکه حسگر بی سیم.........................74

2-16 زبان برنامه نویسی شبکه حسگر بی سیم...............................74

2-17 الگوریتم شبکه حسگر بی سیم..............................75

2-18 تجسم فکری داده ها.................................75

2-19 شبکه های حسگر بی سیم و کاربردهای آن........................75

2-20 خصوصیات مهم شبکه های حسگر بی سیم......................76

2-21 کاربردهای نظامی شبکه های حسگر بی سیم.................78

2-22 کاربردهای محیطی شبکه های حسگر بی سیم.............................79

2-23 کاربردهای بهداشتی شبکه های حسگر بی سیم.............................79

2-24 کاربردهای خانگی شبکه های حسگر بی سیم.........................79

2-25 کاربردهای تجاری شبکه های حسگر بی سیم.......................79

2-26 ویژگی‌های عمومی یک شبکه حسگر.................................81

2-27 چالش های شبکه حسگر...........................82

2-28 مزایای شبکه های حسگر بی سیم.....................83

2-29 معرفی شبکه‌های بی‌سیم(WIFI) .........................84

 

فصل سوم : WIMAX چیست ؟

3-1 WIMAX چیست ؟ .........................................85

3-2 معرفی وایمکس................................................85

3-3 تفاوت WIMAX  و  Wi-Fi....................86

3-4 ویژگی های وایمکس.........................................86

3-5 محدوده پوشش وسیع....................87

3-6 استفاده در حال حرکت Mobility....................87

3-7 کاربردهای WIMAX..............................88

3-8 طرز کار وایمکس............................88

3-9 پروتکل‌های شبکه‌های بی سیم.........................................89

3-10 پروتکل ۸۰۲٫۱۶......................................90

3-11 مشخصات  IEEE ۸۰۲٫۱۶.............................91

3-12 آینده WIMAX................................................92

3-13 ویژگی های WIMAX..........................................94

3-14 کاربرد شبکه های بی سیم حسگر....................95

3-15 انواع شبکه های حسگر بیسیم...........................96

3-16 اجزاء شبکه...............................97

3-17 غوغای امواج .................................98

3-18 نتیجه گیری از شبکه های حسگر بی سیم....................100

فهرست منابع ..........................101

 

 

مقدمه :

اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع1(Source) می گویند.

در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را اعم از ابزارها وداده ها با کامپیوترهای دیگر همزمان بهره ببرد.

دلایل استفاده از شبکه را می توان موارد ذیل عنوان کرد:

  1. استفاده مشترک از منابع :استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه ، بدون توجه به محل جغرافیایی هریک از منابع را استفاده از منابع مشترک گویند.
  2. کاهش هزینه :متمرکز نمودن منابع واستفاده مشترک از آنها وپرهیز از پخش آنها در واحدهای مختلف واستفاده اختصاصی هر کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت .
  3. قابلیت اطمینان :این ویژگی در شبکه ها بوجود سرویس دهنده های پشتیبان در شبکه اشاره می کند ، یعنی به این معنا که می توان از منابع گوناگون اطلاعاتی وسیستم ها در شبکه نسخه های دوم وپشتیبان تهیه کرد ودر صورت عدم دسترسی به یک از منابع اطلاعاتی در شبکه " بعلت از کارافتادن سیستم " از نسخه های پشتیبان استفاده کرد. پشتیبان از سرویس دهنده ها در شبکه کارآیی،، فعالیت وآمادگی دایمی سیستم را افزایش می دهد.
  4. کاهش زمان : یکی دیگر از اهداف ایجاد شبکه های رایانه ای ، ایجاد ارتباط قوی بین کاربران از راه دور است ؛ یعنی بدون محدودیت جغرافیایی تبادل اطلاعات وجود داشته باشد. به این ترتیب زمان تبادل اطلاعات و استفاده از منابع خود بخود کاهش می یابد.
  5. قابلیت توسعه :یک شبکه محلی می تواند بدون تغییر در ساختار سیستم توسعه یابد وتبدیل به یک شبکه بزرگتر شود. در اینجا هزینه توسعه سیستم هزینه امکانات وتجهیزات مورد نیاز برای گسترش شبکه مد نظر است.
  6. ارتباطات:کاربران می توانند از طریق نوآوریهای موجود مانند پست الکترونیکی ویا دیگر سیستم های اطلاع رسانی پیغام هایشان را مبادله کنند ؛ حتی امکان انتقال فایل نیز وجود دارد.

 

1-1 شبکه های موردی manet  چیست؟

1-2 آشنایی با شبکه های بی سیم مبتنی بر بلوتوث

امروزه با پیشرفت تکنولوژی های ارتباطی، برقراری ارتباطات مورد نیاز برای راه اندازی شبکه ها به کمک تکنیک های متفاوتی امکان پذیر می باشد. زمانی ارتباط بین ایستگاه های کاری در یک شبکه، فقط توسط کابل های Coaxial و اتصالات BNC امکان پذیر بود. سپس با پیشرفت تکنولوژی اتصالات موجود بهبود یافتند و کابلهای Twisted Pair و بعد کابل فیبر‌نوری یا Fiber Optic Cable پا به عرصه وجود گذاشتند. مزیت اصلی این پیشرفت ها افزایش سرعت انتقال داده‌ها و بهبود امنیت ارسال و دریافت داده ها می باشد.

در مراحل بعد، وجود برخی از مشکلات مانند عدم امکان کابل کشی جهت برقراری اتصالات مورد نیاز و یا وجود هزینه بالا یا سختی عملیات کابل کشی و غیر ممکن بودن یا هزینه بر بودن انجام تغییرات در زیر ساخت های فعلی شبکه سبب شد تا مهندسان به فکر ایجاد روشی برای برقراری ارتباط بین ایستگاه های کاری باشند که نیاز به کابل نداشته باشد. در نتیجه تکنولوژی های بی سیم یا Wireless پا به عرصه وجود گذاشتند.

در این تکنولوژی، انتقال اطلاعات از طریق امواج الکترومغناطیس انجام می گیرد. به همین منظور می توان از یکی از سه نوع موج زیر استفاده نمود:

  • مادون قرمز : در این روش فاصله دو نقطه زیاد نیست زیرا امواج مادون قرمز برد کمی دارند و از طرفی سرعت انتقال داده‌ها توسط این موج پایین می‌باشد.
  • امواج لیزر : این موج در خط مستقیم سیر می کند و نسبت به امواج مادون قرمز دارای برد بالاتر می باشد. مشکل اصلی در این موج، مخرب بودن آن می‌باشد. « این موج برای بینایی مضر می باشد.
  • امواج رادیویی : متداول ترین امواج در ارتباطات شبکه ای هستند و سرعت استاندارد آنها 11 مگابیت بر ثانیه می باشد. تجهیزات و شبکه های کامپیوتری مبتنی بر این نوع موج، به دو دسته تقسیم می شوند:

 1- شبکه های بی سیم درون سازمانی یا In door 

 2- شبکه های بی سیم برون سازمانی یا Out door

 

شبکه های نوع اول «In door»، در داخل محیط یک ساختمان ایجاد می گردند. جهت طراحی اینگونه شبکه ها می توان یکی از دو روش زیر را در نظر گرفتک

Ad hoc Network -1

 Infrastructure Network -2

در Ad hoc Network کامپیوتر ها و سایر ایستگاه های کاری دیگر، دارای یک کارت شبکه بی سیم می باشند و بدون نیاز به دستگاه متمرکز کننده مرکزی قادر به برقراری ارتباط با یکدیگر خواهند بود. اینگونه شبکه سازی بیشتر در مواردی که تعداد ایستگاه های کاری محدود است - در شبکه های کوچک - مورد استفاده قرار می گیرند. « در ادامه مقاله در مورد این نوع شبکه ها صحبت بیشتری خواهد شد.

در روش دوم یعنی Infrastructure Network، برای پیاده سازی شبکه بی سیم مورد نظر، از یک یا چند دستگاه متمرکز کننده مرکزی یا Access Point‌ که به اختصار AP نامیده می شود، استفاده می شود. وظیفه یک AP برقراری ارتباط در شبکه می باشد.

 

شبکه های نوع دوم «Out door»، در خارج از محیط ساختمان ایجاد می گردند. در این روش از AP و همچنین آنتن ها جهت برقراری ارتباط استفاه می شود. معیار اصلی در زمان ایجاد اینگونه شبکه ها، در نظر داشتن ارتفاع دو نقطه و فاصله بین آنها و به عبارت دیگر، داشتن دید مستقیم یا Line of Sight می باشد.

در شبکه های بی سیم  ممکن است یکی از سه توپولوژی زیر مورد استفاده قرار گیرند:

  1. Point To
  2. Point b- Point To Multipoint
  3. Mesh

 

امواج بلوتوث دارای برد کوتاهی می باشند و بیشتر برای راه اندازی شبکه های PAN که یکی از انواع شبکه های Ad hoc است، مورد استفاده قرار می گیرند.

 

1-3 شبکه های Ad hoc

یک شبکه Ad hoc‌ تشکیل شده از تجهیزات بی سیم قابل حمل که با یکدیگر به کمک تجهیزات ارتباط بی سیم و بدون بر قراری هیچگونه زیر ساختی، ارتباط برقرار می کنند.

برای شروع کار بهتر است ابتدا معنی واژه Ad hoc را بررسی نماییم. واژه Ad hoc به مفهوم For this purpose only یا «برای یک کاربرد خاص» می باشد. این واژه معمولا در جاهایی کاربرد دارد که حل یک مشکل خاص یا انجام یک وظیفه ویژه مد نظر باشد و ویژگی مهم آن، عدم امکان تعمیم راه حل فوق به صورت یک راه حل عمومی و به کارگیری آن در مسائل مشابه می باشد.

به شبکه Ad hoc، شبکه Mesh نیز می گویند. علت این نام گذاری آن است که تمام ایستگاه های موجود در محدوده تحت پوشش شبکه Ad hoc، از وجود یکدیگر با خبر بوده و قادر به برقراری ارتباط با یکدیگر می باشند. این امر شبیه پیاده سازی یک شبکه به صورت فیزیکی بر مبنای توپولوژی Mesh می باشد.

اولین شبکه Ad hoc در سال 1970 توسط DARPA بوجود آمد. این شبکه در آن زمان Packet Radio‌ نامیده می شد.

از جمله مزایای یک شبکه Ad hoc می توان به موارد زیر اشاره نمود:

  1. سرعت توسعه آن زیاد است.
  2. به سادگی و به صرف هزینه پایین قابل پیاده سازی می باشد.
  3. مانند سایر شبکه های بی سیم، به زیر ساخت نیاز ندارد.
  4. پیکر بندی خودکار
  5. هر یک از ایستگاه ها به عنوان یک روتر نیز ایفای نقش می کنند.
  6. استقلال از مدیریت شبکه اصلی
  7. انعطاف پذیر بودن به عنوان مثال، دسترسی به اینترنت از نقاط مختلف موجود در محدوده تحت پوشش شبکه امکان پذیر است.
  8. دو ایستگاه موجود در شبکه می توانند به طور مستقل از دیگر ایستگاه ها، با یکدیگر ارتباط برقرار کرده و انتقال اطلاعات بپردازند.

 

همانطور که در مزایای فوق اشاره شد «شماره 4» اینگونه شبکه ها دارای پیکربندی خودکار می باشند. یعنی اگر پس از راه اندازی شبکه، یکی از ایستگاه ها بنابر دلایلی از کار بیافتد - مثلا فرض کنیم یکی از ایستگاه ها، یک دستگاه تلفن همراه باشد که به کمک بلوتوث وارد شبکه شده باشد و اکنون با دور شدن صاحب تلفن از محدوده تحت پوشش از شبکه خارج شود - در نتیجه شکافی در ارتباط بین ایستگاه ها بوجود خواهد آمد. با بروز چنین موردی شبکه Ad hoc به سرعت مشکل را شناسایی کرده و مجددا بصورت خودکار عمل پیکربندی و تنظیمات شبکه را بر اساس وضعیت جدید انجام خواهد داد و راه ارتباطی جدیدی برقرار خواهد کرد.

در شکل قبل قسمت a نشان دهنده این است که ایستگاه ها در حال شناسایی یکدیگر می باشند. در قسمت b   می بینیم که یکی از ایستگاه ها برای ارسال داده به سمت مقصد مورد نظرش از یک مسیر خاص و بهینه استفاده می کند. اما در شکل c وضعیتی نشان داده شده است که یکی از ایستگاه های میانی از شبکه خارج شده و در نتیجه بعد از انجام پیکربندی مجدد، مسیر دیگری بین مبدا و مقصد برای ارسال داده ها بوجود آمده است.

 

ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است

متن کامل را می توانید در ادامه دانلود نمائید

چون فقط تکه هایی از متن برای نمونه در این صفحه درج شده است ولی در فایل دانلودی متن کامل همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند موجود است


دانلود با لینک مستقیم


شبکه های موردیMANET و شبکه های حسگر بیسیم

مقدمه ای بر امنیت شبکه (مقاله لاتین به همراه ترجمه فارسی)

اختصاصی از فی گوو مقدمه ای بر امنیت شبکه (مقاله لاتین به همراه ترجمه فارسی) دانلود با لینک مستقیم و پر سرعت .

مقدمه ای بر امنیت شبکه (مقاله لاتین به همراه ترجمه فارسی)


مقدمه ای بر امنیت شبکه (مقاله لاتین به همراه ترجمه فارسی)

مقدمه ای بر امنیت شبکه (مقاله لاتین به همراه ترجمه فارسی)

30 صفحه در قالب word

 

 

 

 

چکیده :

 امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد.  این مقاله بر اساس ماربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد نیاز برای  آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد.

 

مدیریت ریسک: بازی امنیتی

این بسیار مهم است  که دانسته شود که در بحث امنیت ، یک فرد به آسانی نمی تواند بگوید که " بهترین فایروال کدام است؟"

در این رابطه دو مطلب وجود دارد : امنیت مطلق و دسترسی مطلق.

بهترین راه برای بدست آوردن یک امنیت مطلق برای ماشین این است که آنرا از شبکه  و برق جدا کرده آنرا درون یک جای امن قرار داده و آنرا به کف اقیانوس بفرستیم. متاسفانه ،در اینحالت از ماشین نمی توان استفاده کرد. یک ماشین با دسترسی مطلق برای استفاده بسیار راحت است : این ماشین به آسانی در جایی قرار می گیرد ، و بدون هیچ پرسشی ، تاییدی ، کدرمزی یا هر مکانیسم دیگری ، می توانید هر چه را که می خواهید از او بخواهید. متاسفانه ،این حالت امکان پذیر نیست یا اینکه اینترنت یک همسایه بد است و در صورتی که یک آدم احمق و کله خراب به کامپیوتر فرمان کاری همانند خراب کردن خوش را بدهد ،مدت طولانی این سیستم پایدار نمی ماند.

این وضعیت با زندگی روزمره ما فرقی ندارد. ما مرتباً تصمیماتی را در مورد اینکه چه ریسکی را قبول کنیم ، اتخاذ میکنیم . وقتی که ما درون خودرو نشسته و به محل کار می رویم ، برخی مخاطرات وجود دارند که می توانند اتفاق بیفتند ،این احتمال وجود دارد برخی چیزها به طور کامل از کنترل خارج شده و باعث شود که ما در بخشی از تصادفی که در بزرگراه اتفاق افتاده قرار بگیریم. زمانیکه ما وارد یک هواپیما می شویم مقداری خطر را به قیمت آسایش و راحتی، پذیرفته ایم . با اینحال برخی از مردم یک تصویر خیالی از یک ریسک قابل قبول دارند و در بیشتر موارد آنرا نمی پذیرند. اگر من در طبقه بالا باشم و بخواهم سرکار بروم خودم را از پنجره پرت نمی کنم . بله ، اینکار بسیار راحت است اما خطر آسیب دیدگی بخاطر این راحتی وجود دارد.

هر سازمانی نیاز دارد تا برای خودش تصمیم بگیرد که بین امنیت کامل و دسترسی کامل برای خود موقعیتی را در نظر بگیرد.  یک خط مشی برای بکارگیری مطالب  لازم است و آنگاه مشخص شود که چگونه دستورات را اجرا کرد. هر چیزی که به نام امنیت انجام گیرد بایستی در چارچوب این قانون باشد.

 

انواع و منابع تهدیدهای شبکه:

در حال حاضر ما آنقدر اطلاعات در زمینه شبکه گذاری داریم که می توانیم وارد جنبه های امنیتی آن شویم. اول از همه ما وارد انواع تهدیدهایی که شبکه با آنها مواجه است می شویم و آنگاه برخی از کارهایی که می توان برای حفاظت از خود در مقابل آنها انجام دهیم ،توضیح می دهیم.

Denial-of-Service

 احتمالاً حملات DoS خطرناکترین تهدیدها است که برای توضیح دادن هم مشکل هستند. آنها بدین دلیل خطرناکترین هستند که به آسانی می توانند اجرا شوند ، به سختی رهگیری می شوند (برخی مواقع غیرممکن است) ، و سرپیچی از درخواست حمله کننده آسان نیست حتی اگر این درخواست غیر قانونی باشد.

منطق یک حمله DoS ساده است . درخواستهای زیادی به ماشین ارسال می شود که از اداره ماشین خارج است. ابزارهای در دسترسی در محافل زیر زمینی وجود دارد که که این کار را به صورت یک برنامه در می آورند و به آن می گویند در چه میزبانی درخواستها را منتشر کنند. برنامه حمله کننده به راحتی با برخی از پورتهای خدماتی ارتباط برقرار می کند ،شاید اطلاعات عنوان پاکت را که می گوید بسته از کجا آمده را جعل می کند و آنگاه ارتباط را قطع می کند. اگر میزبان قادر باشد که در هر ثانیه به 20 درخواست پاسخ دهد ، و حمله کننده در هر ثانیه 50 درخواست را ارسال کند ،مشخص است که میزبان قادر به پاسخگویی به تمامی در خواستهای حمله کننده ، که کم و بیش غیر قانونی هستند ، نیست .

چنین حملاتی در اواخر 1996 و اوایل 1997 به شدت فراگیر شده بود ولی  حالا چندان عمومیت ندارد.

برخی کارهایی که می توان برای کاهش خطر مواجه شدن با یک حمله DoS ( رد درخواست) انجام داد عبارتند از:

  • عدم اجرای خدمات قابل مشاهده به صورت جهانی در نزدیکی ظرفیت  اجرایی
  • استفاده از فیلترینگ بسته برای جلوگیری از بسته های جعل شده در ورودی به فضای آدرس شبکه شما .

مشخصاً بسته های جعلی شامل آنهایی هستند که ادعا می کنند از طرف میطبان شما آمده اند ،بر اساس RFC1918 برای شبکه های خصوصی و شبکه loopback آدرس دهی شده اند.

  • موارد مربوط به امنیت سیستمهای عامل میزبان خود را به روز کنید.

 

دسترسی غیر مجاز:

دسترسی غیر مجاز یک واژه سطح بالا است که می تواند به انواع مختلف حملات مرتبط باشد. هدف از این نوع  حملات دسترسی به برخی منابع است که ماشین شما نبایستی آنرا در اختیار حمله کنندگان قرار دهد. برای مثال ، یک هاست می تواند یک وب سرور باشد و بایستی صفحهت وب را برای هر کسی که در خواست میکند در اختیار قرار دهد. با اینحال این هاست نباید دسترسی به لایه فرمان را بدون اینکه مطمئن شود که فرد درخواست کننده مجاز به این کار است ،مثل یک مدیر محلی ،فراهم آورد.

 

 

اجرای فرامین غیر قانونی

مشخص است که یک فرد ناشناس و غیر مطمئن نبایستی بتواند فرامین را روی ماشینهای سرور شما اجرا کند. دو طبقه بندی عمده امنیتی برای این مشکل وجود دارد:

دسترسی کاربر معمولی

و دسترسی مدیریت

یک کاربر معمولی می تواند تعدادی از موارد سیستم را اجرا نماید ( همانند خواندن فایلها ، ارسال ایمیل به سایر افراد و غیره) که افراد مهاجم قادر به اجرای آنها نیستند . این حالت ممکن است تمام آن چیزی باشد که یک مهاجم به آن نیاز دارد. بعبارت دیگر ، یک مهاجم ممکن است بخواهد تغییرات پیکربندی را برای یک هاست اجرا نماید ( شاید تغییر در آدرس IP ، قرار دادن یک فرمان راه اندازی در جاییکه باعث می شود هر زمان که ماشین استارت شد ، shut down شود یا موارد مشابه ). در چنین حالتی ، مهاجم نیاز دارد که امتیاز مدیریتی را بر روی هاست بدست آورد.

 

ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است

متن کامل را می توانید در ادامه دانلود نمائید

چون فقط تکه هایی از متن برای نمونه در این صفحه درج شده است ولی در فایل دانلودی متن کامل همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند موجود است


دانلود با لینک مستقیم


مقدمه ای بر امنیت شبکه (مقاله لاتین به همراه ترجمه فارسی)