دانلود با لینک مستقیم و پر سرعت .
آشنای با شبکه های بیسیم
101 صفحه قابل ویرایش
قیمت فقط 10000 تومان
چکیده
این پروژه مقدمهای بر مفاهیم تکنولوژی شبکههای بیسیم میباشد. با اینکه مطالب بسیار زیادی در زمینهی شبکههای بیسیم موجود است. این پروژه مقدمات لازم را برای افرادی که تمایل دارند جزئیات روش کار داخلی شبکههای بیسیم را بدانند تا بتوانند از اسناد پیچیده و تکنیکیتر مانند راهنماها و اسناد شبکههای بیسیم استفاده کنند، فراهم میآورد.
فهرست مطالب
فصل1 : شبکههای بی سیم.. 3
1-1 تعریف.. 4
1-2 شبکههای بی سیم Indoor 4
1-3 شبکههای بی سیم Outdoor 4
1-4 انواع ارتباط Outdoor 4
1-4-1 Point To Point: 5
1-4-2 Point To Multi Point: 5
1-4-3 Mesh: 5
1-5 عوامل مهم در ارتباط بی سیم بین دو نقطه. 5
1-5-1 توان خروجی Access Point 5
1-5-2 میزان حساسیت Access Point 5
1-5-3 توان آنتن.. 6
1-6 ارتباطات رادیویی.. 6
1-6-1 (RF (Radio Frequncy): 6
1-6-2 Microwave: 6
1-6-3 IR: 7
1-7 انواع سیستمهای Wireless. 7
1-7-1 سیستمهای Wireless ثابت: 7
1-7-2 سیستمهای Wireless قابل حمل: 7
1-7-3 سیستمهای Wireless مادون قرمز. 8
1-8 انواع شبکههای بی سیم از نظر ابعاد. 8
1-8-1 WPAN (Wireless Personal Area Networks) 8
1-8-2WLAN (Wireless Local Area Networks) 8
1-8-3 WMAN (Wireless Metropolitan Area Networks) 9
1-8-4 WWAN (Wireless Wide Area Networks) 9
1-8-5 WGAN (Wireless Global Area Networks): 9
1-9 انواع استاندارد شبکههای بی سیم 10
1-10 در مقایسه شبکههای بی سیم و کابلی موارد زیر را میتوان مورد بررسی قرار داد. 11
1-10-1 نصب و راه اندازی 11
1-10-2 هزینه. 11
1-10-3 قابلیت اطمینان. 11
1-10-4 کارایی.. 12
1-10-5 امنیت.. 12
1-11 فواید تکنولوژی Wireless. 12
1-12 مشکلات استفاده از Wireless. 13
1-13 مشکلات مربوط به استفاده از امواج رادیویی.. 14
فصل دوم: استاندارد IEEE 802.11. 15
2-1 انواع استاندارد 11. 802. 19
2-2 لایه فیزیکی 19
2-3 عناصر فعال شبکههای محلی بی سیم. 20
2-3-1 ایستگاه بی سیم. 20
2-3-2 نقطه دسترسی (Access Point) 20
2-3-3 دسترسی به رسانه. 20
2-4 برد سطح پوشش 22
2-5 خدمات توزیع 24
2-6 معماری شبکههای محلی بی سیم. 25
2-7 همبندیهای 11. 802. 26
2-8 انواع شبکههای بی سیم Ad hoc: 27
2-8-2- (MANET) Mobile Ad hoc Networks. 27
2-8-3 شبکه (MANET) Mobile Ad hoc. 27
2-9 کاربردهای شبکه Mobile Ad hoc. 29
2-10 مسیریابی (Routing Protocols) در شبکههای Mobile Ad hoc: 29
2-10-1 Pro ACTIVe (Table drIVen) 30
2-10-2 DSDV.. 30
2-10-3 WRP. 30
2-10-4 GSGR.. 31
2-10-5 STAR.. 31
2-10-6 ReactIVe (On demand) 31
2-10-7 SSR 32
2-10-8 DSR 32
2-10-9 TORA.................................................................................................................................................. 32
2-10-10AODV................................................................................................................................................ 32
2-10-11 RDMAR........................................................................................................................................... 33
2-10-12 Hybrid (Pro-actIVe/ ReactIVe)............................................................................................. 33
2-10-13 ZRP.................................................................................................................................................... 33
2-11 امنیت در شبکههای Mobile Ad hoc................................................................................................... 33
2-11-1 Availability....................................................................................................................................... 34
2-11-2 Confidentiality................................................................................................................................ 34
2-11-3 Authentication................................................................................................................................. 34
2-11-4 Integrity.............................................................................................................................................. 34
2-11-5 Non- repudiation............................................................................................................................ 34
2-11-6 Infrastracture.................................................................................................................................... 34
2-12 ویژگیهای سیگنالهای طیف گسترده..................................................................................................... 36
2-13 سیگنالهای طیف گسترده با جهش فرکانسی......................................................................................... 37
2-14 سیگنالهای طیف گسترده با توالی مستقیم............................................................................................ 38
2-15 اثرات فاصله................................................................................................................................................. 41
2-16 پل بین شبکهای......................................................................................................................................... 42
2-17پدیده چند مسیری...................................................................................................................................... 42
2-18 افزایش پهنای باند...................................................................................................................................... 43
2-19 طیف فرکانسی تمیزتر................................................................................................................................ 44
2-20 کانالهای غیر پوشا.................................................................................................................................... 44
2-21 منشأ ضعف امنیتی در شبکههای بی سیم و خطرات معمول.................................................................. 44
2-22 روشهای امنیتی در شبکههای بی سیم................................................................................................... 46
2-22-1 WEP (Wired Equivalent Privacy)............................................................................................ 46
2-22-2 SSID (Service Set Identifier....................................................................................................... 46
2-22-3 MAC (Media AcceSS Control.................................................................................................. 46
2-23 امنیت و پروتکل WEP.............................................................................................................................. 47
2-24 قابلیتها و ابعاد امنیتی استاندارد 11. 802 .......................................................................................... 47
2-25 خدمات ایستگاهی...................................................................................................................................... 48
2-26 قابلیتها و سرویسهای پایه IEEE برای شبکههای بی سیم................................................................ 49
2-27 Authentication...................................................................................................................................... 50
2-27-1 Authentication بدون رمزنگاری (Open System Authentication):.................................... 51
2-27-2 Authentication با رمزنگاری (shared key Authentication) RC........................................ 52
2-28 سرویس PrIVacy یا Confidentiality................................................................................................ 53
2-29 Integrity................................................................................................................................................... 54
2-30 ضعفهای اولیه امنیتی WEP................................................................................................................... 55
2-31 استفاده از کلیدهای ثابت WEP............................................................................................................... 56
2-32 Initialization Vector- IV .................................................................................................................. 56
2-33 ضعف در الگوریتم....................................................................................................................................... 57
2-34 استفاده از CRC رمز نشده........................................................................................................................ 57
2-35 نسل آینده شبکههای محلی بی سیم مبتنی بر 11. 802...................................................................... 58
2-36 تغییر در طیف فرکانسی.............................................................................................................................. 60
2-37 IETF CAPWAP ................................................................................................................................... 60
2-38 کنسرسیوم کارت هوشمند WLAN ....................................................................................................... 61
2-39 معماری جدید برای نسل جدید................................................................................................................ 61
فصل سوم BLUETOOTH........................................................................................................................... 63
3-1 Bluetooth Specification...................................................................................................................... 65
3-2 Bluetooth Profiles.................................................................................................................................. 65
3-3مشخصات سیستم Bluetooth و نحوه استفاده از آن................................................................................. 65
3-3-1 لایه RF..................................................................................................................................................... 66
3-3-2 لایه باند پایه.............................................................................................................................................. 66
3-3-3 لایه مدیریت خط ارتباط (LMP)........................................................................................................... 66
3-3-4 لایه L2CPA............................................................................................................................................ 66
3-4 پروتکلهای خاص کاربرد.............................................................................................................................. 67
3-4-1 GAP......................................................................................................................................................... 67
3-4-2 SDAP...................................................................................................................................................... 68
3-4-3 SPP........................................................................................................................................................... 68
3-4-4 GOEP .................................................................................................................................................... 68
3-5 ساختار لایه رادیویی Bluetooth................................................................................................................ 68
3-6 توپولوژی شبکه.............................................................................................................................................. 69
3-7 نحوه فعالیت در یک Piconet...................................................................................................................... 69
3-8 آدرس دهی Deviceها و مفهوم Scatternet............................................................................................ 70
3-9 کانالهای RF................................................................................................................................................ 70
3-10 SCO Link................................................................................................................................................ 71
3-11 ACL Link .............................................................................................................................................. 72
3-12 ساختار بستهها (Packet format)........................................................................................................ 72
3-13 کانال منطقی.............................................................................................................................................. 73
3-14 کانالهای پشتیبانی شونده در Bluetooth............................................................................................. 73
3-15 روشهای تصحیح خطا.............................................................................................................................. 74
3-16 مدهای مختلف کاری ................................................................................................................................. 74
3-17 امنیت.......................................................................................................................................................... 24
3-18 کاربردها و مثالهای Bluetooth.............................................................................................................. 75
3-19 پل اینترنتی (The Internet Bridge).................................................................................................... 75
3-20 Smart Home........................................................................................................................................... 76
3-21 سنکرون کننده اتوماتیک............................................................................................................................ 76
فصل چهارم WIMAX.................................................................................................................................. 77
4-1 لایه فیزیکی .................................................................................................................................................. 79
4-2 لایه Data Link........................................................................................................................................... 80
4-3 مروری بر ساختار استاندارد 16. 802 IEEE.............................................................................................. 81
4-4 استاندارد IEEE............................................................................................................................................ 83
4-5 کاربردها و عملکردهای فناوری WIMAX................................................................................................. 84
4-6 اهداف نهایی فناوری WIMAX.................................................................................................................. 85
4-7 اصول پایهای فناوری WIMAX................................................................................................................... 86
4-8 نسخههای WIMAX................................................................................................................................... 87
4-9 روشهای WIMAX.................................................................................................................................... 88
4-9-1 سرویس با دید مستقیم (Line Of Sight)LOS................................................................................. 88
4-9-2 روش با دید غیر مستقیم (Non Line Of Sight)NLOS................................................................. 88
4-10 معماریهای WIMAX............................................................................................................................. 89
4-11 سرویسهای قابل ارائه بر روی بستر شبکه WIMAX............................................................................ 89
4-12 شبکه VPN مبتنی بر فناوری WIMAX................................................................................................ 89
4-13 VOD مبتنی بر فناوری WIMAX......................................................................................................... 90
4-14 شبکه LAN to LAN مبتنی بر WIMAX........................................................................................... 90
4-15 کنفرانس ویدئویی (Video Conferencing)........................................................................................ 90
4-16 مقایسه فناوریهای WIMAX، Wi-Fi، XDSL.................................................................................... 91
4-17 مزایای WIMAX نسبت به انواع دیگر شبکه.......................................................................................... 92
4-18 امنیت در شبکههای مبتنی بر استاندارد 16. 802................................................................................... 92
4-19 مروری بر روند ایستگاه پایه و ایستگاه مشتری......................................................................................... 93
4-20 اختیار لایه امنیت....................................................................................................................................... 94
4-21 مراحل عملکرد لایه امنیت......................................................................................................................... 95
4-22 مرحله ارسال کلید...................................................................................................................................... 96
4-23 اصلاحات جدید استاندارد.......................................................................................................................... 98
4-24 تهدیدات امنیتی شبکههای WIMAX.................................................................................................... 99
4-25 نیازمندیهای اصولی.................................................................................................................................. 99
4-26 اختصارات.................................................................................................................................................. 101
4-27 منابع وماخذ ............................................................................................................................................ 104
فهرست اشکال
فصل اول
1-1 پوشش دهی، استانداردها و تکنولوژیهای شبکههای بی سیم................................................................. 10
فصل دوم
2-1 روزنههای پنهان............................................................................................................................................ 21
2-2 زمان بندی RTS/CTS................................................................................................................................ 22
2-3 مقایسهای کاربردهای شبکههای بی سیم مبتنی بر پروتکل b11. 802.................................................. 23
2-4 ارتباط نقطه به نقطه با استفاده از نقاط دسترسی مناسب........................................................................ 24
2-5 همبندی فیالبداهه یا IBSS....................................................................................................................... 27
2-6 همبندی زیر ساختار در دو گونه BSS و ESS............................................................................................ 35
2-7 PN- COSE= Pseudo noise code- تکنیک FHSS.......................................................................... 37
2-8 تغییر فرکانس سیگنال تسهیم شده به شکل شبه تصادفی....................................................................... 37
2-9 مدار مدولاسیون با استفاده از کدهای بارکد................................................................................................ 40
2-10 محدود عملکرد استانداردهای امنیتی 11. 802 خصوصاً WEP............................................................. 47
2-11 شمایی از فرآیند Authentication در این شبکهها............................................................................. 51
2-12 روش «کلید مشترک»................................................................................................................................ 52
فصل سوم
3-1 مجموعه لایهها و پروتکلهای Bluetooth................................................................................................. 66
3-2 نحوه فعالیت در یک Piconet...................................................................................................................... 69
3-3 آدرس دهی Deviceها................................................................................................................................ 70
3-4 بین Master و Slave دو نوع اتصال (Link) میتواند برقرار گردد........................................................... 71
فصل چهارم
4-1 PROTOCOL STACK802.16............................................................................................................. 78
4-2 Modulation Scheme in........................................................................................................................ 79
4-3 Channel allocation................................................................................................................................ 81
4-4 نسخههای وایمکس....................................................................................................................................... 87
4-5 سرویس با دید مستقیم................................................................................................................................ 88
4-6 مرحله صدور مجوز ........................................................................................................................................ 95
4-7 ارسال کلید.................................................................................................................................................... 97
فهرست جداول
فصل دوم
جدول 2-1 همبندیهای رایج در استاندارد 11. 802....................................................................................... 36
جدول 2-2 مدولاسیون تفاضلی........................................................................................................................... 38
جدول2-3 کدهای بارکد..................................................................................................................................... 39
جدول 2-4 سه کانال فرکانسی F1، F2، F3...................................................................................................... 40
جدول 2-5 طراحی شبکه سلولی........................................................................................................................ 41
فصل سوم
جدول 3-1 کانالهای پشتیبانی شونده در Bluetooth.................................................................................... 73
فصل چهارم
جدول 4-1 پروتکلهای انتقال پشتیبانی شده توسط PyBluez..................................................................... 53
جدول 4-2 رویدادهای تابع select..................................................................................................................... 78