فرمت فایل : word(قابل ویرایش) ,pdf
تعداد صفحات:90
فهرست مطالب:
فصل اول
مروری بر تاریخچه سایپا
ورود خودرو به ایران
تولید اتومبیل به صورت مونتاژ
تاسیس شرکت سهامی ایران تولید اتومبیل های سیتروئن
تغییر نام شرکت
تولید رنو
تولید انواع نیسان
تولید انواع خودرو کلاس متوسط
استراتژی و برنامه های گروه خودرو سازی سایپا
فصل دوم
ساختار دستگاه AFM S/F
عمل HOIST /UP/DOWN
عمل TRAVEL
عمل STOPPER LOCK /UNLOCK
عمل FRAM LOCK/UNLOCK
عمل SWING
عمل CLAMP /UNCLAMP
فصل سوم
ساختمان P L C و اجزاء تشکیل دهنده آن
منبع تغذیه
حافظه
واحد پردازش مرکزی (CPU)
ترمینال ورودی
ترمینال خروجی
زبان برنامه نویسی
مراحل برنامه نویسی در PLC
طراحی برنامه ( تعریف پروژه)
فلوچارت سیستم عامل
لیست ابزار مورد نیاز
4) نمایش برنامه بصورت عبارتی ( STL)
5) رعایت نکات ایمنی
فصل چهارم
شکل های مختلف نمایش برنامه
برنامه نویسی برای اتصال های باز و بسته
اتصال NO یا اتصال باز
اتصال NC یا اتصال بسته
فلگ ها :
فلگ های خاص :
فلگ بایت (FB 126)
فلگ بایت 127
فلگ های پایدار وناپایدار :
بیت RLO :
ست وریست فلگها و خروجی ها
دستور L ,T:
دستور L :
دستور T :
حافظه انباره ای یا 16 بیتی :
دستورات جمع وتفریق:
دستور منطقی کلمه ای:
دستور SLW :
دستور SRW :
حافظه کلمه ای MW :
مقایسه کننده ها :
برنامه نویسی سازمان یافته :
شمارنده ها :
تایمرها :
تایمر پله ای :
تایمر پله ای گسترده
تایمر با تاخیر روشن (SD):
تایمر با تاخیر خاموشی
تایمر تاخیر ماندگار (SS) :
انتقال اطلاعات از طریق نور :
سیستم CUT AND JUMPER
ساختار اینورتر
فصل پنجم
نتایج پروژه و پیشنهادات
1)حذف کابهای اطلاعات
2) حذف کابلهای قدرت
پیشنهادات
مراجع
همراه با عکس ها
چکیده پروژه:
در عصر حاضر علوم به طرز شگفت انگیزی رشد نموده اند فن آروی نیز با استفاده از علوم رشد نموده است در این پروژه از تلفیق علوم کنترل صنعتی و کامپیوتر به عنوان یک فن آوری برای حل چند مشکل بزرگ صنعتی استفاده شده است در صنعت برای کنترل یک پروسه صنعتی از PLC استفاده می شود که ملزم به سیم کشی های فراوان از پروسه با تابلوی PLC است در دستگاه متحرک انبوه سیم های متحرک باعث توقفات فراوان خط تولید می شود که می توان با استفاده از یک تابلوی کوچک PLC بر روی دستگاه مورد نظر و LINK کردن آنها با هم توسط مودم نوری می توان با استفاده از نور برای انتقال اطلاعات در سطح صنعتی استفاده نمود که به تفصیل توضیح داده خواهد شد .
فرمت فایل : word(قابل ویرایش)
تعداد صفحات:21
فهرست مطالب:
چکیده.................................................................................................................1
تشریح مقدماتی شبکه های بی سیم و کابلی..........................................................2
شبکه های بی سیم برای سرویس دهندگان...........................................................4
شبکه های بی سیم در خدمت صنعت....................................................................5
شبکه های بی سیم و ارتباطات تلفنی.....................................................................5
شبکه های بی سیم در خدمت آموزش و پرورش..................................................6
شبکه های بی سیم برای تحقق دولت الکترونیک..................................................7
اینترنت بی سیم.....................................................................................................8
چگونه اینترنت بی سیم راه اندازی کنیم..............................................................12
پنج مشکل امنیتی شبکه های بی سیم و راه حل آنها...........................................15
مقدمه
نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ... بواسطه وجود شبکه های بی سیم امکان پذیر شده است. اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنهاست.
چکیده
شبکه های محلی (LAN) برای خانه و محیط کار می توانند به دو صورت کابلی (Wired) یا بی سیم (Wireless) طراحی گردند . درابتدا این شبکه ها به روش کابلی با استفاده از تکنولوژی Ethernet طراحی می شدند اما اکنون با روند رو به افزایش استفاده از شبکه های بی سیم با تکنولوژیWI-FI مواجه هستیم. ویژگی های شبکه های بی سیم عبارتند از: تکنولوژی بی سیم پرسرعت، وابسته نبودن به شرکت های سرویس دهنده، مناسب جهت ایجاد Hot non، گسترش برنامه های کاربردی که پهنای باند زیادی نیاز دارد و لزوم دسترسی از راه دور کاربران و مشترکین به این برنامه ها، تقاضای روزافزونی را برای ارائه خدمات ارتباطی با پهنای باند بالا و شبکه های متناسب آن ایجاد نموده است.
تامین کنندگان فعلی ارتباطات برای دسترسی مشترکین به سرویسهای باند پهن به کمک خطوط تلفن (PSTN)مشکلات زیادی روبرو هستند.آنان از زیرساخت سیمهای مسی استفاده می کنند که برای ارتقاء آن در هر محله نیاز به هزینه های اضافی قابل توجهی است که این امر عملاً مانع دسترسی آنها با باند پهن می شود. سیستم های بی سیم سرویس دهندگان را قادر ساخته است تا این گونه سرویسها را در هر نقطه از منطقه تحت پوشش خود ارائه نمایند.
تشریح مقدماتی شبکه های بی سیم و کابلی
در شبکه های کابلی (که در حال حاضر بیشتر با توپولوژی ستاره ای بکار می روند ) بایستی از محل هر ایستگاه کاری تا دستگاه توزیع کننده (هاب یا سوئیچ ) به صورت مستقل کابل کشی صورت پذیرد(طول کابل ازنوعCAT5 نبایستی 100 متر بیشتر باشد در غیر اینصورت از فیبر نوری استفاده میگردد) که تجهیزات بکار رفته از دو نوع غیر فعال (Passive ) مانند کابل ، پریز، داکت ، پچ پنل و... و فعال (Active ) مانند هاب، سوئیچ، روتر،کارت شبکه و... هستند .
موسسه مهندسیIEEE استانداردهای 802.3u را برای Fast Ethernet و 802.3AB و 802.3z را برای Gigabit Ethernet( مربوط به کابلهای الکتریکی و نوری ) در نظر گرفته است.
شبکه های بی سیم نیز شامل دستگاه مرکزی (Access Point) می باشد که هر ایستگاه کاری می تواند حداکثر تا فاصله 30 متر ی آن (بدون مانع ) قرار گیرد. شبکه های بی سیم (WLAN) یکی از سه استاندارد ارتباطی WI-FI زیر را بکار می برند:
هر دونوع شبکه های کابلی و بی سیم ادعای برتری بر دیگری را دارند اما انتخاب صحیح با در نظر گرفتن قابلیتهای آنها میسر می باشد. در مقایسه شبکه های بی سیم و کابلی می تواند قابلیتهای زیر مورد بررسی قرار گیرد.
نصب و راه اندازی
در شبکه های کابلی بدلیل آنکه به هر یک از ایستگاههای کاری بایستی از محل سویئچ مربوطه کابل کشیده شود با مسائلی همچون سوارخکاری ، داکت کشی ، نصب پریز و... مواجه هستیم. در ضمن اگر محل فیزیکی ایستگاه مورد نظر تغییر یابد بایستی که کابل کشی مجدد و ... صورت پذیرد
شبکه های بی سیم از امواج استفاده نموده و قابلیت تحرک بالائی را دارا هستند بنابراین تغییرات در محل فیزیکی ایستگاههای کاری به راحتی امکان پذیر می باشد برای راه اندازی آن کافیست که از روشهای زیر بهره برد:
Ad hocکه ارتباط مستقیم یا همتا به همتا (peer to peer) تجهیزات را با یکدیگر میسر می سازد. Infrastructure که باعث ارتباط تمامی تجهیزات با دستگاه مرکزی می شود.
بنابراین میتوان دریافت که نصب و را ه اندازی شبکه های کابلی یا تغییرات در آن بسیار مشکل تر نسبت به مورد مشابه یعنی شبکه های بی سیم است .
فرمت فایل : word(قابل ویرایش)
تعداد صفحات:35
محدوده عملکرد:
مزایای WLANها:
بررسی امنیت در 802.11 WLAN
امنیت در WLAN:
اعتبارسنجی:
محرمانگی:
جامعیت
انواع حملاتی علیه WLAN
فقدان جامعیت:
فقدان سرویس شبکه
راهکارهای برای تأمین امنیت در WLANها
راهکارهای راهبردی (عملیاتی)
راهکارهای فنی
VPN بکار رفته برای اتصال سایت به سایت از طریق اینترنت
محدوده عملکرد:
محدوده عملکرد (از لحاظ مسافت) در شبکههای بیسیم تحت استاندارد (802.11) بستگی به عوامل مختلفی از جمله نرخ انتقال داده مورد نیاز، محیط فیزیکی، اتصالات و آنتن مورد استفاده بستگی دارد.
مقدار تئوری ساخت قابل پشتیباین برای محیطهای بسته 29m و برای محیطهای باز 485m است (با نرخ انتقال 11Mbps). در صورت استفاده از آنتنهای قوی این مسافت یعنی به چند مایل هم میرسد. میتوان در LANها از خاصیت bridging استفاده کرد که به معنی اتصال دو یا چند WLAN به یکدیگر به منظور تبادل اطلاعات بین آنها است. در صورت استفاده از این خاصیت میتوان مسافت تحت پوشش WLAN را افزایش داد.
مزایای WLANها:
1- امکان جابجایی کاربر: کاربری میتواند به فایلها و امکانات شبکه دسترسی داشته باشد بدون اینکه نیاز باشد به جایی به صورت فیزیکی متصل شود. کاربر میتواند در محدوده WLAN حرکت کند بدون اینکه وقفهای در ارتباطش پدید آمد.
2- نصب سریع: نصب WLANها به کابلکشی و کارهایی از این قبیل نیاز ندارد. بنابراین در جاهاییکه نمیتوان از کابل کشی استفاده کرد (مثل اماکن تاریخی) میتوان از
WLAN استفاده کرد.
3- انعطاف پذیری: از آنجا که نصب WLAN به موقعیت ساختمان بستگی ندارد میتوان WLAN را از مکانی به مکان دیگر انتقال داد بدون نیاز به کابل کشی و یا تغییر نوپولوژی
4- قابلیت تغییر اندازه و مقیاس: میتوان نوپولوژی یک WLAN را از «دو به دو» به مقیاس وسیعی تغییر اندازه داد تا ناحیة بزرگتری را شامل شود.
بررسی امنیت در 802.11 WLAN
امنیت در WLANها از چند جنبة مختلف قابل بررسی است. تحت استاندارد 802.11 در اینجا به عنوان مقدمة این مبحث نیازها و مسائل امنیتی یک WLAN و همچنین تهدیداتی که برای یک WLAN متصور است مورد بحث قرار میگیرند. سپس جنبههای یاد شده بررسی میشود.
امنیت در WLAN:
در این بخش به امنیت در شبکههای WLAN تحت استاندارد 802.11 اشاره میشود.
در اینجا امنیت ذاتی و بالفطره 802.11 مورد بررسی قرار میگیرد تا نقاط ضعف آن آشکار شود. در بخشهای بعدی به راهکارهای مناسبی اشاره خواهد شد که این نقاط
ضعف را میپوشانند و امنیت را در WLANهای تحت 802.11 ارتقاء میدهد.
WEP امنیت را به صورت انتها به انتهای (EndioEnd) پیاده سازی میکند بلکه سایتها امنیتی خود را تنها در بخش بیسیم شبکه اعمال میکند. در بخشهای دیگر یک شبکه بیسیم تحت 802.11 یا سایت امنیتی اعمال نمیشود یا پروتکل دیگری عهدهدار این وظیفه است.
جنبههایی از امنیت که در استاندارد 802.11 برای WLANها لحاظ شده است:
اعتبارسنجی: هدف اولیه WEP ارائه سرویس بود که هویت clientها را شناسایی و تأیید کند. به این ترتیب با رد کردن clientهایی که بی اعتبار هستند میتوان دسترسی به شبکه را کنترل کرد.
محرمانگی: حفظ محرمانگی هدف دوم WEP بود. در واقع WEP طراحی شده بود تا به حدی از محرمانگی دست یابد که با یک شبکه باسیم برابری کند. هدف جلوگیری از شنود اطلاعات بود.
جامعیت: هدف دیگر WEP جلوگیری از تغییر (دستکاری حذف ایجاد) پیام در حین انتقال از client به AP و یا بر عکس بود.
اعتبارسنجی:
1- opewsys Authentication یا اعتبارسنجی سیستم باز
2- share key Authentication یا اعتبارسنجی کلید مشترک
روش اعتبارسنجی کلید مشترک بر خلاف روش «اعتبارسنجی سیستم باز» بر اساس اصول نهانسازی طراحی شده است و برای نهانسازی و رمزگذاری از الگوریتم Rlk استفاده میکند.
روش «اعتبارسنجی سیستم باز» در واقع اعتبارسنجی نمیباشد AP یک ایستگاه کاری متحرک را بدون شناسایی هویتش (و صرفاً با دریافت آدرس MAC درست از سوی آن میپذیرد. از طرف دیگر این اعتبارسنجی یکسویه میباشد. بدین معنی که AP به هیچ وجه اعتبارسنجی نمیشود. ایستگاه کاری بیسیم باید بپذیرد که به یک AP واقعی متصل شده است. با توجه به مشخصات ذکر شده روش «opensys Auth» دارای نقاط ضعف امنیتی بسیاری میباشد و در عمل از دسترسیهای غیر مجاز استفاده میکند.
«در روش کلید مشترک» روشی بر اساس رمزنگاری میباشد و بر اساس اینکه client پاسخ سوال مطرح شده از سوی AP (کلید مشترک) را میداند باند عمل میکند. client پاسخ سوال را رمزگذاری نموده به AP ارسال میکند. هم AP و هم client از الگوریتم RC4 برای رمزگذاری استفاده میکنند. در اینجا هم AP client را اعتبارسنجی نمیکند.
محرمانگی:
برای حفظ محرمانگی در 802.11 از رمزگذاری استفاده میشود. همچنین WEP از کلید متقارن RC4 برای این منظور استفاده میکند، این کلید تنها با داده X.OR میشود. تکنیک WEP در لایة دیتالیتک عمل میکند.
کلید مورد استفاده در WEP حداکثر میتواند 40 بیت طول داشته باشد. بعضی از عرضه کنندگان طول کلید WEP را در نسخههای غیر استاندارد خود تا 104 بیت گسترش دادهاند (104 بیت طول کلید + 24 بیت طول بردار مقداردهی اولیه = کلید 128 بیتی RC4)
افزایش طول کلید WEP عمل رمزگشایی را پیچیده و طولانی میکند اما آنرا غیر ممکن نمیسازد. برنامه Airsnort که اخیراً انتشار یافته است میتواند با گوشدادن به 10 تا 100 ترافیک یک WLAN آنرا هک کند. شکل زیر بیانگر روش WEP برای حفظ محرمانگی است.
جامعیت
در 802.11 به منظور حفظ جامعیت پیام از الگوریتم سادة(cycleredundancy chek) CRX 32 استفاده میشود که پیامهای دستکاری شده (طی حملات فعال) را باطل میکند.
همانطور که در شکل قبل نشان داده شده است یک CRC-32 هر هر مرحله از ارسال محاسبه میشود سپس packet بدست آمده با استفاده از کلید RC4 نهانسازی میشود تا متن رمز شده بدست آید.
در سمت دیگر پیام رمزگشایی شده و CRC-32 دوباره محاسبه میشود. CRC بدست آمده با CRC پیام اصلی که در سمت فرستنده بدست آمده مقایسه میشود که در صورت عدم برابری نشاندهنده دستکاری شدن پیام است.
در 802.11 روشی برای مدیریت کلید پیش بینی نشده است (برای تعیین مدت زمان مصرف کلید) بنابراین مسائلی مانند تولید، انتشار، ذخیره سازی، بارگذاری، بایگانی و ملغی کردن کلید به صورت لاینحل باقی مانده است که نقاط ضعفی را در WLAN ایجاد میکند. برای مثال:
1- کلیدهای WEP که با هم ناسازگاری دارند.
2- کلیدهای WEP هرگز تغییر نمیکنند.
3- کلیدهای WEP به صورت تنظیم پیش فرض کارخانه رها میشوند.
4- کلیدهای WEP که از لحاظ امنیتی ضعیف هستند (همة ارقام صفر یا 1)
این مشکلات در مورد WLAN های بزرگ بیشتر چهره مینمایند.
فرمت فایل : word(قابل ویرایش)
تعداد صفحات:33
مقدمه :
نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ... بواسطه وجود شبکه های بی سیم امکان پذیر شده است.
اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنها ست.
این مقاله دربخشهای مختلفی ارائه میشود، در بخش حاضر فقط به بیان کلیاتی در رابطه با شبکههای بیسیم و کابلی پرداخته شده، در بخشهای بعدی به جزئیات بیشتری در رابطه با شبکههای بیسیم خواهیم پرداخت.
تشریح مقدماتی شبکه های بی سیم و کابلی :
شبکه های محلی (LAN ) برای خانه و محیط کار می توانند به دو صورت کابلی (Wired ) یا بی سیم (Wireless ) طراحی گردند . درابتدا این شبکه ها به روش کابلی با استفاده از تکنولوژی Ethernet طراحی می شدند اما اکنون با روند رو به افزایش استفاده از شبکه های بی سیم با تکنولوژی Wi-Fi مواجه هستیم .
در شبکه های کابلی (که در حال حاضر بیشتر با توپولوژی ستاره ای بکار می روند ) بایستی از محل هر ایستگاه کاری تا دستگاه توزیع کننده (هاب یا سوئیچ ) به صورت مستقل کابل کشی صورت پذیرد(طول کابل ازنوع CAT5 نبایستی 100 متر بیشتر باشد در غیر اینصورت از فیبر نوری استفاده میگردد) که تجهیزات بکار رفته از دونوع غیر فعال (Passive ) مانند کابل ، پریز، داکت ، پچ پنل و.......... . و فعال (Active )مانند هاب ،سوئیچ ،روتر ، کارت شبکه و........... هستند .
موسسه مهندسی IEEE استانداردهای 802.3u را برای Fast Ethernet و 802.3ab و802.3z را برای Gigabit Ethernet ( مربوط به کابلهای الکتریکی و نوری ) در نظر گرفته است.
شبکه های بی سیم نیز شامل دستگاه مرکزی (Access Point ) می باشد که هر ایستگاه کاری می تواند حداکثر تا فاصله 30 متر ی آن (بدون مانع ) قرار گیرد.
شبکه های بی سیم (Wlan ) یکی از سه استاندارد ارتباطی Wi-Fi زیر را بکار می برند :
802.11b که اولین استانداردی است که به صورت گسترده بکار رفته است .
802.11a سریعتر اما گرانتر از 802.11b می باشد.
802.11g جدیدترین استاندارد که شامل هر دو استاندارد قبلی بوده و از همه گرانتر میباشد.
هر دونوع شبکه های کابلی و بی سیم ادعای برتری بر دیگری را دارند اما انتخاب صحیح با در نظر گرفتن قابلیتهای آنها میسر می باشد.
عوامل مقایسه :
در مقایسه شبکه های بی سیم و کابلی می تواند قابلیتهای زیر مورد بررسی قرار گیرد:
نصب و راه اندازی
هزینه
قابلیت اطمینان
کارائی
امنیت
نصب و راه اندازی
در شبکه های کابلی بدلیل آنکه به هر یک از ایستگاههای کاری بایستی از محل سویئچ مربوطه کابل کشیده شود با مسائلی همچون سوارخکاری ، داکت کشی ، نصب پریز و......... مواجه هستیم در ضمن اگر محل فیزیکی ایستگاه مورد نظر تغییر یابد بایستی که کابل کشی مجدد و .......صورت پذیرد.
شبکه های بی سیم از امواج استفاده نموده و قابلیت تحرک بالائی را دارا هستند بنابراین تغییرات در محل فیزیکی ایستگاههای کاری به راحتی امکان پذیر می باشد برای راه اندازی آن کافیست که از روشهای زیر بهره برد:
Ad hoc که ارتباط مستقیم یا همتا به همتا (peer to peer ) تجهیزات را با یکدیگر میسر می سازد.
Infrastructure که باعث ارتباط تمامی تجهیزات با دستگاه مرکزی می شود.
بنابراین میتوان دریافت که نصب و را ه اندازی شبکه های کابلی یا تغییرات در آن بسیار مشکلتر نسبت به مورد مشابه یعنی شبکه های بی سیم است .
هزینه
تجهیزاتی همچون هاب ، سوئیچ یا کابل شبکه نسبت به مورد های مشابه در شبکه های بی سیم ارزانتر می باشد اما درنظر گرفتن هزینه های نصب و تغییرات احتمالی محیطی نیز قابل توجه است .
قابل به ذکر است که با رشد روز افزون شبکه های بی سیم ، قیمت آن نیز در حال کاهش است .
قابلیت اطمینان
تجهیزات کابلی بسیار قابل اعتماد میباشند که دلیل سرمایه گذاری سازندگان از حدود بیست سال گذشته نیز همین می باشد فقط بایستی در موقع نصب و یا جابجائی ، اتصالات با دقت کنترل شوند.
تجهیزات بی سیم همچون Broadband Router ها مشکلاتی مانند قطع شدنهای پیاپی، تداخل امواج الکترومغناظیس، تداخل با شبکههای بیسیم مجاور و ... را داشته اند که روند رو به تکامل آن نسبت به گذشته(مانند 802.11g ) باعث بهبود در قابلیت اطمینان نیز داشته است .
کارائی
شبکه های کابلی دارای بالاترین کارائی هستند در ابتدا پهنای باند 10 Mbps سپس به پهنای باندهای بالاتر( 100 Mbps و 1000Mbps ) افزایش یافتند حتی در حال حاضر سوئیچهائی با پهنای باند 1Gbps نیز ارائه شده است .
شبکه های بی سیم با استاندارد 802.11b حداکثر پهنای باند 11Mbps و با 802.11a و 802.11g پهنای باند 54 Mbps را پشتیبانی می کنند حتی در تکنولوژیهای جدید این روند با قیمتی نسبتا بالاتر به 108Mbps نیز افزایش داده شده است علاوه بر این کارائی Wi-Fi نسبت به فاصله حساس می باشد یعنی حداکثر کارائی با افزایش فاصله نسبت به َAccess Point پایین خواهد آمد. این پهنای باند برای به اشتراک گذاشتن اینترنت یا فایلها کافی بوده اما برای برنامه هائی که نیاز به رد و بدل اطلاعات زیاد بین سرور و ایستگاهای کاری (Client to Server ) دارند کافی نیست .
امنیت
بدلیل اینکه در شبکه های کابلی که به اینترنت هم متصل هستند، وجود دیواره آتش از الزامات است و تجهیزاتی مانند هاب یا سوئیچ به تنهایی قادر به انجام وظایف دیواره آتش نمیباشند، بایستی در چنین شبکه هایی دیواره آتش مجزایی نصب شود.
تجهیزات شبکه های بی سیم مانند Broadband Routerها دیواره آتش بصورت نرم افزاری وجود داشته و تنها بایستی تنظیمات لازم صورت پذیرد. از سوی دیگر به دلیل اینکه در شبکههای بیسیم از هوا بعنوان رسانه انتقال استفاده میشود، بدون پیاده سازی تکنیکهای خاصی مانند رمزنگاری، امنیت اطلاعات بطور کامل تامین نمی گردد استفاده از رمزنگاری WEP (Wired Equivalent Privacy ) باعث بالا رفتن امنیت در این تجهیزات گردیده است .
انتخاب صحیح کدام است؟
با توجه به بررسی و آنالیز مطالبی که مطالعه کردید بایستی تصمیم گرفت که در محیطی که اشتراک اطلاعات وجود دارد و نیاز به ارتباط احساس می شو د کدام یک از شبکه های بی سیم و کابلی مناسبتر به نظر می رسند .
جدول زیر خلاصه ای از معیارهای در نظر گرفته شده در این مقاله می باشد . بعنوان مثال اگر هزینه برای شما مهم بوده و نیاز به استفاده از حداکثر کارائی را دارید ولی پویائی برای شما مهم نمی باشد بهتر است از شبکه کابلی استفاده کنید.
بنابراین اگر هنوز در صدد تصمیم بین ایجاد یک شبکه کامپیوتری هستید جدول زیرانتخاب را برای شما ساده تر خواهد نمود.
انواع شبکه های بی سیم:
WLANS(Wireless Local Area Networks )
این نوع شبکه برای کاربران محلی از جمله محیطهای(Campus) دانشگاهی یا آزمایشگاهها که نیاز به استفاده از اینترنت دارند مفید می باشد. در این حالت اگر تعداد کاربران محدود باشند می توان بدون استفاده از Access Point این ارتباط را برقرار نمود .در غیر اینصورت استفاده از Access Point ضروری است.می توان با استفاده از آنتن های مناسب مسافت ارتباطی کاربران را به شرط عدم وجود مانع تاحدی طولانی تر نمود.
WPANS(Wireless Personal Area Networks )
دو تکنولوژی مورد استفاده برای این شبکه ها عبارت از :IR (Infra Red ) و Bluetooth (IEEE 802.15 ) می باشد که مجوز ارتباط در محیطی حدود 90 متر را می دهد البته در IR نیاز به ارتباط مستقیم بوده و محدودیت مسافت وجود دارد .
WMANS(Wireless Metropolitan Area Networks )
توسط این تکنولوژی ارتباط بین چندین شبکه یا ساختمان در یک شهر برقرار می شود برای Backup آن می توان از خطوط اجاره ای ،فیبر نوری یا کابلهای مسی استفاده نمود .
WWANS(Wireless Wide Area Networks )
برای شبکه هائی با فواصل زیاد همچون بین شهرها یا کشورها بکار می رود این ارتباط از طریق آنتن ها ی بی سیم یا ماهواره صورت می پذیرد .
امنیت در شبکه های بی سیم :
سه روش امنیتی در شبکه های بی سیم عبارتند از :
- WEP(Wired Equivalent Privacy )
در این روش از شنود کاربرهایی که در شبکه مجوز ندارند جلوگیری به عمل می آید که مناسب برای شبکه های کوچک بوده زیرا نیاز به تنظیمات دستی( KEY ) مربوطه در هر Client می باشد.
اساس رمز نگاری WEP بر مبنای الگوریتم RC4 بوسیله RSA می باشد.
- SSID (Service Set Identifier )
شبکه های WLAN دارای چندین شبکه محلی می باشند که هر کدام آنها دارای یک شناسه (Identifier ) یکتا می باشند این شناسه ها در چندین Access Point قرار داده می شوند . هر کاربر برای دسترسی به شبکه مورد نظر بایستی تنظیمات شناسه SSID مربوطه را انجام دهد .
- MAC (Media Access Control )
لیستی از MAC آدرس های مورد استفاده در یک شبکه به AP (Access Point ) مربوطه وارد شده بنابراین تنها کامپیوترهای دارای این MAC آدرسها اجازه دسترسی دارند به عبارتی وقتی یک کامپیوتر درخواستی را ارسال می کند MAC آدرس آن با لیست MAC آدرس مربوطه در AP مقایسه شده و اجازه دسترسی یا عدم دسترسی آن مورد بررسی قرار می گیرد .این روش امنیتی مناسب برای شبکه های کوچک بوده زیرا در شبکه های بزرگ امکان ورود این آدرسها به AP بسیار مشکل می باشد.
انواع استاندارد 802.11 :
اولین بار در سال 1990 بوسیله انستیتیو IEEE معرفی گردید که اکنون تکنولوژیهای متفاوتی از این استاندارد برای شبکه های بی سیم ارائه گردیده است.
802.11
برای روشهای انتقال FHSS(frequency hopping spared spectrum ) یا DSSS (direct sequence spread spectrum ) با سرعت 1 Mbpsتا 2Mbps در کانال 2.4 GHz قابل استفاده می باشد.
802.11a
برای روشهای انتقال OFDM (orthogonal frequency division multiplexing ) با سرعت 54Mbps در کانال 5GHz قابل استفاده است.
802.11b
این استاندارد با نام WI-Fi یا High Rate 802.11 قابل استفاده در روش DSSS بوده و در شبکه های محلی بی سیم نیز کاربرد فراوانی دارد همچنین دارای نرخ انتقال 11Mbps می باشد.
802.11g
این استاندارد برای دستیابی به نرخ انتقال بالای 20Mbps در شبکه های محلی بی سیم و در کانال 2.4GHz کاربرد دارد.
فرمت فایل : word(قابل ویرایش)
تعداد صفحات:13
فهرست مطالب:
خلاصه
- مقیاس پذیری (Scalability):
- صرفه جویی در توان:
2. مدل شبکه و بیان مشکل:
3. پروتکل درپای موقعیت:
3-1: ایده اصلی:
.3.2 جزئیات پروتکل:
4 . نمونه سازی وآزمایشات تجربی(تجارب آزمایشگاهی):
5. نتیجه گیری و کار آینده:
خلاصه
شبکه حسگر بی سیم یک تکنولوژی جدید است که ممکن است با مهیا ساختن دریافت اطلاعات در هر جا، محاسبه و توانایی ارتباط، زندگی بشر را به طرز فوق العاده ای تسهیل نماید، آنچنانکه مردم بتوانند ارتباط نزدیکی با محیطی که در آن قرار دارند، بر قرار نمایند. برای توضیح بیشتر، یکی از مباحث اصلی در Sensar Network پیمایش مکان ها (Location tracking) است که هدف آن نظارت بر مسیر حرکت شئ متحرک است. مشکلی مشابه به مشکل به هنگام سازی مکان (Location vpdatc) در شبکه های مبتنی بر pc ، در این شبکه نیز وجود دارد. در شبکه های حسابگر این مسئله بیشتر به این خاطر پیش می آید که یک مکانیزم کنترل مرکزی و شبکه backbone در چنین محیطی وجود نداشته باشد. در این متن، ما یک پروتکل مبتنی بر ناول (navel) را روی الگوی mobile پیشنهاد می دهیم. هنگامی که یک شئ حس شد، یک mobile برای پیمایش مسیر حرکتی آن، شروع به کار می کند. حرکت agent تا زمانی ادامه می یابد تا بتواند نزدیک ترین حسگر را به آن شئ بیابد. agent می تواند حسگرهای جانبی مجاور را برای پذیرش شئ به طور مشارکتی، دعوت نماید و حسگرهای نامرتبط را از پی گیری شئ منع نماید. به عنوان یک نتیجه سربار ارتباط و حس کردن csensing بسیار کاهش می یابد. نمونه ما از mobile پیماینده مکان، بر مبنایIEEE 802.llb NIG استوار است و تجارت آزمایشگاهی نیز گزارش داده شده است.
1) مقدمه: پیشرفت سریع ارتباطات بی سیم وembedded micro-sensing MEMS techno logies ایجاد شبکه های حسگر بی سیم را ممکن ساخته است. این چنین محیط هایی می توانند تعداد زیادی نودهای بی سیم ارزان قیمت داشته باشند، که هر یک توانایی جمع آوری، پردازش و ذخیره اطلاعات محیطی و ارتباط با نودهای مجاور را دارا می باشند. در گذشته حسابگرها را تسهیل نماید. قابلیت نصب و راه اندازی بسیار بهبود یافته است. موج فعالیت های تحقیقاتی، اخیرا درباره شبکه های حسگر آغاز شده است. با شبکه های حسگر، بشر می تواند با محیط های گوناگون ارتباط نزدیک برقرار کند. گروه بندی هزاران حسگر با یکدیگر می تواند انقلابی در گردآوری اطلاعات ایجاد کند. به عنوان مثال یک کف کننده سانحه می تواند راه اندازی شود، آنچنان که درجه حرارت های یک جنگل بوسیله حسگرها نظارت شود و بدین وسیله از تبدیل یک آتش کوچک بی ضرر به جهنمی بزرگ، جلوگیری شود. تکنیک های مشابهی می تواند برای کشف سیل و قانون به کار گرفته شود. کاربرد دیگری که می توان به آن اشاره کرد. کنترل محیط است؛ حسگرها می توانند فاکتورهایی مثل درجه حرارت و رطوبت را مورد نظارت قرار دهند و این اطلاعات را برای مرکز وضع هوا و سیستم تهویه بفرستند.
با قرار دادن حسگرها در وسایل نقلیه، راه ها و چراغ های راهنمایی، اطلاعات ترافیکی می تواند در زمانی بسیار کوتاه به اداره مرکزی فرستاده شود که این به کنترل هوشمندانه کمک شایانی می کند. علاوه بر این، وسایل نقلیه می توانند به صورت on line زمانیکه از کنار هم عبور می کنند، اطلاعات ترافیکی را ردو بدل می کنند. حسگرها همچنین می توانند، جهت بهبود موقعیت یابی با GPS ترکیب شوند. به هرحال، بسیاری از مسائل باقی مانده اند که برای موقعیت شبکه های حسگر باید حل شوند.
- مقیاس پذیری (Scalability):
نظر به اینکه یک شبکه حسگر در برگیرنده مقدار زیادی نود می باشد، مدیریت این تعداد زیاد ازنودها به همراه متوازن نگه داشتن کارایی، کار ساده ای نیست. الگوریتم های توزیع شده و مرکز در این چنین محیط هایی ضروری است. همچنین مغیاس پذیری یک مسئله بحرانی در راه اندازی تعداد زیادی از ارتباطات است. در ]12و 11[، پوشش دسترس پذیری یک شبکه حسگر بی قاعده با استفاده از هندسه محاسباتی وتکنیک های گراف، توصیف شده است.
این مشکل پوشش می تواند به عنوان Art Galler Problem در نظر گرفته شود. Art Galler Problem به صورت بهینه در 2D حل شد و در مورد 3D... قاعده پوشش می تواند جهت حل برخی مشکلات مرتبط با مکان مورد استفاده قرار گیرد. جایگذاری مرتب حسگرها و توانایی حس آنها در ]3[و]10[ بحث شده است.
- ثبات (Stablity): از آنجایی که حسگرها احتمالاً در محیط خارجی و حتی منطقه دشمن نصب می شوند، این قابل قبول است که خطاهای این وسایل را امری عادی و متداول بدانیم. پروتکل ها باید مقاوم و با قابلیت تحمل خطا باشند. همزمان سازی میان حسگرها در ]2[ بحث شده است.
- صرفه جویی در توان:
از آنجا که نیروی درونی (plug-in در دسترس نیست) وسایل حسگر با نیروی باتری کار می کنند. حفظ انرژی باید در تمام موارد مد نظر باشد . مصرف انرژی در مکانیزم ها می تواند یک فاکتور اصلی باشد. تکنیک هایی همچون data fusion (ترکیب داده ها) می تواند ضروری باشد، اما باید مناسب و به جا بودن داده ها نیز مورد نظر باشد. انتشار داده ها در ]4[ بررسی شده است. راه حل های مبتنی بر mobile agent ها، برخی از اوقات نیروی کارآمد تر ی است.