فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

شبکه های بی سیم وایمکس امکان دست‌یابی بیسیم پهن باند

اختصاصی از فی توو شبکه های بی سیم وایمکس امکان دست‌یابی بیسیم پهن باند دانلود با لینک مستقیم و پر سرعت .

شبکه های بی سیم وایمکس امکان دست‌یابی بیسیم پهن باند


شبکه های بی سیم  وایمکس امکان دست‌یابی بیسیم پهن باند

شبکه های بی سیم  وایمکس امکان دست‌یابی بیسیم پهن باند 

42 صفحه قابل ویرایش 

قیمت فقط 4000 تومان 

 

چکیده

امروزه علم کامپیوتر به حدی پیشرفت کرده که بسیاری از علوم دیگر پیشرفت­شان وابسته به علم کامپیوتر می­باشد. شبکه­های کامپیوتری به حدی پیشرفت کرده­اند که توانسته­اند جهان را به یک دهکده علمی کوچک تبدیل نمایند.

وایمکس سیستم ارتباطی و دیجیتالی بی­سیم می­باشد. هم­چنین به عنوان پروتکل 802.16 (توسط IEEE) شناخته شده است که جای­گزینی برای شبکه­های بی­سیم نواحی شهری تعیین شده است. وایمکس می­تواند دست‌یابی بی­سیم پهن­ باند فراهم سازد که تا 30 مایل برای ایستگاه­های ثابت و 3 تا 10 مایل برای ایستگاه­های سیار را پوشش می­دهد. برعکس، استاندارد­های شبکه­های بی­سیم محلی برای سیستم Wi-Fi در پروتکل 802.11 در اکثر حالت­ها به تنها 100 تا 300 فوت محدود شده است.

 وایمکس به عنوان گزینه بی­سیم پرسرعت شناخته شده است و می­تواند از علاقه­مندی رو به رشد کاربران در دست‌یابی به میزان زیاد داده بر روی تلفن­های همراه پشتیبانی کند.

با توجه به اهمیت و جدید بودن تکنولوژی گفته شده در این پایان نامه قصد ما این است که مطالبی در این خصوص ارائه دهیم.

 

 

 

 


 

 

فهرست مطالب

 

فصل اول : وایمکس                                                                                                                     1

1-1 تعریف وایمکس                                                                                                        2

1-2 تاریخچه وایمکس                                                                                                     3

1-3 روش کار وایمکس را به صورت ساده می‌توان این‌گونه توضیح داد:                                           3

1-4 مزایا و برتری‌های وایمکس: ویژگی‌ها و خصوصیات فنی                                                        4 1-5 کاربردهای عملی وایمکس                                                                                           6 1-6 وایمکس در ایران                                                                                                         8

1-7 چرا M-WIMAX                                                                                                                     9

1-7-1 تنوع دستگاه‌ها                                                                                                    10   1-7-2 تضمین ارائه سرویس در حین حرکت                                                                        10 1-7-3 هزینه بهینه                                                                                                       10 1-7-4 ورود سریع­تر به بازار مصرف                                                                                    11 1-7-5 دسترسی جهانی                                                                                                  11 1-7-6 امنیت شبکه و سرویس Security                                                                                           12 1-7-7 سیستم با­ز                                                                                                         12 1-8 ویژگی­های برجسته فنی M-WIMAX                                                                                     12 1-9 در مورد آینده وایمکس سه پیش­بینی وجود دارد                                                              14

 

فصل دوم : شبکه­های بی­سیم (Wi-Fi-network)                                                                                    15

2-1 تعریف شبکه­های بی­سیم                                                                                           16

2-2 شبکه­های تلفن همراه جایگزین شبکه­‌های بی­سیم Wi-Fi                                                  19

2-3 مهم­ترین استاندارهای IEEE برای Wi-Fi در خانواده ۸۰۲.۱۱ عبارتند از:                                22

2-4 کاربردهایی در صنعت تلفن همراه                                                                                22

2-5 آینده                                                                                                                   24

2-6 تکنولوژی Wi-Fi                                                                                                                    24

2-7 شبکه Walkie_Talkie                                                                                                          25

2-8 تکنولوژی رادیویی Wi-Fi                                                                                                       26

2-9 سه تفاوت عمده بین رادیوهای Wi-Fi و Walkie_Talkie­ها وجود دارد :                                 27

2-10 اضافه کردن Wi-Fi به یک کامپیوتر                                                                           28

2-11 پیکربندی Wi-Fi                                                                                                                 30

2-12 امنیت Wi-Fi                                                                                                                      31

2-13 تنظیم یک hotspot در خانه                                                                                     31

2-13-1 پیکر­بندی یک hotspot جدید در منزل                                                                    33

2-14 شبکه­های بی­سیم و تکنولوژی WI-FI                                                                                    34

2-15Wi-Fi چیست و چگونه کار می­کند؟                                                                           35

2-16 ترکیب سیستم Wi-Fi با رایانه                                                                                  37

2-17 حقایق، باید­ها و نبایدهای شبکه­های بی­سیم (Wi-Fi)                                                              37

فهرست مراجع                                                                                                             41

 

 

 


فهرست شکل­ها و تصاویر

فصل اول

 شکل 1-1 چگونگی اتصال به وایمکس                                                                                  4

شکل 1-2 نمونه­ای از آنتن­های وایمکس                                                                                9

فصل دوم

شکل 2-1Wi-Fi برای تلفن­های همراه                                                                                     21

 

 

 

 

 


دانلود با لینک مستقیم


شبکه های بی سیم وایمکس امکان دست‌یابی بیسیم پهن باند

پروژه رشته کامپیوتر با عنوان امنیت در شبکه های بیسیم

اختصاصی از فی توو پروژه رشته کامپیوتر با عنوان امنیت در شبکه های بیسیم دانلود با لینک مستقیم و پر سرعت .

پروژه رشته کامپیوتر با عنوان امنیت در شبکه های بیسیم


 پروژه  رشته کامپیوتر با عنوان امنیت در شبکه های بیسیم

 پروژه  رشته کامپیوتر با عنوان امنیت در شبکه های بیسیم

    از آن‌جا که شبکه‌ های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم.

                 

شبکه‌ های بی‌سیم، کاربردها، مزایا و ابعاد

    تکنولوژی شبکه‌ های بی‌سیم، با استفاده از انتقال داده‌ها توسط اموج رادیویی، در ساده‌ترین صورت، به تجهیزات سخت‌افزاری امکان می‌دهد تا بدون‌استفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکه‌ های بی‌سیم بازه‌ی وسیعی از کاربردها، از ساختارهای پیچیده‌یی چون شبکه‌ های بی‌سیم سلولی -که اغلب برای تلفن‌های همراه استفاده می‌شود- و شبکه‌ های محلی بی‌سیم (WLAN – Wireless LAN) گرفته تا انوع ساده‌یی چون هدفون‌های بی‌سیم، را شامل می‌شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می‌کنند، مانند صفحه کلید‌ها،  ماوس‌ها و برخی از گوشی‌های همراه، در این دسته‌بندی جای می‌گیرند. طبیعی‌ترین مزیت استفاده از این شبکه‌ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این‌گونه شبکه‌ها و هم‌چنین امکان ایجاد تغییر در ساختار مجازی آن‌هاست. از نظر ابعاد ساختاری، شبکه‌ های بی‌سیم به سه دسته تقسیم می‌گردند : WWAN، WLAN و WPAN.

 

    مقصود از WWAN، که مخفف Wireless WAN است، شبکه‌ هایی با پوشش بی‌سیم بالاست. نمونه‌یی از این شبکه‌ها، ساختار بی‌سیم سلولی مورد استفاده در شبکه‌ های تلفن همراه است.  WLAN پوششی محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می‌کند. کاربرد شبکه‌ های WPAN یا Wireless Personal Area Network برای موارد خانه‌گی است. ارتباطاتی چون Bluetooth و مادون قرمز در این دسته قرار می‌گیرند.

و ...
در فرمت ورد
در 24  صفحه
قابل ویرایش


دانلود با لینک مستقیم


پروژه رشته کامپیوتر با عنوان امنیت در شبکه های بیسیم

دانلود گزارش کار آموزی شبکه های بیسیم

اختصاصی از فی توو دانلود گزارش کار آموزی شبکه های بیسیم دانلود با لینک مستقیم و پر سرعت .

دانلود گزارش کار آموزی شبکه های بیسیم


دانلود گزارش کار آموزی شبکه های بیسیم

 

تعداد صفحات : 70 صفحه         -        

قالب بندی :  word              

 

 

 

فهرست

                                                                                                                    صفحه

مقدمه:                                                                                                                4

فصل اول: آشنایی کلی با مکان کار آموزی                                                          4       

فصل دوم: ارزیابی بخش های مرتبط با رشته کارآموزی                                       5

(1-1 ) شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد                                                6

(1-2 ) منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول                      7

(2-1 ) بخش دوم : شبکه‌های محلی بی‌سیم                                                       9

 (2-2 ) معماری‌ شبکه‌های محلی‌ بی‌سیم                                                           11

(3-1 ) عناصر فعال شبکه‌های محلی بی‌سیم :                                                   14

(4-1 ) بخش چهارم : امنیت در شبکه‌های محلی بر اساس استاندارد 802.11            17

(4-2 )  قابلیت‌ها و ابعاد امنیتی استاندارد 802.11                                            18

(5-1 ) Authentication                                                                                          20

(5-2 ) Authentication  بدون رمزنگاری :                                                     21

(5-3 ) Authentication با رمزنگاری RC4                        22

(6-1 ) Privacy                                                                         24

(6-2 ) Integrity                                                                                    26

(7-1 ) استفاده از کلیدهای ثابت WEP                                                          28

(7-2 ) Initialization Vector (IV)                                          29

(7-3 ) ضعف در الگوریتم :                      29

(7-4 ) استفاده از CRC رمز نشده :              30

(8-1 )حملات غیرفعال                                                 32

مسأله شماره ۱: دسترسی آسان                                                                       36

راه حل شماره ۱: تقویت کنترل دسترسی قوی            37

مسأله شماره ۲: نقاط دسترسی نامطلوب                39

راه حل شماره۲ : رسیدگی های منظم به سایت           40

فواید تکنولوژی Wireless                                    46

 استانداردb 802.11                            47

اثرات فاصله                                   48

پل بین شبکه‌ای                                 49

پدیده چند مسیری                               50

استاندارد a 802.11                            51

افزایش پهنای باند                                  53

طیف فرکانسی تمیزتر                                 55

کانال‌های غیرپوشا                                   55

همکاری Wi-Fi                                                                          56

استاندارد بعدی IEEE 802.11g                                        56

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  مقدمه

    از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند می پردازیم.

 

 

 فصل اول: آشنایی کلی با مکان کار آموزی

مکانی که من در آن کارآموزی خودرا گذراندم نمایندگی بیمه البرز ( فدایی 3959) واقع در خیابان ایرانشهر نرسیده  به طالقانی  میباشد که در این محل  کلیه کارهای بیمه ای و صدور  بیمه نامه  های  مختلف می باشد  که دارای  چندین  بخش میباشد  بیمه های ثالث و بدنه اتومبیل – بیمه های حوادث  ( شامل آتش سوزی  - سیل – زلزله ) بیمه های  عمر و تشکیل  سرمایه  و بیمه های  بار بری  و یک بخش بیمه های مختلف که چهار بخش بالا  هر کدام یک سیستم خصوصی  و افرادی جهت کارهای مربوطه داشتند  که هر فرد وظیفه ای  در مورد صدور بیمه نامه ها و گرفتن  امضاء از مدیر عامل  است ء  کارهای انجام شده  در طول ماه همگی  در یک  بانک اطلاعاتی  ثبت و ضبط می شد  و در آخر ماه به صورت وصل شدن با اینترنت به شبکه  اصلی  بیمه البرز گزارشات  مربوطه به بیمه  تحویل داده می شد .

برای صدور بیمه  ابتدا بک فرم دستی پر می شود و پس از تکمیل فرم به سیستم بیمه البرز که با نام سپند 2 است و برنامه ای نوشته شده با زبان Fox pro 2.6 می باشد وسیستم عامل آن Dos  است  . که پس از وارد کردن فرمان هایی این سیستم بالا می آید .

این برنامه دارای بخش های مختلفی از انواع بیمه ها می باشد و نوع بیمه در خواستی را باز کرده وفرم های مربوطه را وارد کرده و سپس برای تأیید و صدور Enter   می کنیم .  

                     فصل دوم: ارزیابی بخش های مرتبط با رشته کارآموزی

آشنایی با بخش  های مربوط به رشته کار آموزی :

با توجه به اینکه  رشته بنده نرم افزار کامپیوتر  می باشد  بخش های مربوط به من  در مکان کار آموزی با توجه به رشنه ام سیستم های  کامپیوتری آنها بوده است .

در این مدت من  من دو عدد از سیستم  ها را که با مشکل  مواجه شده بودند مشکل آنها را بر طرف نموده و برای این نمایندگی  وبلاگی  را  راه اندازی  کردم که با توجه به اینکه  از این وبلاک خوششان  آمد قرارداد طراحی سایت  با آنها  را بستم و در حال انجام آن هستم.

از کارهای دیگر شبکه کردن این سیستم  ها به صورت Wireless  به علت بکار نبردن سیستم و شلوغی در محیط بود .

در زیر به توضیح کاملی از شبکه بیسم  می پردازم سری IEEE802.11b که بتمام نکات در باره شبکه های بیسم  پرداخته و فواید و معایب  آن را  به صورت کامل در متن کار آموزی توضیح داده ام .

(1-1 ) شبکههای بیسیم، کاربردها، مزایا و ابعاد

    تکنولوژی شبکه‌های بی‌سیم، با استفاده از انتقال داده‌ها توسط اموج رادیویی، در ساده‌ترین صورت، به تجهیزات سخت‌افزاری امکان می‌دهد تا بدون‌استفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکه‌های بی‌سیم بازه‌ی وسیعی از کاربردها، از ساختارهای پیچیده‌یی چون شبکه‌های بی‌سیم سلولی -که اغلب برای تلفن‌های همراه استفاده می‌شود- و شبکه‌های محلی بی‌سیم (WLAN – Wireless LAN) گرفته تا انوع ساده‌یی چون هدفون‌های بی‌سیم، را شامل می‌شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می‌کنند، مانند صفحه کلید‌ها،  ماوس‌ها و برخی از گوشی‌های همراه، در این دسته‌بندی جای می‌گیرند. طبیعی‌ترین مزیت استفاده از این شبکه‌ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این‌گونه شبکه‌ها و هم‌چنین امکان ایجاد تغییر در ساختار مجازی آن‌هاست. از نظر ابعاد ساختاری، شبکه‌های بی‌سیم به سه دسته تقسیم می‌گردند : WWAN، WLAN و WPAN.

    مقصود از WWAN، که مخفف Wireless WAN است، شبکه‌هایی با پوشش بی‌سیم بالاست. نمونه‌یی از این شبکه‌ها، ساختار بی‌سیم سلولی مورد استفاده در شبکه‌های تلفن همراه است.  WLAN پوششی محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می‌کند. کاربرد شبکه‌های WPAN یا Wireless Personal Area Network برای موارد خانه‌گی است. ارتباطاتی چون Bluetooth و مادون قرمز در این دسته قرار می‌گیرند.

    شبکه‌های WPAN از سوی دیگر در دسته‌ی شبکه‌های Ad Hoc نیز قرار می‌گیرند. در شبکه‌های Ad hoc، یک سخت‌افزار، به‌محض ورود به فضای تحت پوشش آن، به‌صورت پویا به شبکه اضافه می‌شود. مثالی از این نوع شبکه‌ها، Bluetooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی گوشی تلفن همراه، در صورت قرارگرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده‌ها با دیگر تجهیزات متصل به شبکه را می‌یابند. تفاوت میان شبکه‌های Ad hoc با شبکه‌های محلی بی‌سیم (WLAN) در ساختار مجازی آن‌هاست. به‌عبارت دیگر، ساختار مجازی شبکه‌های محلی بی‌سیم بر پایه‌ی طرحی ایستاست درحالی‌که شبکه‌های Ad hoc از هر نظر پویا هستند. طبیعی‌ست که در کنار مزایایی که این پویایی برای استفاده کننده‌گان فراهم می‌کند، حفظ امنیت چنین شبکه‌هایی نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل‌های موجود برای افزایش امنیت در این شبکه‌ها، خصوصاً در انواعی همچون Bluetooth، کاستن از شعاع پوشش سیگنال‌های شبکه است. در واقع مستقل از این حقیقت که عمل‌کرد Bluetooth بر اساس فرستنده و گیرنده‌های کم‌توان استوار است و این مزیت در کامپیوترهای جیبی برتری قابل‌توجه‌یی محسوب می‌گردد، همین کمی توان سخت‌افزار مربوطه، موجب وجود منطقه‌ی محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می‌گردد. به‌عبارت دیگر این مزیت به‌همراه استفاده از کدهای رمز نه‌چندان پیچیده، تنها حربه‌های امنیتی این دسته از شبکه‌ها به‌حساب می‌آیند. 

(1-2 ) منشأ ضعف امنیتی در شبکههای بیسیم و خطرات معمول

    خطر معمول در کلیه‌ی شبکه‌های بی‌سیم مستقل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنال‌های رادیویی  به‌جای سیم و کابل، استوار است. با استفاده از این سیگنال‌ها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنیتی نه‌چندان قدرت‌مند این شبکه‌ها، خود را به‌عنوان عضوی از این شبکه‌ها جازده و در صورت تحقق این امر، امکان دست‌یابی به اطلاعات حیاتی، حمله به سرویس دهنده‌گان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره‌های شبکه با یکدیگر، تولید داده‌های غیرواقعی و گمراه‌کننده، سوءاستفاده از پهنای‌باند مؤثر شبکه و دیگر فعالیت‌های مخرب وجود دارد.

    در مجموع، در تمامی دسته‌های شبکه‌های بی‌سیم، از دید امنیتی حقایقی مشترک صادق است :

             تمامی ضعف‌های امنیتی موجود در شبکه‌های سیمی، در مورد شبکه‌های بی‌سیم نیز صدق می‌کند. در واقع نه تنها هیچ جنبه‌یی چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص شبکه‌های بی‌سیم وجود ندارد که سطح بالاتری از امنیت منطقی را ایجاد کند، بلکه همان گونه که ذکر شد مخاطرات ویژه‌یی را نیز موجب است.


دانلود با لینک مستقیم


دانلود گزارش کار آموزی شبکه های بیسیم

تکنولوژی بیسیم بلوتوث

اختصاصی از فی توو تکنولوژی بیسیم بلوتوث دانلود با لینک مستقیم و پر سرعت .

تکنولوژی بیسیم بلوتوث


تکنولوژی بیسیم بلوتوث

تکنولوژی بیسیم بلوتوث

 

 

فایل ورد  قابل  ویرایش 

فقط 5000تومان 

چکیده

این پروژه مقدمه ای است بر مفاهیم تکنولوژی بی سیم[1] بلوتوث و برنامه نویسی برای آن، با تاکید خاص بر بخش هایی که به کار برنامه نویس مربوط می شود. با اینکه مطالب بسیار زیادی در زمینه ی بلوتوث موجود است، فقط تعداد کمی از آن ها به طور اختصاصی به کار برنامه نویسان می آید، چراکه این مطالب تمامی جزئیات مربوط به بلوتوث را به تفصیل مورد بررسی قرار داده است، در حالی که غالبا، برنامه نویس فقط به مقدار کمی از این اطلاعات نیاز دارد.

این پروژه مقدمات لازم را برای افرادی که تمایل دارند جزئیات روش کار داخلی بلوتوث را بدانند تا بتوانند از اسناد پیچیده و تکنیکی تر مانند راهنماها و اسناد بلوتوث استفاده کنند، فراهم می آورد.

به دلیل اینکه برنامه نویسی بلوتوث وجوه اشتراکی با برنامه نویسی شبکه دارد، ارجاعات و مقایسه های مکرری به مفاهیم برنامه نویسی شبکه از قبیل سوکت ها و پروتکل های انتقال TCP/IP خواهیم داشت. فهم پایه ای این مفاهیم، در بهبود درک شما از برنامه نویسی بلوتوث مفید خواهد بود. اما متن به گونه ای نوشته شده است که فرضی را در مورد دانش خواننده در مورد این مطالب به عمل نمی آورد.

 

فهرست مطالب

فصل1: بلوتوث .........................................................................................................................................1

1-1 بلوتوث چیست؟....................................................................................................................................2

  به دنیای بلوتوث خوش آمدید..................................................................................................................2 

توضیح بلوتوث .............................................................................................................................................3

1-2 تاریخچه بلوتوث....................................................................................................................................4

1-3 بلوتوث چگونه کار می کند؟.....................................................................................................................5

1-4 کاربرد بلوتوث...........................................................................................................................................7

     مثال هایی از کاربرد.................................................................................................................................8                

1-5 نسخه های بلوتوث...................................................................................................................................9

1-6 آینده بلوتوث..........................................................................................................................................11

فصل2: نکات مفید درباره بلوتوث ......................................................................................................12

2-1 محدوده ی ارتباطی .................................................................................................................................13

2-2 سرعت ارتباط............................................................................................................................................14

2-3 فرکانس های رادیویی و تغییر کانال.................................................................................................15

2-4 شبکه های بلوتوث شبکه های کوچک، شبکه های پراکنده، ارباب ها و پیروها...............................16

2-5 امنیت PIN ها و کلیدهای پیوندی..................................................................................................18

مد امنیتی ............................................................................................................................................................19

جفت گیری ساده ................................................................................................................................................20

2-6 پروفایل های بلوتوث + RFCها.................................................................................................................21

2-7 رابط کنترل کننده میزبان............................................................................................................................22

بسته های داده ای ACL.......................................................................................................................................23

بسته داده ای همگام..............................................................................................................................................23

2-8 محدودیت ها: کارهایی که بلوتوث نمی تواند انجام دهد.........................................................................24

2-9 جزئیات، اکتشاف دستگاه ...........................................................................................................................25

جستجوی دستگاه های مجاور .............................................................................................................................25

گوش فرا دادن به ارتباطات / جستجو ها...............................................................................................................26

2-10 پشته های بلوتوث........................................................................................................................................27

فصل 3: مفاهیم اولیه برنامه نویسی بلوتوث....................................................................................29

3-1 انتخاب دستگاه مقصد....................................................................................................................................30

نام دستگاه...............................................................................................................................................................31

جستجوی دستگاه های مجاور................................................................................................................................32

جستجوپذیری و اتصال پذیری...........................................................................................................................33

3-2 انتخاب پروتکل انتقال ...................................................................................................................................34

...................................................................................................................................................35RFCOMM

............................................................................................................................................................36L2CAP

..................................................................................................................................................................38ACL

.................................................................................................................................................................38SCO

3-3 شماره های درگاه .....................................................................................................................................39

درگاه های اختصاصی / مشهور.........................................................................................................................40

3-4 پروتکل اکتشاف سرویس ......................................................................................................................41

شرح سرویس .................................................................................................................................................42

شناسه ی سرویس...........................................................................................................................................43

فهرست  شناسه ی رده ی سرویس.................................................................................................................44

UUID های اختصاصی بلوتوث .......................................................................................................................45

خصوصیات رایج SDP...................................................................................................................................46

جزئیات ساختار شرح SDP...............................................................................................................................47

3-5 برقراری ارتباط با استفاده از سوکت ها.......................................................................................................47

مقدمه ای بر سوکت............................................................................................................................................48

سوکت های مشتری ..........................................................................................................................................48

سوکت های سرویس دهنده / گوش به خط....................................................................................................49

ارتباط با استفاده از سوکت متصل .........................................................................................................................50

سوکت های غیر قابل انسداد و عمل select....................................................................................................50

فصل4:برنامه نویسی بلوتوث با Python  ............................................................................................54

4-1 انتخاب دستگاه مقصد.....................................................................................................................................57

آدرس های بلوتوث در Python..........................................................................................................................58

اکتشاف دستگاه و به دست آوردن نام ...................................................................................................................58

4-2 برقراری ارتباط به وسیله RFCOMM......................................................................................................60

ارتباط ورودی ..........................................................................................................................................................62

ارتباط بیرونی .........................................................................................................................................................63

استفاده از یک سوکت متصل ................................................................................................................................63

کنترل خطا ...............................................................................................................................................................64

4-3 پروتکل L2CAP(فقط در گنو / لینوکس) ...................................................................................................64

حداکثر واحد انتقال ...................................................................................................................................................66

انتقال کوشا................................................................................................................................................................67

4-4 پروتکل اکتشاف سرویس ..............................................................................................................................68

تخصیص پویای شماره های درگاه ......................................................................................................................71

اعلام سرویس.........................................................................................................................................................71

جستجو و مرور سرویس ها...................................................................................................................................73

4-5 کاربردهای پیشرفته .....................................................................................................................................75

برنامه نویسی ناهمگام و select.......................................................................................................................75

4-5-1 اکتشاف دستگاه ناهمگام (فقط در گنو / لینوکس) ................................................................................79

4-5-2 ماژول _bluetooth(فقط در گنو / لینوکس) ...................................................................................81

سوکت های HCI...................................................................................................................................................81

منابع و ماخذ ...........................................................................................................................................................84


فهرست جداول

فصل دوم

جدول 2- 1 سه رده توانی بلوتوث ............................................................................................................................13

فصل سوم

جدول 3-1 گزینه های Inquiry Scan و Page Scan .............................................................................33

جدول 3-2 شماره درگاه ها و واژه های تخصصی به کار رفته برای درگاه در پروتکل های مختلف ...................41

جدول 3-3 نمونه هایی از UUIDهای اختصاصی بلوتوث...................................................................................45

جدول 3-4 حالاتی که در آن عمل انجام شده روی یک سوکت مسدود خاتمه می یابد ..................................52

جدول 3-5 رویدادهای تشخیص داده شده توسط select ...............................................................................52

فصل چهارم

جدول 4-1 پروتکل های انتقال پشیبانی شده توسط PyBluez .....................................................................56

جدول 4-2 رویدادهای تابع select...................................................................................................................78

 

دانلود با لینک مستقیم


تکنولوژی بیسیم بلوتوث

شبکه های بیسیم (Wi Fi)

اختصاصی از فی توو شبکه های بیسیم (Wi Fi) دانلود با لینک مستقیم و پر سرعت .

توضیحات :

شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد 1مگا بیت تا 54 مگا بیت می باشد که به عنوان یک تکنولوژی شبکه‌ پرسرعت است که بطور وسیعی در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و سایر مکان‌های عمومی مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار می‌گیرد استاندارد IEEE 802.11 در  June 1997 برای WLAN ها منتشر شد. این استاندارد شبیه استاندارد 802.3  روی  Ethernet نودهای شبکه بیسم نیز توسط آدرس MAC  حک شده روی کارت های شبکه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHY و MAC صحبت شده است. شرکت های بزرگ و معتبری همچون مایکروسافت ، اینتل سیسکو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول کار بر روی تکنولوژی wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبکه های بیسیم است .

شبکه های بیسیم (Wi Fi)

فهرست :

1- فصل اول

ـ مقدمه

1-1 تشریح مقدماتی شبکه های بی سیم و کابلی

1-1-1- عوامل مقایسه

2-1-1- نصب و راه اندازی

3-1-1- هزینه

4-1-1- قابلیت اطمینان

5-1-1- کارائی

6-1-1- امنیت

2-1 مبانی شبکه های بیسیم

3-1 انواع شبکه های بی سیم

4-1 شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد

5-1 روش های ارتباطی بی سیم

1-5-1- شبکه های بی سیم Indoor

2-5-1- شبکه های بی سیم Outdoor

3-5-1- انواع ارتباط

4-5-1- Point To point

5-5-1- Point To Multi Point

6-5-1- Mesh

6-1 ارتباط بی سیم بین دو نقطه

1-6-1- توان خروجی Access Point

2-6-1- میزان حساسیت Access Point

3-6-1- توان آنتن

7-1 عناصر فعال شبکه‌های محلی بی‌سیم

1-7-1- ایستگاه بی سیم

2-7-1- نقطه ی دسترسی

3-7-1- برد و سطح پوشش

فصل دوم :‌

ـ مقدمه

1-2Wi-fi چیست؟

2-2 چرا WiFi را بکار گیریم؟

3-2 معماری شبکه‌های محلی بی‌سیم

1-3-2- همبندی‌های 802.11

2-3-2-  خدمات ایستگاهی

3-3-2- خدمات توزیع

4-3-2-  دسترسی به رسانه

5-3-2- لایه فیزیکی

6-3-2- ویژگی‌های سیگنال‌های طیف گسترده

7-3-2- سیگنال‌های طیف گسترده با جهش فرکانسی

8-3-2- سیگنال‌های طیف گسترده با توالی مستقیم

9-3-2- استفاده مجدد از فرکانس

10-3-2- آنتن‌ها

11-3-2- نتیجه

4-2 شبکه های اطلاعاتی

2-4-1- لایه های11 . 802

5-2 Wi-fi چگونه کار می کند؟

1-5-2- فقط کامپیوتر خود را روشن کنید

6-2 802.11 IEEE

1-6-2- پذیرش استاندارد های WLAN از سوی کاربران

2-6-2- پل بین شبکه‌ای

3-6-2- پدیده چند مسیری

4-6-2- 802.11a

5-6-2- افزایش پهنای باند

6-6-2- طیف فرکانسی تمیزتر

7-6-2- کانال‌های غیرپوشا802.11g

8-6-2- کارایی و مشخصات استاندارد 802.11g

9-6-2- نرخ انتقال داده در 802.11g

10-6-2- برد ومسافت در 802.11g

11-6-2- استاندارد 802.11e

7-2 کاربرد های wifi

8-2 دلایل رشد wifi

9-2 نقاط ضغف wifi


فصل سوم

ـ مقدمه

1-3 امنیت شبکه بی سیم

1-1-3- Rouge Access Point Problem

2-1-3- کلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های بی‌سیم تغییر دهید.

3-1-3- فعال‌سازی قابلیت WPA/WEP

4-1-3- تغییر SSID پیش فرض

5-1-3- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال کنید.

6-1-3- قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال کنید.

2-3 چهار مشکل امنیتی مهم شبکه های بی سیم 802.11

1-2-3- دسترسی آسان

2-2-3- نقاط دسترسی نامطلوب

3-2-3- استفاده غیرمجاز از سرویس

4-2-3- محدودیت های سرویس و کارایی

3-3 سه روش امنیتی در شبکه های بی سیم

1-3-3- WEP(Wired Equivalent Privacy )

2-3-3- SSID (Service Set Identifier )

3-3-3- MAC (Media Access Control )

4-3-3- امن سازی شبکه های بیسیم

5-3-3- طراحی شبکه

6-3-3- جداسازی توسط مکانیزم های جداسازی

7-3-3- محافظت در برابر ضعف های ساده

8-3-3- کنترل در برابر حملات DoS

9-3-3- رمزنگاری شبکه بیسیم

10-3-3- Wired equivalent privacy (WEP)

11-3-3- محکم سازی AP ها

4-3 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11  

1-4-3-  Authentication

2-4-3-  Confidentiality

3-4-3-  Integrity

4-4-3- Authentication


فصل چهارم

ـ مقدمه

1-4 تکنولوژی رادیوییWIFI

2-4 شبکه Walkie_Talkie  

3-4 به‌کارگیری وای‌فای در صنعت تلفن همراه

1-3-4- اشاره

2-3-4- پهنای باند پشتیبان

4-4 آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم

5-4 ترکیب سیستم Wi-Fi با رایانه

1-5-4- وای‌فای را به دستگاه خود اضافه کنید

2-5-4- اشاره 

3-5-4- مشخصات

6-4 به شبکه های WiFi باز وصل نشوید

1-6-4- به تجهیزات آدرس (IP) ایستا اختصاص دهید

2-6-4- قابلیت فایروال را روی تمام کامپیوترها و مسیریاب‌ها فعال کنید

3-6-4- مسیریاب‌ها و نقاط دسترسی را در مکان‌های امن قرار دهید

4-6-4- در فواصل زمانی طولانی که از شبکه استفاده نمی‌کنید تجهیزات را خاموش کنید

7-4 آگاهی و درک ریسک ها و خطرات WIFI

1-7-4- نرم افزار

2-7-4- سخت افزار

استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا

فصل پنجم

ـ مقدمه

1-5 اینتل قرار است چیپ‌ست Wi-Fi tri-mode بسازد

2-5 قاب عکس وای‌فای

1-2-5- اشاره

3-5 بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi

4-5 تراشه‌هایی با قابلیت ریزموج برای ارتباطات بی سیم

1-4-5- پتانسیل بالا

2-4-5- به جلو راندن خط مقدم فناوری 

2-6 مروری بر پیاده‌سازی‌ شبکه‌های WiMax

3-6 پیاده سازی WiMAX 

4-6 آیا وای مکس با وای فای رقابت خواهد کرد

فرمت فایل : ورد

تعداد صفحات : 156


دانلود با لینک مستقیم


شبکه های بیسیم (Wi Fi)