فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق امنیت شبکه های حسگر بی سیم

اختصاصی از فایل هلپ دانلود تحقیق امنیت شبکه های حسگر بی سیم دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق امنیت شبکه های حسگر بی سیم


دانلود تحقیق امنیت شبکه های حسگر بی سیم

چکیده:
تحمل پذیری خطا در شبکه های حسگر بی سیم به دلیل چالشهای فنی و مفهومی منحصربفرد از اهمیت ویژه ای برخوردار است.در این مقاله با توجه به محدودیت ها و شرایط عملیاتی ویژه ی شبکه های حسگر، روشی را برای بهبود تحمل پذیری خطا مانند تشخیص خطا در این نوع شبکه ها مورد بررسی قرار می دهیم.روش پیشنهادی به صورت روشی جدید قابلیت تشخیص خطا در شبکه های حسگر را بهبود می بخشد.در این روش با استفاده از گره های ذخیره شده در ساختاری خوشه ای تحمل پذیری خطا مانند تشخیص صحیح خطا و ترمیم آن را افزایش داده ایم.ارزیابی روش پیشنهادی و مقایسه ی آن با روش دیگر، بهبود روش پیشنهادی را نشان می دهد.

واژه های کلیدی :
شبکه های حسگر بی سیم ، تحمل پذیری خطا ، ترمیم خطا  ، مدیریت شبکه.



فهرست مطالب

مقدمه              1
فصل اول
شبکه های حسگربی سیم    2
چرا شبکه های حسگر؟    2
تاریخچة شبکه های حسگر    3
ساختار کلی شبکه حسگر بی سیم    4
ساختمان گره    6
ویژگی ها    7
موضوعات مطرح    7
•تنگناهای سخت افزاری    8
•توپولوژی    8
•قابلیت اطمینان    8
•مقیاس پذیری    8
•قیمت تمام شده    9
•شرایط محیطی    9
•رسانه ارتباطی    9
•توان مصرفی گره ها    9
•افزایش طول عمر شبکه    10
•ارتباط بلادرنگ و هماهنگی    10
•امنیت و مداخلات    11
عوامل پیش بینی نشده    11
نمونه ی  پیاده سازی شده شبکه حسگر    12
بررسی نرم ا فزارهای شبیه سازی شبکه    14
خصوصیات لازم برای شبیه سازهای شبکه    15
شبیه ساز NS(v2)   
معماری درونی NS   
مدل VuSystem   
شبیه ساز  OMNeT++   
شبیه ساز  Ptolemy II   
مدل سازی شبکه های بی سیم    20
اجرای یک مدل پیش ساخته    20
تغییر پارامترها    22
ساختار یک مدل پیش ساخته    23
•نمایش بصری(آیکون ها)    23
•کانال ها    26
•اکتور های  مرکب    27
•کنترل اجرا    28
•ساخت یک مدل جدید    29
•به کارگیری اکتور plot   
قابلیت های مدل سازی    41
•شبیه سازی رویداد گسسته    41
•مدل های کانال    42
•مدل های گره بی سیم    42
•مثال هایی از قابلیت مدل سازی    42
1.ساختار بسته ها    42
2.اتلاف بسته ها    42
3.توان باتری     43
4.اتلاف توان    43
5.برخورد ها    44
6.بهره آنتن دهی ارسال    47
ساختار نرم افزار    50
چند مثال و کاربرد    54
فهمیدن تعامل (واکنش) در شبکه های حسگر    54
نقایص شبکه های حسگر    54
توانایی های توسعه یافته شبکه های حسگر    54
طراحی ومدل کردن ناهمگن پتولومی    54
مدل شبکه حسگر    55
نمونه های ایجاد شده توسط نرم افزار    55
•غرق سازی    55
•مثلث بندی    56
•نظارت بر ترافیک    57
•گمشده جنگی در منطقه دشمن و تعقیب کننده    58
•جهان کوچک    60
فصل دوم    
امنیت در شبکه های حسگر بی سیم    61
مقدمه    61
چالش های ایمنی حسگر    63
استقرار نیرومند    63
محیط مهاجم    64
نایابی منبع    64
مقیاس بزرگ    64
حملات و دفاع    64
لایه فیزیکی    65
تراکم    65
کوبش    66
لایه اتصال    67
برخورد    67
تخلیه    67
لایه شبکه    68
اطلاعات مسیر یابی غلط    68
عملیات انتخابی حرکت به جلو    68
حمله چاهک    69
حمله سایبیل    69
حمله چاهک پیچشی    69
حمله جریان آغازگر    69
اعتبار و رمز گذاری    70
نظارت    70
پروب شدن    71
فراوانی    71
راه حل های پیشنهادی    71
پروتکل های ارتباط    71
معماری های مدیریت کلیدی    75
LEAP   
LKHW   
پیش نشر کلیدی به صورت تصادفی    76
Tiny PK   
نتیجه گیری    77
فصل سوم
حملات مختلف  در شبکه حسگر وایرلس : جمع آوری اطلا عات                                78
مقدمه                                                                                                      78
1. حملات در شبکه های وایرلس                                                                     78
2. یکپارچگی داده¬ها و حملات وابسته به قابلیت اطمینان                                        79
1-2:حمله¬ی عدم پذیرش سرویس (DOS):                                                        79
2-2:حمله¬ی تسخیر گره¬ای:                                                                            79
2-3:حمله¬ی استراق سمع:                                                                             80
3. حملات مربوط به مصرف برق                                                                      80
3-1 :حملات عدم پذیرش sleep                                                                   
3-3 : حمله عدم هماهنگ سازی                                                                     81
4.  حملات مرتبط در دسترس بودن خدمات ومصرف پهنای باند                               81
4-1 :حمله طوفانی یا طغیانگر                                                                        81
4-2: حمله jqmminy (تداخل رادیویی)                                                          81
4-3: حمله پاسخی یا Replay                                                                     
4-4: حمله ی ارسال انتخابی                                                                          82  
5. حملات مربوط به مسیریابی                                                                       82
5-1: حمله ی آپدیت مسیریابی غیر مجاز                                                          83
5-2: حمله ی wormhole                                                                         
5-3: حمله ی کلاهبرداری                                                                            83
5-4: حمله ی گودال                                                                                   83
6. حملات مربوط به شناسایی                                                                        84
7. حملات مربوط به privacy                                                                     
7-1: حمله ی آنالیز ترافیک                                                                          84
نتیجه گیری                                                                                             85
فصل چهارم
مقاله انگلیسی SECURITY IN WIRELESS SENSOR NETWORKS   
منابع    98


 

شامل 108 صفحه Word


دانلود با لینک مستقیم


دانلود تحقیق امنیت شبکه های حسگر بی سیم

دانلود مقاله کامل درباره شبکه های بی سیم

اختصاصی از فایل هلپ دانلود مقاله کامل درباره شبکه های بی سیم دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامل درباره شبکه های بی سیم


دانلود مقاله کامل درباره شبکه های بی سیم

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل: Word (قابل ویرایش و آماده پرینت)

تعداد صفحه :82

 

فهرست مطالب :

عنوان                                            صفحه

مقدمه....................................... 1

بخش اول .................................... 2

1-1 شبکه‌های بی سیم، کاربردها، مزایا و ابعاد. 2-4

2-1 اساس شبکه‌های بی سیم..................... 4

1-2-1 حکومت عالی Wi-Fi

2-2-1 802.11a یک استاندارد نوپا.............. 5-6

3-2-1 Bluetooth- قطع کردن سیم‌ها............... 6-9

4-2-1 پشتیبانی خصوصی: Bluetooth

5-2-1 آنچه پیش‌رو داریم...................... 11

3-1 منشأ ضغف امنیتی در شبکه‌های بی‌سیم و خطرات معمول   12-14

بخش دوم: شبکه‌های محلی بی‌سیم................. 15

1-2 پیشینه.................................. 15-16

2-2 معماری شبکه‌های محلی بی‌سیم............... 16-18

بخش سوم: عناصر فعال و سطح پوشش WLAN ...... 19

1-3 عناصر فعال شبکه‌های محلی بی‌سیم........... 19

1-1-3 ایستگاه بی‌سیم......................... 19

2-1-3 نقطة دسترسی........................... 20

3-1-3 برد و سطح پوشش........................ 20-22

بخش چهارم: امنیت در شبکه‌های محلی بر اساس استاندارد 802.11 23-24

1-4 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11. 24

1-1-4 Authentication........................... 25

2-1-4 Confidentiality........................... 25

3-1-4 Intergrity............................... 25

بخش پنجم : سرویسهای امنیتی Wep Authentication.. 26

1-5 Authentication............................. 26

1-1-5 Authentication بدون رمزنگاری............. 28-27

2-1-5 Authentication با رمزنگاری RC4........... 28-29

بخش ششم: سرویسهای امنیتی 802.11b-privacy و integrity  30

1-6 privacy.................................. 30-31 integrity 32-31

بخش هفتم: ضعف‌های اولیه امنیتی WEP.......... 34-35

1-7 استفاده از کلیدهای ثابت WEP............ 35

2-7 Initialization vector.......................... 35-36

3-7 ضعف در الگوریتم......................... 36

4-7 استفاده از CRC رمز نشده................ 36-37

بخش هشتم: خطرها، محلات و ملزومات امنیتی ..... 38-41

بخش نهم: پیاده سازی شبکه بی سیم............. 42

1-9 دست به کار شوید......................... 42-43

2-9 دندة درست را انتخاب کنید................ 43-44

3-9 راه‌اندازی یک شبکه بی‌سیم................. 44-45

4-9 دستورالعمل‌ها را بخوانید................. 45-48

5-9 محافظت از شبکه.......................... 48-51

بخش دهم: برنامه‌نویسی سیستمهای بی سیم و موبایل (معرفی WAP)   52

1-10 WAP چیست؟ ............................ 52-54

2-10 ایدة WAP ............................. 54-55

3-10 معماری WAP ........................... 55-56

4-10 مدل WAP .............................. 56-57

5-10 انطباق با محدودیت‌های شبکه بی‌سیم........ 57-58

6-10 Wap تا چه اندازه‌ای امن است؟........... 58-59

 

مقدمه:

از آنجا که شبکه بی سیم، در دنیای کنونی هر چه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه ها، که بر اساس سیگنالهای رادیویی اند، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت  و ضعف آن است. نظر به لزوم آگاهی از خطرات استفاده از این شبکه ها با وجود امکانات نهفته در آن ها که به مدد پیکره بندی صحیح می توان به سطح قابل قبولی از بعد امنیتی دست یافت، ضمن معرفی این شبکه ها با تاکید بر ابعاد امنیتی آن ها، به روش های پیکره بندی صحیح که احتمال رخ داد حملات را کاهش می دهند می پردازیم.

بخش اول

1-1 شبکه های بی سیم، کاربردها، مزایا و ابعاد (1-1)

تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در
ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، یا یکدیگر ارتباط برقرار کنند. شبکه های بی سیم بازه وسیعی از کاربردها، از ساختارهای پیچیده ای چون شبکه های بی سیم سلولی - که اغلب برای تلفن های همراه استفاده می شد- و شبکه های محلی بی سیم  (WLAN- wireless LAN ) گرفته تا انواع ساده ای چون هدفون های بی سیم، مرا شامل می شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می کنند، مانند صفحه کلیدها، ماوس ها و برخی از گوشی های همراه، در این دسته بندی جای می گیرند. طبیعی ترین مزیت استفاده از این شبکه ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این گونه شبکه ها و هم چنینی امکان ایجاد تغییر در ساختار مجازی آن ها است. از نظر ابعاد ساختاری، شبکه های بی سیم به سه دسته تقسیم می شوند: WPAN , WlAN, WWAN .

مقصود از WWAN که مخفف Wireless WAN است، شبکه ها ساختار بی سیم سلولی مورد استفاده   در شبکه های تلفن همراه است. WLAN  پوششس محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می کند. کاربرد شبکه های WPAN یا Wireless Personal Area Netuork  برای موارد خانگی است. ارتباطاتی چون Blue tooth و مادون قرمز در این دسته قرار می گیرند.

شبکه های WPAN از سوی دیگر در دسته شبکه های Ad Hoc نیز قرار می گیرند. در شبکه های Ad Hoc یک سخت افزار، به محض ورود به فضای تحت پوشش آن، به صورت پویا به شبکه اضافه می شود. مثالی از این نوع شبکه Blue tooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی تلفن همراه، در صورت قرار گرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده ها با دیگر تجهیزات متصل به شبکه را می یابند. تفاوت مکان شبکه های Ad Hoc با شبکه های محلی بی سیم (WLAN) در ساختار مجاز آنها است. به عبارت دیگر، ساختار مجازی شبکه های محلی بی سیم بر پایه طرحی استیاست در حالی که شبکه های Ad Hoc از هر نظر پویا هستند. طبیعی است که در کنار مزایایی که این  پویایی برای استفاده کنندگان فراهم می کند، حفظ امنیت چنین شبکه های نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل های موجود برای افزایش امنیت در این شبکه ها، خصوصاً در انواعی همچون Blue tooth کاشتن از شعاع پوشش سیگنالهای شبکه است. در واقع مستقل از این حقیقت که عملکرد Blue tooth بر اساس فرستنده و گیرنده های کم توان استوار است و این مزیت در کامپیوتر های جیبی برتری قابل توجهی محسوب می گردد، همین کمی توان سخت افزار مربوطه، موجب کاهش محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می گردد. به عبارت دیگر این مزیت به همراه استفاده از کدهای رمز نه چندان پیچیده، تنها ضربه های امنیتی این دسته از شبکه های به حساب می آیند.

2-1 اساس شبکه های بی سیم

در حال حاضر سه استاندارد در شبکه های Wireless با یکدیگر در حال رقابت هستند.

استاندارد (802.11b ) Wi-Fi که بر مناسبی برای استفاده در مکان های اداری دارد.

استاندارد 802.11a که پهنای باند بیشتری داشته و مشکلات تداخل فرکانس رادیویی آن کمتر می باشد ولی برد کوتاهتری دارد.

استاندارد Blue tooth برای برد کوتاه مثل شبکه های موقت در اتاق های کنفرانس، مدرسه ها، یا خانه ها استفاده می شود.

1-2-1 حکومت عالی Fi - Wi

Fi - Wi در حال حاضر محبوب ترین و ارزان ترین شبکه محلی بی سیم (Wireless LAN ) را دارد.

Fi - Wi در طیف رادیویی 2.4GH2 عمل می کند و می تواند سرعت انتقال اطلاعات را تا 11ubps با دامنه 30 متر بالا ببرد.

تعادلی که Fi - Wi بین اقتصاد، پهنای بلند، و مخصوصاً برد برقرار کرده، آن را به صورت استانداردی برجسته برای تجارت درآورده، و کارمندان بسیاری از این تکنولوژی برای کار و محاسبات شخصی استفاده می کنند. WECA  سهم خود را با تضمین صدها هزار محصول و اطمینان از کار و هماهنگی آنها با یکدیگر انجام داده، اما در Fi - Wi دو اشکال دارد.

اولاً از فضای هوایی، مشترکاً برای موبایل B;ue tooth امواج رادیویی مهم و بقیه وسایل استفاده می کند. بنابراین، این تداخل امواج رادیویی، آ. را آسیب پذیر می کند.

ثانیاً به دلیل انتقال داده در هوا و وجود دیوار و دیگر موانع اجتناب ناپذیر، عملکرد واقعی به 5Mbps، یا تقریباً نصف سرعت مورد انتظار از آن می رسد.

متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.

/images/spilit.png

دانلود فایل 


دانلود با لینک مستقیم


دانلود مقاله کامل درباره شبکه های بی سیم

دانلود پژوهش قابلیت اطمینان در شبکه های حسگر بی سیم

اختصاصی از فایل هلپ دانلود پژوهش قابلیت اطمینان در شبکه های حسگر بی سیم دانلود با لینک مستقیم و پر سرعت .

دانلود پژوهش قابلیت اطمینان در شبکه های حسگر بی سیم


دانلود پژوهش قابلیت اطمینان در شبکه های حسگر بی سیم

دانلود پژوهش قابلیت اطمینان در شبکه های حسگر بی سیم
فایل ورد و قابل ویرایش
در 72 صفحه

 

 

 

چکیده:
پیشرفت‌های اخیردر زمینه الکترونیک و مخابرات بی‌سیمتوانایی طراحی و ساخت حسگرهایی را باتوان مصرفی پایین، اندازه کوچک،قیمت مناسب وکاربری‌های گوناگون داده است.این حسگرهای کوچک که توانایی انجام اعمالی چون دریافتاطلاعات مختلف محیطی براساس نوع حسگر،پردازش وارسال آن اطلاعات را دارند،موجبپیدایش ایده‌ایبرایایجادو گسترش شبکه‌های موسوم بهشبکه‌های حسگربی‌سیم(WSn)شده‌اند.
طراحی یک شبکه حسگربی سیم تحت تأثیرفاکتورهای متعددی است.این فاکتورهاعبارتنداز:تحمل خرابی،قابلیت-گسترش،قابلیت اطمینان،هزینه تولید، محیط کار، توپولوژی شبکه حسگری، محدودیت‌هایسخت‌افزاری، محیط انتقال و مصرف توان وغیره که ما دراین مقاله به یکی از این فاکتورها یعنی قابلیت اطمینان(Reliability)می‌پردازیم.
تعریف (Reliability): هرگره ممکن است خراب شود یا در اثر رویدادهای محیطی مثل تصادف یاانفجار به-کلینابودشود یا در اثر تمام شده منبع انرژی از کاربیفتد.منظور از تحمل پذیری یا قابلیت اطمینان این است که خرابی گره ها نباید عملکردکلی شبکه را تحت تاثیر قراردهد.درواقع می خواهیم با استفاده از اجزای غیرقابل-اطمینان یک شبکه قابل اطمینان بسازیم.برای گره k با نرخ خرابی k قابلیت اطمینانبا فرمول(1)مدل می-شود.که درواقع احتمال عدم خرابی است در زمانt بشرط این که گره دربازةزمانی(0,t)خرابی نداشته باشد.به این-ترتیب هرچه زمان می گذرد احتمال خرابی گره بیشترمی شود.
.
.
.
.


دانلود با لینک مستقیم


دانلود پژوهش قابلیت اطمینان در شبکه های حسگر بی سیم

107- دانلودگزارش کار آموزی رشته برق- کارگاه سیم پیچی ac

اختصاصی از فایل هلپ 107- دانلودگزارش کار آموزی رشته برق- کارگاه سیم پیچی ac دانلود با لینک مستقیم و پر سرعت .

دانلود گزراش کارآموزی کارگاه سیم پیچی ac

قالب بندی : pdf

تعداد صفحات : 34

دارای فهرست و صفحه بندی مناسب

فهرست :

مقدمه

معرفی شرکت ملی حفاری ایران

تاریخچه

موقعیت جغرافیایی

زمینه های کاری

کارهای انجام شده در دوره کارآموزی

عیب یابی

نتیجه گیری و پیشنهاد

شرح مختصر : محل گذراندن کارآموزی کارگاه شماره ۴، واحد نگهداری و تعمیرات برق است که مسئولیت تعمیر و نگهداری موتورهای الکتریکی را دارد. این محل از دو کارگاه AC و DC تشکیل میشد که ما در قسمت AC کارآموزی خود را میگذرانیم. در ابتدا روی موتورهای تحویل گرفته تست خرابی انجام میگرفت و به شرط وجود اتصال به بدنه یا سوختگی به باز کردن موتور اقدام میشد. سپس در صورتی که نقشه سیم پیچ استاتور از قبل در کارگاه موجود نباشد، اقدام به برداشتن نقشه از روی سیم پیچی استاتور انجام میشد.


دانلود با لینک مستقیم


107- دانلودگزارش کار آموزی رشته برق- کارگاه سیم پیچی ac