سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله کامل درباره امنیت در شبکه های بی سیم

اختصاصی از سورنا فایل دانلود مقاله کامل درباره امنیت در شبکه های بی سیم دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 36

 

محدوده عملکرد:

محدوده عملکرد (از لحاظ مسافت) در شبکه‌های بی‌سیم تحت استاندارد (802.11) بستگی به عوامل مختلفی از جمله نرخ انتقال داده مورد نیاز، محیط فیزیکی، اتصالات و آنتن مورد استفاده بستگی دارد.

مقدار تئوری ساخت قابل پشتیباین برای محیطهای بسته 29m و برای محیطهای باز 485m است (با نرخ انتقال 11Mbps). در صورت استفاده از آنتنهای قوی این مسافت یعنی به چند مایل هم می‌رسد. می‌توان در LANها از خاصیت bridging استفاده کرد که به معنی اتصال دو یا چند WLAN به یکدیگر به منظور تبادل اطلاعات بین آنها است. در صورت استفاده از این خاصیت می‌توان مسافت تحت پوشش WLAN را افزایش داد.

مزایای WLANها:

1- امکان جابجایی کاربر: کاربری می‌تواند به فایلها و امکانات شبکه دسترسی داشته باشد بدون اینکه نیاز باشد به جایی به صورت فیزیکی متصل شود. کاربر می‌تواند در محدوده WLAN حرکت کند بدون اینکه وقفه‌ای در ارتباطش پدید آمد.

2- نصب سریع: نصب WLANها به کابل‌کشی و کارهایی از این قبیل نیاز ندارد. بنابراین در جاهاییکه نمی‌توان از کابل کشی استفاده کرد (مثل اماکن تاریخی) می‌توان از

WLAN استفاده کرد.

3- انعطاف پذیری: از آنجا که نصب WLAN به موقعیت ساختمان بستگی ندارد می‌توان WLAN را از مکانی به مکان دیگر انتقال داد بدون نیاز به کابل کشی و یا تغییر نوپولوژی

4- قابلیت تغییر اندازه و مقیاس: می‌توان نوپولوژی یک WLAN را از «دو به دو» به مقیاس وسیعی تغییر اندازه داد تا ناحیة بزرگتری را شامل شود.

بررسی امنیت در 802.11 WLAN

امنیت در WLAN‌ها از چند جنبة مختلف قابل بررسی است. تحت استاندارد 802.11 در اینجا به عنوان مقدمة این مبحث نیازها و مسائل امنیتی یک WLAN و همچنین تهدیداتی که برای یک WLAN متصور است مورد بحث قرار می‌گیرند. سپس جنبه‌های یاد شده بررسی می‌شود.

امنیت در WLAN:

در این بخش به امنیت در شبکه‌های WLAN تحت استاندارد 802.11 اشاره می‌شود.

در اینجا امنیت ذاتی و بالفطره 802.11 مورد بررسی قرار می‌گیرد تا نقاط ضعف آن آشکار شود. در بخشهای بعدی به راهکارهای مناسبی اشاره خواهد شد که این نقاط

ضعف را می‌پوشانند و امنیت را در WLANهای تحت 802.11 ارتقاء‌ می‌دهد.

802.11 سرویسهای مختلفی را برای ایجاد یک محیط امن ارائه کرده است. این بررسیها اغلب تحت پروتکلی بنام (Wireless eyiuralent privaly) WEP ارائه شده‌اند و از داده‌ها در لایة دینالینک در حین انتقال حفاظت می‌کنند.

WEP امنیت را به صورت انتها به انتهای (EndioEnd) پیاده سازی می‌کند بلکه سایتها امنیتی خود را تنها در بخش بی‌سیم شبکه اعمال می‌کند. در بخشهای دیگر یک شبکه بی‌سیم تحت 802.11 یا سایت امنیتی اعمال نمی‌شود یا پروتکل دیگری عهده‌دار این وظیفه است.

جنبه‌هایی از امنیت که در استاندارد 802.11 برای WLAN‌ها لحاظ شده است:

اعتبارسنجی: هدف اولیه WEP ارائه سرویس بود که هویت clientها را شناسایی و تأیید کند. به این ترتیب با رد کردن client‌هایی که بی اعتبار هستند می‌توان دسترسی به شبکه را کنترل کرد.

محرمانگی: حفظ محرمانگی هدف دوم WEP بود. در واقع WEP طراحی شده بود تا به حدی از محرمانگی دست یابد که با یک شبکه باسیم برابری کند. هدف جلوگیری از شنود اطلاعات بود.

جامعیت: هدف دیگر WEP جلوگیری از تغییر (دستکاری حذف ایجاد) پیام در حین انتقال از client به AP و یا بر عکس بود.

اعتبارسنجی:

TE3802.11 دو روش را برای اعتبارسنجی کاربر تعریف کرده است.

1- opewsys Authentication یا اعتبارسنجی سیستم باز

2- share key Authentication یا اعتبارسنجی کلید مشترک

روش اعتبارسنجی کلید مشترک بر خلاف روش «اعتبارسنجی سیستم باز» بر اساس اصول نهانسازی طراحی شده است و برای نهانسازی و رمزگذاری از الگوریتم Rlk استفاده می‌کند.

روش «اعتبارسنجی سیستم باز» در واقع اعتبارسنجی نمی‌باشد AP یک ایستگاه کاری متحرک را بدون شناسایی هویتش (و صرفاً با دریافت آدرس MAC درست از سوی آن می‌پذیرد. از طرف دیگر این اعتبارسنجی یکسویه می‌باشد. بدین معنی که AP به هیچ وجه اعتبارسنجی نمی‌شود. ایستگاه کاری بی‌سیم باید بپذیرد که به یک AP واقعی متصل شده است. با توجه به مشخصات ذکر شده روش «opensys


دانلود با لینک مستقیم


دانلود مقاله کامل درباره امنیت در شبکه های بی سیم

سیم کشی هوایی

اختصاصی از سورنا فایل سیم کشی هوایی دانلود با لینک مستقیم و پر سرعت .

سیم کشی هوایی


سیم کشی هوایی

فرمت فایل:word

تعدادصفحات:33 صفحه

سیم کشی هوایی

 

مقدمه :

 

انرژی الکتریکی تولید شده در نیروگاه برقی ،توسط سیمهای هوایی و یا کابلهای زمینی و فشار قوی به محلهای مصرف هدایت می شود . در این مورد سیم کشی هوایی ارزانتر و مناسبتر است .

 

ولتاژهای فشار قوی در پستهای ترانسفورماتور داخل شهر معمولاً به ولتاژ 230/ 400 ولت تبدیل شده و از آنجا توسط سیم های هوایی و یا کابلهای زمینی فشار ضعیف به مصرف کننده رسانده می شود .

 

در شهرهای برای رعایت مسائل حفاظتی و تا قدری  مسئله زیبایی بهتر است که از سیستم گرانتر یعنی کابل کشی زیرزمینی جهت رساندن  انرژی به مصرف کننده ها استفاده نمود . ولی در روستاها و شهرهای کوچک می توان از سیستم ارزانتری (سیم کشی هوایی) استفاده کرد . سیم کشی هوایی در داخل محلات معمولاً  برای ولتاژ 250 ولت (بین فاز و زمین ) می باشد .

 

در این پروژه به شرح مواد و وسائل مورد مصرف و همچنین نکاتی که باید در سیم کشی هوایی رعایت شوند ، می پردازیم .

 

  • سیم های هوایی :

 

جنس سیمهای هوایی معمولاً از مس بوده و در مواردی نیز از آلومنیوم استفاده می شود . سیمهای آلومینیومی بایستی دارای 5/99 % درصد آلومینیوم خالص باشند .این در صد خلوص باعث جلوگیری از خورده شدن و از بین رفتن سیم می شود . به غیر از این نوع ،سیم دیگر نیز از جنس آلومینیوم و یا آلیاژ مرغوب مصرف می شود .که به نام آلدری (aldrev) معروف است و از 7/99 % درصد آلومینیوم خالص و تقریباً 5% 0 سیلیسم و کمتر از 3% 0 آهن تشکیل شده است . استحکام، خاصیت انبساط و دوام سیم آلدری به طور نسبی بالا می باشد . این سیم در مقابل خوردگی درست مانند آلومینیوم خالص مرغوب ، مقاوم می باشد . برای فواصل زیاد تا 45 متر از سیمهایی از جنس دیگر که قدرت تحمل آن 228 کیلو پوند می باشد ، استفاده می شود. با استفاده از برنز ، مس ، فولاد ، آلومینیوم می توان  سیمهای هوایی را با مقاطع کوچکتر از 6 میلیمیتر مربع ساخته و مورد استفاده قرار داد ، سیمهای مسی را می توان از یک رشته و یا چند رشته به هم تابیده شده جدول       (1-4)ساخته ولی استفاده از سیمهای مسی یک رشته تا سطح مقطع 16 میلیمتر مربع مجاز بوده و برای سطح مقطع بیشتر از آن بایستی حتماً چند رشته ساخته شوند . سیمهای آلومنیوم بایستی همیشه چند رشته باشند .

 


دانلود با لینک مستقیم


سیم کشی هوایی

دانلود تحقیق کامل درباره سیم کشی قطعات

اختصاصی از سورنا فایل دانلود تحقیق کامل درباره سیم کشی قطعات دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 24

 

OR CAD

پلی میا ن کامپیوتر و الکترونیک

برای سیم کشی کردن قطعات :

بر روی گزینه PLAC WIR که به شکل است در منوی سمت راست کلیک می کنیم باید توجه داشت که درکلیه مدارها باید از ارت (زمین) استفاده کرد

وارد کردن واحد کلیه قطعات :

N (نانو) U (میکرو) p (پیکو) MEG (مگا ) M (میلی )

برای وارد کردن مقادیر عناصر روی عددی که به صورت پیش فرض جلوی انها نوشته دابل کلیک می کنیم آنالیز کردن مدار ترسیم شده : بعد از کشیدن مدار باید ان را انالیز کنیم برای این کار روی گزینه NEW SUMALAITON PROFILE در نوار بالای نرم افزار کلیک می کنیم پنجره ای باز می شود که از ما نامی میخواهد ان نام را وارد می کنیم وگزینه CREATE را می زنیم . پنجره به نام

SUMA LAITON SETTING باز می شود و به صورت پیش فرض در سر برگ ANALYSIS قرار دارد .چنانچه مدار طراحی شده دارای مقادیر DC است در قسمت ANALGSIS TYDE گزینه BIAS POINT (این انالیز می تواند مدار را به صورت DC بررسی کند .) را انتخاب کرده وOKمی کنیم برای اعمال کردن تنظیمات روی گزینه RUN کلیک می کنیم حال با کلیک کردن روی کلید های

در همین نوار ابزار می توانیم مقادیر جریان ولت وتوان محاسبه شده توسط نرم افزار را ببینیم .

نکته 1 : در صورت استفاده از منابع وابسته باید به این نکته توجه کنیم که منبع ولتاژ یا جریانی که در دایره است تولید کننده است ومنبع دیگر باید به نقطه ای وصل شود که می خواهیم وابستگی به انجا را نشان دهیم نکته2 : در استفاده از قطعات چنانچه از کتابخانه های غیر از پوشه PSPICE استفاده کنیم ممکن است در هنگام کار ERROR بدهد پس بهتر است از قطعات این پوشه استفاده کنیم .

نکته 3: برای تغییر ضرایب منابع وابسته روی منبع دابل کلیک می کنیم و در قسمت GAIN ضریب مورد نظر را تایپ می کنیم .

برای جستجو کردن قطعه:

برای جستجو کردن قطعه باید اینگونه عمل کرد * (نام قطعه مورد نظر ) مثال *Q2N2219

برای جابجا کردن قطعه: به وسیله موس میتوان ان را دراگ کرد ویا بعداز انتخاب ان با کلید های چهار جهته این کار را انجام داد .همچنین برای چرخاندن قطعه به صورت افقی یا عمودی می توان طبق زیر عمل کرد...

(1) عمودی MIROR VERTICALLY

انتخاب قطعه◄کلیک راست

(2)افقی MIROR HORIZANTALLY

در مورد منابع وابسته :

E : منبع ولتاژ وابسته به ولتاژ

F : منبع جریان وابسته به جریان

G : منبع جریان وابسته به ولتاژ

H : منبع ولتاژ وابسته به جریان

کار عملی (1) :آنالیز BAIS POINT

مدار های شکل زیر را تو سط انالیز BAIS POINT تحلیل کرده وهر کدام را با نام متفاوت ذخیره کنید . BAIS POINT برای تحلیل وآنالیز کردن مدار های DC است . ابتدا هر یک از این مدارها را توسط فرمول های مختلف حل کرده و مقادیر خواسته شده را از این فرمول ها به دست اورید

TEST1 I1,I2,I3=?

I1=15

Kvl2:2I2=3(I2-I3)+1(I2-I1)=0 6I2-3I3=15

KCL:I3=I1+Vx/9

Vx=3I3-3I2

 

I3=15+1/9(3I3-3I2)= I3=15+1/3 I3 -1/3I2-1/3I2-2/3I3+15=0

-1/3I2-2/3I3+15= 0 →-1/3I2-2/3I3= -15

6I2-3I3=15 6I2-3I3=15

-1/3I2-2/3I3= -15 → -6I2-12I3=-270 → I3=-255/-15=17 I3=17

I2=? 6I2-(3*17)=15 → I2=15+(3*17)/6=11 I2=11

TEST 2 V1,V2,V3 = ?

KCL1:-4.8+V1/7.5+(V1-V2)/2.5=0

SN: V1-V2/2.5+V2/10+V3/2.5+V3-12/1=0

=4V1-4V2+V2+4V3+10V3-120=0

SN: V3-V2=IX کمکی

IX=V1/7.5 کمکی

جایگذاری7.3*(V3-V2=V1/7.5) → 7.5V3-7.5V2=V1 → 7.5V3-7.5V2-V1=0

ادامه صفحه بعد....

حال باید معادله سه مجهولی زیر را از طریق روش کرامر حل کنیم.در نهایت جواب برابر می شود...

Kvl: 4V1-3V2=36 V1=15

SN: -4V1+5V2+14V3=120 V2=8

-V1-7.5V2+7.5V3=0 V3=10

TEST3 VAB= ? I=?

VAB= VCD= -20I * 25(-500I)

KVL : -5+2000I+3( -500I)=0

-5+2000I-1500I=0 → I=5/500=.01A → VAB=-500*.01=-5 I=.01 VAB=-5

TEST1 I1,I2,I3=?

I1=15

I2=11


دانلود با لینک مستقیم


دانلود تحقیق کامل درباره سیم کشی قطعات

تحقیق درباره شبکه های بی سیم محلی

اختصاصی از سورنا فایل تحقیق درباره شبکه های بی سیم محلی دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 57

 

موضوع تحقیق :

شبکه های بی سیم محلی

مقدمه

تاکنون چندین بار به دسترسی به شبکه یا اینترنت نیاز داشته و آرزو کرده اید که در یک اتاق متفاوت یا فضای بیرون بدون احتیاج به کابل کشی طویل کار کنید؟ یا چندین بار در یک مکان عمومی مثل هواپیما یا هتل احتیاج به فرستادن یک e-mail فوری داشته اید؟

اگر شما هم جزء هزاران کار بر شبکه اعم از کاربران خانگی، مسافران تجاری باشید، پاسخ یکی است. قابل توجه کاربران شبکه: 11 .802 پایه و اساس شبکه های بی سیم جواب سئوال است.11. 802 قابلیت تحرک پذیری و همچنین پهنای باند مورد نیازی که کاربران خواهان آن هستند را فراهم می آورد.

ایده شبکه بی سیم محلی یک ایده جدید نیست چندین دهه از این مفهوم می گذرد. استاندارد 11 . 802 درسال 1997 تصویب شد، پس علت اینکه شبکه های بی سیم جدیداً گسترش پیدا کرده اند چیست؟ پهنای باند و قیمت پایین باعث توسعه این شبکه ها شده است.

شبکه های بی سیم اولیه مثل Ricbchet,ARDIS,ALHa تنها ارسال داده به نرخی کمتر از 1Mbps را فراهم می آوردند. با آمدن 11 . 802 این مقدار 2Mbps افزایش یافت. نسخهb11. 802 در سال 1999 تصویب شده و نرخ انتقال داده تا 11Mbps را فراهم می آورد که قابل مقایسه با سرعت در شبکه های محلی سیمی مثل اترنت (10Mbps ) می باشد. استانداردهای 802.11ag نرخ انتقال داده تا54Mbps را فراهم آوردند مثل شبکه های Fast Ethernet در شبکه های سیمی.

تولید کنندگان کمی بعد ارزش شبکه های بی سیم را درک کرده اند و بسیاری از این صنایع به این نوع شبکه اعتماد کرده و از آن برای تولید محصولاتشان استفاده کردند.

اگر چه شبکه های 11 . 802 یک توپولوژی محلی هستند، اما مدیران شبکه های سیمی و شبکه های سیمی مثل اترنت 3 .802 را مبارزه طلبیدند و وسایل شبکه های موبایل را در اختیار مدیران شبکه قرار دادند.

802.11 Wireless Ians:

11 .802 به علت پیاده سازی اسان و استفاده راحت آن در توسعه شبکه، به صورت فراگیر درآمده است. از دیدگاه کاربر، این شبکه ها دقیقاً مثل شبکه های اترنت هستند و معماری آنها ساده است، اگر چه رویارویی با یک محیط کنترل نشده، پیچیده تر از مواجهه با یک محیط سیمی کنترل شده است.

MAC در 11 .802 باید یک مکانیزم دسترسی که امکان دسترسی نسبتاً خوبی به محیط را بدهد، فراهم آورد. ایستگاههای11. 802 قابلیت تشخیص بر خوردی را که ایستگاههای اترنت سیمی دارند، مبتنی بر CSMACD دارند، دارا نمی باشند.(1 قابلیت تشخیص Collision ندارند.)

درنتیجه به یک MAC قوی تر و Scalable تر برای دسترسی به خط با کمترین Overrhead نیاز است.


دانلود با لینک مستقیم


تحقیق درباره شبکه های بی سیم محلی

تحقیق امنیت در شبکه های بی سیم

اختصاصی از سورنا فایل تحقیق امنیت در شبکه های بی سیم دانلود با لینک مستقیم و پر سرعت .

تحقیق امنیت در شبکه های بی سیم


تحقیق امنیت در شبکه های بی سیم

 

 

 

 

 

 

پایان نامه امنیت در شبکه های بی سیم

چکیده

اهمیت پیکربندی صحیح ابزار شبکه بی‌سیم و ایجاد محدودیت جهت دسترسی به اینترنت، غیر فعال کردن انتشار، حفاظت از اطلاعات ارسالی به کمک رمزنگاری، محدود کردن پهنای باند، تغییر نام شبکه بی‌سیم ، تغییر رمز مدیر، ایجاد منطقه غیر نظامی و شبکه چندگانه، استفاده از دسترسی حفاظت شده، نگهداری از نرم‌افزار دائمی فعلی و بروز رسانی آن و حفظ کلیه اطلاعات در خصوص تنظیمات صورت گرفته بر روی نقطه دسترسی بصورت مستند امکان استفاده امن و قابل اطمینان از شبکه بی‌سیم را فراهم می‌نماید. هدف از ارائه این مقاله آشنایی با مفاهیم و راه‌کارهای مربوط به امنیت شبکه بی‌سیم می‌باشد.

این مقاله به طور کلی به چالشها و راهکارها در امنیت شبکه می‌پردازد. در ابتدای مقاله به مباحثی چون: امنیت شبکه‌های اطلاعاتی و ارتباطی، اهمیت امنیت شبکه، سابقة امنیت شبکه، پیدایش جرایم رایانه‌ای، طبقه‌بندی جرایم رایانه‌ای، و راهکارهایی که برای این چالش پیشنهاد شده است از جمله کنترل دولتی، کنترل سازمانی، کنترل فردی، تقویت اینترانتها، وجود یک نظام قدرتمند و کار گسترده فرهنگی برای آگاهی کاربران و فایروالها پرداخته می‌شود. در آخر نیز به مسأله «اینترنت و امنیت فرهنگی در ایران» و چالشهایی که در این زمینه مطرح گردیده پرداخته شده و برای رفع این مشکل پیشنهاداتی نیز ارائه گردیده است.

 

تعداد صفحات انگلیسی : 0

تعداد صفحات فارسی : 95

نوع فایل های ضمیمه : Pdf+Word


دانلود با لینک مستقیم


تحقیق امنیت در شبکه های بی سیم