X
تبلیغات
رایتل

ایران دانلود

دانلود جدیدترین فایلهای کاربردی

پژوهش شبکه ها و تطابق در گراف

پژوهش شبکه ها و تطابق در گراف

عنوان صفحه

مقدمه

فصل 1

شبکه ها

1-1 شارش ها

1-2 برش ها

1-3 قضیه شارش ماکزیمم – برش مینیمم

1-4 قضیه منجر

فصل 2

تطابق ها

2-1 انطباق ها

2-2 تطابق ها و پوشش ها در گراف های دو بخش

2-3 تطابق کامل

2-4 مسأله تخصبص شغل

منابع

منابع

1) ریاضیات گسسته و ترکیباتی ، مؤلف: رالف پ. گریمالدی

ترجمة: دکتر محمد علی رضوانی و دکتر بیژن شمس

انتشارات فاطمی

2) درآمدی بر نظریة گراف، مؤلف: ربین ج. ویلسون

ترجمة: دکتر جعفر بی آزار

انتشارات دانشگاه گیلان

3) نظریة گراف و کاربردهای آن، مؤلفین: جی.ای.باندی و یو.اس.ار.مورتی

ترجمة : حمید ضرابی زاده

موسسه فرهنگی هنری دیباگران تهران



خرید فایل



ادامه مطلب ...
برچسب‌ها: پژوهش، شبکه، تطابق، گراف
تاریخ ارسال: دوشنبه 23 مرداد 1396 ساعت 15:09 | چاپ مطلب

مقاله مدل energy efficient مبنی بر تراکم داده‌ها برای شبکه های سنسور بی سیم

مقاله مدل energy- efficient مبنی بر تراکم داده‌ها برای شبکه های سنسور بی سیم

چکیده:

تراکم داده ها در شبکه های سنسور بی سیم افزونگی را حذف می کند تا مصرف پهنای باند و بازده انرژی گوه ها را توسعه دهد. این مقاله یک پروتکل تراکم داده های energy- efficient امن را که (Energy- Efficient Secure Pattern based Data Aggregation) ESPDA الگوی امن energy- efficient بر پایة تراکم داده ها) نامیده می شود ارائه می کند. برخلاف تکنیکهای تراکم داده های قراردادی، ESPDA از انتقال داده های اضافی از گره های سنسور به cluster- headها جلوگیری می کند. اگر گره های سنسور همان داده ها را تشخیص داده و دریافت کنند، ESPDA ابتدا تقریباً یکی از آنها را در وضعیت خواب (sleep mode) قرار می دهد و کدهای نمونه را برای نمایش مشخصات داده های دریافت و حس شده توسط گره های سنسور تولید می کند. Cluster- head ها تراکم داده ها را مبنی بر کدهای نمونه اجرا می کند و فقط داده های متمایز که به شکل متن رمز شده هستند از گره های سنسور به ایستگاه و مکان اصلی از طریق Cluster- headها انتقال یافته است. بعلت استفاده از کدهای نمونه، Cluster- headها نیازی به شناختن داده های سنسور برای اجرای تراکم داده‌ها ندارند. زیرا به گره های سنسور اجازه می دهد تا لینک های ارتباطی سرهم پیوسته (end-to-end) امن را برقرار کنند. بنابراین، نیازی برای مخفی سازی/ آشکار سازی توزیع کلید مابین Cluster- head ها و گره های سنسور نیست. بعلاوه، بکار بردن تکنیک NOVSF block- Hopping، امنیت را بصورت تصادفی با عوض کردن با نگاشت بلوک های داده ها به time slotهای NOVSF اصلاح کرده و آن را بهبود می بخشد. ارزیابی کارایی نشان می دهد که ESPDA روش های تراکم داده های قراردادی را به بیش از 50% در راندمان پهنای باند outperform می کند.

عناوین :

چکیده
1- مقدمه
2- تراکم داده ها در ESPDA (Data Aggregation in ESPDA)
1-2- هماهنگی وضعیت بیداری- خواب (Sleep- Active mode coordination)
2-2- بکاربردن کدهای نمونة تراکم داده‌ها: (Data aggregation using pattern codes)
1-2-2- مثالی برای Pattern generation
3-2- مقایسة نمونه با (pattern comparison by cluster-head)
3- پروتکل امنیتی در (Security protocol in ESPDA) ESPDA
1-3- الگوریتم های امنیتی (Security algorithms)
2-3- تکنیک NOVSF Block hopping
4- ارزیابی کارایی (Performance Evaluation)
1-4- پروتکل وضعیت خواب فعال (sleep- active mode protocol)
2-4- بازده انرژی نمونه مبنی بر تراکم داده ها
3-4- ارزیابی کارایی پروتکل امنیتی (Performance evaluation of ESPDA Security Protocol)
5- نتیجه‌گیری



خرید فایل



ادامه مطلب ...
تاریخ ارسال: دوشنبه 23 مرداد 1396 ساعت 15:08 | چاپ مطلب

مقاله در مورد پروژه شبکه

پروژه شبکه

پیشگفتار
با رشد روز افزون IT ، آشنایی با شبکه های کامپیوتری به منظور نصب و راه اندازی این شبکه ها در محیط های صنعتی، اداری، آموزشی و … ، تبدیل به یک ضرورت اجتناب ناپذیر شده است.

آشنایی با تجهیزات شبکه
در این قسمت از پروژه قصد داریم با اهداف ، ویژگی ها و وظایف تجهیزات مورد استفاده در شبکه های مدرن کامپیوتری از قبیل هاب ها ، سویچ ها ، روترها ، دروازه ها ، CSU/DSU ، کارت های شبکه ، نقاط دسترسی بی سیم و مودم ها آشنا شویم.
هر یک از این دستگاه ها ، نقش ویژه ای را در یک شبکه بازی م

ی کنند. اگرچه فقط بزرگترین و پیچیده ترین شبکه های مدرن کامپیوتری از همه این تجهیزات بهره گیری می نمایند.
ما بحث خود را با معرفی تجهیزاتی از شبکه که ساده ترین و رایج ترین ابزار مورد استفاده در شبکه های امروزی هستند آغاز می کنیم.

تکرار کننده ها
اصولاً به طور سنتی هر بحثی از عناصر شبکه ، منجر به معرفی تکرار کننده ها می گردد اما امروزه تکرار کننده ها کمتر در شبکه ها مورد استفاده قرار می گیرند . تکرار کننده ها در گذشته برای افزایش طول مفید کابل مورد استفاده قرار می گرفتند واغلب در پیکربندی های شبکه مبتنی بر کابل کواکسیال مورداستفاده قرارمی گرقتند. از آنجایی که شبکه های کواکسیال تقریباً از رده خارج می باشند و از آنجایی که وظایف تکرار کننده ها اکنون به عهده تجهیزاتی همچون هاب ها و سویچ ها گذاشته شده است امروزه به ندرت از تکرار کننده ها استفاده می گردد.

هاب ها
هاب ها ساده ترین تجهیزات شبکه های کامپیوتری هستند وسادگی آنها در هزینه و قیمت پایین آنها منعکس می گردد . هاب های کوچک با ۴ یا ۵ درگاه دارای هزینه کمتر از ۵۰ دلار هستند. با کمک کابل های مربوطه این تجهیزات یک شبکه کوچک را ایجاد می نمایند. هاب ها با پورت های بیشتر برای شبکه هایی که به ظرفیت بیشتری نیاز دارند مورد استفاده قرار می گیرند.
کامپیوترها از طریق کابل زوج به هم تابیده به یک هاب متصل می گردند علاوه بر پورت ها برای متصل کردن کامپیوتر ها حتی یک هاب خیلی ارزان معمولاً دارای یک پورت با نام پورت upink می باشد که امکان اتصال این هاب به هاب دیگر را فراهم نموده و سبب ایجاد شبکه های بزرگتر می گردد.

و..............



خرید فایل



ادامه مطلب ...
برچسب‌ها: مقاله، مورد، پروژه، شبکه
تاریخ ارسال: دوشنبه 23 مرداد 1396 ساعت 15:06 | چاپ مطلب

مقاله الگوریتم یادگیری پس انتشار خطا BP (بهبود سرعت عملکرد شبکه عصبی)

بخشهایی از متن:

مقدمه

شبکه های عصبی چند لایه پیش خور1 به طور وسیعی د ر زمینه های متنوعی از قبیل طبقه بندی الگوها، پردازش تصاویر، تقریب توابع و ... مورد استفاده قرار گرفته است.

الگوریتم یادگیری پس انتشار خطا2، یکی از رایج ترین الگوریتم ها جهت آموزش شبکه های عصبی چند لایه پیش خور می باشد. این الگوریتم، تقریبی از الگوریتم بیشترین تنزل3 می باشد و در چارچوب یادگیری عملکردی 4 قرار می گیرد.

عمومیت یافتن الگوریتمBP ، بخاطر سادگی و کاربردهای موفقیت آمیزش در حل مسائل فنی- مهندسی می باشد.

علیرغم، موفقیت های کلی الگوریتم BP در یادگیری شبکه های عصبی چند لایه پیش خور هنوز، چندین مشکل اصلی وجود دارد:

- الگوریتم پس انتشار خطا، ممکن است به نقاط مینیمم محلی در فضای پارامتر، همگرا شود. بنابراین زمانی که الگوریتم BP همگرا می شود، نمی توان مطمئن شد که به یک جواب بهینه رسیده باشیم.

- سرعت همگرایی الگوریتم BP، خیلی آهسته است.

از این گذشته، همگرایی الگوریتم BP، به انتخاب مقادیر اولیه وزنهای شبکه، بردارهای بایاس و پارامترها موجود در الگوریتم، مانند نرخ یادگیری، وابسته است.

در این گزارش، با هدف بهبود الگوریتم BP، تکنیک های مختلفی ارائه شده است. نتایج شبیه سازیهای انجام شده نیز نشان می دهد، الگوریتم های پیشنهادی نسبت به الگوریتم استاندارد BP، از سرعت همگرایی بالاتری برخوردار هستند.

خلاصه ای از الگوریتم BP

از قانون یادگیری پس انتشار خطا (BP)، برای آموزش شبکه های عصبی چند لایه پیش خور که عموماً شبکه های چند لایه پرسپترون 5 (MLP) هم نامیده می شود، استفاده می شود، استفاده می کنند. به عبارتی توپولوژی شبکه های MLP، با قانون یادگیری پس انتشار خطا تکمیل می شود. این قانون تقریبی از الگوریتم بیشترین نزول (S.D) است و در چارچوب یادگیری عملکردی قرار می گیرد. ...

...

- الگوریتم پس انتشار خطای بهبود پذیر1 (Rprop)

این الگوریتم، جهت اصلاح مشکل فوق ارائه شده است.

بر اساس این الگوریتم، تنها از علامت مشتق تابع تحریک، جهت اصلاح پارامترهای شبکه استفاده می شود. اندازه مشتق تابع تحریک، هیچ اثری بر تنظیم پارامترهای شبکه ندارد [6], [5].

میزان تغییرات در پارامترهای شبکه، توسط فاکتور delt-inc، افزوده می شود، زمانی که علامت مشتق شاخص اجرایی، نسبت به پارامترهای شبکه دردوتکرار متوالی، تغییر نکند. و زمانی که مشتق خاص اجرایی دردوتکرار متوالی هم علامت نباشند، تغییرات در پارامترهای شبکه توسط فاکتور delt-dec، کاهش می یابد.

الگوریتم Rprop، در زیر خلاصه می گردد.

...

نتیجه گیری

از قانون یادگیری پس انتشار خطا (BP) برای آموزش شبکه ها عصبی چند لایه پیش خور استفاده می شود. با وجود کاربردهای فراوان این الگوریتم یادگیری، هنوز مشکلاتی نیز وجود دارد:

سرعت همگرایی الگوریتم BP، پائین است و ممکن است شبکه به آسانی به نقاط مینیمم محلی همگرا شود. از طرفی، انتخاب نرخ یادگیری، تأثر بسزایی در سرعت همگرایی آموزش شبکه عصبی دارند.

در این گزارش، الگوریتم های جدیدی، جهت بهبود الگوریتم BP، ارائه شده است.

برخی از این روش ها بر مبنای نرخ یادگیری تطبیقی می باشند. بدین صورت که نرخ یادگیری به هنگام پروسه آموزش تغییر می کند تا عملکرد در الگوریتم BP استاندارد بهبود بخشیده شود، نرخ یادگیری تطبیقی سعی می کند که نرخ یادگیری را تا آنجایی که ممکن است و سیستم ناپایدار نشده است، افزایش دهد.

الگوریتم دیگری که جهت بهبود سرعت همگرایی الگوریتم BP، ارائه شده است، الگوریتم BP با سه ترم است. در این الگوریتم، ترم جدیدی به نام ضریب تناسبی (PE)، علاوه بر دوترم نرخ یادگیری و ضریب ممنتم، به الگوریتم BP، اضافه شده است.

الگوریتم مطرح شده، همانند کنترل کننده PID، عمل می کند.

همچنین در این گزارش، به بررسی و آنالیز پایداری الگوریتم مطرح شده، پرداخته شده است.

آنالیز پایداری به دلیل آن است که، شرایطی را که باید پارامترهای یادگیری در آن صدق کنند، تا الگوریتم پایدار بماند، بدست آوریم. ...

...

با منابع و مراجع کامل



خرید فایل



ادامه مطلب ...
تاریخ ارسال: دوشنبه 23 مرداد 1396 ساعت 14:57 | چاپ مطلب

ترجمه مقاله انتزاع ها ، معماری، مکانیزم ها، و میان افزاری برای کنترل شبکه ای

ترجمه مقاله انتزاع ها ، معماری، مکانیزم ها، و میان افزاری برای کنترل شبکه ای

( + به همراه متن اصلی انگلیسی مقاله )

تجرید­ها، معماری، مکانیزم­ها، و یک میان­افزار برای کنترل شبکه­ای

چکیده–بر روی مکانیزمی که نصفبخش مکانیزم-سیاست برای سیستم­های کنترل شبکه­ای است تمرکز می­کنیم، و به موضوع شناخت تجرید­ها و معماری مناسب به منظور تسهیل ساخت و به کارگیری آن­ها می­پردازیم. تجرید"نگهداریمجازی" و تحقق آن با زیرساخت­های میان­افزاری را ارائه می­دهیم. کاربردهای کنترلی بایستی بصورت مجموعه­ای از اجزای نرم­افزاری که از طریق میان­افزارها با هم در ارتباط هستند و اتِرافزار نامیده می­شوند ساخته شوند. میان­افزاربا یکجا قرار دادن اجزای برنامه در "پوسته­ها"به کار بر روی پیچیدگی­های عملیاتی شبکه، مانند آدرس­دهی، راه اندازی، پیکربندی و رابط­ها می­پردازد که تعامل اجزابا بقیه سیستمرا میسر می­سازد. میان­افزار همچنین مکانیزم­هایی را فراهم می­کند تا اثرات تأخیر نامشخص و تلفات بسته در کانال­های بی­سیم، خرابی اجزا، و ساعت­های توزیعی را بهبود دهد. این کار از طریق خارج کردن حالت اجزا، با المان­های اولیه برای گرفتن و استفاده مجدد از آن برای شروع مجدد، ارتقا و جابجایی جزء از طریق خدماتیهمانند همزمان­سازی ساعتانجام می­شود. پیشتر، استفاده همراه از استقلال زمانی برای قابلیت اطمینان را ارائه می­دهیم و پیاده­سازی و همچنین برخی از نتایج آزمایشگاهی بر روی یک بستر آزمایشی کنترل ترافیک را توضیح می­دهیم.

کلمات کلیدی–تجرید­ها، معماری، مکانیزم­ها، میان­افزار،کنترل شبکه­ای، سیستم­های کنترل تعبیه شده شبکه،کنترل نسل سوم.

1490 IEEE TRANSACTIONS ON AUTOMATIC CONTROL, VOL. 54, NO. 7
Abstractions, Architecture, Mechanisms, and a Middleware for Networked Control
Scott Graham, Girish Baliga, and P. R. Kumar
Abstract—We focus on the mechanism half of the policy-mechanism divide for networked control systems, and address the issue of what are the appropriate abstractions and architecture to facilitate their development and deployment. We propose an abstraction of “virtual collocation” and its realization by the software infrastructure of middleware. Control applications are to be developed as a collection of software components that communicate with each other through the middleware, called Etherware. The middleware handles the complexities of network operation, such as addressing, start-up, configuration and interfaces, by encapsulating application components in “Shells” which mediate component interactions with the rest of the system. The middleware also provides mechanisms to alleviate the effects of uncertain delays and packet losses over wireless channels, component failures, and distributed clocks. This is done through externalization of component state, with primitives to capture and reuse it for component restarts, upgrades, and migration, and through services such as clock synchronization. We further propose an accompanying use of local temporal autonomy for reliability, and describe the implementation as well as some experimental results over a traffic control testbed.

Index Terms—Abstractions, architecture, mechanisms, middleware, networked control, networked embedded control systems, third generation control.

  1. 1. مقدمه

الف) چشم­انداز تاریخی

عصر دوم سیستم­های کنترل دیجیتالیکه در سال­های 1960 آغاز شد، براساس تکنولوژی کامپیوترهای دیجیتالی بود. ایندوره نیز نیاز بهنظریه­های جدیدی برای استفاده از قابلیت­های محاسبه دیجیتالی را بوجود آورد، که توسط تحقیق کالمن، پونتریاگین و دیگران در مورد طراحی مبتنی بر فضای حالت پاسخ داده شد.


Abstraction

Policy-mechanism divide

Virtual collocation

Etherware

کلمات کلیدی–تجرید­ها، معماری، مکانیزم­ها، میان­افزار،کنترل شبکه­ای، سیستم­های کنترل تعبیه شده شبکه،کنترل نسل سوم.



خرید فایل



ادامه مطلب ...
تاریخ ارسال: یکشنبه 22 مرداد 1396 ساعت 13:20 | چاپ مطلب

تحقیق شبکه های بی سیم محلی

تحقیق شبکه های بی سیم محلی

بخشهایی از متن:

مقدمه

تاکنون چندین بار به دسترسی به شبکه یا اینترنت نیاز داشته و آرزو کرده اید که در یک اتاق متفاوت یا فضای بیرون بدون احتیاج به کابل کشی طویل کار کنید؟ یا چندین بار در یک مکان عمومی مثل هواپیما یا هتل احتیاج به فرستادن یک e-mail فوری داشته اید؟

اگر شما هم جزء هزاران کار بر شبکه اعم از کاربران خانگی، مسافران تجاری باشید، پاسخ یکی است. قابل توجه کاربران شبکه: 11 .802 پایه و اساس شبکه های بی سیم جواب سئوال است.11. 802 قابلیت تحرک پذیری و همچنین پهنای باند مورد نیازی که کاربران خواهان آن هستند را فراهم می آورد.

ایده شبکه بی سیم محلی یک ایده جدید نیست چندین دهه از این مفهوم می گذرد. استاندارد 11 . 802 درسال 1997 تصویب شد، پس علت اینکه شبکه های بی سیم جدیداً گسترش پیدا کرده اند چیست؟ پهنای باند و قیمت پایین باعث توسعه این شبکه ها شده است.

شبکه های بی سیم اولیه مثل Ricbchet,ARDIS,ALHa تنها ارسال داده به نرخی کمتر از 1Mbps را فراهم می آوردند. با آمدن 11 . 802 این مقدار 2Mbps افزایش یافت. نسخهb11. 802 در سال 1999 تصویب شده و نرخ انتقال داده تا 11Mbps را فراهم می آورد که قابل مقایسه با سرعت در شبکه های محلی سیمی مثل اترنت (10Mbps ) می باشد.

...

نگاهی بر CSMA/CD :

می توان مکانیزم CSMA/CD را با کنفرانس تلفنی مقایسه کرد. هر یک از دوطرفی که می خواهد صحبت کند، باید منتظر بماند تا صحبت دیگری تمام شود. زمانیکه خط ازاد است، هر یک می توانند صحبت کنند، اگر دو طرف همزمان شروع به صحبت کنند، باید توقف کرده و بعد در فرصت مناسب دوباره صحبت کنند.

CSMA/CD منظم تر از CSMA/CD است. مجدداً در مقایسه با کنفرانس اما با کمی تفاوت:

- قبل از اینکه هر یک از دو طرف صحبت کنند باید تصمیم بگیرند که چه مقدار قصد صحبت کردن دارند، این به هر یک از نودهایی که مثلاً‌ قصد ارسال دارند فرصت می دهد که بفهمند تا چه حد باید منتظر بمانند تا نوبت ارسال آنها برسد.

- طرفین ( نودها) نمی توانند تا زمانیکه مدت زمان اعلام شده از سوی شخص قبلی ( نود قبلی ) تمام نشده،‌ صحبت کرده ( ارسال کنند).

- نودها از اینکه صدایشان در هنگام صحبت کردن شنیده شده یا خیر، آگاه نیستند تا اینکه تأییده ای از سخنان خود را از نودهای گیرنده دریافت کنند.

- بنابر این اگر ناگهان دو نود همزمان شروع به ارسال کنند، چون صدا را نمی شنوند، از اینکه همزمان درحال صحبت کردن هستند اطلاع ندارند، بعد از اینکه تأییده ای آن دریافت نکردند، نودها فهمندکه با هم صحبت کرده اند.

- نودها به طور رندم یک زمان را مجدداً‌ انتخاب و شروع به صحبت می کنند.

بنابر آنچه گفته شد، CSMA/CD دارای قوانین منظم تری نسبت به CSMA/CD می باشد. این قوانین ازوقوع collison جلوگیری می کنند. این ممانعت برای شبکه های بی سیم بسیار کلیدی و با اهمیت است چرا که صریحاً مکانیزصریحی برای تشخیص تصادم ندارند. CSMA/CD به طور ضمنی collison را تشخیص می دهد. یعنی زمانیکه یک فرستنده تائید مورد نظرش را دریافت نمی کند.

پیاده سازی CSMA/CA در (DCF) Distributed Coordination Function آشکار می شود، برای توضیح اینکه CSMA/CD چگونه کار می کند، توضیح بعضی مفاهیم (اجزاء) اولیه کلیدی در CSMA/CA 802.11 مهم است.

- Carrier Sense

- DCF

- Acknowlegment Frames.

- Request to Send /clear to Send (RTS/CTS) medium reservation

به علاوه، دو مکانیزم دیگر، یعنی دو بخش دیگر مکانیزم دسترسی به خط ها در 802.11 که مستقیماً به CSMA/CA مرتبط نیستند، عبارتند از :

- Frame fragmentation

- Point coordination Function (PCF)

- Carrier Sense:

ایستگاهی که می خواهد روی محیط بی سیم ارسال کند باید تشخیص دهد که آیا خط مشغول است یا خیر. اگر خط مشغول باشد، ایستگاه باید ارسال فریم را تا زمانیکه خط آزاد شود به تعویق بیاندازد. ایستگاه وضعیت خط را از دو طریق می تواند تشخیص دهد:

- با چک کردن لایه فیزیکال برای اینکه بفهمد / یا Carrier حاضر است.

- با استفاده از توابع سنس کریر مجازی (NAV)Network Allocation Vector ایستگاه می تواند لایه فیزیکی را چک کند و تشخیص دهد که محیط در دسترس است. اما در بعضی مواقع ممکن است خط توسط ایستگاه دیگری به وسیله NAVرزرو شده باشد. NAV یک تایمر است که بر طبق فریمهای ارسال شده روی خط Update می شود. برای مثال در یک زیر ساختار BSS فرض کنید که فردی فرعی را برای فردی دیگرارسال می کند. فردیx) )فریمی(y )را برای فردی دیگر ارسال می کند، چون محیط بی سیم یک محیطBroadcast است، افراد(z )دیگری هم فریم x را دریافت خواهند کرد.



خرید فایل



ادامه مطلب ...
برچسب‌ها: تحقیق، شبکه، محلی
تاریخ ارسال: یکشنبه 22 مرداد 1396 ساعت 13:05 | چاپ مطلب

پایان نامه تشخیص خطای سیم بندی استاتور با آنالیز موجک و شبکه عصبی

پایان نامه تشخیص خطای سیم بندی استاتور با آنالیز موجک و شبکه عصبی

پایان نامه برای دریافت درجه کارشناسی ارشد" M.Sc"

مهندسی برق - قدرت

چکیده:

در این پایان نامه ابتدا عیوب الکتریکی و مکانیکی در ماشینهای الکتریکی بررسی گردیده و عوامل به وجود آورنده و روشهای رفع این عیوب بیان شده است . به دنبال آن ، به کمک روش تابع سیم پیچی ماشین شبیه سازی و خطای مورد نظر یعنی خطای سیم بندی استاتور به آن اعمال و نتایج مورد بررسی قرار داده شده است. پارامتر اصلی که برای تشخیص خطا در این پایان نامه استفاده کرده ایم ، جریان سه فاز استاتور در حالت سالم و خطادار ،تحت بارگذاری های مختلف خواهد بود.

در قسمت بعدی تئوری موجک و همچنین شبکه عصبی مورد بررسی قرار گرفته است . مادر اینجا از برای استخراج مشخصات سیگنال استفاده کرده ایم ، مهمترین دلیلی که برای استفاده از این موجک داریم خاصیت متعامد بودن و پشتیبانی متمرکز سیگنال در حوزه زمان می باشد. شبکه عصبی که برای تشخیص خطا استفاده کرده ایم ، شبکه سه لایه تغذیه شونده به سمت جلو با الگوریتم آموزش BP و تابع فعالیت سیگموئیدی می باشد . در فصل چهارم روش تشخیص خطای سیم بندی استاتور در ماشین القایی بیان شده است که به صورت ترکیبی از آنالیز موجک و شبکه عصبی لست. روند کلی تشخص خطا به این صورت می باشد که ابتدا از جریان استاتور ماشین در حالت سالم و همچنین تحت خطاهای مختلف که در فصل دوم بدست آورده ایم استفاده شده و تبدیل موجک بروی آن اعمال گردیده است.سپس با استفاده از ضرایب موجک مقادیر انرژی در هر مقیاس استخراج و به عنوان ورودی شبکه عصبی جهت آموزش دادن آن برای تشخیص خطای سیم بندی استاتور مورد استفاده قرار گرفته است. در نهایت به کمک داده های تست، صحت شبکه مذکور مورد بررسی قرار داده شده است. در نهایت نتیجه گیری و پیشنهادات لازم بیان گردیده است.

با توجه به مطالب اشاره شده نتیجه می شود که با تشخیص به موقع هر کدام از عیوب اوّلیه در ماشین القایی می توان از پدید آمدن حوادث ثانویّه که منجر به وارد آمدن خسارات سنگین می گردد ، جلوگیری نمود . در این راستا سعی شده است که با تحلیل ، بررسی و تشخیص یکی از این نمونه خطاها، خطای سیم بندی استاتور یک موتور القایی قفس سنجابی ، گامی موثر در پیاده سازی نظام تعمیراتی پیشگویی کننده برداشته شود و با بکارگیری سیستم های مراقبت وضعیت بروی چنین ماشینهایی از وارد آمدن خسارات سنگین بر صنایع و منابع ملی جلوگیری گردد.

مقدمه:

موتورهای الکتریکی نقش مهمی را در راه اندازی موثر ماشینها و پروسه های صنعتی ایفا می کنند. بخصوص موتورهای القایی قفس سنجابی را که بعنوان اسب کاری صنعت می شناسند. بنابراین تشخیص خطاهای این موتورها می تواند فواید اقتصادی فراوانی در پی داشته باشد. از جمله مدیریت کارخانه های صنعتی را آسان می کند، سطح اطمینان سیستم را بالا می برد، هزینه تعمیر و نگهداری پایین می آید و نسبت هزینه به سود بطور قابل توجهی کاهش می یابد.

Bonnett و Soukup برای خرابیهای استاتور موتورهای القایی سه فاز قفس سنجابی، پنج حالت خرابی مطرح کرده اند که عبارت اند از: حلقه به حلقه، کلاف به کلاف، قطع فاز، فاز به فاز و کلاف به زمین[1]. برای موتورهای قفس سنجابی، خرابیهای سیم پیچی استاتور و یاتاقانها کل خرابیها به حساب می آیند و همچنین اکثر خرابیهای سیم پیچی استاتور موتور القایی از فروپاشی عایقی حلقه به حلقه ناشی می شود]2[. برخی از محققین خرابیهای موتور را چنین تقسیم بندی کرده اند: خرابی ساچمه ها ( یاتاقانها) %40-50، خرابی عایق استاتور %30-40 و خرابی قفسه روتور %5- 10 [3] که اگر خرابی حلقه به حلقه جلوگیری نشود، منجر به خطای فاز به زمین یا فاز به فاز می گردد، که خطای فاز به زمین شدید تر است. در مقالات[4] [5] نظریه تابع سیم پیچی و کاربرد آن در آنالیز گذرای موتورهای القایی تحت خطا شرح داده شده است. از این نظریه در مدلسازی خطای حلقه به حلقه استاتور استفاده شده است. علاوه بر روشهای فوق خطای استاتور موتور القایی را می توان به کمک بردارهای فضایی مورد مطالعه قرار داد[6].

فهرست مطالب

چکیده.............................................................................................1

مقدمه..........................................................................................2

فصل اول: بررسی انواع خطا در ماشینهای القایی و علل بروز و روشهای تشخیص آنها

1-1-مقدمه........................................................................................3

1-2-بررسی انواع تنشهای وارد شونده بر ماشین القایی...................................4

1-2-1-تنشهای موثر در خرابی استاتور.......................................4

1-2-2- تنشهای موثر در خرابی روتور.................................5

1-3- بررسی عیوب اولیه در ماشینهای القایی.........................................8

1-3-1- عیوب الکتریکی اولیه در ماشینهای القایی...........................10

1-3-2- عیوب مکانیکی اولیه در ماشینهای القایی...........................................17

فصل دوم: مدلسازی ماشین القایی با استفاده از تئوری تابع سیم پیچ

2-1-تئوری تابع سیم پیچ....................................................................21

2-1-1-تعریف تابع سیم پیچ......................................................21

2-1-2-محاسبه اندوکتانسهای ماشین با استفاده از توابع سیم پیچ.......................26

2-2-شبیه سازی ماشین القایی....................................................29

2-2-1- معادلات یک ماشین الکتریکی باm سیم پیچ استاتور و n سیم پیچ روتور............32

2-2-1-1-معادلات ولتاژ استاتور...................................................32

2-2-1-2- معادلات ولتاژ روتور.....................................................33

2-2-1-3- محاسبه گشتاور الکترومغناطیسی...........................................35

2-2-1-4- معادلات موتور القای سه فاز قفس سنجابی در فضای حالت...................36

2-3- مدلسازی خطای حلقه به حلقه و خطای کلاف به کلاف........................44

فصل سوم: آنالیز موجک و تئوری شبکه های عصبی

3-1-تاریخچه موجک ها..........................................................54

3-2-مقدمه ای بر خانواده موجک ها.....................................................54

3-2-1-موجک هار..................................................................55

3-2-2- موجک دابیشز..........................................................................55

3-2-3- موجک کوایفلت..................................................................56

3-2-4- موجک سیملت..........................................................................56

3-2-5- موجک مورلت..................................................................................56

3-2-6- موجک میر..............................................................................57

3-3- کاربردهای موجک.....................................................................57

3-4- آنالیز فوریه...............................................................................58

3-4-1- آنالیز فوریه زمان-کوتاه..........................................................58

3-5-آنالیز موجک..............................................................................59

3-6- تئوری شبکه های عصبی...................................................................69

3-6-1- مقدمه.......................................................................................69

3-6-2- مزایای شبکه عصبی..............................................................69

3-6-3-اساس شبکه عصبی.......................................................69

3-6-4- انواع شبکه های عصبی.................................................................72

3-6-5-آموزش پرسپترونهای چند لایه......................................................76

فصل چهارم:روش تشخیص خطای سیم بندی استاتور در ماشین القایی(خطای حلقه به حلقه)

4-1- اعمال تبدیل موجک....................................................................79

4-2- نتایج تحلیل موجک.......................................................................81

4-3- ساختار شبکه عصبی...............................................................94

فصل پنجم: نتیجه گیری و پیشنهادات..

نتیجه گیری.....................................................................................97

پیشنهادات.........................................................................................98

پیوست ها....................................................................................99

منابع و ماخذ فارسی......................................100

منابع لاتین...................................................................................101

چکیده لاتین................................................................................105

مراجع فارسی

]37] جعفر میلی منفرد، فرامرز سامانی و بابک معنوی خامنه " مدلسازی و شبیه سازی موتور القایی دو قفسه به کمک نظریه تابع سیم پیچ"، هفتمین کنفرانس مهندسی برق ایران1387.

]38] حمید رضا اکبری رکن آبادی، " تعمیم نظریه تابع سیم پیچ به منظور در نظر گرفتن اثر اشباع در مدلسازی ماشین القایی" ، پایان نامه کارشناسی ارشد، خرداد 1384، دانشگاه صنعتی امیر کبیر.

[39] محمد اسمعیلی فلک ،"آشنایی با ویولت و کاربردهای آن در سیستمهای قدرت" پروژه کارشناسی دانشگاه آزاد واحد اردبیل ،بهار87

[40] آلفرد مرتینز، ترجمه دکتر محمد حسن مرادی, " ویولت، فیلتر بانک، تبدیل زمان فرکانس و کاربردهای آنها" انتشارات دانشگاه پلی تکنیک تهران , زمستان 84

[41] مصطفی کیا، "شبکه های عصبی در matlab "انتشارات خدمات نشر کیان رایانه سبز زمستان 1387

[42] پروفسور رابرت جی. شالکف، ترجمه دکتر محمود جورابیان، "شبکه های عصبی مصنوعی" انتشارات دانشگاه شهید چمران اهواز، سال 1382

فهرست منابع و ماخذ لاتین

[ 1] Austin H. Bonnet ; George G . Soukup, “Cause and analysis of stator and rotor failures is 3 phase squirrel cage induction motors” IEEE trans-on Industry application vol 28, no. 7, july 1992.pp 921-237.

[2] Thorsen, O.V. and Dalva, M, “Condition monitoring methods, failure identification and analysis for high voltage motors in petroche mical Industry”, electrical machines and Drives, eight International conference.1997.

[3] R.M. Mccoy, R.M., P.F. Albrecht, J.C. Appiarius, E.L. Owen, “Improved motors for utility applications,” volume 1: Industry assessment study update and analysis”. EPRIEL – 4286 (RP – 1763 –2), 1985

4[4] Hamid A.Tolyiat, Thomas A. Lipo, “Transient analysis of cage induction machines under stator, rotor bar and end ring faults”, IEEE trans. On energy conversion, vol 10 no. 2 june 1995.

[5] Gojko Joksimovic, Jim Penman, “The detection of interturn short circuits in the stator windings of operating motors.” 1998 IEEE.

[6] G. Gentile, A. Ometto, N. Rotondale, C. Tassoni, “A.C. Machine performances in faulted operations”, 1994 IEEE.

[7] B.Yazici, G.B.Kliman, W.j.Premerelani, R. A. koegl, G.B.robinson and A.Abdel-malek, “An adaptive, online, statistical method for bearing fault detection using stator current”, proceeding of the IEEE-IAS Annual meeting conference, New Orleans, LA, oct. 5-9, 1997,pp.213-22.

[8] Subhasis. Nandi, “Fault analysis for condition monitoring of induction motors”, Jadavpur university, Calcutta, India; (may 2000).

[9] K. Abbaszadeh, J. Mili monfared, M. Haji, H. A. Toliyat, “Broken bar detection in induction motor via wavelet transformation”, the 27 th Annual conference of the IEEE industrial electronics society, 2001,0 -7803 – 7108 -9/01

[10] P.J.Tavner and J.penman, “Condition monitoring of electrical machines,” Research studies press ltd, uk,1987

1 Gorden R.[11] Slemon, “Modelling of induction machines for electric drives”, IEEE Transaction on industry applications 1989.

2[12] Thomson, W.T, “ Industrial application of current signature analysis to diagnose fault in 3-phase squirrel cage induction motors” pulp and paper industry thechnical conference, conference record of 2000, pp 205-211.

[13] G. Stone and j. Kapler, “Stator winding monitoring”, IEEE industry applications magazine, vol.4,no.5,pp.15-20, sept/oct,1998.

[4] G. Jok Simovic and J. Penman, “The detection of interturn short circuits and in the stator winding of operating motors” proceedings of the IEcon” 98 conference, 31 aug -4 sep, A achen, Germany.1998,pp.1974-1979.

[15] M. E. H Benbouzid, M. Vieira, C. Theys “Induction motors faults detection and localization using stator current advanced signal processing techniques” IEEE transactions on power electronics, vol.14,no1,pp.14-22, jan,1999.

[16] S. Nandi, H. A. Toliyat, “ Fault diagnosis of electrical machines- a reviw” , proceeding of the IEMD’99 conference, seattle, WA, May 9-12, 1999,pp.219-221.

[17] S. Williamson and P. Mirzoian, “ Analysis of cage induction motor with stator winding faults”, IEEE transaction on power apparatus and system, vol.104,no 7, pp.1838-1842, july,1985.

[18] Wilson, R“Wavelets? ” on Application of wavelet transform in Imag processing IEEE colloguium on published 1993

[19] Yung-Da-wang; Paulik ,M.j“Discrete wavelet for target recognition”circuit and system , 1996,IEEE 39 th Midwest symposium on published 1996,vol 2

[20] Liao wei, Han pu, “ Wavelet neural network aided on-line detection and diagnosis of rotating machine fault,”2008 chinese control and decision conference .( CCDC 2008) ,978 - 1- 4244 -1734 -6/08

[[21] Xu Long- yun, Rui Zhi-yuan and Feng Rui-cheng, “Gear faults diagnosis based on wavelet neural networks,” Proceeding of 2008 IEEE international conference on Mechatronics and Automation, 978- 1 -4244 -2632 -4/08

[22] Qing Yang, Lei gu, Dazhi Wang and Dong Sheng ww, “Fault diagnosis approach on probabilistics neural network and wavelet analysis,” proceedings of the 7th world congress on intelligent control on automation’ June 2008, Chongqing, china,978 -1 -4244 -2114 -5/08

[23] Bei- Ping Hou, Wen Zhu, Xin-Jian, xing-yao Shang, “Applied study of electromotor fault diagnosis based on wavelet packets and neural network,” Proceedings of the Fifth

international conference on machine learning and cybernetics, Dalian, August 2006, 1- 4244- 0060- 0/06

[24] F. Filippetti, G. Franceschini, C. Tassoni, “ Neural networks aided on-line diagnostics of induction motor faults” , proceeding of IEEE-IAS Annual Meeting conference,pp.316-323, vol 1, Toronto, Canada, oct.2-8,1993.

[25] Kuihe Yang, Ganlin Shan, Lingling Zhao, “Application of wavelet packet analysis and probabilistic neural networks in fault diagnosis” proceeding of the 6th world congress on intelligent control and Automatiou, June 2006, Dalian, china.

[26] Zhen Liu, Hui Lin and Xin Luo, “Intelligent built in test fault diagnosis based on wavelet analysis and neural network, “ proceeding of the 6th world congress on intelligent control and automation’ june 2006, Dalian china,1- 4244- 0332- 4/06

[27] Shie Qian, “Introduction to time-frequency wavelet transform”, china Machine press , January 2005

[28] Sun Fang, Wei Zijie “Rolling bearing fault diagnosis based on wavelet packet an RBF neural network” , proceeding of the 26th chinese control conference’ july 2007, Zhangj iajre, Hunan, china.

[29] Satish Kumar, “Neural network,” publishing tsinghua university , August 2006

[30] He, Y., Shen , S.,' Ying, H.,' Liu , Z. “Application of wavelet packet decomposition and its energy spectrum on The fault diagnosis of reciprocation machinery”, zhendong Gongcheng Xuebao/ jurnal of vibration Engineering ,Vol , 14,n1,pp.12-75,March 2001

[31] Hsin H, Lic. “Adaptive training algorithm for back-propagation neural networks” IEEE transactions on systems ' Man and cybemetics , 1995,25(3) : 512-524

[32] Y. c. Pati, p. s. Krishna Prasad, “Analysis and synthesis of feedforward neural networks using discrete affine wavelet transformation”, IEEE Trans. Neural network , 1993,4,(1) , pp. 73-85

[33] Liu Qipeny, Yu Xiao Ling, Feng Quanke “Fault diagnosis using wavelet neural network” neural processing letters 18: 115 c123,2003

[34] Wei Xing, Shu Nat- qiu, OcuI Peng – cheng, “Power transform fault integrated diagnosis based on improved pso- Bp neural network and D-S Evidential Reasoning [j]”, automation of electric power systems , vol 30,pp.46-50,2006

[35] Zhen Liu, Huilin, Xin Luo, “Intelligent built-in test fault diagnosis based on wavelet analysis and neural networks”, proceeding of the 6Th world congress on intelligent control and Automation , june 2006 , Dallion , china

[36] Bao- Jia chen, Lili, Xin-Ze Zhao, “Fault diagnosis method integrated on scale – wavlet power spectrum, rough set and neural network”, international conference on wavelet analysis and pattern recognition, china , Nov 2007,1- 4244- 1066- 5/07

چکیده انگلیسی:

Abstract : Based upon wavelet transformation analysis and BP neural network , a method for the fault diagnosis of stator winding is proposed . Firstly wavelet transformation was used to decompose vibration time signal of stator to extract the characteristic values-wavelet transformation energy, and features were input in to the BPNN. After training the BPNN could be used to identify the stator winding fault (turn to turn fault) patterns.

Seven typical turn to turn fault as 10 turn, 15 turn, 20turn, 26turn,31turn and 35 turn were studied. The result showed that the method of BPNN with wavelet transformation could not only detect the exiting of the fault in stator winding, but also effectively identify the fault patterns.

Key Words: wavelet transformation, BP network, stator winding, fault diagnosis



خرید فایل



ادامه مطلب ...
تاریخ ارسال: پنج‌شنبه 19 مرداد 1396 ساعت 13:42 | چاپ مطلب

کاراموزی فعالیت در زمینه ی برنامه نویسی اپلیکیشن و طراحی سایت و شبکه

کاراموزی فعالیت در زمینه ی برنامه نویسی اپلیکیشن و طراحی سایت و شبکه ( به همراه فایل های مربوطه مورد نیاز )

ü پیشگفتار:

بدلیل اینکه اجتماع رو به کامپیوتری شدن پیش میرود و بیشتر اصناف موجود در بازار نرم افزاری برای کامپیوتری کردن صنف خود ندارند و به دلیل علاقه ی من به تولید اپلیکیشن و برنامه نویسی وب , بیشتر بر آن شدم در شرکتی دوره ی کار اموزی خود را پیش ببرم که در این زمینه فعالیت داشته باشد.

دوره ی کارآموزی برای دانشجویان بسیار مفید است و حداقل فایده ی آن ,این است که با محیط کار و ارتباط با دیگران آشنا میشویم. خود من به شخصه از ورود به شرکت ها ,بیم داشتم و پس از دو روز کار کردن فهمیدم که دلیلی برای ترس وجود ندارد.

البته لازم به ذکر است در مکان های کارآموزی تا خود شخص نخواهد چیزی به او آموزش داده نمیشود و خود دانشجو است که باید سوال کند و خواهان آموختن باشد.

ü فهرستمطالب

معرفیشرکت:................................................................................................................6

فعالیت های من در شرکت...............................................................................................7

روش نصب ویندوز 7.......................................................................................................8

پارتیشن بندی ...............................................................................................................13

تعیین کد کاربری...........................................................................................................16

نصب driver سخت افزار ..............................................................................................18

فرق نصب ویندوز 7 و8 ................................................................................................22

نصب ایمیج نرم افزار ها با daemon tools ...............................................................22

طراحی سایت با forent page .....................................................................................26

اموزش تایپ ده انگشتی................................................................................................27

بانک اطلاعاتی در وب ...................................................................................................30

ورژن های sql ...............................................................................................................41

آموزش html ...............................................................................................................62

مدیریت فایل های موقت................................................................................................112

مشخص کردن صفحات وب برای مشاهده در حالت اف لاین...........................................114

علل عمده ی تهدید امنیت شبکه......................................................................................115

دستگاه فایل سرور..........................................................................................................116

دستگاه پرینت سرور در شبکه ها...................................................................................116

اشنایی با dns ...............................................................................................................116

ü فعالیتهای من در این شرکت:

من در این شرکت ابتدا , برنامه های نوشته شده توسط دیگرهمکاران را خطایابی و تریس میکردم, شاید در ابتدا این کار برایم خیلی بی روح و آزار دهنده بود ولی بعد از دو بار انجام دادن به این نتیجه رسیدم که این عمل, خود به تجربیات من می افزاید و در باگ گرفتن پروژه های بعدی به توانایی من افزوده شده بود

اینکه مثلا پی برده بودم در کدام قسمت , احتمال روی دادن چه خطاهایی و به چه دلیل وجود دارد.

از دیگر فعالیت های من میتوان به موارد زیر اشاره کرد:

1-نصب ویندوز 7

2-نصب ویندوز 8

3-نصب نرم افزار های مختلف

4-نصب image نرم افزار با استفاده از diemon

5-طراحی چند بانک داده sql

6-طراحی سایت (البته فقط تا پایان مرحله ی html ,css)

7-ارتباط دادن بین سی شارپ و sql از طریق linq

8-نوشتن پروژه ی دفترچه تلفن

9-پارتیشن بندی ویندوز8

10-نصب درایور های لپتاپ

11-طراحی سایت با نرم افزار front page



خرید فایل



ادامه مطلب ...
تاریخ ارسال: پنج‌شنبه 19 مرداد 1396 ساعت 11:12 | چاپ مطلب

پروژه امنیت شبکه های کامپیوتری

پروژه امنیت شبکه های کامپیوتری

مقدمه ای بر تشخیص نفوذ (Intrusion Detection)

مقدمه ای بر شبکه خصوصی مجازی (VPN)

مقدمه ای بر IPSec

مقدمه ای بر فایروال

مفاهیم امنیت شبکه

رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling)

امنیت در تولید نرم افزارها

مقایسه تشخیص نفوذ و پیش گیری از نفوذ

10 نکته برای حفظ امنیت

امنیت تجهیزات شبکه

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش اول

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش دوم

امنیت شبکه لایه بندی شده (۱)

امنیت شبکه لایه بندی شده (۲)

امنیت شبکه لایه بندی شده (۳)

امنیت شبکه لایه بندی شده (۴)

امنیت شبکه لایه بندی شده ( (۵

امنیت شبکه لایه بندی شده (۶)

اولین اتصال یک کامپیوتر به اینترنت(۱)

اولین اتصال یک کامپیوتر به اینترنت(۲)

کاربرد پراکسی در امنیت شبکه (۱)

کاربرد پراکسی در امنیت شبکه (۲)

کاربرد پراکسی در امنیت شبکه (۳)

امنیت در شبکه های بی سیم(بخش اول): مقدمه

امنیت در شبکه های بی سیم(بخش دوم): شبکه‌های محلی بی‌سیم

امنیت در شبکه های بی سیم (بخش سوم): عناصر فعال و سطح پوشش WLAN

امنیت در شبکه های بی سیم (بخش چهارم): امنیت در شبکه های محلی بر اساس استاندارد 802.11

امنیت در شبکه های بی سیم (بخش پنجم): سرویس‌های امنیتی WEP - Authentication

امنیت در شبکه های بی سیم (بخش ششم): سرویس های امنیتی 802.11b – Privacy و Integrity

امنیت در شبکه های بی سیم (بخش هفتم) : ضعف های اولیه ی امنیتی WEP

امنیت در شبکه های بی سیم-بخش هشتم

روش‌های معمول حمله به کامپیوترها (۱)

روش های معمول حمله به کامپیوترها (۲)

عدم پذیرش سرویس یا DoS (بخش اول)

عدم پذیرش سرویس(۳):روش های مقابله

عدم پذیرش سرویس (۲) : انواع حملات

کرمهای اینترنتی مفید (۱)

کرمهای اینترنتی مفید (۲)

نرم‌افزارهای جاسوسی و مقابله با آنها (۱)

نرم‌افزارهای جاسوسی و مقابله با آنها (۲)

نرم‌افزارهای جاسوسی و مقابله با آنها (۳)

نبرد فیلترها و تولیدکنندگان اسپم (۱)

نبرد فیلترها و تولیدکنندگان اسپم (۲)

ویروس و ضدویروس

طرز کار برنامه های ضد ویروس

قابلیت‌های نرم‌افزارهای ضدویروس

DomainKeys: اثبات هویت فرستنده ایمیل و حفاظت از آن

محافظت در مقابل خطرات ایمیل (۱)

محافظت در مقابل خطرات ایمیل (۲)

پروتکل های انتقال فایل امن

حمله به برنامه‌های وبی (۱)

حمله به برنامه‌های وبی (۲)

حمله به برنامه های وبی (۳)

حمله به برنامه های وبی (4): حملات پیشرفته تر

حمله به برنامه های وبی (5):حمله به نشست

رمزنگاری

کلیدها در رمزنگاری

شکستن کلیدهای رمزنگاری

رمزنگاری در پروتکل‌های انتقال

دنیای هکرها

پنجره آسیب پذیری، دلیلی برای هک شدن

.............................................................................................................................................................................

مقدمه :

دو تا سه دهه قبل شبکه های کامپیوتر ی معمولا در دو محیط وجود خارجی داشت :

  • محیط های نظامی که طبق آئین نامه های حفاظتی ویژه به صورت فیزیکی حراست میشد و چون سایتها و تجهیزات شبکه نیز در محیط خفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند لذا دغدغه کمتری برای خفظ اسرار و اطلاعات وجود داشت . نمونه بارز این شبکه APARNET در وزارت دفاع آمریکا بود
  • محیطهای علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دستذسی به اطلاعات علمی از شبکه استفاده می کردند ومعمولا بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آنها لطمه چندانی به کسی وارد نمی کرد

با گسترش روز افزون شبکه های بهم پیوسته و ازیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روز مره به شبکه های کامپیوتری و ایجاد شبکه های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است امروزه سرقت دانشی که برای آن وقت و هزینه صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.

در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا در آمده است و بر خلاف گذشته که خطراتی نیز دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل میشود که باهوش و باسواند و قدرت نفوذ و ضربه به شبکه را دارند معمولا هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله میکنند یکی از موارد زیر است:

  1. تفریخ یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولا دانشچویان)
  2. دزدین دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)
  3. انتقام جوئی و.ضربه زدن به رقیب
  4. آزار رسانی و کسب شهرت از طریق مردم آزاری
  5. جاسوسی و کسب اطلاعت از وضعیت نظامی و سیاسی یک کشور یا منطقه
  6. جابجا کردن مستقیم پول واعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار
  7. رقابت ناسالم در عرصه تجارت و اقتصاد
  8. بدست آوردن نرم افزار نرم افزار یا داده های که تهیه آنها منوط به صرف هزینه است
  9. کسب اخبار جهت اعمال خرابکاری و موذیانه

به هر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را نیز تهدید میکند برای ختم مقدمه از شما سوال میکنیم که چه حالی به شما دست میدهد وقتی متوجه شدید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است ؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را تهدید میکند این پروژه را دنبال کنید.

...

7- 1 امنیت فیزیکی

امنیت فیزیکی بازه‌ وسیعی از تدابیر را در بر می‌گیرد که استقرار تجهیزات در مکان‌های امن و به دور از خطر حملات نفوذگران و استفاده از افزونگی در سیستم از آن جمله‌اند. با استفاده از افزونگی، اطمینان از صحت عملکرد سیستم در صورت ایجاد و رخداد نقص در یکی از تجهیزات (که توسط عملکرد مشابه سخت‌افزار و یا سرویس‌دهنده مشابه جایگزین می‌شود) بدست می‌آید.

در بررسی امنیت فیزیکی و اعمال آن،‌ ابتدا باید به خطر‌هایی که از این طریق تجهزات شبکه را تهدید می‌کنند نگاهی داشته باشیم. پس از شناخت نسبتاً کامل این خطرها و حمله‌ها می‌توان به راه‌حل‌ها و ترفند‌های دفاعی در برار این‌گونه حملات پرداخت.

7-2 افزونگی در محل استقرار شبکه

یکی از راه‌کارها در قالب ایجاد افزونگی در شبکه‌های کامپیوتری، ایجاد سیستمی کامل،‌ مشابه شبکه‌ی اولیه‌ی در حال کار است. در این راستا، شبکه‌ی ثانویه‌ی، کاملاً مشابه شبکه‌ی اولیه، چه از بعد تجهیزات و چه از بعد کارکرد،‌ در محلی که می‌تواند از نظر جغرافیایی با شبکه‌ی اول فاصله‌ای نه چندان کوتاه نیز داشته باشد برقرار می‌شود. با استفاده از این دو سیستم مشابه، علاوه بر آنکه در صورت رخداد وقایعی که کارکرد هریک از این دو شبکه را به طور کامل مختل می‌کند (مانند زلزله) می‌توان از شبکه‌ی دیگر به طور کاملاً جایگزین استفاده کرد، در استفاده‌های روزمره نیز در صورت ایجاد ترافیک سنگین بر روی شبکه، حجم ترافیک و پردازش بر روی دو شبکه‌ی مشابه پخش می‌شود تا زمان پاسخ به حداقل ممکن برسد.

با وجود آنکه استفاده از این روش در شبکه‌های معمول که حجم جندانی ندارند، به دلیل هزینه‌های تحمیلی بالا، امکان‌پذیر و اقتصادی به نظر نمی‌رسد، ولی در شبکه‌های با حجم بالا که قابلیت اطمینان و امنیت در آنها از اصول اولیه به حساب می‌آیند از الزامات است.

7-3 توپولوژی شبکه

طراحی توپولوژیکی شبکه،‌ یکی از عوامل اصلی است که در زمان رخداد حملات فیزیکی می‌تواند از خطای کلی شبکه جلوگیری کند.

در این مقوله،‌ سه طراحی که معمول هستند مورد بررسی قرار می‌گیرند :

الف – طراحی سری : در این طراحی با قطع خط تماس میان دو نقطه در شبکه، کلیه سیستم به دو تکه منفصل تبدیل شده و امکان سرویس دهی از هریک از این دو ناحیه به ناحیه دیگر امکان پذیر نخواهد بود.

ب – طراحی ستاره‌ای : در این طراحی، در صورت رخداد حمله فیزیکی و قطع اتصال یک نقطه از خادم اصلی، سرویس‌دهی به دیگر نقاط دچار اختلال نمی‌گردد. با این وجود از آنجاییکه خادم اصلی در این میان نقش محوری دارد، در صورت اختلال در کارایی این نقطه مرکزی،‌ که می‌تواند بر اثر حمله فیزیکی به آن رخ دهد، ارتباط کل شبکه دچار اختلال می‌شود، هرچند که با درنظر گرفتن افزونگی برای خادم اصلی از احتمال چنین حالتی کاسته می‌شود.

ج – طراحی مش : در این طراحی که تمامی نقاط ارتباطی با دیگر نقاط در ارتباط هستند، هرگونه اختلال فیزیکی در سطوح دسترسی منجر به اختلال عملکرد شبکه نخواهد شد،‌ با وجود آنکه زمان‌بندی سرویس‌دهی را دچار اختلال خواهد کرد. پیاده‌سازی چنین روش با وجود امنیت بالا، به دلیل محدودیت‌های اقتصادی،‌ تنها در موارد خاص و بحرانی انجام می‌گیرد.

7-4 محل‌های امن برای تجهیزات

در تعیین یک محل امن برای تجهیزات دو نکته مورد توجه قرار می‌گیرد :

- یافتن مکانی که به اندازه کافی از دیگر نقاط مجموعه متمایز باشد، به گونه‌ای که هرگونه نفوذ در محل آشکار باشد.

- در نظر داشتن محلی که در داخل ساختمان یا مجموعه‌ای بزرگتر قرار گرفته است تا تدابیر امنیتی بکارگرفته شده برای امن سازی مجموعه‌ی بزرگتر را بتوان برای امن سازی محل اختیار شده نیز به کار گرفت.

با این وجود، در انتخاب محل، میان محلی که کاملاً جدا باشد (که نسبتاً پرهزینه خواهد بود) و مکانی که درون محلی نسبتاً عمومی قرار دارد و از مکان‌های بلااستفاده سود برده است (‌که باعث ایجاد خطرهای امنیتی می‌گردد)،‌ می‌توان اعتدالی منطقی را در نظر داشت.

در مجموع می‌توان اصول زیر را برای تضمین نسبی امنیت فیزیکی تجهیزات در نظر داشت :

- محدود سازی دسترسی به تجهیزات شبکه با استفاده از قفل‌ها و مکانیزم‌های دسترسی دیجیتالی به همراه ثبت زمان‌ها، مکان‌ها و کدهای کاربری دسترسی‌های انجام شده.

- استفاده از دوربین‌های پایش در ورودی محل‌های استقرار تجهیزات شبکه و اتاق‌های اتصالات و مراکز پایگاه‌های داده.

- اعمال ترفند‌هایی برای اطمینان از رعایت اصول امنیتی.

...

کاربرد پراکسی در امنیت شبکه (۳)

در مطالب قبل در خصوص پراکسی به پراکسی سرور، مقایسه پراکسی و فایروال و پراکسی SMTP پرداختیم. به بررسی انواع دیگر پراکسی می پردازیم:

11-3-2HTTP Proxy

این پراکسی بر ترافیک داخل شونده و خارج شونده از شبکه شما که توسط کاربرانتان برای دسترسی به World Wide Web ایجاد شده، نظارت می کند. این پراکسی برای مراقبت از کلاینت های وب شما و سایر برنامه ها که به دسترسی به وب از طریق اینترنت متکی هستند و نیز حملات برپایه HTML، محتوا را فیلتر می کند. بعضی از قابلیتهای آن اینها هستند:

  • · برداشتن اطلاعات اتصال کلاینت: این پراکسی می تواند آن قسمت از دیتای header را که نسخه سیستم عامل، نام و نسخه مرورگر، حتی آخرین صفحه وب دیده شده را فاش می کند، بردارد. در بعضی موارد، این اطلاعات حساس است، بنابراین چرا فاش شوند؟
  • · تحمیل تابعیت کامل از استانداردهای مقررشده برای ترافیک وب: در بسیاری از حمله ها، هکرها بسته های تغییرشکل داده شده را ارسال می کنند که باعث دستکاری عناصر دیگر صفحه وب می شوند، یا بصورتی دیگر با استفاده از رویکردی که ایجادکنندگان مرورگر پیش بینی نمی کردند، وارد می شوند. پراکسی HTTP این اطلاعات بی معنی را نمی پذیرد. ترافیک وب باید از استانداردهای وب رسمی پیروی کند، وگرنه پراکسی ارتباط را قطع می کند.
  • · فیلترکردن محتوای از نوع MIME : الگوهای MIME به مرورگر وب کمک می کنند تا بداند چگونه محتوا را تفسیر کند تا با یک تصویرگرافیکی بصورت یک گرافیک رفتار شود، یا .wav فایل بعنوان صوت پخش شود، متن نمایش داده شود و غیره. بسیاری حمله های وب بسته هایی هستند که در مورد الگوی MIME خود دروغ می گویند یا الگوی آن را مشخص نمی کنند. پراکسی HTTP این فعالیت مشکوک را تشخیص می دهد و چنین ترافیک دیتایی را متوقف می کند.
  • · فیلترکردن کنترلهای Java و ActiveX: برنامه نویسان از Java و ActiveX برای ایجاد برنامه های کوچک بهره می گیرند تا در درون یک مرورگر وب اجراء شوند (مثلاً اگر فردی یک صفحه وب مربوط به امور جنسی را مشاهده می کند، یک اسکریپت ActiveX روی آن صفحه می تواند بصورت خودکار آن صفحه را صفحه خانگی مرورگر آن فرد نماید). پراکسی می تواند این برنامه ها را مسدود کند و به این ترتیب جلوی بسیاری از حمله ها را بگیرد.
  • · برداشتن کوکی ها: پراکسی HTTP می تواند جلوی ورود تمام کوکی ها را بگیرد تا اطلاعات خصوصی شبکه شما را حفظ کند.
  • · برداشتن Headerهای ناشناس: پراکسی HTTP ، از headerهای HTTP که از استاندارد پیروی نمی کنند، ممانعت بعمل می آورد. یعنی که، بجای مجبور بودن به تشخیص حمله های برپایه علائمشان، پراکسی براحتی ترافیکی را که خارج از قاعده باشد، دور می ریزد. این رویکرد ساده از شما در مقابل تکنیک های حمله های ناشناس دفاع می کند.
  • · فیلترکردن محتوا: دادگاه ها مقررکرده اند که تمام کارمندان حق برخورداری از یک محیط کاری غیر خصمانه را دارند. بعضی عملیات تجاری نشان می دهد که بعضی موارد روی وب جایگاهی در شبکه های شرکت ها ندارند. پراکسی HTTP سیاست امنیتی شرکت شما را وادار می کند که توجه کند چه محتویاتی مورد پذیرش در محیط کاریتان است و چه هنگام استفاده نامناسب از اینترنت در یک محیط کاری باعث کاستن از بازده کاری می شود. بعلاوه، پراکسی HTTP می تواند سستی ناشی از فضای سایبر را کم کند. گروه های مشخصی از وب سایتها که باعث کم کردن تمرکز کارمندان از کارشان می شود، می توانند غیرقابل دسترس شوند.

11-3-3FTP Proxy

بسیاری از سازمان ها از اینترنت برای انتقال فایل های دیتای بزرگ از جایی به جایی دیگر استفاده می کنند. در حالیکه فایل های کوچک تر می توانند بعنوان پیوست های ایمیل منتقل شوند، فایل های بزرگ تر توسط FTP (File Transfer Protocol) فرستاده می شوند. بدلیل اینکه سرورهای FTP فضایی را برای ذخیره فایل ها آماده می کنند، هکرها علاقه زیادی به دسترسی به این سرورها دارند. پراکسی FTP معمولاً این امکانات را دارد:

  • محدودکردن ارتباطات از بیرون به «فقط خواندنی»: این عمل به شما اجازه می دهد که فایل ها را در دسترس عموم قرار دهید، بدون اینکه توانایی نوشتن فایل روی سرورتان را بدهید.
  • محدود کردن ارتباطات به بیرون به «فقط خواندنی»: این عمل از نوشتن فایل های محرمانه شرکت به سرورهای FTP خارج از شبکه داخلی توسط کاربران جلوگیری می کند.
  • مشخص کردن زمانی ثانیه های انقضای زمانی: این عمل به سرور شما اجازه می دهد که قبل از حالت تعلیق و یا Idle request ارتباط را قطع کند.



خرید فایل



ادامه مطلب ...
تاریخ ارسال: پنج‌شنبه 19 مرداد 1396 ساعت 10:49 | چاپ مطلب

پایان نامه امنیت در شبکه های بی سیم

پایان نامه امنیت در شبکه های بی سیم

فهرست مطالب

عنوان صفحه

بخش اول

1-1 شبکه‌های بی سیم، کاربردها، مزایا و ابعاد............................................ 2

2-1 اساس شبکه‌های بی سیم............................................................... 3

1-2-1 حکومت عالی Wi-Fi.............................................................. 3

2-2-1 802.11a یک استاندارد نوپا..................................................... 4

3-2-1 Bluetooth- قطع کردن سیم‌ها.................................................. 4

4-2-1 پشتیبانی خصوصی: Bluetooth................................................. 6

5-2-1 آنچه پیش‌رو داریم.................................................................. 7

3-1 منشأ ضغف امنیتی در شبکه‌های بی‌سیم و خطرات معمول............................ 7

بخش دوم

شبکه‌های محلی بی‌سیم...................................................................... 10

1-2 پیشینه.................................................................................... 10

2-2 معماری شبکه‌های محلی بی‌سیم....................................................... 11

بخش سوم

عناصر فعال و سطح پوشش WLAN ...................................................... 14

1-3 عناصر فعال شبکه‌های محلی بی‌سیم................................................... 14

1-1-3 ایستگاه بی‌سیم....................................................................... 14

2-1-3 نقطة دسترسی........................................................................ 14

3-1-3 برد و سطح پوشش.................................................................. 14

3-1-3 برد و سطح پوشش.................................................................. 14

بخش چهارم

امنیت در شبکه‌های محلی بر اساس استاندارد 802.11.................................... 18

1-4 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11............................................ 19

1-1-4 Authentication................................................................ 19

2-1-4 Confidentiality................................................................ 19

3-1-4 Intergrity........................................................................ 20

بخش پنجم

سرویسهای امنیتی Wep Authentication............................................. 21

1-5 Authentication................................................................... 21

1-1-5 Authentication بدون رمزنگاری............................................. 22

2-1-5 Authentication با رمزنگاری RC4......................................... 22

بخش ششم

سرویسهای امنیتی 802.11b-privacy و integrity................................... 24

1-6 privacy............................................................................... 24

2-6 integrity.............................................................................. 25

بخش هفتم

ضعف‌های اولیه امنیتی WEP................................................................ 27

1-7 استفاده از کلیدهای ثابت WEP...................................................... 27

2-7 Initialization....................................................................... 28

3-7 ضعف در الگوریتم...................................................................... 28

4-7 استفاده از CRC رمز نشده............................................................ 28

بخش هشتم

خطرها، حملات و ملزومات امنیتی .......................................................... 30

بخش نهم

پیاده سازی شبکه بی سیم..................................................................... 33

1-9 دست به کار شوید...................................................................... 33

2-9 دندة درست را انتخاب کنید............................................................ 33

3-9 راه‌اندازی یک شبکه بی‌سیم........................................................... 34

4-9 دستورالعمل‌ها را بخوانید............................................................... 35

5-9 محافظت از شبکه....................................................................... 36

بخش دهم

برنامه‌نویسی سیستمهای بی سیم و موبایل (معرفی WAP) ................................ 39

1-10 WAP چیست؟ ...................................................................... 39

2-10 ایدة WAP .......................................................................... 40

3-10 معماری WAP ...................................................................... 40

4-10 مدل WAP .......................................................................... 41

5-10 Wap تا چه اندازه‌ای امن است؟ ................................................... 42

بخش یازدهم

مفاهیم امنیت شبکه .................................................................................. 43

1-11 منابع شبکه .................................................................................... 43

2-11 حمله ........................................................................................... 44

3-11 تحلیل و خطر ................................................................................. 45

4-11 سیاست امنیتی ................................................................................. 45

5-11 طرح امنیت شبکه ............................................................................. 47

6-11 نواحی امنیتی .................................................................................. 47

7-11 مرکزی برای امنیت شبکه .................................................................... 48

8-11 چرا service directory ................................................................. 49

9-11 اکتیو دایرکتوری چگونه کار می کند ...................................................... 51

10-11 مزایای اکتیو دایرکتوری ................................................................... 52

11-11 افزایش همکاری بین شبکه ها ............................................................. 53

بخش دوازدهم

1-12 کنترل دولتی .................................................................................. 55

2-12 کنترل سازمانی ............................................................................... 55

3-12 کنترل فردی .................................................................................. 55

4-12 تقویت اینترانت ها ........................................................................... 56

5-12 وجود یک نظام قانونمند اینترنتی ....................................................... 56

6-12 کار گسترده فرهنگی .................................................................... 56

7-12 فایروالها ................................................................................... 57

8-12 سیاستگذاری ملی در بستر جهانی ....................................................... 59

9-12 اینترنت و امنیت فرهنگی ایران .......................................................... 63

10-12 جمع بندی ............................................................................... 68

بخش سیزدهم

امنیت تجهیزات شبکه ........................................................................... 70

1-13 امنیت فیزیکی ............................................................................. 71

2-13 امنیت منطقی .............................................................................. 75

3-13 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات .................................. 78

فهرست منابع ..................................................................................... 80

................................................................................................................................................

مقدمه :

از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم.

...

-1 منشا ضعف امنیتی در شبکه های بی سیم و خطرات معمولی

خطر معمول در کلیه شبکه های بی سیم متصل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنال های رادیویی به جای سیم و کابل، استوار است. با استفاده از این سیگنالها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذ گران قادرند در صورت شکستن موانع امنیتی نه چندان قدرت مند این شبکه ها، خود را به عنوان عضوی از این شبکه ها جا زده و در صورت تحقق این امر امکان دست یابی به اطلاعات حیاتی، حمله به سرویس دهندگان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره های شبکه با یکدیگر، تولید داده ذهای غیر واقعی و گرمراه کننده، سوء استفاده از پهنای باند موثر شبکه و دیگر فعالیتهای مخرب وجود دارد.

در مجموع، در تمامی دسته های شبکه های بی سیم، از دید امنیتی حقایقی مشترک صادق است:

  • تمامی ضعف های امنیتی موجود در شبکه های سیمسی در مورد شبکه های بی سیم نیز صدق می کند. در واقع نه تنها هیچ جنبه ای چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص شبکه های بی سیم وجود ندارد که سطح بالاتری از امنیت منطقی را ایجاد کند. بلکه همان گونه که ذکر شد مخابرات ویژه ای را نیز موجب است.

  • · نفوذ گران، با گذر از تدابیر امنیتی موجود، می توانند به راحتی به منابع اطلاعاتی موجود بر روی سیستم های رایانه ای دست یابند.

  • · اطلاعات حیاتی که یا رمز نشده اند و یا با روشی با امسنیت پایین رمز شده اند، و میان دو گروه در شبکه های بی سیم در حال انتقال می باشند، می توانند توسط نفوذ گران سرقت شده یا تغییر یابند.

  • · حمله Dos ها به تجهیزات و سیستم های بی سیم بسیار متداول است.

  • · نفوذ گران با سرقت کدهای عبور و دیگر عناصر امنیتی مشابه کاربران مجاز در شبکه های بی سیم، می توانند به شبکه های مورد نظر بدون هیچ مانعی متصل گردند.

  • · با سرقت عناصر امنیتی، یک نفوذ کر می تواند رفتار یک کاربر را پایش کند. از این طریق می توان به اطلاعات حساس دیگری نیز دست یافت.
  • · کامپیوترهای قابل حمل و جیبی، که امکان و اجازه استفاده از شبکه بی سیم را دارند، به راحتی قابل سرقت هستند. با سرقت چنین سخت افزارهایی، می توان اولین قدم برای نفوذ به شبکه را برداشت.

  • · یک نفوذگر می تواند از نقاط مشترک میان یک شبکه بی سیم در یک سازمان و شبکه های سیمی آن ( که اغلب موارد شبکه اصلی و حساس تری محسوب می گردد) استفاده کرده و با نفوذ به شبکه بی سیم عملاً راهی برای دست یابی به منابع شبکه سیمی نیز بیابد.

  • · در سطحی دیگر، با نفوذ به عناصر کنترل کننده یک شبکه بی سیم، امکان ایجاد اختلال در عملکرد شبکه نیز وجود دارد.

...

عناصر فعال و سطح پوشش WLAN

1-3 عناصر فعال شبکه های محلی بی سیم

در شبکه های محلی بی سیم معمولاً دو نوع عنصر فعال وجود دارد:

1-3-3- ایستگاه بی سیم

ایستگاه نامحدود بی سیم به طور معمول یک کامپیوتر کیفی یا یک ایستگاه کاری ثابت است که توسط یک کارته شبکة بی سیم به شبکة محلی متصل می شود. این ایستگاه می تواند از سوی دیگر یک کامپیوتر جیبی یا حتی یک پوشش گر بار کد نیز باشد. در برخی از کاربردها برای این که استفاده از سیم در پایانه های رایانه ای برای طراح و مجری دردسرساز است، برای این پایانه اه که معمولاً در داخل کیوسک هایی به همین منظور تعبیه می شود، از امکان اتصال بی سیم به شبکة محلی استفاده می کنند. در حال حاضر اکثر کامپیوترهای کیفی موجود در بازار به این امکان به صورت سرخود مجهز هستند و نیازی به اضافه کردن یک کارت شبکه بی سیم نیست.

کارت های شبکه بی سیم عموماً برای استفاده در چاک های PCMCIA است. در صورت نیاز به استفاده از این کارت ها برای کامپیوترهای رومیزی و شخصی ، با استفاده از رابطی این کارت ها را بروی چاک های گسترش PCI نصب می کنند.

2-1-3- نقطة‌دسترسی

نقاط دسترسی در شبکه اهی بی سیم، همانگونه که در قسمت های پیش نیز در مورد آن صبحت شد، سخت افزارهای فعالی هستند که عملاً نقش سوئیچ در شبکه های بی سیم را بازی کرده، امکان اتصال به شبکه های بی سیم را نیز دارند. در عمل ساختار بستر اصلی شبکه عموماً سمی است و توسط این نقاط دسترسی مخدوم ها و ایستگاههای بی سیم به شبکة سیمی اصلی متصل می گردد.

3-1-3- برد و سطح پوشش

شعاع پوشش شبکة بی سیم براساس استاندارد 802.11 به فاکتورهای بسیاری بستگی دارد که برخی ا‌ز آنها به شرح زیر هستند:

- پهنای باند مورد استفاده

- منابع امواج ارسالی و محل قرارگیری فرستنده ها و گیرنده ها

- مشخصات فضای قرارگرفتن و نصب تجهیزات شبکة بی سیم

- قدرت امواج

- نوع و مدل آنتن

شعاع پوشش از نظر تئوری بین 29 متر (برای فضاهای بسته داخلی) و 485 متر (برای فضاهای باز) در استاندارد 802.11b متغیر است. با این وجود این مقادیر، مقادیری متوسط هستند و در حال حاضر با توجه به گیرنده ها و فرستنده های نسبتاً قدرتمندی که مورد استفاده قرار می گیرند، امکان استفاده از این پروتکل و گیرنده ها و فرستنده های آن، تا چند کیلومتر هم وجود دارد که نموهای عملی آن فراوان اند.

با این وجود شعاع کلی که برای استفاده از این پروتکل (80.2.11b) ذکر می شود چیزی میان 50 تا 100 متر است. این شعاع عملکرد مقداری است که برای محل های بسته و ساختمان های چند طبقه نیز معتبر بوده و می‌تواند مورد استفاده قرار گیرد.



خرید فایل



ادامه مطلب ...
برچسب‌ها: پایان، نامه، امنیت، شبکه، سیم
تاریخ ارسال: پنج‌شنبه 19 مرداد 1396 ساعت 10:49 | چاپ مطلب
( تعداد کل: 715 )
   1      2     3     4     5      ...      72   >>
صفحات