نکته: لینک خرید در پایین صفحه قرار دارد.

تحقیق شبکه بی سیم و بلوتوس شهری

فهرست مطالب این مقاله

تعداد صفحات: ۵۶ | قابل ویرایش

فهرست

عنوان                                                                                            صفحه

مقدمه                                                                                              ۳                                                                                                                                                                   

تاریخچه پیدایش شبکه های کامپیوتری                                                        ۳

فصل اول :  شبکه های کامپیوتری                                                              ۶                                                                           

۱-۱تقسیم بندی شبکه                                                                            ۶       

          ۱-۱-۱ تقسیم بندی بر اساس نوع وظایف                                           ۶

  • ۲-۱-۱تقسیم بندی بر اساس توپولوژی   ۹
  • ۳-۱-۱ تقسیم بندی بر اساس حوزه جغرافیایی تحت پوشش  ۱۸ 
  • ۴-۱-۱ براساس نوع اتصال                  ۲۰ 
  • ۵-۱-۱انواع شبکه های رایانه ای از نظر اندازه  ۲۰  

 فصل دوم :  اجزای اصلی سخت افزاری                                                    ۲۶ 

۲-۱ کارت شبکه                                                                                ۲۶ 

۲-۲ تکرار گر                                                                                    ۲۷   

۳-۲ هاب                                                                                         ۲۷   

۴-۲ پل                                                                                           ۲۷   

۵-۲ راهگزین                                                                                    ۲۸     

۶-۲ مسیر یاب                                                                                   ۲۹         

فصل سوم :شبکه کلان شهری                                                                 ۳۰           

۱-۳ تعریف                                                                                      ۳۰        

۲-۳ جنبه های فناوری                                                                         ۳۱           

۳-۳ شبکه های بی سیم ادهاک                                                               ۳۱                               

         ۱-۳-۳ پیشینه                                                                          ۳۲        

         ۲-۳-۳ معرفی انواع شبکه های ادهاک                                             ۳۳                  

         ۳-۳-۳ کاربردهای شبکه های ادهاک                                              ۳۳                   

         ۴-۳-۳ شبکه های شخصی                                                          ۳۴                  

         ۵-۳-۳ خصوصیات شبکه های ادهاک                                             ۳۵                     

         ۶-۳-۳ امنیت در شبکه های بی سیم                                               ۳۶                   

         ۷-۳-۳ منشا ضعف امنیتی درشبکه های بی سیم وخطرات معمول             ۳۷                   

         ۸-۳-۳ سه روش امنیتی در شبکه های بی سیم                                   ۳۸            

        ۹-۳-۳ مسیر یابی                                                                      ۳۹  

       ۱۰-۳-۳ پروتکل های مسیر یابی                                                     ۳۹     

       ۱۱-۳-۳ محدودیت های سخت افزاری یک گره حسگر                          ۴۳                      

       ۱۲-۳-۳ روش های مسیر یابی در شبکه های حسگر                              ۴۴

۴-۳  عملکرد BLUETOOTH                                                       ۴۹

         ۱-۴-۳ PICONET                                                            ۵۲

نتیجه گیری                                                                                      ۵۴                                                     

مراجع                                                                                            ۵۵                                                   

چکیده

امروزه با گذشت زمان و نیاز بشر برای برقراری ارتباط و ایجاد فضای مشترک اطلاعاتی با دیگر هم نوعان خود، شبکه های کامپیوتری جای خود را در جوامع امروز یافته اند که با پیشرفت علم دستیابی به این مهم تسریع پیدا کرده است.

یکی از پیشرفت ها و دستیابی های مهم بشر درزمینه ارتباطات، ایجاد سیستم های ارتباطی از جمله ارتباط بی سیم و سیستم های بلوتوث می باشد.

در این گونه سیستم ها که در ذیل به تفصیل شرح داده شده اند از امواج رادیویی و پرتکل های مختلف جهت برقراری ارتباط استفاده می شود.

سیستم ادهاک یکی از این سیستم هاست که با توجه به ضریب امنیت بالا مورد توجه بسیاری قرار گرفته است.

لذا در این مقاله سعی به معرفی این سیستم و ویژگی های این سیستم و همچنین سیستم بلوتوث البته در سطح گسترده شده است.با امید اینکه مطالب مورد استفاده علاقه مندان قرار گیرد.

تاریخچه پیدایش شبکه

در سال ۱۹۵۷ نخستین ماهواره، یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد. در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابرقدرت آن زمان جریان داشت و دنیا در دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به سر می برد.

وزارت دفاع امریکا در واکنش به این اقدام رقیب نظامی خود، آژانس پروژه های تحقیقاتی پیشرفته یا آرپا (ARPA) را تاسیس کرد. یکی از پروژه های مهم این آژانس تامین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال ها در مراکز تحقیقاتی غیر نظامی که بر امتداد دانشگاه ها بودند، تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود.

در آن زمان کامپیوتر های Mainframe از طریق ترمینال ها به کاربران سرویس می دادند. در اثر اهمیت یافتن این موضوع آژانس آرپا (ARPA)  منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه MIT بر عهده گرفت.

در اواخر سال ۱۹۶۰ اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آنها در MIT، یکی در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه اندازی شد. این شبکه آرپانت نامگذاری شد. در سال ۱۹۶۵ نخستین ارتباط راه دور بین دانشگاه MIT و یک مرکز دیگر نیز برقرار گردید.

در سال ۱۹۷۰ شرکت معتبر زیراکس یک مرکز تحقیقاتی در پالوآلتو تاسیس کرد. این مرکز در طول سال ها مهمترین فناوری های مرتبط با کامپیوتر را معرفی کرده است و از این نظریه به یک مرکز تحقیقاتی افسانه ای بدل گشته است.

تقسیم بندی بر اساس توپولوژی

الگوی هندسی استفاده شده جهت اتصال کامپیوترها ، توپولوژی نامیده می شود. توپولوژی انتخاب شده برای پیاده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب یک توپولوژی خاص نمی تواند بدون ارتباط با محیط انتقال و روش های استفاده از خط مطرح گردد.

نوع توپولوژی انتخابی جهت اتصال کامپیوترها به یکدیگر، مستقیما” بر نوع محیط انتقال و روش های استفاده از خط تاثیر می گذارد. با توجه به تاثیر مستقیم توپولوژی انتخابی در نوع کابل کشی و هزینه های مربوط به  آن ، می بایست با دقت و تامل به انتخاب توپولوژی یک شبکه همت گماشت. عوامل مختلفی جهت انتخاب یک توپولوژی بهینه مطرح می شود. مهمترین این عوامل بشرح ذیل است:

  1. هزینه . هر نوع محیط انتقال که برای شبکه LAN انتخاب گردد، در نهایت می بایست عملیات نصب شبکه در یک ساختمان پیاده سازی گردد. عملیات فوق فرآیندی طولانی جهت نصب کانال های مربوطه به کابل ها و محل عبور کابل ها در ساختمان است . در حالت ایده آل کابل کشی و ایجاد کانال های مربوطه می بایست قبل از تصرف و بکارگیری ساختمان انجام گرفته باشد. بهرحال می بایست هزینه نصب شبکه بهینه گردد.
  2. انعطاف پذیری . یکی از مزایای شبکه های LAN ، توانائی پردازش داده ها و گستردگی و توزیع گره ها در یک محیط است . بدین ترتیب توان محاسباتی سیستم و منابع موجود در اختیار تمام استفاده کنندگان قرار خواهد گرفت . در ادارات همه چیز تغییر خواهد کرد.(لوازم اداری، اتاقها و … ) . توپولوژی انتخابی می بایست بسادگی امکان تغییر پیکربندی در شبکه را فراهم نماید. مثلا” ایستگاهی را از نقطه ای به نقطه دیگر انتقال و یا قادر به ایجاد یک ایستگاه جدید در شبکه باشیم.

معایب توپولوژی BUS

  • مشکل بودن عیب یابی . با اینکه سادگی موجود در تویولوژی BUS امکان بروز اشتباه را کاهش می دهند، ولی در صورت بروز خطاء کشف آن ساده نخواهد بود. در شبکه هائی که از توپولوژی فوق استفاده می نمایند ، کنترل شبکه در هر گره دارای مرکزیت نبوده و در صورت بروز خطاء می بایست نقاط زیادی به منظور تشخیص خطاء بازدید و بررسی گردند.
  • ایزوله کردن خطاء مشکل است . در صورتی که یک کامپیوتر در توپولوژی فوق دچار مشکل گردد ، می بایست کامپیوتر را در محلی که به شبکه متصل است رفع عیب نمود. در موارد خاص می توان یک گره را از شبکه جدا کرد. در حالتیکه اشکال در محیط انتقال باشد ، تمام یک سگمنت می بایست از شبکه خارج گردد.
  • ماهیت تکرارکننده ها . در مواردیکه برای توسعه شبکه از تکرارکننده ها استفاده می گردد، ممکن است در ساختار شبکه تغییراتی نیز داده شود. موضوع فوق مستلزم بکارگیری کابل بیشتر و اضافه نمودن اتصالات مخصوص شبکه است.

مراجع

 [۱]شبکه‌های ادهاک و پارامترهای انتخاب روش مسیریابی در این شبکه‌ها و راهکارهای امنیتی از: فاطمه خسروی مشیزی، دانشجوی کارشناسی مهندسی فناوری اطلاعات دانشگاه صنعتی امیرکبیر. با استفاده از:

[۲]. R. Rajaraman, “Topology Control and Routing in Ad hoc Networks,” NSF CCR- ۹۹۸۳۹۰۱, College of Computer Science Northeastern University Boston, MA ۰۲۱۱۵, USA.

 [۳]. آ. نصیری اقبالی، بهبود کارآیی روش‌های انتشار اطلاعات در شبکه‌های حسگر بی سیم از طریق تجمیع اطلاعات، پایان نامه کارشناسی ارشد مهندسی فناوری اطلاعات گرایش شبکه، شماره M۹ ۳۸۳، دانشکده مهندسی کامپیوتر و فناوری اطلاعات، دانشگاه صنعتی امیرکبیر

 [۴]. م. آذرمی، شبیه سازی و مقایسه روش‌های مسیریابی در شبکه‌های mobile ad hoc.، پایان نامه کارشناسی مهندسی سخت افزار، شماره B۹ ۳۷۱، دانشکده مهندسی کامپیوتر و فناوری اطلاعات، دانشگاه صنعتی امیرکبیر، ۱۳۸۵.

به این پست رای بدهید
اشتراک گذاری در facebook
اشتراک گذاری در twitter
اشتراک گذاری در linkedin
اشتراک گذاری در telegram
اشتراک گذاری در whatsapp
خرید فایل
خرید فایل
وب‌سایت خرید فایل از سال 1395 شروع به فعالیت و ارائه خدمات به دانشجویان گرامی کرده است. البته فایل‌هایی که در این وب‌سایت به فروش می‌رسد، صرفاً به عنوان منبعی برای استفاده دانشجویان در تحقیق خود است و هرگونه سوءاستفاده از آنها، به عهده خود فرد می‌باشد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

معادله امنیتی *محدودیت زمانی مجاز به پایان رسید. لطفا کد امنیتی را دوباره تکمیل کنید.