loading...
سیب123
رحمان بازدید : 152 جمعه 19 دی 1393 نظرات (0)

مقدمه

نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و …بواسطه وجود شبکه های بی سیم امکان پذیر شده است .
اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند ، شبکه های بی سیم جواب مناسبی برای آنها است.اخیرا شبکه های محلی بیسیم به عنوان جایگزین و یا مکمل شبکه های معمولی دارای سیم مطرح شده اند. به دلیل عدم نیاز به سیم واتصالات برای برقراری ارتباط, این شبکه ها آزادی تحرک بیشتری ایجاد می کنند , ساده تر و مطمئن تر هستند و از همه مهمتر ارزانتر تمام می شوند. شبکه محلی بی سیم حتی می تواند جایگزین شبکه تلفن داخلی ,البته با امکانات بسیار بالاتر شود. علاوه بر این نصب و نگهداری آنها آسان ,ساده و سریع است, تقریبا هر محل کاری که بیش از یک نفر در آن مشغول به کار است , دارای یک شبکه محلی است.شبکه های محلی برای منظورهای مختلفی بکار گرفته می شوند, ازجمله دسترسی به اطلاعات اداری مشترک , استفاده مشترک از نرم افزارها و پرینترها و اتصال به اینترنت. اتصال به شبکه های محلی تاکنون از طریق سیم شبکه صورت می گرفته است. سیمی که باید از محل کامپیوتر شما تا مرکز اتصال کلیه سیم های شبکه به یکدیگر (hub) بر روی دیوارها , سقف ها واز داخل کانال هاامتداد می یافته است. طبیعتا هر کامپیوتر برای اتصال به شبکه محلی باید نزدیک به یک پریز شبکه باشد.البته با پیشرفت هایی که اخیرا در تکنولوژی ارتباطات بی سیم حاصل شده است ,دیگر احتیاجی به سیم و پریز نیست.
۱- تشریح مقدماتی شبکه های بی سیم و کابلی
شبکه های محلی برای خانه و محیط کار می توانند به دو صورت کابلی یا بی سیم طراحی گردند.در ابتدا این شبکه ها به روش کابلی با استفاده از تکنولوژی Ethernet  طراحی می شدند اما اکنون با روند رو به افزایش استفاده از شبکه های بی سیم با تکنولوژی Wi-Fi  مواجه هستیم.
در شبکه های کابلی (که در حال حاضر بیشتر با توپولوژی ستاره ای بکار می روند ) بایستی از محل هر ایستگاه کاری تا دستگاه توزیع کننده (هاب یا سوئیچ ) به صورت مستقل کابل کشی صورت پذیرد(طول کابل از نوعCAT 5  نبایستی از ۱۰۰ متر بیشتر باشد در غیر اینصورت از فیبر نوری استفاده می شود) که تجهیزات به کار رفته از دو نوع غیر فعال (Passive) مانند کابل ، داکت ، پچ پنل و … و فعال (Active  )مانند هاب ، سوئیچ ، روتر ، کارت شبکه و … هستند.
مؤسسه مهندسی IEEE   استانداردهای ۳U 802. را برای  Fast Ethernet  و ۸۰۲٫۳ab  و ۸۰۲٫۳z  را برای Gigabit Ethernet  (مربوط به کابلهای الکتریکی و نوری ) در نظر گرفته است.
شبکه های بی سیم نیز شامل دستگاه مرکزی (Access Point ) می باشد که هر ایستگاه کاری می -تواند حداکثر تا فاصله ۳۰ متری آن (بدون مانع) قرار گیرد.شبکه های بی سیم یکی از سه استاندارد Wi-Fi  زیر را بکار می برند:
۸۰۲٫۱۱b  :که اولین استانداردی است که به صورت گسترده بکار رفته است .
۸۰۲٫۱۱a : سریعتر اما گرانتر از ۸۰۲٫۱۱b  می باشد.
۸۰۲٫۱۱g  :جدیدترین استاندارد که شامل هر دو استاندارد قبلی بوده و از همه گرانتر می باشد.
هر دونوع شبکه های کابلی و بی سیم ادعای برتری بر دیگری را دارند اما انتخاب صحیح با در نظر گرفتن قابلیتهای آنها میسر می باشد.

فهرست مطالب:

عنوان    صفحه
مقدمه     ۱

فصل اول
بررسی اجمالی شبکه های بی سیم و کابلی

۱-تشریح مقدماتی شبکه های بی سیم و کابلی      ۳
۲- عوامل قابل مقایسه شبکه های بی سیم و کابلی     ۳
۳- جدول مقایسه ای بین شبکه های بی سیم و کابلی     ۵
۴- انواع   شبکه های بی سیم     ۶

فصل دوم
امنیت در شبکه های بی سیم

۱-سه روش امنیتی     ۹
۲- انواع استاندارد۱۱ ,۸۰۲     ۹
۳- معماری شبکه های محلی بی سیم     ۱۳
۱-۳ همبندی های ۱۱ ,۸۰۲     ۱۳
۲-۳ خدمات ایستگاهی     ۱۵
۳-۳ خدمات توزیع     ۱۶
۴-۳ دسترسی به رسانه     ۱۷
۵-۳ لایه فیزیکی     ۱۸
۶-۳ استفاده مجدد از فرکانس     ۲۳
۷-۳ آنتن ها     ۲۳
۴-استاندارد b 11 ,802     ۲۴
۱-۴ اثرات فاصله     ۲۵
۲-۴ پل بین شبکه ای     ۲۶
۳-۴ پدیده چند مسیری     ۲۶
۵- استاندارد a11 ,802     ۲۶
۱-۵ افزایش پهنای باند    ۲۸
۲-۵ طیف فرکانسی تمیزتر    ۲۹
۳-۵ کانال‌های غیرپوشا    ۲۹
۶- همکاری Wi-Fi    ۲۹
۷-استاندارد بعدی IEEE 802.11g    ۳۰

فصل سوم
بررسی شبکه Bluetooth

1-Bluetooth     ۳۴
۱-۱ غولهای فناوری پیشقدم شده اند    ۳۵
۲-۱ چگونگی ایجاد بلوتوث وانتخاب نام  برای این کنولوژی    ۳۵
۲- نگاه فنی به بلوتوث    ۳۷
۳- باند رادیویی    ۳۷
۴- جهشهای فرکانسی    ۳۸
۵- تخصیص کانال    ۳۸
۶- ساختمان توپولوژی توزیع شده شبکه های محلی شخصی بلوتوث     ۴۳
۷- پیکربندی    ۴۵
۸- کاربردهای بلوتوث    ۴۶
۹- پشته پروتکلی بلوتوث    ۴۹
۱۰- لایه رادیویی در بلوتوث    ۵۰
۱۱- لایه باند پایه در بلوتوث    ۵۱
۱۲- لایه L2CAP در بلوتوث    ۵۲
۱۳- ساختار فریم در بلوتوث    ۵۳
۱۴- امنیت بلوتوث    ۵۴
۱۵- سرویسهای امنیتی بلوتوث    ۵۵
۱۶-ویژگی امنیت به عنوان یکی از مشخصه های بلوتوث    ۵۵

فصل چهارم
Bluetooth و سایر فن آوریهای بی سیم

مقدمه    ۵۷
۱- سایر فن آوری های بی سیم    ۵۸
۲- مقایسه ارتباطات بی سیم Bluetooth و IrDA    ۵۸
۳- مقایسه ارتباطات بی سیم Home RF و Bluetooth    ۶۰
۴- فن آوری WPAN بطور خلاصه    ۶۱

فصل پنجم
زبانهای برنامه نویسی Markup بی سیم

۱- Compact HTMAL    ۶۳
۲-آینده Basic XHTMAL     ۶۴
۳- ویرایشگرهائی برای ایجاد مضامین I-mode    ۶۴
۴-ویرایشگرهای متن ساده    ۶۴
۵- ویرایشگرهای کد     ۶۵

فصل ششم
کاربردهای آینده برای فن آوری بی سیم Bluetooth

1- حوزه های کاربردی آینده    ۶۸
۲- خرده فروشی و e-Commerce موبایل    ۶۸
۳- پزشکی    ۶۸
۴- مسافرت    ۶۹
۵-شبکه سازی خانگی    ۷۰

فصل هفتم
PAN چیست؟

۱-شبکه محلی شخصی و ارتباط آن با بدن انسان    ۷۴
۲- PAN چگونه کار می کند؟    ۷۵
۳-تکنولوژی  بی سیم بلوتوث وشبکه های محلی شخصی در خانه ودر جاده    ۷۶
۴- لایه های پروتکل معماری بلوتوث    ۷۸
۵- PAN تغییرات اتصالات در آینده    ۸۲
۶- بلوتوث یک تواناساز برای شبکه های محلی شخصی    ۸۳
۱-۶- مقدمه     ۸۳
۲-۶- AD HOCیک انشعاب شبکه ای    ۸۳
۳-۶- شبکه سازی بلوتوث     ۸۴
۴-۶- معماری تابعی برای زمانبندی اسکترنت    ۹۰

فصل هشتم
Wireless Network Security
80211, Bluetooth and Handeld Devices

دانلود فایل

رحمان بازدید : 75 چهارشنبه 02 بهمن 1392 نظرات (0)

فهرست

عنوان                                                                                                               صفحه

مقدمه ………………………………………………………………………………………. ۳

افزودن به ضریب عملکرد هکرها…………………………………………………………….. ۴

سطح ۱ امنیت پیرامون……………………………………………………………………… ۵

سطح ۲ امنیت پیرامون …………………………………………………………………….. ۷

استاندارد شبکه های محلی بی سیم ………………………………………………………… ۹

شبکه های بی سیم و انواع WPAN,WWAN.WLAN ………………….

مقدار بر شبکه خصوصی مجازی(VPN) ………………………………………………..

دسته بندی VPN بر اساس رمزنگاری ………………………………………………….. ۱۲

دسته بندی VPN بر اساس لایه پیاده سازی ………………………………………………. ۱۴

مقایسه تشخیص نفوذ و پیشگیری از نفوذ………………………………………………… ۱۴

تفاوت شکلی تشخیص با پیشگیری……………………………………………………… ۱۴

تشخیص نفوذ………………………………………………………………………… ۱۶

نتیجه ی نهایی…………………………………………………………………….. ۱۷

مقدمه ای بر تشخیص نفوذ………………………………………………………….. ۱۷

انواع حملات شبکه ای با توجه به طریقه حمله ……………………………………….. ۱۸

انواع حملات شبکه ای با توجه به حمله کننده ………………………………………… ۱۹

پردازه تشخیص نفوذ ………………………………………………………………. ۲۰

مقدمه ای بر IPSEC …………………………………………………………

انواع IPSEC VPN ………………………………………………………….

کاربرد پراکسی در امنیت شبکه …………………………………………….. ۲۳

برخی از انواع پراکسی……………………………………………………………… ۲۴

SMTP proxy …………………………………………………………………….

امنیت و پرتال ……………………………………………………………………….. ۲۷

امنیت و پرتال CMS PARS……………………………………………………….

راهکارهای شبکه های سیم ……………………………………………………… ۲۸

نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o………………….

نسب طراحی و راه اندازی شبکه های Hot spot…………………………………………..

مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس……………………………….. ۲۹

شبکه های بیسیم…………………………………………………………………….. ۳۵

انواع شبکه های بی سیم ……………………………………………………………. ۳۶

شبکه های (MANET) Mobile ad hoc …………………………………………………

کاربردهای شبکه  Mobile ad hoc ………………………………………..

پروتوکل های مسیریابی Routing proto cols…………………..
پروتوکل TCP/IP…………………………………………………………….

مقدمه……………………………………………………………… ۴۰

معنی پروتوکل TCP/IP……………………………………………..

لایه های پروتکل TCP/IP…………………………………………………………….

لایه Application…………………………………………………………………………………

لایه Transport……………………………………………….

لایه اینترنت…………………………………………………………………….. ۴۳

لایه Network Interface…………………………………………………………

مشخص نمودن برنامه ها ……………………………………………………… ۴۳

آدرس IP………………………………………………………………….

یورت TCP/IP…………………………………………………………………….

سوکت (Socket)……………………………………………………………………..

TCP/IP………………………………………………………………………………….

پروتکل:TCP لایه Transport………………………………………………….

ارسال اطلاعات با استفاده از TCP……………………………………………………………

پروتوکل: UUP لایه Internet ……………………………………………………

پروتوکل: IP لایه Internet……………………………………………………………

مسیر یابی ……………………………………………………………………………… ۴۹

معنای حمل…………………………………………………………………………. ۴۹

توزیع توپولوژی…………………………………………………….. ۴۹

آلگوریتم برداری راه دور ………………………………………………………….. ۴۹

آلگوریتم حالت اینک………………………………………………………………. ۵۹

پروتوکل بردار مسیر…………………………………………………………………. ۵۰

مقایسه الگوریتم مسیریابی …………………………………………………………… ۵۰

انتخاب مسیر………………………………………………………………………. ۵۱

عوامل چندگانه ………………………………………………………………….. ۵۱

شبکه های حسگر بی سیم……………………………………………….. ۵۲

نگاهی به شبکه های بی سیم حسگر……………………………………….. ۵۲

ویژگی های عمومی یک شبکه حسگر…………………………………………. ۵۴

ساختار ارتباطی شبکه های حسگر…………………………………….. ۵۴

فاکتورهای طراحی …………………………………………………. ۵۴

تحمل خرابی…………………………………………………………… ۵۵

قابلیت گسترش…………………………………………………………………. ۵۵

هزینه تولید ……………………………………………………………. ۵۵

سخن پایانی……………………………………………………………… ۵۷

منابع ……………………………………………………………………………. ۵۸

مقدمه
امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.
در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد.  این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد.
رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.
۱- پیرامون
۲- شبکه
۳- میزبان
۴- برنامه  کاربردی
۵- دیتا
در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.
محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله،  خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید.

افزودن به ضریب عملکرد هکرها
متخصصان امنیت شبکه از اصطلاحی با عنوان ضریب عملکرد (work factor) استفاده می کنند که مفهومی مهم در پیاده سازی امنیت لایه بندی است. ضریب عملکرد بعنوان میزان تلاش مورد نیاز توسط یک نفوذگر بمنظور تحت تأثیر قراردادن یک یا بیشتر از سیستمها و ابزار امنیتی تعریف می شود که باعث رخنه کردن در شبکه می شود. یک شبکه با ضریب عملکرد بالا به سختی مورد دستبرد قرار می گیرد در حالیکه یک شبکه با ضریب عملکرد پایین می تواند نسبتاً به راحتی مختل شود. اگر هکرها تشخیص دهند که شبکه شما ضریب عملکرد بالایی دارد، که فایده رویکرد لایه بندی شده نیز هست، احتمالاً شبکه شما را رها می کنند و به سراغ شبکه هایی با امنیت پایین تر می روند و این دقیقاً همان چیزیست که شما می خواهید.
تکنولوژی های بحث شده در این سری مقالات مجموعاً رویکرد عملی خوبی برای امن سازی دارایی های دیجیتالی شما را به نمایش می گذارند. در یک دنیای ایده آل، شما بودجه و منابع را برای پیاده سازی تمام ابزار و سیستم هایی که بحث می کنیم خواهید داشت. اما متأسفانه در چنین دنیایی زندگی نمی کنیم. بدین ترتیب، باید شبکه تان را ارزیابی کنید – چگونگی استفاده از آن، طبیعت داده های ذخیره شده، کسانی که نیاز به دسترسی دارند، نرخ رشد آن و غیره – و سپس ترکیبی از سیستم های امنیتی را که بالاترین سطح محافظت را ایجاد می کنند، با توجه به منابع در دسترس پیاده سازی کنید.

مدل امنیت لایه بندی شده
در این جدول مدل امنیت لایه بندی شده و بعضی از تکنولوژی هایی که در هر سطح مورد استفاده قرار می گیرند، ارائه شده اند. این تکنولوژی ها با جزئیات بیشتر در بخش های بعدی مورد بحث قرار خواهند گرفت.

 

دانلود فایل

فایل بصورت ورد 64 صفحه قابل ویرایش می باشد

رحمان بازدید : 128 چهارشنبه 02 بهمن 1392 نظرات (0)

۱- فصل اول

ـ مقدمه……………………………………………………………………………………………….. ۲

۱-۱ تشریح مقدماتی شبکه های بی سیم و کابلی……………………………………………………. ۲

۱-۱-۱- عوامل مقایسه……………………………………………………………………………………… ۳

۲-۱-۱- نصب و راه اندازی ………………………………………………………………………………….. ۳

۳-۱-۱- هزینه …………………………………………………………………………………………………… ۳

۴-۱-۱- قابلیت اطمینان………………………………………………………………………………… ۴

۵-۱-۱- کارائی………………………………………………………………………………………………… ۴

۶-۱-۱- امنیت ……………………………………………………………………………………………….. ۴

۲-۱ مبانی شبکه های بیسیم…………………………………………………………………………………………….. ۵

۳-۱ انواع شبکه های بی سیم……………………………………………………………………………………… ۶

۴-۱ شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد………………………………………………………………………. ۸

۵-۱ روش های ارتباطی بی سیم …………………………………………………………………………………….. ۹

۱-۵-۱- شبکه های بی سیم Indoor ………………………………………………………………………………….

2-5-1- شبکه های بی سیم Outdoor ……………………………………………………………………………..

3-5-1- انواع ارتباط …………………………………………………………………………………………….. ۱۰

۴-۵-۱- Point To point ………………………………………………………………………………………

5-5-1- Point To Multi Point …………………………………………………………………………………

6-5-1- Mesh ……………………………………………………………………………………………….

6-1 ارتباط بی سیم بین دو نقطه …………………………………………………………………………………… ۱۰

۱-۶-۱- توان خروجی Access Point ………………………………………………………………………………

2-6-1- میزان حساسیت Access Point ………………………………………………………………………….

3-6-1- توان آنتن ………………………………………………………………………………………………… ۱۰

۷-۱ عناصر فعال شبکه‌های محلی بی‌سیم………………………………………………………………………………. ۱۱

۱-۷-۱- ایستگاه بی سیم………………………………………………………………………………………….. ۱۱

۲-۷-۱- نقطه ی دسترسی……………………………………………………………………………………….. ۱۱

۳-۷-۱- برد و سطح پوشش……………………………………………………………………………………. ۱۲

فصل دوم :‌

ـ مقدمه……………………………………………………………………………………………………………….. ۱۵

۱-۲Wi-fi چیست؟………………………………………………………………………………………………….. ۱۵

۲-۲ چرا WiFi را بکار گیریم؟ …………………………………………………………………………………… ۱۶

۳-۲ معماری شبکه‌های محلی بی‌سیم………………………………………………………………………………………. ۱۷

۱-۳-۲- همبندی‌های ۸۰۲٫۱۱……………………………………………………………………………………………. ۱۷

۲-۳-۲-  خدمات ایستگاهی……………………………………………………………………………………………… ۲۰

۳-۳-۲- خدمات توزیع…………………………………………………………………………………………………. ۲۱

۴-۳-۲-  دسترسی به رسانه……………………………………………………………………………………………… ۲۲

۵-۳-۲- لایه فیزیکی……………………………………………………………………………………………………….. ۲۳

۶-۳-۲- ویژگی‌های سیگنال‌های طیف گسترده………………………………………………………………………….. ۲۴

۷-۳-۲- سیگنال‌های طیف گسترده با جهش فرکانسی……………………………………………………………………. ۲۵

۸-۳-۲- سیگنال‌های طیف گسترده با توالی مستقیم…………………………………………………………………. ۲۶

۹-۳-۲- استفاده مجدد از فرکانس…………………………………………………………………………………… ۲۸

۱۰-۳-۲- آنتن‌ها………………………………………………………………………………………………………. ۲۹

۱۱-۳-۲- نتیجه………………………………………………………………………………………………………. ۳۰

۴-۲ شبکه های اطلاعاتی………………………………………………………………………………………….. ۳۱

۲-۴-۱- لایه های۱۱ . ۸۰۲………………………………………………………………………………………. ۳۲

۵-۲ Wi-fi چگونه کار می کند؟………………………………………………………………………………………. ۳۵

۱-۵-۲- فقط کامپیوتر خود را روشن کنید ……………………………………………………………………………… ۳۷

۶-۲ ۸۰۲٫۱۱ IEEE……………………………………………………………………………………………….

1-6-2- پذیرش استاندارد های WLAN از سوی کاربران…………………………………………………………. ۴۲

۲-۶-۲- پل بین شبکه‌ای………………………………………………………………………………………… ۴۴

۳-۶-۲- پدیده چند مسیری…………………………………………………………………………………….. ۴۴

۴-۶-۲- ۸۰۲٫۱۱a ………………………………………………………………………………………………

5-6-2- افزایش پهنای باند…………………………………………………………………………………. ۴۸

۶-۶-۲- طیف فرکانسی تمیزتر……………………………………………………………………………. ۴۹

۷-۶-۲- کانال‌های غیرپوشا۸۰۲٫۱۱g…………………………………………………………………………..

8-6-2- کارایی و مشخصات استاندارد ۸۰۲٫۱۱g……………………………………………………………………..

9-6-2- نرخ انتقال داده در ۸۰۲٫۱۱g ………………………………………………………………………….

10-6-2- برد ومسافت در ۸۰۲٫۱۱g ……………………………………………………………………………

11-6-2- استاندارد ۸۰۲٫۱۱e…………………………………………………………………………………….

7-2 کاربرد های wifi……………………………………………………………………………………………..

8-2 دلایل رشد wifi…………………………………………………………………………………………………

9-2 نقاط ضغف wifi……………………………………………………………………………………………..

فصل سوم

ـ مقدمه ………………………………………………………………………………………………….. ۵۸

۱-۳ امنیت شبکه بی سیم ………………………………………………………………………………………… ۵۸

۱-۱-۳- Rouge Access Point Problem……………………………………………………………………..

2-1-3- کلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های بی‌سیم تغییر دهید.          ۶۰

۳-۱-۳- فعال‌سازی قابلیت WPA/WEP…………………………………………………………………….

4-1-3- تغییر SSID پیش فرض……………………………………………………………………………… ۶۱

۵-۱-۳- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال کنید…………………. ۶۲

۶-۱-۳- قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال کنید………………… ۶۳

۲-۳ چهار مشکل امنیتی مهم شبکه های بی سیم ۸۰۲٫۱۱ ………………………………………………………… ۶۴

۱-۲-۳- دسترسی آسان………………………………………………………………………………………. ۶۵

۲-۲-۳- نقاط دسترسی نامطلوب………………………………………………………………………… ۶۷

۳-۲-۳- استفاده غیرمجاز از سرویس…………………………………………………………………… ۷۰

۴-۲-۳- محدودیت های سرویس و کارایی……………………………………………………….. ۷۱

۳-۳ سه روش امنیتی در شبکه های بی سیم …………………………………………………………. ۷۲

۱-۳-۳- WEP(Wired Equivalent Privacy ) …………………………………………………..

2-3-3- SSID (Service Set Identifier )……………………………………………………….

3-3-3- MAC (Media Access Control ) ……………………………………………………..

4-3-3- امن سازی شبکه های بیسیم…………………………………………………………………… ۷۳

۵-۳-۳- طراحی شبکه…………………………………………………………………………… ۷۳

۶-۳-۳- جداسازی توسط مکانیزم های جداسازی……………………………………………………….. ۷۴

۷-۳-۳- محافظت در برابر ضعف های ساده…………………………………………………………… ۷۶

۸-۳-۳- کنترل در برابر حملات DoS…………………………………………………………………

9-3-3- رمزنگاری شبکه بیسیم……………………………………………………………………. ۷۷

۱۰-۳-۳- Wired equivalent privacy (WEP)………………………………………………

11-3-3- محکم سازی AP ها………………………………………………………………………. ۷۸

۴-۳ قابلیت‌ها و ابعاد امنیتی استاندارد ۸۰۲٫۱۱   ………………………………………………. ۷۸

۱-۴-۳-  Authentication……………………………………………………………………………..

2-4-3-  Confidentiality……………………………………………………………………….

3-4-3-  Integrity…………………………………………………………………………………..

4-4-3- Authentication…………………………………………………………………………………..

فصل چهارم

ـ مقدمه ……………………………………………………………………………………………… ۸۳

۱-۴ تکنولوژی رادیوییWIFI …………………………………………………………………………….

2-4 شبکه Walkie_Talkie  ……………………………………………………………………………

۳-۴ به‌کارگیری وای‌فای در صنعت تلفن همراه ……………………………………………………… ۸۵

۱-۳-۴- اشاره…………………………………………………………………………………… ۸۵

۲-۳-۴- پهنای باند پشتیبان …………………………………………………………………………… ۸۶

۴-۴ آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم……………………………………………………… ۸۹

۵-۴ ترکیب سیستم Wi-Fi با رایانه…………………………………………………………………….. ۹۰

۱-۵-۴- وای‌فای را به دستگاه خود اضافه کنید………………………………………………………….. ۹۱

۲-۵-۴- اشاره  ………………………………………………………………………………………. ۹۱

۳-۵-۴- مشخصات………………………………………………………………………………… ۹۳

۶-۴ به شبکه های WiFi باز وصل نشوید…………………………………………………………… ۹۳

۱-۶-۴- به تجهیزات آدرس (IP) ایستا اختصاص دهید………………………………………………………. ۹۵

۲-۶-۴- قابلیت فایروال را روی تمام کامپیوترها و مسیریاب‌ها فعال کنید…………………………………….. ۹۶

۳-۶-۴- مسیریاب‌ها و نقاط دسترسی را در مکان‌های امن قرار دهید……………………………………………… ۹۶

۴-۶-۴- در فواصل زمانی طولانی که از شبکه استفاده نمی‌کنید تجهیزات را خاموش کنید…………………….. ۹۸

۷-۴ آگاهی و درک ریسک ها و خطرات WIFI……………………………………………………………..

1-7-4- نرم افزار ……………………………………………………………………………….. ۱۰۰

۲-۷-۴- سخت افزار…………………………………………………………………………………. ۱۰۲

استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا……………………………………. ۱۰۳

فصل پنجم

ـ مقدمه …………………………………………………………………………………………… ۱۰۵

۱-۵ اینتل قرار است چیپ‌ست Wi-Fi tri-mode بسازد……………………………………………. ۱۰۵

۲-۵ قاب عکس وای‌فای ……………………………………………………………………………… ۱۰۷

۱-۲-۵- اشاره ……………………………………………………………………………… ۱۰۷

۳-۵ بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi………………………………………

4-5 تراشه‌هایی با قابلیت ریزموج برای ارتباطات بی سیم………………………………………………………. ۱۰۹

۱-۴-۵- پتانسیل بالا ……………………………………………………………………………. ۱۱۰

۲-۴-۵- به جلو راندن خط مقدم فناوری ………………………………………………………. ۱۱۰

فصل ششم

ـ مقدمه …………………………………………………………………………………….. ۱۱۴

۱-۶ اشاره………………………………………………………………………………………. ۱۱۴

۲-۶ مروری بر پیاده‌سازی‌ شبکه‌های WiMax………………………………………………………

3-6 پیاده سازی WiMAX  ………………………………………………………………………….

۴-۶ آیا وای مکس با وای فای رقابت خواهد کرد………………………………………………….. ۱۲۱

ضمائم

۱-۷  واژه نامه شبکه های بیسیم  ………………………………………………………………… ۱۲۴

فهرست جداول

فصل اول :

۱-۱ جدول مقایسه ای

فصل دوم :

۱-۲ همبندیهای رایج در استاندارد ۸۰۲٫۱۱

۲-۲ مدولاسیون فاز

۳-۲ مدولاسیون تفاضلی

۴-۲ کدهای بارکر

۵-۲ نرخ‌های ارسال داده در استاندارد ۸۰۲٫۱۱b

6-2 استاندارد شبکه‌های بی‌سیم

۷-۲ خلاصه سایر استانداردهای IEEE  در شبکه های بی سیم

فصل ششم :

۱-۶ استاندارد در سال ۲۰۰۴

۲-۶ انواع مختلف اتصالها

۳-۶ سرمایه گذاری تجهیزات

۴-۶ سرویس های مناطق حومه شهر

۵-۶ نوع سرویس

فهرست شکل ها

ـ فصل اول :

۱- ۱ نمونه‌یی از ارتباط نقطه به نقطه با استفاده از نقاط دست‌رسی مناسب

۲-۱ مقایسه‌یی میان بردهای نمونه در کاربردهای مختلف شبکه‌های بی‌سیم مبتنی بر پروتکل ۸۰۲٫۱۱b

ـ فصل دوم :‌

۱-۲ همبندی فی‌البداهه یا IBSS

2-2 همبندی زیرساختار در دوگونه BSS و ESS

3-2 روزنه‌های پنهان

۴-۲ زمان‌بندی RTS/CTS

5-2 تکنیک FHSS

6-2 تغییر فرکانس سیگنال تسهیم شده به شکل شبه تصادفی

۷-۲ مدار مدولاسیون با استفاده از کدهای بارکر

۸-۲ سه کانال فرکانسی

۹-۲ طراحی شبکه سلولی

۱۰-۲ گروه‌های کاری لایه فیزیکی

۱۱-۲ گروه‌های کاری لایه دسترسی به رسانه

۱۲-۲ مقایسه مدل مرجعOSI و استاندارد ۸۰۲٫۱۱

۱۳-۲ جایگاه ۸۰۲٫۱۱ در مقایسه با سایر پروتکل‌ها

۱۴-۲ پدیده چند مسیری

۱۵-۲ تخصیص باند فرکانسی در UNII

16-2 فرکانس مرکزی و فواصل فرکانسی در باند UNII

فصل سوم :

۱-۳ محدوده‌ی عمل کرد استانداردهای امنیتی ۸۰۲٫۱۱

۲-۳ زیر شَمایی از فرایند Authentication را در این شبکه‌ها

فصل ششم :

۱-۶ دامنه کاربرد بخش‌های مختلف استانداردهای IEEE 802.16

2-6 دامنه کاربرد استاندادرهای ۸۰۲ . ۱۱

چکیده

شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود ۱۰ متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد ۱مگا بیت تا ۵۴ مگا بیت می باشد که به عنوان یک تکنولوژی شبکه‌ پرسرعت است که بطور وسیعی در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و سایر مکان‌های عمومی مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار می‌گیرد استاندارد IEEE 802.11 در  June 1997 برای WLAN ها منتشر شد. این استاندارد شبیه استاندارد ۸۰۲٫۳  روی  Ethernet نودهای شبکه بیسم نیز توسط آدرس MAC  حک شده روی کارت های شبکه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHY و MAC صحبت شده است. شرکت های بزرگ و معتبری همچون مایکروسافت ، اینتل سیسکو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول کار بر روی تکنولوژی wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبکه های بیسیم است .

 

دانلود فایل

فایل بصورت ورد 140 صفحه قابل ویرایش می باشد

رحمان بازدید : 111 جمعه 27 دی 1392 نظرات (0)

اهمیت انجام تحقیق:

با توجه به پیشرفت روز افزون تکنولوژی ارتباطات و البته ارتباطات بی سیم، درجه اهمیت شبکه ها، به ویژه شبکه های بی سیم برای عموم و البته دانشگاهیان پر واضح است. اما مطلب مورد بحث درباره  اهمیت انجام این تحقیق، میزان کارایی نتیجه  این پژوهش در مسیر رشد و تعالی نیروی هوایی ارتش جمهوری اسلامی ایران است، که در این مقال بایستی به آن پرداخته شود.

همانطور که می دانید شبکه  پدافند هوایی کشور C3 از زمان شهید بزرگوارسر لشکر منصور ستاری در مسیر تمرکز و هماهنگی بهینه و در واقع نهادینه کردن سیستم C4I و ورود کامپیوتر به این عرصه، قرار گرفته است. در این راستا بر آن شدیم، که با مطالعه در مورد شبکه های کامپیوتری و ملزومات آنها بستری جهت آمادگی هر چه بیشتر خود و نیز خوانندگان محترم فراهم آوریم؛ که به توسعه و پیشرفت  در شبکه  پدافند هوایی کشور در آتیه  نزدیک انجامد. (ان شاء ا… ) زیرا که معتقدیم دست یابی به هر تکنولوژی و پیشرفت در آن، منوط به شناخت پایه ای و بنیادی آن تکنولوژی می باشد. در این بین با توجه به گستردگی قلمرو فضایی کشور و مخارج عظیم ارتباطات باسیم، تکنولوژی شبکه های بی سیم از ملزومات این امر به نظر می رسد؛ که ما سعی کرده ایم به معرفی آنها بپردازیم امید که مقبول حق و مطلوب نظر خوانندگان قرار گیرد.

روش انجام تحقیق :

با توجه به اینکه در این پایان نامه به شناخت کلی شبکه های بی سیم و نیز تجزیه وتحلیل ملزومات آنها از جمله آنتن های قابل استفاده در آنها پرداخته شده است، برای انجام این تحقیق از روش موردی و زمینه ای بهره گرفته شده است؛ که نتیجه می گیریم این تحقیق در سطحی میانی از لحاظ سطح بندی تحقیقات، قرار گرفته است و دیدی بین حال نگر و آینده نگر از نظر زمانی،بر مساله دارد.

جامعه آماری در این مسیر اساتید محترم دانشکده مهندسی کنترل و نیز دانشکده مهندسی  برق  بوده اند.  محیط پژوهش کتابخانه دانشکده های برق و کامپیوتر و نیز کتابخانه دانشکده برق دانشگاه صنعتی  امیر کبیر و نیز کتابخانه  مرکزی دانشگاه های صنعتی شریف و تربیت مدرس بوده است.

روش گردآوری اطلاعات نیز بر پایه  ترجمه   متون انگلیسی از کتاب های جدید منتشر شده در این زمینه و نیز نمونه برداری از میان پایان نامه های دانشجویان دانشگاه های یادشده بوده است.

فهرست مطالب

عنوان                                                                                                              صفحه

پیشگفتار                                                                                               ۱

فصل اول                                                                                                                    ۳

طرح تحقیق                                                                                                                 ۳

تاریخچه مختصری در باره ی موضوع تحقیق                                                        ۴

اهمیت انجام تحقیق                                                                                  ۶

اهداف کلی تحقیق                                                                                    ۶

هدف های ویژه  تحقیق                                                                               ۶

روش انجام تحقیق                                                                                     ۷

فصل دوم                                                                                             ۸

مبانی آنتن انواع و پارامترهای آن                                                                  ۸

۲_۱: تاریخچه                                                                                         ۹

۲_۲: انواع آنتن ها از نظر کاربرد                                                                              ۱۱

الف) آنتن هرتز                                                                                        ۱۱

ب) آنتن مارکنی                                                                                       ۱۱

پ) آنتن شلاقی                                                                                                 ۱۲

ت ) آنتن لوزی ( روبیک)                                                                             ۱۲

ث) آنتن V معکوس                                                                                  ۱۲

ج) آنتن ماکروویو                                                                                      ۱۳

چ) آنتن آستینی                                                                                                ۱۶

ح) آنتن حلزونی                                                                                       ۱۶

ذ) آنتن های آرایه ای ARRAY ANTENNA                                               ۱۷

۲-۳ : پارامترهای آنتن                                                                                ۱۸

نمودار پرتو افکنی آنتن ها                                                                            ۱۸

دستگاه مختصات نمایش نمودار پرتو افکنی                                                         ۱۸

نمودار پرتو افکنی سه بعدی و دو بعدی                                                             ۱۹

نمودار پرتو افکنی درفضای آزاد و در مجاورت زمین                                               ۲۲

نمودار پرتو افکنی آنتن فرستنده و گیرنده                                                                   ۲۲

جهت دهندگی آنتن ها                                                                               ۲۳

پهنای شعاع و پهنای شعاع نیم توان                                                                 ۲۳

شعاع های فرعی آنتن ها                                                                                       ۲۴

مقاومت پرتو افکنی  آنتن                                                                                      ۲۵

امپدانس ورودی آنتن                                                                                 ۲۵

سطح موثر یا سطح گیرنده آنتن ها                                                                  ۲۶

طول موثر آنتن                                                                                        ۲۷

پهنای نوار فرکانس آنتن ها                                                                           ۲۷

پلاریزاسیون آنتن ها                                                                                  ۲۸

پلاریزاسیون خطی                                                                                     ۲۹

پلاریزاسیون دایره ای                                                                                           ۳۰

پلاریزاسیون بیضوی                                                                                   ۳۰

ساختمان مکانیکی آنتن ها                                                                           ۳۱

اندازه آنتن                                                                                             ۳۱

نصب آنتن ها                                                                                          ۳۱

خطوط انتقال و موج برها برای تغذیه آنتن ها                                                      ۳۲

رسانا  و نارساناهای مورد استفاده در ساختن آنتن ها                                              ۳۳

محافظت آنتن در برابر عوامل جوی                                                                  ۳۴

فصل سوم                                                                                                                  ۳۵

شبکه های کامپیوتری شبکه های بی سیم                                                       ۳۵

۲-۱:سخت افزار شبکه                                                                                ۳۶

۲-۱-۱: شبکه های ﭘخشی(broadcast network)                                            ۳۷

۲-۱-۲: شبکه های همتا به همتا (peer-to-peer network)                               ۳۷

۲-۱-۳:شبکه های شخصی (personal area network)                                              ۳۷

۲-۱-۴:شبکه های محلی (local area network)                                             ۳۷

۲-۱-۵:شبکة شهری(Mtropolitan  Area Network)                                              ۳۹

۲-۱-۶:شبکة گسترده (Wide Area Network)                                              ۳۹

۲-۱-۷:شبکة بی سیم (wireless network)                                                   ۴۱

۲-۱-۸:شبکة شبکه ها (internetwork)                                                                  ۴۲

۲-۲: نرم افزار شبکه                                                                                  ۴۲

۲-۲-۱:لایة فیزیکی (Physical layer)                                                          ۴۶

۲-۲-۲: زیر لایة نظارت بر دسترسی به رسانة انتقال ( MAC)                                  ۴۶

۲-۲-۳:لایة شبکه                                                                                     ۴۷

۲-۲-۴:لایة انتقال(Transport layer)                                                          ۴۷

۲-۲-۵:لایة کاربرد (Application layer)                                                      ۴۷

۲-۳: شبکه های محلی بی سیم (۸۰۲٫۱۱)                                                         ۴۸

۲-۳-۱: ﭘشتة ﭘروتکل ۸۰۲٫۱۱                                                                       ۴۹

۲-۳-۲: لایة فیزیکی در ۸۰۲٫۱۱                                                                              ۴۹

۲-۴: شبکه های بی سیم باند گسترده                                                              ۵۱

۲-۴-۱: لایة فیزیکی در ۸۰۲٫۱۶                                                                              ۵۲

فصل چهارم                                                                                                               ۵۵

آنتن های هوشمند                                                                                                      ۵۵

 بخش اول                                                                                                                    ۵۶

آنتن های هوشمند در شبکه های بی سیم                                                       ۵۶

تداخل هم کانال                                                                                       ۵۷

اثرات محوشدگی                                                                                                ۵۷

۴_الف_۱: جوانب تکنولوژی سیستم آنتن هوشمند                                                        ۶۰

۴- الف – ۲: مدلهای کانال                                                                            ۶۲

۴-الف-۲-۱:مدل لی Lee s Model                                                              ۶۲

۴-الف- ۲-۲: A Model of Discreteiy Didposed , Uniform set Of Evenly

Spread scatterers                                                                              ۶۳

۴- الف-۲-۳: مدل ماکروسل (Macro cell Model)                                           ۶۴

۴-الف-۲-۴: مدل باند عریض میکروسل (Macrocell Wide Band Model)             ۶۵

۳-الف-۲-۵: Gaussian Wide – sene stionary ,uncorrelated scattering

(GWSSUS)model                                                                              ۶۵

۳-الف-۲-۶: مدل زاویه دریافت گاوسی (Gaussian angle of)                              ۶۶

۴-الف-۲-۷-: مدل کانال با بردار متغیر زمانی (Time –varying-vector channel model)

4-الف-۲-۸: مدل شهری واقعی(typical urban (tu/model))                                       ۶۷

۴-الف-۲-۹: مدل شهری بد(Bad urban (Bu) model)                                     ۶۸

۴_الف_۳:آرایه های هوشمند:آنتن و بهره های مختلف                                           ۶۸

انواع آنتن های هوشمند                                                                              ۷۰

۴-الف-۴:ردیابی وتکنیک های بیم آرایه سوئیچ شده                                              ۷۴

۴-الف –۵: راهبردهای شکل دهی بیم ثابت                                                        ۷۵

۴- الف – ۶: پردازش آرایه از طریق شکل دهی بیم                                                         ۷۶

۴ الف ۶- ۱: الگوریتم های پایه شکل دهی سیگنال                                               ۷۷

۴- الف-۶-۲: ترکیب های آرایه ای تنظیمی                                                        ۸۰

 ۴-الف –۶-۳: ترکیب آرایه پرتو سوئیچ شده                                                      ۸۱

مثال ۱-۴                                                                                              ۸۵

۴-الف-۷: نکات نتیجه گیری شده                                                                             ۸۸

بخش دوم                                                                                                                     ۸۹

آنتن های آرایه فازی                                                                                                    ۸۹

۴-ب-۱:تاریخچه                                                                                       ۸۹

۴-ب-۲: انواع آرایه ها                                                                                ۸۹

۴-ب-۲-۱: آرایه های خطی (Linear Array)                                                  ۹۰

۴-ب-۲-۲:آرایه های مسطح (Planar Array)                                                  ۹۰

۴-ب-۳: ویژگی های آرایه فازی                                                                     ۹۲

۴-ب-۳-۱: تکنولوژی شیفت دهنده فاز                                                             ۹۲

۴-ب-۳-۲:تکنولوژی شیفت دهنده فاز دی الکتریک ولتاژ متغیر                                 ۹۳

فصل پنجم                                                                                                                  ۹۵

نتیجه و ﭘیشنهاد                                                                                                            ۹۶

منابع                                                                                                    ۹۷

 

فهرست اشکال

عنوان                                                                                                                        صفحه

شکل۲٫۱:آنتنVمعکوس                                                                                      ۱۲

 شکل ۲٫۲ : آنتن های بوقی مستطیلی. الف- بوق قطاعی صفحه H ؛ ب – بوق قطاعی صفحه

 E ؛ ج- بوق هرمی.                                                                                                      ۱۴

شکل ۲٫۳ :  الف- آنتن دو مخروطی نا محدود ؛ ب- آنتن دو مخروطی محدود                             ۱۵

شکل۲٫۴: الف- پرتو تشعشعی یک آنتن دو مخروطی نامحدود ؛ ب- آنتن دیسک و مخروط      ۱۶

شکل ۲٫۵ : آنتن حلزونی                                                                                      ۱۷

شکل ۲٫۶: دستگاه مختصات کروی                                                                   ۱۹

شکل۲٫۷ : نمونه نمودار پرتو افکنی سه بعدی                                                      ۲۰

شکل ۲٫۸: نمودار پرتو افکنی میدان الکتریکی یک آنتن.                                          ۲۱

شکل۲٫۹: ترتیب آنتن ها در تعیین نمودار پرتو افکنی                                                   ۲۲

شکل ۲٫۱۰: نمودار پرتو افکنی یک آنتن عملی.                                                           ۲۴

شکل۲٫۱۱: مدار معادل آنتن از نظر پرتو و تلفات                                                         ۲۶

شکل۲٫۱۲: آنتن متصل به بار و مدار معادل تونن آن؛ الف: آنتن        ب: مدار معادل             ۲۶

شکل۲٫۱۳:آنتن خطی به طول                                                                               ۲۷

شکل۲٫۱۴: وضعیت آنتن فرکانس ۳۰ کیلو هرتز                                                         ۳۲

شکل ۱،۳: لایه ها و پروتکل ها و واسطه ها                                                                ۴۴

شکل ۳,۲:انتقال اطلاعات در یک شبکه ۵ لایه                                                            ۴۵

شکل ۳،۳: پشته پروتکل ۸۰۲٫۱۱                                                                           ۴۹

شکل۳,۴:پشته پروتکلی۱۶,۸۰۲                                                                     ۵۱

شکل۳,۵: محیط انتقال در ۸۰۲٫۱۶٫                                                                        ۵۲

شکل ۳,۶: فریم ها و برش های زمانی در روش) TDD(Time Division Duplexing     ۵۴

شکل ۴٫۱: مدل لی (ES انتشار دهنده موثر ؛ MU: ایستگاه پایه ؛ AE عنصر آرایه)             ۶۳

شکل ۴٫۲: یک مجموعه ای انتشار دهنده های یکسان که بطور یکنواخت و مجزا

 از هم قرار گرفته اند.(ES: انتشار دهنده های موثر، BS: ایستگاه مرکزی)                          ۶۴

شکل۴٫۳: مدل میکروسل یک کانال بی سیم (BS: ایستگاه مرکزی , MU: واحد متحرک)      ۶۵

شکل ۴٫۴: کانال بی سیم مدل باند عریض محیط میکروسل:

 (MU, BS منطقه بیضی هستند)                                                                         ۶۵

شکل ۴٫۵: مدل کانال بی سیم روی یک پرتو دلخواه از انتشار دهنده های بنا نهاده شده است.

 هر انتشار دهنده یک دسته ای ازانتشار دهنده های کوچکتر است.                                   ۶۶

شکل ۴٫۶: مدل زاویه دریافت گاوسی ویژه یک پرتو یک واحد انتشار دهنده ها:

 انتشار یک سیگنال واحد اصلی است.                                                                      ۶۶

شکل ۴٫۷: مدلRay leighمربوط به محیط همزیستی انتشار دهنده های محلی

 (local scatterer) و انتشاردهنده های اصلی.                                                         ۶۷

شکل ۴٫۸:محیط کانال سمتی شهری بد با یک جفت از پرتوهای اولیه و ثانویه                     ۶۸

شکل۴٫۹: طرح ترکیبی اختلافها به صورت انتخابی بر مبنای بیشترین SNR خروجی

 پایه ریزی شده است.                                                                                          ۶۹

شکل ۴٫۱۰: روش ترکیب بر مبنای بیشترین درصدSNR                                               ۶۹

شکل ۴٫۱۱: طرح ترکیب بر مبنای بهره مساوی: خروجی مطابق با جمع هم فازها

از سیگنال های شاخه آرایه می باشد.                                                                       ۷۰

شکل۴٫۱۲: ترکیب آنتن هوشمند و بخشهای کنترل سیگنال مربوطه.                                ۷۲

شکل ۴٫۱۳: مثالی از یک ماتریس Blass: یک ساختار سه عنصره جهت

 تولید سیم کناری عریض. ماتریس                                                                          ۷۵

شکل ۱۴،۴: تکنیک های شکل دهی بیم؛

 (a): روش پایه باند (b).DOA/los: استراتژی مشخص طراحی.                                     ۷۷

شکل ۴٫۱۵: بیم های مستقیم برای یک آنتن هوشمند                                                  ۸۰

شکل ۴٫۱۶: ترکیب آرایه سازگار: (a) مدل Applebaum  (b) مدل widrow                  ۸۱

شکل ۴٫۱۷: یک پایه دو بیم ماتریس .Butler BMP#1): بیم شکل یافته با پورت ورودی#۱) ۸۲

شکل:۴٫۱۸ هیبرید چهار گانه ابتدایی ناشی از کاربرد کاربرد یکTجادویی: یک آرایه دو المانه؛

Tجادویی؛ بیم در برابر پورت های بر انگیخته شده؛و مسیر تاخیر  بهبود یافته از بیم پورت ۴٫    ۸۳

شکل ۴٫۱۹:هیبرید چهارگانه تزویج شده بر مبنای راستا(الف):هیبرید تزویج شده پهلویی؛

(ب)هیبرید تزویج شده عمودی؛S:شکاف تزویج شده در فضای حائل بین دو موجبر؛

و،ML:ظرفیت منطبق شده.                                                                                   ۸۴

شکل ۴٫۲۰: ترکیب چهار موقعیت در پرتو قابل سوئیچ برای استفاده در

ماتریس Butlar: (ps): شیفت دهنده فاز)                                                               ۸۵

شکل۴٫۲۱ : نمایش نقش هیبریدچهارگانه در ماتریس Butler چهارالمانی:

هیبرید یک اختلاف فاز   درجه را در ارسال عرضه می کند.                                            ۸۶

شکل ۴٫۲۲:پیاده سازی آنتن هوشمند با سوئیچ قابل برنامه ریزی                                     ۸۷

شکل ۴٫۲۳:آرایه خطی.                                                                                        ۹۰

شکل۴٫۲۴: آرایه فازی از نوع مسطح.                                                                        ۹۱

شکل ۴٫۲۵:آرایه مسطح مستطیلی.                                                                         ۹۱

شکل ۴٫۲۶:سوییچ های میکروالکترومکانیکال                                                             ۹۳

شکل ۴٫۲۷:شیفت دهنده ی فاز دی الکتریک ولتاژ متغیر                                              ۹۳

 

دانلود فایل

فایل بصورت ورد 100 صفحه قابل ویرایش می باشد

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آمار سایت
  • کل مطالب : 1747
  • کل نظرات : 5
  • افراد آنلاین : 8
  • تعداد اعضا : 0
  • آی پی امروز : 402
  • آی پی دیروز : 50
  • بازدید امروز : 3,887
  • باردید دیروز : 67
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 3,954
  • بازدید ماه : 4,236
  • بازدید سال : 20,772
  • بازدید کلی : 388,054