اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله شبکه های بی سیم ، معماری و امنیت آن ها

اختصاصی از اس فایل دانلود مقاله شبکه های بی سیم ، معماری و امنیت آن ها دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله شبکه های بی سیم ، معماری و امنیت آن ها


دانلود مقاله شبکه های بی سیم ، معماری و امنیت آن ها

 

مشخصات این فایل
عنوان: شبکه های بی سیم ، معماری و امنیت آن ها
فرمت فایل:word(قابل ویرایش)
تعداد صفحات:28

این مقاله در مورد شبکه های بی سیم ، معماری و امنیت آن ها می باشد.

 

بخشی از تیترها به همراه مختصری از توضیحات مقاله شبکه های بی سیم ، معماری و امنیت آن ها

Wimax استاندارد جدید  شبکه های بی سیم.
استاندارد جدید WIMax برای شبکه های شهری بی سیم ، بازار دستیابی به اینترنت رامتحول خواهدکرد. امروزه یافتن و خریدن یک کامپیوتر کیفی مجهز به تراشه Wi-Fi نباشد، کاری دشوار است، دکمه ای که به کاربران کامپیوترهای همراه اجازه دستیابی به اینترنت فارغ از مکانی که کاربردر آن حضور دارد می دهد. بدین ترتیب از اتاق غذاخوری ، اتاق نشیمن و یا کافی شاپ می توان به اینترنت وصل شد. عموم مردم به WI-Fi به عنوان یک ایستگاه مرکزی کاری که می تواند ارتباط را بین چندین کاربر به طور یکسان به اشتراک بگذارد علاقمندند. البته با این محدودیت که فاصله کاربرانبران برای محیط داخلی ( indoor) کمتراز100متر و برای محیط خارجی (outdoor) کمتر از 400 متر باشد.....(ادامه دارد)

حقایق، باید ها و نبایدهای شبکه های بی سیم (Wi-Fi)
شبکه های بی سیم (Wireless) یکی از تکنولوژی های جذابی هستند که توانسته اند توجه بسیاری را بسوی خود جلب نمایند و عده ای را نیز مسحور خود نموده اند. هرچند این تکنولوژی جذابیت و موارد کاربرد بالایی دارد ولی مهمترین مرحله که تعیین کننده میزان رضایت از آن را بدنبال خواهد داشت ارزیابی نیاز ها و توقعات و مقایسه آن با امکانات و قابلیت های این تکنولوژی است. نادیده گرفتن حقایق، امکانات فنی و موارد کاربرد این تکنولوژی نتیجه ای جز شکست و عدم رضایت نخواهد داشت. نکاتی که در اینجا به آنها اشاره میکنم مجموعه دانسته هایی است که میتواند در انتخاب و یا عدم انتخاب شبکه بی سیم و بکارگیری موثر و مفید آن به شما کند.....(ادامه دارد)

مفاهیم پایه ای 802.11:
802.11 از استانداردهای پیاده سازی شبکه بیسیم می باشد که توسط IEEE ارائه شده است. این استاندارد شبیه استاندارد 802.3 روی Ethernet می باشد که در آن پروتکل های لایه 1و2 استفاده شده است.
توسط تکنولوژی CSMA/CD روی Ethernet، نودهای شبکه بیسیم نیز توسط آدرس MAC حک شده روی کارت های شبکه، آدرس دهی می شوند. اگر چه، 802.11 از سیم به عنوان رسانه در لایه 1 استفاده نمی کند و نودها در استاندارد فوق به صورت بیسیم و در دامنه ای که توسط دستگاه های بیسیم تعریف می شوند با یکدیگر تبادل اطلاعات می نمایند.
شبکه هایی که عمدتأ بر مبنای استاندارد 802.11 طراحی می شوند به یک یا چند Access Point نیاز دارند.AP دستگاهی است که امکان ارتباط بین نودهای شبکه بیسیم با یکدیگر و با شبکه مبتنی بر سیم را برقرار می سازد. در این نوع تنظیم که به Infrastructure Mode معروف است، نودهای بیسیم برای ارتباط با یکدیگر و یا نودهای موجود در شبکه مبتنی بر سیم،...(ادامه دارد)

جداسازی توسط مکانیزم های جداسازی:
به دلیل اینکه معمولأ AP ها رابط بین شبکه بیسیم و سیم کشی شده هستند، ایستگاه های کاری موجود در دو طرف این AP ها معمولأ در یک Broadcast Domain می باشند. با این توضیحات، هکر شبکه بیسیم میتواند با استفاده از روشهای موجود روی شبکه های سیم کشی شده مانندARP cache Poisoning نسبت به اجرای Exploit روی ترافیک Broadcast اقدام نماید. همچنین هکر می تواند ایستگاه های بیسیم دیگری را که به AP متصل هستند را مورد حمله قرار دهد. این اتفاق در مورد ایستگاه های کاری موجود روی شبکه سیم کشی شده که به شبکه بیسیم متصل هستند روی خواهد داد.
به دلیل آسیب پذیری های زیادی که در شبکه های بیسیم و با توجه به نحوه پیاده سازی این شبکه ها، این فکر در ذهن ایجاد می شود که شبکه های سیم کشی ایزوله شده از این شبکه ها امن تر می باشند....(ادامه دارد)

بخش دوم : شبکه‌های محلی بی‌سیم
در این قسمت، به‌عنوان بخش دوم از بررسی‌ امنیت در شبکه‌های بی‌سیم، به مرور کلی‌ شبکه‌های محلی‌ بی‌سیم می‌پردازیم. اطلاع از ساختار و روش عمل‌کرد این شبکه‌ها، حتی به صورت جزءیی، برای بررسی امنیتی لازم به‌نظر می‌رسد....(ادامه دارد)

بخش هفتم : ضعف‌های اولیه‌ی امنیتی WEP
در قسمت‌های قبل به سرویس‌های امنیتی استاندارد 802.11 پرداختیم. در ضمنِ ذکر هریک از سرویس‌ها، سعی کردیم به ضعف‌های هریک اشاره‌یی داشته باشیم. در این قسمت به بررسی ضعف‌های تکنیک‌های امنیتی پایه‌ی استفاده شده در این استاندارد می‌پردازیم.
همان‌گونه که گفته شد، عملاً پایه‌ی امنیت در استاندارد 802.11 بر اساس پروتکل WEP استوار است. WEP در حالت استاندارد بر اساس کلیدهای ۴۰ بیتی برای رمزنگاری توسط الگوریتم RC4 استفاده می‌شود، هرچند که برخی از تولیدکننده‌گان نگارش‌های خاصی از WEP را با کلیدهایی با تعداد بیت‌های بیش‌تر پیاده‌سازی کرده‌اند.
نکته‌یی که در این میان اهمیت دارد قائل شدن تمایز میان نسبت بالارفتن امنیت و اندازه‌ی کلیدهاست. با وجود آن که با بالارفتن اندازه‌ی کلید (تا ۱۰۴ بیت) امنیت بالاتر می‌رود، ولی از آن‌جاکه این کلیدها توسط کاربران و بر اساس یک کلمه‌ی عبور تعیین می‌شود، تضمینی نیست که این اندازه تماماً استفاده شود. از سوی دیگر همان‌طور که در قسمت‌های پیشین نیز ذکر شد، دست‌یابی به این کلیدها فرایند چندان سختی نیست، که در آن صورت دیگر اندازه‌ی کلید اهمیتی ندارد....(ادامه دارد)

بخشی از فهرست مطالب مقاله شبکه های بی سیم ، معماری و امنیت آن ها

استاندارد جدید  شبکه های بی سیم.
حقایق، باید ها و نبایدهای شبکه های بی سیم (Wi-Fi)
امنیت در شبکه های بیسیم
بخش اول : مقدمه
WLANS(Wireless Local Area Networks )
WPANS(Wireless Personal Area Networks )
WMANS(Wireless Metropolitan Area Networks )
WWANS(Wireless Wide Area Networks )
(Integrity, Confidentiality, Availability)
مفاهیم پایه ای 802.11:
802.11b :
...(ادامه دارد)


دانلود با لینک مستقیم


دانلود مقاله شبکه های بی سیم ، معماری و امنیت آن ها

مقاله کامل در مورد امنیت در شبکه های بی سیم

اختصاصی از اس فایل مقاله کامل در مورد امنیت در شبکه های بی سیم دانلود با لینک مستقیم و پر سرعت .

مقاله کامل در مورد امنیت در شبکه های بی سیم


مقاله کامل در مورد امنیت در شبکه های بی سیم

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 36

 

محدوده عملکرد:

محدوده عملکرد (از لحاظ مسافت) در شبکه‌های بی‌سیم تحت استاندارد (802.11) بستگی به عوامل مختلفی از جمله نرخ انتقال داده مورد نیاز، محیط فیزیکی، اتصالات و آنتن مورد استفاده بستگی دارد.

مقدار تئوری ساخت قابل پشتیباین برای محیطهای بسته 29m و برای محیطهای باز 485m است (با نرخ انتقال 11Mbps). در صورت استفاده از آنتنهای قوی این مسافت یعنی به چند مایل هم می‌رسد. می‌توان در LANها از خاصیت bridging استفاده کرد که به معنی اتصال دو یا چند WLAN به یکدیگر به منظور تبادل اطلاعات بین آنها است. در صورت استفاده از این خاصیت می‌توان مسافت تحت پوشش WLAN را افزایش داد.

مزایای WLANها:

1- امکان جابجایی کاربر: کاربری می‌تواند به فایلها و امکانات شبکه دسترسی داشته باشد بدون اینکه نیاز باشد به جایی به صورت فیزیکی متصل شود. کاربر می‌تواند در محدوده WLAN حرکت کند بدون اینکه وقفه‌ای در ارتباطش پدید آمد.

2- نصب سریع: نصب WLANها به کابل‌کشی و کارهایی از این قبیل نیاز ندارد. بنابراین در جاهاییکه نمی‌توان از کابل کشی استفاده کرد (مثل اماکن تاریخی) می‌توان از

WLAN استفاده کرد.

3- انعطاف پذیری: از آنجا که نصب WLAN به موقعیت ساختمان بستگی ندارد می‌توان WLAN را از مکانی به مکان دیگر انتقال داد بدون نیاز به کابل کشی و یا تغییر نوپولوژی

4- قابلیت تغییر اندازه و مقیاس: می‌توان نوپولوژی یک WLAN را از «دو به دو» به مقیاس وسیعی تغییر اندازه داد تا ناحیة بزرگتری را شامل شود.

بررسی امنیت در 802.11 WLAN

امنیت در WLAN‌ها از چند جنبة مختلف قابل بررسی است. تحت استاندارد 802.11 در اینجا به عنوان مقدمة این مبحث نیازها و مسائل امنیتی یک WLAN و همچنین تهدیداتی که برای یک WLAN متصور است مورد بحث قرار می‌گیرند. سپس جنبه‌های یاد شده بررسی می‌شود.

امنیت در WLAN:

در این بخش به امنیت در شبکه‌های WLAN تحت استاندارد 802.11 اشاره می‌شود.

در اینجا امنیت ذاتی و بالفطره 802.11 مورد بررسی قرار می‌گیرد تا نقاط ضعف آن آشکار شود. در بخشهای بعدی به راهکارهای مناسبی اشاره خواهد شد که این نقاط

ضعف را می‌پوشانند و امنیت را در WLANهای تحت 802.11 ارتقاء‌ می‌دهد.

  1. 11 سرویسهای مختلفی را برای ایجاد یک محیط امن ارائه کرده است. این بررسیها اغلب تحت پروتکلی بنام (Wireless eyiuralent privaly) WEP ارائه شده‌اند و از داده‌ها در لایة دینالینک در حین انتقال حفاظت می‌کنند.

WEP امنیت را به صورت انتها به انتهای (EndioEnd) پیاده سازی می‌کند بلکه سایتها امنیتی خود را تنها در بخش بی‌سیم شبکه اعمال می‌کند. در بخشهای دیگر یک شبکه بی‌سیم تحت 802.11 یا سایت امنیتی اعمال نمی‌شود یا پروتکل دیگری عهده‌دار این وظیفه است.

جنبه‌هایی از امنیت که در استاندارد 802.11 برای WLAN‌ها لحاظ شده است:

اعتبارسنجی: هدف اولیه WEP ارائه سرویس بود که هویت clientها را شناسایی و تأیید کند. به این ترتیب با رد کردن client‌هایی که بی اعتبار هستند می‌توان دسترسی به شبکه را کنترل کرد.

محرمانگی: حفظ محرمانگی هدف دوم WEP بود. در واقع WEP طراحی شده بود تا به حدی از محرمانگی دست یابد که با یک شبکه باسیم برابری کند. هدف جلوگیری از شنود اطلاعات بود.

جامعیت: هدف دیگر WEP جلوگیری از تغییر (دستکاری حذف ایجاد) پیام در حین انتقال از client به AP و یا بر عکس بود.

اعتبارسنجی:

  1. 11 دو روش را برای اعتبارسنجی کاربر تعریف کرده است.

1- opewsys Authentication یا اعتبارسنجی سیستم باز

2- share key Authentication یا اعتبارسنجی کلید مشترک

روش اعتبارسنجی کلید مشترک بر خلاف روش «اعتبارسنجی سیستم باز» بر اساس اصول نهانسازی طراحی شده است و برای نهانسازی و رمزگذاری از الگوریتم Rlk استفاده می‌کند.

روش «اعتبارسنجی سیستم باز» در واقع اعتبارسنجی نمی‌باشد AP یک ایستگاه کاری متحرک را بدون شناسایی هویتش (و صرفاً با دریافت آدرس MAC درست از سوی آن می‌پذیرد. از طرف دیگر این اعتبارسنجی یکسویه می‌باشد. بدین معنی که AP به هیچ وجه اعتبارسنجی نمی‌شود. ایستگاه کاری بی‌سیم باید بپذیرد که به یک AP واقعی متصل شده است. با توجه به مشخصات ذکر شده روش «opensys Auth» دارای نقاط ضعف امنیتی بسیاری می‌باشد و در عمل از دسترسی‌های غیر مجاز استفاده می‌کند.

«در روش کلید مشترک» روشی بر اساس رمزنگاری می‌باشد و بر اساس اینکه client پاسخ سوال مطرح شده از سوی AP (کلید مشترک) را می‌داند باند عمل می‌کند. client پاسخ سوال را رمزگذاری نموده به AP ارسال می‌کند. هم AP و هم client از الگوریتم RC4 برای رمزگذاری استفاده می‌کنند. در اینجا هم AP client را اعتبارسنجی نمی‌کند.

محرمانگی:

برای حفظ محرمانگی در 802.11 از رمزگذاری استفاده می‌شود. همچنین WEP از کلید متقارن RC4 برای این منظور استفاده می‌کند، این کلید تنها با داده X.OR می‌شود. تکنیک WEP در لایة دیتالیتک عمل می‌کند.

کلید مورد استفاده در WEP حداکثر می‌تواند 40 بیت طول داشته باشد. بعضی از عرضه کنندگان طول کلید WEP را در نسخه‌های غیر استاندارد خود تا 104 بیت گسترش داده‌اند (104 بیت طول کلید + 24 بیت طول بردار مقداردهی اولیه = کلید 128 بیتی RC4)

افزایش طول کلید WEP عمل رمزگشایی را پیچیده و طولانی می‌کند اما آنرا غیر ممکن نمی‌سازد. برنامه Airsnort که اخیراً انتشار یافته است می‌تواند با گوشدادن به 10 تا 100 ترافیک یک WLAN آنرا هک کند. شکل زیر بیانگر روش WEP برای حفظ محرمانگی است.

جامعیت

در 802.11 به منظور حفظ جامعیت پیام از الگوریتم سادة(cycleredundancy chek) CRX 32 استفاده می‌شود که پیامهای دستکاری شده (طی حملات فعال) را باطل می‌کند.

همانطور که در شکل قبل نشان داده شده است یک CRC-32 هر هر مرحله از ارسال محاسبه می‌شود سپس packet بدست آمده با استفاده از کلید RC4 نهانسازی می‌شود تا متن رمز شده بدست آید.

در سمت دیگر پیام رمزگشایی شده و CRC-32 دوباره محاسبه می‌شود. CRC بدست آمده با CRC پیام اصلی که در سمت فرستنده بدست آمده مقایسه می‌شود که در صورت عدم برابری نشاندهنده دستکاری شدن پیام است.

در 802.11 روشی برای مدیریت کلید پیش بینی نشده است (برای تعیین مدت زمان مصرف کلید) بنابراین مسائلی مانند تولید، انتشار، ذخیره سازی، بارگذاری، بایگانی و ملغی کردن کلید به صورت لاینحل باقی مانده است که نقاط ضعفی را در WLAN ایجاد می‌کند. برای مثال:

1- کلیدهای WEP که با هم ناسازگاری دارند.

2- کلیدهای WEP هرگز تغییر نمی‌کنند.

3- کلیدهای WEP به صورت تنظیم پیش فرض کارخانه رها می‌شوند.

4- کلیدهای WEP که از لحاظ امنیتی ضعیف هستند (همة ارقام صفر یا 1)

این مشکلات در مورد WLAN ‌های بزرگ بیشتر چهره می‌نمایند.

جمع بندی مشکلات امنیتی IEEE 802.11

در این بخش به جمع‌بندی مشکلاتی در رابطه با امنیت در WLAN‌های تحت استاندارد 802.11 می‌پردازیم که ارائه راهکارهای برای حل آنها هدف این پروژه می‌باشد:

نقاط ضعف WEP به طور کلی شامل موارد زیر است:

1- استفاده از کلید است.

اغلب کاربران در یک WLAN از یک کلید مشترک به مدت طولانی استفاده می‌کنند.

2- طول کم بردار اولیه

بردار 24 بیتی IV در پیام به صورت واضح ارسال می‌شود (یعنی 24 بیت از کلید برای همه قابل دسترسی است)

3- بردار اولیه بخشی از کلید رمزگذاری RC4 می‌باشد.

از آنجا که 24 بیت از کلید قابل دستیابی است (بخش IV) از طرف دیگر مدیریت کلید RC4 ضعیف است با تجزیه و تحلیل مقدار کمی از ترافیک شبکه می‌توان کلید را کشف کرد.

4- عدم ارائه روش مناسب برای حفظ جامعیت پیام

روش حفظ جامعیت پیام در WEP بر اساس رمزنگاری نمی‌باشد.

انواع حملاتی علیه WLAN

حملات در شبکه‌های کامپیوتری به دو دسته passive (غیر انفعالی) و Active (انفعالی) تقسیم می‌شوند.

1) حملات passive (غیر انفعالی):

به حمله‌ای که در آن فرد مهاجم به منبع اطلاعاتی و یا دادة در حال عبور دسترسی پیدا می‌کند ولی در آن دخل و تصرف و یا تغییر ایجاد نمی‌کند (برای مثال جاسوسی) این نوع حمله خود شامل دو دسته حمله زیر است:

- جاسوسی (exresdropping)

فرد مهاجم به محتویات پیامهای در حال عبور گوش می‌دهد. مثلاً به داده‌هایی که بین دو ایستگاه کاری رد و بدل می‌شوند گوش می‌دهد.

- آنالیز ترافیک (Traffic analysis)

فرد مهاجم در روشی بسیاری مکارانه‌تر، با در نظر گرفتن عبور الگوهای داده‌ها اطلاعات مهم را کسب می‌کند.

2) حملات فعال (Active attack)

حمله‌ای که در آن فرد مهاجم تغییراتی (مثل حذف، جایگزینی، اضافه و یا کسر) در پیام ایجاد می‌کند. اینگونه حملات قابل تشخیصی هستند اما در بعضی شرایط ممکن است قابل پیشگیری نباشند. اینگونه حملات شامل 4 دسته می‌باشد.

- Massguerding (نقش بازی کردن)

فرد مهاجم خود را به جای یک فرد قانونی جا می‌زند و از امتیازات وی سوء استفاده می‌کند.

- Replay (تکرار)

فرد مهاجم روال انتقال پیامها را زیر نظر می‌گیرد. پس از کسب اطلاعات مورد نیاز مثل آدرس MAC و … خود مانند یک کاربر قانونی اقدام به ارسال اطلاعات می‌کند.

- دستکاری پیام Message Madification

فرد مهاجم یک پیام واقعی را با ایجاد تغییراتی مثل حذف اضافه و یا کسر کردن محتویات دستکاری می‌کند.

- انکار سرویس (Denial of service)

فرد مهاجم با روشهایی overload کردن کارآیی سیستم را پایین آورده و باعث می‌شود تا سرویس‌های شبکه به کاربران قانونی نرسد یا به طور ناقص وضعیت برسد. حملات یاد شده در بالا به یکی از نتایج ناگوار زیر منتهی می‌شوند.

1) فقدان محرمانگی:

محرمانگی اصلی نوین هدف شرکتها در مبحث امنیت می‌باشد. علی الخصوص در WLANها این فاکتور بیشتر مورد توجه قرار می‌گیرد (به خاطر محیط فیزیکی رسانه که هوا می‌باشد خاصیت این نوع از LANها که اطلاعات را در واقع انتشار می‌دهند.)

با توجه به عرضه برنامه‌هایی چون Aixsnort  و WEPcrack ، WEP دیگر قادر به ارائه و حفظ محرمانگی لازم برای یک WLAN نیست. Airsnort  برای کشف کلید رمزنگاری نیاز دارد تا به حداکثر 100MB داده عبوری شبکه گوئی کند. Airsnort نیاز به سخت افزار و نرم افزار پیچیده‌ای ندارد و به راحتی بر روی کامپیوتر که دارای سیستم عامل لینوکسی و کارت شبکه است اجرای شود.

جمع آوری و گوش دادن به 100MB ترافیک در یک شبکه با ترافیک بالا سه یا 4 ساعت طول می‌کشد در صورت سبک بودن ترافیک شبکه این زمان ممکن است به 10 ساعت افزایش یابد. بعنوان مثال در یک AP که با سرعت 11Mbps در حال ارسال اطلاعات است. از بردار اولیه 24 بیتی استفاده می‌کند. پس از 10 ساعت مقدار بردار اولیه تکرار خواهد شد. بنابراین فرد مهاجم می‌تواند پس از گذشت 10 ساعت دو را رمزگشایی کند. در نتیجه هم جامعیت و هم محرمانگی در شبکه به خطر می‌افتد.

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید


دانلود با لینک مستقیم


مقاله کامل در مورد امنیت در شبکه های بی سیم

شبکه های بی سیم

اختصاصی از اس فایل شبکه های بی سیم دانلود با لینک مستقیم و پر سرعت .

شبکه های بی سیم


شبکه های بی سیم

شبکه های بی سیم (Wireless) یکی از تکنولوژی های جذابی هستند که توانسته اند توجه بسیاری را بسوی خود جلب نمایند و عده ای را نیز مسحور خود نموده اند. هرچند این تکنولوژی جذابیت و موارد کاربرد بالایی دارد ولی مهمترین مرحله که تعیین کننده میزان رضایت از آن را بدنبال خواهد داشت ارزیابی نیاز ها و توقعات و مقایسه آن با امکانات و قابلیت های این تکنولوژی است...فایل ورد


دانلود با لینک مستقیم


شبکه های بی سیم

پایان نامه فناوری اطلاعات و ارتباطات

اختصاصی از اس فایل پایان نامه فناوری اطلاعات و ارتباطات دانلود با لینک مستقیم و پر سرعت .

فایل ورد 64 صفحه

 

فناوری اطلاعات و ارتباطات و حرکت از جوامع سنتی به جوامع اطلاعاتی ،تمامی ابعاد نیازمندیهای بشری را تحت تاثیرقرارداده است.مسلماً بهره گیری از روشهای الکترونیکی با استفاده از روشهای جدید،موجبات کارایی و اثربخشی بیش از پیش سازمانها، درجوامع بشری را فراهم می نماید. به منظور بهره گیری از چنین روشهایی در اجرای آموزشها، تصمیم به الکترونیکی کردن نظر سنجی در دانشگاه گرفتیم.که برای این کار باید سایتی پویابدین منظور طراحی می کردیم. حال آنکه برای ساخت یک سایت پویا ASP یک راه حل ساده می باشد.مایکروسافت ASP.net را به عنوان نگارش جدیدی از ASP معرفی کرده است.Asp.Net موانع ایجاد وب سایتهای پویا و پیچیده را اساساً کاهش داد.تیم تولید کننده ی Asp.Net در مایکروسافت،برای تنظیم و ایجاد فهرستی از اهداف مشترک صاحبان سایتها ،بیش از هزاران صفحه،سایت را مورد بررسی قرار دادند.این فهرست شامل بیست هدف از جمله خواندن داده ها،رویه ای یکپارچه برای ورود و احراز هویت،سازگاری در ظاهر سایت و سازگاری صفحات در انواع مختلف مرورگرها بود.بدین ترتیب تیم دست به کارشد تا مجموعه کدهایی ایجاد کند که به شیوه ای صحیح به این اهداف دست یابند.مجموعه این قابلیت ها بصورت کلاسهائی در Asp.Net درآمد.نتیجه نهایی ساده است.سازندگان سایتها می توانند تنها با کنارهم قراردادن بلاکهایی که مایکروسافت در Asp.Net ایجاد کرده است،سایتی پیچیده درست کند.طراحان سایت می توانند به جای نوشتن کدهای زیاد به سادگی و تنها با کشیدن و رها کردن(drag and drop) یک کنترل برروی صفحه و پاسخ دادن به تعدادی سؤال دریک برنامه wizard (جادوگر)، سایت مورد نظرشان را بسازند.این کنترل مقدار کمی کد را برای صفحه تولید کرده و سرویس دهنده از این کدها برای ساختن صفحه درHTML استفاده کرده و سپس آن را به مرورگر ارسال می نماید.از آنجائیکه صفحهHTML برای مرورگر ارسال می شود،نیازی به داشتن قابلیتی خاص جهت نشان دادن HTML درمرورگرو اجرای یک سند جاوا اسکریپت ساده نمی باشد.هر مرورگری که بتواند HTML را نشان بدهد،صفحات Asp.Net را نیز نشان می دهد.

 

لطفا از سایت من دیدن کن ضرر نمیکنی هدیه ای ویژه در انتظار تو دوست خوبمه

 

succes4u.ir


دانلود با لینک مستقیم


پایان نامه فناوری اطلاعات و ارتباطات

شبکه های بی سیم

اختصاصی از اس فایل شبکه های بی سیم دانلود با لینک مستقیم و پر سرعت .

شبکه های بی سیم


شبکه های بی سیم

فرمت فایل : word(قابل ویرایش)تعداد صفحات45

 

امروز در جهان ارتباطات ،تلفن به عنوان یک وسیله ی ارتباط شخصی بیشترفکر متحرک یا سیار کردن تلفن و به کارگیری آن در مکان های مختلف مندرجات در سال 1960 میلادی در کشورهای اسکاندیناوی (سوئد،نروژ،دانمارک )نقطه به نقطه به کار گرفته شد که نقطه عطفی در روند مخابراتی به شمار پیوست .

این فن آوری در سال 1975 میلادی از سوی کشورهای اسکاندیناوی با اولین شبکه ی تلفن متحرک Nordic mobile telephone  نیز ازسوی اولین سال 1980 میلادی استفاده از تلفن های دیجیتالی در اتومبیل مورد  نظر درسال 1997 میلادی کانادا اولین شبکه ی اطلاعات عمومیرا طراحی و رسانه های جهانی با استفاده ازکامپیوتر ماهواره و گیرنده و فرستنده های در سال 1983 میلادی امریکا سیستم nmt  ژاپن نیز سومین کشوردر جهان بود که سیستم سیار خود با ویژگی های hcms عرضه کرد و سپس سیستم ntfs با قابلیت اتصال به شبکه را ایجاد و عرضه سیستم ntt با قابلیت اتصال ه شبکه را ایجاد و عرضه ی سیستم tacs  بود به گروه دارندگان تلفن سیار خود را با ویژگی های hcms عرضه کرد و سیستم ntt با اتصال به شبکه را ایجاد عرضه ی سیستم tacs بود به گروه دارندگان تلفن سیار پیوست و سپس این تاریخ سیستم nmt بافرکانس 450 مگاهرتز در کشورهای دانمارک و... قرارگرفت .فادور نیزبه شبکه ی استفاده کنندگان این سیستم پیوستند. هلند ،لوکزامبورگ و بلژیک با تغییرجزئی آن را پذیرفتند و در سال 1989 قبرس بود که کانادا سیستم amps آمریکا را پذیرفت.

درسال 1985 میلادی انستیتو ammunicationstandard institute 17 کشوراروپایی درصدد طراحی و ابداع یک استاندارد مسترک برای تاسیس به صورت هماهنگ ،طرح تلفن سیار دیجیتال را اجرا کند این استاندارد hcms دارای سه سیستم است که عملکردهای اساسی کاملا" یکسانی دارند و در سال 1986 میلادی شبکه ی جهانی اطلاع رسانی اینترنت فراگیرترین راه اندازی شد و درسال 1987 میلادی طرح طرح باند باریک انتخاب شد و در همان تحت عنوان memorandum of nuer stanig  امضا کردند مشخصات gms را رعایت کند .همچنین با موافقت این 13 کشور بازار بزرگی باز شد.با گسترش شبکه های اطلاع رسانی عمومی در کنار شبکه های 1980 میلادی احساس شد و منجر به ایجاد شبکه ی isdn گردید دانشمندان در زمیته ی فن آوری دستگاه ها ی رقمی یا دیجیتال در دهه ی ارتباط قطعات ،دستگاه ها و تجهیزات ،بر اساس دیجیت (اعداد)است و کار حرکت است .

شبکه یisdn (شبکه رقمی خدمات مجتمع)دراواسط این دهه به ارتباطات دو ارائه شد.

این شبکه که تاکنون در چندین کشور راه اندازی شده است،نوعی شبکه خدمات صدا و داده از طریق وسایل کلیدرنی (سوتیچینگ)ارائه می شود .این شبکه های دیگر است.قابلیت انعطاف و کارایی بیشتر و هزینه ی کمتری ز جمله دیگر فن آوریهای یی که در دهه 1970 توسط شرکت atst از فن آوری سویچ های tdm همگام با انتقال صورت بر روی یک زوج امکان کنترل از راه دور فراهم می گردد .

نسل اول تلفن همراه در سال 1979 میلادی برای استفاده ی تجاری این تلفن ها که از سیستم مخابرات سلولی استفاده می کردند بعدها تک تک پیدایش نسل دوم تلفن همراه و سیستم های دیجیتالی شد .تکامل این سه و افزایش تعداد مشترکان را به همراه داشت باعث پدید آمدن نسل سوم بین المللی2000 دیدگاه itu در مورد ارتباطات سیتار در قرن بیست و یکم یک ارتباط موبایل پیشرفته برای تهیه ی سرویس های مخابراتی مکان شبکه و ترمینال استفاده شده است .با یک پارچگی سیستم های موبایل دسترسی بی سیم به صورت جهانی شامل سرویسهای موجود در شبکه برایاستفاده کنندگان موبایل تعیین گردیده است ،عملی خواهد گردید موبایل را که با شبکه های زمینی یا ماهواره ای در ارتباط می باشد وسیارطراحی گردیده است امکان پذیر می نماید.

 

سیر و تحول تلفن همراه در ایران و وضعیت موجود

هیئت وزیران در جلسه مورخ 14/5/83 بنا به پیشنهاد شماره 0/13897 اطلاعات و به استناد  مواد 2و4 قانون برنامه سوم توسعه اقتصادی اجرایی

-مصوب 1379 و به مصوبه شماره 76016/190 شورای عالی اداء کرد با تجدید سازمان و تغییر نام و اصلاح اساسنامه مرکزسنجش ازدور ایران به بهره برداری از اولین فاز شبکه ی تلفن همراه کشور در مردادماه سال 73 فرستنده و گیرنده در 24 ایستگاه رادیویی و با ظرفیت 9200 شماره آغازشد به دنبال استقبال غیر منتظره مشترکین از این پدیده شرکت مخابرات ایران کل کشوربرآمد به طوری که درسال 1374 تعداد تلفن های دایری شهرهای مسهد ،تهران،اهواز،اصفهان و شیراز نیز زیر پوشش شبکه ی گسترش شبکه ی ارنباطات سیار در سالهای بعد نیز ادامه یافت ،به طوری شده 28 شهر دیگر به این  شهر پیوست ضمن آنکه تعداد تلفن های دایر گشت و در پایان سال 1382به 3449878 شماره رسید.

در همین خصوص و درراستای سیاست برخورداری کلیه ی اقشار کشور امکانات ارتباطی ،تعداد شهرهای تحت پوشش تلفن همراه از 134 شهر در سال 82 رسید.

هم اکنون شبکه ارتباطات سیار کشوردارای هشت میلیون و 510 هزار مشروح تحت پوشش ،ضریب نفوذ معادل 43/12 درصد ارتباطات رومینگ بین الملل بامشترک ازسرویس sms و220 هزار مشترک ازسرویس vms  می باشد.

 


دانلود با لینک مستقیم


شبکه های بی سیم