دانلود پایان نامه خوشه بندی در شبکه های ویژه سیار با الگوریتم رقابت استعماری
پروژه پایانی کارشناسی ارشد کامپیوتر نرم افزار
<<قابل ویرایش>>
شبکه های بیسیم را بر مبنای معماریشان به دو دسته عمده شبکه های بر پایه زیرساخت و شبکه های (ویژه سیار) بدون زیرساخت تقسیم بندی میکنند. در شبکه های بر پایه زیرساخت، پیکربندی شبکه از پیش طراحی شده است و ارائه خدمات نیز از طریق همین زیرساخت صورت میگیرد، اما در شبکه های بدون زیرساخت، شبکه بصورت پویا و با همکاری تعداد دلخواهی از گرههای مستقل تشکیل میشود و نیازی به یک کنترلکننده مرکزی نیست.
در سالهای اخیر تحقیقات زیادی در شبکه های بیسیم، بویژه شبکه های ویژه سیار صورت گرفته است. زیرا این شبکه ها کاربردهای فراوانی در موقعیتهای مختلفی همچون زمینههای نظامی، عملیات جستجو و نجات در حوادث غیرمترقبه و غیره دارند. هیچ زیربنای سیمی یا شبکه سلولی در شبکههای ویژه سیار وجود ندارد. فرض بر این است که هر گره بیسیم دارای یک آنتن گیرنده، فرستنده است. هر گره متحرک یک محدوده رادیویی دارد. گره v میتواند سیگنالی از گره u دریافت کند، اگر در دامنه انتقال آن باشد. در غیر اینصورت ارتباط آنها از طریق چندگام با استفاده از گرههای میانی و بازپخش پیامها صورت میگیرد. در نتیجه، هر گره در شبکه بیسیم به عنوان یک مسیریاب عمل کرده و ارسال بستههای داده به گرههای دیگر را انجام میدهد. بعلاوه، هر گره دارای یک سیستم موقعیتیاب جهانی (GPS) است، که با استفاده از آن اطلاعات مربوط به موقعیت خود را بدست میآورد. اگر GPS در دسترس نباشد، فاصله بین گرههای همسایه میتواند بر مبنای شدت و جهت سیگنال ورودی تخمین زده شود. مختصات نسبی گرههای همسایه بوسیله تبادل چنین اطلاعاتی بین گرهها بدست آورده میشود.
چکیده:
در فصل دوم ابتدا شبکههای بیسیم را بطور مختصر معرفی نموده و سپس آنها را بر مبنای نوع شکلگیری و معماریشان تقسیمبندی خواهیم کرد. در ادامه بحث، شبکه های ویژه سیار را توضیح داده، ویژگیها و کاربردهایشان را بیان خواهیم نمود و الگوریتم های خوشه بندی در آنها را شرح خواهیم داد.
در فصل سوم پیشینه تحقیق را بیان خواهیم کرد.
در فصل چهارم مروری خواهیم داشت بر الگوریتم رقابت استعماری که پایه اصلی الگوریتم خوشه بندی پیشنهادی خواهد بود.
در فصل پنجم الگوریتم پیشنهادی برای خوشه بندی ارائه میشود. این الگوریتم خوشه بندی را با استفاده از الگوریتم رقابت استعماری انجام میدهد.
از آنجا که برای پیادهسازی الگوریتم و ارزیابی کارایی آن نیاز به شبیهسازی داریم، در فصل پنجم ابتدا معیارهایی که برای ارزیابی کارایی الگوریتمها در نظر گرفته میشود آورده شده و سپس محیط شبیه ساز NS2 و چگونگی کار آن بیان خواهد شد. در انتهای این فصل نتایج شبیه سازی و ارزیابی آنها مورد بررسی قرار میگیرد.
در فصل ششم پایان نامه، نتیجه گیری ارائه شده است.
قابل ویرایش
فرمت : doc و PDF
زبان : فارسی
تعداد صفحه : 75
<< پس از ثبت ایمیل در محل مشخص شده پایین مطلب
و ادامه عملیات خرید لینک دانلود نمایش داده شده
و به ایمیل شما نیز ارسال می شود >>
عنوان پایان نامه: مفاهیم امنیت در شبکه های کامپیوتری
فرمت فایل: word
تعداد صفحات: 72
شرح مختصر:
هدف این تحقیق بررسی امنیت شبکه می باشد. این تحقیق در سه فصل ارائه می شود. در فصل اول مقدماتی در مورد امنیت شبکه بررسی شده است. در فصل دوم به بررسی پروتکل های انتقال فایل امن می پردازیم. در فصل سوم به بحث امنیت در شبکه های بیسیم به صورت مفصل می پردازیم. انشااله این تحقیق بتواند اطلاعات مفیدی در این زمینه ارائه کند.
فهرست مطالب
فصل اول: امنیت شبکه. 1
1-1-مقدمه. 1
1-2-مفاهیم امنیت شبکه. 1
1-2-1- منابع شبکه. 2
1-2-2- حمله. 2
1-2-3- تحلیل خطر. 3
1-2-4- سیاست امنیتی.. 3
1-2-5- طرح امنیت شبکه. 4
1-2-6- نواحی امنیتی.. 4
1-3- امنیت تجهیزات شبکه. 5
1-3-1- امنیت فیزیکی.. 6
1-3-2- افزونگی در محل استقرار شبکه. 6
1-3-3- توپولوژی شبکه. 6
1-3-4- محلهای امن برای تجهیزات.. 7
1-3-5- انتخاب لایه کانال ارتباطی امن.. 8
1-3-6- منابع تغذیه. 8
1-3-7- عوامل محیطی.. 9
1-3-8- امنیت منطقی.. 9
1-4- امنیت مسیریابها9
1-4-1- مدیریت پیکربندی.. 10
1-4-2- کنترل دسترسی به تجهیزات.. 10
1-4-3- امن سازی دسترسی.. 10
1-4-4- مدیریت رمزهای عبور. 11
1-5- ملزومات و مشکلات امنیتی ارائه دهندگان خدمات.. 11
1-5-1- قابلیتهای امنیتی.. 11
1-5-2- مشکلات اعمال ملزومات امنیتی.. 12
فصل دوم: پروتکل های انتقال فایل امن.. 13
2-1- مقدمه. 13
2-2- AS2. 13
2-3- FT14
2-4- FTP. 15
2-5- FTPSو SFTP. 16
فصل سوم: امنیت در شبکههای بیسیم.. 18
3-1- مقدمه. 18
3-2- شبکههای بیسیم، کاربردها، مزایا و ابعاد. 18
3-3- منشأ ضعف امنیتی در شبکههای بیسیم و خطرات معمول.. 19
3-4- شبکههای محلی بیسیم.. 21
3-4-1- پیشینه. 21
3-4-2- معماریشبکههای محلیبیسیم.. 22
3-5- عناصر فعال و سطح پوشش WLAN.. 24
3-5-1- عناصر فعال شبکههای محلی بیسیم.. 24
3-5-2- ایستگاه بی سیم.. 24
3-5-3- نقطه ی دسترسی.. 25
3-5-4-برد و سطح پوشش.... 25
3-6-امنیت در شبکههای محلی بر اساس استاندارد 802.11. 27
3-6-1- قابلیتها و ابعاد امنیتی استاندارد 802.11. 28
3-6-2- Authentication. 29
3-6-3- Confidentiality. 29
3-6-4- Integrity. 29
3-7- سرویسهای امنیتی WEP - Authentication. 29
3-7-1- Authentication. 30
3-7-2- Authenticationبدون رمزنگاری.. 30
3-7-3- Authenticationبا رمزنگاری RC4. 31
3-8- سرویسهای امنیتی 802.11b – Privacyو Integrity. 33
3-8-1- Privacy. 33
3-8-2- Integrity. 34
3-9- ضعفهای اولیهی امنیتی WEP. 35
3-9-1- استفاده از کلیدهای ثابت WEP. 36
3-9-2- Initialization Vector (IV)36
3-9-3- ضعف در الگوریتم.. 36
3-9-4- استفاده از CRCرمز نشده. 37
3-10- خطرها، حملات و ملزومات امنیتی (بخش اول)37
3-10-1- حملات غیرفعال.. 38
3-10-2- آنالیز ترافیک... 38
3-10-3- حملات فعال.. 38
3-10-4- تغییر هویت... 38
3-10-5- پاسخ های جعلی.. 39
3-10-6- تغییر پیام. 39
3-10-7- حمله های DoS( Denial-of-Service)39
3-11-ده نکته برای حفظ امنیت... 41
3-11-1- استفاده از نرم افزارهای محافظتی (مانند ضدویروس ها) و به روز نگه داشتن آنها41
3-11-2- باز نکردن نامه های دریافتی از منابع ناشناس... 41
3-11-3- استفاده از گذرواژه های مناسب... 42
3-11-4- محافظت از کامپیوتر در برابر نفوذ با استفاده از حفاظ.. 42
3-11-5- خودداری از به اشتراک گذاشتن منابع کامپیوتر با افراد غریبه. 43
3-11-6- قطع اتصال به اینترنت در مواقع عدم استفاده. 43
3-11-7- تهیه پشتیبان از داده های موجود بر روی کامپیوتر. 43
3-11-8- گرفتن منظم وصله های امنیتی.. 43
3-11-9- بررسی منظم امنیت کامپیوتر. 44
3-11-10- حصول اطمینان از آگاهی اعضای خانواده و یا کارمندان از نحوه برخورد با کامپیوترهای آلوده 44
3-11-11- مشکلات امنیتی مهم شبکه های بی سیم 802.11. 44
3-12- سیاست های امنیتی.. 49
3-13- مفاهیم.. 49
3-13-1-تدوین سیاست... 49
3-13-2-استانداردها و روال های امنیتی.. 51
3-13-3- ساختار سیاست امنیتی.. 51
3-14- کاربرد پراکسی در امنیت شبکه. 51
3-14- 1-پراکسی چیست؟. 51
3-14-2- پراکسی چه چیزی نیست؟. 52
3-14-3- پراکسی با Packet filterتفاوت دارد. 52
3-14-4- پراکسی با Stateful packet filterتفاوت دارد. 53
3-14-5- پراکسی ها یا Application Gateways. 53
3-14-6- کاربرد پراکسی در امنیت شبکه. 54
3-14-7- برخی انواع پراکسی.. 55
3-14-8- SMTP Proxy. 55
3-14-9- HTTP Proxy. 57
3-14-10-FTP Proxy. 58
3-14-11-DNS Proxy. 59
مراجع.. 60
عنوان پایان نامه: شبکه بی سیم
فرمت فایل: word
تعداد صفحات: 275
شرح مختصر:
دلایلی که باعث شد شبکه ی بی سیم شکوفا شود، عبارت بودند از:
آمارها نشان می دهد که تعداد کاربران شبکه های محلی بی سیم در ابتدای سال 2000 بسیار ناچیز (زیر 70 هزار) بوده در حالی که با یک رشد سرسام آور در انتهای سال 2002 به 15 میلیون کاربر در جهان رسیده است. اگر منحنی چنین رشدی را ترسیم کنید، آن را شبیه به یک انفجار خواهید یافت.
WiFi مخفف کلمات Fidelity Wireless می باشد و در حقیقت یک شبکه بی سیم است که از امواج رادیویی استفاده می کند. WiFi برترین فناوری برای ایجاد شبکه های بی سیم در منزل و کار است . WiFi به کامپیوترها و تجهیزات شبکه از قبیل پرینترها بدون بهره گیری از سیم با یکدیگر ارتباط برقرار کنند. اغلب تجهیزات جدید شبکه سازی بی سیم که در حال حاضر مورد استفاده قرار می گیرند، تجهیزات WiFi هستند. هم چنین از WiFi به منظور تسهیل فرآیند دسترسی به اینترنت در مکان های عمومی مانند فرودگاه ها نیز استفاده می شود.
مزایای شبکه بی سیم
به علت مزایای بسیار شبکه بی سیم ، این شبکه ها توسط کاربران تجاری و خانگی بیش از پیش مورد استفاده قرار می گیرند.
1- باقی ماندن در حالت سیار
یکی از مهمترین مزایای شبکه بی سیم ، امکان سیار بودن هنگام استفاده از کامپیوتر است. طوریکه به تمامی سرویس ها و منابع شبکه از قبیل اینترنت دسترسی داشته باشید . حتی می توانید از یک کامپیوتر قابل حمل مانند کامپیوتر های کیفی استفاده کرده و تا زمانی که در محدوده شبکه بیسیم قرار دارید،آن را جا به جا کنید.
2- راه اندازی آسان
هنگامی که زیر ساخت یک شبکه بی سیم راه اندازی می شود؛ می توانید به سرعت کامپیوترها و تجهیزات بیشتری به آن شبکه اضافه کنید. هنگامی که آداپتور شبکه بی سیم به کامپیوتری اضافه شود، در صورتی که آن کامپیوتر به گونه ای پیکربندی شده باشد که بتواند در شبکه بی سیم مورد استفاده قرار گیرد، می تواند به سرعت به شبکه متصل شود.
3- هزینه
برخلاف شبکه های کابلی،راه اندازی شبکه بی سیم می تواند بسیار ارزان تر و کم هزینه تر باشد. به غیر از هزینه های مربوط به تجهیزاتی از قبیل هاب و تقویت کننده ها، نصب کابل در یک ساختمان دشوارتر و پرهزینه تر است. هم چنین شبکه های بی سیم عبور از عرض برخی اشیا، مانند جاده ها را ممکن می سازد؛ در حالی که اگر بخواهید از عرض خیابان کابلی را عبور دهید، زحمت بیشتری دارد و هزینه آن بالاتر است.
4- قابلیت جا به جایی آسان
در شبکه هایی که در آن ها از کابل استفاده می شود، انتقال کامپیوترها از محلی به محل دیگر به آسانی صورت نمی گیرد؛زیرا کامپیوترها باید با اسفاده از کابل به نزدیکترین سوکت متصل شوند. گاهی اوقات جا به جایی یک کامپیوتر متصل به شبکه در داخل اتاق نیز کار دشواری است. در شبکه بی سیم می توان کامپیوترها را تا زمانی که در محدوده شبکه قرار دارند،به راحتی جا به جا کرد.
5- قابلیت گسترش
افزودن یک کامپیوتر با دستگاه جدید به شبکه های بی سیم به سهولت روشن کردن یک کامپیوتر است.اغلب تجهیزات بی سیم از قبیل نقاطات دسترسیPoint) (Access می توانید از تجهیزات مختلفی پشتیبانی کنندو تا زمانی که تعداد این تجهیزات از حد مجاز بالا تر نرود، نقطه دسترسیPoint)(Access، اتصالات جدید را به سرعت می پذیرد . در صورت لزوم می توانید چندین نقطه دسترسی به شبکه بی سیم بیفزایید ت بتوانند کامپیوترهای بسیاری را به آسانی به شبکه متصل کنید.
فهرست مطالب
فصل اول: مقدمه
دلایلی که باعث شدشبکه بی سیم شکوفا شود...........................................1
مزایای شبکه بی سیم...................................................................2
اشکالات شبکه سازی بی سیم...............................................................4
فصل دوم:تکنولوژی انتنقال شبکه بی سیم
حوزه های انتقال بی سیم......................................................6
باند های فرکانسی در شبکه های بی سیم..............................................8
.........................12(SPREAD SPECTRUM) طیف گسترده
.......................................................14FHSS تکنیک
تکنیک DSSS.......................................................................16
WiFi................................................................................................18
پیدا کردن hotspot......................................................................................19
WiMAX....................................................................20
تفاوت WiMAXبا WiFi....................................................................20
فواید استفاده از WiMAX برای مشتریان...........................................................20
مادون قرمز......................................................................................21
Bluetooth.................................................................................................23
معماری Bluetooth.....................................................................................24
کاربردهای Bluetooth.........................................................................................25
پشته قرارداد Bluetooth...............................................................................27
لایه رادیویی Bluetooth..........................................................................29
لایه باند پایه Bluetooth...................................................................30
لایه L2CAP در Bluetooth........................................................................31
طیف الکترومغناطیس.........................................................32
انتقال رادیویی..............................................................................34
انتقال مایکروویو.........................................................................36
سیاست های طیف الکترومغناطیس..............................................37
امواج میلی متری و زیر قرمز...................................................................40
انتقال موج نوری ..............................................................................40
سیستم تلفن همراه...................................................................................41
اولین نسل تلفن همراه:صوت آنالوگ......................................................................43
سیستم تلفن همراه پیشرفته....................................................................44
کانال ها .............................................................................................47
مدیریت تماس.........................................................................................48
نسل دوم سیستم تلفن همراه:صوت دیجیتال...............................................49
D-AMPS................................................................................................49
GSM................................................................................................52
نسل سوم سیستم تلفن همراه:داده و صوت دیجیتال...........................................52
استفاده ازIEEE 802.11؛رقیب اترنت...........................................................................54
لایه فیزیکی در 802.11..........................................................................57
زیر لایه MAC از استاندارد 802.11.................................................................64
چالش های شبکه محلی بی سیم در دسترسی به کانال مشترک...................................65
الگوریتم CSMA/CA در شبکه بی سیم802.11..............................................71
یکی از تناقضات اساسی در شبکه بی سیم ........................................................74
حالت عملکرد PCF در استاندارد 802.11............................................................77
بی سیم پهن باند .................................................................84
مقایسه 802.11 با 802.16......................................................85
مکانیزم رومینگ در محیط های چند سلولی....................................................87
انواع توپولوژی شبکه محلی بی سیم 802.11......................................................90
ساختار فریم در شبکه 802.11....................................................96
مکانیزم آدرس دهی در 802.11................................................100
انواع فریم های 802.11........................................102
خدمات تعریف شده در استاندارد 802.11 ................................109
فصل سوم :امنیت در شبکه بی سیم
امنیت بی سیم....................................................................114
مزایای امنیت...........................................................................................116
معایب امنیت..............................................................................116
خطرات تهدید کننده داده های موجود در شبکه............................................117
امنیت در 802.11............................................................................118
استفاده از WPA در شبکه بی سیم........................................................................122
تنظیم WPA در Access Point..............................................................122
تنظیم WPA در آداپتور ها........................................................124
استفاده از Authentication در استاندارد x 802.11 ..............................................127
فصل چهارم: تجهیزات سخت افزاری و نرم افزاری شبکه بی سیم
بررسی ملزومات سیستم ....................................................................129
انتخاب سخت افزار بی سیم...............................................................130
مودم های باند پهن ................................................................132
پل های شبکه............................................134
گیت وی های ساکن ............................................................................135
نقاط دسترسی(Access Point) ..................................................................137
مقدمه ای بر DHCP .............................................138
سرور DHCP....................................................................139
کلاینت DHCP.........................................................139
آداپتورهای بی سیم ..........140
بهره گیری از آداپتور بی سیم .........................................................141
مروری بر سیستم عامل مورد نیاز ........................................143
IrDA ...............................................145
مؤلفه های سخت افزاری در شکل گیری یک شبکه محلی بی سیم......................145
تجهیزات مورد نیاز یک لینک رادیویی .......................................146
تجهیزات ایجاد یک شبکه بی سیم تک سلولی با ایستگاه سیار...........................148
Workgroup Bridge (پل برای ایجاد گروه کاری کوچک)..........................149
Base Station 802.11 ..............................................150
آنتن در شبکه بی سیم ......................................152
دسی بل............................................152
مقدار dbi .....................................152
آنتن آیزوتروپیک...................................153
خط دید.................................................153
تضعیف سیگنال .............................................................154
زاویه تابش...........................................................................154
VSWR ....................................................157
انواع آنتن ها ............................................158
منطقه فرنل و محدودیت های طراحی لینک های نقطه به نقطه ..................184
محافظ آنتن در برابر رعد و برق.........................................165
انواع ماهواره ها..............................................186
ماهواره های ثابت ( ماهواره همزمان)....................................................186
ماهواره های مدار متوسط کره زمین...................................191
ماهواره های مدار کوتاه کره زمین ..................................................191
ایریدیم..........................................................................192
GlobalStar .............................................................................193
Teledesic.............................................................194
مقایسه ماهواره و فیبر نوری......................................................196
UWB : فناوری پنهان.............................................................197
ساختار ارتباطی در WUSB ..................................................199
مشخصات کلیدی WUSB ............................................199
کاربردهای WUSB ....................................201
فصل پنجم: چگونگی پیاده سازی و پیکربندی در سیستم عامل ویندوز
نکات مربوط به نصب ................................................................203
پیکربندی AP و کارت شبکه..............................................204
پیکربندی AP ...........................................................214
نصب یک گیت وی (روتر) بی سیم ..........................218
نصب یک نقطه دسترسی(Access Point) ..........................222
مشاهده ی Station List........................................223
تغییر کلمه عبور .................................................224
نصب آداپتور شبکه ..........................................................225
حصول اطمینان از نصب درایور....................................233
عیب یابی آداپتور شبکه.......................................................238
مشاهده شبکه قابل دسترسی..............................................240
پیکربندی یک شبکه قابل دسترسی...................................244
ایجاد یک پل بی سیم ................................................248
اتصال به شبکه بی سیم .............................................................252
فعال سازی پروتکل رمزگذاری WEP ...........................................................255
تغییرنام یک شبکه ...........................................................263
مدیریت لیست Hardware Access .................................................267
منابع