پایان نامه شبکه بی سیم

تعداد صفحات: 93 فرمت فایل: word کد فایل: 1000691
سال: 1392 مقطع: کارشناسی ارشد دسته بندی: پایان نامه مهندسی کامپیوتر
قیمت قدیم:۱۵,۹۰۰ تومان
قیمت: ۱۳,۸۰۰ تومان
دانلود فایل
کلمات کلیدی: اینترنت - شبکه - شبکه بی سیم
  • خلاصه
  • فهرست و منابع
  • خلاصه پایان نامه شبکه بی سیم

    آشنائی با شبکه های بی سیم

    مقدمه

    نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ...بواسطه وجود شبکه های بی سیم امکان پذیر شده است.

    اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنها ست.

    این مقاله دربخش‌های مختلفی ارائه میشود، در بخش حاضر فقط به بیان کلیاتی در رابطه با شبکه‌های بی‌سیم و کابلی پرداخته شده، در بخش‌های بعدی به جزئیات بیشتری در رابطه با شبکه‌های بی‌سیم خواهیم پرداخت.

    تشریح مقدماتی شبکه های بی سیم و کابلی

    شبکه های محلی[1]  برای خانه و محیط کار می توانند به دو صورت کابلی[2]  یا بی سیم [3] طراحی گردند . درابتدا این شبکه ها به روش کابلی با استفاده از تکنولوژی اترنت [4]طراحی می شدند اما اکنون با روند رو به افزایش استفاده از شبکه های بی سیم با تکنولوژی وای-فای[5] مواجه هستیم .

    در شبکه های کابلی (که در حال حاضر بیشتر با توپولوژی ستاره ای بکار می روند ) بایستی از محل هر ایستگاه کاری تا دستگاه توزیع کننده (هاب یا سوئیچ ) به صورت مستقل کابل کشی صورت پذیرد(طول کابل ازنوع CAT5 نبایستی 100 متر بیشتر باشد در غیر اینصورت از فیبر نوری استفاده میگردد) که تجهیزات بکار رفته از دونوع غیر فعال[6] مانند کابل ، پریز، داکت ، پچ پنل و.......... . و فعال [7]مانند هاب ،سوئیچ ،روتر ، کارت شبکه و........... هستند .

    موسسه مهندسی[8] استانداردهای 802.3u را برای اترنت سریع [9]و 802.3ab و802.3z را برای ( مربوط به کابلهای الکتریکی و نوری [10]) در نظر گرفته است.

    شبکه های بی سیم نیز شامل دستگاه مرکزی [11] می باشد که هر ایستگاه کاری می تواند حداکثر تا فاصله 30 متر ی آن (بدون مانع ) قرار گیرد.

    شبکه های بی سیم [12] یکی از سه استاندارد ارتباطی وای فای  زیر را بکار می برند:

    802.11b که اولین استانداردی است که به صورت گسترده بکار رفته است .

    802.11a سریعتر اما گرانتر از 802.11b می باشد.

    802.11g جدیدترین استاندارد که شامل هر دو استاندارد قبلی بوده و از همه گرانتر میباشد.

    هر دونوع شبکه های کابلی و بی سیم ادعای برتری بر دیگری را دارند اما انتخاب صحیح با در نظر گرفتن قابلیتهای آنها میسر می باشد.

    عوامل مقایسه

    در مقایسه شبکه های بی سیم و کابلی می تواند قابلیتهای زیر مورد بررسی قرار گیرد:

    نصب و راه اندازی

    هزینه

    قابلیت اطمینان

    کارائی

    امنیت

    نصب و راه اندازی

    در شبکه های کابلی بدلیل آنکه به هر یک از ایستگاههای کاری بایستی از محل سویئچ مربوطه کابل کشیده شود با مسائلی همچون سوارخکاری ، داکت کشی ، نصب پریز و......... مواجه هستیم در ضمن اگر محل فیزیکی ایستگاه مورد نظر تغییر یابد بایستی که کابل کشی مجدد و .......صورت پذیرد شبکه های بی سیم از امواج استفاده نموده و قابلیت تحرک بالائی را دارا هستند بنابراین تغییرات در محل فیزیکی ایستگاههای کاری به راحتی امکان پذیر می باشد برای راه اندازی آن کافیست که از روشهای زیر بهره برد:

    که ارتباط مستقیم یا همتا به همتا[13] تجهیزات را با یکدیگر میسر می سازد.اینفراتسکر[14] که باعث ارتباط[15] تمامی تجهیزات با دستگاه مرکزی می شود.بنابراین میتوان دریافت که نصب و را ه اندازی شبکه های کابلی یا تغییرات در آن بسیار مشکلتر نسبت به مورد مشابه یعنی شبکه های بی سیم است .

    هزینه

    تجهیزاتی همچون هاب ، سوئیچ یا کابل شبکه نسبت به مورد های مشابه در شبکه های بی سیم ارزانتر می باشد اما درنظر گرفتن هزینه های نصب و تغییرات احتمالی محیطی نیز قابل توجه است .قابل به ذکر است که با رشد روز افزون شبکه های بی سیم ، قیمت آن نیز در حال کاهش است .

    قابلیت اطمینان

    تجهیزات کابلی بسیار قابل اعتماد میباشند که دلیل سرمایه گذاری سازندگان از حدود بیست سال گذشته نیز همین می باشد فقط بایستی در موقع نصب و یا جابجائی ، اتصالات با دقت کنترل شوند.تجهیزات بی سیم همچون Broadband Router ها مشکلاتی مانند قطع شدن‌های پیاپی، تداخل امواج الکترومغناظیس، تداخل با شبکه‌های بی‌سیم مجاور و ... را داشته اند که روند رو به تکامل آن نسبت به گذشته(مانند 802.11g ) باعث بهبود در قابلیت اطمینان نیز داشته است .

    کارائی

    شبکه های کابلی دارای بالاترین کارائی هستند در ابتدا پهنای باند 10 Mbps سپس به پهنای باندهای بالاتر( 100 Mbps و 1000Mbps ) افزایش یافتند حتی در حال حاضر سوئیچهائی با پهنای باند 1Gbps نیز ارائه شده است .

    شبکه های بی سیم با استاندارد 802.11b حداکثر پهنای باند 11Mbps و با 802.11a و 802.11g پهنای باند 54 Mbps را پشتیبانی می کنند حتی در تکنولوژیهای جدید این روند با قیمتی نسبتا بالاتر به 108Mbps نیز افزایش داده شده است علاوه بر این کارائی Wi-Fi نسبت به فاصله حساس می باشد یعنی حداکثر کارائی با افزایش فاصله نسبت به َنقاط دستیابی پایین خواهد آمد. این پهنای باند برای به اشتراک گذاشتن اینترنت یا فایلها کافی بوده اما برای برنامه هائی که نیاز به رد و بدل اطلاعات زیاد بین سرور و ایستگاهای کاری[16] دارند کافی نیست .

    امنیت

    بدلیل اینکه در شبکه های کابلی که به اینترنت هم متصل هستند، وجود دیواره آتش از الزامات است و تجهیزاتی مانند هاب یا سوئیچ به تنهایی قادر به انجام وظایف دیواره آتش نمیباشند، بایستی در چنین شبکه هایی دیواره آتش مجزایی نصب شود.

    تجهیزات شبکه های بی سیم مانند Broadband Routerها دیواره آتش بصورت نرم افزاری وجود داشته و تنها بایستی تنظیمات لازم صورت پذیرد. از سوی دیگر به دلیل اینکه در شبکه‌های بی‌سیم از هوا بعنوان رسانه انتقال استفاده میشود، بدون پیاده سازی تکنیک‌های خاصی مانند رمزنگاری، امنیت اطلاعات بطور کامل تامین نمی گردد استفاده از رمزنگاری (WEP[17]) باعث بالا رفتن امنیت در این تجهیزات گردیده است.

    انتخاب صحیح کدام است؟

    با توجه به بررسی و آنالیز مطالبی که مطالعه کردید بایستی تصمیم گرفت که در محیطی که اشتراک اطلاعات وجود دارد و نیاز به ارتباط احساس می شو د کدام یک از شبکه های بی سیم و کابلی مناسبتر به نظر می رسند .

    جدول زیر خلاصه ای از معیارهای در نظر گرفته شده در این مقاله می باشد . بعنوان مثال اگر هزینه برای شما مهم بوده و نیاز به استفاده از حداکثر کارائی را دارید ولی پویائی برای شما مهم نمی باشد بهتر است از شبکه کابلی استفاده کنید.

    بنابراین اگر هنوز در صدد تصمیم بین ایجاد یک شبکه کامپیوتری هستید جدول زیر انتخاب را برای شما ساده تر خواهد نمود.

     

     

    انواع شبکه های بی سیم

    بی سیمS[18]

    این نوع شبکه برای کاربران محلی از جمله محیطهای(Campus) دانشگاهی یا آزمایشگاهها که نیاز به استفاده از اینترنت دارند مفید می باشد. در این حالت اگر تعداد کاربران محدود باشند می توان بدون استفاده از نقاط دستیابی این ارتباط را برقرار نمود .در غیر اینصورت استفاده از نقاط دستیابی ضروری است.می توان با استفاده از آنتن های مناسب مسافت ارتباطی کاربران را به شرط عدم وجود مانع تاحدی طولانی تر نمود.

    (WPANS)[19]

    دو تکنولوژی مورد استفاده برای این شبکه ها عبارت از :اینفرارد و بلوتوث می باشد که مجوز ارتباط در محیطی حدود 90 متر را می دهد البته در IR نیاز به ارتباط مستقیم بوده و محدودیت مسافت وجود دارد .

    (WMANS)[20]

    توسط این تکنولوژی ارتباط بین چندین شبکه یا ساختمان در یک شهر برقرار می شود برای بک آپ[21] آن می توان از خطوط اجاره ای ،فیبر نوری یا کابلهای مسی استفاده نمود

    WWANS))[22]

    برای شبکه هائی با فواصل زیاد همچون بین شهرها یا کشورها بکار می رود این ارتباط از طریق آنتن ها ی بی سیم یا ماهواره صورت می پذیرد .

    امنیت در شبکه های بی سیم

    سه روش امنیتی در شبکه های بی سیم

    - WEP))[23]

    در این روش از شنود کاربرهایی که در شبکه مجوز ندارند جلوگیری به عمل می آید که مناسب برای شبکه های کوچک بوده زیرا نیاز به تنظیمات دستی( KEY ) مربوطه در هر Client می باشد.

    اساس رمز نگاری WEP بر مبنای الگوریتم RC4 بوسیله RSA می باشد.

     

    [1] LAN

    [2] Wired

    [3] Wireless

    [4] Eternet

    [5] Wi-Fi

    [6] Passive

    [7] Active

    [8] IEEE

    [9] Fast Eternet

    [10] Gigabit eternet

    [11] Access Point

    [12] Wlan

    [13] peer to peer

    [14] Infrastructure

    [15] Ad hoc

    [16] Client to Server

    [17] Wired Equivalent Privacy

    [18] Wireless Local Area Networks

    [19] Wireless Personal Area Networks

    [20] Wireless Metropolitan Area Networks

    [21] Back up

    [22] Wireless Wide Area Networks

    [23] Wired Equivalent Privacy

  • فهرست و منابع پایان نامه شبکه بی سیم

    فهرست:

    مقدمه. 1

    عوامل مقایسه. 2

    نصب و راه اندازی.. 2

    هزینه. 3

    قابلیت اطمینان. 3

    کارائی.. 3

    امنیت... 4

    انواع شبکه های بی سیم.. 5

    سه روش امنیتی در شبکه های بی سیم.. 5

    بلوتوث... 7

    مبانی شبکه های بی سیم.. 8

    شبکه بی سیم چگونه کار می کند؟. 9

    نگهداری و امنیت... 11

    Wired Equivalent Privacy. 12

    Service Set Identifire. 13

    ارزان، مطمئن، انعطاف پذیر. 13

    شبکه بی سیم چیست؟. 16

    چرا شبکه بی سیم را بکار گیریم؟. 16

    معماری.. 17

    مدیریت... 17

    امنیت... 18

    ابزار کار شبکه بی‌سیم خانگی.. 19

    حداقل شرایط نگهداری از یک سرویس گیرند کابلی.. 20

    از نرم افزار دائمی‌ فعلی نگهداری کنید. 20

    دستیابی به نقطه دسترسی‌تان را امن کنید. 21

    انتشار  SSIDرا غیر فعال کنید. 21

    استفاده از رمزگذاری WEP. 21

    کنترل دسترسی بوسیله نشانی دامنه (IP) 23

    یک DMZ یا شبکه چندگانه نصب کنید. 24

    مانند یک نفوذگر عمل کنید. 24

    همیشه مراقب باشید. 25

    نتیجه گیری.. 25

    مقدمه. 27

    کار مربوطه. 30

    ساختار. 33

    یا تنظیم کننده پنجره. 34

    یا تنظیم کننده پنجره slatic. 37

    تنظیم کننده پنجرهدینامیک.... 38

    تنظیم کننده پنجره با بافر یا میانگین ACK.. 39

    بحث... 40

    اجرا روی جریان های TCP با طول عمر طولانی.. 42

    بازده در مقابل اندازه بافر یا میانگین (کاربرد مجدد) 43

    بازده در مقابل بافر (چند کاربری) 44

    بازده در مقال RTT. 45

    بازده در مقابل تاخیر سیمدار. 46

    تاخیر زیانهای تراکم و راندوم. 48

    بحث... 50

    تفاوت جریان کوتاه. 51

    برنامه ریزی درون کاربری یا اینترایوز intrauser (زمان بندی) 52

    Interuser scheduler زمان بندی کننده اینتریوزر. 53

    PF scheduler زمان بندی کننده PF. 53

    PF- SP scheduler ¬ زمان بندی کننده PF –SP. 54

    PF- RP scheduler زمان بندی کننده PF- RP. 55

    ارزیابی.. 56

    نتیجه گیری.. 59

    مهندسی انتقال TCP و مکانیسم های ارسال مجدد برای شبکه های بی سیم.. 61

    مقدمه. 61

    مفهوم اندازه و ارسال های مجدد TCP. 65

    تاییدهای جزیی و تاییدهای تکراری متوالی.. 69

    ارسال مجدد قطعات گمشده. 70

    انتقال قطعه جدید. 71

    ارزیابی های عملکرد. 74

    مقیاس عملکرد. 74

    عملکرد با پنج اتصال TCP. 77

    عملکرد با پنجاه اتصال TCP. 80

    نتیجه گیری.. 81

    .

    منبع:

    - Postel, Transmission control protocol, in: RFC 793, IETF, 1981.

    -  S. Floyd, T. Henderson, The NewReno modification to TCP’s fast recovery algorithm, in: RFC 2582, IETF, 1999.

    - S. Ha, I. Rhee, L. Xu, CUBIC: a new TCP-friendly high-speed TCP variant, ACM SIGOPS Operating System Review 42 (5) (2008) 64–74.

    -  D.-M. Chiu, R. Jain, Analysis of the increase and decrease algorithms for congestion avoidance in computer networks, Computer Networks and ISDN

    Systems 17 (1989) 1–14. Elsevier.

    -  A. Kohn, K.L.E. Law, Experiments of multi-channel 802.11 wireless mesh networks with TCP proxies, in: Biennial Conf. Communications, Kingston,

    Canada, May 12–14, 2010.

    -  K.L.E. Law, Transport protocols for wireless mesh networks, in: Guide to Wireless Mesh Networks, Springer, 2009, pp. 255–276.

    -  S. Kopparty, S.V. Krishnamurthy, M. Faloutsos, S.K. Tripathi, Split TCP for mobile ad hoc networks, in: IEEE Globecom’02, Taipei, 2002.

    -  T. Goff, J. Moronski, S.D. Phatak, V. Gupta, Freeze-TCP: a true end-to-end TCP enhancement mechanism for mobile environments, in: IEEE Infocom

    2000, Tel Aviv., 2000.

    -  H. Balakrishnan, V.N. Padmanabhan, S. Seshan, R.H. Katz, A comparison of mechanisms for improving TCP performance over wireless links, IEEE/ACM

    Transactions on Networking (1997).

    - S. Jiang, Q. Zuo, G. Wei, Decoupling congestion control from TCP for multi-hop wireless networks: semi-TCP, in: CHANTS’09, Beijing, China, 2009.

    - M. Allman, H. Balakrishnan, S. Floyd, Enhancing TCP’s loss recovery using limited retransmit, in: RFC 3042, IETF, 2001.

    - G. Holland, N. Vaidya, Analysis of TCP performance over mobile ad hoc networks, Wireless Networks 8 (2002) 275–288.

    - S. Mascolo, C. Casetti, M. Gerla, M. Sanadidi, R. Wang, TCP westwood: end-to-end bandwidth estimation for efficient transport over wired and wireless

    networks, in: ACM Mobicom, Rome, Italy, July 2001.

    - L.A. Grieco, S. Mascolo, Mathematical analysis of westwood+ TCP congestion control, IEE Proceedings—Control Theory and Applications 152 (1) (2005).

    - S. Floyd, J. Mahdavi, M. Mathis, M. Podolsky, An extension to the selective acknowledgment (SACK) option for TCP, in: RFC 2883, IETF, 2000.

    - L. Cui, J. Song, C.S. Hong, S.J. Koh, A segment based SACK scheme for wireless TCP, 2009.

    -R.K. Balan, B.P. Lee, K.R.R. Kumar, L. Jacob, W.K.G. Seah, A.L. Ananda, TCP HACK: TCP header checksum option to improve performance over lossy links,

    in: IEEE Infocom, 2001.

    - P.K. Gupta, J. Kuri, TCP with header checksum option for wireless links: an analytical approach towards performance evaluation, Sadhana 32 (Part 3)

    - TIA/EIA/cdma2000, “Mobile Station-Base Station Compatibility Standard for Dual-Mode Wideband Spread Spectrum Cellular

    Systems,” Telecomm. Industry Assoc., 1999.

    - A. Bakre and B.R. Badrinath, “Handoff and System Support for Indirect TCP/IP,” Proc. Second Usenix Symp. Mobile and Location-Independent Computing, Apr. 1995.

    - Third-Generation Partnership Project, “RLC Protocol Specification (3G TS 25.322:),” 1999.

    - TIA/EIA/IS-707-A-2.10, “Data Service Options for Spread Spectrum Systems: Radio Link Protocol Type 3,” Jan. 2000.

    - P. Bhagwat, P. Bhattacharya, A. Krishna, and S. Tripathi,“Enhancing Throughput over Wireless LANs Using ChannelState Dependent Packet Scheduling,” Proc. IEEE INFOCOM,pp. 1133-1140, Mar. 1996.

    - P. Bender et al., “A Bandwidth Efficient High Speed Wireless Data Service for Nomadic Users,” IEEE Comm. Magazine, July 2000.

    - S. Karandikar, S. Kalyanaraman, P. Bagal, and B. Packer, “TCP Rate Control,” ACM Computer Comm. Rev., Jan. 2000.

    -H. Balakrishnan, S. Seshan, E. Amir, and R.H. Katz, “Improving TCP/IP Performance over Wireless Networks,” Proc. ACM MobiCom, Nov. 1995.

    - P. Sinha, N. Venkitaraman, R. Sivakumar, and V. Bharghavan,“WTCP: A Reliable Transport Protocol for Wireless Wide-Area Networks,” Proc. ACM MobiCom, 1999.

    -  R.K. Balan et al., “TCP HACK: TCP Header Checksum Option to

    Improve Performance over Lossy Links,” Proc. IEEE INFOCOM,

    2001.

    - K. Brown and S. Singh, “M-TCP: TCP for Mobile Cellular Networks,” ACM Computer Comm. Rev., vol. 27, no. 5, 1997.

    -T. Go, J. Moronski, D.S. Phatak, and V. Gupta, “Freeze-TCP: A

    True End-to-End Enhancement Mechanism for Mobile Environments,”Proc. IEEE INFOCOM, 2000.

    - M.C. Chan and R. Ramjee, “TCP/IP Performance over 3G Wireless Links with Rate and Delay Variation,” Proc. ACM MobiCom, 2002.

    -  H. Inamura et al., TCP over 2.5G and 3G Wireless Networks, IETF RFC 3481, Feb. 2003.

    F. Khafizov and M. Yavuz, “TCP over CDMA2000 Networks,”Internet draft, work in progress, Jan. 2002.

    -  R. Ludwig, A. Konrad, and A.D. Joseph, “Optimizing the End-to-End Performance of Reliable Flows over Wireless Links,” Proc. ACM MobiCom, 1999.

    R. Ludwig and R.H. Katz, “The Eifel Algorithm: Making TCP Robust against Spurious Retransmissions,” ACM Computer Comm. Rev., vol. 30, no. 1, Jan. 2000.

    - P. Sarolahti, M. Kojo, and K. Raatikainen, “F-RTO: An Enhanced Recovery Algorithm for TCP Retransmission Timeouts,” ACM SIGCOMM Computer Comm. Rev., vol. 33, no. 2, Apr. 2003.

    - R. Chakravorty, S. Banerjee, P. Rodriguez, J. Chesterfield, and I.Pratt, “Performance Optimizations for Wireless Wide-Area Networks:Comparative Study and Experimental Evaluation,” Proc.ACM MobiCom, 2004.

    - L. Kalampoukas, A. Varma, and K.K. Ramakrishnan, “Explicit Window Adaptation: A Method to Enhance TCP Performance,” IEEE/ACM Trans. Networking, June 2002.

    - X. Chen and J. Heidemann, “Preferential Treatment for Short Flows to Reduce Web Latency,” Computer Networks, vol. 41, no. 6,

    pp. 779-794, Apr. 2003.

    - L. Guo and I. Matta, “The War Between Mice and Elephants,”Proc. Ninth Int’l Conf. Network Protocols (ICNP ’01), 2001.

    - N.S. Joshi, S.R. Kadaba, S. Patel, and G.S. Sundaram, “Downlink Scheduling in CDMA Data Networks,” Proc. ACM MobiCom, 2000.

    -  Z. Shao and U. Madhow, “Scheduling Heavy-Tailed Data Traffic over the Wireless Internet,” Proc. 56th IEEE Vehicular Technology

    Conf. (VTC ’02-Fall), 2002.

    -L. Kleinrock, “Queuing Systems,” Vol. II: Computer Applications,Wiley, 1976.

    - J. Padhye, V. Firoiu, D. Towsley, and J. Kurose, “Modeling TCP Throughput: A Simple Model and Its Empirical Validation,” Proc.ACM Ann. Conf. Applications, Technologies, Architectures, andProtocols for Computer Comm. (SIGCOMM ’98), 1998.

    - V. Misra, W. Gong, and D. Towsley, “Stochastic Differential

    Equation Modeling and Analysis of TCP-Windowsize Behavior,”Proc. Performance, 1999.

    -  E. Altman, K. Avrachenkov, and C. Barakat, “A Stochastic Model of TCP/IP with Stationary Random Loss,” Proc. ACM Ann. Conf. Applications, Technologies, Architectures, and Protocols for Computer Comm. (SIGCOMM ’00), 2000.

    -  F. Baccelli and D. Hong, “TCP Is Max-Plus Linear,” Proc. ACM Ann. Conf. Applications, Technologies, Architectures, and Protocols for Computer Comm. (SIGCOMM ’00), 2000.

    - M. Gerla, B.K.F. Ng, M.Y. Sanadidi, M. Valla, and R. Wang, “TCP Westwood with Adaptive Bandwidth Estimation to Improve  Efficiency/Friendliness

    .

ثبت سفارش
عنوان محصول
قیمت