در سمینار ارزیابی، کارایی بهره وری طرح دریافت طیف با بررسی روی کانال های محو شدگی در شبکه های رادیو شناختی…

دسته: کامپیوتر چکیده

در این مقاله ارزیابی طرح دریافت طیف همکار با بررسی روی کانال محو شدگی ریلی برای کاربران شبکه شناختی را مورد تحلیل و ارزیابی قرار می دهیم به طوردقیق تر کاربران CR که آشکار کننده های انرژی را به کار می برند به کیفیت کانال بین خودشان و CRوابسته هستند. هر CR باید یک تصمیم مهم در مورد به کاربردن انرژی کشف شده کاربر اصلی و انتقال اطلاعات به FC با استفاده از سیگنال BPSK بگیرد. اگر کاربر CR برای انتفال انتخاب شود، برآورد کننده کانال مبتنی بریادگیری در FC برای برآورد خصوصیات مشترک محو شدگی نویز سفید باعث پیچیدگی کانال های بین کاربران CR و FC. اطلاعات حالت این کانال روی عامل های مشترک محو شدگی برای بررسی کاربران CR می باشد.

دو قانون ترکیبی از قبیل ترکیب منطقی اصلی و حداکثر نسبت ترکیب کردن (MRC) قوانین ترکیبی هستند که در FC برای تخمین کارایی در دوره ای برای احتمال عدم کشف به کار می روند. یک آزمایش شبیه سازی را برای ارزیابی کارایی طرح CSS اجرا کرده ایم.

احتمال عدم کشف برآورد شده برای هر دو کانال سالم و معیوب برآوردی برای احتمالات مختلف هشدار دهنده هابرای مقادیر SNR کانال دریافتی و حسگر.

واژگان کلیدی: دریافت طیف همکار، بازرسی کردن، کشف کننده انرژی، احتمال عدم کشف انرژی، کانال های گزارشی

1-مقدمه

از این قبیل نمایش ها برای یک انتخاب مناسب از طرح های مناسب طیف، یک کشف انرژی بر مبنای حس کردن طیف در کانال مربوطه است. یک کشف کننده انرژی، انرژی دریافتی را در قالب یک پنجره زمانی مشاهده می کند. حسگری طیف یک کار چالش برانگیزاست. به علت طبیعت shadowing، fading وطبیعت متغییر بودن با زمان درکانال های رادیویی.

کارایی یک شبکه رادیویی شناختی که کاربر از کشف کننده انرژی استفاده می کند بعضی مواقع به علت وجود fadingو shadowing در کانال بین CR و PUمحدود می شود.

کارایی و بهره وری می تواند بهبود بخشیده شود به وسیله اجازه دادن به کاربران رادیو شناختی مختلف که با یکدیگر همکاری می کنند. به وسیله اشتراک گذاری این اطلاعات که از ماهیت حسگری طیف همکاراست. دریافت طیف اشتراک کارایی را بهبودمی بخشددر جاهایی که همه کاربران اولیه به صورت منحصربه فرد ارسال می کننداین اطلاعات در یافتی را به مرکز ترکیب، در نهایت مرکز ترکیب در این مورد بر اساس اطلاعات دریافتی تصمیم می گیرد.

کانال های موثر در این شبیه سازی را به دو دسته تقسیم می کنیم:

Sensing channel: کانال های بین کاربراصلی وCRها (S-channel).

Reporting channel: کانال های بین CRو FC را کانال های گزارشی می گویند.

خرید

مطالب مرتبط

ترجمه و آنالیز مقاله تحمل خطا، توازن بار و مکان یابی سرویس در شبکه های حسگر بی سیم…

دسته: مقالات ترجمه شده isi

حجم فایل: 262 کیلوبایت

تعداد صفحه: 10

چکیده:

شبکه های سنسور بی سیم ناهمگن از انواع مختلفی از گره ها ساخته شده است. بعضی از گره ها، سنسورها، به عنوان واسط برای محیط فیزیکی استفاده شده اند و گره های دیگر به عنوان (به جای) سرویس دهنده عمل می کنندو سرویس های مختلفی برای سنسورها فراهم می کنند. در این مقاله ما یک معماری را تعریف می کنیم که سنسورها را قادر می سازد که بطور موثر سرویس ها و سرورهارا مکان یابی کند. که یک معماری سرویس دهنده دو لایه است که لایه اول از سرویس دهنده های واقعی ساخته شده است. ولایه دوم از گره های که بطور اساسی گره های استاندارد شبیه سنسورها هستند تشکیل شده است.. این گره های شناخته شده در مکان های فعلی از سرویس دهنده ها بعنوان سرویس دهندهای مکان یاب شناخته می شوند. سنسورها نیاز دارند تا سرویس ها را از سرویس دهنده مکان پرس و جو کنن تا سرویس مد نظر را پیدا کنند. و سرویس دهنده های مکان، مکان سرویس مورد نظر را برای سنسورها ارسال می کنند. در نهایت یکبار که مکان سرویس را پیدا کرد سنسورها بطور مستقیم از سرویس ها استفاده می کنند. معماری سرویس دهنده ما توازن بار (پرس و جو به سرویس دهنده) و تحمل خطای سرویس دهنده را فراهم می کند. گره های سنسور دارای حافظه نهان هستند که مکان سرویس های مشهور را نگهداری می کنند. تجربه نشان داده است که استفاده از حافظه نهان در گره های سنسور موثر است.

Abstract-Heterogeneous wireless sensor networks are made up of different kinds of nodes. Some nodes، the sensors، are used as an interface to the physical environment. Other nodes act instead as servers، providing various services to the sensors. In this paper we define an architecture to enable the sensors to efficiently localize the services، and hence the servers. Our is a two-tier server architecture. The first tier is made up of the actual servers. The second tier is formed by nodes that are basically standard nodes (like the sensors). These nodes know the current position of the servers (they are called server locators). Sensors needing service query the server locators to find the corresponding service. The service locator sends a service position to the sensor. Finally، once got ahold of a server location، a sensor uses the service directly. Our server architecture provides load balancing (of queries to the servers) and is tolerant to server faults. Sensor nodes are endowed with caches to maintain the location of popular services. Experiments demonstrate the effectiveness of using caches at the sensor nodes.

خرید

مطالب مرتبط

مشخصه ای برای مجموعه ای از پروتکل های ارتباطی سطح بالا…

چکیده

زیگبی مشخصه ای برای مجموعه ای از پروتکل های ارتباطی سطح بالا بوده که از رادیوهای دیجیتال کوچک و با توان پایین، بر مبنای استاندارد IEEE 802 (موسسه مهندسین الکتریسیته و الکترونیک) برای شبکه های بخش خصوصی، استفاده می کند. کاربردهای آن شامل سوییچ های الکتریکی بی سیم، کنتورهای الکتریکی با صفحه نمایش خانگی، و تجهیزات صنعتی و مصرفی دیگری می باشد که نیازمند انتقال داده بی سیم با برد کوتاه در میزان نسبتا پایین است، می باشد. فناوری که توسط خصوصیات زیگبی تعریف می گردد به نظر می رسد که ساده تر و کم هزینه تر از WPAN (شبکه های بی سیم شخصی) دیگر همانند بلوتوث باشد. هدف زیگبی زیگبی کاربردهای فرگانس رادیویی (RF) می باشد که نیاز به میزان داده های پایین، عمر باتری بالا، و شبکه بندی امن دارد. زیگبی دارای استاندارد تعریف شده مارک تچ (MarkTech) بوده که متناسب با داده های متناوب یا دوره ای یا انتقال سیگنال مجزا از یک حسگر یا دستگاه ورودی می باشد. سیستم مدیریتترافیک بر مبنای زیگبی نیز اجرایی می باشد. این نام اشاره ای به رقص زنبور عسل بعد از برگشت به کندو دارد.

فهرست

1. بررسی تخصصی

2. مارک تجاری و پیوستگی

2.1 مجوز

2.2 پروفایل کاربردی

3. کاربرد

4. انواع دستگاه

5 پروتکل ها

6. سابقه

7. سخت افزار رادیویی

8. نر افزار

8.1 لایه شبکه

8.2 لایه کاربردی

8. 3 بخش های اصلی

8.4 مدل های ارتباطی

8.5 ارتباط و کشف تجهیزات

9. خدمات امنیتی

9.1 مدل امنیتی مبنا

9.2 طرح امنیتی

10. فروشندگان تراشه/ شامل تجهیزات

11. مشاهده جزییات دیگر

12. منابع

13. لینک های بیرونی

بررسی تخصصی

زیگبی به عنوان یک شبکه استاندارد بی سیم کم هزینه، با توان پایین و شبکه ای می باشد. هزینه پایین باعث می شود که این فناوری به طور گسترده ای در کنترل های بی سیم و کاربردهای نظارتی بکار گرفته شود. شبکه بندی در هم تنیده قابلیت اطمینان بالا و دامنه گسترده تری را ایجاد می کند. فروشندگان تراشه زیگبی معمولا این دستگاه های مخابراتی یکپارچه و میکروکنترل ها را با حافظه فلش 60 KB و 256 KB به فروش می رسانند.

خرید

مطالب مرتبط

بررسی امنیت در مسیریاب ها بااستفاده ازمکانیزم AAA…

دسته: کامپیوتر

حجم فایل: 326 کیلوبایت

تعداد صفحه: 60

پیشگفتار

یک شبکه رایانه‌ای که اغلب به طورخلاصه به آن شبکه گفته می‌شود، گروهی از رایانه‌ها و دستگاه‌هایی می‌باشد که توسط کانال‌های ارتباطی به هم متصل شده‌اند. شبکه رایانه‌ای باعث تسهیل ارتباطات میان کاربران شده و اجازه می‌دهد کاربران منابع خود را به اشتراک بگذارند.

امروزه دنیا به نیروی متخصص در زمینهای فناوری اطلاعات نیازمبرم دارد واین در هیچ زمینه ایی به اندازه تخصص در تکنولوژی شبکه و مسیریابی بطور جدی احساس نمی شود. مسیریابی وهدایت اطلاعات همان عاملی هست که جهان را به یک گردهمایی مردمی ودهکده ی کوچک تبدیل کرده است بگونه ایی که دراین گردهمایی جهانی جایی برای همه هست. روتر یکی از دستگاه های شبکه ای مهم و حیاتی است که از آن در شبکه های LAN و WAN استفاده می گردد. روترها تاکنون در مدل های متفاوت و با معماری مختلف طراحی، تولید و عرضه شده اند. روترها را می توان به دو گروه عمده سخت افزاری و نرم افزاری تقسیم نمود.

وظایف، پروتکلها و نقاط ضعف و راهکارهای امنیتی لایه ها در تعیین سیاست امنیتی، TCP/IP شناسائی لایه های مدل مفید است اما نکته ای که مطرح است این است که تنوع شبکه های کامپیوتری از نظر معماری، منابع، خدمات، کاربران و مواردی از این دست، ایجاد سیاست امنیتی واحدی را برای شبکه ها غیرممکن ساخته و پیشرفت فناوری نیز به این موضوع دامن میزند و با تغییر داده ها و تجهیزات نفوذگری، راهکارها و تجهیزات مقابله با نفوذ نیز باید تغییر کند

پایان نامه ایی که مشاهده می کنیدپژوهشی در رابطه با امنیت مسیریاب‌ها در شبکه های جهانی اینترنت می‌باشد.

چنین دستگاهی Router یا مسیریاب نام دارد.

مسیریاب‌ها در لایه شبکه مدل OSI عمل می‌کنند. مسیریاب‌ها به اطلاعات مربوط به آدرس‌دهی شبکه دسترسی دارند و در نتیجه قابلیت هدایت بسته‌های داده را از میان چندین شبکه دسترسی دارا هستند. این عمل از طریق تعویض اطلاعات مربوط به پروتکل‌ها بین شبکه‌های مجزا در مسیریاب ‌ها انجام می‌شود. در مسیریاب از یک جدول مسیریابی برای تعیین آدرس‌های داده‌های ورودی استفاده می‌شود. در لایه های مختلف سویچینگ داریم، که سویچینگ لایه سوم را مسیر یابی گویند. فرآیند مسیر یابی همانند فرآیند انتقال نامه در دفاتر پستی می باشد.

مسیریاب‌ها بر اساس اطلاعات موجود در جداول مسیریابی، بهترین مسیر عبور بسته‌های داده را تعیین می‌کنند. به این ترتیب ارتباط میان کامپیوترهای فرستنده و گیرنده مدیریت می‌شود مسیریاب‌ها فقط نسبت به عبور حجم زیادی از بسته‌های داده‌ای معروف به پدیده طوفان انتشار یا Broadcaste Storm را به شبکه نمی‌دهند.

مسیریاب‌ها بر خلاف پل‌ها می توانند چند مسیر را بین قسمت‌های شبکه LAN انتخاب کنند. به علاوه قابلیت اتصال قسمت‌هایی که از شکل‌های بسته‌بندی داده‌ها متفاوت استفاده می‌کنند، را نیز دارند. مسیریاب‌ها می‌توانند بخش‌هایی از شبکه را که دارای ترافیک سنگین هستند، شناسایی کرده و از این اطلاعات برای تعیین مسیر مناسب بسته‌ها استفاده کنند. انتخاب مسیر مناسب بر اساس تعداد پرش‌هایی که یک بسته داده باید انجام دهد تا به مقصد برسد و مقایسه تعداد پرش‌ها، انجام می‌گیرد. پرش (اhop) به حرکت داده از یک مسیریاب بعدی اطلاق می‌شود. مسیریاب‌ها بر خلاف پل‌هادر لایه شبکه (مدل OSI) کار می‌کنند و در نتیجه قادر به هدایت بسته‌های داده به شکل مؤثری هستند. آنها قابلیت هدایت بسته‌های داده را به مسیریاب‌های دیگر که ادرس آن‌ها خود شناسایی می‌کنند، نیز دارند. همچنین مسیریاب‌ها برخلاف پل‌ها که فقط از یک مسیر برای هدایت داده استفاده می‌کنند، می­توانند بهترین مسیر را از بین چند مسیر موجود انتخاب کنند.

فهرست مطالب

فصل 1

مفاهیم مقدماتی

1­. 1 مجموعه اصطلاحات (Terminology)

3

1­. 2 تاریخچه

3

1­. 3 اهداف

3

4. 1 روتر (Router)

4

5. 1 نحوه ارسال پیام

4

6. 1 ارسال بسته های اطلاعاتی

6

7. 1 آگاهی از مقصد یک پیام

8

8. 1 پروتکل‌ها

9

9. 1 ستون فقرات اینترنت

9

10. 1 انواع روترها

10

1. 10. 1 روترهای سخت افزاری

10

2. 10. 1 روترهای نرم افزاری

11

11. 1 مهمترین ویژگی های یک روتر

13

12. 1 وظایف اصلی روتر شامل موارد زیر می باشد

13

13. 1تفاوت یک سوییچ لایه 3 با یک مسیریاب معمولی

14

14. 1پروتکل های INTERIOR وEXTERIOR

15

15. 1 شبکه‌هایی که بامسیریاب BGP در ارتباطند‌

16

16. 1 دو دیدگاه الگوریتم های مسیریابی

16

17. 1 انواع پروتکل

18

18. 1 انواع Route ها

18

19. 1 انواع پروتکل Routing

18

20. 1 CLASSFUL ROUTING

19

1. 20. 1 محدودیت های مربوط به این دسته از پروتکل ها

19

21. 1 CLASSLESS ROUTING

19

22. 1 پروتکل های IP Link State

20

23. 1 آگاهی از وضیعت شبکه

20

24. 1 نحوه ی مسیریابی بصورت استاتیک

21

25. 1 پروتکل OSPF

22

26. 1 سلسله مراتب تعیین شده برای نواحی در پروتکل OSPF

23

27. 1 خصوصیات یک شبکه OSPF

24

28. 1 نحوه مسیریابی با پروتکل OSPF

25

29. 1 مسیر یابی چند منظوره

25

30. 1 انتخاب مسیر چند منظوره

26

31. 1 پروتکل مستقل مسیریابی چند منظوره

27

فصل 2

امنیت مسیریاب‌ها

1. 2 پروتکل امنیتی SSL

28

2. 2 مکانیزم های تشکیل دهنده SSL

29

3. 2 اجزای پروتکل SSL

30

4. 2 الگوریتم های رمزنگاری پشتیبانی شده در SSL

30

5. 2 نحوه عملکرد داخلی پروتکل SSL

31

6. 2 پروتکل‌های پیشرفته رمزنگاری

33

7. 2 پروتکل های انتقال فایل امن

34

1. 7. 2AS2:

34

2. 7. 2 (File Transfer Protocol) FTP:

36

3. 7. 2FTPS: و SFTP

36

8. 2 پروتکل امنیتی SSH

37

9. 2 نحوه کارکرد پروتکل SSH

38

10. 2 پروتکل امنیت در لایه شبکه IPSec

39

11. 2SP: یامقررات امنیتی

43

12. 2پروتکلهای IPSec

43

13. 2 پروتکل AH

43

14. 2 پروتکل Encapsulation Security Payload) ESP)

44

15. 2 پروتکل IKE

45

فصل 3

امنیت مسیریاب‌ها با استفاده از مکانیزم AAA

1. 3 مروری بر مدلTCP/IP

48

1. 1. 3 لایه میزبان به شبکه:

48

2. 1. 3 لایه اینترنت یا شبکه: (IP)

48

3. 1. 3 لایه انتقال: (TCP)

49

4. 1. 3 لایه کاربرد

49

2. 3 تهدیدات علیه امنیت شبکه

49

1. 2. 3 حمله جلوگیری از سرویس (DOS)

49

2. 2. 3 استراق سمع

49

3. 2. 3 تحلیل ترافیک

49

4. 2. 3 دستکاری پیامها و داده ها

49

5. 2. 3 جعل هویت

50

3. 3 راهکارهای امنیتی

50

4. 3 سرویس های امنیتی

50

5. 3 مکانیزم های امنیتی

50

6. 3 تجهیزات امنیتی

50

7. 3 هک چیست؟

51

8. 3 تاریخچه هک

51

9. 3 رخنه‌گرهای کلاه سفید

51

10. 3 رخنه‌گرهای کلاه سیاه

52

11. 3 رخنه‌گران کلاه خاکستری

52

12. 3 روشهای هک

52

13. 3 روش های نفوذ

53

1. 13. 3 کسب اطلاعات

53

2. 13. 3 اسکن

54

3. 13. 3 نفوذ به سیستم و شروع حملات

54

4. 13. 3 تثبیت نفوذ

54

5. 13. 3 مسیر های ارتباطی

54

فصل 4

نتیجه گیری

نتیجه گیری

57

منابع

58

خرید

مطالب مرتبط

امنیت شبکه بی سیم مش (ترجمه)…

چکیده

شبکه های بی سیم مش، حوزه جدید و نو ظهوری است با پتانسیل بالا در محیط های غیر قابل پیش بینی و پویا. با این حال، این شبکه ها به دلیل رسانه باز خود، توپولوژی در حال تغییر و پویا و الگوریتم های مسیریابی آن آسیب پذیر است. این مقاله امنیت تکنولوژی های جدید در شبکه های بی سیم مش را بررسی می کند. ابتدا ما تهدیدهای ممکن در امنیت شبکه های بی سیم مش را بررسی می کنیم و دوم برخی راه حل ها برای این تهدیدها شامل راه حل های مشکل مدیریتکلید، مسیریابی شبکه های امن و تشخیص حمله را معرفی می کنیم. همچنین مقایسه و بحثی روی مزایا و معایب آن ها داریم و پیشنهاداتی برای بهبود آن ها ارائه می دهیم.

مقدمه

یک شبکه بی سیم مش (WMN) یک توپولوژی شبکه بندی بی سیم است. WMN مسیریابی چندگامه توسط مسیریاب بی سیم دارد و توانایی پوشش ناحیه وسیع جغرافیایی با قدرت انتقال محدود را دارد. WMN ویژگی های مختلف مثل خود سازماندهی پویا، خود پیکربندی، خود تصحیح، نگه داری آسان مقیاس پذیری بالا و سرویس های مطمئن دارد. WMN جدا از شبکه سیار ad-hoc است (MANET) زیرا این شبکه وابسته به شبکه بک هال با سرعت بالاست و با روترهای WMN ترکیب می شود. WMN عملکرد شبکه را با استفاده از چندید رادیو بهبود می بخشد. WMNمی تواند به عنوان دروازه برای اینترنت و دیگر سروی های بی سیم باشد. به خاطر ساختار خاص، WMN یک مزیت نسبت به MANET قدیمی و شبکه های محلی وسیع (WLAN) دارد و آن قابلیت اطمینان، عملکرد، عدم تداخل و گسترش پذیری است. WMN به عنوان یک روش ارزان برای پشتیبانی از شبکه های با سرعت بالای خانگی، تجاری، اجتماعی و شهری شناخته می شود. یک WMN، یک شبکه چندگامه پویا، خود سازمادهی شده و خود پیکربندی است که از روترهای مش و کلاینت های مش تشکیل شده است. هر روتر مش وظیفه تنظیم شبکه ad-hoc و نگه داری از اتصالات مش با دیگر روترها را بر عهده دارد. یک WMN، از سیستم های ارتباطی ماهرانه پیشرفته که با سیستم های ارتباطی DARPA و ITT توسعه داده می شوند تشکیل شده که قابلیت اطمینان ارتباطات را در شبکه نظامی در سال 1997 را تقویت کرده است.

خرید

مطالب مرتبط