مقدمه
از آن جا که شبکه های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه ها، که بر اساس سیگنال های رادیویی اند، مهم ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه ها، با وجود امکانات نهفته در آن ها که به مدد پیکربندی صحیح می توان به سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه ها با تأکید بر ابعاد امنیتی آن ها، به روش های پیکربندی صحیح که احتمال رخ داد حملات را کاهش می دهند می پردازیم.
فهرست
مقدمه: ۴
فصل اول: آشنایی کلی با مکان کار آموزی ۴
فصل دوم: ارزیابی بخش های مرتبط با رشته کارآموزی ۵
(۱-۱) شبکه های بی سیم، کاربردها، مزایا و ابعاد ۶
(۱-۲) منشأ ضعف امنیتی در شبکه های بی سیم و خطرات معمول ۷
(۲-۱) بخش دوم: شبکه های محلی بی سیم ۹
(۲-۲) معماری شبکه های محلی بی سیم ۱۱
(۳-۱) عناصر فعال شبکه های محلی بی سیم: ۱۴
(۴-۱) بخش چهارم: امنیت در شبکه های محلی بر اساس استاندارد ۸۰۲. ۱۱ ۱۷
(۴-۲) قابلیت ها و ابعاد امنیتی استاندارد ۸۰۲. ۱۱ ۱۸
(۵-۱) Authentication ۲۰
(۵-۲) Authentication بدون رمزنگاری: ۲۱
(۵-۳) Authentication با رمزنگاری RC۴ ۲۲
(۶-۱) Privacy ۲۴
(۶-۲) Integrity ۲۶
(۷-۱) استفاده از کلیدهای ثابت WEP ۲۸
(۷-۲) Initialization Vector (IV) ۲۹
(۷-۳) ضعف در الگوریتم: ۲۹
(۷-۴) استفاده از CRC رمز نشده: ۳۰
(۸-۱) حملات غیرفعال ۳۲
مسأله شماره ۱: دسترسی آسان ۳۶
راه حل شماره ۱: تقویت کنترل دسترسی قوی ۳۷
مسأله شماره ۲: نقاط دسترسی نامطلوب ۳۹
راه حل شماره۲: رسیدگی های منظم به سایت ۴۰
فواید تکنولوژی Wireless ۴۶
استاندارد b ۸۰۲. ۱۱ ۴۷
اثرات فاصله ۴۸
پل بین شبکه ای ۴۹
پدیده چند مسیری ۵۰
استاندارد a ۸۰۲. ۱۱ ۵۱
افزایش پهنای باند ۵۳
طیف فرکانسی تمیزتر ۵۵
کانال های غیرپوشا ۵۵
همکاری Wi-Fi ۵۶
استاندارد بعدی IEEE ۸۰۲. ۱۱g ۵۶
چکیده
در این مقاله، کنترل تولید خودکار چند واحد چهار ناحیه ای، در سیستم تجدید ساختار شده، بررسی می شود. انواع مختلفی از خدمات جانبی در سیستم قدرت، وجود دارد. یکی از این خدمات جانبی، تبعیت بار با کنترل فرکانس می باشد، که در دسته بندی گسترده کنترلِ تولید اتوماتیک، در سیستم قدرت تجدید ساختار شده، قرار می گیرد. هدف اصلی این مقاله، معرفی چند تکنیک تازه مبتنی بر محابسه تکاملی می باشد که به صورت مستقل برای به دست آوردن پارامترهای بهره بهینه برای عملکردهای گذرای بهینه تحت شرایط عملیاتی مختلف سیستم، به کار می روند. نتایج محاسباتی و عملکردهای گذرا، مقایسه می شوند تا در پایان، بهترین روش بهینه سازی برای این مساله، به دست آید. با انجام مقایسه ها، ثابت شده است که یک الگوریتم جدید مبتنی بر تجمع ذرات، بنام بهینه سازی تجمع و بی نظمی اصلاح شده (MCASO) ، و الگوریتم ژنتیک با کد حقیقی (RGA) ، بهترین آنها می باشند. PSO مرسوم و الگوریتم ژنتیک با کد باینری (دودویی) ، دو تکنیک بعدی می باشند که عملکردهای زیربهینه را به دست می دهند. یک DISCO (شرکت توزیع) می تواند به صورت انفرادی و نیز چند جانبه با یک GENCO (شرکت تولید کننده) برای توان معامله کند، و این معاملات، تحت نظر ISO صورت می پذیرند. در این مقاله، از مفهوم ماتریس مشارکت DISCO برای شبیه سازی معامله های دو جانبه در نمودار چهار ناحیه ای، استفاده شده است. مقادیر محاسبه شده مشارکت ژنراتور و مبادلات توان خط ارتباطی، مطابق با مقادیر حقیقی مربوطه که توسط MATLAB SIMULINK به دست آمده است، می باشد. پاسخ های گذرای بهینه، با جایگزین کردن بهره های بهینه در دیاگرام چند واحد چهار ناحیه ای مبنی بر MATLAB SIMULINK، به دست می آیند.
کلیدواژگان: AGC، BGA، قراردادهای (معاملات) دوجانبه، MCASO، PSOCFA، سیستم قدرت تجدید ساختار شده، RGA، SFL
دسته: برق
حجم فایل: 928 کیلوبایت
تعداد صفحه: 31
یک روش کنترل بردار ورودی و جایگزینی گیت ترکیب شده، برای کاهش جریان نشتی
چکیده__ کنترل بردار ورودی (IVC) تکنیک معروفی برای کاهش توان نشتی است. این روش، از اثر پشته های ترانزیستوری در دروازه های منطقی (گیت) CMOS _با اعمال مینیمم بردار نشتی (MLV) به ورودی های اولیه ی مدارات ترکیبی، در طی حالت آماده بکار_ استفاده می کند. اگرچه، روش IVC (کنترل بردار ورودی) ، برای مدارات با عمق منطقی زیاد کم تاثیر است، زیرا بردار ورودی در ورودی های اولیه تاثیر کمی بر روی نشتی گیت های درونی در سطح های منطقی بالا دارد. ما در این مقاله یک تکنیک برای غلبه بر این محدودیت ارایه می کنیم؛ بدین سان که گیت های درونی با بدترین حالت نشتی شان را، با دیگر گیت های کتابخانه جایگزین می کنیم، تا عملکرد صحیح مدار را در طی حالت فعال تثبیت کنیم. این اصلاح مدار، نیاز به تغیر مراحل طراحی نداشته، ولی دری را به سوی کاهش بیشتر نشتی _وقتی که روش MLV (مینیمم بردار نشتی) موثر نیست_ باز می کند. آنگاه ما، یک روش تقسیم-و-غلبه که جایگزینی گیت های را مجتمع می کند، یک الگوریتم جستجوی بهینه MLV برای مدارات درختی، و یک الگوریتم ژنتیک برای اتصال به مدارات درختی، را ارایه می کنیم. نتایج آزمایشی ما بر روی همه ی مدارات محک MCNC91، نشان می دهد که 1) روش جایگزینی گیت، به تنهایی می تواند 10% کاهش جریان نشتی را با روش های معروف، بدون هیچ افزایش تاخیر و کمی افزایش سطح، بدست آورد: 2) روش تقیسم-و-غلبه، نسبت به بهترین روش خالص IVC 24% و نسبت به روش جایگذاری نقطه کنترل موجود 12% بهتر است: 3) در مقایسه با نشتی بدست آمده از روش MLV بهینه در مدارات کوچک، روش ابتکاری جایگزینی گیت و روش تقسیم-و-غلبه، به ترتیب می توانند بطور متوسط 13% و 17% این نشتی را کاهش دهند.
خلاصه
به دلیل محدودیت منابع در شبکه های حسگر بی سیم، افزایش طول عمر شبکه همیشه مورد توجه بوده است. یک روش مسیریابی کارا، مسیریابی سلسله مراتبی بر اساس خوشه بندی است که یافتن سر خوشه های بهینه و تعداد آن ها یک چالش محسوب می شود. در این مقاله، از یک منطق فازی دو سطحی برای ارزیابی کیفیت حسگرها برای انتخاب سر خوشه استفاده می شود. در سطح اول (سطح محلی) ، گره های واجد شرایط بر اساس انرژی و تعداد همسایه های آن ها انتخاب می شوند. سپس در سطح دوم (سطح سراسری) ، همکاری کلی گره ها در کل شبکه با سه پارامتر فازی ارزیابی می شود. این پارامترها مرکزیت، مجاورت به ایستگاه اصلی و فاصلۀ بین سر خوشه هاست. نتایج شبیه سازی در پنج معیار نشان می دهد که روش پیشنهادی انرژی کمتری مصرف می کند و طول عمر شبکه را حدود 54 درصد در مقایسه با دیگر الگوریتم ها افزایش می دهد.
مقدمه
یک شبکۀ حسگر بی سیم (WSN) شامل تعداد زیادی گرۀ حسگر و یک ایستگاه اصلی (BS) است. این حسگرها داده ها را جمع آوری و آن ها را از طریق فرستندۀ رادیویی به BS ارسال می کنند. این حسگرها نیرو و ظرفیت محاسباتی محدودی دارند. از WSNها می توان در بسیاری از برنامه ها مثل برنامه های نظامی، دارویی و محیطی استفاده کرد. یافتن مسیر ئ ذخیرۀ آن کار آسانی نیست زیرا میزان محدود انرژی و تغییرات ناگهانی در موقعیت گره ها باعث تغییرات پیش بینی نشده می شود. انرژی، چالش اصلی در طراحی پروتکل مسیریابی در WSNهاست. یکی از مهم ترین الگوریتم های مسیریابی، مسیریابی سلسله مراتبی یا خوشه ای است. در یک معماری سلسله مراتبی، از گره هایی با انرژی بیشتر برای پردازش و ارسال اطلاعات استفاده می شود در حالی که از گره هایی با انرژی کم برای درک نزدیکی مقصد استفاده می شود. LEACH، PEGASIS، TEEN و APTEEN چند الگوریتم مسیریابی سلسله مراتبی هستند.