خريد بک لينک
رزرو آنلاين هتل خارجي
خريد سکه ساکر
رزرو آنلاين هتل خارجي
آموزش آشپزی ایرانی
خرید گیفت کارت
کپسول آتش نشانی
کولرگازی ارزان
تبلیغات در شبکه های اجتماعی
کولرگازی
خرید پیج اینستاگرام
ساخت استخر
فلنج
مرکز مقالات امام صادق (ع)

برای دریافت اینجا کلیک کنید

دانلود ارزيابي عملکرد لرزه اي اتصالات خمشي ستون به تير غير منشوري I شکل در فایل ورد (word) دارای 10 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود ارزيابي عملکرد لرزه اي اتصالات خمشي ستون به تير غير منشوري I شکل در فایل ورد (word) کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی دانلود ارزيابي عملکرد لرزه اي اتصالات خمشي ستون به تير غير منشوري I شکل در فایل ورد (word) ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن دانلود ارزيابي عملکرد لرزه اي اتصالات خمشي ستون به تير غير منشوري I شکل در فایل ورد (word) :


نام کنفرانس یا همایش : سومین کنگره علمی پژوهشی افق های نوین در حوزه مهندسی عمران، معماری، فرهنگ و مدیریت شهری ایران

تعداد صفحات : 10

چکیده مقاله:

در مطالعه ی حاضر به بررسی عملکرد لرزه ای اتصالات خمشی ستون به تیر غیر منشوری دارای مقطع I شکل در محل اتصال پرداخته شده است. بدین منظور دو اتصال ستون به تیر غیرمنشوری با مقطع I شکل (IPE140 و IPE160) و یک اتصال خمشی متعارف تیر به ستون دارای ورق های بالایی و پایینی در محل بال، به روش اجزاء محدود و با استفاده از نرم افزار ABAQUS شبیه سازی و رفتار لرزه ای این اتصالات از طریق بررسی منحنی های هیسترزیس بار – جابجایی مورد ارزیابی قرار گرفته است. نتایج حاصل از مطالعه ی حاضر (با توجه به ابعاد مقاطع انتخابی) نشان می دهد که مقاطع غیرمنشوری I شکل در محل اتصالات خمشی تیر به ستون با توجه به جذب انرژی، عملکرد لرزه ای و اجرای ساده تر می توانند جایگزین اتصالات خمشی تیر به ستون متداول شوند.


برای دریافت اینجا کلیک کنید





ادامه ي مطلب

امتیاز :


طبقه بندی: ،
,


برای دریافت اینجا کلیک کنید

دانلود طراحي جديد آنتن تک قطبي هم صفحه پهن باند کوچک با زمين اصلاح شده با پلاريزاسيون دايروي در فایل ورد (word) دارای 10 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود طراحي جديد آنتن تک قطبي هم صفحه پهن باند کوچک با زمين اصلاح شده با پلاريزاسيون دايروي در فایل ورد (word) کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی دانلود طراحي جديد آنتن تک قطبي هم صفحه پهن باند کوچک با زمين اصلاح شده با پلاريزاسيون دايروي در فایل ورد (word) ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن دانلود طراحي جديد آنتن تک قطبي هم صفحه پهن باند کوچک با زمين اصلاح شده با پلاريزاسيون دايروي در فایل ورد (word) :


نام کنفرانس یا همایش : همایش یافته های نوین در هوافضا و علوم وابسته

تعداد صفحات : 10

چکیده مقاله:

در این مقاله طرح جدیدی از آنتن تک قطبی هم صفحه مسطح پهن باند با پلاریزاسیون دایروی معرفی شده است. ساختار آن طراحی شده از یک زیر لایه مستطیلی ، یک پیچ مثبتی تشعشعی که به تغذیه متصل می شود و صفحه زمین بهبودیافته تشکیل شده است. بر روی ساختار آنتن یک استاب عمودی و دو برش به شکل L اضافه گردیده است. این آنتن دارای پهنای باند امپدانسی 7گیگاهرتز 11.25-4.25 گیگاهرتز) و پهنای باند نسبت محوری 4.86 گیگاهرتز (9.33-4.47 گیگاهرتز) می باشد. شبیه سازی های انجام شده با استفاده از نرم افزار شبیه سازی الکترومغناطیسی نشان می دهد که این طرح نه تنها دارای پهنای باند نسبت محوری 3 دسی بل 70.43 در صد می باشد که دارای پهنای باند گفته برگشتی 10دسی بل90.32 در صد است.


برای دریافت اینجا کلیک کنید





ادامه ي مطلب

امتیاز :


طبقه بندی: ،
,


برای دریافت اینجا کلیک کنید

دانلود مقاله طراحي و ساخت دستگاه تقطير مولکولي و مطالعه دما و دبي خوراک و متيلاسيون بر روي استخراج DHA و EPA از روغن ماهي در فایل ورد (word) دارای 11 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود مقاله طراحي و ساخت دستگاه تقطير مولکولي و مطالعه دما و دبي خوراک و متيلاسيون بر روي استخراج DHA و EPA از روغن ماهي در فایل ورد (word) کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود مقاله طراحي و ساخت دستگاه تقطير مولکولي و مطالعه دما و دبي خوراک و متيلاسيون بر روي استخراج DHA و EPA از روغن ماهي در فایل ورد (word) ،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود مقاله طراحي و ساخت دستگاه تقطير مولکولي و مطالعه دما و دبي خوراک و متيلاسيون بر روي استخراج DHA و EPA از روغن ماهي در فایل ورد (word) :

سال انتشار: 1391
محل انتشار: همایش ملی پزوهشهای آبزیان و اکوسیستم های آبی
تعداد صفحات: 11
چکیده:
اسیدهای چرب امگا 3 در صنایع داروسازی و غذایی حائز اهمیت هستند اسیدهای چرب ضروری EPA و DHA برای رشد و سلامتی مهم بوده و مطالعات انجام شده بر روی مردم نواحی مختلف دنیا نشان داده که اسکیموها و ساکنان مناطق مدیترانه ای بسیار کمتر از افراد دیگر مناطق جهان دچار بیماری های قلبی می شوند ماهی و به خصوص ماهیان سردابی نظیر ماهی کیلکا ماهی تون و ازاد از غنی ترین منابع این اسیدهای چرب بوده و راه های مختلفی برای جداسازی و تغلیظ این اسیدها ی چرب وجود دارد که مهمترین ان ها تقطیر مولکولی استخراج با سیال فوق بحرانی استخراج با کمپلکس اوره استخراج با انزیم لیپاز و کروماتوگراففی جدبی می باشد تکنیک اقتصادی روش استخراج با دستگاه تقطیر مولکولی فیلم ریزان می باشد به منظور مطالعه پارامترهای موثر در استخراج اسیدهای چرب امگا 3 این دستگاه این دستگاه طراحی و ساخته شد و به کمک ان تاثیر متیلاسیون خوراک دمای خوراک فشار محففظه تقطیر و شدت جریان خوراک بر روی میزان و خلوص محصول با خلوص مناسب در دمای 230C ایجاد می شود در فشارهای خلا بالاتر از 0/1mmHg جدا سازی صورت نمی گیرد انالیز اماری نشان می دهد که اختلاف بین داده ها منطقی هستند


برای دریافت اینجا کلیک کنید





ادامه ي مطلب

امتیاز :


طبقه بندی: ،
,


برای دریافت اینجا کلیک کنید

دانلود مطالعه پارامتريک تاثيرقطرتونل دايروي برتغيير مکان تاج تونل داراي لاينينگ در فایل ورد (word) دارای 8 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود مطالعه پارامتريک تاثيرقطرتونل دايروي برتغيير مکان تاج تونل داراي لاينينگ در فایل ورد (word) کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی دانلود مطالعه پارامتريک تاثيرقطرتونل دايروي برتغيير مکان تاج تونل داراي لاينينگ در فایل ورد (word) ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن دانلود مطالعه پارامتريک تاثيرقطرتونل دايروي برتغيير مکان تاج تونل داراي لاينينگ در فایل ورد (word) :


نام کنفرانس یا همایش : سومین کنگره بین المللی عمران، معماری و توسعه شهری

تعداد صفحات : 8

چکیده مقاله:

تونل به عنوان یکی ازسازه های خاص درمهندسی ژئوتکنیک قلمداد میشود که به لحاظ تحلیل و طراحی شرایط خاص خود را دارد تحلیل پایداری و طراحی سیستم نگهدارنده تونل نیاز به دانش تخصصی دارد دراین راستا بعدازبررسی های اولیه مصالح خاک و سنگ و امتدادیابی مناسب تونل و بعدازآنکه پارامترهای طراحی به صورت مناسبی تخمین زده شد اقدام به تحلیل پایداری تونل و طراحی اجزای آن میشود دراین بررسی تاثیر قطرتونل برتغییر مکان تونل دایره ای لاینیگ دار ازنوع شاتکریت با استفاده ازروش عددی و نرم افزار تفاضل محدود FLAC 2D بررسی گردید همانطور که انتظار می رفت با افزایش قطرتونل تغییر مکان تاج تونل که بااستفاده ازروش عددی مانیتورینگ شد افزایش یافت ولی این رابطه خطی نبود همچنین با افزایش قطرتونل و برای تونلهای با قطربیش از2متر نرخ افزایش تغییر مکان تاج تونل به شدت افزایش یافت که این موضوع درطراحی لاینینگ مناسب به جهت کاهش تغییر مکان تاج تونل تامقدار موردانتظار می تواند حائزاهمیت باشد درقسمت دوم ازاین بررسی باروش عددی و نرم افزار المان محدود PLAXIS 3D TUNNELتغییر مکان تاج تونلدایره ای باقطر 4متر درحالت 3 بعدی بررسی گردید که نتایج بدست آمده دست بالاتر ازتحلیل مشابه درحالت دوبعدی بود


برای دریافت اینجا کلیک کنید





ادامه ي مطلب

امتیاز :


طبقه بندی: ،
,


برای دریافت اینجا کلیک کنید

دانلود حل مساله ي فروشنده دوره گرد با استفاده از الگوريتم قلب (Heart Algorithm) در فایل ورد (word) دارای 10 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود حل مساله ي فروشنده دوره گرد با استفاده از الگوريتم قلب (Heart Algorithm) در فایل ورد (word) کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی دانلود حل مساله ي فروشنده دوره گرد با استفاده از الگوريتم قلب (Heart Algorithm) در فایل ورد (word) ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن دانلود حل مساله ي فروشنده دوره گرد با استفاده از الگوريتم قلب (Heart Algorithm) در فایل ورد (word) :


نام کنفرانس یا همایش : کنفرانس بین المللی پژوهش های کاربردی در فناوری اطلاعات، کامپیوتر و مخابرات

تعداد صفحات : 10

چکیده مقاله:

امروزه برای حل مسائل بهینه سازی، الگوریتم های جدیدی ارائه می شود تا به جواب های بهتر و سریعتری دستپیدا کنیم از اینرو الگوریتم قلب (Heart Algorithm) در سال 2014 توسط دکتر عبدالرضا حاتملو ارائه شدهاست. یکی از الگوریتم های است که از طبیعت الهام گرفته شده، طبیعت نیز همیشه منبع الهام بخش بوده این بار باالهام از سیستم گردش خون و قلب انسان الگوریتمی برای مسائل بهینه سازی ارائه شده تا با این الگوریتمجواب های سریع و بهتری بدست آوریم. این الگوریتم پدیده گردش خون و قلب انسان را برای جستجوی فضایمسئله شبیه سازی می کند. در این مقاله مسئله فروشنده دورهگرد را با الگوریتم قلب پیاده سازی شده است.انتخاب پارامترهای الگوریتم قلب ازجمله تعداد جمعیت اولیه، شعاع قلب و تعداد تکرار حائز اهمیت هستند اگر بهدرستی انتخاب شوند، حتما جواب های بهتر در زمان کم تولید خواهد کرد. همچنین نتایج شبیه سازی نشان ازکارائی و عملکرد عالی این الگوریتم در مقایسه با الگوریتم ازدحام ذرات (PSO) دارد.


برای دریافت اینجا کلیک کنید





ادامه ي مطلب

امتیاز :


طبقه بندی: ،
,

تاريخ : 30 بهمن 1395 | <-PostTime-> | نویسنده : ali | بازدید : <-PostHit->

برای دریافت اینجا کلیک کنید

دانلود کارآموزی بررسی شبكه های بی سیم در فایل ورد (word) دارای 70 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود کارآموزی بررسی شبكه های بی سیم در فایل ورد (word) کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

فهرست

مقدمه4
فصل اول: آشنایی کلی با مکان کار آموزی 4
فصل دوم: ارزیابی بخش های مرتبط با رشته کارآموزی 5
(1-1 ) شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد 6
(1-2 ) منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول 7
(2-1 ) بخش دوم : شبکه‌های محلی بی‌سیم 9
(2-2 ) معماری‌ شبکه‌های محلی‌ بی‌سیم 11
(3-1 ) عناصر فعال شبکه‌های محلی بی‌سیم : 14
(4-1 ) بخش چهارم : امنیت در شبکه‌های محلی بر اساس استاندارد 802.11 17
(4-2 ) قابلیت‌ها و ابعاد امنیتی استاندارد 802.11 18
(5-1 ) Authentication 20
(5-2 ) Authentication بدون رمزنگاری : 21
(5-3 ) Authentication با رمزنگاری RC4 22
(6-1 ) Privacy 24
(6-2 ) Integrity 26
(7-1 ) استفاده از کلیدهای ثابت WEP 28
(7-2 ) Initialization Vector (IV) 29
(7-3 ) ضعف در الگوریتم : 29
(7-4 ) استفاده از CRC رمز نشده : 30
(8-1 )حملات غیرفعال 32
مسأله شماره ?: دسترسی آسان 36
راه حل شماره ?: تقویت کنترل دسترسی قوی 37
مسأله شماره ?: نقاط دسترسی نامطلوب 39
راه حل شماره? : رسیدگی های منظم به سایت 40
فواید تکنولوژی Wireless 46
استانداردb 802.11 47
اثرات فاصله 48
پل بین شبكه‌ای 49
پدیده چند مسیری 50
استاندارد a 802.11 51
افزایش پهنای باند 53
طیف فركانسی تمیزتر 55
كانال‌های غیرپوشا 55
همكاری Wi-Fi 56
استاندارد بعدی IEEE 802.11g 56

مقدمه
از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند می پردازیم.
فصل اول: آشنایی کلی با مکان کار آموزی
مکانی که من در آن کارآموزی خودرا گذراندم نمایندگی بیمه البرز ( فدایی 3959) واقع در خیابان ایرانشهر نرسیده به طالقانی میباشد که در این محل کلیه کارهای بیمه ای و صدور بیمه نامه های مختلف می باشد که دارای چندین بخش میباشد بیمه های ثالث و بدنه اتومبیل – بیمه های حوادث ( شامل آتش سوزی - سیل – زلزله ) بیمه های عمر و تشکیل سرمایه و بیمه های بار بری و یک بخش بیمه های مختلف که چهار بخش بالا هر کدام یک سیستم خصوصی و افرادی جهت کارهای مربوطه داشتند که هر فرد وظیفه ای در مورد صدور بیمه نامه ها و گرفتن امضاء از مدیر عامل است ء کارهای انجام شده در طول ماه همگی در یک بانک اطلاعاتی ثبت و ضبط می شد و در آخر ماه به صورت وصل شدن با اینترنت به شبکه اصلی بیمه البرز گزارشات مربوطه به بیمه تحویل داده می شد .
برای صدور بیمه ابتدا بک فرم دستی پر می شود و پس از تکمیل فرم به سیستم بیمه البرز که با نام سپند 2 است و برنامه ای نوشته شده با زبان Fox pro 2.6 می باشد وسیستم عامل آن Dos است . که پس از وارد کردن فرمان هایی این سیستم بالا می آید .
این برنامه دارای بخش های مختلفی از انواع بیمه ها می باشد و نوع بیمه در خواستی را باز کرده وفرم های مربوطه را وارد کرده و سپس برای تأیید و صدور Enter می کنیم .
فصل دوم: ارزیابی بخش های مرتبط با رشته کارآموزی
آشنایی با بخش های مربوط به رشته کار آموزی :
با توجه به اینکه رشته بنده نرم افزار کامپیوتر می باشد بخش های مربوط به من در مکان کار آموزی با توجه به رشنه ام سیستم های کامپیوتری آنها بوده است .
در این مدت من من دو عدد از سیستم ها را که با مشکل مواجه شده بودند مشکل آنها را بر طرف نموده و برای این نمایندگی وبلاگی را راه اندازی کردم که با توجه به اینکه از این وبلاک خوششان آمد قرارداد طراحی سایت با آنها را بستم و در حال انجام آن هستم.
از کارهای دیگر شبکه کردن این سیستم ها به صورت Wireless به علت بکار نبردن سیستم و شلوغی در محیط بود .
در زیر به توضیح کاملی از شبکه بیسم می پردازم سری IEEE802.11b که بتمام نکات در باره شبکه های بیسم پرداخته و فواید و معایب آن را به صورت کامل در متن کار آموزی توضیح داده ام .
(1-1 ) شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد
تکنولوژی شبکه‌های بی‌سیم، با استفاده از انتقال داده‌ها توسط اموج رادیویی، در ساده‌ترین صورت، به تجهیزات سخت‌افزاری امکان می‌دهد تا بدون‌استفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکه‌های بی‌سیم بازه‌ی وسیعی از کاربردها، از ساختارهای پیچیده‌یی چون شبکه‌های بی‌سیم سلولی -که اغلب برای تلفن‌های همراه استفاده می‌شود- و شبکه‌های محلی بی‌سیم (WLAN – Wireless LAN) گرفته تا انوع ساده‌یی چون هدفون‌های بی‌سیم، را شامل می‌شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می‌کنند، مانند صفحه کلید‌ها، ماوس‌ها و برخی از گوشی‌های همراه، در این دسته‌بندی جای می‌گیرند. طبیعی‌ترین مزیت استفاده از این شبکه‌ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این‌گونه شبکه‌ها و هم‌چنین امکان ایجاد تغییر در ساختار مجازی آن‌هاست. از نظر ابعاد ساختاری، شبکه‌های بی‌سیم به سه دسته تقسیم می‌گردند : WWAN، WLAN و WPAN.
مقصود از WWAN، که مخفف Wireless WAN است، شبکه‌هایی با پوشش بی‌سیم بالاست. نمونه‌یی از این شبکه‌ها، ساختار بی‌سیم سلولی مورد استفاده در شبکه‌های تلفن همراه است. WLAN پوششی محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می‌کند. کاربرد شبکه‌های WPAN یا Wireless Personal Area Network برای موارد خانه‌گی است. ارتباطاتی چون Bluetooth و مادون قرمز در این دسته قرار می‌گیرند.
شبکه‌های WPAN از سوی دیگر در دسته‌ی شبکه‌های Ad Hoc نیز قرار می‌گیرند. در شبکه‌های Ad hoc، یک سخت‌افزار، به‌محض ورود به فضای تحت پوشش آن، به‌صورت پویا به شبکه اضافه می‌شود. مثالی از این نوع شبکه‌ها، Bluetooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی گوشی تلفن همراه، در صورت قرارگرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده‌ها با دیگر تجهیزات متصل به شبکه را می‌یابند. تفاوت میان شبکه‌های Ad hoc با شبکه‌های محلی بی‌سیم (WLAN) در ساختار مجازی آن‌هاست. به‌عبارت دیگر، ساختار مجازی شبکه‌های محلی بی‌سیم بر پایه‌ی طرحی ایستاست درحالی‌که شبکه‌های Ad hoc از هر نظر پویا هستند. طبیعی‌ست که در کنار مزایایی که این پویایی برای استفاده کننده‌گان فراهم می‌کند، حفظ امنیت چنین شبکه‌هایی نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل‌های موجود برای افزایش امنیت در این شبکه‌ها، خصوصاً در انواعی همچون Bluetooth، کاستن از شعاع پوشش سیگنال‌های شبکه است. در واقع مستقل از این حقیقت که عمل‌کرد Bluetooth بر اساس فرستنده و گیرنده‌های کم‌توان استوار است و این مزیت در کامپیوترهای جیبی برتری قابل‌توجه‌یی محسوب می‌گردد، همین کمی توان سخت‌افزار مربوطه، موجب وجود منطقه‌ی محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می‌گردد. به‌عبارت دیگر این مزیت به‌همراه استفاده از کدهای رمز نه‌چندان پیچیده، تنها حربه‌های امنیتی این دسته از شبکه‌ها به‌حساب می‌آیند.
(1-2 ) منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول
خطر معمول در کلیه‌ی شبکه‌های بی‌سیم مستقل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنال‌های رادیویی به‌جای سیم و کابل، استوار است. با استفاده از این سیگنال‌ها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنیتی نه‌چندان قدرت‌مند این شبکه‌ها، خود را به‌عنوان عضوی از این شبکه‌ها جازده و در صورت تحقق این امر، امکان دست‌یابی به اطلاعات حیاتی، حمله به سرویس دهنده‌گان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره‌های شبکه با یکدیگر، تولید داده‌های غیرواقعی و گمراه‌کننده، سوءاستفاده از پهنای‌باند مؤثر شبکه و دیگر فعالیت‌های مخرب وجود دارد.
در مجموع، در تمامی دسته‌های شبکه‌های بی‌سیم، از دید امنیتی حقایقی مشترک صادق است :
تمامی ضعف‌های امنیتی موجود در شبکه‌های سیمی، در مورد شبکه‌های بی‌سیم نیز صدق می‌کند. در واقع نه تنها هیچ جنبه‌یی چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص شبکه‌های بی‌سیم وجود ندارد که سطح بالاتری از امنیت منطقی را ایجاد کند، بلکه همان گونه که ذکر شد مخاطرات ویژه‌یی را نیز موجب است.
نفوذگران، با گذر از تدابیر امنیتی موجود، می‌توانند به‌راحتی به منابع اطلاعاتی موجود بر روی سیستم‌های رایانه‌یی دست یابند.
اطلاعات حیاتی‌یی که یا رمز نشده‌اند و یا با روشی با امنیت پایین رمز شده‌اند، و میان دو گره در شبکه‌های بی‌سیم در حال انتقال می‌باشند، می‌توانند توسط نفوذگران سرقت شده یا تغییر یابند.
حمله‌های DoS به تجهیزات و سیستم‌های بی‌سیم بسیار متداول است.
نفوذگران با سرقت کدهای عبور و دیگر عناصر امنیتی مشابه کاربران مجاز در شبکه‌های بی‌سیم، می‌توانند به شبکه‌ی مورد نظر بدون هیچ مانعی متصل گردند.
با سرقت عناصر امنیتی، یک نفوذگر می‌تواند رفتار یک کاربر را پایش کند. از این طریق می‌توان به اطلاعات حساس دیگری نیز دست یافت.
کامپیوترهای قابل حمل و جیبی، که امکان و اجازه‌ی استفاده از شبکه‌ی بی‌سیم را دارند، به‌راحتی قابل سرقت هستند. با سرقت چنین سخت افزارهایی، می‌توان اولین قدم برای نفوذ به شبکه را برداشت.
یک نفوذگر می‌تواند از نقاط مشترک میان یک شبکه‌ی بی‌سیم در یک سازمان و شبکه‌ی سیمی آن (که در اغلب موارد شبکه‌ی اصلی و حساس‌تری محسوب می‌گردد) استفاده کرده و با نفوذ به شبکه‌ی بی‌سیم عملاً راهی برای دست‌یابی به منابع شبکه‌ی سیمی نیز بیابد.
در سطحی دیگر، با نفوذ به عناصر کنترل کننده‌ی یک شبکه‌ی بی‌سیم، امکان ایجاد اختلال در عمل‌کرد شبکه نیز وجود دارد.
(2-1 )بخش دوم : شبکه‌های محلی بی‌سیم
در این قسمت، به‌عنوان بخش دوم از بررسی‌ امنیت در شبکه‌های بی‌سیم، به مرور کلی‌ شبکه‌های محلی‌ بی‌سیم می‌پردازیم. اطلاع از ساختار و روش عمل‌کرد این شبکه‌ها، حتی به صورت جزءیی، برای بررسی امنیتی لازم به‌نظر می‌رسد.
پیشینه
تکنولوژی و صنعت WLAN به اوایل دهه‌ی ?? میلادی باز می‌گردد. مانند هر تکنولوژی دیگری، پیشرفت شبکه‌های محلی‌ بی‌سیم به کندی صورت می‌پذیرفت. با ارایه‌ی استاندارد IEEE 802.11b، که پهنای باند نسبتاً بالایی را برای شبکه‌های محلی امکان‌پذیر می‌ساخت، استفاده از این تکنولوژی وسعت بیشتری یافت. در حال حاضر، مقصود از WLAN تمامی پروتکل‌ها و استانداردهای خانواده‌ی IEEE 802.11 است. جدول زیر اختصاصات این دسته از استانداردها را به صورت کلی نشان می‌دهد

اولین شبکه‌ی محلی بی‌سیم تجاری توسط Motorola پیاده‌سازی شد. این شبکه، به عنوان یک نمونه از این شبکه‌ها، هزینه‌یی بالا و پهنای باندی پایین را تحمیل می‌کرد که ابداً مقرون به‌صرفه نبود. از همان زمان به بعد، در اوایل دهه‌ی ?? میلادی، پروژه‌ی استاندارد 802.11 در IEEE شروع شد. پس از نزدیک به ? سال کار، در سال ???? استانداردهای 802.11a و 802.11b توسط IEEE نهایی شده و تولید محصولات بسیاری بر پایه‌ی این استانداردها آغاز شد. نوع a، با استفاده از فرکانس حامل 5GHz، پهنای باندی تا 54Mbps را فراهم می‌کند. در حالی‌که نوع b با استفاده از فرکانس حامل 2.4GHz، تا 11Mbps پهنای باند را پشتیبانی می‌کند. با این وجود تعداد کانال‌های قابل استفاده در نوع b در مقایسه با نوع a، بیش‌تر است. تعداد این کانال‌ها، با توجه به کشور مورد نظر، تفاوت می‌کند. در حالت معمول، مقصود از WLAN استاندارد 802.11b است.
استاندارد دیگری نیز به‌تاز‌ه‌گی توسط IEEE معرفی شده است که به 802.11g شناخته می‌شود. این استاندارد بر اساس فرکانس حامل 2.4GHz عمل می‌کند ولی با استفاده از روش‌های نوینی می‌تواند پهنای باند قابل استفاده را تا 54Mbps بالا ببرد. تولید محصولات بر اساس این استاندارد، که مدت زیادی از نهایی‌شدن و معرفی آن نمی‌گذرد، بیش از یک‌سال است که آغاز شده و با توجه سازگاری‌ آن با استاندارد 802.11b، استفاده از آن در شبکه‌های بی‌سیم آرام آرام در حال گسترش است.
(2-2 ) معماری‌ شبکه‌های محلی‌ بی‌سیم
استاندارد 802.11bبه تجهیزات اجازه می‌دهد که به دو روش ارتباط در شبکه برقرار شود. این دو روش عبارت‌اند از برقراری‌ ارتباط به صورت نقطه به نقطه –همان‌گونه در شبکه‌های Ad hoc به‌کار می‌رود- و اتصال به شبکه از طریق نقاط تماس یا دسترسی (AP=Access Point).
معماری‌ معمول در شبکه‌های محلی‌ بی‌سیم بر مبنای استفاده از AP است. با نصب یک AP، عملاً مرزهای یک سلول مشخص می‌شود و با روش‌هایی می‌توان یک سخت‌افزار مجهز به امکان ارتباط بر اساس استاندارد 802.11b را میان سلول‌های مختلف حرکت داد. گستره‌یی که یک AP پوشش می‌دهد را BSS(Basic Service Set) می‌نامند. مجموعه‌ی تمامی سلول‌های یک ساختار کلی‌ شبکه، که ترکیبی از BSSهای شبکه است، را ESS(Extended Service Set) می‌نامند. با استفاده از ESS می‌توان گستره‌ی وسیع‌تری را تحت پوشش شبکه‌ی محلی‌ بی‌سیم درآورد.
در سمت هریک از سخت‌افزارها که معمولاً مخدوم هستند، کارت شبکه‌یی مجهز به یک مودم بی‌سیم قرار دارد که با AP ارتباط را برقرار می‌کند. AP علاوه بر ارتباط با چند کارت شبکه‌ی بی‌سیم، به بستر پرسرعت‌تر شبکه‌ی سیمی مجموعه نیز متصل است و از این طریق ارتباط میان مخدوم‌های مجهز به کارت شبکه‌ی بی‌سیم و شبکه‌ی اصلی برقرار می‌شود. شکل زیر نمایی از این ساختار را نشان می‌دهد :

همان‌گونه که گفته شد، اغلب شبکه‌های محلی‌ بی‌سیم بر اساس ساختار فوق، که به نوع Infrastructure نیز موسوم است، پیاده‌سازی می‌شوند. با این وجود نوع دیگری از شبکه‌های محلی‌ بی‌سیم نیز وجود دارند که از همان منطق نقطه‌به‌نقطه استفاده می‌کنند. در این شبکه‌ها که عموماً Ad hoc نامیده می‌شوند یک نقطه‌ی مرکزی‌ برای دسترسی وجود ندارد و سخت‌افزارهای همراه – مانند کامپیوترهای کیفی و جیبی یا گوشی‌های موبایل – با ورود به محدوده‌ی تحت پوشش این شبکه، به دیگر تجهیزات مشابه متصل می‌گردند. این شبکه‌ها به بستر شبکه‌ی سیمی متصل نیستند و به همین منظور IBSS (Independent Basic Service Set) نیز خواند می‌شوند. شکل زیر شمایی ساده از یک شبکه‌ی Ad hoc را نشان می‌دهد :

شبکه‌های Ad hoc از سویی مشابه شبکه‌های محلی‌ درون دفتر کار هستند که در آنها نیازی به تعریف و پیکربندی‌ یک سیستم رایانه‌یی به عنوان خادم وجود ندارد. در این صورت تمامی تجهیزات متصل به این شبکه می‌توانند پرونده‌های مورد نظر خود را با دیگر گره‌ها به اشتراک بگذارند.
بخش سوم : عناصر فعال و سطح پوشش WLAN
(3-1 ) عناصر فعال شبکه‌های محلی بی‌سیم :
در شبکه‌های محلی بی‌سیم معمولاً دو نوع عنصر فعال وجود دارد :
- ایستگاه بی سیم :
ایستگاه یا مخدوم بی‌سیم به طور معمول یک کامپیوتر کیفی یا یک ایستگاه کاری ثابت است که توسط یک کارت شبکه‌ی بی‌سیم به شبکه‌ی محلی متصل می‌شود. این ایستگاه می‌تواند از سوی دیگر یک کامپیوتر جیبی یا حتی یک پویش گر بارکد نیز باشد. در برخی از کاربردها برای این‌که استفاده از سیم در پایانه‌های رایانه‌یی برای طراح و مجری دردسر‌ساز است، برای این پایانه‌ها که معمولاً در داخل کیوسک‌هایی به‌همین منظور تعبیه می‌شود، از امکان اتصال بی‌سیم به شبکه‌ی محلی استفاده می‌کنند. در حال حاضر اکثر کامپیوترهای کیفی موجود در بازار به این امکان به‌صورت سرخود مجهز هستند و نیازی به اضافه‌کردن یک کارت شبکه‌ی بی‌سیم نیست.
کارت‌های شبکه‌ی بی‌سیم عموماً برای استفاده در چاک‌های PCMCIA است. در صورت نیاز به استفاده از این کارت‌ها برای کامپیوترهای رومیزی و شخصی، با استفاده از رابطی این کارت‌ها را بر روی چاک‌های گسترش PCI نصب می‌کنند.
- نقطه ی دسترسی :
نقاط دسترسی در شبکه‌های بی‌سیم، همان‌گونه که در قسمت‌های پیش نیز در مورد آن صحبت شد، سخت افزارهای فعالی هستند که عملاً نقش سوییچ در شبکه‌های بی‌سیم را بازی‌کرده، امکان اتصال به شبکه های سیمی را نیز دارند. در عمل ساختار بستر اصلی شبکه عموماً سیمی است و توسط این نقاط دسترسی، مخدوم‌ها و ایستگاه‌های بی‌سیم به شبکه‌ی سیمی اصلی متصل می‌گردد.
برد و سطح پوشش:
شعاع پوشش شبکه‌ی بی‌سیم بر اساس استاندارد 802.11 به فاکتورهای بسیاری بسته‌گی دارد که برخی از آن‌ها به شرح زیر هستند :
- پهنای باند مورد استفاده
- منابع امواج ارسالی و محل قرارگیری فرستنده‌ها و گیرنده‌ها
- مشخصات فضای قرارگیری و نصب تجهیزات شبکه‌ی بی‌سیم
- قدرت امواج
- نوع و مدل آنتن
شعاع پوشش از نظر تئوری بین ??متر (برای فضاهای بسته‌ی داخلی) و ???متر (برای فضاهای باز) در استاندارد 802.11b متغیر است. با این‌وجود این مقادیر، مقادیری متوسط هستند و در حال حاضر با توجه به گیرنده‌ها و فرستنده‌های نسبتاً قدرت‌مندی که مورد استفاده قرار می‌گیرند، امکان استفاده از این پروتکل و گیرنده‌ها و فرستنده‌های آن، تا چند کیلومتر هم وجود دارد که نمونه‌های عملی آن فراوان‌اند.
با این وجود شعاع کلی‌یی که برای استفاده از این پروتکل (802.11b) ذکر می‌شود چیزی میان ?? تا ???متر است. این شعاع عمل‌کرد مقداری‌ست که برای محل‌های بسته و ساختمان‌های چند طبقه نیز معتبر بوده و می‌تواند مورد استناد قرار گیرد.
شکل زیر مقایسه‌یی میان بردهای نمونه در کاربردهای مختلف شبکه‌های بی‌سیم مبتنی بر پروتکل 802.11b را نشان می‌دهد :

یکی از عمل‌کردهای نقاط دسترسی به عنوان سوییچ‌های بی‌سیم، عمل اتصال میان حوزه‌های بی‌سیم است. به‌عبارت دیگر با استفاده از چند سوییچ بی‌سیم می‌توان عمل‌کردی مشابه Bridge برای شبکه‌های بی‌سیم را به‌دست‌ آورد.
اتصال میان نقاط دست‌رسی می‌تواند به صورت نقطه‌به‌نقطه، برای ایجاد اتصال میان دو زیرشبکه به یکدیگر، یا به صورت نقطه‌یی به چند نقطه یا بالعکس برای ایجاد اتصال میان زیرشبکه‌های مختلف به یکدیگر به‌صورت همزمان صورت گیرد.
نقاط دسترسی‌یی که به عنوان پل ارتباطی میان شبکه‌های محلی با یکدیگر استفاده می‌شوند از قدرت بالاتری برای ارسال داده استفاده می‌کنند و این به‌معنای شعاع پوشش بالاتر است. این سخت‌افزارها معمولاً برای ایجاد اتصال میان نقاط و ساختمان‌هایی به‌کار می‌روند که فاصله‌ی آن‌ها از یکدیگر بین ? تا ? کیلومتر است. البته باید توجه داشت که این فاصله، فاصله‌یی متوسط بر اساس پروتکل 802.11b است. برای پروتکل‌های دیگری چون 802.11a می‌توان فواصل بیشتری را نیز به‌دست آورد.
شکل زیر نمونه‌یی از ارتباط نقطه به نقطه با استفاده از نقاط دست‌رسی مناسب را نشان می‌دهد :

از دیگر استفاده‌های نقاط دسترسی با برد بالا می‌توان به امکان توسعه‌ی شعاع پوشش شبکه های بی‌سیم اشاره کرد. به عبارت دیگر برای بالابردن سطح تحت پوشش یک شبکه‌ی بی‌سیم، می‌توان از چند نقطه‌ی دست‌رسی بی‌سیم به‌صورت همزمان و پشت به پشت یکدیگر استفاده کرد. به عنوان نمونه در مثال بالا می‌توان با استفاده از یک فرستنده‌ی دیگر در بالای هریک از ساختمان‌ها، سطح پوشش شبکه را تا ساختمان‌های دیگر گسترش داد.
در قسمت بعد به مزایای معمول استفاده از شبکه‌های محلی بی‌سیم و ذکر مقدماتی در مورد روش‌های امن سازی این شبکه‌ها می‌پردازیم.
(4-1 ) بخش چهارم : امنیت در شبکه‌های محلی بر اساس استاندارد 802.11
پس از آن‌که در سه قسمت قبل به مقدمه‌یی در مورد شبکه‌های بی‌سیم محلی و عناصر آن‌ها پرداختیم، از این قسمت بررسی روش‌ها و استانداردهای امن‌سازی شبکه‌های محلی بی‌سیم مبتنی بر استاندارد IEEE 802.11 را آغاز می‌کنیم. با طرح قابلیت‌های امنیتی این استاندارد، می‌توان از محدودیت‌های آن آگاه شد و این استاندارد و کاربرد را برای موارد خاص و مناسب مورد استفاده قرار داد.
استاندارد 802.11 سرویس‌های مجزا و مشخصی را برای تأمین یک محیط امن بی‌سیم در اختیار قرار می‌دهد. این سرویس‌ها اغلب توسط پروتکل WEP (Wired Equivalent Privacy) تأمین می‌گردند و وظیفه‌ی آن‌ها امن‌سازی ارتباط میان مخدوم‌ها و نقاط دسترسی بی‌سیم است. درک لایه‌یی که این پروتکل به امن‌سازی آن می‌پردازد اهمیت ویژه‌یی دارد، به عبارت دیگر این پروتکل کل ارتباط را امن نکرده و به لایه‌های دیگر، غیر از لایه‌ی ارتباطی بی‌سیم که مبتنی بر استاندارد 802.11 است، کاری ندارد. این بدان معنی است که استفاده از WEP در یک شبکه‌ی بی‌سیم به‌معنی استفاده از قابلیت درونی استاندارد شبکه‌های محلی بی‌سیم است و ضامن امنیت کل ارتباط نیست زیرا امکان قصور از دیگر اصول امنیتی در سطوح بالاتر ارتباطی وجود دارد.

شکل بالا محدوده‌ی عمل کرد استانداردهای امنیتی 802.11 (خصوصاً WEP) را نشان می‌دهد.
(4-2 ) قابلیت‌ها و ابعاد امنیتی استاندارد 802.11
در حال حاضر عملاً تنها پروتکلی که امنیت اطلاعات و ارتباطات را در شبکه‌های بی‌سیم بر اساس استاندارد 802.11 فراهم می‌کند WEP است. این پروتکل با وجود قابلیت‌هایی که دارد، نوع استفاده از آن همواره امکان نفوذ به شبکه‌های بی‌سیم را به نحوی، ولو سخت و پیچیده، فراهم می‌کند. نکته‌یی که باید به‌خاطر داشت این‌ست که اغلب حملات موفق صورت گرفته در مورد شبکه‌های محلی بی‌سیم، ریشه در پیکربندی ناصحیح WEP در شبکه دارد. به عبارت دیگر این پروتکل در صورت پیکربندی صحیح درصد بالایی از حملات را ناکام می‌گذارد، هرچند که فی‌نفسه دچار نواقص و ایرادهایی نیز هست.
بسیاری از حملاتی که بر روی شبکه‌های بی‌سیم انجام می‌گیرد از سویی است که نقاط دسترسی با شبکه‌ی سیمی دارای اشتراک هستند. به عبارت دیگر نفوذگران بعضاً با استفاده از راه‌های ارتباطی دیگری که بر روی مخدوم‌ها و سخت‌افزارهای بی‌سیم، خصوصاً مخدوم‌های بی‌سیم، وجود دارد، به شبکه‌ی بی‌سیم نفوذ می‌کنند که این مقوله نشان دهنده‌ی اشتراکی هرچند جزءیی میان امنیت در شبکه‌های سیمی و بی‌سیم‌یی‌ست که از نظر ساختاری و فیزیکی با یکدیگر اشتراک دارند.
سه قابلیت و سرویس پایه توسط IEEE برای شبکه‌های محلی بی‌سیم تعریف می‌گردد :
• Authentication
هدف اصلی WEP ایجاد امکانی برای احراز هویت مخدوم بی‌سیم است. این عمل که در واقع کنترل دست‌رسی به شبکه‌ی بی‌سیم است. این مکانیزم سعی دارد که امکان اتصال مخدوم‌هایی را که مجاز نیستند به شبکه متصل شوند از بین ببرد.
• Confidentiality
محرمانه‌گی هدف دیگر WEP است. این بُعد از سرویس‌ها و خدمات WEP با هدف ایجاد امنیتی در حدود سطوح شبکه‌های سیمی طراحی شده است. سیاست این بخش از WEP جلوگیری از سرقت اطلاعات در حال انتقال بر روی شبکه‌ی محلی بی‌سیم است.
• Integrity
هدف سوم از سرویس‌ها و قابلیت‌های WEP طراحی سیاستی است که تضمین کند پیام‌ها و اطلاعات در حال تبادل در شبکه، خصوصاً میان مخدوم‌های بی‌سیم و نقاط دسترسی، در حین انتقال دچار تغییر نمی‌گردند. این قابلیت در تمامی استانداردها، بسترها و شبکه‌های ارتباطاتی دیگر نیز کم‌وبیش وجود دارد.
نکته‌ی مهمی که در مورد سه سرویس WEP وجود دارد نبود سرویس‌های معمول Auditing و Authorization در میان سرویس‌های ارایه شده توسط این پروتکل است.
5-بخش پنجم : سرویس‌های امنیتی WEP - Authentication
در قسمت قبل به معرفی پروتکل WEP که عملاً تنها روش امن‌سازی ارتباطات در شبکه‌های بی‌سیم بر مبنای استاندارد 802.11 است پرداختیم و در ادامه سه سرویس اصلی این پروتکل را معرفی کردیم.
در این قسمت به معرفی سرویس اول، یعنی Authentication، می‌پردازیم
(5-1 ) Authentication
استاندارد 802.11 دو روش برای احراز هویت کاربرانی که درخواست اتصال به شبکه‌ی بی‌سیم را به نقاط دسترسی ارسال می‌کنند، دارد که یک روش بر مبنای رمزنگاری‌ست و دیگری از رمزنگاری استفاده نمی‌کند.
شکل زیر شَمایی از فرایند Authentication را در این شبکه‌ها نشان می‌دهد :

همان‌گونه که در شکل نیز نشان داده شده است، یک روش از رمزنگاری RC4 استفاده می‌کند و روش دیگر از هیچ تکنیک رمزنگاری‌یی استفاده نمی‌کند.
(5-2 ) Authentication بدون رمزنگاری :
در روشی که مبتنی بر رمزنگاری نیست، دو روش برای تشخیص هویت مخدوم وجود دارد. در هر دو روش مخدومِ متقاضی پیوستن به شبکه، درخواست ارسال هویت از سوی نقطه‌ی دسترسی را با پیامی حاوی یک SSID (Service Set Identifier) پاسخ می‌دهد.
در روش اول که به Open System Authentication موسوم است، یک SSID خالی نیز برای دریافت اجازه‌ی اتصال به شبکه کفایت می‌کند. در واقع در این روش تمامی مخدوم‌هایی که تقاضای پیوستن به شبکه را به نقاط دسترسی ارسال می‌کنند با پاسخ مثبت روبه‌رو می‌شوند و تنها آدرس آن‌ها توسط نقطه‌ی دسترسی نگاه‌داری می‌شود. به‌همین دلیل به این روش NULL Authentication نیز اطلاق می‌شود.
در روش دوم از این نوع، بازهم یک SSID به نقطه‌ی دسترسی ارسال می‌گردد با این تفاوت که اجازه‌ی اتصال به شبکه تنها در صورتی از سوی نقطه‌ی دسترسی صادر می‌گردد که SSIDی ارسال شده جزو SSIDهای مجاز برای دسترسی به شبکه باشند. این روش به Closed System Authentication موسوم است.
نکته‌یی که در این میان اهمیت بسیاری دارد، توجه به سطح امنیتی‌ست که این روش در اختیار ما می‌گذارد. این دو روش عملاً روش امنی از احراز هویت را ارایه نمی‌دهند و عملاً تنها راهی برای آگاهی نسبی و نه قطعی از هویت درخواست‌کننده هستند. با این وصف از آن‌جایی‌که امنیت در این حالات تضمین شده نیست و معمولاً حملات موفق بسیاری، حتی توسط نفوذگران کم‌تجربه و مبتدی، به شبکه‌هایی که بر اساس این روش‌ها عمل می‌کنند، رخ می‌دهد، لذا این دو روش تنها در حالتی کاربرد دارند که یا شبکه‌یی در حال ایجاد است که حاوی اطلاعات حیاتی نیست، یا احتمال رخداد حمله به آن بسیار کم است. هرچند که با توجه پوشش نسبتاً گسترده‌ی یک شبکه‌ی بی‌سیم – که مانند شبکه‌های سیمی امکان محدودسازی دسترسی به صورت فیزیکی بسیار دشوار است – اطمینان از شانس پایین رخ‌دادن حملات نیز خود تضمینی ندارد!
(5-3) Authentication با رمزنگاریRC4
این روش که به روش «کلید مشترک» نیز موسوم است، تکنیکی کلاسیک است که بر اساس آن، پس از اطمینان از اینکه مخدوم از کلیدی سری آگاه است، هویتش تأیید می‌شود. شکل زیر این روش را نشان می‌دهد :

در این روش، نقطه‌ی دسترسی (AP) یک رشته‌ی تصادفی تولید کرده و آن‌را به مخدوم می‌فرستد. مخدوم این رشته‌ی تصادفی را با کلیدی از پیش تعیین شده (که کلید WEP نیز نامیده می‌شود) رمز می‌کند و حاصل را برای نقطه‌ی دسترسی ارسال می‌کند. نقطه‌ی دسترسی به روش معکوس پیام دریافتی را رمزگشایی کرده و با رشته‌ی ارسال شده مقایسه می‌کند. در صورت هم‌سانی این دو پیام، نقطه‌ی دسترسی از اینکه مخدوم کلید صحیحی را در اختیار دارد اطمینان حاصل می‌کند. روش رمزنگاری و رمزگشایی در این تبادل روش RC4 است.
در این میان با فرض اینکه رمزنگاری RC4 را روشی کاملاً مطمئن بدانیم، دو خطر در کمین این روش است :
الف) در این روش تنها نقطه‌ی دسترسی‌ست که از هویت مخدوم اطمینان حاصل می‌کند. به بیان دیگر مخدوم هیچ دلیلی در اختیار ندارد که بداند نقطه‌ی دسترسی‌یی که با آن در حال تبادل داده‌های رمزی‌ست نقطه‌ی دسترسی اصلی‌ست.
ب) تمامی روش‌هایی که مانند این روش بر پایه‌ی سئوال و جواب بین دو طرف، با هدف احراز هویت یا تبادل اطلاعات حیاتی، قرار دارند با حملاتی تحت عنوان man-in-the-middle در خطر هستند. در این دسته از حملات نفوذگر میان دو طرف قرار می‌گیرد و به‌گونه‌یی هریک از دو طرف را گمراه می‌کند.
بخش ششم : سرویس‌های امنیتی 802.11b – Privacy و Integrity
در قسمت قبل به سرویس اول از سرویس‌های امنیتی 802.11b پرداختیم. این قسمت به بررسی دو سرویس دیگر اختصاص دارد. سرویس اول Privacy (محرمانه‌گی) و سرویس دوم Integrity است.
(6-1 ) Privacy
این سرویس که در حوزه‌های دیگر امنیتی اغلب به عنوان Confidentiality از آن یاد می‌گردد به‌معنای حفظ امنیت و محرمانه نگاه‌داشتن اطلاعات کاربر یا گره‌های در حال تبادل اطلاعات با یکدیگر است. برای رعایت محرمانه‌گی عموماً از تکنیک‌های رمزنگاری استفاده می‌گردد، به‌گونه‌یی‌که در صورت شنود اطلاعات در حال تبادل، این اطلاعات بدون داشتن کلیدهای رمز، قابل رمزگشایی نبوده و لذا برای شنودگر غیرقابل سوء استفاده است.
در استاندارد 802.11b، از تکنیک‌های رمزنگاری WEP استفاده می‌گردد که برپایه‌ی RC4 است. RC4 یک الگوریتم رمزنگاری متقارن است که در آن یک رشته‌ی نیمه تصادفی تولید می‌گردد و توسط آن کل داده رمز می‌شود. این رمزنگاری بر روی تمام بسته‌ی اطلاعاتی پیاده می‌شود. به‌بیان دیگر داده‌های تمامی لایه‌های بالای اتصال بی‌سیم نیز توسط این روش رمز می‌گردند، از IP گرفته تا لایه‌های بالاتری مانند HTTP. از آنجایی که این روش عملاً اصلی‌ترین بخش از اعمال سیاست‌های امنیتی در شبکه‌های محلی بی‌سیم مبتنی بر استاندارد 802.11b است، معمولاً به کل پروسه‌ی امن‌سازی اطلاعات در این استاندارد به‌اختصار WEP گفته می‌شود.
کلیدهای WEP اندازه‌هایی از ?? بیت تا ??? بیت می‌توانند داشته باشند. این کلیدها با IV (مخفف Initialization Vector یا بردار اولیه ) ?? بیتی ترکیب شده و یک کلید ??? بیتی RC4 را تشکیل می‌دهند. طبیعتاً هرچه اندازه‌ی کلید بزرگ‌تر باشد امنیت اطلاعات بالاتر است. تحقیقات نشان می‌دهد که استفاده از کلیدهایی با اندازه‌ی ?? بیت یا بالاتر عملاً استفاده از تکنیک brute-force را برای شکستن رمز غیرممکن می‌کند. به عبارت دیگر تعداد کلیدهای ممکن برای اندازه‌ی ?? بیت (که تعدد آن‌ها از مرتبه‌ی ?? است) به اندازه‌یی بالاست که قدرت پردازش سیستم‌های رایانه‌یی کنونی برای شکستن کلیدی مفروض در زمانی معقول کفایت نمی‌کند.
هرچند که در حال حاضر اکثر شبکه‌های محلی بی‌سیم از کلیدهای ?? بیتی برای رمزکردن بسته‌های اطلاعاتی استفاده می‌کنند ولی نکته‌یی که اخیراً، بر اساس یک سری آزمایشات به دست آمده است، این‌ست که روش تأمین محرمانه‌گی توسط WEP در مقابل حملات دیگری، غیر از استفاده از روش brute-force، نیز آسیب‌پذیر است و این آسیب‌پذیری ارتباطی به اندازه‌ی کلید استفاده شده ندارد.
نمایی از روش استفاده شده توسط WEP برای تضمین محرمانه‌گی در شکل زیر نمایش داده شده است ...


برای دریافت اینجا کلیک کنید





ادامه ي مطلب

امتیاز :


طبقه بندی: ،
,


برای دریافت اینجا کلیک کنید

دانلود مقاله مقايسه فني و اقتصادي استفاده از گزينه بازيافت آسفالت سرددرجا در ايران در فایل ورد (word) دارای 16 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود مقاله مقايسه فني و اقتصادي استفاده از گزينه بازيافت آسفالت سرددرجا در ايران در فایل ورد (word) کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود مقاله مقايسه فني و اقتصادي استفاده از گزينه بازيافت آسفالت سرددرجا در ايران در فایل ورد (word) ،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود مقاله مقايسه فني و اقتصادي استفاده از گزينه بازيافت آسفالت سرددرجا در ايران در فایل ورد (word) :

سال انتشار: 1383

محل انتشار: دومین همایش قیر و آسفالت ایران

تعداد صفحات: 16

چکیده:

امروزه در عصر تکنولوژی با توجه به کمبود منابع انرژی نقش اقتصادی و زیست محیطی بازیافت روسازیهای موجود بویژه بازیافت سرد درجا بر کسی پوشیده نیست. یکی از مزایای اصلی فرآیند بازیافت سرد درجا این می باشد که روسازیهای تخریب شده موجود ضمن تراشیده شدن بطور همزمان با مواد تثبیت کننده مخلوط شده و در همان مسیر مورد استفاده مجدد قرار می گیرند. یعنی درواقع روسازی راهها بدوننیاز به استفاده از مصالح جدید به مقاومت مورد نظر در طراحی می رسند. مزیت دیگر بازه زمانی کوتاه ساخت این روش می باشد که مختل کردن عبور بار ترافیکی را به حداقل ممکن می رسان. این مزایا در کنار هزینه ساخت پایین این روش جهت احیای راهها در مقایسه با سایر روشهای متداول، زمینه تحقیق و بررسی بیشتر روی این نوع روسازیها رافراهم می کند. در این مقاله جهت ارزیابی نقش مواد تثبیت کننده مختلف در تعیین ضخامت لایه های بازیافتی و مقایسه فنی و اقتصادی آنها طیف وسیعی از روسازیهای بازیافتی به روش سرد درجا با در نظر گرفتن شرایط مختلف خاک بستر و بار ترافیکی طرح مورد بررسی قرار گرفته تا امکان مقایسه آنها با سایر روشها و یا با یکدیگر فراهم شود.


برای دریافت اینجا کلیک کنید





ادامه ي مطلب

امتیاز :


طبقه بندی: ،
,


برای دریافت اینجا کلیک کنید

دانلود بررسي تأثير تفکر بازاريابي سبز بر عملکرد سازمان و جذب مشتريان ارزي در فایل ورد (word) دارای 10 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود بررسي تأثير تفکر بازاريابي سبز بر عملکرد سازمان و جذب مشتريان ارزي در فایل ورد (word) کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی دانلود بررسي تأثير تفکر بازاريابي سبز بر عملکرد سازمان و جذب مشتريان ارزي در فایل ورد (word) ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن دانلود بررسي تأثير تفکر بازاريابي سبز بر عملکرد سازمان و جذب مشتريان ارزي در فایل ورد (word) :


نام کنفرانس یا همایش : پنجمین کنفرانس بین المللی حسابداری و مدیریت و دومین کنفرانس کارآفرینی و نوآوری های باز

تعداد صفحات : 10

چکیده مقاله:

پژوهش حاضر با هدف بررسی تاثیر تفکر بازاریابی سبز بر عملکرد سازمان و جذب مشتریان ارزی )مطالعه موردی شعب بانک های انصار شهر کرمانشاه( انجام شد. روش تحقیق توصیفی پیمایشی بود. برای گردآوری اطلاعات از روش کتابخانه ای و میدانی استفادهگردید. در روش میدانی از پرسشنامه عملکرد سازمانی، پرسشنامه بازاریابی سبز و پرسشنامه جذب مشتری استفاده شد. جامعه آماریپژوهش کلیه مشتریان بانک انصار بود که تعداد آنها نا مشخص بود و به همین دلیل بر اساس فرمول نمونه گیری برای جوامع نا مشخص و با روش نمونه گیری تصادفی طبقه ای تعداد 843 نفر به عنوان نمونه انتخاب شدند. اطلاعات با نرم افزار آماری AMOS مورد تجزیه و تحلیل قرار گرفت. نتایج تجزیه و تحلیل فرضیه های پژوهش نشان داد که تفکر بازاریابی سبز )قیمت سبز، تبلیغ سبز، مکان سبز و محصول سبز( بر عملکرد سازمانی و جذب مشتریان ارزی تأثیر مثبت و معنادار دارد.


برای دریافت اینجا کلیک کنید





ادامه ي مطلب

امتیاز :


طبقه بندی: ،
,


برای دریافت اینجا کلیک کنید

دانلود مقاله بررسي تغييرات اندازه و ترکيب ذرات رودخانه مايان (رودخانه يي با بستر گراولي و شيب زياد) واقع در جنوب غرب مشهد در فایل ورد (word) دارای 6 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود مقاله بررسي تغييرات اندازه و ترکيب ذرات رودخانه مايان (رودخانه يي با بستر گراولي و شيب زياد) واقع در جنوب غرب مشهد در فایل ورد (word) کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود مقاله بررسي تغييرات اندازه و ترکيب ذرات رودخانه مايان (رودخانه يي با بستر گراولي و شيب زياد) واقع در جنوب غرب مشهد در فایل ورد (word) ،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود مقاله بررسي تغييرات اندازه و ترکيب ذرات رودخانه مايان (رودخانه يي با بستر گراولي و شيب زياد) واقع در جنوب غرب مشهد در فایل ورد (word) :

سال انتشار: 1380

محل انتشار: پنجمین همایش انجمن زمین شناسی ایران

تعداد صفحات: 6

چکیده:

دو فرآیند عمده برای توضیح کاهش اندازه گراولها در پایین دست رودخانه ها ی با بستر گراولی در نظر گرفته شده اند که شامل فرایند جور شدگی هیدرولیکی و سایش می باشد . مطالعات مهم در مورد علت ریز شوندگی پایین دست رود خانه ها، بر فرایند جور شدگی هیدرولیکی به عنوان مکانیزم اصلی، تأکید دارند . تغییرات اندازه دانه ها ممکن است بر اثر فرسایش پذیری متفاوت واحدهای سنگی باشد . هدف از انجام این تحقیق، بررسی علت ریز شوندگی به طرف پایین دست رودخانه مایان واقع در جنوب غرب مشهد می باشد . دانه های گراولی در بستر رودخانه در فاصله مطالعه شده شامل فیلیت، اسلیت، کوارتزیت و مقدار بسیار کمی خرده های رسوبی ست. اندازه ذرات وترکیب سنگ شناسی مواد بستر رودخانه مایان در15 محل مورد بررسی و تحلیل قرار گرفته اند . پراکندگی اندازه دانه ها در فاصله بالا دست حالت بایمدال ضعیف و به طرف پایین دست بایمدال شدید و در انتها علاوه بر دو مد گراولی، یک مد ماسه یی پدیدار می گردند . ضریب کاهشی اندازه ی ذرات در پایین دست رودخانه مایان طبق قانون استرنبرگ (1875)، بر اساس قطر میانه در حدود 0/09km -1 وبر اساس قطر میانگین تقریباً برابر 0/081km-1 می باشد .


برای دریافت اینجا کلیک کنید





ادامه ي مطلب

امتیاز :


طبقه بندی: ،
,


برای دریافت اینجا کلیک کنید

دانلود مقاله بررسي اثرات تيمارهاي مختلف کلسيم بر عارضه لکه پوست استخواني ميوه پسته در رقم اکبري در فایل ورد (word) دارای 3 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود مقاله بررسي اثرات تيمارهاي مختلف کلسيم بر عارضه لکه پوست استخواني ميوه پسته در رقم اکبري در فایل ورد (word) کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود مقاله بررسي اثرات تيمارهاي مختلف کلسيم بر عارضه لکه پوست استخواني ميوه پسته در رقم اکبري در فایل ورد (word) ،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود مقاله بررسي اثرات تيمارهاي مختلف کلسيم بر عارضه لکه پوست استخواني ميوه پسته در رقم اکبري در فایل ورد (word) :

سال انتشار: 1390

محل انتشار: هفتمین کنگره علوم باغبانی ایران

تعداد صفحات: 3

چکیده:

به منظور بررسی اثرات تیمارهای مختلف کلسیم بر عارضه لکه پوست استخوانی (نرم باقی ماندن و سخت نشدن پوست استخوانی) میوه پسته در رقم اکبری، آزمایشی در قالب طرح آماری کاملاً تصادفی با چهار تیمار ( 1- گچ (سولفات کلسیم) و محلولپاشی کلسیم مایع، 2- گچ و نیترات کلسیم، 3- گچ، نیترات کلسیم و محلولپاشی کلسیم مایع، 4- تیمار شاهد) در سه تکرار انجام شد. نتایج نشان داد درصد میوههای سالم و درصد میوههای آلوده (دچار عارضه) در تیمارهای مختلف کلسیم در سطح یک درصد (001>P) معنیدار بود. بیشترین درصد میوههای سالم و کمترین درصد میوههای آلوده در سه تیمار کلسیم مشاهده شد اما اختلاف معنیداری بین سه تیمار وجود نداشت. در اندازهگیری میزان عناصر غذایی برگ (کلسیم، منیزیم، نسبت کلسیم به منیزیم)، منیزیم در سطح یک درصد و نسبت کلسیم به منیزیم در سطح پنج درصد معنیدار بود اما میزان کلسیم معنیدار نبود. کمترین میزان منیزیم و بیشترین نسبت کلسیم به منیزیم (Ca/Mg) در تیمار گچ و نیترات کلسیم به دست آمد. بالا بودن نسبت کلسیم به منیزیم باعث کاهش مسمومیت منیزیم و همچنین کاهش عارضه میشود. با توجه به نتایج به دست آمده استفاده از گچ و نیترات کلسیم در کاهش عارضه لکه پوست استخوانی میوه پسته در رقم اکبری قابل توصیه است.


برای دریافت اینجا کلیک کنید





ادامه ي مطلب

امتیاز :


طبقه بندی: ،
,