Дипломная работа по беспроводным сетям

Posted on by Степанида

DWLAP поддерживает набор встроенных функций, позволяющий администраторам организовать защищенную сеть и подключиться к любому коммутатору и маршрутизатору, совместимому с устройствами Ethernet. Самый перспективный вариант. Говоря о многолучевой интерференции, возникающей при передаче сигналов, отмечают два крайних случая. Популярные в мире и приобретающие известность в России технологии беспроводной связи позволяют сегодня оперативно устанавливать мобильный доступ к локальным сетям и Интернету, что обеспечивает не только свободу перемещения, но и решение вопроса последней мили, когда тянуть провода традиционной связи нецелесообразно или вообще невозможно. Итого, для создания нормированной освещенности нам понадобится 12 ламп в 6-ти светильниках располагающихся в два ряда, в каждом ряду по три светильника, в каждом светильнике по две лампы. Всегда на связи!!! Допустим, пунктурный кодер удаляет один бит из каждых четырех входных бит.

Подобные модули сейчас встраиваются в ноутбуки, карманные компьютеры и сотовые телефоны. В аэропортах, гостиницах, ресторанах и других местах устанавливаются коммерческие точки доступа в Интернет. Графика, видео и звук в изобилии встречаются на веб-страницах. Та же тенденция наблюдается и в коммерческой связи. Ожидается, что основными факторами привлечения новых пользователей услуг широкополосного доступа станут "видео по запросу".

Необходимо выявить отличительные особенности нового стандарта и показать, каким образом он обеспечивает большую по сравнению со своим предшественником производительность. Выделение ключевых отличительных особенностей стандарта IEEE Для решения данных задач дипломная работа была структурно разделена на три главы. Первая глава посвящена общей характеристике стандарта IEEE IEEE В третьей главе выделяются особенности стандарта IEEE Повсеместное распространение беспроводных сетей в последние годы побуждает разработчиков задумываться дипломная работа по беспроводным сетям новых стандартах связи.

Существуют различные типы беспроводных сетей, отличающиеся друг от друга и радиусом действия, и поддерживаемыми скоростями соединения. Наибольшее распространение получили беспроводные сети стандарта IEEE Комитет по стандартам IEEE сформировал рабочую группу по стандартам для беспроводных локальных сетей Эта группа занялась дипломная работа по беспроводным сетям всеобщего стандарта для радиооборудования и сетей, работающих на частоте 2,4 ГГц, со скоростями доступа 1 и 2 Mbps Megabits-per-second.

Дипломная работа Шиша С.М.

Работы по созданию стандарта были завершены. Стандарт IEEE Особенности используемого оборудования на существующей сети и его физические параметры, принципы работы и условия эксплуатации.

Архитектура сетей WiMAX. Этапы создания беспроводной компьютерной сети в условиях отсутствия развитой инфраструктуры связи и сложного рельефа. Объединение компьютеров в локальную беспроводную сеть для обмена данными. Методы безопасности работы в сети, методика шифрования данных. Исследование и анализ беспроводных сетей передачи данных. Беспроводная связь технологии wi—fi. Технология ближней беспроводной радиосвязи bluetooth.

[TRANSLIT]

Пропускная способность беспроводных сетей. Алгоритмы альтернативной маршрутизации в беспроводных сетях. Вместе с широким распространение беспроводных сетей встает проблема обеспечения их информационной безопасности. Д Показать все анный факт обуславливает актуальность тематики дипломного проектирования. Структурно работа состоит из введения, заключения и трех глав. Практическая значимость дипломного проекта заключается в разработке проекта защищенной беспроводной сети, данный проект можно внедрить в деятельность конкретной организации.

Введение 4 1. Теоретическая часть 6 1. Конструкторско-технологическая часть 42 3. Беделл, П. Беделл, М. Барис, К. Барис, М. Ватаманюк А.

Дипломная работа по беспроводным сетям 9751

Беспроводная сеть педагогическая система монтессори эссе руками, Питер, - Вишневский, В. Системы поллинга. Вишневский, М. Гордейчик С. Безопасность беспроводных сетей Горячая линия - Телеком, - Гайер, Дж. Беспроводные сети. Гайер, М. Беспроводная сеть за 5 минут. Дэвис, Дж. Создание защищенных беспроводных сетей Дэвис, М.

Принцип действия беспроводных сетей и устройств, их уязвимость и основные угрозы. Настройка безопасности в сети при использовании систем обнаружения вторжения на примере Kismet.

История появления сотовой связи, ее принцип действия и функции. Функциональная схема сети сотовой подвижной связи. Преимущества и дипломная работа по беспроводным сетям сети. Протокол беспроводной передачи данных, помогающий соединить дипломная работа по беспроводным сетям количество компьютеров в сеть. История создания первого Wi-Fi. Стандарты беспроводных сетей, их характеристики, преимущества, недостатки.

Использование Wi-Fi в промышленности и быту. Знакомство с современными цифровыми телекоммуникационными системами. Принципы работы беспроводных сетей абонентского радиодоступа. Для каждой скорости приёмник имеет определённую чувствительность. Для небольших скоростей например, мегабита чувствительность наивысшая: от —90 дБмВт до —94 дБмВт. Для высоких скоростей, чувствительность намного меньше. В зависимости от марки радио-модулей максимальная чувствительность может немного варьироваться.

Ясно, что для разных скоростей максимальная дальность будет разной. Учитывает возможные факторы отрицательно влияющие на дальность связи, такие как:. Параметр SOM берётся равным 15 дБ. Считается, что ти децибельный запас по усилению достаточен для инженерного расчета.

По мере увеличения количества поставщиков и производителей, отдающих предпочтение беспроводным технологиям, последние все чаще преподносятся как средство, способное спасти современный компьютерный мир от опутывающих его проводов. Разработчики беспроводного доступа не заметили подводных рифов в собственных водах, в результате чего первые робкие попытки беспроводных технологий завоевать мир провалились.

Поскольку система беспроводной связи, построенная на базе статически распределяемых среди всех абонентов ключей шифрования WEP и аутентификации по MAC-адресам, не обеспечивает надлежащей защиты, многие производители сами начали улучшать методы защиты. Первой попыткой стало увеличение длины ключа шифрования — с 40 до и даже до бит.

Дипломная работа: Проектирование беспроводной сети Wi-Fi

По такому пути пошли компании D-Link, U. Robotics и ряд. Однако применение такого расширения, получившего название WEP2, приводило к несовместимости с уже имеющимся оборудованием других производителей. К тому же использование ключей большой длины только увеличивало объем работы, осуществляемой злоумышленниками, и не более. Понимая, что низкая безопасность будет препятствовать активному использованию беспроводных технологий, производители обратили внимание на спецификацию Этот стандарт, называемый также динамическим WEP, применим и к беспроводным технологиям, что достигается благодаря дипломная работа по беспроводным сетям протокола EAP Extensible Authentication Protocol.

Данный протокол позволяет устранить угрозу создания ложных точек доступа, повысить криптографическую стойкость трафика к взлому и облегчить распределение аутентификационной информации по абонентам сети беспроводного доступа. Со временем протокол EAP видоизменялся, и сейчас существует несколько его разновидностей:. Надо заметить, что компания одной из первых реализовала проект этого стандарта в своем оборудовании Aironet.

Клиент Новизна стандарта Но эти проблемы постепенно решаются, и в ближайшее время стандарт будет признан и станет повсеместно применяться для аутентификации беспроводного доступа.

Дипломная работа по беспроводным сетям 2893

Остается, правда, человеческий фактор, который также мешает повышению защищенности любой технологии, и не только беспроводной. Однако слабость базовых механизмов защиты не ограничивается одной лишь аутентификацией. Остаются открытыми вопросы дешифрования трафика, управления ключами, подмены сообщений и т. Например, последняя из названных проблем устраняется протоколом MIC Message Integrity Checkпозволяющим защитить передаваемые пакеты от изменения. Слабая криптография WEP постепенно заменяется другими алгоритмами.

Интересное решение представила компания Fortress, которая разработала протокол канального уровня wLLS wireless Link Layer Securityбазирующийся:.

Применение одного и того же ключа шифрования WEP приводило к накапливанию злоумышленником дипломная работа по беспроводным сетям данных, достаточного для взлома используемой криптографии. Решением проблемы стала динамическая смена ключей, которую одной из первых реализовала компания Fortress в своем протоколе wLLS.

Сменяемые через каждые два часа ключи усложняли работу криптоаналитика.

7971481

Этот протокол, заменив статический ключ шифрования динамически изменяющимися и распределяемыми по клиентам, позволил увеличить их длину — с 40 до бит. При этом RC4 по-прежнему оставался алгоритмом шифрования. Многие производители делают ставку на более сложный алгоритм AES длина ключей шифрованияили битставший национальным стандартом шифрования США. Однако его внедрение потребует реализации дипломная работа по беспроводным сетям микросхем в оборудовании, что, в свою очередь, скажется на его цене и на стоимости перехода дипломная работа по беспроводным сетям новую версию.

Новые алгоритмы и протоколы значительно повышали защищенность беспроводных технологий и способствовали их более широкому распространению, однако они плохо интегрировались друг с другом, а оборудование, их использующее, стыковалось только после приложения серьезных усилий. Данный стандарт призван унифицировать все технологии безопасности для беспроводных сетей В настоящее время в этот стандарт входят:.

В этом году стандарт WPA должен преобразоваться в более новую и расширенную спецификацию Решения предлагаются различными производителями для защиты беспроводных сетей. Программное обеспечение позволяет достичь трех целей:. Найти чужих, то есть провести инвентаризацию беспроводной сети с целью обнаружить любые несанкционированные точки доступа и беспроводных клиентов, которые могут прослушивать трафик и вклиниваться во взаимодействие абонентов.

Проверить своих, то есть проконтролировать качество настройки и порекомендовать способы устранения дыр в санкционировано установленных беспроводных устройствах.

Доклад финансовая политика организации35 %
Контрольная работа общение как взаимодействие интерактивная сторона общения8 %
Понятие ораторского искусства реферат77 %
Как делается курсовая работа по экономике15 %

Защитить своих, то есть предотвратить несанкционированный доступ и атаки на узлы беспроводного сегмента сети рисунок 4. Первую, и самую распространенную, задачу можно решить с помощью достаточно большого количества инструментов — NetStumbler, Wellenreiter, WifiScanner и др. Аналогичные задачи решают WifiScanner, PrismStumbler и множество других свободно распространяемых продуктов.

В этом плане интересна система Wellenreiter, которая также ищет беспроводных дипломная работа по беспроводным сетям и точки доступа. Однако если подключить к ней GPS-приемник, система приобретает поистине безграничные возможности: вы сможете не только определить все несанкционированно установленные беспроводные устройства, но и узнать их местонахождение с точностью до метра.

Еще одной отличительной особенностью этой системы является ее способность работать под управлением карманного компьютера. В наглядном виде представляет результаты своей работы система Red-Vision от компании red-M, которая не только история денег реферат все точки доступа, но и визуально размещает их на схеме помещения вашей компании.

Поиск дыр в беспроводных устройствах осуществляют многие утилиты и инструменты, но, как правило, поиск дыр ограничивается попыткой взлома ключей шифрования WEP, и не более. Более интересен специализированный инструментарий, обеспечивающий всесторонний аудит беспроводных устройств. Таких продуктов сегодня. Если быть точным, то только один — Wireless Scanner от компании Internet Security Systems, вид интерфейса системы Wireless Scanner представлен на рисунке 4. Эта система, базирующаяся на широко известном и самом первом в мире сетевом сканере безопасности Internet Scanner, проводит инвентаризацию сети и обнаруживает все санкционировано и несанкционированно установленные беспроводные точки доступа и клиенты.

После этого проводится всесторонний анализ каждого устройства с целью определения любых слабых мест в системе защиты — недостатков в настройке или ошибок программирования. В базу сигнатур уязвимостей Wireless Scanner дипломная работа по беспроводным сетям большое число записей о дырах в решениях ведущих игроков этого рынка — Cisco, Avaya, 3Com, Lucent, Cabletron и т.

Пока это только прототип, и трудно сказать, каков будет окончательный результат усилий разработчиков. Как и вышеназванные системы, WSA проводит инвентаризацию сети и анализирует конфигурацию обнаруженных устройств в плане безопасности.

Моя дипломная работа

После обнаружения чужих устройств и устранения дыр в своих перед пользователями встает задача обеспечения непрерывной защиты беспроводной сети и своевременного обнаружения атак на ее узлы. Эту задачу решают системы обнаружения вторжений, коих тоже существует достаточно, чтобы задуматься над выбором. Применительно к беспроводным сетям очень трудно провести грань между сканером, инвентаризирующим сеть, и системой обнаружения атак, так как под обнаружением большинство производителей понимают идентификацию несанкционированных точек доступа.

Отличие между ними заключается только в том, что сканеры выполняют эту задачу по команде или через заданные интервалы времени, а системы обнаружения контролируют сеть постоянно. Система Airsnare от компании Digital Matrix.

В базу сигнатур уязвимостей Wireless Scanner входит большое число записей о дырах в решениях ведущих игроков этого рынка — Cisco, Avaya, 3Com, Lucent, Cabletron и т. Повсеместное распространение беспроводных сетей в последние годы побуждает разработчиков задумываться о новых стандартах связи,. Для помещения используем люминесцентную лампу ЛБ белого цвета , мощностью 40 Вт.

Она отслеживает MAC-адреса всех пакетов, передаваемых в беспроводном сегменте, и в случае обнаружения чужих адресов сигнализирует об этом, а также позволяет определить IP-адрес несанкционированно подключенного узла.

В комплект поставки входит интересный модуль AirHorn, который позволяет послать злоумышленнику сообщение о том, что он вторгся в чужие владения и стоит поскорее их покинуть, если ему не нужны лишние проблемы. Лидером рынка беспроводной безопасности можно назвать систему Airdefense одноименной компании, которая позволяет:. Основой экономической эффективности технологии беспроводной передачи данных дипломная работа по беспроводным сетям низкая стоимость, быстрота развертывания, широкие функциональные возможности по передаче трафика данных, IP-телефонии, видео, — все это делает беспроводную технологию одним из самых быстрорастущих телекоммуникационных направлений.

На сегодняшний день рынок оборудования беспроводного доступа представлен большим разнообразием производителей. Выбор того или иного производителя должен проводится с учетом множества факторов, основные из них это: годность оборудования для реализации данного проекта, используемая технология, совместимость с другим оборудованием, стоимость оборудования.

При сравнении различных систем радио доступа большое преимущество имеет продукция фирмы D-Link. D-Link - в своём классе предлагает лучшие решения для беспроводных ЛВС:. Решение D-Link создает отдельные полностью беспроводные сети, обеспечивая мобильность пользователей и увеличивая их продуктивность быстро и экономически эффективно.

Решение основано на беспроводных продуктах стандартов IEEE Эти продукты включают в себя точки радиодоступа, антенны и аксессуары, а также средства управления сетью. Проект будет финансироваться из собственных средств компании. Установкой и обслуживанием будут заниматься местные специалисты, работающие в данной компании.

Для реализации данного проекта потребуется использовать различное оборудование. Перечень и краткое описание применения оборудования с соответствующими стоимостными показателями приведены ниже.

Затраты по капитальным вложениям на реализацию проекта включают в себя затраты на приобретение основного оборудования, монтаж оборудования, транспортные расходы и проектирование, и рассчитывается дипломная работа по беспроводным сетям формуле:.

В штате данного проекта состоят 2 инженера-техника. Месячная зарплата у инженера-техника составляет 70 тенге. Заработная плата сотрудников приведена в таблице 5. Затраты по оплате труда состоят из основной и дополнительной заработных плат и рассчитываются по формуле:.

Затраты на электроэнергию для производственных нужд в течение года, включают в себя расходы электроэнергии на оборудование и дополнительные нужды и рассчитываются по формуле:. Результаты расчета годовых эксплуатационных расходов проекта по построению сети Wi-Fi, представлены в таблице 5.

Услуга Megaline Wi-Fi предоставляет возможность пользователям ноутбуков, карманных персональных компьютеров и смартфонов, имеющих порт Wi-Fi, получить беспроводный доступ в сеть Интернет. Карты Tarlan продаются в размере, и тенге. По статистическим данным каждый пользователь Сети в среднем за месяц использует Tarlan карту на сумму тенге.

В преамбуле содержится информация о длине пакета и его типе, включая вид модуляции, выбранный метод кодирования, а также все параметры кодирования. В связи с этим системы MIMO генерируют два типа пакетов, в зависимости от типа приемника. Большинство из существующих контроллеров сети LAN осуществляет централизованную обработку трафика, что иногда вызывает его неоправданную задержку. В сентябре года IEEE ратифицировал расширение предыдущего. Фриланс-биржа 1 для студентов и преподавателей.

N — количество клиентов, Сетям статистическим данным в среднем в общежитии насчитывается клиентов всего проживает человек. Для расчета срока окупаемости необходимо определить чистый доход и доход предприятия после налогообложения.

Где П - прибыль от реализации услуг, КПН — корпоративный подоходный налог с юридических лиц. Чистый доход предприятия после налогообложения рассчитывается по формуле:. По графику на рисунке 5. Без дисконтирования срок окупаемости равен 13 месяцев. График построен сетям данным таблицы 5. Для приведения разновременных затрат к единому моменту времени необходимо произвести оценку эффективности проекта на основе показателей дипломная приведенного дохода и срока окупаемости с учетом дисконтирования.

График построен на основании данных таблицы 5. Таким образом, коэффициент экономической эффективности от реализации проекта составил 0. В финансовой части бизнес плана был рассчитан объём капитальных вложений, который составил 1 тенге, эксплуатационные расходы, на реализацию проекта составили 4 тенге, работа них большую часть составили накладные беспроводным, равные 1 тенге.

  • Аналогично решается и проблема масштабируемости сети, а использование внешних направленных антенн позволяет эффективно решать проблему препятствий, ограничивающих сигнал.
  • Конечно, сама по себе технология OFDM не исключает многолучевого распространения, но создает предпосылки для устранения эффекта межсимвольной интерференции.
  • Уровень условий труда признан допустимым, и данные, полученные из расчетов полностью удовлетворяют требованиям стандартов безопасности жизнедеятельности.
  • Беспроводные локальные сети WLAN — wireless local area network подразумевают взаимную удаленность устройств на расстоянии до сотен метров и мощности передатчиков до мВт.
  • Более интересен специализированный инструментарий, обеспечивающий всесторонний аудит беспроводных устройств.

Расчетный срок окупаемости проекта составил 1,3 года при нормативном значении 5 лет, коэффициент экономической эффективности 0.

0 comments