نوع فایل: word
قابل ویرایش 130 صفحه
مقدمه:
نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و... بواسطه وجود شبکه های بی سیم امکان پذیر شده است.
اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنها ست
فهرست مطالب:
مبانی شبکه های بی سیم
مقدمه
تشریح مقدماتی شبکه های بی سیم و کابلی
عوامل مقایسه
نصب و راه اندازی
هزینه
قابلیت اطمینان
کارائی
امنیت
جدول مقایسه ای
مبانی شبکه های بیسیم
انواع شبکه های بی سیم
شبکههای بیسیم، کاربردها، مزایا و ابعاد
روش های ارتباطی بی سیم
شبکه های بی سیم Indoor
شبکه های بی سیم Outdoor
Point To point
Point To Multi Point
Mesh
ارتباط بی سیم بین دو نقطه به عوامل زیر بستگی دارد
1-توان خروجی Access Point
2-میزان حساسیت Access Point
3-توان آنتن
عناصر فعال شبکههای محلی بیسیم
-ایستگاه بی سیم
نقطه ی دسترسی
برد و سطح پوشش
2-WIFI
مقدمه
Wifi چیست؟
چرا WiFi را بکار گیریم؟
معماری شبکههای محلی بیسیم
همبندیهای 11. 802
خدمات ایستگاهی
خدمات توزیع
دسترسی به رسانه
لایه فیزیکی
ویژگیهای سیگنالهای طیف گسترده
سیگنالهای طیف گسترده با جهش فرکانسی
سیگنالهای طیف گسترده با توالی مستقیم
استفاده مجدد از فرکانس
آنتنها
نتیجه
شبکه های اطلاعاتی
در لایه MAC 802.11 دو حالت برای ارتباطات درون شبکه تعریف می شود
Wifi چگونه کار می کند؟
فقط کامپیوتر خود را روشن کنید!
802IEEE
پذیرش استاندارد های WLAN از سوی کاربران
پل بین شبکهای
پدیده چند مسیری
افزایش پهنای باند
طیف فرکانسی تمیزتر
کانالهای غیرپوشا
کارایی و مشخصات استاندارد 802.11g
نرخ انتقال داده در 802.11g
برد ومسافت در 802.11g
استاندارد e 11 . 802
کاربرد های wifi
دلایل رشد wifi
نقاط ضغف wifi
امنیت شبکه های بی سیم
مقدمه
امنیت شبکه بی سیم
Rouge Access Point Problem
کلمه عبور پیشفرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریابهای
بیسیم تغییر دهید.
فعالسازی قابلیت WPA/WEP
تغییر SSID پیش فرض
قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریابهای بیسیم فعال کنید.
قابلیت همهپخشی SSID را روی نقاط دسترسی و مسیریابهای بیسیم غیرفعال کنید.
چهار مشکل امنیتی مهم شبکه های بی سیم 11. 802
مسأله شماره ۱: دسترسی آسان
راه حل شماره ۱: تقویت کنترل دسترسی قوی
مسأله شماره ۲: نقاط دسترسی نامطلوب
راه حل شماره۲: رسیدگی های منظم به سایت
مسأله شماره ۳: استفاده غیرمجاز از سرویس
راه حل شماره۳: طراحی و نظارت برای تأیید هویت محکم
مسأله شماره ۴: محدودیت های سرویس و کارایی
راه حل شماره۴: دیدبانی شبکه
سه روش امنیتی در شبکه های بی سیم عبارتند از
WEP(Wired Equivalent Privacy )
SSID (Service Set Identifier )
امن سازی شبکه های بیسیم
طراحی شبکه
جداسازی توسط مکانیزم های جداسازی
محافظت در برابر ضعف های ساده
کنترل در برابر حملات DoS
رمزنگاری شبکه بیسیم:
Wired equivalent privacy (WEP)
محکم سازی AP ها:
قابلیتها و ابعاد امنیتی استاندارد11 . 802
Authentication
Confidentiality
Integrity
Authentication
تکنولوژی WIFI
مقدمه
تکنولوژی رادیوییWIFI
شبکه Walkie_Talkie:
بهکارگیری وایفای در صنعت تلفن همراه
اشاره
پهنای باند پشتیبان
آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم
ترکیب سیستم Wi-Fi با رایانه
وایفای را به دستگاه خود اضافه کنید
اشاره
مشخصات
به شبکه های WiFi باز وصل نشوید
۷. به تجهیزات آدرس (IP) ایستا اختصاص دهید.
۹. مسیریابها و نقاط دسترسی را در مکانهای امن قرار دهید
۱۰. در فواصل زمانی طولانی که از شبکه استفاده نمیکنید تجهیزات را خاموش کنید.
امنیت
صرفه جویی در مصرف برق
محافظت در برابر اعوجاج سیگنال
قابلیت اطمینان سخت افزار
قابلیت اطمینان ارتباطات
سهولت
آگاهی و درک ریسک ها و خطرات WIFI
نرم افزار
سخت افزار
استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا
محصولات WIFI
مقدمه
اینتل قرار است چیپست Wi-Fi tri-mode بسازد
قاب عکس وایفای
اشاره
بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi
تراشههایی با قابلیت ریزموج برای ارتباطات بی سیم
پتانسیل بالا
به جلو راندن خط مقدم فناوری
6-WIFI &WIMAX
مقدمه:
اشاره:
مروری بر پیادهسازی شبکههای WiMax
پیاده سازی WiMAX
آیا وای مکس با وای فای رقابت خواهد کرد؟ --> Will WiMAX compete with Wi-Fi
انواع مختلف اتصالها با یکدیگر در زیر مقایسه شده اند:
واژه نامه شبکه های بیسیم
فهرست جداول:
جدول 2-1- همبندیهای رایج در استاندارد 802.11
جدول 2-2- مدولاسیون فاز
جدول 2-3- مدولاسیون تفاضلی
جدول 2-4- کدهای بارکر
جدول 3-1 سرعت مختلف قابل دسترسی در این استاندارد را نشان میدهد.
جدول 3-1- نرخهای ارسال داده در استاندارد 802.11b
فهرست اشکال:
شکل 1-1- گروههای کاری لایه فیزیکی
شکل1-2- گروههای کاری لایه دسترسی به رسانه
شکل 1-3- مقایسه مدل مرجعOSI و استاندارد 802.11
شکل 1-4- جایگاه 802.11 در مقایسه با سایر پروتکلها
شکل3-1- پدیده چند مسیری
شکل4-1- تخصیص باند فرکانسی در UNII
شکل 1- دامنه کاربرد بخشهای مختلف استانداردهای IEEE 802.16
شکل 3
شکل 2-5 - تکنیک FHSS
شکل 2-6- تغییر فرکانس سیگنال تسهیم شده به شکل شبه تصادفی
شکل 2-3- روزنههای پنهان
شکل 2-4- زمانبندی RTS/CTS
شکل4-2- فرکانس مرکزی و فواصل فرکانسی در باند UNII
فهرست نمودار
نمودار 1
نمودار 2
پروژه مبانی شبکه های بی سیم. doc