۱- فصل اول
ـ مقدمه……………………………………………………………………………………………….. ۲
۱-۱ تشریح مقدماتی شبکه های بی سیم و کابلی……………………………………………………. ۲
۱-۱-۱- عوامل مقایسه……………………………………………………………………………………… ۳
۲-۱-۱- نصب و راه اندازی ………………………………………………………………………………….. ۳
۳-۱-۱- هزینه …………………………………………………………………………………………………… ۳
۴-۱-۱- قابلیت اطمینان………………………………………………………………………………… ۴
۵-۱-۱- کارائی………………………………………………………………………………………………… ۴
۶-۱-۱- امنیت ……………………………………………………………………………………………….. ۴
۲-۱ مبانی شبکه های بیسیم…………………………………………………………………………………………….. ۵
۳-۱ انواع شبکه های بی سیم……………………………………………………………………………………… ۶
۴-۱ شبکههای بیسیم، کاربردها، مزایا و ابعاد………………………………………………………………………. ۸
۵-۱ روش های ارتباطی بی سیم …………………………………………………………………………………….. ۹
۱-۵-۱- شبکه های بی سیم Indoor ………………………………………………………………………………….
2-5-1- شبکه های بی سیم Outdoor ……………………………………………………………………………..
3-5-1- انواع ارتباط …………………………………………………………………………………………….. ۱۰
۴-۵-۱- Point To point ………………………………………………………………………………………
5-5-1- Point To Multi Point …………………………………………………………………………………
6-5-1- Mesh ……………………………………………………………………………………………….
6-1 ارتباط بی سیم بین دو نقطه …………………………………………………………………………………… ۱۰
۱-۶-۱- توان خروجی Access Point ………………………………………………………………………………
2-6-1- میزان حساسیت Access Point ………………………………………………………………………….
3-6-1- توان آنتن ………………………………………………………………………………………………… ۱۰
۷-۱ عناصر فعال شبکههای محلی بیسیم………………………………………………………………………………. ۱۱
۱-۷-۱- ایستگاه بی سیم………………………………………………………………………………………….. ۱۱
۲-۷-۱- نقطه ی دسترسی……………………………………………………………………………………….. ۱۱
۳-۷-۱- برد و سطح پوشش……………………………………………………………………………………. ۱۲
فصل دوم :
ـ مقدمه……………………………………………………………………………………………………………….. ۱۵
۱-۲Wi-fi چیست؟………………………………………………………………………………………………….. ۱۵
۲-۲ چرا WiFi را بکار گیریم؟ …………………………………………………………………………………… ۱۶
۳-۲ معماری شبکههای محلی بیسیم………………………………………………………………………………………. ۱۷
۱-۳-۲- همبندیهای ۸۰۲٫۱۱……………………………………………………………………………………………. ۱۷
۲-۳-۲- خدمات ایستگاهی……………………………………………………………………………………………… ۲۰
۳-۳-۲- خدمات توزیع…………………………………………………………………………………………………. ۲۱
۴-۳-۲- دسترسی به رسانه……………………………………………………………………………………………… ۲۲
۵-۳-۲- لایه فیزیکی……………………………………………………………………………………………………….. ۲۳
۶-۳-۲- ویژگیهای سیگنالهای طیف گسترده………………………………………………………………………….. ۲۴
۷-۳-۲- سیگنالهای طیف گسترده با جهش فرکانسی……………………………………………………………………. ۲۵
۸-۳-۲- سیگنالهای طیف گسترده با توالی مستقیم…………………………………………………………………. ۲۶
۹-۳-۲- استفاده مجدد از فرکانس…………………………………………………………………………………… ۲۸
۱۰-۳-۲- آنتنها………………………………………………………………………………………………………. ۲۹
۱۱-۳-۲- نتیجه………………………………………………………………………………………………………. ۳۰
۴-۲ شبکه های اطلاعاتی………………………………………………………………………………………….. ۳۱
۲-۴-۱- لایه های۱۱ . ۸۰۲………………………………………………………………………………………. ۳۲
۵-۲ Wi-fi چگونه کار می کند؟………………………………………………………………………………………. ۳۵
۱-۵-۲- فقط کامپیوتر خود را روشن کنید ……………………………………………………………………………… ۳۷
۶-۲ ۸۰۲٫۱۱ IEEE……………………………………………………………………………………………….
1-6-2- پذیرش استاندارد های WLAN از سوی کاربران…………………………………………………………. ۴۲
۲-۶-۲- پل بین شبکهای………………………………………………………………………………………… ۴۴
۳-۶-۲- پدیده چند مسیری…………………………………………………………………………………….. ۴۴
۴-۶-۲- ۸۰۲٫۱۱a ………………………………………………………………………………………………
5-6-2- افزایش پهنای باند…………………………………………………………………………………. ۴۸
۶-۶-۲- طیف فرکانسی تمیزتر……………………………………………………………………………. ۴۹
۷-۶-۲- کانالهای غیرپوشا۸۰۲٫۱۱g…………………………………………………………………………..
8-6-2- کارایی و مشخصات استاندارد ۸۰۲٫۱۱g……………………………………………………………………..
9-6-2- نرخ انتقال داده در ۸۰۲٫۱۱g ………………………………………………………………………….
10-6-2- برد ومسافت در ۸۰۲٫۱۱g ……………………………………………………………………………
11-6-2- استاندارد ۸۰۲٫۱۱e…………………………………………………………………………………….
7-2 کاربرد های wifi……………………………………………………………………………………………..
8-2 دلایل رشد wifi…………………………………………………………………………………………………
9-2 نقاط ضغف wifi……………………………………………………………………………………………..
فصل سوم
ـ مقدمه ………………………………………………………………………………………………….. ۵۸
۱-۳ امنیت شبکه بی سیم ………………………………………………………………………………………… ۵۸
۱-۱-۳- Rouge Access Point Problem……………………………………………………………………..
2-1-3- کلمه عبور پیشفرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریابهای بیسیم تغییر دهید. ۶۰
۳-۱-۳- فعالسازی قابلیت WPA/WEP…………………………………………………………………….
4-1-3- تغییر SSID پیش فرض……………………………………………………………………………… ۶۱
۵-۱-۳- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریابهای بیسیم فعال کنید…………………. ۶۲
۶-۱-۳- قابلیت همهپخشی SSID را روی نقاط دسترسی و مسیریابهای بیسیم غیرفعال کنید………………… ۶۳
۲-۳ چهار مشکل امنیتی مهم شبکه های بی سیم ۸۰۲٫۱۱ ………………………………………………………… ۶۴
۱-۲-۳- دسترسی آسان………………………………………………………………………………………. ۶۵
۲-۲-۳- نقاط دسترسی نامطلوب………………………………………………………………………… ۶۷
۳-۲-۳- استفاده غیرمجاز از سرویس…………………………………………………………………… ۷۰
۴-۲-۳- محدودیت های سرویس و کارایی……………………………………………………….. ۷۱
۳-۳ سه روش امنیتی در شبکه های بی سیم …………………………………………………………. ۷۲
۱-۳-۳- WEP(Wired Equivalent Privacy ) …………………………………………………..
2-3-3- SSID (Service Set Identifier )……………………………………………………….
3-3-3- MAC (Media Access Control ) ……………………………………………………..
4-3-3- امن سازی شبکه های بیسیم…………………………………………………………………… ۷۳
۵-۳-۳- طراحی شبکه…………………………………………………………………………… ۷۳
۶-۳-۳- جداسازی توسط مکانیزم های جداسازی……………………………………………………….. ۷۴
۷-۳-۳- محافظت در برابر ضعف های ساده…………………………………………………………… ۷۶
۸-۳-۳- کنترل در برابر حملات DoS…………………………………………………………………
9-3-3- رمزنگاری شبکه بیسیم……………………………………………………………………. ۷۷
۱۰-۳-۳- Wired equivalent privacy (WEP)………………………………………………
11-3-3- محکم سازی AP ها………………………………………………………………………. ۷۸
۴-۳ قابلیتها و ابعاد امنیتی استاندارد ۸۰۲٫۱۱ ………………………………………………. ۷۸
۱-۴-۳- Authentication……………………………………………………………………………..
2-4-3- Confidentiality……………………………………………………………………….
3-4-3- Integrity…………………………………………………………………………………..
4-4-3- Authentication…………………………………………………………………………………..
فصل چهارم
ـ مقدمه ……………………………………………………………………………………………… ۸۳
۱-۴ تکنولوژی رادیوییWIFI …………………………………………………………………………….
2-4 شبکه Walkie_Talkie ……………………………………………………………………………
۳-۴ بهکارگیری وایفای در صنعت تلفن همراه ……………………………………………………… ۸۵
۱-۳-۴- اشاره…………………………………………………………………………………… ۸۵
۲-۳-۴- پهنای باند پشتیبان …………………………………………………………………………… ۸۶
۴-۴ آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم……………………………………………………… ۸۹
۵-۴ ترکیب سیستم Wi-Fi با رایانه…………………………………………………………………….. ۹۰
۱-۵-۴- وایفای را به دستگاه خود اضافه کنید………………………………………………………….. ۹۱
۲-۵-۴- اشاره ………………………………………………………………………………………. ۹۱
۳-۵-۴- مشخصات………………………………………………………………………………… ۹۳
۶-۴ به شبکه های WiFi باز وصل نشوید…………………………………………………………… ۹۳
۱-۶-۴- به تجهیزات آدرس (IP) ایستا اختصاص دهید………………………………………………………. ۹۵
۲-۶-۴- قابلیت فایروال را روی تمام کامپیوترها و مسیریابها فعال کنید…………………………………….. ۹۶
۳-۶-۴- مسیریابها و نقاط دسترسی را در مکانهای امن قرار دهید……………………………………………… ۹۶
۴-۶-۴- در فواصل زمانی طولانی که از شبکه استفاده نمیکنید تجهیزات را خاموش کنید…………………….. ۹۸
۷-۴ آگاهی و درک ریسک ها و خطرات WIFI……………………………………………………………..
1-7-4- نرم افزار ……………………………………………………………………………….. ۱۰۰
۲-۷-۴- سخت افزار…………………………………………………………………………………. ۱۰۲
استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا……………………………………. ۱۰۳
فصل پنجم
ـ مقدمه …………………………………………………………………………………………… ۱۰۵
۱-۵ اینتل قرار است چیپست Wi-Fi tri-mode بسازد……………………………………………. ۱۰۵
۲-۵ قاب عکس وایفای ……………………………………………………………………………… ۱۰۷
۱-۲-۵- اشاره ……………………………………………………………………………… ۱۰۷
۳-۵ بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi………………………………………
4-5 تراشههایی با قابلیت ریزموج برای ارتباطات بی سیم………………………………………………………. ۱۰۹
۱-۴-۵- پتانسیل بالا ……………………………………………………………………………. ۱۱۰
۲-۴-۵- به جلو راندن خط مقدم فناوری ………………………………………………………. ۱۱۰
فصل ششم
ـ مقدمه …………………………………………………………………………………….. ۱۱۴
۱-۶ اشاره………………………………………………………………………………………. ۱۱۴
۲-۶ مروری بر پیادهسازی شبکههای WiMax………………………………………………………
3-6 پیاده سازی WiMAX ………………………………………………………………………….
۴-۶ آیا وای مکس با وای فای رقابت خواهد کرد………………………………………………….. ۱۲۱
ضمائم
۱-۷ واژه نامه شبکه های بیسیم ………………………………………………………………… ۱۲۴
فهرست جداول
فصل اول :
۱-۱ جدول مقایسه ای
فصل دوم :
۱-۲ همبندیهای رایج در استاندارد ۸۰۲٫۱۱
۲-۲ مدولاسیون فاز
۳-۲ مدولاسیون تفاضلی
۴-۲ کدهای بارکر
۵-۲ نرخهای ارسال داده در استاندارد ۸۰۲٫۱۱b
6-2 استاندارد شبکههای بیسیم
۷-۲ خلاصه سایر استانداردهای IEEE در شبکه های بی سیم
فصل ششم :
۱-۶ استاندارد در سال ۲۰۰۴
۲-۶ انواع مختلف اتصالها
۳-۶ سرمایه گذاری تجهیزات
۴-۶ سرویس های مناطق حومه شهر
۵-۶ نوع سرویس
فهرست شکل ها
ـ فصل اول :
۱- ۱ نمونهیی از ارتباط نقطه به نقطه با استفاده از نقاط دسترسی مناسب
۲-۱ مقایسهیی میان بردهای نمونه در کاربردهای مختلف شبکههای بیسیم مبتنی بر پروتکل ۸۰۲٫۱۱b
ـ فصل دوم :
۱-۲ همبندی فیالبداهه یا IBSS
2-2 همبندی زیرساختار در دوگونه BSS و ESS
3-2 روزنههای پنهان
۴-۲ زمانبندی RTS/CTS
5-2 تکنیک FHSS
6-2 تغییر فرکانس سیگنال تسهیم شده به شکل شبه تصادفی
۷-۲ مدار مدولاسیون با استفاده از کدهای بارکر
۸-۲ سه کانال فرکانسی
۹-۲ طراحی شبکه سلولی
۱۰-۲ گروههای کاری لایه فیزیکی
۱۱-۲ گروههای کاری لایه دسترسی به رسانه
۱۲-۲ مقایسه مدل مرجعOSI و استاندارد ۸۰۲٫۱۱
۱۳-۲ جایگاه ۸۰۲٫۱۱ در مقایسه با سایر پروتکلها
۱۴-۲ پدیده چند مسیری
۱۵-۲ تخصیص باند فرکانسی در UNII
16-2 فرکانس مرکزی و فواصل فرکانسی در باند UNII
فصل سوم :
۱-۳ محدودهی عمل کرد استانداردهای امنیتی ۸۰۲٫۱۱
۲-۳ زیر شَمایی از فرایند Authentication را در این شبکهها
فصل ششم :
۱-۶ دامنه کاربرد بخشهای مختلف استانداردهای IEEE 802.16
2-6 دامنه کاربرد استاندادرهای ۸۰۲ . ۱۱
چکیده
شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود ۱۰ متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد ۱مگا بیت تا ۵۴ مگا بیت می باشد که به عنوان یک تکنولوژی شبکه پرسرعت است که بطور وسیعی در خانهها، مدارس، کافهها، هتلها و سایر مکانهای عمومی مانند کنگرهها و فرودگاهها مورد استفاده قرار میگیرد استاندارد IEEE 802.11 در June 1997 برای WLAN ها منتشر شد. این استاندارد شبیه استاندارد ۸۰۲٫۳ روی Ethernet نودهای شبکه بیسم نیز توسط آدرس MAC حک شده روی کارت های شبکه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHY و MAC صحبت شده است. شرکت های بزرگ و معتبری همچون مایکروسافت ، اینتل سیسکو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول کار بر روی تکنولوژی wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبکه های بیسیم است .
فایل بصورت ورد 140 صفحه قابل ویرایش می باشد
نظرات شما عزیزان: