Access Point و شبکه های بی سیم

Access Point  و شبکه های بی سیم


سخت افزار مورد نیاز به منظور پیکربندی یک شبکه بدون کابل به ابعادشبکه مورد نظر بستگی دارد . علیرغم موضوع فوق ، در این

 نوع شبکه ها اغلب و شاید   هم قطعا" به یک access point و یک اینترفیس کارت شبکه  نیاز خواهد بود . در صورتی که قصد

ایجاد یک شبکه موقت بین دو کامپیوتر را داشته باشید ، صرفا" به دو کارت شبکه بدون کابل نیاز خواهید داشت


تعداد مشاهده: 256 مشاهده

فرمت فایل دانلودی:.rar

تعداد صفحات: 36

حجم فایل:59 کیلوبایت

 قیمت: 7,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    از نرافزار پاور پوینت استفاده شود


  • محتوای فایل دانلودی:
    36 اسلاید

بررسی نسل آینده شبکه های محلی بی سیم

بررسی نسل آینده شبکه های محلی بی سیم


اصطلاح نسل آینده که امروزه با بسیاری از عناوین مرتبط با صنایع ارتباطی و مخابراتی همراه شده است، به طور عام به ایجاد یک بستر مشترک ارتباطی اشاره دارد که خدمات سه گانه صوتی ،‌ تصویری ، و دیتا را به صورت یک جا به مشتریان خود ارائه کند. با این تعریف روشن می شود که چرا مناسب ترین عنوان برای نسخه ای از فناوری ارتباط محلی بی سیم موسوم به WLAN که قادر به ارائه خدمات تلفنی است ، Next Generation WLAN می باشد. صرف نظر از این موضوع ، رشد سریع به کارگیری WLAN در محیط های اداری و تجاری ، این فناوری را به مرحله ای رسانده که از لحاظ معماری و ساختاری نیز پاسخگوی رشد فوق نمی باشد. به عبارت دیگر، WLAN به شکل امروزی قادر به پوشش میلیون ها کاربری که در طی پنج سال آینده به خیل کاربران آن اضافه می شوند، نخواهد بود، چ رسد به این که کاربردهای جدیدی همچون ارتباطات تلفنی نیز به مجموعه کاربردهای آن اضافه شوند. در این نوشتار ، چالش های پیش رو و نحوه غلبه بر آن ها را در قالب تکنیک انتقال مکالمات تلفنی بر روی ارتباطات محلی بی سیم Voice over WLAN بررسی خواهیم کرد.
در حال حاضر ، نیاز به ایجاد نسل جدیدی از زیرساخت های ارتباطی همگرا، جهت تبادل همزمان داده ها و مکالمات تلفنی بااستفاده از فناوری انتقال صوت روی پروتکل اینترنت، یکی از اولویت های کلیه شرکت های فراهم کننده خدمات مخابراتی و اینترنتی می باشد.
از طرفی، به کارگیری فناوری WLAN در محیط های اداری و عمومی ، همچون سالن های انتظار هتل ها، فرودگاه ها ، و ایستگاه های قطار با استقبال کاربران رو به رو شده است . WLAN خیلی زود جای خود را در بازار خدمات ارتباطی باز کرد.
ولی این رشد سریع، نقاط ضعف بسیاری را نیز آشکار ساخته است.
بسیاری معتقد بوده و هستند که این فناوری در شکل پایه خود، فاقد ملاحظات امنیتی لازم،‌ قابلیت گسترش در ابعاد کلان، قابلیت اطمینان بالا برای کاربردهای حساس و بالاخره امکان مدیریت پذیری از جانب دارندگان آن می باشد و این چالش ها با شروع زمزمه هایی درباره انتقال همزمان مکالمات تلفنی بر روی این بستر، حساس تر نیز شده اند. مطالعات انجام گرفته نشان می دهد که با وجود محبوبیت WLAN ، به دلیل معضلاتی که گفته شد

تعداد مشاهده: 666 مشاهده

فرمت فایل دانلودی:

فرمت فایل اصلی: doc

تعداد صفحات: 11

حجم فایل:8 کیلوبایت

 قیمت: 4,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • محتوای فایل دانلودی:
    حاوی فایل ورد قابل ویرایش

بررسی پیرامون نصب شبکه

بررسی پیرامون نصب شبکه


بازنگری:
آزمایشگاه می تواند به شبکه هم با کارتهای بی سیم و یا با کابلهای شبکه وصل شود. کارتهای بی سیم شبکه، برای یک اتصال بی سیم استفاده می شود، و به شما اجازه خواهد داد فاصله کاری خود ر نسبتا بدون سیم و کابل نگه دارید.
دو انتخاب وجود دارد اگر شما نقشه دارید که از کارتهای بی سیم شبکه استفاده کنید. در یک مورد شما نیاز به گرفتن دیوار لینک سی ز (که فایروال نامیده شده) به قسمت دسترس شبکه بی سیم لینک سیز (که نکته مدخل نامیده شده). در مورد دیگ شما وسیله لینگ سیز خواهید داشت، که عملکرد هر شبکه را چه بی سیم و جه فایروان را ترکیب می کند (نکته مدخل/ فایروانل نامیده شده) که به شما اجازه پذیرفتن یا بالا رفتن چند پله را می دهد وقتی که اتصال اینترنتی برقرار می سازید. در برخی موارد شما ممکن است قادر به انتخاب نصب نباشید، اما اگر ازمایشگاه از هم جدا شود، فایروال/ نکته مدخل به ازمایشگاه فرستاده می شود و فایروال جدا از نکته مدخل در آزمایشگاه 2 فرستاده می شود.
اگر در هر مرحله ای در طول نصب کردن یا پیکربندی سیستم اجزا به عنوان دلالت کننده پاسخ نمی دهند، اشاره به مقاله K: راهنمای حذف مشکلات برای راه حل های ممکن.
اگر شما استفاده از تکنولوژی بی سیم با کارتهای بی سیم شبکه را انتخاب کرده، به سمت G.2 حرکت می کنید. اگر شما استفاده از تکنولوژی با سیم با کابلهای شبکه را انتخاب کنید، به G3 می پردازید.

G.2 نصب شبکه با استفاده از تکنولوژی بی سیم
G.2.1 کارت شبکه بی سیم لینک سیز را به برق وصلک نید در سوراخ بالا و نزدیک پشت هر لپ تاپ، مطمئن شدید که مارک و علامت رو به سمت بالاست (شکل G.2.1 , G.2.2)، کارت شبکه دیگری وجود داد که در سوراخ پایینی واقع است. این کارت تنها برای ارتباطات بی سیم استفاده می شود و برای نصب های بی سیم انکار می شود.
G.2.2 نقطه دخول لینک سیز یا فایروال/ نکته مدخل لینک سیز را به محافظ برق وصل کنید از سیم قدرت شخصی مارک دار آن استفاده کنید.

تعداد مشاهده: 711 مشاهده

فرمت فایل دانلودی:

فرمت فایل اصلی: doc

تعداد صفحات: 16

حجم فایل:13 کیلوبایت

 قیمت: 4,500 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • محتوای فایل دانلودی:
    حاوی فایل ورد قابل ویرایش

پروژه شبکه های بی سیم

پروژه شبکه های بی سیم


چکیده
شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود ۱۰ متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد ۱مگا بیت تا ۵۴ مگا بیت می باشد که به عنوان یک تکنولوژی شبکه‌ پرسرعت است که بطور وسیعی در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و سایر مکان‌های عمومی مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار می‌گیرد استاندارد IEEE 802.11 در June 1997 برای WLAN ها منتشر شد. این استاندارد شبیه استاندارد ۸۰۲٫۳ روی Ethernet نودهای شبکه بیسم نیز توسط آدرس MAC حک شده روی کارت های شبکه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHY و MAC صحبت شده است. شرکت های بزرگ و معتبری همچون مایکروسافت ، اینتل سیسکو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول کار بر روی تکنولوژی wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبکه های بیسیم است .





فهرست
فصل اول – مبانی شبکه های بیسیم

مقدمه
۱-۱ تشریح مقدماتی شبکه های بی سیم و کابلی
۱-۱-۱- عوامل مقایسه
۲-۱-۱- نصب و راه اندازی
۳-۱-۱- هزینه
۴-۱-۱- قابلیت اطمینان
۵-۱-۱- کارائی
۶-۱-۱- امنیت
۲-۱ مبانی شبکه های بیسیم
۳-۱ انواع شبکه های بی سیم
۴-۱ شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد
۵-۱ روش های ارتباطی بی سیم
۱-۵-۱- شبکه های بی سیم Indoor
۲-۵-۱- شبکه های بی سیم Outdoor
۳-۵-۱- انواع ارتباط
۴-۵-۱- Point To point
۵-۵-۱- Point To Multi Point
۶-۵-۱- Mesh
۶-۱ ارتباط بی سیم بین دو نقطه
۱-۶-۱- توان خروجی Access Point
۲-۶-۱- میزان حساسیت Access Point
۳-۶-۱- توان آنتن
۷-۱ عناصر فعال شبکه‌های محلی بی‌سیم
۱-۷-۱- ایستگاه بی سیم
۲-۷-۱- نقطه ی دسترسی
۳-۷-۱- برد و سطح پوشش
فصل دوم – Wi-Fi

مقدمه

۱-۲Wi-fi چیست؟
۲-۲ چرا WiFi را بکار گیریم؟
۳-۲ معماری شبکه‌های محلی بی‌سیم
۱-۳-۲- همبندی‌های ۸۰۲٫۱۱
۲-۳-۲- خدمات ایستگاهی
۳-۳-۲- خدمات توزیع
۴-۳-۲- دسترسی به رسانه
۵-۳-۲- لایه فیزیکی
۶-۳-۲- ویژگی‌های سیگنال‌های طیف گسترده
۷-۳-۲- سیگنال‌های طیف گسترده با جهش فرکانسی
۸-۳-۲- سیگنال‌های طیف گسترده با توالی مستقیم
۹-۳-۲- استفاده مجدد از فرکانس
۱۰-۳-۲- آنتن‌ها
۱۱-۳-۲- نتیجه
۴-۲ شبکه های اطلاعاتی
۲-۴-۱- لایه های۱۱ . ۸۰۲
۵-۲ Wi-fi چگونه کار می کند؟
۱-۵-۲- فقط کامپیوتر خود را روشن کنید
۶-۲ ۸۰۲٫۱۱ IEEE
۱-۶-۲- پذیرش استاندارد های WLAN از سوی کاربران
۲-۶-۲- پل بین شبکه‌ای
۳-۶-۲- پدیده چند مسیری
۴-۶-۲- ۸۰۲٫۱۱a
۵-۶-۲- افزایش پهنای باند
۶-۶-۲- طیف فرکانسی تمیزتر
۷-۶-۲- کانال‌های غیرپوشا۸۰۲٫۱۱g
۸-۶-۲- کارایی و مشخصات استاندارد ۸۰۲٫۱۱g
۹-۶-۲- نرخ انتقال داده در ۸۰۲٫۱۱g
۱۰-۶-۲- برد ومسافت در ۸۰۲٫۱۱g
۱۱-۶-۲- استاندارد ۸۰۲٫۱۱e
۷-۲ کاربرد های wifi
۸-۲ دلایل رشد wifi
۹-۲ نقاط ضغف wifi

فصل سوم – امنیت شبکه های بیسیم
ـ مقدمه
۱-۳ امنیت شبکه بی سیم
۱-۱-۳- Rouge Access Point Problem
۲-۱-۳- کلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های بی‌سیم تغییر دهید.
۳-۱-۳- فعال‌سازی قابلیت WPA/WEP
۴-۱-۳- تغییر SSID پیش فرض
۵-۱-۳- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال کنید.
۶-۱-۳- قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال کنید.
۲-۳ چهار مشکل امنیتی مهم شبکه های بی سیم ۸۰۲٫۱۱
۱-۲-۳- دسترسی آسان
۲-۲-۳- نقاط دسترسی نامطلوب
۳-۲-۳- استفاده غیرمجاز از سرویس
۴-۲-۳- محدودیت های سرویس و کارایی
۳-۳ سه روش امنیتی در شبکه های بی سیم
۱-۳-۳- WEP(Wired Equivalent Privacy )
۲-۳-۳- SSID (Service Set Identifier )
۳-۳-۳- MAC (Media Access Control )
۴-۳-۳- امن سازی شبکه های بیسیم
۵-۳-۳- طراحی شبکه
۶-۳-۳- جداسازی توسط مکانیزم های جداسازی
۷-۳-۳- محافظت در برابر ضعف های ساده
۸-۳-۳- کنترل در برابر حملات DoS
۹-۳-۳- رمزنگاری شبکه بیسیم
۱۰-۳-۳- Wired equivalent privacy (WEP)
۱۱-۳-۳- محکم سازی AP ها
۴-۳ قابلیت‌ها و ابعاد امنیتی استاندارد ۸۰۲٫۱۱
۱-۴-۳- Authentication
۲-۴-۳- Confidentiality
۳-۴-۳- Integrity
۴-۴-۳- Authentication

فصل چهارم – تکنولوژی شبکه Wi-Fi
ـ مقدمه
۱-۴ تکنولوژی رادیوییWIFI
۲-۴ شبکه Walkie_Talkie
۳-۴ به‌کارگیری وای‌فای در صنعت تلفن همراه
۱-۳-۴- اشاره
۲-۳-۴- پهنای باند پشتیبان
۴-۴ آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم
۵-۴ ترکیب سیستم Wi-Fi با رایانه
۱-۵-۴- وای‌فای را به دستگاه خود اضافه کنید
۲-۵-۴- اشاره
۳-۵-۴- مشخصات
۶-۴ به شبکه های WiFi باز وصل نشوید
۱-۶-۴- به تجهیزات آدرس (IP) ایستا اختصاص دهید
۲-۶-۴- قابلیت فایروال را روی تمام کامپیوترها و مسیریاب‌ها فعال کنید
۳-۶-۴- مسیریاب‌ها و نقاط دسترسی را در مکان‌های امن قرار دهید
۴-۶-۴- در فواصل زمانی طولانی که از شبکه استفاده نمی‌کنید تجهیزات را خاموش کنید
۷-۴ آگاهی و درک ریسک ها و خطرات WIFI
۱-۷-۴- نرم افزار
۲-۷-۴- سخت افزار
استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا

فصل پنجم – محصولات Wi-Fi
ـ مقدمه
۱-۵ اینتل قرار است چیپ‌ست Wi-Fi tri-mode بسازد
۲-۵ قاب عکس وای‌فای
۱-۲-۵- اشاره
۳-۵ بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi
۴-۵ تراشه‌هایی با قابلیت ریزموج برای ارتباطات بی سیم
۱-۴-۵- پتانسیل بالا
۲-۴-۵- به جلو راندن خط مقدم فناوری
فصل ششم – Wi-Fi & Wimax
ـ مقدمه
۱-۶ اشاره
۲-۶ مروری بر پیاده‌سازی‌ شبکه‌های WiMax
۳-۶ پیاده سازی WiMAX
۴-۶ آیا وای مکس با وای فای رقابت خواهد کرد
ضمائم
۱-۷ واژه نامه شبکه های بیسیم

تعداد مشاهده: 589 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: doc

تعداد صفحات: 100

حجم فایل:944 کیلوبایت

 قیمت: 5,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    فایل بصورت ورد بوده مناسب رشته کامپیوتر بوده وقابل ویرایش میباشد

  • محتوای فایل دانلودی:
    فایل 11 عنوان بصورت ورد میباشد