1-1-1- عوامل مقایسه
2-1-1- نصب و راه اندازی
3-1-1- هزینه
4-1-1- قابلیت اطمینان
5-1-1- كارائی
6-1-1- امنیت
2-1 مبانی شبكه های بیسیم
3-1 انواع شبكه های بی سیم
4-1 شبکههای بیسیم، کاربردها، مزایا و ابعاد
5-1 روش های ارتباطی بی سیم
1-5-1- شبكه های بی سیم Indoor
2-5-1- شبكه های بی سیم Outdoor
3-5-1- انواع ارتباط
4-5-1- Point To point
5-5-1- Point To Multi Point
6-5-1- Mesh
6-1 ارتباط بی سیم بین دو نقطه
1-6-1- توان خروجی Access Point
2-6-1- میزان حساسیت Access Point
3-6-1- توان آنتن
7-1 عناصر فعال شبکههای محلی بیسیم
1-7-1- ایستگاه بی سیم
2-7-1- نقطه ی دسترسی
3-7-1- برد و سطح پوشش
فصل دوم
ـ مقدمه
1-2Wi-fi چیست؟
2-2 چرا WiFi را بکار گیریم؟
3-2 معماری شبكههای محلی بیسیم
1-3-2- همبندیهای 802.11
2-3-2- خدمات ایستگاهی
3-3-2- خدمات توزیع
4-3-2- دسترسی به رسانه
5-3-2- لایه فیزیكی
6-3-2- ویژگیهای سیگنالهای طیف گسترده
7-3-2- سیگنالهای طیف گسترده با جهش فركانسی
8-3-2- سیگنالهای طیف گسترده با توالی مستقیم
9-3-2- استفاده مجدد از فركانس
10-3-2- آنتنها
11-3-2- نتیجه
4-2 شبکه های اطلاعاتی
2-4-1- لایه های11 . 802
5-2 Wi-fi چگونه كار می كند؟
1-5-2- فقط كامپیوتر خود را روشن كنید
6-2 802.11 IEEE
1-6-2- پذیرش استاندارد های WLAN از سوی کاربران
2-6-2- پل بین شبكهای
3-6-2- پدیده چند مسیری
4-6-2- 802.11a
5-6-2- افزایش پهنای باند
6-6-2- طیف فركانسی تمیزتر
7-6-2- كانالهای غیرپوشا802.11g
8-6-2- کارایی و مشخصات استاندارد 802.11g
9-6-2- نرخ انتقال داده در 802.11g
10-6-2- برد ومسافت در 802.11g
11-6-2- استاندارد 802.11e
7-2 كاربرد های wifi
8-2 دلایل رشد wifi
9-2 نقاط ضغف wifi
فصل سوم
ـ مقدمه
1-3 امنیت شبكه بی سیم
1-1-3- Rouge Acess Point Problem
2-1-3- كلمه عبور پیشفرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریابهای بیسیم تغییر دهید.
3-1-3- فعالسازی قابلیت WPA/WEP
4-1-3- تغییر SSID پیش فرض
5-1-3- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریابهای بیسیم فعال كنید.
6-1-3- قابلیت همهپخشی SSID را روی نقاط دسترسی و مسیریابهای بیسیم غیرفعال كنید.
2-3 چهار مشکل امنیتی مهم شبکه های بی سیم 802.11
1-2-3- دسترسی آسان
2-2-3- نقاط دسترسی نمطلوب
3-2-3- استفاده غیرمجاز از سرویس
4-2-3- محدودیت های سرویس و كارایی
3-3 سه روش امنیتی در شبكه های بی سیم
1-3-3- WEP - Wired Equivalent Privacy
2-3-3- SSID - Service Set Identifier
3-3-3- MAC - Media Access Control
4-3-3- امن سازی شبكه های بیسیم
5-3-3- طراحی شبكه
6-3-3- جداسازی توسط مكانیزم های جداسازی
7-3-3- محافظت در برابر ضعف های ساده
8-3-3- كنترل در برابر حملات DoS
9-3-3- رمزنگاری شبكه بیسیم
10-3-3- Wired equivalent privacy - WEP
11-3-3- محكم سازی AP ها
4-3 قابلیتها و ابعاد امنیتی استاندارد 802.11
1-4-3- Authentication
2-4-3- Confidentiality
3-4-3- Integrity
4-4-3- Authentication
فصل چهارم
ـ مقدمه
1-4 تكنولوژی رادیوییWIFI
2-4 شبكه Walkie_Talkie
3-4 بهكارگیری وایفای در صنعت تلفن همراه
1-3-4- اشاره
2-3-4- پهنای باند پشتیبان
4-4 آنچه شما نیاز دارید برای ساختن یك شبكه بیسیم
5-4 ترکیب سیستم Wi-Fi با رایانه
1-5-4- وایفای را به دستگاه خود اضافه كنید
2-5-4- اشاره
3-5-4- مشخصات
6-4 به شبكه های WiFi باز وصل نشوید
1-6-4- به تجهیزات آدرس (IP) ایستا اختصاص دهید
2-6-4- قابلیت فایروال را روی تمام كامپیوترها و مسیریابها فعال كنید
3-6-4- مسیریابها و نقاط دسترسی را در مكانهای امن قرار دهید
4-6-4- در فواصل زمانی طولانی كه از شبكه استفاده نمیكنید تجهیزات را خاموش كنید
7-4 آگاهی و درك ریسك ها و خطرات WIFI
1-7-4- نرم افزار
2-7-4- سخت افزار
استفاده از تكنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا
فصل پنجم
ـ مقدمه
1-5 اینتل قرار است چیپست Wi-Fi tri-mode بسازد
2-5 قاب عكس وایفای
1-2-5- اشاره
3-5 بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi
4-5 تراشههایی با قابلیت ریزموج برای ارتباطات بی سیم
1-4-5- پتانسیل بالا
2-4-5- به جلو راندن خط مقدم فناوری
فصل ششم
ـ مقدمه
1-6 اشاره
2-6 مروری بر پیادهسازی شبکههای WiMax
3-6 پیاده سازی WiMAX
4-6 آیا وای مکس با وای فای رقابت خواهد کرد
ضمائم
1-7 واژه نامه شبکه های بیسیم
نتیجه گیری
فهرست جداول
فصل اول
1-1 جدول مقایسه ای
فصل دوم
1-2 همبندیهای رایج در استاندارد 802.11
2-2 مدولاسیون فاز
3-2 مدولاسیون تفاضلی
4-2 كدهای باركر
5-2 نرخهای ارسال داده در استاندارد 802.11b
6-2 استاندارد شبكههای بیسیم
7-2 خلاصه سایر استانداردهای IEEE در شبكه های بی سیم
فصل ششم
1-6 استاندارد در سال 2004
2-6 انواع مختلف اتصالها
3-6 سرمایه گذاری تجهیزات
4-6 سرویس های مناطق حومه شهر
5-6 نوع سرویس
فهرست تصاویر
ـ فصل اول
1- 1 نمونهیی از ارتباط نقطه به نقطه با استفاده از نقاط دسترسی مناسب
2-1 مقایسهیی میان بردهای نمونه در کاربردهای مختلف شبکههای بیسیم مبتنی بر پروتکل 802.11b
ـ فصل دوم
1-2 همبندی فیالبداهه یا IBSS
2-2 همبندی زیرساختار در دوگونه BSS و ESS
3-2 روزنههای پنهان
4-2 زمانبندی RTS/CTS
5-2 تكنیك FHSS
6-2 تغییر فركانس سیگنال تسهیم شده به شكل شبه تصادفی
7-2 مدار مدولاسیون با استفاده از كدهای باركر
8-2 سه كانال فركانسی
9-2 طراحی شبكه سلولی
10-2 گروههای كاری لایه فیزیكی
11-2 گروههای كاری لایه دسترسی به رسانه
12-2 مقایسه مدل مرجعOSI و استاندارد 802.11
13-2 جایگاه 802.11 در مقایسه با سایر پروتكلها
14-2 پدیده چند مسیری
15-2 تخصیص باند فركانسی در UNII
16-2 فركانس مركزی و فواصل فركانسی در باند UNII
فصل سوم
1-3 محدودهی عمل کرد استانداردهای امنیتی 802.11
2-3 زیر شَمایی از فرایند Authentication را در این شبکهها
فصل ششم
1-6 دامنه کاربرد بخشهای مختلف استانداردهای IEEE 802.16
2-6 دامنه کاربرد استاندادرهای 802 .
این مجموعه به صورت مجموعه مقالاتی جامع و به صورت فایل های پاور پوینت و word , pdf ارائه می شود
تاریخ: 1391/01/28
مشاهده :
464 |