کالج فایل

کالج فایل مرجع دانلود پایان نامه و مقالات دانشگاهی رشته های پرطرفدار

کالج فایل

کالج فایل مرجع دانلود پایان نامه و مقالات دانشگاهی رشته های پرطرفدار

پیوندهای روزانه

چکیده

شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود ۱۰ متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد ۱مگا بیت تا ۵۴ مگا بیت می باشد که به عنوان یک تکنولوژی شبکه‌ پرسرعت است که بطور وسیعی در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و سایر مکان‌های عمومی مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار می‌گیرد استاندارد IEEE 802.11 در  June 1997 برای WLAN ها منتشر شد. این استاندارد شبیه استاندارد ۸۰۲٫۳ روی Ethernet نودهای شبکه بیسم نیز توسط آدرس MAC حک شده روی کارت های شبکه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHY و MAC صحبت شده است. شرکت های بزرگ و معتبری همچون مایکروسافت ، اینتل سیسکو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول کار بر روی تکنولوژی wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبکه های بیسیم است .

فـرمت: DOC
تعداد صفحات: ۱۴۰ صفحه
رشتــه :
کامپیوتر

۱- فصل اول

ـ مقدمه

۱-۱ تشریح مقدماتی شبکه های بی سیم و کابلی

۱-۱-۱- عوامل مقایسه

۲-۱-۱- نصب و راه اندازی

۳-۱-۱- هزینه

۴-۱-۱- قابلیت اطمینان

۵-۱-۱- کارائی

۶-۱-۱- امنیت

۲-۱ مبانی شبکه های بیسیم

۳-۱ انواع شبکه های بی سیم

۴-۱ شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد

۵-۱ روش های ارتباطی بی سیم

۱-۵-۱- شبکه های بی سیم Indoor

۲-۵-۱- شبکه های بی سیم Outdoor

۳-۵-۱- انواع ارتباط

۴-۵-۱- Point To point

۵-۵-۱- Point To Multi Point

۶-۵-۱- Mesh

۶-۱ ارتباط بی سیم بین دو نقطه

۱-۶-۱- توان خروجی Access Point

۲-۶-۱- میزان حساسیت Access Point

۳-۶-۱- توان آنتن

۷-۱ عناصر فعال شبکه‌های محلی بی‌سیم

۱-۷-۱- ایستگاه بی سیم

۲-۷-۱- نقطه ی دسترسی

۳-۷-۱- برد و سطح پوشش

فصل دوم

ـ مقدمه

۱-۲Wi-fi چیست؟

۲-۲ چرا WiFi را بکار گیریم؟

۳-۲ معماری شبکه‌های محلی بی‌سیم

۱-۳-۲- همبندی‌های ۸۰۲٫۱۱

۲-۳-۲- خدمات ایستگاهی

۳-۳-۲- خدمات توزیع

۴-۳-۲- دسترسی به رسانه

۵-۳-۲- لایه فیزیکی

۶-۳-۲- ویژگی‌های سیگنال‌های طیف گسترده

۷-۳-۲- سیگنال‌های طیف گسترده با جهش فرکانسی

۸-۳-۲- سیگنال‌های طیف گسترده با توالی مستقیم

۹-۳-۲- استفاده مجدد از فرکانس

۱۰-۳-۲- آنتن‌ها

۱۱-۳-۲- نتیجه

۴-۲ شبکه های اطلاعاتی

۲-۴-۱- لایه های۱۱ . ۸۰۲

۵-۲ Wi-fi چگونه کار می کند؟

۱-۵-۲- فقط کامپیوتر خود را روشن کنید

۶-۲ ۸۰۲٫۱۱ IEEE

۱-۶-۲- پذیرش استاندارد های WLAN از سوی کاربران

۲-۶-۲- پل بین شبکه‌ای

۳-۶-۲- پدیده چند مسیری

۴-۶-۲- ۸۰۲٫۱۱a

۵-۶-۲- افزایش پهنای باند

۶-۶-۲- طیف فرکانسی تمیزتر

۷-۶-۲- کانال‌های غیرپوشا۸۰۲٫۱۱g

۸-۶-۲- کارایی و مشخصات استاندارد ۸۰۲٫۱۱g

۹-۶-۲- نرخ انتقال داده در ۸۰۲٫۱۱g

۱۰-۶-۲- برد ومسافت در ۸۰۲٫۱۱g

۱۱-۶-۲- استاندارد ۸۰۲٫۱۱e

۷-۲ کاربرد های wifi

۸-۲ دلایل رشد wifi

۹-۲ نقاط ضغف wifi

 

فصل سوم

ـ مقدمه

۱-۳ امنیت شبکه بی سیم

۱-۱-۳- Rouge Access Point Problem

۲-۱-۳- کلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های بی‌سیم تغییر دهید.         

۳-۱-۳- فعال‌سازی قابلیت WPA/WEP

۴-۱-۳- تغییر SSID پیش فرض

۵-۱-۳- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال کنید

۶-۱-۳- قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال کنید

۲-۳ چهار مشکل امنیتی مهم شبکه های بی سیم ۸۰۲٫۱۱

۱-۲-۳- دسترسی آسان

۲-۲-۳- نقاط دسترسی نامطلوب

۳-۲-۳- استفاده غیرمجاز از سرویس

۴-۲-۳- محدودیت های سرویس و کارایی

۳-۳ سه روش امنیتی در شبکه های بی سیم

۱-۳-۳- WEP(Wired Equivalent Privacy )

۲-۳-۳- SSID (Service Set Identifier )

۳-۳-۳- MAC (Media Access Control )

۴-۳-۳- امن سازی شبکه های بیسیم

۵-۳-۳- طراحی شبکه

۶-۳-۳- جداسازی توسط مکانیزم های جداسازی

۷-۳-۳- محافظت در برابر ضعف های ساده

۸-۳-۳- کنترل در برابر حملات DoS

۹-۳-۳- رمزنگاری شبکه بیسیم

۱۰-۳-۳- Wired equivalent privacy (WEP)

۱۱-۳-۳- محکم سازی AP ها

۴-۳ قابلیت‌ها و ابعاد امنیتی استاندارد ۸۰۲٫۱۱  

۱-۴-۳-  Authentication

۲-۴-۳-  Confidentiality

۳-۴-۳-  Integrity

۴-۴-۳- Authentication

 

فصل چهارم

ـ مقدمه

۱-۴ تکنولوژی رادیوییWIFI

۲-۴ شبکه Walkie_Talkie

۳-۴ به‌کارگیری وای‌فای در صنعت تلفن همراه

۱-۳-۴- اشاره

۲-۳-۴- پهنای باند پشتیبان

۴-۴ آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم

۵-۴ ترکیب سیستم Wi-Fi با رایانه

۱-۵-۴- وای‌فای را به دستگاه خود اضافه کنید

۲-۵-۴- اشاره

۳-۵-۴- مشخصات

۶-۴ به شبکه های WiFi باز وصل نشوید

۱-۶-۴- به تجهیزات آدرس (IP) ایستا اختصاص دهید

۲-۶-۴- قابلیت فایروال را روی تمام کامپیوترها و مسیریاب‌ها فعال کنید

۳-۶-۴- مسیریاب‌ها و نقاط دسترسی را در مکان‌های امن قرار دهید

۴-۶-۴- در فواصل زمانی طولانی که از شبکه استفاده نمی‌کنید تجهیزات را خاموش کنید

۷-۴ آگاهی و درک ریسک ها و خطرات WIFI

۱-۷-۴- نرم افزار

۲-۷-۴- سخت افزار

استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا

 

فصل پنجم

ـ مقدمه

۱-۵ اینتل قرار است چیپ‌ست Wi-Fi tri-mode بسازد

۲-۵ قاب عکس وای‌فای

۱-۲-۵- اشاره

۳-۵ بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi

۴-۵ تراشه‌هایی با قابلیت ریزموج برای ارتباطات بی سیم

۱-۴-۵- پتانسیل بالا

۲-۴-۵- به جلو راندن خط مقدم فناوری

فصل ششم

ـ مقدمه

۱-۶ اشاره

۲-۶ مروری بر پیاده‌سازی‌ شبکه‌های WiMax

۳-۶ پیاده سازی WiMAX 

۴-۶ آیا وای مکس با وای فای رقابت خواهد کرد

ضمائم

۱-۷ واژه نامه شبکه های بیسیم 

 

فـرمت: DOC
تعداد صفحات: ۱۴۰ صفحه
رشتــه :
کامپیوتر

قیمت فایل ورد پروژه : 10000 تومان

 دانلود فایل ورد بلافاصله بعد از پرداخت هزینه

بلافاصله پس از پرداخت ، لینک دانلود پایان نامه به شما نشان داده می شود

پشتیبانی سایت :        09010633413

 

فایل مورد نظر خودتان را پیدا نکردید ؟ نگران نباشید . این صفحه را نبندید ! سایت ما حاوی حجم عظیمی از پایان نامه های دانشگاهی است. مطالب مشابه را هم ببینید. برای یافتن فایل مورد نظر کافیست از قسمت جستجو استفاده کنید. یا از منوی بالای سایت رشته مورد نظر خود را انتخاب کنید و همه فایل های رشته خودتان را ببینید

نظرات (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی