انتخاب و سفارش محصول
پرداخت آنلاین وجه محصول
دانلود محصول در همان لحظه
شرايط و قوانين فروشگاه

شرايط و قوانين فروشگاه

  • محصول مورد نظر خود را انتخاب کرده ، با کلیک بر روی هر محصول میتوانید مشخصات آن را بخوانید .
  • بعد از انتخاب محصول خود ، مي توانید با زدن دکمه " پرداخت آنلاين " محصول مورد نظر را خريداري كنيد.
  • محصول به صورت فایل می باشد و پس از پرداخت موفق توسط شما بلافاصله قابلیت دانلود دارد.
  • بعد از پرداخت آنلاين موفق لینک دانلود محصول به نشانی ایمیل شما ارسال می گردد .
  • برای پشتیبانی آنلاین و پرسش و پاسخ با در ارتباط باشید.
  • عزیزانی که بعد از دانلود مشکل باز نشدن فایل را دارند لطفا آموزش قسمت را مشاهده و اجرا کنند.

پایان نامه شبکه بی سیم

99000 تومان
پایان نامه شبکه بی سیم

فـرمت: DOC
تعداد صفحات: ۲۵۰ صفحه
رشتــه : کامپیوتر

بصورت کامل ، مرتب ، قابل ویرایش و آماده چاپ میباشد.

توضیحات:

 

امنیت بی سیم

شبکه های بی سیم مزایایی متعدد دارند . اما اگر به درستی پیکربندی نشوند ؛تمامی افراد که در حوالی آن قرار دارند،به این شبکه دسترسی یابند . اقدامات امنیتی می تواند مانع از دسترسی کاربران غیر مجاز به شبکه بی سیم شود.

اجزای زیادی در تعیین یک خط مش امنیتی خوب نقش دارند. تمامی مدیران

شبکه باید تمامی جنبه های امنیتی شبکه خود را بررسی کنند.

۱- دیوار آتش

دیوار اتش یک بافر سخت افزاری یا نرم افزاری میان شبکه بی سیم و دنیای خارج است. با پیکر بندی این نرم افزار می توانید دریابید که چه اتصالاتی به شبکه برقرار شده است.

دیوار آتش یکی از اقدامات امنیتی مقدماتی است که باید حتی در کوچکترین شبکه ها به کار برده شود.

۲- SSID

SSID یا نام شبکه روشی است که شبکه های بی سیم از طریق آن خود را شناسایی می کنند . تجهیزات بی سیم با یک SSID پیش فرض عرضه می شوند که باید هنگام پیکربندی اولیه شبکه آن را تغییر دهید . هر دستگاهی که به شبکه بی سیم متصل می شود باید SSID را بداند.

۳- WEP

WEP یا Wired Equivalency Privacy یکی از ویژگی ها یامنیتی اولیه در شبکه های Wi-Fi است ، که اطلاعات ارسالی از طریق شبکه بی سیم را روز گذاری می کند.این ویژگی در رمزگذاری های ۶۴ بیتی و ۱۲۸ بیتی وجود دارد.

۴- WPA

WPA یا Wi-Fi Protected Access یک استاندارد امنیتی دیگر است.

WPA توسط شرکت Wi-Fi Alliance ایجاد شده و امکان رمزگذاری پیشرفته داده ها و نیز تأیید صحیح هویت کاربران را فراهم می آورد.

با آن که شرکت های بزرگ از این استاندارد استفاده میکنند ،اما WPA

حالتی خاص به عنوان Pre-Shared Key دارد که مخصوص شبکه های خانگی است. بدین ترتیب فقط کامپیوترهایی که کلمات عبور صحیحی را داشته باشند ،می توانند به شبکه بی سیم متصل شوند.

۵- VPN

VPN یا Virtual Private Network به شما امکان می دهد تا به صورت ایمن به کامپیوترهایی یک شرکت متصل شوید .

VPN یک تونل رمزگذاری شده در سطح شبکه بی سیم یا سیمی شما و اینترنت ایجاد می کند. VPN جایگزینی برای خطوط ارتباطی lessed و سایر تجهیزات گران قیمت است.

 

 

مزایای امنیت

بهره گیری از یک خط مشی امنیتی منطقی در شبکه بی سیم دو مزیت مهم دارد که عبارتند از:

منابع ایمن

یکی از مهم ترین دلایل تلاش افراد برای دسترسی به شبکه های بی سیم، امکان دسترسی به اینترنت است. بدون بهره گیری از یک خط مشی امنیتی مناسب کاربرن غیر مجاز می توانند از شبکه بی سیم شما استفاده کنند و بدین طریق سرعت انتقال اطلاعات در شبکه را محدود سازند.

محافظت از داده ها

دسترسی غیر مجاز به شبکه، موجب می شود که داده های شما در اختیار سایر افراد قرار گیرد.

کاربران غیر مجاز به غیر از حذف و یا مخدوش ساختن داده های شما، ممکن است داده های حساس را کپی کرده و از آن ها به گونه ای نا مناسب استفاده کنند؛ فرضا شما کارت اعتباری را که در کامپیوتر خود ذخیره کرده اید، به دیگران بفروشند.

معایب امنیت

بهره گیری از یک خط مشی امنیتی جامع، دو عیب اساسی دارد، که عبارتند از:

مدیریت

طرح ریزی، اجرا و حفظ یک خط مشی امنیتی، فرآیندی وقت گیر بوده که نیازمند توجه مدیر شبکه است. نه تنها باید خط مشی امنیتی را اجرا کنید بلکه باید از جدیدترین رویداد ها در زمینه امنیت بی سیم مطلع باشید تا اطمینان حاصل کنید که شبکه شما آسیب پذیر نیست.

سرعت

یکی از معایب اجرای خط مشی امنیتی، سرعت عملکرد شبکه و کاربر است.

در صورت نیاز به رمزگذاری داده ها، زمان لازم برای ارسال و دریافت داده ها میان کامپیوترها افزایش می یابد. هم چنین در صورتی که لازم باشد کاربران برای دستیابی به منابعی چون فایل های موجود در کامپیوترها و چاپگرها از کلمات عبور استفاده کنند، سرعت عملکرد آن ها کاهش یافت.

 

 

فهرست مطالب

 

فصل اول: مقدمه

دلایلی که باعث شدشبکه بی سیم شکوفا شود……………………………………………………………………………..۱

مزایای شبکه بی سیم…………………………………………………………………………………………………………………….۲

اشکالات شبکه سازی بی سیم………………………………………………………………………………………………………۴

 

فصل دوم:تکنولوژی انتنقال شبکه بی سیم

حوزه های انتقال بی سیم…………………………………………………………………………………………………………….۶

باند های فرکانسی در شبکه های بی سیم…………………………………………………………………………………..۸

…………………………………..……………………………۱۲(SPREAD SPECTRUM) طیف گسترده

…………………………………………………………………………………………………………………………۱۴FHSS تکنیک

تکنیک DSSS…………………………………………………………………………………………………………………………16

WiFi………………………………………………………………………………………………………………………………………..18

پیدا کردن hotspot…………………………………………………………………………………………………………………19

WiMAX……………………………………………………………………………………………………………………………….20

تفاوت WiMAXبا WiFi…………………………………………………………………………………………………….20

فواید استفاده از WiMAX برای مشتریان……………………………………………………………………………۲۰

مادون قرمز…………………………………………………………………………………………………………………………………۲۱

Bluetooth……………………………………………………………………………………………………………………………..23

معماری Bluetooth……………………………………………………………………………………………………………….24

کاربردهای Bluetooth…………………………………………………………………………………………………………..25

پشته قرارداد Bluetooth………………………………………………………………………………………………………27

لایه رادیویی Bluetooth………………………………………………………………………………………………………29

لایه باند پایه Bluetooth……………………………………………………………………………………………………..30

لایه L2CAP در Bluetooth……………………………………………………………………………………………31

طیف الکترومغناطیس……………………………………………………………………………………………………………..۳۲

انتقال رادیویی…………………………………………………………………………………………………………………………۳۴

انتقال مایکروویو……………………………………………………………………………………………………………………..۳۶

سیاست های طیف الکترومغناطیس………………………………………………………………………………………۳۷

امواج میلی متری و زیر قرمز…………………………………………………………………………………………………۴۰

انتقال موج نوری …………………………………………………………………………………………………………………..۴۰

سیستم تلفن همراه………………………………………………………………………………………………………………..۴۱

اولین نسل تلفن همراه:صوت آنالوگ…………………………………………………………………………………….۴۳

سیستم تلفن همراه پیشرفته…………………………………………………………………………………………………۴۴

کانال ها ………………………………………………………………………………………………………………………………..۴۷

مدیریت تماس……………………………………………………………………………………………………………………….۴۸

نسل دوم سیستم تلفن همراه:صوت دیجیتال………………………………………………………………………۴۹

D-AMPS………………………………………………………………………………………………………………………….49

GSM…………………………………………………………………………………………………………………………………..52

نسل سوم سیستم تلفن همراه:داده و صوت دیجیتال…………………………………………………………..۵۲

استفاده ازIEEE 802.11؛رقیب اترنت………………………………………………………………………………۵۴

لایه فیزیکی در ۸۰۲٫۱۱٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫۵۷

زیر لایه MAC از استاندارد ۸۰۲٫۱۱٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫۶۴

چالش های شبکه محلی بی سیم در دسترسی به کانال مشترک……………………………………….۶۵

الگوریتم CSMA/CA در شبکه بی سیم۸۰۲٫۱۱٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫۷۱

یکی از تناقضات اساسی در شبکه بی سیم …………………………………………………………………………۷۴

حالت عملکرد PCF در استاندارد ۸۰۲٫۱۱٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫۷۷

بی سیم پهن باند …………………………………………………………………………………………………………………۸۴

مقایسه ۸۰۲٫۱۱ با ۸۰۲٫۱۶٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫۸۵

مکانیزم رومینگ در محیط های چند سلولی………………………………………………………………………۸۷

انواع توپولوژی شبکه محلی بی سیم ۸۰۲٫۱۱٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫۹۰

ساختار فریم در شبکه ۸۰۲٫۱۱٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫۹۶

مکانیزم آدرس دهی در ۸۰۲٫۱۱٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫۱۰۰

انواع فریم های ۸۰۲٫۱۱٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫۱۰۲

خدمات تعریف شده در استاندارد ۸۰۲٫۱۱ ………………………………………………………………………۱۰۹

 

فصل سوم :امنیت در شبکه بی سیم

امنیت بی سیم…………………………………………………………………………………………………………………….۱۱۴

مزایای امنیت………………………………………………………………………………………………………………………۱۱۶

معایب امنیت……………………………………………………………………………………………………………………….۱۱۶

خطرات تهدید کننده داده های موجود در شبکه………………………………………………………………۱۱۷

امنیت در ۸۰۲٫۱۱٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫۱۱۸

استفاده از WPA در شبکه بی سیم…………………………………………………………………………………۱۲۲

تنظیم WPA در Access Point…………………………………………………………………………………122

تنظیم WPA در آداپتور ها…………………………………………………………………………………………….۱۲۴

استفاده از Authentication در استاندارد x 802.11 ………………………………………………..127

 

فصل چهارم: تجهیزات سخت افزاری و نرم افزاری شبکه بی سیم

بررسی ملزومات سیستم ………………………………………………………………………………………………….۱۲۹

انتخاب سخت افزار بی سیم………………………………………………………………………………………………۱۳۰

مودم های باند پهن ………………………………………………………………………………………………………….۱۳۲

پل های شبکه…………………………………………………………………………………………………………………..۱۳۴

گیت وی های ساکن ……………………………………………………………………………………………………….۱۳۵

نقاط دسترسی(Access Point) …………………………………………………………………………………137

مقدمه ای بر DHCP …………………………………………………………………………………………………….138

سرور DHCP…………………………………………………………………………………………………………………139

کلاینت DHCP……………………………………………………………………………………………………………..139

آداپتورهای بی سیم ………………………………………………………………………………………………………..۱۴۰

بهره گیری از آداپتور بی سیم ………………………………………………………………………………………..۱۴۱

مروری بر سیستم عامل مورد نیاز …………………………………………………………………………………..۱۴۳

IrDA …………………………………………………………………………………………………………………………….145

مؤلفه های سخت افزاری در شکل گیری یک شبکه محلی بی سیم……………………………..۱۴۵

تجهیزات مورد نیاز یک لینک رادیویی ……………………………………………………………………….۱۴۶

تجهیزات ایجاد یک شبکه بی سیم تک سلولی با ایستگاه سیار…………………………………۱۴۸

Workgroup Bridge (پل برای ایجاد گروه کاری کوچک)…………………………………۱۴۹

Base Station 802.11 ………………………………………………………………………………………..150

آنتن در شبکه بی سیم ………………………………………………………………………………………………۱۵۲

دسی بل……………………………………………………………………………………………………………………….۱۵۲

مقدار dbi …………………………………………………………………………………………………………………..152

آنتن آیزوتروپیک…………………………………………………………………………………………………………۱۵۳

خط دید………………………………………………………………………………………………………………………۱۵۳

تضعیف سیگنال ………………………………………………………………………………………………………….۱۵۴

زاویه تابش……………………………………………………………………………………………………………………۱۵۴

VSWR ……………………………………………………………………………………………………………………157

انواع آنتن ها ………………………………………………………………………………………………………………۱۵۸

منطقه فرنل و محدودیت های طراحی لینک های نقطه به نقطه ……………………………۱۸۴

محافظ آنتن در برابر رعد و برق…………………………………………………………………………………۱۶۵

انواع ماهواره ها…………………………………………………………………………………………………………..۱۸۶

ماهواره های ثابت ( ماهواره همزمان)………………………………………………………………………..۱۸۶

ماهواره های مدار متوسط کره زمین…………………………………………………………………………۱۹۱

ماهواره های مدار کوتاه کره زمین …………………………………………………………………………..۱۹۱

ایریدیم………………………………………………………………………………………………………………………۱۹۲

GlobalStar …………………………………………………………………………………………………………193

Teledesic…………………………………………………………………………………………………………….194

مقایسه ماهواره و فیبر نوری……………………………………………………………………………………۱۹۴

معرفی نسخه بی سیم USB ………………………………………………………………………………..196

UWB : فناوری پنهان…………………………………………………………………………………………..۱۹۷

ساختار ارتباطی در WUSB ……………………………………………………………………………….199

مشخصات کلیدی WUSB ………………………………………………………………………………….199

کاربردهای WUSB …………………………………………………………………………………………….201

 

فصل پنجم: چگونگی پیاده سازی و پیکربندی در سیستم عامل ویندوز

نکات مربوط به نصب ……………………………………………………………………………………………….۲۰۳

پیکربندی AP و کارت شبکه…………………………………………………………………………………..۲۰۴

پیکربندی AP …………………………………………………………………………………………………………214

نصب یک گیت وی (روتر) بی سیم ………………………………………………………………………….۲۱۸

نصب یک نقطه دسترسی(Access Point) …………………………………………………………222

مشاهده ی Station List……………………………………………………………………………………….223

تغییر کلمه عبور ……………………………………………………………………………………………………….۲۲۴

نصب آداپتور شبکه …………………………………………………………………………………………………..۲۲۵

حصول اطمینان از نصب درایور………………………………………………………………………………..۲۳۳

عیب یابی آداپتور شبکه…………………………………………………………………………………………..۲۳۸

مشاهده شبکه قابل دسترسی…………………………………………………………… …………………..۲۴۰

پیکربندی یک شبکه قابل دسترسی……………………………………………………………………….۲۴۴

ایجاد یک پل بی سیم ……………………………………………………………………………………………۲۴۸

اتصال به شبکه بی سیم …………………………………………………………………………………………۲۵۲

فعال سازی پروتکل رمزگذاری WEP …………………………………………………………………255

تغییرنام یک شبکه ………………………………………………………………………………………………..۲۶۳

مدیریت لیست Hardware Access ………………………………………………………………267

» ايميل خود را صحيح وارد كنيد. بعد از پرداخت موفق ، لينك دانلود به ايميل شما ارسال خواهد شد .
» بعد از درج ايميل بر روي گزينه "خريد آنلاين محصول" كليك كنيد تا به صفحه پرداخت آنلاين منتقل شويد .
» درج شماره تلفن همراه در مواقع لزوم فرآیند پیگیری خرید را ساده تر می کند .





ارسال نظر برای این مطلب

تاکنون هیچ نظری ارسال نشده

اولین نفری باشید که برای این مطلب نظر ارسال می‌کنید.

لامپ رشد گیاه | بازار ال ای دی