برو بالا

فروشگاه فایلها ( فروش انواع فایل psd ، word ،excel )

فروش ویژه فایلهای تحقیقاتی

shadow

پایان نامه شبکه های بی سیم Wi-Fi

کیده
شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود ۱۰ متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد ۱مگا بیت تا ۵۴ مگا بیت می باشد که به عنوان یک تکنولوژی شبکه‌ پرسرعت است که بطور وسیعی در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و سایر مکان‌های عمومی مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار می‌گیرد استاندارد IEEE 802.11 در  June 1997 برای WLAN ها منتشر شد. این استاندارد شبیه استاندارد ۸۰۲٫۳  روی  Ethernet نودهای شبکه بیسم نیز توسط آدرس MAC  حک شده روی کارت های شبکه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHY و MAC صحبت شده است. شرکت های بزرگ و معتبری همچون مایکروسافت ، اینتل سیسکو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول کار بر روی تکنولوژی wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبکه های بیسیم است .

فهرست مطالب این پایان نامه


۱- فصل اول
ـ مقدمه    ۲
۱-۱ تشریح مقدماتی شبکه های بی سیم و کابلی    ۲
۱-۱-۱- عوامل مقایسه    ۳
۲-۱-۱- نصب و راه اندازی     ۳
۳-۱-۱- هزینه     ۳
۴-۱-۱- قابلیت اطمینان    ۴
۵-۱-۱- کارائی    ۴
۶-۱-۱- امنیت     ۴
۲-۱ مبانی شبکه های بیسیم    ۵
۳-۱ انواع شبکه های بی سیم    ۶
۴-۱ شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد    ۸
۵-۱ روش های ارتباطی بی سیم     ۹
۱-۵-۱- شبکه های بی سیم Indoor     ۹
۲-۵-۱- شبکه های بی سیم Outdoor     ۹
۳-۵-۱- انواع ارتباط     ۱۰
۴-۵-۱- Point To point     ۱۰
۵-۵-۱- Point To Multi Point     ۱۰
۶-۵-۱- Mesh     ۱۰
۶-۱ ارتباط بی سیم بین دو نقطه     ۱۰
۱-۶-۱- توان خروجی Access Point     ۱۰
۲-۶-۱- میزان حساسیت Access Point     ۱۰
۳-۶-۱- توان آنتن     ۱۰
۷-۱ عناصر فعال شبکه‌های محلی بی‌سیم    ۱۱
۱-۷-۱- ایستگاه بی سیم    ۱۱
۲-۷-۱- نقطه ی دسترسی    ۱۱
۳-۷-۱- برد و سطح پوشش    ۱۲


فصل دوم
ـ مقدمه    ۱۵
۱-۲Wi-fi چیست؟    ۱۵
۲-۲ چرا WiFi را بکار گیریم؟     ۱۶
۳-۲ معماری شبکه‌های محلی بی‌سیم    ۱۷
۱-۳-۲- همبندی‌های ۸۰۲٫۱۱    ۱۷
۲-۳-۲-  خدمات ایستگاهی    ۲۰
۳-۳-۲- خدمات توزیع    ۲۱
۴-۳-۲-  دسترسی به رسانه    ۲۲
۵-۳-۲- لایه فیزیکی    ۲۳
۶-۳-۲- ویژگی‌های سیگنال‌های طیف گسترده    ۲۴
۷-۳-۲- سیگنال‌های طیف گسترده با جهش فرکانسی    ۲۵
۸-۳-۲- سیگنال‌های طیف گسترده با توالی مستقیم    ۲۶
۹-۳-۲- استفاده مجدد از فرکانس    ۲۸
۱۰-۳-۲- آنتن‌ها    ۲۹
۱۱-۳-۲- نتیجه    ۳۰
۴-۲ شبکه های اطلاعاتی    ۳۱
۲-۴-۱- لایه های۱۱ . ۸۰۲    ۳۲
۵-۲ Wi-fi چگونه کار می کند؟    ۳۵
۱-۵-۲- فقط کامپیوتر خود را روشن کنید     ۳۷
۶-۲ ۸۰۲٫۱۱ IEEE    ۳۷
۱-۶-۲- پذیرش استاندارد های WLAN از سوی کاربران    ۴۲
۲-۶-۲- پل بین شبکه‌ای    ۴۴
۳-۶-۲- پدیده چند مسیری    ۴۴
۴-۶-۲- ۸۰۲٫۱۱a     ۴۵
۵-۶-۲- افزایش پهنای باند    ۴۸
۶-۶-۲- طیف فرکانسی تمیزتر    ۴۹
۷-۶-۲- کانال‌های غیرپوشا۸۰۲٫۱۱g    ۴۹
۸-۶-۲- کارایی و مشخصات استاندارد ۸۰۲٫۱۱g    ۵۰
۹-۶-۲- نرخ انتقال داده در ۸۰۲٫۱۱g     ۵۰
۱۰-۶-۲- برد ومسافت در ۸۰۲٫۱۱g     ۵۰
۱۱-۶-۲- استاندارد ۸۰۲٫۱۱e    ۵۴
۷-۲ کاربرد های wifi    ۵۴
۸-۲ دلایل رشد wifi    ۵۵
۹-۲ نقاط ضغف wifi    ۵۶

فصل سوم
ـ مقدمه     ۵۸
۱-۳ امنیت شبکه بی سیم     ۵۸
۱-۱-۳- Rouge Access Point Problem    ۵۸
۲-۱-۳- کلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های بی‌سیم تغییر دهید.    ۶۰
۳-۱-۳- فعال‌سازی قابلیت WPA/WEP    ۶۱
۴-۱-۳- تغییر SSID پیش فرض    ۶۱
۵-۱-۳- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال کنید.    ۶۲
۶-۱-۳- قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال کنید.    ۶۳
۲-۳ چهار مشکل امنیتی مهم شبکه های بی سیم ۸۰۲٫۱۱     ۶۴
۱-۲-۳- دسترسی آسان    ۶۵
۲-۲-۳- نقاط دسترسی نامطلوب    ۶۷
۳-۲-۳- استفاده غیرمجاز از سرویس    ۷۰
۴-۲-۳- محدودیت های سرویس و کارایی    ۷۱
۳-۳ سه روش امنیتی در شبکه های بی سیم     ۷۲
۱-۳-۳- WEP(Wired Equivalent Privacy )     ۷۲
۲-۳-۳- SSID (Service Set Identifier )    ۷۳
۳-۳-۳- MAC (Media Access Control )     ۷۳
۴-۳-۳- امن سازی شبکه های بیسیم    ۷۳
۵-۳-۳- طراحی شبکه    ۷۳
۶-۳-۳- جداسازی توسط مکانیزم های جداسازی    ۷۴
۷-۳-۳- محافظت در برابر ضعف های ساده    ۷۶
۸-۳-۳- کنترل در برابر حملات DoS    ۷۷
۹-۳-۳- رمزنگاری شبکه بیسیم    ۷۷
۱۰-۳-۳- Wired equivalent privacy (WEP)    ۷۸
۱۱-۳-۳- محکم سازی AP ها    ۷۸
۴-۳ قابلیت‌ها و ابعاد امنیتی استاندارد ۸۰۲٫۱۱       ۷۸
۱-۴-۳-  Authentication    ۸۰
۲-۴-۳-  Confidentiality    ۸۰
۳-۴-۳-  Integrity    ۸۰
۴-۴-۳- Authentication    ۸۰

فصل چهارم
ـ مقدمه     ۸۳
۱-۴ تکنولوژی رادیوییWIFI     ۸۳
۲-۴ شبکه Walkie_Talkie      ۸۴
۳-۴ به‌کارگیری وای‌فای در صنعت تلفن همراه     ۸۵
۱-۳-۴- اشاره    ۸۵
۲-۳-۴- پهنای باند پشتیبان     ۸۶
۴-۴ آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم    ۸۹
۵-۴ ترکیب سیستم Wi-Fi با رایانه    ۹۰
۱-۵-۴- وای‌فای را به دستگاه خود اضافه کنید    ۹۱
۲-۵-۴- اشاره      ۹۱
۳-۵-۴- مشخصات    ۹۳
۶-۴ به شبکه های WiFi باز وصل نشوید    ۹۳
۱-۶-۴- به تجهیزات آدرس (IP) ایستا اختصاص دهید    ۹۵
۲-۶-۴- قابلیت فایروال را روی تمام کامپیوترها و مسیریاب‌ها فعال کنید    ۹۶
۳-۶-۴- مسیریاب‌ها و نقاط دسترسی را در مکان‌های امن قرار دهید    ۹۶
۴-۶-۴- در فواصل زمانی طولانی که از شبکه استفاده نمی‌کنید تجهیزات را خاموش کنید    ۹۸
۷-۴ آگاهی و درک ریسک ها و خطرات WIFI    ۹۹
۱-۷-۴- نرم افزار     ۱۰۰
۲-۷-۴- سخت افزار    ۱۰۲
استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا    ۱۰۳

فصل پنجم
ـ مقدمه     ۱۰۵
۱-۵ اینتل قرار است چیپ‌ست Wi-Fi tri-mode بسازد    ۱۰۵
۲-۵ قاب عکس وای‌فای     ۱۰۷
۱-۲-۵- اشاره     ۱۰۷
۳-۵ بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi    ۱۰۷
۴-۵ تراشه‌هایی با قابلیت ریزموج برای ارتباطات بی سیم    ۱۰۹
۱-۴-۵- پتانسیل بالا     ۱۱۰
۲-۴-۵- به جلو راندن خط مقدم فناوری     ۱۱۰


فصل ششم
ـ مقدمه     ۱۱۴
۱-۶ اشاره    ۱۱۴
۲-۶ مروری بر پیاده‌سازی‌ شبکه‌های WiMax    ۱۱۵
۳-۶ پیاده سازی WiMAX      ۱۱۹
۴-۶ آیا وای مکس با وای فای رقابت خواهد کرد    ۱۲۱
ضمائم
۱-۷  واژه نامه شبکه های بیسیم      ۱۲۴

فهرست جداول

فصل اول :
۱-۱ جدول مقایسه ای
فصل دوم :
۱-۲ همبندیهای رایج در استاندارد ۸۰۲٫۱۱
۲-۲ مدولاسیون فاز
۳-۲ مدولاسیون تفاضلی
۴-۲ کدهای بارکر
۵-۲ نرخ‌های ارسال داده در استاندارد ۸۰۲٫۱۱b
۶-۲ استاندارد شبکه‌های بی‌سیم
۷-۲ خلاصه سایر استانداردهای IEEE  در شبکه های بی سیم
فصل ششم :
۱-۶ استاندارد در سال ۲۰۰۴
۲-۶ انواع مختلف اتصالها
۳-۶ سرمایه گذاری تجهیزات
۴-۶ سرویس های مناطق حومه شهر
۵-۶ نوع سرویس

فهرست شکل ها

ـ فصل اول :
۱- ۱ نمونه‌یی از ارتباط نقطه به نقطه با استفاده از نقاط دست‌رسی مناسب
۲-۱ مقایسه‌یی میان بردهای نمونه در کاربردهای مختلف شبکه‌های بی‌سیم مبتنی بر پروتکل ۸۰۲٫۱۱b
ـ فصل دوم :‌
۱-۲ همبندی فی‌البداهه یا IBSS
۲-۲ همبندی زیرساختار در دوگونه BSS و ESS
۳-۲ روزنه‌های پنهان
۴-۲ زمان‌بندی RTS/CTS
۵-۲ تکنیک FHSS
۶-۲ تغییر فرکانس سیگنال تسهیم شده به شکل شبه تصادفی
۷-۲ مدار مدولاسیون با استفاده از کدهای بارکر
۸-۲ سه کانال فرکانسی
۹-۲ طراحی شبکه سلولی
۱۰-۲ گروه‌های کاری لایه فیزیکی
۱۱-۲ گروه‌های کاری لایه دسترسی به رسانه
۱۲-۲ مقایسه مدل مرجعOSI و استاندارد ۸۰۲٫۱۱
۱۳-۲ جایگاه ۸۰۲٫۱۱ در مقایسه با سایر پروتکل‌ها
۱۴-۲ پدیده چند مسیری
۱۵-۲ تخصیص باند فرکانسی در UNII
۱۶-۲ فرکانس مرکزی و فواصل فرکانسی در باند UNII
فصل سوم :
۱-۳ محدوده‌ی عمل کرد استانداردهای امنیتی ۸۰۲٫۱۱
۲-۳ زیر شَمایی از فرایند Authentication را در این شبکه‌ها
فصل ششم :
۱-۶ دامنه کاربرد بخش‌های مختلف استانداردهای IEEE 802.16
۲-۶ دامنه کاربرد استاندادرهای ۸۰۲ . ۱۱

پیش نمایش

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

پنل ارسال پیامک
بانک موبایل خوزستان (همراه اول)
بررسی میزان مسئولیت پذیری در حیطه خانواده و جامعه بین دانش آموزان دختر
بانک شماره موبایل ایرانسل استان خوزستان