loading...
مرکز دانلود برترین پروژه ها و مقالات برق الکترونیک مخابرات و ...
سید مهدی بازدید : 64 پنجشنبه 12 فروردین 1395 نظرات (0)
پایان-نامه-شبکه-های-بی-سیم-wi-fi
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: doc
تعداد صفحات: 140
حجم فایل: 908
قیمت: : 5000 تومان

پروژه آماده پیش رو به تعریف و مطالعه در مورد شبکه های بیسیم یا همان وای فای می پردازد. این تحقیق کامل در 140 صفحه انجام گرفته است و قابل ارائه جهت پروژه کارشناسی برق و مخابرات می باشد. در زیر چکیده مطالب بطور خلاصه آورده شده است و سپس فهرست مطالب ارائه شده است.

 

بخشی از متن:
چکیده:
شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه ی استانداردهاي IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد 1مگا بیت تا 54 مگا بیت می باشد که به عنوان يک تکنولوژي شبکه‌ پرسرعت است که بطور وسيعي در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و ساير مکان‌هاي عمومي مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار مي‌گيرد استاندارد IEEE 802.11 در  June 1997 برای WLAN ها منتشر شد. اين استاندارد شبيه استاندارد 802.3  روي  Ethernet نودهاي شبكه بيسم نيز توسط آدرس MAC  حك شده روي كارت هاي شبكه آدرس دهي مي شوند. در این استاندارد فقط درباره ی دو لایه ی PHY و MAC صحبت شده است. شركت هاي بزرگ و معتبري همچون مايكروسافت ، اينتل سيسكو واي بي با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول كار بر روي تكنولوژي wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهاي IEE 802.11 و امنيت شبكه هاي بيسيم است.

فهرست مطالب:
چکیده
فصل اول:
مقدمه
1-1 تشریح مقدماتی شبکه های بی سیم و کابلی
1-1-1- عوامل مقایسه
2-1-1- نصب و راه اندازی
3-1-1- هزینه
4-1-1- قابلیت اطمینان
5-1-1- کارائی
6-1-1- امنیت
2-1 مبانی شبکه های بیسیم
3-1 انواع شبکه های بی سیم
4-1 شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد
5-1 روش های ارتباطی بی سیم
1-5-1- شبکه های بی سیم Indoor
2-5-1- شبکه های بی سیم Outdoor
3-5-1- انواع ارتباط
4-5-1- Point To point
5-5-1- Point To Multi Point
6-5-1- Mesh
6-1 ارتباط بی سیم بین دو نقطه
1-6-1- توان خروجی Access Point
2-6-1- میزان حساسیت Access Point
3-6-1- توان آنتن
7-1 عناصر فعال شبکه‌های محلی بی‌سیم
1-7-1- ایستگاه بی سیم
2-7-1- نقطه ی دسترسی
3-7-1- برد و سطح پوشش
فصل دوم:
مقدمه
1-2 Wi-fi چیست؟
2-2 چرا WiFi را بکار گیریم؟
3-2 معماری شبکه‌های محلی بی‌سیم
1-3-2- همبندی‌های 802.11 17
2-3-2- خدمات ایستگاهی
3-3-2- خدمات توزیع
4-3-2- دسترسی به رسانه
5-3-2- لایه فیزیکی
6-3-2- ویژگی‌های سیگنال‌های طیف گسترده
7-3-2- سیگنال‌های طیف گسترده با جهش فرکانسی
8-3-2- سیگنال‌های طیف گسترده با توالی مستقیم
9-3-2- استفاده مجدد از فرکانس
10-3-2- آنتن‌ها
11-3-2- نتیجه
4-2 شبکه های اطلاعاتی
2-4-1- لایه های11 . 802
5-2 Wi-fi چگونه کار می کند؟
1-5-2- فقط کامپیوتر خود را روشن کنید
6-2 802.11 IEEE
1-6-2- پذیرش استاندارد های WLAN از سوی کاربران
2-6-2- پل بین شبکه‌ای
3-6-2- پدیده چند مسیری
4-6-2- 802.11a
5-6-2- افزایش پهنای باند
6-6-2- طیف فرکانسی تمیزتر
7-6-2- کانال‌های غیرپوشا802.11g
8-6-2- کارایی و مشخصات استاندارد 802.11g
9-6-2- نرخ انتقال داده در 802.11g
10-6-2- برد ومسافت در 802.11g
11-6-2- استاندارد 802.11e
7-2 کاربرد های wifi
8-2 دلایل رشد wifi
9-2 نقاط ضغف wifi
فصل سوم:
مقدمه
1-3 امنیت شبکه بی سیم
1-1-3- Rouge Access Point Problem
2-1-3- کلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های بی‌سیم تغییر دهید.
3-1-3- فعال‌سازی قابلیت WPA/WEP
4-1-3- تغییر SSID پیش فرض
5-1-3- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال کنید.
6-1-3- قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال کنید.
2-3 چهار مشکل امنیتی مهم شبکه های بی سیم 802.11
1-2-3- دسترسی آسان
2-2-3- نقاط دسترسی نامطلوب
3-2-3- استفاده غیرمجاز از سرویس
4-2-3- محدودیت های سرویس و کارایی
3-3 سه روش امنیتی در شبکه های بی سیم
1-3-3- WEP(Wired Equivalent Privacy )
2-3-3- SSID (Service Set Identifier )
3-3-3- MAC (Media Access Control )
4-3-3- امن سازی شبکه های بیسیم
5-3-3- طراحی شبکه
6-3-3- جداسازی توسط مکانیزم های جداسازی
7-3-3- محافظت در برابر ضعف های ساده
8-3-3- کنترل در برابر حملات DoS
9-3-3- رمزنگاری شبکه بیسیم
10-3-3- Wired equivalent privacy (WEP)
11-3-3- محکم سازی AP ها
4-3 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11
1-4-3- Authentication
2-4-3- Confidentiality
3-4-3- Integrity
4-4-3- Authentication
فصل چهارم:
مقدمه
1-4 تکنولوژی رادیوییWIFI
2-4 شبکه Walkie_Talkie
3-4 به‌کارگیری وای‌فای در صنعت تلفن همراه
1-3-4- اشاره
2-3-4- پهنای باند پشتیبان
4-4 آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم
5-4 ترکیب سیستم Wi-Fi با رایانه
1-5-4- وای‌فای را به دستگاه خود اضافه کنید
2-5-4- اشاره
3-5-4- مشخصات
6-4 به شبکه های WiFi باز وصل نشوید
1-6-4- به تجهیزات آدرس (IP) ایستا اختصاص دهید
2-6-4- قابلیت فایروال را روی تمام کامپیوترها و مسیریاب‌ها فعال کنید
3-6-4- مسیریاب‌ها و نقاط دسترسی را در مکان‌های امن قرار دهید
4-6-4- در فواصل زمانی طولانی که از شبکه استفاده نمی‌کنید تجهیزات را خاموش کنید
7-4 آگاهی و درک ریسک ها و خطرات WIFI 99
1-7-4- نرم افزار
2-7-4- سخت افزار
استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا
فصل پنجم:
مقدمه
1-5 اینتل قرار است چیپ‌ست Wi-Fi tri-mode بسازد
2-5 قاب عکس وای‌فای
1-2-5- اشاره
3-5 بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi
4-5 تراشه‌هایی با قابلیت ریزموج برای ارتباطات بی سیم
1-4-5- پتانسیل بالا
2-4-5- به جلو راندن خط مقدم فناوری
فصل ششم:
مقدمه
1-6 اشاره
2-6 مروری بر پیاده‌سازی‌ شبکه‌های WiMax
3-6 پیاده سازی WiMAX
4-6 آیا وای مکس با وای فای رقابت خواهد کرد
ضمائم
1-7 واژه نامه شبکه های بیسیم
فهرست جداول
فصل اول:
1-1 جدول مقایسه ای
فصل دوم:
1-2 همبندیهای رایج در استاندارد 802.11
2-2 مدولاسیون فاز
3-2 مدولاسیون تفاضلی
4-2 کدهای بارکر
5-2 نرخ‌های ارسال داده در استاندارد 802.11b
6-2 استاندارد شبکه‌های بی‌سیم
7-2 خلاصه سایر استانداردهای IEEE  در شبکه های بی سیم
فصل ششم:
1-6 استاندارد در سال 2004
2-6 انواع مختلف اتصالها
3-6 سرمایه گذاری تجهیزات
4-6 سرویس های مناطق حومه شهر
5-6 نوع سرویس
فهرست شکل ها
فصل اول:
1- 1 نمونه‌یی از ارتباط نقطه به نقطه با استفاده از نقاط دست‌رسی مناسب
2-1 مقایسه‌یی میان بردهای نمونه در کاربردهای مختلف شبکه‌های بی‌سیم مبتنی
بر پروتکل 802.11b
فصل دوم:
1-2 همبندی فی‌البداهه یا IBSS
2-2 همبندی زیرساختار در دوگونه BSS و ESS
3-2 روزنه‌های پنهان
4-2 زمان‌بندی RTS/CTS
5-2 تکنیک FHSS
6-2 تغییر فرکانس سیگنال تسهیم شده به شکل شبه تصادفی
7-2 مدار مدولاسیون با استفاده از کدهای بارکر
8-2 سه کانال فرکانسی
9-2 طراحی شبکه سلولی
10-2 گروه‌های کاری لایه فیزیکی
11-2 گروه‌های کاری لایه دسترسی به رسانه
12-2 مقایسه مدل مرجعOSI و استاندارد 802.11
13-2 جایگاه 802.11 در مقایسه با سایر پروتکل‌ها
14-2 پدیده چند مسیری
15-2 تخصیص باند فرکانسی در UNII
16-2 فرکانس مرکزی و فواصل فرکانسی در باند UNII
فصل سوم:
1-3 محدوده‌ی عمل کرد استانداردهای امنیتی 802.11
2-3 زیر شَمایی از فرایند Authentication را در این شبکه‌ها
فصل ششم:
1-6 دامنه کاربرد بخش‌های مختلف استانداردهای IEEE 802.16
2-6 دامنه کاربرد استاندادرهای 802 . 11

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
ارسال نظر برای این مطلب

کد امنیتی رفرش
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آرشیو
    آمار سایت
  • کل مطالب : 239
  • کل نظرات : 0
  • افراد آنلاین : 3
  • تعداد اعضا : 0
  • آی پی امروز : 67
  • آی پی دیروز : 46
  • بازدید امروز : 248
  • باردید دیروز : 69
  • گوگل امروز : 4
  • گوگل دیروز : 0
  • بازدید هفته : 1,559
  • بازدید ماه : 3,351
  • بازدید سال : 22,386
  • بازدید کلی : 120,390