فرمت فایل: WORD قابل ویرایش
تعدادصفحات:158
- فصل اول
ـ مقدمه
1-1 تشریح مقدماتی شبکه های بی سیم و کابلی
1-1-1- عوامل مقایسه
2-1-1- نصب و راه اندازی
3-1-1- هزینه
4-1-1- قابلیت اطمینان
5-1-1- کارائی
6-1-1- امنیت
2-1 مبانی شبکه های بیسیم
3-1 انواع شبکه های بی سیم
4-1 شبکه های بی سیم، کاربردها، مزایا و ابعاد
5-1 روش های ارتباطی بی سیم
1-5-1- شبکه های بی سیم Indoor
2-5-1- شبکه های بی سیم Outdoor
3-5-1- انواع ارتباط
4-5-1- Point To point
5-5-1- Point To Multi Point
6-5-1- Mesh
6-1 ارتباط بی سیم بین دو نقطه
1-6-1- توان خروجی Access Point
2-6-1- میزان حساسیت Access Point
3-6-1- توان آنتن
7-1 عناصر فعال شبکه های محلی بی سیم
1-7-1- ایستگاه بی سیم
2-7-1- نقطه ی دسترسی
3-7-1- برد و سطح پوشش
فصل دوم:
ـ مقدمه
1-2Wi-fi چیست
2-2 چرا WiFi را بکار گیریم؟
3-2 معماری شبکه های محلی بی سیم
1-3-2- همبندی های 802.11
2-3-2- خدمات ایستگاهی
3-3-2- خدمات توزیع
4-3-2- دسترسی به رسانه
5-3-2- لایه فیزیکی
6-3-2- ویژگی های سیگنال های طیف گسترده
7-3-2- سیگنال های طیف گسترده با جهش فرکانسی
8-3-2- سیگنال های طیف گسترده با توالی مستقیم
9-3-2- استفاده مجدد از فرکانس
10-3-2- آنتن ها
11-3-2- نتیجه
4-2 شبکه های اطلاعاتی
2-4-1- لایه های11 . 802
5-2 Wi-fi چگونه کار می کند
1-5-2- فقط کامپیوتر خود را روشن کنید
6-2 802.11 IEEE
1-6-2- پذیرش استاندارد های WLAN از سوی کاربران
2-6-2- پل بین شبکه ای
3-6-2- پدیده چند مسیری
4-6-2- 802.11a
5-6-2- افزایش پهنای باند
6-6-2- طیف فرکانسی تمیزتر
7-6-2- کانال های غیرپوشا802.11g
8-6-2- کارایی و مشخصات استاندارد 802.11g
9-6-2- نرخ انتقال داده در 802.11g
10-6-2- برد ومسافت در 802.11g
11-6-2- استاندارد 802.11e
7-2 کاربرد های wifi
8-2 دلایل رشد wifi
9-2 نقاط ضعف wifi
فصل سوم
ـ مقدمه
1-3 امنیت شبکه بی سیم
1-1-3- Rouge Access Point Problem
2-1-3- کلمه عبور پیش فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب های بی سیم تغییر دهید
3-1-3- فعال سازی قابلیت WPA/WEP
4-1-3- تغییر SSID پیش فرض
5-1-3- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب های بی سیم فعال کنید.
6-1-3- قابلیت همه پخشی SSID را روی نقاط دسترسی و مسیریاب های بی سیم غیرفعال کنید.
2-3 چهار مشکل امنیتی مهم شبکه های بی سیم 802.11
1-2-3- دسترسی آسان
2-2-3- نقاط دسترسی نامطلوب
3-2-3- استفاده غیرمجاز از سرویس
4-2-3- محدودیت های سرویس و کارایی
3-3 سه روش امنیتی در شبکه های بی سیم
1-3-3- WEP(Wired Equivalent Privacy )
2-3-3- SSID (Service Set Identifier
3-3-3- MAC (Media Access Control )
4-3-3- امن سازی شبکه های بیسیم
5-3-3- طراحی شبکه
6-3-3- جداسازی توسط مکانیزم های جداسازی
7-3-3- محافظت در برابر ضعف های ساده
8-3-3- کنترل در برابر حملات DoS
9-3-3- رمزنگاری شبکه بیسیم
10-3-3- Wired equivalent privacy (WEP
11-3-3- محکم سازی AP ها
4-3 قابلیت ها و ابعاد امنیتی استاندارد 802.11
1-4-3- Authentication
2-4-3- Confidentiality
3-4-3- Integrity
4-4-3- Authentication
فصل چهارم
ـ مقدمه
1-4 تکنولوژی رادیوییWIFI
2-4 شبکه Walkie_Talkie
3-4 به کارگیری وای فای در صنعت تلفن همراه
1-3-4- اشاره
2-3-4- پهنای باند پشتیبان
4-4 آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم
5-4 ترکیب سیستم Wi-Fi با رایانه
1-5-4- وای فای را به دستگاه خود اضافه کنید
2-5-4- اشاره
3-5-4- مشخصات
6-4 به شبکه های WiFi باز وصل نشوید
1-6-4- به تجهیزات آدرس (IP) ایستا اختصاص دهید
2-6-4- قابلیت فایروال را روی تمام کامپیوترها و مسیریاب ها فعال کنید
3-6-4- مسیریاب ها و نقاط دسترسی را در مکان های امن قرار دهید
4-6-4- در فواصل زمانی طولانی که از شبکه استفاده نمی کنید تجهیزات را خاموش کنید
7-4 آگاهی و درک ریسک ها و خطرات WIFI
1-7-4- نرم افزار
2-7-4- سخت افزار
استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا
فصل پنجم
ـ مقدمه
1-5 اینتل قرار است چیپ ست Wi-Fi tri-mode بسازد
2-5 قاب عکس وای فای
1-2-5- اشاره
3-5 بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi
4-5 تراشه هایی با قابلیت ریزموج برای ارتباطات بی سیم
1-4-5- پتانسیل بالا
2-4-5- به جلو راندن خط مقدم فناوری
فصل ششم
ـ مقدمه
1-6 اشاره
2-6 مروری بر پیاده سازی شبکه های WiMax
3-6 پیاده سازی WiMAX
4-6 آیا وای مکس با وای فای رقابت خواهد کرد
ضمائم
1-7 واژه نامه شبکه های بیسیم