شبکه های بی سیم Wi-Fi

 

نیاز روز افزون به پویایی  کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و … بواسطه وجود شبکه های بی سیم امکان پذیر شده است.

اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنها ست.

این تحقیق دانشجویی شبکه های بی سیم Wi-Fi مشتمل بر  ۹۲ صفحه است، برای دیدن فهرست مطالب مقاله و جزئیات آن به اطلاعات اضافی زیر مراجعه فرمایید.

روش تحقیق

فهرست مطالب

– فصل اول

ـ مقدمه……………………………………………………………………………………………………………………………………………… ۲

۱-۱ تشریح مقدماتی شبکه های بی سیم و کابلی…………………………………………………………………………………….. ۲

۱-۱-۱- عوامل مقایسه…………………………………………………………………………………………………………………… ۳

۲-۱-۱- نصب و راه اندازی …………………………………………………………………………………………………………… ۳

۳-۱-۱- هزینه …………………………………………………………………………………………………………………………….. ۳

۴-۱-۱- قابلیت اطمینان…………………………………………………………………………………………………………………. ۴

۵-۱-۱- کارائی…………………………………………………………………………………………………………………………….. ۴

۶-۱-۱- امنیت …………………………………………………………………………………………………………………………….. ۴

۲-۱ مبانی شبکه های بیسیم………………………………………………………………………………………………………………… ۵

۳-۱ انواع شبکه های بی سیم………………………………………………………………………………………………………………. ۶

۴-۱ شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد…………………………………………………………………………………………. ۸

۵-۱ روش های ارتباطی بی سیم …………………………………………………………………………………………………………. ۹

۱-۵-۱- شبکه های بی سیم Indoor …………………………………………………………………………………………….. 9

۲-۵-۱- شبکه های بی سیم Outdoor ………………………………………………………………………………………….. 9

۳-۵-۱- انواع ارتباط ……………………………………………………………………………………………………………………. ۱۰

۴-۵-۱- Point To point ……………………………………………………………………………………………………….. 10

۵-۵-۱- Point To Multi Point ……………………………………………………………………………………………. 10

۶-۵-۱- Mesh ………………………………………………………………………………………………………………………… 10

۶-۱ ارتباط بی سیم بین دو نقطه ………………………………………………………………………………………………………… ۱۰

۱-۶-۱- توان خروجی Access Point ……………………………………………………………………………………….. 10

۲-۶-۱- میزان حساسیت Access Point …………………………………………………………………………………….. 10

۳-۶-۱- توان آنتن ………………………………………………………………………………………………………………………. ۱۰

۷-۱ عناصر فعال شبکه‌های محلی بی‌سیم…………………………………………………………………………………………….. ۱۱

۱-۷-۱- ایستگاه بی سیم……………………………………………………………………………………………………………….. ۱۱

۲-۷-۱- نقطه ی دسترسی……………………………………………………………………………………………………………… ۱۱

۳-۷-۱- برد و سطح پوشش………………………………………………………………………………………………………….. ۱۲

فصل دوم :‌

ـ مقدمه……………………………………………………………………………………………………………………………………………. ۱۵…………………………………………………………………………………………………………………………………………………………..   …………………………………………………………………………………………………………………………………………………………..

۱-۲Wi-fi چیست؟……………………………………………………………………………………………………………………….. ۱۵

۲-۲ چرا WiFi را بکار گیریم؟ ………………………………………………………………………………………………………… ۱۶

۳-۲ معماری شبکه‌های محلی بی‌سیم………………………………………………………………………………………………….. ۱۷

۱-۳-۲- همبندی‌های ۸۰۲.۱۱……………………………………………………………………………………………………….. ۱۷

۲-۳-۲-  خدمات ایستگاهی………………………………………………………………………………………………………….. ۲۰

۳-۳-۲- خدمات توزیع………………………………………………………………………………………………………………… ۲۱

۴-۳-۲-  دسترسی به رسانه……………………………………………………………………………………………………………. ۲۲

۵-۳-۲- لایه فیزیکی…………………………………………………………………………………………………………………….. ۲۳

۶-۳-۲- ویژگی‌های سیگنال‌های طیف گسترده………………………………………………………………………………….. ۲۴

۷-۳-۲- سیگنال‌های طیف گسترده با جهش فرکانسی…………………………………………………………………………. ۲۵

۸-۳-۲- سیگنال‌های طیف گسترده با توالی مستقیم…………………………………………………………………………….. ۲۶

۹-۳-۲- استفاده مجدد از فرکانس…………………………………………………………………………………………………… ۲۸

۱۰-۳-۲- آنتن‌ها………………………………………………………………………………………………………………………….. ۲۹

۱۱-۳-۲- نتیجه…………………………………………………………………………………………………………………………… ۳۰

۴-۲ شبکه های اطلاعاتی………………………………………………………………………………………………………………….. ۳۱

۲-۴-۱- لایه های۱۱ . ۸۰۲…………………………………………………………………………………….. ۳۲

۵-۲ Wi-fi چگونه کار می کند؟………………………………………………………………………………………………………. ۳۵

۱-۵-۲- فقط کامپیوتر خود را روشن کنید ……………………………………………………………………………………….. ۳۷

۶-۲ ۸۰۲.۱۱ IEEE………………………………………………………………………………………………………………………… 37

۱-۶-۲- پذیرش استاندارد های WLAN از سوی کاربران……………………………………………………………………. ۴۲

۲-۶-۲- پل بین شبکه‌ای……………………………………………………………………………………………………………….. ۴۴

۳-۶-۲- پدیده چند مسیری…………………………………………………………………………………………………………… ۴۴

۴-۶-۲- ۸۰۲.۱۱a ……………………………………………………………………………………………………………………… 45

۵-۶-۲- افزایش پهنای باند…………………………………………………………………………………………………………….. ۴۸

۶-۶-۲- طیف فرکانسی تمیزتر……………………………………………………………………………………………………….. ۴۹

۷-۶-۲- کانال‌های غیرپوشا۸۰۲.۱۱g………………………………………………………………………………………………. 49

۸-۶-۲- کارایی و مشخصات استاندارد ۸۰۲.۱۱g………………………………………………………………………………. 50

۹-۶-۲- نرخ انتقال داده در ۸۰۲.۱۱g …………………………………………………………………………………………….. 50

۱۰-۶-۲- برد ومسافت در ۸۰۲.۱۱g ……………………………………………………………………………………………… 50

۱۱-۶-۲- استاندارد ۸۰۲.۱۱e………………………………………………………………………………………………………… 54

۷-۲ کاربرد های wifi………………………………………………………………………………………………………………………. 54

۸-۲ دلایل رشد wifi………………………………………………………………………………………………………………………. 55

۹-۲ نقاط ضغف wifi……………………………………………………………………………………………………………………… 56

فصل سوم

ـ مقدمه …………………………………………………………………………………………………………………………………………… ۵۸

۱-۳ امنیت شبکه بی سیم ……………………………………………………………………………………………………………………… ۵۸

۱-۱-۳- Rouge Access Point Problem……………………………………………………………………………. 58

۲-۱-۳- کلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های بی‌سیم تغییر دهید…………………………………………………………………………………………………………………………………………… ۶۰

۳-۱-۳- فعال‌سازی قابلیت WPA/WEP……………………………………………………………………………………….. 61

۴-۱-۳- تغییر SSID پیش فرض…………………………………………………………………………………………………… ۶۱

۵-۱-۳- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال کنید………………….. ۶۲

۶-۱-۳- قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال کنید…………………. ۶۳

۲-۳ چهار مشکل امنیتی مهم شبکه های بی سیم ۸۰۲.۱۱ ……………………………………………………………………….. ۶۴

۱-۲-۳- دسترسی آسان…………………………………………………………………………………………………………………. ۶۵

۲-۲-۳- نقاط دسترسی نامطلوب…………………………………………………………………………………………………….. ۶۷

۳-۲-۳- استفاده غیرمجاز از سرویس……………………………………………………………………………………………….. ۷۰

۴-۲-۳- محدودیت های سرویس و کارایی………………………………………………………………………………………. ۷۱

۳-۳ سه روش امنیتی در شبکه های بی سیم …………………………………………………………………………………………. ۷۲

۱-۳-۳- WEP(Wired Equivalent Privacy ) ……………………………………………………………………… 72

۲-۳-۳- SSID (Service Set Identifier )……………………………………………………………………………. 73

۳-۳-۳- MAC (Media Access Control ) ……………………………………………………………………………. 73

۴-۳-۳- امن سازی شبکه های بیسیم……………………………………………………………………………………………….. ۷۳

۵-۳-۳- طراحی شبکه………………………………………………………………………………………………………………….. ۷۳

۶-۳-۳- جداسازی توسط مکانیزم های جداسازی……………………………………………………………………………… ۷۴

۷-۳-۳- محافظت در برابر ضعف های ساده…………………………………………………………………………………….. ۷۶

۸-۳-۳- کنترل در برابر حملات DoS…………………………………………………………………………………………….. 77

۹-۳-۳- رمزنگاری شبکه بیسیم………………………………………………………………………………………………………. ۷۷

۱۰-۳-۳- Wired equivalent privacy (WEP)…………………………………………………………………… 78

۱۱-۳-۳- محکم سازی AP ها………………………………………………………………………………………………………. ۷۸

۴-۳ قابلیت‌ها و ابعاد امنیتی استاندارد ۸۰۲.۱۱   ………………………………………………………………………………… ۷۸

۱-۴-۳-  Authentication……………………………………………………………………………………………………… 80

۲-۴-۳-  Confidentiality……………………………………………………………………………………………………… 80

۳-۴-۳-  Integrity…………………………………………………………………………………………………………………. 80

۴-۴-۳- Authentication……………………………………………………………………………………………………….. 80

 

فصل چهارم

ـ مقدمه …………………………………………………………………………………………………………………………………………… ۸۳

۱-۴ تکنولوژی رادیوییWIFI …………………………………………………………………………………………………………………………………………………… 83

۲-۴ شبکه Walkie_Talkie  …………………………………………………………………………………………………………………………………………………. ۸۴

این را هم بخوانید :  جذب جهانگردی - بررسی جاذبه های توريستی و موانع جذب جهانگردان به منطقه كليبر - پرشین مقاله

۳-۴ به‌کارگیری وای‌فای در صنعت تلفن همراه ………………………………………………………………………………………………………………………… ۸۵

۱-۳-۴- اشاره………………………………………………………………………………………………………………………………………………………………………….. ۸۵

۲-۳-۴- پهنای باند پشتیبان …………………………………………………………………………………………………………………………………………………… ۸۶

۴-۴ آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم……………………………………………………………………………………………………………. ۸۹

۵-۴ ترکیب سیستم Wi-Fi با رایانه…………………………………………………………………………………………………………………………………………… ۹۰

۱-۵-۴- وای‌فای را به دستگاه خود اضافه کنید…………………………………………………………………………………………………………………….. ۹۱

۲-۵-۴- اشاره  ……………………………………………………………………………………………………………………………………………………………………….. ۹۱

۳-۵-۴- مشخصات………………………………………………………………………………………………………………………………………………………………….. ۹۳

۶-۴ به شبکه های WiFi باز وصل نشوید………………………………………………………………………………………………………………………………….. ۹۳

۱-۶-۴- به تجهیزات آدرس (IP) ایستا اختصاص دهید……………………………………………………………………………………………………….. ۹۵

۲-۶-۴- قابلیت فایروال را روی تمام کامپیوترها و مسیریاب‌ها فعال کنید…………………………………………………………………………… ۹۶

۳-۶-۴- مسیریاب‌ها و نقاط دسترسی را در مکان‌های امن قرار دهید………………………………………………………………………………….. ۹۶

۴-۶-۴- در فواصل زمانی طولانی که از شبکه استفاده نمی‌کنید تجهیزات را خاموش کنید………………………………………………… ۹۸

۷-۴ آگاهی و درک ریسک ها و خطرات WIFI……………………………………………………………………………………………………………………….. 99

۱-۷-۴- نرم افزار ………………………………………………………………………………………………………………………………………………………………….. ۱۰۰

۲-۷-۴- سخت افزار………………………………………………………………………………………………………………………………………………………………. ۱۰۲

استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا…………………………………………………………………………………………. ۱۰۳

فصل پنجم

ـ مقدمه ………………………………………………………………………………………………………………………………………….. ۱۰۵

۱-۵ اینتل قرار است چیپ‌ست Wi-Fi tri-mode بسازد…………………………………………………………………….. ۱۰۵

۲-۵ قاب عکس وای‌فای ………………………………………………………………………………………………………………… ۱۰۷

۱-۲-۵- اشاره …………………………………………………………………………………………………………………………… ۱۰۷

۳-۵ بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi…………………………………………………………… 107

۴-۵ تراشه‌هایی با قابلیت ریزموج برای ارتباطات بی سیم……………………………………………………………………….. ۱۰۹

۱-۴-۵- پتانسیل بالا …………………………………………………………………………………………………………………… ۱۱۰

۲-۴-۵- به جلو راندن خط مقدم فناوری ………………………………………………………………………………………… ۱۱۰

فصل ششم

ـ مقدمه ………………………………………………………………………………………………………………………………………….. ۱۱۴

۱-۶ اشاره…………………………………………………………………………………………………………………………………….. ۱۱۴

۲-۶ مروری بر پیاده‌سازی‌ شبکه‌های WiMax……………………………………………………………………………………. 115

۳-۶ پیاده سازی WiMAX  ……………………………………………………………………………………………………………. ۱۱۹

۴-۶ آیا وای مکس با وای فای رقابت خواهد کرد…………………………………………………………………………………. ۱۲۱

ضمائم

۱-۷  واژه نامه شبکه های بیسیم  …………………………………………………………………………………. ۱۲۴

 

خرید با کلیه کارت های بانکی (دانلود فایل بلافاصله پس از خرید)

روش تحقیق

.

خلاصه ای کوتاه از مقاله شبکه های بی سیم Wi-Fi  را در زیر می توانید ببینید.

مقدمه

نیاز روز افزون به پویایی  کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و … بواسطه وجود شبکه های بی سیم امکان پذیر شده است.

اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنها ست.

تشریح مقدماتی شبکه های بی سیم و کابلی

شبکه های محلی (LAN ) برای خانه و محیط کار می توانند به دو صورت کابلی (Wired ) یا بی سیم (Wireless ) طراحی گردند . درابتدا این شبکه ها به روش کابلی با استفاده از تکنولوژی Ethernet طراحی می شدند اما اکنون با روند رو به افزایش استفاده از شبکه های بی سیم با تکنولوژی Wi-Fi  مواجه هستیم .

نصب و راه اندازی

در شبکه های کابلی بدلیل آنکه به هر یک از ایستگاههای کاری بایستی از محل سویئچ  مربوطه کابل کشیده شود با مسائلی همچون سوارخکاری ، داکت کشی ، نصب پریز و……… مواجه هستیم  در ضمن اگر محل فیزیکی ایستگاه مورد نظر تغییر یابد بایستی که کابل کشی مجدد و …….صورت پذیرد

شبکه های بی سیم از امواج استفاده نموده و قابلیت تحرک بالائی را دارا هستند بنابراین تغییرات در محل فیزیکی ایستگاههای کاری به راحتی امکان پذیر می باشد برای راه اندازی آن کافیست که از روشهای زیر بهره برد:

  • Ad hoc که ارتباط مستقیم یا همتا به همتا (peer to peer ) تجهیزات را با یکدیگر میسر می سازد.
  • Infrastructure که باعث ارتباط تمامی تجهیزات با دستگاه مرکزی می شود.

شبکههای بیسیم، کاربردها، مزایا و ابعاد

تکنولوژی شبکه‌های بی‌سیم، با استفاده از انتقال داده‌ها توسط اموج رادیویی، در ساده‌ترین صورت، به تجهیزات سخت‌افزاری امکان می‌دهد تا بدون‌استفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکه‌های بی‌سیم بازه‌ی وسیعی از کاربردها، از ساختارهای پیچیده‌یی چون شبکه‌های بی‌سیم سلولی -که اغلب برای تلفن‌های همراه استفاده می‌شود- و شبکه‌های محلی بی‌سیم (WLAN – Wireless LAN) گرفته تا انوع ساده‌یی چون هدفون‌های بی‌سیم، را شامل می‌شوند.

امن سازی شبکه های بیسیم:

با وجود امکاناتی که در شبکه های مبتنی بر ۸۰۲.۱۱ ارائه شده است ولی این واقعیت وجود دارد که، چون برای انتقال اطلاعات در این شبکه ها هیچ حد و مرز فیزیکی وجود ندارد و این ترافیک توسط هوا منتقل می شود به این دلیل این نوع شبکه ذاتأ نا امن هستند.

این را هم بخوانید :  جذب جهانگردی - بررسی جاذبه های توريستی و موانع جذب جهانگردان به منطقه كليبر - پرشین مقاله

کنترل در برابر حملات DoS:

این حمله باعث کند شدن، از کار افتادن سرویس بیسیم(بسته به نوع طراحی شبکه)  و یا تاثیر روی شبکه اصلی خواهد شد. بیشتر شرکت ها، دستگاه های ردیاب این نوع از حملات را ندارند اگر چه امروزه نرم افزارهایی برای این کار در دسترس می باشد مانند Airmagnet.

جدا سازی DoS از شبکه داخلی با استفاده از فایروال یا دستگاه های دیگری که دارای این قابلیت هستند نیز می تواند در مقابله با حمله DoS موثر باشد.

 شبکه Walkie_Talkie :

اگر می خواهید با شبکه سازی بیسیم در ساده ترین سطح آن آشنا شوید ، یک جفت Walkie_Talkie ارزان قیمت ۵ دلاری را در نظر بگیرید . اینها رادیوهای کوچکی هستند که قادر به ارسال و دریافت امواج رادیویی می باشند . وقتی در یک Walkie_Talkie صحبت می کنید ، صدای شما توسط یک میکروفون دریافت می شود . سپس به شکل یک فرکانس رادیویی کد گذاری می شود و توسط آنتن آن ارسال می گردد . Walkie_Talkie دیگر می تواند امواج ارسال شده را توسط آنتن خود دریافت کند ، صدای شما را که به شکل امواج رادیویی کد گذاری شده decode کند و آن را از یک بلند گو پخش نماید . یک Walkie_Talkie نمونه مثل این ، با قدرت سیگنالی در حدود ۰.۲۵ وات امواج را ارسال می کند و برد آنها می تواند و برد آنها می تواند به حدود ۵۰۰ تا ۱۰۰۰ فوت برسد .

ترکیب سیستم Wi-Fi با رایانه

امروزه اغلب رایانه های لپ تاپ مجهز به سیستم Wi-Fi داخلی هستند و در غیر این صورت نیازمند نصب یک کارت Wi-Fi بر روی لپ تاپ و یا رایانه رومیزی خود خواهیم بود. شما می توانید یک کارت Wi-Fi در سیستم ۸۰۲.۱۱a یا ۸۰۲.۱۱b و یا ۸۰۲.۱۱g تهیه کنید که البته نوع ۸۰۲.۱۱g نسبت به تجهزات ۸۰۲.۱۱b از سرعت بالاتری برخوردار است. برای لپ تاپ ها این تجهیزات در قالب کارت های PCMCIA که در محل مخصوص خود نصب می شوند و یا به صورت اتصال خارجی از طریق یک درگاه USB عرضه می شوند.

به شبکه های WiFi باز وصل نشوید

مطمئن شوید که تنظیمات سیستم به گونه‌ای است که مانع اتصال خودکار به نقاط دسترسی ناامن شود.

اتصال به یک شبکه WiFi باز مثل یک hotspot یا مسیریاب بی‌سیم آزاد، کامپیوتر شما را در معرض خطرات فراوانی قرار می دهد. هرچند به طور معمول این امکان فعال نیست ولی اغلب کامپیوترها دارای تنظیماتی هستند که امکان اتصال خودکار بدون اطلاع کاربر را فراهم می‌کنند. این تنظیمات به‌جز در موارد ضروری و به‌طور موقت  نباید فعال باشد.

به تجهیزات آدرس (IP) ایستا اختصاص دهید.

اختصاص آدرس ایستا جایگزینی برای پروتکل DHCP است. اختصاص آدرس پویا با استفاده از DHCP راحت تر است و هم چنین به کامپیوترهای سیار اجازه می دهد که بین شبکه های مختلف جابه جا شوند.

آدرس دهی ایستا نیز مزایایی دارد، از جمله:

  • آدرس ثابت ترجمه آدرس را بهتر پشتیبانی می کند، بنابراین یک کامپیوتر روی شبکه با نام دامنه اش به طور مطمئن قابل دستیابی است. مخصوصا سرورهایی مثل سرور وب و سرور FTP بهتر است آدرس ایستا داشته باشند.
  • استفاده از آدرس دهی ایستا در مقابل DHCP محافظت بیشتری در برابر حملات امنیتی فراهم می کند.
  • برخی تجهیزات شبکه پروتکل DHCP را پشتیبانی نمی کنند.

نتیجه گیری

با گسترش روز افزون فن آوری اطلاعات وپیشرفته شدن شبکه های کامپیوتری ونیاز به تبادل اطلاعات با سرعت بالا احتیاج به این تکنولوژی بیش از پیش محسوس می باشد.ارتباط شبکه های کامپیوتری به روش سیمی در مسافت های طولانی دارای محدودیت های سرعت ارتباط و مستلزم هزینه های زیاد است.لذا برای حل این مشکل اندیشمندان درصدد برآمدند تااز طریق شبکه های بی سیم محدودیت های موجود را رفع کنند.البته لازم به ذکر است شبکه های بی سیم دارای محدودیت فاصله می باشند به گونه ای که حداکثر فاصله پوشش شبکه های بیسیم ۱۲۰ الی ۱۵۰ کیلومتر است ولی در مقایسه با شبکه های سیمی مزیت های قابل توجهی دارند.

خرید با کلیه کارت های بانکی (دانلود فایل بلافاصله پس از خرید)

روش تحقیق

.

ارسال یک پاسخ

آدرس ایمیل شما منتشر نخواهد شد.

یک × یک =