close
دانلود فیلم
دانلود پروژه بررسی شبکه های بی سیم Wi-Fi

دانلود پروژه بررسی شبکه های بی سیم Wi-Fi

عنوان پروژه : بررسی شبکه های بی سیم Wi-Fi

تعداد صفحات : ۱۶۴

شرح مختصر پروژه : این پروژه با عنوان بررسی شبکه های بی سیم Wi-Fi برای دانلود آماده شده است .wi-fi که مخفف عبارت wireless fidelity است، یک تکنولوژی ارتباطات بی سیم یا همون wireless می باشد که مزایای بسیار و معایب کمی دارد. شبکه‌های محلی بی‌سیم  WLAN که تحت پوشش مجوعه استانداردهای IEEE 802.11 فعال میباشند را Wi-Fi مینامند. یکی از راههای ارسال داده ها در سیتم های بیسیم استفاده از تکنولوژی wifi می باشد که به تازگی در شبکه ها به وجود آمده است و مراحل پیشرفت خود را به تازگی آغاز نموده است. هدف اصلی در این پروژه بررسی شبکه های بی سیم Wi-Fi و استانداردهای IEE 802.11 و امنیت شبکه های بی سیم است .

شبکه های بی سیم با استفاده از تکنولوژی wi-fi و براساس امواج کار میکند که این امواج دارای فرکانس هایی هستند که ISM نامیده میشوند. مهمترین مزیت شبکه های بی سیم قابلیت متحرک بودن آن می باشد بدین معنی که کاربر میتواند بدون نیاز به استفاده از کابل به شبکه متصل شده واطلاعات مورد نظر رادریافت یا انتقال دهد. همین امر باعث صرفه جویی در زمان و هزینه کابل کشی نیز خواهد شد .

از مهمترین نگرانیهای شبکه های بی سیم حفاظت اطلاعات این نوع شبکه هاست که این امر نیز پیش بینی شده وراهکار های مطمئن تعبیه شده است که در این صورت استفاده از این لایه های امنیتی می توان گفت شبکه های بی سیم قطعا از شبکه های سیمی امن تر خواهند بود. با رواج بیشتر استفاده از اینترنت بی‌سیم، کاهش قیمت آن و افزایش سهولت دسترسی به آن طبعاً مشکلات امنیتی آن نیز افزایش می‌یابد. 

شبکه های بی سیم (Wlan ) یکی از سه استاندارد ارتباطی Wi-Fi زیر را بکار می برند:۱) ۸۰۲٫۱۱b که اولین استانداردی است که به صورت گسترده بکار رفته است .۲) ۸۰۲٫۱۱a سریعتر اما گرانتر از ۸۰۲٫۱۱b می باشد.۳) ۸۰۲٫۱۱g جدیدترین استاندارد که شامل هر دو استاندارد قبلی بوده و از همه گرانتر میباشد.

در ادامه فهرست مطالب پروژه بررسی شبکه های بی سیم Wi-Fi  را مشاهده میفرمایید :

 

چکیده
فصل ۱- مبانی شبکه های بی سیم
۱-۱- مقدمه
۱-۲- تشریح مقدماتی شبکه های بی سیم و کابلی
۱-۲-۱- عوامل مقایسه
۱-۲-۲- نصب و راه اندازی
۱-۲-۳- هزینه
۱-۲-۴- قابلیت اطمینان
۱-۲-۵- کارائی
۱-۲-۶- امنیت
۱-۳- مبانی شبکه های بیسیم
۱-۴- انواع شبکه های بی سیم
۱-۵- شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد
۱-۶- روش های ارتباطی بی سیم
۱-۶-۱- شبکه های بی سیم Indoor
۱-۶-۲- شبکه های بی سیم Outdoor
۱-۶-۳- انواع ارتباط
۱-۶-۴- Point To point
۱-۶-۵- Point To Multi Point
۱-۶-۶- Mesh
۱-۷- ارتباط بی سیم بین دو نقطه
۱-۷-۱- توان خروجی Access Point
۱-۷-۲- میزان حساسیت Access Point
۱-۷-۳- توان آنتن
۱-۸- عناصر فعال شبکه‌های محلی بی‌سیم
۱-۸-۱- ایستگاه بی سیم
۱-۸-۲- نقطه ی دسترسی
۱-۸-۳- برد و سطح پوشش
فصل ۲- WIFI
۲-۱- مقدمه
۲-۲- Wifi چیست؟
۲-۳- چرا WiFi را بکار گیریم؟
۲-۴- معماری شبکه‌های محلی بی‌سیم
۲-۴-۱- همبندی‌های ۱۱ . ۸۰۲
۲-۴-۲- خدمات ایستگاهی
۲-۴-۳- خدمات توزیع
۲-۴-۴- دسترسی به رسانه
۲-۴-۵- لایه فیزیکی
۲-۴-۶- ویژگی‌های سیگنال‌های طیف گسترده
۲-۴-۷- سیگنال‌های طیف گسترده با جهش فرکانسی
۲-۴-۸- سیگنال‌های طیف گسترده با توالی مستقیم
۲-۴-۹- استفاده مجدد از فرکانس
۲-۴-۱۰- آنتن‌ها
۲-۴-۱۱- نتیجه
۲-۵- شبکه های اطلاعاتی
۲-۵-۱- لایه های ۱۱ . ۸۰۲
۲-۶- Wifi چگونه کار می کند؟
۲-۶-۱- فقط کامپیوتر خود را روشن کنید!
۲-۷- ۱۱ . ۸۰۲IEEE
۲-۷-۱- پذیرش استاندارد های WLAN از سوی کاربران
۲-۷-۲- پل بین شبکه‌ای
۲-۷-۳- پدیده چند مسیری
۲-۷-۴- ۸۰۲٫۱۱a
۲-۷-۵- افزایش پهنای باند
۲-۷-۶- طیف فرکانسی تمیزتر
۲-۷-۷- کانال‌های غیرپوشا
۲-۷-۸- کارایی و مشخصات استاندارد ۸۰۲٫۱۱g
۲-۷-۹- نرخ انتقال داده در ۸۰۲٫۱۱g
۲-۷-۱۰- برد ومسافت در ۸۰۲٫۱۱g
۲-۷-۱۱- استاندارد e 11 . 802
۲-۸- کاربرد های wifi
۲-۹- دلایل رشد wifi
۲-۱۰- نقاط ضغف wifi
فصل ۳- امنیت شبکه های بی سیم
۳-۱- امنیت شبکه بی سیم
۳-۱-۱- Rouge Access Point Problem
۳-۱-۲- تغییر کلمه عبور پیش‌فرض (administrator) روی نقاط دسترسی و مسیریاب‌های بی‌سیم
۳-۱-۳- فعال‌سازی قابلیت WPA/WEP
۳-۱-۴- تغییر SSID پیش فرض
۳-۱-۵- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال کنید.
۳-۱-۶- قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال کنید
۳-۲– چهار مشکل امنیتی مهم شبکه های بی سیم ۱۱ . ۸۰۲
۳-۲-۱- دسترسی آسان
۳-۲-۲- نقاط دسترسی نامطلوب
۳-۲-۳- استفاده غیرمجاز از سرویس
۳-۲-۴- محدودیت های سرویس و کارایی
۳-۳- سه روش امنیتی در شبکه های بی سیم
۳-۳-۱- WEP(Wired Equivalent Privacy )
۳-۳-۲- SSID (Service Set Identifier )
۳-۳-۳- MAC (Media Access Control )
۳-۳-۴- امن سازی شبکه های بیسیم
۳-۳-۵- طراحی شبکه
۳-۳-۶- جداسازی توسط مکانیزم های جداسازی
۳-۳-۷- محافظت در برابر ضعف های ساده
۳-۳-۸- کنترل در برابر حملات DoS
۳-۳-۹- رمزنگاری شبکه بیسیم
۳-۳-۱۰- Wired equivalent privacy (WEP)
۳-۳-۱۱- محکم سازی AP ها
۳-۴- قابلیت‌ها و ابعاد امنیتی استاندارد۱۱ . ۸۰۲
۳-۴-۱- Authentication
۳-۴-۲- Confidentiality
۳-۴-۳- Integrity
۳-۴-۴- Authentication
فصل ۴- تکنولوژی WIFI
۴-۱- تکنولوژی رادیوییWIFI
۴-۲- شبکه Walkie_Talkie
۴-۳- به‌کارگیری وای‌فای در صنعت تلفن همراه
۴-۳-۱- پهنای باند پشتیبان
۴-۴- آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم
۴-۵- ترکیب سیستم Wi-Fi با رایانه
۴-۵-۱- وای‌فای را به دستگاه خود اضافه کنید
۴-۵-۲- مشخصات
۴-۶- به شبکه های WiFi باز وصل نشوید
۴-۶-۱- به تجهیزات آدرس (IP) ایستا اختصاص دهید.
۴-۶-۲- قابلیت فایروال را روی تمام کامپیوترها و مسیریاب‌ها فعال کنید
۴-۶-۳- مسیریاب‌ها و نقاط دسترسی را در مکان‌های امن قرار دهید
۴-۶-۴- در فواصل زمانی طولانی که از شبکه استفاده نمی‌کنید تجهیزات را خاموش کنید.
۴-۷- آگاهی و درک ریسک ها و خطرات WIFI
۴-۷-۱- نرم افزار
۴-۷-۲- سخت افزار
۴-۸- استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا
فصل ۵- محصولات WIFI
۵-۱- اینتل قرار است چیپ ست Wi-Fi tri-mode بسازد
۵-۲- قاب عکس وای‌فای
۵-۳- بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi
۵-۴- تراشه‌هایی با قابلیت ریزموج برای ارتباطات بی سیم
۵-۴-۱- پتانسیل بالا
۵-۴-۲- به جلو راندن خط مقدم فناوری
فصل ۶- WIFI &WIMAX
۶-۱- مروری بر پیاده‌سازی‌ شبکه‌های WiMax
۶-۲- پیاده سازی WiMAX
۶-۳- آیا وای مکس با وای فای رقابت خواهد کرد؟
فصل ۷- نتیجه گیری
ضمائم

 

قيمت فايل ورد پروژه : 6000 تومان

 دانلود فایل ورد بلافاصله بعد از پرداخت هزینه

عنوان پروژه : بررسی شبکه های بی سیم Wi-Fi

تعداد صفحات : ۱۶۴

لینک کوتاه پست
مطالب مرتبط با پست جاری

استفاده ازالگوریتم بهینه سازی مبتنی بر آموزش یادگیری برای حل مسئله زمانبندی پروژه هابامنابع محدود


پایان نامه ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامن


بررسی عملکرد و رفتار قاب های بتن آرمه با جداسازه ای لرزه‌ای


پایان نامه راهکاری برای کاهش پیچیدگی نرم افزار


ارزیابی طرح عملیاتی سیستم تشخیص و محافظت از نفوذ هزینه کارا در شبکه های موردی متحرک


پایان نامه ارائه یک الگوی فنی جهت ایجاد مرکز داده سازمان ثبت اسناد و املاک کشور


پایان نامه ارائه مدلی جهت استقرار مدیریت پروژه امنیت اطلاعات (بر اساس استاندارد PMBOK)


پایان نامه مدل امنیتی پدافند غیرعامل جهت احراز هویت و رهگیری منابع سازمانی با استفاده از RFID


پایان نامه مهندسی نیازمندی ها در معماری سرویس گرا برای بانکداری خرد


پایان نامه ارائه رویکردی جهت نگاشت سرویس های ITIL بر مبنای نقاط عملکردی (KPI) به سیستم مدیریت امنیت اطل


پایان نامه ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای پروتکل AAA


پایان نامه ارائه رویکردی جهت انطباق روش فرایند تولید محصولات نرم افزار مبتنی بر ISO/IEC12207


پایان نامه رویکردی جهت عملیاتی نمودن امنیت در تولید سیستم‌های نرم‌افزاری


پایان نامه رویکردی جهت شبیه سازی امنیت در شبکه ها


پایان نامه تکنیک های یکپارچگی و نقش معماری سرویس گرا در یکپارچه سازی سازمان


پایان نامه تأثیر AAA بر روی شبکه‌های NGN


پایان نامه پیشنهاد الگویی برای پایش متریک های فرآیند تولید نرم افزار


پایان نامه بهینه سازی زبان یکپارچه ساز بر روی شبکه اطلاعاتی ناهمگون


پایان نامه بررسی شبکه و شبکه های وایرلس


پایان نامه شناسایی و ارزیابی متریک های ریسک محصول نرم افزاری


پایان نامه ارائه الگویی جهت ارزیابی متریک های سند تشریح الزامات نرم افزار(SRS)


طراحی و شبیه سازی مدلی جهت احراز هویت، ردیابی و پیگیری منابع در مراکزداده با استفاده از فناوری RFID


پایان نامه شناسایی، تحلیل و رتبه بندی عوامل کلیدی موثردر استقرار “سیستم مدیریت امنیت اطلاعات”


پایان نامه کسب‌وکار هوشمند با حداقل تأخیر با استفاده از انبار داده‌ی کم تأخیر و داده‌کاوی جریانی


پایان نامه رادار تصویری + اسلاید


  • نکات مهم
    1- لطفا نظر خود را با زبان فارسی بیان کنید
    2- رایتم نظرات اسپم و تبلیغی شما را تایید نمی کند
    3- لطفا نظرات شما بدون ابهام و واضح باشد
  • نام
    ایمیل (منتشر نمی‌شود) (لازم)
    وبسایت
    :):(;):D;)):X:?:P:*=((:O@};-:B/:):S
    نظر خصوصی
    مشخصات شما ذخیره شود ؟[حذف مشخصات] [شکلک ها]
    کد امنیتی
به کانال تلگرام سایت ما بپیوندید