مقاله شبکه های بی سیم

دسته بندي : کامپیوتر » شبکه های موبایل
از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه  به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این پروره با عنوان « شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، بپردازیم.

مقدمه
فصل 1 جهان بی سیم .مقدمه ای بر مفاهیم
تعریف و معرفی شبکه های بی سبم
شبکه های شخصی (PAN) بی سیم
شبکه های محلی (LAN) بی سیم
شبکه های شهریMAN)) بی سیم
شبکه های گسترده (WAN) بی سیم
تاریخچه
روشهای ارتباطی بی سیم
فصل 2 شبکه های بی سیم :شبکه هایی برای مکانهای کوچک
اجزای شبکه خصوصی بی سیم
دستگاههای مورد استفاده کاربر
کارتهای رابط شبکه رادییویی
مبدل های USB
مسیریابها
تکنولوزی های شبکه خصوصی بی سیم
بلوتوث
مشخصات اولیه
آیا بلوتوث توانایی جایگزینی با دیگر شبکه های محلی بی سیم را دارد؟
آیا شبکه های محلی بی سیم می توانند جایگزین بلوتوث شوند ؟
به حداقل رساندن تداخل در بلوتوث
IrDA
مشخصات اولیه
فصل 3 شبکه های محلی بی سیم
اجزای LAN بی سیم
سیستم های کاربر
NIC های رادیویی
مسیرباب ها
تکرار کننده ها
آنتن
سیستم های LAN بی سیم
LAN های خانگی و دفاتر کاری کوچک
LAN های بی سیم در هتل ها
LAN های بی سیم تجاری
LAN های بی سیم AdHoc
تکنولوژی LAN بی سیم
تایید (Authentication)
معاشرت
WEP
RTS/CTS
تجزیه
منظور از Wi-Fi چیست؟
دسترسی حفاظت شده Wi-Fi
تقویت Hiper LAN/2
فصل 4 شبکه های شهری بی سیم
اجزای MAN بی سیم
پل ها
پل ها به جای نقاط دسترسی
پل های گروهی
سیستم های MAN بی سیم
سیستم های نقطه به نقطه
سیستم نقطه به چندین نقطه
تکنولوژی های MAN بی سیم
فصل 5 شبکه های گسترده بی سیم
اجزای WAN بی سیم
ابزارهای کاربر WAN بی سیم
NIC های رادیویی
آنتن
ایستگاه های پایه
سیستم های WAN بی سیم
WAN بی سیم سلولی
نسل اول سلولی
نسل دوم سلولی
نسل سوم سلولی
WAN بی سیم فضایی
ارتباطات انفجار شهاب سنگ ها
تکنولوژی WAN بی سیم
دسترسی تقسیم چند گانه فرکانسی
دسترسی چندگانه تقسیم زمانی
دسترسی چندگانه تقسیم فضایی
فصل 5 امنیت شبکه بی سیم
تهدیدات امنیتی
کنترل ترافیک
دسترسي بدون مجوز
حملات انسان در وسط
انكار سرويس
رمزگذاري (Encryption87)
WEP
پروتکل پیوستگی کلید موقت
دسترسی حفاظت شده Wi-Fi
شبکه های اختصاصی مجازی
تائید
وا زه نامه
منابع
دسته بندی: کامپیوتر » شبکه های موبایل

تعداد مشاهده: 4133 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: doc

تعداد صفحات: 194

حجم فایل:668 کیلوبایت

 قیمت: 4,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    فایل با نرم افزار word باز می شود

  • محتوای فایل دانلودی:
    فایل دانلودی حاوی فایل word می باشد