X
تبلیغات
رایتل

ایران دانلود

دانلود جدیدترین فایلهای کاربردی

پیچ گوشتی شارژی بی سیم

خرید پستی
قیمت این محصول: 47,000 تومان
 
پیچ گوشتی شارژی بی سیم دارای 9 سری پیچ گوشتی و 2 سری دریل دارای لامپ LED بسیار سبک، کوچک و قابل حمل قیمت : 47000 تومان
استفاده از پیچ‌گوشتی‌ها امری بسیار رایج بوده و جزو ابزار‌هایی بسیار کاربردی محسوب می‌شوند. پیچ‌ها انواع گوناگونی دارند و برای باز و بسته کردن آن‌ها به پیچ‌گوشتی‌های مختلفی نیاز است. ازاین‌رو باید تعداد بسیار زیادی پیچ‌گوشتی را تهیه کرده و در کیف ابزار خود نگهداری کنید که علاوه بر هزینه‌ی زیادی که بر روی دست کاربر خواهد گذاشت فضای بسیار زیادی را اشغال می‌کند. از طرفی دیگر باز و بسته کردن پیچ‌ها کاری سخت و وقت‌گیر است. برای رفع مشکلاتی از این قبیل استفاده از پیچ‌گوشتی‌های برقی و شارژی بسیار مفید خواهد بود. با کمک این محصولات می‌توانید درزمانی کوتاه و بدون خستگی پیچ‌های زیادی را باز و بسته کنید. محصولی که در تصویر مشاهده می‌کنید پیچ‌گوشتی شارژی بی سیم است که به تازگی روانه بازار شده است. سرعت گردش این محصول بین 0-800 دور بر دقیقه بوده و برای باز و بسته کردن پیچ‌ها بسیار مناسب است. یکی از مزیت‌های این محصول باتری بسیار قدرتمند آن است. باتری این دستگاه از نوع لیتیوم یونی بوده و با یک بار شارژ کامل می توانید ساعت ها از این پیچ گوشتی استفاده کنید. از دیگر ویژگی های این محصول دارا بودن 2 سری دریل در کنار 9 سری پیچ گوشتی (دو سو و چهار سو) می باشد. همچنین لامپ LED در که در بالای سر این محصول قرار دارد باعث خواهد شد شما در تاریکی به راحتی پیچ مورد نظر را باز و بسته نمایید.
قیمت : 47000 تومان
ویژگی های پیچ گوشتی شارژی بی سیم: - وزن: 400 گرم - منبع تغذیه: باتری - سرعت گردش آزاد0-800 دوربردقیقه - نوع باتری لیتیوم یونی - دارای 9 سری پیچ گوشتی دو سو و چهار سو - دارای 2 سری دریل - دارای لامپ LED
روش خرید: برای خرید پس از کلیک روی دکمه زیر و تکمیل فرم سفارش، ابتدا محصول یا محصولات مورد نظرتان را درب منزل یا محل کار تحویل بگیرید، سپس وجه کالا و هزینه ارسال را به مامور پست بپردازید. جهت مشاهده فرم خرید، روی دکمه زیر کلیک کنید.
قیمت : 47000 تومان
 
خرید پستی



ادامه مطلب ...
برچسب‌ها: گوشتی، شارژی، سیم
تاریخ ارسال: چهارشنبه 11 اسفند 1395 ساعت 08:36 | چاپ مطلب

شبکه های بی سیم

  فرمت فایل : word(قابل ویرایش)تعداد صفحات57   مقدمه: از آنجا که شبکه بی سیم، در دنیای کنونی هر چه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه ها، که بر اساس سیگنالهای رادیویی اند، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن است. نظر به لزوم آگاهی از خطرات استفاده از این شبکه ها با وجود امکانات نهفته در آن ها که به مدد پیکره بندی صحیح می توان به سطح قابل قبولی از بعد امنیتی دست یافت، ضمن معرفی این شبکه ها با تاکید بر ابعاد امنیتی آن ها، به روش های پیکره بندی صحیح که احتمال رخ داد حملات را کاهش می دهند می پردازیم. بخش اول 1-1 شبکه های بی سیم، کاربردها، مزایا و ابعاد (1-1)تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، یا یکدیگر ارتباط برقرار کنند. شبکه های بی سیم بازه وسیعی از کاربردها، از ساختارهای پیچیده ای چون شبکه های بی سیم سلولی - که اغلب برای تلفن های همراه استفاده می شد- و شبکه های محلی بی س ...



ادامه مطلب ...
برچسب‌ها: شبکه، سیم
تاریخ ارسال: پنج‌شنبه 5 اسفند 1395 ساعت 10:14 | چاپ مطلب

MP3 Player بی سیم


توضیحات

MP3 Player بی سیم

با طراحی بی نظیر ، خیره کننده و بسیار کم حجم

سبک ترین ام پی تری پلیر دنیا

پرفروش ترین محصول الکترونیکی سال 2012 در امریکا و اروپا

دیگر نیازی به خرید ام پی تری پلیر و هدست

 به صورت جداگانه نخواهید داشت!

با سیم های دست وپا گیر هدستهایی که جداگانه به

ام پی تری پلیر  متصل می شوند خداحافظی کنید ...

وسیله ای فوق العاده پر طرفدار مخصوص عاشقان موزیک!

با کیفیت فوق العاده استثنایی و بی نظیر

همراه با یک سال گارانتی تعویض


قیمت : 26000 تومان

آیا از سیمهای دست وپا گیر هدستهای معمولی خسته شده اید؟

آیا به یک MP3 PLAYER با کیفیت وحافظه عالی نیاز دارید؟

 آیا دوست دارید بدون دردسر وبا وسیله ای کم حجم وبا کیفیت

موزیکهای مورد علاقتان را گوش کنید؟؟

ام پی تری پلیر بی سیم همه این امکانات را برای شما فراهم کرده است.

با کیفیت استثنایی و سیستم پخش پر قدرت

بسیار سبک و کم حجم

بهترین هدیه برای کسی که دوستش دارید ...


قیمت : 26000 تومان

با طراحی ویژه و جدیدی که این MP3 Player دارد می توانید آن را بدون آنکه

کسی ببیند به صورت مخفی استفاده کنید ...

یعنی با قرار گرفتن درپشت سر (روی گردن) کاملا از دید مخفی می ماند

در MP3 پلیر اسپورت هیچ سیمی وجود ندارد، به همین دلیل به آن MP3 پلیر وایرلس هم می گویند.

شما با این MP3 Player حتی در رختخواب هم می توانید به موسیقی گوش کرده

و یا کتابهای درسی را گوش دهید.

بدون آنکه نگران این باشید که خوابتان ببرد زیرا این دستگاه پخش موسیقی جزئی از

وجود شما شده و هر جا که شما باشید به شما وصل است!

این پخش کننده بصورت پلاستیکی و قابل انعطاف بوده و بر خلاف پخش کننده های قبلی

نیاز به سیمهای اضافی و دست و پاگیر ندارد...


قیمت : 26000 تومان

فابلیت های دستگاه :
 - پخش موزیک MP3/WMA/WAV با کیفیت صدای فوق العاده عالی
 - طراحی زیبا، سبک و بسیار کم حجم
 - قابل انعطاف
 - مجهز به USB داخلی برای انتقال فایل های صوتی
 - قابلیت Auto Detect بدون نیاز به نصب نرم افزار در کامپیوتر
 - دارای بسته بندی اصل
 - دارای گارانتی تعوبض یکساله

مشخصات فنی:
 - حافظه: قابلیت اتصال رم Micro SD تا حافظه 16 گیگ (حافظه داخلی ندارد)
 - فرمت آهنگ های قابل پخش: WAV, AAC, AIFF, Audible, MP3
 - پورت: USB
 - باطری: لیتیوم قابل شارژ (6 ساعت موسیقی با هر بار شارژ)
 - مدت شارژ باتری: 3 ساعت برای شارژ کامل و 2 ساعت برای 80 درصد شارژ
 - شارژر: امکان شارژ از طریق USB
 - وزن: 20 گرم



روش خرید: برای خرید پس از کلیک روی دکمه زیر و تکمیل فرم سفارش، ابتدا محصول یا محصولات مورد نظرتان را درب منزل یا محل کار تحویل بگیرید، سپس وجه کالا و هزینه ارسال را به مامور پست بپردازید. جهت مشاهده فرم خرید، روی دکمه زیر کلیک کنید.

قیمت : 26000 تومان





ادامه مطلب ...
برچسب‌ها: Player، سیم
تاریخ ارسال: چهارشنبه 4 اسفند 1395 ساعت 09:49 | چاپ مطلب

دانلود تحقیق درباره شبکه های بی سیم

معماری معمول در شبکه‌های WLAN بر مبنای استفاده از AP است. با نصب یک AP عملاَ مرزهای یک سلول مشخص می‌شود و باروش‌هایی می‌توان یک سخت افزار مجهز به امکان ارتباط بر اساس استاندارد 802 , 11b را میان سلول‌های مختلف حرکت داد. گستره‌یی که یک AP پوشش می‌دهد را BSS (Basic service  set ) می‌نامند.مجموعه تمای سلول‌های یک ساختار کلی شبکه، که ترکیبی از BSS های شبکه است، را ( Extended  Service  Set ) ESS می‌نامند . با استفاده از ESS می‌توان گستره‌ی وسیع‌تری را تحت پوشش شبکه‌ی محلی بی سیم در آورد. در سمت هر یک از سخت افزارها که معمولاَ مخدوم هستند، کارت شبکه‌یی مجهز به یک مودم بی سیم قرار دارد که با AP ارتباط را برقرار می‌کند، AP علاوه بر ارتباط با چند کارت شبکه‌ی بی سیم، به بستر پر سرعت‌تر شبکه‌ی بی سیمی مجموعه نیز متصل است و از این طریق ارتباط میان مخدوم‌های مجهز به کارت شبکه‌ی بی سیم و شبکه‌ی اصلی برقرار می‌شود. شکل زیر نمایی از این ساختار را نشان ...



ادامه مطلب ...
برچسب‌ها: دانلود، تحقیق، درباره، شبکه، سیم
تاریخ ارسال: جمعه 15 بهمن 1395 ساعت 04:39 | چاپ مطلب

سمینار کارشناسی ارشد کامپیوتر ردیابی اشیا متحرک در شبکه های حسگری بی سیم

این محصول در قالب پی دی اف و 66 صفحه می باشد. این سمینار جهت ارائه در مقطع کارشناسی ارشد کامپیوتر-نرم افزار طراحی و تدوین گردیده است. و شامل کلیه موارد مورد نیاز سمینار ارشد این رشته می باشد. نمونه های مشابه این عنوان با قیمت بسیار بالایی در اینترنت به فروش می رسد.گروه تخصصی ما این سمینار را با قیمت ناچیز جهت استفاده دانشجویان عزیز در رابطه به منبع اطلاعاتی در اختیار شما قرار می دهند. حق مالکیت معنوی این اثر مربوط به نگارنده است. و فقط جهت استفاده از منابع اطلاعاتی و بالا بردن سطح علمی شما در این سایت قرار گرفته است. ...



ادامه مطلب ...
تاریخ ارسال: جمعه 8 بهمن 1395 ساعت 22:06 | چاپ مطلب

سمینار کارشناسی ارشد کامپیوتر پردازش پرس و جو های چندگانه در شبکه حسگر بی سیم

این محصول در قالب پی دی اف و 88 صفحه می باشد. این سمینار جهت ارائه در مقطع کارشناسی ارشد کامپیوتر-نرم افزار طراحی و تدوین گردیده است. و شامل کلیه موارد مورد نیاز سمینار ارشد این رشته می باشد. نمونه های مشابه این عنوان با قیمت بسیار بالایی در اینترنت به فروش می رسد.گروه تخصصی ما این سمینار را با قیمت ناچیز جهت استفاده دانشجویان عزیز در رابطه به منبع اطلاعاتی در اختیار شما قرار می دهند. حق مالکیت معنوی این اثر مربوط به نگارنده است. و فقط جهت استفاده از منابع اطلاعاتی و بالا بردن سطح علمی شما در این سایت قرار گرفته است. ...



ادامه مطلب ...
تاریخ ارسال: جمعه 8 بهمن 1395 ساعت 21:55 | چاپ مطلب

تحقیق امنیت در شبکه های بی سیم

دانلود تحقیق امنیت در شبکه های بی سیم 35 ص با فرمت WORD  ...



ادامه مطلب ...
برچسب‌ها: تحقیق، امنیت، شبکه، سیم
تاریخ ارسال: جمعه 8 بهمن 1395 ساعت 17:24 | چاپ مطلب

دانلود تحقیق درباره امنیت در شبکه های بی سیم

                بخشی از این مقاله  شبکه‌های ارتباطی بی‌سیم عموما به‌ وسیله ی یکی از سیستم‌های انتقال اطلاعات به دوردست پیاده‌سازی می‌شوند. از آن‌جا که شبکه‌ های بی سیم در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن است . تکنولوژی شبکه‌ های بی‌سیم، با استفاده از انتقال داده‌ها توسط اموج رادیویی، در ساده‌ترین صورت، به تجهیزات سخت‌افزاری امکان می‌دهد تا بدون‌استفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند    فهرست مقدمه شبکه های محلی بی سیم عناصر فعال و سطح پوشش WAN امنیت در شبکه های محلی سرویس های امنیتی ضعف های اولیه امنیتی خطرها و حملات 10 نکته اساسی در امنیت شبکه های وای فای       **************************************************** &nbs ...



ادامه مطلب ...
تاریخ ارسال: جمعه 8 بهمن 1395 ساعت 00:22 | چاپ مطلب

دانلود مقاله وسایل ورودی و خروجی بی سیم

  مشخصات این فایل عنوان:  وسایل ورودی و خروجی بی سیم فرمت فایل : word (قابل ویرایش) تعداد صفحات : 13 این مقاله در مورد وسایل ورودی و خروجی بی سیم می باشد.   بخشی از تیترها به همراه مختصری از توضیحات هر تیتر از مقاله وسایل ورودی و خروجی بی سیم ارسال و دریافت نامه های الکترونیکی از طریق تلفنتعریف ما از مرورگرهای صوتی شامل پشتیبانی از رابطهای صفحات HTML نمی شود. یک مرورگرصوتی برروی یک زبان نشانه گذاری فرایند های مختلف را انجام می دهد. زبان HTML شامل زبانهایی که مرورگرهای صوتی آن را تفسیر می کنند نمی شود.بعضی از فروشندگان اقدام به تولید مرورگرهای HTML که بجای نمایش متن ، تولید صدا می کنند، نموده اند. یک مرورگر HTML که دارای قابلیتهای صوتی می باشدباید تعیین کنندة ترتیب....(ادامه دارد) مزایای مرورگرهای صوتیصوت یکی از طبیعی ترین ارتباط برقرارکننده با انسان می باشد زیرا کاربران می توانند به وسیلة گوش دادن و صحبت کردن از تمام مهارتهایی که در دوران کودکی تا کنون دست یافته اند استفاده کنند. در حال حاضر مردم از تلفن های معمولی و تلفنهای همراه استفاده می کنند که آنها امکان ...



ادامه مطلب ...
تاریخ ارسال: پنج‌شنبه 7 بهمن 1395 ساعت 21:30 | چاپ مطلب

پایان نامه امنیت در شبکه های بی سیم

پایان نامه امنیت در شبکه های بی سیم

فهرست مطالب

عنوان صفحه

بخش اول

1-1 شبکه‌های بی سیم، کاربردها، مزایا و ابعاد............................................ 2

2-1 اساس شبکه‌های بی سیم............................................................... 3

1-2-1 حکومت عالی Wi-Fi.............................................................. 3

2-2-1 802.11a یک استاندارد نوپا..................................................... 4

3-2-1 Bluetooth- قطع کردن سیم‌ها.................................................. 4

4-2-1 پشتیبانی خصوصی: Bluetooth................................................. 6

5-2-1 آنچه پیش‌رو داریم.................................................................. 7

3-1 منشأ ضغف امنیتی در شبکه‌های بی‌سیم و خطرات معمول............................ 7

بخش دوم

شبکه‌های محلی بی‌سیم...................................................................... 10

1-2 پیشینه.................................................................................... 10

2-2 معماری شبکه‌های محلی بی‌سیم....................................................... 11

بخش سوم

عناصر فعال و سطح پوشش WLAN ...................................................... 14

1-3 عناصر فعال شبکه‌های محلی بی‌سیم................................................... 14

1-1-3 ایستگاه بی‌سیم....................................................................... 14

2-1-3 نقطة دسترسی........................................................................ 14

3-1-3 برد و سطح پوشش.................................................................. 14

3-1-3 برد و سطح پوشش.................................................................. 14

بخش چهارم

امنیت در شبکه‌های محلی بر اساس استاندارد 802.11.................................... 18

1-4 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11............................................ 19

1-1-4 Authentication................................................................ 19

2-1-4 Confidentiality................................................................ 19

3-1-4 Intergrity........................................................................ 20

بخش پنجم

سرویسهای امنیتی Wep Authentication............................................. 21

1-5 Authentication................................................................... 21

1-1-5 Authentication بدون رمزنگاری............................................. 22

2-1-5 Authentication با رمزنگاری RC4......................................... 22

بخش ششم

سرویسهای امنیتی 802.11b-privacy و integrity................................... 24

1-6 privacy............................................................................... 24

2-6 integrity.............................................................................. 25

بخش هفتم

ضعف‌های اولیه امنیتی WEP................................................................ 27

1-7 استفاده از کلیدهای ثابت WEP...................................................... 27

2-7 Initialization....................................................................... 28

3-7 ضعف در الگوریتم...................................................................... 28

4-7 استفاده از CRC رمز نشده............................................................ 28

بخش هشتم

خطرها، حملات و ملزومات امنیتی .......................................................... 30

بخش نهم

پیاده سازی شبکه بی سیم..................................................................... 33

1-9 دست به کار شوید...................................................................... 33

2-9 دندة درست را انتخاب کنید............................................................ 33

3-9 راه‌اندازی یک شبکه بی‌سیم........................................................... 34

4-9 دستورالعمل‌ها را بخوانید............................................................... 35

5-9 محافظت از شبکه....................................................................... 36

بخش دهم

برنامه‌نویسی سیستمهای بی سیم و موبایل (معرفی WAP) ................................ 39

1-10 WAP چیست؟ ...................................................................... 39

2-10 ایدة WAP .......................................................................... 40

3-10 معماری WAP ...................................................................... 40

4-10 مدل WAP .......................................................................... 41

5-10 Wap تا چه اندازه‌ای امن است؟ ................................................... 42

بخش یازدهم

مفاهیم امنیت شبکه .................................................................................. 43

1-11 منابع شبکه .................................................................................... 43

2-11 حمله ........................................................................................... 44

3-11 تحلیل و خطر ................................................................................. 45

4-11 سیاست امنیتی ................................................................................. 45

5-11 طرح امنیت شبکه ............................................................................. 47

6-11 نواحی امنیتی .................................................................................. 47

7-11 مرکزی برای امنیت شبکه .................................................................... 48

8-11 چرا service directory ................................................................. 49

9-11 اکتیو دایرکتوری چگونه کار می کند ...................................................... 51

10-11 مزایای اکتیو دایرکتوری ................................................................... 52

11-11 افزایش همکاری بین شبکه ها ............................................................. 53

بخش دوازدهم

1-12 کنترل دولتی .................................................................................. 55

2-12 کنترل سازمانی ............................................................................... 55

3-12 کنترل فردی .................................................................................. 55

4-12 تقویت اینترانت ها ........................................................................... 56

5-12 وجود یک نظام قانونمند اینترنتی ....................................................... 56

6-12 کار گسترده فرهنگی .................................................................... 56

7-12 فایروالها ................................................................................... 57

8-12 سیاستگذاری ملی در بستر جهانی ....................................................... 59

9-12 اینترنت و امنیت فرهنگی ایران .......................................................... 63

10-12 جمع بندی ............................................................................... 68

بخش سیزدهم

امنیت تجهیزات شبکه ........................................................................... 70

1-13 امنیت فیزیکی ............................................................................. 71

2-13 امنیت منطقی .............................................................................. 75

3-13 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات .................................. 78

فهرست منابع ..................................................................................... 80

................................................................................................................................................

مقدمه :

از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم.

...

-1 منشا ضعف امنیتی در شبکه های بی سیم و خطرات معمولی

خطر معمول در کلیه شبکه های بی سیم متصل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنال های رادیویی به جای سیم و کابل، استوار است. با استفاده از این سیگنالها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذ گران قادرند در صورت شکستن موانع امنیتی نه چندان قدرت مند این شبکه ها، خود را به عنوان عضوی از این شبکه ها جا زده و در صورت تحقق این امر امکان دست یابی به اطلاعات حیاتی، حمله به سرویس دهندگان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره های شبکه با یکدیگر، تولید داده ذهای غیر واقعی و گرمراه کننده، سوء استفاده از پهنای باند موثر شبکه و دیگر فعالیتهای مخرب وجود دارد.

در مجموع، در تمامی دسته های شبکه های بی سیم، از دید امنیتی حقایقی مشترک صادق است:

  • تمامی ضعف های امنیتی موجود در شبکه های سیمسی در مورد شبکه های بی سیم نیز صدق می کند. در واقع نه تنها هیچ جنبه ای چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص شبکه های بی سیم وجود ندارد که سطح بالاتری از امنیت منطقی را ایجاد کند. بلکه همان گونه که ذکر شد مخابرات ویژه ای را نیز موجب است.

  • · نفوذ گران، با گذر از تدابیر امنیتی موجود، می توانند به راحتی به منابع اطلاعاتی موجود بر روی سیستم های رایانه ای دست یابند.

  • · اطلاعات حیاتی که یا رمز نشده اند و یا با روشی با امسنیت پایین رمز شده اند، و میان دو گروه در شبکه های بی سیم در حال انتقال می باشند، می توانند توسط نفوذ گران سرقت شده یا تغییر یابند.

  • · حمله Dos ها به تجهیزات و سیستم های بی سیم بسیار متداول است.

  • · نفوذ گران با سرقت کدهای عبور و دیگر عناصر امنیتی مشابه کاربران مجاز در شبکه های بی سیم، می توانند به شبکه های مورد نظر بدون هیچ مانعی متصل گردند.

  • · با سرقت عناصر امنیتی، یک نفوذ کر می تواند رفتار یک کاربر را پایش کند. از این طریق می توان به اطلاعات حساس دیگری نیز دست یافت.
  • · کامپیوترهای قابل حمل و جیبی، که امکان و اجازه استفاده از شبکه بی سیم را دارند، به راحتی قابل سرقت هستند. با سرقت چنین سخت افزارهایی، می توان اولین قدم برای نفوذ به شبکه را برداشت.

  • · یک نفوذگر می تواند از نقاط مشترک میان یک شبکه بی سیم در یک سازمان و شبکه های سیمی آن ( که اغلب موارد شبکه اصلی و حساس تری محسوب می گردد) استفاده کرده و با نفوذ به شبکه بی سیم عملاً راهی برای دست یابی به منابع شبکه سیمی نیز بیابد.

  • · در سطحی دیگر، با نفوذ به عناصر کنترل کننده یک شبکه بی سیم، امکان ایجاد اختلال در عملکرد شبکه نیز وجود دارد.

...

عناصر فعال و سطح پوشش WLAN

1-3 عناصر فعال شبکه های محلی بی سیم

در شبکه های محلی بی سیم معمولاً دو نوع عنصر فعال وجود دارد:

1-3-3- ایستگاه بی سیم

ایستگاه نامحدود بی سیم به طور معمول یک کامپیوتر کیفی یا یک ایستگاه کاری ثابت است که توسط یک کارته شبکة بی سیم به شبکة محلی متصل می شود. این ایستگاه می تواند از سوی دیگر یک کامپیوتر جیبی یا حتی یک پوشش گر بار کد نیز باشد. در برخی از کاربردها برای این که استفاده از سیم در پایانه های رایانه ای برای طراح و مجری دردسرساز است، برای این پایانه اه که معمولاً در داخل کیوسک هایی به همین منظور تعبیه می شود، از امکان اتصال بی سیم به شبکة محلی استفاده می کنند. در حال حاضر اکثر کامپیوترهای کیفی موجود در بازار به این امکان به صورت سرخود مجهز هستند و نیازی به اضافه کردن یک کارت شبکه بی سیم نیست.

کارت های شبکه بی سیم عموماً برای استفاده در چاک های PCMCIA است. در صورت نیاز به استفاده از این کارت ها برای کامپیوترهای رومیزی و شخصی ، با استفاده از رابطی این کارت ها را بروی چاک های گسترش PCI نصب می کنند.

2-1-3- نقطة‌دسترسی

نقاط دسترسی در شبکه اهی بی سیم، همانگونه که در قسمت های پیش نیز در مورد آن صبحت شد، سخت افزارهای فعالی هستند که عملاً نقش سوئیچ در شبکه های بی سیم را بازی کرده، امکان اتصال به شبکه های بی سیم را نیز دارند. در عمل ساختار بستر اصلی شبکه عموماً سمی است و توسط این نقاط دسترسی مخدوم ها و ایستگاههای بی سیم به شبکة سیمی اصلی متصل می گردد.

3-1-3- برد و سطح پوشش

شعاع پوشش شبکة بی سیم براساس استاندارد 802.11 به فاکتورهای بسیاری بستگی دارد که برخی ا‌ز آنها به شرح زیر هستند:

- پهنای باند مورد استفاده

- منابع امواج ارسالی و محل قرارگیری فرستنده ها و گیرنده ها

- مشخصات فضای قرارگرفتن و نصب تجهیزات شبکة بی سیم

- قدرت امواج

- نوع و مدل آنتن

شعاع پوشش از نظر تئوری بین 29 متر (برای فضاهای بسته داخلی) و 485 متر (برای فضاهای باز) در استاندارد 802.11b متغیر است. با این وجود این مقادیر، مقادیری متوسط هستند و در حال حاضر با توجه به گیرنده ها و فرستنده های نسبتاً قدرتمندی که مورد استفاده قرار می گیرند، امکان استفاده از این پروتکل و گیرنده ها و فرستنده های آن، تا چند کیلومتر هم وجود دارد که نموهای عملی آن فراوان اند.

با این وجود شعاع کلی که برای استفاده از این پروتکل (80.2.11b) ذکر می شود چیزی میان 50 تا 100 متر است. این شعاع عملکرد مقداری است که برای محل های بسته و ساختمان های چند طبقه نیز معتبر بوده و می‌تواند مورد استفاده قرار گیرد.



خرید فایل



ادامه مطلب ...
برچسب‌ها: پایان، نامه، امنیت، شبکه، سیم
تاریخ ارسال: چهارشنبه 29 دی 1395 ساعت 17:40 | چاپ مطلب
( تعداد کل: 36 )
   1      2     3     4   >>
صفحات