ایستگاه‌های رادیویی و تلویزیونی برای چند دهه است که سیگنال‌های نامریی آنالوگ را از طریق هوا ارسال می‌کنند. هوای پیرامون ما بستری مناسب برای انتقال و تبادل داده‌ها در اختیار شبکه‌ها قرار داده است. شبکه‌هایی که با اتکا بر فن‌آوری‌های سیمی یا بی‌سیم به تبادل اطلاعات می‌پردازند. اما اجازه دهید، برای مدتی شبکه‌های سیمی را کنار گذشته و به سراغ شبکه‌هایی برویم که سیگنال‌ها و داده‌ها را همانند ایستگاه‌های رادیویی به شکل نامریی ارسال می‌کنند. اما شبکه‌های بی‌سیم چگونه کار می‌کنند و از چه فناوری‌هایی برای ارسال اطلاعات استفاده می‌کنند؟ ویژگی‌های بی‌سیمی که ماهواره‌ها، بلوتوث، Wi-Fi، تلفن همراه و سایر تجهیزات ارسال و دریافت کننده سیگنال‌های بی‌سیم را بر مبنای آن‌ها مخابره می‌کنند چه هستند و چگونه به دستگاه‌ها اجازه می‌دهند با یکدیگر در تعامل باشند؟

ویژگی‌های شبکه‌های انتقال بی‌سیم

در مقاله‌های قبلی در مورد سیگنال‌هایی که از طریق یک رسانه فیزیکی مانند یک کابل مسی یا فیبر نوری ارسال می‌شوند مطالبی یاد گرفتید. شبکه‌های محلی که سیگنال‌ها را از طریق هوا و از طریق امواج RF (فرکانس رادیویی) انتقال می‌دهند به نام WLANها یا شبکه‌های محلی بی‌سیم شناخته می‌شوند. امروزه، رسانه‌های بی‌سیم به یکی از ملزومات مهم شبکه‌های تجاری، خانگی و برخی محیط‌های تخصصی شبکه‌‌ها تبدیل شده‌اند. درست است که سیگنال‌های سیمی و بی‌سیم شباهت‌های زیادی دارند و به‌طور مثال هر دو از لایه 3 و پروتکل‌های بالاتر از آن استفاده می‌کنند، با این حال، ماهیت شبکه‌های بی‌سیم به گونه‌ای است که در برخی موارد به ویژه در لایه‌های پایینی مدل مرجع OSI تفاوت‌هایی با شبکه‌های سیمی دارند. برای روشن شدن بهتر مطلب اجازه دهید به سیگنال‌های بی‌سیم نگاهی داشته و سپس بررسی کنیم که آن‌ها چگونه ارسال می‌شوند.

طیف‌های بی‌سیم

همه سیگنال‌های بی‌سیم توسط امواج الکترومغناطیسی و از طریق هوا ارسال می‌شوند. طیف بی‌سیم، معمولا به نام موج‌های هوایی شناخته شده و به دامنه فرکانس امواج الکترومغناطیسی اشاره دارد که برای برقراری ارتباطات صوتی و ارسال داده‌ها از آن استفاده می‌شود. در کشوری همچون ایالات متحد کمیسیون ارتباطات فدرال (FCC)  که بر نحوه استفاده از طیف‌های بی‌سیم نظارت دارد، محدوده فرکانس‌ها یا پهنای باند طیف‌های بی‌سیم را 9 کیلوهرتز تا 300 گیگاهرتز تعیین کرده است و مشخص کرده است که هر فرکانسی برای چه مقاصدی باید استفاده شود و در چه مکان‌هایی نباید از فرکانس‌های خاصی استفاده شود. (یک هرتز یا Hz یک چرخه در هر ثانیه است.) جدول زیر فهرستی از محدوده فرکانس‌های پایین و بالای استفاده شده در فناوری‌های بی‌سیمی که در ادامه به تشریح آن‌ها خواهیم پرداخت را نشان می‌دهد. (توجه داشته باشید که ترجمه فرکانس در فارسی بسامد است، اما برای درک بهتر مطلب از همان واژه فرکانس استفاده می‌کنیم.)

 

محدوده فرکانس فن‌آوری‌های بی سیم (مرتب شده از فرکانس‌های کم به زیاد)

توضیحات

محدوده فرکانس (باند) کیلوهرتز، مگاهرتز، گیگاهرتز

فناوری‌ها

زیاد

کم

شامل فرکانس‌های پایین برای برچسب‌های RFID و کاربردهای عمومی است

134.2 kHz

125 kHz

RFID

فرکانس ثابت

13.56 MHz

NFC

فرکانس ثابت

90.842 MHz

Z-Wave

به نام باند 800  معروف است

896 MHz

824 MHz

Cellular

یکی از چند باند تخصیص داده شده به RFID است

930 MHz

858 MHz

RFID

باند 1900 نامیده می‌شود.

1990 MHz

1850 MHz

Cellular

11 تا 14 کانال

2.4835 GHz

2.4 GHz

Wi-Fi; 802.11b/g/n

16 کانال

2.4835 GHz

2.4 GHz

ZigBee

79 کانال

2.4835 GHz

2.4 GHz

Bluetooth

محدوده فرکانس بالا برای RFID

2.454 GHz

2.446 GHz

RFID

فرکانس ثابت

2.457 GHz

ANT+

24 کانال

5.8 GHz

5.1 GHz

Wi-Fi; 802.11a/n/ac

10 کانابل به اضافه 4 کانال برای مادون قرمز

300,000 GHz

300 GHz

IR




همان‌گونه که در جدول بالا مشاهده می‌کنید، برخی از باندها فقط یک فرکانس واحد دارند که فرکانس ثابت برای آن باند شناخته می‌شوند.

شکل زیر تصویر وضعیت باندها در طیف بی‌سیم را نشان می‌دهد. توجه داشته باشید که فرکانس‌های مورد استفاده برای ارتباطات AM، FM و ماهواره نیز در شکل نشان داده شده است. در این شکل مشاهده می‌کنید در چه مکانی سیگنال‌ها ممکن است با یکدیگر همپوشانی داشته باشند.


 

نکته: شبکه‌های بی‌سیم از طریق زنجیره‌ای از امواج الکترومغناطیس با یکدیگر ارتباط برقرار کرده که می‌تواند حامل داده‌ها یا می‌تواند حامل ارتباطات صوتی و تصویری باشد که با طول موج‌های مختلف استفاده می‌شود. اتحادیه بین‌المللی مخابرات (ITU) سازمانی جهانی است که وظیفه قانون‌گذاری و مدیریت فضای فرکانسی را عهده‌دار است. استانداردسازی مخابرات، ارتباطات رادیویی و توسعه مخابرات از وظایف این اتحادیه است. این اتحادیه استانداردهایی برای برقراری ارتباطات بین‌الملل وضع کرده که تخصیص فرکانس‌های بی‌سیم از جمله آن‌ها است. توجه داشته باشید هر فرکانسی برای هدف خاصی استفاده می‌شود. به‌طور مثال، برخی از باندها تنها برای یک استفاده خاص در نظر گرفته شده‌اند. به‌طور مثال، یک باند برای تلویزیون، FM یا AM در نظر گرفته شده است، در حالی که برخی دیگر همچون باندهای وای‌فای برای استفاده عمومی در دسترس قرار دارند. در مورد Wi-Fi، این حرف به معنای آن است که شما می‌توانید دستگاه وای‌فای خودتان را در اختیار داشته و از آن استفاده کنید بدون آن‌که به مجوز سازمان خاصی برای استفاده از این باند نیاز داشته باشید. در ایالات متحده سازمان FCC بر این مسئله نظارت دارد.

همان‌گونه که در تصویر بالا مشاهده می‌کنید Wi-Fi، بلوتوث، ZigBee، ANT1 و نیز برخی از سیگنال‌های ماهواره‌ای، محدوده فرکانس‌ها را در فرکانس 2.4 گیگاهرتز به صورت اشتراکی استفاده می‌کنند.  اما فناوری‌های فوق چگونه این امواج را بدون آن‌که یک سیگنال روی سیگنال دیگری قرار گرفته و باعث از دست رفتن کلی یک سیگنال شود به اشتراک قرار می‌دهند؟ اجازه دهید تا ببینیم چگونه کانال‌ها به کاهش تداخل ناشی از هم‌پوشانی کمک می‌کنند.

مدیریت کانال

باندی که توسط یک دستگاه بی‌سیم استفاده می‌شود توسط دامنه کلی فرکانس خود تعریف می‌شود. برای آن‌که به دستگاه‌های مختلف اجازه دهیم تا باند یکسانی را به‌اشتراک قرار دهند، باند باید به کانال‌هایی تقسیم شود و خود کانال‌ها نیز باید به کانال‌هایی با باند باریک‌ تقسیم شوند. باند باریک (narrow band) یک کانال ارتباطی به وجود آورده که در آن پهنای باند یک پیام ارسال شده فراتر از پهنای باند همبستگی (coherence bandwidth) نخواهد رفت. اما چرا باید یک چنین کاری انجام شود؟ پاسخ ساده است. راهکار فوق به ما اجازه می‌دهد با کاهش پهنای باند، کانال‌های رادیویی بیشتری ایجاد کنیم، با توجه به اینکه ما در عمل اندازه را به نصف کاهش می‌دهیم در یک طیف فرکانس قادر به ایجاد دو کانال رادیویی خواهیم بود. اکثر دستگاه‌های بی سیم یکی از دو فناوری (مدولاسیون) زیر را برای استفاده از مزایای فرکانس‌ها درون باند خود و به منظور جلوگیری از تداخل استفاده می‌کنند.

  • پرش فرکانسی مبتنی بر طیف گسترده/ طیف گسترده پرش فرکانسی (FHSS) سرنام Spectrum Spreading Frequency Frequency، مدولاسیونی برای ارسال سیگنال در باند فرکانسی رادیویی است. در این مدولاسیون فرکانس موج حامل به شکل پیوسته و شبه تصادفی تعویض می‌شود. انشعابات یا همان پرش‌های کوتاه مدت باعث می‌شوند تا داده‌ها روی فرکانس خاصی درون باند انتقال پیدا کنند، در یک وضعیت دنباله‌دار، پرش بعدی به فرکانس بعدی رفته و این‌کار تکرار می‌شود. پرش از فرکانس می‌تواند صدها بار در ثانیه رخ دهد. دقت کنید که مدولاسیون FHSS ارزان‌تر از DSSS بوده و در محیط‌های پر ازدحام و محیط‌های داخلی بهتر از DSSS عمل می‌کند.
  • پرش فرکانسی دنباله مستقیم یا طیف گسترده دنباله مستقیم (DSSS) سرنام direct sequence spread spectrum، مدولاسیونی است که در آن جریان‌های داده‌ای به تکه‌های کوچکی تقسیم می‌شوند که این تکه‌های کوچک چیپها (chips) نام دارند. چیپهایی که روی همه فرکانس‌های موجود در یکی از سه کانال عریض به شکل همزمان پخش می‌شوند. فرایند تقسیم و رمزگذاری داده‌ها چیپسازی نامیده می‌شود. نرخ توزیع استفاده شده برای انتقال داده‌ها نیز کد چیپسازی نامیده شده که برای هر دستگاه کدی منحصر به فرد است. DSSS می‌تواند پهنای باند موجود را نسبت به FHSS به شکل کارآمدتری استفاده کرده و در نتیجه توان عملیاتی بالاتری را ارائه می‌کند.

استاندارد‌های بی‌سیم در محدوده 2.4 گیگاهرتز چگونه از باند اختصاصی خود استفاده می‌کنند. برای آشنایی با این موضوع به شکل سریع مروری بر این استانداردها خواهیم داشت و در شماره‌های آتی اطلاعات بیشتری درباره آن‌ها به دست خواهیم آورد.

  • Wi-Fi، معمولا برای دسترسی به اینترنت بی‌سیم، از مدولاسیون DSSS استفاده می‌کند. در ایالات متحده، سازمان تنظیم مقررات رادیویی (FCC) 11  کانال را در باند 2.4 گیگاهرتزی ویژه وای‌فای و 24 کانال را برای باند 5 گیگاهرتز تعریف کرده است. (کشورهای دیگر ممکن است 14 کانال Wi-Fi را برای باند 2.4 گیگاهرتز اختصاص داده باشند.) در ایالات متحده، هر کانال پهنای 20 مگاهرتز دارد. توجه داشته باشید که یک اکسس پوینت وای‌فای (Wi-Fi AP) که یک دستگاه اتصال مرکزی برای کلاینت‌های وای‌فای در یک شبکه است، به صورت دستی برای استفاده از یک گروه انتخاب شده از کانال‌ها پیکربندی شده است. دستگاه‌های کلاینت وای‌فای کل کانال را برای کانال‌های فعال پویش می‌کنند.
  • بلوتوث، معمولا برای اتصال دستگاه‌های شخصی بی سیم، از مدولاسیون FHSS استفاده می‌کند تا از 79 کانال اختصاص یافته به گروه بلوتوث استفاده کند. در شبکه‌ای متشکل از دستگاه‌های بلوتوث که piconet نام دارد، یک دستگاه اصلی تعیین می‌شود که این دستگاه زمانی را برای سایر دستگاه‌ها ارائه می‌کند تا دستگاه‌ها بتوانند به شکل درستی به کانال‌ها پرش کرده و از آن‌ها استفاده کنند. از آنجایی که انتقال بلوتوث به‌طور مداوم کانال ها را پر می‌کند، تصادم یا تداخل به ندرت باعث بروز مشکل می‌شوند.
  • ZigBee، معمولا در دستگاه‌های صنعتی، علمی و پزشکی استفاده شده و از مدولاسیون DSSS و 16 کانال استفاده می‌کند.
  • ANT1، معمولا در دستگاه‌های نظارت بر فعالیت استفاده شده، از یک فرکانس ثابت استفاده می‌کند و از این‌رو از هیچ‌کدام از مدولاسیون‌های DSSS یا FHSS استفاده نمی‌کند. حتی زمانی که مدولاسیون‌های  FHSS یا DSSS فرکانس بسط داده شده را ساطع می‌کنند، بازهم ممکن است مشکل تصادم یا تداخل رخ دهد. هر فناوری بر مبنای راهکار خاص خود زمانی که با مشکل تصادم روبرو شود، سعی می‌کند مشکل را برطرف کند. به‌طور مثال، هنگامی که یک دستگاه بلوتوثی با یک کانال وای‌فای در یک فرکانس برخورد می‌کند، سعی می‌کند مدت زمان کوتاهی در اختیار وای‌فای قرار دهد تا فرآیند انتقال خود را به پایان برساند. شکل زیر این موضوع را نشان می‌دهد.


 

دستگاه‌های وای‌فای از تکنیک "گوش دادن قبل از انتقال" برای پیدا کردن یک کانال خاموش استفاده می‌کنند. جزییات بیشتر در مورد چگونگی مدیریت تصادم در وای‌فای را در مقاله‌های آتی بررسی خواهیم کرد.

آنتن‌ها

هوا هیچ مسیر ثابتی برای سیگنال‌ها مشخص نمی‌کند که انتقال پیدا کنند، بنابراین سیگنال‌ها بدون آن‌که هدایت شوند به حرکت خود ادامه می‌دهند. در نقطه مقابل این رویکرد، رسانه‌های سیمی مانند UTP یا کابل فیبر نوری که یک مسیر سیگنال ثابت را فراهم می‌کنند، قرار دارند. فقدان مسیر ثابت باعث می‌شود تا فرآیند ارسال سیگنال‌های بی‌سیم، دریافت، کنترل و تصحیح خطاها از رویکردی متفاوت از سیگنال‌های سیمی پیروی کند. بخشی از این کار در سطح سخت‌افزاری انجام می‌شود. درست مانند سیگنال‌های سیمی، سیگنال‌های بی سیم از جریان الکتریکی که در طول یک هادی جریان دارد، آغاز می‌شوند. سیگنال الکتریکی از فرستنده به سمت یک آنتن حرکت می‌کند و سیگنال را به عنوان یک سری امواج الکترومغناطیسی در هوا منتشر می‌کند. سیگنال از طریق هوا حرکت می‌کند تا زمانی که به مقصد خود برسد. در مقصد، آنتن دیگری سیگنال را دریافت کرده و و گیرنده آن‌را به جریان تبدیل می‌کند. شکل زیر این چرخه را نشان می‌دهد.


 

توجه داشته باشید که آنتن‌ها برای انتقال و دریافت سیگنال‌های بی‌سیم استفاده می‌شوند. همانطور که ممکن است انتظار داشته باشید، برای تبادل اطلاعات، دو آنتن باید به فرکانس یکسانی متصل شوند تا بتوانند از کانال یکسانی استفاده کنند. هر نوع سرویس بی سیم نیاز به یک آنتن اختصاصی برای آن سرویس نیاز دارد. ویژگی‌های سرویس به منظور تعیین خروجی قدرت آنتن، فرکانس، و الگوی تابش آنتن استفاده می‌شوند. یک الگوی تابش آنتن که به نام الگوی تشعشعی نیز معروف است، مقاومت نسبی همه امواج الکترومغناطیسی در یک ناحیه سه بعدی (زوایای مختلف فضای اطرافش) که آنتن قادر به ارسال یا دریافت ‌آن‌ها است را توصیف می‌کند. الگوهای تشعشع می‌توانند برای طبقه‌بندی آنتن‌ها به دو دسته اساسی زیر تقسیم شوند:

  • • آنتن تک جهته (unidirectional antenna) - سیگنال‌های بی سیم را در امتداد یک جهت ارسال می‌کند. این نوع آنتن زمانی استفاده می‌شود که منبع نیاز به برقراری ارتباط با مقصد دارد. یک پیوند نقطه به نقطه یا در یک ناحیه خاص از جمله این موارد است. یک اتصال ماهواره‌ای (به‌طور مثال، نوعی که برای دریافت سیگنال‌های دیجیتالی تلویزیون استفاده می‌شود) از آنتن‌های جهت‌دار استفاده می‌کند.
  • • آنتن‌های چند جهته/همه جانبه (omnidirectional antenna) – این توانایی را دارند تا سیگنال ‌بی سیم را با قدرت و وضوح چند برابر در همه جهات دریافت کنند. این نوع آنتن‌ها زمانی استفاده می‌شوند که گیرنده‌های زیاد مختلفی مجبور هستند سیگنالی که در جهات مختلف ارسال می‌شود را دریافت کنند. ایستگاه‌های رادیویی و تلویزیونی از آنتن‌ها چند جهته استفاده می‌کنند. درست به همان شکلی که اکثر برج‌ها برای ارسال سیگنال‌های سلولی از آن استفاده می‌کنند.

منطقه جغرافیایی که یک آنتن یا سیستم بی‌سیم می‌تواند به آن دسترسی داشته باشد محدوده سیگنال یا آنتن نام دارد. گیرنده‌ها باید در محدوده وسیعی باشند تا سیگنال‌های دقیق را به‌طور مداوم دریافت کنند. با این حال، حتا در محدوده آنتن نیز ممکن است موانع یا اجسام مختلفی قرار داشته باشند که فرآیند دریافت سیگنال‌ها را با مشکل روبرو می‌کنند.

نویسنده مقاله :
ایمیل نویسنده:
منبع مقاله :
07 اردیبهشت 1398 سعید نوروزی 140
0 رای

مطالب مرتبط :

تنظیمات شبکه در سیستم عامل اوبانتو راهنمای خرید تلفن‌ تحت شبکه ( IP Phone ) 10 مشخصه یک طرح خوب امنیتی ۴ رازی که هکرهای وایرلس نمیخواهند شما بدانید! ۵ تغییر بزرگ در روندهای امنیت شبکه و اطلاعات در سال ۲۰۱۵ (شماره ۱) Keylogger ابزاری برای جاسوسی آزمایش امنیت روتر بی‌سیم تنها با یک کلیک آیا معاملات اینترنتی امن، واقعاً امن هستند؟ اقدامات امنیتی به هنگام اتصال به شبکه های Wireless امنيت تجهيزات شبکه ایمن ترین سیستم عامل دنیا چیست؟ با تأیید آسیب‌پذیر بودن پروتکل WPA2، از این به بعد هک کردن وای‌فای امکان‌پذیر است بستن درگاه ها بدون استفاده از حفاظ پسورد شما چقدر ایمن است؟ چطور می‌توانیم یک هات‌اسپات وای‌فای در لینوکس ایجاد کنیم؟ در هنگام خرید فایروال، این ۱۰ نکته را بخاطر بسپارید ده توصیه برای بهبود امنیت شبکه‌های بی‌سیم 802.11n رخنه‌های جدید مودم‌های محبوب ۳G و ۴G و روترها رخنه‌های جدید مودم‌های محبوب ۳G و ۴G و روترها سیاست های امنیتی کرمهای اینترنتی مفید هکرها چگونه حمله می کنند یک اساس نامه امنیتی (Security Policy ) چیست ؟ آموزش ابتدایی کانفیگ سوئیچ شبکه سیسکو هر آنچه که می بایست در رابطه با روترها و سوئیچ های شبکه سیسکو بدانید. ۵ اشتباه امنیتی رایج در استفاده از شبکه‎های وای‎فای ۵ روش برای افزایش سیگنال وایرلس 5 مورد از مشکلات شبکه های وایرلس وراه کارهای پیشنهادی ۹ نکته که باید درباره شبکه‌های مش بدانید! Super Wi-Fi ؛ افسانه یا واقعیت !! WiMax در رقابت با WLAN WiMAX، جهشي در توسعة سرويس‌هاي نظارت ويدئويي-2 WiMAX، جهشي در توسعه سرويس‌هاي نظارت ويدئويي آموزش کامل شبکه های Wireless ( قسمت اول ) آموزش کامل شبکه های Wireless ( قسمت دوم ) آموزش نصب و راه اندازی نانو استیشین آموزش نصب و راه‌اندازی ریپیتر وایرلس به‌منظور افزایش برد شبکه محلی وای فای آموزش نصب و کانفیگ آنتن های نانو استیشن آیا WiFi برای سلامتی شما و کودکان شما خطرساز است؟ اکسس پوینت چیست ؟ اهمیت بازدید و بررسی محل برای اجرای شبکه های بی سیم بیمارستانی ایمنی عمومی با شبکه های مش بی سیم اینفوگرافی مقایسه 802.11ac و 802.11n : کدام راهکار بی سیم بهتر است؟ بررسي تنظيمات امنيتي در شبکه هاي بيسيم ( مدل v2 Li بلوتوث و802.11همراه هم خدمات کاملي را ارايه ميدهند پنج اشتباهی که نباید در طراحی شبکه‌های بی‌سیم مرتکب شوید پنج جز کلیدی شبکه های بی‌سیم در مدارس پنج روش آماده سازی شبکه‌های بی‌سیم برای به کارگیری استاندارد پرسرعت 802.11ac پنج نکته برای پشتیبانی موفق از *BYOD در شبکه‌های بی‌سیم مدارس تاثير وضعيت جغرافيايي و آب و هوا برشبکه هاي وايرلس تفاوت بین روش‌های رمزنگاری WEP ،WPA و WPA2 در شبکه‌های بی سیم چگونه روتر بی سیم تان را وادار به کار سریع تر کنید؟ چند کاربر می توانند به یک اکسس پوینت 802.11ac متصل شوند؟ چهار روش طراحی شبکه های بی سیم اوت دور برای کلاس های سیار چهــــار مشکل بزرگ شبکه های بی سیم در فضای باز راهکاری ساده برای مشاهده قدرت آنتن وای‌فای از طریق خط فرمان سه کاربرد اصلی شبکه‌های بی سیم در فضاهای باز(outdoor) سه مزیت کلیدی شبکه های مش بی سیم شبکه های اوت دور بی سیم و طراحی آن ها طراحی شبکه های بی سیم برای استاندارد 802.11ac ظرفیت Access Point های سری N چقدر است ؟ فناوری Beamforming چیست و به چه درد ما می‌خورد؟ قابلیت ChannelFly در اکسس پوینت های راکاس لای فای چیست و چگونه کار می کند؟ مسائل امنيتي در استانداردهاي WPA نکات مهم در طراحی شبکه های بی سیم اوت دور هفت قابلیتی که پورتال درگاه شبکه باید برای دسترسی کاربران میهمان فراهم کند : برنامه ريزي و طراحي شبکه ( بخش دوم ) 10 روتر بی سیم امنیتی برتر در سال 2018 ۱۰ اپلیکیشن جذاب و محبوب وای‌فای 10 ثانیه جادویی: چرا ریست کردن روتر بسیاری از مشکلات را برطرف می‌کند؟ ۱۰ مزیت ویژه برای مجازی‌سازی ۱۰ نکته‎ای که باید در هنگام خرید یک روتر بی‌سیم توجه کنید! 12 روش برای افزایش سرعت اینترنت ۱۲ عامل کمتر شناخته شده تضعیف وای‎فای در دفاتر کار ۱۲ کاری که باید برای بهبود امنیت روتر بی‌سیم خانگی انجام دهید 17 ویژگی ضروری که شبکه های وایفای سریع و ایمن باید داشته باشند ۳.۲ میلیون روتر خانگی در معرض حمله قریب‌الوقوع هکرها ۶ ترفند گوگل مپ برای کاربران گوشی های اندرویدی ٦ قابلیت مفید و ناآشنای مودم‌های وایرلس و روترها ۶ کاری که باید بعد از خرید روتر جدید انجام دهید! ۷ روشی که هکرها از WiFi علیه شما استفاده میکنند Share on Google+ 8 ابزار رایگان نمایش اطلاعات شبکه‌های وای‎فای ۸۰۲٫۱۱AX: راهکاری برای شبکه‎های وای‌فای شلوغ ۹ راهکار برای افزایش امنیت روتر میکروتیک active directory dBi چیست؟ Hide password Hotspot چیست ؟ IP Address - قسمت اول IP Address - قسمت دوم IP و Port چیست ؟ Mikrotik AP Setup MikroTik EOIP Tunnel Mikrotik Hotspot Gateway NAS، SAN و DAS چیست و چه کاربردی دارند؟ OSPF به زبان ساده! Packet Sniffing در میکروتیک phishing یا دزدی هویت POE چیست ؟ و چرا سبب تسهیل راه اندازی شبکه شده است؟ PoE چیست و چه کاربردی دارد؟ RFID چه هست و چه نيست؟! Romley ؛ سروری برای شبکه‌های اترنت پر سرعت WiGig چگونه راه وای‌فای را ادامه می‌دهد WiLink 8.0 جدیدترین چیپ‌ست شبکه‌های بی‌سیم wimax چیست؟ آدرس‌های ای‌پی چگونه کار می‌کنند آشنایی با 11 مزیت لینک های ماکروویو آشنایی با اصطلاحات کاربردی در شبکه آشنایی با شبکه و تجهیزات شبکه آشنایی کاربردی با آنتن ها آشنایی کاربردی با آنتن ها 2 آشنایی کاربردی با آنتن ها 3 آشنایی کاربردی با آنتن ها 4 آشنائی با روتر آموزش اتصال به مودم وای فای بدون داشتن رمز عبور آموزش پاک کردن DNS Cache آموزش تصویری تنظیم روتر سیسکو همچون یک سرور PPTP آموزش تغییر وضعیت شبکه از حالت Private به Public در سیستم عامل ویندوز آموزش تنظیم مودم TP-Link TD-W8901 آموزش تنظیم مودم TP-LINK TD-W8961N آموزش راه اندازی شبکه وایرلس P2P آموزش راه اندازی مودم وایرلس tp-link مدل td-w 8901 g آموزش کامل جلوگیری از هک شدن وایرلس آموزش مقدماتی و گام به گام شبکه آموزش مقدماتی و گام به گام شبکه 2 آموزش مقدماتی و گام به گام شبکه 3 آموزش مقدماتی و گام به گام شبکه 4 آموزش مقدماتی و گام به گام شبکه 5 آموزش مقدماتی و گام به گام شبکه 6 آنتن های فرستنده و گیرنده آیا MU-MIMO ظرفیت وای‌فای را افزایش می‌دهد؟ آیا کسب ‌و کارهای کوچک می‌توانند از اترنت 10 گیگابیـت اسـتفاده کنند؟ آیا مانیتور کردن اینترنت سازمانی واقعا ضروری است؟! آیا میتوان به جای یک اکانتینگ حرفه ای از یک روتر استفاده کرد؟ آینده فناوری POE اتصال به شبکه بی‌سیم اتصال بی‌سیم چند کیلومتری دو نقطه با یک کلید اتصال میکروتیک به IBSng ارتباط با FTP میکروتیک ارتفاع مناسب جهت نصب آنتن وایرلس ارتقا دادن ( Upgrade ) سیستم عامل میکروتیک استاندارد IEEE 802.11 اصول نصب آنتن های ماهواره ای افزایش سرعت باز شدن صفحات اینترنتی در تمام مرورگرها افزايش سرعت اينترنت با يک دستور کاملا ساده افزودن امکان پشتیبانی از WPA/WPA2 به اکسس پوینت امنیت در شبکه‌های بی‌سیم کوچک امواج میلی‌متری چگونه می‌توانند شبکه‌های بی‌سیم را متحول کنند؟ انتخاب UPS و محاسبه باتری انواع شبکه های Wireless انواع کابل در شبکه هاي کامپيوتري این ابزار مانع هک شدن کامپیوترهای آسیب‌پذیر می‌شود اینترفیس های فعال اینترنت ۵G چیست و چه مزایایی دارد؟ با نسخه جدید وای‌فای آشنا شوید برترین روترهای بی‌سیم در سال 2017 بررسی Linksys E1500 بررسی اختصاصی اکسس‌پوینت TERENDNET TEW-650AP بررسی اختصاصی دوربین بی‌سیم تی پی لینک TL-SC4171G بررسی اختصاصی روتر D-Link DIR-605L بررسی اختصاصی روتر بی‌سیم CNet CAR-974 بررسی اختصاصی روتر دو بانده E4200 بررسی اختصاصی مودم روتر بی‌سیم Tenda W300D برنامه ريزي و طراحي شبکه ( بخش اول ) بستن رجیستری کاربران در شبکه دامین به این چهار نکته توجه کنید تا هک نشوید به این چهار نکته توجه کنید تا هک نشوید! به چه دلایلی سرعت وای‌فای کم می‌شود؟ به چه دلیل شبکه شما ممکن است نیاز به سوئیچ لایه 3 داشته باشد؟ بهترین ابزارهای رایگان اسکن شبکه‌های وای‌فای ویژه ویندوز 10 بیم فورمینگ ( Beam Forming ) یا فن آوری شکل دهی گلبرگ آنتن چیست؟ پاک کردن دوره ای لاگ های User Manager پشت صحنه DNS پنج کاری که پس از خرید یک روتر جدید باید انجام دهید پورت یو اس بی 3 (Usb 3.0) چیست؟ پهنای باند (Bandwidth) پهنای باند روتر خود را اولویت‌بندی کنید تا عملکرد شبکه بهبود یابد پیدا کردن مشخصه های اصلی میکروتیک پیکربندی یک WDS Bridge تاثیر باران بر امواج وایرلس تجهیزات شبکه تجهیزات شبکه را جز به جز بشناسید ترفندی ساده برای افزایش سرعت WiFi تست نفوذ شبکه های بیسیم WPA و WPA2 تشعشعات الکترومغناطیس و ماجرای ایست قلبی صدها پرنده در لاهه هلند تعریف روتر و جایگاه آن در شبکه های wan تفاوت SAN و NAS و DAS در چیست تفاوت بین ip65 و ip66 و ip68 تفاوت بین خطوط MPLS و Leased Line تفاوت بین روش‌های رمزنگاری WEP ،WPA و WPA2 در شبکه‌های بی سیم تفاوت بین سویچ های لایه دو و سویچ های لایه سه تفاوت سوئیچ مدیریتی و غیر مدیریتی شبکه لایه 2 و لایه 3 تفاوت هارد های SSD سرور و دسکتاپ تفاوت‌هاي Wimax و Wi-Fi تکنیکی که سرعت وای‌فای را به مرز ۴۰ گیگابیت می‌رساند تنظیم روتر بیسیم تنظیمات اولیه میکروتیک (تنظیم IP address , DNS , Default Gateway , Time & Date , PPPoE Client , DHCP Client توپولوژی شبکه تهیه فایل پشتیبان و بازگرداندن آن از پیکربندی های اکسس پوینت جلوگیری از هک شدن شبکه های wi-fi چرا باید روتر بی‎سیم خود را چند وقت یک بار ارتقا دهیم؟ چرا دوربین های تحت شبکه؟ چرا ممکن است شبکه شما به یک سویچ لایه 3 نیاز داشته باشد چشم شبکه ای چطور یک شبکه Ad-Hoc راه اندازی کنیم؟ چگونه ارتباط وایرلس بهتری داشته باشیم؟ چگونه از WPS و بدون نیاز به گذرواژه به شبکه وای‌فای متصل شویم؟ چگونه از سوییچ‌های اترنت نهایت بهره را ببریم؟! چگونه اندروید قبل از اتصال به یک شبکه وای‌فای وضعیت سرعت آن را تشخیص می‌دهد چگونه با بلوتوث تلفن همراه، اینترنت را به لپ‌تاپ برسانیم چگونه با ترکیب چند اتصال اینترنت مختلف، سرعت اینترنت خود را بالا ببریم؟ چگونه با یک ترفند ساده کامپیوترمان را در برابر ۹۴ درصد تهدیدات محافظت کنیم چگونه بدون روت کردن دستگاه اندرویدی رمز وای‌فای را پیدا کنیم؟ چگونه بفهمیم روتر بی‌سیم ما امن است یا خیر؟ چگونه به سرعت آداپتورهای شبکه را در ویندوز ۱۰ ریست کنیم چگونه به یک سیگنال وای‎فای بهتر با کمترین میزان تداخل در شبکه بی‌سیم دست پیدا کنیم چگونه بهترین عملکرد روتر را به دست آوریم؟ چگونه ترافیک شبکه وای‎فای را روی یک دستگاه آندرویدی مشاهده کنیم چگونه دو کامپیوتر را با کابل usb یکدیگر متصل کنیم؟ چگونه دو لینک موازی را در میکروتیک با هم تجمیع کنیم چگونه دیتای سوئیچ مخابرات را در روتر میکروتیک خود اضافه کنیم؟ چگونه شبکه وای‌فای خود را عیب یابی کنیم (بخش اول) چگونه وای فای را مخفی کنید چگونه هزینه اینترنت مصرفی خود را تا ۷۰% کاهش دهید چگونه یک آدرس ای‌پی را پیدا کنیم چگونه یک سوئیچ PoE مناسب انتخاب کنیم؟ چگونه یک شبکه وایرلس مطمئن داشته باشیم؟ چگونه یک منبع تغذیه‌ی بدون وقفه‌ی خوب (UPS) انتخاب کنیم؟ حد مجاز فاصله آنتن‌ موبایل از خانه‌ ها در مورد پچ کوردها و روابط شبکه RG45 بیشتر بدانیم! درباره آنتن دیش های مخابراتی دسترسی به تنظیمات روتر از طریق تلفن همراه دستورات پرکاربرد لینوکس که باید بدانید! دستورات کاربردی در شبکه دو شاخص مهم شبکه : پهناى باند و میزان تاخیر دو شاخص مهم شبکه : پهناى باند و ميزان تاخير راه اندازی Cache در میکروتیک راه اندازی WEP برای شبکه های بی سیم راه اندازی سرویس SNMP در میکروتیک راه اندازی سرویس SNMP در میکروتیک راه اندازی یک اتاق سرور راه‌اندازی دو روتر با یک کابل اتصال به اینترنت راه‌اندازی شبکه خانگی بی‌سیم راهکار عملی تقویت سیگنال شبکه WiFi گوشی‌های هوشمند راهکار نوین مدیریت شبکه‌های بی‌سیم راهکارهای عملی بـرای آگاهــی از سرعــت اتصــال به شبکه راهکارهایی برای دسترسی همه ساکنان کره زمین به اینترنت راهکاری ساده برای انتقال بی‌سیم فایل‌ها از گوشی به کامپیوتر راهکاری ساده برای خودکارسازی فرآیند ریبوت روتر راهنمای تصویری اضافه کردن گیت وی به میکروتیک راهنمای حل مشکلات شبکه راهنمای خرید رک : ابعاد رک و شرایط فیزیکی اتاق سرور راهنمای خرید مودم Wi-Fi راهنمای کانکتورهای فیبر نوری (از چه کانکتوری استفاده کنیم!) راههای عیب یابی عملکرد میکروتیک رک چیست؟و چه ویژگی ها و کاربرد هایی در شبکه دارد ؟متعلقات رک چیست؟|Rack روتر ها چگونه کار می کنند؟ روش تست لینک های شبکه ای که مستقیم سرسیم خورده اند روش کانفیگ موتورلا PTP300 سرعت اينترنت خود را اين بار واقعأ بالا ببريد سرورهای جدید HP با مصرف کمتر انرژی و مدیریت حملات سیپ ترانک SIP TRUNK چیست سیستم های مخابراتی سیگنال‌های وای‌فای از روی دست شما تقلب می‌کنند! شارژ کردن گوشی هوشمند با استفاده از یک گوشی دیگر! شبکه Wi-Fi را از ورود هکر ها ایمن کنید شبکه هاي بي سيم Wireless- Wifi شبکه‌هاي تلفني آينده فرهنگ واژگان FTTH و مخابرات نوری فریمور (Firmware) مودم چیست و چگونه می‌توان آن را آپدیت کرد؟ فعال سازی و تنظیمات IPsec در میکروتیک فناوري فيبر به خانه (FTTH:Fiber-to-the-home) کانال‌های وای‌فای، فرکانس 2.4 و 5 گیگاهرتز چه هستند و چگونه باید آن‌ها را بهینه‌سازی کرد؟ گام اول : اصول دیواره آتش ( فایروال ) میکروتیک گام دوم : بررسی گزینه های دیواره آتش ( فایروال ) میکروتیک لایه های شبکه و مدل مرجع OSI مایکروویو (Microwave)چیست؟ مجازی سازی چیست ؟ مخفی کردن نمایش میکروتیک در Winbox یا میکروتیک های دیگر مزایا و معایب سیستم‌های مش وای‌فای مسدود کردن تلگرام در روتر میکروتیک مسدود کردن دانلود بر اساس پسوند فایل در میکروتیک مشکلات استفاده از شبکه های Wireless و امواج رادیویی مشکلات شبکه های بی سیم مبتنی بر ۸۰۲٫۱۱ چیست؟ مطالب مفید در مورد امنیت شبکه های بی سیم معرفی استانداردهای رمزگذاری در شبکه‌های بی‌سیم معرفی پروتکل جدید شبکه با ویژگی افزایش چشمگیر سرعت و امنیت اینترنت معرفی تجهیزات GPON شامل OLT, ONU, ONT معرفی سوئیچ‌های دی-لینک مفاهیم تجهیزات شبکه مقایسه در خرید انتن های Flat panel و Solid Dish مقایسه کابل های شبکه Cat5 و Cat6 مک آدرس چیست و چگونه می توان آن را دریافت کرد؟ مهارت‎هایی که یک مهندس شبکه در سال جدید به آن نیاز خواهد داشت میکروتیک به عنوان فایل سرور میکروتیک به عنوان فایل سرور نام روترها چه اطلاعاتی را فاش می‌کنند؟ نتایج آخرین تحقیق سیسکو در مورد چالش های امنیتی در ۱۰ کشور دنیا نحوه افزایش پورت‌های یک روتر نحوه عملکرد تماس موبایل در شبکه مخابراتی نصب و راه اندازي DHCP Server نکات امنیتی در گیتوی های نیو راک نکاتی برای افزایش کارایی وای فای در منزل نگاهی به سیستم مش وای‌فای Tenda nova MW6 نه مشکل رایج برای راهکارهای شبکه‌های بی‌سیم در انبارهای بزرگ واژه های تخصصی مربوط به حوزه شبکه و وایرلس وای فای در سال 2018 چه وضعیتی خواهد داشت؟ وایرلس و وای-فای چه تفاوتی دارند؟ ویژگی های UTM های نسل جدید چیست؟ هات اسپات یک سرویس پر دردسر است اگر…. هفت روتر برتر مناسب VoIP در سال 2018 همه چیز در مورد NAT یادگیری ماشینی در خدمت شبکه‌های 5G یک UTM استاندارد چه ویژگی هایی دارد؟ ‫ هک هزاران روتر میکروتیک و شنود ترافیک شبکه! آموزش تصویری بدست آوردن رنج Ip شبکه در ویندوز اتصال شبکه به اینترنت از طریق میکروتیک شنود ترافیک شبکه‌های ایرانی با هک روترهای میکروتیک معماری شبکه point-to-point FTTH چگونه است؟

شبکه‌های انتقال بی‌سیم، طیف‌های بی‌سیم، آنتن‌ها ,شبکه‌های انتقال بی‌سیم، طیف‌های بی‌سیم، آنتن‌ها,شبکه,بیسیم,بی سیم,شبکه بی سیم,وای فای,اینترنت,سیگنال,روتر,سوئیچ,آنتن,امواج,سیگنال آنتن,آنتن دیش,آنتن شبکه,آموزش شبکه,ایستگاه رادیویی,رادیو,فرکانس,شبکه وای فای,سیگنال,فرکانس,دستگاه,انتقال,محدوده,رادیویی,دریافت,مدولاسیون,فرکانسی

مرورگر شما (Internet Explorer 8) از رده خارج شده است. این مرورگر دارای مشکلات امنیتی شناخته شده می باشد و نمی تواند تمامی ویژگی های این وب سایت را به خوبی نمایش دهد.
جهت به روز رسانی مرورگر خود اینجا کلیک کنید.
×
نسخه مرورگر شما قدیمی است و نمی تواند تمامی ویژگی های این وب سایت را به خوبی نمایش دهد.
جهت به روز رسانی مرورگر خود اینجا کلیک کنید.
×
Powered by CMSIRAN © 2002 - 2020