شبکه‌های انتقال بی‌سیم، طیف‌های بی‌سیم، آنتن‌ها

ایستگاه‌های رادیویی و تلویزیونی برای چند دهه است که سیگنال‌های نامریی آنالوگ را از طریق هوا ارسال می‌کنند. هوای پیرامون ما بستری مناسب برای انتقال و تبادل داده‌ها در اختیار شبکه‌ها قرار داده است. شبکه‌هایی که با اتکا بر فن‌آوری‌های سیمی یا بی‌سیم به تبادل اطلاعات می‌پردازند. اما اجازه دهید، برای مدتی شبکه‌های سیمی را کنار گذشته و به سراغ شبکه‌هایی برویم که سیگنال‌ها و داده‌ها را همانند ایستگاه‌های رادیویی به شکل نامریی ارسال می‌کنند. اما شبکه‌های بی‌سیم چگونه کار می‌کنند و از چه فناوری‌هایی برای ارسال اطلاعات استفاده می‌کنند؟ ویژگی‌های بی‌سیمی که ماهواره‌ها، بلوتوث، Wi-Fi، تلفن همراه و سایر تجهیزات ارسال و دریافت کننده سیگنال‌های بی‌سیم را بر مبنای آن‌ها مخابره می‌کنند چه هستند و چگونه به دستگاه‌ها اجازه می‌دهند با یکدیگر در تعامل باشند؟

ویژگی‌های شبکه‌های انتقال بی‌سیم

در مقاله‌های قبلی در مورد سیگنال‌هایی که از طریق یک رسانه فیزیکی مانند یک کابل مسی یا فیبر نوری ارسال می‌شوند مطالبی یاد گرفتید. شبکه‌های محلی که سیگنال‌ها را از طریق هوا و از طریق امواج RF (فرکانس رادیویی) انتقال می‌دهند به نام WLANها یا شبکه‌های محلی بی‌سیم شناخته می‌شوند. امروزه، رسانه‌های بی‌سیم به یکی از ملزومات مهم شبکه‌های تجاری، خانگی و برخی محیط‌های تخصصی شبکه‌‌ها تبدیل شده‌اند. درست است که سیگنال‌های سیمی و بی‌سیم شباهت‌های زیادی دارند و به‌طور مثال هر دو از لایه 3 و پروتکل‌های بالاتر از آن استفاده می‌کنند، با این حال، ماهیت شبکه‌های بی‌سیم به گونه‌ای است که در برخی موارد به ویژه در لایه‌های پایینی مدل مرجع OSI تفاوت‌هایی با شبکه‌های سیمی دارند. برای روشن شدن بهتر مطلب اجازه دهید به سیگنال‌های بی‌سیم نگاهی داشته و سپس بررسی کنیم که آن‌ها چگونه ارسال می‌شوند.

طیف‌های بی‌سیم

همه سیگنال‌های بی‌سیم توسط امواج الکترومغناطیسی و از طریق هوا ارسال می‌شوند. طیف بی‌سیم، معمولا به نام موج‌های هوایی شناخته شده و به دامنه فرکانس امواج الکترومغناطیسی اشاره دارد که برای برقراری ارتباطات صوتی و ارسال داده‌ها از آن استفاده می‌شود. در کشوری همچون ایالات متحد کمیسیون ارتباطات فدرال (FCC) که بر نحوه استفاده از طیف‌های بی‌سیم نظارت دارد، محدوده فرکانس‌ها یا پهنای باند طیف‌های بی‌سیم را 9 کیلوهرتز تا 300 گیگاهرتز تعیین کرده است و مشخص کرده است که هر فرکانسی برای چه مقاصدی باید استفاده شود و در چه مکان‌هایی نباید از فرکانس‌های خاصی استفاده شود. (یک هرتز یا Hz یک چرخه در هر ثانیه است.) جدول زیر فهرستی از محدوده فرکانس‌های پایین و بالای استفاده شده در فناوری‌های بی‌سیمی که در ادامه به تشریح آن‌ها خواهیم پرداخت را نشان می‌دهد. (توجه داشته باشید که ترجمه فرکانس در فارسی بسامد است، اما برای درک بهتر مطلب از همان واژه فرکانس استفاده می‌کنیم.)

محدوده فرکانس فن‌آوری‌های بی سیم (مرتب شده از فرکانس‌های کم به زیاد)

توضیحات

محدوده فرکانس (باند) کیلوهرتز، مگاهرتز، گیگاهرتز

فناوری‌ها

زیاد

کم

شامل فرکانس‌های پایین برای برچسب‌های RFID و کاربردهای عمومی است

134.2 kHz

125 kHz

RFID

فرکانس ثابت

13.56 MHz

NFC

فرکانس ثابت

90.842 MHz

Z-Wave

به نام باند 800 معروف است

896 MHz

824 MHz

Cellular

یکی از چند باند تخصیص داده شده به RFID است

930 MHz

858 MHz

RFID

باند 1900 نامیده می‌شود.

1990 MHz

1850 MHz

Cellular

11 تا 14 کانال

2.4835 GHz

2.4 GHz

Wi-Fi; 802.11b/g/n

16 کانال

2.4835 GHz

2.4 GHz

ZigBee

79 کانال

2.4835 GHz

2.4 GHz

Bluetooth

محدوده فرکانس بالا برای RFID

2.454 GHz

2.446 GHz

RFID

فرکانس ثابت

2.457 GHz

ANT+

24 کانال

5.8 GHz

5.1 GHz

Wi-Fi; 802.11a/n/ac

10 کانابل به اضافه 4 کانال برای مادون قرمز

300,000 GHz

300 GHz

IR




همان‌گونه که در جدول بالا مشاهده می‌کنید، برخی از باندها فقط یک فرکانس واحد دارند که فرکانس ثابت برای آن باند شناخته می‌شوند.

شکل زیر تصویر وضعیت باندها در طیف بی‌سیم را نشان می‌دهد. توجه داشته باشید که فرکانس‌های مورد استفاده برای ارتباطات AM، FM و ماهواره نیز در شکل نشان داده شده است. در این شکل مشاهده می‌کنید در چه مکانی سیگنال‌ها ممکن است با یکدیگر همپوشانی داشته باشند.


نکته: شبکه‌های بی‌سیم از طریق زنجیره‌ای از امواج الکترومغناطیس با یکدیگر ارتباط برقرار کرده که می‌تواند حامل داده‌ها یا می‌تواند حامل ارتباطات صوتی و تصویری باشد که با طول موج‌های مختلف استفاده می‌شود. اتحادیه بین‌المللی مخابرات (ITU) سازمانی جهانی است که وظیفه قانون‌گذاری و مدیریت فضای فرکانسی را عهده‌دار است. استانداردسازی مخابرات، ارتباطات رادیویی و توسعه مخابرات از وظایف این اتحادیه است. این اتحادیه استانداردهایی برای برقراری ارتباطات بین‌الملل وضع کرده که تخصیص فرکانس‌های بی‌سیم از جمله آن‌ها است. توجه داشته باشید هر فرکانسی برای هدف خاصی استفاده می‌شود. به‌طور مثال، برخی از باندها تنها برای یک استفاده خاص در نظر گرفته شده‌اند. به‌طور مثال، یک باند برای تلویزیون، FM یا AM در نظر گرفته شده است، در حالی که برخی دیگر همچون باندهای وای‌فای برای استفاده عمومی در دسترس قرار دارند. در مورد Wi-Fi، این حرف به معنای آن است که شما می‌توانید دستگاه وای‌فای خودتان را در اختیار داشته و از آن استفاده کنید بدون آن‌که به مجوز سازمان خاصی برای استفاده از این باند نیاز داشته باشید. در ایالات متحده سازمان FCC بر این مسئله نظارت دارد.

همان‌گونه که در تصویر بالا مشاهده می‌کنید Wi-Fi، بلوتوث، ZigBee، ANT1 و نیز برخی از سیگنال‌های ماهواره‌ای، محدوده فرکانس‌ها را در فرکانس 2.4 گیگاهرتز به صورت اشتراکی استفاده می‌کنند. اما فناوری‌های فوق چگونه این امواج را بدون آن‌که یک سیگنال روی سیگنال دیگری قرار گرفته و باعث از دست رفتن کلی یک سیگنال شود به اشتراک قرار می‌دهند؟ اجازه دهید تا ببینیم چگونه کانال‌ها به کاهش تداخل ناشی از هم‌پوشانی کمک می‌کنند.

مدیریت کانال

باندی که توسط یک دستگاه بی‌سیم استفاده می‌شود توسط دامنه کلی فرکانس خود تعریف می‌شود. برای آن‌که به دستگاه‌های مختلف اجازه دهیم تا باند یکسانی را به‌اشتراک قرار دهند، باند باید به کانال‌هایی تقسیم شود و خود کانال‌ها نیز باید به کانال‌هایی با باند باریک‌ تقسیم شوند. باند باریک (narrow band) یک کانال ارتباطی به وجود آورده که در آن پهنای باند یک پیام ارسال شده فراتر از پهنای باند همبستگی (coherence bandwidth) نخواهد رفت. اما چرا باید یک چنین کاری انجام شود؟ پاسخ ساده است. راهکار فوق به ما اجازه می‌دهد با کاهش پهنای باند، کانال‌های رادیویی بیشتری ایجاد کنیم، با توجه به اینکه ما در عمل اندازه را به نصف کاهش می‌دهیم در یک طیف فرکانس قادر به ایجاد دو کانال رادیویی خواهیم بود. اکثر دستگاه‌های بی سیم یکی از دو فناوری (مدولاسیون) زیر را برای استفاده از مزایای فرکانس‌ها درون باند خود و به منظور جلوگیری از تداخل استفاده می‌کنند.

  • پرش فرکانسی مبتنی بر طیف گسترده/ طیف گسترده پرش فرکانسی (FHSS) سرنام Spectrum Spreading Frequency Frequency، مدولاسیونی برای ارسال سیگنال در باند فرکانسی رادیویی است. در این مدولاسیون فرکانس موج حامل به شکل پیوسته و شبه تصادفی تعویض می‌شود. انشعابات یا همان پرش‌های کوتاه مدت باعث می‌شوند تا داده‌ها روی فرکانس خاصی درون باند انتقال پیدا کنند، در یک وضعیت دنباله‌دار، پرش بعدی به فرکانس بعدی رفته و این‌کار تکرار می‌شود. پرش از فرکانس می‌تواند صدها بار در ثانیه رخ دهد. دقت کنید که مدولاسیون FHSS ارزان‌تر از DSSS بوده و در محیط‌های پر ازدحام و محیط‌های داخلی بهتر از DSSS عمل می‌کند.
  • پرش فرکانسی دنباله مستقیم یا طیف گسترده دنباله مستقیم (DSSS) سرنام direct sequence spread spectrum، مدولاسیونی است که در آن جریان‌های داده‌ای به تکه‌های کوچکی تقسیم می‌شوند که این تکه‌های کوچک چیپها (chips) نام دارند. چیپهایی که روی همه فرکانس‌های موجود در یکی از سه کانال عریض به شکل همزمان پخش می‌شوند. فرایند تقسیم و رمزگذاری داده‌ها چیپسازی نامیده می‌شود. نرخ توزیع استفاده شده برای انتقال داده‌ها نیز کد چیپسازی نامیده شده که برای هر دستگاه کدی منحصر به فرد است. DSSS می‌تواند پهنای باند موجود را نسبت به FHSS به شکل کارآمدتری استفاده کرده و در نتیجه توان عملیاتی بالاتری را ارائه می‌کند.

استاندارد‌های بی‌سیم در محدوده 2.4 گیگاهرتز چگونه از باند اختصاصی خود استفاده می‌کنند. برای آشنایی با این موضوع به شکل سریع مروری بر این استانداردها خواهیم داشت و در شماره‌های آتی اطلاعات بیشتری درباره آن‌ها به دست خواهیم آورد.

  • Wi-Fi، معمولا برای دسترسی به اینترنت بی‌سیم، از مدولاسیون DSSS استفاده می‌کند. در ایالات متحده، سازمان تنظیم مقررات رادیویی (FCC) 11 کانال را در باند 2.4 گیگاهرتزی ویژه وای‌فای و 24 کانال را برای باند 5 گیگاهرتز تعریف کرده است. (کشورهای دیگر ممکن است 14 کانال Wi-Fi را برای باند 2.4 گیگاهرتز اختصاص داده باشند.) در ایالات متحده، هر کانال پهنای 20 مگاهرتز دارد. توجه داشته باشید که یک اکسس پوینت وای‌فای (Wi-Fi AP) که یک دستگاه اتصال مرکزی برای کلاینت‌های وای‌فای در یک شبکه است، به صورت دستی برای استفاده از یک گروه انتخاب شده از کانال‌ها پیکربندی شده است. دستگاه‌های کلاینت وای‌فای کل کانال را برای کانال‌های فعال پویش می‌کنند.
  • بلوتوث، معمولا برای اتصال دستگاه‌های شخصی بی سیم، از مدولاسیون FHSS استفاده می‌کند تا از 79 کانال اختصاص یافته به گروه بلوتوث استفاده کند. در شبکه‌ای متشکل از دستگاه‌های بلوتوث که piconet نام دارد، یک دستگاه اصلی تعیین می‌شود که این دستگاه زمانی را برای سایر دستگاه‌ها ارائه می‌کند تا دستگاه‌ها بتوانند به شکل درستی به کانال‌ها پرش کرده و از آن‌ها استفاده کنند. از آنجایی که انتقال بلوتوث به‌طور مداوم کانال ها را پر می‌کند، تصادم یا تداخل به ندرت باعث بروز مشکل می‌شوند.
  • ZigBee، معمولا در دستگاه‌های صنعتی، علمی و پزشکی استفاده شده و از مدولاسیون DSSS و 16 کانال استفاده می‌کند.
  • ANT1، معمولا در دستگاه‌های نظارت بر فعالیت استفاده شده، از یک فرکانس ثابت استفاده می‌کند و از این‌رو از هیچ‌کدام از مدولاسیون‌های DSSS یا FHSS استفاده نمی‌کند. حتی زمانی که مدولاسیون‌های FHSS یا DSSS فرکانس بسط داده شده را ساطع می‌کنند، بازهم ممکن است مشکل تصادم یا تداخل رخ دهد. هر فناوری بر مبنای راهکار خاص خود زمانی که با مشکل تصادم روبرو شود، سعی می‌کند مشکل را برطرف کند. به‌طور مثال، هنگامی که یک دستگاه بلوتوثی با یک کانال وای‌فای در یک فرکانس برخورد می‌کند، سعی می‌کند مدت زمان کوتاهی در اختیار وای‌فای قرار دهد تا فرآیند انتقال خود را به پایان برساند. شکل زیر این موضوع را نشان می‌دهد.


دستگاه‌های وای‌فای از تکنیک "گوش دادن قبل از انتقال" برای پیدا کردن یک کانال خاموش استفاده می‌کنند. جزییات بیشتر در مورد چگونگی مدیریت تصادم در وای‌فای را در مقاله‌های آتی بررسی خواهیم کرد.

آنتن‌ها

هوا هیچ مسیر ثابتی برای سیگنال‌ها مشخص نمی‌کند که انتقال پیدا کنند، بنابراین سیگنال‌ها بدون آن‌که هدایت شوند به حرکت خود ادامه می‌دهند. در نقطه مقابل این رویکرد، رسانه‌های سیمی مانند UTP یا کابل فیبر نوری که یک مسیر سیگنال ثابت را فراهم می‌کنند، قرار دارند. فقدان مسیر ثابت باعث می‌شود تا فرآیند ارسال سیگنال‌های بی‌سیم، دریافت، کنترل و تصحیح خطاها از رویکردی متفاوت از سیگنال‌های سیمی پیروی کند. بخشی از این کار در سطح سخت‌افزاری انجام می‌شود. درست مانند سیگنال‌های سیمی، سیگنال‌های بی سیم از جریان الکتریکی که در طول یک هادی جریان دارد، آغاز می‌شوند. سیگنال الکتریکی از فرستنده به سمت یک آنتن حرکت می‌کند و سیگنال را به عنوان یک سری امواج الکترومغناطیسی در هوا منتشر می‌کند. سیگنال از طریق هوا حرکت می‌کند تا زمانی که به مقصد خود برسد. در مقصد، آنتن دیگری سیگنال را دریافت کرده و و گیرنده آن‌را به جریان تبدیل می‌کند. شکل زیر این چرخه را نشان می‌دهد.


توجه داشته باشید که آنتن‌ها برای انتقال و دریافت سیگنال‌های بی‌سیم استفاده می‌شوند. همانطور که ممکن است انتظار داشته باشید، برای تبادل اطلاعات، دو آنتن باید به فرکانس یکسانی متصل شوند تا بتوانند از کانال یکسانی استفاده کنند. هر نوع سرویس بی سیم نیاز به یک آنتن اختصاصی برای آن سرویس نیاز دارد. ویژگی‌های سرویس به منظور تعیین خروجی قدرت آنتن، فرکانس، و الگوی تابش آنتن استفاده می‌شوند. یک الگوی تابش آنتن که به نام الگوی تشعشعی نیز معروف است، مقاومت نسبی همه امواج الکترومغناطیسی در یک ناحیه سه بعدی (زوایای مختلف فضای اطرافش) که آنتن قادر به ارسال یا دریافت ‌آن‌ها است را توصیف می‌کند. الگوهای تشعشع می‌توانند برای طبقه‌بندی آنتن‌ها به دو دسته اساسی زیر تقسیم شوند:

  • • آنتن تک جهته (unidirectional antenna) - سیگنال‌های بی سیم را در امتداد یک جهت ارسال می‌کند. این نوع آنتن زمانی استفاده می‌شود که منبع نیاز به برقراری ارتباط با مقصد دارد. یک پیوند نقطه به نقطه یا در یک ناحیه خاص از جمله این موارد است. یک اتصال ماهواره‌ای (به‌طور مثال، نوعی که برای دریافت سیگنال‌های دیجیتالی تلویزیون استفاده می‌شود) از آنتن‌های جهت‌دار استفاده می‌کند.
  • • آنتن‌های چند جهته/همه جانبه (omnidirectional antenna) – این توانایی را دارند تا سیگنال ‌بی سیم را با قدرت و وضوح چند برابر در همه جهات دریافت کنند. این نوع آنتن‌ها زمانی استفاده می‌شوند که گیرنده‌های زیاد مختلفی مجبور هستند سیگنالی که در جهات مختلف ارسال می‌شود را دریافت کنند. ایستگاه‌های رادیویی و تلویزیونی از آنتن‌ها چند جهته استفاده می‌کنند. درست به همان شکلی که اکثر برج‌ها برای ارسال سیگنال‌های سلولی از آن استفاده می‌کنند.

منطقه جغرافیایی که یک آنتن یا سیستم بی‌سیم می‌تواند به آن دسترسی داشته باشد محدوده سیگنال یا آنتن نام دارد. گیرنده‌ها باید در محدوده وسیعی باشند تا سیگنال‌های دقیق را به‌طور مداوم دریافت کنند. با این حال، حتا در محدوده آنتن نیز ممکن است موانع یا اجسام مختلفی قرار داشته باشند که فرآیند دریافت سیگنال‌ها را با مشکل روبرو می‌کنند.

نویسنده مقاله : منبع مقاله :
  • 07 اردیبهشت 1398
  • سعید نوروزی
  • 8616
مطالب مرتبط :
ایمن ترین سیستم عامل دنیا چیست؟ یک اساس نامه امنیتی (Security Policy ) چیست ؟ آموزش کامل شبکه های Wireless ( قسمت دوم ) پنج جز کلیدی شبکه های بی‌سیم در مدارس شبکه های اوت دور بی سیم و طراحی آن ها 10 ثانیه جادویی: چرا ریست کردن روتر بسیاری از مشکلات را برطرف می‌کند؟ 8 ابزار رایگان نمایش اطلاعات شبکه‌های وای‎فای Mikrotik Hotspot Gateway آدرس‌های ای‌پی چگونه کار می‌کنند آموزش تغییر وضعیت شبکه از حالت Private به Public در سیستم عامل ویندوز آنتن های فرستنده و گیرنده استاندارد IEEE 802.11 اینترنت ۵G چیست و چه مزایایی دارد؟ به این چهار نکته توجه کنید تا هک نشوید تست نفوذ شبکه های بیسیم WPA و WPA2 تنظیم روتر بیسیم چگونه از سوییچ‌های اترنت نهایت بهره را ببریم؟! چگونه دو لینک موازی را در میکروتیک با هم تجمیع کنیم دسترسی به تنظیمات روتر از طریق تلفن همراه راهکار عملی تقویت سیگنال شبکه WiFi گوشی‌های هوشمند رک چیست؟و چه ویژگی ها و کاربرد هایی در شبکه دارد ؟متعلقات رک چیست؟|Rack شبکه‌های تلفنی آینده مزایا و معایب سیستم‌های مش وای‌فای مقایسه کابل های شبکه Cat5 و Cat6 نگاهی به سیستم مش وای‌فای Tenda nova MW6 آموزش تصویری بدست آوردن رنج Ip شبکه در ویندوز راهنمای خرید تلفن‌ تحت شبکه ( IP Phone ) پسورد شما چقدر ایمن است؟ ۵ اشتباه امنیتی رایج در استفاده از شبکه‎های وای‎فای آموزش نصب و کانفیگ آنتن های نانو استیشن تاثیر وضعیت جغرافیایی و آب و هوا برشبکه های وایرلس فناوری Beamforming چیست و به چه درد ما می‌خورد؟ 12 روش برای افزایش سرعت اینترنت active directory Packet Sniffing در میکروتیک آشنایی با شبکه و تجهیزات شبکه آموزش راه اندازی شبکه وایرلس P2P آیا مانیتور کردن اینترنت سازمانی واقعا ضروری است؟! افزایش سرعت اینترنت با یک دستور کاملا ساده بررسی Linksys E1500 به چه دلیل شبکه شما ممکن است نیاز به سوئیچ لایه 3 داشته باشد؟ پورت یو اس بی 3 (Usb 3.0) چیست؟ تفاوت SAN و NAS و DAS در چیست تهیه فایل پشتیبان و بازگرداندن آن از پیکربندی های اکسس پوینت چگونه با ترکیب چند اتصال اینترنت مختلف، سرعت اینترنت خود را بالا ببریم؟ چگونه وای فای را مخفی کنید دو شاخص مهم شبکه : پهناى باند و میزان تاخیر راهکارهایی برای دسترسی همه ساکنان کره زمین به اینترنت روش کانفیگ موتورلا PTP300 فعال سازی و تنظیمات IPsec در میکروتیک مشکلات استفاده از شبکه های Wireless و امواج رادیویی میکروتیک به عنوان فایل سرور وای فای در سال 2018 چه وضعیتی خواهد داشت؟ معماری شبکه point-to-point FTTH چگونه است؟ اقدامات امنیتی به هنگام اتصال به شبکه های Wireless کرمهای اینترنتی مفید WiMAX، جهشی در توسعه سرویس‌های نظارت ویدئویی بلوتوث و802.11همراه هم خدمات کاملی را ارایه میدهند سه کاربرد اصلی شبکه‌های بی سیم در فضاهای باز(outdoor) 10 روتر بی سیم امنیتی برتر در سال 2018 ۶ کاری که باید بعد از خرید روتر جدید انجام دهید! Mikrotik AP Setup WiLink 8.0 جدیدترین چیپ‌ست شبکه‌های بی‌سیم آموزش پاک کردن DNS Cache آموزش مقدماتی و گام به گام شبکه 5 ارتفاع مناسب جهت نصب آنتن وایرلس این ابزار مانع هک شدن کامپیوترهای آسیب‌پذیر می‌شود برنامه ریزی و طراحی شبکه ( بخش اول ) تجهیزات شبکه را جز به جز بشناسید تفاوت‌های Wimax و Wi-Fi چگونه ارتباط وایرلس بهتری داشته باشیم؟ چگونه ترافیک شبکه وای‎فای را روی یک دستگاه آندرویدی مشاهده کنیم در مورد پچ کوردها و روابط شبکه RG45 بیشتر بدانیم! راه‌اندازی دو روتر با یک کابل اتصال به اینترنت راهنمای کانکتورهای فیبر نوری (از چه کانکتوری استفاده کنیم!) شبکه Wi-Fi را از ورود هکر ها ایمن کنید مجازی سازی چیست ؟ مفاهیم تجهیزات شبکه نکات امنیتی در گیتوی های نیو راک یک UTM استاندارد چه ویژگی هایی دارد؟ ۴ رازی که هکرهای وایرلس نمیخواهند شما بدانید! در هنگام خرید فایروال، این ۱۰ نکته را بخاطر بسپارید 5 مورد از مشکلات شبکه های وایرلس وراه کارهای پیشنهادی اکسس پوینت چیست ؟ چگونه روتر بی سیم تان را وادار به کار سریع تر کنید؟ لای فای چیست و چگونه کار می کند؟ ۱۲ کاری که باید برای بهبود امنیت روتر بی‌سیم خانگی انجام دهید Hide password POE چیست ؟ و چرا سبب تسهیل راه اندازی شبکه شده است؟ آشنایی کاربردی با آنتن ها 2 آموزش کامل جلوگیری از هک شدن وایرلس آینده فناوری POE امنیت در شبکه‌های بی‌سیم کوچک بررسی اختصاصی دوربین بی‌سیم تی پی لینک TL-SC4171G بیم فورمینگ ( Beam Forming ) یا فن آوری شکل دهی گلبرگ آنتن چیست؟ پهنای باند روتر خود را اولویت‌بندی کنید تا عملکرد شبکه بهبود یابد تفاوت بین خطوط MPLS و Leased Line چرا باید روتر بی‎سیم خود را چند وقت یک بار ارتقا دهیم؟ چگونه بدون روت کردن دستگاه اندرویدی رمز وای‌فای را پیدا کنیم؟ چگونه یک آدرس ای‌پی را پیدا کنیم راه اندازی Cache در میکروتیک راهکاری ساده برای خودکارسازی فرآیند ریبوت روتر سرورهای جدید HP با مصرف کمتر انرژی و مدیریت حملات کانال‌های وای‌فای، فرکانس 2.4 و 5 گیگاهرتز چه هستند و چگونه باید آن‌ها را بهینه‌سازی کرد؟ مطالب مفید در مورد امنیت شبکه های بی سیم نام روترها چه اطلاعاتی را فاش می‌کنند؟ ویژگی های UTM های نسل جدید چیست؟ تنظیمات شبکه در سیستم عامل اوبانتو بستن درگاه ها بدون استفاده از حفاظ هر آنچه که می بایست در رابطه با روترها و سوئیچ های شبکه سیسکو بدانید. آموزش نصب و راه‌اندازی ریپیتر وایرلس به‌منظور افزایش برد شبکه محلی وای فای پنج نکته برای پشتیبانی موفق از *BYOD در شبکه‌های بی‌سیم مدارس ظرفیت Access Point های سری N چقدر است ؟ ۱۰ نکته‎ای که باید در هنگام خرید یک روتر بی‌سیم توجه کنید! ۹ راهکار برای افزایش امنیت روتر میکروتیک OSPF به زبان ساده! آشنایی با اصطلاحات کاربردی در شبکه آموزش تنظیم مودم TP-LINK TD-W8961N آیا کسب ‌و کارهای کوچک می‌توانند از اترنت 10 گیگابیـت اسـتفاده کنند؟ افزایش سرعت باز شدن صفحات اینترنتی در تمام مرورگرها برترین روترهای بی‌سیم در سال 2017 به چه دلایلی سرعت وای‌فای کم می‌شود؟ تعریف روتر و جایگاه آن در شبکه های wan توپولوژی شبکه چگونه با بلوتوث تلفن همراه، اینترنت را به لپ‌تاپ برسانیم چگونه شبکه وای‌فای خود را عیب یابی کنیم (بخش اول) دستورات کاربردی در شبکه راهکارهای عملی بـرای آگاهــی از سرعــت اتصــال به شبکه روش تست لینک های شبکه ای که مستقیم سرسیم خورده اند فریمور (Firmware) مودم چیست و چگونه می‌توان آن را آپدیت کرد؟ مسدود کردن دانلود بر اساس پسوند فایل در میکروتیک مهارت‎هایی که یک مهندس شبکه در سال جدید به آن نیاز خواهد داشت واژه های تخصصی مربوط به حوزه شبکه و وایرلس شنود ترافیک شبکه‌های ایرانی با هک روترهای میکروتیک 10 مشخصه یک طرح خوب امنیتی چطور می‌توانیم یک هات‌اسپات وای‌فای در لینوکس ایجاد کنیم؟ ۵ روش برای افزایش سیگنال وایرلس آیا WiFi برای سلامتی شما و کودکان شما خطرساز است؟ تفاوت بین روش‌های رمزنگاری WEP ،WPA و WPA2 در شبکه‌های بی سیم قابلیت ChannelFly در اکسس پوینت های راکاس ۱۲ عامل کمتر شناخته شده تضعیف وای‎فای در دفاتر کار dBi چیست؟ phishing یا دزدی هویت آشنایی کاربردی با آنتن ها آموزش راه اندازی مودم وایرلس tp-link مدل td-w 8901 g آیا میتوان به جای یک اکانتینگ حرفه ای از یک روتر استفاده کرد؟ افزودن امکان پشتیبانی از WPA/WPA2 به اکسس پوینت بررسی اختصاصی اکسس‌پوینت TERENDNET TEW-650AP بهترین ابزارهای رایگان اسکن شبکه‌های وای‌فای ویژه ویندوز 10 پهنای باند (Bandwidth) تفاوت بین ip65 و ip66 و ip68 جلوگیری از هک شدن شبکه های wi-fi چگونه با یک ترفند ساده کامپیوترمان را در برابر ۹۴ درصد تهدیدات محافظت کنیم چگونه هزینه اینترنت مصرفی خود را تا ۷۰% کاهش دهید دو شاخص مهم شبکه : پهناى باند و میزان تاخیر راهکاری ساده برای انتقال بی‌سیم فایل‌ها از گوشی به کامپیوتر سرعت اینترنت خود را این بار واقعأ بالا ببرید فناوری فیبر به خانه (FTTH:Fiber-to-the-home) مشکلات شبکه های بی سیم مبتنی بر ۸۰۲٫۱۱ چیست؟ میکروتیک به عنوان فایل سرور وایرلس و وای-فای چه تفاوتی دارند؟ ۵ تغییر بزرگ در روندهای امنیت شبکه و اطلاعات در سال ۲۰۱۵ (شماره ۱) ده توصیه برای بهبود امنیت شبکه‌های بی‌سیم 802.11n ۹ نکته که باید درباره شبکه‌های مش بدانید! اهمیت بازدید و بررسی محل برای اجرای شبکه های بی سیم بیمارستانی چند کاربر می توانند به یک اکسس پوینت 802.11ac متصل شوند؟ مسائل امنیتی در استانداردهای WPA 17 ویژگی ضروری که شبکه های وایفای سریع و ایمن باید داشته باشند Hotspot چیست ؟ PoE چیست و چه کاربردی دارد؟ آشنایی کاربردی با آنتن ها 3 آموزش مقدماتی و گام به گام شبکه اتصال به شبکه بی‌سیم امواج میلی‌متری چگونه می‌توانند شبکه‌های بی‌سیم را متحول کنند؟ بررسی اختصاصی روتر D-Link DIR-605L پاک کردن دوره ای لاگ های User Manager پیدا کردن مشخصه های اصلی میکروتیک تفاوت بین روش‌های رمزنگاری WEP ،WPA و WPA2 در شبکه‌های بی سیم چرا دوربین های تحت شبکه؟ چگونه بفهمیم روتر بی‌سیم ما امن است یا خیر؟ چگونه یک سوئیچ PoE مناسب انتخاب کنیم؟ راه اندازی WEP برای شبکه های بی سیم راهنمای تصویری اضافه کردن گیت وی به میکروتیک سیپ ترانک SIP TRUNK چیست گام اول : اصول دیواره آتش ( فایروال ) میکروتیک معرفی استانداردهای رمزگذاری در شبکه‌های بی‌سیم نتایج آخرین تحقیق سیسکو در مورد چالش های امنیتی در ۱۰ کشور دنیا هات اسپات یک سرویس پر دردسر است اگر…. امنیت تجهیزات شبکه هکرها چگونه حمله می کنند آموزش کامل شبکه های Wireless ( قسمت اول ) پنج اشتباهی که نباید در طراحی شبکه‌های بی‌سیم مرتکب شوید سه مزیت کلیدی شبکه های مش بی سیم ۱۰ اپلیکیشن جذاب و محبوب وای‌فای ۷ روشی که هکرها از WiFi علیه شما استفاده میکنند Share on Google+ MikroTik EOIP Tunnel wimax چیست؟ آموزش تصویری تنظیم روتر سیسکو همچون یک سرور PPTP آموزش مقدماتی و گام به گام شبکه 6 ارتقا دادن ( Upgrade ) سیستم عامل میکروتیک اینترفیس های فعال بستن رجیستری کاربران در شبکه دامین ترفندی ساده برای افزایش سرعت WiFi تکنیکی که سرعت وای‌فای را به مرز ۴۰ گیگابیت می‌رساند چگونه از WPS و بدون نیاز به گذرواژه به شبکه وای‌فای متصل شویم؟ چگونه دو کامپیوتر را با کابل usb یکدیگر متصل کنیم؟ درباره آنتن دیش های مخابراتی راه‌اندازی شبکه خانگی بی‌سیم راههای عیب یابی عملکرد میکروتیک شبکه های بی سیم Wireless- Wifi مخفی کردن نمایش میکروتیک در Winbox یا میکروتیک های دیگر مقایسه در خرید انتن های Flat panel و Solid Dish نکاتی برای افزایش کارایی وای فای در منزل ‫ هک هزاران روتر میکروتیک و شنود ترافیک شبکه! آزمایش امنیت روتر بی‌سیم تنها با یک کلیک رخنه‌های جدید مودم‌های محبوب ۳G و ۴G و روترها WiMax در رقابت با WLAN اینفوگرافی مقایسه 802.11ac و 802.11n : کدام راهکار بی سیم بهتر است؟ چهــــار مشکل بزرگ شبکه های بی سیم در فضای باز هفت قابلیتی که پورتال درگاه شبکه باید برای دسترسی کاربران میهمان فراهم کند ۶ ترفند گوگل مپ برای کاربران گوشی های اندرویدی IP Address - قسمت دوم Romley ؛ سروری برای شبکه‌های اترنت پر سرعت آشنائی با روتر آموزش مقدماتی و گام به گام شبکه 3 اتصال میکروتیک به IBSng انواع شبکه های Wireless بررسی اختصاصی روتر دو بانده E4200 پنج کاری که پس از خرید یک روتر جدید باید انجام دهید تاثیر باران بر امواج وایرلس تفاوت سوئیچ مدیریتی و غیر مدیریتی شبکه لایه 2 و لایه 3 چشم شبکه ای چگونه به یک سیگنال وای‎فای بهتر با کمترین میزان تداخل در شبکه بی‌سیم دست پیدا کنیم چگونه یک منبع تغذیه‌ی بدون وقفه‌ی خوب (UPS) انتخاب کنیم؟ راه اندازی سرویس SNMP در میکروتیک راهنمای خرید رک : ابعاد رک و شرایط فیزیکی اتاق سرور سیگنال‌های وای‌فای از روی دست شما تقلب می‌کنند! لایه های شبکه و مدل مرجع OSI معرفی تجهیزات GPON شامل OLT, ONU, ONT نحوه عملکرد تماس موبایل در شبکه مخابراتی همه چیز در مورد NAT آیا معاملات اینترنتی امن، واقعاً امن هستند؟ سیاست های امنیتی WiMAX، جهشی در توسعة سرویس‌های نظارت ویدئویی-2 بررسی تنظیمات امنیتی در شبکه های بیسیم ( مدل v2 Li راهکاری ساده برای مشاهده قدرت آنتن وای‌فای از طریق خط فرمان : برنامه ریزی و طراحی شبکه ( بخش دوم ) ٦ قابلیت مفید و ناآشنای مودم‌های وایرلس و روترها IP و Port چیست ؟ WiGig چگونه راه وای‌فای را ادامه می‌دهد آموزش اتصال به مودم وای فای بدون داشتن رمز عبور آموزش مقدماتی و گام به گام شبکه 4 ارتباط با FTP میکروتیک انواع کابل در شبکه های کامپیوتری بررسی اختصاصی مودم روتر بی‌سیم Tenda W300D تجهیزات شبکه تفاوت هارد های SSD سرور و دسکتاپ چطور یک شبکه Ad-Hoc راه اندازی کنیم؟ چگونه بهترین عملکرد روتر را به دست آوریم؟ حد مجاز فاصله آنتن‌ موبایل از خانه‌ ها راه اندازی یک اتاق سرور راهنمای خرید مودم Wi-Fi شارژ کردن گوشی هوشمند با استفاده از یک گوشی دیگر! مایکروویو (Microwave)چیست؟ معرفی سوئیچ‌های دی-لینک نصب و راه اندازی DHCP Server یادگیری ماشینی در خدمت شبکه‌های 5G با تأیید آسیب‌پذیر بودن پروتکل WPA2، از این به بعد هک کردن وای‌فای امکان‌پذیر است آموزش ابتدایی کانفیگ سوئیچ شبکه سیسکو آموزش نصب و راه اندازی نانو استیشین پنج روش آماده سازی شبکه‌های بی‌سیم برای به کارگیری استاندارد پرسرعت 802.11ac طراحی شبکه های بی سیم برای استاندارد 802.11ac ۱۰ مزیت ویژه برای مجازی‌سازی ۸۰۲٫۱۱AX: راهکاری برای شبکه‎های وای‌فای شلوغ NAS، SAN و DAS چیست و چه کاربردی دارند؟ آشنایی با 11 مزیت لینک های ماکروویو آموزش تنظیم مودم TP-Link TD-W8901 آیا MU-MIMO ظرفیت وای‌فای را افزایش می‌دهد؟ با نسخه جدید وای‌فای آشنا شوید به این چهار نکته توجه کنید تا هک نشوید! تشعشعات الکترومغناطیس و ماجرای ایست قلبی صدها پرنده در لاهه هلند تنظیمات اولیه میکروتیک (تنظیم IP address , DNS , Default Gateway , Time & Date , PPPoE Client , DHCP Client چگونه اندروید قبل از اتصال به یک شبکه وای‌فای وضعیت سرعت آن را تشخیص می‌دهد چگونه دیتای سوئیچ مخابرات را در روتر میکروتیک خود اضافه کنیم؟ دستورات پرکاربرد لینوکس که باید بدانید! راهکار نوین مدیریت شبکه‌های بی‌سیم روتر ها چگونه کار می کنند؟ فرهنگ واژگان FTTH و مخابرات نوری مسدود کردن تلگرام در روتر میکروتیک مک آدرس چیست و چگونه می توان آن را دریافت کرد؟ نه مشکل رایج برای راهکارهای شبکه‌های بی‌سیم در انبارهای بزرگ اتصال شبکه به اینترنت از طریق میکروتیک Keylogger ابزاری برای جاسوسی رخنه‌های جدید مودم‌های محبوب ۳G و ۴G و روترها Super Wi-Fi ؛ افسانه یا واقعیت !! ایمنی عمومی با شبکه های مش بی سیم چهار روش طراحی شبکه های بی سیم اوت دور برای کلاس های سیار نکات مهم در طراحی شبکه های بی سیم اوت دور ۳.۲ میلیون روتر خانگی در معرض حمله قریب‌الوقوع هکرها IP Address - قسمت اول RFID چه هست و چه نیست؟! آشنایی کاربردی با آنتن ها 4 آموزش مقدماتی و گام به گام شبکه 2 اتصال بی‌سیم چند کیلومتری دو نقطه با یک کلید انتخاب UPS و محاسبه باتری بررسی اختصاصی روتر بی‌سیم CNet CAR-974 پشت صحنه DNS پیکربندی یک WDS Bridge تفاوت بین سویچ های لایه دو و سویچ های لایه سه چرا ممکن است شبکه شما به یک سویچ لایه 3 نیاز داشته باشد چگونه به سرعت آداپتورهای شبکه را در ویندوز ۱۰ ریست کنیم چگونه یک شبکه وایرلس مطمئن داشته باشیم؟ راه اندازی سرویس SNMP در میکروتیک راهنمای حل مشکلات شبکه سیستم های مخابراتی گام دوم : بررسی گزینه های دیواره آتش ( فایروال ) میکروتیک معرفی پروتکل جدید شبکه با ویژگی افزایش چشمگیر سرعت و امنیت اینترنت نحوه افزایش پورت‌های یک روتر هفت روتر برتر مناسب VoIP در سال 2018
طراحی سایت : رسانه گستر © 2002 - 2025