شبکه‌های انتقال بی‌سیم، طیف‌های بی‌سیم، آنتن‌ها

ایستگاه‌های رادیویی و تلویزیونی برای چند دهه است که سیگنال‌های نامریی آنالوگ را از طریق هوا ارسال می‌کنند. هوای پیرامون ما بستری مناسب برای انتقال و تبادل داده‌ها در اختیار شبکه‌ها قرار داده است. شبکه‌هایی که با اتکا بر فن‌آوری‌های سیمی یا بی‌سیم به تبادل اطلاعات می‌پردازند. اما اجازه دهید، برای مدتی شبکه‌های سیمی را کنار گذشته و به سراغ شبکه‌هایی برویم که سیگنال‌ها و داده‌ها را همانند ایستگاه‌های رادیویی به شکل نامریی ارسال می‌کنند. اما شبکه‌های بی‌سیم چگونه کار می‌کنند و از چه فناوری‌هایی برای ارسال اطلاعات استفاده می‌کنند؟ ویژگی‌های بی‌سیمی که ماهواره‌ها، بلوتوث، Wi-Fi، تلفن همراه و سایر تجهیزات ارسال و دریافت کننده سیگنال‌های بی‌سیم را بر مبنای آن‌ها مخابره می‌کنند چه هستند و چگونه به دستگاه‌ها اجازه می‌دهند با یکدیگر در تعامل باشند؟

ویژگی‌های شبکه‌های انتقال بی‌سیم

در مقاله‌های قبلی در مورد سیگنال‌هایی که از طریق یک رسانه فیزیکی مانند یک کابل مسی یا فیبر نوری ارسال می‌شوند مطالبی یاد گرفتید. شبکه‌های محلی که سیگنال‌ها را از طریق هوا و از طریق امواج RF (فرکانس رادیویی) انتقال می‌دهند به نام WLANها یا شبکه‌های محلی بی‌سیم شناخته می‌شوند. امروزه، رسانه‌های بی‌سیم به یکی از ملزومات مهم شبکه‌های تجاری، خانگی و برخی محیط‌های تخصصی شبکه‌‌ها تبدیل شده‌اند. درست است که سیگنال‌های سیمی و بی‌سیم شباهت‌های زیادی دارند و به‌طور مثال هر دو از لایه 3 و پروتکل‌های بالاتر از آن استفاده می‌کنند، با این حال، ماهیت شبکه‌های بی‌سیم به گونه‌ای است که در برخی موارد به ویژه در لایه‌های پایینی مدل مرجع OSI تفاوت‌هایی با شبکه‌های سیمی دارند. برای روشن شدن بهتر مطلب اجازه دهید به سیگنال‌های بی‌سیم نگاهی داشته و سپس بررسی کنیم که آن‌ها چگونه ارسال می‌شوند.

طیف‌های بی‌سیم

همه سیگنال‌های بی‌سیم توسط امواج الکترومغناطیسی و از طریق هوا ارسال می‌شوند. طیف بی‌سیم، معمولا به نام موج‌های هوایی شناخته شده و به دامنه فرکانس امواج الکترومغناطیسی اشاره دارد که برای برقراری ارتباطات صوتی و ارسال داده‌ها از آن استفاده می‌شود. در کشوری همچون ایالات متحد کمیسیون ارتباطات فدرال (FCC) که بر نحوه استفاده از طیف‌های بی‌سیم نظارت دارد، محدوده فرکانس‌ها یا پهنای باند طیف‌های بی‌سیم را 9 کیلوهرتز تا 300 گیگاهرتز تعیین کرده است و مشخص کرده است که هر فرکانسی برای چه مقاصدی باید استفاده شود و در چه مکان‌هایی نباید از فرکانس‌های خاصی استفاده شود. (یک هرتز یا Hz یک چرخه در هر ثانیه است.) جدول زیر فهرستی از محدوده فرکانس‌های پایین و بالای استفاده شده در فناوری‌های بی‌سیمی که در ادامه به تشریح آن‌ها خواهیم پرداخت را نشان می‌دهد. (توجه داشته باشید که ترجمه فرکانس در فارسی بسامد است، اما برای درک بهتر مطلب از همان واژه فرکانس استفاده می‌کنیم.)

محدوده فرکانس فن‌آوری‌های بی سیم (مرتب شده از فرکانس‌های کم به زیاد)

توضیحات

محدوده فرکانس (باند) کیلوهرتز، مگاهرتز، گیگاهرتز

فناوری‌ها

زیاد

کم

شامل فرکانس‌های پایین برای برچسب‌های RFID و کاربردهای عمومی است

134.2 kHz

125 kHz

RFID

فرکانس ثابت

13.56 MHz

NFC

فرکانس ثابت

90.842 MHz

Z-Wave

به نام باند 800 معروف است

896 MHz

824 MHz

Cellular

یکی از چند باند تخصیص داده شده به RFID است

930 MHz

858 MHz

RFID

باند 1900 نامیده می‌شود.

1990 MHz

1850 MHz

Cellular

11 تا 14 کانال

2.4835 GHz

2.4 GHz

Wi-Fi; 802.11b/g/n

16 کانال

2.4835 GHz

2.4 GHz

ZigBee

79 کانال

2.4835 GHz

2.4 GHz

Bluetooth

محدوده فرکانس بالا برای RFID

2.454 GHz

2.446 GHz

RFID

فرکانس ثابت

2.457 GHz

ANT+

24 کانال

5.8 GHz

5.1 GHz

Wi-Fi; 802.11a/n/ac

10 کانابل به اضافه 4 کانال برای مادون قرمز

300,000 GHz

300 GHz

IR




همان‌گونه که در جدول بالا مشاهده می‌کنید، برخی از باندها فقط یک فرکانس واحد دارند که فرکانس ثابت برای آن باند شناخته می‌شوند.

شکل زیر تصویر وضعیت باندها در طیف بی‌سیم را نشان می‌دهد. توجه داشته باشید که فرکانس‌های مورد استفاده برای ارتباطات AM، FM و ماهواره نیز در شکل نشان داده شده است. در این شکل مشاهده می‌کنید در چه مکانی سیگنال‌ها ممکن است با یکدیگر همپوشانی داشته باشند.


نکته: شبکه‌های بی‌سیم از طریق زنجیره‌ای از امواج الکترومغناطیس با یکدیگر ارتباط برقرار کرده که می‌تواند حامل داده‌ها یا می‌تواند حامل ارتباطات صوتی و تصویری باشد که با طول موج‌های مختلف استفاده می‌شود. اتحادیه بین‌المللی مخابرات (ITU) سازمانی جهانی است که وظیفه قانون‌گذاری و مدیریت فضای فرکانسی را عهده‌دار است. استانداردسازی مخابرات، ارتباطات رادیویی و توسعه مخابرات از وظایف این اتحادیه است. این اتحادیه استانداردهایی برای برقراری ارتباطات بین‌الملل وضع کرده که تخصیص فرکانس‌های بی‌سیم از جمله آن‌ها است. توجه داشته باشید هر فرکانسی برای هدف خاصی استفاده می‌شود. به‌طور مثال، برخی از باندها تنها برای یک استفاده خاص در نظر گرفته شده‌اند. به‌طور مثال، یک باند برای تلویزیون، FM یا AM در نظر گرفته شده است، در حالی که برخی دیگر همچون باندهای وای‌فای برای استفاده عمومی در دسترس قرار دارند. در مورد Wi-Fi، این حرف به معنای آن است که شما می‌توانید دستگاه وای‌فای خودتان را در اختیار داشته و از آن استفاده کنید بدون آن‌که به مجوز سازمان خاصی برای استفاده از این باند نیاز داشته باشید. در ایالات متحده سازمان FCC بر این مسئله نظارت دارد.

همان‌گونه که در تصویر بالا مشاهده می‌کنید Wi-Fi، بلوتوث، ZigBee، ANT1 و نیز برخی از سیگنال‌های ماهواره‌ای، محدوده فرکانس‌ها را در فرکانس 2.4 گیگاهرتز به صورت اشتراکی استفاده می‌کنند. اما فناوری‌های فوق چگونه این امواج را بدون آن‌که یک سیگنال روی سیگنال دیگری قرار گرفته و باعث از دست رفتن کلی یک سیگنال شود به اشتراک قرار می‌دهند؟ اجازه دهید تا ببینیم چگونه کانال‌ها به کاهش تداخل ناشی از هم‌پوشانی کمک می‌کنند.

مدیریت کانال

باندی که توسط یک دستگاه بی‌سیم استفاده می‌شود توسط دامنه کلی فرکانس خود تعریف می‌شود. برای آن‌که به دستگاه‌های مختلف اجازه دهیم تا باند یکسانی را به‌اشتراک قرار دهند، باند باید به کانال‌هایی تقسیم شود و خود کانال‌ها نیز باید به کانال‌هایی با باند باریک‌ تقسیم شوند. باند باریک (narrow band) یک کانال ارتباطی به وجود آورده که در آن پهنای باند یک پیام ارسال شده فراتر از پهنای باند همبستگی (coherence bandwidth) نخواهد رفت. اما چرا باید یک چنین کاری انجام شود؟ پاسخ ساده است. راهکار فوق به ما اجازه می‌دهد با کاهش پهنای باند، کانال‌های رادیویی بیشتری ایجاد کنیم، با توجه به اینکه ما در عمل اندازه را به نصف کاهش می‌دهیم در یک طیف فرکانس قادر به ایجاد دو کانال رادیویی خواهیم بود. اکثر دستگاه‌های بی سیم یکی از دو فناوری (مدولاسیون) زیر را برای استفاده از مزایای فرکانس‌ها درون باند خود و به منظور جلوگیری از تداخل استفاده می‌کنند.

  • پرش فرکانسی مبتنی بر طیف گسترده/ طیف گسترده پرش فرکانسی (FHSS) سرنام Spectrum Spreading Frequency Frequency، مدولاسیونی برای ارسال سیگنال در باند فرکانسی رادیویی است. در این مدولاسیون فرکانس موج حامل به شکل پیوسته و شبه تصادفی تعویض می‌شود. انشعابات یا همان پرش‌های کوتاه مدت باعث می‌شوند تا داده‌ها روی فرکانس خاصی درون باند انتقال پیدا کنند، در یک وضعیت دنباله‌دار، پرش بعدی به فرکانس بعدی رفته و این‌کار تکرار می‌شود. پرش از فرکانس می‌تواند صدها بار در ثانیه رخ دهد. دقت کنید که مدولاسیون FHSS ارزان‌تر از DSSS بوده و در محیط‌های پر ازدحام و محیط‌های داخلی بهتر از DSSS عمل می‌کند.
  • پرش فرکانسی دنباله مستقیم یا طیف گسترده دنباله مستقیم (DSSS) سرنام direct sequence spread spectrum، مدولاسیونی است که در آن جریان‌های داده‌ای به تکه‌های کوچکی تقسیم می‌شوند که این تکه‌های کوچک چیپها (chips) نام دارند. چیپهایی که روی همه فرکانس‌های موجود در یکی از سه کانال عریض به شکل همزمان پخش می‌شوند. فرایند تقسیم و رمزگذاری داده‌ها چیپسازی نامیده می‌شود. نرخ توزیع استفاده شده برای انتقال داده‌ها نیز کد چیپسازی نامیده شده که برای هر دستگاه کدی منحصر به فرد است. DSSS می‌تواند پهنای باند موجود را نسبت به FHSS به شکل کارآمدتری استفاده کرده و در نتیجه توان عملیاتی بالاتری را ارائه می‌کند.

استاندارد‌های بی‌سیم در محدوده 2.4 گیگاهرتز چگونه از باند اختصاصی خود استفاده می‌کنند. برای آشنایی با این موضوع به شکل سریع مروری بر این استانداردها خواهیم داشت و در شماره‌های آتی اطلاعات بیشتری درباره آن‌ها به دست خواهیم آورد.

  • Wi-Fi، معمولا برای دسترسی به اینترنت بی‌سیم، از مدولاسیون DSSS استفاده می‌کند. در ایالات متحده، سازمان تنظیم مقررات رادیویی (FCC) 11 کانال را در باند 2.4 گیگاهرتزی ویژه وای‌فای و 24 کانال را برای باند 5 گیگاهرتز تعریف کرده است. (کشورهای دیگر ممکن است 14 کانال Wi-Fi را برای باند 2.4 گیگاهرتز اختصاص داده باشند.) در ایالات متحده، هر کانال پهنای 20 مگاهرتز دارد. توجه داشته باشید که یک اکسس پوینت وای‌فای (Wi-Fi AP) که یک دستگاه اتصال مرکزی برای کلاینت‌های وای‌فای در یک شبکه است، به صورت دستی برای استفاده از یک گروه انتخاب شده از کانال‌ها پیکربندی شده است. دستگاه‌های کلاینت وای‌فای کل کانال را برای کانال‌های فعال پویش می‌کنند.
  • بلوتوث، معمولا برای اتصال دستگاه‌های شخصی بی سیم، از مدولاسیون FHSS استفاده می‌کند تا از 79 کانال اختصاص یافته به گروه بلوتوث استفاده کند. در شبکه‌ای متشکل از دستگاه‌های بلوتوث که piconet نام دارد، یک دستگاه اصلی تعیین می‌شود که این دستگاه زمانی را برای سایر دستگاه‌ها ارائه می‌کند تا دستگاه‌ها بتوانند به شکل درستی به کانال‌ها پرش کرده و از آن‌ها استفاده کنند. از آنجایی که انتقال بلوتوث به‌طور مداوم کانال ها را پر می‌کند، تصادم یا تداخل به ندرت باعث بروز مشکل می‌شوند.
  • ZigBee، معمولا در دستگاه‌های صنعتی، علمی و پزشکی استفاده شده و از مدولاسیون DSSS و 16 کانال استفاده می‌کند.
  • ANT1، معمولا در دستگاه‌های نظارت بر فعالیت استفاده شده، از یک فرکانس ثابت استفاده می‌کند و از این‌رو از هیچ‌کدام از مدولاسیون‌های DSSS یا FHSS استفاده نمی‌کند. حتی زمانی که مدولاسیون‌های FHSS یا DSSS فرکانس بسط داده شده را ساطع می‌کنند، بازهم ممکن است مشکل تصادم یا تداخل رخ دهد. هر فناوری بر مبنای راهکار خاص خود زمانی که با مشکل تصادم روبرو شود، سعی می‌کند مشکل را برطرف کند. به‌طور مثال، هنگامی که یک دستگاه بلوتوثی با یک کانال وای‌فای در یک فرکانس برخورد می‌کند، سعی می‌کند مدت زمان کوتاهی در اختیار وای‌فای قرار دهد تا فرآیند انتقال خود را به پایان برساند. شکل زیر این موضوع را نشان می‌دهد.


دستگاه‌های وای‌فای از تکنیک "گوش دادن قبل از انتقال" برای پیدا کردن یک کانال خاموش استفاده می‌کنند. جزییات بیشتر در مورد چگونگی مدیریت تصادم در وای‌فای را در مقاله‌های آتی بررسی خواهیم کرد.

آنتن‌ها

هوا هیچ مسیر ثابتی برای سیگنال‌ها مشخص نمی‌کند که انتقال پیدا کنند، بنابراین سیگنال‌ها بدون آن‌که هدایت شوند به حرکت خود ادامه می‌دهند. در نقطه مقابل این رویکرد، رسانه‌های سیمی مانند UTP یا کابل فیبر نوری که یک مسیر سیگنال ثابت را فراهم می‌کنند، قرار دارند. فقدان مسیر ثابت باعث می‌شود تا فرآیند ارسال سیگنال‌های بی‌سیم، دریافت، کنترل و تصحیح خطاها از رویکردی متفاوت از سیگنال‌های سیمی پیروی کند. بخشی از این کار در سطح سخت‌افزاری انجام می‌شود. درست مانند سیگنال‌های سیمی، سیگنال‌های بی سیم از جریان الکتریکی که در طول یک هادی جریان دارد، آغاز می‌شوند. سیگنال الکتریکی از فرستنده به سمت یک آنتن حرکت می‌کند و سیگنال را به عنوان یک سری امواج الکترومغناطیسی در هوا منتشر می‌کند. سیگنال از طریق هوا حرکت می‌کند تا زمانی که به مقصد خود برسد. در مقصد، آنتن دیگری سیگنال را دریافت کرده و و گیرنده آن‌را به جریان تبدیل می‌کند. شکل زیر این چرخه را نشان می‌دهد.


توجه داشته باشید که آنتن‌ها برای انتقال و دریافت سیگنال‌های بی‌سیم استفاده می‌شوند. همانطور که ممکن است انتظار داشته باشید، برای تبادل اطلاعات، دو آنتن باید به فرکانس یکسانی متصل شوند تا بتوانند از کانال یکسانی استفاده کنند. هر نوع سرویس بی سیم نیاز به یک آنتن اختصاصی برای آن سرویس نیاز دارد. ویژگی‌های سرویس به منظور تعیین خروجی قدرت آنتن، فرکانس، و الگوی تابش آنتن استفاده می‌شوند. یک الگوی تابش آنتن که به نام الگوی تشعشعی نیز معروف است، مقاومت نسبی همه امواج الکترومغناطیسی در یک ناحیه سه بعدی (زوایای مختلف فضای اطرافش) که آنتن قادر به ارسال یا دریافت ‌آن‌ها است را توصیف می‌کند. الگوهای تشعشع می‌توانند برای طبقه‌بندی آنتن‌ها به دو دسته اساسی زیر تقسیم شوند:

  • • آنتن تک جهته (unidirectional antenna) - سیگنال‌های بی سیم را در امتداد یک جهت ارسال می‌کند. این نوع آنتن زمانی استفاده می‌شود که منبع نیاز به برقراری ارتباط با مقصد دارد. یک پیوند نقطه به نقطه یا در یک ناحیه خاص از جمله این موارد است. یک اتصال ماهواره‌ای (به‌طور مثال، نوعی که برای دریافت سیگنال‌های دیجیتالی تلویزیون استفاده می‌شود) از آنتن‌های جهت‌دار استفاده می‌کند.
  • • آنتن‌های چند جهته/همه جانبه (omnidirectional antenna) – این توانایی را دارند تا سیگنال ‌بی سیم را با قدرت و وضوح چند برابر در همه جهات دریافت کنند. این نوع آنتن‌ها زمانی استفاده می‌شوند که گیرنده‌های زیاد مختلفی مجبور هستند سیگنالی که در جهات مختلف ارسال می‌شود را دریافت کنند. ایستگاه‌های رادیویی و تلویزیونی از آنتن‌ها چند جهته استفاده می‌کنند. درست به همان شکلی که اکثر برج‌ها برای ارسال سیگنال‌های سلولی از آن استفاده می‌کنند.

منطقه جغرافیایی که یک آنتن یا سیستم بی‌سیم می‌تواند به آن دسترسی داشته باشد محدوده سیگنال یا آنتن نام دارد. گیرنده‌ها باید در محدوده وسیعی باشند تا سیگنال‌های دقیق را به‌طور مداوم دریافت کنند. با این حال، حتا در محدوده آنتن نیز ممکن است موانع یا اجسام مختلفی قرار داشته باشند که فرآیند دریافت سیگنال‌ها را با مشکل روبرو می‌کنند.

نویسنده مقاله : منبع مقاله :
  • 07 اردیبهشت 1398
  • سعید نوروزی
  • 9686
مطالب مرتبط :
تاثیر وضعیت جغرافیایی و آب و هوا برشبکه های وایرلس امنیت تجهیزات شبکه بلوتوث و802.11همراه هم خدمات کاملی را ارایه میدهند انواع کابل در شبکه های کامپیوتری برنامه ریزی و طراحی شبکه ( بخش اول ) : برنامه ریزی و طراحی شبکه ( بخش دوم ) بررسی تنظیمات امنیتی در شبکه های بیسیم ( مدل v2 Li WiMax در رقابت با WLAN مسائل امنیتی در استانداردهای WPA افزایش سرعت اینترنت با یک دستور کاملا ساده RFID چه هست و چه نیست؟! WiMAX، جهشی در توسعه سرویس‌های نظارت ویدئویی WiMAX، جهشی در توسعة سرویس‌های نظارت ویدئویی-2 Romley ؛ سروری برای شبکه‌های اترنت پر سرعت WiLink 8.0 جدیدترین چیپ‌ست شبکه‌های بی‌سیم Super Wi-Fi ؛ افسانه یا واقعیت !! ارتقا دادن ( Upgrade ) سیستم عامل میکروتیک اکسس پوینت چیست ؟ آموزش کامل شبکه های Wireless ( قسمت اول ) آموزش کامل شبکه های Wireless ( قسمت دوم ) چگونه روتر بی سیم تان را وادار به کار سریع تر کنید؟ پاک کردن دوره ای لاگ های User Manager Mikrotik Hotspot Gateway Packet Sniffing در میکروتیک Mikrotik AP Setup افزودن امکان پشتیبانی از WPA/WPA2 به اکسس پوینت MikroTik EOIP Tunnel انواع شبکه های Wireless استاندارد IEEE 802.11 آموزش راه اندازی شبکه وایرلس P2P ٦ قابلیت مفید و ناآشنای مودم‌های وایرلس و روترها IP Address - قسمت اول IP Address - قسمت دوم امنیت در شبکه‌های بی‌سیم کوچک بررسی اختصاصی روتر دو بانده E4200 بررسی Linksys E1500 آموزش تصویری تنظیم روتر سیسکو همچون یک سرور PPTP اینترفیس های فعال Hide password ارتباط با FTP میکروتیک اتصال میکروتیک به IBSng بررسی اختصاصی دوربین بی‌سیم تی پی لینک TL-SC4171G پشت صحنه DNS بررسی اختصاصی اکسس‌پوینت TERENDNET TEW-650AP آموزش راه اندازی مودم وایرلس tp-link مدل td-w 8901 g بررسی اختصاصی روتر D-Link DIR-605L Hotspot چیست ؟ بررسی اختصاصی مودم روتر بی‌سیم Tenda W300D بررسی اختصاصی روتر بی‌سیم CNet CAR-974 آموزش مقدماتی و گام به گام شبکه 3 آموزش مقدماتی و گام به گام شبکه آموزش مقدماتی و گام به گام شبکه 2 آموزش مقدماتی و گام به گام شبکه 4 آموزش مقدماتی و گام به گام شبکه 5 آموزش مقدماتی و گام به گام شبکه 6 ظرفیت Access Point های سری N چقدر است ؟ 5 مورد از مشکلات شبکه های وایرلس وراه کارهای پیشنهادی 10 مشخصه یک طرح خوب امنیتی آموزش تنظیم مودم TP-LINK TD-W8961N آموزش تنظیم مودم TP-Link TD-W8901 بستن رجیستری کاربران در شبکه دامین یک اساس نامه امنیتی (Security Policy ) چیست ؟ آشنایی با اصطلاحات کاربردی در شبکه هکرها چگونه حمله می کنند dBi چیست؟ ده توصیه برای بهبود امنیت شبکه‌های بی‌سیم 802.11n هفت قابلیتی که پورتال درگاه شبکه باید برای دسترسی کاربران میهمان فراهم کند پنج اشتباهی که نباید در طراحی شبکه‌های بی‌سیم مرتکب شوید پنج روش آماده سازی شبکه‌های بی‌سیم برای به کارگیری استاندارد پرسرعت 802.11ac پنج نکته برای پشتیبانی موفق از *BYOD در شبکه‌های بی‌سیم مدارس سه کاربرد اصلی شبکه‌های بی سیم در فضاهای باز(outdoor) طراحی شبکه های بی سیم برای استاندارد 802.11ac چند کاربر می توانند به یک اکسس پوینت 802.11ac متصل شوند؟ اهمیت بازدید و بررسی محل برای اجرای شبکه های بی سیم بیمارستانی ایمنی عمومی با شبکه های مش بی سیم سه مزیت کلیدی شبکه های مش بی سیم شبکه های اوت دور بی سیم و طراحی آن ها پنج جز کلیدی شبکه های بی‌سیم در مدارس نکات مهم در طراحی شبکه های بی سیم اوت دور چهــــار مشکل بزرگ شبکه های بی سیم در فضای باز چهار روش طراحی شبکه های بی سیم اوت دور برای کلاس های سیار آیا WiFi برای سلامتی شما و کودکان شما خطرساز است؟ اینفوگرافی مقایسه 802.11ac و 802.11n : کدام راهکار بی سیم بهتر است؟ شبکه‌های تلفنی آینده نصب و راه اندازی DHCP Server دو شاخص مهم شبکه : پهناى باند و میزان تاخیر شبکه های بی سیم Wireless- Wifi سرعت اینترنت خود را این بار واقعأ بالا ببرید فناوری فیبر به خانه (FTTH:Fiber-to-the-home) تفاوت‌های Wimax و Wi-Fi سرورهای جدید HP با مصرف کمتر انرژی و مدیریت حملات میکروتیک به عنوان فایل سرور چگونه دو لینک موازی را در میکروتیک با هم تجمیع کنیم چگونه دیتای سوئیچ مخابرات را در روتر میکروتیک خود اضافه کنیم؟ راه اندازی سرویس SNMP در میکروتیک واژه های تخصصی مربوط به حوزه شبکه و وایرلس تنظیمات اولیه میکروتیک (تنظیم IP address , DNS , Default Gateway , Time & Date , PPPoE Client , DHCP Client راه اندازی سرویس SNMP در میکروتیک مخفی کردن نمایش میکروتیک در Winbox یا میکروتیک های دیگر فعال سازی و تنظیمات IPsec در میکروتیک پیدا کردن مشخصه های اصلی میکروتیک پیکربندی یک WDS Bridge تهیه فایل پشتیبان و بازگرداندن آن از پیکربندی های اکسس پوینت جلوگیری از هک شدن شبکه های wi-fi لایه های شبکه و مدل مرجع OSI توپولوژی شبکه راهنمای تصویری اضافه کردن گیت وی به میکروتیک راه اندازی Cache در میکروتیک راهکارهای عملی بـرای آگاهــی از سرعــت اتصــال به شبکه مطالب مفید در مورد امنیت شبکه های بی سیم چشم شبکه ای تعریف روتر و جایگاه آن در شبکه های wan روتر ها چگونه کار می کنند؟ معرفی استانداردهای رمزگذاری در شبکه‌های بی‌سیم راه اندازی WEP برای شبکه های بی سیم گام اول : اصول دیواره آتش ( فایروال ) میکروتیک گام دوم : بررسی گزینه های دیواره آتش ( فایروال ) میکروتیک میکروتیک به عنوان فایل سرور راههای عیب یابی عملکرد میکروتیک مسدود کردن دانلود بر اساس پسوند فایل در میکروتیک چگونه از سوییچ‌های اترنت نهایت بهره را ببریم؟! راهنمای حل مشکلات شبکه نحوه افزایش پورت‌های یک روتر راه‌اندازی شبکه خانگی بی‌سیم دستورات کاربردی در شبکه چگونه ارتباط وایرلس بهتری داشته باشیم؟ تاثیر باران بر امواج وایرلس دو شاخص مهم شبکه : پهناى باند و میزان تاخیر چگونه یک شبکه وایرلس مطمئن داشته باشیم؟ چگونه دو کامپیوتر را با کابل usb یکدیگر متصل کنیم؟ پهنای باند (Bandwidth) پورت یو اس بی 3 (Usb 3.0) چیست؟ نه مشکل رایج برای راهکارهای شبکه‌های بی‌سیم در انبارهای بزرگ اتصال شبکه به اینترنت از طریق میکروتیک مجازی سازی چیست ؟ راهکار عملی تقویت سیگنال شبکه WiFi گوشی‌های هوشمند دستورات پرکاربرد لینوکس که باید بدانید! راه اندازی یک اتاق سرور نکاتی برای افزایش کارایی وای فای در منزل آموزش تصویری بدست آوردن رنج Ip شبکه در ویندوز راهنمای خرید مودم Wi-Fi ویژگی های UTM های نسل جدید چیست؟ راهنمای خرید رک : ابعاد رک و شرایط فیزیکی اتاق سرور نکات امنیتی در گیتوی های نیو راک تفاوت بین روش‌های رمزنگاری WEP ،WPA و WPA2 در شبکه‌های بی سیم تست نفوذ شبکه های بیسیم WPA و WPA2 چگونه با ترکیب چند اتصال اینترنت مختلف، سرعت اینترنت خود را بالا ببریم؟ روش کانفیگ موتورلا PTP300 معماری شبکه point-to-point FTTH چگونه است؟ ترفندی ساده برای افزایش سرعت WiFi معرفی پروتکل جدید شبکه با ویژگی افزایش چشمگیر سرعت و امنیت اینترنت تفاوت SAN و NAS و DAS در چیست سیگنال‌های وای‌فای از روی دست شما تقلب می‌کنند! مشکلات شبکه های بی سیم مبتنی بر ۸۰۲٫۱۱ چیست؟ نتایج آخرین تحقیق سیسکو در مورد چالش های امنیتی در ۱۰ کشور دنیا هات اسپات یک سرویس پر دردسر است اگر…. یک UTM استاندارد چه ویژگی هایی دارد؟ شارژ کردن گوشی هوشمند با استفاده از یک گوشی دیگر! راه‌اندازی دو روتر با یک کابل اتصال به اینترنت چگونه ترافیک شبکه وای‎فای را روی یک دستگاه آندرویدی مشاهده کنیم چطور یک شبکه Ad-Hoc راه اندازی کنیم؟ چگونه به سرعت آداپتورهای شبکه را در ویندوز ۱۰ ریست کنیم چگونه هزینه اینترنت مصرفی خود را تا ۷۰% کاهش دهید چگونه با یک ترفند ساده کامپیوترمان را در برابر ۹۴ درصد تهدیدات محافظت کنیم چگونه وای فای را مخفی کنید تکنیکی که سرعت وای‌فای را به مرز ۴۰ گیگابیت می‌رساند چرا باید روتر بی‎سیم خود را چند وقت یک بار ارتقا دهیم؟ چگونه بفهمیم روتر بی‌سیم ما امن است یا خیر؟ مقایسه در خرید انتن های Flat panel و Solid Dish راهکار نوین مدیریت شبکه‌های بی‌سیم وایرلس و وای-فای چه تفاوتی دارند؟ نام روترها چه اطلاعاتی را فاش می‌کنند؟ مشکلات استفاده از شبکه های Wireless و امواج رادیویی همه چیز در مورد NAT شبکه Wi-Fi را از ورود هکر ها ایمن کنید راهنمای کانکتورهای فیبر نوری (از چه کانکتوری استفاده کنیم!) چرا دوربین های تحت شبکه؟ معرفی تجهیزات GPON شامل OLT, ONU, ONT چگونه یک سوئیچ PoE مناسب انتخاب کنیم؟ مسدود کردن تلگرام در روتر میکروتیک مک آدرس چیست و چگونه می توان آن را دریافت کرد؟ سیپ ترانک SIP TRUNK چیست تفاوت بین خطوط MPLS و Leased Line چگونه بدون روت کردن دستگاه اندرویدی رمز وای‌فای را پیدا کنیم؟ روش تست لینک های شبکه ای که مستقیم سرسیم خورده اند فرهنگ واژگان FTTH و مخابرات نوری مایکروویو (Microwave)چیست؟ تفاوت بین ip65 و ip66 و ip68 چرا ممکن است شبکه شما به یک سویچ لایه 3 نیاز داشته باشد چگونه شبکه وای‌فای خود را عیب یابی کنیم (بخش اول) راهکارهایی برای دسترسی همه ساکنان کره زمین به اینترنت چگونه به یک سیگنال وای‎فای بهتر با کمترین میزان تداخل در شبکه بی‌سیم دست پیدا کنیم راهکاری ساده برای خودکارسازی فرآیند ریبوت روتر چگونه با بلوتوث تلفن همراه، اینترنت را به لپ‌تاپ برسانیم چگونه اندروید قبل از اتصال به یک شبکه وای‌فای وضعیت سرعت آن را تشخیص می‌دهد چگونه یک منبع تغذیه‌ی بدون وقفه‌ی خوب (UPS) انتخاب کنیم؟ دسترسی به تنظیمات روتر از طریق تلفن همراه وای فای در سال 2018 چه وضعیتی خواهد داشت؟ فریمور (Firmware) مودم چیست و چگونه می‌توان آن را آپدیت کرد؟ نگاهی به سیستم مش وای‌فای Tenda nova MW6 معرفی سوئیچ‌های دی-لینک چگونه یک آدرس ای‌پی را پیدا کنیم یادگیری ماشینی در خدمت شبکه‌های 5G راهکاری ساده برای انتقال بی‌سیم فایل‌ها از گوشی به کامپیوتر چگونه بهترین عملکرد روتر را به دست آوریم؟ حد مجاز فاصله آنتن‌ موبایل از خانه‌ ها هفت روتر برتر مناسب VoIP در سال 2018 مزایا و معایب سیستم‌های مش وای‌فای کانال‌های وای‌فای، فرکانس 2.4 و 5 گیگاهرتز چه هستند و چگونه باید آن‌ها را بهینه‌سازی کرد؟ چگونه از WPS و بدون نیاز به گذرواژه به شبکه وای‌فای متصل شویم؟ تشعشعات الکترومغناطیس و ماجرای ایست قلبی صدها پرنده در لاهه هلند در مورد پچ کوردها و روابط شبکه RG45 بیشتر بدانیم! تفاوت هارد های SSD سرور و دسکتاپ درباره آنتن دیش های مخابراتی تفاوت بین سویچ های لایه دو و سویچ های لایه سه مقایسه کابل های شبکه Cat5 و Cat6 تجهیزات شبکه تفاوت سوئیچ مدیریتی و غیر مدیریتی شبکه لایه 2 و لایه 3 تجهیزات شبکه را جز به جز بشناسید سیستم های مخابراتی پهنای باند روتر خود را اولویت‌بندی کنید تا عملکرد شبکه بهبود یابد مفاهیم تجهیزات شبکه رک چیست؟و چه ویژگی ها و کاربرد هایی در شبکه دارد ؟متعلقات رک چیست؟|Rack مهارت‎هایی که یک مهندس شبکه در سال جدید به آن نیاز خواهد داشت شنود ترافیک شبکه‌های ایرانی با هک روترهای میکروتیک ‫ هک هزاران روتر میکروتیک و شنود ترافیک شبکه! تنظیم روتر بیسیم نحوه عملکرد تماس موبایل در شبکه مخابراتی active directory تفاوت بین روش‌های رمزنگاری WEP ،WPA و WPA2 در شبکه‌های بی سیم راهنمای خرید تلفن‌ تحت شبکه ( IP Phone ) ۵ تغییر بزرگ در روندهای امنیت شبکه و اطلاعات در سال ۲۰۱۵ (شماره ۱) در هنگام خرید فایروال، این ۱۰ نکته را بخاطر بسپارید OSPF به زبان ساده! اتصال به شبکه بی‌سیم آموزش نصب و راه اندازی نانو استیشین تنظیمات شبکه در سیستم عامل اوبانتو آموزش نصب و کانفیگ آنتن های نانو استیشن آموزش نصب و راه‌اندازی ریپیتر وایرلس به‌منظور افزایش برد شبکه محلی وای فای لای فای چیست و چگونه کار می کند؟ ۷ روشی که هکرها از WiFi علیه شما استفاده میکنند Share on Google+ آموزش پاک کردن DNS Cache ۱۲ کاری که باید برای بهبود امنیت روتر بی‌سیم خانگی انجام دهید رخنه‌های جدید مودم‌های محبوب ۳G و ۴G و روترها ۴ رازی که هکرهای وایرلس نمیخواهند شما بدانید! رخنه‌های جدید مودم‌های محبوب ۳G و ۴G و روترها ۱۰ نکته‎ای که باید در هنگام خرید یک روتر بی‌سیم توجه کنید! آیا مانیتور کردن اینترنت سازمانی واقعا ضروری است؟! phishing یا دزدی هویت آیا معاملات اینترنتی امن، واقعاً امن هستند؟ Keylogger ابزاری برای جاسوسی ایمن ترین سیستم عامل دنیا چیست؟ بستن درگاه ها بدون استفاده از حفاظ کرمهای اینترنتی مفید سیاست های امنیتی به چه دلایلی سرعت وای‌فای کم می‌شود؟ پسورد شما چقدر ایمن است؟ آموزش کامل جلوگیری از هک شدن وایرلس PoE چیست و چه کاربردی دارد؟ ۶ کاری که باید بعد از خرید روتر جدید انجام دهید! ۱۰ مزیت ویژه برای مجازی‌سازی آشنایی با شبکه و تجهیزات شبکه آشنایی کاربردی با آنتن ها آشنایی کاربردی با آنتن ها 2 آشنایی کاربردی با آنتن ها 3 آشنایی کاربردی با آنتن ها 4 ۳.۲ میلیون روتر خانگی در معرض حمله قریب‌الوقوع هکرها آزمایش امنیت روتر بی‌سیم تنها با یک کلیک ۱۲ عامل کمتر شناخته شده تضعیف وای‎فای در دفاتر کار ۱۰ اپلیکیشن جذاب و محبوب وای‌فای ۵ اشتباه امنیتی رایج در استفاده از شبکه‎های وای‎فای بیم فورمینگ ( Beam Forming ) یا فن آوری شکل دهی گلبرگ آنتن چیست؟ POE چیست ؟ و چرا سبب تسهیل راه اندازی شبکه شده است؟ ارتفاع مناسب جهت نصب آنتن وایرلس آیا میتوان به جای یک اکانتینگ حرفه ای از یک روتر استفاده کرد؟ ۸۰۲٫۱۱AX: راهکاری برای شبکه‎های وای‌فای شلوغ افزایش سرعت باز شدن صفحات اینترنتی در تمام مرورگرها wimax چیست؟ آینده فناوری POE IP و Port چیست ؟ این ابزار مانع هک شدن کامپیوترهای آسیب‌پذیر می‌شود به این چهار نکته توجه کنید تا هک نشوید! 12 روش برای افزایش سرعت اینترنت ۵ روش برای افزایش سیگنال وایرلس اقدامات امنیتی به هنگام اتصال به شبکه های Wireless به چه دلیل شبکه شما ممکن است نیاز به سوئیچ لایه 3 داشته باشد؟ به این چهار نکته توجه کنید تا هک نشوید NAS، SAN و DAS چیست و چه کاربردی دارند؟ فناوری Beamforming چیست و به چه درد ما می‌خورد؟ آموزش اتصال به مودم وای فای بدون داشتن رمز عبور 8 ابزار رایگان نمایش اطلاعات شبکه‌های وای‎فای قابلیت ChannelFly در اکسس پوینت های راکاس با تأیید آسیب‌پذیر بودن پروتکل WPA2، از این به بعد هک کردن وای‌فای امکان‌پذیر است آشنایی با 11 مزیت لینک های ماکروویو برترین روترهای بی‌سیم در سال 2017 اتصال بی‌سیم چند کیلومتری دو نقطه با یک کلید 10 ثانیه جادویی: چرا ریست کردن روتر بسیاری از مشکلات را برطرف می‌کند؟ آیا MU-MIMO ظرفیت وای‌فای را افزایش می‌دهد؟ آیا کسب ‌و کارهای کوچک می‌توانند از اترنت 10 گیگابیـت اسـتفاده کنند؟ آدرس‌های ای‌پی چگونه کار می‌کنند WiGig چگونه راه وای‌فای را ادامه می‌دهد 10 روتر بی سیم امنیتی برتر در سال 2018 اینترنت ۵G چیست و چه مزایایی دارد؟ پنج کاری که پس از خرید یک روتر جدید باید انجام دهید با نسخه جدید وای‌فای آشنا شوید چطور می‌توانیم یک هات‌اسپات وای‌فای در لینوکس ایجاد کنیم؟ بهترین ابزارهای رایگان اسکن شبکه‌های وای‌فای ویژه ویندوز 10 امواج میلی‌متری چگونه می‌توانند شبکه‌های بی‌سیم را متحول کنند؟ ۹ نکته که باید درباره شبکه‌های مش بدانید! 17 ویژگی ضروری که شبکه های وایفای سریع و ایمن باید داشته باشند آموزش تغییر وضعیت شبکه از حالت Private به Public در سیستم عامل ویندوز راهکاری ساده برای مشاهده قدرت آنتن وای‌فای از طریق خط فرمان آنتن های فرستنده و گیرنده آشنائی با روتر هر آنچه که می بایست در رابطه با روترها و سوئیچ های شبکه سیسکو بدانید. انتخاب UPS و محاسبه باتری ۶ ترفند گوگل مپ برای کاربران گوشی های اندرویدی ۹ راهکار برای افزایش امنیت روتر میکروتیک آموزش ابتدایی کانفیگ سوئیچ شبکه سیسکو
طراحی سایت : رسانه گستر © 2002 - 2025