دانلود پروژه شبکه های وایرلس- شبکه های وایمکس و امنیت در شبکه های وایمکس


دانلود پروژه شبکه های وایرلس- شبکه های وایمکس و امنیت در شبکه های وایمکس

چکیده

شبکه های محلی برای خانه و محیط کار می توانند به دو صورت کابلی یا بی سیم طراحی گردند . در ابتدا این شبکه ها به روش کابلی با استفاده از تکنولوژی Ethernet طراحی می شدند اما اکنون با روند رو به افزایش استفاده از شبکه های بی سیم با تکنولوژی وای فای مواجه هستیم . در شبکه های کابلی (که در حال حاضر بیشتر با توپولوژی ستاره ای بکار می روند ) بایستی از محل هر ایستگاه کاری تا دستگاه توزیع کننده (هاب یا سوئیچ ) به صورت مستقل کابل کشی صورت پذیرد(طول کابل ازنوع CAT5 نبایستی 100 متر بیشتر باشد در غیر اینصورت از فیبر نوری استفاده میگردد) که تجهیزات بکار رفته از دونوع غیر مانند هاب ،سوئیچ ،روتر ، کارت شبکه و……….. هستند . موسسه مهندسی IEEE استانداردهای 802.3u را برای Fast Ethernet و 802.3ab و802.3z را برای ( مربوط به کابلهای الکتریکی و نوری ) در نظر گرفته است. شبکه های بی سیم نیز شامل دستگاه مرکزی Access Point  هر ایستگاه کاری می تواند حداکثر تا فاصله 30 متر ی آن (بدون مانع ) قرار گیرد. همان‌طور که می‌دانید بعضی از فناوری‌های ارتباطی نظیر کابل‌های نوری، هزینه‌های بسیار بالایی دارند و این خود یک نقطه ضعف برای این نوع فناوری‌ها به حساب می‌آید. در کشورهای در حال توسعه که دارای اقتصاد خوبی نیستند، استفاده از چنین فناوری با این هزینه‌ی گزاف مقرون به صرفه نخواهد بود. این خود مسئله‌ای برای پیدایش نوع جدیدتری از فناوری‌های ارتباطی شد که هم هزینه‌ی کمتری داشت و هم سرعت تبادل اطلاعات بالاتر بود. این نوآوری وایمکس نام گرفت. در حقیقت وایمکس یک فناوری جدید ارتباطی از نوع بی‌سیم با پهنای باند وسیع می‌باشد. به بیان تخصصی‌تر، وایمکس نسل دوم پروتکل‌های ارتباطات بی‌سیم می‌باشد که از پهنای باند بالاتری استفاده می‌کند و از تداخل امواج جلوگیری می‌کند؛ که از این طریق می‌توان برای افزایش سرعت انتقال داده‌ها در مسافت‌های زیاد بهره برد.

مقدمه

از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن ا‌ست.

نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم.

وایمکس (WiMAX) یا هم‌کُنش‌پذیری جهانی برای دسترسی ریزموج (WorldWide Interoperability for Microwave Access)، پروتکل ارتباطی برای دسترسی پهن باند بی‌سیم بر پایه استاندارد IEEE 802.16 است.

وایمکس امکان دسترسی به اینترنت را به هردو صورت ثابت و کاملا سیار در یک ناحیه گسترده فراهم می آورد. هم اکنون (۲۰۱1 میلادی )آخرین بازبینی وایمکس امکان دسترسی با نرخ انتقال داده ۴۰ مگابیت بر ثانیه را عرضه می کند.

با استاندارد IEEE 802.16m انتظار می رود که سرعت انتقال تا یک گیگابیت بر ثانیه افزایش یابد. نام وایمکس توسط انجمن وایمکس انتخاب شد که در سال ۲۰۰۱ برای ارتقای همنوایی و همکنش پذیری این استاندارد تاسیس شد. این انجمن وایمکس را به عنوان یک فناوری برپایه استاندارد تعریف می کند که امکان دسترسی بی سیم پهن باند را به عنوان جایگزینی برای کابل و خطوط دی اس ال(DSL) ارائه می دهد.

استاندارد شبکه های محلی بی سیم

در ماه ژوئن سال 1997 انجمن مهندسان برق و الکترونیک (IEEE) استاندارد IEEE 802.11-1997 را به عنوان اولین استانداردِ شبکه‌های محلی بی‌سیم منتشر ساخت. این استاندارد در سال 1999 مجدداً بازنگری شد و نگارش روز آمد شده آن تحت عنوان IEEE 802.11-1999 منتشر شد. استاندارد جاری شبکه‌های محلی بی‌سیم یا همانIEEE 802.11 تحت عنوان ISO/IEC 8802-11:1999، توسط سازمان استاندارد سازی بین‌المللی (ISO) و مؤسسه استانداردهای ملی آمریکا (ANSI) پذیرفته شده است. تکمیل این استاندارد در سال 1997، شکل گیری و پیدایش شبکه سازی محلی بی‌سیم و مبتنی بر استاندارد را به دنبال داشت. استاندارد 1997، پهنای باند 2Mbps را تعریف می‌کند با این ویژگی که در شرایط نامساعد و محیط‌های دارای اغتشاش (نویز) این پهنای باند می‌تواند به مقدار 1Mbps کاهش یابد. روش تلفیق یا مدولاسیون در این پهنای باند روش DSSS است. بر اساس این استاندارد پهنای باند 1 Mbps با استفاده از روش مدولاسیون FHSS نیز قابل دستیابی است و در محیط‌های عاری از اغتشاش (نویز) پهنای باند 2 Mbpsنیز قابل استفاده است. هر دو روش مدولاسیون در محدوده باند رادیویی 2.4 GHz عمل می‌کنند. یکی از نکات جالب توجه در خصوص این استاندارد استفاده از رسانه مادون قرمز علاوه بر مدولاسیون‌های رادیویی DSSS و FHSS به عنوان رسانهانتقال است. ولی کاربرد این رسانه با توجه به محدودیت حوزه عملیاتی آن نسبتاً محدود و نادر است. گروه کاری 802.11 به زیر گروه‌های متعددی تقسیم می‌شود. شکل‌های 1-1 و 1-2 گروه‌های کاری فعال در فرآیند استاندارد سازی را نشان می‌دهد. برخی از مهم‌ترین زیر گروه‌ها به قرار زیر است:

کمیته 802.11e کمیته‌ای است که سعی دارد قابلیت QoS اِتـِرنت را در محیط شبکه‌های بی‌سیم ارائه کند. توجه داشته باشید که فعالیت‌های این گروه تمام گونه‌های 802.11 شامل a، b، و g را در بر دارد. این کمیته در نظر دارد که ارتباط کیفیت سرویس سیمی یا Ethernet QoS را به دنیای بی‌سیم بیاورد.

کمیته 802.11g کمیته‌ای است که با عنوان 802.11 توسعه یافته نیز شناخته می‌شود. این کمیته در نظر دارد نرخ ارسال داده‌ها در باند فرکانسی ISM را افزایش دهد. باند فرکانسی ISM یا باند فرکانسی صنعتی، پژوهشی، و پزشکی، یک باند فرکانسی بدون مجوز است. استفاده از این باند فرکانسی که در محدوده 2400 مگاهرتز تا 2483.5 مگاهرتز قرار دارد، بر اساس مقررات FCC در کاربردهای تشعشع رادیویی نیازی به مجوز ندارد. استاندارد 802.11g تا کنون نهایی نشده است و مهم‌ترین علت آن رقابت شدید میان تکنیک‌های مدولاسیون است. اعضاء این کمیته و سازندگان تراشه توافق کرده‌اند که از تکنیک تسهیم OFDM استفاده نمایند ولی با این وجود روش PBCC نیز می‌تواند به عنوان یک روش جایگزین و رقیب مطرح باشد.

کمیته 802.11h مسئول تهیه استانداردهای یکنواخت و یکپارچه برای توان مصرفی و نیز توان امواج ارسالی توسط فرستنده‌های مبتنی بر 802.11 است.

فعالیت دو کمیته 802.11i و 802.11x در ابتدا برروی سیستم‌های مبتنی بر 802.11b تمرکز داشت. این دو کمیته مسئول تهیه پروتکل‌های جدید امنیت هستند. استاندارد اولیه از الگوریتمی موسوم به WEP استفاده می‌کند که در آن دو ساختار کلید رمز نگاری به طول 40 و 128 بیت وجود دارد. WEP مشخصاً یک روش رمزنگاری است که از الگوریتم RC4 برای رمزنگاری فریم‌ها استفاده می‌کند. فعالیت این کمیته در راستای بهبود مسائل امنیتی شبکه‌های محلی بی‌سیم است.

این استاندارد لایه‌های کنترل دسترسی به رسانه (MAC) و لایه فیزیکی (PHY) در یک شبکه محلی با اتصال بی‌سیم را دربردارد. شکل 1-1 جایگاه استاندارد 802.11 را در مقایسه با مدل مرجع نشان می‌دهد.

WWAN , WLAN , WPAN  شبکه‌های بی‌سیم و انواع آن تکنولوژی شبکه‌های بی‌سیم، با استفاده از انتقال داده‌ها توسط اموج رادیویی، در ساده‌ترین صورت، به تجهیزات سخت‌افزاری امکان می‌دهد تا بدون‌استفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکه‌های بی‌سیم بازه‌ی وسیعی از کاربردها، از ساختارهای پیچیده‌یی چون شبکه‌های بی‌سیم سلولی -که اغلب برای تلفن‌های همراه استفاده می‌شود- و شبکه‌های محلی بی‌سیم (WLAN – Wireless LAN) گرفته تا انوع ساده‌یی چون هدفون‌های بی‌سیم، را شامل می‌شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می‌کنند، مانند صفحه کلید‌ها، ماوس‌ها و برخی از گوشی‌های همراه، در این دسته‌بندی جای می‌گیرند. طبیعی‌ترین مزیت استفاده از این شبکه‌ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این‌گونه شبکه‌ها و هم‌چنین امکان ایجاد تغییر در ساختار مجازی آن‌هاست. از نظر ابعاد ساختاری، شبکه‌های بی‌سیم به سه دسته تقسیم می‌گردند : WWAN، WLAN و WPAN.

مقصود از WWAN، که مخفف Wireless WAN است، شبکه‌هایی با پوشش بی‌سیم بالاست. نمونه‌یی از این شبکه‌ها، ساختار بی‌سیم سلولی مورد استفاده در شبکه‌های تلفن همراه است. WLAN پوششی محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می‌کند. کاربرد شبکه‌های WPAN یا Wireless Personal Area Network برای موارد خانه‌گی است. ارتباطاتی چون Bluetooth و مادون قرمز در این دسته قرار می‌گیرند.

شبکه‌های WPAN از سوی دیگر در دسته‌ی شبکه‌های Ad Hoc نیز قرار می‌گیرند. در شبکه‌های Ad hoc، یک سخت‌افزار، به‌محض ورود به فضای تحت پوشش آن، به‌صورت پویا به شبکه اضافه می‌شود. مثالی از این نوع شبکه‌ها، Bluetooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی گوشی تلفن همراه، در صورت قرارگرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده‌ها با دیگر تجهیزات متصل به شبکه را می‌یابند. تفاوت میان شبکه‌های Ad hoc با شبکه‌های محلی بی‌سیم (WLAN) در ساختار مجازی آن‌هاست. به‌عبارت دیگر، ساختار مجازی شبکه‌های محلی بی‌سیم بر پایه‌ی طرحی ایستاست درحالی‌که شبکه‌های Ad hoc از هر نظر پویا هستند. طبیعی‌ست که در کنار مزایایی که این پویایی برای استفاده کننده‌گان فراهم می‌کند، حفظ امنیت چنین شبکه‌هایی نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل‌های موجود برای افزایش امنیت در این شبکه‌ها، خصوصاً در انواعی همچون Bluetooth، کاستن از شعاع پوشش سیگنال‌های شبکه است. در واقع مستقل از این حقیقت که عمل‌کرد Bluetooth بر اساس فرستنده و گیرنده‌های کم‌توان استوار است و این مزیت در کامپیوترهای جیبی برتری قابل‌توجه‌یی محسوب می‌گردد، همین کمی توان سخت‌افزار مربوطه، موجب وجود منطقه‌ی محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می‌گردد. به‌عبارت دیگر این مزیت به‌همراه استفاده از کدهای رمز نه‌چندان پیچیده، تنها حربه‌های امنیتی این دسته از شبکه‌ها به‌حساب می‌آیند.

 

منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول

خطر معمول در کلیه‌ی شبکه‌های بی‌سیم مستقل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنال‌های رادیویی به‌جای سیم و کابل، استوار است. با استفاده از این سیگنال‌ها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنیتی نه‌چندان قدرت‌مند این شبکه‌ها، خود را به‌عنوان عضوی از این شبکه‌ها جازده و در صورت تحقق این امر، امکان دست‌یابی به اطلاعات حیاتی، حمله به سرویس دهنده‌گان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره‌های شبکه با یکدیگر، تولید داده‌های غیرواقعی و گمراه‌کننده، سوءاستفاده از پهنای‌باند مؤثر شبکه و دیگر فعالیت‌های مخرب وجود دارد.

در مجموع، در تمامی دسته‌های شبکه‌های بی‌سیم، از دید امنیتی حقایقی مشترک صادق است :
– تمامی ضعف‌های امنیتی موجود در شبکه‌های سیمی، در مورد شبکه‌های بی‌سیم نیز صدق می‌کند. در واقع نه تنها هیچ جنبه‌یی چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص شبکه‌های بی‌سیم وجود ندارد که سطح بالاتری از امنیت منطقی را ایجاد کند، بلکه همان گونه که ذکر شد مخاطرات ویژه‌یی را نیز موجب است.

– نفوذگران، با گذر از تدابیر امنیتی موجود، می‌توانند به‌راحتی به منابع اطلاعاتی موجود بر روی سیستم‌های رایانه‌یی دست یابند.

– اطلاعات حیاتی‌یی که یا رمز نشده‌اند و یا با روشی با امنیت پایین رمز شده‌اند، و میان دو گره در شبکه‌های بی‌سیم در حال انتقال می‌باشند، می‌توانند توسط نفوذگران سرقت شده یا تغییر یابند.
– حمله‌های DoS به تجهیزات و سیستم‌های بی‌سیم بسیار متداول است.

– نفوذگران با سرقت کدهای عبور و دیگر عناصر امنیتی مشابه کاربران مجاز در شبکه‌های بی‌سیم، می‌توانند به شبکه‌ی مورد نظر بدون هیچ مانعی متصل گردند.

– با سرقت عناصر امنیتی، یک نفوذگر می‌تواند رفتار یک کاربر را پایش کند. از این طریق می‌توان به اطلاعات حساس دیگری نیز دست یافت.

– کامپیوترهای قابل حمل و جیبی، که امکان و اجازه‌ی استفاده از شبکه‌ی بی‌سیم را دارند، به‌راحتی قابل سرقت هستند. با سرقت چنین سخت افزارهایی، می‌توان اولین قدم برای نفوذ به شبکه را برداشت.

– یک نفوذگر می‌تواند از نقاط مشترک میان یک شبکه‌ی بی‌سیم در یک سازمان و شبکه‌ی سیمی آن (که در اغلب موارد شبکه‌ی اصلی و حساس‌تری محسوب می‌گردد) استفاده کرده و با نفوذ به شبکه‌ی بی‌سیم عملاً راهی برای دست‌یابی به منابع شبکه‌ی سیمی نیز بیابد.

– در سطحی دیگر، با نفوذ به عناصر کنترل کننده‌ی یک شبکه‌ی بی‌سیم، امکان ایجاد اختلال در عمل‌کرد شبکه نیز وجود دارد.

 

WLAN مشخصات و خصوصیات

تکنولوژی و صنعت WLAN به اوایل دهه‌ی ۸۰ میلادی باز می‌گردد. مانند هر تکنولوژی دیگری، پیشرفت شبکه‌های محلی‌ بی‌سیم به کندی صورت می‌پذیرفت. با ارایه‌ی استاندارد IEEE 802.11b، که پهنای باند نسبتاً بالایی را برای شبکه‌های محلی امکان‌پذیر می‌ساخت، استفاده از این تکنولوژی وسعت بیشتری یافت. در حال حاضر، مقصود از WLAN تمامی پروتکل‌ها و استانداردهای خانواده‌ی IEEE 802.11 است. جدول زیر اختصاصات این دسته از استانداردها را به صورت کلی نشان می‌دهد .

فهرست مطالب

چکیده………………………………………………………………………………………………………………………………………..  
مقدمه…………………………………………………………………………………………………………………………………………  
فصل اول………………………………………………………………………………………………………………..  
استاندارد شبکه های محلی بی سیم……………………………………………………………………………………………………  
منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول……………………………………………………  
WLAN مشخصات و خصوصیات………………………………………………………………………………………………  
معماری‌ شبکه‌های محلی‌ بی‌سیم……………………………………………………………………………………………..  
عناصر فعال شبکه‌های محلی بی‌سیم……………………………………………………………………………………….  
ایستگاه بی سیم ……………………………………………………………………………………………………………………….  
نقطه ی دسترسی – access point…………………………………………………………………………………………….  
دسترسی به رسانه……………………………………………………………………………………………………………………..  
برد و سطح پوشش…………………………………………………………………………………………………………………….  
خدمات توزیع…………………………………………………………………………………………………………………………….  
WEP امنیت و پروتکل………………………………………………………………………………………………………………  
قابلیت‌ها و ابعاد امنیتی استاندارد 802.11 …………………………………………………………………………….  
خدمات ایستگاهی……………………………………………………………………………………………………………………..  
Authentication بدون رمزنگاری……………………………………………………………………………………………….  
WEP ضعف‌های اولیه‌ی امنیتی………………………………………………………………………………………………..  
WEP استفاده از کلیدهای ثابت………………………………………………………………………………………………..  
ضعف در الگوریتم……………………………………………………………………………………………………………………..  
ویژگی‌های سیگنال‌های طیف گسترده…………………………………………………………………………………….  
سیگنال‌های طیف گسترده با جهش فرکانسی…………………………………………………………………………  
سیگنال‌های طیف گسترده با توالی مستقیم…………………………………………………………………………….  
سیگنال‌های طیف گسترده با توالی مستقیم…………………………………………………………………………….  
استفاده مجدد از فرکانس………………………………………………………………………………………………………….  
پل بین شبکه‌ای ……………………………………………………………………………………………………………………….  
پدیده چند مسیری …………………………………………………………………………………………………………………..  
افزایش پهنای باند……………………………………………………………………………………………………………………..  
کانال‌های غیرپوشا……………………………………………………………………………………………………………………..  
طیف فرکانسی تمیزتر……………………………………………………………………………………………………………….  
همکاری Wi-Fi………………………………………………………………………………………………………………………….  
پیکربندیwireless…………………………………………………………………………………………………………………….  
وضعیت های کاربردی wireless…………………………………………………………………………………………………  
فصل دوم:وایمکس…………………………………………………………………………………………………………………..  
وایمکس………………………………………………………………………………………………………………………………………  
تاریخچه وایمکس……………………………………………………………………………………………………………………….  
مزایا و برتری‌های وایمکس: ویژگی‌ها و خصوصیات فنی…………………………………………………………..  
کاربردهای عملی وایمکس………………………………………………………………………………………………………….  
WiMax در ایران…………………………………………………………………………………………………………………………  
ورود سریعتر به بازار مصرف……………………………………………………………………………………………………….  
دسترسی جهانی………………………………………………………………………………………………………………………….  
امنیت شبکه و سرویس (Security)……………………………………………………………………………………………  
سیستم باز…………………………………………………………………………………………………………………………………..  
ویژگی های برجسته فنی M-WiMAX……………………………………………………………………………………..  
وایمکس در فجایع طبیعی…………………………………………………………………………………………………………  
وایمکس برای تلفن همراه…………………………………………………………………………………………………………..  
گوشی های با قابلیت وایمکس…………………………………………………………………………………………………..  
آزمایش وایمکس…………………………………………………………………………………………………………………………  
رقابت با وایمکس………………………………………………………………………………………………………………………..  
آینده وایمکس…………………………………………………………………………………………………………………………….  
تفاوتهای وایمکس باADSL………………………………………………………………………………………………………..  
فصل سوم:امنیت در شبکه‌های مبتنی بر استاندارد 802.16……………………………………………………  
مروری بر روند ارتباط ایستگاه پایه و ایستگاه مشتری………………………………………………………………  
ساختار لایه امنیت……………………………………………………………………………………………………………………..  
پروتکل مدیریت کلید و محرمانه نگاه داشتن اطلاعات……………………………………………………………..  
اصلاحات جدید استاندارد…………………………………………………………………………………………………………..  

 فهرست شکل ها

شکل 1-1- توپولوژی ها……………………………………………………………………………………………………………..  
شکل 1-2- شبکه Ad hoc……………………………………………………………………………………………………..  
شکل 1-3- بردهای کاربردی مختلف شبکه بی سیم………………………………………………………………..  
شکل 1-4- ارتباط نقطه به نقطه……………………………………………………………………………………………….  
شکل 1-5- محدوده یعملکرد استانداردهای امنیتی 11و802………………………………………………….  
شکل 1-6- روش رمزنگاری RC4…………………………………………………………………………………………….  
شکل 1-7- روش کلید مشترک…………………………………………………………………………………………………  
شکل 1-8- روش استفاده شده توسط WEP…………………………………………………………………………..  
شکل 1-9-  تخصیص باند فرکانسی در UNII………………………………………………………………………..  
شکل 1-10- نمای ظاهری یک Wireless lan access point…………………………………………  
شکل 1-11- نحوه ورود Ip address در browser………………………………………………………………  
شکل 1-12- کادر ورود ID……………………………………………………………………………………………………….  
شکل 1-13-  پنجره اولیه هنگام ورود به browser……………………………………………………………….  
شکل 1-14- زبانه secunity بخش تنظیمات username,password…………………………….  
شکل 1-15- زبانه Ip seting…………………………………………………………………………………………………..  
شکل 1-16- زبانه Secunity بخش تنظیمات Mac address……………………………………………  
شکل 1-17- حالت access point mode……………………………………………………………………………  
شکل 1-18-……………………………………………………………………………………………………………………………….  
شکل 2-1- شبکه WiMAX…………………………………………………………………………………………………..  

 

فهرست جداول

جدول 1-1-مشخصات و خصوصیات WLAN………………………………………………………………………..  
جدول 1-2- همبندیهای رایج در استاندارد 11و802……………………………………………………………….  
جدول 1-3- ضعف های امنیتی پروتکل WEP……………………………………………………………………….  
جدول 1-4- صدولاسیون تفاضلی………………………………………………………………………………………………  
جدول 1-5- صدولاسیون تفاضلی………………………………………………………………………………………………  
جدول 1-6- نرخ های ارسال داده در استاندارد b11و802………………………………………………………  
جدول1- 7 – مقایسه استانداردهای بی‌سیم IEEE 802.11………………………………………………..  

 

 

فرمت فایل: Word (قابل ویرایش)
تعداد صفحات: 100
حجم: 1.24 مگابایت

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *