نوشته شده توسط : سجاد

چکیده

شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود ۱۰ متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد ۱مگا بیت تا ۵۴ مگا بیت می باشد که به عنوان یک تکنولوژی شبکه‌ پرسرعت است که بطور وسیعی در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و سایر مکان‌های عمومی مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار می‌گیرد استاندارد IEEE 802.11 در  June 1997 برای WLAN ها منتشر شد. این استاندارد شبیه استاندارد ۸۰۲٫۳  روی  Ethernet نودهای شبکه بیسم نیز توسط آدرس MAC  حک شده روی کارت های شبکه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHY و MAC صحبت شده است. شرکت های بزرگ و معتبری همچون مایکروسافت ، اینتل سیسکو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول کار بر روی تکنولوژی wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبکه های بیسیم است .

۱- فصل اول

ـ مقدمه……………………………………………………………………………………………….. ۲

۱-۱ تشریح مقدماتی شبکه های بی سیم و کابلی……………………………………………………. ۲

۱-۱-۱- عوامل مقایسه……………………………………………………………………………………… ۳

۲-۱-۱- نصب و راه اندازی ………………………………………………………………………………….. ۳

۳-۱-۱- هزینه …………………………………………………………………………………………………… ۳

۴-۱-۱- قابلیت اطمینان………………………………………………………………………………… ۴

۵-۱-۱- کارائی………………………………………………………………………………………………… ۴

۶-۱-۱- امنیت ……………………………………………………………………………………………….. ۴

۲-۱ مبانی شبکه های بیسیم…………………………………………………………………………………………….. ۵

۳-۱ انواع شبکه های بی سیم……………………………………………………………………………………… ۶

۴-۱ شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد………………………………………………………………………. ۸

۵-۱ روش های ارتباطی بی سیم …………………………………………………………………………………….. ۹

۱-۵-۱- شبکه های بی سیم Indoor ………………………………………………………………………………….

2-5-1- شبکه های بی سیم Outdoor ……………………………………………………………………………..

3-5-1- انواع ارتباط …………………………………………………………………………………………….. ۱۰

۴-۵-۱- Point To point ………………………………………………………………………………………

5-5-1- Point To Multi Point …………………………………………………………………………………

6-5-1- Mesh ……………………………………………………………………………………………….

6-1 ارتباط بی سیم بین دو نقطه …………………………………………………………………………………… ۱۰

۱-۶-۱- توان خروجی Access Point ………………………………………………………………………………

2-6-1- میزان حساسیت Access Point ………………………………………………………………………….

3-6-1- توان آنتن ………………………………………………………………………………………………… ۱۰

۷-۱ عناصر فعال شبکه‌های محلی بی‌سیم………………………………………………………………………………. ۱۱

۱-۷-۱- ایستگاه بی سیم………………………………………………………………………………………….. ۱۱

۲-۷-۱- نقطه ی دسترسی……………………………………………………………………………………….. ۱۱

۳-۷-۱- برد و سطح پوشش……………………………………………………………………………………. ۱۲

فصل دوم :‌

ـ مقدمه……………………………………………………………………………………………………………….. ۱۵

۱-۲Wi-fi چیست؟………………………………………………………………………………………………….. ۱۵

۲-۲ چرا WiFi را بکار گیریم؟ …………………………………………………………………………………… ۱۶

۳-۲ معماری شبکه‌های محلی بی‌سیم………………………………………………………………………………………. ۱۷

۱-۳-۲- همبندی‌های ۸۰۲٫۱۱……………………………………………………………………………………………. ۱۷

۲-۳-۲-  خدمات ایستگاهی……………………………………………………………………………………………… ۲۰

۳-۳-۲- خدمات توزیع…………………………………………………………………………………………………. ۲۱

۴-۳-۲-  دسترسی به رسانه……………………………………………………………………………………………… ۲۲

۵-۳-۲- لایه فیزیکی……………………………………………………………………………………………………….. ۲۳

۶-۳-۲- ویژگی‌های سیگنال‌های طیف گسترده………………………………………………………………………….. ۲۴

۷-۳-۲- سیگنال‌های طیف گسترده با جهش فرکانسی……………………………………………………………………. ۲۵

۸-۳-۲- سیگنال‌های طیف گسترده با توالی مستقیم…………………………………………………………………. ۲۶

۹-۳-۲- استفاده مجدد از فرکانس…………………………………………………………………………………… ۲۸

۱۰-۳-۲- آنتن‌ها………………………………………………………………………………………………………. ۲۹

۱۱-۳-۲- نتیجه………………………………………………………………………………………………………. ۳۰

۴-۲ شبکه های اطلاعاتی………………………………………………………………………………………….. ۳۱

۲-۴-۱- لایه های۱۱ . ۸۰۲………………………………………………………………………………………. ۳۲

۵-۲ Wi-fi چگونه کار می کند؟………………………………………………………………………………………. ۳۵

۱-۵-۲- فقط کامپیوتر خود را روشن کنید ……………………………………………………………………………… ۳۷

۶-۲ ۸۰۲٫۱۱ IEEE……………………………………………………………………………………………….

1-6-2- پذیرش استاندارد های WLAN از سوی کاربران…………………………………………………………. ۴۲

۲-۶-۲- پل بین شبکه‌ای………………………………………………………………………………………… ۴۴

۳-۶-۲- پدیده چند مسیری…………………………………………………………………………………….. ۴۴

۴-۶-۲- ۸۰۲٫۱۱a ………………………………………………………………………………………………

5-6-2- افزایش پهنای باند…………………………………………………………………………………. ۴۸

۶-۶-۲- طیف فرکانسی تمیزتر……………………………………………………………………………. ۴۹

۷-۶-۲- کانال‌های غیرپوشا۸۰۲٫۱۱g…………………………………………………………………………..

8-6-2- کارایی و مشخصات استاندارد ۸۰۲٫۱۱g……………………………………………………………………..

9-6-2- نرخ انتقال داده در ۸۰۲٫۱۱g ………………………………………………………………………….

10-6-2- برد ومسافت در ۸۰۲٫۱۱g ……………………………………………………………………………

11-6-2- استاندارد ۸۰۲٫۱۱e…………………………………………………………………………………….

7-2 کاربرد های wifi……………………………………………………………………………………………..

8-2 دلایل رشد wifi…………………………………………………………………………………………………

9-2 نقاط ضغف wifi……………………………………………………………………………………………..

فصل سوم

ـ مقدمه ………………………………………………………………………………………………….. ۵۸

۱-۳ امنیت شبکه بی سیم ………………………………………………………………………………………… ۵۸

۱-۱-۳- Rouge Access Point Problem……………………………………………………………………..

2-1-3- کلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های بی‌سیم تغییر دهید.          ۶۰

۳-۱-۳- فعال‌سازی قابلیت WPA/WEP…………………………………………………………………….

4-1-3- تغییر SSID پیش فرض……………………………………………………………………………… ۶۱

۵-۱-۳- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال کنید…………………. ۶۲

۶-۱-۳- قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال کنید………………… ۶۳

۲-۳ چهار مشکل امنیتی مهم شبکه های بی سیم ۸۰۲٫۱۱ ………………………………………………………… ۶۴

۱-۲-۳- دسترسی آسان………………………………………………………………………………………. ۶۵

۲-۲-۳- نقاط دسترسی نامطلوب………………………………………………………………………… ۶۷

۳-۲-۳- استفاده غیرمجاز از سرویس…………………………………………………………………… ۷۰

۴-۲-۳- محدودیت های سرویس و کارایی……………………………………………………….. ۷۱

۳-۳ سه روش امنیتی در شبکه های بی سیم …………………………………………………………. ۷۲

۱-۳-۳- WEP(Wired Equivalent Privacy ) …………………………………………………..

2-3-3- SSID (Service Set Identifier )……………………………………………………….

3-3-3- MAC (Media Access Control ) ……………………………………………………..

4-3-3- امن سازی شبکه های بیسیم…………………………………………………………………… ۷۳

۵-۳-۳- طراحی شبکه…………………………………………………………………………… ۷۳

۶-۳-۳- جداسازی توسط مکانیزم های جداسازی……………………………………………………….. ۷۴

۷-۳-۳- محافظت در برابر ضعف های ساده…………………………………………………………… ۷۶

۸-۳-۳- کنترل در برابر حملات DoS…………………………………………………………………

9-3-3- رمزنگاری شبکه بیسیم……………………………………………………………………. ۷۷

۱۰-۳-۳- Wired equivalent privacy (WEP)………………………………………………

11-3-3- محکم سازی AP ها………………………………………………………………………. ۷۸

۴-۳ قابلیت‌ها و ابعاد امنیتی استاندارد ۸۰۲٫۱۱   ………………………………………………. ۷۸

۱-۴-۳-  Authentication……………………………………………………………………………..

2-4-3-  Confidentiality……………………………………………………………………….

3-4-3-  Integrity…………………………………………………………………………………..

4-4-3- Authentication…………………………………………………………………………………..

فصل چهارم

ـ مقدمه ……………………………………………………………………………………………… ۸۳

۱-۴ تکنولوژی رادیوییWIFI …………………………………………………………………………….

2-4 شبکه Walkie_Talkie  ……………………………………………………………………………

۳-۴ به‌کارگیری وای‌فای در صنعت تلفن همراه ……………………………………………………… ۸۵

۱-۳-۴- اشاره…………………………………………………………………………………… ۸۵

۲-۳-۴- پهنای باند پشتیبان …………………………………………………………………………… ۸۶

۴-۴ آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم……………………………………………………… ۸۹

۵-۴ ترکیب سیستم Wi-Fi با رایانه…………………………………………………………………….. ۹۰

۱-۵-۴- وای‌فای را به دستگاه خود اضافه کنید………………………………………………………….. ۹۱

۲-۵-۴- اشاره  ………………………………………………………………………………………. ۹۱

۳-۵-۴- مشخصات………………………………………………………………………………… ۹۳

۶-۴ به شبکه های WiFi باز وصل نشوید…………………………………………………………… ۹۳

۱-۶-۴- به تجهیزات آدرس (IP) ایستا اختصاص دهید………………………………………………………. ۹۵

۲-۶-۴- قابلیت فایروال را روی تمام کامپیوترها و مسیریاب‌ها فعال کنید…………………………………….. ۹۶

۳-۶-۴- مسیریاب‌ها و نقاط دسترسی را در مکان‌های امن قرار دهید……………………………………………… ۹۶

۴-۶-۴- در فواصل زمانی طولانی که از شبکه استفاده نمی‌کنید تجهیزات را خاموش کنید…………………….. ۹۸

۷-۴ آگاهی و درک ریسک ها و خطرات WIFI……………………………………………………………..

1-7-4- نرم افزار ……………………………………………………………………………….. ۱۰۰

۲-۷-۴- سخت افزار…………………………………………………………………………………. ۱۰۲

استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا……………………………………. ۱۰۳

فصل پنجم

ـ مقدمه …………………………………………………………………………………………… ۱۰۵

۱-۵ اینتل قرار است چیپ‌ست Wi-Fi tri-mode بسازد……………………………………………. ۱۰۵

۲-۵ قاب عکس وای‌فای ……………………………………………………………………………… ۱۰۷

۱-۲-۵- اشاره ……………………………………………………………………………… ۱۰۷

۳-۵ بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi………………………………………

4-5 تراشه‌هایی با قابلیت ریزموج برای ارتباطات بی سیم………………………………………………………. ۱۰۹

۱-۴-۵- پتانسیل بالا ……………………………………………………………………………. ۱۱۰

۲-۴-۵- به جلو راندن خط مقدم فناوری ………………………………………………………. ۱۱۰

فصل ششم

ـ مقدمه …………………………………………………………………………………….. ۱۱۴

۱-۶ اشاره………………………………………………………………………………………. ۱۱۴

۲-۶ مروری بر پیاده‌سازی‌ شبکه‌های WiMax………………………………………………………

3-6 پیاده سازی WiMAX  ………………………………………………………………………….

۴-۶ آیا وای مکس با وای فای رقابت خواهد کرد………………………………………………….. ۱۲۱

ضمائم

۱-۷  واژه نامه شبکه های بیسیم  ………………………………………………………………… ۱۲۴

فهرست جداول

فصل اول :

۱-۱ جدول مقایسه ای

فصل دوم :

۱-۲ همبندیهای رایج در استاندارد ۸۰۲٫۱۱

۲-۲ مدولاسیون فاز

۳-۲ مدولاسیون تفاضلی

۴-۲ کدهای بارکر

۵-۲ نرخ‌های ارسال داده در استاندارد ۸۰۲٫۱۱b

6-2 استاندارد شبکه‌های بی‌سیم

۷-۲ خلاصه سایر استانداردهای IEEE  در شبکه های بی سیم

فصل ششم :

۱-۶ استاندارد در سال ۲۰۰۴

۲-۶ انواع مختلف اتصالها

۳-۶ سرمایه گذاری تجهیزات

۴-۶ سرویس های مناطق حومه شهر

۵-۶ نوع سرویس

فهرست شکل ها

ـ فصل اول :

۱- ۱ نمونه‌یی از ارتباط نقطه به نقطه با استفاده از نقاط دست‌رسی مناسب

۲-۱ مقایسه‌یی میان بردهای نمونه در کاربردهای مختلف شبکه‌های بی‌سیم مبتنی بر پروتکل ۸۰۲٫۱۱b

ـ فصل دوم :‌

۱-۲ همبندی فی‌البداهه یا IBSS

2-2 همبندی زیرساختار در دوگونه BSS و ESS

3-2 روزنه‌های پنهان

۴-۲ زمان‌بندی RTS/CTS

5-2 تکنیک FHSS

6-2 تغییر فرکانس سیگنال تسهیم شده به شکل شبه تصادفی

۷-۲ مدار مدولاسیون با استفاده از کدهای بارکر

۸-۲ سه کانال فرکانسی

۹-۲ طراحی شبکه سلولی

۱۰-۲ گروه‌های کاری لایه فیزیکی

۱۱-۲ گروه‌های کاری لایه دسترسی به رسانه

۱۲-۲ مقایسه مدل مرجعOSI و استاندارد ۸۰۲٫۱۱

۱۳-۲ جایگاه ۸۰۲٫۱۱ در مقایسه با سایر پروتکل‌ها

۱۴-۲ پدیده چند مسیری

۱۵-۲ تخصیص باند فرکانسی در UNII

16-2 فرکانس مرکزی و فواصل فرکانسی در باند UNII

فصل سوم :

۱-۳ محدوده‌ی عمل کرد استانداردهای امنیتی ۸۰۲٫۱۱

۲-۳ زیر شَمایی از فرایند Authentication را در این شبکه‌ها

فصل ششم :

۱-۶ دامنه کاربرد بخش‌های مختلف استانداردهای IEEE 802.16

2-6 دامنه کاربرد استاندادرهای ۸۰۲ . ۱۱

 

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: شبکه های بی سیم ,
:: بازدید از این مطلب : 282
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 17 خرداد 1393 | نظرات ()
نوشته شده توسط : سجاد

اهمیت انجام تحقیق:

با توجه به پیشرفت روز افزون تکنولوژی ارتباطات و البته ارتباطات بی سیم، درجه اهمیت شبکه ها، به ویژه شبکه های بی سیم برای عموم و البته دانشگاهیان پر واضح است. اما مطلب مورد بحث درباره  اهمیت انجام این تحقیق، میزان کارایی نتیجه  این پژوهش در مسیر رشد و تعالی نیروی هوایی ارتش جمهوری اسلامی ایران است، که در این مقال بایستی به آن پرداخته شود.

همانطور که می دانید شبکه  پدافند هوایی کشور C3 از زمان شهید بزرگوارسر لشکر منصور ستاری در مسیر تمرکز و هماهنگی بهینه و در واقع نهادینه کردن سیستم C4I و ورود کامپیوتر به این عرصه، قرار گرفته است. در این راستا بر آن شدیم، که با مطالعه در مورد شبکه های کامپیوتری و ملزومات آنها بستری جهت آمادگی هر چه بیشتر خود و نیز خوانندگان محترم فراهم آوریم؛ که به توسعه و پیشرفت  در شبکه  پدافند هوایی کشور در آتیه  نزدیک انجامد. (ان شاء ا… ) زیرا که معتقدیم دست یابی به هر تکنولوژی و پیشرفت در آن، منوط به شناخت پایه ای و بنیادی آن تکنولوژی می باشد. در این بین با توجه به گستردگی قلمرو فضایی کشور و مخارج عظیم ارتباطات باسیم، تکنولوژی شبکه های بی سیم از ملزومات این امر به نظر می رسد؛ که ما سعی کرده ایم به معرفی آنها بپردازیم امید که مقبول حق و مطلوب نظر خوانندگان قرار گیرد.

روش انجام تحقیق :

با توجه به اینکه در این پایان نامه به شناخت کلی شبکه های بی سیم و نیز تجزیه وتحلیل ملزومات آنها از جمله آنتن های قابل استفاده در آنها پرداخته شده است، برای انجام این تحقیق از روش موردی و زمینه ای بهره گرفته شده است؛ که نتیجه می گیریم این تحقیق در سطحی میانی از لحاظ سطح بندی تحقیقات، قرار گرفته است و دیدی بین حال نگر و آینده نگر از نظر زمانی،بر مساله دارد.

جامعه آماری در این مسیر اساتید محترم دانشکده مهندسی کنترل و نیز دانشکده مهندسی  برق  بوده اند.  محیط پژوهش کتابخانه دانشکده های برق و کامپیوتر و نیز کتابخانه دانشکده برق دانشگاه صنعتی  امیر کبیر و نیز کتابخانه  مرکزی دانشگاه های صنعتی شریف و تربیت مدرس بوده است.

روش گردآوری اطلاعات نیز بر پایه  ترجمه   متون انگلیسی از کتاب های جدید منتشر شده در این زمینه و نیز نمونه برداری از میان پایان نامه های دانشجویان دانشگاه های یادشده بوده است.

فهرست مطالب

عنوان صفحه

فصل اول ۳

طرح ۳

تاریخچه مختصری در باره ی موضوع تحقیق                                                        ۴

اهمیت انجام تحقیق                                                                                  ۶

اهداف کلی تحقیق                                                                                    ۶

هدف های ویژه  تحقیق                                                                               ۶

روش انجام تحقیق                                                                                     ۷

فصل دوم       ۸

مبانی آنتن انواع و پارامترهای آن                                                                  ۸

۲_۱: ۹

۲_۲: انواع آنتن ها از نظر کاربرد                                                                              ۱۱

الف) آنتن هرتز ۱۱

ب) آنتن مارکنی ۱۱

پ) آنتن شلاقی ۱۲

ت ) آنتن لوزی ( روبیک)                                                                             ۱۲

ث) آنتن V معکوس                                                                                  ۱۲

ج) آنتن ۱۳

چ) آنتن ۱۶

ح) آنتن ۱۶

ذ) آنتن های آرایه ای ARRAY ANTENNA                                               ۱۷

۲-۳ : پارامترهای آنتن                                                                                ۱۸

نمودار پرتو افکنی آنتن ها                                                                            ۱۸

دستگاه مختصات نمایش نمودار پرتو افکنی                                                         ۱۸

نمودار پرتو افکنی سه بعدی و دو بعدی                                                             ۱۹

نمودار پرتو افکنی درفضای آزاد و در مجاورت زمین                                               ۲۲

نمودار پرتو افکنی آنتن فرستنده و گیرنده                                                                   ۲۲

جهت دهندگی آنتن ها                                                                               ۲۳

پهنای شعاع و پهنای شعاع نیم توان                                                                 ۲۳

شعاع های فرعی آنتن ۲۴

مقاومت پرتو افکنی  ۲۵

امپدانس ورودی آنتن                                                                                 ۲۵

سطح موثر یا سطح گیرنده آنتن ها                                                                  ۲۶

طول موثر ۲۷

پهنای نوار فرکانس آنتن ها                                                                           ۲۷

پلاریزاسیون آنتن ها                                                                                  ۲۸

پلاریزاسیون ۲۹

پلاریزاسیون دایره ای     ۳۰

پلاریزاسیون ۳۰

ساختمان مکانیکی آنتن ها                                                                           ۳۱

اندازه آنتن ۳۱

نصب آنتن ۳۱

خطوط انتقال و موج برها برای تغذیه آنتن ها                                                      ۳۲

رسانا  و نارساناهای مورد استفاده در ساختن آنتن ها                                              ۳۳

محافظت آنتن در برابر عوامل جوی                                                                  ۳۴

فصل ۳۵

شبکه های کامپیوتری شبکه های بی سیم                                                       ۳۵

۲-۱:سخت افزار شبکه                                                                                ۳۶

۲-۱-۱: شبکه های ﭘخشی(broadcast network)                                            ۳۷

۲-۱-۲: شبکه های همتا به همتا (peer-to-peer network)                               ۳۷

۲-۱-۳:شبکه های شخصی (personal area network)                                              ۳۷

۲-۱-۴:شبکه های محلی (local area network)                                             ۳۷

۲-۱-۵:شبکة شهری(Mtropolitan  Area Network)                                              ۳۹

۲-۱-۶:شبکة گسترده (Wide Area Network)                                              ۳۹

۲-۱-۷:شبکة بی سیم (wireless network)                                                   ۴۱

۲-۱-۸:شبکة شبکه ها (internetwork)                                                                  ۴۲

۲-۲: نرم افزار شبکه                                                                                  ۴۲

۲-۲-۱:لایة فیزیکی (Physical layer)                                                          ۴۶

۲-۲-۲: زیر لایة نظارت بر دسترسی به رسانة انتقال ( MAC)                                  ۴۶

۲-۲-۳:لایة ۴۷

۲-۲-۴:لایة انتقال(Transport layer)                                                          ۴۷

۲-۲-۵:لایة کاربرد (Application layer)                                                      ۴۷

۲-۳: شبکه های محلی بی سیم (۸۰۲٫۱۱)                                                         ۴۸

۲-۳-۱: ﭘشتة ﭘروتکل ۸۰۲٫۱۱                                                                       ۴۹

۲-۳-۲: لایة فیزیکی در ۸۰۲٫۱۱                                                                              ۴۹

۲-۴: شبکه های بی سیم باند گسترده                                                              ۵۱

۲-۴-۱: لایة فیزیکی در ۸۰۲٫۱۶                                                                              ۵۲

فصل چهارم ۵۵

آنتن های ۵۵

 بخش ۵۶

آنتن های هوشمند در شبکه های بی سیم                                                       ۵۶

تداخل هم ۵۷

اثرات ۵۷

۴_الف_۱: جوانب تکنولوژی سیستم آنتن هوشمند                                                        ۶۰

۴- الف – ۲: مدلهای کانال                                                                            ۶۲

۴-الف-۲-۱:مدل لی Lee s Model                                                              ۶۲

۴-الف- ۲-۲: A Model of Discreteiy Didposed , Uniform set Of Evenly

Spread scatterers                                                                              ۶۳

۴- الف-۲-۳: مدل ماکروسل (Macro cell Model)                                           ۶۴

۴-الف-۲-۴: مدل باند عریض میکروسل (Macrocell Wide Band Model)             ۶۵

۳-الف-۲-۵: Gaussian Wide – sene stionary ,uncorrelated scattering

(GWSSUS)model                                                                              ۶۵

۳-الف-۲-۶: مدل زاویه دریافت گاوسی (Gaussian angle of)                              ۶۶

۴-الف-۲-۷-: مدل کانال با بردار متغیر زمانی (Time –varying-vector channel model)

4-الف-۲-۸: مدل شهری واقعی(typical urban (tu/model))                                       ۶۷

۴-الف-۲-۹: مدل شهری بد(Bad urban (Bu) model)                                     ۶۸

۴_الف_۳:آرایه های هوشمند:آنتن و بهره های مختلف                                           ۶۸

انواع آنتن های هوشمند                                                                              ۷۰

۴-الف-۴:ردیابی وتکنیک های بیم آرایه سوئیچ شده                                              ۷۴

۴-الف –۵: راهبردهای شکل دهی بیم ثابت                                                        ۷۵

۴- الف – ۶: پردازش آرایه از طریق شکل دهی بیم                                                         ۷۶

۴ الف ۶- ۱: الگوریتم های پایه شکل دهی سیگنال                                               ۷۷

۴- الف-۶-۲: ترکیب های آرایه ای تنظیمی                                                        ۸۰

 ۴-الف –۶-۳: ترکیب آرایه پرتو سوئیچ شده                                                      ۸۱

مثال ۱-۴                                                                                              ۸۵

۴-الف-۷: نکات نتیجه گیری شده                                                                             ۸۸

بخش ۸۹

آنتن های آرایه ۸۹

۴-ب-۲: انواع آرایه ها                                                                                ۸۹

۴-ب-۲-۱: آرایه های خطی (Linear Array)                                                  ۹۰

۴-ب-۲-۲:آرایه های مسطح (Planar Array)                                                  ۹۰

۴-ب-۳: ویژگی های آرایه فازی                                                                     ۹۲

۴-ب-۳-۱: تکنولوژی شیفت دهنده فاز                                                             ۹۲

۴-ب-۳-۲:تکنولوژی شیفت دهنده فاز دی الکتریک ولتاژ متغیر                                 ۹۳

فصل ۹۵

نتیجه و ۹۶

منابع ۹۷

 

فهرست اشکال

عنوان           صفحه

شکل۲٫۱:آنتنVمعکوس

 شکل ۲٫۲ : آنتن های بوقی مستطیلی. الف- بوق قطاعی صفحه H ؛ ب – بوق قطاعی صفحه

 E ؛ ج- بوق هرمی.                                                                                                      ۱۴

شکل ۲٫۳ :  الف- آنتن دو مخروطی نا محدود ؛ ب- آنتن دو مخروطی محدود                             ۱۵

شکل۲٫۴: الف- پرتو تشعشعی یک آنتن دو مخروطی نامحدود ؛ ب- آنتن دیسک و مخروط      ۱۶

شکل ۲٫۵ : آنتن حلزونی                                                                                      ۱۷

شکل ۲٫۶: دستگاه مختصات کروی                                                                   ۱۹

شکل۲٫۷ : نمونه نمودار پرتو افکنی سه بعدی                                                      ۲۰

شکل ۲٫۸: نمودار پرتو افکنی میدان الکتریکی یک آنتن.                                          ۲۱

شکل۲٫۹: ترتیب آنتن ها در تعیین نمودار پرتو افکنی                                                   ۲۲

شکل ۲٫۱۰: نمودار پرتو افکنی یک آنتن عملی.                                                           ۲۴

شکل۲٫۱۱: مدار معادل آنتن از نظر پرتو و تلفات                                                         ۲۶

شکل۲٫۱۲: آنتن متصل به بار و مدار معادل تونن آن؛ الف: آنتن        ب: مدار معادل             ۲۶

شکل۲٫۱۳:آنتن خطی به طول                                                                               ۲۷

شکل۲٫۱۴: وضعیت آنتن فرکانس ۳۰ کیلو هرتز                                                         ۳۲

شکل ۱،۳: لایه ها و پروتکل ها و واسطه ها                                                                ۴۴

شکل ۳,۲:انتقال اطلاعات در یک شبکه ۵ لایه                                                            ۴۵

شکل ۳،۳: پشته پروتکل ۸۰۲٫۱۱                                                                           ۴۹

شکل۳,۴:پشته پروتکلی۱۶,۸۰۲                                                         

:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: شبکه های بی سیم , آنتن ها در شبکه ,
:: بازدید از این مطلب : 312

|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 2 ارديبهشت 1393 | نظرات ()

صفحه قبل 1 2 3 4 5 ... 139 صفحه بعد