تکنولوژی و فناوری در دنیای مخابرات

sh85

مدیر بازنشسته
کاربر ممتاز
با سلام به همه دوستان
لطفا خبرهای جدید و فناوری های روز و پیشرفت ها و نو آوری ها در عرصه مخابرات را به منظور قابل استفاده بودن و مفید و جامع بودنشون و همچینین کم شدن حجم تالار در این تاپیک قرار بدین
با تشکر
موفق باشیم
یا حق ....:gol:
( التماسا برای تشکر تنها دکمه تشکر را بزنید و پست ندین و از پرسیدن سوال و ابراز لطف به صورت پستی هم خوداری فرمایید :D)

 
آخرین ویرایش:

hardihood

عضو جدید
شبکه های بی سیم Wireless

ستاندارد شبکه های محلی بی سیم



در ماه ژوئن سال 1997 انجمن مهندسان برق و الکترونیک (IEEE) استاندارد IEEE 802.11-1997 را به عنوان اولین استانداردِ شبکه‌های محلی بی‌سیم منتشر ساخت. این استاندارد در سال 1999 مجدداً بازنگری شد و نگارش روز آمد شده آن تحت عنوان IEEE 802.11-1999 منتشر شد. استاندارد جاری شبکه‌های محلی بی‌سیم یا همانIEEE 802.11 تحت عنوان ISO/IEC 8802-11:1999، توسط سازمان استاندارد سازی بین‌المللی (ISO) و مؤسسه استانداردهای ملی آمریکا (ANSI) پذیرفته شده است. تکمیل این استاندارد در سال 1997، شکل گیری و پیدایش شبکه سازی محلی بی‌سیم و مبتنی بر استاندارد را به دنبال داشت. استاندارد 1997، پهنای باند 2Mbps را تعریف می‌کند با این ویژگی که در شرایط نامساعد و محیط‌های دارای اغتشاش (نویز) این پهنای باند می‌تواند به مقدار 1Mbps کاهش یابد. روش تلفیق یا مدولاسیون در این پهنای باند روش DSSS است. بر اساس این استاندارد پهنای باند 1 Mbps با استفاده از روش مدولاسیون FHSS نیز قابل دستیابی است و در محیط‌های عاری از اغتشاش (نویز) پهنای باند 2 Mbpsنیز قابل استفاده است. هر دو روش مدولاسیون در محدوده باند رادیویی 2.4 GHz عمل می‌کنند. یکی از نکات جالب توجه در خصوص این استاندارد استفاده از رسانه مادون قرمز علاوه بر مدولاسیون‌های رادیویی DSSS و FHSS به عنوان رسانه انتقال است. ولی کاربرد این رسانه با توجه به محدودیت حوزه عملیاتی آن نسبتاً محدود و نادر است. گروه کاری 802.11 به زیر گروه‌های متعددی تقسیم می‌شود.

کمیته 802.11e کمیته‌ای است که سعی دارد قابلیت QoS اِتـِرنت را در محیط شبکه‌های بی‌سیم ارائه کند. توجه داشته باشید که فعالیت‌های این گروه تمام گونه‌های 802.11 شامل a، b، و g را در بر دارد. این کمیته در نظر دارد که ارتباط کیفیت سرویس سیمی یا Ethernet QoS را به دنیای بی‌سیم بیاورد.
کمیته 802.11g کمیته‌ای است که با عنوان 802.11 توسعه یافته نیز شناخته می‌شود. این کمیته در نظر دارد نرخ ارسال داده‌ها در باند فرکانسی ISM را افزایش دهد. باند فرکانسی ISM یا باند فرکانسی صنعتی، پژوهشی، و پزشکی، یک باند فرکانسی بدون مجوز است. استفاده از این باند فرکانسی که در محدوده 2400 مگاهرتز تا 2483.5 مگاهرتز قرار دارد، بر اساس مقررات FCC در کاربردهای تشعشع رادیویی نیازی به مجوز ندارد. استاندارد 802.11g تا کنون نهایی نشده است و مهم‌ترین علت آن رقابت شدید میان تکنیک‌های مدولاسیون است. اعضاء این کمیته و سازندگان تراشه توافق کرده‌اند که از تکنیک تسهیم OFDM استفاده نمایند ولی با این وجود روش PBCC نیز می‌تواند به عنوان یک روش جایگزین و رقیب مطرح باشد.
کمیته 802.11h مسئول تهیه استانداردهای یکنواخت و یکپارچه برای توان مصرفی و نیز توان امواج ارسالی توسط فرستنده‌های مبتنی بر 802.11 است.
فعالیت دو کمیته 802.11i و 802.11x در ابتدا برروی سیستم‌های مبتنی بر 802.11b تمرکز داشت. این دو کمیته مسئول تهیه پروتکل‌های جدید امنیت هستند. استاندارد اولیه از الگوریتمی موسوم به WEP استفاده می‌کند که در آن دو ساختار کلید رمز نگاری به طول 40 و 128 بیت وجود دارد. WEP مشخصاً یک روش رمزنگاری است که از الگوریتم RC4 برای رمزنگاری فریم‌ها استفاده می‌کند. فعالیت این کمیته در راستای بهبود مسائل امنیتی شبکه‌های محلی بی‌سیم است.
این استاندارد لایه‌های کنترل دسترسی به رسانه (MAC) و لایه فیزیکی (PHY) در یک شبکه محلی با اتصال بی‌سیم را دربردارد. شکل 1-1 جایگاه استاندارد 802.11 را در مقایسه با مدل مرجع نشان می‌دهد.
شبکه‌های بی‌سیم و انواع WWAN , WLAN , WPAN

تکنولوژی شبکه‌های بی‌سیم، با استفاده از انتقال داده‌ها توسط اموج رادیویی، در ساده‌ترین صورت، به تجهیزات سخت‌افزاری امکان می‌دهد تا بدون‌استفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکه‌های بی‌سیم بازه‌ی وسیعی از کاربردها، از ساختارهای پیچیده‌یی چون شبکه‌های بی‌سیم سلولی -که اغلب برای تلفن‌های همراه استفاده می‌شود- و شبکه‌های محلی بی‌سیم (WLAN – Wireless LAN) گرفته تا انوع ساده‌یی چون هدفون‌های بی‌سیم، را شامل می‌شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می‌کنند، مانند صفحه کلید‌ها، ماوس‌ها و برخی از گوشی‌های همراه، در این دسته‌بندی جای می‌گیرند. طبیعی‌ترین مزیت استفاده از این شبکه‌ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این‌گونه شبکه‌ها و هم‌چنین امکان ایجاد تغییر در ساختار مجازی آن‌هاست. از نظر ابعاد ساختاری، شبکه‌های بی‌سیم به سه دسته تقسیم می‌گردند : WWAN، WLAN و WPAN.
مقصود از WWAN، که مخفف Wireless WAN است، شبکه‌هایی با پوشش بی‌سیم بالاست. نمونه‌یی از این شبکه‌ها، ساختار بی‌سیم سلولی مورد استفاده در شبکه‌های تلفن همراه است. WLAN پوششی محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می‌کند. کاربرد شبکه‌های WPAN یا Wireless Personal Area Network برای موارد خانه‌گی است. ارتباطاتی چون Bluetooth و مادون قرمز در این دسته قرار می‌گیرند.
شبکه‌های WPAN از سوی دیگر در دسته‌ی شبکه‌های Ad Hoc نیز قرار می‌گیرند. در شبکه‌های Ad hoc، یک سخت‌افزار، به‌محض ورود به فضای تحت پوشش آن، به‌صورت پویا به شبکه اضافه می‌شود. مثالی از این نوع شبکه‌ها، Bluetooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی گوشی تلفن همراه، در صورت قرارگرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده‌ها با دیگر تجهیزات متصل به شبکه را می‌یابند. تفاوت میان شبکه‌های Ad hoc با شبکه‌های محلی بی‌سیم (WLAN) در ساختار مجازی آن‌هاست. به‌عبارت دیگر، ساختار مجازی شبکه‌های محلی بی‌سیم بر پایه‌ی طرحی ایستاست درحالی‌که شبکه‌های Ad hoc از هر نظر پویا هستند. طبیعی‌ست که در کنار مزایایی که این پویایی برای استفاده کننده‌گان فراهم می‌کند، حفظ امنیت چنین شبکه‌هایی نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل‌های موجود برای افزایش امنیت در این شبکه‌ها، خصوصاً در انواعی همچون Bluetooth، کاستن از شعاع پوشش سیگنال‌های شبکه است. در واقع مستقل از این حقیقت که عمل‌کرد Bluetooth بر اساس فرستنده و گیرنده‌های کم‌توان استوار است و این مزیت در کامپیوترهای جیبی برتری قابل‌توجه‌یی محسوب می‌گردد، همین کمی توان سخت‌افزار مربوطه، موجب وجود منطقه‌ی محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می‌گردد. به‌عبارت دیگر این مزیت به‌همراه استفاده از کدهای رمز نه‌چندان پیچیده، تنها حربه‌های امنیتی این دسته از شبکه‌ها به‌حساب می‌آیند.
 

hardihood

عضو جدید
منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول

خطر معمول در کلیه‌ی شبکه‌های بی‌سیم مستقل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنال‌های رادیویی به‌جای سیم و کابل، استوار است. با استفاده از این سیگنال‌ها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنیتی نه‌چندان قدرت‌مند این شبکه‌ها، خود را به‌عنوان عضوی از این شبکه‌ها جازده و در صورت تحقق این امر، امکان دست‌یابی به اطلاعات حیاتی، حمله به سرویس دهنده‌گان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره‌های شبکه با یکدیگر، تولید داده‌های غیرواقعی و گمراه‌کننده، سوءاستفاده از پهنای‌باند مؤثر شبکه و دیگر فعالیت‌های مخرب وجود دارد.
در مجموع، در تمامی دسته‌های شبکه‌های بی‌سیم، از دید امنیتی حقایقی مشترک صادق است :
- تمامی ضعف‌های امنیتی موجود در شبکه‌های سیمی، در مورد شبکه‌های بی‌سیم نیز صدق می‌کند. در واقع نه تنها هیچ جنبه‌یی چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص شبکه‌های بی‌سیم وجود ندارد که سطح بالاتری از امنیت منطقی را ایجاد کند، بلکه همان گونه که ذکر شد مخاطرات ویژه‌یی را نیز موجب است.
- نفوذگران، با گذر از تدابیر امنیتی موجود، می‌توانند به‌راحتی به منابع اطلاعاتی موجود بر روی سیستم‌های رایانه‌یی دست یابند.
- اطلاعات حیاتی‌یی که یا رمز نشده‌اند و یا با روشی با امنیت پایین رمز شده‌اند، و میان دو گره در شبکه‌های بی‌سیم در حال انتقال می‌باشند، می‌توانند توسط نفوذگران سرقت شده یا تغییر یابند.
- حمله‌های DoS به تجهیزات و سیستم‌های بی‌سیم بسیار متداول است.
- نفوذگران با سرقت کدهای عبور و دیگر عناصر امنیتی مشابه کاربران مجاز در شبکه‌های بی‌سیم، می‌توانند به شبکه‌ی مورد نظر بدون هیچ مانعی متصل گردند.
- با سرقت عناصر امنیتی، یک نفوذگر می‌تواند رفتار یک کاربر را پایش کند. از این طریق می‌توان به اطلاعات حساس دیگری نیز دست یافت.
- کامپیوترهای قابل حمل و جیبی، که امکان و اجازه‌ی استفاده از شبکه‌ی بی‌سیم را دارند، به‌راحتی قابل سرقت هستند. با سرقت چنین سخت افزارهایی، می‌توان اولین قدم برای نفوذ به شبکه را برداشت.
- یک نفوذگر می‌تواند از نقاط مشترک میان یک شبکه‌ی بی‌سیم در یک سازمان و شبکه‌ی سیمی آن (که در اغلب موارد شبکه‌ی اصلی و حساس‌تری محسوب می‌گردد) استفاده کرده و با نفوذ به شبکه‌ی بی‌سیم عملاً راهی برای دست‌یابی به منابع شبکه‌ی سیمی نیز بیابد.
- در سطحی دیگر، با نفوذ به عناصر کنترل کننده‌ی یک شبکه‌ی بی‌سیم، امکان ایجاد اختلال در عمل‌کرد شبکه نیز وجود دارد.مشخصات و خصوصیات WLAN

تکنولوژی و صنعت WLAN به اوایل دهه‌ی ۸۰ میلادی باز می‌گردد. مانند هر تکنولوژی دیگری، پیشرفت شبکه‌های محلی‌ بی‌سیم به کندی صورت می‌پذیرفت. با ارایه‌ی استاندارد IEEE 802.11b، که پهنای باند نسبتاً بالایی را برای شبکه‌های محلی امکان‌پذیر می‌ساخت، استفاده از این تکنولوژی وسعت بیشتری یافت. در حال حاضر، مقصود از WLAN تمامی پروتکل‌ها و استانداردهای خانواده‌ی IEEE 802.11 است.

اولین شبکه‌ی محلی بی‌سیم تجاری توسط Motorola پیاده‌سازی شد. این شبکه، به عنوان یک نمونه از این شبکه‌ها، هزینه‌یی بالا و پهنای باندی پایین را تحمیل می‌کرد که ابداً مقرون به‌صرفه نبود. از همان زمان به بعد، در اوایل دهه‌ی ۹۰ میلادی، پروژه‌ی استاندارد 802.11 در IEEE شروع شد. پس از نزدیک به ۹ سال کار، در سال ۱۹۹۹ استانداردهای 802.11a و 802.11b توسط IEEE نهایی شده و تولید محصولات بسیاری بر پایه‌ی این استانداردها آغاز شد. نوع a، با استفاده از فرکانس حامل 5GHz، پهنای باندی تا 54Mbps را فراهم می‌کند. در حالی‌که نوع b با استفاده از فرکانس حامل 2.4GHz، تا 11Mbps پهنای باند را پشتیبانی می‌کند. با این وجود تعداد کانال‌های قابل استفاده در نوع b در مقایسه با نوع a، بیش‌تر است. تعداد این کانال‌ها، با توجه به کشور مورد نظر، تفاوت می‌کند. در حالت معمول، مقصود از WLAN استاندارد 802.11b است.
استاندارد دیگری نیز به‌تاز‌ه‌گی توسط IEEE معرفی شده است که به 802.11g شناخته می‌شود. این استاندارد بر اساس فرکانس حامل 2.4GHz عمل می‌کند ولی با استفاده از روش‌های نوینی می‌تواند پهنای باند قابل استفاده را تا 54Mbps بالا ببرد. تولید محصولات بر اساس این استاندارد، که مدت زیادی از نهایی‌شدن و معرفی آن نمی‌گذرد، بیش از یک‌سال است که آغاز شده و با توجه سازگاری‌ آن با استاندارد 802.11b، استفاده از آن در شبکه‌های بی‌سیم آرام آرام در حال گسترش است.
__________________معماری‌ شبکه‌های محلی‌ بی‌سیم - INFRASTRUCTURE , AD HOC

استاندارد 802.11b به تجهیزات اجازه می‌دهد که به دو روش ارتباط در شبکه برقرار شود. این دو روش عبارت‌اند از برقراری‌ ارتباط به صورت نقطه به نقطه ?همان‌گونه در شبکه‌های Ad hoc به‌کار می‌رود- و اتصال به شبکه از طریق نقاط تماس یا دسترسی (AP=Access Point).
__________________
__________________
 

hardihood

عضو جدید
توپولوژی های 802.11

در یک تقسیم بندی کلی می‌توان دو همبندی (توپولوژی) را برای شبکه‌های محلی بی‌سیم در نظر گرفت. سـاده‌ترین همبندی، فی‌البداهه (Ad Hoc) و براساس فرهنگ واژگان استاندارد 802.11، IBSS است. در این همبندی ایستگاه‌ها از طریق رسانه بی‌سیم به صورت نظیر به نظیر با یکدیگر در ارتباط هستند و برای تبادل داده (تبادل پیام) از تجهیزات یا ایستگاه واسطی استفاده نمی‌کنند. واضح است که در این همبندی به سبب محدودیت‌های فاصله هر ایستگاهی ضرورتاً نمی‌تواند با تمام ایستگاه‌های دیگر در تماس باشد. به این ترتیب شرط اتصال مستقیم در همبندی IBSS آن است که ایستگاه‌ها در محدوده عملیاتی بی‌سیم یا همان بُرد شبکه بی‌سیم قرار داشته باشند.

همبندی زیرساختار
همبندی دیگر زیرساختار است. در این همبندی عنصر خاصی موسوم به نقطه دسترسی وجود دارد. نقطه دسترسی ایستگاه‌های موجود در یک مجموعه سرویس را به سیستم توزیع متصل می‌کند. در این هم بندی تمام ایستگاه‌ها با نقطه دسترسی تماس می‌گیرند و اتصال مستقیم بین ایستگاه‌ها وجود ندارد در واقع نقطهدسترسی وظیفه دارد فریم‌ها (قاب‌های داده) را بین ایستگاه‌ها توزیع و پخش کند.

در این هم بندی سیستم توزیع، رسانه‌ای است که از طریق آن نقطه دسترسی (AP) با سایر نقاط دسترسی در تماس است و از طریق آن می‌تواند فریم‌ها را به سایر ایستگاه‌ها ارسال نماید. از سوی دیگر می‌تواند بسته‌ها را در اختیار ایستگاه‌های متصل به شبکه سیمی نیز قراردهد. در استاندارد 802.11 توصیف ویژه‌ای برای سیستم توزیع ارائه نشده است، لذا محدودیتی برای پیاده سازی سیستم توزیع وجود ندارد، در واقع این استاندارد تنها خدماتی را معین می‌کند که سیستم توزیع می‌بایست ارائه نماید. بنابراین سیستم توزیع می‌تواند یک شبکه 802.3 معمولی و یا دستگاه خاصی باشد که سرویس توزیع مورد نظر را فراهم می‌کند.
استاندارد 802.11 با استفاده از همبندی خاصی محدوده عملیاتی شبکه را گسترش می‌دهد. این همبندی به شکل مجموعه سرویس گسترش یافته (ESS) بر پا می‌شود. در این روش یک مجموعه گسترده و متشکل از چندین BSS یا مجموعه سرویس پایه از طریق نقاط دسترسی با یکدیگر در تماس هستند و به این ترتیب ترافیک داده بین مجموعه‌های سرویس پایه مبادله شده و انتقال پیام‌ها شکل می‌گیرد. در این همبندی ایستگاه‌ها می‌توانند در محدوده عملیاتی بزرگ‌تری گردش نمایند. ارتباط بین نقاط دسترسی از طریق سیستم توزیع فراهم می‌شود. در واقع سیستم توزیع ستون فقرات شبکه‌های محلی بی‌سیم است و می‌تواند با استفاده از فنّاوری بی‌سیم یا شبکه‌های سیمی شکل گیرد. سیستم توزیع در هر نقطه دسترسی به عنوان یک لایه عملیاتی ساده است که وظیفه آن تعیین گیرنده پیام و انتقال فریم به مقصدش می‌باشد. نکته قابل توجه در این همبندی آن است که تجهیزات شبکه خارج از حوزه ESS تمام ایستگاه‌های سیـّار داخل ESS را صرفنظر از پویایی و تحرکشان به صورت یک شبکه منفرد در سطح لایه MAC تلقی می‌کنند. به این ترتیب پروتکل‌های رایج شبکه‌های کامپیوتری کوچکترین تأثیری از سیـّار بودن ایستگاه‌ها و رسانه بی‌سیم نمی‌پذیرند.


معماری‌ معمول در شبکه‌های محلی‌ بی‌سیم بر مبنای استفاده از AP است. با نصب یک AP، عملاً مرزهای یک سلول مشخص می‌شود و با روش‌هایی می‌توان یک سخت‌افزار مجهز به امکان ارتباط بر اساس استاندارد 802.11b را میان سلول‌های مختلف حرکت داد. گستره‌یی که یک AP پوشش می‌دهد را BSS-Basic Service Set می‌نامند. مجموعه‌ی تمامی سلول‌های یک ساختار کلی‌ شبکه، که ترکیبی از BSSهای شبکه است، را ESS-Extended Service Set می‌نامند. با استفاده از ESS می‌توان گستره‌ی وسیع‌تری را تحت پوشش شبکه‌ی محلی‌ بی‌سیم درآورد.
در سمت هریک از سخت‌افزارها که معمولاً مخدوم هستند، کارت شبکه‌یی مجهز به یک مودم بی‌سیم قرار دارد که با AP ارتباط را برقرار می‌کند. AP علاوه بر ارتباط با چند کارت شبکه‌ی بی‌سیم، به بستر پرسرعت‌تر شبکه‌ی سیمی مجموعه نیز متصل است و از این طریق ارتباط میان مخدوم‌های مجهز به کارت شبکه‌ی بی‌سیم و شبکه‌ی اصلی برقرار می‌شود.

همان‌گونه که گفته شد، اغلب شبکه‌های محلی‌ بی‌سیم بر اساس ساختار فوق، که به نوع Infrastructure نیز موسوم است، پیاده‌سازی می‌شوند. با این وجود نوع دیگری از شبکه‌های محلی‌ بی‌سیم نیز وجود دارند که از همان منطق نقطه‌به‌نقطه استفاده می‌کنند. در این شبکه‌ها که عموماً Ad hoc نامیده می‌شوند یک نقطه‌ی مرکزی‌ برای دسترسی وجود ندارد و سخت‌افزارهای همراه ? مانند کامپیوترهای کیفی و جیبی یا گوشی‌های موبایل ? با ورود به محدوده‌ی تحت پوشش این شبکه، به دیگر تجهیزات مشابه متصل می‌گردند. این شبکه‌ها به بستر شبکه‌ی سیمی متصل نیستند و به همین منظور IBSS (Independent Basic Service Set) نیز خواند می‌شوند.

شبکه‌های Ad hoc از سویی مشابه شبکه‌های محلی‌ درون دفتر کار هستند که در آنها نیازی به تعریف و پیکربندی‌ یک سیستم رایانه‌یی به عنوان خادم وجود ندارد. در این صورت تمامی تجهیزات متصل به این شبکه می‌توانند پرونده‌های مورد نظر خود را با دیگر گره‌ها به اشتراک بگذارند.
به منظور حفظ سازگاری و توانایی تطابق و همکاری با سایر استانداردها، لایهدسترسی به رسانه (MAC) در استاندارد 802.11 می‌بایست از دید لایه‌های بالاتر مشابه یک شبکه محلی مبتنی بر استاندارد 802 عمل کند. بدین خاطر لایه MAC در این استاندارد مجبور است که سیـّاربودن ایستگاه‌های کاری را به گونه‌ای شفاف پوشش دهد که از دید لایه‌های بالاتر استاندارد این سیـّاربودن احساس نشود. این نکته سبب می‌شود که لایهMAC در این استاندارد وظایفی را بر عهده بگیرد که معمولاً توسط لایه‌های بالاتر شبکه انجام می‌شوند. در واقع این استاندارد لایه‌های فیزیکی و پیوند داده جدیدی به مدل مرجع OSI اضافه می‌کند و به طور مشخص لایه فیزیکی جدید از فرکانس‌های رادیویی به عنوان رسانهانتقال بهره می‌برد. شکل2-5، جایگاه این دو لایه در مدل مرجع OSI را در کنار سایر پروتکل‌های شبکه سازی نشان می‌دهد
لایه فیزیکی

در این استاندارد لایه فیزیکی سه عملکرد مشخص را انجام می‌دهد. اول آنکه رابطی برای تبادل فریم‌های لایه MAC جهت ارسال و دریافت داده‌ها فراهم می‌کند. دوم اینکه با استفاده از روش‌های تسهیم فریم‌های داده را ارسال می‌کند و در نهایت وضعیت رسانه (کانال رادیویی) را در اختیار لایه بالاتر (MAC) قرار می‌دهد. سه تکنیک رادیویی مورد استفاده در لایه فیزیکی این استاندارد به شرح زیر می‌باشند:
- استفاده از تکنیک رادیویی DSSS
- استفاده از تکنیک رادیویی FHSS
- استفاده از امواج رادیویی مادون قرمز
در این استاندار لایه فیزیکی می‌تواند از امواج مادون قرمز نیز استفاده کند. در روش ارسال با استفاده از امواج مادون قرمز، اطلاعات باینری با نرخ 1 یا 2 مگابیت در ثانیه و به ترتیب با استفاده از مدولاسیون 16-PPM و 4-PPMمبادله می‌شوند.
کسب اطلاعات بیشتر در خصوص گروه‌های کاری IEEE 802.11 می‌توانید به نشانی http://www.ieee802.org/11 مراجعه کنید. علاوه بر استاندارد IEEE 802.11-1999 دو الحاقیه IEEE 802.11a و IEEE 802.11b تغییرات و بهبودهای قابل توجهی را به استاندارد اولیه اضافه کرده است
عناصر فعال شبکه‌های محلی بی‌سیم

در شبکه‌های محلی بی‌سیم معمولاً دو نوع عنصر فعال وجود دارد :

-ایستگاه بی سیم
ایستگاه یا مخدوم بی‌سیم به طور معمول یک کامپیوتر کیفی یا یک ایستگاه کاری ثابت است که توسط یک کارت شبکه‌ی بی‌سیم به شبکه‌ی محلی متصل می‌شود.
- نقطه ی دسترسی (access point )
نقاط دسترسی در شبکه‌های بی‌سیم، همان‌گونه که در قسمت‌های پیش نیز در مورد آن صحبت شد، سخت افزارهای فعالی هستند که عملاً نقش سوییچ در شبکه‌های بی‌سیم را بازی‌کرده اند.
ایستگاه بی سیم
ایستگاه یا مخدوم بی‌سیم به طور معمول یک کامپیوتر کیفی یا یک ایستگاه کاری ثابت است که توسط یک کارت شبکه‌ی بی‌سیم به شبکه‌ی محلی متصل می‌شود. این ایستگاه می‌تواند از سوی دیگر یک کامپیوتر جیبی یا حتی یک پویش گر بارکد نیز باشد. در برخی از کاربردها برای این‌که استفاده از سیم در پایانه‌های رایانه‌یی برای طراح و مجری دردسر‌ساز است، برای این پایانه‌ها که معمولاً در داخل کیوسک‌هایی به‌همین منظور تعبیه می‌شود، از امکان اتصال بی‌سیم به شبکه‌ی محلی استفاده می‌کنند. در حال حاضر اکثر کامپیوترهای کیفی موجود در بازار به این امکان به‌صورت سرخود مجهز هستند و نیازی به اضافه‌کردن یک کارت شبکه‌ی بی‌سیم نیست.
کارت‌های شبکه‌ی بی‌سیم عموماً برای استفاده در چاک‌های PCMCIA است. در صورت نیاز به استفاده از این کارت‌ها برای کامپیوترهای رومیزی و شخصی، با استفاده از رابطی این کارت‌ها را بر روی چاک‌های گسترش PCI نصب می‌کنند.
نقطه ی دسترسی - access point
نقاط دسترسی در شبکه‌های بی‌سیم، همان‌گونه که در قسمت‌های پیش نیز در مورد آن صحبت شد، سخت افزارهای فعالی هستند که عملاً نقش سوییچ در شبکه‌های بی‌سیم را بازی‌کرده، امکان اتصال به شبکه های سیمی را نیز دارند. در عمل ساختار بستر اصلی شبکه عموماً سیمی است و توسط این نقاط دسترسی، مخدوم‌ها و ایستگاه‌های بی‌سیم به شبکه‌ی سیمی اصلی متصل می‌گردد.
__________________
 

hardihood

عضو جدید
دسترسی به رسانه
روش دسترسی به رسانه در این استاندارد Csma/ca است که تاحدودی به روش دسترسی Csma/cd شباهت دارد. در این روش ایستگاه‌های کاری قبل از ارسال داده کانال رادیویی را کنترل می‌کنند و در صورتی که کانال آزاد باشد اقدام به ارسال می‌کنند. در صورتی که کانال رادیویی اشغال باشد با استفاده از الگوریتم خاصی به اندازه یک زمان تصادفی صبر کرده و مجدداً اقدام به کنترل کانال رادیویی می‌کنند. در روش Csma/ca ایستگاه فرستنده ابتدا کانال فرکانسی را کنترل کرده و در صورتی که رسانه به مدت خاصی موسوم به Difs آزاد باشد اقدام به ارسال می‌کند. گیرنده فیلد کنترلی فریم یا همان Crc را چک می‌کند و سپس یک فریم تصدیق می‌فرستد. دریافت تصدیق به این معنی است که تصادمی بروز نکرده است. در صورتی که فرستنده این تصدیق را دریافت نکند، مجدداً فریم را ارسال می‌کند. این عمل تا زمانی ادامه می‌یابد که فریم تصدیق ارسالی از گیرنده توسط فرستنده دریافت شود یا تکرار ارسال فریم‌ها به تعداد آستان‌های مشخصی برسد که پس از آن فرستنده فریم را دور می‌اندازد.
در شبکه‌های بی‌سیم بر خلاف اِتِرنت امکان شناسایی و آشکار سازی تصادم به دو علت وجود ندارد:

پیاده سازی مکانیزم آشکار سازی تصادم به روش ارسال رادیویی دوطرفه نیاز دارد که با استفاده از آن ایستگاه سیّار بتواند در حین ارسال، سیگنال را دریافت کند که این امر باعث افزایش قابل توجه هزینه می‌شود.

در یک شبکه بی‌سیم، بر خلاف شبکه‌های سیمی، نمی‌توان فرض کرد که تمام ایستگاه‌های سیّار امواج یکدیگر را دریافت می‌کنند. در واقع در محیط بی‌سیم حالاتی قابل تصور است که به آنها نقاط پنهان می‌گوییم. در شکل زیر ایستگاه‌های کاری "a" و "b" هر دو در محدوده تحت پوشش نقطه دسترسی هستند ولی در محدوده یکدیگر قرار ندارند.

برای غلبه بر این مشکل، استاندارد 802.11 از تکنیکی موسوم به اجتناب از تصادم و مکانیزم تصدیق استفاده می‌کند. همچنین با توجه به احتمال بروز روزنه‌های پنهان و نیز به منظور کاهش احتمال تصادم در این استاندارد از روشی موسوم به شنود مجازی رسانه یا Vcs استفاده می‌شود. در این روش ایستگاه فرستنده ابتدا یک بسته کنترلی موسوم به تقاضای ارسال حاوی نشانی فرستنده، نشانی گیرنده، و زمان مورد نیاز برای اشغال کانال رادیویی را می‌فرستد. هنگامی که گیرنده این فریم را دریافت می‌کند، رسانه را کنترل می‌کند و در صورتی که رسانه آزاد باشد فریم کنترلی Cts را به نشانی فرستنده ارسال می‌کند. تمام ایستگاه‌هایی که فریم‌های کنترلی Rts/cts را دریافت می‌کنند وضعیت کنترل رسانه خود موسوم به شاخصnav را تنظیم می‌کنند. در صورتی که سایر ایستگاه‌ها بخواهند فریمی را ارسال کنند علاوه بر کنترل فیزیکی رسانه (کانال رادیویی) به پارامتر Nav خود مراجعه می‌کنند که مرتباً به صورت پویا تغییر می‌کند. به این ترتیب مشکل روزنه‌های پنهان حل شده و تصادم‌ها نیز به حداقل مقدار می‌رسند.
برد و سطح پوشش

شعاع پوشش شبکه‌ی بی‌سیم بر اساس استاندارد 802.11 به فاکتورهای بسیاری بسته‌گی دارد که برخی از آن‌ها به شرح زیر هستند :

- پهنای باند مورد استفاده
- منابع امواج ارسالی و محل قرارگیری فرستنده‌ها و گیرنده‌ها
- مشخصات فضای قرارگیری و نصب تجهیزات شبکه‌ی بی‌سیم
- قدرت امواج
- نوع و مدل آنتن

شعاع پوشش از نظر تئوری بین ۲۹متر (برای فضاهای بسته‌ی داخلی) و ۴۸۵متر (برای فضاهای باز) در استاندارد 802.11b متغیر است. با این‌وجود این مقادیر، مقادیری متوسط هستند و در حال حاضر با توجه به گیرنده‌ها و فرستنده‌های نسبتاً قدرت‌مندی که مورد استفاده قرار می‌گیرند، امکان استفاده از این پروتکل و گیرنده‌ها و فرستنده‌های آن، تا چند کیلومتر هم وجود دارد که نمونه‌های عملی آن فراوان‌اند.
با این وجود شعاع کلی‌یی که برای استفاده از این پروتکل (802.11b) ذکر می‌شود چیزی میان ۵۰ تا ۱۰۰متر است. این شعاع عمل‌کرد مقداری‌ست که برای محل‌های بسته و ساختمان‌های چند طبقه نیز معتبر بوده و می‌تواند مورد استناد قرار گیرد

یکی از عمل‌کردهای نقاط دسترسی به عنوان سوییچ‌های بی‌سیم، عمل اتصال میان حوزه‌های بی‌سیم است. به‌عبارت دیگر با استفاده از چند سوییچ بی‌سیم می‌توان عمل‌کردی مشابه Bridge برای شبکه‌های بی‌سیم را به‌دست‌ آورد.
اتصال میان نقاط دست‌رسی می‌تواند به صورت نقطه‌به‌نقطه، برای ایجاد اتصال میان دو زیرشبکه به یکدیگر، یا به صورت نقطه‌یی به چند نقطه یا بالعکس برای ایجاد اتصال میان زیرشبکه‌های مختلف به یکدیگر به‌صورت همزمان صورت گیرد.
نقاط دسترسی‌یی که به عنوان پل ارتباطی میان شبکه‌های محلی با یکدیگر استفاده می‌شوند از قدرت بالاتری برای ارسال داده استفاده می‌کنند و این به‌معنای شعاع پوشش بالاتر است. این سخت‌افزارها معمولاً برای ایجاد اتصال میان نقاط و ساختمان‌هایی به‌کار می‌روند که فاصله‌ی آن‌ها از یکدیگر بین ۱ تا ۵ کیلومتر است. البته باید توجه داشت که این فاصله، فاصله‌یی متوسط بر اساس پروتکل 802.11b است. برای پروتکل‌های دیگری چون 802.11a می‌توان فواصل بیشتری را نیز به‌دست آورد.


خدمات توزیع

خدمات توزیع عملکرد لازم در همبندی‌های مبتنی بر سیستم توزیع را مهیا می‌سازد. معمولاً خدمات توزیع توسط نقطه دسترسی فراهم می‌شوند. خدمات توزیع در این استاندارد عبارتند از:

- پیوستن به شبکه
- خروج از شبکه بی‌سیم
- پیوستن مجدد
- توزیع
- مجتمع سازی

سرویس اول یک ارتباط منطقی میان ایستگاه سیّار و نقطه دسترسی فراهم می‌کند. هر ایستگاه کاری قبل از ارسال داده می‌بایست با یک نقطه دسترسی برروی سیستم میزبان مرتبط گردد. این عضویت، به سیستم توزیع امکان می‌دهد که فریم‌های ارسال شده به سمت ایستگاه سیّار را به درستی در اختیارش قرار دهد. خروج از شبکه بی‌سیم هنگامی بکار می‌رود که بخواهیم اجباراً ارتباط ایستگاه سیّار را از نقطه دسترسی قطع کنیم و یا هنگامی که ایستگاه سیّار بخواهد خاتمه نیازش به نقطه دسترسی را اعلام کند. سرویس پیوستن مجدد هنگامی مورد نیاز است که ایستگاه سیّار بخواهد با نقطه دسترسی دیگری تماس بگیرد. این سرویس مشابه "پیوستن به شبکه بی‌سیم" است با این تفاوت که در این سرویس ایستگاه سیّار نقطه دسترسی قبلی خود را به نقطه دسترسی جدیدی اعلام می‌کند که قصد دارد به آن متصل شود. پیوستن مجدد با توجه به تحرک و سیّار بودن ایستگاه کاری امری ضروری و اجتناب ناپذیر است. این اطلاع، (اعلام نقطه دسترسی قبلی) به نقطه دسترسی جدید کمک می‌کند که با نقطه دسترسی قبلی تماس گرفته و فریم‌های بافر شده احتمالی را دریافت کند که به مقصد این ایستگاه سیّار فرستاده شده‌اند. با استفاده از سرویس توزیع فریم‌های لایه MAC به مقصد مورد نظرشان می‌رسند. مجتمع سازی سرویسی است که شبکه محلی بی‌سیم را به سایر شبکه‌های محلی و یا یک یا چند شبکه محلی بی‌سیم دیگر متصل می‌کند. سرویس مجتمع سازی فریم‌های 802.11 را به فریم‌هایی ترجمه می‌کند که بتوانند در سایر شبکه‌ها (به عنوان مثال 802.3) جاری شوند. این عمل ترجمه دو طرفه است بدان معنی که فریم‌های سایر شبکه‌ها نیز به فریم‌های 802.11 ترجمه شده و از طریق امواج در اختیار ایستگاه‌های کاری سیّار قرار می‌گیرند.
امنیت و پروتکل WEP


از این قسمت بررسی روش‌ها و استانداردهای امن‌سازی شبکه‌های محلی بی‌سیم مبتنی بر استاندارد IEEE 802.11 را آغاز می‌کنیم. با طرح قابلیت‌های امنیتی این استاندارد، می‌توان از محدودیت‌های آن آگاه شد و این استاندارد و کاربرد را برای موارد خاص و مناسب مورد استفاده قرار داد. استاندارد 802.11 سرویس‌های مجزا و مشخصی را برای تأمین یک محیط امن بی‌سیم در اختیار قرار می‌دهد. این سرویس‌ها اغلب توسط پروتکل WEP (Wired Equivalent Privacy) تأمین می‌گردند و وظیفه‌ی آن‌ها امن‌سازی ارتباط میان مخدوم‌ها و نقاط دسترسی بی‌سیم است. درک لایه‌یی که این پروتکل به امن‌سازی آن می‌پردازد اهمیت ویژه‌یی دارد، به عبارت دیگر این پروتکل کل ارتباط را امن نکرده و به لایه‌های دیگر، غیر از لایه‌ی ارتباطی بی‌سیم که مبتنی بر استاندارد 802.11 است، کاری ندارد. این بدان معنی است که استفاده از WEP در یک شبکه‌ی بی‌سیم به‌معنی استفاده از قابلیت درونی استاندارد شبکه‌های محلی بی‌سیم است و ضامن امنیت کل ارتباط نیست زیرا امکان قصور از دیگر اصول امنیتی در سطوح بالاتر ارتباطی وجود دارد.




قابلیت‌ها و ابعاد امنیتی استاندارد 802.11

در حال حاضر عملاً تنها پروتکلی که امنیت اطلاعات و ارتباطات را در شبکه‌های بی‌سیم بر اساس استاندارد 802.11 فراهم می‌کند WEP است. این پروتکل با وجود قابلیت‌هایی که دارد، نوع استفاده از آن همواره امکان نفوذ به شبکه‌های بی‌سیم را به نحوی، ولو سخت و پیچیده، فراهم می‌کند. نکته‌یی که باید به‌خاطر داشت این‌ست که اغلب حملات موفق صورت گرفته در مورد شبکه‌های محلی بی‌سیم، ریشه در پیکربندی ناصحیح WEP در شبکه دارد. به عبارت دیگر این پروتکل در صورت پیکربندی صحیح درصد بالایی از حملات را ناکام می‌گذارد، هرچند که فی‌نفسه دچار نواقص و ایرادهایی نیز هست.
بسیاری از حملاتی که بر روی شبکه‌های بی‌سیم انجام می‌گیرد از سویی است که نقاط دسترسی با شبکه‌ی سیمی دارای اشتراک هستند. به عبارت دیگر نفوذگران بعضاً با استفاده از راه‌های ارتباطی دیگری که بر روی مخدوم‌ها و سخت‌افزارهای بی‌سیم، خصوصاً مخدوم‌های بی‌سیم، وجود دارد، به شبکه‌ی بی‌سیم نفوذ می‌کنند که این مقوله نشان دهنده‌ی اشتراکی هرچند جزءیی میان امنیت در شبکه‌های سیمی و بی‌سیم‌یی‌ست که از نظر ساختاری و فیزیکی با یکدیگر اشتراک دارند.

سه قابلیت و سرویس پایه توسط IEEE برای شبکه‌های محلی بی‌سیم تعریف می‌گردد :

· Authentication
· Confidentiality
· Integrity

Authentication

هدف اصلی WEP ایجاد امکانی برای احراز هویت مخدوم بی‌سیم است. این عمل که در واقع کنترل دست‌رسی به شبکه‌ی بی‌سیم است. این مکانیزم سعی دارد که امکان اتصال مخدوم‌هایی را که مجاز نیستند به شبکه متصل شوند از بین ببرد.

Confidentiality

محرمانه‌گی هدف دیگر WEP است. این بُعد از سرویس‌ها و خدمات WEP با هدف ایجاد امنیتی در حدود سطوح شبکه‌های سیمی طراحی شده است. سیاست این بخش از WEP جلوگیری از سرقت اطلاعات در حال انتقال بر روی شبکه‌ی محلی بی‌سیم است.

Integrity

هدف سوم از سرویس‌ها و قابلیت‌های WEP طراحی سیاستی است که تضمین کند پیام‌ها و اطلاعات در حال تبادل در شبکه، خصوصاً میان مخدوم‌های بی‌سیم و نقاط دسترسی، در حین انتقال دچار تغییر نمی‌گردند. این قابلیت در تمامی استانداردها، بسترها و شبکه‌های ارتباطاتی دیگر نیز کم‌وبیش وجود دارد.

خدمات ایستگاهی


بر اساس این استاندارد خدمات خاصی در ایستگاه‌های کاری پیاده‌سازی می‌شوند. در حقیقت تمام ایستگاه‌های کاری موجود در یک شبکه محلی مبتنی بر 802.11 و نیز نقاط دسترسی موظف هستند که خدمات ایستگاهی را فراهم نمایند. با توجه به اینکه امنیت فیزیکی به منظور جلوگیری از دسترسی غیر مجاز بر خلاف شبکه‌های سیمی، در شبکه‌های بی‌سیم قابل اعمال نیست استاندارد 802.11 خدمات هویت سنجی را به منظور کنترل دسترسی به شبکه تعریف می‌نماید. سرویس هویت سنجی به ایستگاه کاری امکان می‌دهد که ایستگاه دیگری را شناسایی نماید. قبل از اثبات هویت ایستگاه کاری، آن ایستگاه مجاز نیست که از شبکه بی‌سیم برای تبادل داده استفاده نماید. در یک تقسیم بندی کلی 802.11 دو گونه خدمت هویت سنجی را تعریف می‌کند:

- Open System Authentication
- Shared Key Authentication

روش اول، متد پیش فرض است و یک فرآیند دو مرحله‌ای است. در ابتدا ایستگاهی که می‌خواهد توسط ایستگاه دیگر شناسایی و هویت سنجی شود یک فریم مدیریتی هویت سنجی شامل شناسه ایستگاه فرستنده، ارسال می‌کند. ایستگاه گیرنده نیز فریمی در پاسخ می‌فرستد که آیا فرستنده را می‌شناسد یا خیر. روش دوم کمی پیچیده‌تر است و فرض می‌کند که هر ایستگاه از طریق یک کانال مستقل و امن، یک کلید مشترک سّری دریافت کرده است. ایستگاه‌های کاری با استفاده از این کلید مشترک و با بهره‌گیری از پروتکلی موسوم به WEP اقدام به هویت سنجی یکدیگر می‌نمایند. یکی دیگر از خدمات ایستگاهی خاتمه ارتباط یا خاتمه هویت سنجی است. با استفاده از این خدمت، دسترسی ایستگاهی که سابقاً مجاز به استفاده از شبکه بوده است، قطع می‌گردد.
در یک شبکه بی‌سیم، تمام ایستگاه‌های کاری و سایر تجهیزات قادر هستند ترافیک داده‌ای را "بشنوند" – در واقع ترافیک در بستر امواج مبادله می‌شود که توسط تمام ایستگاه‌های کاری قابل دریافت است. این ویژگی سطح امنیتی یک ارتباط بی‌سیم را تحت تأثیر قرار می‌دهد. به همین دلیل در استاندارد 802.11 پروتکلی موسوم به WEP تعبیه شده است که برروی تمام فریم‌های داده و برخی فریم‌های مدیریتی و هویت سنجی اعمال می‌شود. این استاندارد در پی آن است تا با استفاده از این الگوریتم سطح اختفاء وپوشش را معادل با شبکه‌های سیمی نماید.

Authentication

استاندارد 802.11 دو روش برای احراز هویت کاربرانی که درخواست اتصال به شبکه‌ی بی‌سیم را به نقاط دسترسی ارسال می‌کنند، دارد که یک روش بر مبنای رمزنگاری‌ست و دیگری از رمزنگاری استفاده نمی‌کند.

Authentication بدون رمزنگاری


Authentication بدون رمزنگاری(Open System Authentication)

در روشی که مبتنی بر رمزنگاری نیست، دو روش برای تشخیص هویت مخدوم وجود دارد. در هر دو روش مخدومِ متقاضی پیوستن به شبکه، درخواست ارسال هویت از سوی نقطه‌ی دسترسی را با پیامی حاوی یک SSID (Service Set Identifier) پاسخ می‌دهد.
در روش اول که به Open System Authentication موسوم است، یک SSID خالی نیز برای دریافت اجازه‌ی اتصال به شبکه کفایت می‌کند. در واقع در این روش تمامی مخدوم‌هایی که تقاضای پیوستن به شبکه را به نقاط دسترسی ارسال می‌کنند با پاسخ مثبت روبه‌رو می‌شوند و تنها آدرس آن‌ها توسط نقطه‌ی دسترسی نگاه‌داری می‌شود. به‌همین دلیل به این روش NULL Authentication نیز اطلاق می‌شود.
در روش دوم از این نوع، بازهم یک SSID به نقطه‌ی دسترسی ارسال می‌گردد با این تفاوت که اجازه‌ی اتصال به شبکه تنها در صورتی از سوی نقطه‌ی دسترسی صادر می‌گردد که SSIDی ارسال شده جزو SSIDهای مجاز برای دسترسی به شبکه باشند. این روش به Closed System Authentication موسوم است.
نکته‌یی که در این میان اهمیت بسیاری دارد، توجه به سطح امنیتی‌ست که این روش در اختیار ما می‌گذارد. این دو روش عملاً روش امنی از احراز هویت را ارایه نمی‌دهند و عملاً تنها راهی برای آگاهی نسبی و نه قطعی از هویت درخواست‌کننده هستند. با این وصف از آن‌جایی‌که امنیت در این حالات تضمین شده نیست و معمولاً حملات موفق بسیاری، حتی توسط نفوذگران کم‌تجربه و مبتدی، به شبکه‌هایی که بر اساس این روش‌ها عمل می‌کنند، رخ می‌دهد، لذا این دو روش تنها در حالتی کاربرد دارند که یا شبکه‌یی در حال ایجاد است که حاوی اطلاعات حیاتی نیست، یا احتمال رخداد حمله به آن بسیار کم است. هرچند که با توجه پوشش نسبتاً گسترده‌ی یک شبکه‌ی بی‌سیم – که مانند شبکه‌های سیمی امکان محدودسازی دسترسی به صورت فیزیکی بسیار دشوار است – اطمینان از شانس پایین رخ‌دادن حملات نیز خود تضمینی ندارد!


Authentication با رمزنگاری RC4

(shared key authentication )

این روش که به روش «کلید مشترک» نیز موسوم است، تکنیکی کلاسیک است که بر اساس آن، پس از اطمینان از اینکه مخدوم از کلیدی سری آگاه است،

در این روش، نقطه‌ی دسترسی (AP) یک رشته‌ی تصادفی تولید کرده و آن‌را به مخدوم می‌فرستد. مخدوم این رشته‌ی تصادفی را با کلیدی از پیش تعیین شده (که کلید WEP نیز نامیده می‌شود) رمز می‌کند و حاصل را برای نقطه‌ی دسترسی ارسال می‌کند. نقطه‌ی دسترسی به روش معکوس پیام دریافتی را رمزگشایی کرده و با رشته‌ی ارسال شده مقایسه می‌کند. در صورت هم‌سانی این دو پیام، نقطه‌ی دسترسی از اینکه مخدوم کلید صحیحی را در اختیار دارد اطمینان حاصل می‌کند. روش رمزنگاری و رمزگشایی در این تبادل روش RC4 است.
در این میان با فرض اینکه رمزنگاری RC4 را روشی کاملاً مطمئن بدانیم، دو خطر در کمین این روش است :

الف) در این روش تنها نقطه‌ی دسترسی‌ست که از هویت مخدوم اطمینان حاصل می‌کند. به بیان دیگر مخدوم هیچ دلیلی در اختیار ندارد که بداند نقطه‌ی دسترسی‌یی که با آن در حال تبادل داده‌های رمزی‌ست نقطه‌ی دسترسی اصلی‌ست.

ب) تمامی روش‌هایی که مانند این روش بر پایه‌ی سئوال و جواب بین دو طرف، با هدف احراز هویت یا تبادل اطلاعات حیاتی، قرار دارند با حملاتی تحت عنوان man-in-the-middle در خطر هستند. در این دسته از حملات نفوذگر میان دو طرف قرار می‌گیرد و به‌گونه‌یی هریک از دو طرف را گمراه می‌کند.
 

hardihood

عضو جدید
سرویس Privacy یا confidentiality




این سرویس که در حوزه‌های دیگر امنیتی اغلب به عنوان Confidentiality از آن یاد می‌گردد به‌معنای حفظ امنیت و محرمانه نگاه‌داشتن اطلاعات کاربر یا گره‌های در حال تبادل اطلاعات با یکدیگر است. برای رعایت محرمانه‌گی عموماً از تکنیک‌های رمزنگاری استفاده می‌گردد، به‌گونه‌یی‌که در صورت شنود اطلاعات در حال تبادل، این اطلاعات بدون داشتن کلیدهای رمز، قابل رمزگشایی نبوده و لذا برای شنودگر غیرقابل سوء استفاده است.

در استاندارد 802.11b، از تکنیک‌های رمزنگاری WEP استفاده می‌گردد که برپایه‌ی RC4 است. RC4 یک الگوریتم رمزنگاری متقارن است که در آن یک رشته‌ی نیمه تصادفی تولید می‌گردد و توسط آن کل داده رمز می‌شود. این رمزنگاری بر روی تمام بسته‌ی اطلاعاتی پیاده می‌شود. به‌بیان دیگر داده‌های تمامی لایه‌های بالای اتصال بی‌سیم نیز توسط این روش رمز می‌گردند، از IP گرفته تا لایه‌های بالاتری مانند HTTP. از آنجایی که این روش عملاً اصلی‌ترین بخش از اعمال سیاست‌های امنیتی در شبکه‌های محلی بی‌سیم مبتنی بر استاندارد 802.11b است، معمولاً به کل پروسه‌ی امن‌سازی اطلاعات در این استاندارد به‌اختصار WEP گفته می‌شود.

کلیدهای WEP اندازه‌هایی از ۴۰ بیت تا ۱۰۴ بیت می‌توانند داشته باشند. این کلیدها با IV (مخفف Initialization Vector یا بردار اولیه ) ۲۴ بیتی ترکیب شده و یک کلید ۱۲۸ بیتی RC4 را تشکیل می‌دهند. طبیعتاً هرچه اندازه‌ی کلید بزرگ‌تر باشد امنیت اطلاعات بالاتر است. تحقیقات نشان می‌دهد که استفاده از کلیدهایی با اندازه‌ی ۸۰ بیت یا بالاتر عملاً استفاده از تکنیک brute-force را برای شکستن رمز غیرممکن می‌کند. به عبارت دیگر تعداد کلیدهای ممکن برای اندازه‌ی ۸۰ بیت (که تعدد آن‌ها از مرتبه‌ی ۲۴ است) به اندازه‌یی بالاست که قدرت پردازش سیستم‌های رایانه‌یی کنونی برای شکستن کلیدی مفروض در زمانی معقول کفایت نمی‌کند.
هرچند که در حال حاضر اکثر شبکه‌های محلی بی‌سیم از کلیدهای ۴۰ بیتی برای رمزکردن بسته‌های اطلاعاتی استفاده می‌کنند ولی نکته‌یی که اخیراً، بر اساس یک سری آزمایشات به دست آمده است، این‌ست که روش تأمین محرمانه‌گی توسط WEP در مقابل حملات دیگری، غیر از استفاده از روش brute-force، نیز آسیب‌پذیر است و این آسیب‌پذیری ارتباطی به اندازه‌ی کلید استفاده شده ندارد.





مقصود از Integrity صحت اطلاعات در حین تبادل است و سیاست‌های امنیتی‌یی که Integrity را تضمین می‌کنند روش‌هایی هستند که امکان تغییر اطلاعات در حین تبادل را به کم‌ترین میزان تقلیل می‌دهند.

در استاندارد 802.11b نیز سرویس و روشی استفاده می‌شود که توسط آن امکان تغییر اطلاعات در حال تبادل میان مخدوم‌های بی‌سیم و نقاط دست‌رسی کم می‌شود. روش مورد نظر استفاده از یک کد CRC است. همان‌طور که در شکل قبل نیز نشان داده شده است، یک CRC-32 قبل از رمزشدن بسته تولید می‌شود. در سمت گیرنده، پس از رمزگشایی، CRC داده‌های رمزگشایی شده مجدداً محاسبه شده و با CRC نوشته شده در بسته مقایسه می‌گردد که هرگونه اختلاف میان دو CRC به‌معنای تغییر محتویات بسته در حین تبادل است. متأسفانه این روش نیز مانند روش رمزنگاری توسط RC4، مستقل از اندازه‌ی کلید امنیتی مورد استفاده، در مقابل برخی از حملات شناخته شده آسیب‌پذیر است.

متأسفانه استاندارد 802.11b هیچ مکانیزمی برای مدیریت کلیدهای امنیتی ندارد و عملاً تمامی عملیاتی که برای حفظ امنیت کلیدها انجام می‌گیرد باید توسط کسانی که شبکه‌ی بی‌سیم را نصب می‌کنند به‌صورت دستی پیاده‌سازی گردد. از آنجایی که این بخش از امنیت یکی از معضل‌های اساسی در مبحث رمزنگاری است، با این ضعف عملاً روش‌های متعددی برای حمله به شبکه‌های بی‌سیم قابل تصور است. این روش‌ها معمولاً بر سهل انگاری‌های انجام‌شده از سوی کاربران و مدیران شبکه مانند تغییرندادن کلید به‌صورت مداوم، لودادن کلید، استفاده از کلیدهای تکراری یا کلیدهای پیش فرض کارخانه و دیگر بی توجهی ها نتیجه یی جز درصد نسبتاً بالایی از حملات موفق به شبکه‌های بی‌سیم ندارد. این مشکل از شبکه‌های بزرگ‌تر بیش‌تر خود را نشان می‌دهد. حتا با فرض تلاش برای جلوگیری از رخ‌داد چنین سهل‌انگاری‌هایی، زمانی که تعداد مخدوم‌های شبکه از حدی می‌گذرد عملاً کنترل‌کردن این تعداد بالا بسیار دشوار شده و گه‌گاه خطاهایی در گوشه و کنار این شبکه‌ی نسبتاً بزرگ رخ می دهد که همان باعث رخنه در کل شبکه می‌شود.
ضعف‌های اولیه‌ی امنیتی WEP

در این قسمت به بررسی ضعف‌های تکنیک‌های امنیتی پایه‌ی استفاده شده در این استاندارد می‌پردازیم.

همان‌گونه که گفته شد، عملاً پایه‌ی امنیت در استاندارد 802.11 بر اساس پروتکل WEP استوار است. WEP در حالت استاندارد بر اساس کلیدهای ۴۰ بیتی برای رمزنگاری توسط الگوریتم RC4 استفاده می‌شود، هرچند که برخی از تولیدکننده‌گان نگارش‌های خاصی از WEP را با کلیدهایی با تعداد بیت‌های بیش‌تر پیاده‌سازی کرده‌اند.

نکته‌یی که در این میان اهمیت دارد قائل شدن تمایز میان نسبت بالارفتن امنیت و اندازه‌ی کلیدهاست. با وجود آن که با بالارفتن اندازه‌ی کلید (تا ۱۰۴ بیت) امنیت بالاتر می‌رود، ولی از آن‌جاکه این کلیدها توسط کاربران و بر اساس یک کلمه‌ی عبور تعیین می‌شود، تضمینی نیست که این اندازه تماماً استفاده شود. از سوی دیگر همان‌طور که در قسمت‌های پیشین نیز ذکر شد، دست‌یابی به این کلیدها فرایند چندان سختی نیست، که در آن صورت دیگر اندازه‌ی کلید اهمیتی ندارد.

متخصصان امنیت بررسی‌های بسیاری را برای تعیین حفره‌های امنیتی این استاندارد انجام داده‌اند که در این راستا خطراتی که ناشی از حملاتی متنوع، شامل حملات غیرفعال و فعال است، تحلیل شده است.

حاصل بررسی‌های انجام شده فهرستی از ضعف‌های اولیه‌ی این پروتکل است :

۱. استفاده از کلیدهای ثابت WEP
۲. Initialization Vector -IV


استفاده از کلیدهای ثابت WEP

یکی از ابتدایی‌ترین ضعف‌ها که عموماً در بسیاری از شبکه‌های محلی بی‌سیم وجود دارد استفاده از کلیدهای مشابه توسط کاربران برای مدت زمان نسبتاً زیاد است. این ضعف به دلیل نبود یک مکانیزم مدیریت کلید رخ می‌دهد. برای مثال اگر یک کامپیوتر کیفی یا جیبی که از یک کلید خاص استفاده می‌کند به سرقت برود یا برای مدت زمانی در دست‌رس نفوذگر باشد، کلید آن به‌راحتی لو رفته و با توجه به تشابه کلید میان بسیاری از ایستگاه‌های کاری عملاً استفاده از تمامی این ایستگاه‌ها ناامن است.
از سوی دیگر با توجه به مشابه بودن کلید، در هر لحظه کانال‌های ارتباطی زیادی توسط یک حمله نفوذپذیر هستند.


Initialization Vector - IV



این بردار که یک فیلد ۲۴ بیتی است در قسمت قبل معرفی شده است. این بردار به صورت متنی ساده فرستاده می شود. از آن‌جایی‌که کلیدی که برای رمزنگاری مورد استفاده قرار می‌گیرد بر اساس IV تولید می شود، محدوده‌ی IV عملاً نشان‌دهنده‌ی احتمال تکرار آن و در نتیجه احتمال تولید کلیدهای مشابه است. به عبارت دیگر در صورتی که IV کوتاه باشد در مدت زمان کمی می‌توان به کلیدهای مشابه دست یافت.
این ضعف در شبکه‌های شلوغ به مشکلی حاد مبدل می‌شود. خصوصاً اگر از کارت شبکه‌ی استفاده شده مطمئن نباشیم. بسیاری از کارت‌های شبکه از IVهای ثابت استفاده می‌کنند و بسیاری از کارت‌های شبکه‌ی یک تولید کننده‌ی واحد IVهای مشابه دارند. این خطر به‌همراه ترافیک بالا در یک شبکه‌ی شلوغ احتمال تکرار IV در مدت زمانی کوتاه را بالاتر می‌برد و در نتیجه کافی‌ست نفوذگر در مدت زمانی معین به ثبت داده‌های رمز شده‌ی شبکه بپردازد و IVهای بسته‌های اطلاعاتی را ذخیره کند. با ایجاد بانکی از IVهای استفاده شده در یک شبکه‌ی شلوغ احتمال بالایی برای نفوذ به آن شبکه در مدت زمانی نه چندان طولانی وجود خواهد داشت.

ضعف در الگوریتم

از آن‌جایی‌که IV در تمامی بسته‌های تکرار می‌شود و بر اساس آن کلید تولید می‌شود، نفوذگر می‌تواند با تحلیل و آنالیز تعداد نسبتاً زیادی از IVها و بسته‌های رمزشده بر اساس کلید تولید شده بر مبنای آن IV، به کلید اصلی دست پیدا کند. این فرایند عملی زمان بر است ولی از آن‌جاکه احتمال موفقیت در آن وجود دارد لذا به عنوان ضعفی برای این پروتکل محسوب می‌گردد.


استفاده از CRC رمز نشده


در پروتکل WEP، کد CRC رمز نمی‌شود. لذا بسته‌های تأییدی که از سوی نقاط دست‌رسی بی‌سیم به‌سوی گیرنده ارسال می‌شود بر اساس یک CRC رمزنشده ارسال می‌گردد و تنها در صورتی که نقطه‌ی دست‌رسی از صحت بسته اطمینان حاصل کند تأیید آن را می‌فرستد. این ضعف این امکان را فراهم می‌کند که نفوذگر برای رمزگشایی یک بسته، محتوای آن را تغییر دهد و CRC را نیز به دلیل این که رمز نشده است، به‌راحتی عوض کند و منتظر عکس‌العمل نقطه‌ی دست‌رسی بماند که آیا بسته‌ی تأیید را صادر می کند یا خیر.

ضعف‌های بیان شده از مهم‌ترین ضعف‌های شبکه‌های بی‌سیم مبتنی بر پروتکل WEP هستند. نکته‌یی که در مورد ضعف‌های فوق باید به آن اشاره کرد این است که در میان این ضعف‌ها تنها یکی از آن‌ها (مشکل امنیتی سوم) به ضعف در الگوریتم رمزنگاری باز می‌گردد و لذا با تغییر الگوریتم رمزنگاری تنها این ضعف است که برطرف می‌گردد و بقیه‌ی مشکلات امنیتی کماکان به قوت خود باقی هستند.
ویژگی‌های سیگنال‌های طیف گسترده


عبارت طیف گسترده به هر تکنیکی اطلاق می‌شود که با استفاده از آن پهنای باند سیگنال ارسالی بسیار بزرگ‌تر از پهنای باند سیگنال اطلاعات باشد. یکی از سوالات مهمی که با در نظر گرفتن این تکنیک مطرح می‌شود آن است که با توجه به نیاز روز افزون به پهنای باند و اهمیت آن به عنوان یک منبع با ارزش، چه دلیلی برای گسترش طیف سیگنال و مصرف پهنای باند بیشتر وجود دارد. پاسخ به این سوال در ویژگی‌های جالب توجه سیگنال‌های طیف گسترده نهفته است. این ویژگی‌های عبارتند از:

- پایین بودن توان چگالی طیف به طوری که سیگنال اطلاعات برای شنود غیر مجاز و نیز در مقایسه با سایر امواج به شکل اعوجاج و پارازیت به نظر می‌رسد.
- مصونیت بالا در مقابل پارازیت و تداخل
- رسایی با تفکیک پذیری و دقت بالا
- امکان استفاده در CDMA

مزایای فوق کمیسیون FCC را بر آن داشت که در سال 1985 مجوز استفاده از این سیگنال‌ها را با محدودیت حداکثر توان یک وات در محدوده ISM صادر نماید.



سیگنال‌های طیف گسترده با جهش فرکانسی


در یک سیستم مبتنی بر جهش فرکانسی، فرکانس سیگنال حامل به شکلی شبه تصادفی و تحت کنترل یک ترکیب کننده تغییر می‌کند.
در این شکل سیگنال اطلاعات با استفاده از یک تسهیم کننده دیجیتال و با استفاده از روش تسهیم FSK تلفیق می‌شود. فرکانس سیگنال حامل نیز به شکل شبه تصادفی از محدوده فرکانسی بزرگ‌تری در مقایسه با سیگنال اطلاعات انتخاب می‌شود. با توجه به اینکه فرکانس‌های pn-code با استفاده از یک ثبات انتقالی همراه با پس خور ساخته می‌شوند، لذا دنباله فرکانسی تولید شده توسط آن کاملا تصادفی نیست و به همین خاطر به این دنباله، شبه تصادفی می‌گوییم.
بر اساسی مقررات FCC و سازمان‌های قانون گذاری، حداکثر زمان توقف در هر کانال فرکانسی 400 میلی ثانیه است که برابر با حداقل 2.5 جهش فرکانسی در هر ثانیه خواهد بود. در استاندارد 802.11 حداقل فرکانس جهش در آمریکای شمالی و اروپا 6 مگاهرتز و در ژاپن 5 مگاهرتز می‌باشد.



سیگنال‌های طیف گسترده با توالی مستقیم


اصل حاکم بر توالی مستقیم، پخش یک سیگنال برروی یک باند فرکانسی بزرگتر از طریق تسهیم آن با یک امضاء یا کُد به گونه‌ای است که نویز و تداخل را به حداقل برساند. برای پخش کردن سیگنال هر بیت واحد با یک کُد تسهیم می‌شود. در گیرنده نیز سیگنال اولیه با استفاده از همان کد بازسازی می‌گردد. در استاندارد 802.11 روش مدولاسیون مورد استفاده در سیستم‌های DSSS روش تسهیم DPSK است. در این روش سیگنال اطلاعات به شکل تفاضلی تهسیم می‌شود. در نتیجه نیازی به فاز مرجع برای بازسازی سیگنال وجود ندارد.
از آنجا که در استاندارد 802.11 و سیستم DSSS از روش تسهیم DPSK استفاده می‌شود، داده‌های خام به صورت تفاضلی تسهیم شده و ارسال می‌شوند و در گیرنده نیز یک آشکار ساز تفاضلی سیگنال‌های داده را دریافت می‌کند. در نتیجه نیازی به فاز مرجع برای بازسازی سیگنال وجود ندارد. در روش تسهیم PSK فاز سیگنال حامل با توجه به الگوی بیتی سیگنال‌های داده تغییر می‌کند. به عنوان مثال در تکنیک QPSK دامنه سیگنال حامل ثابت است ولی فاز آن با توجه به بیت‌های داده تغییر می‌کند.
در الگوی مدولاسیون QPSK چهار فاز مختلف مورد استفاده قرار می‌گیرند و چهار نماد را پدید می‌آورند. واضح است که در این روش تسهیم، دامنه سیگنال ثابت است. در روش تسهیم تفاضلی سیگنال اطلاعات با توجه به میزان اختلاف فاز و نه مقدار مطلق فاز تسهیم و مخابره می‌شوند. به عنوان مثال در روش pi/4-DQPSK، چهار مقدار تغییر فاز 3pi/4- ، 3pi/4، pi/4، و-pi/4 است. با توجه به اینکه در روش فوق چهار تغییر فاز به کار رفته است لذا هر نماد می‌تواند دو بیت را کُدگذاری نماید.

در روش تسهیم طیف گسترده با توالی مستقیم مشابه تکنیک FH از یک کد شبه تصادفی برای پخش و گسترش سیگنال استفاده می‌شود. عبارت توالی مستقیم از آنجا به این روش اطلاق شده است که در آن سیگنال اطلاعات مستقیماً توسط یک دنباله از کدهای شبه تصادفی تسهیم می‌شود. در این تکنیک نرخ بیتی شبه کُد تصادفی، نرخ تراشه نامیده می‌شود. در استاندارد 802.11 از کُدی موسوم به کُد بارکر برای تولید کدها تراشه سیستم DSSS استفاده می‌شود. مهم‌ترین ویژگی کدهای بارکر خاصیت غیر تناوبی و غیر تکراری آن است که به واسطه آن یک ***** تطبیقی دیجیتال قادر است به راحتی محل کد بارکر را در یک دنباله بیتی شناسایی کند.
در تکنیک DSSS که در استاندارد 802.11 مورد استفاده قرار می‌گیرد، از کد بارکر با طول 11 (N=11) استفاده می‌شود. این کد به ازاء یک نماد، شش مرتبه تغییر فاز می‌دهد و این بدان معنی است که سیگنال حامل نیز به ازاء هر نماد 6 مرتبه تغییر فاز خواهد داد.

لازم به یادآوری است که کاهش پیچیدگی سیستم ناشی از تکنیک تسهیم تفاضلی DPSK به قیمت افزایش نرخ خطای بیتی به ازاء یک نرخ سیگنال به نویز ثابت و مشخص است.


استفاده مجدد از فرکانس

یکی از نکات مهم در طراحی شبکه‌های بی‌سیم، طراحی شبکه سلولی به گونه‌ای است که تداخل فرکانسی را تا جای ممکن کاهش دهد.

طراحی شبکه سلولی
در این طراحی به هریک از سلول‌های همسایه یک کانال متفاوت اختصاص داده شده است و به این ترتیب تداخل فرکانسی بین سلول‌های همسایه به حداقل رسیده است. این تکنیک همان مفهومی است که در شبکه تلفنی سلولی یا شبکه تلفن همراه به کار می‌رود. نکته جالب دیگر آن است که این شبکه سلولی به راحتی قابل گسترش است. خوانندگان علاقمند می‌توانند دایره‌های جدید را در چهار جهت شبکه سلولی شکل فوق با فرکانس‌های متمایز F1,F2,F3 ترسیم و گسترش دهند.
 

hardihood

عضو جدید
مبانی شبکه کامپیوتر Network ؛ شبکه های بدون کابل – بی سیم یا وایرلس Wireless
شبکه های بدون کابل را بررسی کنیم ؛ مثلا" در صورتيکه اين نوع شبکه ها را در يک فضای کوچک نظير يک ساختمان اداری ايجاد کرده باشيم و دارای يک کامپيوتر laptop باشيم که از کارت شبکه مخصوص بدون کابل استفاده می نمايد ، در هر مکانی از اداره مورد نظر که مستقر شده باشيم با استفاده از Laptop می توان بسادگی به شبکه متصل و از امکانات مربوطه استفاده کرد.
شبکه های بدون کابل يکی از چندين روش موجود بمنظور اتصال چند کامپيوتر بيکديگر و ايجاد يک شبکه کامپيوتری است . در شبکه های فوق برای ارسال اطلاعات بين کامپيوترهای موجود در شبکه از امواج راديوئی استفاده می شود.
تکنولوژی شبکه های بدون کابل از ايده " ضرورتی به کابل ها ی جديد نمی باشد" ، استفاده می نمايند. در اين نوع شبکه ها ، تمام کامپيوترها با استفاده از سيگنال هائی راديوئی اقدام به انتشار اطلاعات مورد نظر برای يکديگر می نمايند. اين نوع شبکه ها دارای ساختاری ساده بوده و براحتی می توان يک کامپيوتر متصل به اين نوع از شبکه ها را مکان های ديگر استقرار و کماکن از امکانات شبکه بهره مند گرديد

تعریف نت Net : شبکه کامپیوتر Network چیست
هسته اصلي سيستم‌هاي توزيع اطلاعات را شبكه‌هاي كامپيوتري تشكيل مي‌دهند. مفهوم شبكه‌هاي كامپيوتري بر پايه اتصال كامپيوترها و ديگر تجهيزات سخت‌افزاري به‌يكديگر براي ايجاد امكان ارتباط و تبادل اطلاعات استوار شده است. گروهي از كامپيوترها و ديگر تجهيزات متصل به هم را يك شبكه مي نامند.

یک تعریف از شبکه کامپیوتر Network
كامپيوترهايي كه در يك شبكه واقع هستند، مي توانند اطلاعات، پيام، نرم‌افزار و سخت‌افزارها را بين يكديگر به اشتراك بگذارند. به اشتراك گذاشتن اطلاعات، پيام ها و نرم‌افزارها، تقريباً براي همه قابل تصور است در اين فرآيند نسخه‌ها يا كپي اطلاعات نرم‌افزاري از يك كامپيوتر به كامپيوتر ديگر منتقل مي‌شود. هنگامي كه از به اشتراك گذاشتن سخت‌افزار سخن مي‌گوييم به معني آن است كه تجهيزاتي نظير چاپگر يا دستگاه مودم را مي‌توان به يك كامپيوتر متصل كرد و از كامپيوتر ديگر واقع در همان شبكه، از آن‌ها استفاده نمود.

انواع شبکه از لحاظ مکانی و جغرافیایی Range
طبقه بندي براساس گستره جغرافيايي (Range) شبكه‌هاي كامپيوتري براساس موقعيت و محل نصب داراي انواع متفاوتي هستند. که چهار شبکه شبكه محلي‌ (LAN) يا‌ Local Area Network ، شبكه‌هاي شهري يا (Metropolitan Area Network MAN ) ، شبكه‌هاي MAN معمولاً از تركيب و ادغام دو يا چند شبكه‌ LAN به‌وجود مي‌آيند. ، Wide Area Network WAN يا شبكه‌هاي گسترده وجود دارد.

اجزاي شبكه کامپیوتری
يك شبكه كامپيوتري شامل اجزايي است كه براي درك كاركرد شبكه لازم است تا با كاركرد هر يك از اين اجزا آشنا شويد.شبكه‌هاي كامپيوتري در يك نگاه كلي داراي چهار قسمت هستند. ؛ كامپيوتر سرويس‌دهنده server ، كامپيوتر سرويس‌گيرنده يا Client ، محيط انتقال اطلاعات ؛ تجهيزات جانبي يا منابع سخت‌افزاري اجزا اصلی شبکه های کامپیوتری هستند

محيط انتقال اطلاعات
تمام شبكه‌هاي كامپيوتري داراي بخش سومي هستند كه بستر يا محيط انتقال اطلاعات را فراهم مي‌كند. متداول ترين محيط انتقال در يك شبكه كابل است.
بحث امروز ما نیز در مورد نوعی از محیط انتقال اطلاعات است که به شبکه را با امواج رادیویی وبدون سیم متصل می نماید

مبانی شبکه های بدون کابل - وایرلس Wireless
تکنولوژی شبکه های بدون کابل از ايده " ضرورتی به کابل ها ی جديد نمی باشد" ، استفاده می نمايند. در اين نوع شبکه ها ، تمام کامپيوترها با استفاده از سيگنال هائی راديوئی اقدام به انتشار اطلاعات مورد نظر برای يکديگر می نمايند. اين نوع شبکه ها دارای ساختاری ساده بوده و براحتی می توان يک کامپيوتر متصل به اين نوع از شبکه ها را مکان های ديگر استقرار و کماکن از امکانات شبکه بهره مند گرديد مثلا" در صورتيکه اين نوع شبکه ها را در يک فضای کوچک نظير يک ساختمان اداری ايجاد کرده باشيم و دارای يک کامپيوتر laptop باشيم که از کارت شبکه مخصوص بدون کابل استفاده می نمايد ، در هر مکانی از اداره مورد نظر که مستقر شده باشيم با استفاده از Laptop می توان بسادگی به شبکه متصل و از امکانات مربوطه استفاده کرد.

نگاهی فنی به شبکه های کامپیوتری
شبکه های کامپيوتری از نقطه نظر نوع خدمات وسرويس دهی به دو گروه : نظير به نظير و سرويس گيرنده / سرويس دهنده نقسيم می گردند. در شبکه های نظير به نظير هر کامپيوتر قادر به ايفای وظيفه در دو نقش سرويس گيرنده و سرويس دهنده در هر لحظه است . در شبکه های سرويس گيرنده / سرويس دهنده ، هر کامپيوتر صرفا" می تواند يک نقش را بازی نمايد. ( سرويس دهنده يا سرويس گيرنده ) . در شبکه های بدون کابل که بصورت نظير به نظير پياده سازی می گردنند ، هر کامپيوتر قادر به ارتباط مستقيم با هر يک از کامپيوترهای موجود در شبکه است . برخی ديگر از شبکه های بدون کابل بصورت سرويس گيرنده / سرويس دهنده ، پياده سازی می گردند. اين نوع شبکه ها دارای يک Access point می باشند. دستگاه فوق يک کنترل کننده کابلی بوده و قادر به دريافت و ارسال اطلاعات به آداپتورهای بدون کابل ( کارت های شبکه بدون کابل ) نصب شده در هر يک از کامپيوترها می باشند.

شبکه های بدون کابل Wireless
چهار نوع متفاوت از شبکه های بدون کابل وجود دارد ( از کند و ارزان تا سريع و گران )
• BlueTooth
• IrDA
• HomeRF)SWAP)
• WECA)Wi-Fi)

نگاهی به انواع شبکه های بدون سیم Wireless
شبکه های Bluetooth در حال حاضر عموميت نداشته و بنظر قادر به پاسخگوئی به کاربران برای شبکه ها ی با سرعت بالا نمی باشند. IrDA)Infrared Data Association) استانداردی بمنظور ارتباط دستگاههائی است که از سيگنال ها ی نوری مادون قرمز استفاده می نمايند. استاندارد فوق نحوه عمليات کنترل از راه دور، ( توليد شده توسط يک توليد کننده خاص ) و يک دستگاه راه دور ( توليد شده توسط توليد کننده ديگر ) را تبين می کند. دستگاههای IrDA از نورمادون قرمز استفاده می نمايند.


مدل های SWAP و Wi-Fi
قبل از بررسی مدل های SWAP و Wi-Fi لازم است که در ابتدا با استاندارد اوليه ای که دو مد ل فوق بر اساس آنها ارائه شده اند ، بيشتر آشنا شويم . اولين مشخصات شبکه های اترنت بدو ن کابل با نام IEEE 802.11 توسط موسسه IEEE عرضه گرديد. در استاندارد فوق دو روش بمنظور ارتباط بين دستگاهها با سرعت دو مگابيت در ثانيه مطرح شد. دو روش فوق بشرح زير می باشند :
• DSSS)Direct-sequence spread spectrum)
• FHSS)Frequency-hopping spread spectrum)
دو روش فوق از تکنولوژی FSK)Frequency-shift keying) استفاده می نمايند. همچنين دو روش فوق از امواج راديوئی Spread-spectrum در محدوده 4/ 2 گيگاهرتز استفاده می نمايند.
Spread Spectrum ، بدين معنی است که داده مورد نظر برای ارسال به بخش های کوچکتر تقسيم و هر يک از آنها با استفاده از فرکانس های گسسته قابل دستيابی در هر زمان ، ارسال خواهند شد. دستگاههائی که از DSSS استفاده می نمايند ، هر بايت داده را به چندين بخش مجزا تقسيم و آنها را بصورت همزمان با استفاده از فرکانس های متفاوت ، ارسال می دارند. DSSS از پهنای باند بسيار بالائی استفاده می نمايد ( تقريبا" 22 مگاهرتز ) دستگاههائی که از FHSS استفاده می نمايند ، دريک زمان پيوسته کوتاه ، اقدام به ارسال داده کرده و با شيفت دادن فرکانس (hop) بخش ديگری از اطلاعات را ارسال می نمايند. با توجه به اينکه هر يک از دستگاههای FHSS که با يکديگر مرتبط می گردند ، بر اساس فرکانس مربوطه ای که می بايست Hop نمايند و از هر فرکانس در يک بازه زمانی بسيار کوتاه استفاده می نمايند ( حدودا" 400 ميلی ثانيه ) ، بنابراين می توان از جندين شبکه FHSS در يک محيط استفاده کرد( بدون اثرات جانبی ) . دستگاههای FHSS صرفا" دارای پهنای باند يک مگاهرتز و يا کمتر می باشند.
HomeRF و SWAP
HomeRF ، اتحاديه ای است که استانداری با نام SWAP)Shared Wireless Access protocol) را ايجاد نموده است . SWAP دارای شش کانال صوتی متفاوت بر اساس استانداردDECTو 802.11 است. دستگاههای SWAP در هر ثانيه 50 hop ايجاد و در هر ثانيه قادر به ارسال يک مگابيت در ثانيه می باشند. در برخی از مدل ها ميزان ارسال اطلاعات تا دو مگابيت در ثانيه هم می رسد. ، توانائی فوق ارتباط مستقيم به تعداد اينترفيس های موجود در مجيط عملياتی دارد.
 

hardihood

عضو جدید
مزايای SWAP
مزايای SWAP عبارتند از :
قيمت مناسب
نصب آسان
به کابل های اضافه نياز نخواهد بود
دارای Access point نيست
دارای شش کانال صوتی دو طرفه و يک کانال داده است
امکان استفاده از 127 دستگاه در هر شبکه وجود دارد.
امکان داشتن چندين شبکه در يک محل را فراهم می نمايد.
امکان رمزنگاری اطلاعات بمنظور ايمن سازی داده ها وجود دارد.


اشکالات SWAP
برخی از اشکالات SWAP عبارتند از :
دارای سرعت بالا نيست ( در حالت عادی يک مگابيت در ثانيه )
دارای دامنه محدودی است ( 75 تا 125 فوت / 23 تا 38 متر )
با دستگاههای FHSS سازگار نيست .
دستگاههای دارای فلز و يا وجود ديوار می تواند باعث افت ارتباطات شود.
استفاده در شبکه های کابلی ، مشکل است .


تراتسيور بدون کابل واقعی بهمراه يک آنتن کوچک در يک کارت ISA , PCI و يا PCMCIA ايجاد( ساخته ) می گردد. در صورتيکه از يک کامپيوتر Laptop استفاده می شود ، کارت PCMCIA بصورت مستقيم به يکی از اسلات های PCMCIA متصل خواهد شد. در کامپيوترهای شخصی ، می بايست از يک کارت اختصاصی ISA ، کارت PCI HomeRF و يا يک کارت PCMCIA بهمراه يک آداپتور مخصوص ، استفاده کرد. با توجه به ضرورت استفاده از کارت های اختصاصی ، صرفا" کامپيوترها را می توان در يک شبکه SWAP استفاده کرد. چاپگرها و ساير وسائل جانبی می بايست مستقيما" به يک کامپيوتر متصل و توسط کامپيوتر مورد نظر بعنوان يک منبع اشتراکی مورد استفاده قرار گيرند.
اکثر شبکه های SWAP بصورت " نظير به نظير " می باشند . برخی از توليدکنندگان اخيرا" بمنظور افزايش دامنه تاثير پذيری در شبکه های بدون کابل ، Access point هائی را به بازار عرضه نموده اند. شبکه های HomeRf نسبت به ساير شبکه های بدون کابل ، دارای قيمت مناسب تری می باشند.

شبکه های موسوم به WECA و Wi-Fi
WECA)Wireless Ethernet Compatibility Alliance) رويکرد جديدی را نسبت به HomeRF ارائه نموده است . Wi-Fi ، استانداردی است که به تمام توليدکنندگان برای توليد محصولات مبتی بر استاندارد IEEE 802.11 تاکيد می نمايد . مشخصات فوق FHSS را حذف و تاکيد بر استفاده از DSSS دارد. ( بدليل ظرفيت بالا در نرخ انتقال اطلاعات ) . بر اساس IEEE 802.11b ، هر دستگاه قادر به برقراری ارتباط با سرعت يازده مگابيت در ثانيه است . در صورتيکه سرعت فوق پاسخگو نباشد ، بتدريج سرعت به 5/5 مگابيت در ثانيه ، دو مگابيت در ثانيه و نهايتا" به يک مگابيت در ثانيه تنزل پيدا خواهد کرد. بدين ترتيب شبکه از صلابت و اعتماد بيشتری برخوردار خواهد بود.

مزايای Wi-Fi عبارتند از :
سرعت بالا يازده مگابيت در ثانيه
قابل اعتماد
دارای دامنه بالائی می باشند 1.000 فوت يا 305 متر در قضای باز و 250 تا 400 فوت / 76 تا 122 متر در فضای بسته
با شبکه های کابلی بسادگی ترکيب می گردد.
با دستگاههای DSSS 802.11 ( اوليه ) سازگار است .

اشکالات Wi-Fi
برخی از اشکالات Wi-Fi عبارتند از :
گران قيمت می باشند.
پيکربندی و تنظيمات آن مشکل است .
نوسانات سرعت زياد است .
Wi-Fi سرعت شبکه های اترنت را بدون استفاده از کابل در اختيار قرار می دهد. کارت های سازگار با Wi-Fi بمنظور استفاده در شبکه های " نظير به نظير " وجود دارد ، ولی معمولا" Wi-Fi به Access Point نياز خواهد داشت . اغلب Access point ها دارای يک اينترفيس بمنظور اتصال به يک شبکه کابلی اترنت نيز می باشند. اکثر ترانسيورهای Wi-Fi بصورت کارت های PCMCIA عرضه شده اند. برخی از توليدکنندگان کارت های PCI و يا ISA را نيز عرضه نموده اند.

در مورد فن آوری بیسیم یا تکنولوژی فن آوری Wireless ( بی سیم) چه می دانید
فن آوری Wireless ( بی سیم)به تکنولوژی ارتباطی اطلاق می شود که در آن از امواج رادیویی، مادون قرمز و مایکروویو ، به جای سیم و کابل ، برای انتقال سیگنال بین دو دستگاه استفاده می شود.از میان این دستگاه ها می توان پیغامگیرها، تلفن های همراه، کامپیوتر های قابل حمل، شبکه های کامپیوتری، دستگاه های مکان یاب، سیستم های ماهواره ای و PDA ها را نام برد.تکنولوژیفن آوری Wireless ( بی سیم)به سرعت در حال پیشرفت است و نقش کلیدی را در زندگی ما در سرتاسر دنیا ایفا می کند.
مقدمه
فن آوری Wireless ( بی سیم)به تکنولوژی ارتباطی اطلاق می شود که در آن از
امواج رادیویی، مادون قرمز و مایکروویو ، به جای سیم و کابل ، برای انتقال سیگنال بین دو دستگاه استفاده می شود.از میان این دستگاه ها می توان پیغامگیرها، تلفن های همراه، کامپیوتر های قابل حمل، شبکه های کامپیوتری، دستگاه های مکان یاب، سیستم های ماهواره ای و
PDA ها را نام برد.تکنولوژیفن آوری Wireless ( بی سیم)به سرعت در حال پیشرفت است و نقش کلیدی را در زندگی ما در سرتاسر دنیا ایفا می کند.

فواید تکنولوژیفن آوری Wireless ( بی سیم)
تکنولوژیفن آوری Wireless ( بی سیم)به کابر امکان استفاده از دستگاه های متفاوت ، بدون نیاز به سیم یا کابل ، در حال حرکت را می دهد.شما می توانید صنوق پست الکترونیکی خود را بررسی کنید، بازار بورس را زیر نظر بگیرید، اجناس مورد نیاز را خریداری کنید و یا حتی برنامه تلویزیون مورد علاقه خود را تماشا کنید.بسیاری از زمینه های کاری از جمله مراقبت های پزشکی، اجرا قوانین و سرویس های خدماتی احتیاج به تجهیزاتفن آوری Wireless ( بی سیم)دارند.تجهیزاتفن آوری Wireless ( بی سیم)به شما کمک می کند تا تمام اطلاعات را به راحتی برای مشتری خود به نمایش در بیاورید.از طرفی می توانید تمامی کارهای خود را در حال حرکت به سادگی به روز رسانی کنید و آن را به اطلاع همکاران خود برسانید.تکنولوژیفن آوری Wireless ( بی سیم)در حال گسترش است تا بتواند ضمن کاهش هزینه ها، به شما امکان کار در هنگام حرکت را نیز بدهد.
در مقایسه با شبکه های سیمی ، هزینه نگهداری شبکه هایفن آوری Wireless ( بی سیم)کمتر می باشد.شما می توانید از شبکه هایفن آوری Wireless ( بی سیم)برای انتقال اطلاعات از روی دریاها، کوهها و ... استفاده کنید و این در حالی است که برای انجام کار مشابه توسط شبکه های سیمی، کاری مشکل در پیش خواهید داشت.

سیستم هایفن آوری Wireless ( بی سیم)
سیستم هایفن آوری Wireless ( بی سیم)می توانند به سه دسته اصلی تقسیم شوند :

سیستم Wireless ثابت :
از امواج رادیویی استفاده می کند و خط دید مستقیم برای برقراری ارتباط لازم دارد. بر خلاف تلفن های همراه و یا دیگر دستگاههای Wireless، این سیستم ها از آنتن های ثابت استفاده می کنند و به طور کلی می توانند جانشین مناسبی برای شبکه های کابلی باشند و می توانند برای ارتباطات پرسرعت اینترنت و یا تلویزیون مورد استفاده قرار گیرند.امواج رادیویی وجود دارند که می توانند اطلاعات بیشتری را انتقال دهند و در نتیجه از هزینه ها می کاهند.

سیستم Wireless قابل حمل :
دستگاهی است که معمولا خارج از خانه، دفتر کار و یا در وسایل نقلیه مورد استفاده قرار می گیرند.نمونه های این سیستم عبارتند از : تلفن های همراه، نوت بوکها، دستگاه های پیغام گیر و PDA ها.این سیتم از مایکروویو و امواج رادیویی جهت انتقال اطلاعات استفاده می کند.

سیستمفن آوری Wireless ( بی سیم)مادون قرمز :
این سیستم از امواج مادون قرمز جهت انتقال سیگنالهایی محدود بهره می برد.این سیستم معمولا در دستگاه های کنترل از راه دور، تشخیص دهنده های حرکت، و دستگاه های بی سیم کامپیوترهای شخصی استفاده می شود.با پیشرفت حاصل در سالهای اخیر، این سیستم ها امکان اتصال کامپیوتر های نوت بوک و کامپیوتر های معمول به هم را نیز می دهند و شما به راحتی می توانید توسط این نوع از سیستم هایفن آوری Wireless ( بی سیم)، شبکه های داخلی راه اندازی کنید.

آیندهفن آوری Wireless ( بی سیم)
نسل سوم شبکه ها ،۳G، نسل آینده شبکه هایفن آوری Wireless ( بی سیم)نامگذاری شده است.سیستم های ۳G کمک می کنند تا صدا و تصویر و داده را با کیفیت مناسب و به سرعت انتقال دهیم.پیش بینی IDC برای کاربردی شدن ۳G سال ۲۰۰۴ می باشد و تا آن موقع در حدود ۲۹ میلیون کاربر m-commerce) mobile commerce) در آمریکا وجود خواهند داشت.از طرفی IBM معتقد است که بازار کلی تجهیزاتفن آوری Wireless ( بی سیم)در سال ۲۰۰۳ به رقمی بالغ بر ۸۳ بیلیون دلار خواهد رسید.

منبع : ترفندستان
 

mohsen 88

عضو جدید
کاربر ممتاز
گیرنده های سیستم GPS

گیرنده های سیستم GPS

گيرنده هاي سيستم GPS

در ابتدا قسمتهاي يک گيرنده را شرح مي دهيم و در ادامه به توضيح هر کدام خواهيم پرداخت .
بخشهاي اصلي يک گيرنده
GPS عبارتند از :

1_ آنتن با Preamplifier
2_ بخش
RF ( Radio Frequency )
3_ بلوک رديابي سيگنال
4_واحد ورودي دستورات و واحد نمايش
5_واحد خروجي و ذخره داده ها
6 _منبع نيرو
7 _ميکروپروسسور

آنتن :
آنتن گيرنده وسيله اي است جهت تبديل انرژي الکترومغناطيسي موج به جريان الکتريکي .
به عبارت ساده تر ، آنتن سيگنالهاي ماهواره هاي بالاي افق خود را دريافت و بعد از انکه نويزها را به کمک ***** هايي از ورودي سيگنالها برداشته آنها را به بخش
RF
انتفال مي دهد .
يک مشخصه اصلي در آنتها الگوي حصول (
Gain Panern ( آنها مي باشد که حساسيت آنها در دريافت سيگنالهايارسالي از زاويه ارتفاعي مشخصي را نشان مي دهد . بر طبق اين الگو انتنها موظف مي شوند که سيگنالهاي ارسالي از ماهواره ها را تتا زائيه ارتفاعي مشخصي دريافت کنند . Gain آنتن بايد متناسب با نوع کاربرد گيرنده باشد . به عنوان مثال در کارهاي Static در مکانهاي شهري ، Gain آنتن بايد به گونه اي باشد که امواج ارسالي از ماهواره ها با زاويه ارتفاعپايين را دريافت نکند (جهت اجتناب از بروز پديده چند مسيري ( Multipath ) ) و در کاربرد هاي ناوبري در دريا ها انتنهايي با Gain بالا نياز است تا امواج مربوط به ماهواره ها با زاويه ارتفاعي پايين را نيز دريافت کند .
توضيح : يکي از اثرات و خطاهايي که در GPS با آن مواجه هستيم ، اثر چند مسيري
(
Multipath ) مي باشد . اين پديده در اثر انعکاس امواج از سطح منعکس کننده مانند ساختمانها به وجود مي آيد . در اثر اين پديده آنچه گيرنده دريافت مي کند سيگنالي است که از دو يا چند مسير مختلف به آن رسيده است . جهت اجتناب از اين مسئله معمولاً الگوي حصول آنتن را به گونه اي طراحي مي کنند که سيگنالهاي ماهواره ها تا زاويه ارتفاعي مشخصي را رديابي نمايند که به اين زاويه ارتفاعي Cut of angle مي گويند . معمولاً Cut of angle را 15 درجه اختيار مي کنند . يعني آنتنها سيگنالهاي ارسالي با زاويه ارتفاعي کمتر از 15 درجه را دريافت نمي کنند . الگوي خصول آنتن بايد به گونه اي باشد که اجازه ورود سيگنالهاي چند مسيري را به گيرنده ندهد .
يک مشخصه ديگر آنتنها ، استحکام مرکز فاز آنها مي باشد . مرکز الکتروني آنتنها بايد بر مرکز فيزيکي آنها نزديک باشد و همچنين بايد نسبت به دوران هم غير حساس باشد . اين مسئله به خصوص در کاربردهايي که آنتن در حال حرکت است اهميت زيادي دارد . براي آنتنهاي مورد استفاده در کاربردهاي دقيق تعيين موقعيتي ، مرکز فاز آنتن يعني مرکز آلکتريکي آن که موقعيت به آن منسوب مي شود بايد از استحکام بالايي برخوردار باشد .

انواع آنتنهاي
GPS :
بايد ذکر کنم که انواع مختلفي از آنتنها در سيتم GPS مورد بهره برداري قرار مي گيرند اما عمده آنها عبارتند از :
Dipoles يا Monopole Quadrifila helix يا Volutes
Spiral helix Micro strip
Choke ring
لازم به ذکر است که برخي از آنتنهاي ذکر شده مانند Micro strip به يک Ground Plane نياز دارند که معمولاً اين نياز با قطعات فلزي که المانهاي آنتن Micro strip روي آن قرار مي گيرد مرتفع مي شود .
خصوصيات آنتنها :
Dipoles يا Monopole :
_ به يک Ground Plane نياز دارد
_ تک فرکانسه هستند
_ عمده مزيت آنها اين است که اندازه آنها کوچک بوده و به آساني قابل ساخت هستند
_ اندازه
Ground Plane مي تواند به گونه اي طراحي شود که خطاي چند مسيري را کاهش دهد .
Quadrifila helix يا Volutes
_ به Ground Plane نياز ندارند
_ تک فرکانسه هستند
_ از نقطه نظر ساخت پيچيده تر از گيرنده هاي
Dipole مي باشند
_
Gain Pattern خوبي دارند
Spiral helix
_ دو فرکانسه هستند
_
Ground Plane
خوبي دارد
_ مرکز فاز اين آنتنها از استحکام خوبي برخوردار نيست

Micro strip
_ ممکن است تک فرکانسه يا دو فرکانسه باشند
_ از نقطه نظر ساخت ساده هستند
_ با داشتن مقطع کوچک براي کاربردهاي ناوبري ايده آل هستند
_ عيب عمده اين آنتنها اين است که
Gain ياييني دارند


Choke ring
_ عموماً دو فرکانسه هستند
_ به يک
Ground Plane
نياز دارند
_ شامل چندين حلقه متحدالمرکز به محور قائم آنتن هستند
_
Ground Plane به گونه اي طراحي شده اند که اثر چند مسيري را کاهش مي دهند .

بخش
Radio Frequency :
بخش RF بخش اصلي آنتن و در واقع قلب گيرنده مي باشد . وظيفه اصلي اين بخش ، تبديل فرکانسهاي سيگنال در يافتي در آنتن به فرکانس پايين تر که فرکانس متوسط IF يا فرکانس بيت مي باشد .
يک قسمت مهم در اين بخش ، تعداد کانالها و به عبارت ديگر تعداد ماهواره هايي است که مي توانند به طور همزمان رديابي شوند . در گيرنده هاي قديمي ، تعداد کانالها محدود بود و رديابي ماهواره ها به صورت متوالي روي همان کانال صورت مي گرفت ( حدود هر 20 ثانيه يک ماهواره تعقيب مي شد و در انتهاي اين زمان ماهواره بعدي تعقيب مي شد ). امروزه بيشتر گيرنده ها ، ماهواره ها را در کانالهاي جداگانه رديابي مي کنند و رديابي ماهواره ها به صورت پيوسته صورت مي گيرد . گيرنده هاي چند کاناله ، دقت بيشتري دارند و نسبت به گم کردن سيگنال و قطع
Lock غير حساس تر هستند ، اما داراي باياسهاي بين کانالي مي باشد که اين باياسها در گيرنده هاي مدرن مي تواند به طور کامل کاليبره شده و در سطح کمتر از 1/0 ميليمتر نگه داشته شوند .
المنهاي اصلي بخش RF عبارتند از :
_ اسيلاتورها ، براي توليد فرکانس مرجع
_ ***** ها ، براي حذف فرکانسهاي ناخواسته
_
Mixer ها ، جهت ضرب فرکانسها در هم
 

ehsanstr

عضو جدید
ADSL

ADSL

ADSL
ADSL چيست ؟


ADSL چيست ؟
( ADSL (Asymmetric Digital Subscriber Line يا خط ديجيتالي نامتقارن، به نوعي ارتباط پرسرعت ديتا جهت دسترسي به اينترنت و يا پخش ويدئويي اطلاق مي گردد که از طريق خطوط تلفن معمولي انجام مي پذيرد. ADSL درواقع يکي از انواع خدمات و محصولات xDSL مي باشد که به منظور انتقال پرسرعت ديتا تا Mbps 2 بر روي سيم تلفن مسي موجود در شبکه تلفني ( PSTN ) طراحي گرديده است.
تکنولوژي جديد ADSL با ارتقاء امکانات خطوط تلفن آنالوگ، انتقال پرسرعت داده ها را همزمان با انتقال صوت امکان پذير نموده است. در روش ADSL (خط ديجيتالي نامتقارن مشترک) برخلاف روش Dialup موجود، سيگنالهاي ديجيتالي به صوتي تبديل نمي شوند و کانال انتقال Data از Voice کاملا" مجزا مي باشد. بنابراين کاربر بدون نياز به خط تلفن جديد حين ارتباط با اينترنت قادر به برقراري مکالمات تلفني نيز خواهد بود.
روش ADSL ارتباط اينترنتي را با سرعتي تا 30 برابر روشهاي Dialup براي کاربران امکان پذير نموده است که البته ميزان سرعت به نسبت تعداد کاربران محلي online از Kb/s 64 تا Mb/s 1 متغير مي باشد.
هزينه هاي تلفن و هزينه هاي پنهان حذف خواهد شد.
باتوجه به تقسيم خط تلفن به دو بخش انتقال Voice و Data توسط تکنولوژي ADSL ، برقراري ارتباط با شبکه اينترنت بدون پرداخت هزينه تلفن ميسر گرديده است. با سرويس ADSL بدون هيچ نگراني از پرداخت هزينه هاي سنگين تلفني و تنها با پرداخت حق اشتراک ثابت ماهانه (3000 تومان به مخابرات )، صرفنظر از ميزان استفاده، از اتصالي مطمئن به اينترنت لذت ببريد.
در ADSL کاربر همواره به اینترنت متصل میباشد و در عین حال می تواند از خط تلفن یا فاکس خود نیز همزمان استفاده کند، یعنی خط تلفن کاربر هیچ وقت به دلیل استفاده از اینترنت اشغال نمی شود.مشترک برای این کار یک سوکت که در واقع یک ***** پایین گدز ( LPF ) است روی هر پریز تلفن نصب می شود تا از ورود سیگنالهای فرکانس بالا به داخل دستگاه تلفن جلوگیری شود. (در صورت موجود بودن سیم کشی مجزا برای data می توان از یک Splitter مرکزی نیز استفاده کرد.) همچنین برای اتصال به اینترنت از طریق DSL به یک مودم DSL احتیاج است. راه اندازي سرويس ADSL در مقايسه با ارتباط بي سيم نقطه به نقطه، P2P و Leased Line بسيار سريعتر و ساده تر بوده و ظرف مدت کوتاهي انجام مي گيرد

مزاياي استفاده از سرويس ADSL
ارتباط پر سرعت ( تا 30 برابر سرعت ارتباط dialup )
بدون نياز به كابل اختصاصي جديد
بدون نياز به شماره گيري
بدون هزينه پالس مكالمه ارتباط
بدون اشغال نمودن خط تلفن
ايجاد شبكه مجازي خصوصي VPN
براي مصارف ويدئويي وصوتي و ويدئو كنفرانس
كار با اينترنت همزمان با مكالمه تلفني
بدون قطع اتصال و بطور دائم ( هميشه وصل ميباشد)
پشتيباني 24 ساعته و مطمئن
:gol::heart::warn:
 

imannasa2000

عضو جدید
کاربر ممتاز
آشنایی با فناوری ADSL

آشنایی با فناوری ADSL

با بهره‌گیری از فناوری( ADSL (Asymmetric Digital Subscriber Line کاربران قادر خواهند بود تنها با استفاده از یک خط تلفن، کامپیوتر و مودم ADSL بدون مشغول کردن خط تلفن، به صورت دایم و با سرعتی بالا به اینترنت متصل شوند. به طوری که با استفاده از ADSL با سرعتی تا 40 برابر بیشتر از اتصال از طریق شماره‌گیری تلفنی به اینترنت متصل شد.


آشنایی با فناوری ADSL



با بهره‌گیری از فناوری( ADSL (Asymmetric Digital Subscriber Line کاربران قادر خواهند بود تنها با استفاده از یک خط تلفن، کامپیوتر و مودم ADSL بدون مشغول کردن خط تلفن، به صورت دایم و با سرعتی بالا به اینترنت متصل شوند. به طوری که با استفاده از ADSL با سرعتی تا 40 برابر بیشتر از اتصال از طریق شماره‌گیری تلفنی به اینترنت متصل شد.

با گسترش کاربرد اینترنت در سراسر جهان و نفوذ ابزارهای ارتباط با اینترنت به تمام بخش‌های زندگی بشری، امکانات و فناوری‌های استفاده از اینترنت و ابزارهای آن نیز به شکل چشم‌گیری در حال تغییر و تحول است و روزانه ابزارهای جدیدی برای استفاده کارآمدتر و سریع‌تر از اینترنت به عنوان بستری برای استفاده از آخرین فناوری‌های روز به کاربران ارایه می‌شود. شاید بتوان یکی از دلایل این مسئله را تاثیر استفاده از اینترنت به عنوان ابزاری برای رشد و توسعه کشورها دانست.
به همین خاطر است که میزان استفاده از اینترنت توسط افراد یک جامعه به عنوان شاخصی برای میزان رشد و پیشرفت کشورها در نظر گرفته می‌شود و هر چه میزان استفاده از اینترنت توسط افراد و سازمان‌های یک کشور بیشتر باشد، آن کشور توسعه‌یافته‌تر خواهد بود. چه آن که، دسترسی سریع به اطلاعات به عنوان کلیدی‌ترین عامل در عصر حاضر همیشه مورد توجه افراد و سازمان‌ها و موسسات بوده است.
بر این اساس، استفاده از ابزارهای کارآمد برای اتصال به اینترنت و بهره‌گیری از امکانات اینترنت برای دسترسی بسیار سریع به آخرین اطلاعات و دانش روز امری بسیار ضروری است. استفاده از فناوری ADSL که برای برقراری ارتباط پرسرعت و بدون قطعی با اینترنت، طراحی و در اختیار کابران قرار گرفته است، می‌تواند به خوبی پاسخ‌گوی نیازهای یاد شده باشد و سهولت دسترسی مداوم به اینترنت را برای کاربران با سرعت قابل ملاحظه‌ای فراهم سازد.
با بهره‌گیری از فناوری( ADSL (Asymmetric Digital Subscriber Line کاربران قادر خواهند بود تنها با استفاده از یک خط تلفن، کامپیوتر و مودم ADSL بدون مشغول کردن خط تلفن، به صورت دایم و با سرعتی بالا به اینترنت متصل شوند. به سخنی دیگر، با استفاده از این فناوری، امکان استفاده‌ی دو منظوره از یک خط تلفن فراهم می‌گردد تا ضمن استفاده از خط تلفن برای مکالمه‌های تلفنی، از آن برای برقراری ارتباط پرسرعت و بدون قطعی با اینترنت و بدون هزینه‌ی پالس تلفن بهره جست.
در حقیقت، با استفاده از این فناوری، می‌توان از یک خط تلفن افزون بر انتقال صوت، برای انتقال داده نیز استفاده کرد تا ضمن این که خط تلفن به صورت عادی برای کاربردهای مکالمه و ارسال و دریافت نمابر مورد استفاده قرار می‌گیرد، برای انتقال داده نیز به کار گرفته شود. افزون بر امکان استفاده دو منظوه از یک خط تلفن، آنچه که این فناوری را از دیگر فناوری‌های اتصال به اینترنت متمایز ساخته، سرعت بالای آن است. به گونه‌ای که می‌توان با استفاده از ADSL با سرعتی تا 40 برابر بیشتر از اتصال از طریق شماره‌گیری تلفنی به اینترنت متصل شد.
در توضیح این فناوری و استفاده دو منظوره از یک خط تلفن باید گفت، اساس این فناوری بر مبنای استفاده از فضای خالی سیم‌های مسی تلفن قرار دارد. بدین ترتیب که سیم مسی تلفن همانند لوله‌ای‌ست که هنگام استفاده از تلفن برای مکالمه‌های صوتی، تنها قسمت اندکی از فضای آن به کار گرفته و مشغول می‌شود.

بر این اساس، به سادگی می‌توان از فضای استفاده نشده سیم مسی خط تلفن برای کاربردهای دیگر همچون انتقال داده‌ها آن هم با سرعت بالا و هم‌زمان با انتقال اطلاعات صوتی بهره گرفت. نکته‌ی جالب توجه آن که برای این کار تنها استفاده از یک دستگاه مودم ADSL و یک دستگاه تفکیک‌کننده Splitter کافی ا‌ست و کاربران نیازی به استفاده از تجهیزات پیچیده و خاصی برای این منظور ندارند و تنها با به کارگیری این دو و اتصال آنها به رایانه و خط تلفن می‌توانند به سادگی به ارتباط پرسرعت با اینترنت دسترسی یابند. نصب و راه‌اندازی این فناوری به سهولت انجام می‌شود و پس از به کارگیری آن، نیازی به شماره‌گیری برای اتصال به اینترنت وجود ندارد و با روشن کردن دستگاه کامپیوتر، به طور مستقیم اتصال به اینترنت نیز برقرار خواهد بود.

در حال حاضر، فناوری ADSL امکان دریافت داده‌ها را با سرعتی تا حد 8 Mbps و ارسال داده‌ها را با سرعتی تا حد 1 Mbps فراهم می‌آورد که بی‌گمان با پیشرفت دانش و فناوری روز و با توجه به این که فناوری ADSL به سرعت در حال پیشرفت و فراگیر شدن است، امکان افزایش این سرعت‌ها نیز وجود دارد.
گفتنی‌ست، استفاده از راهکار اینترنت پرسرعت (ADSL)، بستر بسیار مناسبی را برای استفاده از آخرین امکانات و فناوری‌های روز دنیا فراهم می‌سازد و کاربران به دلیل ارتباط پرسرعت و دایمی با اینترنت می‌توانند از مجموعه‌ی خدمات تکمیلی ADSL همچون امکان مشاهده فیلم‌ها و برنامه‌های تصویری درخواستــی از طریق اینتـــرنت و تلویزیــــون خانگی (Video on Demand)، امکان استفاده از بازی‌های اینترنتی (Gaming) و ... بهره گیرند.
 

آوای علم

مدیر تالار مشاوره
مدیر تالار
سلام

wifi

وای-فای، مخفف عبارت Wireless Fidelity است و استانداردي از زيرمجموعه Bluetooth است و تحت آن ارتباطى با قدرتى بيشتر از خود Bluetooth ايجاد خواهد شد. ارتباط Wi-Fi بيشتر بر پايه ارتباط شبكه اينترنت به صورت بى سيم تاكيد مى كند و همين امر باعث محبوبيت بسيار زياد آن شده است با استفاده از اين تكنولوژى به راحتى در مسافرت، هواپيما و يا هتل مى توان از طريق Laptop به اينترنت متصل شد. Wi-Fi كه همان استاندارد IEEE802.11 است در مدل هاى ۸۰۲.11a و ۸۰۲.11b مورد استفاده قرار مى گيرد و استاندارد اصلى آن IEEE802.11b است. در اين مدل حداكثر سرعت انتقال اطلاعات ۱۱Mbps است و از فركانس راديويى ۴/۲ گيگاهرتز استفاده مى كند. براى سرعت بخشيدن به اين استاندارد مدل ديگرى نيز به نام ۸۰۲.11b+ ايجاد شده كه سرعت انتقال را تا ۲۲Mbps افزايش مى دهد. در مدل ۸۰۲.11a سرعت اطلاعات حدود ۵۴Mbps است و از فركانس ۵۰GHz استفاده مى شود. به طور حتم اين مدل در آينده اى نه چندان دور جاى ۸۰۲.11b را خواهد گرفت.
برگرفته از «http://fa.wikipedia.org/wiki/وای-فای»
 

nazliii

مدیر مهندسی برق مخابرات - متخصص نیمه هادی
شبکه اترنت (Ethernet) چيست؟

شبکه اترنت (Ethernet) چيست؟

دستيابی به اطلاعات با روش های مطمئن و با سرعت بالا يکی از رموز موفقيت هر سازمان و موسسه است .
طی ساليان اخير هزاران پرونده و کاغذ که حاوی اطلاعات با ارزش برای يک سازمان بوده ، در کامپيوتر ذخيره شده اند. با تغذيه دريائی از اطلاعات به کامپيوتر ، امکان مديريت الکترونيکی اطلاعات فراهم شده است . کاربران متفاوت در اقصی نقاط جهان قادر به اشتراک اطلاعات بوده و تصويری زيبا از همياری و همکاری اطلاعاتی را به نمايش می گذارند.

شبکه های کامپيوتری در اين راستا و جهت نيل به اهداف فوق نقش بسيار مهمی را ايفاء می نمايند.اينترنت که عالی ترين تبلور يک شبکه کامپيوتری در سطح جهان است، امروزه در مقياس بسيار گسترده ای استفاده شده و ارائه دهندگان اطلاعات ، اطلاعات و يا فرآورده های اطلاعاتی خود را در قالب محصولات توليدی و يا خدمات در اختيار استفاده کنندگان قرار می دهند. وب که عالی ترين سرويس خدماتی اينترنت می باشد کاربران را قادر می سازد که در اقصی نقاط دنيا اقدام به خريد، آموزش ، مطالعه و ... نمايند.

با استفاده از شبکه، يک کامپيوتر قادر به ارسال و دريافت اطلاعات از کامپيوتر ديگر است . اينترنت نمونه ای عينی از يک شبکه کامپيوتری است . در اين شبکه ميليون ها کامپيوتر در اقصی نقاط جهان به يکديگر متصل شده اند.اينترنت شبکه ای است مشتمل بر زنجيره ای از شبکه های کوچکتراست . نقش شبکه های کوچک برای ايجاد تصويری با نام اينترنت بسيار حائز اهميت است . تصويری که هر کاربر با نگاه کردن به آن گمشده خود را در آن پيدا خواهد کرد. در اين بخش به بررسی شبکه های کامپيوتری و جايگاه مهم آنان در زمينه تکنولوژی اطلاعات و مديريت الکترونيکی اطلاعات خواهيم داشت .

شبکه های محلی و شبکه های گسترده

تاکنون شبکه های کامپيوتری بر اساس مولفه های متفاوتی تقسيم بندی شده اند. يکی از اين مولفه ها " حوزه جغرافيائی " يک شبکه است . بر همين اساس شبکه ها به دو گروه عمده LAN)Local area network) و WAN)Wide area network) تقسيم می گردند. در شبکه های LAN مجموعه ای از دستگاه های موجود در يک حوزه جغرافيائی محدود، نظير يک ساختمان به يکديگر متصل می گردند . در شبکه های WAN تعدادی دستگاه که از يکديگر کيلومترها فاصله دارند به يکديگر متصل خواهند شد. مثلا" اگر دو کتابخانه که هر يک در يک ناحيه از شهر بزرگی مستقر می باشند، قصد اشتراک اطلاعات را داشته باشند، می بايست شبکه ای WAN ايجاد و کتابخانه ها را به يکديگر متصل نمود. برای اتصال دو کتابخانه فوق می توان از امکانات مخابراتی متفاوتی نظير خطوط اختصاصی (Leased) استفاده نمود. شبکه های LAN نسبت به شبکه های WAN دارای سرعت بيشتری می باشند. با رشد و توسعه دستگاههای متفاوت مخابراتی ميزان سرعت شبکه های WAN ، تغيير و بهبود پيدا کرده است . امروزه با بکارگيری و استفاده از فيبر نوری در شبکه های LAN امکان ارتباط دستگاههای متعدد که در مسافت های طولانی نسبت بيکديگر قرار دارند، فراهم شده است .

اترنت

در سال 1973 پژوهشگری با نام " Metcalfe" در مرکز تحقيقات شرکت زيراکس، اولين شبکه اترنت را بوجود آورد.
هدف وی ارتباط کامپيوتر به يک چاپگر بود. وی روشی فيزيکی بمنظور کابل کشی بين دستگاههای متصل بهم در اترنت ارائه نمود. اترنت در مدت زمان کوتاهی بعنوان يکی از تکنولوژی های رايج برای برپاسازی شبکه در سطح دنيا مطرح گرديد. همزمان با پيشرفت های مهم در زمينه شبکه های کامپيوتری ، تجهيزات و دستگاه های مربوطه، شبکه های اترنت نيز همگام با تحولات فوق شده و قابليت های متفاوتی را در بطن خود ايجاد نمود. با توجه به تغييرات و اصلاحات انجام شده در شبکه های اترنت ،عملکرد و نحوه کار آنان نسبت به شبکه های اوليه تفاوت چندانی نکرده است . در اترنت اوليه، ارتباط تمام دستگاه های موجود در شبکه از طريق يک کابل انجام می گرفت که توسط تمام دستگاهها به اشتراک گذاشته می گرديد. پس از اتصال يک دستگاه به کابل مشترک ، می بايست پتانسيل های لازم بمنظور ايجاد ارتباط با ساير دستگاههای مربوطه نيز در بطن دستگاه وجود داشته باشد (کارت شبکه ) . بدين ترتيب امکان گسترش شبکه بمنظور استفاده از دستگاههای چديد براحتی انجام و نيازی به اعمال تغييرات بر روی دستگاههای موجود در شبکه نخواهد بود.

اترنت يک تکنولوژی محلی (LAN) است. اکثر شبکه های اوليه در حد و اندازه يک ساختمان بوده و دستگاهها نزديک به هم بودند. دستگاههای موجود بر روی يک شبکه اترنت صرفا" قادر به استفاده از چند صد متر کابل بيشترنبودند.اخيرا" با توجه به توسعه امکانات مخابراتی و محيط انتقال، زمينه استقرار دستگاههای موجود در يک شبکه اترنت با مسافت های چند کيلومترنيز فراهم شده است .

پروتکل

پروتکل در شبکه های کامپيوتری به مجموعه قوانينی اطلاق می گردد که نحوه ارتباطات را قانونمند می نمايد. نقش پروتکل در کامپيوتر نظير نقش زبان برای انسان است . برای مطالعه يک کتاب نوشته شده به فارسی می بايست خواننده شناخت مناسبی از زبان فارسی را داشته باشد. بمنظور ارتباط موفقيت آميز دو دستگاه در شبکه می بايست هر دو دستگاه از يک پروتکل مشابه استفاده نمايند.

اصطلاحات اترنت

شبکه های اترنت از مجموعه قوانين محدودی بمنظور قانونمند کردن عمليات اساسی خود استفاده می نمايند. بمنظور شناخت مناسب قوانين موجود لازم است که با برخی از اصطلاحات مربوطه در اين زمينه بيشتر آشنا شويم :

Medium (محيط انتقال ) . دستگاههای اترنت از طريق يک محيط انتقال به يکديگر متصل می گردند.

Segment (سگمنت ) . به يک محيط انتقال به اشتراک گذاشته شده منفرد، " سگمنت " می گويند.

Node ( گره ) . دستگاههای متصل شده به يک Segment را گره و يا " ايستگاه " می گويند.

Frame (فريم) . به يک بلاک اطلاعات که گره ها از طريق ارسال آنها با يکديگر مرتبط می گردند، اطلاق می گردد

فريم ها مشابه جملات در زبانهای طبيعی ( فارسی، انگليسی ... ) می باشند. در هر زبان طبيعی برای ايجاد جملات، مجموعه قوانينی وجود دارد مثلا" يک جمله می بايست دارای موضوع و مفهوم باشد. پروتکل های اترنت مجموعه قوانين لازم برای ايجاد فريم ها را مشخص خواهند کرد .اندازه يک فريم محدود بوده ( دارای يک حداقل و يک حداکثر ) و مجموعه ای از اطلاعات ضروری و مورد نيار می بايست در فريم وجود داشته باشد. مثلا" يک فريم می بايست دارای آدرس های مبداء و مقصد باشد. آدرس های فوق هويت فرستنده و دريافت کننده پيام را مشخص خواهد کرد. آدرس بصورت کاملا" اختصاصی يک گره را مشخص می نمايد.( نظير نام يک شخص که بيانگر يک شخص خاص است ) . دو دستگاه متفاوت اترنت نمی توانند دارای آدرس های يکسانی باشند.

يک سيگنال اترنت بر روی محيط انتقال به هر يک از گره های متصل شده در محيط انتقال خواهد رسيد. بنابراين مشخص شدن آدرس مقصد، بمنظوردريافت پيام نقشی حياتی دارد. مثلا" در صورتيکه کامپيوتر B ( شکل بالا) اطلاعاتی را برای چاپگر C ارسال می دارد کامپيوترهای A و D نيز فريم را دريافت و آن را بررسی خواهند کرد. هر ايستگاه زمانيکه فريم را دريافت می دارد، آدرس آن را بررسی تا مطمئن گردد که پيام برای وی ارسال شده است يا خير؟ در صورتيکه پيام برای ايستگاه مورد نظر ارسال نشده باشد، ايستگاه فريم را بدون بررسی محتويات آن کنار خواهد گذاشت ( عدم استفاده ).

يکی از نکات قابل توجه در رابطه با آدرس دهی اترنت، پياده سازی يک آدرس Broadcast است . زمانيکه آدرس مقصد يک فريم از نوع Broadcast باشد، تمام گره های موجود در شبکه آن را دريافت و پردازش خواهند کرد.

CSMA/CD

تکنولوژی CSMA/CD )carrier-sense multiple access with collision detection ) مسئوليت تشريح و تنظيم نحوه ارتباط گره ها با يکديگررا برعهده دارد. با اينکه واژه فوق پيچيده بنظر می آيد ولی با تقسيم نمودن واژه فوق به بخش های کوچکتر، می توان با نقش هر يک از آنها سريعتر آشنا گرديد.بمنظور شناخت تکنولوژی فوق مثال زير را در نظر بگيريد :

فرض کنيد سگمنت اترنت، مشابه يک ميز ناهارخوری باشد. چندين نفر ( نظير گره ) دور تا دور ميز نشسته و به گفتگو مشغول می باشند. واژه multiple access ( دستيابی چندگانه) بدين مفهوم است که : زمانيکه يک ايستگاه اترنت اطلاعاتی را ارسال می دارد تمام ايستگاههای ديگر موجود ( متصل ) در محيط انتقال ، نيز از انتقال اطلاعات آگاه خواهند شد.(.نظير صحبت کردن يک نفر در ميز ناهار خوری و گوش دادن سايرين ). فرض کنيد که شما نيز بر روی يکی از صندلی های ميز ناهار خوری نشسته و قصد حرف زدن را داشته باشيد، در همان زمان فرد ديگری در حال سخن گفتن است در اين حالت می بايست شما در انتظار اتمام سخنان گوينده باشيد. در پروتکل اترنت وضعيت فوق carrier sense ناميده می شود.قبل از اينکه ايستگاهی قادر به ارسال اطلاعات باشد می بايست گوش خود را بر روی محيط انتقال گذاشته و بررسی نمايد که آيا محيط انتقال آزاد است ؟ در صورتيکه صدائی از محيط انتقال به گوش ايستگاه متقاضی ارسال اطلاعات نرسد، ايستگاه مورد نظر قادر به استفاده از محيط انتقال و ارسال اطلاعات خواهد بود.

Carrier-sense multiple access شروع يک گفتگو را قانونمند و تنظيم می نمايد ولی در اين رابطه يک نکته ديگر وجود دارد که می بايست برای آن نيز راهکاری اتخاذ شود.فرض کنيد در مثال ميز ناهار خوری در يک لحظه سکوتی حاکم شود و دو نفر نيز قصد حرف زدن را داشته باشند.در چنين حالتی در يک لحظه سکوت موجود توسط دو نفر تشخيص و بلافاصله هر دو تقريبا" در يک زمان يکسان شروع به حرف زدن می نمايند.چه اتفاقی خواهد افتاد ؟ در اترنت پديده فوق را تصادم (Collision) می گويند و زمانی اتفاق خواهد افتاد که دو ايستگاه قصد استفاده از محيط انتقال و ارسال اطلاعات را بصورت همزمان داشته باشند. در گفتگوی انسان ها ، مشکل فوق را می توان بصورت کاملا" دوستانه حل نمود. ما سکوت خواهيم کرد تا اين شانس به سايرين برای حرف زدن داده شود.همانگونه که در زمان حرف زدن من، ديگران اين فرصت را برای من ايجاد کرده بودند! ايستگاههای اترنت زمانيکه قصد ارسال اطلاعات را داشته باشند، به محيط انتقال گوش فرا داده تا به اين اطمينان برسند که تنها ايستگاه موجود برای ارسال اطلاعات می باشند. در صورتيکه ايستگاههای ارسال کننده اطلاعات متوجه نقص در ارسال اطلاعات خود گردند ،از بروز يک تصادم در محيط انتقال آگاه خواهند گرديد. در زمان بروز تصادم ، هر يک از ايستگاههای مربوطه به مدت زمانی کاملا" تصادفی در حالت انتظار قرار گرفته و پس از اتمام زمان انتظار می بايست برای ارسال اطلاعات شرط آزاد بودن محيط انتقال را بررسی نمايند! توقف تصادفی و تلاش مجدد يکی از مهمترين بخش های پروتکل است .

محدوديت های اترنت

يک شبکه اترنت دارای محدوديت های متفاوت از ابعاد گوناگون (بکارگيری تجهيزات ) است .طول کابلی که تمام ايستگاهها بصورت اشتراکی از آن بعنوان محيط انتقال استفاده می نمايند يکی از شاخص ترين موارد در اين زمنيه است . سيگنال های الکتريکی در طول کابل بسرعت منتشر می گردند. همزمان با طی مسافتی، سيگنال ها ضعيف می گردند. وچود ميدان های الکتريکی که توسط دستگاههای مجاور کابل نظيرلامپ های فلورسنت ايجاد می گردد ، باعث تلف شدن سيگنال می گردد. طول کابل شبکه می بايست کوتاه بوده تا امکان دريافت سيگنال توسط دستگاه های موجود در دو نقطه ابتدائی و انتهائی کابل بصورت شفاف و با حداقل تاخير زمانی فراهم گردد. همين امر باعث بروز محدوديت در طول کابل استفاده شده، می گردد

پروتکل CSMA/CD امکان ارسال اطلاعات برای صرفا" يک دستگاه را در هر لحظه فراهم می نمايد، بنابراين محدوديت هائی از لحاظ تعداد دستگاههائی که می توانند بر روی يک شبکه مجزا وجود داشته باشند، نيز بوجود خواهد آمد. با اتصال دستگاه های متعدد (فراوان ) بر روی يک سگمنت مشترک، شانس استفاده از محيط انتقال برای هر يک از دستگاه های موجود بر روی سگمنت کاهش پيدا خواهد کرد. در اين حالت هر دستگاه بمنظور ارسال اطلاعات می بايست مدت زمان زيادی را در انتظار سپری نمايد .

توليد کنندگان تجهيزات شبکه دستگاه های متفاوتی را بمنظور غلبه بر مشکلات و محدوديت گفته شده ، طراحی و عرضه نموده اند. اغلب دستگاههای فوق مختص شبکه های اترنت نبوده ولی در ساير تکنولوژی های مرتبط با شبکه نقش مهمی را ايفاء می نمايند.

تکرارکننده (Repeater)

اولين محيط انتقال استفاده شده در شبکه های اترنت کابل های مسی کواکسيال بود که Thicknet ( ضخيم) ناميده می شوند. حداکثر طول يک کابل ضخيم 500 متر است . در يک ساختمان بزرگ ، کابل 500 متری جوابگوی تمامی دستگاه های شبکه نخواهد بود. تکرار کننده ها با هدف حل مشکل فوق، ارائه شده اند. . تکرارکننده ها ، سگمنت های متفاوت يک شبکه اترنت را به يکديگر متصل می کنند. در اين حالت تکرارکننده سيگنال ورودی خود را از يک سگمنت اخذ و با تقويت سيگنال آن را برای سگمنت بعدی ارسال خواهد کرد. بدين تزتيب با استفاده از چندين تکرار کننده و اتصال کابل های مربوطه توسط آنان ، می توان قطر يک شبکه را افزايش داد. ( قطر شبکه به حداکثر مسافت موجود بين دو دستگاه متمايز در شبکه اطلاق می گردد )

Bridges و سگمنت

شبکه های اترنت همزمان با رشد (بزرگ شدن) دچار مشکل تراکم می گردند. در صورتيکه تعداد زيادی ايستگاه به يک سگمنت متصل گردند، هر يک دارای ترافيک خاص خود خواهند بود . در شرايط فوق ، ايستگاههای متعددی قصد ارسال اطلا عات را دارند ولی با توجه به ماهيت اين نوع از شبکه ها در هر لحظه يک ايستگاه شانس و فرصت استفاده از محيط انتقال را پيدا خواهد کرد. در چنين وضعيتی تعداد تصادم در شبکه افزايش يافته و عملا" کارآئی شبکه افت خواهد کرد. يکی از راه حل های موجود بمنظور برطرف نمودن مشکل تراکم در شبکه تقسيم يک سگمنت به چندين سگمنت است . با اين کار برای تصادم هائی که در شبکه بروز خواهد کرد، دامنه وسيعتری ايجاد می گردد.راه حل فوق باعث بروز يک مشکل ديگر می گردد: سگمنت ها قادر به اشتراک اطلاعات با يکديگر نخواهند بود.

بمنظور حل مشکل فوق، Bridges در شبکه اترنت پياده سازی شده است . Bridge دو و يا چندين سگمنت را به يکديگر متصل خواهد کرد. بدين ترتيب دستگاه فوق باعث افزايش قطر شبکه خواهد شد. عملکرد Bridge از بعد افزايش قطر شبکه نظير تکرارکننده است ، با اين نفاوت که Bridge قادر به ايجاد نظم در ترافيک شبکه نيز خواهد بود . Bridge نظير ساير دستگاههای موجود در شبکه قادر به ارسال و دريافت اطلاعات بوده ولی عملکرد آنها دقيقا" مشابه يک ايستگاه نمی باشد. Bridge قادر به ايجاد ترافيکی که خود سرچشمه آن خواهد بود، نيست ( نظير تکرارکننده ) .Bridge صرفا" چيزی را که از ساير ايستگاهها می شنود ، منعکس می نمايد. ( Bridge قادر به ايجا د يک نوع فريم خاص اترنت بمنظور ايجاد ارنباط با ساير Bridge ها می باشند )

همانگونه که قبلا" اشاره گرديد هر ايستگاه موجود در شبکه تمام فريم های ارسال شده بر روی محيط انتقال را دريافت می نمايد.(صرفنظر ازاينکه مقصد فريم همان ايستگاه باشد و يا نباشد.) Bridge با تاکيد بر ويژگی فوق سعی بر تنظيم ترافيک بين سگمنت ها دارد.


همانگونه که در شکل فوق مشاهده می گردد Bridge دو سگمنت را به يکديگر متصل نموده است . در صورتيکه ايستگاه A و يا B قصد ارسال اطلاعات را داشته باشند Bridge نيز فريم های اطلاعاتی را دريافت خواهد کرد. نحوه برخورد Bridge با فريم های اطلاعاتی دريافت شده به چه صورت است؟ آيا قادر به ارسال اتوماتيک فريم ها برای سگمنت دوم می باشد؟ يکی ازاهداف استفاده از Bridge کاهش ترافيک های غيرضروری در هر سگمنت است . در اين راستا، آدرس مقصد فريم ، قبل از هر گونه عمليات بر روی آن، بررسی خواهد شد. در صورتيکه آدرس مقصد، ايستگاههای A و يا B باشد نيازی به ارسال فريم برای سگمنت شماره دو وجود نخواهد داشت . در اين حالت Bridge عمليات خاصی را انجام نخواهد داد. نحوه برخورد Bridge با فريم فوق مشابه ***** نمودن است . درصورتيکه آدرس مقصد فريم يکی از ايستگاههای C و يا D باشد و يا فريم مورد نظر دارای يک آدرس از نوع Broadcast باشد ، Bridge فريم فوق را برای سگمنت شماره دو ارسال خواهد کرد. با ارسال و هدايت فريم اطلاعاتی توسط Bridge امکان ارتباط چهار دستگاه موجود در شبکه فراهم می گردد. با توجه به مکانيزم ***** نمودن فريم ها توسط Bridge ، اين امکان بوجود خواهد آمد که ايستگاه A اطلاعاتی را برای ايستگاه B ارسال و در همان لحظه نيز ايستگاه C اطلاعاتی را برای ايستگاه D ارسال نمايد.بدين ترتيب امکان برقراری دو ارتباط بصورت همزمان بوجود آمده است .

روترها : سگمنت های منطقی

با استفاده از Bridge امکان ارتباط همزمان بين ايستگاههای موجود در چندين سگمنت فراهم می گردد. Bridge در رابطه با ترافيک موجود در يک سگمنت عمليات خاصی را انجام نمی دهد. يکی از ويژگی های مهم Bridge ارسالی فريم های اطلاعاتی از نوع Broadcast برای تمام سگمنت های متصل شده به يکديگر است. همزمان با رشد شبکه و گسترش سگمنت ها، ويژگی فوق می تواند سبب بروز مسائلی در شبکه گردد. زمانيکه تعداد زيادی از ايستگاه های موجود در شبکه های مبتنی بر Bridge ، فريم های Broadcast را ارسال می نمايند، تراکم اطلاعاتی بوجود آمده بمراتب بيشتر از زمانی خواهد بود که تمامی دستگاهها در يک سگمنت قرار گرفته باشند.

روتر يکی از دستگاههای پيشرفته در شبکه بوده که قادر به تقسيم يک شبکه به چندين شبکه منطقی مجزا است . روتر ها يک محدوده منطقی برای هر شبکه ايجاد می نمايند. روترها بر اساس پروتکل هائی که مستقل از تکنولوژی خاص در يک شبکه است، فعاليت می نمايند. ويژگی فوق اين امکان را برای روتر فراهم خواهد کرد که چندين شبکه با تکنولوژی های متفاوت را به يکديگر مرتبط نمايد. استفاده از روتر در شبکه های محلی و گسترده امکان پذيراست .
 
  • Like
واکنش ها: sh85

matin jon

عضو جدید
تقدیر و تشکر

تقدیر و تشکر

به عنوان عضو جدید بسیار تشکر میکنم از این همه تلاش و همّت شما عزیزان. آرزوی سلامتی و موفقیت روزافزون برای شما و تمامی دوستان شما. به امید سربلندی و سرفرازی:gol:
 

omarkhil

عضو جدید
با عرض سلام ، می خواستم بپرسم ممکن است که این مقاله ها را در زیپ یا رار قرار بدهید ،برای اینکه من میخواستم این مقاله را کپی و در پروگرام ورد ذخیره کنم مگر کلمات آن بی نظم و پس و پیش میشود و قابل خواندن نیست ،اگر این کمک را بکنید بسیار سپاسگزارم .
 

navidkhob

عضو جدید
با عرض سلام ، می خواستم بپرسم ممکن است که این مقاله ها را در زیپ یا رار قرار بدهید ،برای اینکه من میخواستم این مقاله را کپی و در پروگرام ورد ذخیره کنم مگر کلمات آن بی نظم و پس و پیش میشود و قابل خواندن نیست ،اگر این کمک را بکنید بسیار سپاسگزارم .
با سلام به شما دوست عزیز.
نوع متن مد نظر شما که در پست های بالا قرار گرفته کپی از متنی دیگر است که عمل زیپ کردن رو در آخر ایشان باید انجام بده.
اکثر اینگونه مطالب برداشتی از دانشنامه آزاد (ویکی پدیا ) هست که شما می تونید مستقیما به اونجا رفته و بسته به موضوع دلخواهتون از محتویات استفاده کنید.
برخی سایت ها هستن که نسخه word یا pdf l مقاله رو قرار می دهند اما اگر بحث شما کلی تر هست می تونید از جستجوی پیشرفته یا advanced search گوگل استفاده کنید و فرمت فایل های دریافتیتون رو خودتون انتخاب کنید.(البته این کار باعث محدودیت های در جستجو خواهد شد.)
 
  • Like
واکنش ها: sh85

samir65

عضو جدید
مقاله با عنوان OFDM و WiMax مبایل

مقاله با عنوان OFDM و WiMax مبایل

سلام
مقاله با عنوان " طراحی کراس لایر برای مالتی سرویس در OFDMA براساس وایمکس مبایل" بهمراه شبیه سازی در متلب".
این مقاله کار خودمه اولین بارم اینجا واسه دانلود میتونید بگیرید
به پاس قدر دانی از بچه های این سایت و مطالبی که از این سایت گرفتم اینو اینجا میزارم
امیدوارم بخونیدو لذت ببرید
حجمش حدود 23 مگ
 

samir65

عضو جدید
یک ویژگی از واترمارکینگ دیجیتال طراحی شده برای تصاویر HALFTON

یک ویژگی از واترمارکینگ دیجیتال طراحی شده برای تصاویر HALFTON

سلام
مقاله ای با عنوان " [FONT=&quot][/FONT][FONT=&quot][/FONT]یک ویژگی از واترمارکینگ دیجیتال طراحی شده برای تصاویر Halfton " واستون تهیه کردم و فقط اینجا این مقاله رو می زارم.:)
لینک آدرس :
http://www.4shared.com/document/DpGeyUxz/Watermarking.html
 

Similar threads

بالا