پایان نامه مفاهیم شبکه در سیستم عامل unix
تاریخچه طولانی یونیکس که می توان گفت بخشی از آن خوب و بخشی از آن بد می باشد , مطالعه ای است در پشتکار و استقامت, تغییرات ناگهانی در جهت توسعه نرم افزار, و جشن پیروزی تکنولوژی خوب بر روش برخورد هرج و مرج طلبانه ای که بعضی اوقات صنعت کامپیوتر با محصولات خوب پیش می گیرد .
به دهه 1960 برمی گردیم , هنگامی که پیشرفت و توسعه کامپیوتر حوزه کاری تعداد اندکی شرکتهای پیشگام در صنعت و دانشگاههای پیشرو بود . در این دوران اغلب تحقیقات در آزمایشگاههای بل , ام آی تی , و جنرال الکتریک ( تولیدکننده پیشروی کامپیوتر در آن زمان) صورت می گرفت . این سه کانون تحقیقاتی بر روی سیستم عاملی به نام
( Multiplexed Information and Computing System) MULTICS برای کامپیوتر بزرگ GE 645 تشریک مساعی کرده بودند . MULTICS پیروزی کاملی نبود, و بنابراین با شایستگی کنار گذاشته شد ( به همین ترتیب تلاشهایی که بر روی کامپیوترهای GE صورت گرفت) .
یونیکس به دلایل گوناگونی به سیستم عامل بسیار محبوبی تبدیل شده است :
یونیکس قابل حمل است . چون یونیکس به زبان برنامه نویسی C نوشته می شود و مقید به هیچ سخت افزار خاصی نمی باشد, تقریبا به هر نوع کامپیوتری برده شده است . کامپیوترهای شخصی, آمیگاها, مکینتاشها, ایستگاههای کاری, کامپیوترهای کوچک, کامپیوترهای بزرگ, و سوپر کامپیوتر ها از هر نوعی, سیستم عامل یونیکس را اجرا می کنند .
این موضوع یعنی نرم افزاری که بر روی کامپیوتری نوشته می شود , به کامپیوتر دیگری قابل انتقال است . شرکتها دیگر به تولید کننده واحدی وابسته نمی باشند . آیا تا کنون عبارت فنی سیستمهای باز را شنیده اید ؟ از دیدگاههای مختلفی این عبارت مترادف یونیکس می باشد . در خرید سخت افزار و نرم افزاری که بایستی بتواند در طرح محاسباتی شما مجتمع گردد, آزاد هستید. بله, همیشه در هنگام آمیختن انواع و معماریهای سخت افزاری متفاوت مشکلاتی وجود خواهد داشت , اما حداقل لزومی ندارد که تمام تجهیزات خود را از تولیدکننده یا فروشنده واحدی خریداری کنید . چنین تولیدکننده ای می تواند با سخت افزار و نرم افزار اختصاصی, شما را در موقعیت سختی قرار دهد . نمی خرد . در عوض, سیستم عاملی را انتخاب می کنید که قادر به اجرای برنامه های کاربردی دلخواهتان باشد . یونیکس برنامه های کاربردی قدرتمندی را در تقریبا هر نوع نرم افزار از نشر الکترونیکی تا خوکارسازی اداری را دارا می باشد .
برخی از سیستم های عامل سازگار با یونیکس در زیر معرفی شده اند :
Solaria محصول شرکت Sun Microsystems
IRIX محصول شرکت Silicon Graphics
AIX محصول شرکت IBM
HP-UX محصول شرکت Hewlen Packard
SCO-UNIX محصول شرکت Santa Cruz Operation.Inc
FreeBSD نسخه رایگان یونیکس محصول دانشگاه برکلی آمریکا
OpenBSD محصول دانشگاه برکلی به همراه کدهای برنامه آن . این سیستم عامل با شعار » تلاش برای خلق امن ترین سیستم دنیا « ارائه شده است .
پروسه inetd
دایمون inetd در مرحله راه اندازی سیستم توسط پروسه init به همراه سه پروسه NFS, Httpd و Sendmail اجرا خواهد شد . تنظیمات این پروسه حیاتی در فایلی با نام /etc/inctd.conf مشخص می شود . در این فایل شماره پورتهایی که inetd موظف است به آنها گوش بدهد, نوع پروسه متناظر با هر شماره پورت, نوع سرویس (UPD یا TCP ) و نام هر سرویس در فایل /etc/services تعیین و پیکر بندی می شود .
وقتی ترافیکی به ماشین وارد می شود, inetd ابتدا از طریق تنظیمات inted.conf سرویس مربوطه را مشخص کرده و سپس بر اساس فایل /etc/services پروسه متناظر با آن سرویس را راه اندازی و اجرا می نماید . پروسه سرویس دهنده پس از اجرا سرویس لازم را ارائه کرده و سپس خاتمه می یابد .
برقراری ارتباط
برقراری ارتباط[1]روند ساده ای است که شما را به یونیکس معرفی می کند ؛ سیستم به منظور رسیدگی, با درخواست کلمه عبوری, پاسخ می دهد .
سیستم عبارت زیر را نمایش می دهد :
Login:
نام کاربری (که به عنوان نام برقراری ارتباط یا نام ورود نیز شناخته می شود ) را وارد کنید و هنگامی که این عمل پایان رسید, کلید Enter را فشار دهید .
بعد از تایپ نام برقراری ارتباط, عبارت زیر نمایش خواهد یافت :
Password:
کلمه عبور خود را تایپ کنید . پایانه آن را تایپ می کنید, نمایش نمی دهد, و با این کار فرد دیگری نمی تواند با نگاه از پشت شانه های شما کلمه عبورتان را بدزدد .
[1] log in
محیط متنی یونیکس
صفحه نمایش مبتنی بر متناز کاراکتر های الفبایی استاندارد و تعدادی خط برای محاوره با شما استفاده می کند . هیچ پنجره ای بر روی صفخه دیده نمی شود, و اصولا همیشه در هر زمان در حال انجام یک کار می باشید . سیستمهای قدیمی تر, صفحه نمایشهای مبتنی بر متن دارند . هنگامی که وظیفه ای به پایان رسید, صفحه به بالا می رود یا پاک می شودو اعلانی را نمایش می دهد . این اعلان به تنهایی در جایی از صفحه ظاهر خواهد شد (معمولا در نزدیک پایین متن موجود).
محیط گرافیکی یونیکس
رابط گرافیکی برای ارائه صورتی جذاب تر از گرافیکها, شمایلها و پنجره ها استفاده می کند برای اجرای برنامه, بر روی شمایلی کلیک می کنید یا می توانید فرمان استاندارد یونیکس را در پنجره ای وارد کنید . X Window System محبوب ترین رابط گرافیکی برای یونیکس می باشد . این رابط در ام آی تی طراحی گردید و هم به مجانی در دسترس است و فعلا توسط X Consortium, Inc سرپرستی می گردد . OSF/Motif , پیاده سازی ویژه ای از X می باشد که در Open Software Foundation طراحی گردیده است و به طور گسترده ای استفاده می شود . در این نمونه, اعلان در پنجره خودش, که معمولا بر چسب Xtream دارد, ظاهر می گردد.
مفهوم X Window System
X Window System – حتی مفهوم آن- اغلب کاربران جدید را سر در گم می سازد . آیا یک پوسته یونیکس می باشد ؟ خیر . آیا سیستمی گرافیکی هست که در آن همه چیز می رقصند و آواز می خوانند و تمام پریشانیهای محاسباتی شما را بهبود خواهند بخشید ؟ تا کنون خیر . آیا یک استاندارد است ؟ بله . آیا یک محیط کاری حرفه ای می باشد ؟ بله, اما به سختی .
مقاله بررسی استفاده از شبکه های معنایی برای نمایش اطلاعات در یک محیط هوشمند در 18 صفحه ورد قابل ویرایش
استفاده از شبکه های معنایی برای نمایش اطلاعات در یک محیط هوشمند
خلاصه :
در ساخت عکس نهایی هوشمند، نمایش اطلاعات برای اتاقهای کپسولی، کاربران، نقش های و سایر اطلاعات، یک مساله اساسی میباشند. در این جا ما یک شبکه معنایی به عنوان یک معرفی ( نمایش) ارائه میدهیم و توانایی آنرا به عنوان پایه ای برای کار مداومی نمایش میدهیم.
چندین سال است که محقق در مورد مکانهای هوشمند توسعه یافته است. کشف راههای جدید که یک room می تواند با یک یا تعداد بیشتیرن کاربرد عوامل آنهاارتباط داشته باشد. بیشتر کار شامل تعریف بر هم کنش شخص جدید با این مکانها، ساختن سیستم ها برای ردیابی کاربران و ایجاد استفاده های جدید برای الگوریتمهای یادگیری و طراحی مصنوعی میباشد.
همچنانکه استفاده از این محیط های هوشمند (IES) گسترش مییابد، آنها ، لزوماً مقادیر همواره در حال تولیدی اطلاعات را در مورد کاربرانشان به منظور وفق دادن با خواستههای کاربران جمع آوری می کنند. اطلاعات براساس علاقه مندی های کاربران که با آنها در ارتباطند، موقعیت آنها ، web page هایی که آنها ملاقات میکند و دیگر جزئیات بیشمار که ممکن است ما هرگز به آنها توجهی نداشته باشد، جمع آوری می شوند. تماماً این اطلاعات لازمه است که جمع آوری می شوند و برای این ساختاری محیطی، به طوری که IE بتواند سیرع ساخته شود، و تصحیح فرضیات را مبنی بر این که کاربران دوست دارند که چه کاری بعداً انجام میدهند،سازماندهی کند.
در این جا پروژه Room هوشمند، با آغاز به شناسایی چنین اطلاعاتی (KR) نموده ایم، با استفاده از شبکه های معنایی بر پایه نمایش(معرفی). همانطور که این بزرگی ادامه یافت، ما آغاز به کشف برخی مزایای ذاتی درا ین رویکرد نموده ایم:
- افزودن اطلاعات جدید به سیستم بسیار سرراست سات، اغلب بسادگی افزون یک واحد داده جدید وگسترش یک lnik مناسب
تعویض اطلاعات یک کار بسیار موضعی است، به ندرت نیاز به تعویضهای اساسی برای بخشهای گسترده معرفی میباشد. به طور مشابه، اطلاعات بی اعتبار اغلب می توانند با الحاق یا جایگزینی به link های جالب انجام شوند.
استنباط کردن نیز سریع و ترسان است. نتایج موثری برای بازیابی همه link های یک نوع جاری یا برون کیف گره وجود دارد.
اعتقادی بر این است که شبکه های معنایی مناسب ترین معرفی برای گرفتن و در کپسول گذران تعداد بیشمار اطلاعات ورودی به درون محیط هوشمند باشند. در این مقاله، حالتی از انحرافات را بررسی می کنیم که یک IE به نمایش اطلاعات تحمیل می شود و بحث می کنیم که شبکه های معنایی با این الزامات موافقند.
2- کار وابسته
تعداد زیادی مجلات وابسته به گسترش تیمهای زمینه گرا وجود دارند. برای محیط های هوشمند ، Dey، Aboud و Selber یک “Toolkit زمینه” برای آشکارسازی حالت یک room و استفاده رخدادهای ورودی برای راه اندازی تغییراتی در رابطه با کاربردهای حساس به زمینه، ایجاد کرده اند. این Tookit قادر به کرابردهای بر پایه موقعیت است که گروههایی از کاربرانی که به ساختمان ها وارد و خارج می شوند پیدا میکند و برای کنفرانس ها ( مذاکرات) همدستی میکند . API ی Lauff برای محاسبات حضور ابزار رودی می گردد و سیگنالهایی به اجزا می فرستد. ساختار عامل بار (OAA) ی Morany cheyrec Martin ، شامل تسهیلاتی برای عمل راه اندازی بر پایه اطلاعات زمینه ای است. در آزمایشگاه، Ajaykulkarni یک سیستم رفتاری کرانش پذیر به نام ReBa ایجاد کرده که می تواند بسیاری از اعمال دشوار را در به وقایع ایستگاه راه اندازی کند. هر چند، برای همه این چارچوبها ، تفسیر و استنباط کاربردها ،انجام شده که باید خوشدان تکه های اطلاعات مختلف را با تطبیق و جفت کنند وبه نظر می رسد که برای گسترش یک معرفی پیوسته از اطلاعات به دست آمده ، انجام شدند.
پروژه آسان زیستی مایکروسافت، برسری معرفی هندسی مکان و استفاده از اطلاعات برای تسهیل هر چه کنش های کاربران کارهایی انجام داده است. اگر چه آنها مقدار زیادی از اطلاعات را از این چارچوب می گیرند، هیچ کوششی برای کپی کردن آن به یک دید بالاتری از اطلاعات انجام نمیشود.
ما اکنون ساختارهای معنایی را برای کنترل جلسات همانطور که رخ میدهد ، و Link کردن موضوعات مهم جلسه ای که شرکت می کنند، هستیم. اطلاعات نوعی که در طلو یک جلسه گرفته میشود شامل ؟؟ دین جلسه، آیتم های عملی، استدلالهای پشتیبانی و مخالف، و اعتباراتی شامل منابع نمایشی یا شبکهای مردم به عنوان علاقه مندان جلسه، ناشران اسناد، افزایش دهندگان مطلب، link میشوند وقتی که جلسات در محیط های ابزاری رخ می دهند، می توانند به گریذه های ویدوئی یا صوتی در جریان Link شوند.
استفاده از این فلسفه که جلسات اطلاعات اولیه نیستند، ولی صرفاً یک چارچوب برای سنجیدن و ارسال اطلاعات میباشند، موضوعات مورد بحث در نرم افزار مدیریت جلسه،میتواند با هم مرتبط شوند. این ، امکان بازبینی طرحها را همانطور که از بین یک گروه طولانی جلسات عبور میکند و پرسش سوالات سیستم را با توجه به موضوعات جاری بحثهای جلسات قبلی فراهم میکند .
مقاله امنیت و دسترسی به داده ها در شبکه
عنوان |
مقدمه |
اصول مهم مباحث امنیتی |
با کاربرد فایروال آشنا شویم |
رویکردی عملی به امنیت شبکه لایه بندی شده |
امنیت تجهیزات شبکه |
امنیت تعاملات الکترونیکی |
تهدیدهای وب با تکیه بر IIS |
امنیت دیجیتال |
ده نکته برای حفظ امنیت شبکه |
منابع |
بخشهایی از متن:
مقدمه
امروزه کامپیوتر در زندگی روزمرهٔ اشخاص نقش مهمی را بازی میکند. و در تمام جنبههای فردی زندگی شخص نفوذ پیدا کرده است. این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری میکند. که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد. نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و ضربههای جبران ناپذیری تبدیل شود.
مقدمه چرا امنیت ؟ و چرا برای خانهٔ شما اگر یک نگاه عمیق و دقیق به قضیه بیندازیم میبینیم که کامپیوتر شما همیشه در خطر دزیده شدن است البته نه از نظر فیزیکی علتش هم این است که شما چیزهایی زیادی در آن دارید شمارهٔ کارت اعتباری شما، اطلاعات حساب بانکی و خیلی چیزهای دیگر که آنها پیدایش میکنند با این اطلاعات آنها میتوانند خودشان را در دنیای مجازی جای شما جا نزنند. به جای شما خرید کنند با اسم شما به دوستان شما بی احترامی کنند. و خیلی چیزهای دیگر که مطمئنا به نفع شما نیست .
البته فقط اینهانیست شاید شماره و مشخصات برای دسترسی رایگان به اینترنت یا فایلهای شما روی هارددیسک همه و همه دلایل خوبی برای یک حمله باشند مخصوصا که در کشور ما هیچ قانونی جلوی این کارهای را نمیگیرد و با ورود خانواده DSL و ضعیف بودن امنیت در کارهای شخصی زمینه بسیار خوبی برای اینکار پدید آمده است بسیار از مردم عادی به این مهم آگاه نیستند که در بعضی از موارد میتوان جلوی یک فاجعه را با کمی دانش و چند پیشگیری ساده گرفت نکته این است که برای یک حمله نیاز نیست شما در دسترس باشد آنها میتوانند با زدن یک ایمیل یا فرستادن یک فایل ویروسی تمام اطلاعات مورد نظر خود را بدست بیاورند که در 90% مواقع حملات آنها در مقابل کامپیوتر بدون امنیت شما موفقیت آمیز است حاصل یک حمله ممکن است حتی لطمات سخت افزاری روی Case شما نیز باشد.
...
سیستم های مدیریت آسیب پذیری ابزار موجود در شبکه را برای یافتن رخنه ها و آسیب پذیری هایی که می توانند توسط هکرها و ترافیک آسیب رسان مورد بهره برداری قرار گیرند، پیمایش می کنند. آنها معمولاً پایگاه داده ای از قوانینی را نگهداری می کنند که آسیب پذیری های شناخته شده برای گستره ای از ابزارها و برنامه های شبکه را مشخص می کنند. در طول یک پیمایش، سیستم هر ابزار یا برنامه ای را با بکارگیری قوانین مناسب می آزماید.
همچنانکه از نامش برمی آید، سیستم مدیریت آسیب پذیری شامل ویژگیهایی است که روند بازسازی را مدیریت می کند. لازم به ذکر است که میزان و توانایی این ویژگی ها در میان محصولات مختلف، فرق می کند.
مقاله بررسی امنیت در شبکه های محلی و بی سیم در 18 صفحه ورد قابل ویرایش
(Wireless LAN Security)
شبکه های محلی بی سیم (Wireless Local Area Network:WLAN) را می توان در اغلب سازمان های بزرگ مشاهده کرد. امروزه هر چه بر عمومیت و محبوبیت این شبکه ها افزوده می شود دو نکته مهم یعنی مدیریت و امنیت، بیش از پیش اهمیت خود را نشان می دهد. به خصوص در سازمان های بزرگ که مساله امنیت بسیار حائز اهمیت است، نوع خطراتی که این شبکه ها را تهدید می کند و نحوه مقابله با آن ها اهمیتی حیاتی دراد.
اقدامات امنیتی اولیه باید به نحوی انجام گیرند که مزایای شبکه های بی سیم همچنان پابرجا و محفوظ بماند و راهکارهای امنیتی آن قدر دشوار نباشند که علت وجودی شبکه بی سیم را زیر سوال ببرند. به همین منظور در این نوشتار ابتدا مبانی شبکه های محلی بی سیم مورد بررسی قرار می گیرند و در ادامه نحوه مقابله با انواع خطراتی که چنین شبکه هایی را تهدید می کنند، مرور خواهد شد. لازم به ذکر است که در این متن هر جا از «شبکه بی سیم» نام برده شده است، مقصود «شبکه محلی بی سیم» بوده است.
فناوری بی سیم در سال های اخیر به نحو شگرفی رشد کرده است تا حدی که امروزه به عنوان یکی از راه حل های مناسب جهت سازمان های بزرگ مطرح می باشد. در واقع رشد تعداد رشد تعداد کاربران متحرکی (mobile) که بایستی با شبکه های محلی در ارتباط باشند، استفاده از شبکه های بی سیم را اجتناب ناپذیر ساخته است. کاربرانی که در عین داشتن آزادی عمل در جابجایی و تحرک، نیاز به ارتباط online با شبکه محل کار خود را دارند. این کاربران عامل پدید آمدن شبکه های دسترسی از دور ، موبایل و بی سیم بودند. بنابراین پیش بینی ها تا سال 2005 دیگر همراه داشتن ادواتی که قدرت پردازشی و ارتباطی آن ها بسیار بیشتر از کامپیوترهای رومیزی فعلی است ، تعجب آور نخواهد بود.
در این میان، شبکه محلی بی سیم که به اختصار به آن WLAN ( به جای Wireless Local Area Network) گفته می شود از طیف گسترده رادیویی جهت برقراری ارتباط بین سازمان و کاربران متحرک استفاده می کند. باند فرکانسی مورد استفاده در این رده کاری برابر 4/2 گیگاهرتز می باشد که بی نیاز از مجوز فرکانسی است. این باند فرکانسی برای چنین ارتباطاتی اختصاص یافته و به صورت دو طرفه عمل می کند.
البته برخی ادوات بی سیم دیگر از باند فرکانسی GHz5 استفاده می کنند. از آن جایی که این روش ارتباطی، شیوه ای بسیار مناسب و کارآمد است. موسسه مهندسان برق و الکترونیک آمریکا (IEEE) طی چندین استاندارد، مشخصه های چنین شبکه هایی را تبیین نمود و تحت عنوان خانواده 802.11 آن ها را معرفی کرد. این مجموعه استاندارد دارای زیربخش هایی به شرح زیر است:
IEEE 802.11b
دستگاه هایی که این استاندارد را رعایت می کنند جهت کار در باند فرکانسی 4/2 گیگاهرتز و سرعت انتقال 11 مگابیت در ثانیه در فواصل حدود 50 تا 100 متر طراحی شده اند. بسیاری از سازندگان معتبر تجهیزات شبکه بی سیم از این استاندارد پیروی می کنند و در حالت حاضر اغلب سازمان ها از آن سود می برند. از آن جایی که مشخصه هایی که در این استاندارد تعریف شده اند بسیار کم اشکال و پایدار هستند ، توصیه می شود که در سازمان های بزرگ از آن استفاده شود.
البته به علت تعداد زیاد استفاده کنندگانی که در باند Ghz4/2 عمل می کنند. امکان تداخل بین دستگاه های آن وجود دارد، ضمن آن که 802.11b فقط از 3 کانال ارتباطی ( از مجموع 11 کانال) روی این باند استفاده می کند. شیوه ارتباطی نیز DSSS ( طیف گسترده رشته ای مستقیم) است.
در این جا فرد نفوذگر خود را دستگاهی معرفی می کند که ارتباطش را با AP از دست داده و مجدداً تقاضای ایجاد ارتباط دارد. اما در همین حین، نفوذگر همچنان با شبکه مرتبط بوده و مشغول جمع آوری اطلاعات است.
این اصطلاح هنگامی به کار می رود که نفوذگر وارد شبکه شده است و ترافیک شبکه را با داده های بی ارزش بالا می برد تا حدی که شبکه به طور کلی از کار بیفتد یا اصطلاحاً Down شود. یکی از راه های ساده این کار، ارسال درخواست اتصال به شبکه (Log on) به تعداد بی نهایت است.
در این حالت، فرد نفوذگر اقدام به تغییر پیکربندی ادوات متحرک به همراه شبیه سازی وضعیت Access Point می نماید. در نتیجه ترافیک شبکه به محل دیگری که در آن AP شبیه سازی شده انتقال می یابد. در چنین وضعیتی ، نفوذگر می تواند کلیه اطلاعات را بدون نگرانی و واسطه بخواند و جمع آوری کند، ضمن آن که کاربران همگی فکر می کنند که مشغول کار در شبکه خودشان هستند. انجام این کار چندان مشکل نیست زیرا تمامی شبکه های WLAN از احراز هویت در سمت سرویس گیرنده (Client-Side authentication) استفاده می کنند و احراز هویتی در سمت AP صورت نمی گیرد. در نتیجه، کاربران از اتصال به AP مجازی یا غیرمجاز مطلع نمی شوند.
با توجه به آنچه توضیح داده شد وضعف های امنیتی فراوانی که مشخصه های بنیادین WLAN ها دارند، سازمان ها ونهادهایی همچون IEEE و WiFi ویژگی های امنیتی متعددی را برای WLAN پیشنهاد و استاندارد نموده اند.
مشخصه 802.11b نوعی روش رمز نگاری اولیه به نام WEB دارد که در حالت پیش فرض ، غیرفعال است. WEB از فرمول RC-4 و 40 بیت برای رمز نمودن اطلاعات استفاده می کند که با ابزارهای قفل شکن امروزی، طی چند ثانیه رمز آن گشوده می شود در نسخه های جدید WEB از رمزنگاری 128 بیتی استفاده می گردد که بسیار بهتر از حالت قبل است اما همچنان کافی نیست.
نقیصة امنیتی که در این جا دیده میشود فقط در نحوه رمزنگاری نیست، بلکه در مورد کلیدی (key) است که از آن برای رمزگشایی استفاده می گردد زیرا این کلید حالت ایستا دارد، به این معنی که کلید رمزگشا برای همه داده های تبادلی در طی زمان ثابت و یکسان باقی می ماند و در نتیجه شرایط برای نفوذگر مهیا می گردد. اغلب سرپرستان شبکه های WLAN هرچند ماه یک بار اقدام به تعویض کلید می کنند زیرا ارسال کلید جدید روی شبکه کار آسانی نیست و لازم است که تنظیمات همه APها را به طور دستی تغییر دهند.
اگر در شبکه WLAN حالت رمزگشایی 40 بیتی برقرار باشد، یک نفوذگر به آسانی با گرفتن چندین فریم از داده های ارسالی میتواند طی چند ثانیه به کلید اصلی دست پیدا کند. حتی اگر از حالت 256 بیتی نیز استفاده گردد، باز هم نفوذگر قادر به رمزگشایی پیام ها میباشد و لیکن به مدت زمان بیشتری برای جمع آوری تعداد زیادتری از فریم ها نیاز خواهد داشت.
WEP همچنین دارای ویژگی های احراز هویت (از نوع ساده) نیز هست و کاربران جهت دسترسی به شبکه به یک Service Set Identifier: SSID نیاز دارند که عبارت است از یک رشته 32 کاراکتری منحصربه فرد که به ابتدای بسته های داده ای WLAN الصاق می گردد. این کار بدین منظور صورت گرفته که شبکه مطمئن شود فقط بسته هایی که دارای این مشخصه هستند مجاز به دسترسی می باشند. البته به دست آوردن SSID نیز برای نفوذگران کار آسانی نیست.
مقاله بررسی جایگاه فیبر و ادوات نوری در شبکه های مخابراتی نسل آینده(NGN)در 34 صفحه ورد قابل ویرایش
عنوان ........................................................................................................................ صفحه
1- مقدمه .......................................................................................................................... 1
2- بررسی اجمالی NGN.................................................................................................... 2
2-1- NGN چیست؟ ............................................................................................... 2
2-2- معماری NGN................................................................................................ 4
2-3- اجزا اصلی NGN............................................................................................ 5
3- تجهیزات سوییچینگ .................................................................................................... 8
3-1- اتصالهای متقابل نوری ..................................................................................... 9
3-2- اتصالهای متقابل فوتونی ................................................................................... 10
4- فیبرها و تجهیزات انتقال ................................................................................................ 11
4-1- انواع فیبر و ظرفیت آنها .................................................................................... 11
4-2- اجزا ارسال ..................................................................................................... 13
4-3- برد ................................................................................................................ 16
5- انتخاب معماری شبکه ................................................................................................... 17
5-1- شبکه Shared Ip-only..................................................................................... 18
5-2- شبکه مرکب .................................................................................................. 18
5-3- شبکه فیبر ....................................................................................................... 22
6- Dark Fibre................................................................................................................. 23
7- تکنولوژیهای موجود و آینده ........................................................................................ 24
7-1- تکنولوژیهای فیبر ............................................................................................ 25
7-2- سوییچینگ نوری ............................................................................................ 25
نتیجه گیری ....................................................................................................................... 27
پیوست.............................................................................................................................. 28
مراجع .............................................................................................................................. 31
.
- مقدمه
امروزه شبکههای عمومی به دلایل متفاوتی ناهمگن هستند. مشتریان به خدماتی همانند صوت داده و ویدئو نیاز دارند و از وسایل متفاوتی نظیر نوت بوکها، PDAها، تلفنهای سلولار، دوربینهای ویدیویی و غیره استفاده میشود. بنابراین رنج وسیعی از وسایل سیار و ثابت پدیدار میشود.
ازدیدگاه مشتری ناهمگن بودن شبکه غیرقابل درک است. درگذشته شبکههای متفاوتی برای پاسخ به این نیازهای متنوع توسط فراهمکنندههای سرویس ساخته شده است که هر یک برای یک نیاز ویژه بهینه شده بودند. برای مثال PSTN برای خدمات صوتی، شبکه Ip برای خدمات اینترنت (Web) و شبکه داده مبنی بر سوئیچ برای خدمات ATM و Frame relay و هم چنین شبکههای ویژهای برای یک کاربرد خاص نظیر کنفرانس ویدیویی طراحی شده بودند [3] [1].
این گزارش براوردی از شبکههای نسل آینده، فواید NGN و همچنین نقش مهم تکنولوژی انتقال فیبر نوری را که اخیراً توسعه داده شده است را ارائه میکند. تکنولوژی DWDM دسترسی به NGN را میسر میسازد. خدمات NGN مبنی بر سوییچینگ پیشرفته با یک سطح کنترل یکپارچه خواهد بود. در فصل 2 تعریفی از NGN ارائه و معماری و اجزا اصلی آن معرفی میشود در فصل سوم اتصالهای متقابل نوری و فوتونی بررسی میشود. در فصل چهارم فیبرها و ظرفیت آنها در شبکه NGN، اجزا ارسال سیستم انتقال فیبر نوری و درنهایت برد فیبرهای موجود بررسی می شود. انتخاب معماری شبکه عنوان فصل 5 میباشد در این قسمت سه معماری شبکه مختلف معرفی میشود شبکه Shared Ip-Only ، شبکه مرکب و شبکه فیبر. و در فصل 6 به dark fibre ها پرداخته میشود و نگاهی به تکنولوژیهای موجود و آینده، تکنولوژیهای فیبر و سوییچینگ نوری آخرین فصل این گزارش به شمار میآید.
2- بررسی اجمالی NGN
2-1- NGN چیست؟
تعریف واحد و پذیرفته شده ای از NGN[1] وجود ندارد و در حال حاضر عبارت مبهمی است. تعاریف ارائه شده از NGN نسبتاً گسترده هستند. سازمانهایی مثل ETSI و ITU-T[2] مشخصات اصلی NGN را معرفی کرده اند. به عنوان مثال NGN;ITU-T را به عنوان شبکهای مبتنی بر بسته[3] تعریف کرده است، که خدماتی شامل سرویسهای ارتباطی، توانایی استفاده از پهنای باند چندگانه[4] و کیفیت سرویس[5] که برای تکنولوژیهای انتقال تهیه شده است را فراهم میکند. عموماً NGN به عنوان all IP یا شبکههای مجتمع مبتنی بر بسته با مشخصاتی که درجدول (2-1) نشان داده شده است بیان میشود. NGN به تنهایی مشخصات شبکه را پوشش نمیدهد اما مشخصات سرویس آن فرصتهای جدیدی را برای اپراتورهای شبکه، فراهم کنندههای سرویس،[6] تولید کنندههای ارتباطات و کاربرها فراهم میکند [1].
Ip یا شبکه مبتنی بر بسته
بیشتر کارشناسان معمولاً NGN را به عنوان یک شبکه چندسرویسی[7] مبنی بر تکنولوژی Ip میشناسند.
NGN مانند یک شبکه Ip مجتمع میتواند برای ارتباطات بیسیم و با سیم انواع ترافیک یا برنامههای کاربردی را روی شبکههای مبتنی بر بسته بکار گیرد. در مجموع، بسیاری از کارشناسان استدلال میکنندکه NGN در ده سال آینده جایگزین مدار رایج مبنی بر PSTN[8] خواهد شد.
خدمات کاربردی مجزا از شبکه انتقال
NGN یک معماری باز[9] بوسیله برنامه های کاربردی و شبکههای مجزا فراهم میکند و به آنها اجازه میدهد به صورت جداگانه ارائه شوند و برنامههای کاربردی می توانند مستقلاً صرفنظر از نوع شبکهای که استفاده میشود توسعه پیدا کنند. با یک معماری باز استانداردسازی به طور فزایندهای اهمیت پیدا میکند اما به کاربران شبکه اجازه می دهد که بهترین محصولات موجود را انتخاب کنند و یک برنامه کاربردی جدید میتواند در یک مدت زمان خیلی کوتاهتر نسبت به PSTN و ISDN[10] اجرا شود.
شرکتهایی که وسایل یا تجهیزات کامپیوتری را تولید کرده و به فروش میرسانند،[11] میتوانند برنامه های کاربردی و سرویسها را برای کاربران نهایی توسعه دهند. فراهمکنندههای سرویس میتوانند یک یا چند برنامه کاربردی را داخل یک سرویس بستهبندی کنند یا برنامههای کاربردی میتوانند بوسیله کاربران روی یک پایه نظیر به نظیر مورد استفاده قرار گیرند.
شبکههای مجتمع یا همگرا شده
شبکههای مجزا وسایل مورد نیاز جداگانهای را برای خدمات ویدئو، داده و صوت استفاده میکنند. NGN انواع متفاوتی از برنامهها را درون بستهها تغییر شکل داده و بطور همزمان تحویل میدهد. ارتباط بین NGN و شبکههای موجود از قبیل PSTN، ISDN و GSM[12] میتواند بوسیله پلهای ارتباطی[13] فراهم شود.
شبکه موجود در همه جا
NGN به کاربران اجازه تحرک گسترده و دستیابی یکپارچه به انواع برنامههای کاربردی با کیفیت یکسان را در هر ناحیه جغرافیایی میدهد. ارتباطات کشتیرانی و برج مراقبت امکان پشتیبانی از انتقال، تجارت و نیازهای اوقات فراغت را در هر وضعیت که کاربر انتخاب میکند، امکانپذیر میکند.
توزیع هوشمندی شبکه
در صورتیکه PSTN رایج، مبنی برشبکه هوشمند و پایانههای نامفهوم (پایانهای که شامل ریز پردازنده داخلی نباشد) است، NGN شبکهای هوشمند و پایانههای هوشمند دارد. در این محیط شبکه، فراهمکنندههای سرویس به آسانی انواع متفاوتی از سرویسها را بدون نیاز به تجهیزات سنگین شبکه فراهم میکنند.
2-2- معماری NGN
یک نمایش از معماری شبکه NGN میتواند به روشن شدن ساختار واجزا آن کمک کند. شکل (2-1) یک تصویر کلی از معماری NGN را نشان میدهد. در این شکل پایانههای بیسیم و با سیم با back bone شبکه انتقال از طریق سطح[14] دسترسی متصل هستند و دیگر سطوح از قبیل سرویس، انتقال و شبکههای دسترسی بوسیله سطح کنترل، کنترل میشوند.
-3- شبکه فیبر
در این معماری یک NREN روی یک زیربنا شبکه فیبر کنترل دارد.
NREN می تواند طول موجهای زیادی (با محدودیتهای تکنولوژی استفاده شده) به اندازه موردنیاز تهیه کند. روی هم رفته NREN می تواند شبکه Shared IP- only یا hybrid را از شبکه فیبر بسازد و خدماتی به کاربرانش عرضه کند.
این معماری شبکه خیلی شبیه معماری شبکه hybrid است با این تفاوت کلیدی که NREN زیر بنا فیبر را نیز کنترل می کند. یک نکته بنیادی برای ساختن این است که: شبکه چطور به کار انداخته می شود؟
دو گزینه وجود دارد:
· شبکه فیبر بوسیله یک حامل سنتی از طرف NREN به کار انداخته می شود. این یک مدل جدید از همکاری بین NRENها و حامل ها را نشان می دهد تجهیزات in-line و line–Termination بوسیله مالک انتخاب و بکار انداخته می شود. در این مورد شخص ثالث توابع مبنی بر فیبر را از طرف NREN اجرا خواهد کرد.
· شبکه فیبر کاملاً بوسیله NREN به کار انداخته می شود.
پیشرفتهای تخصصی در تجهیزات انتقال حتی روی یک مقیاس بین المللی این گزینه را امکان پذیر میسازد. شکل (5-3) معماری شبکه فیبر را نشان می دهد.
تحقیق شبکه های حلقه ای
فهرست:
تقسیم بندی شبکه
تقسیم بندی شبکه ها براساس توپولوژی
منابع
..........................................................
چکیده ی بخشهایی از متن:
تقسیم بندی شبکه
تقسیم بندی براساس گستره جغرافیایی (Range): شبکه های کامپیوتری براساس موقعیت و محل نصب دارای انواع متفاوتی هستند. یکی از مهمترین عوامل تعیین نوع شبکه مورد نیاز، طول فواصل ارتباطی بین اجزای شبکه است.
شبکه های کامپیوتری گستره جغرافیایی متفاوتی دارند که از فاصله های کوچک در حدود چند متر شروع شده و در بعضی از مواقع از فاصله بین چند کشور بالغ می شود. شبکه های کامپیوتری براساس حداکثر فاصله ارتباطی آنها به سه نوع طبقه بندی می شوند. یکی از انواع شبکه های کامپیوتری، شبکه محلی (LAN) یا Local Area Network است. این نوع از شبکه دارای فواصل کوتاه نظیر فواصل درون ساختمانی یا حداکثر مجموعه ای از چند ساختمان است. برای مثال شبکه مورد استفاده یک شرکت را در نظر بگیرید. در این شبکه حداکثر فاصله بین کامپیوتر ها محدود به فاصله های بین طبقات ساختمان شرکت می باشد.
...
تقسیم بندی شبکه ها بر اساس توپولوژی
نوع همبندی اجزا شبکه در کارایی شبکه تاثیر زیادی داره . توپولوژی اجزا شبکه بر قابلیت توسعه شبکه هم خیلی تاثیر داره .
سه نوع توپولوژی وجود داره که به ترتیب زیر هستش :
توپولوژی خطی (َََُُِِ BUS ) - حلقه ای (RING ) - ستاره ای ( STAR )
BUS : این توپولوژی از ساده ترین توپولوژی مورد استفاده شبکه در اتصال کامپیوترها هستش . در این روش تمام کامپیوتر ها به صورت ردیفی به یک کابل متصل می شوند . به این کابل در این توپولوژی (Back bone ) یا (Segment ) می گویند .
در این روش هر کامپیوتر آدرس یا نشانی کامپیوتر مقصد را به پیام خود اضافه می کند . و این اطلاعات رابه صورت یک سیگنال الکتریکی روی کابل ارسال می کند .
ابن سیگنال توسط کابل به تمام کامپیوترهای شبکه ارسال میشه و کامپیوترهایی که نشانی آنها با نشانی ضمیمه شده به پیام یکی باشه پیام را دریافت می کنند .
در کابل های ارتباط دهنده کامپیوتر های شبکه هر سیگنال الکتریکی پس از رسیدن به انتهای کابل منعکس شده ودوباره در مسیر مخالف به حرکت در می آید .
الگوریتم های خوشه بندی در شبکه های حسگر بی سیم
شبکه های حسگر بی سیم شامل تعدا زیادی از سنسورهای کوچک است که که می توانند یک ابزار قوی برای جمع آوری داده در انواع محیط های داده ای متنوع باشند. داده های جمع آوری شده توسط هر حسگر به ایستگاه اصلی منتقل می شود تا به کاربر نهایی ارائه می شود. یکی از عمده ترین چالشها در این نوع شبکه ها، محدودیت مصرف انرژی است که مستقیما طول عمر شبکه حسگر را تحت تأثیر قرار میدهد ، خوشه بندی بعنوان یکی از روشهای شناخته شده ای است که بطور گسترده برای مواجه شدن با این چالش مورد استفاده قرار میگیرد.
خوشه بندی به شبکه های حسگر بی سیم معرفی شده است چرا که طبق آزمایشات انجام شده ،روشی موثر برای ارائه ی بهتر تجمع داده ها و مقیاس پذیری برای شبکه های حسگر بی سیم بزرگ است. خوشه بندی همچنین منابع انرژی محدود حسگرها را محافظت کرده و باعث صرفه جویی در مصرف انرژی می شود.
فهرست مطالب
چکیده1
مقدمه. 2
فصل اول :شبکه ی حسگر بی سیم. 3
مقدمه. 4
بررسی اجمالی مسائل کلیدی.. 6
انواع شبکه حسگر بی سیم. 11
ساختارهای شبکه حسگر بی سیم. 14
ویژگیهای سختافزاری:17
کاربردهای شبکه ی حسگر بی سیم. 20
عوامل موثر بر شبکه ی حسگر بی سیم. 26
پشته پروتکلی.. 33
نتیجه گیری بخش... 38
فصل دوم :انواع الگوریتم های خوشه بندی.. 39
مقدمه. 40
بررسی کلی خوشه بندی.. 40
الگوریتم های خوشه بندی سلسله مراتبی.. 40
الگوریتم های خوشه بندی طیفی.. 41
الگوریتم های خوشه بندی مبتنی بر شبکه ی گرید. 42
الگوریتم خوشه بندی مبتنی بر تراکم. 43
الگوریتم های خوشه بندی پارتیشن بندی.. 43
الگوریتم خوشه بندی ژنتیک k-means برای ترکیب مجموعه داده های عددی و قاطعانه. 44
الگوریتم مقیاس.......45
الگوریتم k-means هماهنگ.. 46
مقداردهی k-means با استفاده از الگوریتم ژنتیک.. 47
رویکرد مجموع خوشه ها برای داده های ترکیبی............48
الگوریتم تکاملی ترکیبی.......49
اصلاح جهانی الگوریتم k-means 50
الگوریتم ژنتیک k-means سریع. 50
نتیجه گیری بخش... 52
فصل سوم :الگوریتم های خوشه بندی در شبکه ی حسگر بی سیم. 53
مقدمه. 54
چالش ها در الگوریتم های خوشه بندی در شبکه ی حسگر بی سیم. 56
فرآیند خوشه بندی.. 58
پروتکل های خوشه بندی موجود. 59
الگوریتم های ابداعی......59
طرح های وزنی.......60
طرح های شبکه ی گرید. 62
طرح های سلسله مراتبی و دیگر طرح ها......64
الگوریتم های خوشه بندی در شبکه های حسگر بی سیم ناهمگون. 73
مدل ناهمگون برای شبکه های حسگر بی سیم......73
طبقه بندی ویژگی های خوشه بندی در شبکه های حسگر بی سیم ناهمگون......75
الگوریتم خوشه بندی برای شبکه های حسگر بی سیم ناهمگون......77
نتیجه گیری بخش... 92
فصل چهارم:بررسی دو الگوریتم خوشه بندی EECS و A-LEACH.. 93
مقدمه. 94
EECS.. 95
نمای کلی مشکلات.. 95
جزئیات EECS. 97
تحلیل EECS. 103
شبیه سازی.. 107
رویکردهای آینده112
A-LEACH.. 113
آثار مربوطه. 113
تجزیه و تحلیل انرژی پروتکل ها115
A-LEACH.. 115
شبیه سازی.. 118
رویکردهای آینده و نتیجه گیری 122
نتیجه گیری.. 123
فهرست اشکال
شکل .1 . طبقه بندی موضوعات مختلف در شبکه ی حسگر بی سیم. 8
شکل .2. ساختار کلی شبکه ی حسگر بی سیم. 16
شکل. 3. ساختار خودکار16
شکل. 4. ساختار نیمه خودکار17
شکل. 5.ساختار داخلی گره ی حسگر. 18
شکل 6. پشته ی پروتکلی.. 34
شکل 7 . نمونه ای از الگوریتم GROUP. 63
شکل .8 . الف )ساختار شبکه ب)شبکه بعد از چند دور78
شکل 9. الف) ساختار شبکه ب) خوشه بندی EDFCM.. 85
شکل 10. سلسله مراتب خوشه در زمینه ی سنجش... 87
شکل 11. دیاگرام شماتیک از مناطق در اندازه های مختلف.. 89
شکل .12. تاثیر هزینه ی سرخوشه ی موردنظر. 102
شکل. 13. پدیده ی شیب در شبکه. 105
شکل.14. الف : توزیع غیر یکنواخت ب : توزیع یکنواخت.. 107
شکل. 15. الف: صحنه ی معمولی ب: صحنه ی بزرگ 108
شکل .16. الف : صحنه ی معمولی ب: صحنه ی بزرگ 109
شکل. 17. الف : صحنه ی معمولی ب: صحنه ی بزرگ.. 110
شکل.18. تعداد خوشه ها در هر دور در EECSو LEACH(صحنه ی 1)111
شکل. 19.الف : صحنه ی معمولی ب : صحنه ی بزرگ.. 112
شکل .20. مدل شبکه ای A-LEACH.. 118
شکل 21. شبکه ی حسگر بی سیم با مدل A-LEACH.. 119
شکل .22. طول منطقه ی ثبات برای مقادیر مختلف ناهمگونی.. 120
شکل 23. تعداد گره های زنده نسبت با دور با m=0.1 و a=1. 120
شکل .24. تعداد گره های زنده نسبت به دور با m=0.3 و a=1. 121
شکل. 25. تعداد گره های زنده نسبت به دور با m=0.5 وa=1. 121
فهرست جداول
جدول 1 .مقایسه ی الگوریتم های خوشه بندی طرح سلسله مراتبی.. 72
جدول.2. مقایسه ی الگوریتم های خوشه بندی.. 91
جدول.3. مفهوم نمادها98
جدول .4 . توصیف حالات یا پیغام ها98
جدول 5 . پارامترهای شبیه سازی.. 107
مقاله استفاده از شبکه های معنایی برای نمایش اصلاحات در یک محیط هوشمند در 20 صفحه ورد قابل ویرایش
استفاده از شبکه های معنایی برای نمایش اطلاعات در یک محیط هوشمند
خلاصه :
در ساخت عکس نهایی هوشمند، نمایش اطلاعات برای اتاقهای کپسولی، کاربران، نقش های و سایر اطلاعات، یک مساله اساسی میباشند. در این جا ما یک شبکه معنایی به عنوان یک معرفی ( نمایش) ارائه میدهیم و توانایی آنرا به عنوان پایه ای برای کار مداومی نمایش میدهیم.
چندین سال است که محقق در مورد مکانهای هوشمند توسعه یافته است. کشف راههای جدید که یک room می تواند با یک یا تعداد بیشتیرن کاربرد عوامل آنهاارتباط داشته باشد. بیشتر کار شامل تعریف بر هم کنش شخص جدید با این مکانها، ساختن سیستم ها برای ردیابی کاربران و ایجاد استفاده های جدید برای الگوریتمهای یادگیری و طراحی مصنوعی میباشد.
همچنانکه استفاده از این محیط های هوشمند (IES) گسترش مییابد، آنها ، لزوماً مقادیر همواره در حال تولیدی اطلاعات را در مورد کاربرانشان به منظور وفق دادن با خواستههای کاربران جمع آوری می کنند. اطلاعات براساس علاقه مندی های کاربران که با آنها در ارتباطند، موقعیت آنها ، web page هایی که آنها ملاقات میکند و دیگر جزئیات بیشمار که ممکن است ما هرگز به آنها توجهی نداشته باشد، جمع آوری می شوند. تماماً این اطلاعات لازمه است که جمع آوری می شوند و برای این ساختاری محیطی، به طوری که IE بتواند سیرع ساخته شود، و تصحیح فرضیات را مبنی بر این که کاربران دوست دارند که چه کاری بعداً انجام میدهند،سازماندهی کند.
در این جا پروژه Room هوشمند، با آغاز به شناسایی چنین اطلاعاتی (KR) نموده ایم، با استفاده از شبکه های معنایی بر پایه نمایش(معرفی). همانطور که این بزرگی ادامه یافت، ما آغاز به کشف برخی مزایای ذاتی درا ین رویکرد نموده ایم:
- افزودن اطلاعات جدید به سیستم بسیار سرراست سات، اغلب بسادگی افزون یک واحد داده جدید وگسترش یک lnik مناسب
تعویض اطلاعات یک کار بسیار موضعی است، به ندرت نیاز به تعویضهای اساسی برای بخشهای گسترده معرفی میباشد. به طور مشابه، اطلاعات بی اعتبار اغلب می توانند با الحاق یا جایگزینی به link های جالب انجام شوند.
استنباط کردن نیز سریع و ترسان است. نتایج موثری برای بازیابی همه link های یک نوع جاری یا برون کیف گره وجود دارد.
اعتقادی بر این است که شبکه های معنایی مناسب ترین معرفی برای گرفتن و در کپسول گذران تعداد بیشمار اطلاعات ورودی به درون محیط هوشمند باشند. در این مقاله، حالتی از انحرافات را بررسی می کنیم که یک IE به نمایش اطلاعات تحمیل می شود و بحث می کنیم که شبکه های معنایی با این الزامات موافقند.
- کار وابسته
تعداد زیادی مجلات وابسته به گسترش تیمهای زمینه گرا وجود دارند. برای محیط های هوشمند ، Dey، Aboud و Selber یک “Toolkit زمینه” برای آشکارسازی حالت یک room و استفاده رخدادهای ورودی برای راه اندازی تغییراتی در رابطه با کاربردهای حساس به زمینه، ایجاد کرده اند. این Tookit قادر به کرابردهای بر پایه موقعیت است که گروههایی از کاربرانی که به ساختمان ها وارد و خارج می شوند پیدا میکند و برای کنفرانس ها ( مذاکرات) همدستی میکند . API ی Lauff برای محاسبات حضور ابزار رودی می گردد و سیگنالهایی به اجزا می فرستد. ساختار عامل بار (OAA) ی Morany cheyrec Martin ، شامل تسهیلاتی برای عمل راه اندازی بر پایه اطلاعات زمینه ای است. در آزمایشگاه، Ajaykulkarni یک سیستم رفتاری کرانش پذیر به نام ReBa ایجاد کرده که می تواند بسیاری از اعمال دشوار را در به وقایع ایستگاه راه اندازی کند. هر چند، برای همه این چارچوبها ، تفسیر و استنباط کاربردها ،انجام شده که باید خوشدان تکه های اطلاعات مختلف را با تطبیق و جفت کنند وبه نظر می رسد که برای گسترش یک معرفی پیوسته از اطلاعات به دست آمده ، انجام شدند.
3 مدیریت موقعیت
اطلاعات مهم دیگری که IE ها، سروکار دارند، اطلاعات موقعیت است. بطور ویژه این درست است که شما ابزار دستی در محیطهایی مجتمع میکنند. این ابزار، ابزار بسیار مفیدی برای هدایت در فضا هستند. به خوبی اطلاعات تسهیم شده با دیگران، ولی نیاز به گروهی نسبت به موقعیت جاری خواهد شد با IR موضعی یا دوربینهای بر پایه سیستمهای پیگردی، یا از بین سیستمهای گروه مثل شبکه های ؟؟ یا GPS دارند.
یک مساله این است که تمام این سیستمها، چارچوب مختصات خودشان را برای بیان موقعیت یک شخص، به کار می برند و تفکیک خودشان را برای مختصات فراهم می کنند. به علاوه، پخش در مورد موقعیت، دانه بندی خود را دارد، ؟؟ Amy کجاست؟ احتمالاً باید پاسخ متفاوتی داشته باشد اگر که تکلیف این است که تصمیم گیری کنیم که اوقصد دارد که کدام ابزار را آدرس دهی کند، و متقابلاً کدام تکلیف تصمیم گیری شده است خواه از طریق پیغام mail ارسال شود یا از طریق صحبت با پیچر خوارانی کار را انجام بدهد. ما شبکه معنایی را برای مجتمع کردن یک زیربنا برای پروژه Room هوشمند استفاده
می کنیم این اجازه خواهد داد که جمع بندی بین سیستمهای مختصات گوناگون انجام دهیم به همان خوبی که به کاربران اجازه داده می شود که بیان های موقعیتی خودشان را مثل در منزل ویژه کنید.
مقاله سیستم شبکه سازی بر اساس سریال CAN
Open سیستم شبکه سازی بر مبنای باس سریال CAN می باشد.
CAN Openفرض می کند که سخت افزار طرح گیرنده و فرستنده CAN و کنترلر CAN دارد همانطور که در ISO 11898 مشخص شده است.
خانواده پروفایل CAN Openمکانیزم های ارتباط استاندارد شده و کارایی طرح را مشخص کرده است. خانواده پروفایل توسط CAN در دسترس است و نگهداری می شود، خانواده پروفایل توسط CAN در اتوماسیون CAN در دسترس است و نگهداری می شود ، گروه کاربران بین المللی و گروه تولید کنندگان بدون مجوز پیش خواهند رفت.
مشخصات CAN Open لایه عملکرد و پروفایل ارتباطی ( CiA DS- 301) ، بعلاوه چارچوبی برای طرح های قابل برنامه نویسی (CiA DSR – 301 ) ، توصیه هایی برای کابلها و اتصالات (CiA DRP -303 -2) و واحدهای SI و نمونه های شاخص (CiA DRP -303-2) را پوشش می دهد. چارچوب های خاص عملکرد اضافی به موازات اعمال خواهند شد. CAN Open توسط چندبر پروفایل طرح استاندارد شده ، پروفایل اینترفیس بعلاوه پروفایل عملکرد (CiA DS – 4XX) تکمیل می شود.
CAN Open اساساً برای سیستم های کنترل صنعتی هم جهت با طرح، مثل سیستم های راه اندازی طراحی شده است. اما شبکه های CAN Open در زمینه های کاری دیگر هم استفاده می شود، مثل حمل ونقل عمومی، وسایل نقلیه برون راهی ، تجهیزات پزشکی، الکترونیک دریایی و ساخت خودکار.
الگوی مرجع CAN Open
مفهوم ارتباط CAN Open می تواند مشابه به الگوی مرجع تسلسل سیستم های باز ISO
(ISO open systems Intercannection Reference Model) توصیف شود. CAN Open لایه کاربردی استاندارد شده و پروفایل ارتباطی را نشان می دهد. چارچوب اختیاری استاندارد شده و پروفایل ارتباطی را نشان می دهد. چارچوب اختیاری برای طرح های قابل برنامه نویسی کارآیی ارتباط اضافی را مشخص می کند.
CAN Open بر دنیای لایه لینک داده CAN و گیرنده ، فرستنده سرعت بالا که در ISO 1898 و Part 2 مشخص شده می باشد. بعلاوه ، CAN Open زمان بندی بر حسب بیت و توصیه های تعیین پین را برای بعضی کانکتورها مشخص می کند. پروفایل های طرح استاندارد شده ، و پروفایل های عملکرد رفتار default و کارآیی انتخابی طرح ها اینترفیس ها و عملکرد ها را توضیح میدهد.
مشخصه زمان بندی بیت
در یک نسبت بیت 1 M bit /s شامل بیش از 8 برابر درجه ، در 800 Kbit /s خارج از 10 برابر درجه و از 500 Kbit /s به 1 Kbit /s خارج از 16 برابر درجه می باشد. CAN Open فقط از حالت نمونه برداری تنها استفاده می کند.
زمان بندی بیت (2)
هر مدول باید یکی از نسبتهای بیت مشخص شده را پشتیبانی کند، طول باس گرد شده بر اساس 5ns/m تاخیر تکثیر برآورد می شود و تأخیر کل intent طرح داخلی مؤثر طبق موارد زیر است:
Kbit /s 800 – m 1 : 210 ns
Kbit/s 200 – 500 : 300 ns ( شامل 40× 2 ns برای پیوندهای بینایی
Kbit/s 125 : 450 برابر درجه به تأخیرمؤثر= تاخیر نهفته به غالب به اضافه غالب به نهفته تقسیم بر 2)
برای طول بالس بزرگتر از حدود 200 m استفاده پیوندهای بینایی توصیه شده استم. برای طول باس بزرگتر از حدود 1Km پل یا طرح های تکرار کننده لاطم خواهد بود.
آرایش دیکشنری هدف
مهمترین بخش یک طرح CAN Open دیکشنری هدف است. دیکشنری هدف لزوماً گروه بندی اهداف قابل دستیابی از طریق شبکه در حالتی مرتب شده و از پیش تعریف شده است. هر هدف در دیکشنری با استفاده از ضریب 16 بیتی و زیر ضریب 8 بیتی نشان داده شده است. آرایش کلی دیکشنری استاندارد هدف با دیگر مفاهیم پاس زمینه ای صنعتی مطابقت دارد. مفهوم دیکشنری هدف برای ویژگی های طرح گزینشی تهیه می بیند که بدین معنی است که تولید کننده کاربرد وسیع معین را برای طرحش فراهم نمی کند فقط وقتی این کار را بکند طوریکه باید در حالت از پیش تعریف شده انجام دهد.
با تعریف دیکشنری هدف ورودی های کاربرد افزوده پیش بینی شده در یک گروه گزینشی تولید کنندگان که می خواهند کاربرد و ترقی یاتفه را کامل کنند به همان روش همه این کارها را انجام خواهند داد.
مقاله فیبرنوری در شبکه ارتباطات زیرساخت
مقدمه:
سرعت تحولات و پیدایش فناوری های نوین ، تنوع خدمات پیشرفته و تقاضای فزاینده برای این خدمات ، لزوم استفاده بهینه از منابع مالی و انسانی و گسترش روز افزون بازار رقابت ، موجب گردیده تا نگرش به صنعت مخابرات در قیاس با سایر صنایع متفاوت باشد . این نگرش هوشمندانه مبین این واقعیت است که فناوری اطلاعات و ارتباطات ، نیروی محـرکـه تــوسعه در همه ابـعـاد اسـت و ایـن مـهم ، ضـرورت های توسعه را متجلی می گرداند .
شبکه یکپارچه نوری ایران با پهنای باندی در حدود ترا هرتز ( Tr Hz ) متشکل از بزرگراه هایی برای ارسال و دریافت بهنگام اطلاعات است. بطوریکه بدون وجود این فناوری دقیق و حساس ، امکان ارائه خدمات چندرسانه ای میسر نیست . با وجود شبکه یکپارچه نوری ایران ، می توان حجم اطلاعات بسیار زیادی را جابجا نمود و شرکت ارتباطات زیرساخت ایران با استفاده از توانمندی های آن قادر است بعنوان قطب مخابراتی در منطقه عمل نموده و کشورهای مختلف همسایه را نیز به هم متصل سازد .
خدمات بالقوه شبکه ملی فیبرنوری ایران
خدمات مخابراتی از اجزاء عمده اقتصاد ملی و جهانی بشمار می روند زیرا علاوه بر سود آوری هنگفت نقش اساسی و محوری در ارتقاء سطح اقتصادی ، اجتماعی و فرهنگی ایفا می نمایند . به همین دلیل شرکتهای بسیاری راغب به سرمایه گذاری در بخشهای مختلف شبکه مخابرات گردیده اند. این سرمایه گذاریها گردش مالی مطلوب، ارائه خدمات متنوع وگسترده ، تبعات اجتماعی مانند ایجاد اشتغال ، بهبود وضع بهداشت و درمان ، ارتقاء سطح دانش عمومی و تخصصی ، امنیت ، صرفه جویی در وقت و انرژی و … بسیاری دیگر را در پی دارند.
یکی دیگر از اثـــرات غــیـر خــطی، پدیده مدوله سازی متقاطع فاز (XPM )است که درسیــستمهای چند کاناله (WDM , DWDM) سبب جفت شدگی فاز ی بین کانالها و پهن شدگی پالس می گردد .
دو پدیده پراکنش نوع SRS و SBS ، بیشتر درزمینه تضعیف انرژی نورانی اثر می گذارد که به علت بالا بودن توان نوری تغذیه شده به فیبر بوجود می آید .
با توجه به محدویتهای برشمرده درفوق طراحان تارنوری، پژوهش گران اقدام به طرح و تولید تار نوری جدیدی به نام تار با جابه جایی پاشندگی غیر صفر NZDSF نمودند که در محدوده 1550nm فاقد پاشندگی صفر بوده و سطح مقطع موثر آن(Core- Effective- Area) نسبت به تار DSF بزرگتر بود .