تاریخ : شنبه 21 مرداد 1391
نویسنده : hamidrezakhouri

اکثر خبرهای مربوط به صنعت LAN بی‌سیم در تابستان امسال مربوط به انواع ارتقا محصولات بوده است، اما عرضه Bountiful WiFi یک خبر استثنایی محسوب می‌شود. این اولین محصول کارخانه یک ساله‌ای است که در واقع یک روتر ۸۰۲.۱۱b/g می‌باشد و شرکت می‌گوید می‌تواند ابزارهایی با دو تا چهار برابر قدرت متداول بسازد.

Bountiful Router نقطه دسترسی را با یک سوئیچ اترنت چهار پورت جمع می‌کند، یک پورت WAN و یک مجموعه از گزینه‌های امنیتی را نیز ارائه می‌دهد که شامل Wi-Fi Protected Access با ۸۰۲.۱x و احراز هویت RADIUS می‌باشد. یک وجه تمایز اساسی، رادیو با مجوز FCC با قدرت ۲.۴ گیگاهرتز و مدل ۸۰۲.۱۱b/g می‌باشد که با ۸۴۰ میلی‌وات کار می‌کند و این میزان قابل قیاس با محصولات رقیب که با حداکثر ۸۰ میلی وات کار می‌کنند نمی‌باشد. دومین نکته مهم این محصول، رادیویی است که بر اساس یک چیپ‌ست نوع Atheros کار می‌کند، و از مجموعه‌ای متنوع از الگوریتم‌ها بهره می‌گیرد. و از فیلتراسیون امواج رادیویی مجزا و کد نرم‌افزار استفاده می‌کند. تا یک سیگنال ثابت و قدرتمند و در عین حال شفاف ارائه دهد.یک نقطه دسترسی ۸۰۲.۱۱b/g معمولی می‌بایست مجموعه‌ای در حدود ۳۰۰ پا داشته باشد اگر چه میزان داده‌ها ممکن است یک مگابیت بر ثانیه در این فاصله باشد. روتر Bountiful می‌تواند به ۱۲۰۰ پا دست بیابد. مدیر ارشد اجرایی شرکت Bountiful و موسس آن آقای David Egbert می‌گوید با آزمایشات نه چندان علمی این روتر میزان اطلاعات برابر ۸۰۲.۱۱g در با سرعت ۴۸ مگابیت بر ثانیه در ۶۰۰ پا احراز کرد.

قیمت روتر Bountiful تقریبا ۲۶۲۵ دلار برآورد شده است.

● Symbol ، سیسکو و غیره

در اخبار دیگری که در زمینه بی‌سیم به دست ما رسیده است، شرکت Symbol Technologies یک پل ۸۰۲.۱۱g با سرعت ۵۴ مگابایت بر ثانیه عرضه کرده است که می‌تواند به ابزارهای اترنت که قابل اتصال به آداپتورهای WLAN نیستند، متصل گردد. ابزارهایی نظیر ترمینال‌های point-of-sale تجهیزات پزشکی، ساعت‌های زمان سنج، انواع ترازو و پرینتر. محصول CB ۳۰۰۰ Client Bridge جدید، در واقع یک کارت شبکه بی سیم است که به نزدیکترین نقطه دسترسی اتصال برقرار می‌کند.CB۳۰۰۰ می‌تواند تا ۱۶ ابزار اترنت را از طریق یک هاب مجزا پشتیبانی کند، که به صورت پل متصل می‌شود. مدل قبلی این محصول که در سال ۲۰۰۱ عرضه شد، تنها از یک رادیوی ۸۰۲.۱۱b با سرعت ۱۱ مگابیت بر ثانیه استفاده می‌کرد و تا ۸ کلاینت را پشتیبانی می‌نمود ولی فاقد استانداردهای امنیتی جدید بود.

قیمت CB۳۰۰۰ حدود ۲۸۵ دلار تخمین زده شده است.

سیستم‌های سیسکو، به صورت مجزا اکنون هر کدام دارای یک کنترل کننده WLAN high-end دارند، یعنی همان سیسکو ۴۴۰۰. این ابزار در واقع اولین کنترل کننده WLAN است که به صورت مشترک توسط مهندسین شرکتهای سیسکو و شرکت Airespace ساخته شده است (Airespace به تازگی توسط سیسکو خریداری شده است).مدل ۴۴۰۲ دارای دو پورت اترنت گیگابایت است و با نقاط دسترسی ۱۲، ۲۵ و ۵۰ light Weight کار می‌کند. کنترل کننده ۴۴۰۲ با قیمت پایه ۹۹۹۵ دلار به فروش می‌رسد و برای حداکثر ۱۲ نقطه دسترسی Cisco ۱۰۰۰ Servies عرضه می‌شود.مدل ۴۴۰۴ چهار پورت اترنت گیگابایت دارد و می‌تواند با ۱۰۰ نقطه دسترسی کار کند. قیمت آن ۳۵۰۰۰ دلار است. هر دو محصول با یک منبع انرژی تکراری اختیاری قابل تنظیم هستند.سیسکو قرار است یک نسخه ماجولار را در پاییز امسال عرضه کند که شامل کد ساخته Aire Space است و دارای چند اسلات به داخل سوئیچ Catalyst ۶۵۰۰ LAN است.

به علاوه نرم‌افزاری ساخت Meru Networks نیز جدید محسوب می‌شود که تلفن‌های VoIP بی‌سیم را بهبود می‌بخشد و برای نقاط دسترسی ظریف و کنترل کننده‌های WLAN‌ این شرکت مناسب است. Meru Voice Service Pak یک برنامه انتخابی با سه ویژگی صوتی جدید است که برای تلفن‌های WLAN در انواع کارهای اداری فشرده مناسب است.اولا، می‌توانید تعداد تلفن‌های WLAN را که به یک نقطه دسترسی اتصال پیدا می‌کنند محدود کنید و به این طریق کیفیت تلفن را حفظ کنید. تماس‌های آن شماره قابل انتقال به نقطه دسترسی دیگر است و سیگنال اشغال دریافت می‌کند. دوما، این نرم‌افزار برای اولین بار به صورت اتوماتیک ترافیک تلفن را در میان نقاط دسترسی قابل دسترس متعادل می‌سازد. این نرم‌‌افزار می‌تواند خطاها را به صورت پویا اصلاح کرده و به این طریق، گفتگو کننده‌ها با از دست دادن پکت صوت‌های آزاردهنده و یا وقفه صوتی نخواهد داشت.

Voice Service Pak برای هر کلاینت صوتی ۲۰ دلار قیمت‌گذاری شده است نرم‌افزار جدیدی نیز از شرکت Net Montion در راه است. قرار است این شرکت نسخه ۶.۵ نرم ‌افزار Mobility XE خود را عرضه کند، که یک VPN برای کاربران موبایل را در انواع WLAN و شبکه‌های موبایل عرضه می‌کند. این محصول شامل کدی است که تصاویر را در یک جریان HTTP به ابزار کلاینت جستجو و سپس آنها را فشرده می‌کند تا download را سرعت بخشد. میزان فشرده‌سازی را می‌توان با صفحه اجرا کننده تنظیم کرد.تغییر دیگر افزایش گزینه‌ها و اقداماتی است که می‌توان از طریق Policy Management Module تنظیم کرد. به عنوان مثال، سطح سرعت بخشی تصویر را بر مبنای متغیرهایی‍ نظیر نسخه ابزار کلاینت یا سیستم عامل یا هر دو تنظیم کرد.قیمت‌ها تغییری نکرده‌اند و برای ۱۰۰ کاربر ۱۵۰۰۰ دلار است و قیمت Policy Management Module، شش‌هزارو پانصد دلار اعلام شده است.


|
امتیاز مطلب : 6
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
موضوعات مرتبط: مقالات WIRELESS , ,
تاریخ : شنبه 21 مرداد 1391
نویسنده : hamidrezakhouri

تلفن بی سیم

تلفن بی سیم مركب از یك گوشی تلفن و یك دستگاه ثابت است، به گونه ای كه ارتباط گوشی تلفن، بدون استفاده از سیم و از طریق ارسال و دریافت امواج رادیویی با دستگاه ثابت برقرار می شود. در این دستگاه های تلفن، خط تلفن به دستگاه ثابت كه خود مركب از فرستنده و گیرنده رادیویی و آنتن است متصل می شود.

گوشی تلفن بی سیم و دستگاه ثابت هر یك دارای فرستنده و گیرنده امواج رادیویی است و همانند سایر دستگاه های بی سیم استفاده از آن تابع قانون استفاده از بی سیم های اختصاصی و غیرحرفه ای (آماتوری) است.از منظر قانون، تلفن های بی سیم بر حسب قدرت ارسال و فركانس به دو دسته مجاز و غیرمجاز تقسیم می شوند. مشخصات دستگاه های تلفن بی سیم مجاز دربند ۳ ارائه شده است.در ایران تلفن بی سیم از اوایل دهه شصت (هجری شمسی) به منظور بهره برداری از خدمات تلفن ثابت مخابراتی به صورت همراه در محدوده محل كار و منزل مورد استفاده قرار گرفت.

●مشخصات تلفن بی سیم مجاز

محدوده مجاز فركانس تلفن بی سیم: سیاستگذاری تخصیص، واگذاری و نظارت بر بهره برداری از طیف، طبق قانون بر عهده وزارت ارتباطات و فن آوری اطلاعات، سازمان تنظیم مقررات و ارتباطات رادیویی گذاشته شده است. اصول سیاستگذاری طیف فركانس كه از منابع ملی كشور محسوب می شود مبتنی بر نیل اهداف توسعه اقتصادی، اجتماعی و فرهنگی و حفظ امنیت ملی به منظور ایجاد زمینه ارائه خدمات عمومی به آحاد ملت است.به همین منظور بر اساس سیاست گذاری فعلی، محدوده های زیر به تلفن بی سیم اختصاص داده شده است و دستگاه های تلفن بی سیم كه خارج از این محدوده ها كار می كند، به منظور بهره برداری در كشورهای دیگر ساخته می شوند و استفاده از آنها در قلمرو كشور ممنوع است.

●محدوده فركانس مجاز تلفن های بی سیم:

باند ۴۷ تا ۴۶ مگاهرتز

باند ۵۰ تا ۴۹ مگاهرتز

باند ۸۸۸تا ۸۸۶ مگاهرتز

باند ۹۳۳ تا ۹۳۱ مگاهرتز

پوشش مجاز تلفن بی سیم: برای ایجاد زمینه مناسب برای تمامی هموطنان پوشش مجاز تلفن بی سیم و همچنین سایر دستگاه های با پوشش كم كه از امواج الكترومغناطیس استفاده می كنند كمتر از ۳۰۰ متر است.شناسه ایمنی تلفن بی سیم: مجهز بودن به شناسه ایمنی از مشخصات مهم تلفن بی سیم مجاز است. این شناسه بین دستگاه ثابت و گوشی بی سیم مشترك است هر دستگاه تلفن بی سیم از شناسه واحد استفاده می كند. بنابراین گوشی تلفن بی سیم مجهز به شناسه ایمنی رقومی فقط با دستگاه ثابت خود ارتباط برقرار می كند كه مانع همشنوایی، شنود یا سرقت بوق توسط سایر استفاده كنندگان تلفن بی سیم می شود و تلفن هایی كه فاقد این مشخصه باشند غیرمجاز محسوب می شوند.

سایر مشخصات مهم تلفن بی سیم: تلفن بی سیم مجاز فاقد هر گونه آنتن هوایی است و آنتن دستگاه ثابت روی آن نصب شده است.

●مشخصات تلفن بی سیم غیرمجاز

سازمان تنظیم مقررات و ارتباطات رادیویی به عنوان متولی سالم سازی و پاك سازی فضای فركانس كشور، با اینگونه تجهیزات آلوده كننده طیف فركانس برخورد قانونی كرده و سلامت مكالمات را حفظ می كند. لازم به ذكر است كه استفاده از تلفن های بی سیم غیر مجاز به دلیل مشكلاتی كه بوجود می آ ورند در تمامی كشورهای سازنده این تجهیزات جرم تلقی شده و غیرقانونی است و صرفا جهت صادرات تولید می شوند. اینگونه تلفن ها عمدتا توسط شبكه های قاچاق و به صورت غیر مجاز وارد كشور شده، منابع و منافع جامعه را به خطر می افكنند. تداخلات به وجود آمده توسط تلفن های بی سیم غیرمجاز بر كاركرد شبكه های اضطراری، ایمنی و خدماتی اعم از:

- نظامی، انتظامی و امنیتی

- اضطرار ملی

- نجات، امداد و ایمنی

- شبكه های رادیویی امور زیربنایی مانند مخابرات، راه و ترابری، نیرو، خطوط انتقال نفت و فرآورده های نفتی و پخش صدا و تصویر اثرات نامطلوبی بر جای می گذارد. این امر باعث ایجاد اختلال روی دستگاه های ارسال و دریافت واحدهای استفاده كننده از فركانس های مزبور شده ارتباط آنها را با مشكل مواجه می سازد. باید به اطلاع استفاده كنندگان از تلفن بی سیم غیر مجاز رسانده شود كه مكالمات آ نها توسط دیگر استفاده كنندگان و بهره برداران طیف شنیده می شود و توسط تجهیزات ادارات ارتباطات رادیویی این سازمان در سراسر كشور قابل ردگیری است.

●توصیه هایی برای خرید تلفن بی سیم

با توجه به نكاتی كه قبلا ذكر شد و به منظور جلوگیری از سوء استفاده و زیان احتمالی هموطنان گرامی كه از مشكلات دستگاه های تلفن بی سیم غیرمجاز آگاهی كمتری دارند، توجه به موارد زیر توصیه می شود:

طبق مواد ۱، ۶ و ۱۰ قانون استفاده از بی سیم های اختصاصی و غیر حرفه ای وارد كردن تجهیزات رادیویی به كشور، خرید، فروش و استفاده ازدستگاه های فرستنده بی سیم بدون اجازه سازمان تنظیم مقررات و ارتباطات رادیویی ممنوع بوده و متخلف به حبس تادیبی از ۱ ماه تا ۶ ماه و پرداخت جریمه نقدی محكوم می شود. همچنین بر اساس ماده ۶۸۷ قانون مجازات اسلامی مرتكبان بدون منظور اخلال در نظم و امنیت عمومی به حبس از ۳ تا ۱۰ و در صورتی كه اعمال مذكور ماده فوق به منظور اخلال در نظم و امنیت جامعه باشد حكم محارب را خواهد داشت. مجازات شروع جرائم این ماده ۱ تا ۳ سال حبس خواهد بود. از عموم هموطنان درخواست می شود هنگام خرید از فروشگاه های عرضه كننده تلفن بی سیم حتما فاكتور خرید ممهور به مهر فروشگاه را دریافت دارند. خریدار و فروشنده به عنوان افرادی كه از مشخصات تلفن های بی سیم مجاز و غیرمجاز بایستی آگاهی و اطلاع داشته باشند، ملز م هستند از مجاز بودن آن اطمینان حاصل كرده و فروشنده باید آن را در فاكتور فروش قید كند.


|
امتیاز مطلب : 2
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
موضوعات مرتبط: مقالات WIRELESS , ,
تاریخ : شنبه 21 مرداد 1391
نویسنده : hamidrezakhouri

تجهیزات و پیکربندی یک شبکه Wireless

امروزه از شبکه های بدون کابل ( Wireless ) در ابعاد متفاوت و با اهداف مختلف، استفاده می شود . برقراری یک تماس از طریق دستگاه موبایل ، دریافت یک پیام بر روی دستگاه pager و دریافت نامه های الکترونیکی از طریق یک دستگاه PDA ، نمونه هائی از کاربرد این نوع از شبکه ها می باشند . در تمامی موارد فوق ، داده و یا صوت از طریق یک شبکه بدون کابل در اختیار سرویس گیرندگان قرار می گیرد. در صورتی که یک کاربر ، برنامه و یا سازمان تمایل به ایجاد پتاسیل قابلیـت حمل داده را داشته باشد، می تواند از شبکه های بدون کابل استفاده نماید . یک شبکه بدون کابل علاوه بر صرفه جوئی در زمان و هزینه کابل کشی ، امکان بروز مسائل مرتبط با یک شبکه کابلی را نخواهد داشت .

از شبکه های بدون کابل می توان در مکان عمومی ، کتابخانه ها ، هتل ها ، رستوران ها و مدارس استفاده نمود . در تمامی مکان های فوق ، می توان امکان دستیابی به اینترنت را نیز فراهم نمود . یکی از چالش های اصلی اینترنت بدون کابل ، به کیفیت سرویس ( QoS ) ارائه شده برمی گردد . در صورتی که به هر دلیلی بر روی خط پارازیت ایجاد گردد ، ممکن است ارتباط ایجاد شد ه قطع و یا امکان استفاده مطلوب از آن وجود نداشته باشد .

انواع شبکه های wireless


WLANS: Wireless Local Area Networks . شبکه های فوق ، امکان دستیابی کاربران ساکن در یک منطقه محدود نظیر محوطه یک دانشگاه و یا کتابخانه را به شبکه و یا اینترنت ، فراهم می نماید .

WPANS: Wireless Personal Area Networks . در شبکه های فوق ، امکان ارتباط بین دستگاههای شخصی ( نظیر laptop ) در یک ناحیه محدود ( حدود 914 سانتی متر ) فراهم می گردد . در این نوع شبکه ها از دو تکنولوژی متداول Infra Red ) IR) و ( Bluetooth ( IEEE 802.15 ، استفاده می گردد .

WMANS: Wireless Metropolitan Area Networks . در شبکه های فوق ، امکان ارتباط بین چندین شبکه موجود در یک شهر بزرگ فراهم می گردد . از شبکه های فوق، اغلب به عنوان شبکه های backup کابلی ( مسی ،فیبر نوری ) استفاده می گردد .

WWANS: Wireless Wide Area Networks . در شبکه های فوق ، امکان ارتباط بین شهرها و یا حتی کشورها و از طریق سیستم های ماهواره ای متفاوت فراهم می گردد . شبکه های فوق به سیستم های 2G ( نسل دوم ) معروف شده اند .

امنیت
برای پیاده سازی امنیـت در شبکه های بدون کابل از سه روش متفاوت استفاده می شود :

WEP : Wired Equivalent Privacy . در روش فوق ، هدف توقف ره گیری سیگنال های فرکانس رادیوئی توسط کاربران غیر مجاز بوده و برای شبکه های کوچک مناسب است . علت این امر به عدم وجود پروتکل خاصی به منظور مدیریت "کلید " بر می گردد. هر "کلید " می بایست به صورت دستی برای سرویس گیرندگان تعریف گردد. بدیهی است در صورت بزرگ بودن شبکه ، فرآیند فوق از جمله عملیات وقت گیر برای هر مدیر شبکه خواهد بود . WEP ، مبتنی بر الگوریتم رمزنگاری RC4 است که توسط RSA Data System ارائه شده است . در این رابطه تمامی سرویس گیرندگان و Aceess Point ها بگونه ای پیکربندی می گردند که از یک کلید مشابه برای رمزنگاری و رمزگشائی استفاده نمایند .

SSID: Service Set Identifier. روش فوق به منزله یک "رمزعبور" بوده که امکان تقسیم یک شبکه WLAN به چندین شبکه متفاوت دیگر که هر یک دارای یک شناسه منحصر بفرد می باشند را فراهم می نماید . شناسه های فوق، می بایست برای هر access point تعریف گردند. یک کامپیوتر سرویس گیرنده به منظور دستیابی به هر شبکه ، می بایست بگونه ای پکربندی گردد که دارای شناسه SSID مربوط به شبکه مورد نظر باشد . در صورتی که شناسه کامپیوتر سرویس گیرنده با شناسه شبکه مورد نظر مطابقت نماید ، امکان دستیابی به شبکه برای سرویس گیرنده فراهم می گردد .

غربال کردن آدرس های ( MAC ( Media Access Control : در روش فوق ، لیستی از آدرس های MAC مربوط به کامپیوترهای سرویس گیرنده، برای یک Access Point تعریف می گردد . بدین ترتیب ، صرفا" به کامپیوترهای فوق امکان دستیابی داده می شود . زمانی که یک کامپیوتر درخواستی را ایجاد می نماید ، آدرس MAC آن با آدرس MAC موجود در Access Point مقایسه شده و در صورت مطابقت آنان با یکدیگر ، امکان دستیابی فراهم می گردد . این روش از لحاظ امنیتی شرایط مناسبی را ارائه می نماید ، ولی با توجه به این که می بایست هر یک از آدرس های MAC را برای هر Access point تعریف نمود ، زمان زیادی صرف خواهد شد . استفاده از روش فوق، صرفا" در شبکه های کوچک بدون کابل پیشنهاد می گردد .


|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
موضوعات مرتبط: مقالات WIRELESS , ,
تاریخ : شنبه 21 مرداد 1391
نویسنده : hamidrezakhouri

Infrared چیست و چگونه کار می کند؟

اشعه مادون قرمز ( ترجمه فارسی آن اشعه فرو سرخ است ) یک تابش الکترومغناطیسی با طول موج بیشتر از امواج مرئی و کوتاهتر از امواج رادیویی است. با توجه به اینکه رنگ سرخ طولانی‌ترین طول موج را دارد ، تابش فروسرخ یا مادون‌قرمز دارای طول موجی بین تقریباً ۷۵۰ نانومتر و ۱ میلی‌متر است و از سه نوع فرآیند مغناطیسی برای ارسال داده‌های خود استفاده می‌کند.

با توجه به سهم امواج مادون قرمز از طیف رنگها، استفاده‌های کاربردی زیادی را می‌توان برای این امواج نام برد از جمله یافتن مقصد و رهگیری هدف در موارد نظامی، تنظیم دما از راه دور، استفاده در بی‌سیمها برای ارتباطات short-area، طیف بینی و پیش‌بینی وضعیت هوا .در فناوری‌های هسته‌ ایی و اتمی نیز انرژیهای فروسرخ، ارتعاشات مولکولی را با ایجاد تغییر در قطبیت آنها از بین می‌برند و برای مطالعه‌ی حالتهای انرژی مولکولی، وضعیتی ثابت و پایدار ایجاد می‌کنند. طیف‌بینی فروسرخ نیز سنجش میزان جذب و انتقال فوتونها در محدوده‌ی انرژی فروسرخ است که بر اساس شدت و فرکانس آنها انجام می‌شود.

تصویربرداری باInfrared

در تصویربرداری به کمک امواج مادون قرمز یا فروسرخ، فیلترها سعی می‌کنند تا نزدیکترین طیف به این امواج را ضبط و ثبت کنند. دوربینهای دیجیتال نیز اغلب از بلاک‌کننده‌های Infrared استفاده می‌کنند. دوربین‌های دیجیتال ارزان تر و همینطور گوشی‌های تلفن همراه مجهز به دوربین که فیلترهای لازم برای کشف و ضبط طیفهای نزدیک به مادون قرمز را ندارند نیز این امواج را به صورت رنگ سفید درخشانی می‌بینند ( برای امتحان، کنترل از راه دور تلویزیون خود را ضمن فشار دادن یک دگمه‌ی آن، به سمت گوشی تلفن همراهتان در حالت عکاسی بگیرید ) این نکته را به ویژه زمانی می‌توانیم بیان کنیم که از اشیایی نزدیک به محل‌های پر از اشعه‌ی مادون قرمز عکس می‌گیریم مانند فضای اطراف یک لامپ معمولی، در این حالت، دخالت اشعه‌ی مادون قرمز به وجود آمده، می‌تواند به پاک شدن صفحه‌ی کل تصویر بینجامد.

 

Infrared● و ارتباطات

انتقال داده‌ها از طریق امواج فروسرخ نیز در ابعاد مکانی کوچک و بین دستگاههای کامپیوتری دیجیتال و تلفنهای همراه یا PDA ها (دستیارهای دیجیتال شخصی) مورد استفاده قرار می‌گیرد. این گونه دستگاهها خود را با استانداردها و قوانینی که توسط IrDA ( انجمن داده‌های اینفرارد ) تطبیق می‌دهند و کار می‌کنند. کنترلهای از راه‌دور و دستگاههای مطابق با استانداردهای IrDA از دیودهای ساطع‌کننده‌ی نور یا LED برای ساطع کردن امواج فروسرخ که توسط یک لنز پلاستیکی داخل نورافکنی کوچک و نازک کارگذاشته شدند استفاده می‌جویند. این نورافکنها، نوسان‌بندی شدند و وقتی روشن و خاموش می‌شوند، به تناسب، داده‌ها را رمزگذاری می‌نمایند.دستگاه دریافت‌کننده‌ی امواج فروسرخ، از یک فتودیود با جنس سیلیکون استفاده می‌کند تا موج اینفرارد را به جریان الکتریکی تبدیل سازد. دستگاه دریافت‌کننده‌ی امواج، تنها به سیگنالهای پالس‌دهنده‌یی که مدام توسط فرستنده یا Transmitter ساخته می‌شوند، پاسخ می‌دهد و امواج فروسرخی که به آرامی از نورهای محدود و کوچکی تغییر حالت می‌دهند را از صافی مخصوص خود می‌گذراند.فناوری اینفرارد در ارتباطات برای استفاده در محل‌های کوچکی که تراکم افراد و جمعیت در آنها بالاست و بلوتوث یا سایر فناوری‌ها قادر به انتقال داده به شکلی مناسب نیستند بسیار مفید به نظر می‌رسد. امواج فروسرخ یا Infrared از دیوارها عبور نمی‌کنند و در نتیجه در کار سایر دستگاههای اتاقهای مجاور دخالت نمی‌نمایند. اینفرارد رایج‌ترین فناوری استفاده‌شده در کنترلهای از راه دور دستگاههای مختلف است. ارتباطات FSO، شاخه‌یی از فناوریهای تله‌کام هستند که از انتشار و تکثیر نور در فضاهای خالی برای انتقال داده و اطلاعات بین دو نقطه استفاده می‌کنند. این فناوری زمانی استفاده می‌شود که برقراری ارتباط فیزیکی بین دو نقطه‌ی مبدا و مقصد دریافت‌کننده‌ی اطلاعات مشکل و غیرممکن باشد. برای مثال در شهرهایی که راه‌اندازی سیستمهای کابل‌کشی فیبر نوری هزینه‌ی زیادی دربر خواهد داشت.این فناوری همچنین در انتقال داده و اطلاعات بین فضاپیماها و ماهواره‌ها به کار گرفته می‌شود هرچند که در خارج از جو، سیگنالهای ارسالی دچار اندکی انحراف می‌شوند. علیرغم اینکه برقراری ارتباط اطلاعاتی در فواصل کوتاه و با حجم پایین اطلاعات توسط LEDها نیز مقدور است، این پیوندهای نوری، معمولاً از امواج اینفرارد لیزری استفاده می‌کنند. در نتیجه، فناوری FSO با استفاده از امواج فروسرخ، یک روش بسیار ارزان برای برقراری اتصالات اطلاعاتی در فضاهای شهری با کارکرد بیش از ۴ گیگابیت بر ثانیه استفاده می‌شوند و حتی قیمت آنها با قیمت خریداری فیبر نوری به تنهایی برابر است ! امواج اینفرارد ، نور لازم برای ارتباطات فیبر نوری را فراهم می‌کنند. این امواج، طول موجی با حداقل میزان انتشار ۱.۳۳ نانومتر و حداکثر میزان پراکنش نور ۱.۵۵نانومتر دارند و در سیمهای سیلیسیومی بسیار استفاده می‌شوند
اینفرارد برای مبادله اطلاعات بین کامپیوتر و گوشی همراه استفاده می شود. گوشیهایی که قابلیت اینفرارد را دارند، توسط این دستگاه که به کامپیوتر متصل می شود فایلهای صوتی و تصویری را دریافت می کنند. یکی از مزایای اینفرارد این است که به دلیل اینکه بدون سیم ( بین گوشی و اینفرارد ) اطلاعات منتقل می شود سرعت انتقال بالا میرود. اینفرارد با کارت حافظه یک رابطه مستقیم دارد که هرچه ظرفیت کارت بیشتر باشد ، کارایی اینفرارد بالاتر میرود. از بین ۴ روش معمول انتقال اطلاعات بین موبایل و کامپیوتر(پورت کامپیوتر، اینفرارد ، بلوتوس ، کارت ریدر) به صرفه ترین و مناسبترین و عمومی ترین روش انتقال، از طریق اینفرارد ( مادون قرمز ) می باشد. دستگاه اینفرارد بسیار ارزان می باشد و همچنین استفاده از آن بسیار ساده است در صورت خرید اینفرارد حتی با تعویض گوشی باز هم این دستگاه برای شما قابل استفاده می باشد.اینفرارد را به پورت USB کامپیوتر متصل کنید و گوشی خود را مقابل چشم اینفرارد قرار دهید کامپیوتر به صورت خودکار گوشی شما را شناسایی می کند و خیلی راحت اطلاعات را به گوشی خود انتقال دهید. دستگاه اینفرارد شما را قادر میسازد تا حداکثر به فاصله ۲۰-۳۰ سانتی متری با دستگاهی که دارای اینفرارد است ارتباط برقرار کند . ذکر این نکته ضروریست که تکنولوژی اینفرارد یک تکنولوژی Face to Face بوده ( روبروی هم ) و همانند کنترل های دستگاههای صوتی و تصویری که از فناوری اینفرارد بهره می برند عمل میکند . فاصله برد آن برای گوشی های موبایل حداکثر ۳۰ سانتی متر است

روش دیگری نیز وجود دارد که تصویربرداری با اشعه‌ی تراهرتز نامیده می‌شود که گرفتن تصاویر با استفاده از اینفرارد در فواصل دور یا امواجی است که یکای آنها به تراهرتز اندازه‌گیری می‌شود. البته نبودن منابع روشنایی، از لحاظ فنی تصویربرداری با امواج تراهرتز را از سایر انواع تصویربرداری‌ها دچار دشواری و پیچیدگی می‌کند. البته نسخه‌های جدیدی که از نرم‌افزارها و دستگاههای تصویربرداری تراهرتز تهیه شده است، با توجه به تولید و عرضه‌ی طیف‌بینهای زمان‌بندی‌شده در کنار بسته‌های اصلی، بسیار جالبتر و قابل استفاده‌تر گشته‌اند
|
امتیاز مطلب : 1
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
موضوعات مرتبط: مقالات WIRELESS , ,
تاریخ : شنبه 21 مرداد 1391
نویسنده : hamidrezakhouri

استفاده از شبکه های بدون کابل در سالیان اخیر متداول و بسیاری از شرکت ها و موسسات به منظور برپاسازی شبکه و اتصال به اینترنت از گزینه فوق استفاده می نمایند . شبکه های بدون کابل علیرغم ارائه تسهیلات لازم به منظور دستیابی و استفاده از منابع موجود بر روی شبکه ، دارای چالش های امنیـتی مختص به خود می باشند که می تواند تهدیدات امنیتی جدیدی را بدنبال داشته باشد . تمامی موسسات و سازمان هائی که از این نوع شبکه های کامپیوتری استفاده می نمایند ، می بایست اقدامات لازم در جهت پیشگیری از حملات و حفاظت از منابع موجود در شبکه را انجام دهند .

نحوه عملکرد یک شبکه بدون کابل با استفاده از شبکه های بدون کابل  که به آنان WiFi نیز گفته می شود ، می توان بدون استفاده از کابل به یک شبکه خصوصی ( شبکه های اینترانت )  و یا عمومی ( اینترنت ) متصل گردید . کاربران شبکه های بدون کابل در صورت استقرار در محدوده شبکه ، قادر به دستیابی و استفاده از منابع موجود بر روی شبکه خواهند بود .
شبکه های بدون کابل در مقابل استفاده از کابل از امواج رادیوئی به منظور اتصال کامپیوتر ها به شبکه ( نظیر اینترنت ) استفاده می نمایند . یک فرستنده که Access point و یا Gateway نامیده می شود ، با استفاده از کابل به یک اتصال اینترنت متصل می گردد . بدین ترتیب یک نقطه حیاتی به منظور ارسال اطلاعات به کمک امواج رادیوئی ایجاد می گردد  . در این رابطه و  به منظور شناسائی اطلاعات ارسالی از یک SSID (  اقتباس شده از Service Set IDentifier ) استفاده می گردد  که به کمک آن کامپیوترهای موجود در یک شبکه بدون کابل قادر به یافتن یکدیگر می باشند. SSID ، نظیر یک "رمزعبور" است که امکان تقسیم یک شبکه WLAN به چندین شبکه متفاوت دیگر  را که هر یک دارای یک شناسه منحصر بفرد می باشند، فراهم می نماید . شناسه های فوق، می بایست برای هر  access point  تعریف گردند. یک کامپیوتر سرویس گیرنده به منظور دستیابی به هر شبکه ، می بایست بگونه ای پیکربندی گردد که دارای شناسه  SSID مربوط به آن شبکه خاص باشد . در صورت مطابقت شناسه کامپیوتر سرویس گیرنده با شناسه شبکه ، امکان دستیابی به شبکه برای سرویس گیرنده فراهم می گردد .
کامپیوترهائی که دارای یک کارت بدون کابل بوده و مجوز لازم برای دستیابی به فرکانس شبکه بدون کابل به آنان اعطاء شده است ، می توانند از منابع موجود بر روی شبکه استفاده نمایند . برخی کامپیوترها ممکن است به صورت اتوماتیک شبکه های بدون کابل موجود در یک ناحیه را شناسائی نمایند . در برخی دیگر از  کامپیوترها می بایست اطلاعاتی نظیر SSID به صورت دستی تنظیم و پیکربندی لازم انجام شود .

تهدیدات امنیتی در ارتباط با شبکه های بدون کابل  همانگونه که اشاره گردید ، شبکه های بدون کابل برای ارتباط یک کامپیوتر با شبکه ( نظیر استفاده از اینترنت ) از کابل استفاده نمی نمایند . همین موضوع می تواند شرایط مساعدی را برای برنامه ریزی و تدارک برخی حملات فراهم نماید . مثلا" مهاجمانی که در محدوده یک شبکه بدون کابل می باشند ، می توانند با بکارگیری تجهیزاتی خاص ( نظیر  یک کامپیوتر مجهز به یک کارت بدون کابل و یک دستگاه GPS  ) ، جستجو برای یافتن شبکه های بدون کابل و آگاهی از مختصات و موقعیت مکانی آنان را انجام دهند . پس از شناسائی شبکه و مولفه های حیاتی آن، مهاجمان قادر به ره گیری ارتباط بین یک کامپیوتر و یک دستگاه ارتباطی خاص و استفاده غیرمجاز از اطلاعات خواهند بود .

پیشنهاداتی به منظور کاهش تهدیدات امنیتی 

·         تغییر رمزهای عبور پیش فرض : اکثر دستگاه های شبکه ( نظیر دستگاه های Access ponit ) دارای تنظیمات از قبل تعریف شده ای می باشند که برای پیکربندی و تنظیم آسان آنان از رمزهای عبور پیش فرضی استفاده می شود . رمزهای عبور پیش فرض دارای شرایط مناسب حفاظتی نبوده و  امکان تشخیص و یا حدس آنان توسط مهاجمان به سادگی وجود خواهد داشت . پیشنهاد می گردد که رمزهای عبور پیش فرض را تغییر داده و از رمزهای عبوری استفاده شود که امکان تشخیص آنان برای مهاجمان مشکل باشد .

·         اعمال محدودیت لازم به منظور دستیابی به شبکه : صرفا"به کاربران تائید شده ، می بایست امکان استفاده از شبکه داده شود .هر یک از عناصر سخت افزاری متصل شده به شبکه ، از یک آدرس MAC استفاده می نمایند . با فیلترینگ آدرس های MAC ، می توان یک سطح حفاظتی مناسب به منظور دستیابی به شبکه را ایجاد نمود . در این روش ، لیستی از آدرس های MAC مربوط به کامپیوترهای سرویس گیرنده،  برای یک Access Point تعریف می گردد . بدین ترتیب ، صرفا" به کامپیوترهای فوق امکان دستیابی به شبکه داده خواهد شد . پس از ارسال یک درخواست توسط یکی از کامپیوترهای موجود در شبکه بدون کابل، آدرس MAC آن با آدرس MAC موجود در Access Point مقایسه  می گردد و در صورت مطابقت آنان با یکدیگر ، امکان دستیابی به شبکه برای وی فراهم می گردد . روش فیلترینگ مبتنی بر آدرس های MAC ، یک سطح حفاظتی مناسب را در شبکه ایجاد می نماید ، ولی با توجه به این که می بایست هر یک از آدرس های MAC را برای هر Access point تعریف نمود ، زمان زیادی صرف انجام تنظیمات مورد نظر خواهد شد . استفاده از روش فوق،  صرفا" در شبکه های کوچک بدون کابل پیشنهاد می گردد . برای اعمال محدودیت لازم به منظور دستیابی به شبکه های بدون کابل و تائید کاربران ، از تکنولوژی های متعددی استفاده می گردد .

·         رمزنگاری اطلاعات  : با استفاده از WEP ( اقتباس شده از Wired Equivalent Privacy ) و WPA ( اقتباس شده از Wi-Fi Protected Access ) ، می توان اطلاعات موجود در شبکه های بدون کابل را رمز نمود . WEP دارای مسائل امنیتی مختص به خود است که استفاده از آن را در مقایسه با WPA کمتر نموده است. پیشنهاد می گردد از تجهیزاتی که رمزنگاری مبتنی بر WPA را حمایت می نمایند، استفاده شود . رمزنگاری اطلاعات باعث پیشگیری از مشاهده اطلاعات موجود در یک شبکه توسط افراد غیرمجاز می گردد .

·         حفاظت از SSID : به منظور پیشگیری از دستیابی افراد خارج از محدوده یک شبکه بدون کابل به منابع موجود بر روی شبکه ، می بایست به خوبی از SSID حفاظت گردد . در صورتی که امکان تغییر SSID وجود داشته باشد، از شناسه هائی استفاده نمائید  که امکان تشخیص و حدس آنان توسط مهاجمان مشکل باشد .

·         نصب یک فایروال : با این که نصب یک فایروال در شبکه ، اقدامی موثر در جهت حفاظت شبکه و منابع موجود بر روی آن می باشد ،  می بایست یک فایروال دیگر را نیز مستقیما" بر روی دستگاه های بدون کابل نصب نمود ( یک فایروال host-based ) . بدین ترتیب یک لایه حفاظتی مناسب در ارتباط با داده های موجود برروی یک کامپیوتر ، ایجاد می گردد .

·         استفاده و بهنگام نگه داشتن یک نرم افزار آنتی ویروس : با نصب و بهنگام نگه داشتن یک نرم افزار آنتی ویروس ، می توان درصد موفقیت مهاجمان به منظور تخریب اطلاعات را کاهش داد . برخی از برنامه های آنتی ویروس دارای امکانات و ویژگی های خاصی به منظور حفاظت در مقابل Spyware و تشخیص تروجان ها  نیز می باشند .


|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
موضوعات مرتبط: مقالات WIRELESS , ,

صفحه قبل 1 صفحه بعد

آخرین مطالب

/
از این که به وبلاگ من سر زدید خیلی خیلی ممنونم باتشکر حمیدرضاخوری