رفتن به مطلب

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'network'.

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • انجمن نواندیشان
    • دفتر مدیریت انجمن نواندیشان
    • کارگروه های تخصصی نواندیشان
    • فروشگاه نواندیشان
  • فنی و مهندسی
    • مهندسی برق
    • مهندسی مکانیک
    • مهندسی کامپیوتر
    • مهندسی معماری
    • مهندسی شهرسازی
    • مهندسی کشاورزی
    • مهندسی محیط زیست
    • مهندسی صنایع
    • مهندسی عمران
    • مهندسی شیمی
    • مهندسی فناوری اطلاعات و IT
    • مهندسی منابع طبيعي
    • سایر رشته های فنی و مهندسی
  • علوم پزشکی
  • علوم پایه
  • ادبیات و علوم انسانی
  • فرهنگ و هنر
  • مراکز علمی
  • مطالب عمومی

جستجو در ...

نمایش نتایجی که شامل ...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


نام واقعی


جنسیت


محل سکونت


تخصص ها


علاقه مندی ها


عنوان توضیحات پروفایل


توضیحات داخل پروفایل


رشته تحصیلی


گرایش


مقطع تحصیلی


دانشگاه محل تحصیل


شغل

  1. سلام من ازشبکه وایرلس استفاده می کنم.یکی بدیهاش این هست که قابل مشاهده برای همه هست.دوستان محترمی بودندکه می گفتندرمزرایک دقیقه بده یک کاری بکنم میام بیرون ودیگه نمی رم ولی مگه این (حالابماند) اینترنت می گذاشت یهومی دیدم ترافیک کم شده واچرااین دوستان سواستفاده می کردندازاعتمادمن .خب رمزوعوض کن.عوض کردم آنهم خیلی ولی دوباره دل خودم نمیامدرمزرامی دادم خب تیک وایرلس مودمت رابردار ؟خودم چطوری استفاده کنم (وایرلس راپیداکنم)...مخفی کن می خوام 1یادونفرمجازبه استفاده باشه وفقط اونایی که من می گم نتواننداستفاده کنند!خسیس.یه راه بهتررهم هست از MAC Filter استفاده کن؟چی بی سواد مک فیلتر!چی جوری ،خب گوش کن بهت می گم: مارک مودم شما چيست؟زايکسلP­660HN­T1H 192.168.1.1درمرورگربنویس اینترکن بعدرمزرا admin بنویس بعد مسير ذیل را دنبال کنيد لطفا network ­ lan ­ client list Reserveيعنی چی؟توضیح می دم ولی دیگر خارج ازبحث سوال نکن. در صورت زدن این تيک آی پی که مودم شما بصورت موقت به مودم داده است برای دستگاه مورد نظر رزرو شده و هميشه آنرا به دستگاه مورد نظر خواهد داد. پس برای اينکه فقط اين دستگاه بتوانندبه مودم وصل شوند بایداینجارفت وآدرس مک فیلتررانوشت Network > Wireless LAN > AP > Filter Edit؟ بلی دقيقا آفرین جایزه ات راازمحمدآقابگیر!دقت داشته باش حتما بایستی در ليست باز شده بالای صفحه که آدرس های مک را وارد ميکنيدگزینه Allow انتخاب کنی. يک سوال ديگه بااين کار ديگه کسی بقيرازآنهای که مشخص کردم مودم رانمی بينند؟ می بينند اما نمی توانند کانکت شوند. درصورتی هم که رمزم رابزنند بازهم نمی توانندوصل شوند. نمی توانند رمز را بززنندو کانکت نمی شوند. چه خوب،ذوق کردی؟ حالاسوالی ديگرمی شودکاری کردکه اسم هم مخفی شود؟ ميتوانيد hideرا در کنسول موم فعال کني. اونوقت برای منهم ناشناس می شه بله راهی ندارکه بتوانم من فقط مودم رابشناسم. فقط روی سيستم شما مخفی نمی شود! خب دراين صورت فقط می شودباکابل وصل شد درسته؟ خير پس چطوری می شود؟ وایرلسی روی سيستم خود مشاهده می نمایيد. دراين صورت پس چطوری وايرلس مخفی شده؟ فقط روی سيستم شما نمایش داده می شود و بر روی بقيه سيستم ها و دستگاه ها نمایش داده نمی شود Network > Wireless LAN > AP­Hide SSIDاينجا بله. خب نمی شوديه کاری کردکه برای چندسيستم قابل رويت باشد خير ،فقط مک فيلترینگ می توانيد انجام دهيد. یادگرفتی؟نمیخوادبگی فهمیدم این فیلموببین.[Hidden Content] فهمیدی:vahidrk:
  2. afa

    مفاهیم امنیت و شبکه

    امنیت و شبکه امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد وتایید شده اند: 1.شناسایی بخشهایی که باید تحت محافظت قرار گیرد. 2.تصمیم گیری درباره مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد. 3.تصمیم گیری درباره چگونگی تهدیدات 4.پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد. 5.مرور مجدد ومداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف برای درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضی مفاهیم در امنیت شبکه می پردازیم. 1. منابع شبکه در یک شبکه مدرن منابع بسیاری جهت محافظت وجوددارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند. 1.تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها 2.اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شدهاند. 3.منابع نامحسوس شبکه مانند عرض باند و سرعت 4.اطلاعات ومنابع اطلاعاتی متصل به شبکه مانند پایگاه های داده و سرورهای اطلاعاتی 5.ترمینالهایی که برای استفاد هاز منابع مختلف به شبکه متصل می شوند. 6.اطلاعات در حال تبادل بر روی شبکه در هر لحظه اززمان 7.خصوصی نگهداشتن عملیات کاربرن و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران. مجموعه فوق بهعنوان دارایی های یک شبکه قلمداد می شود. 2. حمله حال به تعریف حمله می پردازیم تا بدانیم که ازشبکه در مقابل چه چیزی باید محافظت کنیم. حمله تلاشی خطرناک یا غیر خطرناک است تایک منبع قابل دسترسی از طریق شبکه ، به گونه ای مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است.برای فهم بهتر بد نیست حملات شبکه را به سه دسته عمومی تقسیم کنیم: 1.دسترسی غیرمجازبه منابع و اطلاعات از طریق شبکه 2.دستکاری غیرمجاز اطلاعات بر روی یک شبکه 3.حملاتی که منجربه اختلال در ارائه سرویس می شوند و اصطلاحا Denial of Service نام دارند. کلمه کلیدی در دو دسته اول انجام اعمال به صورت غیرمجاز است. تعریف یک عمل مجاز یا غیرمجاز به عهده سیاست امنیتی شبکه است، اما بهعبارت کلی می توان دسترسی غیرمجاز را تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتی که برای وی در نظر گرفته نشده است، تعریف نمود اطلاعات روی یک شبکه نیز شامل اطلاعات موجود بر روی رایانه های متصل به شبکه مانند سرورهای پایگاه داده و وب ، اطلاعات درحال تبادل بر روی شبکه و اطلاعات مختص اجزاء شبکه جهت انجام کارها مانند جداول مسیریابی روتر است. منابع شبکه را نیز می توان تجهیزات انتهایی مانند روتر وفایروال یا مکانیزم های اتصال و ارتباط دانست. هدف از ایجاد امنیت شبکه ، حفاظت از شبکه در مقابل حملات فوق است، لذا می توان اهداف را نیز در سه دسته ارائه کرد: 1.ثابت کردن محرمانگی داده 2.نگهداری جامعیت داده 3.نگهداری دردسترس بودن داده 3.تحلیل خطر پس از تعیین دارایی های شبکه و عوامل تهدیدکننده آنها ، باید خطرات مختلف را ارزیابی کرد. دربهترین حالت باید بتوان از شبکه در مقابل تمامی انواع خطا محافظت کرد، اما امنیت ارزان به دست نمی آید. بنابراین باید ارزیابی مناسبی را بر روی انواع خطرات انجام داد تا مهمترین آنها را تشخیص دهیم و از طرف دیگر منابعی که باید در مقابل این خطرات محافظت شوند نیز شناسایی شوند. دو فاکتور اصلی در تحلیل خطر عبارتند از : 1.احتمال انجام حمله 2.خسارت وارده به شبکه درصورت انجام حمله موفق 4.سیاست امنیتی پس از تحلیل خطر باید سیاست امنیتی شبکه را به گونه ای تعریف کرد که احتمال خطرات و میزان خسارت را به حداقل برساند. سیاست امنیتی باید عمومی و در حوزه دید کلی باشد و به جزئیات نپردازد. جزئیات می توانند طی مدت کوتاهی تغییر پیدا کنند اما اصول کلی امنیت یک شبکه که سیاست های آن را تشکیل می دهند ثابت باقی می مانند.در واقع سیاست امنیتی سه نقش اصلی را به عهده دارد: 1.چه و چرا بایدمحافظت شود. 2.چه کسی بایدمسئولیت حفاظت را به عهده بگیرد. 3.زمینه ای رابه وجود آورد که هرگونه تضاد احتمالی را حل و فصل کند. سیاستهای امنیتی را می توان به طور کلی به دو دسته تقسیم کرد: 1.مجاز (Permissive) : هرآنچه بطور مشخص ممنوع نشده است ، مجاز است. 2.محدود کننده (Restrictive) : هر آنچه بطور مشخص مجاز نشده است ، ممنوع است. معمولا ایده استفاده از سیاستهای امنیتی محدودکننده بهتر و مناسب تر است چون سیاستهای مجاز دارای مشکلات امنیتی هستند و نمیتوان تمامی موارد غیرمجاز را برشمرد. المانهای دخیل در سیاست امنیتی در RFC 2196 لیست و ارائه شدهاند. 5.طرح امنیت شبکه با تعریف سیاست امنیتی به پیاده سازی آن در قالب یک طرح امنیت شبکه می رسیم. المان های تشکیل دهنده یک طرح امنیت شبکه عبارتند از : 1.ویژگیهای امنیتی هر دستگاه مانند کلمه عبور مدیریتی و یا بکارگیری SSH 2.فایروال ها 3.مجتمع کننده هابرای دسترسی از دور 4.تشخیص نفوذ 5.سرورهای امنیتی AAA ( Authentication، Authorization and Accounting) و سایر خدمات AAA برای شبکه 6.مکانیزمهای کنترل دسترسی و محدودکننده دسترسی برای دستگاههای مختلف شبکه 6. نواحی امنیتی تعریف نواحی امنیتی نقش مهمی را در ایجاد یک شبکه امن ایفا می کند. در واقع یکی از بهترین شیوه های دفاع در مقابل حملات شبکه ، طراحی امنیت شبکه به صورت منطقه ای و مبتنی برتوپولوژی است و یکی از مهمترین ایده های مورد استفاده در شبکه های امن مدرن ، تعریف نواحی و تفکیک مناطق مختلف شبکه از یکدیگر است. تجهیزاتی که در هر ناحیه قرار میگیرند نیازهای متفاوتی دارند و لذا هر ناحیه حفاظت را بسته به نیازهای امنیتی تجهیزات نصب شده در آن ، تامین می کند. همچنین منطقه بندی یک شبکه باعث ایجاد ثبات بیشتر در آن شبکه نیز می شود. نواحی امنیتی بنابر استراتژی های اصلی ذیل تعریف میشوند. 1.تجهیزات ودستگاههایی که بیشترین نیاز امنیتی را دارند (شبکه خصوصی) در امن ترین منطقه قرارمی گیرند. معمولا اجازه دسترسی عمومی یا از شبکه های دیگر به این منطقه داده نمیشود. دسترسی با کمک یک فایروال و یا سایر امکانات امنیتی مانند دسترسی از دور امن (SRA) کنترل می شود. کنترل شناسایی و احراز هویت ومجاز یا غیر مجاز بودن در این منطقه به شدت انجام می شود. .2سرورهایی که فقط باید از سوی کاربران داخلی در دسترس باشند در منطقه ای امن ، خصوصی و مجزا قرار می گیرند. کنترل دسترسی به این تجهیزات با کمک فایروال انجام می شود و دسترسی ها کاملا نظارت و ثبت می شوند. .3سرورهایی که باید از شبکه عمومی مورد دسترسی قرار گیرند در منطقه ای جدا و بدون امکان دسترسی به مناطق امن تر شبکه قرار می گیرند. درصورت امکان بهتراست هر یک از این سرورها را در منطقه ای مجزا قرار داد تا درصورت مورد حمله قرارگرفتن یکی ، سایرین مورد تهدید قرار نگیرند. به این مناطق DMZ یا Demilitarized Zone می گویند. 4.استفاده ازفایروالها به شکل لایه ای و به کارگیری فایروالهای مختلف سبب می شود تا درصورت وجودیک اشکال امنیتی در یک فایروال ، کل شبکه به مخاطره نیفتد و امکان استفاده از Backdoor نیز کم شود
  3. ricardo

    GSM

    شبکه های سلولی GSM کاربردی ترین مثالی که می توان در مورد شبکه های سلولی زد، شبکه تلفن همراه است. یک تلفن همراه دستگاهی است که از طریق سایت سلول به دریافت و ارسال اطلاعات تماس می پردازد. موج های رادیویی به جای سیم های مسی وظیفه انتقال صوت را برعهده دارند. شبکه های تلفن همراه مدرن به این دلیل از سلول ها استفاده می کنند چرا که فرکانس ها محدود هستند و معمولا میان چند سرویس مشترک اند. مراکز سلولی تلفن همراه فرکانس را به صورت کامپیوتری تغییر می دهند و از انتقال دهنده های نیروی ضعیفی استفاده می کنند. به همین دلیل گاهی اوقات اتصالات همزمان منجر به بازدهی پایین آنتن ها خواهد شد. شبکه تلفن را اپراتور تلفن همراه کنترل می کند. مسئولیت کنترل پوشش و حجم این شبکه نیز با اپراتور است. مناطق بزرگ و شلوغ معمولا سلول های کوچک تر و بیشتری دارند که بتوانند تعداد بالای تلفن های همراه را در آن ناحیه پشتیبانی کنند. تمام شبکه های سلولی به یک مرکز تلفن متصل هستند و آن هم در کل به شبکه عمومی تلفن متصل خواهد شد. gsm-cell.rar
  4. مقدمه از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم. مطالب این تاپیک برگرفته از سایت استاد آنلاین می باشد.
  5. شبكه‌هاي نسل آينده (ان‌ جي ان) شبكه‌هاي نسل آينده آميزه‌اي يكپارچه از شبكه تلفن عمومي (پي‌اس‌تي‌ان) و شبكه‌ي عمومي داده‌هاي (پي اس دي ان) هستند كه انعطاف پذيري را به گونه‌اي چشم‌گير افزايش مي‌دهند. شبكه‌هاي نسل آينده (ان‌ جي ان) شبكه‌هاي نسل آينده آميزه‌اي يكپارچه از شبكه تلفن عمومي (پي‌اس‌تي‌ان) و شبكه‌ي عمومي داده‌هاي (پي اس دي ان) هستند كه انعطاف پذيري را به گونه‌اي چشم‌گير افزايش مي‌دهند. با توجه به آن كه روند مقررات‌زدايي و آزاد‌سازي در بازار مخابرات به رقابت دامن‌زده‌ است ،قيمت‌ها كاهش يافته است و نوآوري‌ها اوج گرفته‌اند. شبكه‌ي نسل آينده نيز يكي از اين نوآوري‌ها است. با همگرايي خدمات صوتي و داده‌اي، شبكه‌ي "پي اس تي ان" در معرض دگرگوني شگرفي قرار گرفته است. شبكه‌ي جديدي در حال سر برآوردن است كه خاستگاه‌اش فناوري‌‌ها نو،‌ تقاضا‌هاي نو و شدت‌گيري رقابت است. اين دگرگوني همساني‌هاي بسياري با تحولي داردكه طي دهه‌ي گذشته در قلمرو پردازش اطلاعات رخ داد. شبكه‌هاي بزرگ متكي به بزرگ رايانه‌هاي متمركز و گران قيمت و پايانه‌هاي دست و پا گير جاي خود را به شبكه‌هاي گسترده‌ي كنوني داد كه استخوان‌بندي‌شان را رايانه‌هاي روميزي ارزان و كوچك و متصل به هم تشكيل مي‌دهند. به لطف اين تحول بود كه پيوند نزديك‌تري ميان كاربر نهايي و برنامه‌هاي كاربري برقرار شد،‌ هزينه‌ي كلي كاهش يافت و انعطاف‌پذيري و قابليت كاربرد سامانه‌ها به گونه‌اي چشم‌گير افزايش يافت. به بيان ديگر نسل جديد شبكه‌هاي ارزان قابليت آن را دارند كه همان تحول را در بازار خدمات مخابراتي پديد آورند كه رايانه‌اي شخصي روميزي در بازار خدمات پردازش رايانه‌اي پديد آوردند. سوييچ‌هاي بزرگ و متمركز همچنان نقش مهمي در شبكه خواهند داشت اما سوييچ‌هاي برنامه‌پذير و توزيع شده نيز در تغيير چشم‌انداز شبكه نقش مهمي ايفا خواهند كرد. حلقه‌ي گمشده معماري نسل آينده شبكه، نقش بسيار مهمي در شكل‌گيري اين تحول دارد و در واقع حلقه‌ي گمشده‌ي بين شبكه‌هاي "پي اس دي ان" است. معماري سويچينگ نسل آينده،رهيافتي كاملاً نو به دست مي‌دهد كه خدمات زير را فراهم مي آورد: *ارائه‌ي كاركرد‌هاي سوييچي با هزينه‌اي بسيار كم‌تر از سوييچ‌هاي متعارف * توزيع كاركرد سوييچي در لبه‌هاي شبكه نه در مركزيت آن * حفظ سرمايه گذاري‌هاي موجود از طريق پشتيباني از تمام استاندارد‌هاي موجود شبكه‌هاي آنالوگ و ديجيتال، واسط‌ها، خطوط انتقال و عناصر خدمات *كاستن از شمار عناصر شبكه از طريق تركيب مجموعه‌اي از كار‌كرد‌هاي تحول خدمات،‌ برنامه‌ها‌ي كاربردي و خدمات تلفن. * فراهم آوردن امكان ايجاد خدمات جديد از طريق واسط‌هاي برنامه‌پذير و انعطاف‌پذير. * افزايش چشم‌گير ميزان پذيري براي آن كه بهره‌برداران شبكه بتوانند شمار مشتركين خود را به سرعت و به گونه‌اي مقرون به صرفه افزايش دهند. *افزايش گسترش پذيري شبكه از طريق استفاده از معماري باز و در نتيجه برخورداري از مزاياي پيشرفت‌هاي آينده در قلمرو فناوري‌ها * بازنگري در طراحي شبكه به گونه‌اي كه قابليت پايداري در برابر ايراد‌هاي به حداكثر برسد و اوقات از كار افتادگي به صفر برسد. * كاستن از هزينه‌هاي بهره‌برداري با استفاده از قابليت‌هاي پيشرفته‌ي نگه‌داري و عيب‌يابي از راه دور. * افزايش در آمد‌ها از طريق ارائه هر چه سريع تر خدمات به بازار، كاستن از هزينه‌هاي بالاسري و ارائه ي قابليت‌هاي مديريت از راه دور. سوييچ‌هاي نسل آينده سوييچ‌هاي نسل آينده انعطاف ‌پذير‌ترين كار پايه‌‌هاي (پلاتفورم) موجود هستند. سوييچ‌هاي نسل آينده آميزه‌اي از ميزان‌پذيري قوي، محيط باز براي ايجاد خدمات،‌ عيب‌يابي و مديريت از راه دور و بالا‌ترين دسترس‌پذيري به دست مي‌دهند و گذار از معماري امروزي سوييچ‌ها به سوي معماري مقرون به صرفه‌تر و كارآمد‌تر شبكه‌هاي نسل آينده را ميسر مي‌كنند. ميزان پذيري قوي: سوييچ‌ها نسل آينده به گونه‌اي ساخته شده‌اند كه براي برآورده سازي نياز هر تعداد مشترك ميزان پذيرند. اين سامانه‌ها را به گونه‌اي طراحي كرده‌اند كه هزينه‌ي راه‌اندازي و آغاز به كار با آن‌ها اندك باشد و به مرور و با گسترش كار به تدريج افزايش يابد به اين ترتيب شركت‌هاي مخابراتي بهتر مي‌توانند از سرمايه‌هاي خود استفاده كنندو به ميزاني كه شبكه‌اشان نياز دارند به خريد ظرفيت اقدام كنند. همين كه به ظرفيت بيشتري نياز افتاد مي‌توان كارت‌هاي بيشتري نصب كرد. محيط ايجاد خدمات: براي عقب‌ نماندن و پيروزي در محيطي رقابتي، شركت‌ها چاره اي ندارند جز ارائه‌ي خدمات پيشرفته و در آمد‌زا. يكي از مزيت‌ها سوييچ‌هاي نسل آينده همين محيط ايجاد خدمات است. محيط ايجاد خدمات در سوييچ‌هاي نسل آينده به طور معمول به صورت يك واسط كاربري گرافيكي است و شركت‌هاي مخابراتي مي‌توانند همان مقدار كه مشتريان‌شان نياز دارند خدمات ايجاد كنند و بابت آن پول خرج كنند. شركت‌هاي مخابراتي ديگر لازم نيست كه چشم به راه ارتقاء نرم افزار‌ها توسط فروشندگان سوييچ بمانند. در عوض مي‌توانند به سرعت و به گونه‌اي مقرون به صرفه به توليد نرم‌افزار‌هاي اختصاصي خود بپردازند و در اين راه از خدمات شركت‌هاي كوچك ثالث استفاده كنند. اين كار يك حسن ديگر هم دارد،‌ هر شركت مخابراتي برنامه‌ي كاربردي خاص خود را دارد بنابر اين توانايي رقبا براي ارئه خدمات مشابه‌ محدود مي‌شود. مديريت و عيب‌يابي از راه دور: شركت‌هاي مخابراتي مي‌توانند با استفاده از سوييچ‌هاي نسل آينده شبكه‌اي گسترده از سوييچ‌هاي هوش‌مند ايجاد كنند اما در قلمرو مديريت با يك سوييچ مجازي سرو كار داشته باشند. در كنار اين شبكه يك واسط كاربري گرافيكي بسيار كارآمد هم وجود دارد كه به شركت‌هاي مخابراتي امكان مي‌دهد شبكه‌اشان را از راه دور اداره كنند. سوييچ‌هاي نسل آينده به شركت‌هاي‌ مخابراتي امكان مي‌دهند از طريق رايانه‌ي ميزبان متصل به شبكه‌ي نسل آينده به منابع روي هر كارت دسترسي يابد. اين قابليت به گونه‌اي چشم‌گير هزينه‌هاي بهره‌برداري از شبكه را كاهش مي‌دهد. بالا‌ترين دسترس پذيري: در سوييچ‌هاي نسل آينده ميزان از كار افتادگي به صفر مي‌رسد و اين به لطف نرم‌افزار‌هايي است كه در برابر بروز ايراد بسيار مقاوم‌اند و در حين كار مي‌توان آن‌ها را تنظيم كرد. در اين كارپايه‌ براي ارتقا نرم افزار‌ نيازي به خواباندن سامانه‌ يا قرار دادن آن در حالت كار كرد ساده نيست. يعني در حين كار سوييچ مي‌توان به بارگذاري و فعال سازي نرم افزار پرداخت. حتي وقتي كه مكالمه‌ها در حال انجام هستند نيز مي‌توان بدون وقفه‌اي عمل ارتقاء به نرم‌افزار جديد را انجام داد. شركت‌هاي مخابراتي با استفاده از سوييچ‌هاي نسل آينده مي‌توانند خدمات و قابليت‌هاي جديد را به صورت بي‌درنگ عرضه كنند و نيازي نيست كه منتظر بمانند تا ترافيك شبكه به حداقل برسد. انعطاف پذيري كاركردي سوييچ‌هاي نسل آينده را مي‌توان در كاربرد‌هاي شبكه‌اي گوناگون به كار گرفت كه برخي از آن‌ها عبارتند از: * جانشين سوييچ‌هاي متعارف * به كار‌گيري در كارپايه‌هاي خدمات پيشرفته * استفاده در سوييچ‌هاي دسترسي محلي بي‌سيم و كنترل كننده‌هاي ايستگاه پايه مزيت اقتصادي آشكارترين مزيت سوييچ‌هاي نسل آينده پايين‌ بودن هزينه‌ي آن ها است. در سوييچ‌هاي نسل آينده در مقايسه با سوييچ‌هاي متعارف ميزان سرمايه گذاري اوليه‌ي كم‌تري لازم است و ميزان‌پذيري آن ها بسيار كم هزينه‌تر و بسيار خطي‌تر است. پيامد‌هاي اقتصادي اين مزيت‌هاي هزينه‌‌‌اي آشكار است. حتي شركت‌هاي مخابراتي كوچك هم مي‌توانند با استفاده سوييچ‌هاي نسل آينده وارد بازارشوندوبه به سودآوري برسند. همين كه اين شركت‌هاي نوپا سهمي‌ از بازار را به دست آوردند مي‌توانند به سرعت و به گونه‌اي مقرون به صرفه خود را با افزايش تقاضا هماهنگ كنند. مزيت خدماتي اما كاهش هزينه فقط بخشي از معادله‌ي رقابت است. امروزه مشتركين در پي خدماتي ابتكاري‌اند كه به ارزش ارتباطات شخصي آن‌ها بيافزايد. ايجاد و ارائه‌ي خدماتي مشتري‌پسند و پاسخ‌گوي نياز‌هاي مشتركين براي دست يافتن به سود و عقب نماندن در گردونه‌ي رقابت ضروري است. برنامه‌پذيري انعطاف‌پذير يكي از مزيت‌هاي سوييچ‌هاي نسل آينده است و برنامه‌هاي خدمات پيشرفته نيز درون معماري سوييچ تعبيه شده است. بنابراين در بيشتر موارد نياز به كارپايه‌ي جداگانه‌اي براي خدمات پيشرفته نيست و اين هزينه‌هاي اوليه را باز هم كاهش مي‌دهد. باز بودن معماري نرم‌افزاري امكان مي‌دهد كه به سرعت بتوان خدمات و امكانات جديد را به اجرا در آورد و از شركت‌هاي ثالث براي توليد برنامه‌‌هاي كاربردي بهره گرفت. اين انعطاف‌پذيري در كنار پايين بودن هزينه و ماهيت نامتمركز و گسترده‌ي سوييچ‌هاي نسل سوم به بهره برداران شبكه امكان مي‌دهد خدماتي مطابق پسند و نياز گروه‌هاي مختلف مشتركين ارائه دهند، حتي اگر شمار مشتركين هر گروه بسيار اندك باشد. از آن جا كه در سوييچ‌هاي نسل آينده،‌ يكپارچه‌سازي قابليت‌هاي شبكه بي‌نظير است مي‌توان خدمات صوتي،‌ خدمات داده‌اي،‌ خدمات اينترنتي‌، خدمات پيشرفته و غيره را با هم تركيب كرد و در قالب مجموعه‌هايي منحصر به فرد ارائه كرد. در محيطي رقابتي چنين قابليتي براي بهره‌برداران شبكه مزيت چشم‌گيري به شمار مي‌آيد. دگرگوني‌هاي بخش چند ميليارد دلاري مخابرات چنان شتابان است كه دشوار بتوان رويداد‌ها را پيش بيني كرد. در سده‌ي آينده آن دسته از بهره‌برداران شبكه مي‌توانند رقابت كنند و برنده شوند كه آينده‌نگرو بسيار انعطاف پذير باشند. شبكه‌هاي پيشرفته‌ي نسل آينده، مزيت‌هاي مهمي به دست مي‌دهند: * كاهش هزينه و پيچيدگي بهره‌برداري شبكه از طريق انتقال كار‌كرد‌هاي سوييچي به لبه‌ي شبكه‌ها *همگرا كردن صوت و داده و انعطاف پذير كردن بهره‌برداران شبكه براي برخورداري از مزيت استاندارد‌ها و فناوري‌هاي نو * حفظ سرمايه‌گذاري‌هاي موجود شبكه و ايجاد قابليت ارائه‌ي مقرون به صرفه‌ي خدمات جديد در بازار هاي جديد براي بهره‌برداران شبكه سوييچ‌هاي نسل آينده راهي براي گذار از شبكه‌هاي امروزي به شبكه‌هاي همگراي آينده به دست مي‌دهند. اين سوييچ‌ها يكپارچه‌سازي شبكه‌هاي "پي اس تي ان" و پي بستر‌هاي داده‌اي "آي پي" و "اي تي ام" را ميسر مي‌كنند. برنامه‌پذيري باز سوييچ‌هاي نسل آينده امكان مي‌دهد تا بتوان به گروه‌هاي مختلف مشتركين خدمات پيشرفته و مشتري‌پسند عرضه كرد.
×
×
  • اضافه کردن...