آموزش شبكه هاي بي سيم Wireless Network (فصل هشتم)

ويژگی‌های سيگنال‌های طيف گسترده:

عبارت طيف گسترده به هر تكنيكی اطلاق می‌شود كه با استفاده از آن پهنای باند سيگنال ارسالی بسيار بزرگ‌تر از پهنای باند سيگنال اطلاعات باشد. يكی از سوالات مهمی كه با در نظر گرفتن اين تكنيك مطرح می‌شود آن است كه با توجه به نياز روز افزون به پهنای باند و اهميت آن به عنوان يك منبع با ارزش، چه دليلی برای گسترش طيف سيگنال و مصرف پهنای باند بيشتر وجود دارد. پاسخ به اين سوال در ويژگی‌های جالب توجه سيگنال‌های طيف گسترده نهفته است. اين ويژگی‌های عبارتند از:

- پايين بودن توان چگالی طيف به طوری كه سيگنال اطلاعات برای شنود غير مجاز و نيز در مقايسه با ساير امواج به شكل اعوجاج و پارازيت به نظر می‌رسد.
- مصونيت بالا در مقابل پارازيت و تداخل
- رسايی با تفكيك پذيری و دقت بالا
- امكان استفاده در CDMA

مزايای فوق كميسيون FCC را بر آن داشت كه در سال 1985 مجوز استفاده از اين سيگنال‌ها را با محدوديت حداكثر توان يك وات در محدوده ISM صادر نمايد.
ادامه نوشته

اطلاعیه 1 - برنده مناقصه تجهیزات شبکه دانشگاه پیام نور

به اطلاع می رسانیم شرکت شایان توسعه البرز برنده مناقصه شبکه Active&Passive دانشگاه پیام نور استان مازندران گشته است به امید خدمت رسانی بیشتر این مجموعه به آحاد مردم غیور و شهید پرور استان مازندران و گلستان.

آموزش شبكه هاي بي سيم Wireless Network (فصل هفتم)

ضعف‌های اولیه‌ی امنیتی WEP:

در این قسمت به بررسی ضعف‌های تکنیک‌های امنیتی پایه‌ی استفاده شده در این استاندارد می‌پردازیم.

همان‌گونه که گفته شد، عملاً پایه‌ی امنیت در استاندارد 802.11 بر اساس پروتکل WEP استوار است. WEP در حالت استاندارد بر اساس کلیدهای ۴۰ بیتی برای رمزنگاری توسط الگوریتم RC4 استفاده می‌شود، هرچند که برخی از تولیدکننده‌گان نگارش‌های خاصی از WEP را با کلیدهایی با تعداد بیت‌های بیش‌تر پیاده‌سازی کرده‌اند.

نکته‌یی که در این میان اهمیت دارد قائل شدن تمایز میان نسبت بالارفتن امنیت و اندازه‌ی کلیدهاست. با وجود آن که با بالارفتن اندازه‌ی کلید (تا ۱۰۴ بیت) امنیت بالاتر می‌رود، ولی از آن‌جاکه این کلیدها توسط کاربران و بر اساس یک کلمه‌ی عبور تعیین می‌شود، تضمینی نیست که این اندازه تماماً استفاده شود. از سوی دیگر همان‌طور که در قسمت‌های پیشین نیز ذکر شد، دست‌یابی به این کلیدها فرایند چندان سختی نیست، که در آن صورت دیگر اندازه‌ی کلید اهمیتی ندارد.

متخصصان امنیت بررسی‌های بسیاری را برای تعیین حفره‌های امنیتی این استاندارد انجام داده‌اند که در این راستا خطراتی که ناشی از حملاتی متنوع، شامل حملات غیرفعال و فعال است، تحلیل شده است.

حاصل بررسی‌های انجام شده فهرستی از ضعف‌های اولیه‌ی این پروتکل است :

۱. استفاده از کلیدهای ثابت WEP
۲. Initialization Vector -IV
ادامه نوشته

آموزش شبكه هاي بي سيم Wireless Network (فصل ششم)

سرویس Privacy یا confidentiality:

این سرویس که در حوزه‌های دیگر امنیتی اغلب به عنوان Confidentiality از آن یاد می‌گردد به‌معنای حفظ امنیت و محرمانه نگاه‌داشتن اطلاعات کاربر یا گره‌های در حال تبادل اطلاعات با یکدیگر است. برای رعایت محرمانه‌گی عموماً از تکنیک‌های رمزنگاری استفاده می‌گردد، به‌گونه‌یی‌که در صورت شنود اطلاعات در حال تبادل، این اطلاعات بدون داشتن کلیدهای رمز، قابل رمزگشایی نبوده و لذا برای شنودگر غیرقابل سوء استفاده است.

در استاندارد 802.11b، از تکنیک‌های رمزنگاری WEP استفاده می‌گردد که برپایه‌ی RC4 است. RC4 یک الگوریتم رمزنگاری متقارن است که در آن یک رشته‌ی نیمه تصادفی تولید می‌گردد و توسط آن کل داده رمز می‌شود. این رمزنگاری بر روی تمام بسته‌ی اطلاعاتی پیاده می‌شود. به‌بیان دیگر داده‌های تمامی لایه‌های بالای اتصال بی‌سیم نیز توسط این روش رمز می‌گردند، از IP گرفته تا لایه‌های بالاتری مانند HTTP. از آنجایی که این روش عملاً اصلی‌ترین بخش از اعمال سیاست‌های امنیتی در شبکه‌های محلی بی‌سیم مبتنی بر استاندارد 802.11b است، معمولاً به کل پروسه‌ی امن‌سازی اطلاعات در این استاندارد به‌اختصار WEP گفته می‌شود.

کلیدهای WEP اندازه‌هایی از ۴۰ بیت تا ۱۰۴ بیت می‌توانند داشته باشند. این کلیدها با IV (مخفف Initialization Vector یا بردار اولیه ) ۲۴ بیتی ترکیب شده و یک کلید ۱۲۸ بیتی RC4 را تشکیل می‌دهند. طبیعتاً هرچه اندازه‌ی کلید بزرگ‌تر باشد امنیت اطلاعات بالاتر است. تحقیقات نشان می‌دهد که استفاده از کلیدهایی با اندازه‌ی ۸۰ بیت یا بالاتر عملاً استفاده از تکنیک brute-force را برای شکستن رمز غیرممکن می‌کند. به عبارت دیگر تعداد کلیدهای ممکن برای اندازه‌ی ۸۰ بیت (که تعدد آن‌ها از مرتبه‌ی ۲۴ است) به اندازه‌یی بالاست که قدرت پردازش سیستم‌های رایانه‌یی کنونی برای شکستن کلیدی مفروض در زمانی معقول کفایت نمی‌کند.
هرچند که در حال حاضر اکثر شبکه‌های محلی بی‌سیم از کلیدهای ۴۰ بیتی برای رمزکردن بسته‌های اطلاعاتی استفاده می‌کنند ولی نکته‌یی که اخیراً، بر اساس یک سری آزمایشات به دست آمده است، این‌ست که روش تأمین محرمانه‌گی توسط WEP در مقابل حملات دیگری، غیر از استفاده از روش brute-force، نیز آسیب‌پذیر است و این آسیب‌پذیری ارتباطی به اندازه‌ی کلید استفاده شده ندارد.
نمایی از روش استفاده شده توسط WEP برای تضمین محرمانه‌گی در شکل 6-1 نمایش داده شده است :

 


 

ادامه نوشته

آشنایی با دستور Nslookup در ویندوز

اين دستور ابزاري است كه معمولا براي رفع مشكل در DNS بكار برده مي شود. با nslookup مي توانيد بصورت دستي از DNS يك يا چند query بگيريد ، اطلاعات مربوط به نحوه تنظيم DNS در سيستمتان را بررسي كنيد و يا حتي مشخص كنيد چه ركوردDNS بايد resolved شود.وقتي كه nslookup اجرا شود به شما نشان خواهد داد كه نام host و آدرس IP سرور DNS شما به چه صورتي است. پس از اجرا اين دستور خط فرماني به شما نمايش داده خواهد شد كه مي توانيد  query هاي ديگري بگيريد. به اين حالت Interactive mode  گفته مي شود.

در زیر برخی از دستوراتي را كه در میتوانید در اين قسمت استفاده نمائید را میتوانید مشاهده نمائید :

search:   Uses domain search list
vc:        Always uses a virtual circuit
domain=NAME: Sets default domain name to NAME
srchlist=N1[/N2/.../N6]: Sets domain to N1 and search list to N1, N2, and so on
root=NAME: Sets root server to NAME
retry=X:      Sets number of retries to X
timeout=X  :  Sets initial timeout interval to X seconds
type=X  :    Sets query type (for example, A, ANY, CNAME, MX, NS, PTR, SOA, or SRV)
querytype=X  :   Same as type
class=X:   Sets query class (for example, IN [Internet], ANY)
msxfr:  Uses MS fast zone transfer
ixfrver=X  : Current version to use in IXFR transfer request
server NAME:  Sets default server to NAME, using current default server
exit:    Exits the program

بجاي  interactive mode شما همچنين مي توانيد از دستور nslookup بطور مستقيم استفاده كنيد. به مثال زیر توجه نمائید .

C:\>nslookup yahoo.com
Server:  UnKnown
Address:  192.168.168.10

Non-authoritative answer:
Name:    yahoo.com
Addresses:  98.137.149.56
          98.139.180.149
          209.191.122.70
          72.30.2.43

همانطور که در مثال بالا مشاهده می کنید توسط این دستور سایت Yahoo.com را Resolve نموده و IP های سایت فوق را مشاهده می کنیم .

انواع توپولوژی های شبکه

BUS TOPOLOGY:

bus topology

در یک شبکه خطی چندین کامپیوتر به یک کابل متصل می شوند. در این توپولوژی رسانه انتقال بین کلیه کامپیوتر ها مشترک است. توپولوژی BUS از متداولترین توپولوژی هاست که در شبکه های محلی مورد استفاده قرار می گرفت. سادگی ، کم هزینه بودن و توسعه آسان این شبکه از نقاط قوت توپولوژی BUS می باشد. ضعف عمده این شبکه این است که اگر کابل اصلی که پل ارتباطی بین کامپیوتر های شبکه است ، قطع شود ، کل شبکه از کار خواهد افتاد.در این توپولوژی از کابل کواکسیال استفاده می شود

ادامه نوشته

آشنایی با دستور Tracert در ویندوز

دستور tracert به منظور پيدا كردن مسير و کنترل مسیر رسیدن به آدرس مقصد است اين دستور از طريق پروتكل ICMP اين عمل را انجام مي دهد و آن بدين صورت است كه پاكت echo request  توسط كامپيوتر ما به دستگاه مقصد ارسال مي شود و در هر مرحله اي از اين مسير پاكت exho reply ايجاد شده و به كامپيوتر مبدا (كامپيوتر ما) ارسال مي شود.

اين دستور علاوه بر اينكه اطلاعات جامعي از هر يك از route هاي مسير تا رسيدن به مقصد به ما مي دهد بلكه نام آن روتر ها را در صورتي كه در آن ها تنظيم شده و در دسترس قرار گرفته باشد نشان خواهد داد. همچنين زمان رفت و برگشت بسته ICMP ما از مبدا تا روتر بين راه بر مبناي ميلي ثانيه نيز توسط اين دستور مشخص خواهد شد. اين اطلاعات به ما كمك خواهد كرد تا كشف كنيم در كجاي مسير ارتباطي بين دو نقطه از شبكه مشكل وجود دارد.


 

ادامه نوشته

آشنایی با دستور IP Config در ویندوز

وقتي نياز داريد تنظيمات كارت شبكه و IP دستگاه كامپيوتر خود را بررسي كنيد بهترين دستوري كه به داد شما خواهد رسيد ipconfig است. در صورتيكه اين دستور تنها بكار برده شود تنها اطلاعات اوليه كارت شبكه را نشان خواهد داد نظير نام كارت شبكه ، آدرس IP ، subnetmask  و default gateway. در صورتيكه از سوئيچ /all استفاده نماييد با جزئيات كاملتري روبه رو خواهيد شد. در زير نمونه اي از اين دستور را آورده ام :

C:\>ipconfig /all

Windows IP Configuration

   Host Name . . . . . . . . . . . . : PERFECT
   Primary Dns Suffix  . . . . . . . :
   Node Type . . . . . . . . . . . . : Hybrid
   IP Routing Enabled. . . . . . . . : No
   WINS Proxy Enabled. . . . . . . . : No
   DNS Suffix Search List. . . . . . : raeissi.com

Ethernet adapter Bluetooth Network Connection 2:

   Media State . . . . . . . . . . . : Media disconnected
   Connection-specific DNS Suffix  . :
   Description . . . . . . . . . . . : Bluetooth Device (Personal Area Network)
#2
   Physical Address. . . . . . . . . : 00-19-7E-E8-20-7A
   DHCP Enabled. . . . . . . . . . . : Yes
   Autoconfiguration Enabled . . . . : Yes

Ethernet adapter Local Area Connection 3:

   Media State . . . . . . . . . . . : Media disconnected
   Connection-specific DNS Suffix  . :
   Description . . . . . . . . . . . : TAP-Win32 Adapter V9
   Physical Address. . . . . . . . . : 00-FF-57-57-AD-4E
   DHCP Enabled. . . . . . . . . . . : Yes
   Autoconfiguration Enabled . . . . : Yes

Wireless LAN adapter Wireless Network Connection 2:

   Media State . . . . . . . . . . . : Media disconnected
   Connection-specific DNS Suffix  . :
   Description . . . . . . . . . . . : Microsoft Virtual WiFi Miniport Adapter
   Physical Address. . . . . . . . . : 00-1B-FC-2D-40-5B
   DHCP Enabled. . . . . . . . . . . : Yes
   Autoconfiguration Enabled . . . . : Yes

Wireless LAN adapter Wireless Network Connection:

   Connection-specific DNS Suffix  . : raeissi.com
   Description . . . . . . . . . . . : Dell Wireless 1390 WLAN Mini-Card
   Physical Address. . . . . . . . . : 00-1B-FC-2D-40-5B
   DHCP Enabled. . . . . . . . . . . : Yes
   Autoconfiguration Enabled . . . . : Yes
   IPv4 Address. . . . . . . . . . . : 192.168.168.106(Preferred)
   Subnet Mask . . . . . . . . . . . : 255.255.255.0
   Lease Obtained. . . . . . . . . . : Monday, December 26, 2011 07:50:34 ق.ظ
   Lease Expires . . . . . . . . . . : Thursday, February 01, 2148 06:03:14 ب.ظ
   Default Gateway . . . . . . . . . : 192.168.168.1
   DHCP Server . . . . . . . . . . . : 192.168.168.14
   DNS Servers . . . . . . . . . . . : 192.168.168.10
                                       8.8.8.8
                                       209.236.117.110
                                       192.168.168.12
                                       4.2.2.4
   NetBIOS over Tcpip. . . . . . . . : Enabled

Ethernet adapter Local Area Connection:

   Media State . . . . . . . . . . . : Media disconnected
   Connection-specific DNS Suffix  . : raeissi.net
   Description . . . . . . . . . . . : Broadcom 440x 10/100 Integrated Controlle
r
   Physical Address. . . . . . . . . : 00-19-B9-6F-BE-6C
   DHCP Enabled. . . . . . . . . . . : Yes
   Autoconfiguration Enabled . . . . : Yes

Ethernet adapter VMware Network Adapter VMnet1:

   Connection-specific DNS Suffix  . :
   Description . . . . . . . . . . . : VMware Virtual Ethernet Adapter for VMnet
1
   Physical Address. . . . . . . . . : 00-50-56-C0-00-01
   DHCP Enabled. . . . . . . . . . . : No
   Autoconfiguration Enabled . . . . : Yes
   IPv4 Address. . . . . . . . . . . : 192.168.58.1(Preferred)
   Subnet Mask . . . . . . . . . . . : 255.255.255.0
   Default Gateway . . . . . . . . . :
   NetBIOS over Tcpip. . . . . . . . : Enabled

Ethernet adapter VMware Network Adapter VMnet8:

   Connection-specific DNS Suffix  . :
   Description . . . . . . . . . . . : VMware Virtual Ethernet Adapter for VMnet
8
   Physical Address. . . . . . . . . : 00-50-56-C0-00-08
   DHCP Enabled. . . . . . . . . . . : No
   Autoconfiguration Enabled . . . . : Yes
   IPv4 Address. . . . . . . . . . . : 192.168.119.1(Preferred)
   Subnet Mask . . . . . . . . . . . : 255.255.255.0
   Default Gateway . . . . . . . . . :
   NetBIOS over Tcpip. . . . . . . . : Enabled

 

همانطور كه مي بينيد شما قادر خواهيد بود موارد بسياري را بررسي كرده و براي آن ها راه حل پيدا كنيد. در زير مواردي را كه مي توانيد از دستور ipconfig استفاده كرده و رفع عيب كنيد آورده ام :

1- كاربر امكان ارتباط با كامپيوتر هاي ديگر را ندارد
مطمئن شويد آدرس TCP/IP و Subnet mask دستگاه كامپيوتر شما درست هستند. در صورتيكه شبكه از DHCP استفاده مي كند مطئمن شويد كه DHCP بر روي كامپيوتر شما enableاست.
2-    امكان ارتباط با كامپيوتر هاي محلي وجود دارد اما ارتباط با كامپيوتر هاي دور ميسر نيست. (كامپيوترهاي خارج شبكه محلي)
Default gateway را بررسي كنيد و ببينيد آيا آدرس درست به آن داده شده است
3-    كاربر امكان ارتباط با اينترنت را ندارد!
پارامترهاي مربوط به DNS را بررسي كنيد و درستي آن را چك كنيد.
4-    كاربر امكان browse كردن را در subnet هاي غير از شبكه محلي ندارد
پارامترهاي مربوط به DNSوWINS را بررسي كنيد

با افزودن سوئيچ به دستور Ipconfig مي توانيد از اين دستور بيشتر بهره ببريد.

  • ? اين سوئيج صفحه help را نمايش مي دهد
  • all/  اين سوئيچ تنظيمات كامل آدرس شبكه را نشان مي دهد
  • release/  آدرس IP كارت شبكه با اين سوئيچ پاك مي شود
  • renew/ آدرس IP كارت شبكه پاك شده و دوباره ايجاد م مي گردد.

آشنایی با دستور Ping در ویندوز

بيشتر مديران شبكه با اين دستور كاملا آشنا هستند و تقريبا هر روز از آن استفاده مي كنند. ساده ترين كاربرد اين دستور تست ارتباط بين دو نقطه از شبكه است. استفاده از اين دستور به ما نشان مي دهد كه آيا دو كامپيوتر همديگر را مي بينند يا خير و همچنين مدت زمان ارسال و دريافت Packet نيز برآورد مي شود. دستور Ping معمولا بصورت تنها بكار برده مي شود اما سوئيچ هايي نيز قابل استفاده با اين دستور هستند. 

Ping –t
تا زماني كه عمل Ping كردن را بطور دستي قطع نكنيم عمليات ارسال و دريافت Packet ادامه پيدا خواهد كرد. 
Ping –a
 با كمك اين دستور قادر خواهيم بود تا به نام كامپيوتري كه در حال Ping كردن هستيم دسترسي پيدا كنيم.
Ping –n count
تعداد Acho Request ها را مشخص مي كند.

 طرز كار ping بدين صورت است كه ابتدا بسته ICMP Echo Request را به سمت كامپيوتر مقصد ارسال مي كند. اگر كامپيوتر مقابل اين بسته را دريافت كند بسته اي به نامه ICMP Echo Reply را به سمت مبدا ارسال مي كند و خبر دريافت پاكت اطلاعاتي اوليه را بطور خودكار مي دهد. بطور پيش فرض تعداد ارسال بسته Echo Request چهار عدد است كه در صورت استفاده از سوئيچ –t اين تعداد بيشتر خواهد گرديد. در صورتيكه روز خوبي را داشته باشيد و ارتباط شما برقرار باشد پاسخ Reply را دريافت خواهيد كرد و در غير اين صورت به پيغام Time out  مواجهه خواهيد شد و خب با اين وضعيت بايد دليل عدم ارتباط را كه ممكن است ناشي از مشكلات كارت شبكه و يا لينك فيزيكي شبكه باشد را بيابيد.

ادامه نوشته

شبکه 3G چیست؟

۳G مخفف عبارت rd-generaion3 (نسل سوم ) می باشد کلمه G3 توضیحی برای نسل سوم تکنولوژی ارتباطی سیار (سلولار آنالوگ برای نسل اول و دیجیتال PCS برای نسل دوم) است.

در شبکه های ۳G می‌توانید سرعتی ۲ مگابایت بر ثانیه برای دسترسی به شبکه (و اینترنت) در حال سکون، در حالت حرکت (مثل راه‌ رفتن) سرعتی تا ۳۸۴ کیلوبیت برای ثانیه و در اتومبیل سرعتی حدود ۱۲۸ کیلوبیت داشته باشید.

تکنولوژی ۳G  با شبکه‌های بی‌سیم مخابراتی GSM، TDMA و CDMA سازگاری کامل دارد و همچنین تکنولوژی EDGE (مخفف کلمه Enhanced Data rates for Global Evolution )می باشد. این تکنولوژی به طور مشترک توسط مجامع جهانی GSM و TDMA معرفی شده است و امکان انتقال صوت ، دیتا و تصویر با سرعت ۳۸۴ کیلوبیت در ثانیه را در تلفن های همراه مهیا می سازد) به طور مخصوص برای برطرف کردن محدودیت پهنای باند مورد نیاز این تکنولوژی طراحی شده است.

۳G استاندارد و تکنولوژی جدیدی از ارتباطات بیسیم بعد از نسل دوم است،این تکنولوژی بر اساس استانداردهای اتحادیه جهانی مخابرات و برنامه مخابراتی سیار جهانی(IMG-2000)  طراحی شده است.

تکنولوژی ۳G اپراتورهای مخابراتی را قادر می کند تا به کاربران خود گستره وسیعی از سرویس‌های پیشرفته را همراه با افزایش ظرفیت و بهبود در کارایی شبکه ارائه دهند. سرویس‌هایی شامل مکالمه صوتی و تصویری .
در مناطق که تحت پوشش سلولی وسیع قرار دارد سرعت جابجایی اطلاعات حدود ۵ تا ۱۰ مگابیت در ثانیه خواهد بود. بر خلاف شبکه‌هایی با استاندارد ۸۰۲٫۱۱ (شبکه‌های WiFi و بلوتوث ۳ که عموما برای مصارف برد کوتاه استفاده می‌شود)، ۳G شبکه‌ای با تکنولوژی سلولی است که علاوه بر تماس‌های تلفنی و دسترسی به اینترنت پرسرعت واقعی، منطقه وسیعی را هم پوشش می‌دهد.

اولین شبکه نیمه تجاری ۳G توسط NTT DoCoMo در ژاپن به نام FOMA و در ماه می ۲۰۰۱ با تکنولوژی W-CDMAراه‌اندازی شد. و بعد از چندین ماه، همین شرکت ژاپنی، شبکه تجاری خود را در اکتبر ۲۰۰۱ به این تکنولوژی مجهز کرد. همچنین ۲ ماه بیشتر نگذشته بود که در ژانویه سال ۲۰۰۲ شرکت SK Telecom در کره‌جنوبی به عنوان دومین شرکت تجاری از این تکنولوژی بهره برد و بعد از چندین ماه، این تکنولوژی در بسیاری از اپراتورهای بزرگ تلفن‌همراه دنیا (اعم از آسیای شرقی، اروپا و آمریکا) همه‌گیر شد.

البته بعد از اینکه تکنولوژی GPRS به شبکه نسل دوم اضافه شد، نسل جدیدی به نام ۲٫۵G یا همان نسل دو نیم ایجاد شد که سرعتی معادل ۵۶ تا ۱۱۴ کیلوبیت بر ثانیه را فراهم کرد (مثل ایرانسل و همراه اول در ایران) که برای سرویس‌هایی مثل پروتکل برنامه‌ای بی‌سیم (WAP)، پیام کوتاه (SMS)، پیام چندرسانه‌ای (MMS) و دسترسی به اینترنت و وب استفاده می‌شد.

سپس با اضافه‌شدن تکنولوژی EDGE (که برای نسل سوم طراحی شده بود)  نسل دو و نیم، نسل جدید ۲٫۷۵G متولد شد، که سرعت‌ها را کمی بالاتر برد و EGPRS یا همان GPRS بهبود‌یافته را با سیستم کدگذاری ۸PSK معرفی کرد.

و در آخر نسل سوم یا همان ۳G که از استانداردهای UMTS استفاده می‌کند و فرکانس ۵ مگاهرتزی دارد.

HSUPA :اختصاردسترسی به ارسال بسته‌ای از داده‌ها با سرعت بالا از ماهواره مخابراتی یا “High-Speed Downlink Packet Access” می‌باشد که یک پروتکل جدید برای انتقال دیتا از طریق تلفن همراه یا دوربین های سازگار با ۳G است.

مفهوم رزولوشن – قسمت دوم

در قسمت اول همانطور که توضیح داده شد، طبق عکس به این نتیجه رسیدیم که برای تشخیص چهره، به تصویری با حداقل ۴۰پیکسل در فوت نیاز داریم با این توضیحات و نتایج به دست آمده این سوال پیش می آید که برای دریافت تصویر مناسب به چه میدان دیدی نیاز داریم ؟اگر تصویر مناسب تصویری است که بتوان تشخیص چهره در آن داشته باشیم و اگر از نتیجه توضیحات قسمت اول استفاده کنیم به فرمولی می رسیم که راه گشای طراحی ما خواهد بود .فرض کنیم میخواهیم فضایی را با عرض ۴۰ فوت ببینیم طبق نتیجه به دست آمده می توان از این فرمول استفاده کرد :

PH=40x W

PH= مقدار پیکسل در تصویر افقی

W= مقدار عرض تصویر

بنابراین در این فرض ۱۶۰۰=۴۰×۴۰ یعنی در این تصویر باید ۱۶۰۰ پیکسل در سطح افقی تصویر وجود داشته باشد تا بتوان تشخیص چهره داشته باشیم.

 انتخاب لنز

تعین لنز برابر با تعین میدان دید شماست پس این انتخاب یکی از حیاتی ترین انتخاب ها در طراحی سیستم های حفاظت تصویری است .با انتخاب یک لنز Wide میتوان اشیاء نزدیک به دوربین را راحتردید و با لنز Tele اشیاء دور تر را و با بعضی از لنز ها می توان چاله های روی ماه را نیز رصد کرد .

در لنز های متغیر هرچه فاصله کانونی لنز بالاتر رود تصویر به دست آمده با بزرگنمایی بیشتری خواهد بود و هر چه کمتر شود عمق میدان دید کمتری خواهیم داشت .

وقتی از دوربین های با رزولوشن بالا استفاده میشود باید از لنزی نیز استفاده شود که قابلیت انعکاس تصاویر با کیفیت بالا را روی حسگر دوربین داشته باشد. در واقع تفاوت عمده لنز های معمولی که در سیستم های CCTV استفاده می شد با لنز های مگاپیکسل در کیفیت شیشه به کار رفته است.

محاسبه لنز مناسب

برای اینکه بتوان انتخاب درستی داشته باشیم می توانیم از فرومول زیر استفاده کنیم . البته در حال حاضر کار برای محاسبه راحت تر شده است سایت های زیادی این محاسبه را در قالب ماشین حساب تعیین لنز به طراحان ارئه کرده اند که در ادامه یکی از آنهای معرفی خواهیم کرد، در این سایت های نیز از این فرمول استفاده می شود :

D = f* W / CCDw

D= فاصله جسم تا
دوربین به فوت

fw= طول فاصله کانونی لنز به میلی متر

W= عرض تصویر
دلخواه به فوت

CCDw= عرض CCD

عرض و طول CCD ها

۱/۳ inch 4.9 mm horizontal 3.7 mm vertical

½ inch 6.4 mm horizontal 4.8 mm vertical

2/3 inch 8.8 mm horizontal 6.6 mm vertical

1 inch 12.7 mm horizontal 9.6 mm vertical

به طور مثال طبق عکس اگر اندازه حسگر را ½ اینچ در نظر بگیریم برای دیدن یه تصویر با عرض ۴۰ فوت و با لنز ۴ میلیمتر فاصله جسم باید ۲۵ فوت باشد که البته زاویه لنز نیز ۸۸ درجه خواهد بود.

 

 

 

 

 

 

با این محاسبات نتیجه حاصله به شرح زیر است :

فاصله کانونی لنز ها تعیین کننده عمق میدان دید هستند .

اندازه حسگر های دوربین هیا رابطه مستقیم با وضوح تصاویر دارند .

آدرس ماشین حساب تعین لنز

مفهوم رزولوشن – قسمت اول

در این مقاله سعی بر این شده است وضوح تصاویر و فضای قابل رویت در دوربین های مداربسته تحت شبکه با در نظر گرفتن لنز های به کار گرفته شده، بررسی اجمالی کنیم.

در واقع انتخاب لنز مناسب و نوع دوربین از لحاظ کیفیت برای طراحان سیستم های حفاظتی موثر ترین نکته تخصصی است که اقلب به طور صحیح در نظر گرفته نمی شود . نوع لنز برای دوربین ها بسته به نوع کاربری آنها بسیار متغیر است البته قبل از مشخص نمودن لنز باید به رزولوشن دوربین ها آگاهی داشته باشیم .

از لحاظ تاریخی در قدیم رزولوشن دوربین ها را براساس تعداد خصوص سفید و سیاهی که در تصویر ارائه شده قابل شمارش بود اندازه گیری می کردند. اما در دوربین های دیجیتال تعداد پیکسلها بر روی حسگر دوربین ها میزان رزولوشن تصاویر را معین می کند که البته هر دو روش اندازه گیری با یکدیگر مرتبطند که در ادامه این رابطه را بررسی خواهیم کرد .اندازه گیری رزولوش دوربین های دیجیتال از ضرب تعداد پیکسل های عمودی در پیکسل های افقی سنسور ها قابل محاسبه است. به طور مثال در دوربین هایی  که تعداد پیکسل های افقی اشان ۶۴۰پیکسل و تعداد پیکسل های  عمودیشان ۴۸۰پیکسل است رزولوشن اشان ۳۰۷ کیلو پیکسل خواهد بود یادوربینی هایی که تعداد پکسل های افقی و عمودیش ۲۵۹۲ و ۱۹۴۴ است رزولوشن شان بیشتر از ۵ مگاپیکسل است (۲۵۹۲×۱۹۴۴) که البته در حال حاضر دوربین هایی با کیفیت ۲۹ مگاپیکسل نیز تولید شده اند که خود نشان از پیشرفت بسیار سریع تکنولوژی در دوربین های دیجیتال می باشد.

اما ما به چه رزولوشنی نیاز داریم ؟ این سوال با مشخص شدن نیاز ما از تصاویر پاسخ داده خواهد شد. آیا برای دیدن یک درخت کلیات مهم است یا تشخیص شکل برگها ؟ یا در محیطی مثل سالن انتظار فرودگاه ها آیا به تصویر کلی سالن نیاز دارید یا می خواهید چهره تک تک افراد را تشخیص دهید ؟ این اولین و مهممترین قدم برای تشخیص و انتخاب دوربین و لنز کارآمد از طرف شماست . بعد از پاسخ به این سوال برای انتخاب دوربین مورد نیاز، توجه به مبحث Pixel Per Meter (تعداد پیکسل در متر) راه گشای شما خواهد بود . درک صحیح و توجه به این مبحث طراحان را از درگیری های عدم تطبیق خواسته های کارفرمایان با سیستم ها ی طراحی شده، نجات می دهد .

ورود به این بحث سوالات زیادی را مطرح خواهد کرد به طور مثال : تراکم چه مقدار پیکسل در تصویر به ما توانایی تشخیص چهره را می دهد؟یا،  فاصله اشیاء چه نقشی در این راستا دارد؟ لنز ها چه تاثیری خواهند داشت ؟ 

و …

بسیاری از شرکت های سازنده دوربین های دیجیتال برای به دست آوردن حداقل و حداکثر میزان پیکسل در متر آزمایشات متعددی انجام داده اند عکس زیر آزمایشی است که توسط یکی شرکت های سازنده دوربین های دیجیتال انجام شده است


استاندارد Onvif

ONVIF یا (Open Network Video Interface Forum) که به معنی فروم و یا انجمن واسط تصویری بر اساس شبکه باز می باشد ، یک استاندارد باز است که به دوربین ها و دیگر دستگاه های شبکه IP امکان می دهد تا از طریق یک استاندارد پلت فرم باز یکپارچه، کنترل و مدیریت شود.
هدف از ایجاد این استاندارد ، رسیدن به قابلیت کار کردن بین دوربین های IP و دیگر دستگاه های شبکه است صرف نظر از اینکه چه سازنده ویا تولید کننده آنها را تولید کرده باشد. اساس کار Onvif ، استاندارد نمودن کاربر و واسط شبکه بین دستگاه های شبکه ویدئویی است که یک چارچوب ارتباطی را بر اساس IETF و استانداردهای خدمات وب مربوطه از جمله ملزومات پیکربندی IP و امنیتی تعریف می کند.
مزایای Onvif
camomile image
مزیت اصلی استاندارد Onfiv، آزادی عمل برای انتخاب سخت افزار از هر سازنده است که با این استاندارد کار می کند. با این استاندارد ، دیگر کاربر به یک راه حل و تکنولوژی اختصاصی و منحصر به فرد بسته نیست . پلت فرم Onvif اکثر مزایایی که دوربین های IP ارائه می دهند را با خود به همراه دارد و همانطور که دستگاه های Onvif گسترش یافته و به عنوان یک جریان اصلی شناخته شدند ، تامین کنندگان نرم افزارها، وقت کم تری را صرف ادغام برنامه های راه اندازی اختصاصی می کنند و درمقابل قابلیت های جدید را توسعه می دهند.
معایب
Onvif استاندارد جدیدی است که علاوه بر مزایای خود دارای معایبی نیز می باشد. 2 فاکتور مهم در انتخاب دستگاه هایی که با استاندارد Onfiv کار می کنند وجود دارد:
• کیفیت و بهره وری اجرای پروتکل Onvif یک سازنده
• تاچه میزان یک سازنده نرم افزار، کیفیت ادغام بین اجرای پروتکل Onvif و هرسازنده را تضمیمن می نماید
ممکن است هنگامی که از نرم افزار استفاده می کنیم برخی از ویژگی ها و ارتقاسازی های دوربین IP موجود نباشد .برای استفاده بهینه از این ویژگی ها ممکن است نیاز باشد تا از نرم افزار اختصاصی خود سازندگان استفاده نمائید یا نرم افزاری را انتخاب نمائید که این ارتقاسازی را پشتیبانی می کند.
مقیاس پذیری شبکه

camomile image

اگر دارای زیر ساخت شبکه باشیم ، سیستم نظارت تصویری بر پایه Onvif می تواند با شبکه آنها ادغام شود. این امر در اغلب مواردنیاز به کابل های اضافه را حذف می کند پرا که دوربین ها می توانند به یک پنل/ پورت اترنت آزادانه وارد شود.این امر هزینه های نصب را به هنگامی که نیاز به اضافه کردن دوربین دیگری دارید را کاهش می دهد. در این صورت باید تجهیزاتی را خریداری نمائید که با استاندارد Onvif سازگار است.
ارتقا سازی انتقالی

camomile image

ارتقاسازی در یک سیستم بر پایه Onvif می تواند در مراحل مختلف انجام شود. دوربین های آنالوگ می توانند با سیستم های نظارت تصویری Onvif با استفاده از یک رمزگشای مطابق با Onvif ادغام شوند ، یا اینکه شما می توانید دوربین های آنالوگ را با دوربین های مطابق با Onvif که خروجی های آنالوگ دارند جابه جا نمائید، سپس در مرحله بعد می توانید دی وی آر را با یک NVR جابه جا نمائید. اضافه کردن یک دوربین Onvif به مثابه اضافه کردن یک کامپیوتر جدید محسوب می شود ، تنها نیازدارید که آن را به یک پورت LAN بزنید.

آموزش شبكه هاي بي سيم Wireless Network (فصل پنجم)

Authentication:
استاندارد 802.11 دو روش برای احراز هویت کاربرانی که درخواست اتصال به شبکه‌ی بی‌سیم را به نقاط دسترسی ارسال می‌کنند، دارد که یک روش بر مبنای رمزنگاری‌ست و دیگری از رمزنگاری استفاده نمی‌کند.
شکل زیر شَمایی از فرایند Authentication را در این شبکه‌ها نشان می‌دهد :



همان‌گونه که در شکل 5-1 نیز نشان داده شده است، یک روش از رمزنگاری RC4 استفاده می‌کند و روش دیگر از هیچ تکنیک رمزنگاری‌یی استفاده نمی‌کند.

ادامه نوشته