صفحه 1:
شبیه سازی ۷0۱۳ در شبکه
۲ با شبیه ساز 0۳۱۱۴۲
وا ۱
5
صفحه 2:
مقدمه
* وایفای Wi-Fi) نامی تجاری است که توسط اتحادیه وایفای ثبت شده و علامتی است که این
اتحادیه به لاتی که مورد تأیید این اتحادیه جهت کار در شبکه محلی بیسیم تحت استاندارد
IEEE 802.11 میباشد. اعطا میکند.
۶ با فناوری اتحادیه وایفای ارتباطی با قدرتی بیشتر از بلوتوث ایجاد میشود. ارتباط وایفای بر ab
را شکه انترنت به صورت بیسیم میکند و همین امر باعت م۰ ۲۲ ۳۱۰۰
شدهاست با استفاده از لین تکنولوفی به راحتی در مسافرت. هواپیما و با بر ۲۱
همراه به اینترنت متصل شد.
۳۱۲ ۰۰ ای در حدود ۲۰ متر است. امروزه شخص برای استفاده از این نوع ارنال ee
۶۰ امروزی Fos وتبلتهای خود که دارای این نوع خدمات است استفاده میکنند البته اغلب
دارای آن هستند. کسانی که میخواهند این را بر روی کامپیوتر خود داشته باشند باید ابتدا یک مودم
واعفای را مه es سیس با استفده از نوعی مودم دیگر که مانند مک سختافزار .۰ ۳۳
میشود و توانایی گرفتن امواج را هم دارا میشود. برای فعال سازی مودم خود بايد به يكى از هایی
كد ان خط را در اختيار مىكذارد برود و هزينه مشخصی را بدهد
صفحه 3:
Wi-Fi
* مفهوم ۷۷1۲6۱655 )بی سیم) و ۷۷۱-۳ مشلبه هستند و در هر دو امکان اتصال دستگاه ها به اینترنت
را بدون نیاز به سیم فراهم می کنند. نتیجه نهایی در هر دو یکی است ولی تفاوت در روش اتصال مى
باشد وای-فای. مخفف عبارت ۳06۱1۷ ۷۷۱۲6۱655 و استانداردی از زیرمجموعه Bluetooth
بوده و ارتباطی با قدرتی بیشتر از خود Bluetooth ایجاد خواهد شد. [۳-]۷یک استاندارد برای
ارتباطات بی سیم در فواصل کوتاه است.
* همچنین می توان یک ارتباط ۷۷۱-۳ برای برخی از انواع موبایل یا کنسول های بازی و تلویزیون ها
ایجاد کرد. برای ایجاد یک ارتباط ۰۷۷-۴ دستگاه به یک روتر یا 001۳1 200655 متصل می شود
که این روتر از طریق یک مودم به اینترنت متصل است.
ارتباط Wi-Fi بیشتر بر پایه ارتباط شبکه اینترنت به صورت بی سیم تأكيد میکند و همین امر باعث
یت زیاد آن شده است. با استفاده از این تکنولوژی به راحتی در مسافرت. هواپیما و یا هتل می
توان از طریق 1۵0000 و موبایل به اینترنت متصل شد.
صفحه 4:
VoIP
* مفهوم ۷۷1۲6۱655 )بی سیم) و ۷۷۱-۳ مشلبه هستند و در هر دو امکان اتصال دستگاه ها به اینترنت
را بدون نیاز به سیم فراهم می کنند. نتیجه نهایی در هر دو یکی است ولی تفاوت در روش اتصال مى
باشد وای-فای. مخفف عبارت ۳06۱1۷ ۷۷۱۲6۱655 و استانداردی از زیرمجموعه Bluetooth
بوده و ارتباطی با قدرتی بیشتر از خود Bluetooth ایجاد خواهد شد. [۳-]۷یک استاندارد برای
ارتباطات بی سیم در فواصل کوتاه است.
* همچنین می توان یک ارتباط ۷۷۱-۳ برای برخی از انواع موبایل یا کنسول های بازی و تلویزیون ها
ایجاد کرد. برای ایجاد یک ارتباط ۰۷۷-۴ دستگاه به یک روتر یا 001۳1 200655 متصل می شود
که این روتر از طریق یک مودم به اینترنت متصل است.
ارتباط Wi-Fi بیشتر بر پایه ارتباط شبکه اینترنت به صورت بی سیم تأكيد میکند و همین امر باعث
یت زیاد آن شده است. با استفاده از این تکنولوژی به راحتی در مسافرت. هواپیما و یا هتل می
توان از طریق 1۵0000 و موبایل به اینترنت متصل شد.
صفحه 5:
VoIP
* ۷۵۱0 برگرفته از 0۲۵۲060۷ 1۳۲6۲۳61 0۷6۲ ۷۵16 که بانام ۱۳ تلفنینیز از آن
يد ميشود. لمكانلستفلاه از لینترن تب رلیم کا لماتت لفنیرا فرلهم مینماید در مقابللستفاده از
خطوط تلفنسنتی ۷/۵۱۳ از ف_تلوریدیجینا الیستفاد حلید و ن بلمند ی کلتصا 003۲0 0۳03
نظیر ادا لستهمینکشرکهایم تعددیس ریس فوقرا در لختیار علقهم نلرقرار میهند.
* متداولترین کاربرد ۷۵1۴ برای موارد شخصی و استفاده در منازل» سرویسهای تلفنی مبتنی بر اینترنت
است که با محوریت یک سوئیچ تلفن انجام میشود. با استفاده از فناوری فوق. استفاده کنندگان میتوانند
همچنان دارای یک شماره تلفن باشند. در چنین مواردی ممکن است از یک آداپتور نیز استفاده گردد.
آداپتور فوق این امکان را دراختیار استفادهکننده قرار خواهد داد تا بتوانند از یک تلفن معمولی نیز
استفاده نمایند.
* در زمان استفاده از سرویس فوق, مخاطب شما متوجه لین موضوع نخواهد شد که شما از فناوری ۷۵۱۴
استفاده مینمایید و قادر به تشخیص دقیق تفاوت سرویس فوق نسبت به یک تلفن سنتی نمیباشد.
صفحه 6:
۳ چگونه کار میک ند؟
* در گذشتهای نه چندان دور پیشگامان عرصههای علمی به این نتیجه رسیدند که میتوان یک سیگنال را
به صورت دیجیتال و در یک مسافت طولانی ارسال نمود. بدین منظور میبایست قبل از ارسال سیگنال»
آن را با استفاده از یک مبدل آنالوگ به دیجیتال (۵(67) دیجیتال و سپس ارسال و در نقطه پایانی
انتقال, با استفاده از یک مبدل دیجیتال به آنالوگ ( (2۵6آمجددا ن رابه آنالوگ تبدیل نمود. فناوری
۷۵ نظیر آنچه اشاره گردید کار میکند. در ابتداء صدای دیجیتالشده در بستههای اطلاعاتی قرار
میگیرد و چس از ارسال در مقصد مجددابه صوت تبدیل میگردد. با ذخیره اطلاعات به فرمت دیجیتال
میتوان بر روی آنان کنترل بهتری را اعمال نمود. مثلا می توان آنان را فشرده کرد مسير آنان را تعيين
نمود و یا آنان را به یک فرمت جدید دیگر تبدیل کرد.
* از آنجایی که استفاده از ۷0۵1۴ نیازمند پهنای بلند بالایی است. برخی کاربران بر این تصورند که در
صورت استفاده از ۷0۵1۳ تمام پهنای بلند آنها گرفته میشود و دیگر پهنای باندی برای انجام کارها با
اینترنت نمیملند و سرعت اینترنت آنها کاهش مییابد. در حللی که لین تفکر اشتباه است. چرا که مرکز
90| شما میزان پهنای بلند اختصاص داده شده به ۷0۵۱۴ را کنترل میکند و شما میتوانید همزمان با
استفاده از ۷۵۱ از سایرامکانات اینترنت استفاده کنید.
صفحه 7:
چرا تاکنون از این فناوری در ابعاد گسترده استفاده نشده است ؟
* در این بخش لازم است به برخی مسائل حاصل از ائتلاف بین معماری ۷۵۱۳ و اینترنت اشاره گردد.
مبادله داده صوتی میبایست به صورت بلادرنگ و بدون توقف انجام گردد و این موضوع با معماری
نامتجانس اینترنت که ممکن است از تعدادی روتر (ماشین هایی که مسیریابی بسته های اطلاعاتی را
انجام می دهند) به منظور مسیریایی بستههای اطلاعاتی استفاده نماید. همخولنی نداشته و می توائذ
باعث بروز مسائل خاصی نظیر افزایش زمان ۲ ۲ برگرفته از ۲1۳06 ۲۲10 0۱00)) گردد.
بنابراین» میبایست با اعمال تغییرات لازم و بکارگیری فناوریهای دیگر. زمینه استفاده موثر از فناوری
VOIP را فراهم نمود.
صفحه 8:
مزایای استفاده از ۳ نسبت به PSTN
* در زمان استفاده از خطوط لا ۰5 کاربران عملا هزینه زمان استفاده شده توسط شرکتی که مدیریت
PSTN bs را برعهده دارد. پرداخت مینمایند و هر اندازه که بیشتر با تلفن صحبت نمایند هزینه
بیشتری را نیز میبایست پرداخت نمایند. علاوه بر لین» نمی توان بطور همزمان با بیش از یک شخص
گفتگو نمود. در فناوری ۷01۴ می توان هر زمان و با هر شخص گفتگو نمود. کافی است که در آن مقطع
زملنی سایر افرادی که شما میخواهید با آنان گفتگو نمایید نیز به اینترنت متصل شده باشند. مکالمه
برقرار شده تا زمان دلخواه می تولند ادامه یبد. علاوه بر لین. میتوان در یک زمان با چندین نفر گفتگو
نمود. در زمان گفتگو با سایر افراد و بطور همزمان می توان با آنان دادهای (نظیر تصاویره نمودارها و
تصاویر ویدیوتی) را نیز مبادله نمود.
صفحه 9:
معايب 1/0172
* همانطور که اینترنت دچار معضل هرزنامه است. تلفن اينترنتى نيز دجار يديده هرزتماس است.
* استفاده از دورنگار به جای تلفن یعنی(۳۵|۳) بدون اعمال کدبندی ویثه. يا غيرممكن يا فاقد كيفيت
oes
* بسیاری از خدمات افزودنی موجود در ۳۹۲ در تلفن اینترنتی قابل ارایه نیست.
* به خاطر ارزان بودن تلفن اینترنتی» میانگین مدت تماس مشترکان بسیار از میانگین مدت مکالمه
در ۳5/۷ است. برخلاف خطوط تلفن سنتی. که امکان استفاده از آنان حتی در صورت قطع برق
وجود دارده سرویس ۷0۵1۳ در چنین مواردی غیرقابل استفاده م ىكردد.
* یکی دیگر از معلیب و مشکلات ۷۵۱۳ سرعت انتقال صدا است. از آنجا که حجم دادههایی که قرار است
منتقل شوند زیاد است. پهنای بلند زیادی نیز میطلبد تا با دادهها سرعت مناسبی ارسال شوند. در غير
این صورت ممکن است صدا با تاخیر دریافت شود.
صفحه 10:
نحوه برقراری ارتباط
* با سیستم های ۷۵۱۴ به یکی از سه روش زیر می توان ارتباط تلفنی برقرار کرد:
* :۸۲ سادهترین روش برقراری ارتباط ۷۵۱۳ با استفاده از ۸۲۸ ها که 0316۷۷3۷ هم نامیده
میشوند. میباشد. ۸۸1/۸ سیگنال آنالوگ را از تلفن استاندارد شما مگیرد و آن رابه سیگنال دیجیتال
آماده برای انتقال در بستر اینترنت تبدیل میکند. همراه برخی Se lo ATA نرمافزار هست که روی
کامپیوتر 1030 میشود و شما را قادر می سازد که آن را برای VOIP با دقت پیکربندی کنید.
* ۴۳۵۳6۵5 18 نلین؟ وشیهایش مره گیر تلفردیستشبیه بهایم عمولیهستند لما آنها بسه
— ی لستاندارد تک و ی ۴۱۵۲۳6۲ 45( میباشند لین
تلفنها شبیه ی کمیکر وکام پیوتر هستند و تمام نرفزارها و سخلغزارهایمورد نيز برلىدريافتيك
eee شوو قا Weigle Gg كرد
© کامپیوتربه کامپیوتر: لين روش آسانترین روش استفاده از تکنولوژی ۷0۵1۴ است. شرکتهای زیادی
هستند که نرمافزارهای مقرون به صرفهای ارلئه میدهند که میتوانید برای این نوع VOIP از آنها
استفاده کنید. معمولا تنها مبلفی که باید پرداخت کنید فقط هزینه ماهانه 15۳ است.
صفحه 11:
انواع مکالمات با استفاده از ۷01۳
* با تفکیک کاربران نهلیی گفتوگوهای صوتی به دو شکل دستگاه متصل به شبکه ] و دستگاه متصل به
شبکه مخابراتی سنتی» سه نوع مکالمه را میتوان متصور شد:
* ابزار ]با ابزار (۸:۲۸) ۷۵۱۳ : طی این مکالمه دو وسیله که به شبکه مبتنی بر ۱۳ متصل
هستند با یکدیگر ارتباط بر قرار میکنند.
* ابزار ۷0۵1۳با تلفن سنتی: در این نوع مکالمه وسیله متصل به پروتکل ]با دستگاه تلفنی که به
شبکه مخابراتی سنتی متصل است ارتباط بر قرار میکند.
* تلفن سنتیبا تلفن سنتی: در لین نوع ارتباط هر یک از دو تلفن توسط شبکه مخابرلتی سنتی به یک
دستگاه متصل به شبکه 1 مرتبط میشوند و ارتباط ۷۵۱2 بین لین دو دستگاه کمکی شکل میگیرد.
ارتباط تلفنی با استفاده از کارتهای تلفن رایج در بازار از این نوع است.
© با اندکی توجه به سه مورد بالا متوجه میشویم که موارد ۲ و ۳ مطرح شده در بالابا استفاده ترکیبی از
شبکه مخابراتی سنتی و شبکه 0] برقراری ارتباط صوتی را ممکن میسازند. انواع دیگر مکالمات ۷۵۱۴
نیز وجود دارد که بررسی آنها نیاز به مقدماتی دارد که در حوصلهی این مقاله نمی گنجد. مانند:
صفحه 12:
بستههای ۹01۳
برای برقراری یک ارتباط ۷۵۴ در سختافزارهای کاربری کار نمونهبرداری از صدا صورت میگیرد. به
طور معمول صدایی به طول تقریبی ۱۰ تا ۲۰ میلیانیه در بسته (36) اطلاعاتی جهت ارسال
قرار میگیرد. البته انواع رمزگذاری و رمزگشایی تعریف شدهاند که هرکدام استاندارد خاص خود را به
منظور نمونهبرداری و ارسال صدا تعریف میکنند. هر بسته ۷۵۱۳ طولی کمتر از ۱۰۰ بایت دارد که
پروتکل لایه ارسال 0۳لا را جهت مسافرت بر روی شبکه 1۴ انتخاب میکند. ۲۰ تا ۴۰ بایت اول بسته
حاوی ۱۳ مقصد است. ۸ بایتی که به دنبال آن میآید حاوی صدایی است که در بازه زمانی ۱۰ تا
۰ میلی انیه نمونهبرداری شده است. سپس ۱۲ بایت که اطلاعاتی از نوع پروتکل 1 را داراست در
ادامه آن می آید. بالاخره در ۳۳ بایت انتهایی این بسته اطلاعاتی در مورد نحوه کدگذاری و کدگشایی
این بسته قرار میگیرد.
وابسته به 006 در نظر گرفته شده در انتقال صداء بستههای ۷0۱۳ مدتی را در سمت دیگر
pe) ننده صدا) منتظر میمانند تا کار بافر شدن آنها به حد تعیین شده برسد. با رسیدن حجم
بستهها در بافر سمت دریافت کننده به اندازه تعیین شده. صدا در سمت دیگر پخش خواهد شد.
صفحه 13:
مشکلات ارتباطات تلفنی مبتنی بر ۳[
اساسا مشکلات ارتباطات تلفنی مبتنی بر 1۳ را میتوان در سه گروه جای داد: مشکلات شبکه پیکربندی
تجهیزات و ناهماهنگی در سیگنالینگ, و مشکلات موجود در سمت رابطهای آنالوگ تلفن. مهمترین مشکلات
ناشی از شبکه عبارتند ازد
تاخیر
نوسانات تاخیر
تخریب بستههای صوتی
دشواریهای ناشی از پیکربندی نادرست یا نامناسب تجهیزات و سیگنالینگ میان آنها نیز در دو گروه
قابل تفکیک هستند.
*پیکربندی تجهیزات انتهایی ۷0|۳: گزینش نادرست نوع کدکننده و مکانیسمهای جبرانسازی بستههای
تخریب شده در شبکه. میتواند به کاهش کارایی کمک کند.
* تنظيمات روترها و دیواره آتش: ترافیک صوتی درصورت تنظیمنبودن یک روتر یا دیواره آتش در پشت آن به
دام خواهدافتاد. بنابراین تسهیل عبور این ترافیک از داخل عناصر فوق, الزامی است.
صفحه 14:
تاخیر صدا
* تاخیر صدابه عنوان یکی از مهمترین عاملهای کیفیت صدا نقش مهمی در شکل گیری یک ارتباط صوتی
مطلوب دارد. چنانچه لین تاخیر از حدی بیشتر شود. ادامه مکالمه میسر نخواهد بود. این همان تاخبری
است که شلید در هنگام یک مکالمه تلفنی راه دور که با استفاده از کارت تلفنی انجام میگبرده متوجه آن
ند باشید. چنانچه تاخیر صدا بیشتر از ۲۰۰ میلی ثانیه شوده مکالمه تلفنی را ا حال ۰ ۲
به یک مکالمه ایده آل تلقتی
میکند و کاربران را دچار مشکل میسازد. هر اندازه لين تاخیر کاهشر
نزدیکتر میشویم.
* عامل تاخير صدا به عنوان بزرگترین چللش در فناوری ۷0۱۴ مطرح بوده و هست. تاخیر صدا به علت
تکنولوژی انتخاب شده در شبکههای مخابراتی سنتی در عمل و قابل چشمپوشی است اما در ۷۵۱۳
همه چیز به طور کامل متفاوت است.
صفحه 15:
تاخیر صدا
© به منظور مقابله با تاخیر صدای اختمللی که به هر دلیل و از جمله ترافیک بالای شبکه ارتباطی ایجاد میشود تداپیر واکنشی
متعددی آندیشیده شده است. در ارتباطاتی که به صورت متقابل هستند. بستههای صدایی که خراب میشوند دوباره ارسال
نمیشوند. این کار باعث اقت کیفیت صدا میشود در حالی که تاخیر را نامحسوس میسازد. بنابراین در این گونه ارتباطات به طور
معمول از پروتکل ]لا در لایه ارسال استفاده میشود. در حللی ارسال صدا به صورت 0۴۲1106 انجام گیرد. این بستهها
دوباره ارسال میشوند تا بهترین کیفیت ممکن حاصل شود. در این موارد پروتکل ۲62۳ در لایه ارسال بهترین انتخاب است.
* اصلاح خطابه صورت )] ایکی دیگر از تدابیری است که در هنگام خرابی بستهها و برای جلوگیری از تاخیر صدا و افت کیفیت
ن اندیشیده مىشود. به اين ترتيب. وسیله دریافت کننده صدا دارای این قابلیت است که در صورت خرابی بستههاء آنها را
اصلاح و بازسازی کند. اين کار که هزینه سختفزاری بالاتری میطلبد و نیاز به اطلاعات جانبی و مکملی دارد که کار شناسایی و
اصلاح خطا را میسر میسازد. لین اطلاعات در همان بسته ۷0۵۱ جای میگیرند و البته حجم بسته و ترافیک شبکه را افزایش
می دهندا
صفحه 16:
امنیت ۷01۳
در حقیقت امنیت ۷۵۱ بدتر ازامنیت ایمیل و شبکه تلفن سنتی تست و در ند سل اه و ۱
پیشرفت خواهد کرد؛ چرا که اکثر شبکههای ۷۵1۳ مستقل از همدیگرند و چون اکثر شبکههای بزرگ حرفهای ۷01۳
تماسهای خارج از محدوده خود را قبول نمیکنند. اینگونه شبکهها از حفاظت بیشتری تسبت به اسپم. سیادی و
هویتهای جعلی برخوردارند. همچنین ویژگیهای صداء از قبیل ناتولنی در جستوجو یا خواندن محتویات. به صورت
اساسی باعث علاقه کمتر هکرها برای حمله. (نسبت به فایلهای اطلاعاتی یا ایمیل) میشود. به علاوه. محصولاتی امسال
ارائه خواهد شد که از استانداردهای 1۳ 1]2)سازمان استانداردهای انتقال اطلاعات در اینترنت) برای رمزنگاری کامل
اطلاعات و تماسهای تلفن استفاده میکند.
در حال حاضر هرزنامه. تلفنها و فکسهای ناخواسته. به عنوان یک مشکل در شبکههای ۳5۲۷ هستند. تقریباً همه
شبکههای ۷01۴ ارتباطاتی را که گيرنده نامشخص باشد و از شبکه 551110 استفاده میکند. مسدود می کت
ا ی ی اما
+ چرا که
صفحه 17:
انواع تهدیدات صوتی
نفوذ به سیستم کنترل تماس : ۲۲۵۱۵0 |۲0 به کاربران داخلی یا خارجی که از سیستم تلفن شرکتی برای قرار دادن تماس های تلفنی
خارج شهری غیرمجاز استفاده می کنند. اشاره دارد.
عدم پذیرش سرویس : در اینگونه حملات مهسیم به 205]. هکرها از ابزارهایی خودکار برای ارسال سیلی از ترافیک مزاحم به 18
lay. Phones پردازشگر تماس یا اجزا ۲6ات 008۳85110 ] استفاده میکنند. هدفء آنها تخلیه منابع شبکه است بطوریکه تماسها
مرتبا فطع شده یا نمیتوانند مورد پردازش قرار گیرند. یک انگیزه معمل, سردرگم کردن اعضای گروه ۲ به منظور اجرای حملات دیگر است.
جعل هويت : در لین شاهکار یک هکر مشخصات و هویت قانونی کاربر را میدزد بطوریکه تماسهای تلفتی هکر به گونهای که از طرف کاربر
دیگری است ظاهر میشود. به عنیان مثال, ممکن است شخصی وانمود کند که یکی از کارمندان گروه | است ویه یک شرکت مجری برای
درخواست jay تلفن کند.
استراق سمع : در اینگونه حملات یک کاربر داخلی. | یک 6010661 يا كامبيوتر شخصى را براى جاسوسى روى ترافيك صوتى. در حاليكه
دادهها نظير رمزها در حين مكالمه تلفنى به شمارهكير تلفن وارد مىشوند هك مىكند. يس از كبى كردن سريع اطلاعات. كاربر ترافيك صوتی
را به مقصد مورد نظر ارسال میکند ينايرا
ود ند
صفحه 18:
نحوه حفاطت
در زمان استفاده از سرویس فوق لازم است به موارد زبر توجه گردد:
بهنگام نگه داشتن نرمافزارها
استفاده و بهنگام سازی نرمافزارهای آنتی ویروس
استفاده از گزینهها و تنظمیات امنیتی
نصب و با فعال نمودن یک فایروال
بررسی تنظیمات امنیتی
صفحه 19:
ت بزرگ در زمینه VoIP
همواره با پدید آمدن یک فناوری جدید در عرصههای گوناگون فناوریهای قبل در معرض انحطاط قرار میگیرند. فناوری
اطلاعات و ارتباطات نه تنها از لین قاعده مستثنا نیست. بلکه چنین وضعیتی در آن بیش از سایر حوزهها احساس میشود. با
شکل گیری تکنولویی ۷۵۱۳ حوزه های متنوعی از جمله مکالمات تلفنی معمولی. ارتباط از طریق نمابر و حتا استفاده از
پست الکترونیکی دچار تهدید شدهاند. در کشورهای مختلف دنیا به منظور جلوگیری از این ضررهای مللی و یا به منظور
تطبیق با شرایط جدید تدابیر مختلفی انديشیده شده است. برای مثال در کشورهایی مانتد سوئد و یا برخی از ایالات آمریکا به
طور کامل به این تکنولوژی روی آورده شده است و ۷۵1۴ به عنوان جایگزینی برای تلفن های سنتی در نظر گرفته شده
است. در حالی که در برخی از کشورها از جمله پرتغال و یا امارات متحده عربی. به طور کامل این تکنولوژی ممنوع شده است.
و اما امروزه ۷۵۱۴ و انتقال صوت بر يليه لين فناورى به صورت یک تجارت بزرگ در آمدهاست که همچنان روند رو به رشد
بالایی دارد. مزیت اصلی لین نوع مکالمات برای کاربران. هزینه پایین ن است که موجب ترجیه
ی می شود
صفحه 20:
رت بزرگ در زمینه VoIP
این تجارت از سه دیدگاه قابل بررسی |
فروش تجهیزات ساختاری: به منظور رسیدن به کارلیی بالاتر و کیفیت بهتر صدا در مکالمات ۷0۱۴
از تجهیزات ویژهای در شبکههای مبتنی بر 8 است. انواع مسیردهنده (20۱1667] های (۰۷01۳ سوییجهای شبکه
خاص این کاربرد و دروازه (/3316۷/31) )های ویژه و ... از این تجهیزات هستند.
فروش گوشیهای تلفنی جدید: برای پشتیبانی بهتر فناوری ۷0۱۳ گوشیهای تلفنی خاصی ساخته شدیل BS
خود به طور مستقیم به شبکه مبتنی بر پایه 1۳)برای متال اینترنت) متصل میشوند و میتوانند اطلاعات را در قالب
بستههای داده بر روی این شبکه منتقل نمایند.
ارایه خدمات در قالب مراکز تلفنی نسل بعد: با وجود عدم وابستكى تكنولوزى 1/018 به مراكز مخابراتى» به منظور
ايجاد سهولت در برقرارى ارتباط (براى مثال توزيع شماره تلفن به كاربران) و ارليه سرويسهاى مختلف مراكز تلفنى
۷۵۲ برروی شک اینترتت شکل گرفتفاد که پشبینی میشود این مراکز در آینه دارنی دراد لا ۳
صفحه 21:
شبکههای تلفنه آینده
© مراكز 018لا نيز همانتد مراكز مخابراتی سنتی میتوانند شماره تلفنی رابه صورت احتصاصی به یک کاردر
اختصاص دهند. لین شمارههای تلفنی از طریق مراکز اینترنتی ۷۵1۳ در اختیار کاربران قرار می گیرد. مانند
یک آدرس پست الکترونیکی به همراه یک کلمه عبور محافظت میشود. از طریق این شماره کاربران می
توانند به مرکز اینترنتی مزبور متصل شوند و 1۴ دستگاه ۷0۱۴ خود را به این مرکز اعلام کنند. در نتیجه
کارران دیگر توسط شماره تلفن خودابه مرکز ۷۵/۳ متصل میشیند و شمارهای که قصد تما ۳۱۱۰
را در اختبار مرکز قرار داده و 1۳ مقصد را دریافت میکنند. و از طریق پروتکل 1۳ یک تماس تلف را ۶
میکنند. از چنین شبکههایی با عنوان شبکههای مخابراتی آینده یاد میشود و پیشبینی میشود که به
سرعت جایگزین شبکههای مخابرلتی کنینی شوند. دلایل اصلی لین جایگزینی برتریهایی است که شبکههای
مخابراتی آینده به شبکههای مخابراتی کنونی دارند و در زیر به برخی از آنها شاره میکنیم.
صفحه 22:
شبیه سازی ۷۵۱۳ در شبکه
۲ با شبیه ساز ۲ 0۳۱۱۴۶
صفحه 23:
شبیه ساز OPNET
© 0۳۱۷۶۲ شبیه ساز پیشرو در محیط های صنعتی برای مدل سازی و شبیه سازی است که کاربر را قادر
می سازد شبکه های ارتباطی» دستگاههاء پروتکل ها و کاربردها ربا انعطاف زیاد طراحی و بررسی نماید. این
مدل سازی مورد استفادة سازمان های معتبر فناوری به منظور سرعت بخشیدن به فرایند ۸610 می باشد.
* روش مدل سازی شیء گرا و وبرایشگرهای گرافیکی. ساختار شبکه های واقعی و اجزای شبکه را منعکس می
1 ساز از تمامی انواع شبکه و هميندى يشتيبانى مى کند.
© 0۳۱۷۶۲ بر لساسمجموعه لاز ویرلیشگرهایسلسله مرلتبیکه مستقیماً ساختر شبکه ها وسای(و
پروتکلهایولقعیا شبیه سازیمیک ند میباشد ویرلیشگر ۴000۲ eal gpl Project بسه طور
گولفیکیهمبندیشبکة bli | شانمیدهد
صفحه 24:
شبیه ساز OPNET
© 0۳۱۷۶۲ شبیه ساز پیشرو در محیط های صنعتی برای مدل سازی و شبیه سازی است که کاربر را قادر
می سازد شبکه های ارتباطی» دستگاههاء پروتکل ها و کاربردها ربا انعطاف زیاد طراحی و بررسی نماید. این
مدل سازی مورد استفادة سازمان های معتبر فناوری به منظور سرعت بخشیدن به فرایند ۸610 می باشد.
* روش مدل سازی شیء گرا و وبرایشگرهای گرافیکی. ساختار شبکه های واقعی و اجزای شبکه را منعکس می
1 ساز از تمامی انواع شبکه و هميندى يشتيبانى مى کند.
© 0۳۱۷۶۲ بر لساسمجموعه لاز ویرلیشگرهایسلسله مرلتبیکه مستقیماً ساختر شبکه ها وسای(و
پروتکلهایولقعیا شبیه سازیمیک ند میباشد ویرلیشگر ۴000۲ eal gpl Project بسه طور
گولفیکیهمبندیشبکة bli | شانمیدهد
صفحه 25:
مهم ترین ویژگی های ۳۷۳۴( عبار تند از:
۱- کاراترین شبیه ساز صنعتی با قابلیت شبیه سازی مدل های باسیم و بی سیم
۲- پیشرفته ترين پلتفرم مدل سازى با شبيه سازى كسستة كاملاً مولزی و پی در پی
۳- کنترل بر جزئیات مدل سازی مورد نیاز برای پشتیبانی از تصمیمات مهندسی
۴- پشتیبانی از شبیه سازی همه انواع فناوری های شبکه
۵ ورود خودکار اطلاعات عملکرد و همبندی شبکه از ديكر ابزارهاى رايج
۶- قابل فهم ترین مرجع مدل های پروتکل استاندارد به صورت کاملاً کد باز
۷- محیطی مناسب برای مدل سازی پروتکل ها با استفاده از /6++ و ۳۵065 51۵6 ۳۱0۸۸6
۸-بزار تجزیه و تحلیل قدرتمند با خروجی مستقیم به الا
صفحه 26:
ایجاد پروژه
* شبیه سازی 00۳۷۴۲ بکی از پرکاربرد ترین شبیه ساز ها در زمینه شبکه و مخابرات است
که توسط دانشگاه ۷11۲ برای اولین بار طراحی و توسعه پیدا کرده. این شبیه سازییک شبیه
سازی تجاری است که نسخه آکادمیک آن که دارای قابلیت های کمتری است به صورت رایگان
قابل استفاده است و نسخه اصلی آن که قابلیت های فراوانی را دارد را باید خریداری نمود.
صفحه 27:
ایجاد پروژه
* شبیه سازی 00۳۷۴۲ بکی از پرکاربرد ترین شبیه ساز ها در زمینه شبکه و مخابرات است
که توسط دانشگاه ۷11۲ برای اولین بار طراحی و توسعه پیدا کرده. این شبیه سازییک شبیه
سازی تجاری است که نسخه آکادمیک آن که دارای قابلیت های کمتری است به صورت رایگان
قابل استفاده است و نسخه اصلی آن که قابلیت های فراوانی را دارد را باید خریداری نمود.
صفحه 28:
ایجاد پروژه جدید
۲- بعد از انتخاب گزینه ۱16۷۷ شکل زیر ظاهر می
۱- در شکل زير برای ایجاد پروژه جدید از منوی شود که در اين فرم نیز ۳۲۵[61 را انتخاب می
فابل گزینه 16۷۷ را انتخاب می کنیم کنیم و 0۵1 را می زنیم.
صفحه 29:
Enter Name
=.
Scenario name: [scenario
IF Use Startup Wizard when creating new scenarios
سمه[ »۵ ]
Use Start up Wizard When Creating ۱۷6۸ می شود که اد در ان پنجر ام پروژ و نام ستاريورا بتويسيم . هم جنين نيك عزيت ale Enter Name syns slopes! le
هر شود Initial Topology «=. ai!) Scenarios
صفحه 30:
3 Startup Wizard: Initial Topology
ate your etsy olects
few tre ort atte wimp ety
ند كه سس hoot fom ACE
PSTN Tet fe
NE Seve
۳
در اين ينجره مى توانيد توبولوزى اوليه مورد استفاده در شبكه را انتخاب كنيد . به إين صورت كه شما مى توانيد با يك شبكه خالى يا ايجاد يك شبکه که از آبجکت های الگو
يا از آبجكت هاى ورودي از ديتا سورس هاى ديكر . شروع کنید. خب در اینجا ما گزینه 56603۴10 ۴0۳۴۷ ۳6۵366 را انتخاب مى كنيم و 80666 را مى زنيم
صفحه 31:
52 Startup Wizard: Choo:
ndcate he ype of nawor: you willbe [Netvek Sele
تس
IF Usernetic ute
pS ce ba WOT اد محدودهشبکهای که میخواهیم شبی سازی کنیم را مشخص كنيم . كه ما كزبنه opt oil 2 pub 8 Choose Network Seale +a,» Je
در ينجره هابى كه بعد از شكل ظاهر مى شوفد را ۱161 می نیم اور ناریو شیم
صفحه 32:
صفحه 33:
براى بياده سازى شبكه وايمكس به دوصورت می توان ادغام کرد روش اول نود ها را بصورت دستى و از ينجر ©811©8 966[ 0 كه آیکون آن است و در وار ابزار
وجود دارد. روش دوم این است که از طربق ۷9123۳61 آنا طراحی می کنیم که ما از طریق ۷1123۲61 انجام داده ايم و نحوه ايجاد را در ادامه توضيح خواهيم داد.
صفحه 34:
iw @
Location Teehnolony —Topolony
الا
| by scoctma paren fer teensloa. 120
و موه هه مت
ا ول مشاه ما ©
عم مهو لس
برای پیاده سازی شبکه وایعکس بصورت 1128۴6 از منوی /91 700010 گزینه ۱1۵۲/۷۵۲۷ ۷1۳۵1655 006010 انتخاب کرده و در پنجره ظاهر شده گزینه
Continue را انتخاب می کنیم که شکل ۷ تلاهر می شود.در ابن فرم مى توانيم از تنظيمات از قبل ذخيره شده استفاده نمابيم ويا اينكه از نو بسازيم.
صفحه 35:
i @ رن ود
Network
Network Location Tech
You.can denoy the wicless network into the curert cudnt ono anew subnet for hich you
specty ction coordinates. H your cumertsubne! not defined n uns of eters, you must reste
3 new eubnat forthe deployment F your uronteuknetie dafinecin meter, you may Lae her
& Create network rine subret
Locaton Spesticatons
Cooinste Type وها/ها =]
studs ‘ooo
Lonctude 00
مختصات 500016 را قرار می دهیم که ۰ و ۰ دقيقا مرکز سناریو است
صفحه 36:
ame i |
Creation ‘Summary
Crosse the tecinloay you wet ic deploy and spect Is perametes. Those vals nl be poled
to alanpleatie nodes curathe netnerk seaion
Technology Spectieatons
Checeotachnelogy [WiMAX
[Sibserber Node Tranemisson Power) 05D
Base Satin Transrisson Poner(W) 950
Patless ard Mutioaty Model Vehicular
صفحه 37:
ae ith @
yur WIMAX twa Soe
tate aro dele
itis onan exalt ovtay an ade pene
6 سس
تمدق مهو و8 ی
stn
بعد انجام عملیات فوق باید توپولوژی شبکه وایعکس خود تعیین کنیم که در شکل آمده است که سه سلول قرار دادة ايم كه شماع هركدام | کیلومتر
است و نود ها بصورت 61۳۴۵13۳ در اطراف این سلول ها هستند.
صفحه 38:
0 ist
Summary لا
Select he nuniber of nodes for eaca cen your WIMAKnetwok, You can ao spect the node
‘node for you Bate Stns) and Soar Stars
Base Sin د عدم
Node ode! | [mace otonattap =] | [wnat wan =]
[Ta 3 | همه
Nlede Nave Prec | [Bese Salon [sie
IF Connos al Base State a eralrtfass) wang 2 bakeneretnokc
حال باید نوع ایستگاه مرکزی و ایستگاه های سرویس گیرنده را پیاده انتخاب کنیم که مانند شکل عمل می کنیم.
صفحه 39:
eb} )(
Notwork
Metwerk Location Technolouy Topol
You have chooonto dopey 3 Subsciber Stator n evar oo of ha ntnerk. You can ational
attach atrgectoy era areion moby profle to tho S.osotber tare uing the ible bon,
a a aia a sc اممف واف اد
[key cman eee es oped a ene eae]
3 500 ‘whe tetacre 000
صفحه 40:
ose 7
Sh the al J شبکهوایعکس با جهیزات اننخاب شده بياده سازى كرديده است. بعد از نجام مراحل فوق config gal 104/۵6 در ناو علی ور دهم و بای ایکا از نوا وروی آیکون.
config sy. ۵30/۸۵6 عم ge Witeless Subnet 0 oy mn شريم ونود DASE, 5 CU می کش
براى اجر رنه 01۳ نود هید از lt JE JES ts jg ke 1, Profle Config , Application Config a .2 Object Pallete «xz ستاريو يس از بيده سار
صفحه 41:
wef SCS
] ۳ . ۳ لگ
© عمد node_0
|® > Aenlcaton Defntions 6
اساسا Rows 1
5 Voce
Name Voce
برنامه
Custom
وه
اق
Pip
Hit
Pant
Remdte Loain
Viceo Conferencing
Voce
25
6 2 Voce Enceder Schemes
Of
oF
on
Of
oF
on
Of
of
لك
F Advanced 7
و ۱ 5
1 Beact match, OK Cancel |
صفحه 42:
پروفایل برای نحوه اجرا برنامه
ات[ ی
ااا لوي 2222 ۳-3
oO
1
3
0
1
0-3
بت tie
0
2۳۳۳۲۳۳۳
sen
Seed Orbe)
cones)
0
|
Unies
Sel
۳
و
© eet ced ect
oe [_ مه
مود و
Naber! Powe
Pe Nae
۳
Pome Fou
3 Voce
Nee
Dor pecan
= Fopatbty
1
هه »سس
مد Fram
Coaon Ree
| sat Te escort)
سس مسيم
۳
0ك
موه و سنا
apt Pater
Seca
صفحه 43:
Yip 20 ست
amu Provo tle Fl a) 34 se |
come Lawns eed) 300
Svsomn Totem pes) 5
.بعد از تنظيم بروفايل بايد نود 120104806201 را تتليم نموده كه الكورينم هاى زمانيدي ed ار LTP
يز فو لين قلست تتقيم میشوند. که شکل نما ol Od a نود بای شبکه امک {atte a ea aes) is Caled
طراحى شدهاست. سود
|
| ee) 34 oe
500 میمصت
‘oom TatoBre bis) 0
en سس
الوا در رما ا لسعاي
صفحه 44:
|
0
5600 6666 3666050665 5606566866 3305006606666 6۵ 66
الل ل ی ی بت سا
et ans se ] سس
صفحه 45:
* بعد از اعمال تنظیمات بالا کار پیاده سازی تمام شده و باید نتایجی را لازم داریم را انتخاب و بعد شبیه
سازی را شروع نماییم. برای انتخاب نتایج برروی سناریو راست کلیک کرده و گزینه 200056
Wks! |, individual DES Statistics كرده و در زير مجموعه Global Statistics
گزینه ۷۷۱۷۸۵ را فعال می کنیم و در زیر مجموعه WIMAX 4255 Node Statistics
۷ را فعال می کنیم و OK را می زنیم.
حال برای شروع شبیه سازی باید برروی آیکون کلیک کرده یا کلید ترکیبی ]1۸1-۴ را بزنیم و
زمان شبیه سازی را برابر ۱۵ دقیقه برای هر سناریو قرار می دهیم و ۳۱09 را می زنیم.
حال بايد دو سناريو ديكر بسازیم که سرویس زمانبندی آنها بی درنك و غير بی درنگ هستند و برای
اینکار از منو 5663۲105 گزینه 566۳3۲105 2۷۱۵۱166 را انتخاب می کنیم . این کار را
دوبار انجام می دهیم. برای تنظیم کردن الگوریتم زمانبندی مانند شکل عمل می کنیم ولی با اين تفاوت
که برای زمانبندی بی درنگ از به جای Gold گزینه 511۷6۲ را انتخاب می کنیم و برای زمانبندی
غير بى درنك به جاى 6۵010 گزینه 9۲01۱26 انتخاب می کنیم.
صفحه 46:
برای مشاهده نتليج از نور ابزار برروی آیکون کلیک مى كنيم ويا از منو 1865101 65016-1/16۷۷ 05-18 راحی زنیم که شکل ۱۸ ظاهر می
شود و در قسمت رنگی شده در شکل ۱۸ را به 668 [۴۳۵ ۲0۵۳۳۵۱۱۴ قرار می دهیم و نتایج مورد نظر را انتخاب کرده و نتیج را می توان
صفحه 47:
تحلیل و بررسی نتایج
* بعد از اتمام پرویه زمان تحلیل و بررسی نتلیج بدست آمده از طریق نمودار تاخیر. نمودار های
توان عملیلتی. تاخیر ارتباط در بی دینگ. نمودار تاخیر ارتباط غیربی درنگ. ترافیک در
الكوريتم هاى بى دينك و غير بى دینگ. تاخیر در بسته های ۷0166 ترافیک دریافتی
6 در هر ۳ سناریوی پیاده سازی شده بپردازيم. در ادامه لین کار انجام خواهیم داد و
نتیجه گیری خواهیم داشت.
صفحه 48:
نمودار تاخیر
* نتلیج بدست آمده از شبیه سازی حاکی از ّن است الگوریتم زمانبندی 96لا که همان الگوربتم
زمانبندی ناخواسته است دارای کم ترین تاخیر در شبکه وایمکس شبیه سازی شده در بین دو
الگوریتم دیگر که الگوریتم هایبی دینگ و غیربی دینگ هستند وپس حی توانبه لین نتیجه
رسید که الگوریتم ناخواسته دارای کمترین تاخیر در بین سایر الگوریتم های استفاده شده در این
شبیه سازی است.با توجهبه اينکه اندازه شبکه حا نیز کوچک بوده لین اختلاف تاخیر کم بوده و
اگر اندازه شبکه و تعداد نود های بیشتری در چنین محیطی قرار می گرفتند لین مقدار اختلاف به
نسبت بیشتر حی شد. دو الگوربتمبی دینگ و غیربی دینگ در لین شبیه سازی در تاخیر نتایج
بکسانی را نشان داده اند. شکل نمودار تاخیر را بصورت میانگین نشان داده شده است که نوار سبز
و قرمز الگوریتم های بی درنگ و غیر بی درنگ هستند و نوار آبی الگوریتم ناخواسته است.
صفحه 49:
نمودار تاخیر
ی م۳
كسس سوج
رمع ری و میهد
ال
خی خی
oma
oma
ame
ams
Pe 8
صفحه 50:
نمودار تاخیر
* نتلیج بدست آمده از شبیه سازی حاکی از ّن است الگوریتم زمانبندی 96لا که همان الگوربتم
زمانبندی ناخواسته است دارای کم ترین تاخیر در شبکه وایمکس شبیه سازی شده در بین دو
الگوریتم دیگر که الگوریتم هایبی دینگ و غیربی دینگ هستند وپس حی توانبه لین نتیجه
رسید که الگوریتم ناخواسته دارای کمترین تاخیر در بین سایر الگوریتم های استفاده شده در این
شبیه سازی است.با توجهبه اينکه اندازه شبکه حا نیز کوچک بوده لین اختلاف تاخیر کم بوده و
اگر اندازه شبکه و تعداد نود های بیشتری در چنین محیطی قرار می گرفتند لین مقدار اختلاف به
نسبت بیشتر حی شد. دو الگوربتمبی دینگ و غیربی دینگ در لین شبیه سازی در تاخیر نتایج
بکسانی را نشان داده اند. شکل نمودار تاخیر را بصورت میانگین نشان داده شده است که نوار سبز
و قرمز الگوریتم های بی درنگ و غیر بی درنگ هستند و نوار آبی الگوریتم ناخواسته است.
صفحه 51:
نمودار های توان عملیاتی
توان عملیاتی در بین سه ایستگاه های مرکزی
همانطور که در شکل ۲۰ نشان داده شده است
یکسان است و در سه الگوریتم هیچ تفاوتی
ندارد. هه
& &$ هي هي هی ی ما
“ته ی ی ی کی کر
صفحه 52:
نمودار های توان عملیاتی
توان عملیاتی در بین سه ایستگاه های مرکزی
همانطور که در شکل ۲۰ نشان داده شده است
یکسان است و در سه الگوریتم هیچ تفاوتی
ندارد. هه
& &$ هي هي هی ی ما
“ته ی ی ی کی کر
صفحه 53:
oes ل oes
3 و tee 3 seems Stee 8
avaragi (mM WIMAK PHY. Total T> Power Cam)
تست
نان ارسالی در بین نود هاى كلابنت نيز همانطور که در شکل ۲۱, ۲۳۰۲۲ نشان داده شده یکسان است و در سه الگوريتممطرح شده هیچ كدام تاثير در ثوان عملیاتی در اي شبیهسازینداته
تاخير الكوريتم ناغواسته توانسته مقدار كم ترى را نشان دهد .يس بتابراين مى توان كفت الكوريتم زمانبندى در ثوان عملياتى در اين شبيه سازى تاثير نداشته و برروى تاخير ها تاثير داش
صفحه 54:
BORE ا ۳ ciand
0 sure o Object Mob
Sekt Niet 3 lites Sune © کم Meta
Sect Me 2) sive Sue 2
Io? at Wrolese Sunet_O
(Onject Mebla_2=1 of Wireless Supnet_0
‘Onject: Mebla_2=2 oF Wwrstess فوصت
‘Object Mebla_2_3 of Wwstess Subnet
1Opject: Mobo“s1 ot roles suet 0
hooper we [HOpject Mobo =s—? ot Wrolese sunet_O
het Web stesso [lOpject: Mobo —s-s ot Wireless sunet_O
tens In AK PHY TT Power smn verano th WIMAX PHY Total Tx Power (6m)
soe ARKH Ta TP SMD
7 ۳
و لقو مقو لاو لقو لقو ”و he “ور مو ی ی ی ی یر ی
اتوان ارسالى در بين تود هاى كلاينت نيز همانطور كه در شكلهاى بالا نشان داده شده يكسان است و در سه الكوريتم مطرح شده هيج كدام تاثير در توان عملياتى در اين شبيه سازى نداشته ان
.تاغير الكوريتم ناخواسته توانسته مقدار كم ترى را نشان دهد .بس بنابراين مى توان كفت الكوريتم زمانبندى در توان عملياتى در اين شبيه سازى تاثير نداشته و برروى تاخير ها قانير
صفحه 55:
اما 2 شم مر باه ری سای شود
0
ane ۵ ید ار
|
(i share) ote.) =e)
مت سا سوت
0
مت سوت
دعبا ا TU
serge in MAK Ctr cea)
صفحه 56:
EB Wimax sconanio2-DES-1:average (in Wi. - ©
(es Meee Sot tea et
GL Berar) 8 oe 3}
هد سس سوم Sune
۱
arog nase Conscon bey (een
لمودار فاغير ارقياط غير بى درف nas
هر شكل لمودار ناغير ارئباط شير ب درنك آمده ست كه لعودار آن همائند تاخير بى sl Si
سس سم آورول
صفحه 57:
tee) ساود اا سوه
ترافيك در الكوريتم هاى بى درنك وغير بى درن
در شکل لاز وافات6 710 ترافيك ارسالى از لاه هلى وايمكس به لايه اك بالاثر در شبكه وايمكس در بين همه نودها الكورينم بى درفك و غير بى درنك را فشان عى دهد كه ترافيكى كد به لابه هاى بالاتر ارس
براير حستند و همجتين بر طلق شكل ابن دو يز داراى تاخبر يكسانى بوده ال
صفحه 58:
2 seers OES
ined seer Oe1
vege Ge Vote Fact Et Ey (e)
_—————————
ee
تاخیر در بسته های ۱۷۵6۵
بابر نمودار توليد شده در شكل ناغير بسته های ۷/۵166 در الكوريتم ناخواسته مقدارى اندكى بيشتر از دو الكوريتم ديكر است و الكوريتم بى درن و غير بى درنك داراى تاخير ب
صفحه 59:
0
Wiad soarano8 DES
erage Yace hatte Recehe ری
ترافیک دریافتی ۱۷۵/6۵
ترایکیدریاتی 0166 در الكوريتم در ابن شبيه سازى بسيار بيشتر از دوالكوريتم ديكر است مه در شكل نشان داده شده است و ترافيك هريافتى در بی درگ و خر بی درک
صفحه 60:
نتيجه كيرى
* در سرویس ۷۵1۴ تاخیر بسیار بیشتر خود را نشان می دهدتا سرویس هلیی دیگری مانند ۴۲8 و یا غیره
زیرا در مکالمات لگر تاخیر بیش از حد مجاز باشد می تولند کیفیت سرویس را پایین آورد و از آنجلیی که شبکه
های وایمکس روبه پیشرفت هستند و کاربران زیادی درحال ملعقبه لین شبکه هستند ضرورت دارد که
کیفیت سرویس در نوع شبکه به درجه ملطلوب برسد. بنابر نتلیج بدست آمده می توان اذعان داشت که
الگوریتم 53لا نسبتبه دو الگوریتم دیگر تاخیری کمتری در شبکه وایمکس دارد هلی تاخیر در تحویل بسته
های ۷0۵366 نسبت به دو الگوریتم دیگر عملکرد ضعیف تری داشته و تاخیر آن به مقدار جزثی بیشتر
الگوریتم ها بی درنگ و یر بی درنگ بوده است. در نهایت می توان گفت الگوربتم بی درنگ و ۶
تحهیل بسته های ۷0866 بهتر عمل کرده لند و الگوربتم ناخواسته تاخیر در شبکه را کمتر کرده است. نتایج
بدست آمده و مورد تحلیل قرار گرفته شده برای مقیاس و تعداد نود های موجود در شبیه سازی بوده |
ير بى درنك در
