کامپیوتر و IT و اینترنتعلوم مهندسی

شبیه سازی VoIP در شبکه WiMAX با شبیه ساز OPNET

صفحه 1:
شبیه سازی ۷0۱۳ در شبکه ۲ با شبیه ساز 0۳۱۱۴۲ وا ۱ 5

صفحه 2:
مقدمه * وای‌فای ‎Wi-Fi)‏ نامی تجاری است که توسط اتحادیه وای‌فای ثبت شده و علامتی است که این اتحادیه به لاتی که مورد تأیید این اتحادیه جهت کار در شبکه محلی بی‌سیم تحت استاندارد ‎IEEE 802.11‏ می‌باشد. اعطا می‌کند. ۶ با فناوری اتحادیه وای‌فای ارتباطی با قدرتی بیشتر از بلوتوث ایجاد می‌شود. ارتباط وای‌فای بر ‎ab‏ ‏را شکه انترنت به صورت بی‌سیم می‌کند و همین امر باعت م۰ ۲۲ ۳۱۰۰ شده‌است با استفاده از لین تکنولوفی به راحتی در مسافرت. هواپیما و با بر ۲۱ همراه به اینترنت متصل شد. ۳۱۲ ۰۰ ‏ای در حدود ۲۰ متر است. امروزه شخص برای استفاده از این نوع ارنال‎ ee ۶۰ ‏امروزی‎ Fos ‏وتبلت‌های خود که دارای این نوع خدمات است استفاده می‌کنند البته اغلب‎ ‏دارای آن هستند. کسانی که می‌خواهند این را بر روی کامپیوتر خود داشته باشند باید ابتدا یک مودم‎ واعفای را مه ‎es‏ سیس با استفده از نوعی مودم دیگر که مانند مک سخت‌افزار ‏ .۰ ۳۳ می‌شود و توانایی گرفتن امواج را هم دارا می‌شود. برای فعال سازی مودم خود بايد به يكى از هایی كد ان خط را در اختيار مىكذارد برود و هزينه مشخصی را بدهد

صفحه 3:
Wi-Fi * مفهوم ۷۷1۲6۱655 )بی سیم) و ۷۷۱-۳ مشلبه هستند و در هر دو امکان اتصال دستگاه ها به اینترنت را بدون نیاز به سیم فراهم می کنند. نتیجه نهایی در هر دو یکی است ولی تفاوت در روش اتصال مى باشد وای-فای. مخفف عبارت ۳06۱1۷ ۷۷۱۲6۱655 و استانداردی از زیرمجموعه ‎Bluetooth‏ ‏بوده و ارتباطی با قدرتی بیشتر از خود ‎Bluetooth‏ ایجاد خواهد شد. [۳-]۷یک استاندارد برای ارتباطات بی سیم در فواصل کوتاه است. * همچنین می توان یک ارتباط ۷۷۱-۳ برای برخی از انواع موبایل یا کنسول های بازی و تلویزیون ها ایجاد کرد. برای ایجاد یک ارتباط ۰۷۷-۴ دستگاه به یک روتر یا 001۳1 200655 متصل می شود که این روتر از طریق یک مودم به اینترنت متصل است. ارتباط ‎Wi-Fi‏ بیشتر بر پایه ارتباط شبکه اینترنت به صورت بی سیم تأكيد می‌کند و همین امر باعث یت زیاد آن شده است. با استفاده از این تکنولوژی به راحتی در مسافرت. هواپیما و یا هتل می توان از طریق 1۵0000 و موبایل به اینترنت متصل شد.

صفحه 4:
VoIP * مفهوم ۷۷1۲6۱655 )بی سیم) و ۷۷۱-۳ مشلبه هستند و در هر دو امکان اتصال دستگاه ها به اینترنت را بدون نیاز به سیم فراهم می کنند. نتیجه نهایی در هر دو یکی است ولی تفاوت در روش اتصال مى باشد وای-فای. مخفف عبارت ۳06۱1۷ ۷۷۱۲6۱655 و استانداردی از زیرمجموعه ‎Bluetooth‏ ‏بوده و ارتباطی با قدرتی بیشتر از خود ‎Bluetooth‏ ایجاد خواهد شد. [۳-]۷یک استاندارد برای ارتباطات بی سیم در فواصل کوتاه است. * همچنین می توان یک ارتباط ۷۷۱-۳ برای برخی از انواع موبایل یا کنسول های بازی و تلویزیون ها ایجاد کرد. برای ایجاد یک ارتباط ۰۷۷-۴ دستگاه به یک روتر یا 001۳1 200655 متصل می شود که این روتر از طریق یک مودم به اینترنت متصل است. ارتباط ‎Wi-Fi‏ بیشتر بر پایه ارتباط شبکه اینترنت به صورت بی سیم تأكيد می‌کند و همین امر باعث یت زیاد آن شده است. با استفاده از این تکنولوژی به راحتی در مسافرت. هواپیما و یا هتل می توان از طریق 1۵0000 و موبایل به اینترنت متصل شد.

صفحه 5:
VoIP * ۷۵۱0 برگرفته از 0۲۵۲060۷ 1۳۲6۲۳61 0۷6۲ ۷۵16 که بانام ۱۳ تلفنی‌نیز از آن يد ميشود. لمكانلستفلاه از لینترن تب رلیم کا لماتت لفنیرا فرلهم مین‌ماید در مقابللستفاده از خطوط تلفنسنتی ۷/۵۱۳ از ف_تلوری‌دیجینا الیستفاد حلید و ن بلمند ی کلتصا 003۲0 0۳03 نظیر ادا لستهمینکشرک‌هایم تعددیس ریس فوقرا در لختیار علقهم نلرقرار میهند. * متداولترین کاربرد ۷۵1۴ برای موارد شخصی و استفاده در منازل» سرویس‌های تلفنی مبتنی بر اینترنت است که با محوریت یک سوئیچ تلفن انجام می‌شود. با استفاده از فناوری فوق. استفاده کنندگان می‌توانند همچنان دارای یک شماره تلفن باشند. در چنین مواردی ممکن است از یک آداپتور نیز استفاده گردد. آداپتور فوق این امکان را دراختیار استفاده‌کننده قرار خواهد داد تا بتوانند از یک تلفن معمولی نیز استفاده نمایند. * در زمان استفاده از سرویس فوق, مخاطب شما متوجه لین موضوع نخواهد شد که شما از فناوری ۷۵۱۴ استفاده می‌نمایید و قادر به تشخیص دقیق تفاوت سرویس فوق نسبت به یک تلفن سنتی نمی‌باشد.

صفحه 6:
۳ چگونه کار میک ند؟ * در گذشته‌ای نه چندان دور پیشگامان عرصه‌های علمی به این نتیجه رسیدند که می‌توان یک سیگنال را به صورت دیجیتال و در یک مسافت طولانی ارسال نمود. بدین منظور می‌بایست قبل از ارسال سیگنال» آن را با استفاده از یک مبدل آنالوگ به دیجیتال (۵(67) دیجیتال و سپس ارسال و در نقطه پایانی انتقال, با استفاده از یک مبدل دیجیتال به آنالوگ ( (2۵6آمجددا ن رابه آنالوگ تبدیل نمود. فناوری ۷۵ نظیر آنچه اشاره گردید کار می‌کند. در ابتداء صدای دیجیتال‌شده در بسته‌های اطلاعاتی قرار می‌گیرد و چس از ارسال در مقصد مجددابه صوت تبدیل می‌گردد. با ذخیره اطلاعات به فرمت دیجیتال می‌توان بر روی آنان کنترل بهتری را اعمال نمود. مثلا می توان آنان را فشرده کرد مسير آنان را تعيين نمود و یا آنان را به یک فرمت جدید دیگر تبدیل کرد. * از آنجایی که استفاده از ۷0۵1۴ نیازمند پهنای بلند بالایی است. برخی کاربران بر این تصورند که در صورت استفاده از ۷0۵1۳ تمام پهنای بلند آنها گرفته میشود و دیگر پهنای باندی برای انجام کارها با اینترنت نمی‌ملند و سرعت اینترنت آنها کاهش می‌یابد. در حللی که لین تفکر اشتباه است. چرا که مرکز 90| شما میزان پهنای بلند اختصاص داده شده به ۷0۵۱۴ را کنترل می‌کند و شما میتوانید همزمان با استفاده از ۷۵۱ از سایرامکانات اینترنت استفاده کنید.

صفحه 7:
چرا تاکنون از این فناوری در ابعاد گسترده استفاده نشده است ؟ * در این بخش لازم است به برخی مسائل حاصل از ائتلاف بین معماری ۷۵۱۳ و اینترنت اشاره گردد. مبادله داده صوتی می‌بایست به صورت بلادرنگ و بدون توقف انجام گردد و این موضوع با معماری نامتجانس اینترنت که ممکن است از تعدادی روتر (ماشین هایی که مسیریابی بسته های اطلاعاتی را انجام می دهند) به منظور مسیریایی بسته‌های اطلاعاتی استفاده نماید. همخولنی نداشته و می توائذ باعث بروز مسائل خاصی نظیر افزایش زمان ۲ ۲ برگرفته از ۲1۳06 ۲۲10 0۱00)) گردد. بنابراین» می‌بایست با اعمال تغییرات لازم و بکارگیری فناوری‌های دیگر. زمینه استفاده موثر از فناوری ‎VOIP‏ را فراهم نمود.

صفحه 8:
مزایای استفاده از ۳ نسبت به ‎PSTN‏ * در زمان استفاده از خطوط لا ۰5 کاربران عملا هزینه زمان استفاده شده توسط شرکتی که مدیریت ‎PSTN bs‏ را برعهده دارد. پرداخت می‌نمایند و هر اندازه که بیشتر با تلفن صحبت نمایند هزینه بیشتری را نیز می‌بایست پرداخت نمایند. علاوه بر لین» نمی توان بطور همزمان با بیش از یک شخص گفتگو نمود. در فناوری ۷01۴ می توان هر زمان و با هر شخص گفتگو نمود. کافی است که در آن مقطع زملنی سایر افرادی که شما می‌خواهید با آنان گفتگو نمایید نیز به اینترنت متصل شده باشند. مکالمه برقرار شده تا زمان دلخواه می تولند ادامه یبد. علاوه بر لین. می‌توان در یک زمان با چندین نفر گفتگو نمود. در زمان گفتگو با سایر افراد و بطور همزمان می توان با آنان داده‌ای (نظیر تصاویره نمودارها و تصاویر ویدیوتی) را نیز مبادله نمود.

صفحه 9:
معايب 1/0172 * همان‌طور که اینترنت دچار معضل هرزنامه است. تلفن اينترنتى نيز دجار يديده هرزتماس است. * استفاده از دورنگار به جای تلفن یعنی(۳۵|۳) بدون اعمال کدبندی ویثه. يا غيرممكن يا فاقد كيفيت ‎oes‏ * بسیاری از خدمات افزودنی موجود در ۳۹۲ در تلفن اینترنتی قابل ارایه نیست. * به خاطر ارزان بودن تلفن اینترنتی» میانگین مدت تماس مشترکان بسیار از میانگین مدت مکالمه در ۳5/۷ است. برخلاف خطوط تلفن سنتی. که امکان استفاده از آنان حتی در صورت قطع برق وجود دارده سرویس ۷0۵1۳ در چنین مواردی غیرقابل استفاده م ىكردد. * یکی دیگر از معلیب و مشکلات ۷۵۱۳ سرعت انتقال صدا است. از آنجا که حجم داده‌هایی که قرار است منتقل شوند زیاد است. پهنای بلند زیادی نیز می‌طلبد تا با داده‌ها سرعت مناسبی ارسال شوند. در غير این صورت ممکن است صدا با تاخیر دریافت شود.

صفحه 10:
نحوه برقراری ارتباط * با سیستم های ۷۵۱۴ به یکی از سه روش زیر می توان ارتباط تلفنی برقرار کرد: * :۸۲ ساده‌ترین روش برقراری ارتباط ۷۵۱۳ با استفاده از ۸۲۸ ها که 0316۷۷3۷ هم نامیده می‌شوند. می‌باشد. ۸۸1/۸ سیگنال آنالوگ را از تلفن استاندارد شما م‌گیرد و آن رابه سیگنال دیجیتال آماده برای انتقال در بستر اینترنت تبدیل می‌کند. همراه برخی ‎Se lo ATA‏ نرم‌افزار هست که روی کامپیوتر 1030 می‌شود و شما را قادر می سازد که آن را برای ‎VOIP‏ با دقت پیکربندی کنید. * ۴۳۵۳6۵5 18 نلین؟ وشیهای‌ش مره گیر تلفردیستشبیه بهایم عمولی‌هستند لما آنها بسه — ی لستاندارد تک و ی ۴۱۵۲۳6۲ 45( میباشند لین تلفنها شبیه ی کمیکر وکام پیوتر هستند و تمام نرفزارها و سخلغزارهایمورد نيز برلىدريافتيك ‎eee‏ شوو قا ‎Weigle Gg‏ كرد © کامپیوتربه کامپیوتر: لين روش آسان‌ترین روش استفاده از تکنولوژی ۷0۵1۴ است. شرکت‌های زیادی هستند که نرم‌افزارهای مقرون به صرفه‌ای ارلئه می‌دهند که می‌توانید برای این نوع ‎VOIP‏ از آن‌ها استفاده کنید. معمولا تنها مبلفی که باید پرداخت کنید فقط هزینه ماهانه 15۳ است. ‎ ‎

صفحه 11:
انواع مکالمات با استفاده از ۷01۳ * با تفکیک کاربران نهلیی گفت‌وگوهای صوتی به دو شکل دستگاه متصل به شبکه ] و دستگاه متصل به شبکه مخابراتی سنتی» سه نوع مکالمه را می‌توان متصور شد: * ابزار ]با ابزار (۸:۲۸) ۷۵۱۳ : طی این مکالمه دو وسیله که به شبکه مبتنی بر ۱۳ متصل هستند با یکدیگر ارتباط بر قرار می‌کنند. * ابزار ۷0۵1۳با تلفن سنتی: در این نوع مکالمه وسیله متصل به پروتکل ]با دستگاه تلفنی که به شبکه مخابراتی سنتی متصل است ارتباط بر قرار می‌کند. * تلفن سنتیبا تلفن سنتی: در لین نوع ارتباط هر یک از دو تلفن توسط شبکه مخابرلتی سنتی به یک دستگاه متصل به شبکه 1 مرتبط می‌شوند و ارتباط ۷۵۱2 بین لین دو دستگاه کمکی شکل می‌گیرد. ارتباط تلفنی با استفاده از کارت‌های تلفن رایج در بازار از این نوع است. © با اندکی توجه به سه مورد بالا متوجه می‌شویم که موارد ۲ و ۳ مطرح شده در بالابا استفاده ترکیبی از شبکه مخابراتی سنتی و شبکه 0] برقراری ارتباط صوتی را ممکن می‌سازند. انواع دیگر مکالمات ۷۵۱۴ نیز وجود دارد که بررسی آن‌ها نیاز به مقدماتی دارد که در حوصله‌ی این مقاله نمی گنجد. مانند:

صفحه 12:
بسته‌های ۹01۳ برای برقراری یک ارتباط ۷۵۴ در سخت‌افزارهای کاربری کار نمونه‌برداری از صدا صورت می‌گیرد. به طور معمول صدایی به طول تقریبی ۱۰ تا ۲۰ میلی‌انیه در بسته (36) اطلاعاتی جهت ارسال قرار می‌گیرد. البته انواع رمزگذاری و رمزگشایی تعریف شده‌اند که هرکدام استاندارد خاص خود را به منظور نمونه‌برداری و ارسال صدا تعریف می‌کنند. هر بسته ۷۵۱۳ طولی کم‌تر از ۱۰۰ بایت دارد که پروتکل لایه ارسال 0۳لا را جهت مسافرت بر روی شبکه 1۴ انتخاب می‌کند. ۲۰ تا ۴۰ بایت اول بسته حاوی ۱۳ مقصد است. ۸ بایتی که به دنبال آن می‌آید حاوی صدایی است که در بازه زمانی ۱۰ تا ۰ میلی انیه نمونه‌برداری شده است. سپس ۱۲ بایت که اطلاعاتی از نوع پروتکل 1 را داراست در ادامه آن می آید. بالاخره در ۳۳ بایت انتهایی این بسته اطلاعاتی در مورد نحوه کدگذاری و کدگشایی این بسته قرار می‌گیرد. وابسته به 006 در نظر گرفته شده در انتقال صداء بسته‌های ۷0۱۳ مدتی را در سمت دیگر ‎pe)‏ ننده صدا) منتظر می‌مانند تا کار بافر شدن آنها به حد تعیین شده برسد. با رسیدن حجم بسته‌ها در بافر سمت دریافت کننده به اندازه تعیین شده. صدا در سمت دیگر پخش خواهد شد.

صفحه 13:
مشکلات ارتباطات تلفنی مبتنی بر ۳[ اساسا مشکلات ارتباطات تلفنی مبتنی بر 1۳ را می‌توان در سه گروه جای داد: مشکلات شبکه پیکربندی تجهیزات و ناهماهنگی در سیگنالینگ, و مشکلات موجود در سمت رابطهای آنالوگ تلفن. مهم‌ترین مشکلات ناشی از شبکه عبارتند ازد تاخیر نوسانات تاخیر تخریب بسته‌های صوتی دشواری‌های ناشی از پیکربندی نادرست یا نامناسب تجهیزات و سیگنالینگ میان آن‌ها نیز در دو گروه قابل تفکیک هستند. *پیکربندی تجهیزات انتهایی ۷0|۳: گزینش نادرست نوع کدکننده و مکانیسم‌های جبران‌سازی بسته‌های تخریب شده در شبکه. می‌تواند به کاهش کارایی کمک کند. * تنظيمات روترها و دیواره آتش: ترافیک صوتی درصورت تنظیم‌نبودن یک روتر یا دیواره آتش در پشت آن به دام خواهدافتاد. بنابراین تسهیل عبور این ترافیک از داخل عناصر فوق, الزامی است.

صفحه 14:
تاخیر صدا * تاخیر صدابه عنوان یکی از مهم‌ترین عامل‌های کیفیت صدا نقش مهمی در شکل گیری یک ارتباط صوتی مطلوب دارد. چنانچه لین تاخیر از حدی بیش‌تر شود. ادامه مکالمه میسر نخواهد بود. این همان تاخبری است که شلید در هنگام یک مکالمه تلفنی راه دور که با استفاده از کارت تلفنی انجام می‌گبرده متوجه آن ند باشید. چنانچه تاخیر صدا بیش‌تر از ۲۰۰ میلی ثانیه شوده مکالمه تلفنی را ا حال ۰ ۲ به یک مکالمه ایده آل تلقتی می‌کند و کاربران را دچار مشکل می‌سازد. هر اندازه لين تاخیر کاهشر نزدیک‌تر می‌شویم. * عامل تاخير صدا به عنوان بزرگ‌ترین چللش در فناوری ۷0۱۴ مطرح بوده و هست. تاخیر صدا به علت تکنولوژی انتخاب شده در شبکه‌های مخابراتی سنتی در عمل و قابل چشم‌پوشی است اما در ۷۵۱۳ همه چیز به طور کامل متفاوت است.

صفحه 15:
تاخیر صدا © به منظور مقابله با تاخیر صدای اختمللی که به هر دلیل و از جمله ترافیک بالای شبکه ارتباطی ایجاد می‌شود تداپیر واکنشی متعددی آندیشیده شده است. در ارتباطاتی که به صورت متقابل هستند. بسته‌های صدایی که خراب می‌شوند دوباره ارسال نمی‌شوند. این کار باعث اقت کیفیت صدا می‌شود در حالی که تاخیر را نامحسوس می‌سازد. بنابراین در این گونه ارتباطات به طور معمول از پروتکل ]لا در لایه ارسال استفاده می‌شود. در حللی ارسال صدا به صورت 0۴۲1106 انجام گیرد. این بسته‌ها دوباره ارسال می‌شوند تا بهترین کیفیت ممکن حاصل شود. در این موارد پروتکل ۲62۳ در لایه ارسال بهترین انتخاب است. * اصلاح خطابه صورت )] ایکی دیگر از تدابیری است که در هنگام خرابی بسته‌ها و برای جلوگیری از تاخیر صدا و افت کیفیت ن اندیشیده مىشود. به اين ترتيب. وسیله دریافت کننده صدا دارای این قابلیت است که در صورت خرابی بسته‌هاء آنها را اصلاح و بازسازی کند. اين کار که هزینه سخت‌فزاری بالاتری می‌طلبد و نیاز به اطلاعات جانبی و مکملی دارد که کار شناسایی و اصلاح خطا را میسر می‌سازد. لین اطلاعات در همان بسته ۷0۵۱ جای می‌گیرند و البته حجم بسته و ترافیک شبکه را افزایش می دهندا

صفحه 16:
امنیت ۷01۳ در حقیقت امنیت ۷۵۱ بدتر ازامنیت ایمیل و شبکه تلفن سنتی تست و در ند سل اه و ۱ پیشرفت خواهد کرد؛ چرا که اکثر شبکه‌های ۷۵1۳ مستقل از همدیگرند و چون اکثر شبکه‌های بزرگ حرفه‌ای ۷01۳ تماس‌های خارج از محدوده خود را قبول نمی‌کنند. این‌گونه شبکه‌ها از حفاظت بیشتری تسبت به اسپم. سیادی و هویت‌های جعلی برخوردارند. همچنین ویژگی‌های صداء از قبیل ناتولنی در جست‌وجو یا خواندن محتویات. به صورت اساسی باعث علاقه کمتر هکرها برای حمله. (نسبت به فایل‌های اطلاعاتی یا ایمیل) می‌شود. به علاوه. محصولاتی امسال ارائه خواهد شد که از استانداردهای 1۳ 1]2)سازمان استانداردهای انتقال اطلاعات در اینترنت) برای رمزنگاری کامل اطلاعات و تماس‌های تلفن استفاده می‌کند. در حال حاضر هرزنامه. تلفن‌ها و فکس‌های ناخواسته. به عنوان یک مشکل در شبکه‌های ۳5۲۷ هستند. تقریباً همه شبکه‌های ۷01۴ ارتباطاتی را که گيرنده نامشخص باشد و از شبکه 551110 استفاده می‌کند. مسدود می کت ا ی ی اما + چرا که

صفحه 17:
انواع تهدیدات صوتی نفوذ به سیستم کنترل تماس : ۲۲۵۱۵0 |۲0 به کاربران داخلی یا خارجی که از سیستم تلفن شرکتی برای قرار دادن تماس های تلفنی خارج شهری غیرمجاز استفاده می کنند. اشاره دارد. عدم پذیرش سرویس : در اینگونه حملات مهسیم به 205]. هکرها از ابزارهایی خودکار برای ارسال سیلی از ترافیک مزاحم به 18 ‎lay. Phones‏ پردازشگر تماس یا اجزا ۲6ات 008۳85110 ] استفاده می‌کنند. هدفء آن‌ها تخلیه منابع شبکه است بطوریکه تماس‌ها مرتبا فطع شده یا نمی‌توانند مورد پردازش قرار گیرند. یک انگیزه معمل, سردرگم کردن اعضای گروه ۲ به منظور اجرای حملات دیگر است. جعل هويت : در لین شاهکار یک هکر مشخصات و هویت قانونی کاربر را می‌دزد بطوریکه تماس‌های تلفتی هکر به گونه‌ای که از طرف کاربر دیگری است ظاهر می‌شود. به عنیان مثال, ممکن است شخصی وانمود کند که یکی از کارمندان گروه | است ویه یک شرکت مجری برای درخواست ‎jay‏ تلفن کند. استراق سمع : در اینگونه حملات یک کاربر داخلی. | یک 6010661 يا كامبيوتر شخصى را براى جاسوسى روى ترافيك صوتى. در حاليكه دادهها نظير رمزها در حين مكالمه تلفنى به شمارهكير تلفن وارد مىشوند هك مىكند. يس از كبى كردن سريع اطلاعات. كاربر ترافيك صوتی را به مقصد مورد نظر ارسال می‌کند ينايرا ود ند

صفحه 18:
نحوه حفاطت در زمان استفاده از سرویس فوق لازم است به موارد زبر توجه گردد: بهنگام نگه داشتن نرم‌افزارها استفاده و بهنگام سازی نرم‌افزارهای آنتی ویروس استفاده از گزینه‌ها و تنظمیات امنیتی نصب و با فعال نمودن یک فایروال بررسی تنظیمات امنیتی

صفحه 19:
ت بزرگ در زمینه ‎VoIP‏ همواره با پدید آمدن یک فناوری جدید در عرصه‌های گوناگون فناوری‌های قبل در معرض انحطاط قرار می‌گیرند. فناوری اطلاعات و ارتباطات نه تنها از لین قاعده مستثنا نیست. بلکه چنین وضعیتی در آن بیش از سایر حوزه‌ها احساس می‌شود. با شکل گیری تکنولویی ۷۵۱۳ حوزه های متنوعی از جمله مکالمات تلفنی معمولی. ارتباط از طریق نمابر و حتا استفاده از پست الکترونیکی دچار تهدید شده‌اند. در کشورهای مختلف دنیا به منظور جلوگیری از این ضررهای مللی و یا به منظور تطبیق با شرایط جدید تدابیر مختلفی انديشیده شده است. برای مثال در کشورهایی مانتد سوئد و یا برخی از ایالات آمریکا به طور کامل به این تکنولوژی روی آورده شده است و ۷۵1۴ به عنوان جای‌گزینی برای تلفن های سنتی در نظر گرفته شده است. در حالی که در برخی از کشورها از جمله پرتغال و یا امارات متحده عربی. به طور کامل این تکنولوژی ممنوع شده است. و اما امروزه ۷۵۱۴ و انتقال صوت بر يليه لين فناورى به صورت یک تجارت بزرگ در آمده‌است که هم‌چنان روند رو به رشد بالایی دارد. مزیت اصلی لین نوع مکالمات برای کاربران. هزینه پایین ن است که موجب ترجیه ی می شود

صفحه 20:
رت بزرگ در زمینه ‎VoIP‏ این تجارت از سه دیدگاه قابل بررسی | فروش تجهیزات ساختاری: به منظور رسیدن به کارلیی بالاتر و کیفیت بهتر صدا در مکالمات ۷0۱۴ از تجهیزات ویژه‌ای در شبکه‌های مبتنی بر 8 است. انواع مسیردهنده (20۱1667] های (۰۷01۳ سوییج‌های شبکه خاص این کاربرد و دروازه (/3316۷/31) )های ویژه و ... از این تجهیزات هستند. فروش گوشی‌های تلفنی جدید: برای پشتیبانی بهتر فناوری ۷0۱۳ گوشی‌های تلفنی خاصی ساخته شدیل ‎BS‏ ‏خود به طور مستقیم به شبکه مبتنی بر پایه 1۳)برای متال اینترنت) متصل می‌شوند و می‌توانند اطلاعات را در قالب بسته‌های داده بر روی این شبکه منتقل نمایند. ارایه خدمات در قالب مراکز تلفنی نسل بعد: با وجود عدم وابستكى تكنولوزى 1/018 به مراكز مخابراتى» به منظور ايجاد سهولت در برقرارى ارتباط (براى مثال توزيع شماره تلفن به كاربران) و ارليه سرويسهاى مختلف مراكز تلفنى ۷۵۲ برروی شک اینترتت شکل گرفتفاد که پش‌بینی می‌شود این مراکز در آینه دارنی دراد لا ۳

صفحه 21:
شبکه‌های تلفنه آینده © مراكز 018لا نيز همانتد مراكز مخابراتی سنتی می‌توانند شماره تلفنی رابه صورت احتصاصی به یک کاردر اختصاص دهند. لین شماره‌های تلفنی از طریق مراکز اینترنتی ۷۵1۳ در اختیار کاربران قرار می گیرد. مانند یک آدرس پست الکترونیکی به همراه یک کلمه عبور محافظت می‌شود. از طریق این شماره کاربران می توانند به مرکز اینترنتی مزبور متصل شوند و 1۴ دستگاه ۷0۱۴ خود را به این مرکز اعلام کنند. در نتیجه کارران دیگر توسط شماره تلفن خودابه مرکز ۷۵/۳ متصل می‌شیند و شماره‌ای که قصد تما ۳۱۱۰ را در اختبار مرکز قرار داده و 1۳ مقصد را دریافت می‌کنند. و از طریق پروتکل 1۳ یک تماس تلف را ۶ می‌کنند. از چنین شبکه‌هایی با عنوان شبکه‌های مخابراتی آینده یاد می‌شود و پیش‌بینی می‌شود که به سرعت جایگزین شبکه‌های مخابرلتی کنینی شوند. دلایل اصلی لین جایگزینی برتری‌هایی است که شبکه‌های مخابراتی آینده به شبکه‌های مخابراتی کنونی دارند و در زیر به برخی از آن‌ها شاره می‌کنیم.

صفحه 22:
شبیه سازی ۷۵۱۳ در شبکه ۲ با شبیه ساز ۲ 0۳۱۱۴۶

صفحه 23:
شبیه ساز ‎OPNET‏ © 0۳۱۷۶۲ شبیه ساز پیشرو در محیط های صنعتی برای مدل سازی و شبیه سازی است که کاربر را قادر می سازد شبکه های ارتباطی» دستگاه‌هاء پروتکل ها و کاربردها ربا انعطاف زیاد طراحی و بررسی نماید. این مدل سازی مورد استفادة سازمان های معتبر فناوری به منظور سرعت بخشیدن به فرایند ۸610 می باشد. * روش مدل سازی شیء گرا و وبرایشگرهای گرافیکی. ساختار شبکه های واقعی و اجزای شبکه را منعکس می 1 ساز از تمامی انواع شبکه و هميندى يشتيبانى مى کند. © 0۳۱۷۶۲ بر لساس‌مجموعه لاز ویرلیشگرهای‌سلسله مرلتبی‌که مستقیماً ساختر شبکه ها وسای(و پروتکل‌هایولقعیا شبیه سازی‌میک ند می‌باشد ویرلیشگر ۴000۲ ‎eal gpl Project‏ بسه طور گولفیکی‌همبندیشبکة ‎bli‏ | شان‌می‌دهد

صفحه 24:
شبیه ساز ‎OPNET‏ © 0۳۱۷۶۲ شبیه ساز پیشرو در محیط های صنعتی برای مدل سازی و شبیه سازی است که کاربر را قادر می سازد شبکه های ارتباطی» دستگاه‌هاء پروتکل ها و کاربردها ربا انعطاف زیاد طراحی و بررسی نماید. این مدل سازی مورد استفادة سازمان های معتبر فناوری به منظور سرعت بخشیدن به فرایند ۸610 می باشد. * روش مدل سازی شیء گرا و وبرایشگرهای گرافیکی. ساختار شبکه های واقعی و اجزای شبکه را منعکس می 1 ساز از تمامی انواع شبکه و هميندى يشتيبانى مى کند. © 0۳۱۷۶۲ بر لساس‌مجموعه لاز ویرلیشگرهای‌سلسله مرلتبی‌که مستقیماً ساختر شبکه ها وسای(و پروتکل‌هایولقعیا شبیه سازی‌میک ند می‌باشد ویرلیشگر ۴000۲ ‎eal gpl Project‏ بسه طور گولفیکی‌همبندیشبکة ‎bli‏ | شان‌می‌دهد

صفحه 25:
مهم ترین ویژگی های ۳۷۳۴( عبار تند از: ۱- کاراترین شبیه ساز صنعتی با قابلیت شبیه سازی مدل های باسیم و بی سیم ۲- پیشرفته ترين پلتفرم مدل سازى با شبيه سازى كسستة كاملاً مولزی و پی در پی ۳- کنترل بر جزئیات مدل سازی مورد نیاز برای پشتیبانی از تصمیمات مهندسی ۴- پشتیبانی از شبیه سازی همه انواع فناوری های شبکه ۵ ورود خودکار اطلاعات عملکرد و همبندی شبکه از ديكر ابزارهاى رايج ۶- قابل فهم ترین مرجع مدل های پروتکل استاندارد به صورت کاملاً کد باز ۷- محیطی مناسب برای مدل سازی پروتکل ها با استفاده از /6++ و ۳۵065 51۵6 ۳۱0۸۸6 ۸-بزار تجزیه و تحلیل قدرتمند با خروجی مستقیم به الا

صفحه 26:
ایجاد پروژه * شبیه سازی 00۳۷۴۲ بکی از پرکاربرد ترین شبیه ساز ها در زمینه شبکه و مخابرات است که توسط دانشگاه ۷11۲ برای اولین بار طراحی و توسعه پیدا کرده. این شبیه سازییک شبیه سازی تجاری است که نسخه آکادمیک آن که دارای قابلیت های کمتری است به صورت رایگان قابل استفاده است و نسخه اصلی آن که قابلیت های فراوانی را دارد را باید خریداری نمود.

صفحه 27:
ایجاد پروژه * شبیه سازی 00۳۷۴۲ بکی از پرکاربرد ترین شبیه ساز ها در زمینه شبکه و مخابرات است که توسط دانشگاه ۷11۲ برای اولین بار طراحی و توسعه پیدا کرده. این شبیه سازییک شبیه سازی تجاری است که نسخه آکادمیک آن که دارای قابلیت های کمتری است به صورت رایگان قابل استفاده است و نسخه اصلی آن که قابلیت های فراوانی را دارد را باید خریداری نمود.

صفحه 28:
ایجاد پروژه جدید ۲- بعد از انتخاب گزینه ۱16۷۷ شکل زیر ظاهر می ۱- در شکل زير برای ایجاد پروژه جدید از منوی شود که در اين فرم نیز ۳۲۵[61 را انتخاب می فابل گزینه 16۷۷ را انتخاب می کنیم کنیم و 0۵1 را می زنیم.

صفحه 29:
Enter Name =. Scenario name: [scenario IF Use Startup Wizard when creating new scenarios سمه[ »۵ ] Use Start up Wizard When Creating ۱۷6۸ ‏می شود که اد در ان پنجر ام پروژ و نام ستاريورا بتويسيم . هم جنين نيك عزيت‎ ale Enter Name syns slopes! le ‏هر شود‎ Initial Topology «=. ai!) Scenarios

صفحه 30:
3 Startup Wizard: Initial Topology ate your etsy olects few tre ort atte wimp ety ‏ند كه سس‎ hoot fom ACE PSTN Tet fe NE Seve ۳ در اين ينجره مى توانيد توبولوزى اوليه مورد استفاده در شبكه را انتخاب كنيد . به إين صورت كه شما مى توانيد با يك شبكه خالى يا ايجاد يك شبکه که از آبجکت های الگو يا از آبجكت هاى ورودي از ديتا سورس هاى ديكر . شروع کنید. خب در اینجا ما گزینه 56603۴10 ۴0۳۴۷ ۳6۵366 را انتخاب مى كنيم و 80666 را مى زنيم

صفحه 31:
52 Startup Wizard: Choo: ndcate he ype of nawor: you willbe [Netvek Sele ‏تس‎ IF Usernetic ute pS ce ba WOT ‏اد محدودهشبکهای که میخواهیم شبی سازی کنیم را مشخص كنيم . كه ما كزبنه‎ opt oil 2 pub 8 Choose Network Seale +a,» Je ‏در ينجره هابى كه بعد از شكل ظاهر مى شوفد را ۱161 می نیم اور ناریو شیم‎

صفحه 32:

صفحه 33:
براى بياده سازى شبكه وايمكس به دوصورت می توان ادغام کرد روش اول نود ها را بصورت دستى و از ينجر ©811©8 966[ 0 كه آیکون آن است و در وار ابزار وجود دارد. روش دوم این است که از طربق ۷9123۳61 آنا طراحی می کنیم که ما از طریق ۷1123۲61 انجام داده ايم و نحوه ايجاد را در ادامه توضيح خواهيم داد.

صفحه 34:
iw @ Location Teehnolony —Topolony الا | by scoctma paren fer teensloa. 120 و موه هه مت ا ول مشاه ما © عم مهو لس برای پیاده سازی شبکه وایعکس بصورت 1128۴6 از منوی /91 700010 گزینه ۱1۵۲/۷۵۲۷ ۷1۳۵1655 006010 انتخاب کرده و در پنجره ظاهر شده گزینه ‎Continue‏ را انتخاب می کنیم که شکل ۷ تلاهر می شود.در ابن فرم مى توانيم از تنظيمات از قبل ذخيره شده استفاده نمابيم ويا اينكه از نو بسازيم.

صفحه 35:
‎i‏ @ رن ود ‎ ‎Network ‎Network Location Tech ‎ ‎You.can denoy the wicless network into the curert cudnt ono anew subnet for hich you specty ction coordinates. H your cumertsubne! not defined n uns of eters, you must reste 3 new eubnat forthe deployment F your uronteuknetie dafinecin meter, you may Lae her ‎& Create network rine subret ‎Locaton Spesticatons ‎Cooinste Type ‏وها/ها‎ =] ‎studs ‘ooo Lonctude 00 ‎ ‏مختصات 500016 را قرار می دهیم که ۰ و ۰ دقيقا مرکز سناریو است

صفحه 36:
ame i | Creation ‘Summary Crosse the tecinloay you wet ic deploy and spect Is perametes. Those vals nl be poled to alanpleatie nodes curathe netnerk seaion Technology Spectieatons Checeotachnelogy [WiMAX [Sibserber Node Tranemisson Power) 05D Base Satin Transrisson Poner(W) 950 Patless ard Mutioaty Model Vehicular

صفحه 37:
ae ith @ yur WIMAX twa Soe tate aro dele itis onan exalt ovtay an ade pene 6 سس تمدق مهو و8 ی stn بعد انجام عملیات فوق باید توپولوژی شبکه وایعکس خود تعیین کنیم که در شکل آمده است که سه سلول قرار دادة ايم كه شماع هركدام | کیلومتر است و نود ها بصورت 61۳۴۵13۳ در اطراف این سلول ها هستند.

صفحه 38:
0 ist ‎Summary‏ لا ‎Select he nuniber of nodes for eaca cen your WIMAKnetwok, You can ao spect the node ‘node for you Bate Stns) and Soar Stars ‎Base Sin ‏د عدم‎ ‎Node ode! | [mace otonattap =] | [wnat wan =] ‎[Ta 3‏ | همه ‎Nlede Nave Prec | [Bese Salon [sie‏ ‎IF Connos al Base State a eralrtfass) wang 2 bakeneretnokc ‏حال باید نوع ایستگاه مرکزی و ایستگاه های سرویس گیرنده را پیاده انتخاب کنیم که مانند شکل عمل می کنیم.

صفحه 39:
eb} )( Notwork Metwerk Location Technolouy Topol You have chooonto dopey 3 Subsciber Stator n evar oo of ha ntnerk. You can ational attach atrgectoy era areion moby profle to tho S.osotber tare uing the ible bon, a a aia a sc ‏اممف واف اد‎ [key cman eee es oped a ene eae] 3 500 ‘whe tetacre 000

صفحه 40:
ose 7 ‎Sh the al J‏ شبکهوایعکس با جهیزات اننخاب شده بياده سازى كرديده است. بعد از نجام مراحل فوق ‎config gal‏ 104/۵6 در ناو علی ور دهم و بای ایکا از نوا وروی آیکون. ‎config sy.‏ ۵30/۸۵6 عم ‎ge Witeless Subnet 0 oy mn‏ شريم ونود ‎DASE, 5 CU‏ می کش براى اجر رنه 01۳ نود هید از ‎lt JE JES ts jg ke 1, Profle Config , Application Config a .2 Object Pallete «xz‏ ستاريو يس از بيده سار ‎ ‎ ‎

صفحه 41:
wef SCS ] ۳ . ۳ ‏لگ‎ © ‏عمد‎ node_0 |® > Aenlcaton Defntions 6 ‏اساسا‎ Rows 1 5 Voce Name Voce برنامه Custom ‏وه‎ ‏اق‎ ‎Pip ‎Hit ‎Pant ‎Remdte Loain Viceo Conferencing Voce 25 6 2 Voce Enceder Schemes Of oF on Of oF on Of of لك ‎F Advanced‏ 7 و ۱ 5 1 Beact match, OK Cancel |

صفحه 42:
پروفایل برای نحوه اجرا برنامه ات[ ی ااا لوي 2222 ۳-3 oO 1 3 0 1 0-3 ‏بت‎ tie 0 2۳۳۳۲۳۳۳ sen Seed Orbe) cones) 0 | Unies Sel ۳ و © eet ced ect oe [_ ‏مه‎ مود و ‎Naber! Powe‏ Pe Nae ۳ Pome Fou 3 Voce Nee Dor pecan = Fopatbty 1 ‏هه »سس‎ ‏مد‎ Fram Coaon Ree | sat Te escort) ‏سس مسيم‎ ۳ ‏0ك‎ ‏موه و سنا‎ apt Pater Seca

صفحه 43:
‎Yip‏ 20 ست ‎amu Provo tle Fl a) 34 se‏ | ‎ ‎ ‎come Lawns eed) 300‏ ‎Svsomn Totem pes) 5‏ .بعد از تنظيم بروفايل بايد نود 120104806201 را تتليم نموده كه الكورينم هاى زمانيدي ‎ed‏ ار ‎LTP‏ ‏يز فو لين قلست تتقيم میشوند. که شکل نما ‎ol Od a‏ نود بای شبکه امک ‎{atte a ea aes) is Caled‏ طراحى شدهاست. سود ‎| ‎| ee) 34 oe ‏500 میمصت ‎‘oom TatoBre bis) 0 ‎en‏ سس الوا در رما ا لسعاي ‎

صفحه 44:
| 0 5600 6666 3666050665 5606566866 3305006606666 6۵ 66 الل ل ی ی بت سا ‎et ans se‏ ] سس

صفحه 45:
* بعد از اعمال تنظیمات بالا کار پیاده سازی تمام شده و باید نتایجی را لازم داریم را انتخاب و بعد شبیه سازی را شروع نماییم. برای انتخاب نتایج برروی سناریو راست کلیک کرده و گزینه 200056 ‎Wks! |, individual DES Statistics‏ كرده و در زير مجموعه ‎Global Statistics‏ گزینه ۷۷۱۷۸۵ را فعال می کنیم و در زیر مجموعه ‎WIMAX 4255 Node Statistics‏ ۷ را فعال می کنیم و ‎OK‏ را می زنیم. حال برای شروع شبیه سازی باید برروی آیکون کلیک کرده یا کلید ترکیبی ]1۸1-۴ را بزنیم و زمان شبیه سازی را برابر ۱۵ دقیقه برای هر سناریو قرار می دهیم و ۳۱09 را می زنیم. حال بايد دو سناريو ديكر بسازیم که سرویس زمانبندی آنها بی درنك و غير بی درنگ هستند و برای اینکار از منو 5663۲105 گزینه 566۳3۲105 2۷۱۵۱166 را انتخاب می کنیم . این کار را دوبار انجام می دهیم. برای تنظیم کردن الگوریتم زمانبندی مانند شکل عمل می کنیم ولی با اين تفاوت که برای زمانبندی بی درنگ از به جای ‎Gold‏ گزینه 511۷6۲ را انتخاب می کنیم و برای زمانبندی غير بى درنك به جاى 6۵010 گزینه 9۲01۱26 انتخاب می کنیم.

صفحه 46:
برای مشاهده نتليج از نور ابزار برروی آیکون ‏ کلیک مى كنيم ويا از منو 1865101 65016-1/16۷۷ 05-18 راحی زنیم که شکل ۱۸ ظاهر می شود و در قسمت رنگی شده در شکل ۱۸ را به 668 [۴۳۵ ۲0۵۳۳۵۱۱۴ قرار می دهیم و نتایج مورد نظر را انتخاب کرده و نتیج را می توان

صفحه 47:
تحلیل و بررسی نتایج * بعد از اتمام پرویه زمان تحلیل و بررسی نتلیج بدست آمده از طریق نمودار تاخیر. نمودار های توان عملیلتی. تاخیر ارتباط در بی دینگ. نمودار تاخیر ارتباط غیربی درنگ. ترافیک در الكوريتم هاى بى دينك و غير بى دینگ. تاخیر در بسته های ۷0166 ترافیک دریافتی 6 در هر ۳ سناریوی پیاده سازی شده بپردازيم. در ادامه لین کار انجام خواهیم داد و نتیجه گیری خواهیم داشت.

صفحه 48:
نمودار تاخیر * نتلیج بدست آمده از شبیه سازی حاکی از ّن است الگوریتم زمانبندی 96لا که همان الگوربتم زمانبندی ناخواسته است دارای کم ترین تاخیر در شبکه وایمکس شبیه سازی شده در بین دو الگوریتم دیگر که الگوریتم هایبی دینگ و غیربی دینگ هستند وپس حی توان‌به لین نتیجه رسید که الگوریتم ناخواسته دارای کمترین تاخیر در بین سایر الگوریتم های استفاده شده در این شبیه سازی است.با توجهبه اينکه اندازه شبکه حا نیز کوچک بوده لین اختلاف تاخیر کم بوده و اگر اندازه شبکه و تعداد نود های بیشتری در چنین محیطی قرار می گرفتند لین مقدار اختلاف به نسبت بیشتر حی شد. دو الگوربتمبی دینگ و غیربی دینگ در لین شبیه سازی در تاخیر نتایج بکسانی را نشان داده اند. شکل نمودار تاخیر را بصورت میانگین نشان داده شده است که نوار سبز و قرمز الگوریتم های بی درنگ و غیر بی درنگ هستند و نوار آبی الگوریتم ناخواسته است.

صفحه 49:
نمودار تاخیر ی م۳ كسس سوج رمع ری و میهد ال خی خی oma oma ame ams Pe 8

صفحه 50:
نمودار تاخیر * نتلیج بدست آمده از شبیه سازی حاکی از ّن است الگوریتم زمانبندی 96لا که همان الگوربتم زمانبندی ناخواسته است دارای کم ترین تاخیر در شبکه وایمکس شبیه سازی شده در بین دو الگوریتم دیگر که الگوریتم هایبی دینگ و غیربی دینگ هستند وپس حی توان‌به لین نتیجه رسید که الگوریتم ناخواسته دارای کمترین تاخیر در بین سایر الگوریتم های استفاده شده در این شبیه سازی است.با توجهبه اينکه اندازه شبکه حا نیز کوچک بوده لین اختلاف تاخیر کم بوده و اگر اندازه شبکه و تعداد نود های بیشتری در چنین محیطی قرار می گرفتند لین مقدار اختلاف به نسبت بیشتر حی شد. دو الگوربتمبی دینگ و غیربی دینگ در لین شبیه سازی در تاخیر نتایج بکسانی را نشان داده اند. شکل نمودار تاخیر را بصورت میانگین نشان داده شده است که نوار سبز و قرمز الگوریتم های بی درنگ و غیر بی درنگ هستند و نوار آبی الگوریتم ناخواسته است.

صفحه 51:
نمودار های توان عملیاتی توان عملیاتی در بین سه ایستگاه های مرکزی همانطور که در شکل ۲۰ نشان داده شده است یکسان است و در سه الگوریتم هیچ تفاوتی ندارد. هه & &$ هي هي هی ی ما “ته ی ی ی کی کر

صفحه 52:
نمودار های توان عملیاتی توان عملیاتی در بین سه ایستگاه های مرکزی همانطور که در شکل ۲۰ نشان داده شده است یکسان است و در سه الگوریتم هیچ تفاوتی ندارد. هه & &$ هي هي هی ی ما “ته ی ی ی کی کر

صفحه 53:
oes ‏ل‎ oes 3 ‏و‎ tee 3 seems Stee 8 avaragi (mM WIMAK PHY. Total T> Power Cam) تست نان ارسالی در بین نود هاى كلابنت نيز همانطور که در شکل ۲۱, ۲۳۰۲۲ نشان داده شده یکسان است و در سه الگوريتممطرح شده هیچ كدام تاثير در ثوان عملیاتی در اي شبیهسازینداته ‏ تاخير الكوريتم ناغواسته توانسته مقدار كم ترى را نشان دهد .يس بتابراين مى توان كفت الكوريتم زمانبندى در ثوان عملياتى در اين شبيه سازى تاثير نداشته و برروى تاخير ها تاثير داش

صفحه 54:
BORE ‏ا‎ ۳ ciand 0 sure o Object Mob Sekt Niet 3 lites Sune © ‏کم‎ Meta Sect Me 2) sive Sue 2 Io? at Wrolese Sunet_O (Onject Mebla_2=1 of Wireless Supnet_0 ‘Onject: Mebla_2=2 oF Wwrstess ‏فوصت‎ ‎‘Object Mebla_2_3 of Wwstess Subnet 1Opject: Mobo“s1 ot roles suet 0 hooper we [HOpject Mobo =s—? ot Wrolese sunet_O het Web stesso [lOpject: Mobo —s-s ot Wireless sunet_O tens In AK PHY TT Power smn verano th WIMAX PHY Total Tx Power (6m) soe ARKH Ta TP SMD 7 ۳ و لقو مقو لاو لقو لقو ”و ‎he‏ “ور مو ی ی ی ی یر ی اتوان ارسالى در بين تود هاى كلاينت نيز همانطور كه در شكلهاى بالا نشان داده شده يكسان است و در سه الكوريتم مطرح شده هيج كدام تاثير در توان عملياتى در اين شبيه سازى نداشته ان .تاغير الكوريتم ناخواسته توانسته مقدار كم ترى را نشان دهد .بس بنابراين مى توان كفت الكوريتم زمانبندى در توان عملياتى در اين شبيه سازى تاثير نداشته و برروى تاخير ها قانير

صفحه 55:
اما 2 شم مر باه ری سای شود 0 ‎ane‏ ۵ ید ار | (i share) ote.) =e) مت سا سوت 0 مت سوت دعبا ا ‎TU‏ serge in MAK Ctr cea)

صفحه 56:
EB Wimax sconanio2-DES-1:average (in Wi. - © (es Meee Sot tea et GL Berar) 8 oe 3} ‏هد سس سوم‎ Sune ۱ arog nase Conscon bey (een لمودار فاغير ارقياط غير بى درف ‎nas‏ هر شكل لمودار ناغير ارئباط شير ب درنك آمده ست كه لعودار آن همائند تاخير بى ‎sl Si‏ سس سم آورول

صفحه 57:
‎tee)‏ ساود اا سوه ‎ ‎ ‎ ‏ترافيك در الكوريتم هاى بى درنك وغير بى درن در شکل لاز وافات6 710 ترافيك ارسالى از لاه هلى وايمكس به لايه اك بالاثر در شبكه وايمكس در بين همه نودها الكورينم بى درفك و غير بى درنك را فشان عى دهد كه ترافيكى كد به لابه هاى بالاتر ارس براير حستند و همجتين بر طلق شكل ابن دو يز داراى تاخبر يكسانى بوده ال ‎ ‎ ‎ ‎

صفحه 58:
2 seers OES ined seer Oe1 vege Ge Vote Fact Et Ey (e) _————————— ee تاخیر در بسته های ۱۷۵6۵ بابر نمودار توليد شده در شكل ناغير بسته های ۷/۵166 در الكوريتم ناخواسته مقدارى اندكى بيشتر از دو الكوريتم ديكر است و الكوريتم بى درن و غير بى درنك داراى تاخير ب

صفحه 59:
0 Wiad soarano8 DES erage Yace hatte Recehe ‏ری‎ ترافیک دریافتی ۱۷۵/6۵ ترایکیدریاتی 0166 در الكوريتم در ابن شبيه سازى بسيار بيشتر از دوالكوريتم ديكر است مه در شكل نشان داده شده است و ترافيك هريافتى در بی درگ و خر بی درک

صفحه 60:
نتيجه كيرى * در سرویس ۷۵1۴ تاخیر بسیار بیشتر خود را نشان می دهدتا سرویس هلیی دیگری مانند ۴۲8 و یا غیره زیرا در مکالمات لگر تاخیر بیش از حد مجاز باشد می تولند کیفیت سرویس را پایین آورد و از آنجلیی که شبکه های وایمکس روبه پیشرفت هستند و کاربران زیادی درحال ملعق‌به لین شبکه هستند ضرورت دارد که کیفیت سرویس در نوع شبکه به درجه ملطلوب برسد. بنابر نتلیج بدست آمده می توان اذعان داشت که الگوریتم 53لا نسبت‌به دو الگوریتم دیگر تاخیری کمتری در شبکه وایمکس دارد هلی تاخیر در تحویل بسته های ۷0۵366 نسبت به دو الگوریتم دیگر عملکرد ضعیف تری داشته و تاخیر آن به مقدار جزثی بیشتر الگوریتم ها بی درنگ و یر بی درنگ بوده است. در نهایت می توان گفت الگوربتم بی درنگ و ۶ تحهیل بسته های ۷0866 بهتر عمل کرده لند و الگوربتم ناخواسته تاخیر در شبکه را کمتر کرده است. نتایج بدست آمده و مورد تحلیل قرار گرفته شده برای مقیاس و تعداد نود های موجود در شبیه سازی بوده | ير بى درنك در

39,000 تومان