گروه فنی و مهندسی فراشبکه ی نوین https://farashabakeh.com Sat, 09 Nov 2019 12:56:56 +0000 fa-IR hourly 1 https://wordpress.org/?v=5.3.2 مانیتور لمسی چیست؟ بخش اول https://farashabakeh.com/%d9%85%d8%a7%d9%86%db%8c%d8%aa%d9%88%d8%b1-%d9%84%d9%85%d8%b3%db%8c-%da%86%db%8c%d8%b3%d8%aa%d8%9f/ https://farashabakeh.com/%d9%85%d8%a7%d9%86%db%8c%d8%aa%d9%88%d8%b1-%d9%84%d9%85%d8%b3%db%8c-%da%86%db%8c%d8%b3%d8%aa%d8%9f/#comments Sat, 09 Nov 2019 12:54:08 +0000 https://farashabakeh.com/?p=6942 مانیتور لمسی چیست؟ کاربرد های مانیتور لمسی در کجاست؟ چرا باید مانیتور لمسی بخریم؟ نقش مانیتور های لمسی در هوشمند سازی مدارس، دانشگاه ها و موسسات علمی و آموزشی چیست؟ فرق مانیتور لمسی با برد هوشمند چیست؟ مزایای مانیتور لمسی چیست؟ مانیتور لمسی چه کاربرد های در صنعت دارد؟ چه...

نوشته مانیتور لمسی چیست؟ بخش اول اولین بار در گروه فنی و مهندسی فراشبکه ی نوین. پدیدار شد.

]]>
مانیتور لمسی چیست؟

مانیتور لمسی چیست؟ کاربرد های مانیتور لمسی در کجاست؟ چرا باید مانیتور لمسی بخریم؟ نقش مانیتور های لمسی در هوشمند سازی مدارس، دانشگاه ها و موسسات علمی و آموزشی چیست؟ فرق مانیتور لمسی با برد هوشمند چیست؟ مزایای مانیتور لمسی چیست؟ مانیتور لمسی چه کاربرد های در صنعت دارد؟ چه ابعادی از مانیتور لمسی برای هوشمند سازی مناسب است؟ چگونه یک مانیتور لمسی برای آموزش انتخاب کنیم؟ ویژگی های یک مانیتور لمسی خوب چیست؟

برای دریافت پاسخ سوالات بالا پیشنهاد میکنم که ما را تا آخر این مقاله آموزشی همراهی بفرمایید:

مقدمه:

امروزه دیگر هیچ کسی را نمی توان پیدا نمود که آشنایی با تکنولوژی های نوظهور مانند صفحات لمسی آشنایی نداشته باشد. وارد شدن دنیای جدید نمایشگر های کوچک مانند تبلت ها و موبایل ها به طور چشمگیری تمام مردم دنیا را با این صفحات لمسی آشنا نمود. درسته همه ی ما می دانیم قبل از آنکه تبلت ها و یا آی پد ها وارد بازار شوند هم این تکنولوژی وجود داشت ولی با ظهور آنها مردم عادی هم با این تکنولوژی منحصر به فرد آشنا شدند.

سوالی که اکثرا برای ما ایجاد می شود آن است که یک صفحه نمایش لمسی از چه چیزی تشکیل شده است؟ در پاسخ به این سوال باید گفت که این صفحات از یک نمایشگر LCD به همراه لایه های مخصوص که برای دریافت دستورات ورودی از طریق تاچ می باشند تشکیل شده است. روش های مختلفی برای ساخت این صفحات لمسی وجود دارد که در زیر به توضیح آنها می پردازیم.

روش مقاومتی:

یکی از این روش ها که خیلی هم کاربردی می باشد، روش مقاومتی می باشد و نحوه تشکیل آن همانطور که از نام آن هم معلوم است از دو لایه مقاومتی در کنار هم تشکیل شده است. پایه این روش بر اساس فشاری است که لایه ها بر همدیگر وارد می نمایند.

اگر دقیق تر بخواهیم توضیح بدهیم نحوه کار بدین شکل است که زمانیکه شما یک نقطه را روی صفحه مانیتور لمسی، لمس می کنید یعنی شما در حال فشار دادن یک نقطه با مختصات x و y در آن صفحه نمایش لمسی می باشید.

زمانیکه که این فشار انجام می شود این دو لایه به هم اتصال پیدا میکنند و در این هنگام یک مقدار جریان ( current) از آن نقطه عبور میکند و به تبع آن یک میدان الکتریکی ( Electric Field) در آن منطقه ایجاد می شود که با میدان الکتریکی اولیه متفاوت است، طوریکه یک میدان جدید ایجاد می شود که مقدار این میدان توسط یک ریموت کنترلر قابل تشخیص می باشد.

این پردازشگر متوجه این موضوع می شود که کدام یک مختصات به عنوان نقطه لمس شده کاربر در صفحه نمایش بود و سپس به زبان قابل درک توسط سیستم عامل در می آید و در مرحله آخر دستور مورد نظر که می تواند ایجاد یک نقطه یا … باشد را اجرا می نماید .

مزیت مهمی که در استفاده از این روش با آن روبرو هستیم:

یکی از مزیتهای فوق العاده مهم این روش آن است که دیگر در این روش اهمیتی ندارد که ما از چه چیزی برای لمس کردن استفاده میکنیم و چه لمس صفحه از طریق دست باشد یا دستکش و یا هر ابزار دیگر با توجه به تئوری فشار که در بالا توضیح داد امکان پذیر می باشد.

روش خازنی:

در مقابل روش مقاومتی، روش خازنی قرار دارد که نحوه کار آن تقریبا مشابه با روش مقاومتی می باشد ولی  تفاوتی که وجود دارد آن است که مختصات وارد شده x و y  در این روش دارای بار الکتریکی می باشند که ظرفیت خازنی و میدان الکتریکی آنها ثابت  می باشد.

شما زمانیکه صفحه لمسی را با انگشت خود لمس میکنید، میدان الکتریکی موجود در انگشتان شما باعث تغییر میدان الکتریکی می شوند و این E∆  توسط یک سنسور به طور کامل تشخیص داده می شود و سیستم عامل هم توسط یک پردازنده نقطه مورد نظر را شناسایی و دستور مورد نظر را اجرا می نماید.

مزایا و معایب روش خازنی:

از مزایای بسیار مهم این روش بالات بودن لمس های ارائه شده در آن می باشد که می توان مالتی تاچ به اندازه بالا باشد ولی عیب بزرگی که این روش نسبت به روش مقاومتی دارد، آن است که تنها و تنها بر اساس رسانای دست قابل تشخیص است و شما نمیتوانید از ابزار های دیگری همچون اشیا و یا حتی دستکش استفاده نمایید. اکثر گوشی موبایل های اندرویدی و تمامی گوشی های آیفون از این روش برای ساخت صفحات لمسی خود استفاده می نماید که قیمت این روش کمی گرانتر از روش مقاومتی می باشد.

این مقاله ادامه دارد و لطفا بخش های دیگر آن را نیز مطالعه بفرمایید.

گروه فنی و مهندسی فراشبکه نوین با سال ها تجربه در هوشمند سازی و همچنین فروش انواع مانیتور های لمسی آماده ارائه خدمات می باشد. برای خرید یا اطلاعات بیشتر در مورد هر کدام از محصولات ما با شماره های زیر در ارتباط باشید.

09120234651

09120917803

نوشته مانیتور لمسی چیست؟ بخش اول اولین بار در گروه فنی و مهندسی فراشبکه ی نوین. پدیدار شد.

]]>
https://farashabakeh.com/%d9%85%d8%a7%d9%86%db%8c%d8%aa%d9%88%d8%b1-%d9%84%d9%85%d8%b3%db%8c-%da%86%db%8c%d8%b3%d8%aa%d8%9f/feed/ 2
خطر استفاده از وای فای ( Wifi) رایگان و راه مقابله با آن https://farashabakeh.com/%d8%ae%d8%b7%d8%b1%d8%a7%d8%b3%d8%aa%d9%81%d8%a7%d8%af%d9%87-%d8%a7%d8%b2-%d9%88%d8%a7%db%8c-%d9%81%d8%a7%db%8c-%d8%b1%d8%a7%db%8c%da%af%d8%a7%d9%86/ https://farashabakeh.com/%d8%ae%d8%b7%d8%b1%d8%a7%d8%b3%d8%aa%d9%81%d8%a7%d8%af%d9%87-%d8%a7%d8%b2-%d9%88%d8%a7%db%8c-%d9%81%d8%a7%db%8c-%d8%b1%d8%a7%db%8c%da%af%d8%a7%d9%86/#respond Sat, 07 Sep 2019 10:20:31 +0000 https://farashabakeh.com/?p=6843 طبق بررسی‌های انجام شد ، نزدیک به ۵۷ درصد کاربران در صورت نیاز، از وای فای عمومی استفاده می‌کنند. امنیت بسیار پایین و قرارگیری کاربران متصل در معرض خطر فاش شدن اطلاعات بسیار مهم همچون اطلاعات حساب بانکی آنلاین، مهم‌ترین ایرادات این نوع شبکه‌های بی سیم به شمار می‌روند. اگر...

نوشته خطر استفاده از وای فای ( Wifi) رایگان و راه مقابله با آن اولین بار در گروه فنی و مهندسی فراشبکه ی نوین. پدیدار شد.

]]>
طبق بررسی‌های انجام شد ، نزدیک به ۵۷ درصد کاربران در صورت نیاز، از وای فای عمومی استفاده می‌کنند. امنیت بسیار پایین و قرارگیری کاربران متصل در معرض خطر فاش شدن اطلاعات بسیار مهم همچون اطلاعات حساب بانکی آنلاین، مهم‌ترین ایرادات این نوع شبکه‌های بی سیم به شمار می‌روند.

اگر توجه داشته باشید این روزها تقریباً تمام مکان های عمومی استفاده از وای فای را رایگان کرده اند و خطر استفاده از وای فای رایگان در مکانهایی نظیر رستوران ها ، کافی شاپ ها ، مراکز خرید و حتی یه کاروش هم میشناسم که اون هم وای فا رو رایگان در اختیار قرار داده که این یه نوع تبلیغ برای اون مکان به حساب میاد اما تا حالا به این فکر رفتید که ممکنه استفاده از این وای فا های عمومی و رایگان چه خطراتی رو برای شما در بر داره؟ آیا میدونید که ممکنه اطلاعاتتون توسط هکر ها شنود شه؟ امروز میخواهیم در این مورد کمی صحبت کنیم و پیشنهاد هایی جهت جلوگیری از هکر شدن یا افزایش امنیت در برابر هکران بگوییم در ادامه ازتون میخوام هرگونه پیشنهاد یا انتقادی که دارید تا این مطلب کامل تر شه رو در ادامه مطرح کنید ، پس با ما در فراشبکه نوین بمانید.

بی برو برگرد تقریباً 98% افرادی که لپتاپ ، موبایل های هوشمند ، تبلت دارند از وای فای های عمومی استفاده میکنند و این موضوع برای کاربران خوشایند است چرا که اینترنت همراه رایگان دارند و میتوانند کار های روزمره خود را انجام دهند ولی در این بین افراد سود جویی مانند Hackر های اینترنتی هستند که در این مکان ها به انتظار شما نشسته اند تا از این موقعیت سوء استفاده کرده و به اطلاعات شما برنامه های سیستمتان حتی عکس های ذخیره شده در سیستمتان یا اطلاعات بانکی تان دسترسی پیدا کنند. پس بهتر است بدانید برخی Hackر ها ابتدا وارد مکان عمومی میشوند و پس از اینکه فهمیدند نام یا SSID وای فای عمومی چیست اقدام به ساخت HOT Spot عمومی با نامی دقیقاً مشابه با وای فای آن محل میکنند و به دلیل شباهت نام وای فای عمومی با وای فای هات اسپات فرد Hackر کاربران عام که اصلاً دقت کافی در این زمینه را ندارند به جای اینکه به وای فای محل متصل شوند به وای فای Hackر وصل میشوند در این حالت شما دو دستی سیستمان و تمام رمز های عبور را به Hackر تقدیم کرده اید پس پیشنهاد فراشبکه نوین به اینگونه کاربران این است که قبل از متصل شدن به وای فای از نام اصلی وای فا محل اطمینان حاصل کرده ، مثلاً از صاحب کافی شاپ یا مغازه داری که آن وای فای را به اشتراک گذاشته نام و پسورد وای فای شان را بپرسید سپس به آن وصل شوید ، البته باز هم یادتان باشد وای فای هایی که بدون پسورد هستند را بیشتر مراقب باشید.

همانطور که میدانید امنیت همیشه قطعی نیست و میتوان گفت نسبی است ولی عاقلانه ترین کار این است که شما باید تمام راه ها را در برابر نفوذ گران ببندید تا امنیت خود را بهبود بخشید که حداقل هر هکری نتواند به راحتی سیستمتان را مورد نفوذ قرار دهد پس باز هم پیشنهاد گروه فنی و مهندسی فراشبکه نوین به کاربران عزیز این است هر گاه می خواهید به وای فا های رایگان و عمومی متصل گردید فولدر هایی که به اشتراک گذاشته اید را از حالت Share خارج کنید چون به محض اینکه شما وارد شبکه ای می شوید به صورت خودکار فولدر های شیر شده شما و همچنین تمام اطلاعات آن فولدر ها به اشتراک با افرادی که در آن شبکه هستند در می آید البته این موضوع برای Hackران قابل درک تر است چون برای ورود به منابع شیر شده یک سیستم باید یوزر و پسورد ان سیستم را داشته باشید که این موضوع را بعداً با هم بررسی میکنیم تا بدانید فهمیدن یوزر و پسورد سیستم ها نیز قابل شناسایی است ، ضمناً تمامی درایور های سیستمتان به صورت پیشفرض Share شده هستند که در ادامه خواهم گفت چطور این درایو ها را از اشتراک خارج کنیم تا امنیتمان بالاتر برود

*

خطر استفاده از وای فای رایگان
خطر استفاده از وای فای رایگان

همانگونه که در تصویر ملاحظه میکنید شما میتوانید به Computer Managment رفته و در Share Folders ببینید تمام پارتیشن های سیستمتان به صورت Defult شیر شده هستند پس با راست کلیک روی آنها و انتخاب گزینه Stop Sharing امنیت خود را بالاتر برده تا حداقل هر کسی که خود را Hackر میداند نتواند وارد سیستمان شود و حداقل کار را برای آنها سخت تر کرده اید و البته پیشنهاد میکنم روی اطلاعاتی که خیلی برای شما دارای اهمیت هستند رمز گزاشته تا باز هم امنیتتان بالاتر رود.

Hackر ها یا نفوذگران اغلب از ابزار هایی برای این کار استفاده میکنند که دارای Sniff (اسنیفر) هستند این کلمه به معنای بو کشیدن هم هست که توسط این گونه ابزار ها خودشان را جای سرور یا آن وای فای معرفی میکنند و در این حالت Packet های شما ابتدا به آن نرم افزار رسیده سپس به سمت مقصد هدایت میشوند که این حالت با man in the middle attack نامگزاری شده است . پیشنهاد فراشبکه نوین این است که میتوانید جهت جلوگیری از این اتفاق بد از VPN یا (virtual private network) شبکه خصوصی مجازی استفاده کنید. البته اکثر این نرم افزار هایی که همین کار را انجام میدهند مثل cain and abel هنگام اسنیف کردن به شما پیغامی میدهد مبنی بر اینکه ترافیک های HTTPS را نمیتواند Sniff کند زیرا اطلاعاتی که در این پروتکل جابجا میشود رمز نگاری شده و امنیت را بیشتر میکند مگر اینکه امنیت HTTPS را خودتان قبول کنید ، برای مثال: حتماً دیدید زمانی که میخواهید وارد ایمیلتان شوید سایت مذکور HTTPS هست ولی گاهاً پیش میآید با پیغامی روبرو میشوید که میگوید آیا میخواهید خودتان این ریسک را قبول کنید (زیاد وارد این بحث نمیشم) اگر شما قبول کنید یعنی امنیت خود را برهم زده اید و کار را برای این ابزار ها ساده تر میکنید.

تکرار میکنم یادتان باشد زمانی که به شبکه وای فای خواستید وصل شوید اگر پسورد از شما خواست احتمال اینکه Hackها آنجا باشد زیاد تر است.

در خصوص سایت های رمز نگاری شده که پیشتر صحبتش شد (HTTPS) شما میتوانید به لینک زیر رفته و در خصوص Hack اطلاعات بانکی و Fake Page اطلاعاتی را کسب کنید.

  • خرید های اینترنتی و کلاه برداری ها از طریق اطلاعات بانکی شما

گاهی اوقات دوستان سوال می پرسند شبکه های با کابل دارای امنیت بالاتری هستند یا شبکه های وای فای و بدون سیم ؟ یادتان باشد هرگاه از شبکه های بدون سیم استفاده میکنید باید مراقب اطلاعاتتان باشید بهترین روش ارسال اطلاعات رمزنگاری اطلاعات است ، پس شبکه های با سیم هم امنیت بالاتری دارند و هم سرعت بالاتری را نسبت به شبکه های بیسیم به خود اختصاص داده اند.

اکثر hotspot ها زمانی که در بستر اینترنت اطلاعاتی را ارسال مینمایند رمز نمیکنند پس امن هم نیستند و هرگاه از یک شبکه نا امن استفاده میکنید و وارد سایتی میشوید که هنگام ورود امنیت شما رابا پروتکل https همگام میکند یعنی ورد به سایت یا Sign in سایت امنیت دارد ولی مابقی سایت خیر پس در این حالت باز هم شما میتوانید مورد نفوذ قرار گیرید بدین شکل که دیگر کاربران داخل شبکه میتوانند هر چه شما میبینید را ببینند. یکی دیگر از کارهایی که پیشنهاد میشود امنیت خود را بالاتر ببرید این است که پزمانی که وارد حساب کاربری خود شدید برای مدت زمان طولانی آنجا فعالیت نکنید و زمانی که کارتان تمام شد از حساب خودتان خارج شوید و ضمناً هر زمانی دیدید وبسایت دارای امنیت لازم برای ماندن را ندارد سریعاً از آن سایت خارج شوید ، پیشنهاد فراشبکه نوین به شما کاربران عزیز این است که هیچگاه از یک کلمه عبود (Password) برای چندین وبسایت استفاده نکنید و همیشه پسوردی را انتخاب کنید که دارای امنیت لازم باشد مثلاً Complex باشد و تعداد کارکتر های زیادی را داشته باشد تا حداقل از گزند افرادی که خود را Hackر میدانند در امان بمانید.

همانگونه که میدانید برای شبکه های وای فای از چند مل رمز نگاری استفاده میکنند یکی از قدیمی ترین آنها رمز نگاری WEP هست که این الگوریتم امنیت کمی دارد و پس از آن به ترتیب WPA و WPA2 امنیت های بالا تری را برای شبکه شما فراهم میکنند که در این خصوص مقالات متعددی در وبسایت فراشبکه نوین مطرح شده است .

البته فکر نکنید اگر شبکه وای فایی که از ان سرویس گرفتید WPA2 بود امنیت شما فراهم شده است نه خیر اشتباه نکنید این فقط یک نقطه قوت است و اصلاً ملاک و معیار خوبی برای سنجش نیست پس همه فاکتور ها را با هم باید چک کنید و هر جایی یک شبکه رایگان دیدید خیلی زود به آن اطمینان نکنید که برخی اوقات پشیمانی سودی ندارد.

خیلی از مرورگر های اینترنتی به کاربرانی که از سایت هایی با ریسک بالا دیدن میکنند یا از سایت های مشکوک هشدار هایی را مبنی بر این که این سایت مشکوک است و اختیار دیدن سایت با خودتان است را به کاربر نمایش میدهند و پیشنهاد بنده به شما این است که این هشدار ها را جدی گرفته و حتماً این گونه مرورگرهایی که به شما در شناسایی سایت های مخرب هشدار میدهند را به روز نگه دارید ،البته نصب برخی add-ons ها و همچنین Plug-in ها در مروگر وب شما کمک خوبی برای این منظور است https- every force- tls یکی از این افزونه ها است که به صورت رایگان برای مرورگر فایرفاکس کار میکند البته همیشه این افزونه ها نمیتوانند خوب باشند برخی از Hackران مخصوصاً افزونه های نا امن نوشته اند اگر از آن افزونه ها استفاده کنید ممکن است مورد حمله قرار گیرید البته این افزونه ها باید مورد تایید شرکت مربوطه باشد.

یکی دیگر از راه کارهای  پیشنهادی به شما کاربران عزیز استفاده از یکی از امنیت های اتصال به یک شبکه در ویدوز 7 است زمانی که شما به یک شبکه متصل میشوید از شما یک سوال میپرسد که سیستم شما در کدام گروه قرار دارد حتماً این پیام را دیده ای اما اگر به آن پنجره پاسخ درست نداده اید یا نمیدانید کدام گزینه را انتخاب کرده اید بهتر است به قسمت Network and Sharing Center رفته و مطابق تصویر زیر جواب مناسبی به پنجره فوق بدهید.

در ویندوز 8 هم زمانی که به یک شبکه جدید متصل میگردید یک پنل در سمت راست مانیتور شما نمایان میگردد مبنی بر اینکه آیا تمایل دارید سیستم ها و سایر Device های داخل این شبکه را پیدا کنید ؟ که اگر به آن پیام NO بگویید یعنی امنیت شما بالا تر رفته و اغلب زمانی که در یک شبکه عمومی قرار دارید این کار را میتوانید انجام دهید و در قسمت Network و سپس Network Connection Setting شبکه خود را انتخاب کنید در این قسمت میتوانید پاسخ به همان پیام را تغییر دهید

نوشته خطر استفاده از وای فای ( Wifi) رایگان و راه مقابله با آن اولین بار در گروه فنی و مهندسی فراشبکه ی نوین. پدیدار شد.

]]>
https://farashabakeh.com/%d8%ae%d8%b7%d8%b1%d8%a7%d8%b3%d8%aa%d9%81%d8%a7%d8%af%d9%87-%d8%a7%d8%b2-%d9%88%d8%a7%db%8c-%d9%81%d8%a7%db%8c-%d8%b1%d8%a7%db%8c%da%af%d8%a7%d9%86/feed/ 0
راهکارهای امنیت در مرکزهای تلفن آنالوگ و دیجیتال https://farashabakeh.com/%d8%b1%d8%a7%d9%87%da%a9%d8%a7%d8%b1%d9%87%d8%a7%db%8c-%d8%a7%d9%85%d9%86%db%8c%d8%aa-%d8%af%d8%b1-%d9%85%d8%b1%da%a9%d8%b2%d9%87%d8%a7%db%8c-%d8%aa%d9%84%d9%81%d9%86/ https://farashabakeh.com/%d8%b1%d8%a7%d9%87%da%a9%d8%a7%d8%b1%d9%87%d8%a7%db%8c-%d8%a7%d9%85%d9%86%db%8c%d8%aa-%d8%af%d8%b1-%d9%85%d8%b1%da%a9%d8%b2%d9%87%d8%a7%db%8c-%d8%aa%d9%84%d9%81%d9%86/#respond Wed, 22 May 2019 04:22:37 +0000 https://farashabakeh.com/?p=429 راهکارهای امنیت در مرکزهای تلفن آنالوگ و دیجیتال امروزه با توجه به وجود شبکه های مبتنی بر IP و نبود آگاهی از خطرها و روش های پیشگیری از حملات سایبری تمام منابع سازمان ها،شرکت های کوچک و اطلاعات شخصی افراد در دسترس هکرها ناشناس هستند. اگر بامثال بیان کنیم ،...

نوشته راهکارهای امنیت در مرکزهای تلفن آنالوگ و دیجیتال اولین بار در گروه فنی و مهندسی فراشبکه ی نوین. پدیدار شد.

]]>

راهکارهای امنیت در مرکزهای تلفن آنالوگ و دیجیتال امروزه با توجه به وجود شبکه های مبتنی بر IP و نبود آگاهی از خطرها و روش های پیشگیری از حملات سایبری تمام منابع سازمان ها،شرکت های کوچک و اطلاعات شخصی افراد در دسترس هکرها ناشناس هستند.

اگر بامثال بیان کنیم ، عدم آشنایی یک شخص از چگونگی استفاده از درگاه های بانکی ممکن است باعث از دست دادن اطلاعات کاربری و سرقت از حساب بانکی شخص گرددکه این یعنی راهکارهای امنیت در مرکزهای تلفن آنالوگ و دیجیتال.

در سازمان ها نیز با وجود سرویس های زیاد تحت شبکه و همچنین عدم استفاده از فایروال و عدم پیاده سازی روش های جلوگیری از امنیت شبکه،باعث سرقت اطلاعات،از کار افتادن سرویس های شبکه و … خواهد شد که باعث خسارات مالی و از دست دادن اعتماد مشتریان یک سازمان خواهد شد.

با توجه به گستردگی مخاطرات سایبری و روش های جلوگیری از آنها در این مقاله که با عنوان راهکارهای امنیت در مرکزهای تلفن آنالوگ و دیجیتال مطرح است، سعی داریم شما را با مخاطرات سیستم های تلفنی متن باز،انواع حملات و روش های جلوگیری از آنها آشنا کنیم.

هک شدن سیستم تلفنی چه خطراتی دارد؟

معروف ترین نوع هک سیستم تلفنی،سو استفاده از خطوط مخابراتی است.به طور مثال بعد از هک شدن سیستم تلفنی که معمولا از کشورهای خارجی است یک ترانک به سمت سرور خود و یا یک داخلی روی سرور هدف ساخته و از خارج شبکه رجیستر میشوند و خطوط را به عنوان یک کریر می فروشند که در نهایت منجر به هزینه های بسیار قبوض تلفن خواهد شد.

یکی دیگر از عواقب هک شدن سیستم تلفنی تحت شبکه شنود مکالمات تلفنی است.به این صورت که هکر بین دو مکالمه کننده قرار می گیرد و تمامی صداهای رد و بدل شده را شنود میکند.این موضوع در سازمان های بزرگ بسیار با اهمیت است.

راهکارهای امنیت در مرکزهای تلفن آنالوگ و دیجیتال

هکر چگونه سرورهای ویپ را پیدا میکند ؟

شاید برای شما هم سوال پیش آمده باشد هکری که در یک کشور دیگر هست چگونه ممکن است شرکت کوچک یا بزرگ شما را پیدا کند. هدف ما آن است که بتوانیم راهکارهای امنیت در مرکزهای تلفن آنالوگ و دیجیتال را به شما در مقابل حملات هکر ها آموزش دهیم. حمله های سایبری به دو روش مستقیم و تصادفی صورت می گیرد.در روش مستقیم هکر از قبل هدف را می شناسد و زمانی را برای جمع آوری اطلاعات با استفاده از روش های مختلف می کند و بعد از اتمام جمع آوری اطلاعات شروع حمله به سیستم تلفنی هدف خواهد کرد.

در روش دوم با استفاده از نرم افزار های اسکن پورت،پورتها را در یک رنج آی پی اسکن،شناسایی و اقدام به اتک میکنند.این نرم افزارها به صورت فایل اجرایی و همچنین به صورت آنلاین هستند.سایتهایی هستند که میتوان منطقه جغرافیایی مورد نظر را انتخاب و در آن منطقه شروع به اسکن و شناسایی پورت های باز هر مکانی که IP اینترنتی دارند کرد و بعد از شناسایی هدف و همچنین بررسی پورت های باز اقدام به حمله و سو استفاده از خطوط مخابراتی نمود.

شما در حال مطالعه مقاله ای با عنوان راهکارهای امنیت در مرکزهای تلفن آنالوگ و دیجیتال می باشید، لطفا نظرات و انتقادات خود را در مورد نگارش این مقاله با ما در میان بگذارید.

چرا باید حملات ویپ و راهکارهای امنیت در مرکزهای تلفن آنالوگ و دیجیتال را بیشتر بشناسیم؟

متخصص ویپ باید اطلاعات کاملی از انواع حملات سایبری را داشته باشد و بداند در هر شرایطی چه نوع حملاتی در کمین اوهست .برای مثال زمانی که سرور خود را در بستر اینترنت عمومی میکنید منتظر حملات بروت فورس یا اسپوفینگ باشید.زمانی که فایروال خود را به درستی کانفیگ نکرده اید و پورت های باز شبکه را مدیریت نکرده اید منتظر حملات درب پشتی،خارج کردن سرویس یا هر حمله دیگری از هر پورت باز خود باشید.اگر از بسته های انتقال مدیا محافظت نمی کنید منتظر شنود و افشای مکالمات خود باشید.اگر هیچ سیاستی برای سیگنالینگ در نظر نگرفته اید منتظر دریافت قبض تلفن های نجومی سازمان خود باشید !

بنابراین با آگاهی از حملات سایبری و راهکارهای امنیت در مرکزهای تلفن آنالوگ و دیجیتال می توانیم شبکه خود را در برابر مهاجمین سایبری محافظت کنیم.البته باید توجه داشت که هیچ گاه نمیتوان امنیت را به صورت کامل برقرار کرد اما میتوانیم با روش های پیشگیری کار مهاجم را دشوار و او را از ادامه راه منصرف کنیم.

راهکارهای امنیت در مرکزهای تلفن آنالوگ و دیجیتال

معرفی انواع حملات سایبری :

DOS و DDOS

راهکارهای امنیت در مرکزهای تلفن آنالوگ و دیجیتال

در روش DOS مهاجم میزان پهنای باند شبکه را با ایجاد ترافیک زیاد اشغال میکند. در روش DDOS مهاجم با آلوده کردن تعداد زیادی از کامپیوترهای داخل یا خارج از شبکه در یک زمان شروع به ارسال درخواست های بسیار زیاد از طرف کامپیوترهای آلوده یا اصطلاحا زامبی میکند.در نهایت سرور دچار سردرگمی و کرش خواهد شد.

به صورت کلی در این دو روش مهاجم تعداد درخواست های یک سرور را بیش از حد معمول ارسال میکند که در نهایت منجر به کندی سرور و یا از کار افتادن آنها خواهد شد.

Backdoor

این نوع حمله از طریق حفره های امنیتی تجهیزاتی که در لبه شبکه وجود دارد انجام میگیرد.مهاجم خود را از طرق مختلف اصطلاحا از درب پشتی به داخل شبکه میرساند و از داخل شبکه حمله را شروع می کند.یکی از روش های ورود به شبکه داخلی ایجاد درب پشتی با همکاری ناخواسته کاربران یک سازمان است.به طور مثال کاربر ناخواسته روی یک عکس در یک ایمیل که حاوی یک لینک آلوده است کلیک میکند و یک درب پشتی در شبکه هدف باز می شود.

Spoofing

در این روش مهاجم خود را به عنوان یک کاربر مجاز در شبکه نشان میدهد.بنابراین سرور به این کلاینت اعتماد میکند و اطلاعات بین سرور و کاربر غیر مجاز بدون آگاهی از هویت اصلی مهاجم رد و بدل می شود.جعل IP،آدرس مک،سایت و … از جمله مواردی هستند که در حمله اسپوفینگ شایع هستند.

Man In The Middle

راهکارهای امنیت در مرکزهای تلفن آنالوگ و دیجیتال

هدف از این روش شنود اطلاعات است.فرض کنید شخص اول میخواهد با شخص دوم صحبت کند.در این بین شخص سوم به صورت پنهانی میان این مکالمه قرار میگیرد.هر پیام ارسالی بدون آگاهی شخص اول و دوم به شخص سوم ارسال میگردد و شخص سوم بعد از شنود میتواند آن را تغییر و به طرف مقابل ارسال کند.به طور مثال وقتی شخص اول پیامی را به شخص دوم ارسال میکند،ابتدا شخص سوم که بین این ارتباط قرار دارد آنرا شنود و بدون آنکه شخص دوم از صحت این پیام اطلاع داشته باشد پیام را دریافت میکند. در این روش در صورتی که در شبکه از کلید رمزنگاری متقارن یا نامتقارن نیز استفاده شده باشد مهاجم میتواند اطلاعات را با کلید خود رمزگشایی و سپس از طرف ارسال کننده اصلی پیام را به گیرنده ارسال کند.

Replay

راهکارهای امنیت در مرکزهای تلفن آنالوگ و دیجیتال

در حمله بازپخش مهاجم بین دو ارتباط قرار می گیرد و نام کاربری و رمز عبور را به دست می آورد یا ممکن است از قبل داشته باشد.برای لحظه کوتاهی ارتباط بین سرور و کلاینت را قطع میکند و سپس با مشخصات احراز هویت کلاینت ارتباط را ادامه می دهد.فرض کنید آقای x با آقای y قصد مکالمه دارد.برای اثبات هویت،y مثلا رمز عبور مورد اطمینان طرفین را به x ارسال میکند.در این بین مهاجم اطلاعات را شنود میکند و میتواند حین ارتباط و یا بعد از اتمام ارتباط مکالمه جدید را با x آغاز کند.بنابراین این حمله نیاز به اطلاعات احراز هویت دارد.

Session Hijaking

راهکارهای امنیت در مرکزهای تلفن آنالوگ و دیجیتال

در این حمله زمانی که سرور با کلاینت در حال ارتباط هستند مهاجم در لحظه خود را جای یکی از طرفین قرار میدهد و خود را به عنوان طرف مورد اعتماد معرفی و ارتباط را ادامه می دهد.در این روش نیازی به احراز هویت نیست.به طور مثال مهاجم با در دست داشتن مشخصات نشست کلاینت و SID آن،هنگام قطع نشست سرور با کلاینت ارتباط را ادامه یا شروع خواهد کرد بنابراین سرور همچنان گمان می کند که این کامپیوتر کلاینت مورد اعتماد است.به طور کلی این حمله شامل در اختیار گرفتن نشست موجود یا شروع یک نشست جدید با استفاده از اطلاعات سرقت شده است.

این حمله به دو روش Network Level Hijaking و Applicatios Level Hijaking صورت می گیرد.در مرحله اول اطلاعات مفیدی به دست می آید که در مرحله دوم از آن استفاده خواهد شد.بنابراین در این دو روش در حمله سرقت نشست معمولا به صورت هم زمان استفاده خواهند شد.

Social Engineering

راهکارهای امنیت در مرکزهای تلفن آنالوگ و دیجیتال

این روش یکی از مهمترین روش های حملات سایبری است که مهاجم در اکثر اوقات به نتیجه خواهد رسید.به این روش اصصطلاحا مهندسی اجتماعی گویند.در این روش مهاجم با حقه های گوناگون و نزدیکی به یکی از افراد مهم سازمان اطلاعات وی را تخلیه و از آنها سو استفاده و در جهت حمله به شبکه سازمان استفاده میکند.

بنابراین اگر شما مدیر شبکه یک سازمان و یا یک دستیار مدیر شبکه هستید همیشه حواستان به اطرافیان و صحبتتان باشد،خطر همیشه در کمین شما است !

Dumpster Diving

راهکارهای امنیت در مرکزهای تلفن آنالوگ و دیجیتال

شاید در وهله اول این کلمه برای شما معنای شیرجه زدن در سطل زباله را داشته باشد.بله حدس شما درست است! اما در واقع منظور استفاده مهاجم از کاغد باطله های سطل زباله است.کاغذ هایی که به ظاهر بی اهمیت هستند اما برای برای مهاجم ممکن است اطلاعات بسیار مفیدی باشد.این روش جهت جمع آوری اطلاعات است.بنابراین از این پس مواظب سطل های زباله خود باشید!یک مهاجم میتواند از یک سندی که به سطل زباله انداخته شده است سو استفاده و در راستای تخریب سازمان استفاده کند.

Brute Force

یکی از روش های دیگر در حملات سایبری حدس زدن نام کاربری و رمز عبور است.در این حمله از رمزهای معمول مثل تاریخ تولد،شماره شناسنامه،کد پرسنلی،شماره موبایل و … استفاده می شود.

Dictionary Attack

در این حمله از یک دیتابیس جهت رمزگشایی رمز عبور استفاده می شود..معمولا فایل رمزهای هش شده را به یک دیکشنری لغات می دهند تا رمزهای درهم آمیخته را رمزگشایی کند.با توجه به طول و الگوریتم های رمز ممکن است این روش از چند ساعت تا چندین سال به طول انجامد که یقینا مهاجم برای یافتن رمز و نام کاربری سالها وقت نخواهد گذاشت و سراغ روش دیگر خواهد رفت.

Trojan Horse

اسب های تروا ابزارهای مخربی هستند که از روش های گوناگونی همچون ایمیل،بازی و نرم افزارهای آلوده ای که به صورت ناخواسته دانلود و نصب میکنیم روی سیستم ما اجرا و در کامپیوتر یا کل شبکه ما پخش خواهند شد.هدف اسب های تروا تخریب و ساخت درب پشتی برای حمله های بعدی مهاجم هستند.بنابراین هنگام دانلود و نصب هرگونه برنامه ای از سلامت آن اطمینان کامل داشته باشید و سعی کنید هر برنامه ای را از سایت اصلی خود دانلود نمایید.ضمنا حواستان به ایمیل های اسپم که با روش هایی همچون مهندسی اجتماعی قصد اجرای تروجان در سیستم شما را دارند باشد.

نتیجه گیری :

در انتهای مقاله ” راهکارهای امنیت در مرکزهای تلفن آنالوگ و دیجیتال “در وهله اول مهمترین نکته جهت برقراری امنیت در یک شبکه آشنایی با انواع روش های حملات سایبری است.زمانی که شما این حملات را بشناسید در هر پروژه خود با توجه به سناریو اجرایی میدانید که چه خطراتی شما را تهدید میکند و چه راهکارهایی را جهت پیگیری از این حملات خواهید داشت.در این مقاله سعی بر این بود تا شما را با مهمترین حمله های سایبری آشنا کنیم.فراموش نکنید چه زمانی که سرور شما در اینترنت عمومی شده است و چه در شبکه داخلی شما است انواع حملایت پروتکل های سیگنالینگ،مدیا،وب،دیتابیس و… سرور شما را تهدید میکند. در مقاله بعدی شما را با راهکارهای مقابله با انواع حملات ویپ آشنا خواهیم کرد.

نوشته راهکارهای امنیت در مرکزهای تلفن آنالوگ و دیجیتال اولین بار در گروه فنی و مهندسی فراشبکه ی نوین. پدیدار شد.

]]>
https://farashabakeh.com/%d8%b1%d8%a7%d9%87%da%a9%d8%a7%d8%b1%d9%87%d8%a7%db%8c-%d8%a7%d9%85%d9%86%db%8c%d8%aa-%d8%af%d8%b1-%d9%85%d8%b1%da%a9%d8%b2%d9%87%d8%a7%db%8c-%d8%aa%d9%84%d9%81%d9%86/feed/ 0
اهمیت نصب دوربین های مداربسته https://farashabakeh.com/%d8%a7%d9%87%d9%85%db%8c%d8%aa-%d9%86%d8%b5%d8%a8-%d8%af%d9%88%d8%b1%d8%a8%db%8c%d9%86-%d9%87%d8%a7%db%8c-%d9%85%d8%af%d8%a7%d8%b1%d8%a8%d8%b3%d8%aa%d9%87-%da%86%d9%87-%d9%85%db%8c-%d8%a8%d8%a7%d8%b4/ https://farashabakeh.com/%d8%a7%d9%87%d9%85%db%8c%d8%aa-%d9%86%d8%b5%d8%a8-%d8%af%d9%88%d8%b1%d8%a8%db%8c%d9%86-%d9%87%d8%a7%db%8c-%d9%85%d8%af%d8%a7%d8%b1%d8%a8%d8%b3%d8%aa%d9%87-%da%86%d9%87-%d9%85%db%8c-%d8%a8%d8%a7%d8%b4/#comments Mon, 08 Oct 2018 18:53:38 +0000 https://farashabakeh.com/?p=190 مقدمه: در تمامی حوزه های زندگی و در گرو تمامی مسائلی که جان و مال مردم را تهدید می کنند، امنیت مقوله ای بسیار ضروری و مهم می باشد که این اهمیت، در محیط های مسکونی، تجاری، تفریحی و….. کاملا قابل  درک و فهم می باشد. اگرچه سیستم نظارتی استفاده...

نوشته اهمیت نصب دوربین های مداربسته اولین بار در گروه فنی و مهندسی فراشبکه ی نوین. پدیدار شد.

]]>
مقدمه:

در تمامی حوزه های زندگی و در گرو تمامی مسائلی که جان و مال مردم را تهدید می کنند، امنیت مقوله ای بسیار ضروری و مهم می باشد که این اهمیت، در محیط های مسکونی، تجاری، تفریحی و….. کاملا قابل  درک و فهم می باشد.

اگرچه سیستم نظارتی استفاده از نگهبان در محیط های بخصوص تجاری تا حدودی موجب ایجاد امنیت می گردد، اما این عنصر حفاظتی به اندازه ی  کافی وسیع نمی باشد تا بتواند از تمامی محدوده به بهترین روش ممکن نگهداری کند این همان موضوعی است که اهمیت نصب دوربین مدار بسته را نشان می دهد.

امروزه متاسفانه جرائم به یکی از حادترین مشکلات جامعه بشری تبدیل شده که هر روزه شاهد وقوع انواع جرائم بخصوص سرقت هستیم که حریم امن شهروندان را شکسته و موجب اختلال در امنیت و حرمت جامعه می گردد. 

یکی از شایع ترین و قدیمی ترین جرائم سرقت است که بشر از دیرباز تاحال با آن مواجه می باشد و از بین بردن فرصت های مناسب برای سارقین یکی از راه حل های پیشنهادی برای کاهش سرقت، می باشد. به عبارتی اخذ راه هایی برای پیشگیری از سرقت که اساسی ترین عامل اهمیت نصب دوربین مدار بسته می باشد.

مهم‌ترین وظیفه حفظ امنیت و کنترل اتفاقات مکانی، نصب دوربین‌های مدار بسته می باشد که با این تفاوت که دوربین‌ های مدار بسته در هر مکانی با منظوری متفاوت نصب می‌شوند. دوربین مدار بسته ممکن است در مکان هایی مانند بانک برای جلوگیری از سرقت و یا در یک منطقه شکاری حفاظت شده برای مراقبت از گونه‌های در حال منقرض نصب شود.

امروزه نصب دوربین‌های مدار بسته در انواع مکان‌ها و کاربردهای مختلف استفاده می‌شوند از جمله در مکان های امنیتی و نظامی، مکان‌های عمومی ماننداستادیوم ها، پارک‌ها، فروشگاه‌ها و در صنایع و…

در ذیل به چند نمونه از دلایل فراوان اهمیت نصب دوربین مدار بسته اشاره می کنیم:

ترساندن مجرمین:

با نصب دوربین مداربسته ای در محل های مناسب مجرم احتمالی را بر آن می دارد تا از انجام جرم پرهیز کند و مکان دیگری که امنیت پایین تری دارد را برای انجام جرم انتخاب کند.

جلوگیری از سرقت:

طبق تحقیقات و مطالعات انجام شده در صنایع کوچک نصب دوربین مداربسته میزان ضرر کردن از بابت سرقت های درونی و بیرونی را به نصف کاهش می دهد.

دوربین مدار بسته

افزایش بهره وری:

یکی از بزرگ ترین دغدغه ای که امروزه تجارت و صنعت با آن مواجه است بهره وری نیروی کارمی باشد. حتی هنگامی که شما ( به عنوان مدیر مجموعه ) در محل حضور ندارید، سیستم های نظارت تصویری کمک می کنند تا افراد رفتار کاری بهتری از خود نشان دهند .

کاهش مسئولیت و بدهی:

اکثر مجرمین به دنبال کسب سود از طریق ایجاد ادعاهای دروغین علیه شرکت ها می باشند که بدون داشتن شواهد برای دفاع از خود مسئولین این شرکت ها ممکن است گاها محکوم به پرداخت هزینه های بیهوده شوند. یکی از مؤثرترین راه ها برای جلوگیری از این وقایع نصب دوربین مدار بسته به شمار می رود که علیه چنین ادعاهایی مفیدو موثر خواهد بود .

حفا:

رقیبان شما همیشه حاضرند هزینه های بیهوده ای را برای  آگاهی از اسرار شرکت شما پرداخت نمایند. دوربین هایی که با استراتژی دقیق نصب شوند از دسترسی رقیبا و هم چنین قصد آن ها برای سرقت اطلاعات شما جلوگیری می کنند.

 مدیریت از راه دور:

اکثرا سیستم های امنیتی تصویری مجهز به نرم افزارهایی هستند که قادرند تأسیسات و اماکن متعددی را از یک نقطه مشاهده نمایند. چنین استحقاقی هزینه تجهیزات و هزینه های گزاف مدیریتی شما را به طور قابل ملاحظه ای کاهش می دهد و به مدیران این امکان را فراهم میکند تا بدون درگیری های زمانی و مکانی بر کل محیط کار خود نظارت کنند.

 ساده سازی عملیات:

معمولاً در کارخانه ها، اماکن تولیدی و اجرایی برای نظارت و رویت تجهیزات و شناسایی سریع مشکلاتی که ممکن است تأخیرات یا سختی هایی را برای جریان تولید به همراه داشته باشد نظارت تصویری به کار می رود. هم چنین به عنوان چشم بیداری برای ایجاد تأثیر مثبت در جریان تولید و کسب اطمینان از تجهیز مناسب عوامل تولید در محیط کار به کار می رود.

دوربین مدار بسته

 آرامش خاطر:

مدیران مشاغل و صاحبان منازل نهایتا به دنبال آرامش قلبی هستند که در نتیجه حفاظت از دارایی هایشان و تأمین محیط امن و مطمئن برای کارکنان، دوستان و خانواده شان به دست می آورند و این که در هنگام وقوع حادثه ی احتمالی قادر باشند تا فرد یا افراد مختلف و مقصر را به مراجع قضایی معرفی نمایند. تحقق این امر فقط توسط یک سیستم نظارت تصویری امکان پذیر می باشد.

نوشته اهمیت نصب دوربین های مداربسته اولین بار در گروه فنی و مهندسی فراشبکه ی نوین. پدیدار شد.

]]>
https://farashabakeh.com/%d8%a7%d9%87%d9%85%db%8c%d8%aa-%d9%86%d8%b5%d8%a8-%d8%af%d9%88%d8%b1%d8%a8%db%8c%d9%86-%d9%87%d8%a7%db%8c-%d9%85%d8%af%d8%a7%d8%b1%d8%a8%d8%b3%d8%aa%d9%87-%da%86%d9%87-%d9%85%db%8c-%d8%a8%d8%a7%d8%b4/feed/ 4
VOIP و نحوه ی کار آن https://farashabakeh.com/voip-%d9%88-%d9%86%d8%ad%d9%88%d9%87-%db%8c-%da%a9%d8%a7%d8%b1-%d8%a2%d9%86/ https://farashabakeh.com/voip-%d9%88-%d9%86%d8%ad%d9%88%d9%87-%db%8c-%da%a9%d8%a7%d8%b1-%d8%a2%d9%86/#respond Sun, 30 Sep 2018 18:56:18 +0000 https://farashabakeh.com/?p=132 مقدمه: تلفن تحت شبکه یا همان VOIP که برگرفته از Voice Over Internet Protocol می باشد به معنی انتقال همزمان مکالمات تلفنی بر روی یک شبکه دیتا می باشد که به نام IP تلفنی نیز معروف است که امکان استفاده از اینترنت را برای مکالمات تلفنی فراهم می کند. VOIP...

نوشته VOIP و نحوه ی کار آن اولین بار در گروه فنی و مهندسی فراشبکه ی نوین. پدیدار شد.

]]>
مقدمه:

تلفن تحت شبکه یا همان VOIP که برگرفته از Voice Over Internet Protocol می باشد به معنی انتقال همزمان مکالمات تلفنی بر روی یک شبکه دیتا می باشد که به نام IP تلفنی نیز معروف است که امکان استفاده از اینترنت را برای مکالمات تلفنی فراهم می کند.

VOIP یا همان سیستم تلفنی تحت شبکه از فن آوری دیجیتال بهره می گیرد که در مقابل استفاده از خطوط تلفن سنتی قرار گرفته است و نیازمند یک اتصال broadband مانند DSL می باشد.

به راحتی می توان گفت، VOIP یک تکنیک برای تبدیل سیگنال های آنالوگ صوت به داده های دیجیتالی می باشد که از طریق اینترنت منتقل می شوند. از روشهای  مجاز و کاملا رایگان برای برقرای ارتباطات تلفنی در هر جای دنیا می باشد که فقط کافی است هزینه ISP پرداخت شود. هدف از این‌ ایجاد این کار غلبه مرحله به مرحله بر چالش‌ هایی است که انتقال ترافیک صوتی را بر روی بستر نه چندان با کیفیت شبکه‌ های لوکال با خطر روبه‌رو می‌سازد.

بنابراین پیمودن این مسیر، لازمه ی تضمین موفقیت پروژه های VOIP های سازمانی می باشد. لازم است بدانید مکالمات تلفنی مبتنی بر IP، تفاوت‌ های چشمگیری با ارتباطات داده دارند و کیفیت این مکالمات ارتباط تنگاتنگی با کارایی شبکه دارد. طوری‌ که هرگونه تاخیر در تبادلات سطح شبکه، افت کیفیت محسوسی را به همراه خواهد داشت که التزام مدیران شبکه به ارتقای کارایی LAN، خطوط و تجهیزات دسترسی به شبکه گسترده و همچنین به‌ کارگیری ابزار های مدیریت و کنترل کیفیت را که شرط موفقیت پروژه‌های VOIP است به دنبال دارد.

سیستم های تلفنی VOIP و شبکه

نحوه ی کار VOIP چگونه است؟

مرسوم ترین کاربرد VOIP برای موارد شخصی و استفاده در منازل، سرویس های تلفنی مبتنی بر اینترنت می باشد که با محوریت یک سوئیچ (switch) تلفن انجام می گردد. با استفاده از فن آوری مذکور، کاربران می توانند همچنان دارای یک شماره تلفن باشند و در چنین مواردی امکان دارد از یک آداپتور(Adapter) نیز استفاده شود. این آداپتور امکان آنرا را دراختیار کاربر قرار می دهد تا بتوانند از یک تلفن معمولی نیز استفاده نمایند.

در زمان استفاده از سرویس فوق، مخاطب شما این موضوع را متوجه نخواهد شد که شما در حال استفاده از فن آوری VOIP می باشید و تشخیص کامل تفاوت بین سرویس فوق نسبت به یک تلفن سنتی برایش دقیق نخواهد بود. در سالهای نه چندان دور، متخصصان عرصه های علمی به این نتیجه رسیدند که می توان یک سیگنال را به صورت دیجیتال و در یک مسافت زیاد ارسال کرد.

فن آوری VOIP وشبکه

به همین دلیل بایستی قبل از ارسال هر گونه سیگنالی، آن را با استفاده از یک مبدل آنالوگ به دیجیتال که با نام ADC شناخته می شود به دیجیتال تبدیل نمود و سپس ارسال و در نقطه پایانی انتقال نیز با استفاده از یک مبدل دیجیتال به آنالوگ که با نام DAC شناخته می شود، مجددا آنرا به حالت آنالوگ تبدیل کرد.

فن آوری VOIP همانند آنچه اشاره شد کار می کند طوریکه ابتدا صدای دیجیتال شده در بسته های اطلاعاتی قرار می گیرند و پس از ارسال در مقصد بار دیگر به صوت تبدیل می شوند و با ذخیره اطلاعات به فرمت دیجیتال می توان بر روی آنان کنترل بهتری را اعمال نمود . برای مثال می توان آنان را فشرده نمود و یا مسیر آنان را تعیین کرد و یا آنان را به یک فرمت جدید تر دیگر تبدیل کرد.

شبکه های مبتنی‌ بر پروتکل TCP/IP از بسته های اطلاعاتی IP تشکیل می گردندکه هر کدام شامل یک هدر که برای کنترل ارتباطات می باشد و همچنین یک payload به منظور مبادله داده می باشند. تکنولوژی VOIP از بسته های اطلاعاتی IP برای حرکت در شبکه و رسیدن به مقصد نهایی استفاده می کند.

 

نوشته VOIP و نحوه ی کار آن اولین بار در گروه فنی و مهندسی فراشبکه ی نوین. پدیدار شد.

]]>
https://farashabakeh.com/voip-%d9%88-%d9%86%d8%ad%d9%88%d9%87-%db%8c-%da%a9%d8%a7%d8%b1-%d8%a2%d9%86/feed/ 0