1. Nëse akoma nuk jeni pjesë e forumit, ju ftojmë që të bëheni pjesë e këtij forumi duke u regjistruar.
    Dismiss Notice
  2. Ata qe kan harru password apo user ne te kontaktojn ne PM ju trregojm password.
    Dismiss Notice

Rrjetat Kompjuterike

Tema tek 'IT Zone' e hapur nga SkilleR, 5 Mars 2011.

View Users: View Users
  1. SkilleR

    SkilleR Gjeneral

    Anëtarësuar:
    30 Shtator 2010
    Postimet:
    698
    Pëlqime të marrura:
    0
    [​IMG]

    Si të ... lidhni dy kompjuterë mes vete me kabull të rrjetit


    Dëshironi të bartni informatat nga një kompjuter në tjetrin ose thjesht dëshironi të lidhni mes vete dy kompjuterë, mirëpo nuk keni Hub ose Switch. Nuk është problem, mund të përdorni kabllon krosover (LAN) dpër të lidhur mes vete kompjuterët.

    [​IMG]

    Pjesa 1 – Kablloja krosover


    Pra keni dy kompjuterë, ku njërin do ta emërtojmë Komp1 dhe tjetrin Komp2, dhe dëshironi të krijoni lidhje në mes tyre duke përdoru kabull të rrjetit ose LAN kabull. Natyrisht se një gjë të tillë do ta bënit në rast se nuk keni Hub ose Switch në të cilin rast do të mund të përdornit kabull të thjesht të rrjetës për të realizuar lidhjen në mes të kompjuterëve.
    Çfarë po përpiqem të tregoj është se për të realizuar lidhjen e drejtpërdrejtë nuk mund të përdorim LAN kabull të zakonshëm. Por, duhet përdorur kabllon e cila quhet krosover (ang. crossover), dhe e cila bën ndërrimin e vendeve të çifteve 2 dhe 3 në krahasim me LAN kabllon e zakonshme (rradhitja e telave duhet të jetë si në foton më poshtë).

    Derisa vet skema e lidhjes ose e asaj që bon kabllo krosover mund të shihet në foton e mëposhtme. Siç shihet edhe në foto krosover kabllo (sikurse edhe kabllo e zakonshme) përdor vetëm 4 nga 8 fije të LAN kabllos, mirëpo te ky lloj i kablloje lidhja transmetuese nga Komp1 lidhet drejtpërdrejtë me lidhjen pranuese në Komp2 (gjë që nuk është rasti me kabllon e zakonshme).

    [​IMG]

    Pjesa 2 – Vendosja e IP adresave


    Pasi të keni përfunduar me kabllo, duhet të përkujdeseni që të dy kompjuterët të kenë rregullime të njëjta të rrjetës ashtu që të mund të “shohin” njëri tjetrin. Natyrisht këtë e bëjmë duke vendosur IP adresa statike për të dy kompjuterët. Për të vendosur IP adresë statike në Komp1:

    1. Klikoni Start, kaloni te Settings dhe klikoni Control Panel

    2. Hapni ikonën Network Connections, duke e klikuar dy herë

    3. Klikoni lidhjen aktive të rrjetës me tastin e djathtë të miut dhe zgjidhni Properties

    4. Nga lista e ofruar zgjidhni Internet Protocol (TCP/IP) dhe klikoni Properties, si në foton më poshtë

    5. Vendosni IP adresën manuale si në foton më poshtë

    Përsëritni hapat e njëjtë edhe për Komp2 vetëm se në këtë rast në vendosni IP adresën 192.168.0.3 (në vend të 192.168.0.1 që kemi vendosur në Komp 1) derisa Subnet Mask duhet të jetë e njëjtë, pra 255.255.255.0.

    Tani për tu siguruar se çdo gjë është duke funksionuar duhet përdorur komandën PING e cila do të testojë lidhjen në mes të dy kompjuterëve. Për të testuar lidhjen nga Komp1 në Komp2 përcjellim:

    Në Komp1, klikoni në Start dhe aktivizoni komandën Run

    Shënoni CMD dhe klikoni OK

    Në dritaren e DOS-it shënoni “PING 192.168.0.3” (pa thonjëza) dhe shtypni tastin Enter

    Nëse përgjigja është si në dritaren e mëposhtme (Reply from ...) atëherë gjithçka është në rregull

    Përndryshe nëse përgjigja është si më lartë, p.sh. Request timed out, atëherë kjo do të thotë se për ndonjë arsye nuk kemi lidhje në mes të kompjuterëve.

    Gjetja e problemeve të rrjetës nuk është temë e këtij artikulli, andaj vetëm mund të ju preferoj të analizoni procedurën nga e para, ose eventualisht mund të shkruani në forum për të kërkuar përgjigje në problemet që mund të ndodhin.

    Pjesa 3 - Ndarja e follderit në njërin kompjuter dhe qasja nga kompjuteri tjetër

    Pasi të kemi arritur që kompjuterët të “shihen” ne mes vete, mund të krijoni folldera të ndarë të cilët mund të lexohen nga kompjuteri tjetër. Krijoni një follder të ndarë në kompjuterin Komp1 (që ka IP adresën 192.168.0.1).

    Për të kërkuar një kompjuter në rrjetë duhet klikuar me tastin e djathtë të miut mbi ikonën My Network Places në desktop, prej ku duhet zgjidhur Search for Computers.... Në dritarën Search Results, nën Computer name shënohet emri i kompjuterit ose IP adresa e kompjuterit që kërkoni. Në rastin tonë në kompjuterin Komp2 duhet kërkuar kompjuterin Komp1 (në të cilin e kemi follderin e ndarë), ashtu që në hapësirën e dhënë shënojmë adresën e kompjuterit Komp1 (192.168.0.1) dhe shtypim tastin Enter.

    Pas disa qastesh në anën e djathtë do të shfaqet ikona me emër 192.168.0.1 të cilën nëse e klikojmë dy herë na jap qasjen tek follderi që e kemi ndarë në kompjuterin Komp1 (192.168.0.1).

    Të njëjtën procedurë duhet përcjellur nëse follderin e ndarë e krijojmë në kompjuterin Komp2, me ç'rast në kompjuterin Komp1 duhet të kërkojmë 192.168.0.3 (Komp2), për tu qasur në follderin e ndarë në këtë komp.
     
  2. SkilleR

    SkilleR Gjeneral

    Anëtarësuar:
    30 Shtator 2010
    Postimet:
    698
    Pëlqime të marrura:
    0
    [​IMG]

    Rrjetat private virtuale - VPN

    Bota ka ndryshuar shumë në disa dekada të fundit. Në vend të marrjes me brengat lokale ose regjionale, shumë biznese tashmë duhet të mendojnë për tregjet dhe logjistikën globale. Shumë kompani kanë objekte të shpërndara nëpër tërë shtetin madje dhe në shtete tjera, dhe është një gjë për të cilën kanë nevojë të gjithë ata: një mënyrë e shpejtë, e sigurt dhe e besueshme e komunikimit par marrë parasysh vendndodhjen e zyrës.
    Deri vonë, kjo nënkuptonte përdorimin e linjave të huazuara për të mirëmbajtur rrjetën WAN. Linjat e huazuara, duke filluar prej ISDN 128 Kbps e deri te OC3 prej 155 Mbps me lidhje fiber optike, i mundësonin kompanive të zgjeronin rrjetat e tyre private përtej rrethinës së afërm gjeografike.

    Rrjetat WAN kanë avantazhe të dukshe mbi rrjetat publike siç është Interneti për sa i përket besueshmërisë, efikasitetit dhe sigurisë. Por mirëmbajtja e rrjetës WAN, në veçanti kur ajo është e ndërtuar prej linjave të huazuara, mund të jetë mjaft e kushtueshme dhe shpesh kostoja vjen duke u rritur me rritjen e distancës.
    Me rritjen e popullaritetit të Internetit, bizneset iu kthyen atij si një mjeti të zgjerimit të rrjetave të tyre personale. Së pari u paraqiten intranetat, që janë faqe të mbrojtura me fjalëkalime të cilat janë të dizajnuara për përdorim vetëm nga punëtorët e asaj kompanie. Tani, shumë kompani janë duke krijuar VPN rrjeta personale për të përmbushur nevojat e punëtorëve nga largësia dhe zyrave të largëta. VPN është shkurtesë në gjuhën angleze e fjalëve Virtual Private Network të cilat në përkthim të lirë kanë domethënien e rrjetës private virtuale.

    Një VPN rrjetë e zakonshme mund të ketë një LAN rrjetë kryesore në zyrat qendrore të kompanisë, LAN rrjeta tjera në zyrat ose objektet në largësi dhe shfrytëzues individual që lidhen në rrjetë nga tereni.

    Parimisht, një VPN është rrjetë private që përdorë rrjetën publike (zakonisht Internetin) për tu lidhur me pikat ose shfrytëzuesit në largësi. Në vend të përdorimit të linjave të huazuara të dedikuara, VPN përdorë linja “virtuale” të kanalizuara nëpër Internet prej rrjetës private të kompanisë deri te pika ose punëtori në largësi. Në këtë punim do të paraqesim kuptimet elementare të VPN-it dhe do të shohim disa nga komponentet, teknologjitë, tunelimin dhe sigurinë e VPN-it.
    Një VPN i dizajnuar si duhet mund të ketë dobi të shumëfishtë për një kompani. Për shembull, ai mund të:
    • Zgjërojë konektivitetin gjegrafik
    • Përmirësojë sigurinë
    • Ul koston operacionale në krahasim me WAN lidhjet tradicionale
    • Zvogëlojë kohën e transitit dhe koston e transportit për shfrytëzuesit në largësi
    • Përmirësojë produktivitetin
    • Thjeshtësojë topologjinë e rrjetës
    • Ofrojë mundësinë për rrjetëzim global
    • Ofrojë mundësi për rrjetëzim broadband
    • Mundësojë kthim më të shpejtë të investimit se sa WAN rrjetat tradicionale
    Një VPN rrjetë e dizajnuar mirë duhet të ketë:
    • Siguri
    • Besueshmëri
    • Mundësi zgjerimi
    • Menaxhim të rrjetit
    • Menaxhim të politikave
    Janë tri lloje të rrjetave VPN dhe për to do të paraqesim më shumë në vazhdim të punimit.

    VPN për qasje-nga-largësia
    Ekzistojnë dy lloje të zakonshme të VPN-ëve. Qasja nga largësia, që mund të quhet edhe dial-up rrjetë virtuale privae (VPDN), është lidhje shfrytëzues-në-LAN që përdoret nga kompanitë që kanë punëtorë të cilët kanë nevojë të lidhen në rrjetën private prej lokacioneve të ndryshme që janë largë nga zarat qendrore. Zakonisht, një korporatë që dëshiron të krijon VPN të madhë me mundësi të qasjes nga largësia duke nën-kontraktuar një ofrues të shërbimit për ndërmarrje ose ESP. ESP zakonisht krijon një server për qasje në rrjetë ose NAS dhe ofron shfrytëzuesit në largësi me klient softuerë për desktop për kompjuterët e tyre. Ata pastaj mund të kyçen përmes një numri telefonik pa pagesë ndaj NAS-it dhe të përdorin VPN softuerin klient për tu qasur në rrjetën e korporatës.
    Një shembull i mirë është kompania e cila ka nevojë për VPN për qasje nga largësia është kompania me dhjetëra njerëz të shitjes nëpër teren. VPN qasja nga largësia mundëson lidhje të sigurt të enkriptuar në mes të rrjetës private të kompanisë dhe shfrytëzuesve nga largësia përmes shërbimit të ofruar nga pala e tretë.


    VPN pikë-në-pikë
    Përmes përdorimit të pajisjeve të dedikuara dhe enkriptimit në shkallë të gjerë, kompania mund të lidhë pika të shumëfishta nëpërmjet rrjetës publike siç është Interneti. VPN-i pikë-në-pikë mund të jetë i njërit nga këto dy lloje:
    • I bazuar në Intranet – nëse kompania ka një ose më shumë pika të largëta që dëshirojnë të bashkojnë në një rrjetë private, ajo mund të krijojë një VPN intranet për të lidhur një LAN me një tjetër.
    • I bazuar në ekstranet – kur kompania ka lidhje të ngushta me një kompani tjetër (për shembull, ndonjë partner, furnitorë apo klient), ata mund të ndërtojnë VPN ekstranet që lidh një LAN me një tjetër dhe i cili lejon shumë kompani të ndryshme të punojnë në ambient të ndarë.




    Analogjia – Secili LAN është sikurse një ishull
    Të imagjinojmë se jetojmë në një ishull në një oqean të madh. Janë me mijëra ishuj të tjerë gjithandej rreth jush, disa fare afër e disa të tjera shumë largë. Mënyra normale për udhëtim do të ishte marrja e një anije prej ishullit tuaj deri në cilindo ishull që dëshironi të vizitoni. Natyrisht, udhëtimi në anije nënkupton se nuk kemi aspak intimitet. Çfarëdo që bëjmë mund të shihet nga personat tjerë.
    Të themi se secili ishull përfaqëson një rrjetë LAN private dhe se oqeani është Interneti. Udhëtimi me anije është diçka sikur lidhja në ueb server ose ndonjë pajisje tjetër përmes Internetit. Nuk keni fare kontrollë mbi kabllot dhe rrugët që e përbëjnë Internetin, sikurse që nuk keni kontrollë mbi njerëzit e tjerë në anije. Kjo ju lë në dyshim për sa i përket çështjeve të sigurisë në rast të ndërlidhjes së dy rrjetave private me përdorimin e resurseve publike.
    Duke e vazhduar analogjinë, ishulli jonë mund të vendosë të ndërtojë një urë deri te ishulli tjetër për të pasur një mënyrë më të lehtë, më të sigurtë dhe më të drejtpërdrejtë për njerëzit të udhëtojnë në mes të dy ishujve. Është mjaft shtrenjtë për të ndërtuar dhe mirëmbajtur urën, edhe pse ishulli me të cilin po ndërlidhem mund të jetë shumë afër. Por nevoja për rrugë të besueshme dhe të sigurt është aq e madhe saqë ju do ta ndërtoni urën patjetër. Ishulli jonë më vonë do të dëshirojë të lidhet me ishullin e dytë që është shumë më largë e kështu me radhë.
    Kjo është bukur shumë e ngjashme me posedimin e linjës së huazuar. Urat (linjat e huazuara) janë të ndara nga oqeani (Interneti), por prapëseprapë janë në gjendje të lidhen me ishujt (LAN rrjetat). Shumë kompani kanë zgjedhur këtë rrugë për shkak te nevojës për siguri dhe besueshmëri gjatë lidhjes me zyrat e tyre të largëta. Sidoqoftë, nëse zyrat janë shumë largë njëra prej tjetrës, kostoja mund të jetë shumë e lartë – sikurse që është dhe ndërtimi i urës që ka gjatësi të madhe.

    Pra si përshatet VPN në këtë tregim? Duke e përdorur analogjinë, do të mund të ia siguronim secilin banorë në ishullin tonë nga një nëndetëse të vogël. Të supozojmë se nëndetsja jonë ka disa veti impozante:
    • Është e shpejtë
    • Është e lehtë të mirret me veti kudo që të shkojmë
    • Është në gjendje fshihet plotësisht nga cilado anije apo nëndetëse tjetër
    • Është e besueshme
    • Kushton fare pak të shtojmë nëndetëse të reja në flotën tonë pasi që kemi siguruar një të tillë
    Edhe pse ata janë duke udhëtuar nëpër oqean së bashku me trafikun tjetër, banorët e dy ishujve tonë do të mund të udhëtojnë prej një ishulli në tjetrin sa herë që kanë dëshirë me intimitet dhe siguri të lartë. Kjo është parimisht mënyra në të cilën funksionon rrjeta VPN. Secili anëtar i rrjetës në largësi mund të komunikojë në mënyrë të sigurt dhe të besueshme duke përdorur Internetin si medium për tu ndërlidhur në mes të LAN rrjetave të ndryshme private. VPN mund të rritet për të mundësuar më shumë shfrytëzues dhe lokacione të ndryshme më lehtë se sa që është e mundshme me linja të huazuara. Në të vërtetë, mundësia e zgjerimit është një ndër avantazhet kryesore të rrjetave VPN në krahasim me rrjetat e zakonshme me linja të huazuara. Përkundër rastit me linja të huazuara, ku kostoja rritet në proporcion me distancën, lokacioni gjeografik të cilësdo zyra ka fare pak rëndësi në krijimin e rrjetës VPN.


    Sigura e rrjetave VPN – firewall-ët
    Një rrjetë VPN e dizajnuar si duhet përdorë disa metoda për të mbajtur lidhjen dhe të dhënat e sigurta prej ndërhyrjeve, në mes të cilave:
    • Firewall-ët
    • Enkriptimin
    • IPSec
    • AAA Serverët
    Në vazhdim do të diskutojmë secilin prej këtyre modeleve të sigurisë.
    Firewall
    Firewall-i apo murri i zjarrtë siguron një barrierë të fortë në mes të rrjetës private dhe Internetit. Firewall-ët mund të instalohen ashtu që të ndalojnë qasjen në një numër të caktuar të porteve, të filtrojnë llojin a pakove që mund dhe nuk mund të kalojnë si dhe mund të caktojmë protokollet të cilat janë të lejuara të kalojnë përmes tyre. Disa produkte për rrjeta VPN, siç është rauteri Cisco 1700, mund të avancohen me instalimin e firewall-it duke aplikuar një sistem të caktuar operativ nga Cisco. Është e preferueshme që rrjeta të ketë të instaluar një firewall të mirëfilltë para implementimit të VPN-it, por firewall-i gjithashtu mund të përdoret edhe për të terminuar sesionet e VPN klientëve.

    Enkriptimi
    Enkriptimi është proces i marrjes së të dhënave dhe dërgimi i tyre tek kompjuteri tjetër me ç’rast bëhet kodimi i tyre në atë formë që vetëm kompjuteri pranues të jetë në gjendje di de-kodoj ato. Shumica e sistemeve të enkriptimit kompjuterik i takojnë njërës nga këto dy kategori:
    • Enkriptim me çelës-simetrik
    • Enkriptim me çelës-publik
    Te enkriptimi me çelës-simetrik, secili kompjuter ka çelësin sekret (kodin) të cilin e përdorë për të enkriptuar pakot e informatave para se ti dërgojë ato mbi rrjetë deri te kompjuteri tjeter. Çelësi-simetrik kërkon të dimë se cili kompjuter do të komunikojë me njëri tjetrin ashtu që të mund të instalojmë çelësin në secilin prej tyre. Enkriptimi me çelës-simetrik është parimisht i njëjte me kodin sekret që duhet të dijnë secili prej kompjuterëve në mënyrë që të mund të bëhet de-kodimi i informatave. Kodi sigurin çelësin për de-kodimin e mesazhit. Mund ta mendojmë dhe kështu: Nëse krijojmë një mesazh të koduar për ta dërguar te një shok në të cilin mesazh secila shkronjë është e zëvendësuar me shkronjën që është dy pozita nën të në alfabet, ne në të vërtetë e kemi koduar mesazhin. Kështu “A” bëhet “C”, dhe “B” bëhet “D”. Ne tashmë i kemi thënë shokut se kodi është “Zhvendosja për 2”. Shoku e mer mesazhin dhe e dekodon. Nëse ndokush tjetër e sheh mesazhin atij do ti diket si gjepur.
    Enkriptimi me çelës-publik përdor kombinimin e çelësit privat dhe atij publik. Çelësi privat është i njohur vetëm për kompjuterin tuaj, derisa çelësi publik është i caktuar nga kompjuteri juaj dhe i ipet cilitdo kompjuter tjetër me të cilin kompjuteri juaj dëshiron të komunikojë në mënyrë të besueshme dhe me siguri. Për të de-koduar një mesazh të enkriptuar, kompjuteri së pari duhet të përdor çelësin publik, të dhënë nga kompjuteri dërgues, dhe çelësin e tij privat. Një softuer shumë i popularizuar për enkriptim me çelës-publik është softueri Pretty Good Privacy (PGP), i cili lejon pothuajse enkriptimin e çdo gjëje.

    IPSec
    IPSec është një protokol i veçantë i cili mundëson përdorimin e funksioneve të avancuara të sigurisë siç janë algoritmet më të avancuara të enkriptimit dhe autentikim më kompleks.


    IPSec gjithashtu ka dy mënyra të enkriptimit: tunel dhe transport. Tuneli enkripton titullarin dhe ngarkesën e secilës pako derisa mënyra e transportit enkripton vetëm ngarkesën. Vetëm sistemet që janë të pajtueshëm me IPSec mund të përdorin avantazhet e këtij protokoli. Gjithashtu, të gjitha pajisjet duhet të përdorin një çelës të përbashkët dhe firewall-ët e secilës rrjetë duhet të kenë politika shumë të ngjashme të sigurisë. IPSes mund të eknriptojë të dhënat në mes të pajisjeve të ndryshme, siç janë:
    • Rauter me rauter
    • Firewall me rauter
    • PC me rauter
    • PC me server

    AAA serverët
    AAA serverët përdoren për qasje më të sigurt në ambientet e qasjes-nga-larg në rrjetën VPN. Kur një kërkesë për inicimin e sesionit arrin prej një klienti me dial-up, ajo kërkesë kanalizohet drejt serverit AAA. AAA pastaj kontrollon:
    • Kush jeni ju (autentikim)
    • Çfarë keni autorizim të bëni (autorizim)
    • Çfarë bëni ju në të vërtetë (llogari-dhënie)
    Informatat për dhënien e llogarisë janë veçanërisht të dobishme për përcjelljen e klientëve në rastet e auditimit të sigurisë, faturimit apo për qëllime të raportimit.
     
  3. SkilleR

    SkilleR Gjeneral

    Anëtarësuar:
    30 Shtator 2010
    Postimet:
    698
    Pëlqime të marrura:
    0
    [​IMG]

    VoIP - Voice Over IP

    Novacionet teknologjike prapë vërvitin mbi ne, kësaj here përmes përmirësimit të mënyrës në të cilën komunikojmë, duke sjellë me vete mundësi të reja që ndryshojnë kuptimin e frazës thirrje telefonike. Emri ii kësaj teknologjie të re është VoIP. VoIP, është shkurtesë për shprehjen në gjuhën angleze “voice over Internet Protocol” që në përkthim do të thotë “zë përmes protokollit të internetit”, që mund të shpjegohet edhe si zë i transmetuar përmes rrjetës digjitale. Edhe pse interneti nuk është medoemos i nevojitur për VoIP, në fillim të përdorimit interneti ishte i patjetërsueshëm. Çfarë nevojitet për teknologjinë e VoIP është përdorimi i protokolleve të njëjta si ato të Internetit.

    Protokollet janë grupe të rregullave që përdoren për të mundësuar komunikim të përpiktë. Kështu, zëri përmes protokollit të Internetit nënkupton zërin i cili udhëton me mjetet e protokolleve të njëjta që përdoren në Internet.

    VoIP – telefoni e bazuar në Internet

    VoIP shpesh referohet edhe si IP telefoni (IPT) për shkak se përdor protokollin e Internetit për të mundësuar komunikime të avancuara me zë. Protokollet e Internetit janë baza e IP rrjetave, të cilat përkrahin rrjetat e ndërmarrjeve, private, publike, kabllore madje edhe ato pa tela. VoIP bashkon lokacionet e ndryshme të organizatave – duke përfshirë punëtorët mobil – në një rrjetë të puqur të komunikimeve dhe siguron një varg të shërbime dhe funksioneve të përkrahjes të patejkalueshme në botën e telefonisë.
    VoIP është një metodë për shndërrimin e audio sinjaleve analoge, sikurse që është zëri ynë kur flasim në telefon, në të dhëna digjitale që mund të transmetohen përmes Internetit. VoIP është jashtëzakonisht i dobishëm, për shkak se mund të shndërrojë një lidhje të zakonshme të Internetit në mënyrë për të bërë thirrje telefonike pa pasur nevojë për pagesë. Rezultati praktik i kësaj është se përmes përdorimit të disa nga VoIP softuerë pa pagesë përmes të cilëve mund të bëjmë thirrje telefonike përmes Internetit, tërësisht mund të anashkalohen kompanitë telefonike dhe tarifat e tyre.
    VoIP është teknologji revolucionare e cila ka potencial të krijojë një rrjetë të re të sistemeve telefonike në botë. VoIP provajderët janë gjithnjë në rritje të ngadalë por të sigurt. Kompanitë kryesore të telefonisë janë tashmë duke aplikuar VoIP plane në tregjet e ndryshme në SHBA, dhe janë duke shqyrtuar mundësitë potenciale për degëzimet e shërbimeve VoIP.
    Mbi të gjitha, VoIP parimisht është një “ri-inovacion i rrotës” mirëpo paksa më i mençur. Në këtë punim ne do të shtjellojmë parimet që qëndrojnë pas VoIP protokollit, aplikacionet e tyre si dhe potencialin e kësaj teknologjie në zhvillim e sipër, e cila pa dyshim një ditë do të zëvendësojë plotësisht sistemin tradicional të telefonisë.
    Gjëja interesante rreth VoIP është se ekzistojnë disa mënyra për të bërë thirrje. Ekzistojnë tri “mënyra” të përdorimit të shërbimit VoIP sot:
    • ATA – mënyra më e thjeshtë dhe më e zakontë është përdorimi i pajisjes së quajtur ATA (adaptor i telefonit analog). ATA mundëson kyçjen e telefonit standard në kompjuter ose në lidhjen e Internetit për përdorim me VoIP. ATA është një konvertor analog-digjital. Ai merr sinjalin analog nga telefoni tradicional dhe e konverton në të dhëna digjitale për transmision nëpër Internet. Provajderët e ndryshëm janë duke ia bashkangjitur ATA-në pa pagesë shërbimeve të tyre. Adaptorin thjesht duhet nxjerrë nga kutia, dhe pastaj kabllon e telefonit i cili zakonisht kyçet në mur duhet kyçur në prizën në ATA, dhe më pastaj mund të bëjmë VoIP thirrje. Disa ATA adaptorë nganjëherë kanë softuer shtesë i cili mund të instalohet në kompjuter për ta bërë konfigurimin, por edhe kjo është gjithashtu një procedurë e thjeshtë.
    • IP telefonat – këta telefona special duke krejtësisht sikurse telefonat normal me dorëz, djep dhe susta. Por në vend të spinës së zakonshme të telefonit (RJ-11), IP telefonat kanë spina të Internetit RJ-45. IP telefonat kyçen drejtpërdrejtë në rauter dhe kanë të gjithë harduerin dhe softuerin që i nevojitet për të mundësuar një IP thirrje. Wi-Fi telefonat mundësojnë thirrësit të bëjnë VoIP thirrje prej cilësdo Wi-Fi pikë.
    • Kompjuter-me-kompjuter – kjo është padyshim mënyra më e lehtë për të përdorur VoIP. Madje as nuk ka nevojë të paguhet për thirrjet jashtë vendit. Ekzistojnë disa kompani të cilat ofrojnë softuer pa pagesë ose me pagesë minimale i cili mundëson një përdorim të këtillë të VoIP-së. Krejt çfarë i nevojitet përdoruesit janë mikrofoni, dëgjueset, kartela e zërit dhe një lidhje e Internetit, mundësi një sa më e shpejtë sikurse që janë ato me kabllo apo DSL modem. Përveç tarifave të zakonshme të pagesës së internetit zakonisht nuk ka nevojë për pagesë shtesë për thirrjet kompjuter-me-kompjuter pa marrë parasysh distancën në të cilën është bërë thirrja.

    Përdorimet e VoIP-së

    VoIP sa herë që bëjmë thirrje të largëta. Kompanitë telefonike përdorin VoIP. Duke kaluar me mijëra telefonata nëpër shkëmbyes qarkorë dhe në IP portës, ata mund të ulin dukshëm brezin që përdorin për ngarkesë. Pasi të pranohet thirrja nga porta në anën tjetër të thirrjes, ajo dekompresohet, ri-paketohet dhe kalohet në shkëmbyesin qarkor lokal.
    Edhe pse kjo mund të zgjasë, ka gjasa të mëdha se të gjitha rrjetat me shkëmbyes-qarkorë do të zëvendësohen me teknologji të shkëmbimit-të-pakove. IP telefonia thjesht ka kuptim, në terme të kërkesave ekonomike si dhe atyre infrastrukturore. Gjithnjë e më shumë biznese janë duke instaluar sisteme VoIP, dhe teknologjia do të vazhdojë të fitoj popullaritet me rritjen e prezencës së saj në shtëpitë tona.
    Ndoshta joshja më e madhe për përdorimin e VoIP-së në shtëpi mund të jenë kostoja dhe fleksibiliteti i këtij sistemi. Me VoIP, mund të bëhen thirrje prej kudo që keni lidhje broadband. Për shkak se IP telefonat ose ATA-të transmetojnë informatat e tyre përmes internetit, ata mund të administrohen nga provajderi prej kudo që ka lidhje. Kështu që biznes udhëtuesit mund të marrin telefonat apo ATA-të e tyre me veti në udhëtime dhe gjithmonë të kenë qasje në telefonin e tyre shtëpiak. Një alternativë tjetër është softphone. Softphone është një softuer klient i cili ngarkon shërimin e VoIP në kompjuterin desktop apo llaptop të shfrytëzuesit. Disa kompani që ofrojnë shërbimin VoIP e realizojnë softuerin softphone në formën e telefonit tradicional në desktop të shfrytëzuesit. Për sa kohë të keni një palë dëgjuese/mikrofon, mund të bëhen thirrje prej kompjuterit kudo të botën e kyçur në lidhjen broadband.
    Shumica e VoIP kompanive ofrojnë plane në bazë-minuti që kanë strukturën e faturave të telefonisë mobile. Shumica e kompanive gjithashtu ofrojnë edhe funksione për të cilat kompanitë e zakonshme vendosin tarifa shtesë për shtimin e tyre në planin ekzistues të shërbimit. VoIP përfshin:
    • ID-n e thirrësit
    • Thirrjen në pritje
    • Transferimin e thirrjes
    • Thirrjen e përsëritur
    • Thirrjen kthyese
    • Thirrjen në tri-mënyra
    Ekzistojnë edhe funksione të avancuara të filtrimit-të-thirrjes që janë në dispozicion tek disa nga bartësit. Këto funksione përdorin informatën e ID-së së thirrësit për të mundësuar marrjen e vendimit mbi trajtimin e thirrjes që vjen nga një numër i veçantë. Mundësitë tjera janë:
    • Kalimi i thirrjes në një numër tjetër
    • Dërgimi i thirrjes drejtpërdrejtë në posten-me-zë
    • Dhënia e sinjalit “të zënë” për thirrësin
    • Përgjigja “nuk ka qasje në rrjetë”
    • Dërgimi i thirrësit në ndonjë qendër qesharake të thirrjeve
    Me shumë shërbime VoIP, gjithashtu mund të kontrollohet posta me zë përmes uebit apo mesazheve të bashkangjitura në një e-mail i cili dërgohet në kompjuter apo kompjuter-dore. Jo të gjitha shërbime VoIP ofrojnë të gjitha funksionet që i përmendëm më lartë. Çmimet dhe shërbimet ndryshojnë, varësisht prej operatorit.

    Sistemi tradicional telefonik

    Në vazhdim të punimit do të shqyrtojmë më për së afërmi komponentët që e vejnë sistemin në punë. Për të kuptuar mirë mënyrën e punës së VoIP-së dhe pse është kjo teknologji një përmirësim në krahasim me sistemin tradicional telefonik, është mirë që së pari të paraqesim mënyrën e punës së sistemit tradicional telefonik.
    Sistemet ekzistuese telefonike janë të udhëhequra nga një metodë mjaft e sigurt por paksa jo-efikase për lidhjen e thirrjeve e quajtur shkëmbimi qarkor.
    Shkëmbimi qarkor është një koncept bazik që është përdorur nga rrjetat telefonike për më shumë se 100 vite. Kur bëhet thirrja në mes të dy palëve, lidhja mbahet e hapur për aq gjatë për sa zgjatë telefonata. Për shkak se bëhet lidhja e dy pikave në të dy drejtimet, lidhja quhet qark. Kjo është baza e Rrjetës Shkëmbyese Telefonike Publike.
    Ja se si vepron një thirrje e zakontë telefonike:
    1. Thirrësi merr dëgjuesen dhe e pret sinjalin për thirrje. Kjo nënkupton se ekziston lidhja me zyrën lokale e bartësit lokal të telefonisë.
    2. Thirrësi e formon në numëratore numrin me të cilin dëshiroj të komunikojë.
    3. Thirrja kalohet përmes shkëmbyesit pranë bartësit lokal deri te pala që kërkohet.
    4. Lidhja formohet në mes telefonit të thirrësit dhe linjës së palës tjetër duke përdorur disa shkëmbyes të ndërlidhur.
    5. Telefoni në anën tjetër cingëron, dhe ndokush i përgjigjet thirrjes.
    6. Lidhja e hap qarkun.
    7. Pas dialogut thirrësi e ul receptorin.
    8. Kur ulet receptori mbyllet dhe qarku, duke liruar linjën e thirrësit si dhe të gjitha linjat tjera që u përdoren.
    Po e zëmë që biseda ka zgjatur 10 minuta. Gjatë kësaj kohe, qarku është tërë kohën i hapur në mes të dy telefonave. Në sistemet e hershme telefonike, deri kah vitet e 1960-ta, secila thirrje patjetër është dashur të kishte një kabllo të dedikuar që shkonte prej njërit skaj të thirrjes deri në tjetrin.
    Bisedat telefonike që bëhen përmes rrjetave tradicionale të së sotmes janë paksa më efikase dhe kushtojnë më pak. Zëri është i digjitalizuar, dhe madje mijëra zëra mund të kombinohen në një kabllo të vetme fiber-optike për pjesën më të madhe të udhëtimit (edhe pse ende ekziston një pjesë e kabllos së bakrit që është e kyçur deri në shtëpinë e shfrytëzuesit).
    Këto thirrje transmetohen në një normë fikse prej 64 Kbps në secilin drejtim, për një transmision total prej 128 Kbps. Për shkak se janë 8 kilobit (Kb) në një kilobajt (KB), kjo mund të përkthehet në transmision prej 16 KB për çdo sekondë që qarku të jetë i hapur, dhe në 960 KB për çdo minutë që ai është i hapur. Në një bisedë prej 10 minutash, transmisioni total është 9,600 KB, që përafërsisht është e barabartë me 10 megabajt.

    VoIP – shkëmbimi i pakove


    Rrjeta telefonike pa shkëmbim të pakove është alternativë ndaj shkëmbimit qarkorë. Ajo funksionon si vijon: derisa njëra palë flet, ana tjetër është duke dëgjuar, që do të thotë se vetëm gjysma e lidhjes është në përdorim në çdo moment kohorë. Duke u bazuar në këtë, mund të hamendësojmë se do të mund të ndajmë fajllin në gjysmë, pra diku në rreth 4.7 MB, për efikasitet.
    Përveç kësaj, një sasi e konsiderueshme e kohës në shumicën e bisedave është ajër i vdekur – me nga disa sekonda kohë asnjë palë nuk flet. Nëse do të kishim mundësi të largojmë këto intervale të heshtjes, fajlli do të mund të bëhej edhe më i vogël. Pastaj, në vend se të dërgojmë një rrjedhë të vazhdueshme të bajtëve (si të zhurmshëm ashtu dhe të atyre të qetësisë), mundë konsiderojmë vetëm dërgimin e bajtëve me zhurmë në momentin e krijimit të tyre.
    Rrjetat kompjuterike nuk përdorin shkëmbim qarkorë. Lidhja e internetit do të ishte shumë e ngadalë nëse ajo do të mbante lidhje konstante me ueb faqen që jemi duke shikuar në cilëndo kohë. Në vend të kësaj, rrjetat kompjuterike thjeshtë dërgojnë dhe pranojnë pako sipas nevojës. Dhe, në vend të përcjelljes së të dhënave përmes linjës së dedikuar, pakot me të dhëna lundrojnë nëpër një rrjetë kaotike përmes mijëra udha të mundshme. Kjo njihet si shkëmbim i pakove.
    Derisa shkëmbimi qarkorë e mban lidhjen të hapur dhe konstante, shkëmbimi i pakove hap një lidhje të shkurtë – aq të gjatë sa i nevojitet të dërgojë një copë të shënimeve, që quhet pako, prej një sistemi në tjetrin. Kjo funksionon si vijon:
    • Kompjuteri dërgues i copëton të dhënat në pako të vogla, me një adresë në secilin prej tyre e cila tregon pajisjet e rrjetës në të cilën ata duhen dërguar.
    • Brenda secilës pakë ndodhet një ngarkesë. Ngarkesa është pjesë e e-mailit, fajllit të muzikës ose çfarëdo lloji i fajllit që po transmetohet brenda pakos.
    • Kompjuteri dërgues e dërgon pakon pranë rauterit më të afërm. Rauteri pastaj e dërgon pakon tek një rauter tjetër i cili ndodhet më afër kompjuterit të pranuesit.
    • Kur kompjuteri pranues më në fund pranon pakot (ku të gjithë mund të kenë marrë rrugë krejtësisht të ndryshme për të ardhur deri te ai), ai përdor instruksionet që ndodhen brenda pakove për ti ri-bashkuar të dhënat në gjendjen origjinale.
    Shkëmbimi i pakove është teknologji jashtëzakonisht efikase. Ajo mundëson rrjetën të drejtojë pakot përmes linjave më pak të ngarkuara si dhe më të lira. Ajo gjithashtu liron të dy kompjuterët që komunikojnë njëri me tjetrin ashtu që ata të mund të pranojnë informata nga kompjuterët tjerë gjithashtu.


    Avantazhet e VoIP-së


    Teknologjia VoIP përdorë aftësitë e shkëmbimit të pakove të Internetit për të mundësuar shërbimin e telefonisë. VoIP ka disa avantazhe mbi shkëmbimin qarkorë. Për shembull, shkëmbimi i pakove lejon disa thirrje telefonike të përdorin hapësirë të njëjte me vetëm një thirrje në rrjetën me shkëmbim qarkorë. Ne rrjetën e zakonshme telefonike, biseda telefonike prej 10 minutave mund të konsumojë 10 minuta të kohës transmetuese me një çmim prej 128 Kbps. Me VoIP, e njëjta thirrje mund të kishte konsumuar vetëm 3.5 minuta të kohës së transmetimit me koston prej 64 Kbps, duke lënë 64 Kbps të tjera të lira për 3.5 minuta të thirrjes tjetër, plus 128 Kbps shtesë për 6.5 minutat e mbetura. Duke u bazuar në këtë përllogaritje të thjeshtë, tre deri katër thirrje të tjera do të mund me lehtësi të kalonin nëpër hapësirën e njëjtë të përdorur nga vetëm një thirrje në sistemin konvencional. Dhe ky shembull madje nuk përdor faktorin e kompresimit të të dhënave, i cili më tutje e zvogëlon madhësinë e secilës thirrje.
    Të themi se dy njerëz kanë shërbim të VoIP të ofruar nga kompania e Internetit. Të dy ata kanë telefona analog të kyçur në shërbim përmes ATA-ve. Të shohim edhe një shembull të thirrjes së zakonshme, por kësaj here në mënyrën në të cilën ajo ndodh kur përdoret VoIP mbi një rrjetë me shkëmbim të pakove:
    1. Thirrësi ngrit receptorin, i cili e dërgon sinjalin për ATA-në.
    2. ATA pranon sinjalin dhe dërgon zërin për thirrje. Kjo i bën me dije thirrësit se ka lidhjen për në Internet.
    3. Thirrësi e formon numrin e palës me të cilën dëshiron të flas. Tonet konvertohen nga ATA në të dhëna digjitale dhe deponohen përkohësisht.
    4. Të dhënat mbi numrin dërgon në formë të kërkesës për përpunuesin e thirrjeve të kompanisë ofruese të VoIP shërbimit. Përpunuesi e kontrollon për tu siguruar se ai është në formatin e duhur.
    5. Përpunuesi i thirrjeve përcakton se kujt të ia dërgojë thirrjen. Në dërgim, numri i telefonit përkthehet në IP adresë. Shkëmbyesi i butë lidh dy pajisjet në secilin skaj të bisedës. Në anën tjetër, një sinjal i dërgohet ATA-së së palës së thirrur, duke i thënë për ti bjerë ziles së telefonit të thirrur.
    6. Kur pala e thirrur e ngrit receptorin, një sesion krijohet në mes kompjuterëve të të dyja palëve. Kjo do të thotë se secili sistem duhet të jetë në gjendje të pranojë pako me të dhëna prej sistemit tjetër. Në mes, infrastruktura normale e Internetit manovron thirrjen sikurse ai të ishte e-mail apo ueb faqe. Secili sistem duhet përdorë të njëjtin protokoll për të komunikuar. Sistemet implementojnë dy kanale, njërin për secilin drejtim, si pjesë të sesionit.
    7. Biseda mund të zgjatë disa minuta. Gjatë bisedës, të dy sistemet shkëmbejnë pako në mes tyre kur ka të dhëna që duhen dërguar. ATA-të në secilin skaj përkthejnë këto pako me pranimin e tyre në audio sinjal analog i cili mund të dëgjohet. ATA mbajnë të hapur qarkun në mes tyre dhe biseduesve derisa bëjnë përcjelljen e pakove në dhe prej IP hostit në anën tjetër të bisedës.
    8. Pas përfundimit të bisedës ulën receptorët.
    9. Pas uljes së receptorit, qarku mbyllet në mes të telefonave dhe ATA-ve.
    10. ATA i dërgon sinjal shkëmbyesit të butë i cili mbante të hapur thirrjen, ta përfundojë sesionin.
    Me gjasë një nga avantazhet më tërheqëse të shkëmbimit të pakove është se rrjetat e të dhënave tashmë nuk kanë problem me teknologjinë e re. Duke e migruar këtë teknologji, rrjetat telefonike në çast fitojnë mundësinë e komunikojnë në të njëjtën mënyrë me kompjuterët.
    Mund të kalojnë dhe disa vite para se kompanitë e komunikimeve të bëjnë kalim të plotë në VoIP. Sikurse që ndodh dhe me të gjitha teknologjitë tjera të reja, janë disa pengesa që duhen tejkaluar për të cilat do të flasim më shumë në vazhdim të punimit.

    Disavantazhet e VoIP-së

    Rrjetat aktuale telefonike janë sisteme të fuqishme dhe të papërshkueshme për realizimin e thirrjeve telefonike. Në anën tjetër, kompjuterët, e-maili dhe pajisjet tjera të ngjashme janë ende leskërohen. Një nga disavantazhet më të mëdha të VoIP-së është serioziteti ku faktorët kyç janë:
    • Së pari, ViIP varet nga rryma e qytetit. Sistemi aktual telefonik realizohet me rrymë që furnizohet nga zyrat e kompanive të telekomunikimit. Madje edhe nëse ndërpritet rryma telefonia publike do të jetë ende funksionale. Te VoIP, kur nuk ka rrymë atëherë nuk ka as telefoni. Kjo nënkupton automatikisht nevojë për krijimin e një burimi të stabil të rrymës të dedikuar për VoIP.
    • Një konsideratë tjetër është se shumë sisteme tjera në shtëpi mund të jenë të integruara në linjën telefonike. Video incizuesit digjital, shërbimet TV me parapagim dhe sistemet e sigurisë së shtëpisë të gjitha mund të jenë duke përdorur linjën standarde telefonike për të bërë gjënë e tyre. Momentalisht nuk ka mënyrë për të integruar të gjitha këto produkte në VoIP.
    • Thirrjet emergjente gjithashtu bëhen të vështira me VoIP. Siç u tha më herët, VoIP përdorë numra telefonik të adresuar sipas IP-së kështu që nuk ka adresë të shoqëruar gjeografike me një IP adresë. Kështu që nëse ndokush që thërret nuk është në gjendje të tregojë lokacionin e tij të saktë, atëherë nuk ka mënyrë për të ditur prej nga ka ardhur thirrja. Për të rregulluar këtë gjë, ndoshta informata gjeografike do të mund të vendoseshin disi në pako që bartin të dhënat.
    • Për shkak se VoIP përdor linjën e Internetit ai është i prekshëm nga të gjitha problemet që zakonisht shoqërojnë shërbimet shtëpiake broadband. Të gjithë këta faktorë ndikojnë në kualitetin e thirrjes:
    o Latenca
    o Shqetësimet
    o Humbja e pakove
    Bisedat telefonike mund të shtrembërohen, ngatërrohen ose humben për shkak të gabimeve në transmision. Ndonjë lloj i stabilitetit në mënyrat e transferimit të pakove në internet duhet të garantohet përpara se VoIP të mund vërtetë të zëvendësonte linjat tradicionale telefonike.
    • VoIP është i prekshëm edhe nga krimbat, viruset dhe hakimi, edhe pse janë të rralla rastet dhe zhvilluesit e VoIP janë duke punuar në mënyrat e ndryshme të enkriptimit të VoIP-së për të iu kundërvënë kësaj.
    • Një çështje tjetër e shoqëruar me VoIP është se ky sistem telefonik është i varuar nga PC-të individuale që kanë specifikime dhe fuqi të ndryshme. Thirrja mund të ndikohet edhe nga shterimi i procesorit. Po e zëmë se jemi duke biseduar përmes kompjuterit, dhe vendosim të hapim një program i cili e thanë procesorin. Humbja e kualitetit do të jetë evidente menjëherë. Në rastin më të keq, kompjuteri mund të kërcet dhe dështojë në mes të një bisede të rëndësishme. Në VoIP, të gjitha thirrjet telefonike janë të ndjeshme ndaj kufizimeve të zakonshme të kompjuterit.
    Një nga pengesat që u kapërcye para disa kohe ishte shndërimi i audio sinjalit analog të telefonit në pako me të dhëna. Msheftësia e kësaj të fundit qëndron në VoIP kodeksa të cilat do të shtjellojmë në vazhdim.

    Kodek-ët e VoIP-së

    Kodek-u, që ka marrë emrin nga shkurtesa për kodim-dekodim, konverton një audio sinjal në formë digjitale të ngjeshur për transmision dhe prapë kthim në formë të pa-ngjeshur për audio sinjal për përgjigje.
    Kodek-ët bëjnë konvertimin duke krijuar mostra të audio sinjalit disa mijëra herë për sekondë. Për shembull kodek-u G.711 bën audio mostra në 64,000 herë në sekond. Ai konverton secilën mostër të vogël në të dhënë digjitale dhe e ngjesh atë për transmision. Kur 64,000 mostra ri-bashkohen, audio pjesët që mungojnë në mesin e secilës mostër janë aq të vogla sa që për veshin e njeriut, çdo gjë tingëllon sikurse një sekondë e vazhdueshme e audio sinjalit. Ekzistojnë norma të ndryshme të krijimit të mostrave në përdorimet e ndryshme të VoIP-së varësisht nga lloji i kodek-ut:
    • 64,000 herë në sekondë
    • 32,000 herë në sekondë
    • 8,400 herë në sekondë
    Kodek-u G.729A ka një normë të krijimit të mostrave prej 8,000 herë në sekondë dhe është kodek-u më i përdorur në VoIP komunikime.
    Kodek-ët përdorin algoritme të avancuara për të ndihmuar marrjen e mostrave, rradhitjen dhe paketimin e audio të dhënave. Algoritmi CS-ACELP është një nga algoritmet më mbizotërues në VoIP. CS-ACELP organizon dhe udhëheq brezin në dispozicion. Aneksi B është një aspekt i CS-ACELP-së i cili krijon rregullin e transmisionit, parimisht thotë “nëse askush nuk flet, mos dërgo pako me të dhëna”. Efikasiteti i krijuar nga ky rregull është një nga mënyrat më të mira në të cilat shkëmbimi i pakove është më i mirë se shkëmbimi qarkorë. Është Aneksi B në algoritmin CS-ACELP që është përgjegjës për atë aspekt të një thirrje VoIP.
    Kodek-u punon me algoritmin për të konvertuar dhe rradhitur çdo gjë, por nuk mund të funksionojë pa e ditur se ku duhet të dërgojë të dhënat. Në VoIP, kjo detyrë menaxhohet nga shkëmbyesit e butë.
    E.164 është emri i cili i është dhënë standardit të Planit Amerikano-Verior të Numërimit. Ky është sistemi i numërimit të cilin e përdorin rrjeta telefonike për të ditur se ku duhet dërguar thirrjen duke u bazuar në numrin e thirrur. Numri i telefonit është sikurse një adresë:
    (313) 555-1212
    313 = Shteti
    555 = Qyteti
    1212 = Adresa e rrugës
    Shkëmbyesit përdorin “313” për të drejtuar thirrjen telefonike në regjionin e kodit. Prefiksi “555” dërgon thirrjen në zyrën qendrore, dhe rrjeta e drejton thirrjen duke përdorur katër shifrat e fundit, të cilat shoqërohen me lokacionin e veçantë. Duke u bazuar në këtë sistem, pa marrë parasysh se ku gjendeni në botë, kombinimi i numrave “(313) 555” gjithmonë ju dërgon në të njëjtën zyrë qendrore, e cila ka një shkëmbyes i cili e di se cili telefon është i shoqëruar me “1212”.
    Sfida me VoIP është se rrjetat e bazuara në protokollin IP nuk lexojnë numrat e telefonit duke u bazuar në planin e numërimit për Amerikën Veriore. Ato kërkojnë për IP adresa, të cilat duken si kjo:
    192.158.10.7
    IP adresat i korrespondojnë pajisjeve të caktuara në rrjetë sikurse që janë kompjuteri, routeri, switch-i, gateway-i ose telefoni. Sidoqoftë, IP adresat nuk janë gjithmonë statike. Ato caktohen nga DHCP serverët në rrjetë dhe ndryshojnë me secilën kyçje të re. Sfida e VoIP-së është përkthimi i numrave të telefonit në IP adresa dhe pastaj gjetja e IP adresës momentale të numrit të kërkuar. Ky proces i hartimit bëhet nga njësia qendrore e përpunimit të thirrjeve që ekzekuton shkëmbyesin e butë.
    Procesori qendror i thirrjeve është harduer i cili ekzekuton një program të specializuar të bazës së të dhënave/hartimit i cili quhet shkëmbyes i butë. Mund të mendojmë për shfrytëzuesin dhe telefonin ose kompjuterin si një pako unike – njeriu dhe makina. Kjo pako quhet pika e skajshme.

    Shkëmbyesi i butë bën ndërlidhjen e pikave të skajshme.
    Shkëmbyesit e butë e dinë:
    • Ku ndodhen pikat e skajshme në rrjetë
    • Cili numër i telefonit është i shoqëruar me pikën e skajshme të caktuar
    • IP adresën momentale të pikës së skajshme.


    Protokollët sinjalizues të VoIP-së

    Siç u tha edhe më lartë, në secilin skaj të një VoIP thirrje kemi ndonjë kombinim të telefonit analog, të butë apo IP që kanë rolin e një ndërlidhësi për shfrytëzuesit, ATA-të apo softuerë klient që funksionojnë me ndonjë kodek për të manipuluar konvertimin digjitalo-analog, dhe shkëmbyes të butë që bëjnë hartimin e thirrjeve. Si mund të bëhen të gjitha këto pajisje krejtësisht të ndryshme harduerike të komunikojnë në mënyrë efikase për të bërë një VoIP thirrje? Përgjigja qëndron te protokollet.
    Ekzistojnë disa protokolle që momentalisht përdoren nga VoIP. Këto protokolle përcaktojnë mënyrat në të cilat pajisjet sikurse kodek-ët lidhen njëri për tjetrin dhe pastaj në rrjetë duke përdorur VoIP-në. Ata gjithashtu përmbajnë specifikime për audio kodekë. Protokolli më i përdorur është H.323, një standard ky i krijuar nga Unioni Ndërkombëtarë i Telekomunikimit (ang. ITU).
    Përveç protokollit H,323 do të diskutojmë edhe për protokollin SIP si dhe për protokollet e kontrollimit të gateway-it. Një nga sfidat më të mëdha që presin përdorimin më të gjerë të VoIP-së është se këto tri protokolle nuk janë gjithmonë kompatibil. VoIP thirrjet që kalojnë nëpër disa rrjeta mund të ngecin nëse janë në përdorim protokolle që janë kanë konflikt mes vete. Për shkak se VoIP është teknologji relativisht e re, kjo çështje e kompatibilitetit do të vazhdojë të jetë problem derisa ndonjë trup udhëheqës të krijojë një protokoll standard universal për VoIP.

    H.323

    H.323 është një protokoll gjithëpërfshirës dhe shumë kompleks që fillimisht ishte dizajnuar për përdorim në video konferenca. Ai jap specifikime për video-konferencim interaktiv, ndarje të dhënave dhe audio aplikacione në kohë reale siç është VoIP. Aktualisht suita e protokolleve H.323 përfshinë shumë protokolle individuale që janë zhvilluar për aplikacionet e veçanta. 
    Aktualisht suita e protokolleve H.323 përfshinë shumë protokolle individuale që janë zhvilluar për aplikacionet e veçanta.

    [​IMG]

    Siç shihet nga tabela, H.323 është një koleksion i madh i protokolleve dhe specifikimeve. Kjo i lejon atij të përdoret për shumë aplikacione. Problemi me H.323 është se ai nuk është në veçanti i krijuar për qëllime të VoIP-së.
    Përveç protokolleve të cilat janë nën ombrellën e H.323, H.323 gjithahtu përkufizon edhe komponentet e ndryshme harduerike si në figurën më poshtë.

    Terminalet


    Një H.323 terminal kryen rolin e pikës së fundme në një bisedë dhe komunikon me një H.323 terminal tjetër. Duhet vënë re se pajisjet siç është telefoni Cisco IP nuk konsiderohen terminale për shkak se këto lloje të telefonëve nuk kanë tërë spektrin e funksioneve të H.323. Një kompjuter që ekzekuton softuerin Microsoft NetMeeting për shembull, mund të konsiderohet si një H.232 terminal.

    Gateway-ët


    Rauter-ët e Ciscos mund të punojnë si H.323 gateway (duke përdorur sistem të caktuar operativ nga Cisco). Një H.323 gateway bën përkthimin në të dyja anët të audio formateve të ndryshme (për shembull, VoIP dhe zë digjital që udhëton nëpër qarkun T1).

    Gatekeeper-ët


    Shumë VoIP thirrje që lundrojnë nëpër WAN mund të mbingarkojnë (respektivisht, shpenzojnë më shumë rrjetë se që është në dispozicion) rrjetnë WAN. Për të parandaluar mbingarkesën e rrjetës WAN, një H.323 gatekeeper mund të shërbejë si “polic trafiku” për IP WAN, duke rregulluar trafikun e rrjetës në dispozicion. Para se thirrja të mund të udhëtojë nëpër IP WAN, një H.323 gateway apo një CCM server mund të kërkojnë leje-kalimi nga një H.323 gatekeeper.
    Nëse brezi i rrjetës WAN është i mjaftueshëm për të realizuar thirrjen, gatekeeper do të japë lejen për krijimin e lidhjes. Sidoqoftë, nëse në WAN nuk ka hapësirë të mjaftueshme për të përkrahur thirrjen, së bashku me të gjitha thirrjet tjera, gatekeeper mund të refuzojë kërkesën për krijim të lidhjes, duke mbrojtur kështu thirrjet origjinale me zë nga mbingarkesa e rrjetës që do të shkaktohej nga një thirrje tjetër.

    MCU – Njësi shumë-pikëshe e kontrollit


    Teknikisht, një thirrje konferencë është thirrje shumë-pikëshe, që nënkupton se shumë pika të fundme marrin pjesë në të njëjten thirrje. Një H.323 MCU menaxhon sinjalizimin për të shtuar dhe larguar pjesëmarrësit nga një thirrje konferencë, dhe MCU gjithashtu mikson në një vend disa audio dhe video kanale që kërkojnë fuqi përpunuese. Prandaj, dizajnuesit e rrjetave VoIP shpesh përdorin harduer të dedikuar (për shembull, përpunues digjital të sinjalit që ndodhen në rauterët apo switch-ët e Ciscos) për të menaxhur resurset e konferencave.


    Protokolli SIP


    Një alternativë ndaj H.323 është paraqitur me zhvillimin e Protokollit për Inicializim të Sesionit (SIP). SIP është protokoll më i kufizuar, i zhvilluar veçanërisht për aplikacionet që përdorin VoIP-në. Më i vogël dhe më efikas se H.323, SIP përdorë protokollet ekzistuese për të manovruar disa pjesë të caktuara të procesit.
    Dizajnuesit e protokollit SIP janë vizionarë të premtimit të interoperabilitetit të prodhuesve, fleksibilitetit të dizajnuesve të rrjetit për të përdorur VoIP produkte prej prodhuesve të ndryshëm dhe të kenë produkte të cilat mundësojnë komunikimin përmes protokollit SIP. Para ca kohe prodhuesi më i madh i pajisjeve të VoIP-së, Cisco, paraqiti funksionin CallManager i cili i mundëson ambientet CCM të komunikojnë me ambientet që punojnë me protokollin SIP.
    SIP përdorë konceptin e thirrjeve të pjesëmarrësve në sesione, dhe këto sesione mund të reklamohen nga Protokolli i Lajmërimit të Sesionit (SAP). Sikurse H.323, SIP shpërndan inteligjencën mbi kalimin-e-thirrjeve nëpër pajisjet në tërë rrjetën. Këto pajisje njihen si agjentët e shfrytëzuesve (ang. user agents). Ekzistojnë dy lloje të agjentëve të shfrytëzuesve:
    • Klientë të agjentëve të shfrytëzuesve – të cilët iniciojnë lidhjen duke dërguar një mesazh thirrjeje (ang. invite)
    • Shërbyesit e agjentëve të shfrytëzuesve – të cilët përgjigjen ndaj mesazheve të thirrjeve
    Agjentët e shfrytëzuesve përdorin komponentët siç janë IP telefonët. Njëse një IP telefon ka qenë nismëtar i thirrjes, atëherë IP telefoni përfaqëson klientin e agjentëve të shfrytëzuesve. Sidoqoftë, kur një IP telefon prenon thirrjen, IP telefoni vepron sikurse një shërbyes i agjentëve të klientëve. Prodhuesi Cisco prodhon firmware për SIP, duke i lejuar kështu administratorëve të konvertojnë pajisjet siç është IP telefoni Cisco 7960G prej protokolleve tjera në SIP telefon.
    Protokolli SIP përdorë tekst të kjartë për dërgim të mesazheve, gjë që i ndihmon adminstratorët të ripararojnë problemet me rrjetë. Dy llojet e SIP mesazheve përfshijnë:
    • Kërkesën e mesazhit prej klientit për serverin
    • Përgjigjen e mesazhit prej serverit për klientin
    Një kërkesë përdorë mesazhet siç janë INVITE (e cila i kërkon një pjesëmarrësi ti bashkangjitet një sesioni) ose BYE (e cila ndërpren thirrjen momentale). Nga ana tjetër, mesazhi përgjegjës përdor HTTP mesazhe të statusit. Për shembull, nëse kemi provuar ndonjëherë të hapim ndonjë ueb faqe dhe kemi marrë rezultat “404 error” soe “500 error”? Këto janë HTTP përgjigje dhe këto gjithashtu përdoren në SIP ambiente.
    Që një SIP klient të marrë një IP adresë të SIP serverit, ai duhet të zgjedhë (pra, të kërkojë) një SIP adresë. Këto SIP adresa janë në të vërtë URL, të cilat zakonisht fillojnë me sip:, për ndryshim nga “http:”. SIP adresat mund të përfshijnë një llojllojshmëri të informatave siç është emri i shfrtëzuesit (username), fjalëkalimi (passwor), emri i hostit (hostname), IP adresën dhe numrin e telefonit. Ja se si mund të duket një SIP adresë:
    sip:18595551212@ptkonline.net;user=phone
    Në këtë shembull argumenti user=phone specifikon se pjesa e shfrytëzuesit të URL-së (respektivisht, 18595551212) përfaqëson një numër telefoni e jo ID-në e shfrytëzuesit.
    SIP pajisjet mund të bëjnë adresat e tyre të njohura duke u regjistruar në SIP serverin e regjistrimeve. Pasi që një herë SIP pajisjet të kenë regjistruar adresat e tyre, SIP klientët mund të kenë mundësinë që vetë të zgjedhin SIP adresën, ndoshta përmes DNS ose përmes një tabele lokale të hostave. Sidoqoftë, një SIP klient mund të përdorë një SIP proxy server për të dërguar pyetje për SIP bazën e të dhënave për të zgjedhur SIP IP adresë. Mund të konsiderojmë një SIP thirrje elementare, ku një SIP gateway komunikon drejtëpërdrejtë me një SIP gateway tjetër, pa përdorimin e proxy apo serverëve të ri-drejtimit, si në foton e mëposhtme.

    Gateway protokollet

    Qëllimi i fundmë i gateway protokolleve në një VoIP rrjetë është të lejojë rrjedhën e protokollit RTP (që nënkupton, rrjedhën e VoIP pakove) në mes të dy pikave të skajshme. Gajtë procesit të themelimit të lidhjes, secila pikë e skajshme (për shembull, një FXO port në gateway) ka nevojë të mësojë IP adreasën dhe UDP portin në mënyrë që të realizojë thirrjen telefonike në skajin tjetër të telefonatës.
    Përveç themelimit të thirrjes, mund të ketë nevojë edhe për kryerjen e administrimit të thirrjes si dhe përdorimin e funksioneve të kontabilitetit. Këto funksione mund të ruajnë shënimet për përdorimin e brezit të rrjetës WAN dhe të mirëmbajnë shënime mbi thirrjet, të cilat mund të përdoren për qëllime të faturimit apo planifikmit.
    Derisa gateway lokal mund të jenë në dijeni mbi mënyren e qasjes te telfonat lokal, ai gateway mund të ketë nevojë edhe të kontraktojë ndonjë bazë eksterne të adresave për të përcaktuar lokacionin e një telefoni në largësi. Kjo bazë eksterne e të dhënave mund të mësojë mbi telefonat e larguar duke bërë që gateway-ët të regjistrojnë këta numra ekstern në bazën e të dhënave. Duke pasur këtë lloj të depozimit qendrorë të numrave telefonik dhe të pasqyrimit të tyre me IP adresa, më pak konfigurim duhet bërë në secilin gateway lokal.
    Të konsiderojmë një shembull. Një gateway që ndodhe tnë Pejë din si të gjejë numrat e telefonit që ndodhen në zonën e kodit 039 (që është kodi i zonës së Pejës). Gateway i Pejës regjistron vetën pranë bazës së të dhënave, si në figurën 5. Kur gateway regjistrohet pranë një baze të të dhëave, ai i tregon bazës se cila është IP adresa e tij dhe cilat numra të telefonit mund të thërras ai. Në këtë shembull, gateway ka IP adresën 172.16.1.10.

    Regjistrimii gateway-it pranë bazës së të dhënave

    Thirrësi i ngjitur për një gateway në Prishtinë, pastaj dëshiron të thërras një numër në zonën e kodit 039. Sidoqoftë, gateway i Prishtinës nuk ka asnjë informatë mbi zonën me kodin 039. Gateway i Prishinës pastaj e pyet bazën e të dhënave se si mund të ketë qasje në zonën me kod 039. Baza e të dhënave ia kthen përgjigjen duke i thën “Telefonat që ndodhen në zonën e kodit 039 mund ti marrësh duke dërguar pakot në IP adresën 172.16.1.10” si në figurën 6. Gateway i Prishtinës themelon thirrjen me gateway-in e Pejës, duke përdorur ndonjë protokoll të gateway-it, dhe RTP pakot fillojnë në rrjedhin në mes të dy IP telefonëve.

    Shkëmbyesit e butë

    Shkëmbyesi i butë përmban një bazë të dhënave të shfrytëzuesve dhe të numrave të telefonit. Nëse ai nuk ka informatat që i nevojiten, atëherë shkëmbyesi e kalon kërkesën tek shkëmbyesit tjerë derisa nuk e gjen një i cili mund ti përgjigjet kërkesës. Pasi të ketë gjetur shfrytëzuesin, ai e zbulon IP adresën momentale e pajisjes që është e shoqëruar me atë shfrytëzues në një seri të ngjashme të kërkesave. Ai dërgon prapa të gjitha informatat e rëndësishme të ndërlidhura për softphone-in apo IP telefonin, duke lejuar shkëmbimin e të dhënave në mes të dy pikave të skajshme.
    Shkëmbyesit e butë punojnë në tandem me pajisjet e rrjetit për të mundësuar funksionimin e VoIP-së. Që të gjitha këto pajisje të mund të punojnë së bashku, ato duhet të komunikojnë në të njëjtën mënyrë. Ky komunikim është ndër aspektet më të rëndësishme që duhet të përpunohen para se VoIP të mund të përdoret në shkallë më të gjerë.

    Monitorimi i VoIP thirrjeve

    VoIP ka avantazhet dhe disavantazhet e dallueshme. Avantazhi më i madh i VoIP-së është çmimi derisa disavantazhi më i madh është kualiteti i thirrjes. Për bizneset që përdorin rrjeta telefonike VoIP – veçanërisht për ato të cilat kanë qendra të zëna të thirrjeve (shërbimet e klientëve, përkrahja teknike, telemarketingu etj) – çështjet e kualitetit të thirrjes janë si të pashmangshme po ashtu dhe të papranueshme. Për të analizuar dhe riparuar çështje të kualitetit, shumica e bizneseve përdorin teknikën e quajtur monitorimi i VoIP thirrjeve.
    Monitorimi i VoIP thirrjeve, gjithashtu i njohur edhe si monitorim i kualitetit (MK), përdor zgjidhjet harduerike dhe softuerike për të testuar, analizuar dhe vlerësuar kualitetin e tërësishëm të thirrjeve të bëra përmes VoIP rrjetave telefonike. Monitorimi i thirrjeve është komponent kyç e planit të përgjithshëm mbi kualitetin e shërbimit të biznesit.
    Hardueri dhe softueri për monitorimin e thirrjeve përdorë algoritme të ndryshme matematikore për të matur kualitetin e një thirrje VoIP dhe për të gjeneruar rezultatin e vlerësimit. Rezultati më i shpeshtë quhet rezultati mesatar i opinionit. Ky rezultat matet në shkallën prej një deri në pesë, edhe pse 4.4 është teknikisht rezultati më i lartë i mundshëm në një rrjetë VoIP. Një rezultat prej 3.5 ose më shumë konsiderohet si “thirrje e mirë”.
    Për të përllogaritur rezultatin, hardueri dhe softueri për monitorim të thirrjeve duhet të analizojë disa parametra të ndryshme të kualitetit të thirrjes, ku më të shpeshtat janë:
    • Latenca – kjo është vonesa kohore në mes të dy skajeve në një VoIP bisedë telefonike. Ajo mund të matet qoftë në një drejtim qoftë në tërë qarkun. Latenca e plotë i kontribuon “efektit të përsëritjes së fjalëve” që përjetohet gjatë VoIP thirrjeve të këqija, ku njerëzit gjejnë vetën duke folur njëri mbi tjetrin për shkak se mendojnë se personi tjetër ka ndaluar së foluri. Latenca e përgjithshme prej mbi 300 mili-sekondave konsiderohet si e dobët.
    • Pengesat – janë latenca e cila shkaktohet nga pakot që arrijnë me vonesë ose në vend të gabuar. Shumica e rrjetave VoIP mundohen të shmangin pengesat duke përdorur diçka që njihet si zbutësi i pengesave i cili mbledh pakot në grupe të vogla, i vendos ato në radhitje të duhur dhe i dorëzon tek përdoruesi i skajshëm si një pako të vetme. Përdoruesit e VoIP-së mund të dallojnë pengesa prej 50 ose më shumë mili-sekonda.
    • Humbja e pakove – pjesa e problemit të zbutësit të pengesave është se ai nganjëherë mbingarkohet dhe pakot që arrijnë me vonesë “prishen” apo humben. Nganjëherë pakot humbet në mënyrë sporadike nëpër tërë bisedën (humbjet e rastit) dhe nganjëherë fjali të tëra do të prishen. Humbja e pakove matet si përqindje e pakove të humbura ndaj pakove të pranuara.
    Ekzistojnë dy lloje të monitorimeve të thirrjeve: aktiv dhe pasiv.
    Monitorimi aktiv (apo subjektiv) ndodh para se kompania të ketë zbatuar planin e saj për rrjetën VoIP. Monitorimi aktiv zakonisht bëhet nga ana e prodhuesve të pajisjeve dhe specialistëve të rrjetës të cilët përdorin VoIP rrjetën e kompanisë ekskluzivisht për qëllime testimi. Testimi aktiv nuk mund të ndodh pasi që të jetë zbatuar rrjeta VoIP dhe pasi që të punësuarit janë tashmë duke përdorur sistemin.
    Monitorimi pasiv i thirrjeve analizon VoIP thirrjet në kohë reale derisa ato janë duke u bërë nga vetë përdoruesit. Monitorimi pasiv i thirrjeve mund të zbulojë probleme të trafikut në rrjetë, mbingarkesa të buferit si dhe shkëlqimeve tjera që mund të riparojnë administratorët e rrjetës në kohët kur ajo është në përdorim të ulët.
    Edhe një metodë për analizimin e thirrjeve është ajo e incizimit të VoIP thirrjeve telefonike që mund të përdoret për analizë të mëvonshme. Ky lloj i analizës është i kufizuar, sidoqoftë, në atë që mund të dëgjohet gjatë thirrjes, e jo në atë se çfarë është duke ndodhur në të vërtetë në rrjetë. Ky lloj i monitorimit të thirrjeve zakonisht bëhet nga qeniet njerëzore, jo nga kompjuterët, dhe nganjëherë quhet sigurim për kualitetin.

    VoIP celularët

    Celularët me VoIP aftësi janë duke filluar të futen në tregun e konsumatorëve. Në Shtetet e bashkuara, vetëm shërbimi HotSpot@Home i T-Mobile lejon klientët të bëjnë thirrje telefonike mbi rrjetën VoIP. HotSpot@Home mbështetet mbi pajisjen e quajtur telefoni celular dual-mode.
    Telefonat celular dual-mode përmbajnë dy radio atë të zakonshme celulare dhe një radio Wi-Fi (802.11 b/g). Radio Wi-Fi mundëson telefonin celular të lidhet në rrjetën pa tela përmes rauterit të rrjetës pa tel. Nëse një shfrytëzues ka rauter pa tela në shtëpi, ose nëse ai është duke qëndruar në një kafiteri e cila ka qasje në Internet pa tela, atëherë ai mund të bëjë thirrje VoIP. Ja se si funksionon kjo lidhje:
    1. Kur telefoni celular është në zonën e mbulimit të rrjetës pa tela, ai automatikisht e njeh atë dhe kyçet në rrjetë.
    2. Çfarëdo thirrje që niset në rrjetën pa tela kalohet përmes Internetit si VoIP thirrje. Me disa lloje speciale të ofertave, çdo thirrje e bërë është pa pagesë.
    3. Nëse telefoni është jashtë zonës së mbulimit me rrjetë pa tela, ai automatikisht kalon në rrjetën e zakonshme celulare (dhe e kundërta) në cilindo moment të thirrjes.
    4. Telefonat dual-mode mund të kalojnë pa pengesa prej njërës rrjetë në tjetrën në mes të thirrjes në momentet që shfrytëzuesi hyn dhe del nga zona e mbulimit me rrjetën Wi-Fi.
    Të ngjashëm me telefonat celular dual-mode janë edhe Wi-Fi telefonat. Wi-Fi telefonat teknikisht nuk janë telefona celularë për shkak se ata kanë vetëm Wi-Fi radio, e nuk kanë radio celulare. Telefonat Wi-Fi duken sikurse telefonat celular (pajisje të lehta dore), por mund të bëjnë thirrje vetëm kur janë të lidhur në rrjetën e Internetit pa tela. Kjo do të thotë se të gjitha thirrjet telefonike Wi-Fi janë thirrje VoIP.
    Wi-Fi telefonat janë të dobishëm në kompanitë e mëdha dhe në zyrat me rrjeta të mëdha vetanake. Dhe mund të vërtetohet se kjo do të jetë gjëja e madhe e radhës, me zgjerimin e Wi-Fi rrjetave komunale. Mund të paramendojmë se çfarë do të ndodh nëse i tërë qyteti do të ishte i mbuluar me rrjetë të shpejtë pa tela. Kjo do të nënkuptonte thirrje shumë të lira (madje edhe pa pagesë) pa marrë parasysh se ku gjindemi.
     
  4. SkilleR

    SkilleR Gjeneral

    Anëtarësuar:
    30 Shtator 2010
    Postimet:
    698
    Pëlqime të marrura:
    0
    [​IMG]

    Çfarë është një IP adresë

    Secila makinë në Internet ka një numër unik identifikues, që quhet IP Adresë. Një IP Adresë e zakonshme duket kështu:

    216.27.61.137
    Që njerëzit ta kenë më të lehtë ta mbajnë në mend, IP adresat zakonisht shprehen në format decimal si “numër decimal me pikë” si në shembullin më lartë. Por kompjuterët komunikojnë në formë binare. Nëse e shikojmë të njëjtën IP adresë në formën binare ajo do të duket:

    11011000.00011011.00111101.10001001
    Katër numrat e IP adress quhen oktete për shkak se kanë secila nga tetë pozita kur shikohen në formë binare. Nëse i shtojmë të gjitha pozitat së bashku, marrim 32, që është shkaku përse IP adresat konsiderohen si numra 32-bit. Ngaqë secila nga tetë pozitat mund të kenë dy gjendje të ndryshme (1 ose 0) numri total i kombinimeve të mundshme për oktet është 28 apo 256. Kështu që secili oktet mund të përmbaj vetëm vlera në mes 0 dhe 255. Nëse kombinojmë katër oktetet marrim 232 apo mundësinë për 4,294,967,296 vlera unike!
    Prej gati 4.3 milion kombinime të mundshme, disa vlera janë të kufizuara nga përdorimi si IP adresa të zakonshme. Për shembull, IP adresa 0.0.0.0 është e rezervuar për rrjetën e zakonshme dhe adresa 255.255.255.255 përdoret për broadcast.
    Oktetet kanë edhe një qëllim tjetër nga ai i ndarjes së thjeshtë të numrave. Ata përdoren për të krijuar klasa të IP adresave që mund të iu caktohen bizneseve të caktuara, qeverive apo entiteteve tjera në bazë të madhësisë dhe kërkesave. Oktetet ndahen në dy seksionet: Rrjeti dhe Hosti. Seksioni i rrjetës gjithmonë përmban oktetet e para. Ai përdoret për të identifikuar rrjetën të cilës i takon kompjuteri. Hosti (nganjëherë i referuar edhe si nyja) identifikon vet kompjuterin i cili ndodhet në rrjetë. Seksioni i Hostit gjithmonë përfshin oktetet e fundit. Janë pesë klasa të IP-ve si dhe disa adresa speciale:

    Rrjeta e zakonshme – IP adresa 0.0.0.0 përdoret për rrjetën e zakonshme.
    Klasa A – kjo klasë përdoret për rrjetat shumë të mëdha, siç është rasti me kompanitë e mëdha internacionale që përdorin tri oktete për identifikuar secilin host. Kjo do të thotë se janë 126 rrjeta të klasës A me nga 16,777,214 (224-2) hosta të mundshëm për totalin prej 2,147,483,648 (231) IP adresa unike. Rrjetat e klasës A përbëjnë gjysmën e IP adresave që janë në dispozicion. Në rrjetat e klasës A, vlera e bitit të parë është gjithmonë 0.
    Loopback – IP adresa 127.0.0.1 përdoret si adresë për loopback. Kjo do të thotë se përdoret nga kompjuteri host për ti dërguar mesazhe vetvetes. Zakonisht përdoret për gjetjen e gabimeve dhe për testim të rrjetës.

    Klasat tjera të IP adresave

    Klasa B – Klasa B përdoret për të formuar rrjeta të madhësisë mesatare. Një shembull i mirë është një kamp i madh universitar. IP adresat të oktetit të parë prej 129 deri 191 janë pjesë të kësaj klase. Adresat e klasës B gjithashtu përfshijnë oktetin e dytë si pjesë të identifikuesit të rrjetit. Dy oktetet tjera përdoren për të identifikuar secilin host. Kjo do të thotë se janë 16,384 (214) rrjeta të klasës B secila me nga 65,534 (216-2) hosta të mundshëm për një total prje 1,073,741,824 (230) IP adresa unike. Rrjetat e klasës B përbëjnë një të katërtën e totalit të IP adresave që janë në dispozicion. Rrjetat e klasës B kanë vlerën 1 për bitin e parë dhe vlerën 2 për bitin e dytë.
    Klasa C – adresat e klasës C zakonisht përdoren nga bizneset e vogla dhe të mesme. IP adresat me oktet të parë në mes 192 deri 223 janë pjesë të kësaj klase. Adresat e klasës C gjithashtu përfshijnë oktetin e dytë dhe të tretë si pjesë e identifikuesit të rrjetit. Okteti i fundit përdoret për të identifikuar secilin host. Kjo do të thotë se janë 2,097,152 (221) rrjeta të klasës C secila me nga (28-2) hosta të mundshëm për një total prej 536,870,912 (229) IP adresa unike. Rrjetat e klasës C përbëjnë një të tetën e IP adresave totale në dispozicion. Rrjetat e klasës C kanë bitin e parë me vlerë 1, bitin e dytë me vlerë 1 dhe të tretin me vlerë 0 në oktetin e parë.
    Klasa D – e përdorur për multicast, klasa D paksa ndryshon nga tri klasat e para. Ajo ka bitin e parë me vlerë 1, të dytin me vlerë 1, të tretin me vlerë 1 dhe të katërtin me vlerë 0. Të 28 bitët tjerë përdoren për të identifikuar grupin e kompjuterëve për të cilët është dedikuar porosia multicast. Klasa D përbën 1/16-tën (268,435,456 apo 228) e IP adresave në dispozicion.
    Klasa E – klasa E përdoret vetëm për qëllime eksperimentale. Sikurse klasa D, është e ndryshme nga tri klasat e para. Ka bitin e parë me vlerë 1, të dytin me vlerë 1, të tretin me vlerë 1 dhe të katërtin me vlerë 1. 28 bitët tjerë përdoren për të identifikuar grupin e kompjuterëve për të cilët është dedikuar porosia multicast. Klasa E përbën 1/16-tën (268,435,456 apo 228) e IP adresave në dispozicion.
    Broadcast – porositë që i dërgohen të gjithë kompjuterëve në rrjetë zakonisht dërgohen si broadcast. Këto porosi gjithmonë përdorin IP adresën 255.255.255.255.
     
  5. SkilleR

    SkilleR Gjeneral

    Anëtarësuar:
    30 Shtator 2010
    Postimet:
    698
    Pëlqime të marrura:
    0
    [​IMG]

    DNS – Domain Name Server


    Nëse kaloni cilëndo kohë në Internet duke dërguar email apo duke shfletuar uebin, atëherë jeni duke përdorur shërbimet e ndonjë Domain Name Server-i (serverët e emrave të domainëve) pa qenë të vetëdijshëm për këtë. Domain name serverët, apo DNS-të, janë pjesa jashtëzakonisht e rëndësishme por krejtësisht e fshehur e Internetit, dhe ata janë me të vërtetë mbresëlënës. Sistemi DNS formon një bazat e të dhënave më aktive dhe më të shpërndara në planet.

    Pa DNS, Interneti do të mbyllej shumë shpejtë.
    Kur përdorim uebin apo dërgojmë një email, ne përdorim një emër domaini për ta bërë këtë gjë. Për shembull, URL “http://www.esportskosova.com” përmban emrin e domainit esportskosova.com. Po ashtu edhe email adresa <!-- e --><a href="mailto:info@esportskosova.com">info@esportskosova.com</a><!-- e -->
    Emrat e lexueshëm për njerëzit sikurse që është “esportskosova” janë të lehtë për tu kuptuar për njerëzit, por në anën tjetër për makinat nuk kanë kurrfarë kuptimi fare. Të gjitha makinat përdorin emra që quhen IP adresa për të iu referuar njëra tjetrës. Për shembull, makina të cilës njerëzit i referohen si “www.esportskosova.com” ka IP adresën 65.15.172.12. Çdo herë që përdorim emrin e domainit, përdorim serverin për emër të domainit (DNS) për të përkthyer domainin e lexueshëm për njerëzit në IP adresë të lexueshme nga makinat. Gjatë një dite të shfletimit dhe dërgimit të emailave, mund të ndodh që i qaseni serverëve për emra të domainit me qindra herë!

    DNS serverët dhe IP adresat

    Serverët e emrit të domainit përkthejnë emrat e domainëve në IP adresa. Kjo duket si një detyrë e lehtë, dhe është në të vërtetë – përveç për këto pesë gjëra:
    • Janë disa miliard IP adresa momentalisht në përdorim, dhe shumica e këtyre makinave kanë gjithashtu edhe emra të kuptueshëm për njerëzit.
    • Janë me miliarda DNS kërkesa që bëhen për çdo ditë. Një person i vetëm shumë lehtë mund të ndodhë të bëj me qindra ose më shumë DNS kërkesa në dit, dhe janë me qindra milion njerëz dhe makina që përdorin Internetin për çdo ditë.
    • Emrat e domainëve dhe IP adresat ndryshojnë për çdo dit.
    • Për çdo ditë krijohen emra të rinj të domainëve.
    • Miliona njerëz punojnë për të ndryshuar dhe shtuar emra të domainëve dhe IP adresat për çdo ditë.
    Sistemi i DNS është një bazë e të dhënave, dhe asnjë bazë tjetër e të dhënave nuk merr aq shumë kërkesa sikurse kjo. Asnjë bazë e të dhënave në planetin tonë nuk ka miliona njerëz që bëjnë ndryshime në të çdo ditë. Këto janë të dhënat që e bëjnë sistemin DNS kaq unik.
    Për të dalluar secilën makinë në Internet, çdo makine i caktohet një adresë unike e quajtur IP adresë. IP qëndron për Internet protocol (protokolli i Internetit), dhe këto adresa janë numra 32-bitësh zakonisht të shprehur në “oktete” në një numër të ndarë me pikë decimale. Një IP adresë zakonisht duket kështu:
    70.42.251.42
    Katër numrat e IP adresës quhen oktete për shkak se mund të kenë vlerë prej 1 deri në 255 (28 mundësi për oktet).
    Secila makinë në Internet ka IP adresën e vet. Serverët kanë IP adresa statike që ndryshojnë shumë rrallë. Një makinë në shtëpi që kyçet në Internet përmes një modemi shpesh ka një IP adresë që caktohet nga ISP gjatë momentit të kyçjes. Ajo IP adresë është unike për atë sesion dhe mund të jetë e ndryshme herën tjetër që makina kyçet në rrjetë. Në këtë mënyrë, IPS-së i nevojitet nga një IP adresë për çdo modem që përkrah, e jo për çdo klient që ka.

    Si punojnë serverët e emrit të domainit

    Nëse do të duhej të mbanim mend IP adresat e të gjitha ueb faqeve që vizitojmë brenda ditës, do të na vlonin trutë. Qeniet njerëzore thjeshtë nuk janë të sajuar që të mbajnë mend vargje të numrave. Ne jemi të përshtatur për të mbajtur mend fjalë, sidoqoftë, mu për këtë arsye përdoren emrat e domainëve. Me gjasë keni qindra emra të domainëve në kokën tuaj. Për shembull:
    • <!-- m --><a class="postlink" href="http://www.esportskosova.com" onclick="window.open(this.href);return false;">http://www.esportskosova.com</a><!-- m --> – faqja jonë
    • <!-- m --><a class="postlink" href="http://www.google.com" onclick="window.open(this.href);return false;">http://www.google.com</a><!-- m --> – makina e preferuar e kërkimit
    • <!-- m --><a class="postlink" href="http://www.rtklive.com" onclick="window.open(this.href);return false;">http://www.rtklive.com</a><!-- m --> – faqja e transmetuesit publik të Kosovës
    • <!-- m --><a class="postlink" href="http://www.ipko.org" onclick="window.open(this.href);return false;">http://www.ipko.org</a><!-- m --> – faqja e IPKOs
    • <!-- m --><a class="postlink" href="http://www.bbc.co.uk" onclick="window.open(this.href);return false;">http://www.bbc.co.uk</a><!-- m --> – faqe me lajme ndërkombëtare
    • <!-- m --><a class="postlink" href="http://www.pcworld.al" onclick="window.open(this.href);return false;">http://www.pcworld.al</a><!-- m --> – faqja e revistës PC World në Shqipëri
    • <!-- m --><a class="postlink" href="http://www.facebook.com" onclick="window.open(this.href);return false;">http://www.facebook.com</a><!-- m --> – faqja ku luajmë poker .
    COM, ORG, CO.UK, AL janë pjesë të domainit që njihen si domain të nivelit më të lartë apo domain të nivelit të parë. Janë disa qindra emra të domaineve që kanë nivelin më të lartë, duke përfshirë COM, EDU, GOV, NET, ORG dhe INT, si dhe kombinimet e dallueshme me dy shkronja për secilin shtet.
    Brenda secilin domain të nivelit më të lartë ekziston një listë e gjatë e domainëve të nivelit të dytë. Për shembull, në domainin e parë COM, do të gjejmë:

    • esportskosova
    • google
    • msn
    • microsoft
    • facebook
    • dhe disa milionë të tjerë...
    Çdo emër në domainin e nivelit më të lartë COM duhet të jetë unik, por mund të ketë përsëritje në domain të ndryshëm të nivelit të parë. Për shembull, esportskosova.com dhe esportskosova.al janë makina krejtësisht të ndryshme.
    Në rastin e bbc.co.uk, kemi një domain të nivelit të tretë. Mund të ekzistojnë deri në 127 niveli, edhe pse shumë rrallë mund të shohim më shumë se katër nivele njëri pas tjetrit.
    Për shkak se të gjitha emrat në një domain duhet të jenë unik, duhet të ekzistoj një entitet i vetëm që i kontrollon listat dhe përkujdeset që përsëritjet të mos paraqiten. Për shembull, domaini COM nuk mund të përmbaj emra të dyfishtë, dhe një kompani që quhet Network Solutions është përgjegjëse për mirëmbajtjen e kësaj liste. Kur ndokush regjistron një emër të domainit, ai kalon nëpër disa regjistra që ndodhen pranë Network Solutions për të shtuar emrin në listë. Network Solutions, në anën tjetër, ka një bazë qendrore të dhënash që njihet edhe si baza “whois” e të dhënave e cila përmban informatat për pronarin dhe serverin e emrit për secilin domain. Nise hapni formën në whois, mund të gjeni informatat për cilindo domain në ekzistencë për momentin.
    Derisa është mjaftë e rëndësishme që të ekzistoj një autoritet qendror i cili do të kujdeset për bazën e të dhënave të emrave në domainin e nivelit të lartë COM (dhe të tjerë), nuk është e dëshirueshme që të centralizohet baza e të dhënave e të gjitha informatave në domainin COM. Për shembull, Microsoft ka qindra mijëra IP adresa dhe emra të makinave. Microsoft dëshiron të ketë server të vet të emrave të domainit për domainin microsoft.com. Ngjashëm, Britania e Madhe me gjasë dëshiron të administroj domainin e nivelit të lartë uk, dhe Australia me gjasë do të dëshiroj të administroj domainin au, e kështu me radhë. Për këtë arsye, sistemi DNS është një bazë e shpërndarë e të dhënave. Microsoft është në përgjithësi përgjegjës për menaxhimin e serverit të emrave për microsoft.com – ai mirëmban makinat që bëjnë implementimin pjesën e tij të sistemit të DNS, dhe Microsoft mund të ndryshojë bazën e të dhënave për domainin e vet sa herë të ketë dëshirë për shkak se është pronar i serverëve të emrave të doaminit.
    Çdo domain ka një server të emrit të domainit ndokund i cili merret me kërkesat e tij, dhe ekziston një individ i cili kujdeset për shënimet në atë DNS. Kjo është pjesa më mahnitëse e sistemit DNS – ai është plotësisht i shpërndarë nëpër miliona makina në botë që menaxhohen nga miliona njerëz, dhe prapë sillet si një bazë e vetme e integruar e të dhënave.

    Sistemi i shpërndarë

    Serverët e emrave bëjnë dy gjëra gjatë tërë kohës sa janë në punë:
    • Marrin kërkesa nga programet për të konvertuar emra të domainit në IP adresa
    • Marrin kërkesa nga serverët e tjerë të domainëve për të konvertuar emrat e domainëve në IP adresa
    Kur arrin një kërkesë, serveri mund të bëjë njërën nga këto gjëra:
    • Mund ti përgjigjet kërkesës me një IP adresë nëse e din IP adresën për emrin e domainit.
    • Mund të kontaktoj një server tjetër të emrit dhe të mundohet të gjejë IP adresën për emrin e kërkuar. Ai mund të jetë i detyruar ta bëjë këtë disa herë.
    • Mund të thotë, “Nuk e di IP adresën për domainin që kërkuat, por ja ku keni IP adresën e serverit të emrave i cili di më shumë se unë”.
    • Mund të kthej një mesazh për gabimin për shkak se domaini i kërkuar është i gabuar apo nuk ekziston.
    Kur shkruajmë një URL në shfletues, hapi i parë i shfletuesit është të konvertoj emrin e domainit dhe atë të hostit në IP adresë ashtu që ai të mund të kërkojë ueb faqen nga makina që ka atë IP adresë. Për të bërë këtë shkëmbim, ai duhet të kontaktoj një server të emrave.
    Kur e kyçim kompjuterin në Internet, ne (apo ndokush që e instalon kompjuterin pranë ISP-së) duhet ti tregoj makinës suaj se cili është serveri i emrit që duhet përdorur për konvertimin e emrave të domainëve në IP adresa. Në disa sisteme, DNS-i në mënyrë dinamike konfigurohet në momentin e kyçjes me ISP-në, dhe në disa makina tjera mund të shkruhet me dorë. Cilido program në kompjuter që ka nevojë të bisedoj me serverin e emrave për të marrë një adresë të emrit të domainit e di se cilit server duhet ti flas për shkak se e merr këtë informata nga rregullimet e sistemit operativ.
    Shfletuesi prandaj e kontakton serverin e emrave dhe i thotë “Kam nevojë të ma konvertosh një emër të domainit në IP adresë”. Për shembull, nëse keni shkruar “www.esportskosova.com” në shiritin e adresës së shfletuesit, atëherë shfletuesi duhet të konvertoj këtë URL në IP adresë. Shfletuesi do të ia kaloj këtë emër serverit preferencë të emrave dhe do të kërkoj nga ai që të ia konvertoj në IP adresë.
    Serveri i emrave mund të ketë të njohur IP adresën për <!-- m --><a class="postlink" href="http://www.esportskosova.com" onclick="window.open(this.href);return false;">http://www.esportskosova.com</a><!-- m -->. Kjo do të ndodhë nëse më parë ka pasur kërkesë për konvertimin e këtij emri në IP adresë (serverët e emrave bëjnë cache të IP adresave për të shpejtuar gjërat). Në atë rast, serveri i emrave do të ia kthej IP adresën menjëherë shfletuesit. Por le të supozojmë se serveri i emrave nuk e ki IP adresën për domainin e kërkuar dhe se duhet ta gjejë atë.
    Serveri i emrave do të filloj së kërkuari IP adresën duke kontaktuar ndonjërin nga serverët kryesorë të emrave. Serverët kryesorë dinë IP adresat për të gjithë serverët që menaxhojnë domainët e nivelit të lartë. Nëse serveri që kemi kontaktuar kërkon serverin kryesor për <!-- m --><a class="postlink" href="http://www.esportskosova.com" onclick="window.open(this.href);return false;">http://www.esportskosova.com</a><!-- m -->, dhe nëse serveri kryesorë do të thotë (nëse nuk ka cache), “Unë nuk e di IP adresën për <!-- m --><a class="postlink" href="http://www.esportskosova.com" onclick="window.open(this.href);return false;">http://www.esportskosova.com</a><!-- m -->, por ja një IP adresë e serverit për emrat COM. Siç shihet serverët kryesorë janë vital për tërë këtë proces, kështu që:
    • Janë shumë sosh që janë të shpërndarë në tërë planetin.
    • Secili server i emrave ka listën e të gjithë serverëve kryesorë të njohur. Ai kontakton serverin e parë kryesorë në listë, dhe nëse kjo nuk kryen punë kontakton tjetrin, dhe kështu me radhë.

    Formatimi është paksa i çuditshëm, por parimisht ai tregon se lista përmban 13 IP adresa të serverëve kryesorë të emrave.
    Serveri kryesorë di IP adresën e serverit të emrave që menaxhon disa qindra domain të nivelit të lartë. Ai i kthen serverit tonë të emrave IP adresën për serverin e domainëve COM. Serveri ynë i emrave pastaj ia dërgon një pyetje serverit të emrave COM nëse ai e di IP adresën për domainin <!-- m --><a class="postlink" href="http://www.esportskosova.com" onclick="window.open(this.href);return false;">http://www.esportskosova.com</a><!-- m -->. Serveri i emrave për domainët COM e di IP adresën për serverët e emrave që merren me domainin esportskosova.com, kështu që ia kthen ato si përgjigje. Serveri ynë pastaj kontakton serverin e emrave për esportskosova.com dhe kërkon nga ai IP adresën e <!-- m --><a class="postlink" href="http://www.esportskosova.com" onclick="window.open(this.href);return false;">http://www.esportskosova.com</a><!-- m -->. Ai e ka, prandaj ia kthen IP adresën serverit tonë të emrave, i cili ia përcjell atë shfletuesit, i cili pastaj mund të kontaktoj serverin për <!-- m --><a class="postlink" href="http://www.esportskosova.com" onclick="window.open(this.href);return false;">http://www.esportskosova.com</a><!-- m --> për të marrë ueb faqen.
    Një nga çelësat e funksionimit këtu është bollëku i serverëve. Janë shumë serverë të emrave në cilindo nivel, kështu që nëse ndonjëri dështon, janë të tjerët që mund të merren me kërkesat. Janë, për shembull, tri makina të ndryshme të cilat ekzekutojnë server të emrave për kërkesat ndaj esportskosova.com. Të tre duhet të prishen ashtu që të ketë problem në konvertim.
    Një çështje tjetër kyçe është caching-u. Pasi njëherë serveri i emrave të ketë zgjidhur kërkesën, ai bën cache të të gjitha IP adresave që pranon. Pasi të ketë bërë njëherë kërkesë tek serveri kryesorë për cilindo COM domain, ai di pastaj IP adresën për serverin e emrave që merret me domainat COM, kështu që nuk ka nevojë prapë të bëjë kërkesë tek serverët kryesorë për të njëjtën informatë. Serverët e emrave mund ta bëjnë këtë për çdo kërkesë, dhe ky cache ndihmon që gjërat të mos ngatërrohen.
    Serverët e emrave sidoqoftë nuk e mbajnë cache-in përgjithmonë. Cache ka një komponentë që quhet Time To Live (koha për jetesë) apo TTL, që kontrollon kohën për të cilën serveri do të mbaj në cache një informatë. Kur serveri merr një IP adresë, ai merr edhe një TTL me të. Serveri i emrave do të bëjë cache të IP adresës për atë periudhë të kohës (që mund të jetë prej disa minuta deri në disa ditë) dhe pastaj ta fshijë atë. TTL lejon përditësimin e ndryshimeve në serverët e emrave. Jo të gjithë serverët e emrave respektojnë patjetër TTL-në që marrin.

    Krijimi i një emri të ri të domainit

    Kur dikush dëshiron të krijojë emër të ri të domainit, duhet ndërmarrë këto gjëra:
    • Gjejë një server të emrave në të cilin do të jetoj domaini.
    • Regjistroj emrin e domainit.
    Teknikisht, nuk ka nevojë që të ketë një makinë të posaçme për domainin – thjeshtë duhet të ekzistojë një server i emrave që mund të merret me kërkesat për emrin e domainit.
    Janë dy mënyra në të cilat mund të merret një server i emrave për domainin:
    • Mund ta krijoni dhe administroni vet.
    • Mund të paguani një ISP apo kompani të hostingut që ta bëjë këtë për ju.
    Shumica e kompanive të mëdha kanë serverët e vet të emrave. Shumica e kompanive të vogla e paguajnë ndokënd për këtë shërbim.
    Për të krijuar një domain, duhet plotësuar një formular pranë kompanisë që bën regjistrimin e emrit. Ata krijojnë një faqe “under construction” si dhe krijojnë një shënim pranë serverëve të vet të emrave, dhe ia dërgojnë të dhënat e formës whois bazës së të dhënave. Dy herë në dite, serverët e emrave COM, ORG, NET etj. përditësohen me informatat për IP adresat më të reja. Në këtë pikë, domaini ekziston dhe njerëzit mund të shohin faqen “nder construction”.
     
  6. SkilleR

    SkilleR Gjeneral

    Anëtarësuar:
    30 Shtator 2010
    Postimet:
    698
    Pëlqime të marrura:
    0
    [​IMG]

    Çfarë duhet të dini për rrjetat pa tela

    Një histori e shkurtër e rrjetave pa tela
    Rrjetat pa tela të spektrit të gjerë, sikurse shumë teknologji të tjera, erdhën në dritë nën udhëheqjen e ushtrisë. Ushtria kishte nevojë për një metodë të thjeshtë, të sigurt dhe që mund të zbatohej thjeshtë, për të shkëmbyer të dhënat në fushë betejë.
    Me uljen e kostos së teknologjisë pa tela dhe me ngritjen e kualiteti, u bë e dobishme me uljen e kostos që kompanitë ndërmarrëse të integrojnë segmente të rrjetave pa tela në rrjetat e tyre.
    Teknologjia pa tela ofroi një mënyrë relativist të lirë për ndërlidhjet e ndërtesave pa nevojë për shtruarjen e kabllove të bakrit apo atyre optik.

    Sot, kostoja e teknologjisë pa tela është e tillë sa që shumica e bizneseve mund ti lejojnë vetes të zbatojnë ndonjë segment të rrjetës pa tela, e ndoshta dhe të konvertojnë plotësisht rrjetën e tyre në rrjetë pa tela, duke i kursyer kështu kompanisë kohën dhe paratë duke mundësuar njëkohësisht fleksibilitet dhe lëvizshmëri të lartë të punëtorëve të saj.
    Shtëpitë gjithashtu po përfitojnë nga kostoja e ulët dhe nga disponueshmëria e harduerit për rrjetat LAN pa tela. Shumë njerëz tani po krijojnë rrjeta pa tela që tani më nuk janë dhe aq të kushtueshme e që përdorin avantazhin e lëvizshmërisë për të krijuar zyret-shtëpi ose stacione-lojëra pa tela.
    Me përmirësimin e teknologjisë së rrjetave pa tela, kostoja e prodhimit të harduerit (e me të dhe ajo e blerjes dhe implementimit) vazhdon të bie, dhe me të rritet numri i rrjetave të instaluara pa tela. Standardet që udhëheqin rrjetat pa tela vazhdimisht do të theksojnë nevojën interoperabilitet dhe kompatibilitet. Me rritjen e numrit të shfrytëzuesve, mungesa e kompatibilitetit mund të bëj rrjetën të pa-përdorueshme, dhe mungesa e interoperabilitetit mund të përzihet në punën e rregullt të rrjetave tjera.

    Standardet bashkëkohore të rrjetave pa tela
    Për shkak se rrjetat pa tela bëjnë transmetimin duke përdorur radio frekuencat, këto rrjeta janë të rregulluara nga të njëjtat ligje që përdoren për rregullimin e gjërave siç janë AM/FM radiot. Në shumë shtete komisionet e ndryshme rregullojnë përdorimin e pajisjeve të rrjetave pa tela. Në tregun momental të rrjetave pa tela gjenden disa standarde vepruese të pranuara si dhe drafte të ndryshme që janë të krijuara dhe mirëmbahen nga Instituti i Inxhinierëve të Elektrikes dhe Elektronikës IEEE .
    Këto standarde janë të krijuara nga grupe të njerëzve të cilët përfaqësojnë shumë organizata të ndryshme, duke përfshirë akademitë, bizneset, ushtrinë dhe qeverinë. Për shkak se standardet e vendosura nga IEEE mund të kenë ndikim të madh mbi zhvillimin e teknologjisë, standardet mund të marrin shumë vite deri s të krijohen dhe pajtohen në mes të grupeve. Çdo kush madje ka shansin të komentojë mbi këto standarde në një kohë të caktuar gjatë procesit të sajimit të tyre.
    Standardet specifike për rrjetat pa tela shkurtimisht mund të përmblidhen në:
    • IEEE 802.11 – standardi origjinal i rrjetave pa tela i cili specifikon shpejtësinë më të ulët të mundshme të dhënave si në RF ashtu dhe në teknologjitë e transmisionit të bazuara në dritë.
    • IEEE 802.11b – përshkruan norma paksa më të shpejta të transferim dhe një fushë më të kufizuar të teknologjive të transmisionit. Ky standard është gjithashtu i promovuar gjerësisht si Wi-FiTM nga Aleanca e kompatibilitetit të ethernetit pa tela, ose WECA .
    • IEEE 802.11a – përshkruan norma shumë më të shpejta të transferimit se (por ka mungesë të kompatibilitetit me pajisjet e mëhershme) IEEE 802.11b, dhe përdorë UNII brezin prej 5 GHz.
    • IEEE 802.11g – drafti më i vonshëm i bazuar mbi standardin i cili përshkruan norma të transferimit të shënimeve me shpejtësi të njëjtë me IEEE 802.11a, dhe që përkrah pajtueshmërinë me pajisjet që përkrahin 802.11b gjë që është e nevojshme për të pasur mundësi për kryerjen e zgjerimeve të rrjetit me kosto të ulët.
    Teknologjitë që shfaqen do të kenë nevojë për standardet që përshkruajnë veprimin e duhur të tyre. Sfida për prodhuesit si dhe për krijuesit-e-standardeve gjithashtu do të jetë krijimi i pajisjeve që do të mund të përballen me problemet e interoperabilitetit dhe kompatibilitetit.

    Aplikimet e rrjetave pa tela
    Kur u ndërtuan kompjuterët për herë të parë, vetëm universitetet e mëdha dhe korporatat ishin në gjendje ti posedonin. Sot mund të gjejmë madje 3 ose 4 kompjuterë personal në çdo shtëpi. Edhe rrjetat pa tela kanë pasur udhë të ngjashme, duke u përdorur në fillim vetëm nga ndërmarrjet e mëdha, dhe tani janë në ofertë me çmim fare të lirë për përdorim nga çdonjëri nga ne. Si teknologji, rrjetat pa tela kanë hasur në një pranim mjaft të shpejtë për shkak të shumë avantazheve që ofrojnë në situata të llojllojshme. Në vazhdim do të shohim disa nga aplikimet më të përshtatshme dhe më të zakonshme të rrjetave pa tela.

    Funksioni i qasjes
    Rrjetat pa tela shpërndahen në funksionin e shtresës së qasjes, që do të thotë se ato përdoren si pika të hyrjes në rrjetat me tela. Në të kaluarën, qasje përkufizohej si dial-up, ADSL, kabllo, celular, Ethernet, Token Ring, Frame Relay, ATM etj. Rrjeta pa tel është thjeshtë një metodë tjetër për qasjen në rrjetë nga shfrytëzuesit. Për shkak të mungesës së shpejtësisë dhe elasticitetit, rrjetat pa tela nuk implementohen zakonisht në rolet kryesore në rrjetat e mëdha. Natyrisht, në rrjetat e vogla, mund të mos ketë dallim në mes të shtresave apo niveleve të ndryshme të rrjetës. Shtresa kryesore (ang. Core) e rrejtës duhet të jetë shumë e shpejtë dhe shumë e qëndrueshme, në gjendje të përballojë sasi të mëdha të trafikut me sa më pak vështirësi si dhe pa prishje eventuale. Shtresa shpërndarëse e rrjetës duhet të jetë e shpejtë, fleksibile, dhe e besueshme. Rrjetat pa tela zakonisht nuk përmbushin këto kërkesa për zgjedhje të rrjetës për ndërmarrje.

    Rrjetat pa tel ofrojnë zgjidhje specifike për një problem të ndërlikuar: lëvizshmërinë. Pa dyshim, rrjetat pa tela zgjidhin një numër të problemeve si për korporatat ashtu edhe për shfrytëzuesit shtëpiak, por të gjitha këto probleme janë të drejtuara kah liria nga largimi i kabllove. Zgjidhjet celulare ishin në dispozicion për një kohë të gjatë tani, duke i ofruar shfrytëzuesit të bredhin duke qenë të kyçur, me shpejtësi të vogla e me çmime të larta. Rrjetat pa tela ofrojnë fleksibilitet të njëjtë pa disavantazhe. Rrjetat pa tela janë të shpejta, nuk janë të kushtueshme, dhe mund të gjinden gati çdo kund.
    Gjatë konsiderimit të përdorimit të rrjetës pa tela në rrjetën tuaj, duhet pasur parasysh se përdorimi i tyre për qëllimin për të cilin janë krijuar do të japë rezultatet më të mira. Administratorët që implementojnë rrjetat pa tela në funksion të linjave kryesore duhet të kuptojnë me saktësi çfarë performancave mund të presin para se ti implementojnë ato duke shmangur kështu mënjanimin e mundshëm të tyre pas zbulimit të të metave. I vetmi funksion shpërndarës në rrjetat e përbashkëta i cili është pa dyshim i përshtatshëm për rrjetat pe tela është krijimi i urës në mes të ndërtesave. Në këtë skenar, rrejta pa tela mund të konsiderohet se është duke kryer funksionin e shpërndarjes; sidoqoftë, gjithmonë do të varet nga mënyra në të cilën janë përdorur segmentet e rrjetave pa tela në rrjetë.

    Zgjerimi i rrjetit
    Rrjetat pa tela mund të shërbejnë edhe si zgjerim të rrjetës me tela. Mund të ketë raste kur zgjerimi i rrjetit do të kërkonte instalimin e kabllove shtesë që mund të kushtojë. Mund të rastisë që angazhimi i instaluesve të kabllove dhe punëtorëve për ndërtimin e një seksioni të ri të hapësirës për zyrë të kushtojë mijëra euro. Ose në rastet e depove të mëdha, distancat mund të jenë aq të mëdha sa që të mos mund të përdoret kabllo e Kategorisë 5 (Cat5) për rrjetën Ethernet. Në ato raste duhet të përdoret kabllo me fije optike, që kërkon investime më të mëdha të kohës dhe resurseve. Instalimi i fijeve optike mund të përfshijë edhe zëvendësime të pajisjeve tjera të rrjetës për të plotësuar nevojat e kabllove me fije optike.
    Rrjetat pa tela mund të implementohen shumë lehtë për të siguruar lidhshmëri të lehtë ndaj zonave të ndara brenda ndërtesave, si në rastin e planit të katit në figurën më poshtë. Për shkak se fare pak instalim të kabllove kërkohen për instalimin e rrjetës pa tela, kostoja e angazhimit të punëtorëve instalues dhe blerja e kabllos për Ethernet mund të eliminohen plotësisht.


    Lidhshmëria në mes të ndërtesave
    Në ambientet e komplekseve ose në ambientet me së paku 2 ndërtesa të afërta, mund të paraqitet nevoja të ketë përdorues të rrjetës në secilën nga ndërtesat e ndryshme të kenë qasje në të njëjtën rrjetë kompjuterike. Në të kaluarën, ky lloj i qasjes dhe lidhshmërisë do të realizohej me tërheqjen e kabllove nën-tokë prej një ndërtese në tjetrën ose me huazimin e linjave të shtrenjta telefonike nga ndonjë kompani lokale.
    Me përdorimin e teknologjisë së rrjetave pa tela, pajisjet mund të instalohen me lehtësi dhe me shpejtësi për të lejuar dy apo më shumë ndërtesa të jenë pjesë e të njëjtës rrjetë pa shpenzimet e linjave të huazuara ose pa pasur nevojë për të mihur dheun në mes të ndërtesave. Me antena të duhura të teknologjisë pa tela, cilido numër i ndërtesave mund të lidhet së bashku në të njëjtën rrjetë. Padyshim se ka kufizime në përdorimin e teknologjisë pa tela, sikurse që ka dhe në cilëndo zgjidhje për bartjen e të dhënave, por fleksibiliteti, shpejtësia, dhe kursimi i parave që bëjnë rrjetat pa tela për administratorin e rrjetës i bëjnë ato të pazëvendësueshme.
    Ekzistojnë dy lloje të ndryshme të lidhshmërisë në mes të ndërtesave. E para quhet pikë-në-pikë (ang. point-to-point), dhe e dyta quhet pikë-në-multipikë (ang. point-to-multipoint).
    Lidhjet pikë-në-multipikë janë lidhje pa tela në mes të tri ose më shumë ndërtesave, zakonisht të implementuara sipas skemës ku një ndërtesë është pika e fokusit qendror të rrjetës. Kjo ndërtesë qendrore do të bartë rrjetën kryesore, lidhjen në Internet, dhe fermën e serverëve. Lidhjet pikë-në-multipikë zakonisht përdorin antenat omni-direkcionale në pikën qendrore dhe antena gjymë-direkcionale në secilën ndërtesë tjetër me të cilën komunikon.

    Dorëzimi i të dhënave në pikën e fundme
    Siguruesit e shërbimit të internetit pa tela tashmë janë duke përdorur avantazhet e përparimeve të bëra së voni në teknologjinë pa tela për të ofruar shërbimin e dorëzimit të të dhënave për konsumatorët e tyre. “Pika e fundme” i referohet instrastrukturës komunikuese – me ose pa tela – e cila ekziston në mes të zyrës qendrore të kompanisë telekomunikuese dhe përdoruesit të fundmë. Momentalisht kompanitë kabllovike janë posedues të infrastrukturës së “pikës së fundme”, por me rritjen e interesimit për teknologjinë pa tela, siguruesit e shërbimit të internetit pa tela janë gjithnjë duke krijuar më shumë pika të fundme për ofrim të shërbimit
    Të konsiderojmë rastin kur kompanitë kabllovike apo ato të telefonisë kanë vështirësi të zgjerojnë rrjetat e tyre për të ofruar lidhje broadband për më shumë biznese apo shtëpi. Nëse jetojmë në zona rurale, me gjasë nuk do të kemi qasje në lidhjen broadband (modem ma kabllo apo DSL), dhe me siguri se do të jetë kështu për një kohë të gjatë. Është shumë më pak e kushtueshme për ofruesit e shërbimit të internetit të ofrojnë qasje përmes rrjetës pa tela për lokacionet e largëta për shkak se nuk bëhen shpenzime për kabllo apo pajisje tjera në lokacionin e shfrytëzuesit.
    Ofruesit e shërbimit të internetit përmes rrjetave pa tela kanë gjithashtu edhe sfidat e tyre. Sikurse që ofruesit e DSL shërbimit kanë probleme me gjatësi të mëdha, e ofruesit përmes kabllove kanë probleme për shkak se kabllo është medium i përbashkët, edhe ofruesit përmes rrjetave pa tela kanë probleme me kulmet e shtëpive, bjeshkët, vetëtimat, kullat dhe shumë pengesa tjera për lidhje në mes të dy pikëve.

    Lëvizshmëria
    Si zgjidhje e shtresës së qasjes, rrjetat pa tela nuk mund të zëvendësojnë rrjetën LAN për sa i përket shpejtësisë së bartjes së të dhënave (100BT në 100Mbps kundrejt IEEE 802.11a që punon në 54Mbps). Çfarë ofrojnë rrjetat pa tela në shkëmbim për shpejtësinë është rritja e lëvizshmërisë (siç mund të shihet në figurën e radhës).
    Për shembull, një kompani për dorëzimin e pakove përdor teknologjinë pa tela për të azhurnuar të dhënat për gjurmimin e pakove menjëherë pas arritjes së veturës dorëzuese. Posa parkohet vozitësi në dok, kompjuteri i tij tashmë është i kyçur në rrjetë dhe ka transferuar të dhënat për dorëzimin ditor në rrjetën qendrore.
    Në objektet e depove, rrjetat pa tela përdoren për të përcjellë lokacionet deponuese dhe prirjet e produktit. Këto të dhëna pastaj sinkronizohen në kompjuterin qendrorë për departamentet e blerjes dhe të dërgimit. Skanerët e dorës pa tela janë duke u bërë të zakonshëm në organizatat me punëtorë të cilët lëvizin nëpër objekt duke përpunuar porositë dhe inventarin.
    Në secilin prej këtyre rasteve, rrjetat pa tela kanë krijuar mundësinë e transferimit të dhënave pa kërkuar kohën dhe fuqinë njerëzore për të shënuar të dhënat pranë një terminali të lidhur me kabllo.
    Lidhshmëria pa tela ka eliminuar gjithashtu edhe nevojën që këto pajisje të jenë të lidhura me kabllo të cilat përndryshe do të zinin rrugën e ecjes së përdoruesit.
    Disa nga teknologjitë më të reja pa tela lejojnë shfrytëzuesit të bredhin, ose lëvizin fizikisht prej njërës zonë me mbulim të rrjetës në tjetrën pa humbur lidhshmërinë, sikurse që përdoruesit e telefonave celularë mund të lëvizin nëpër zonat e ndryshme të mbulimit me rrjetë. Në organizatat më të mëdha, kur mbulimi me rrjetën pa tela përfshin hapësira të gjera, aftësia e bredhjes ka rritur në një masë të madhe produktivitetin e këtyre organizatave, thjeshtë për shkak se shfrytëzuesit mbesin të kyçur në rrjetë edhe kur janë larg karrigeve të tyre.

    Zyrat e vogla – Zyrat shtëpiake
    Disa njerëz zakonisht kanë më shumë se një kompjuter në dispozicion, dhe këta kompjuterë me gjasë janë të lidhur në rrjetë të përbashkët që të mund të ndajnë fajllat, shtypësit ose lidhjen e internetit.
    Ky lloj i konfigurimit gjithashtu përdoret edhe nga shumë biznese që kanë vetë disa punëtorë. Këto biznese kanë nevojë për ndarjen e informacioneve në mes të shfrytëzuesve si dhe kanë nevojë për një lidhje të internetit për hir të efikasitetit dhe rritjes së produktivitetit.
    Për këto aplikime – zyrat e vogla – zyrat shtëpiake, ose nganjëherë të njohura si SOHO – një rrjetë pa tela është zgjidhje shumë e thjeshtë dhe efektive. SOHO pajisjet pa tela janë veçanërisht të dobishme në rastet kur punëtorët e zyrave dëshirojnë të bëjnë ndarjen e lidhjes së internetit. Alternativë natyrisht është shtrirja e telave nëpër tërë zyrën për të ndërlidhur kompjuterët. Shumë zyra të vogla nuk janë të para-pajisura me porte në murr për kyçje në rrjetë, dhe madje edhe më pak shtëpi kanë tela për rrjeta Ethernet. Orvatja për të kablluar zyrat apo lokacionet e tilla zakonisht ka si rezultat krijimin e vrimave që nuk janë të bukura për sy në mure dhe tavane. Me rrjetë pa tela, shfrytëzuesit mund të ndërlidhen lehtë dhe mjeshtërisht.

    Zyrat mobile
    Zyrat apo klasat mobile lejojnë shfrytëzuesit të paketojnë pajisjet e tyre kompjuterike dhe ti lëvizin ato prej një lokacioni në tjetrin. Për shkak të klasave të mbipopulluara, shumë shkolla tani përdorin klasa mobile. Këto klasa zakonisht përbëhen prej dhomave të mëdha të rimorkiuara që përdoren derisa të ndërtohen struktura më permanente. Në mënyrë që të zgjerohet rrjeti kompjuterik në këto ndërtesa të përkohshme, kabllimi ajror dhe tokësor që do të duhej të instalohej do të ishte një shpenzim i madh. Instalimi i lidhjeve të rrjetës pa tela prej ndërtesës kryesore deri te klasat mobile lejojnë konfigurime fleksibile në një pjesë të vogël të kostos së kabllimit alternativ. Një shembull i thjeshtë i lidhjes së klasave mobile me përdorimin e rrjetës pa tela është i ilustruar në figurën më poshtë.
    Hapësirat e përkohshme për zyra gjithashtu kanë dobi prej të qenit të lidhura me rrjeta pa tela. Me rritjen e kompanive, ato shpesh gjejnë veten me mangësi të hapësirës së punës, dhe se kanë nevojë të kalojnë disa punëtorë në lokacionet e afërta, zyra të këtilla të ngjitura apo zyrat në katin tjetër të së njëjtës ndërtesë. Instalimi i kabllove për këto periudha të shkurta kohore nuk është efektiv për koston që mban, dhe zakonisht pronarët e ndërtesave nuk lejojnë që kabllot e instaluar të largohen. Me rrjetën pa tela, komponentët e rrjetës mund të paketohen dhe lëvizen në lokacionin e ri me shpejtësi dhe me lehtësi.
    Janë shumë grupe që mund të përdorin rrjeta mobile me efektivitet. Disa nga to janë stadiumet, Garat olimpike, cirqet, karnavalet, panairet, festivalet, kompanitë e ndërtimeve etj. Rrjetat pa tela janë mjaft mirë të përshtatura për këto lloje të ambienteve. Spitalet dhe objektet tjera mjekësore mund të përfitojnë shumë nga implementimi i rrjetave pa tela. Disa përdorime të dobishme të rrjetave pa tela brenda këtyre objekteve mund të jenë doktorët të cilët përmes PDA asistentëve lidhen në rrjetë dhe të lexojnë të dhëna të ndryshme.

    Pajisjet e rrjetave pa tela
    Pikat e qasje
    s
    Pajisja e dytë më e zakontë, menjëherë pas PC kartës për rrjetë pa tel, është pika e qasjes ose në siç njihet në gjuhën angleze “Access Point” ose “AP”. Siç sugjeron dhe emri i saj, pika e qasjes siguron klientët me pikë të qasjes në rrjetë. Një pikë e qasjes është pajisje gjysmë-dupleks me inteligjencë që është e barabartë me atë të një Ethernet switch-i të sofistikuar. Figura 8 tregon një shembull të një pike të qasjes, derisa figura 9 ilustron se ku përdoret pika e qasjes në rrjetën pa tela.


    Format e punës së pikave të qasjes
    Pikat e qasjes komunikojnë me klientët e tyre pa tela, me rrjetën me tela dhe me pikat e tjera të qasjes. Janë tri forma të punës në të cilat mund të konfigurohen të punojnë pikat e qasjes:
    • Root Mode
    • Repeater Mode
    • Bridge Mode
    Në vazhdim do të përshkruajmë mënyrën e punës së secilës nga këto forma të punës së pikës së qasjes.
    Root Mode
    Root Mode përdoret kur pika e qasjes është e lidhur për lidhjen me tel përmes interfejsit me tel (zakonisht Ethernet). Shumica e pikave të qasjes që përkrahin forma të tjera nga root mode blihen të konfiguruara të punojnë në root mode. Kur pika e qasjes është e lidhur për segmentin e rrjetës me tel përmes portit Ethernet, ajo zakonisht do të jetë e konfiguruar të punojë në root mode.
    Kur janë në root mode, pikat e qasjes që janë të lidhura për të njëjtin segment shpërndarës të rrjetës me tel mund të komunikojnë mes vete përmes segmentit të rrjetës me tel. Pikat e qasjes komunikojnë njëri me tjetrin për të koordinuar funksionalitetin e bredhjes siç është rasti me ri-shoqërim.
    Klientët e rrjetës pa tela mund të komunikojnë me klientët tjerë që gjenden në celulat e ndryshme përmes pikave të tyre respektove të qasjes në segmentin e rrjetës me tel.

    Bridge mode
    Në Bridge Mode, pika e qasjes vepron njëlloj sikur urat e rrjetave pa tela. Në të vërtetë, ato bëhen ura të rrjetave pa tela kur janë të konfiguruara në këtë mënyrë. Vetëm një numër i vogël i pikave të qasjes që ndodhen në treg kanë funksionalitetit e urës, i cili zakonisht dukshëm rrit çmimin e pajisjes. Nga figura 11 mund të shihet se klientët nuk bashkërenditen me urat, por më shumë ato përdoren për të lidhur dy ose më shumë segmente së bashku pa përdorimin e telave.

    Repeater Mode
    Në Repeater Mode, pikat e qasjes kanë mundësinë në sigurojnë një lidhje pa tela në drejtim të rrjetës me tela më parë se sa një lidhje normale me tela. Siç mund të shihet dhe në figurën më poshtë, një pikë e qasjes shërben si pikë kryesore e qasjes dhe tjetra shërben si përcjellës i rrjetës pa tela. Pika e qasjes në repeater mode lidhet me klientët sikurse që një pikë e qasjes lidhjen e drejtuar përpjetë kundrejt pikës kryesore të qasjes si vetë klienti. Përdorimi i pikës së qasjes në repeater mode nuk preferohet përveç nëse është absolut e nevojshme për shkak se celulat rreth secilës pikë të qasjes në këtë skenar duhet të mbulohen me më së paku 50% të sinjalit. Ky konfigurim në mënyrë drastike zvogëlon zonën brenda të cilës klientët mund të lidhen me pikën e qasjes në repeater mode.

    Opsionet e zakonshme
    Pika e qasjes konsiderohet të jetë portë për shkak se mundëson lidhjen prej ndonjë rrjete 802.11 në një rrjetë 802.3 apo 802.5. Pikat e qasjes mund të kenë opsione të ndryshme harduerike dhe softuerike. Opsionet më të zakonshme janë:
    • Antenat fikse apo ndara
    • Aftësitë e avancuara filtruese
    • Radio kartela të ndashme (modulare)
    • Fuqi të ndryshueshme dalëse
    • Llojet të ndryshme të lidhshmërisë me kabllo


    Antenat fikse apo të ndara
    Varësisht nga nevojat e klientit apo organizatës, zakonisht mund të zgjedhim nëse dëshirojmë që të kemi një pikë të qasjes me antenë fikse (që nuk mund të lëvizen) ose me antenë të ndarë. Një pikë e qasjes me antenë të ndarë na jap mundësinë të lidhim një antenë tjetër në këtë pikë të qasjes duke përdorur çfarëdo gjatësie të dëshiruar të kabllos. Për shembull, nëse kemi nevojë të instalojmë një pikë të qasjes në brendi të ndërtesës dhe të japim mundësi për qasje klientëve që janë jashtë ndërtesës, atëherë kemi mundësi që përmes kabllos të vendosim antenën e lidhur për pikën e qasjes në pjesën e jashtme të ndërtesës.
    Pikat e qasjes mund të blihen me ose pa larminë e antenave. Llojllojshmëria e antenave për rrjeta pa tela nënkupton përdorimin e antenave të ndryshme me hyrje të shumëfishta në një pranues të vetëm në mënyrë që të merren shembuj të secilit sinjal që vjen përmes çdo antene. Qëllimi i këtij veprimi është të zgjidhet sinjali hyrës prej cilësdo antenë ë ka marrjen më të mirë. Dy antena mund të kenë pranim të ndryshëm të sinjalit për të fenomenit që quhet multipath.

    Aftësitë e avancuara të filtrimit
    Funksionaliteti i filtrimit MAC ose të protokollit mund të përfshihet në një pikë të qasjes. Filtrimi zakonisht përdoret për të gjetur keqpërdoruesit e rrjetës pa tela. Si masë themelore e sigurisë, një pikë e qasjes mund të jetë e konfiguruar të filtrojë pajisjet që nuk janë në listën e MAC adresave të lejuara të pikës së qasjes, të cilën e kontrollon administratori i rrjetës.
    Filtrimi i protokolleve lejon administratorët e rrjetës të marrin vendime dhe të kontrollojnë protokollet që duhet të përdoren në rrjetën pa tela. Për shembull, nëse një administratorë dëshiron të mundësojë vetëm qasje në protokollin http nëpër rrjetë ashtu që shfrytëzuesit të mund të kenë qasje vetëm në programet e bazuara në ueb, atëherë vendosja e aplikimi i http filtrit do të parandalonte përdorimin e cilitdo protokoll tjerë në atë segment të rrjetës.

    Radio kartelat e ndashme (modulare)
    Disa prodhues lejojnë shtimin dhe largimin e radio-ve në dhe prej PCMCIA slloteve në pikën e qasjes. Disa pikë të qasjes mund të kenë dy PCMCIA sllote për të përkrahur funksionalitet special. Duke pasur dy radio sllote në një pikë të qasjes mundësohet që një radio kartelë të kryejë funksionimin e pikës së qasjes derisa tjetra të kryejë rolin e urës (në shumicën e rasteve me ndonjë kurriz të rrjetës pa tel).
    Edhe një përdorim tjetër i ngjashëm është përdorimi i secilës radio kartelë si pikë e pavarur e qasjes. Duke përdorur secilën kartelë si pikë e pavarur e qasjes i lejon administratorit të rrjetës të sigurojë rrjetë për dy herë më shumë përdorues në të njëjtën hapësirë fizike pa blerje të një pike të qasjes shtesë.

    Fuqia e ndryshueshme e daljes
    Fuqia e ndryshueshme e daljes i lejon administratorit të kontrollojë fuqinë (në milivat) që e përdorë pika e qasjes për të dërguar të dhënat. Kontrollimi i fuqisë dalëse mund të jetë i dobishëm në rastet ku pikat e largëta nuk janë në gjendje ta shohin pikën e qasjes. Kjo gjithashtu mund të konsiderohet edhe si luks i cili ndihmon në kontrollimin e zonës së mbulimit për pikat e qasjes.
    Me rritjen e fuqisë dalëse në pikën e qasjes, klientët do të jenë në gjendje të largohen më shumë nga pika e qasjes pe e humbur lidhjen. Ky funksionon ndihmon gjithashtu dhe sigurinë e rrjetës për shkak se mundëson rritjen e përshtatshme të RF celulave ashtu që ndërhyrësit të mos mund të lidhen në rrjetë prej jashtë mureve të ndërtesës ku është duke funksionuar rrjeta.

    Llojet e ndryshme të lidhjeve me tela
    Opsionet e lidhjeve për një pikë të qasjes mund të përfshinë lidhjen për 10baseTx, 10/100baseTx, 100baseTx, token ring etj. Për shkak se pika e qasjes është zakonisht pajisja përmes së cilës klientët komunikojnë me rrjetën me tela, administratori duhet të kuptojë në mënyrë të drejtë se si të bëjë lidhjen me rrjetën me tela.
    Dizajni dhe lidhja në mënyrë të rregullt do të parandalojnë pikën e qasjes të jetë pikë e dobët e sistemit dhe do të ketë si pasojë më pak probleme për shkaqe të pajisjes së prishur. Mund të konsiderojmë një rast kur përdorim një pikë të zakonshme të qasjes për të zgjeruar rrjetën ekzistuese me tela. Nëse në këtë rast, pika e qasjes ndodhet rreth 150 metra prej kyçjes më të afërt në rrjetën me tel, atëherë përdorimi i Ethernet kabllos së kategorisë së pestë me gjasë se nuk do të funksiononte. Ky skenar do të paraqiste problem për shkak se kabllo e kategorisë së pestë do të punojë vetëm deri në gjatësinë prej 100 metrash.

    Pajisjet e klientëve të LAN rrjetave pa tela
    Termi “pajisjet e klientëve” nënkupton disa pajisje të LAN rrjetave pa tel të cilat pika e qasjes i njeh si klient në rrjetë. Këto pajisje përfshijnë:
    • Kartelat PCMCIA & Compact Flash
    • Ethernet & Serial konvertorët
    • USB adapterët
    • PCI & ISA adapterët
    Klientët e LAN rrjetave pa tela janë pikat e fundme siç janë desktop-ët, llaptop-ët, ose PDA kompjuterët që kanë nevojë për infrastrukturë të rrjetës pa tela. Pajisjet klient të LAN rrjetave pa tela të vëna në listën më lartë mundësojnë lidhjen për klientët e LAN rrjetave pa tela. Është me rëndësi fakti që prodhuesit prodhojnë radio kartela vetëm në dy formate fizike, dhe ato janë PCMCIA dhe Compact Flash (CF). Të gjitha radio kartelat janë të ndërtuara (nga prodhuesit) në këto formate të kartelave dhe pastaj të integruara në adapterët siç janë PCI, ISA, USB etj.

    Kartelat PCMCIA dhe Compact Flash
    Komponenti që haset më së shpeshti në cilëndo rrjetë pa tela është kartela PCMCIA. Më shumë e njohura edhe si “PC kartela”, këto pajisje përdoren te kompjuterët llaptop dhe te PDA-të. PC kartela është komponenti i cili mundëson lidhjen në mes të pajisjes klient dhe rrjetës. PC kartela shërben si radio modulare në pikat e qasjes, urat, urat për workgroup-e, USB adaptorët, PCI dhe ISA adaptorët, madje dhe te printerët e shtypjes
    Antenat e PC kartelave janë të ndryshme te secili prodhues. Mund të vihet re se një numër i konsiderueshëm i prodhuesve përdorin antena njëjta derisa disa të tjerë përdorin modele që janë në mënyrë radikale të ndryshëm. Disa janë të vogla dhe të rrafshëta si kjo e pajisjes së paraqitur në foton më lartë, derisa disa prodhues të tjerë preferojnë antena të ndara që lidhen me kartelë përmes një kabllo të shkurtë. Disa PC kartela shiten me disa antena dhe madje me aksesore për montimin e antenave të ndara.
    Kartelat Compact Flash, më shumë të njohura edhe si “CF kartela”, janë shumë të ngjashme me PC kartelat pa tela në atë se kanë funksionalitet të njëjtë, por CF kartelat janë shumë më të vogla dhe zakonisht përdoren te PDA-të. CF kartelat pa tela harxhojnë shumë pak rrymë dhe kanë madhësi shumë të vogël (2 -3 cm2).

    Konvertorët Ethernet dhe Serial të rrjetave pa tela
    Konvertorët Ethernet dhe seria përdoren te cilado pajisje që ka Ethernet apo port seria të vjetruar prej 9-pinësh për qëllim të konvertimit të këtyre pajisjeve për lidhje në rrjet në lidhje për LAN rrjetat pa tela. Kur përdorim një Ethernet konvertor për rrjetë pa tela, jemi duke lidhur nga jashtë një radio të rrjetës pa tel në atë pajisje përmes kabllos së kategorisë së 5-të (Cat 5). Një përdorim i zakonshëm i Ethernet konvertorëve për rrjetë pa tela është lidhje e një serveri të shtypjes të bazuar në Ethernet në një rrjetë pa tela.
    Pajisje seriale konsiderohen si pajisje të vjetëruara dhe rrallë përdoren te kompjuterët personal. Konvertorët seria zakonisht përdoren te pajisjet e vjetra që përdorin seria portin e vjetruar për lidhje në rrjet siç është rasti me terminalet, pajisjet telemetrike, dhe shtypësit serial. Shumë shpesh prodhuesit shesin pajisje klient e cila përfshin të dy konvertorët atë për Ethernet dhe atë për serial në të njëjtin paketim.
    Këta konvertorë Ethernet dhe serial zakonisht nuk përfshijnë në vete radio të PC kartelave. Përndryshe, PC kartela duhet blerë ndarazi dhe duhet instaluar në sllotin PCMCIA në kutinë e konvertorit. Ethernet konvertorët në veçanti lejojnë administratorët të konvertojnë një numër të pikave që janë të lidhura me tel në rrjetë pa tela për periudhë të shkurtër kohore.
    Konfigurimi i konvertorëve Ethernet dhe atyre serial ndryshon. Në shumicën e rasteve, qasja në konsolë mundësohet përmes portit serial të vjetruar 9-pinësh. Figura e mëposhtme tregon një shembull të konvertorit Ethernet dhe atij serial.


    USB adaptuesit
    USB klientët janë duke u bërë gjithnjë e më të popullarizuar për shkak të thjeshtësisë me të cilën ata arrijnë lidhshmërinë. Pajisjet klient USB përkrahin plug-n-play , dhe nuk kërkojnë fuqi shtesë përveç fuqisë e cila furnizohet përmes USB portit në kompjuter. Disa USB klient përdorin radio kartela modulare që manipulohen lehtë derisa të tjerat kanë kartela të brendshme të fiksuara të cilat nuk mund të largohen pa e hapur shtëpizën.
    Gjatë blerjes së USB klient pajisjes, duhet qenë i sigurt se në mënyrë të drejtë është kuptuar nëse USB adaptori përfshin radio PC kartelë. Në rast të USB adaptorëve të cilët kërkojnë PC kartela, rekomandohet, edhe pse nuk kërkohet gjithmonë, që të përdoret pajisja nga i njëjti prodhues si për adaptonin ashtu edhe për PC kartelën

    PCI dhe ISA adaptuesit
    PCI dhe ISA adaptuesit instalohen brenda desktop kompjuterit apo serverit. PCI pajisjet pa tela janë pajisje plug-n-play kompatibile, por gjithashtu mund të gjenden në treg edhe vetëm si PCI kartela të “zbrazëta” dhe kanë nevojë për PC kartela të cilat duhet vendosur në PCMCIA sllote pasi që PCI kartela të jetë instaluar në kompjuter. ISA kartelat pa tela me gjatë nuk to të jenë kompatibile me plug-n-play dhe do të kërkojnë konfigurim manual si përmes softuerit të pajisjes po ashtu edhe të sistemit operativ.
    Për shkak se sistemi operativ nuk mund të konfigurojë ISA pajisjet që nuk janë kompatibile me plug-n-play, administratori duhet përkujdesur që rregullimet e adaptuesit të jenë të në përputhje me ato të sistemit operativ. Prodhuesit zakonisht kanë drajverë të ndryshëm për adaptuesit PCI dhe për ata ISA dhe për PC kartelat që duhen vendosur në secilin prej tyre. Si me USB adaptuesit, rekomandohet që të përdoren pajisje të prodhuesit të njëjtë për PCI/ISA adaptuesit dhe për PC kartelat. Më poshtë mund të shihet një shembull i PCI adaptuesit me një PC kartelë brenda tij.

    Instituti i Inxhinierëve të Elektrikes dhe Elektronikes
    Instituti i inxhinierëve të elektrikes dhe elektronikes (IEEE ) është krijuesi kryesorë i standardeve për shumicën e gjërave që kanë të bëjnë me teknologjinë në Shtetet e Bashkuara. IEEE krijon standardet e veta brenda ligjeve që i krijon Komisioni Federal për Komunikime. IEEE specifikon shumë standarde të teknologjisë siç është Kriptografia e Çelësit Publik (IEEE 1363), FireWire (IEEE 1394), Etherneti (IEEE 802.3) dhe rrjetat pa tela (IEEE 802.11).
    Është pjesa e misionit të IEEE-së të zhvillojë standardet për veprimin e LAN rrjetave pa tela brenda kornizave të ligjeve dhe rregullave të FCC-së. Në vazhdim do të diskutojmë katër IEEE standardet kryesore për LAN rrjetat pa tela që janë në përdorim për momentin:
    • 802.11
    • 802.11b
    • 802.11a
    • 802.11g

    Teknologjitë tjera që garojnë në mes veti
    Janë disa teknologji të cilat garojnë me familjen e standardeve 802.11. Me ndryshimin e nevojave të biznesit, dhe me përmirësimin e teknologjive, do të vazhdojë të ketë standarde të reja që do të krijohen për të përkrahur tregun si dhe zbulimet e reja që udhëheqin shpenzimet e ndërmarrjeve. Teknologjitë dhe standardet tjera të LAN rrjetave pa tela që janë në përdorim sot përfshijnë:
    • HomeRF
    • Bluetooth
    • Infrared dhe
    • OpenAir


    HomeRF
    Home RF vepron në brezin prej 2.4 GHz dhe përdorë teknologjinë e kërcimit të frekuencës. Pajisjet me Home RF kërcejnë në rreth 50 kërcime në sekondë – pra rreth 5 deri 20 herë më shpejtë se shumica e FHSS pajisjeve që janë në përputhje me 802.11. Versioni i ri i HomeRF, i quajtur HomeRF 2.0 përdorë rregulla të reja të kërcimit të frekuencave të njohura si “brez i gjerë” të cilat janë të aprovuara nga FCC, dhe është i parë që ka përdorur një të këtillë. Këto rregulla të implementuara pas vitit 2000, përfshijnë:
    • Frekuencë maksimale të bartësit brezë-gjerë prej 5 MHz
    • Minimumin e 15 kërcimeve brenda një sekuence
    • Maksimumin e fuqisë dalëse prej 125 mW
    Për shkak se HomeRF mundëson një rritje në krahasim me bartësit e mëhershëm që kishin brez prej vetëm 1 MHz, dhe për shkak të fleksibilitetit gjatë implementimit të më pak se 74 kërcime që nevojiteshin më herët, mund të arrihet në konkludim se kërcimi brez-gjerë i frekuencës do të bëhet mjaft i popullarizuar në mes korporatave dhe prodhuesve. Kjo, sidoqoftë, nuk është rasti.
    Edhe pse ka përparësinë e transferimit të 10 Mbps, ai nuk mund të tejkalojë fuqinë dalëse prej 125 mW, gjë që kufizon përdorimin e frekuencës kërcyese brez-gjerë në krejtësisht 50 metra. Ky rezultat kufizon përdorimin e pajisjeve me frekuencë kërcyese brezë-gjerë kryesisht në SOHO ambiente.
    Pajisjet HomeRF përdorin protokollon SWAP, i cili është kombinim e protokollit CSMA (që përdoret tek rrjetat lokale) dhe TDMA (që përdoret te rrjetat telefonike). SWAP është hibrid i 802.11 dhe standardit DECT dhe ishte i zhvilluar nga grupi punues për HomeRF.
    Pajisjet e HomeRF janë momentalisht të vetmet pajisje që gjenden momentalisht në treg e që përcjellin rregullat e frekuencave kërcyese për brez të gjerë. Pajisjet HomeRF konsiderohen më të sigurta se produktet 802.11 që përdorin enkriptimin WEP për shkak të vektorit inicializues 32-bitësh që përdorë HomeRF. Përveç kësaj, HomeRF specifikon se si këta vektorë duhen zgjedhur gjatë enkriptimit, derisa 802.11 nuk e bënë këtë gjë, dhe e lërë 802.11 të hapur për sulmet për shkak të implementimeve të dobëta.

    Bluetooth
    Bluetooth është edhe një teknologji e kërcimit të frekuencave që vepron në ISM brezin prej 2.4 GHz. Norma e kërcimit të pajisjeve Bluetooth është rreth 1600 kërcime për sekond, kështu që ka dukshëm më shumë ngarkesë se sa sistemet e pajtueshme me 802.11. Norma e lartë e kërcimit gjithashtu i jap teknologjisë rezistencë më të madhe ndaj zhurmës së theksuar të brezit të ngushtë. Bluetooth sistemet nuk janë të dizajnuara për ngarkesa të mëdha, por më shumë për përdorim të thjeshtë, fuqi të vogël, dhe distanca të vogla. Drafti i ri i IEEE 802.15 përfshin specifikimin për Bluetooth.
    Një disavantazh i madh i përdorimit të teknologjisë Bluetooth është se ajo tenton që krejtësisht të pengojë punën e rrjetave tjera 2.4 GHz. Norma e lartë e kërcimit të Bluetooth mbi tërë brezin prej 2.4 GHz e bën që sinjali i Bluetooth për të gjitha sistemet tjera të paraqitet sikurse zhurmë në të gjitha brezat. Bluetooth gjithashtu ndikon edhe sistemet tjera FHSS. Pengesat në të gjitha brezat, siç mund të kuptohet, pengojnë sinjalet mbi tërë brezin e frekuencave të përdorueshme, duke bërë kështu që sinjalet kryesore të duket të padobishme. Në anën tjetër pengesat e shkaktuara nga kundër-pengesat e shkaktuara nga LAN rrjetat pa tela nuk ndikojnë fare pajisjet Bluetooth në mënyrën në të cilën Bluetooth ndikon te pajisjet që punojnë sipas standardit 802.11. Tashmë është bërë e zakonshme që ngjitësit “Ndalohet përdorimi i Bluetooth” të vendosen në zonat ku ka LAN rrjeta pa tela.
    Pajisjet Bluetooth veprojnë në tri klasa të fuqisë: 1 mW, 2.5 mW dhe 100 mW. Momentalisht janë fare pak implementime të pajisjeve të klasës së tretë (100 mW), sidoqoftë pajisjet e klasës së dytë (2.5 mW) kanë shtrirje deri në 10 metra. Natyrisht, nëse kërkohet zgjerim i zonës së mbulimit, përdorimi i antenave direkcionale është i zgjidhje që mund të konsiderohet, edhe pse pajisjet që përdorin Bluetooth janë zakonisht pajisje mobile.

    Infrared Data Association (IrDA)
    IrDA nuk është standard sikurse Bluetooth, HomeRF dhe seria e standardeve 802.11, më shumë IrDA është një organizatë. E themeluar në Qershor të vitit 1993, IrDA është organizatë e financuar nga anëtarët karteli i të cilëve është “krijimi i një standardi interoperabil, çmim-ulët, fuqi-ulët, gjysmë-dupleks, me lidhje serike që do të përkrahte modelin shëtitës shfrytëzues-shfrytëzues që do të ishte i adoptueshëm për një numër të madh të pajisjeve kompjuterike”. Transmetimi i të dhënave me reze infra-të-kuqe është i njohur më së shumit nga përdorimi i tyre në kalkulatorë, shtypës, disa rrjeta në mes ndërtesave si dhe brenda tyre dhe tani së fundi te kompjuterët e dorës.
    Infrared (IR) është teknologji e transmetimit e bazuar në dritë dhe nuk është spektër i gjerë – teknologjitë me spektër të gjerë përdorin RF rrezatim. Pajisjet IR mund të arrijnë norma të transferim të dhënave prej 4 Mbps në distanca të vogla, por pasi që është teknologji i bazuar në dritë, burimet tjera të dritës IR mund të përzihen me transmetimin IR. Norma e zakonshme e transferimit për një pajisje IR është rreth 115 kbps, që është mjaft e mirë për pajisjet mobile. Një përparësi e theksuar e rrjetave IR është se ato nuk pengojnë RF rrjetat e spektrit të gjerë. Për këtë arsye, këto të dyja janë komplementare dhe shumë lehtë mund të përdoren së bashku.
     
  7. SkilleR

    SkilleR Gjeneral

    Anëtarësuar:
    30 Shtator 2010
    Postimet:
    698
    Pëlqime të marrura:
    0
    [​IMG]

    Çfarë duhet të dini për “cloud computing”


    Supozoni se jeni drejtor në një kompani të madhe. Përgjegjësitë e juaja përfshijnë të përkujdeseni se të gjithë punëtorët të kenë harduerin dhe softuerin që ju nevojitet për të kryer punën e tyre. Blerja e kompjuterëve për të gjithë punëtorët nuk është e mjaftueshme – gjithashtu duhet të blihet edhe softueri apo licencat për softuerin për të ia dhënë punëtorëve mjetet që të punojnë. Sa herë të pranohet një punëtorë i ri, duhet blerë licenca shtesë apo të siguroheni se licencat ekzistuese të softuerit lejojnë një shfrytëzues tjetër.
    Së shpejti, mund të paraqiten alternativat për drejtorët që janë në këso pozitash. Në vend të instalimit të suitave të softuerit për secilin kompjuter, do të keni nevojë për ngarkimin e vetëm një aplikacioni.

    Ky aplikacion do të ia mundësojë punëtorëve që të kyçen në shërbimin e bazuar-në-ueb i cili ekzekuton të gjitha programet për të cilat ka nevojë shfrytëzuesi për punën e vet. Makinat në largësi që janë pronë e kompanive të ndryshme do të ekzekutojnë çdo gjë nga emaili, përpunimi i tekstit e deri te programet për analizën e të dhënave komplekse. Kjo alternativë quhet cloud computing (kompjuterizim në re), dhe mund të ndodhë që ai të ndryshoj në tërësi industrinë kompjuterike.
    Në sistemet me cloud computing, ndodh një zhvendosje e madhe e ngarkesës së punës. Kompjuteri lokal më nuk ka nevojë të bëjë detyra të rënda për sa i përket aplikacioneve që ekzekutohen në të. Rrjeta e kompjuterëve që përbëjnë renë (ang. cloud) bën ekzekutimin dhe bart peshën e ngarkesës. Të vetmen gjë që duhet të bëjë kompjuteri i shfrytëzuesit është që të jetë në gjendje të ekzekutojë softuerin ndërfaqe të sistemit për cloud computing, i cili softuer mund të jetë aq i thjeshtë sa që të jetë një ueb shfletues i thjeshtë, ndërsa rrjeta e resë e merr tërë pjesën tjetër të ngarkesës.
    Ka gjasë që deri tani të keni përdorur ndonjë formë të cloud computing. Nëse keni një email me shërbim emaili të bazuar në ueb sikurse që janë Hotmail, Yahoo! apo Gmail, atëherë ju në të vërtetë keni përdorur cloud computing. Në vend të ekzekutimit të një programi për email në kompjuterin tuaj, ju thjeshtë përmes ueb shfletuesit qaseni në llogarinë e emailit nga largësia. Softueri dhe hapësira e llogarisë tuaj nuk ekzistojnë në kompjuterin tuaj – ato janë në renë kompjuterike të shërbimit.

    Arkitektura e cloud computing

    Kur flasim për një sistem cloud computing, është e udhës ta ndajmë atë në dy seksione: pjesën front end (pjesën e përparme) dhe pjesën back end (pjesa e fundme). Ata lidhen njëri me tjetrin përmes një rrjete, zakonisht përmes Internetit. Pjesa front end është pjesa e kompjuterit të shfrytëzuesit, apo ajo të cilën e she klienti. Back end është pjesa “cloud” e sistemit.
    Pjesa front end përfshin kompjuterin e klientit (apo rrjetën kompjuterike) dhe aplikacionin që nevojitet për qasje ndaj sistemit cloud computing. Jo të gjitha sistemet cloud computing kanë të njëjtën ndërfaqe të shfrytëzuesit. Shërbimet sikurse që janë programet për email përdorin ueb shfletuesit ekzistues sikurse që janë Internet Explorer apo Firefox. Sistemet tjera kanë aplikacionet unike që mundësojnë qasjen në rrjetë nga klientët.
    Në pjesën back end të sistemit ndodhen kompjuterë të ndryshëm, sererët dhe sistemet e deponimit të dhënave që krijojnë “cloud” (retë) e shërbime kompjuteristike. Në teori, një sistem cloud computing mund të përfshijë praktikisht cilindo program kompjuterik që mund të paramendoni , prej përpunimit të dhënave deri te video lojërat. Zakonisht, secili aplikacion do të ketë serverin e vet të dedikuar.
    Serveri qendror bënë administrimin e serverit, monitorimin e trafikut dhe kërkesat e klientëve për tu siguruar se çdo gjë punon si duhet. Ai përcjell një set të rregullave që quhen protokolle dhe përdorin një lloj special të softuerit që quhet middleware. Softuerët middleware i lejojnë kompjuterët në rrjetë të komunikojnë me njëri tjetrin.
    Nëse një kompani që bën cloud computing ka shumë klient, ka gjasa që të ekzistojnë një kërkesë shumë e lartë për shumë hapësirë deponuese. Disa kompani kanë nevojë të përdorin qindra pajisje për deponim digjital. Sistemet cloud computing kanë nevojë për së paku dy herë më shumë hapësirë deponuese se sa zakonisht nevojitet për ruajtjen e të gjitha informatave të klientëve. Kjo për shkak se këto pajisje, sikurse dhe të gjithë kompjuterët tjerë, kohë pas kohe dinë të prishen. Sistemi cloud computing duhet të ketë kopje të të gjitha të dhënave të klientëve dhe ti ruaj ato në pajisje të ndara. Kopjet ia mundësojnë serverit qendrorë ti qaset makinave backup për të nxjerrë të dhënat gjë që në rastin tjetër nuk do të ishte e mundur. Bërja e kopjeve të dhënave në formë të backup-it njihet edhe me termin redundancë.

    Aplikacionet e cloud computing

    Aplikacionet e cloud computing janë praktikisht të pakufishëm. Me middleware të duhur, një sistem cloud computing do të mund të ekzekutoj të gjitha programet që mund të ekzekutohen nga një kompjuter i zakonshëm. Potencialisht, çdo gjë nga softueri i zakonshëm për përpunim të tekstit deri te programet e kustomizara të dizajnuar për ndonjë kompani të caktuar mund të jenë duke u ekzekutuar në një sistem cloud computing.
    Por një pyetje që mund të parashtrohet është se përse do të dëshironte ndokush që të bazohet në një kompjuter tjetër për të ekzekutuar programet dhe për të deponuar të dhënat?
    Ja disa nga arsyet:
    • Klientët do të jenë në gjendje ti qasen programeve të veta prej kudo që ndodhen në cilëndo kohë. Ata mund të qasen në sistemin cloud computing duke përdorur cilindo kompjuter të kyçur në Internet. Të dhënat nuk do të duhej të jenë të kufizuara vetëm në hard diskun lokal në kompjuterin e shfrytëzuesit apo as në rrjetën e brendshme të korporatës.
    • Cloud computing mund të shkaktojë uljen e kostot për harduerin. Sistemet cloud computing do të zvogëlojnë nevojën për harduer të avancuar në skajin e klientit. Nuk do të ketë nevojë për blerjen e kompjuterëve më të shpejtë me shumë memorie, për shkak se sistemi i cloud computing do të kujdeset për këto nevoja në vend të kompjuterit tuaj. Si zgjidhje, shfrytëzuesi mund të blejë një terminal kompjuterik të lirë. Terminali mund të përfshij një monitor, pajisjet hyrëse siç janë tastiera dhe miu dhe aq fuqi përpunuese sa për të ekzekutuar middleware-in e duhur për tu qasur në sistemin cloud. Nuk do të ekzistojë nevojë për disk të fortë me shumë giga për shkak se të gjitha të dhënat do të ruhen në kompjuterin në largësi.
    • Korporatat që mbështeten tek kompjuterët duhet të përkujdesen se kanë softuerin e duhur të instaluar në mënyrë që të mund të arrijnë qëllimin e tyre. Sistemet cloud computing i jap këtyre organizatave qasje në mbarë kompanitë në të gjitha aplikacionet kompjuterike. Kompanitë nuk kanë nevojë të blejnë sete të softuerit apo licenca softuerike për secilin punëtorë. Në vend të kësaj, kompania do të ketë mundësinë të paguaj një çmim të matur për kompaninë që ofron cloud computing.
    • Serverët dhe pajisjet e depozitimit digjital zënë hapësirë. Disa kompani huazojnë hapësira fizike për të vendosur serverët dhe bazat e të dhënave për shkak se nuk i kanë ato në dispozicion në lokacionin e vet. Cloud computing ia jap këtyre kompanive opsionin e ruajtjes së të dhënave në harduer të tjetër kujt, duke larguar kështu nevojën për hapësirën fizike në pjesën front end.
    • Korporatat mund të kursejnë para për përkrahje të TI-së. Hardueri më i thjeshtë, teorikisht, mund të shkaktojë më pak probleme se sa një rrjetë e makinave dhe sistemeve operative heterogjene.
    • Nëse pjesa back end e një sistemi cloud computing është rrjetë e sistemeve kompjuteristike, atëherë klienti mund të përfitoj nga avantazhet e fuqisë përpunuese të rrjetës. Shpesh, shkencëtarët dhe hulumtuesit punojnë me formula aq komplekse sa që do të nevojiteshin vite për një kompjuter individual ti përfundojë ato. Në një sistem kompjuterik në formë rrjete, klienti do të mund të dërgoj llogaritjen tek retë për përpunim. Sistemi cloud do të mund të përfshijë fuqinë përpunuese të të gjithë kompjuterëve në dispozicion në pjesën back end, dhe në mënyrë të dukshme të përshpejtoj përllogaritjen.

    Brengat për cloud computing

    Ndoshta brengat kryesore të cloud computing janë siguria dhe privacia. Ideja e dorëzimit të dhënave të rëndësishme tek një kompani tjetër mund ti brengos disa njerëz. Ekzekutivët e korporatave mund të hezitojnë për të marrë avantazhet e sistemeve cloud computing për shkak se ata nuk mund të mbajnë ato të dhëna nën dry dhe çelës.
    Një kundër-argument për këtë pozitë është se kompanitë që ofrojnë shërbimet cloud computing jetojnë dhe vdesin nga reputacioni. Këto kompani kanë dobi nga masat e qëndrueshme të sigurisë të cilat implementojnë në sistemet e tyre. Për ndryshe, shërbimi do të humbas të gjithë klientët që ka. Është në interesin e tyre të vënë në punë teknikat më të avancuara për të mbrojtur të dhënat e tyre.
    Privacia është një gjë tjetër. Nëse klienti mund të kyçet nga cilido lokacion për tu qasur tek të dhënat dhe aplikacionet, ekziston mundësia se privacia e klientit të mund të komprometohet. Kompanitë e cloud computing do të kenë nevojë të gjejnë mënyrat që të mbrojnë privacinë e klientëve. Një mënyrë janë teknikat e autentikimit siç janë username dhe password. Një mënyrë tjetër është përdorimi i formatit të autorizimit – secili shfrytëzues mund ti qaset vetëm të dhënave dhe aplikacioneve të cilat janë relevante për punën e tij.
    Si do të vazhdoj cloud computing të ndikojë industrinë e teknologjisë informative? Ekziston një brengë gjithnjë e më e madhe për mënyrën në të cilën cloud computing do të ndikoj biznesin e mirëmbajtjes dhe riparimit të kompjuterëve. Nëse kompanitë shkojnë para dhe fillojnë të përdorin këtë sistem të ri, atëherë ato do të kenë më pak nevojë për teknologjinë informative. Disa ekspert të sigurisë besojnë se nevoja për punët në TI-në do të migrojnë në pjesën back end të sistemit cloud computing.
     
  8. SkilleR

    SkilleR Gjeneral

    Anëtarësuar:
    30 Shtator 2010
    Postimet:
    698
    Pëlqime të marrura:
    0
    [​IMG]

    Çfarë duhet të dini për botnet-ët

    Fjala bot është shkurtesë për fjalën robot. Robotët (programet e automatizuara, jo robotët aktual fizik) përdoren shpesh në botën e Internetit. Merimangat e përdorura nga makinat e kërkimit për të krijuar hartat e ueb faqeve dhe softuerët që përgjigjen ndaj kërkesave në IRC janë robot. Programet të cilat përgjigjen në mënyrë autonome ndaj ngjarjeve të caktuara të jashtme janë robot, gjithashtu. Në vazhdim do të përshkruajmë një lloj special të robotit, apo të bot-it – IRC bot-in. Ai përdor rrjetat IRC si kanal të komunikimit në mënyrë që të pranoj komandat nga shfrytëzuesi në distancë. Në këtë rast që do të ekzaminojmë shfrytëzues është sulmuesi ndërsa bot është një kali trojan. Një programues shumë thjeshtë mund të krijoj një bot të vetin, apo të kustomizoj një bot ekzistues. Kjo do të mund ti ndihmonte të fsheh bot-in nga sistemet elementare të sigurisë, dhe ta lë të shpërhapet me lehtësi.

    IRC
    IRC është shkurtesë për Internet Relay Chat. Ky është një protokoll i dizajnuar për komunikim përmes chat-it (sipas RFC 1459, i freskuar me RFT 2810, 2811, 2812,2813), dhe i bazuar në arkitekturën klient-server. Shumica e serverëve IRC lejojnë qasje të papenguar për këdo. IRC është një protokoll i rrjetës së hapur i bazuar në TCP-në (Transmission Control Protocol), nganjëherë i avancuar përmes SSL-së (Secure Socket Layer).
    Një server IRC lidhet me IRC serverët tjerë në të njëjtën rrjetë. Shfrytëzuesit e IRC-së mund të komunikojnë në mënyrë publike (në të ashtuquajturat kanale) apo në mënyrë private (njëri me tjetrin). Janë dy nivele kryesore të qasjes në kanalet IRC: shfrytëzuesit dhe operatorët. Shfrytëzuesi i cili krijon një kanal bëhet operatorë. Një operatorë ka më shumë privilegje (varësisht nga modulet e aktivizuara nga operatori fillestar) nga shfrytëzuesi i zakonshëm.
    IRC bot-ët nuk trajtohen ndryshe nga shfrytëzuesit e zakonshëm (apo operatorët). Ata janë procese demon, të cilët mund të ekzekutojnë një numër të operacioneve automatike. Kontrolli mbi këta bot zakonisht është i bazuar mbi dërgimin e komandave për kanalin e nisur nga sulmuesi, të mbushur me bot-ë. Natyrisht, administrimi i bot-ëve kërkon autentikim dhe autorizim, ashtu që vetëm pronari i tyre të mund ti përdor ata.
    Një funksion i rëndësishëm i bot-ëve të këtillë është fakti se ata janë në gjendje të shpërndahet me shpejtësi nëpër kompjuterët tjerë. Planifikimi i kujdesshëm i procesit të infektimit ndihmon në arritjen e rezultateve më të mira në kohën më të shkurtër (pra në më shumë hosta të komprometuar). Një numër n i bot-ëve të lidhur në një kanal të vetëm të cilët janë duke pritur komandat quhet botnet.
    Në të kaluarën rrjetat zombie (një emër tjetër për kompjuterët e bot-infektuar) ishin të kontrolluara me përdorimin e veglave të posaçme, të zhvilluara qëllimisht nga vet cracker-ët. Përvoja ka bërë që të eksperimentohet me metodat e reja të kontrollimit nga largësia. IRC konsiderohet të jetë mënyrë më e mirë për të nisur sulmet, për shkak se është fleksibil, i lehtë për tu përdorur dhe veçanërisht për shkak se serverët publik mund të përdoren si medium për komunikim. IRC ofron një metodë të thjeshtë për të kontrolluar qindra apo madje edhe mijëra bot përnjëherë në një mënyrë mjaftë të lehtë. Ai gjithashtu ia mundëson sulmuesve të fshehin identitetin me përdorimin e dredhive të thjeshta siç janë proxy-t anonime apo IP adresat e rreme. Duke iu falënderuar këtyre, administratorët e serverëve kanë shumë pak shanse për të gjetur origjinën e sulmit të kontrolluar në këtë mënyrë.
    Në shumicën e rasteve bot-ët infektojnë PC-të e njerëzve të thjeshtë, serverët e universiteteve apo rrjetat e kompanive të vogla. Kjo për shkak se makinat e tilla nuk monitorohen në mënyrë të rreptë, dhe shpesh janë krejtësisht të pambrojtur. Arsyeja për këtë është në veçanti mungesa e politikave të vërteta të sigurisë, por në pjesën më të madhe kontribuon edhe fakti se shfrytëzuesit e PC-ve që përdorin lidhjet ADSL janë krejtësisht të painformuar për rreziqet ndaj të cilave i nënshtrohen, dhe nuk përdorin softuer mbrojtës siç janë mjetet antiviruse apo firewall-ët personal.

    Bot-ët dhe përdorimi i tyre

    Mundësia e përdorimit të hosteve të komprometuara varet vetëm nga imagjinata dhe aftësitë e sulmuesit. Të shohim disa nga përdorimet më të shpeshta të bot-ëve.
    DDoS
    Botnetët shpesh përdoren për sulmet DDoS (Distributed Denial of Service attack). Një sulmues mund të përdor një numër të madh të hosteve të komprometuar nga një kompjuterë në largësi, duke shfrytëzuar brezin e tyre të internetit dhe duke dërguar kërkesa për lidhje për cakun e sulmit. Shumë rrjeta kanë vuajtur nga sulmet e këtilla, dhe në disa raste shenjat e ndryshme janë gjetur në mesin e kompanive konkurrente (siç ishte rasti me luftërat e dot-com-ëve).

    DoS sulmet e shpërndara (DDoX)
    Një sulm DDoS është një variacion i sulmit Flooding DoS; qëllimi i të cilit është të ngulfatet rrjeta e cila është cak, duke e përdorur të gjithë brezin që ajo ka në dispozicion. Me këto që thamë, dhe nëse supozojmë se sulmuesi duhet të ketë sa më shumë brez në mënyrë që të ngulfat rrjetën që ka cak të sulmit, atëherë bëhet e qartë se mënyra më e mirë është që ky lloj i sulmit të bëhet me sa më shumë hosta nën kontrollin e sulmuesit. Secili host ka brezin e vet që mund të përdor (p.sh. ndonjë shfrytëzues i ADSL-it), dhe ata përdoren të gjithë njëkohësisht, duke shpërndarë kështu sulmin në faqen e cila është cak. Një nga sulmet më të popullarizuara që kryhet me përdorimin e protokollit TCP (një protokoll që është i orientuar në lidhje në mes të hosteve), quhet TCP syn flooding. Ai funksionon ashtu që bëhet dërgimi i një numri të madh të kërkesave për TCP lidhje për të njëjtin server (apo për cilindo lloj tjetër të shërbimit), duke bërë kështu mbingarkimin e resurseve të serverit dhe duke shkaktuar kështu që ai të ngulfatet, duke parandaluar njëkohësisht shfrytëzuesit (e vërtetë) nga hapja e lidhjeve apo kyçja në server. Sa e thjeshtë dhe sa e rrezikshme! E njëjta gjë mund të arrihet edhe me përdorimin e protokollit UDP (një protokoll që nuk kërkon krijim të lidhjes).
    Sulmuesit kanë shpenzuar shumë kohë dhe mund në përmirësimin e sulmeve të këtilla. Në kohët e fundit gjithnjë e më shumë mund të hasen teknikat edhe më të mira, të cilat janë të ndryshme nga DDoS sulmet tradicionale. Këto sulme mundësojnë shfrytëzuesit keqdashës të marrin kontrollin mbi një numër të madh të hosteve zombie nga një kompjuter në largësi, me përdorimin e, për shembull, protokollit IRC.

    Spamming-u
    Botnetët janë një medium ideal për spammer-ët. Ata mund të përdoren, dhe në të vërtetë përdoren, si për shkëmbimin e email adresave të mbledhura dhe për kontrollimin e damarëve të spamit në të njëjtën mënyrë sikurse që kryhen edhe sulmet DDoS. Një mesazh i vetëm spam mund të dërgohet në botnet dhe pastaj të shpërndahet nëpër të gjithë bot-ët, që dërgojnë spam. Dërguesi i spamm-it mbetet anonim dhe i tërë faji i lihet kompjuterëve të infektuar.

    Sniffing & Keylogging
    Bot-ët mund të përdoren në mënyrë efektive për të avancuar artin antik të sniffing-ut (nuhatjes). Observimi i trafikut të informatave mund të dërgoj në zbulimin e një sasie të jashtëzakonshme të informatave. Këtu janë të përfshira zakonet, ngarkesat e TCP pakove të cilat mund të përmbajnë informata interesante (siç janë fjalëkalimet për shembull). E njëjta vlen edhe për keylogging – që është zënia e të gjitha informatave të shkruara nga shfrytëzuesi (emili, fjalëkalimi, të dhënat bankare, informata për llogarinë pranë PayPall etj.).
    Vjedhja e identitetit
    Metodat e lartpërmendura lejojnë sulmuesin që kontrollon botnetin të mbledh një sasi tepër të madhe të informatave personale. Të dhënat e këtilla mund të përdoren për të ndërtuar identitete të rreme, të cilat në anën tjetër mund të përdoren për të mundësuar qasjen në llogaritë personale apo të mundësojnë veprimet e ndryshme (duke përfshirë këtu edhe sulmet tjera) për të cilat do të fajësohet tjetër kush.

    Hostingu i softuerit ilegal
    Për fund, por jo me më pak rëndësi, kompjuterët e komprometuar me bot mund të përdoren si depo dinamike e materialeve ilegale (softuerit pirat, pornografisë, etj.). Të dhënat ruhen në diskun e ADSL shfrytëzuesit i cili as që di se çfarë është duke ndodhur.
    Mund të kalojmë orë të tëra duke folur për përdorimet e mundshme të botnetëve (për shembull abuzimet me paguaj-për-clikim, phishing, kidnapimi i lidhjeve HTTP/HTTPS etj.). Bot-ët janë vetëm vegla, të cilat shumë lehtë mund të adaptohen për cilindo veprim i cili kërkon një numër të madh të hostëve nën një kontroll të vetme.

    Llojet e ndryshme të bot-ëve

    Shumë lloje të bot-ëve të gatshëm janë në dispozicion për shkarkim nga Interneti. Secili nga ata ka funksionet e veta speciale. Të shohim disa nga bot-ët më të popullarizuar, duke cekuar funksionet më të përgjithshme si dhe elementet dalluese.
    GT-Bot
    Të gjithë botët GT (Global Threat) janë të bazuar në IRC klientin e popullarizuar për Windows të quajtur mIRC. Thelbi i këtyre bot-ëve është i përbërë nga një grup i skripteve për mIRC, të cilat përdoren për kontrollimin e aktivitetit të sistemit në largësi. Ky lloj i bot-it nis një instancë të klientit të përparuar përmes skripteve të kontrollit dhe që zakonisht përdorë një aplikacion të dytë, zakonisht atë HideWindow, për të bërë mIRC-in të padukshëm për shfrytëzuesin e kompjuterit host. Një DLL fajll shtesë shton funksionet e rinj ndaj mIRC-it në mënyrë ë skriptet të jenë në gjendje të ndikojnë aspektet e ndryshme të hostit të kontrolluar.
    Agobot
    Agobot është sipas të gjitha gjasave një nga bot-ët më të popullarizuar që përdoret nga crack-erët. Është i shkruar në C++ dhe i lëshuar nën licencën GPL. Gjëja më interesante rreth Agobotit është kodi i tij burimor. Jashtëzakonisht modular, e bën të thjeshtë shtimin e funksioneve të reja. Agobot ka shumë mekanizma për të fshehur prezencën e vet në kompjuterin host. Aty përfshihen: NTFS Alternate Data Stream, Antivirus Killer si dhe Polymorphic Encryptor Engine. Agobot ofron nuhatje të trafikut si dhe funksionin e sortimit.
    Edhe protokollet tjera përveç atij IRC mund të përdoren për të bërë kontrollimin e këtij bot-i.
    DSNX
    I ashtuquajturi Dataspy Network X bot është gjithashtu i shkruar në C++ dhe kodi i tij burimor është gjithashtu në dispozicion nën licencën GPL. Shtimi i funksionaliteteve shtesë në këtë bot është gjithashtu mjaftë i thjeshtë duke iu falënderuar arkitekturës së thjeshtë plug-in që ai ka.
    SDBot
    SDBot është i shkruar në C dhe është gjithashtu në dispozicion nën licencën GPL. Për ndryshim nga Agobot, kodi i këtij nuk është mjaftë i qartë dhe vetë softueri vjen me një numër të kufizuar të funksioneve. Për më shumë, ai është ende mjaftë i popullarizuar dhe në dispozicion në shumë variante të ndryshme.

    Elementet e një sulmi

    • Sulmuesi së pari shpërndan në kali trojan, i cili infekton hoste të ndryshme. Këto hoste bëhen zombie dhe lidhen me IRC serverin në mënyrë që të dëgjojnë për komandat e mëtutjeshme.
    • IRC serveri mund të jetë ose një makinë publike në ndonjërën nga IRC rrjetat apo ai mund të jetë një server i dedikuar i instaluar nga sulmuesi në ndonjërin nga hostet e komprometuar.
    • Bot-ët ekzekutohen në kompjuterët e komprometuar, duke krijuar kështu një bonet.

    Një shembull praktik

    Aktiviteti i sulmuesit mund të ndahet në katër etapa të ndryshme:
    • Krijimi
    • Konfigurimi
    • Infektimi
    • Kontrollimi
    Etapa e krijimit në pjesën më të madhe varet nga shkathtësitë dhe kërkesat e sulmuesit. Një craker mund të vendos qoftë për të shkruar vet bot kodin apo thjeshtë të zgjeroj apo të kustomizoj një kod ekzistues. Një varg i gjerë i bot-ëve të gatshëm është në dispozicion dhe ata janë mjaftë të konfigurueshëm. Kjo bëhet edhe më e lehtë përmes një ndërfaqe grafike. Nuk çudit fakti se ky opsion më së shpeshti përdoret nga të ashtuquajturit skript kiddies (fëmijët e skripteve).
    Etapa e konfigurimit përfshin caktimin e IRC serverit dhe informatave për kanalin. Kur të instalohet në makinën e komprometuar, bot-i do të kyçet për hostin e përzgjedhur. Sulmuesi së pari fut të dhënat që nevojiten për të kufizuar qasjen ndaj bot-it, siguron kanalin dhe përfundimisht bën listën e shfrytëzuesve të autorizuar (të cilët do të jenë në gjendje të kontrollojnë bot-in). Në këtë etapë bot-i mund të kustomizohet edhe më tutje, për shembull duke përkufizuar cakun dhe metodën e sulmit.
    Etapa e infektimit përfshin përdorimin e teknikave të ndryshme për të shpërndarë bot-in – të drejtpërdrejta dhe të tërthorta. Teknikat e drejtpërdrejta përfshijnë eksploatimin e lëshimeve në sistemet operative apo shërbimet. Sulmet e tërthorta vejnë në punë softuer të tjerë për të bërë punën e pistë – aty përfshihen fajllat HTML të konfiguruar për të bërë eksploatimin e lëshimeve në Internet Explorer, apo përdorimi i malware-ve të tjerë të shpërndarë përmes rrjetave peer-to-peer apo përmes shkëmbimit të fajllave DCC (Direct Client-to-Client) në IRC. Sulmet e drejtpërdrejta zakonisht janë të automatizuara me përdorimin e krimbave. Krejt çfarë duhet të bëjnë krimbat është të kërkojnë nën-rrjetat për sistemet e lëndueshëm dhe të injektojnë bot-kodin. Secili sistem i infektuar pastaj vazhdon procesin e infektimit, duke ia lejuar sulmuesit të ketë ri-siguri dhe i jap atij mjaftë kohë për të kërkuar për viktimat tjera.
    Mekanizmat që përdoren për të shpërndarë bot-ët janë një nga arsyet kryesore për të ashtuquajturën – zhurmë e prapavijës në Internet. Portet kryesore janë ato të përdorura nga Windows, në veçanti të Windows 2000 dhe XP SP1 (shiko tabelën më poshtë). Ata duket të jenë caqet e preferuara të sulmuesve, për shkak se është lehtë të gjenden kompjuterët e pa-arnuar me Windows apo ata të cilët nuk kanë firewall. Shpesh ndodh që PC shfrytëzuesit shtëpiak dhe ata në bizneset e vogla, të cilët nuk i japin fort rëndësi sigurisë të kenë një lidhje broadband që është gjithmonë duke u përdorur.
    Porti Shërbimi
    42 WINS (Host Name Server)
    80 HTTP (IIS or Apache vulnerability)
    135 RPC (Remote Procedure Call)
    137 NetBIOS Name Service
    139 NetBIOS Session Service
    445 Microsoft–DS–Service
    1025 Windows Messenger
    1433 Microsoft–SQL–Server
    2745 Bagle worm backdoor
    3127 MyDoom worm backdoor
    3306 MySQL UDF (User Definable Functions)
    5000 UPnP (Universal Plug and Play)
    Etapa e kontrollit përfshin veprimet pasi që bot-i të jetë instaluar në hostin cak në një direktorium të përzgjedhur. Në mënyrë që të filloj nga Windows, ai së pari azhurnon çelësat e regjistrit të Windowsit, zakonisht atë HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\. Gjëja e parë që bën bot-i pasi të jetë instaluar me sukses është kyçja në serverin IRC dhe bashkëngjitja në kanalin e kontrollimit me përdorimin e fjalëkalimit përkatës. Nickname në IRC gjenerohet sipas nevojës. Bot-i është i gatshëm të pranoj komandat nga aplikacioni master. Sulmuesi duhet të përdorë gjithashtu edhe fjalëkalimin për tu lidhur në botet. Kjo është më se e nevojshme, ashtu që askush tjetër të mos ketë mundësinë e përdorimit të botnetit.

    IRC jo vetëm se mundëson mjetet për kontrollimin e qindra të bot-ëve, por gjithashtu ia lajon sulmuesve të përdor teknika të ndryshme në mënyrë që të fsheh identitetin e vërtetë. Kjo e bën të vështirë përgjigjen ndaj sulmeve. Fatmirësisht botnetët, për nga natyra, gjenerojnë trafik të dyshimtë, i cili mund të zbulohet lehtë për shkak të shablloneve të cilat janë të njohura. Kjo i ndihmon IRC administratorët në zbulimin dhe intervenim, duke ia mundësuar atyre që të shuajnë botnetët dhe të raportojnë abuzimet.
    Sulmuesit janë të detyruar të bëjnë rafinimin e teknikave C&C (Control and Command), që qon në vështirësim të botnetit. Bot-ët prandaj shpesh konfigurohen të kyçen në server të caktuar duke përdorur hostname me hartim dinamik. Kështu sulmuesi me lehtësi mund të lëviz bot-ët në serverë të rinj, duke i mbajtur ata në kontroll edhe pas zbulimit. DNS shërbimet dinamike siç është dyndns.com apo no-ip.com përdoren për këtë qëllim.
    Dynamic DNS
    DNS dinamik (RFC 2136) është sistemi i cili lidh emrin e domenit me një IP adresë. Shfrytëzuesit që lidhen në Internet përmes modemeve, ADSL-së apo kabllos zakonisht nuk kanë IP adresë fikse. Kur një shfrytëzues i këtillë kyçet në Internet, ISP-ja ia cakton një IP adresë të papërdorur të zgjedhur sipas rastësisë. Kjo adresë zakonisht përdoret për sa zgjat një lidhje specifike.
    Ky mekanizëm i ndihmon ISP-të të përdorin në maksimum IP adresat që kanë në dispozicion, por njëkohësisht dënon shfrytëzuesit të cilët kanë nevojë që shërbimet e veta të vejnë në dispozicion në Internet në mënyrë të përhershme, por që nuk kanë mundësi të blejnë një IP adresë statike. Në mënyrë që të zgjidhet ky problem, është krijuar DNS dinamike. Ofruesit e shërbimeve të këtilla përdorin programe të dedikuara, të cilat sinjalizojnë bazën e të dhënave DNS sa herë që ndryshohet IP adresa e shfrytëzuesit.
     
  9. SkilleR

    SkilleR Gjeneral

    Anëtarësuar:
    30 Shtator 2010
    Postimet:
    698
    Pëlqime të marrura:
    0
    [​IMG]

    WiMAX – çfarë duhet të dini

    ëse mendojmë për mënyrat në të cilat i qasemi internetit për momentin atëherë do të dallojmë tri opsione të ndryshme:

    • Qasja brez-gjerë – në shtëpi, me DSL ose modem kabllor. Në zyrë, kompania ose organizata ku punoni mund të jetë duke përdorur një linjë T1 ose T3.

    • Qasja Wi-Fi – në shtëpi, mund të jetë i instaluar një Wi-Fi ruter që mundëson lundrimin nëpër internet derisa shfrytëzuesi mund të lëviz nëpër shtëpi me laptop. Duke udhëtuar, mund të gjenden Wi-Fi hot-spote nëpër restorante, hotele, kafeteri dhe bibliotek.

    • Qasja dial-up – nëse jeni ende duke përdorur dial-up, atëherë me gjasë nuk keni qasje brez-gjerë, ose mendoni se ajo është shumë e shtrenjtë.

    Problemet kryesore me qasjen brez-gjerë kanë të bëjnë me çmimin dhe me sipërfaqen që mbulohet nga ajo. Problemi kryesor me qasjen Wi-Fi është se pikat hot-spot janë shumë të vogla, kështu që mbulimi është në një sipërfaqe shumë të vogël.



    Por çfarë nëse do të kishte një teknologji të re e cila do të zgjidhte të gjitha këto probleme? Kjo teknologji e re do të sillte:

    • Shpejtësinë e lartë të shërbimit brez-gjerë
    • Qasjen pa tela (wireless) para asaj me tel, ashtu që do të jetë shumë më pak e kushtueshme në krahasim me atë me kabllo ose atë DSL dhe shumë më e lehtë për të zgjeruar në zonat nën-urbane dhe ato rurale
    • Mbulim të gjerë sikurse që janë rrjetat e telefonive celulare në vend të pikave të vogla Wi-Fi

    Ky sistem në të vërtetë ka kohë që ka filluar të jetoj, dhe quhet WiMAX. WiMAX është shkurtesë për Worldwide Interoperability for Microwave Access, ndërsa standardi përkatës pranë IEEE është ai 802.16.

    WiMAX ka potencialin të ia bëj qasjes brez-gjerë në Internet atë që celularët ia bënë telefonisë së zakonshme. Sikurse që shumë njerëz hoqën dorë “linjat tokësore” në favor të telefonave celularë. WiMAX mund të zëvendësoj shërbimet kabllore dhe ato DSL, duke siguruar qasje në Internet pothuajse kudo që ndodhemi. WiMAX do të jetë pothuajse i përkryer sikurse dhe Wi-Fi – pas ndezjes së kompjuterit ai automatikisht do të lidhet me WiMAX antenën më të afërt.

    WiMAX rrjetat pa tela

    Në terma praktik, WiMAX do të punoj ngjashëm me Wi-Finë por me shpejtësi më të mëdha, në distanca më të mëdha dhe për një numër më të madh të shfrytëzuesve . WiMAX ka potencialin të mënjanoj zonat ndër-urbane dhe ato rurale pa internet të cilat nuk kishin qasje brez-gjerë për shkak se kompanitë telefonike dhe ato kabllore ende nuk kanë zgjatur kabllot deri te ato lokacione të largëta.

    Sistemi WiMAX përbëhet nga dy pjesë:

    • WiMAX antena, një koncept i ngjashëm me antenat e telefonisë mobile – një antenë për WiMAX mund të siguroj mbulim për një zonë të madhe – deri në 8,000 kilometra katrorë.
    • WiMAX pranuesi – pranuesi dhe antena mund të jenë në një kuti të vogël ose kartelë PCMCIA, ose mund të jenë të integruar në ndonjë laptop sikurse që aktualisht sigurohet qasja Wi-Fi.

    Një stacion antene për WiMAX mund të lidhet në Internet në mënyrë të drejtpërdrejtë duke përdorur një lidhje brez-gjerë, ose kabllore. Ai gjithashtu mund të lidhet me një WiMAX antenë tjetër duke përdorur lidhje mikrovalore. Kjo lidhje për tek antena e dytë, së bashku me mundësinë e saj për të mbuluar deri në 8,000 kilometra katrorë, është gjëja që ia mundëson WiMAX-it që të siguroj mbulim për zonat rurale të larguara.

    Çfarë kjo nënkupton është se WiMAX në të vërtetë mund të siguroj dy forma të qasjes pa tela:

    • Ekziston lloji i shërbimit pa linjë fizike të dukjes, ngjashëm me shërbimin Wi-Fi, ku një antenë e vogël në kompjuterin e shfrytëzuesit lidhet me antenën kryesore. Në këtë mënyrë të punës, WiMAX përdor brez të ulët të frekuencave – 2 GHz deri në 11 GHz (ngjashëm me Wi-Finë). Transmetimet me gjatësi më të ulëta të frekuencës nuk pengohen aq lehtë nga pengesat fizike – ato udhëtojnë më lehtë, ose thyhen para pengesave.
    • Shërbimi me linjë fizike të dukjes, ku një antenë e fiksuar parabolë është e drejtuar kah antena WiMAX. Lidhja me linjë fizike të dukjes është më e fuqishme dhe më stabile, kështu që mund të dërgoj më shumë të dhëna me më pak gabime. Transmisioni i drejtpërdrejtë përdorë frekuenca më të larta, me brez deri në 66 GHz. Në frekuencat më të larta, ka më pak interferencë dhe shumë më shumë brez.
    Stili i qasjes Wi-FI do të jetë i kufizuar në një radius prej 5 deri në 9 kilometra (deri në 65 kilometra katrorë mbulim, që është ngjashëm me një zonë të telefonisë celulare). Përmes antenave më të fuqishme me linjë të dukjes, stacioni transmetues WiMAX do të dërgoj të dhëna drejt kompjuterëve që përkrahin standardin WiMAX ose ruterëve që ndodhen brenda radiusit prej 9.300 kilometrave katrorë). Kjo mundëson WiMAXin të arrij mbulimin maksimal.

    Hapi final në modelin e rrjetës WiMAX është rrjeta lokale globale (ang. Global Area Network – GAN). Propozimi për GAN është IEEE 802.20. Një GAN i vërtetë do të punonte ngjashëm me rrjetat celulare të së sotmes, ku shfrytëzuesit do të duhej të ishin në gjendje të udhëtojnë nëpër mbarë vendin dhe në çdo cep të kenë qasje në rrjetë. Kjo rrjetë do të siguronte mjaft brez për të ofruar qasje në Internet që mund të krahasohet me shërbimin kabllor, por vetëm në dispozicion për pajisjet mobile me qasje të pandërprerë në rrjetë sikurse që janë laptopët ose telefonat “e mençur” celularë.

    Mbulimi dhe shpejtësia e WiMAX



    WiMAX punon në parimet e përgjithshme të njëjta me Wi-Finë – ai dërgon të dhënat prej një kompjuteri tek tjetri përmes radio sinjalit. Kompjuter (qoftë ai desktop ose laptop) i pajisur me WiMAX do të pranoj të dhënat nga antena WiMAX, sipas të gjitha gjasave me përdorimin e çelësave të koduar për të parandaluar shfrytëzuesit e paautorizuar nga vjedhja e qasjes.

    Lidhjet më të shpejta Wi-Fi mund të transmetojnë deri në 54 megabit për sekondë nën kushtet optimale. WiMAX do të duhej të jetë në gjendje të transmetoj deri në 70 megabit të dhëna në sekondë. Edhe kur 70 megabit të ndahen në mes disa bizneseve ose disa qindra shfrytëzues shtëpiak, ai do të siguroj së paku ekuivalentin e normave të transferimit të modemeve kabllor.

    Dallimi kryesorë nuk është shpejtësia; por distanca. WiMAX e tejkalon Wi-Finë për shumë e shumë kilometra. Brezi i Wi-Fisë shtrihet deri në 30 metra. WiMAX do të ketë mundësinë të mbuloj radiusin prej së paku 50 kilometrave me rrjetën pa tela. Rritja e mbulimit vjen me rritjen e frekuencave dhe me rritjen e fuqisë. Natyrisht, në këto distanca, tereni, moti dhe ndërtesat e mëdha do të mund të zvogëlojnë distancën maksimale në disa rrethana, por potenciali ekziston për të mbuluar pjesë të mëdha të vendit.

    Specifikimi IEEE 802.16

    • Distanca – radiusi prej 50 km nga stacioni bazë
    • Shpejtësia – 70 megabit për sekondë
    • Nuk ka nevojë për linjë të dukjes në mes të shfrytëzuesit dhe stacionit bazë
    • Brezat e frekuencës – 2 deri në 11 GHz dhe 10 deri në 66 GHz
    • Përkufizon shtresën MAC dhe atë PHY si dhe lejon specifikime të shumëfishta të shtresës PHY


    Kostoja e WiMAX

    Një mbulim i mbarë qytetit me Internet pa tela tingëllon shumë mirë, por kompanitë nuk do të vendosin WiMAX stacione bazë për përdorim pa pagesë. Janë dy mënyra në të cilat mund të bëhet implementimi i WiMAXit – në formën e një zone për lidhjet pa tela në të cilën kyçen shfrytëzuesit individual kur kanë nevojë të lidhen në Internet nga laptopi (implementimi “super Wi-Fi” pa linjë të dukjes) , ose në formën e porti me linjë të dukjes që do të përdoret për lidhjen e qindra shfrytëzuesve në linjën stabile pa tela në Internet.

    Nën planin “super Wi-Fi”, qytet mund të paguajnë që të kenë stacione bazë WiMAX në zonat kyçe për bizneset dhe tregti dhe pastaj të lejojnë njerëzit që ta përdorin shërbimin pa pagesë. Ky qytete që e bëjnë këtë me Wi-Finë, por në vend të vendosjes së një numri të madhe të Wi-Fi hot-spoteve që mbulojnë disa qindra metra katrorë, qytetet mund të paguajnë për një stacion bazë WiMAX dhe të mbulojnë një pjesë të tërë të qytetit.

    Disa kompani mund të instalojnë WiMAX transmetues dhe pastaj të kërkojnë nga shfrytëzuesit që të paguajnë për tu qasur. Prapë, kjo është ngjashëm me strategjitë që përdoren për Wi-Fi, por se mund të mbulohej një zonë shumë më e madhe. Në vend të gjuajtjes së shfrytëzuesve nga një hot-spot në tjetrin, WiMAX do të mundësojë shfrytëzuesit të kenë qasje në Internet kudo brenda 45 kilometrave nga WiMAX stacioni bazë. Këto kompani mund të ofrojnë qasje të pakufizuar për një tarifë mujore ose në bazë të tarifës për një minutë ose për një orë.


    Teknologjia WiMAX në shtëpi



    Çfarë do të ndodhë nëse do të përdornim WiMAX në shtëpi? Një ofrues i shërbimit të Internetit do të vendoste stacion bazë WiMAX 15 kilometra nga shtëpia. Shfrytëzuesit do të jenë të detyruar të blejnë kompjuter që përkrahin WiMAX ose të bëjnë mbindërtimin e kompjuterëve të tyre që të përkrahin mundësitë e WiMAX. Shfrytëzuesit do të marrin një kod special për kodim me anën e të cilit do të i mundësohet qasja në stacionin bazë. Stacioni bazë do të dërgoj të dhënat nga Interneti drejt kompjuterit të shfrytëzuesit (me shpejtësi më të larta se që është e mundur me modemët kabllor të së sotmes), për të cilin ai do të paguaj një tarifë mujore. Çmimi i këtij shërbimi do të mund të jetë shumë më i lirë se sa çmimet aktuale për shkak se provajderët asnjëherë nuk do të kenë nevojë që të instalojnë kabllo deri te shtëpitë e shfrytëzuesit.

    Nëse keni një rrjetë shtëpiake, gjërat nuk do të duhej të ndryshojnë shumë. Stacioni bazë WiMAX do të dërgonte të dhënat drejt WiMAX ruterit, i cili pastaj do të dërgoj të dhënat drejt kompjuterëve të ndryshëm në rrjetë. Madje mund të bëhet kombinimi i Wi-Fisë me WiMAX përmes ruterit i cili mund të dërgoj të dhënat tek kompjuterët përmes Wi-Fisë.

    WiMAX nuk është vetëm kërcënim për ofruesit e shërbimit me kabull dhe DSL. Protokolli WiMAX është i dizajnuar që të mundësoj metoda të ndryshme të transmetimit, një nga të cilat është edhe protokolli VoIP (Voice Over Internet Protocol). VoIP lejon njerëzit të bëjnë thirrje telefonike lokale, në distanca-të-gjata madje edhe thirrje internacionale përmes rrjetit brez-gjerë të Internetit, duke anashkaluar në tërësi kompanitë telefonike. Nëse kompjuterët që kanë aftësi për WiMAX bëhen të zakonshëm, përdorimi i VoIP mund të rritej në mënyrë dramatike. Pothuajse çdonjëri që ka një laptop do të ketë mundësinë të bëj thirrje VoIP.

    [​IMG][​IMG]
     
  10. SkilleR

    SkilleR Gjeneral

    Anëtarësuar:
    30 Shtator 2010
    Postimet:
    698
    Pëlqime të marrura:
    0
    [​IMG]

    Çfarë duhet të dini për teknologjinë NFC

    Komunikimi në fushë të afërt (ang. Near Fiels Communicaion ose NFC) është duke u paraqitur në lajme çdo ditë e më shumë. Kjo teknologji kryesisht është e ndërlidhur me telefonat mobil – Google për shembull ka shtuar përkrahjen për NFC në sistemin e tij operativ Android, ndërsa Samsung ka harduer për NGC në celularin Nexus S, derisa edhe për Apple flitet se do të shtoj përkrahjen për NFC në iPhonet e ardhshëm. NFC është evoluim i teknologjitë së thjeshtë RFID që përdoret në sistemet e pagesave “pa kontakt” siç janë PayPass i MasterCard dhe payWave i Visa. Ai është gjithashtu mjaftë i ngjashëm (dhe kompatibil) me sistemin FeliCa që përdoret shumë në Azi për pagesat mobile dhe sistemet e biletave.

    RFID dhe FeliCa: paraardhësit e NFC-së

    NFC është një evoluim i specifikimit origjinal të përdorur për të krijuar etiketat RFID dhe sistemet e pagesave pa kontakt. ISO/IEC 14443 përkufizon specifikimet për kartat e identifikimit, kartat me qarqe të integruara pa prekje dhe kartat e afërsisë, të cilat për qëllimet e këtij diskutimi do ti quajmë “etiketa”. Specifikimi gjithashtu përshkruan dy metodat primare të transmetimit në brezin e frekuencave prej 13.56 MHz – Tipi A dhe Tipi B – duke përdorur protokollin e zakonshëm të komunikimit në mes të një “lexuesi” aktiv dhe etiketës “pasive”.

    Komunikimi i tipit A përdorë bit-kodimin e Millerit me 100% të modulimit me amplitudë. Këtu, sinjali dallon nga amplituda pothuajse e barabartë me zero dhe amplituda e plotë për të sinjalizuar vlera të ulëta dhe të larta. Kodimi i Millerit, ose kodimi sipas vonesës, punon duke analizuar kohën që kalon në mes të kalimit të sinjalit varësisht nga sekuenca e bitëve në krahasim me sinjalin e orës. Në këtë mënyrë të komunikimit të dhënat dërgohen me 106kBps.

    Komunikimi i tipit B përdorë një variacion të kodimit të Manchesterit së bashku me modulim prej 10 për qind. Këtu sinjali prej 90 për qind është “i ulët” derisa sinjali prej 100 për qind është “i lartë”. Kodimi i Manchesterit përqendrohet vetëm tek kalimi i sinjalit në mes të periudhës së orës, kështu që kalimi nga ulët në lartë konsiderohet si “0” derisa kalimi nga lartë në ulët konsiderohet si “1”.

    Kur dy pajisje janë në afërsi prej rreth 4 cm (specifikimi sidoqoftë lejon distancën maksimale deri në 20 cm, por distanca prej 4 cm ose më pak është e zakonshme), sinjali RF i pajisjes lexuese do të shkaktoj që rryma të rrjedh nëpër antenën që ndodhet në etiketën RFID ose kartën smart, duke e aktivizuar qarkun. Në këtë fushë të afërt RF, antenat në të dyja pajisjet veprojnë sikurse mbështjellësit e transformatorit ku distanca në mes të tyre bëhet bërthamë nga ajri. Ndryshimet në sinjalin që dërgohet nga lexuesi kanë si rezultate ndryshimin e rrjedhës së rrymës në etiketë, dhe ndryshimet në rrjedhën e rrymës në etiketë – që realizohet me modulim të ngarkesës – duke rezultuar kështu me një sinjal që zbulohet nga lexuesi. Të dhënat transmetohen në të dyja drejtimet duke përdorur ndonjërën nga skemat e modulimit të përshkruara më lartë.

    Pasi të fillon rrjedhja e rrymës, lexuesi do të pyet etiketën për të parë se çfarë metode të komunikimit po e përdorë. Komunikimi është gjysmë-duplex, që do të thotë se komunikimi ndodh vetëm në një drejtim përnjëherë, kështu që protokolli përcakton metodat e duhura për dy pajisjet që të bëjnë pyetje dhe marrin përgjigje në mënyrën e duhur. Si pasojë, lexuesi do të pyes etiketën që të pajtohen për shpejtësinë dhe metodën e komunikimit, dhe të fillojnë krijimin e komunikimit pasi që të jenë pajtuar për metodën e sinjalizimit.

    Pasi të themelohet komunikimi, lexuesi do ti tregoj etiketës se cilat aplikacione janë të përkrahura dhe do të kërkoj të dhëna ose komandat për të ekzekutuar. Etiketa do të përgjigjet me çfarëdo të dhëne ose komande që përputhet me kërkesën e bërë. Për shembull, një lexues i kartës së kreditit që punon me sistemin “payWave” nga Visa do të pyes etiketën e ngjitur në kartën e kreditit Visa për numrin e kartelës dhe datën e skadimit. Karta, nëse është e dizajnuar ashtu që ti përgjigjet asaj pyetje, do ti transmetoj informatat prapa tek lexuesi.

    Pasi të jenë transmetuar të dhënat e kërkuara, etiketa ose lexuesi mund të kërkojnë të dhëna ose komanda shtesë. Përderisa lexuesi dhe etiketa janë afër një tjetrit, mund të ndodhin këso shkëmbime të dhënash. Pasi të jenë shkëmbyer të dhëna sipas dizajnit qoftë të lexuesit qoftë të etiketës, komunikimi mund të ndërpritet. Gjithashtu, largimi i pajisjeve nga njëri tjetri gjithashtu do të ndërpres komunikimin (lidhjen). Në shembullin tonë me payWave, pasi lexuesi të ketë marrë informatat për kartën e kreditit, ai do të ndërpres komunikimin me kartën dhe do të filloj autorizimin e transaksionit.

    Ky lloj i teknologjisë RFID është duke i përdorur në kartelat e bazuara në MIFARE të cilat në masë të madhe përdoren në sistemet e transitit dhe sistemet e sigurisë së ndërtesave, pasaportat biometrike dhe sistemet e pagesës pa kontakt sikurse që është rasti me payWave dhe PayPassin e Mastercard.

    Sony ka zhvilluar një platformë të ngjashme për pagesa pa kontakt që quajtur FeliCa, e cila përdoret shumë në Azi. Kartelat e bazuara në FeliCa përdoren në sistemet e transportit dhe zonat e sigurisë, si dhe në sistemet e pagesave pa kontakt. Përfshirja e teknologjisë FeliCa në telefonat mobil në Japoni bëri që sistemi të bëhet de facto standard i pagesave mobile atje, duke ua mundësuar shfrytëzuesve të paguajnë parkingun, udhëtimet me tren, gjatë shitjes së artikujve të ndryshëm e të ngjashme.

    FeliCa përdorë një variacion jo shumë të ndryshëm të kodimit Manchester nga komunikimi RFID i tipit B, por me anë të përdorimit të protokolleve të ngjashëm të komunikimit. Të dhënat mund të transmetohen me shpejtësi më të larta me përdorimin e një variacioni FeliCa, qoftë 212 kBps ose 424kBps. FeliCa është pranuar si standard në Japoni, e zyrtarizuar me JIS X 6319-4.

    Evolucion, jo revolucion

    Standardi NFC u zhvillua nga puna që kishin bërë Sony dhe Philips (të cilët në atë kohë ishin pronarë të MIFARE) ashtu që standardet e tyre të jenë në përputhshmëri duke zgjeruar njëkohësisht aftësitë dhe mundësitë që ofroheshin asokohe nga ato standarde. Operacioni elementar i komunikimit NFC u bë një ISO standard i pranuar (ISO/IEC 18092) në vitin 2003, dhe më pas u bë standard ECMA (ECMA-340) gjithashtu.

    Më 2004, Sony, NXP Semiconductors (një degë e Philips që prodhon çipa MIFARE), dhe Nokia krijuan forumin NFC. Partneriteti, anëtarët e cilit përfshijnë prodhuesit e kufjeve, pajisjeve periferike të telefonave celularë, kompanitë e kartave të kreditit dhe prodhuesit e çipave, është duke punuar për përkufizimin e standardit mbi specifikimin ekzistues ISO/IEC 18092 për të siguruar përputhjen në mes të pajisjeve dhe zbatimin e NFC-së.

    Standardi NFC përfshin protokollet e mëparshme të komunikimit dhe të lidhjeve RFID të tipit A dhe B si dhe atë FeliCa. Ai gjithashtu përkufizon katër llojet e etiketave dhe katër modelet e ndryshme të operimit.

    Përveç këtyre, Forumi NFC ka përkufizuar formatin standard për të dhënat dhe një numër të operacioneve të zakonshme për të lehtësuar punën e aplikacioneve të caktuara, siç janë transferimi i informatave nga kartat e kreditit, ose nxjerrja e URL-ve ose informatave tjera nga “posterat e mençur”. Sidoqoftë, sistemi është agnostik ndaj aplikacioneve, kështu që është e mundur që të zhvillohen aplikacionet të cilat përdorin standardin e komunikimeve dhe të dhënat në formatin që nuk e ka paraparë Forumi i NFC-së. Standardet janë aty për të lehtësojnë bashkëveprimin, në veçanti në mes të aplikacioneve siç janë sistemet e pagesave mobile ose ata të biletave për udhëtime.

    Bazat e NFC-së

    Dy pajisje NFC nisin komunikimin duke caktuar se cila mënyrë të komunikimit dhe e sinjalizimit do të përdoret. Pajisjet NFC mund të përdorin komunikimin aktiv, ku të dyja pajisjet mund të përdorin fushat e veta RF, ose komunikimin pasiv, ku njëra pajisje gjeneron fushën RF, dhe tjetra e merr rrymën nga ajo fushë dhe komunikon duke përdorur modulimin e ngarkesës. Pajisja aktive zakonisht ka rolin e “lexuesit” derisa pajisja pasive vepron si “etiketë”. Dokumentet e specifikimit që janë në dispozicion në Forumin NFC nuk përshkruajnë në detaje komunikimin aktiv, dhe shumica e përdorimeve praktike punojnë me metodën e komunikimit pasiv.

    Lexuesi gjeneron një fushë RF e cila “kërkon” për të gjetur pajisjet në afërsi. Një etiketë, pasi të gjendet në fushën e një pajisje tjetër, do të filloj të “dëgjoj” për grupin e komandave. Lexuesi pastaj do të pyes etiketën se cilën teknologji si sinjalizimit duhet përdorur – NFC-A, NFC-B dhe NFC-F që janë korrespondent me RFID tipin A, RFID tipin B, dhe FeliCa. Etiketa do të përgjigjet, dhe lexuesi pastaj do të vazhdoj me themelimin e lidhjes për komunikim duke përdorur skemën e modulimit, kodimin në nivel të bitit, normën e bitëve, dhe parametrat tjerë që shoqërorhn me njëren nga tri metodat e sinjalizimit.

    Pas krijimit të lidhjes, të dhënat mund të barten, zakonisht prej etiketës drejt lexuesit. Gjithashtu ekziston mundësia që pajisja aktive të ketë rolin e shkruesit, ndërsa disa etiketa janë të pajisura me memorie të ri-shkrueshme. Lloji i të dhënave që bartet është në përputhje me llojin e aplikacionit të përdorur – sikurse në rastin e mësipërm me payWave, ku etiketa transmetoi numrin e kartës së kreditit dhe datën e skadimit drejt lexuesit. Një shembull tjetër mund të jetë kur një pajisje aktive do të mund të shkruante një kod special në etiketën e një kartele smart, i cili do të mund të përdorej për të përcjellë kohën prej herës së fundit që është përdorur, duke bërë kështu me dije lexuesve të tjerë në sistem nëse pronari i kartelës duhet të paguaj udhëtimin e plotë ose udhëtim në një drejtim.

    Forumi NFC për momentin ka të definuar katër lloje të ndryshme të etiketave, të cilat përkrahin grupet respektove të teknologjive të sinjalizimit. Etiketat e tipit 1 përdorin komunikimin NFC-A pa mbrojtjen e të dhënave nga përplasjet. Etiketat e tipit 2 përdorin NFC-B dhe ato të tipit 3 përdorin NFC-F, të dyja këto përkrahin anti-përplasjen. Së bashku, këto tri lloje të etiketave për nga efekti janë të njëjta me etiketat e vjetruara RFID të tipit A dhe të tipit B si dhe ato FeliCa. Etiketat e tipit 4 mund të përdorin qoftë NFC-A ose NFC-B me anti-përplasje, dhe mund të bartin deri në 32 kB të dhëna.

    Pajisjet NFC gjithashtu kanë katër rolet kryesore të cilat gjithashtu janë të përkufizuara nga specifikimi i bërë nga Forumi NFC (në veçanti, nga Protokolli Digjital NFC). Këto role janë nismëtari, caku, lexues/shkrues dhe emulator i kartës. Siç kemi përshkruar më lartë, në shumicën e rasteve një pajisje është aktive derisa tjetra është pasive. Pajisja aktive do të ketë rolin lexues/shkrues pasi të jetë themeluar lidhja për komunikim, derisa pajisja pasive do të ketë rolin e “kartës”.

    Në rastin e telefonave celularë me NFC – një nga tregjet kryesore për teknologjinë NFC – telefoni mund të ketë rolin e kartës pasive në një rast, dhe atë të lexuesit aktiv në një tjetër. Kështu në një moment telefoni juaj mobil mund të ketë rolin e kartës së kreditit për të blerë gjëra në ETC, e në një moment tjetër mund të shfaq datën/orën e një koncerti nga një “poster i mençur” i cili ka etiketën RFID.

    Funksioni i veçantë për NFC-në në krahasim me paraardhësit e vjetër RFID dhe FeliCa është shkëmbimi dy-drejtimesh peer-to-peer i të dhënave. Pasi të jetë themeluar lidhja pajisja aktive vepron si nismëtar dhe pajisja pasive vepron si cak, duke shkëmbyer të dhënat duke përdorur protokollin NFC-DEP. Nismëtari ka rolin a lehtësuesit të bashkëveprimit në mes të dy pajisjeve, duke ia bërë me dije cakut se kur do të vijnë të dhënat ose kur ai duhet të dërgoj të dhënat. Caku pastaj dërgon ose pranon të dhënat sipas instruksioneve.

    Për të parafytyruar se si mund të përdoret komunikimi peer-to-peer për të shkëmbyer të dhëna në mes të dy pajisjeve, do të japim një shembull. Dy smartphone të pajisur me NFC mund të shkëmbejnë të dhënat për kontakt kur të kalojnë pranë njëri tjetrit. Një kamerë digjitale e pajisur me NFC mund të bëjë transferimin e fotografive tek një televizor i pajisur me NFC ku ato mund të shikohen më pastaj. Ose një kompjuter që ka NFC mund të transferoj aplikacione mobile në një telefon me NFC.

    Dy pajisje aktive mund të komunikojnë në këtë mënyrë gjithashtu, duke përdorur protokolle më komplekse. Sidoqoftë, pajisja që pranon të dhënat do të kaloj vetvetiu në mënyrën pasive të punës, dhe pajisjet pastaj do të shkëmbejnë rolet e nismëtarit dhe cakut.

    Siguria

    NFC konsiderohet të ketë siguri të lartë për shkak se dy pajisjet fizike duhet të sillen në një distancë të shkurt në mes tyre. Për më shumë, të dhënat në mes të dy pajisjeve mund të enkriptohen me përdorimin e standardeve AES. Sidoqoftë, sistemi ka disa pika të dobëta.
    Së pari, komunikimi i enkriptuar nuk është kërkesë e specifikimit NFC. Kjo është kështu pjesërisht për shkak të dëshirës për përputhshmëri me zbatimet paraprake të RFID-së, dhe pjesërisht për shkak se jo të gjitha komunikimet patjetër kërkojnë enkriptim. Kjo e bën të mundur që radio pajisjet që komunikojnë në 13.56 MHz të ndërhyjnë ose ndoshta edhe të modifikojnë transmetimin në mes të dy pajisjeve. Sidoqoftë, pajisjet aktive mund të skanojnë fushën RF për çfarë interference që mund të shkaktohet nga radio pajisja e sulmuesit, duke parandaluar kështu ndërhyrjen në të dhëna ose llojet e sulmeve me ndërhyrje. Shikimi i të dhënave sidoqoftë mund të parandalohet vetëm me përdorimin e enkriptimit.

    Ndoshta kërcënimi më i madh për shumicën e shfrytëzuesve do të jetë vjedhja e pajisjes me NFC. Nëse ndokush do të arrij të vjedhë një kartë të kreditit me NFC, për shembull, nuk ka asgjë që mund ta pengoj atë që të bëjë pagesa pranë terminaleve respektove deri në momentin që raportohet vjedhja e kartelës. Kjo është një “tregti” që duhet rrezikuar për hir të aspektit praktik të teknologjisë. Në rastin e një pajisje me NFC sikurse që janë kompjuterët apo smartphonet, fjalëkalimet ose çelësat mund të sigurojnë një nivel më të lartë të sigurisë – hajni do të duhet të dijë fjalëkalimin për hapur pajisjen para se ta përdorë atë për transaksionet NFC.

    Në shumicën e rasteve ku komunikimi i sigurt është i rëndësishëm, siç është rasti me transaksionet me karta të kreditit, tashmë ashtu-kështu është duke u përdorur enkriptimi.

    Aplikacionet

    Momentalisht, NFC aplikacionet më të përdorura nga shfrytëzuesit janë kartat e kreditit “afro për të paguar”, leje-kalimet e sistemeve të transitit ose biletat, dhe siguria e ndërtesave. Në disa raste, pasaportat ose dokumentet tjera identifikuese përdorin NFC etiketat e ngjitura për të arritur siguri shtesë. Aplikacionet industriale përfshijnë përcjelljen dhe menaxhimin e inventarit. Këto nuk janë aspak të ndryshme nga aplikacionet e zhvilluara me standardet e mëhershme RFID dhe FeliCa.

    Derisa pajisjet me NFC janë të zakonshëm në Azi, e në veçanti në Japoni, dhe më pak të popullarizuar në Evropë, pajisjet e pajisura me NFC vetëm tani kanë filluar të popullarizohen në SHBA. Sidoqoftë, tri transportuesit më të mëdhenj në SHBA kanë krijuar një grup të quajtur ISIS për të krijuar një lloj të standardit të portofolit virtual për pajisjet mobile me NFC. Qëllimi i grupit është të zëvendësoj “kesh-in, kartat kredi dhe ato debi, kartat e shpërblimeve, kuponët, tiketat dhe leje-kalimet” të cilat zakonisht posedohen nga njerëzit me anën e aplikacionet e NFC-së.

    Çiftëzimi i NFC-së me smartpohone lejon procesorin e telefonit dhe memorien të përdoret për aplikacionet më të avancuara. Siç përmendëm më lartë, telefoni celularë mund të ketë rolin e një lexuesi RFID, që lexon informatat nga etiketat e vendosura nëpër posterë, reklama ose elementët tjerë që drejtojnë tek ueb faqet për më shumë informata ose për të marrë në mënyrë automatike kodin për kupon. Një shembull mund të jetë leximi i etiketës në një poster, i cili në mënyrë automatike hap ueb faqen e kinemasë, ku me anën e shërbimeve të lokacionit mund të shfaqen kohët e shfaqjes së filmave të caktuar në zonën ku ndodheni. Një shembull tjetër mund të jetë leximi i një etikete nga një poster në Dio me të cilën fitohet një kupon për lirim për blerje në ETC.

    Por mundësitë e komunikimit peer-to-peer që ofron NFC ende duhen eksploruar. Këtu duhet përfshirë një nivel i ri i kreativitetit nga zhvilluesit e aplikacioneve që këto mundësi të përdoren mirë, por disa nga shembujt mund të përfshijnë shkëmbimin e informatave të kontaktit në mes të smartphoneve (siç i përmendem më herët), ose ndoshta tregtimi i artikujve të ndryshëm, ose cilado ide tjetër.

    [​IMG][​IMG]
     
  11. iceboy

    iceboy Chicago Boss
    Super Moderator

    Anëtarësuar:
    15 Qershor 2010
    Postimet:
    7,118
    Pëlqime të marrura:
    2
    shum shpjegim i mire & i qarte:) Flm Skiller :)
     
  12. LoteXxX

    LoteXxX Legend

    Anëtarësuar:
    19 Prill 2011
    Postimet:
    1,376
    Pëlqime të marrura:
    0
    Shum Shpjegim i mir Brawo
     
  13. LoteXxX

    LoteXxX Legend

    Anëtarësuar:
    19 Prill 2011
    Postimet:
    1,376
    Pëlqime të marrura:
    0
    Shum Shpjegim i mir Brawo
     
  14. blendd.

    blendd. Legend

    Anëtarësuar:
    1 Qershor 2011
    Postimet:
    1,380
    Pëlqime të marrura:
    0
    Brawo shum mir .:p
     
  15. SannctuM;

    SannctuM; Legend

    Anëtarësuar:
    19 Maj 2011
    Postimet:
    1,472
    Pëlqime të marrura:
    0
    bravooo !
    postime shum me vler !
    falemnderit per informacionet !
     
  16. chAmmpzz.~

    chAmmpzz.~ Legend

    Anëtarësuar:
    8 Gusht 2011
    Postimet:
    1,286
    Pëlqime të marrura:
    0
    Bravoo Man

    Postim Shum me vler pe ata t'cilet nuk dijin

    GOOD JOB
     
  17. tinzo <3 الله

    Anëtarësuar:
    11 Janar 2011
    Postimet:
    804
    Pëlqime të marrura:
    0
    Shum flm per keto informacione
    veq m'erdh interesant aty "• <!-- m --><a class="postlink" href="http://www.facebook.com" onclick="window.open(this.href);return false;">http://www.facebook.com</a><!-- m --> – faqja ku luajmë poker ." :lol: :lol: :lol:
     
  18. mr.driki

    mr.driki Hero

    Anëtarësuar:
    24 Dhjetor 2011
    Postimet:
    930
    Pëlqime të marrura:
    0
     
  19. ReaLo

    ReaLo Legend

    Anëtarësuar:
    17 Nëntor 2011
    Postimet:
    1,000
    Pëlqime të marrura:
    0
    bravo GJ, Veq a e ke shkru vet bre
     
  20. LGC_kopfzzI

    LGC_kopfzzI Leitenant

    Anëtarësuar:
    29 Gusht 2010
    Postimet:
    432
    Pëlqime të marrura:
    0
    bravo njeri shum shpjegim i mir post me vler/
     

Shpërndaje faqen

XenForo Add-ons & XenForo Styles ™ © 2012-2024 Brivium LLC.
  1. There are currently no users chatting.

You don't have the necessary permissions to use the chat.

There are currently no users chatting.
Chat [0]