28 resultados para personal area networks (PANs)
em Doria (National Library of Finland DSpace Services) - National Library of Finland, Finland
Resumo:
The objective of the thesis was to evaluate business potential of wireless local area networks (WLAN, Wireless LAN). At first, the scope of business potential evaluation of technology was introduced. Next, a general framework of business potential evaluation of technology based on literature was presented. In addition, convergence of cellular networks and data networks was studied in order to get an insight of current situation of mobile telecommunications industry. Finally, wireless local area networks business potential was evaluated. A wireless local area network is a data communication system, which combines data connectivity with mobility and is implemented in unlicensed frequency bands, allowing new business opportunities to emerge. The main markets of WLAN are corporate networks, public area networks and access networks. At the moment the penetration of WLAN terminals is low which derives to low demand of wireless LAN services. In addition, unlicensed spectrum forces the teleoperators to set the service price relatively low. The business potential is in integrating wireless LANs to cellular networks and in offering value added services to end users. The future of wireless LAN is to be complementary network to cellular networks. In this vision cellular networks provide voice and low data services and broadband wireless networks enable multimedia services.
Resumo:
Langattomat lähiverkot ovat yleistyneet ja monin paikoin niillä pyritään täysin korvaamaan perinteiset kaapeloidut verkot. Samalla verkoissa välitettävät palvelut monipuolistuvat. Etenkin interaktiivisten sisältöjen ja viiveriippuvaisten palvelujen välittämisessä korostuvat verkolle asettavat vaatimukset suorituskyvystä ja palveluntasosta. Radiotaajuuksilla tapahtuva tiedonsiirto on ongelmallista siirtomedian jaetun luonteen vuoksi. Käytettäessä ympärisäteileviä antenneja jokainen kantomatkan päässä oleva asema kuulee lähetyksen, vaikkei se olisi sille suunnattu. Tämä luo turvallisuusongelman, mutta lisäksi heikentää tehokkuutta, koska nykyisellä antenniteknologialla vain yksi asema kerrallaan voi lähettää häiriöttä kantoalueellaan. Täsmälähetykset yhden lähteen ja useiden kohteiden välillä luovat erillisiä siirtolinkkejä. Olisi luontevampaa luoda yksi lähetysvirta, johon useat vastaanottajat voivat kytkeytyä. Kaistan säästön vastapainona on tarve luoda ja ylläpitää näitä yhteyksiä. Käyttäjien liikkuvuuden ja siirtotien vaihtelevien ominaisuuksien vuoksi langattoman verkon rakenne ja rajat ovat epäselviä. Näihin haasteisiin on vastattava sekä protokolla- että sovellustasolla. Tässä tutkielmassa käydään ensin läpi IEEE 802.11 -standardin mukaisen langattoman verkon perusteet ja sen ominaisuuksiin liittyvät tyypilliset ongelmakohdat. Yleis- ja ryhmälähetyksiä tarkastellaan ensin perinteisessä IEEE 802.3 standardin mukaisessa langallisessa lähiverkossa ja selvitetään, miten vastaavat ominaisuudet toteutuvat IEEE 802.11 standardien mukaisissa langattomissa verkoissa. Käyttötapaustutkimuksissa keskitytään rajatussa ympäristössä tapahtuviin ryhmälähetyksiin. Erityisesti tutkitaan langattomien ryhmälähetysten käyttökelpoisuutta sekä langattoman ympäristön asettamia erityisvaatimuksia.
Resumo:
This thesis presents security issues and vulnerabilities in home and small office local area networks that can be used in cyber-attacks. There is previous research done on single vulnerabilities and attack vectors, but not many papers present full scale attack examples towards LAN. First this thesis categorizes different security threads and later in the paper methods to launch the attacks are shown by example. Offensive security and penetration testing is used as research methods in this thesis. As a result of this thesis an attack is conducted using vulnerabilities in WLAN, ARP protocol, browser as well as methods of social engineering. In the end reverse shell access is gained to the target machine. Ready-made tools are used in the attack and their inner workings are described. Prevention methods are presented towards the attacks in the end of the thesis.
Resumo:
Tässä opinnäytetyössä perehdytään ZigBee-verkkoprotokollaan, joka on lyhyen kantaman langaton tekniikka, jossa on pyritty pieneen virrankulutukseen ja halpoihin valmistuskustannuksiin. Työssä tehdään ZigBee-tekniikasta lyhyt suomenkielinen yhteenveto, jossa esitellään ZigBee-verkon perustoiminnot ja käytetyt termit. Tarkoituksena on, että työssä esitetyt asiat pystyy omaksumaan ilman aikaisempaa perehtymistä tietoliikennetekniikkaan ja langattomiin verkkoihin.
Resumo:
Yrityksillä on toimipisteissään käytössä lähiverkkoja, joiden toivotaan olevan yhtey-dessä toisiinsa, jostoimipisteitä on useita. Työntekijöiden etätyömahdollisuudet tai ainakin järjestelmien ylläpito edellyttävät toimivia etäkäyttöyhteyksiä näihin järjes-telmiin.Työn teoriaosassa tutustutaan lähiverkkojen yhdistämis- ja etäkäyttötapoihin. Käytännön osassa toteutetaan toimipisteiden lähiverkkojen yhdistäminen Internetinkautta VPN-yhteyksillä sekä työntekijöiden etäkäyttöyhteydet Microsoft Windows 2003 Serverin RRAS-palvelulla ja Windows XP:n asiakasohjelmalla. Erityispiirteenä toteutuksessa oli pienen noin kymmenen hengen yrityksen useat toi-mipisteet, joiden lukumäärä ja sijainti vaihtelevat jonkin verran vuosittain. Lisäksi osassatoimipisteistä oli jo valmiiksi lähiverkkojen yhdistämispalvelu pitkällä sopi-muksella. Toteutettu järjestelmä on kuitenkin sellaisenaan sovelias niin pienemmän kuin isommankin kokonaisuuden toteuttamiseen myös ilman näitä erityispiirteitä.
Resumo:
Langattomalla Internetpuhelupalvelulla tarkoitetaan Internet-puheluiden (Voice over Internet Protocol, VoIP) siirtoa langattoman tiedonsiirtoverkon ylitse. Tälläisia langattomia verkkoja voivat olla esimerkiksi langattomat lähiverkot, WiMAX-verkot tai 450 megahertsin (MHz) taajuusalueella toimivat tiedonsiirtoverkot. VoIP-yhteyden toiminta voidaan jakaa kolmeen eri toiminta-alueeseen: yhteydenmuodostusprotokollaan, äänen koodaukseen sekä siirtotiehen. Yhteydenmuodostusprotokollia ovat esimerkiksi SIP (Session Initiation Protocol) sekä H.323. Yhteydenmuodostusprotokollantehtävänä on muodostaa yhteys käyttäjien välille sekä sopia yhteydessäkäytettävistä ominaisuuksista. Äänen koodauksessa ääni pakataan paketteihin, joita lähetetään siirtotietä pitkin eri käyttäjien välillä. Normaalissa Internetpuheluyhteydessä siirtotienä käytetään langallisia siirtoteitä. Tässä työssä on keskitytty langattomiin siirtoteihin ja niidentuomiin haasteisiin, kuten yhteyden luotettavuuteen ja laatuun, yhteyskapasiteetin riittävyyteen sekä siirtymiseen saman verkon eri tukiasemien sekä eri verkkojen välillä. Työssä rakennettiin yksinkertainen, mutta toimiva langaton Internetpuhelujärjestelmä sekä verrattiin sen ominaisuuksia normaaliin Internetpuhelujärjestelmään. Järjestelmää koekäytettiin oikeassa toimintatilanteessa varsinaisen puhelinjärjestelmän rinnalla tavallisessa toimistoympäristössä. Testaustulosten ja käyttäjäkokemusten perusteella on periaatteessa mahdollista rakentaa yksinkertainen langaton Internetpuhelujärjestelmä ja käyttää sitä puhelupalveluiden tarjoamiseen. Palvelun tarjoaminen vaatii kuitenkin vielä tiettyjen viestintäviraston määräysten täyttämistä ennen tuotantokäyttöön ottamista.
Resumo:
Mobiililaitteet ovat kehittyneet merkittävästi viimeisen vuosikymmenen aikana. Ne eivät enää ole pelkästään puhelimia tai kämmentietokoneita, vaan multimediatietokoneita, jotka pystyvät tuottamaan korkealaatuisia elämyksiä käyttäjälleen.Sisällön laadun paraneminen johtaa väistämättä myös siirrettävän tietomäärän kasvamiseen. Siksi uusia, nopeampia tiedonsiirtomenetelmiä on otettava käyttöön. Ultra Wideband (UWB) on uusi radioaaltotekniikka, jokamahdollistaa korkeat tiedonsiirtonopeudet lyhyillä etäisyyksillä. Tekniikka operoi erittäin leveällä 3.1 - 10.6 gigahertsin taajuuskaistalla.UWB on suunnattu nopeaan, langattomaan tiedonsiirtoon personal area networkin (PAN) laitteiden välillä. Tämän diplomityön tarkoituksena on arvioida UWBn soveltuvuutta mobiililaitteisiin. Arviointi tehdään teoreettiselta pohjalta, sillä UWBtä ei vielä ole implementoitu kaupallisiin laitteisiin. Ensin esitellään UWBn tekniikka ja ominaisuudet, jonka jälkeen sen soveltuvuutta arvioidaan esimerkkikäyttötapausten valossa. Esimerkkikäyttötapauksiksi on valittu kolme tyypillistä mutta erilaista toimintoa, jotka mahdollisimman hyvin kuvaavat mobiililaitteiden käyttöä.
Resumo:
1. Introduction "The one that has compiled ... a database, the collection, securing the validity or presentation of which has required an essential investment, has the sole right to control the content over the whole work or over either a qualitatively or quantitatively substantial part of the work both by means of reproduction and by making them available to the public", Finnish Copyright Act, section 49.1 These are the laconic words that implemented the much-awaited and hotly debated European Community Directive on the legal protection of databases,2 the EDD, into Finnish Copyright legislation in 1998. Now in the year 2005, after more than half a decade of the domestic implementation it is yet uncertain as to the proper meaning and construction of the convoluted qualitative criteria the current legislation employs as a prerequisite for the database protection both in Finland and within the European Union. Further, this opaque Pan-European instrument has the potential of bringing about a number of far-reaching economic and cultural ramifications, which have remained largely uncharted or unobserved. Thus the task of understanding this particular and currently peculiarly European new intellectual property regime is twofold: first, to understand the mechanics and functioning of the EDD and second, to realise the potential and risks inherent in the new legislation in economic, cultural and societal dimensions. 2. Subject-matter of the study: basic issues The first part of the task mentioned above is straightforward: questions such as what is meant by the key concepts triggering the functioning of the EDD such as presentation of independent information, what constitutes an essential investment in acquiring data and when the reproduction of a given database reaches either qualitatively or quantitatively the threshold of substantiality before the right-holder of a database can avail himself of the remedies provided by the statutory framework remain unclear and call for a careful analysis. As for second task, it is already obvious that the practical importance of the legal protection providedby the database right is in the rapid increase. The accelerating transformationof information into digital form is an existing fact, not merely a reflection of a shape of things to come in the future. To take a simple example, the digitisation of a map, traditionally in paper format and protected by copyright, can provide the consumer a markedly easier and faster access to the wanted material and the price can be, depending on the current state of the marketplace, cheaper than that of the traditional form or even free by means of public lending libraries providing access to the information online. This also renders it possible for authors and publishers to make available and sell their products to markedly larger, international markets while the production and distribution costs can be kept at minimum due to the new electronic production, marketing and distributionmechanisms to mention a few. The troublesome side is for authors and publishers the vastly enhanced potential for illegal copying by electronic means, producing numerous virtually identical copies at speed. The fear of illegal copying canlead to stark technical protection that in turn can dampen down the demand for information goods and services and furthermore, efficiently hamper the right of access to the materials available lawfully in electronic form and thus weaken the possibility of access to information, education and the cultural heritage of anation or nations, a condition precedent for a functioning democracy. 3. Particular issues in Digital Economy and Information Networks All what is said above applies a fortiori to the databases. As a result of the ubiquity of the Internet and the pending breakthrough of Mobile Internet, peer-to-peer Networks, Localand Wide Local Area Networks, a rapidly increasing amount of information not protected by traditional copyright, such as various lists, catalogues and tables,3previously protected partially by the old section 49 of the Finnish Copyright act are available free or for consideration in the Internet, and by the same token importantly, numerous databases are collected in order to enable the marketing, tendering and selling products and services in above mentioned networks. Databases and the information embedded therein constitutes a pivotal element in virtually any commercial operation including product and service development, scientific research and education. A poignant but not instantaneously an obvious example of this is a database consisting of physical coordinates of a certain selected group of customers for marketing purposes through cellular phones, laptops and several handheld or vehicle-based devices connected online. These practical needs call for answer to a plethora of questions already outlined above: Has thecollection and securing the validity of this information required an essential input? What qualifies as a quantitatively or qualitatively significant investment? According to the Directive, the database comprises works, information and other independent materials, which are arranged in systematic or methodical way andare individually accessible by electronic or other means. Under what circumstances then, are the materials regarded as arranged in systematic or methodical way? Only when the protected elements of a database are established, the question concerning the scope of protection becomes acute. In digital context, the traditional notions of reproduction and making available to the public of digital materials seem to fit ill or lead into interpretations that are at variance with analogous domain as regards the lawful and illegal uses of information. This may well interfere with or rework the way in which the commercial and other operators have to establish themselves and function in the existing value networks of information products and services. 4. International sphere After the expiry of the implementation period for the European Community Directive on legal protection of databases, the goals of the Directive must have been consolidated into the domestic legislations of the current twenty-five Member States within the European Union. On one hand, these fundamental questions readily imply that the problemsrelated to correct construction of the Directive underlying the domestic legislation transpire the national boundaries. On the other hand, the disputes arisingon account of the implementation and interpretation of the Directive on the European level attract significance domestically. Consequently, the guidelines on correct interpretation of the Directive importing the practical, business-oriented solutions may well have application on European level. This underlines the exigency for a thorough analysis on the implications of the meaning and potential scope of Database protection in Finland and the European Union. This position hasto be contrasted with the larger, international sphere, which in early 2005 does differ markedly from European Union stance, directly having a negative effect on international trade particularly in digital content. A particular case in point is the USA, a database producer primus inter pares, not at least yet having aSui Generis database regime or its kin, while both the political and academic discourse on the matter abounds. 5. The objectives of the study The above mentioned background with its several open issues calls for the detailed study of thefollowing questions: -What is a database-at-law and when is a database protected by intellectual property rights, particularly by the European database regime?What is the international situation? -How is a database protected and what is its relation with other intellectual property regimes, particularly in the Digital context? -The opportunities and threats provided by current protection to creators, users and the society as a whole, including the commercial and cultural implications? -The difficult question on relation of the Database protection and protection of factual information as such. 6. Dsiposition The Study, in purporting to analyse and cast light on the questions above, is divided into three mainparts. The first part has the purpose of introducing the political and rationalbackground and subsequent legislative evolution path of the European database protection, reflected against the international backdrop on the issue. An introduction to databases, originally a vehicle of modern computing and information andcommunication technology, is also incorporated. The second part sets out the chosen and existing two-tier model of the database protection, reviewing both itscopyright and Sui Generis right facets in detail together with the emergent application of the machinery in real-life societal and particularly commercial context. Furthermore, a general outline of copyright, relevant in context of copyright databases is provided. For purposes of further comparison, a chapter on the precursor of Sui Generi, database right, the Nordic catalogue rule also ensues. The third and final part analyses the positive and negative impact of the database protection system and attempts to scrutinize the implications further in the future with some caveats and tentative recommendations, in particular as regards the convoluted issue concerning the IPR protection of information per se, a new tenet in the domain of copyright and related rights.
Resumo:
Tämä diplomityö tutkii turvallisia etäyhteystapoja yritysverkkoihin. Samanaikasesti kuin Internettiin liitetyt langattomat verkot, kuten langattomat lähiverkot ja pakettikytkentäiset matkapuhelinverkot, tulevat yhä yleisemmiksi, mahdollisuus etäyhteksien luomiseen näiden verkkojen kautta tulee yhä suositummaksi. Vaikka tietoverkot kehittyvät, pysyvät niitä uhkaavat yleisluontoiset uhat samoina. IP pohjaiset VPN-verkot ovat sopiva tapa suojata Internetin ylitse tapahtuvia etäyhteksiä. Eri VPN-ratkaisuja on kuitenkin tarjolla laaja valikoima. Oikean tyyppisen VPN-ratkaisun valinta on kriittistä, jotta yrityksen etäyhteystarpeet saadaan täytettyä. Diplomityö esittelee eräänä vaihtoehtona miten Pocket PC 2002 PDA laitetta ja Windows XP Professional käyttöjärjestelmää voidaan käyttää edullisen VPN ratkaisun toteuttamiseen.
Resumo:
Lähiverkkojen tehtävänä on toimia alustana useille eri tekniikoille ja palveluille. Verkossa liikkuu dataliikenteen lisäksi myös puhetta ja kuvaa. Lähiverkko mahdollistaa oheislaitteiden, kuten tiedostopalvelimien ja tulostimien, jakamisen ja käyttämisen koko lähiverkon alueelta. Organisaation lähiverkkoja voidaan yhdistää teleoperaattoreiden toimesta joten on vaikeaa enää määritellä lähiverkkoa tarkasti. Työssä on käyty läpi Ethernet-tekniikan peruselementit ja verkkotopologiat. Selvitystyö kattaa koko Ethernetin kehityshistorian jaetun media väylästä nykyaikaiseen täysin kytkentäiseen Ethernettiin asti sekä sen eri kaapelointimahdollisuudet. Verkoissa liikennöintiin ja valvontaan tarvittavien protokollien ja palveluiden toiminta on esitelty, samoin kuin tyypillisempien verkon aktiivilaitteiden toiminta. Verkon nykytilan kartoituksen kautta lopputuloksena esitetään uuden verkon fyysinen rakenne sekä verkon toiminnan kannalta keskeisimmät palvelut. Verkon fyysinen rakenne perustuu yleiskaapelointistandardiin EN 50173-1. Verkossa tapahtuvan ja verkkoon kohdistuvan opetuksen erityispiirteistä ja ongelmista esitetään ratkaisut niin teknisistä kuin tietoturvallisuuden näkökohdista . Kustannusarviossa keskitytään verkon komponenttien hintoihin ja tehdään vertailu kahden eri kytkimen hinnoista ja ominaisuuksista. Johtopäätöksissä pohditaan verkonsuunnittelun uusia suuntia SAN-verkkojen näkökulmasta.
Resumo:
Lähiverkkojen merkitys organisaatioiden toiminnassa on tänä päivänä tärkeämpi kuin koskaan aiemmin. Lähiverkot toimivat alustana useille tekniikoille ja palveluille. Lähiverkossa liikkuu dataliikenteen lisäksi myös puhetta ja kuvaa. Verkko mahdollistaa oheislaitteiden, kuten tiedostopalvelimien ja tulostimien, jakamisen ja käyttämisen koko verkon alueelta. Lähiverkkojen yhdistäminen voidaan toteuttaa teleoperaattoreiden toimesta, joten on vaikeaa enää määritellä lähiverkkoa tarkasti. Tämän diplomityön päätavoitteena oli muodostaa tehokas kytkentäinen lähiverkkoarkkitehtuuri. Keskeisenä osana työhön liittyy virtuaaliset lähiverkot, niiden käyttöönotto sekä reititys. Työn teoriaosassa käydään läpi lähiverkon ja tärkeimmän lähiverkkotekniikan, Ethernet-tekniikan peruselementit. Lisäksi käydään läpi TCP/IP- tekniikan periaate, sen keskeisimmät protokollat, VLAN-tekniikka sekä IP-reititys. Työosuudessa toteutettu Pilottiverkko muodostetaan Ciscon kytkin- ja reititinlaitteilla virtuaaliseen oppilaitosympäristöön. Pilottiverkon avulla esitetään vastaukset työn vaatimusmäärittelyihin, joita ovat verkon muunneltavuuden helppous, useiden broadcast-alueiden toteuttamisen mahdollisuus sekä käyttörajoituksiin perustuvan tietoturvan ja vikasietoisuuden mahdollistaminen verkossa.
Resumo:
Langattomat lähiverkot ovat viime vuosikymmeninä saavuttaneet suuren suosion. Tässä työssä käsitellään käyttäjien todentamisjärjestelmän suunnittelua ja kehitystä langattomaan monioperaattoriverkkoon. Langattomassa monioperaattoriverkossa käyttäjillä on mahdollisuus käyttää eri operaattoreiden palveluita. Aluksi käsitellään olemassa olevia todentamismenetelmiä ja -järjestelmiä. minkä jälkeen kuvaillaan todentamisjärjestelmä langattomille monioperaattoriverkoille. Todentamisjärjestelmän ratkaisuvaihtoehtoja esitellään kaksi, niin sanotut moni- istunto - ja yksittäisistuntomalli. Moni-istuntomalli on normaali lähestymistapa käyttäjien todentamiseen tietokonejärjestelmissä. Siinä käyttäjän pitää tunnistautua ja todentaa itsensä jokaiselle verkon palvelulle erikseen. Yksittäisistuntomallissa pyritään parempaan luotettavuuteen ja käytettävyyteen. Siinä käyttäjä todentaa itsensä vain kerran ja voi sen jälkeen päästä useisiin palveluihin. Työn loppuosassa kuvaillaan suunnitellun järjestelmän toteutusta. Lisäksi ehdotetaan vaihtoehtoisia toteutustapoja, analysoidaan järjestelmän heikkouksia ja kerrotaan jatkokehitysmahdoillisuuksista.
Resumo:
Java™ 2 Platform, Micro Edition on eräs johtava sovellusalusta, joka mahdollistaa kolmannen osapuolen sovellusten luomisen matkapuhelimiin, kommunikaattoreihin ja taskutietokoneisiin. Java-alusta keskeinen etu on sovellusten dynaaminen asentaminen. Käyttäjä ei ole rajoitettu esiasennettuihin sovelluksiin vaan voi asentaa niitä itse tarpeen mukaan. Tämän diplomityö käsittelee erilaisia Java sovellusten (MIDlettien) lataus ja asennusmenetelmiä. Diplomityö antaa yhteenvedon merkittävimmistä asennus teknologioista. Pääpaino on MIDP-standardin mukaisella langattomalle asennuksella (Over-The-Air provisioning) sillä se on kaikkein laajimmin käytetty menetelmä. Muita käsiteltäviä menetelmiä ovat WAP Push ja paikallinen asennus Bluetoothin ja Infrapunalinkin avulla. MIDletit, kuten mitkä tahansa ohjelmat, ovat alttiita laittomalle kopioinnille. Tämä diplomityö kuvaa menetelmiä, joilla laiton kopiointi voidaan estää. Yksi esimerkki on OMA™ DRM standardi. Diplomityö kuvaa myös kuinka kopiointisuojaus voidaan yhdistää olemassa oleviin asennusmenetelmiin. Java sovelluksia, MIDlettejä, käytetään yhä erilaisimpiin tarkoituksiin jolloin tarvitaan myös uusia asennusmenetelmiä. Yksi tällainen menetelmä on asentaminen erillisistä laitteista. Diplomityö kuvaa useita menetelmiä asentamiseen erillisistä laitteista. Käsitellyr menetelmät pohjautuvat Bluetooth teknologiaan ja yhtä lukuun ottamatta perustuvat standardin määrittelemiin Bluetooth profiileihin File Transfer Profile, Personal Area Networking Profile ja Object Push Profile. Toinen asennustapa on sovellusten edelleen lähettäminen toiseen puhelimeen. Diplomityö kuvaa kuinka OMA DRM standardi voidaan yhdistää tällaisen asennuksen ja ehdottaa kahta vaihtoehtoista menetelmää. Yksi perustuu Bluetoothin Object Push Profiiliin ja toinen Infrapunalinkin käyttöön. Toinen perustuu multimediaviestiin ja sähköpostiin.
Resumo:
There are several factors affecting network performance. Some of these can be controlled whereas the others are more fixed. These factors are studied in this thesis from the wide area network (WAN) perspective and the focus is on corporate networks. Another area of interest is the behavior of application protocols when used through WAN. The aim is to study the performance of commonly used application protocols in corporate networks. After identifying the performance problems in corporate WANs the thesis concentrates on methods for improving WAN performance. WAN acceleration is presented as a possible solution. The different acceleration methods are discussed in order to give the reader a theoretical view on how the accelerators can improve WAN performance. Guidelines on the installation of accelerators into a network are also discussed. After a general overview on accelerators is given, one accelerator vendor currently on market is selected for a further analysis. The work is also a case study where two accelerators are installed into a target company network for testing purposes. The tests are performed with three different application protocols that have been identified as critical applications for the target corporation. The aim of the tests is to serve as a proof of concept for WAN acceleration in the target network.
Resumo:
Työ aloitettiin perehtymällä Metro Ethernet verkon eriosiin kuten Ethernet-verkkoon, MultiProtocol Label Switching verkkoon ja näiden verkkojen eriosiin. Työssä siis tarkasteltiin lähemmin Ethernet verkon toimintaa sekä sen tarjoamia standardeja kaistannopeuteen, kaapeli materiaaleihin ja kehysrakenteeseen. Tarkasteltiin myös MultiProtocol Label Swit-ching verkon rakennetta, pakettien reititys perusteita pohjautuen Ethernet verkon kehysrakenteeseen, Internet Protocol over MultiProtocol Label Switching tekniikkaa sekä näihin liittyviä alakäsitteitä kuten palvelunlaatu, virtuaaliyhteys, MAC-osoite jne. Kun työssä oli selvitetty Metro Ethernet verkon taustat ja perusteet voitiin siirtyä tutkimaan Metro Area Network ja Metro Ethernet Networks verkkojen tarkempaa rakennetta ja niiden mahdollisuuksia. Koska työn aiheena on Metro Ethernet-verkko, tulee myös tutkia Metro Ethernet Forum järjestöä jossa päätetään kaikki Metro Ethernet-verkkoon liittyvät asiat ja mm. MEF standardit. MEF standardeja on 16 kappaletta ja ne määrittelevät mm. Metro Ethernet verkon palvelut ja verkon arkkitehtuurin. Viimeisenä tutkimusalueena oli kolmen eri verkkolaitteen tutkiminen ja jo valmiina olevien verkkolaitteiden mahdollisuuksien kartoitus. Laitteiden tutkinnassa perehdyttiin Metro Et-hernet-verkko mahdollisuuksiin jokaisen laitevalmistajan tarjoamalla Internet Protocol over MultiProtocol Label Switching tekniikalla. Lopuksi tutkittiin vielä verkkosuunnitelman poh-jan luomista sekä itse suunnitelmaa, aikaisempien tutkimus tulosten pohjalle. Tutkimuksen tuloksena saatiin Metro Ethernet verkon ja käyttökelpoisten verkkolaitteiden tutkimusraportti ja käyttökelpoinen Metro Ethernet-verkkosuunnitelma jota voi käyttää mahdollisesti suoraan pohjana tai ainakin vertailu pohjana käytännön toteutuksessa.