MCSE _Every Day One Chapter Or One Lesson

MCSE _Every Day One Chapter Or One Lesson


  • مجموع رای دهندگان
    32
  • نظرسنجی بسته .

m_homaei

عضو جدید
نکاتی راجع به انتخاب رمز عبور

نکاتی راجع به انتخاب رمز عبور

معمولآ شما می توانید password ورودی کامپیوتر خود را به هر اندازه که می خواهید پیچیده انتخاب کنید، اما دقت داشته باشید که باید بتوانید همواره به روشی آنرا بخاطر بیاورید.
منزل مسکونی شما درب و پنجره هایی دارد که اغلب هنگام شب و یا در مواقعی که به مسافرت می روید آنها را بسته و در شرایطی قفل هایی هم به آنها اضافه می کنید. یقینا" از یک کلید برای قفل همه دربها استفاده نمی کنید و هرگز کلید ها را در اختیار افراد نا آشنا نخواهید گذاشت. همچنین کلیدها زیر فرش یا کنار باغچه حیاط مخفی نمی کنید. پس چرا با رمز عبور خود (Password) اینگونه رفتار میکنید؟
برای دسترسی به سرویسهای مختلف کامپیوتر و شبکه معمولآ برای شما رمزهای عبور مختلفی در نظر گرفته می شود و شما باید همانند کلید دربهای منزل از آنها محافظت کنید. برای یک لحظه به کلید وردی منزل دقت کنید، بدون شک از بقیه کلید ها پیچیده تر و گرانتر است، بنابراین باید هنگام انتخاب رمز ورودی کامپیوتر خود موارد ایمنی را بیشتر رعایت کنید.
معمولآ شما می توانید password ورودی کامپیوتر خود را به هر اندازه که می خواهید پیچیده انتخاب کنید، اما دقت داشته باشید که باید بتوانید همواره به روشی آنرا بخاطر بیاورید. این روش نباید همانند گذاشتن کلید درب وردی منزل زیر فرش جلوی درب یا کنار باغچه به گونه ای باشد که سارق به سادگی بتواند آنرا پیدا کند.
سارقان اینترنتی همانند سارقان منزل حرفه ای هستند بخصوص اگر با شما آشنایی داشته باشند. آنها با استفاده از تجاربی که دارند بسادگی گزینه هایی که می تواند ورود آنها به کامپیوتر شما را ممکن سازد حدس می زنند، بخصوص اگر با خصوصیات اخلاقی و زندگی شما آشنا باشند. حتی امروزه روشهایی مانند جابجایی حرف O با عدد صفر یا حرف S یا $ و ... برای همه سارقان شناخته شده و جزء اولین انتخابهای آنها است.
فرض کنید یک رمز عبور انتخاب می کنید و آن شامل ۶ حرف، ۴ عدد و ۴ علامت است که همگی بصورت اتفاقی (random) انتخاب شده اند. آیا بنظر شما این رمز می تواند برای شما مفید باشد؟ به احتمال زیاد نه چرا که در اینصورت خود شما مجبور خواهید بود برای به خاطر آوردن، آنرا جایی یادداشت کنید و این خطرناک ترین کارها است.
اگر مواردی که در زیر به آنها اشاره می شود را رعایت کنید می توانید تقریبآ مطمئن باشید که password کامپیوتر شما به این راحتی ها توسط یک سارق قابل حدث زدن نخواهد بود :
۱- رمز باید به اندازه کافی قوی باشد. در اینجا قوی بودن به معنای طولانی بودن رمز می باشد. هیچ اشکالی ندارد که حتی بیش از ۱۴ حرف هم باشد. انتخاب یک جمله نه بصورتی که معمولآ آنرا می نویسیم می تواند گزینه مناسبی باشد.
۲- رمز باید یگانه باشد. گزینه هایی مانند ۱۲۳ یا test یا letmein یا mydog و .. گزینه هایی آشنا برای همگان است، هرگز از آنها استفاده نکنید. برای گرفتن ایده به سراغ مواردی بروید که به فکر هیچ کس نمی رسد، مثلآ نوع خاصی از یک مارماهی که در دریاهای سرد زندگی می کند. راجع به این مارماهی مطالعه کنید و پس از شناخت آن در ارتباط با آن یک رمز انتخاب کنید و راجع به آن با هیچکس صحبت نکنید.
۳- رمز باید کاربردی باشد. کاربردی به این معنای که بخاطر سپردن آن ممکن و ساده باشد. این اتفاق بارها رخ داده که کاربر رمز را به گونه ای انتخاب می کند که بعدها توانایی به یاد آوردن آنرا ندارد لذا مجبور می شود آنرا جایی یادداشت کند.
۴- رمز باید طول عمر کوتاه داشته باشد. بازه زمانی تعویض رمز کاملآ به نوع کاربری کامپیوتر و موقعیت شغلی شما دارد. اگر مسئولیت مهمی دارید و اطلاعات قیمتی در کامپیوتر خود نگه داری میکنید ترجیح بر آن است که در فاصله های کوتاه - مثلآ یک هفته - رمز خود را عوض کنید اگر نه حداقل هر یکی دو ماه رمز عبور خود را باید تغییر دهید.

;););):gol::gol::gol::gol:
 
  • Like
واکنش ها: MCSE

m_homaei

عضو جدید
معرفی رشته فناوری رسانه‌ای (Media tecknology)

معرفی رشته فناوری رسانه‌ای (Media tecknology)

هدف این رشته پرورش متخصصینی است که بتوانند رابطه بین متخصصین مختلف رسانه های نوین را تسهیل کنند. متخصصینی مانند برنامه نویس – طراح گرافیک- محقق اجتماعی- متخصص فنی و سخت افزاری. برای رسیدن به چنین هدفی مهندس رسانه ها باید از همه این تخصصها سررشته داشته و بتواند با معیارهای این تخصصها اطلاعات و دانش روز را دنبال و بررسی کند.


● رشته تکنیک رسانه ها
تکنیک رسانه ها یا مدیا تکنولوزی رشته درسی ای است از زیر مجموعه های رشته های فنی-الترونیک .
هدف این رشته پرورش متخصصینی است که بتوانند رابطه بین متخصصین مختلف رسانه های نوین را تسهیل کنند. متخصصینی مانند برنامه نویس – طراح گرافیک- محقق اجتماعی- متخصص فنی و سخت افزاری. برای رسیدن به چنین هدفی مهندس رسانه ها باید از همه این تخصصها سررشته داشته و بتواند با معیارهای این تخصصها اطلاعات و دانش روز را دنبال و بررسی کند.
با توجه به گستردگی علوم رسانه ای و تغییر روزافزون تکنولوزی مهندس رسانه ها نقش متخصص روابط عمومی را در دنیای فنی رسانه ها بر عهده دارد. این گستردگی زمینه بسیار پهناوری دارد از ساختن بازیهای کامپیوتری تا ساختن برنامه های اموزشی تا طراحی و ساخت سیستم های صوتی و تصویری و نوری و طراحی و ساخت برنامه های پرزنتیشن و ساخت انیمیشن و طراحی و ساخت فیلمهای سه بعدی و گرافیکی تا تحلیل و بررسی و تحقیق در مورد استفاده کننده های مختلف برنامه های مختلف و ...
این رشته تاریخه طولانی ندارد. حدود ۸ سال پیش برای اولین بار در انگلستان و بعد در المان و هلند و بقیه کشورهای اروپایی تاسیس شده است.
▪ محتوای درسی:
تکنیک رسانه ها یک رشته چهار ساله است که دو سال اول به اموزش پایه های درسی (تئوری و عملی ) پرداخته می شود و دو سال دوم درسهای تخصصی.
بعد از به پایان رساندن دو سال اول و قبول شدن واحدهای مشخص درسی دوره کاراموزی شش ماه شروع می شود بعد از ان بین سه شاخه بازیهای کامپیوتری – صدا و تصویر – انسان و کامپیوتر یک شاخه انتخاب می شود و نیمه اول سال چهار دانشجو می تواند در هر دانشگاه و موسسه اموزشی به مدت شش ماه درس بخواند و ترم اخر باز دوره شش ماه کار تحقیقاتی یا پروزه ای برای پایان تحصیل.
واحد های درسی به شش شاخه اصلی تقسیم می شوند:
▪ برنامه نویسی : یافا – اکشین اسکریپت- ها ت ام ال- لیگون- اس کو ال و...
▪ الترونیک: سخت افزار کامپیوتر- سیستمهای صوتی- سیستمهای تصویری
▪ ریاضی و فیزیک: گرافیک ها- موجها- صدا و تصویر در دنیای الالوگ و دیجیتال
▪ مدیریت و بازاریابی: مدیرت- بازاریابی
● نرم افزارهای رسانه ای
 
  • Like
واکنش ها: MCSE

m_homaei

عضو جدید
تكنولوژی WiFi

تكنولوژی WiFi

WiFi روش بیسیم برای ایجاد و اداره شبكه است كه به آن شبكه سازی ۸۰۲.۱۱ و شبكه سازی بیسیم نیز گفته می شود . بزرگترین نقطه قوت WiFi ، سادگی آسان است . شما می توانید كامپیوترهای منزل یا محل كار خود را بدون نیاز به سیم به یكدیگر متصل كنید .


اگر در دفتر كار خود یك شبكه داشته باشید ، روش های بسیار زیادی برای اتصال كامپیوترهای شبكه شما به هم وجود دارد .
WiFi روش بیسیم برای ایجاد و اداره شبكه است كه به آن شبكه سازی ۸۰۲.۱۱ و شبكه سازی بیسیم نیز گفته می شود . بزرگترین نقطه قوت WiFi ، سادگی آسان است . شما می توانید كامپیوترهای منزل یا محل كار خود را بدون نیاز به سیم به یكدیگر متصل كنید . كامپیوترهایی كه شبكه را تشكلیل می دهند می توانند تا بیش از ۱۰۰ فوت از هم فاصله داشته باشند .
در این مقاله ما در مورد دو جنبه متفاوت WiFi بحث خواهیم كرد . اول ما در رابطه با تكنولوژی پایه كه امكان شبكه سازی WiFi را فراهم می كند بحث می كنیم .
سپس در مورد سخت افزار مورد نیاز برای ساخت شبكه WiFi توضیحاتی را ارائه می كنیم و سپس در مسیر درك مسائل مرتبط با تنظیم و دسترسی به یك WiFi hotspot در منزل به شما كمك می كنیم .
● شبكه Walkie_Talkie .
اگر می خواهید با شبكه سازی بیسیم در ساده ترین سطح آن آشنا شوید ، یك جفت Walkie_Talkie ارزان قیمت ۵ دلاری را در نظر بگیرید . اینها رادیوهای كوچكی هستند كه قادر به ارسال و دریافت امواج رادیویی می باشند . وقتی در یك Walkie_Talkie صحبت می كنید ، صدای شما توسط یك میكروفون دریافت می شود . سپس به شكل یك فركانس رادیویی كد گذاری می شود و توسط آنتن آن ارسال می گردد . Walkie_Talkie دیگر می تواند امواج ارسال شده را توسط آنتن خود دریافت كند ، صدای شما را كه به شكل امواج رادیویی كد گذاری شده decode كند و آن را از یك بلند گو پخش نماید .
یك Walkie_Talkie نمونه مثل این ، با قدرت سیگنالی در حدود ۰.۲۵ وات امواج را ارسال می كند و برد آنها می تواند و برد آنها می تواند به حدود ۵۰۰ تا ۱۰۰۰ فوت برسد . بیایید تصور كنیم كه شما قصد دارید دو كامپیوتر را با استفاده از تكنولوژی Walkie_Talkie در یك شبكه به هم وصل كنید :
شما هر دو كامپیوتر با یك Walkie_Talkie تجهیز می كنید .
شما برای هر دو كامپیوتر روشی را برای مشخص نمودن اینكه آیا قصد ارسال یا دریافت امواج را دارد معین می نمایید .
شما روشی را بمنظور تبدیل كد های باینری ( دودویی ) ۰ و ۱ ها به دو beep متفاوت كه Walkie_Talkie بتواند آنها را ارسال و دریافت كند و بین beep ها و ۰ و ۱ ها عمل تبدیل به انجام برساند مشخص می كنید .
این سناریو عملاً كار می كند . تنها مشكلی كه در این زمینه وجود دارد این است كه نرخ تبادل داده بسیار آهسته و كند است . یك Walkie_Talkie ۵ دلاری برای كار با صدای انسان طراحی شده است ، بنابراین شما نمی توانید حجم زیادی از داده ها را به این روش ارسال كنید . شاید ۱۰۰۰ بیت در ثانیه .
● تكنولوژی رادیویی WiFi .
رادیوهایی كه در WiFi استفاده می شود خیلی با رادیوهای بكار رفته در Walkie_Talkie های ۵ دلاری متفاوت نیست . آنها از توانایی ارسال و دریافت برخوردار هستند . آنها دارای قابلیت و توانایی تبدیل ۰ و ۱ ها به امواج رادیویی و سپس تبدیل آنها به ۰ و ۱ ها هستند .
سه تفاوت عمده بین رادیوهای WiFi و Walkie_Talkie ها وجود دارد :
رادیوهای WiFi كه با استاندارد های ۸۰۲.۱۱b و ۸۰۲.۱۱g كار می كنند در ۲.۴GHz امواج را ارسال می كنند ، در صورتیكه آنهایی كه از استاندارد ۸۰۲.۱۱a تبعیت می كنند در ۵GHz امواج را ارسال می نمایند . Walkie_Talkie های عادی عموماً در ۴۹MHz كار می كنند . فركانس بالاتر امكان نرخ های داده ای بالاتر را فراهم می كند .
رادیوهای WiFi از تكنیك های كد گذاری پیشرفته تری استفاده می كنند كه بنوبه خود موجب نرخ های داده ای بالاتری می شود . برای ۸۰۲.۱۱a و ۸۰۲.۱۱g ، تكنیك بكار گرفته شده ، orth_ogonal freguency_division multiplexing (OFDM) نام دارد . برای ۸۰۲.۱۱b این تكنیك با عنوان : Complementary Code Kying(cck) شناخته می شود .
رادیوهای بكار رفته در WiFi از قابلیت تغییر فركانس ها برخوردار هستند .
كارت های ۶۰۲.۱۱b میتوانند مسیقیماً بر روی هر یك از این سه باند ارسال شوند ، یا می توانند پهنای باند رادیویی در دسترس را به چندین كانال و hop frequency بین آنها تبدیل كنند . مزیت frequency hopping در این است كه در مقابل اختلال و پارازیت بسیار ایمن تر است و به چندین عدد از كارت های WiFi اجازه می دهد بطور همزمان و بدون ایجاد اختلال در كار هم با یكدیگر مكالمه كنند .
بدلیل اینكه آنها امواج را با فركانس های بسیار بالاتری در مقایسه با Walkie_Talkie ها ارسال می كنند ، و بدلیل تكنیك های كدگذاری بكار رفته در آنها ، رادیوهای WiFi می توانند در هر ثانیه داده های بسیار زیادی را اداره و كنترل كنند .
۸۰۲.۱۱b می تواند تا ۱۱ مگابیت در ثانیه ( اگر چه ۷ مگابیت درثانیه معمول تر است ، و ۸۰۲.۱۱b در صورتیكه اختلال زیادی وجود داشته باشد تا كمتر از ۱ یا ۲ مگابیت در ثانیه تنزل می كند ) را handle كند . ۸۰۲.۱۱g و ۸۰۲.۱۱a می توانند تا ۵۴ مگابیت در ثانیه را handle كنند ( اگر چه ۳۰ مگابیت در ثانیه معمول تر است ) .
شما ممكن است از اینكه نامگذاری از كجا نشات گرفته است دچار كنجكاوی شوید . انستیتوی مهندسان الكتریك و الكترونیك استانداردها را ایجاد می كند ، و آنها این استانداردها را به شكل منحصر به فردی شماره گذاری می كنند . استاندارد ۸۰۲.۱۱ شبكه های بیسیم را در بر می گیرد . حروف b،a و g به سه نوع استاندارد متفاوت اشاره می كنند :
۸۰۲.۱۱b اولین نسخه ای بود كه به بازار مصرف رسید و كندترین و ارزان قیمت ترین در بین این سه استاندارد محسوب می شود . همانگونه كه در بالا اشاره شد ، ۸۰۲.۱۱b در ۲.۴GHz ارسال می شود و می تواند تا ۱۱ مگابیت در ثانیه را كند .
۸۰۲.۱۱a نسخه بعدی این استاندارد بود كه در ۵GHz عمل می كند و قادر است تا ۵۴ مگابیت در ثانیه را handle كند .
۸۰۲.۱۱g تلفیقی از هر دو مورد قبل است كه در ۲.۴GHz عمل می كند اما دارای سرعت ۵۴ مگابیت در ثانیه ای ۸۰۲.۱۱a است .
خوشبختانه ، تمام این تكنولوژی های رادیویی در كارت WiFi گنجانده شده است كه كاملاً هم مخفی است . در واقع ، WiFi ، یكی از ساده ترین تكنولوژی هایی است كه شما از آن استفاده كرده اید
● اضافه كردن WiFi به یك كامپیوتر .
یكی از بهترین چیزها در مورد WiFi سادگی آن است . تعداد زیادی از laptop های جدید با كارت WiFi توكار به بازار عرضه شده اند ـ ـ در بسیاری از موارد شما برای شروع كار با WiFi مجبور به انجام هیچ كاری نیستید . همچنین افزودن یك كارت WiFi به یك laptop قدیمی تر یا به یك كامپیوتر رومیزی بسیار ساده است . كاری كه باید انجام دهید عبارت است از :
یك كارت شبكه ۸۰۲.۱۱b ، ۸۰۲.۱۱a یا ۸۰۲.۱۱g بخرید . ۸۰۲.۱۱g از مزیت سرعت های بالاتر و قابلیت كار و تطابق مناسب در تجهیرات ۸۰۲.۱۱b برخوردار است .
برای یك laptop ، این كار بطور معمول یك كارت PCMCIA كه آن را در شكاف PCMCIA كامپیوتر قابل حمل خود قرار می دهید خواهد بود . یا می توانید یك آداپتور بیرونی كوچك خریداری كنید و آن را به یك درگاه USB وصل كنید .
برای یك كامپیوتر رو میزی ، شما می توانید یك كارت PCI كه آن را در داخل كامپیوتر نصب می كنید خریداری كنید و یا یك آداپتور بیرونی كوچك كه می توانید از طریق كابل USB آن را به كامپیوتر متصل كنید تهیه نمایید .
كارت را نصب كنید .
درایورهای كارت را نصب كنید .
به hotspot دسترسی پیدا كنید .
یك hotspot عبارت است از یك نقطه برای یك شبكه WiFi كه یك جعبه كوچك است كه به اینترنت متصل شده است . این جعبه شامل یك رادیوی ۸۰۲.۱۱ است كه می تواند بطور همزمان با بیش از ۱۰۰ كارت ۸۰۲.۱۱ صحبت كند . در حال حاضرWiFi hotspot های زیادی در مكان های مثل رستوران ها ، هتل ها ، كتابخانه ها و فرودگاه ها وجود دارد .


;);););):gol::gol::gol::gol:
 
  • Like
واکنش ها: MCSE

m_homaei

عضو جدید
برچسب‌هایی فراتر از برچسب

برچسب‌هایی فراتر از برچسب

شناسایی از طریق امواج رادیویی (RFID) یكی از تكنولوژی‌هایی است كه موجی از احساسات را تحریك كرده است. كافی است در اینترنت یك جست‌وجوی ساده داشته باشید تا مقالات متعددی در ستایش این باركدهای هوشمند و نامرئی بیابید و نیز به سایت‌هایی دست‌ یابید كه RFID را ابزاری در دست دولت برای كنترل می‌‌دانند و آن را پدیده‌ای ضد مسیحی می‌‌شناسند.

شناسایی از طریق امواج رادیویی (RFID) یكی از تكنولوژی‌هایی است كه موجی از احساسات را تحریك كرده است. كافی است در اینترنت یك جست‌وجوی ساده داشته باشید تا مقالات متعددی در ستایش این باركدهای هوشمند و نامرئی بیابید و نیز به سایت‌هایی دست‌ یابید كه RFID را ابزاری در دست دولت برای كنترل می‌‌دانند و آن را پدیده‌ای ضد مسیحی می‌‌شناسند.
تكنولوژی RFID برای چاپكاران دو فرصت برابر در بردارد:
اول این‌كه بر زنجیره عرضه و تولید كه چاپ هم بخشی از آن است تأثیر مستقیم دارد و دوم این‌كه تولید خود این برچسب‌ها هم یك فرصت است.
به‌طور كلی، RFID یك میكروچیپ كوچك (ریزتراشه) است با مقداری مدار چاپی و یك آنتن.
اما بخش دوم این سیستم هم یك دستگاه رمزخوان (Reader) است كه امواج رادیویی را در یك فركانس مشخص (مثل سیستم قفل از راه دور اتومبیل‌ها) برای RFID ارسال می‌‌كند. در واقع میكروچیپ در این حالت بیدار می‌‌شود و حضور و هویت خودش را برای دستگاه رمزخوان اعلام می‌‌كند. آن‌چه رمزگذاری می‌‌شود به یك كامپیوتر میزبان انتقال داده می‌‌شود و هویت مربوطه سپس در پایگاه داده‌رسانی، اسكن و شناسایی می‌‌شود.
بنابراین، RFID چیزی فراتر از باركد است چرا كه دارای یك سیستم اتوماتیك پویشگر (اسكن‌كننده) است. افزون بر این ، اطلاعات ارسالی در سیستم RFID به مراتب بیشتر از تعدادی میله چاپی ضخیم و باریك (باركد) است.
به عنوان مثال اگر بر روی یك نوار كاغذ برچسب RFID باشد، كاملاً مشخص خواهد بود كه چه وقت و كجا ساخته شده است. و چقدر ازكاغذها امكان دارد باطله باشد و به این ترتیب می‌‌توان از میزان ضایعات كاغذ كاست.
در یك مثال دیگر، می‌‌توان به چاپخانه‌ای بسیار بزرگ اشاره كرد كه در آن RFID به پالت‌ها چسبانده شده تا به سرعت بتوان فهمید كه پالت‌ها از كجا آمده‌اند و الان در كجای كارگاه قرار دارند.
در چنین حالتی هم می‌‌توان نمونه‌های مورد نظر را یافت و هم بیماران را زیر نظر داشت كه آیا به‌صورت صحیح تحت معالجه و مصرف دارو هستند یا خیر؟
از سوی دیگر، آژانس‌های هواپیمایی هم در حال جایگزین‌سازی RFID با باركدها هستند تا بتوانند در نظام تحویل بار بهبود ایجاد كنند. این مسأله تا هشتاد درصد دقت و اطمینان را بالا برده است.
اما مشكل اینجاست كه RFID به مثابه یك تكنولوژی در سال ۲۰۰۶ در قالب یك نیروی اخلالگر دیده می‌‌شود و هنوز در عمل طرح زنده و رایجی در قبال آن وجود ندارد و البه چنین اتفاقی همیشه در مرحله تست گسترده یك پدیده پیش می‌‌آید.
در عین حال، باید گفت شركت وال مارت دنبال شركت‌هایی است كه بتوانند چنین سرویسی را گسترده‌تر به آن بدهند. انگیزه اصلی وال مارت در به‌كارگیری RFID این است كه می‌‌تواند اقلام مورد فروش خودش را سه برابر سریع‌تر از قبل عرضه كند.
البته مقاومت‌هایی هم در برابر قیمت RFID بروز كرده است كه به نظر می‌‌رسد تا درك میزان فواید آن ادامه داشته باشد.از دیگر سو، شركت‌ مارك اند اسپنسر انگلیس هم كار استفاده از RFID را شروع كرده و می‌‌خواهد از آن در لباس‌های زنانه و مردانه استفاده كند.
اما جالب‌تر از همه استفاده از RFID بر روی تیغ اصلاح بود كه توسط كمپانی تسكو (Tesco) صورت گرفت. هدف این شركت از كاربرد RFID در تیغ‌های اصلاح این بود كه از كش رفتن آن‌ها از سوپرماركت‌ها- كه امری رایج بود- جلوگیری كند.
هنوز مدتی از استفاده از این روش نگذشته بود كه موجی از اعتراض به پا شد و علت آن هم این بود كه معترضان بر این باور بودند كه این اقدام به نقض حریم شخصی می‌‌انجامد. در واقع از هر كس این تیغ‌های اصلاح را در دست داشت، چه خریدار و چه سارق عكس گرفته می‌‌شد!
افزون بر این، در حال حاضر قراراست بلیت‌های مسابقات فوتبال جام جهانی در آلمان هم با RFID تجهیز شود. رمزگذاری بلیت‌های مسابقات جام جهانی با این هدف صورت می‌‌گیرد تا این اطمینان به وجود آید كه تماشاچیان از ورودی‌های خودشان وارد ورزشگاه‌ها می‌‌شوند و در جاهای خاص خودشان هم مستقر می‌‌شوند و از بوفه‌های مربوط به قسمت خودشان استفاده می‌‌كنند. علاوه بر این، كاربرد RFID در بلیت‌های مسابقات فوتبال جام جهانی یك فایده دیگر هم دارد و آن جلوگیری از جعل بلیت‌ها است.
طبق محاسباتی كه به عمل آمده است، استفاده از برچسب RFID در این بلیت‌ها حدود ۱۰ سنت (با واحد یورو) به قیمت بلیت‌ها اضافه می‌‌كند كه با توجه به ۲/۳ میلیون بلیت در نظر گرفته شده به ۳۲۰ هزار یورو بالغ خواهد شد و به عبارت بهتر استفاده از RFID برای برگزاركنندگان مسابقات فوتبال جام جهانی ۳۲ هزار یورو هزینه در بردارد.
شركت فیلیپس كه بانی این اتفاق است، امیدوار است كه این تجربه به افزایش میزان تقاضا برای استفاده از RFID بینجامد و همین امر سبب شود تا هزینه‌های استفاده از این تكنولوژی در آینده كاهش یابد.پیش‌بینی می‌‌شود كه Ipex بعدی برای RFID یك كانون توجه باشد. عده‌ای بر این باروند كه RFID در نهایت در گردش JDF حل می‌‌شود.
از طرف دیگر پیش‌بینی دیگری هم وجود دارد دایر بر این‌كه دست‌اندركاران چاپ بسته‌بندی هم به استفاده از RFID تمایل خواهند یافت و علت آن هم احتمال افزایش درخواست برای چاپ امنیتی است.
شركت انگلیسی كانداكتیو اینك‌جت تكنولوژی، اخیراً وسیله‌ای به نام متال جت ۶۰۰۰ ساخته كه از هدهای اینك‌جت و مركب یووی متعلق به xennia استفاده می‌‌كند و می‌‌تواند آنتن‌های RFID را با سرعت بسیار بالا چاپ كند.در ضمن گفته می‌‌شود كه مان‌رولند هم درصدد كار در زمینه چاپ آنتن‌های RFID است.
به هر صورت، بروز پدیده‌ RFID بر زندگی چاپكاران تأثیر خواهد گذاشت و همان‌گونه كه شركت‌های وال‌مارت، تسكو و مارك‌اند اسپنسر مشغول فعالیت در این زمینه هستند، شركت‌های دیگر هم به نحوی از انحا به استفاده از RFID رو خواهند آورد. برای مجلات استفاده از RFID در حوزه توزیع معنادار خواهد شد. استفاده از RFID همچنین در زمینه جلد كتاب‌ها، پالت‌ مواد و غیره و انبارداری بیشتر خواهد شد. تكنولوژی RFID یك تكنولوژی است كه چاپكاران باید به دقت آن را زیرنظر بگیرند.

{ به امید روزی که این تکنولوژی در کشور عزیزمان رایج گردد }

:gol::gol::gol::gol:
 
  • Like
واکنش ها: MCSE

m_homaei

عضو جدید
اینترنت از طریق کابل برق

اینترنت از طریق کابل برق

اتصال به اینترنت ممکن است تا چند وقت دیگر از طریق اتصال به خروجی های برق به آسانی میسر شود . مخابرات خط قدرت از خطوط الکتریکی موجود به منظور انتقال پهنای باند مخابراتی به درون محیط های شبکه خانگی و ارائه سرویس های مخابراتی درون خانه ها و شرکت ها استفاده می کند .
با وجود مزایایی که مخابرات خط قدرت می تواند ارائه دهد ، اموری همچون چگونگی استاندارد سازی و مشکلات اقتصادی باقی می ماند که توسعه این تکنولوژی را به عقب انداخته است .
بدون تکامل و توسعه در ایجاد استاندارد های مناسب و رگولاسیون به صورت جهانی ، نمی توان مخابرات خط قدرت را به عنوان یک تکنولوژی درخور و بدون خطر مورد استفاده قرار داد .
ایده بکارگیری شبکه های قدرت برای اهداف مخابراتی به زمانی حدود 8 دهه قبل بر می گردد . اگرچه شبکه های الکتریکی آن زمان اساساً برای انتقال انرژی با کمترین تلفات ، و بدون در نظر داشتن نیاز های مخابراتی طراحی شده بودند اما خیلی زود دانشمندان موفق شدند هر دو کار یعنی انتقال انرژی با اتلاف کم و ارسال اطلاعات به صورت حقیقی را به صورت عملی و در حد رضایت بخشی ممکن سازند .
در ابتدا تنها PSU ها قادر بودند به صورت مفیدی از این امکان بهره ببرند اما این وضعیت اخیراً تغییر کرده است . تغییر قاعده ای که در بازارهای انرژی و مخابرات در سال 1998 انجام شد به نوعی یک ابتکاری بود که به پیشرفت تکنولوژی مخابرات خط قدرت کمک خواهد کرد .
به این ترتیب ، PSU ها در آینده نزدیک با رقبایی مواجه خواهند شد که می خواهند زمینه های کاری جدید را در بازار مخابرات و با توجه به پتانسیل این تغییر قاعده فراهم کنند .
تولید الکتریسیته می تواند گسترده تر شده به وسیله سرویس های value-added خاص ، همچون قرائت خودکار اندازه از راه دور (دور سنجی) ، طرح های شناسایی تعرفه و تنوع تعرفه ، یا دیگر سرویس هایی به منظور اتوماسیون ساختمان و نهایتاً به منظور تقویت مصرف کنندگان .
مبحث مایل آخر در حوزه اتصال شبکه های الکتریکی به درون یک محیط بسته نیز یکی از مباحث جذاب در این تکنولوژی به شمار می رود ، از طرفی این تکنولوژی قادر است به عنوان یک جایگزین حقیقی برای شبکه های مخابرات بین المللی موجود ، از همه نوع از جمله سرویس های صوتی ، سرویس های دیتا و خصوصاً فاکس و دسترسی به اینترنت پر سرعت- کم هزینه برای تمامی منازل مورد استفاده قرار گیرد . بنابراین هدف اصلی ارائه روشی برای بهره برداری از خطوط قدرت داخلی به عنوان شبکه های گسترده محلّی پر سرعت که بتوانند اطلاعات صوتی و تصویری دیجیتال را در کنار دیگر اطلاعات حمل کنند می باشد .
این موضوع به واسطه جذابیت بالای آن بسیار گسترده مورد توجه قرار دارد چنانچه در ایالت متحده گام های رو به جلویی توسط Home Plug Alliance برداشته شده و اتحادیه اروپا نیز در طرح تکنولوژی های جامعه اطلاعاتی ISI به آن می پردازد .
مطالعات بیشمار و آزمایشات پایکار بسیار زیاد نشان داده است که با ارائه یک رنج فرکانسی در حدود 20 مگاهرتز می توان نرخ دیتا را تا حداکثر چند صد مگابیت بر ثانیه با استفاده از ظرفیت کانال شبکه های توزیع در مراحل ولتاژ ضعیف و ولتاژ متوسط بدست آورد .
این نتیجه به صورت بالقوه یک نوآوری بزرگ است که می تواند ارزش اقتصادی قابل ملاحظه ای داشته باشد . به عنوان یک نمونه امکان دسترسی به اینترنت از طریق پریزهای برق روی دیوار را می توان نام برد . امری که باعث خواهد شد عظیم ترین علوم و دانش بشری در تمامی جهان و در یک زمان برای همگی در دسترس باشد و از طرفی هزینه های دسترسی بالای اینترنت که هم اکنون مانع بزرگی برای کاربران است به طرز قابل توجه ای تغییر خواهد کرد .
در مقابل انتشار رادیویی ، کاربران اینترنت قادر خواهند بود موضوعات مورد نظرشان را خودشان انتخاب کنند و به این ترتیب رسانه های گران بهای کنونی به زودی به رسانه های پیش پا افتاده بدل خواهد شد اینها همگی به دلیل آسان و ارزان بودن دسترسی به اینترنت از طریق خروجی های الکتریسیته روی دیوار خواهد بود . با همزمانی استفاده از توان الکتریکی از طریق خروجی های دیواری امکان خرید و تجارت ، دستیابی به اطلاعات و همچنین مخابرات جهانی در یک زمان ممکن خواهد شد .
البته استفاده از شبکه های الکتریکی بدون محدودیت نیز نمی باشد ، زیرا سرویس های موجود همچون باند های رادیویی موج بلند –کوتاه و متوسط و باند های رادیویی آماتور فعلی یک باند فرکانسی از حدود 9KHZ تا 20 KHZ را پوشش داده اند .
برای اختصاص فرکانس و تعیین سطح محدودیت ها ، راه حل هایی پیدا شده است . نظر به اینکه مخابرات روی شبکه های قدرت بطور اساسی Wire borne است ، مقیاس های مناسبی برای جلوگیری از تشعشع سیگنال های غیر مجاز نیز پیدا شده است . هم اکنون تلاش های اصلی برای پیدا کردن راه حل هایی که نتیجه آنها سازگاری الکترومغناطیسی (EMC) باشد در جریان است .
 
  • Like
واکنش ها: MCSE

m_homaei

عضو جدید
با Thin Clientها آشنا شوید

با Thin Clientها آشنا شوید

همچنان كه فناوری اطلا‌عات، توسعه بیشتری می‌یابد، شبكه‌ها نیز به عنوان یكی از پیامدهای این توسعه اهمیت بیشتری می‌یابند. اما شبكه‌ها فقط منحصر به انواع متداول LANها یا WANها نمی‌گردند و شبكه‌سازی روش‌های دیگری نیز دارد. در این زمینه تجهیزاتی مانند Thin Clientها، Net PCها و یا Network computerها مطرح می‌گردند كه هر یك ویژگی‌های خاص خود را دارند.


اشاره :
همچنان كه فناوری اطلا‌عات، توسعه بیشتری می‌یابد، شبكه‌ها نیز به عنوان یكی از پیامدهای این توسعه اهمیت بیشتری می‌یابند. اما شبكه‌ها فقط منحصر به انواع متداول LANها یا WANها نمی‌گردند و شبكه‌سازی روش‌های دیگری نیز دارد. در این زمینه تجهیزاتی مانند Thin Clientها، Net PCها و یا Network computerها مطرح می‌گردند كه هر یك ویژگی‌های خاص خود را دارند. در این مقاله قصد داریم به معرفی فناوری مرتبط با Thin Clientها بپردازیم.
آشنایی
شبكه مبتنی بر Thin Client، شبكه‌ای مبتنی بر سرور است كه تقریباً كلیه پردازش ها در آن توسط این سرور صورت می‌پذیرد. كلیه برنامه‌های كاربردی روی سرور اجرا شده و توسط Clientها قابل استفاده هستند. واژه thin در این تكنولوژی، به دلیل حجم پایین پردازشی است كه توسط Clientها صورت می‌پذیرد. در مقابلِ این تكنولوژیFat Clientها مطرح می‌باشند كه كلیه پردازش‌ها را روی Client انجام می‌دهند. به طور كلی ساختار شبكه های مبتنی بر Thin Client از یك سرور با قدرت بالا و تعدادی Client تشكیل شده است كه كارآیی محدودی دارند.Thin Client چیزی جز یک کامپیوتر جمع و جور نیست اما این کامپیوتر برای استفاده به صورت یک پایانه‌ی شبکه‌ای طراحی و تنظیم شده است. شکل بالا نمونه‌ای از یک Thin Client ساخت HP را نشان می‌دهد. برای دیدن عکس در ابعاد بزرگتر، روی آن کلیک کنید.
یك شبكه مبتنی بر Thin Client چگونه فعالیت می‌كند؟
یك شبكه مبتنی بر این تكنولوژی دارای یك یا چند سرور با ویژگی‌های خاص می‌باشد. سیستم‌‌عامل این سرورها می‌تواند هریك از سیستم عامل‌های موجود (با توجه به برنامه‌های كاربردی موردنظر) نظیر یونیكس، لینوكس، (Windows NT Terminal Server Edition (NT TSE ، یا ویندوز باشد. علاوه بر سیستم‌عامل، بر روی هر یك از این سرورها یك نرم افزار كنترلی وجود دارد كه فعالیت‌های Clientها را كنترل می‌نماید. بسیاری از این نرم افزارهای كنترلی به صورت رایگان عرضه می‌شوند و معمولا‌ً توسط شركت‌های نرم‌افزاری، تولید می‌گردند.
كاربردها
این شبكه‌ها در بسیاری از سازمان‌ها مورد استفاده قرار می گیرند. اما بزرگترین مشتریان این شبكه‌ها، بانك‌ها، آژانس‌های هوایی و سازمان‌هایی هستند كه دارای شعبات متعدد می‌باشند. امروزه از این تجهیزات برای تجهیز مدارس نیز استفاده می‌شود. با توجه به این نكته كه سیستم‌های Thin Client دارای هارددیسك نمی‌باشند و امكان download كردن نرم‌افزار نیز روی آن‌ها وجود ندارد، هیچ نوع ویروسی نمی تواند سیستم را مورد حمله قرار دهد. به این ترتیب امنیت این نوع سیستم ها تضمین شده می‌باشد. ارتقاء و نگهداری Thin Clientها بسیار ساده و مقرون به صرفه است. زیرا برای ارتقاء شبكه لازم است فقط سرور مربوطه را upgrade نمود.
مزایا و معایب
مدیریت‌پذیری، هزینه‌ پایین، امكان كنترل ونظارت و مواردی از این دست از جمله مزایای این‌گونه از شبكه‌ها می‌باشند كه در ادامه به آن‌ها اشاره خواهیم كرد.
مدیریت پذیری
در این شبكه فقط كافی است سرور مدیریت گردد. جهت رفع نقایص احتمالی نیز سرور اصلی مد نظر می باشد.
امنیت
در سیستم‌های Thin Client به علت عدم وجود نقطه ورود به شبكه، عدم امكان download كردن نرم‌افزار از اینترنت و نصب آن بر روی Client‌ها و همچنین عدم وجود هارددیسك، ویروسی شدن سیستم‌ها غیرممكن است. همچنین با استفاده از امكانات سیستم مدیریتی و كنترلی موجود بر روی سرورها می‌توان دسترسی كاربران را نیز به نحو مطلوب محدود نمود.
كنترل و نظارت
كاربران شبكه‌های Thin Client نمی‌توانند applicationهای خود را بر روی Client نصب نمایند همچنین قادر به تغییر پیكربندی سیستم نیز نمی‌باشند.
هزینه سخت افزار
این تجهیزات از PCها به مراتب ارزان‌تر می‌باشند. به علاوه به دلیل عدم وجود قطعات جانبی، كمتر دچار خرابی می شوند. نكته قابل ذكر در این در نتیجه هزینه نگهداری این تجهیزات نیز كمتر است.
سهولت ارتقاء
برای اضافه كردن ترمینال‌های جدید به شبكه، فقط كافی است از طریق نرم افزار مركزی كه روی سرور نصب شده نرم افزار كنترلی را روی Client جدید نصب نمود. در صورت خرابی نیز می‌توان به راحتی ترمینال مورد نظر را از شبكه خارج نمود.
ذخیره انرژی
در مقایسه با كامپیوترهای شخصی، این سیستم‌ها انرژی كمتری مصرف می نمایند. در این سیستم‌ها به علت پردازش پایین، توان مصرفی آنها در حدود ده الی بیست وات در ساعت می‌باشد. در حالی كه توان مصرفی یك كامپیوتر از نوع PC در حدود ۲۵۰ وات در ساعت می باشد.
اما معایب استفاده از این كلا‌ینت‌ها را می‌توان این‌گونه برشمرد:
عدم انعطاف پذیری
در صورتی كه نرم افزاری بر روی سرور نصب نشده باشد، كاربران نمی توانند از آن استفاده نمایند.
وابستگی به سرور
با توجه به ساختار Thin Client، لازم است سرور از امنیت بالایی برخوردار باشد. زیرا در صورت از كار افتادن سرور، شبكه به طور كامل مختل خواهد شد. در نتیجه برای جلوگیری از این امر، روش‌های مختلفی جهت ایجاد redundancy نرم افزاری و سخت‌افزاری استفاده می شود. مكانیزم‌های متفاوت Failover نیز برای پردازنده‌ها و پایگاه داده مورد استفاده قرار می‌گیرد. امكان Load balancing سخت‌افزاری و نرم‌افزاری نیز برای این سرورها از موارد ضروری می باشد كه همه این‌ها قیمت سرور موردنظر را به شدت بالا‌ می‌برد.
پهنای باند
مانند سایر شبكه های كامپیوتری، پهنای باند این شبكه نیز وابسته به تعداد Clientها می باشد. با توجه به انجام كلیه فرآیندهای پردازشی توسط سرور، ترافیك این شبكه بسیار بالا است. زیرا كلیه دستورات پردازشی باید به سرور منتقل شده و نتایج به Clientها تحویل گردند.
كمبود فضای حافظه
با توجه به ساختار این سیستم ها امكان استفاده از هیچ نوع حافظه جانبی نظیر انواع دیسك ها وجود ندارد.
استفاده از تجهیزات جانبی
در این نوع شبكه‌ها تجهیزات جانبی محدود می‌باشند. تجهیزاتی نظیر دوربین‌های دیجیتال یا تجهیزات تصویری را نمی‌توان به این ترمینال‌ها متصل نمود. اما در حال حاضر انواعی از ترمینال‌ها وجود دارند كه پورت های مختلفی را پشتیبانی می‌كنند.
امكانات ضعیف پشتیبانی از مالتی مدیا
برنامه‌های كاربردی كه نیاز به پردازش‌های تصویری زیاد دارند، روی این شبكه‌ها به خوبی كار نمی‌كنند. زیرا كلیه فرآیندهای پردازشی توسط سرور مركزی صورت می گیرد كه در صورت تخصیص پردازنده به applicationهای مالتی مدیا، كارآیی شبكه به شدت كاهش می یابد. پیشرفت هایی كه در زمینه تكنولوژی های پردازنده ها و سرورها صورت پذیرفته است، تا حدودی این قبیل مشكلات را كاهش داده است. اما هنوز هم عدم پشتیبانی از این چنین كاربردهایی از نقاط ضعف Thin Clientها محسوب می گردد.
انواع Thin Client
همان‌گونه كه اشاره شد این سیستم ها نیز انواع مختلفی دارند كه با توجه به میزان پردازشی كه توسط Clientها و سرور صورت می گیرد از یكدیگر متمایز می‌گردند. در ادامه تعدادی از انواع این‌ سیستم ها معرفی می گردند.
Ultra thin client
در این سیستم كاربر یك صفحه كلید، ماوس و مانیتور دارد. كلیه پردازشی كه توسط Clientها در این سیستم انجام می شود پردازش ورودی صفحه كلید، ماوس و خروجی روی مانیتور می‌باشد و سایر پردازش‌ها توسط سرور انجام می‌شود. ترمینال‌های ویژه‌ای از این نوع، امكان پردازش كارت‌های هوشمند را نیز دارند.
(Windows Based Terminal (WBT
این ترمینال‌ها خود بر دو نوع هستند:
۱- ترمینال‌های استانداردی كه از پروتكل‌های (RDP (Remote Desktop Protocol مایكروسافت یا Citrix ICA (Independent Computing Architecture) استفاده می نمایند.
۲- ترمینال‌هایی كه از سیستم عامل‌های نوشته شده توسط یك سازنده خاص (برای Client‌های خاص) استفاده می نمایند. البته ا‌ین سیستم‌ها از پروتكل‌های استاندارد نیز پشتیبانی می‌نمایند.
عمده ترین شركت هایی كه این نوع ترمینال‌ها را تولید می كنند عبارتند از: NCD ،Wyse ،Neoware و Compaq در رابطه با این نوع ترمینال‌ها نكته قابل ذكر این است كه مجموعه‌ای ازPC ‌ها نیز وجود دارند كه با محدود كردن عملكردشان می‌توان از آن‌ها در شبكه‌های Thin Client استفاده نمود. از این PCها برای مواردی كه كاربردهای چندرسانه‌ای در شبكه‌ها وجود دارد استفاده می شود. مثلا‌ً به این ترتیب پردازش‌های تصویری و صوتی توسط خود Client انجام می شود.
Internet terminal
این ترمینال‌ها مرورگرهای اینترنت را به طور توكار ضمنی همراه دارند.
Low spec PC solution
به علت عدم نیاز به پردازش توسط Clientها می‌توان از PCهایی كه از رده خارج شده‌اند نیز برای ایجاد شبكه‌هایThin Client استفاده نمود. از این راه‌حل بیشتر در مدارس استفاده می شود.
Tubby client
این نوع Client‌ها در حقیقت PC‌هایی می‌باشند كه خود دارای سیستم عامل و application‌هایی مستقل هستند این PCها با استفاده از یك نرم افزار امكان اتصال به شبكه Thin Client را نیز دارند. به ترتیب می‌توانند از application ‌هایی كه روی سرور موجود می‌باشند نیز استفاده نمایند.
Disabled PC solution
در این نوع از ترمینال‌ها، از امكانات موجود در PC‌ها نظیر Floppy disk و CD استفاده نمی‌شود. و به اصطلا‌ح آن‌هاDisable می‌شوند. البته این روش برای مدت زمان طولانی روش مناسبی محسوب نمی شود. در صورتی كه از این شبكه در كنار یك شبكه استاندارد استفاده شود، راه‌حل بهینه‌ای است.
Blade PC architecture
از این ساختار برای Clustering یا خوشه‌بندی استفاده می‌شود. در ساختار Blade PC از PCها به عنوان سرور استفاده می شود. این سرورها در یك محل به صورت متمركز گرد‌آوری شده و یك سرور مدیریت، كلیه PCها را كنترل می نماید و ترافیك را میان آن‌ها تقسیم می‌نماید. كلیه اجزای جانبی نظیر صفحه كلید، ماوس و مانیتور كاربران از طریق یك ارتباط استاندارد (به طور مثال ۵-Cat) به PCها متصل می‌شود. البته ا‌ین راه حل بسیار گران بوده و در عین حال ساختار مدیریتی پیچیده‌ای نیز دارد.
پروتكل‌های ارتباطی
همان گونه كه ذكر شد، دو پروتكل مطرح در این زمینه وجود دارند.
پروتكل Citrix ICA: پروتكلی است محصول شركت Citrix كه به Client‌ها این امكان را می‌دهد تا با سرور مركزی ارتباط برقرار نمایند. با استفاده از این پروتكل بسیاری از application‌های تحت ویندوز قابل اجرا هستند.
پروتكل RDP: این پروتكل كه توسط شركت مایكروسافت توسعه داده شده، نیز یك پروتكل ارتباطی است كه امكان برقراری ارتباط میان سرور و Clientها را میسر می سازد.
نتیجه‌گیری
در این نوشتار با نوع دیگری از شبكه سازی مبتنی‌بر فناوری Thin Clientها آشنا شدید. شبكه‌هایی كه تمركز اصلی آن بر روی سرور بوده و كلا‌ینت‌ها با حداقل توان پردازشی در اختیار كاربران قرار می‌گیرند. كاربر عمده این قبیل شبكه‌ها، با توجه به معایب و مزایای گفته شده، مكان‌هایی نظیر آژانس‌های هواپیمایی، بانك‌ها و مراكز آموزشی می‌باشند.
 
  • Like
واکنش ها: MCSE

m_homaei

عضو جدید
انواع شبکه از لحاظ جغرافیایی

انواع شبکه از لحاظ جغرافیایی

نوع شبکه توسط فاصله بین کامپیوتر های تشکیل دهنده آن شبکه مشخص می شود:


شبکه محلی " LAN= Local Area Network"]8] :
ارتباط واتصال بیش از دو یا چند رایانه در فضای محدود یک سازمان از طریق کابل شبکه وپروتکل بین رایانه ها وبا مدیریت نرم افزاری موسوم به سیستم عامل شبکه را شبکه محلی گویند. کامپیوتر سرویس گیرنده باید از طریق کامپیوتر سرویس دهنده به اطلاعات وامکانات به اشتراک گذاشته دسترسی یابند. همچنین ارسال ودریافت پیام به یکدیگر از طریق رایانه سرویس دهنده انجام می گیرد. از خصوصیات شبکه های محلی می توان به موارد ذیل اشاره کرد:
1 - اساسا در محیط های کوچک کاری قابل اجرا وپیاده سازی می باشند.
2 - از سرعت نسبتا بالایی برخوردارند.
3 - دارای یک ارتباط دایمی بین رایانه ها از طریق کابل شبکه می باشند.
اجزای یک شبکه محلی عبارتند از :
الف - سرویس دهنده
ب - سرویس گیرنده
ج - پروتکل
د- کارت واسطه شبکه
ط - سیستم ارتباط دهنده
شبکه گسترده " WAN = Wide Area Network" ]9]:
اتصال شبکه های محلی از طریق خطوط تلفنی ، کابل های ارتباطی ماهواره ویا دیگر سیستم هایی مخابراتی چون خطوط استیجاری در یک منطقه بزرگتر را شبکه گسترده گویند. در این شبکه کاربران یا رایانه ها از مسافت های دور واز طریق خطوط مخابراتی به یکدیگر متصل می شوند. کاربران هر یک از این شبکه ها می توانند به اطلاعات ومنابع به اشتراک گذاشته شده توسط شبکه های دیگر دسترسی یابند. از این فناوری با نام شبکه های راه دور " Long Haul Network" نیز نام برده می شود. در شبکه گسترده سرعت انتقال داده نسبت به شبکه های محلی خیلی کمتر است. بزرگترین ومهم ترین شبکه گسترده ، شبکه جهانی اینترنت می باشد.
 
  • Like
واکنش ها: MCSE

m_homaei

عضو جدید
ریخت شناسی شبکه " Network Topology"

ریخت شناسی شبکه " Network Topology"

توپولوژی شبکه تشریح کننده نحوه اتصال کامپیوتر ها در یک شبکه به یکدیگر است. پارامترهای اصلی در طراحی یک شبکه ، قابل اعتماد بودن ومقرون به صرفه بودن است. انواع متداول توپولوژی ها در شبکه کامپیوتری عبارتند از :
1 - توپولوژی ستاره ای " Star" ]11]:
در این توپولوژی ، کلیه کامپیوتر ها به یک کنترل کننده مرکزی با هاب متصل هستند. هرگاه کامپیوتری بخواهد با کامپیوتر ی دیگری تبادل اطلاعات نماید، کامپیوتر منبع ابتدا باید اطلاعات را به هاب ارسال نماید. سپس از طریق هاب آن اطلاعات به کامپیوتر مقصد منتقل شود. اگر کامپیوتر شماره یک بخواهد اطلاعاتی را به کامپیوتر شماره 3 بفرستد ، باید اطلاعات را ابتدا به هاب ارسال کند، آنگاه هاب آن اطلاعات را به کامپیوتر شماره سه خواهد فرستاد.
نقاط ضعف این توپولوژی آن است که عملیات کل شبکه به هاب وابسته است. این بدان معناست که اگر هاب از کار بیفتد، کل شبکه از کار خواهد افتاد . نقاط قوت توپولوژی ستاره عبارتند از:
* نصب شبکه با این توپولوژی ساده است.
* توسعه شبکه با این توپولوژی به راحتی انجام می شود.
* اگر یکی از خطوط متصل به هاب قطع شود ، فقط یک کامپیوتر از شبکه خارج می شود.

توپولوژی حلقوی " Ring " ]12]:
این توپولوژی توسط شرکت IBM اختراع شد وبهمین دلیل است که این توپولوژی بنام IBM Tokenring " مشهور است.
در این توپولوژی کلیه کامپیوتر ها به گونه ای به یکدیگر متصل هستند که مجموعه آنها یک حلقه را می سازد. کامپیوتر مبدا اطلاعات را به کامپیوتری بعدی در حلقه ارسال نموده وآن کامپیوتر آدرس اطلاعات رابرای خود کپی می کند، آنگاه اطلاعات را به کامپیوتر بعدی در حلقه منتقل خواهد کرد وبهمین ترتیب این روند ادامه پیدا می کند تا اطلاعات به کامپیوتر مبدا برسد. سپس کامپیوتر مبدا این اطلاعات را از روی حلقه حذف می کند.
نقاط ضعف توپولوژی فوق عبارتند از:
*اگر یک کامپیوتر از کار بیفتد ، کل شبکه متوقف می شود.
* به سخت افزار پیچیده نیاز دارد " کارت شبکه آن گران قیمت است ".
* برای اضافه کردن یک ایستگاه به شبکه باید کل شبکه را متوقف کرد.
نقاط قوت توپولوژی فوق عبارتند از :
* نصب شبکه با این توپولوژی ساده است.
* توسعه شبکه با این توپولوژی به راحتی انجام می شود.
* در این توپولوژی از کابل فیبر نوری میتوان استفاده کرد.

توپولوژی اتوبوسی " BUS"]13]:
در یک شبکه خطی چندین کامپیوتر به یک کابل بنام اتوبوسی متصل می شوند. در این توپولوژی ، رسانه انتقال بین کلیه کامپیوتر ها مشترک است. یکی از مشهورترین قوانین نظارت بر خطوط ارتباطی در شبکه های محلی اترنت است. توپولوژی اتوبوس از متداوالترین توپولوژی هایی است که در شبکه محلی مورد استفاده قرار می گیرد. سادگی ، کم هزینه بودن وتوسعه آسان این شبکه ، از نقاط قوت توپولوژی اتوبوسی می باشد. نقطه ضعف عمده این شبکه آن است که اگر کابل اصلی که بعنوان پل ارتباطی بین کامپیوتر های شبکه می باشد قطع شود، کل شبکه از کار خواهد افتاد.
توپولوژی توری " Mesh"]14] :
در این توپولوژی هر کامپیوتری مستقیما به کلیه کامپیوترهای شبکه متصل می شود. مزیت این توپولوژی آن است که هر کامپیوتر با سایر کامپیوتر ها ارتباطی مجزا دارد. بنابراین ، این توپولوژی دارای بالاترین درجه امنیت واطمینان می باشد. اگر یک کابل ارتباطی در این توپولوژی قطع شود ، شبکه همچنان فعال باقی می ماند.
از نقاط ضعف اساسی این توپولوژی آن است که از تعداد زیادی خطوط ارتباطی استفاده می کند، مخصوصا زمانیکه تعداد ایستگاه ها افزایش یابند. به همین جهت این توپولوژی از نظر اقتصادی مقرون به صرفه نیست. برای مثال ، در یک شبکه با صد ایستگاه کاری ، ایستگاه شماره یک نیازمند به نود ونه می باشد. تعداد کابل های مورد نیاز در این توپولوژی با رابطه N(N-1)/2
محاسبه می شود که در آن N تعداد ایستگاه های شبکه می باشد.

توپولوژی درختی " Tree" ]15] :
این توپولوژی از یک یا چند هاب فعال یا تکرار کننده برای اتصال ایستگاه ها به یکدیگر استفاده می کند. هاب مهمترین عنصر شبکه مبتنی بر توپولوژی در ختی است : زیرا کلیه ایستگاه ها را به یکدیگر متصل می کند. وظیفه هاب دریافت اطلاعات از یک ایستگاه و تکرار وتقویت آن اطلاعات وسپس ارسال آنها به ایستگاه دیگر می باشد.

توپولوژی ترکیبی " Hybrid"
این توپولوژی ترکیبی است از چند شبکه با توپولوژی متفاوت که توسط یک کابل اصلی بنام استخوان بندی " Back bone" به یکدیگر مرتبط شده اند . هر شبکه توسط یک پل ارتباطی " Bridg" به کابل استخوان بندی متصل می شود.
پروتکل[16] :
برای برقراری ارتباط بین رایانه ها ی سرویس گیرنده و سرویس دهنده قوانین کامپیوتری برای انتقال ودریافت داده مشخص شده اند که به قرارداد یا پروتکل موسومند. این قرارداد ها وقوانین بصورت نرم افزاری در سیستم برای ایجاد ارتباط ایفای نقش می کنند. پروتکل با قرارداد ، در واقع زبان مشترک کامپیوتری است که برای درک وفهم رایانه بهنگام در خواست وجواب متقابل استفاده می شود. پروتکل تعیین کننده مشخصه های شبکه ، روش دسترسی وانواع فیزیکی توپولوژی ها ، سرعت انتقال داده ها وانواع کابل کشی است .
 
  • Like
واکنش ها: MCSE

m_homaei

عضو جدید
ابزارهای اتصال دهنده : " Connectivity Devices"

ابزارهای اتصال دهنده : " Connectivity Devices"

ابزارهای اتصال به یک شبکه اضافه می گردند تا عملکرد وگستره شبکه وتوانایی های سخت افزاری شبکه را ارتقاء دهند . گستره وسیعی از ابزارهای اتصال در شبکه وجود دارند اما شما احتمالا برای کار خود به ابزارهای ذیل نیازمند خواهید بود:
1 - کنترل کننده ها" Reapeaters " ]21]:
تکرار کننده وسیله ای است که برای اتصال چندین سگمنت یک شبکه محلی بمنظور افزایش وسعت مجاز آن شبکه مورد استفاده قرار می گیرد . هر تکرار کننده از درگاه ورودی " Port " خود داده ها را پذیرفته وبا تقویت آنها ، داده ها را به درگاهی خروجی خود ارسال می کند. یک تکرار کننده در لایه فیزیکی مدل OSI عمل می کند.
هر کابل یا سیم بکار رفته در شبکه که بعنوان محلی برای عبور ومرور سیگنال هاست آستانه ای دارد که در آن آستانه سرعت انتقال سیگنال کاهش می یابد ودر اینجا تکرار کننده بعنوان ابزاری است که این سرعت عبور را در طول رسانه انتقال تقویت می کند.

2 - هاب ها " Hubs"]22] :
ابزاری هستند در شبکه که برای اتصال یک یا بیش از دو ایستگاه کاری به شبکه مورد استفاده قرار می گیرد ویک ابزار معمول برای اتصال ابزارهای شبکه است . هابها معمولا برای اتصال سگمنت های شبکه محلی استفاده می شوند. یک هاب دارای در گاهی های چند گانه است. وقتی یک بسته در یک درگاهی وارد می شود به سایر در گاهی ها کپی می شود تا اینکه تمامی سگمنت های شبکه محلی بسته ها را ببینند. سه نوع هاب رایج وجود دارد:
الف - هاب فعال :
که مانند آمپلی فایر عمل می کند و باعث تقویت مسیر عبور سینگال ها می شود واز تصادم وبرخورد سیگنال ها در مسیر جلوگیری بعمل می آورد . این هاب نسبتا قیمت بالایی دارد.
ب - غیر فعال :
که بر خلاف نوع اول که در مورد تقویت انتقال سیگنال ها فعال است این هاب منفعل است.
ج - آمیخته :
که قادر به ترکیب انواع رسانه ها " کابل کواکسیال نازک ،ضخیم و....." وباعث تعامل درون خطی میان سایر ها بها می شود.

3 - مسیر یاب ها " Routers " ]23]:
در شبکه سازی فرایند انتقال بسته های اطلاعاتی از یک منبع به مقصد عمل مسیر یابی است که تحت عنوان ابزاری تحت عنوان مسیر یاب انجام می شود. مسیر یابی یک شاخصه کلیدی در اینترنت
است زیرا که باعث می شود پیام ها از یک کامپیوتر به کامپیوتر دیگر منتقل شوند. این عملکرد شامل تجزیه وتحلیل مسیر برای یافتن بهترین مسیر است. مسیر یاب ابزاری است که شبکه های محلی را بهم متصل می کند یا به بیان بهتر بیش از دو شبکه را بهم متصل می کند. مسیر یاب بر حسب عملکردش به دونوع زیر تقسیم می شود:
الف - مسیریاب ایستا : که در این نوع ، جدول مسیر یابی توسط مدیر شبکه که تعیین کننده مسیر می باشد بطور دستی مقدار دهی می شود.
ب - مسیر یاب پویا : که در این نوع ، جدول مسیر یابی خودش را، خود تنظیم می کند وبطور اتوماتیک جدول مسیریابی را روز آمد می کند.
4 - دروازه ها "Gateways " ]24]:
دروازه ها در لایه کاربرد مدل ا اس ای عمل می کنند. کاربرد آن تبدیل یک پروتکل به پروتکل دیگر است. هر هنگام که در ساخت شبکه هدف استفاده از خدمات اینترنت است دروازه ها مقوله های مطرح در شبکه سازی خواهند بود.
پل ها " Bridge " ]25]":
یک پل برای اتصال سگمنت های یک شبکه " همگن " به یکدیگر مورد استفاده قرار می گیرد. یک پل در لایه پیوند داده ها " Data link" عمل می کند.
پل ها فریم ها را بر اساس آدرس مقصدشان ارسال می کنند. آنها همچنین می توانند جریان داده ها را کنترل نموده وخطاهایی را که در حین ارسال داده ها رخ می دهد.
عملکرد این پل عبارتست از تجزیه وتحلیل آدرس مقصد یک فریم ورودی واتخاذ تصمیم مناسب برای ارسال آن به ایستگاه مربوطه . پل ها قادر به ***** کردن فریم ها می باشند. ***** کردن فریم برای حذف فریم های عمومی یا همگانی که غیر ضروری هستند مفید می باشد، پل ها قابل برنامه ریزی هستند ومی توان آنها را به گونه ای برنامه ریزی کرد که فریم های ارسال شده از طرف منابع خاصی را حذف کنند.
با تقسیم یک شبکه بزرگ به چندین سگمنت واستفاده از یک پل برای اتصال آنها به یکدیگر ، توان عملیاتی شبکه افزایش خواهد یافت . اگر یک سگمنت شبکه از کار بیفتد ، سایر سگمنت ها ی متصل به پل می توانند شبکه را فعال نگه دارند ، پل ها موجب افزایش وسعت شبکه محلی می شوند.
سوئیچ ها" Switches " ]26].:
سوئیچ نوع دیگری از ابزارهایی است که برای اتصال چند شبکه محلی به یکدیگر مورد استفاده قرار می گیرد که باعث افزایش توان عملیاتی شبکه می شود. سوئیچ وسیله ای است که دارای درگاه های متعدد است که بسته ها را از یک درگاه می پذیرد، آدرس مقصد را بررسی می کند وسپس بسته ها را به درگاه مورد نظر " که متعلق به ایستگاه میزبان با همان آدرس مقصد می باشد" ارسال می کند. اغلب سوئیچ های شبکه محلی در لایه پیوند داده های مدل ا اس آی عمل می کند.
سوئیچ ها بر اساس کاربردشان به متقارن "Symmetric" ونامتقارن " Asymmetric" تقسیم می شوند.
در نوع متقارن ، عمل سوئیچینگ بین سگمنت هایی که دارای پهنای باند یکسان هستند انجام می دهد یعنی 10mbps به 10mbps و.... سوئیچ خواهد شد. اما در نوع نامتقارن این عملکرد بین سگمنت هایی با پهنای باند متفاوت انجام می شود.

دو نوع سوئیچ وجود دارد که عبارتند از :
1 - سوئیچ Cut - through : این نوع سه یا چهار بایت اول یک بسته را می خواند تا آدرس مقصد آنرا بدست آورد ، آنگاه آن بسته را به سگمنت دارای آدرس مقصد مذکور ارسال می کند این در حالی است که قسمت باقی مانده بسته را از نظر خطایابی مورد بررسی قرار نمی دهد.
2 - سوئیچ Store- and - forward : این نوع ابتدا کل بسته را ذخیره کرده سپس آن را خطایابی می کند ، اگر بسته ای دارای خطا بود آن بسته را حذف می کند ، در غیر اینصورت آن بسته را به مقصد مربوطه ارسال خواهد کرد. این نوع برای شبکه محلی بسیار مناسبتر از نوع اول است زیرا بسته های اطلاعاتی خراب شده را پاکسازی می کند و بهمین دلیل این سوئیچ باعث کاهش بروز عمل تصادف خواهد شد.
 
  • Like
واکنش ها: MCSE

m_homaei

عضو جدید
پروتکل های شبکه

پروتکل های شبکه

پروتکل کنترل انتقال / پروتکل اینترنت
"l/ Inernet Protocol Tcp / ip= Transmission Control Protoc"
پروتکل فوق شامل چهار سطح است که عبارتند از :
الف - سطح لایه کاربرد " Application "
ب - سطح انتقال " Transporter"
ج - سطح اینترنت " Internet"
د - سطح شبکه " Net work"]17]:
" از مهمترین ومشهورترین پروتکل های مورد استفاده در شبکه اینترنت است این بسته نرم افزاری به اشکال مختلف برای کامپیوتر ها وبرنامه ها ی مختلف ارائه می گردد. Tcp/ip از مهمترین پروتکل های ارتباطی شبکه در جهان تلقی می شود ونه تنها برروی اینترنت وشبکه های گسترده گوناگون کاربرد دارد، بلکه در شبکه های محلی مختلف نیز مورد استفاده قرار می گیردو در واقع این پروتکل زبان مشترک بین کامپیوتر ها به هنگام ارسال و دریافت اطلاعات یا داده می باشد. این پروتکل به دلیل سادگی مفاهیمی که در خود دارد اصطلاحا به سیستم باز مشهور است ، برروی هر کامپیوتر وابر رایانه قابل طراحی وپیاده سازی است. از فاکتورهای مهم که این پروتکل بعنوان یک پروتکل ارتباطی جهانی مطرح می گردد، به موارد زیر می توان اشاره کرد:
1 - این پروتکل در چار چوب UNIX Operating System ساخته شده وتوسط اینترنت بکار گرفته می شود.
2 - برروی هر کامپیوتر قابل پیاده سازی می باشد.
3 - بصورت حرفه ای در شبکه های محلی وگسترده مورد استفاده قرار می گیرد.
4 - پشتیبانی از مجموعه برنامه ها وپروتکل های استاندارد دیگر چون پروتکل انتقال فایل " FTP " وپروتکل دو سویه " Point to point Protcol = PPP " .
بنیاد واساس پروتکل Tcp/ip آن است که برای دریافت و ارسال داده ها یا پیام پروتکل مذکور ؛ پیام ها وداده ها را به بسته های کوچکتر وقابل حمل تر تبدیل می کند ، سپس این بسته ها به مقصد انتقال داده می شود ودر نهایت پیوند این بسته ها به یکدیگر که شکل اولیه پیام ها وداده ها را بخود می گیرد ، صورت می گیرد.
یکی دیگر از ویژگی های مهم این پروتکل قابلیت اطمینان آن در انتقال پیام هاست یعنی این قابلیت که به بررسی وبازبینی بسته ها ومحاسبه بسته های دریافت شده دارد. در ضمن این پروتکل فقط برای استفاده در شبکه اینترنت نمی باشد. بسیاری از سازمان وشرکت ها برای ساخت وزیر بنای شبکه خصوصی خود که از اینترنت جدا می باشد نیز در این پروتکل استفاده می کنند. [18]
- پروتکل سیستم ورودی وخروجی پایه شبکه " [19]Net work basic input/ output System= Net Bios" واسطه یا رابطی است که توسط IBM بعنوان استانداردی برای دسترسی به شبکه توسعه یافت . این پروتکل داده ها را از لایه بالاترین دریافت کرده وآنها را به شبکه منتقل می کند. سیستم عاملی که با این پروتکل ارتباط برقرار می کند سیستم عامل شبکه "NOS" نامیده می شود کامپیوتر ها از طریق کارت شبکه خود به شبکه متصل می شوند. کارت شبکه به سیستم عامل ویژه ای برای ارسال اطلاعات نیاز دارد. این سیستم عامل ویژه را Net BIOS می نامند که در حافظه ROM کارت شبکه ذخیره شده است.
Net BIOS همچنین روشی را برای دسترسی به شبکه ها با پروتکل های مختلف مهیا می کند . این پروتکل از سخت افزار شبکه مستقل است . این پروتکل مجموعه ای از فرامین لازم برای در خواست خدمات شبکه ای سطح پایین را برای برنامه های کاربردی فراهم می کند تا جلسات لازم برای انتقال اطلاعات در بین گره ها ی یک شبکه را هدایت کنند.
در حال حاضر وجود " Net BIOS Net BEUI= Net BIOS Enhansed User Interface" امتیازی جدید می دهد که این امتیاز درواقع ایجاد گزینه انتقال استاندارد است و Net BEUI در شبکه های محلی بسیار رایج است. همچنین قابلیت انتقال سریع داده ها را نیز دارد . اما چون یک پروتکل غیر قابل هدایت است به شبکه های محلی محدود شده است.
 
  • Like
واکنش ها: MCSE

m_homaei

عضو جدید
Open System Interconnection = OSI

Open System Interconnection = OSI

این مدل مبتنی بر قراردادی است که سازمان استانداردهای جهانی ایزو بعنوان مرحله ای از استاندارد سازی قراردادهای لایه های مختلف توسعه دارد . نام این مدل مرجع به این دلیل ا اس آی است چونکه با اتصال سیستم های باز سروکار دارد وسیستم های باز سیستم هایی هستند که برای ارتباط باسیستم های دیگر باز هستند . این مدل هفت لایه دارد که اصولی که منجر به ایجاد این لایه ها
شده اند عبارتند از :
1 - وقتی نیاز به سطوح مختلف از انتزاع است ، لایه ای باید ایجاد شود.
2 - هر لایه باید وظیفه مشخصی داشته باشد.
3 - وظیفه هر لایه باید با در نظر گرفتن قراردادهای استاندارد جهانی انتخاب گردد.
4 - مرزهای لایه باید برای کمینه کردن جریان اطلاعات از طریق رابط ها انتخاب شوند.
اکنون هفت لایه را به نوبت از لایه پایین مورد بحث قرار می دهیم:

1 - لایه فیزیکی :
به انتقال بیتهای خام برروی کانال ارتباطی مربوط می شود. در اینجا مدل طراحی با رابط های مکانیکی ، الکتریکی ، ورسانه انتقال فیزیکی که زیر لایه فیزیکی قراردارند سروکار دارد.
2 - لایه پیوند ها:
مبین نوع فرمت هاست مثلا شروع فریم ، پایان فریم، اندازه فریم وروش انتقال فریم . وظایف این لایه شامل موارد زیر است :
مدیریت فریم ها ، خطایابی وارسال مجدد فریم ها، ایجاد تمایز بین فریم ها داده وکنترل وایجاد هماهنگی بین کامپیوتر ارسال کننده ودریافت کننده داده ها. پروتکل های معروف برای این لایه عبارتند از :
الف - پروتکل SDLC که برای مبادله اطلاعات بین کامپیوتر ها بکار می رود و اطلاعات را به شکل فریم سازماندهی می کند.
ب - پروتکل HDLC که کنترل ارتباط داده ای سطح بالا زیر نظر آن است وهدف از طراحی آن این است که با هر نو ع ایستگاهی کارکند از جمله ایستگاههای اولیه ، ثانویه وترکیبی.
3 - لایه شبکه :
وظیفه این لایه ، مسیر یابی می باشد ، این مسیر یابی عبارتست از : تعیین مسیر متناسب برای انتقال اطلاعات . لایه شبکه آدرس منطقی هر فریم را بررسی می کند . و آن فریم را بر اساس جدول مسیر یابی به مسیر یاب بعدی می فرستد . لایه شبکه مسئولیت ترجمه هر آدرس منطقی به یک آدرس فیزیکی را بر عهده دارد. پس می توان گفت برقراری ارتباط یا قطع آن ، مولتی پلکس کردن از مهمترین وظایف این لایه است. از نمونه بارز خدمات این لایه ، پست الکترونیکی است.
4 - لایه انتقال :
وظیفه ارسال مطمئن یک فریم به مقصد را برعهده دارد. لایه انتقال پس از ارسال یک فریم به مقصد ، منتظر می ماند تا سیگنالی از مقصد مبنی بر دریافت آن فریم دریافت کند. در صورتیکه لایه محل در منبع سیگنال مذکور را از مقصد دریافت نکند. مجددا اقدام به ارسال همان فریم به مقصد خواهد کرد.

5 - لایه اجلاس :
وظیفه برقراری یک ارتباط منطقی بین نرم افزار های دو کامپیوتر ی که به یکدیگر متصل هستند به عهده این لایه است. وقتی که یک ایستگاه بخواهد به یک سرویس دهنده متصل شود ، سرویس دهنده فرایند برقراری ارتباط را بررسی می کند، سپس از ایستگاه ، درخواست نام کاربر، ورمز عبور را خواهد کرد. این فرایند نمونه ای از یک اجلاس می باشد.
6 - لایه نمایش :
این لایه اطلاعات را از لایه کاربرد دریافت نموده ، آنها را به شکل قابل فهم برای کامپیوتر مقصد تبدیل می کند . این لایه برای انجام این فرایند اطلاعات را به کدهای ASCII ویا Unicode تبدیل می کند.
7 - لایه کاربرد :
این لایه امکان دسترسی کاربران به شبکه را با استفاده از نرم افزارهایی چون E-mail- FTP و.... فراهم می سازد.
 
  • Like
واکنش ها: MCSE

m_homaei

عضو جدید
مفاهيم مربوط به ارسال سيگنال و پهناي باند

مفاهيم مربوط به ارسال سيگنال و پهناي باند

پهناي باند (Bandwidth) به تفاوت بين بالاترين و پايين‌ترين فركانسهايي كه يك سيستم ارتباطي مي‌تواند ارسال كند گفته مي‌شود. به عبارت ديگر منظور از پهناي باند مقدار اطلاعاتي است كه مي‌تواند در يك مدت زمان معين ارسال شود. براي وسايل ديجيتال، پهناي باند برحسب بيت در ثانيه و يا بايت در ثانيه بيان مي‌شود. براي وسايل آنالوگ، پهناي باند، برحسب سيكل در ثانيه بيان مي‌شود.
دو روش براي ارسال اطلاعات از طريق رسانه‌هاي انتقالي وجود دارد كه عبارتند از: روش ارسال باند پايه (Baseband) و روش ارسال باند پهن (Broadband).]27]
در يك شبكه LAN، كابلي كه كامپيوترها را به هم وصل مي‌كند، فقط مي‌تواند در يك زمان يك سيگنال را از خود عبور دهد، به اين شبكه يك شبكه Baseband مي‌گوئيم. به منظور عملي ساختن اين روش و امكان استفاده از آن براي همه كامپيوترها، داده‌اي كه توسط هر سيستم انتقال مي‌يابد، به واحدهاي جداگانه‌اي به نام Packet شكسته مي‌شود. در واقع در كابل يك شبكه LAN، توالي Packetهاي توليد شده توسط سيستم‌هاي مختلف را شاهد هستيم كه به سوي مقاصد گوناگوني در حركت‌اند.شكلي كه در ادامه خواهد آمد، اين مفهوم را بهتر نشان مي‌دهد.

2-1عملكرد يك شبكه packet-switching
براي مثال وقتي كامپيوتر شما يك پيام پست الكترونيكي را انتقال مي‌دهد، اين پيام به Packetهاي متعددي شكسته مي‌شود و كامپيوتر هر Packet را جداگانه انتقال مي‌دهد. كامپيوتر ديگري در شبكه كه بخواهد به انتقال داده بپردازد نيز در يك زمان يك Packet را ارسال مي‌كند. وقتي تمام Packetهايي كه بر روي هم يك انتقال خاص را تشكيل مي‌دهند، به مقصد خود مي‌رسند، كامپيوتر دريافت كننده آنها را به شكل پيام الكترونيكي اوليه بر روي هم مي‌چيند. اين روش پايه و اساس شبكه‌هاي Packet-Switching مي‌باشد.
در مقابل روش Baseband، روش Broadband قرار دارد. در روش اخير، در يك زمان و در يك كابل، چندين سيگنال حمل مي‌شوند. از مثالهاي شبكه Broadband كه ما هر روز از آن استفاده مي‌كنيم، شبكه تلويزيون است. در اين حالت فقط يك كابل به منزل كاربران كشيده مي‌شود، اما همان يك كابل، سيگنالهاي مربوط به كانالهاي متعدد تلويزيون را بطور همزمان حمل مي‌نمايد. از روش Broadband به طور روز افزوني در شبكه‌هاي WAN استفاده مي‌شود.
از آنجائيكه در شبكه‌هاي LAN در يك زمان از يك سيگنال پشتيباني مي‌شود، در يك لحظه داده‌ها تنها در يك جهت حركت مي‌كنند. به اين ارتباط half-duplex گفته مي‌شود. در مقابل به سيستم‌هايي كه مي‌توانند بطور همزمان در دو جهت با هم ارتباط برقرار كننده full-duplex گفته مي‌شود. مثالي از اين نوع ارتباط شبكه تلفن مي‌باشد. شبكه‌هاي LAN با داشتن تجهيزاتي خاص بصورت full-duplex عمل كنند.
 
  • Like
واکنش ها: MCSE

m_homaei

عضو جدید
كابل شبكه

كابل شبكه

پيش از اينكه در مورد انواع كابل‌ها و پهناي باند مربوط به آنها، به بحث بپردازيم، ذكر اين نكته ضروري است كه نوع كابل انتخابي شما بطور مستقيم به توپولوژي شبكه تان وابسته است. در اين قسمت سعي گرديده توپولوژي مناسب با هر نوع كابل ذكر شود.
كابل شبكه، رسانه اي است كه از طريق آن، اطلاعات از يك دستگاه موجود در شبكه به دستگاه ديگر انتقال مي يابد.انواع مختلفي از كابلها بطور معمول در شبكه هاي LAN استفاده مي شوند. در برخي موارد شبكه تنها از يك نوع كابل استفاده مي كند، اما گاه انواعي از كابلها در شبكه به كار گرفته مي شود. غير از عامل توپولوژي، پروتكل و اندازه شبكه نيز در انتخاب كابل شبكه مؤثرند. آگاهي از ويژگيهاي انواع مختلف كابلها و ارتباط آنها با ديگر جنبه هاي شبكه براي توسعه يك شبكه موفق ضروري است.[28]
امروزه سه گروه از كابل‌ها، در ايجاد شبكه مطرح هستند:

كابلهاي Coaxial زماني بيشترين مصرف را در ميان كابلهاي موجود در شبكه داشت. چند دليل اصلي براي استفاده زياد از اين نوع كابل وجود دارد:[29]
1- قيمت ارزان آن.
2- سبكي و انعطاف‌پذيري.
3- اين نوع كابل به نسبت زيادي در برابر سيگنالهاي مداخله‌گر مقاومت مي نمايد.
4- مسافت بيشتري را بين دستگاههاي موجود در شبكه، نسبت به كابل UTP پشتيباني مي‌نمايد.
در شكل زير ساختار كابل Coaxial مشاهده مي‌شود:[30]

(1) Conducting Core يا هسته مركزي كه معمولاً از يك رشته سيم جامد مسي تشكيل مي‌گردد.
(2) Insulation يا عايق كه معمولاً از جنس PVC يا تفلون است.
(3) Copper Wire Mesh كه از سيم‌هاي بافته شده تشكيل مي‌شود و كار آن جمع‌آوري امواج الكترومغناطيسي است.
(4) Jacket كه جنس آن اغلب از پلاستيك بوده و نگهدارنده خارجي سيم در برابر خطرات فيزيكي است.
كابل Coaxial به دو دسته تقسيم مي‌شود:[31]
1- Thin net: كابلي است بسيار سبك، انعطاف‌پذير و ارزان قيمت، قطر سيم در آن 6 ميليمتر معادل 25/0 اينچ است. مقدار مسيري كه توسط آن پشتيباني مي‌شود 185 متر است.
2- Thick net: اين كابل قطري تقريباً 2 برابر Thin net دارد. كابل مذكور، پوشش محافظي را(علاوه بر محافظ خود) داراست كه از جنس پلاستيك بوده و بخار را از هسته مركزي دور مي‌سازد.
رايج‌ترين نوع اتصال دهنده (connector) مورد استفاده در كابل coaxial، Bayonet-Neill-Concelman (BNC) مي‌باشد. انواع مختلفي از سازگار كننده‌ها برايBNCها وجود دارند شامل:Tconnector , Barrel connector وTerminator.
تصوير زير يك BNC connector را نشان مي دهد:[32]

2-3 يك BNC connector

در شبكه هايي با توپولوژي اتوبوسي از كابلcoaxial استفاده مي‌شود. شكل زير نمونه استفاده از اين نوع كابل در شبكه اتوبوسي است:[33]
2-4 استفاده از كابل coaxial در شبكه اتوبوسي
بايد دانست كه از عبارتهايي مانند "10Base5 " براي توضيح اينكه چه كابلي در ساخت شبكه بكار رفته استفاده مي‌گردد. عبارت مذكور بدان معناست كه از كابل coaxial و از نوع Thicknet استفاده شده، علاوه بر آن روش انتقال در اين شبكه، روش Baseband است و نيز سرعت انتقال 10 مگابيت در ثانيه ((mbps مي‌باشد. همچنين "10Base2" يعني اينكه از كابل Thinnet استفاده شده، روش انتقال Baseband و سرعت انتقال 10 مگابيت در ثانيه است.
در طراحي جديد شبكه معمولاً از كابلهاي Twisted Pair استفاده مي‌گردد. قيمت آن ارزان بوده و از نمونه‌هاي آن مي‌توان به كابل تلفن اشاره كرد. اين نوع كابل كه از چهار جفت سيم بهم تابيده تشكيل مي‌گردد، خود به دو دسته تقسيم مي‌شود:[34]
1-(Unshielded Twisted Pair)UTP: كابل ارزان قيمتي است كه نصب آساني دارد و براي شبكه‌هاي LAN سيم بسيار مناسبي است، همچنين نسبت به نوع دوم كم‌وزن‌تر و انعطاف‌پذيرتر است. مقدار سرعت ديتاي عبوري از آن 4 مگابيت در ثانيه تا 100 مگابيت در ثانيه مي‌باشد. اين كابل مي‌تواند تا مسافت حدوداً 100 متر يا 328 فوت را بدون افت سيگنال انتقال دهد. كابل مذكور نسبت به تداخل امواج الكترومغناطيس (Electrical Magnatic Interference) حساسيت بسيار بالايي دارد و در نتيجه در مكانهاي داراي امواج الكترومغناطيس، امكان استفاده از آن وجود ندارد.
در سيم تلفن كه خود نوعي از اين كابل است از اتصال دهنده RJ11 استفاده مي‌شود، اما در كابل شبكه اتصال دهنده‌اي با شماره RJ45 بكار مي‌رود كه داراي هشت مكان براي هشت رشته سيم است. در شكل زير يك connector RJ45 ديده مي‌شود.(برگرفته از پانويس قبلي)
2-5. connector RJ45​

كابل UTP داراي پنج طبقه مختلف است (كه البته امروزه CAT6 و CAT7 هم اضافه شده است):
- CAT1 يا نوع اول كابل UTP براي انتقال صدا بكار مي‌رود، اما CAT2‌تا CAT5 براي انتقال ديتا در شبكه‌هاي كامپيوتري مورد استفاده قرار مي‌گيرند و سرعت انتقال ديتا در آنها به ترتيب عبارتست از: 4 مگابيت در ثانيه، 10مگابيت در ثانيه،‌ 16مگابيت در ثانيه و 100مگابيت در ثانيه.
براي شبكه‌هاي كوچك و خانگي استفاده از كابل CAT3‌توصيه مي‌شود.[35]
2-6 كابل UTP​

2- (Shielded Twisted Pair)STP : در اين كابل سيم‌هاي انتقال ديتا مانند UTP‌ هشت سيم و يا چهار جفت دوتايي هستند. بايد دانست كه تفاوت آن با UTP‌ در اين است كه پوسته‌اي به دور آن پيچيده شده كه از اثرگذاري امواج بر روي ديتا جلوگيري مي‌كند. از لحاظ قيمت،‌ اين كابل از UTP گرانتر و از فيبر نوري ارزان‌تر است. مقدار مسافتي كه كابل مذكور بدون افت سيگنال طي مي كند برابر با 500 متر معادل 1640 فوت است.
در شبكه‌هايي با توپولوژي اتوبوسي و حلقه‌اي از دو نوع اخير استفاده مي‌شود. گفته شد كه در اين نوع كابل، 4 جفت سيم بهم تابيده بكار مي‌رود كه از دو جفت آن يكي براي فرستادن اطلاعات و ديگري براي دريافت اطلاعات عمل مي‌كنند.
در شبكه‌هايي با نام اترنت سريع١ (Fast Ethernet) دو نوع كابل به چشم مي‌خورد:
- 100Base TX: يعني شبكه‌اي كه در آن از كابل UTP نوع Cat5 استفاده شده و عملاً دو جفت سيم در انتقال ديتا دخالت دارند (دو جفت ديگر بيكار مي‌مانند)، سرعت در آن 100 مگابيت در ثانيه و روش انتقال Baseband است.
- 100Base T4: تنها تفاوت آن با نوع بالا اين است كه هر چهار جفت سيم در آن بكار گرفته مي‌شوند.
كابل فيبر نوري كاملاً متفاوت از نوع Coaxial و Twisted Pair عمل مي‌كند. به جاي اينكه سيگنال الكتريكي در داخل سيم انتقال يابد، پالسهايي از نور در ميان پلاستيك يا شيشه انتقال مي‌يابد. اين كابل در برابر امواج الكترومغناطيس كاملاً مقاومت مي‌كند و نيز تأثير افت سيگنال بر اثر انتقال در مسافت زياد را بسيار كم در آن مي‌توان ديد. برخي از انواع كابل فيبر نوري مي‌توانند تا 120 كيلومتر انتقال داده انجام دهند. همچنين امكان به تله انداختن اطلاعات در كابل فيبر نوري بسيار كم است. كابل مذكور دو نوع را در بر مي‌گيرد:[36]
1- Single Mode: كه دراين كابل ديتا با كمك ليزر انتقال مي‌يابد و بصورت 8.3/125 نشان داده مي‌شود كه در آن 8.3 ميكرون قطر فيبر نوري و 125 ميكرون مجموع قطر فيبر نوري و محافظ آن مي‌باشد. اين نوع كه خاصيت انعطاف‌پذيري كم و قيمت بالايي دارد براي شبكه‌هاي تلويزيوني و تلفني استفاده مي‌گردد.
2- Multi Mode: كه در آن ديتا بصورت پالس نوري انتقال مي‌يابد و بصورت 62.5/125 نشان داده مي‌شود كه در آن 62.5 ميكرون قطر فيبر نوري و 125 ميكرون مجموع قطر فيبر نوري و محافظ آن مي‌باشد. اين نوع مسافت كوتاهتري را نسبت به Single Mode طي مي‌كند و قابليت انعطاف‌پذيري بيشتري دارد. قيمت آن نيز ارزان‌تر است و در شبكه‌هاي كامپيوتري استفاده مي‌شود. بطوركلي كابل فيبر نوري نسبت به دو نوع Coaxial و Twisted pair قيمت بالايي دارد و نيز نصب آن نياز به افراد ماهري دارد. شبكه‌هاي 100Base FX، شبكه‌هايي هستند كه در آنها از فيبر نوري استفاده مي‌شود، سرعت انتقال در آنها 100 مگابيت در ثانيه بوده و روش انتقال Baseband مي‌باشد. امروز، با پيشرفت تكنولوژي در شبكه‌هاي فيبر نوري مي‌توان به سرعت 1000 مگابيت در ثانيه دست يافت. در شكل صفحه بعد يك كابل فيبر نوري مشاهده مي‌شود.[37]

2-7. فيبر نوري​

بطور كلي توصيه‌هايي در مورد نصب كابل شبكه وجود دارد:[38]
- هميشه بيشتر از مقدار مورد نياز كابل تهيه كنيد.
- هر بخشي از شبكه را كه نصب مي‌كنيد، آزمايش نماييد. ممكن است بخشهايي در شبكه وجود داشته باشند كه خارج ساختن آنها پس از مدتي دشوار باشد.
- اگر لازم است بر روي زمين كابل‌كشي نماييد، كابلها را بوسيله حفاظت‌كننده‌هايي بپوشانيد.
- دو سر كابل را نشانه‌گذاري كنيد.

كارت شبكه (Network Interface Adapter)
كارت شبكه يا NIC ، وقتي كه در شيار گسترش كامپيوتر( expansion slot: سوكتي در يك كامپيوتر كه براي نگهداري بوردهاي گسترش و اتصال آنها به باس سيستم (مسير انتقال داده‌ها) طراحي مي‌شود. شيارهاي گسترش روشي براي افزايش يا بهبود ويژگيها و قابليت‌هاي كامپيوتر هستند)
قرار مي‌گيرد، وسيله‌اي است كه بين كامپيوتر و شبكه‌اي كه كامپيوتر جزئي از آن است، اتصال برقرار مي‌نمايد. هر كامپيوتر در شبكه مي‌بايست يك كارت شبكه داشته باشد كه به باس گسترش سيستم(System's Expansion Bus) اتصال مي‌يابد و براي رسانه شبكه (كابل شبكه) به عنوان يك واسطه عمل مي‌كند. در برخي كامپيوترها، كارت شبكه با مادربورد يكي شده است، اما در بيشتر مواقع شكل يك كارت گسترش (Expansion Card) را به خود مي‌گيرد كه يا به ISA سيستم (Industry Standard Architecture: مجموعه مشخصاتي براي طراحي باس‌ها كه امكان مي‌دهد قطعات بصورت كارت به شيارهاي گسترش استاندارد كامپيوترهاي شخصي آي‌بي‌ام و سازگار با آنها افزوده شوند)، و يا به PCI (Peripheral Component Interconnect: مجموعه مشخصاتي كه توسط شركت اينتل ارائه شده و سيستم باس محلي را تعريف مي‌كند كه امكان نصب حداكثر 10 كارت گسترش سازگار با PCI را فراهم مي‌كند) متصل مي‌گردد.[39]
كارت شبكه به همراه نرم‌افزار راه اندازي (device driver) آن، مسئول اكثر كاركردهاي لايه data-link و لايه فيزيكي مي‌باشد. كارت‌هاي شبكه، بسته به نوع كابلي كه پشتيباني مي‌كنند، اتصال دهنده‌هاي (Connectors) خاصي را مي‌طلبند. (كابل شبكه از طريق يك اتصال دهنده به كارت شبكه وصل مي‌شود) برخي كارت‌هاي شبكه بيش از يك نوع اتصال دهنده دارند كه اين شما را قادر مي‌سازد كه آنها را به انواع مختلفي از كابلهاي شبكه اتصال دهيد.
 
  • Like
واکنش ها: MCSE

m_homaei

عضو جدید
عملكردهاي اساسي كارت شبكه

عملكردهاي اساسي كارت شبكه

كارت شبكه عملكردهاي گوناگوني را كه براي دريافت و ارسال داده‌ها در شبكه حياتي هستند، انجام مي‌دهد كه برخي از آنها عبارتند از:[40]
1- Data encapsulation: كارت شبكه و درايور (راه‌انداز) آن، مسئول ايجاد فريم در اطراف داده توليد شده توسط لاية شبكه و آماده‌سازي آن براي انتقال هستند.
2- Signal encoding and decoding: در واقع كارت شبكه طرح كدگذاري لايه فيزيكي را پياده مي‌كند و داده‌هاي دودويي (binary) توليد شده توسط لايه شبكه را به سيگنال‌هاي الكتريكي قابل انتقال بر روي كابل شبكه تبديل مي‌نمايد. همچنين سيگنال‌هاي دريافتي از روي كابل را براي استفاده لايه‌هاي بالاتر به داده‌هاي دودويي تبديل مي‌سازد.
3- Data transmission and reception: كاركرد اساسي كارت شبكه، توليد و انتقال سيگنال‌هاي متناسب در شبكه و دريافت سيگنال‌هاي ورودي است. طبيعت سيگنال‌ها به كابل شبكه و پروتكل لايه datalink بستگي دارد. در يك LAN فرضي، هر كامپيوتر هم بسته‌هاي عبوري در شبكه را دريافت مي‌كند و كارت شبكه آدرس مقصد لايه datalink را بررسي مي‌كند تا ببيند آيا بسته براي كامپيوتر مذكور فرستاده شده يا خير. در صورت مثبت بودن پاسخ، كارت شبكه بسته را براي انجام پردازش توسط لايه بعدي از كامپيوتر عبور مي‌دهد، در غير اينصورت بسته را به دور مي‌افكند.
كارت شبكه قابل نقل و انتقال (Portable Computer Network Adapters)
بسيار احتمال دارد كه در شبكه شما يك كامپيوتر كيفي و قابل حمل وجود داشته باشد. گستره وسيعي از كارت شبكه‌هاي مناسب اين كامپيوترها قابل دستيابي است. نوعي از كارت شبكه كه در كامپيوترهاي كيفي استفاده مي‌شود عبارتست از: كارت [41]PCMCIA يا همان PC Card.
كارت PC در يك شيار[42] و يا در يك جفت شيار موجود در كناره كامپيوتر كيفي جاي مي‌گيرد. كابل شبكه با استفاده از ابزاري به نام "dongle" به كارت PC متصل مي‌شود. كارتهاي PC جز ابزارهاي "Plug-and-Play" هستند، و نيز مي‌توان در حاليكه كامپيوتر روشن و در حال فعاليت است، آنها را نصب يا خارج نمود و پس از نصب آنها نيازي به restart كردن كامپيوتر نيست.
 
  • Like
واکنش ها: MCSE

m_homaei

عضو جدید
نصب كارت شبكه

نصب كارت شبكه

براي نصب كارت شبكه، توصيه مي‌شود كه از دستورالعمل‌هاي همراه كارت شبكه خود پيروي كنيد. سعي كنيد كارت شبكه‌اي را خريداري نمائيد كه اين دستورالعمل‌ها را با خود داشته باشد. اگر قصد داريد از كارتي استفاده كنيد كه آن را از كامپيوتر ديگري بيرون كشيده‌ايد و يا دوستتان آن را به شما داده است، ابتدا در دو روي آن كارت شبكه نام سازنده و شماره محصول را بررسي كنيد. حداقل يافتن نام سازنده - درصورت وجود - آسان است. در درجه دوم،‌ به سايت سازنده در وب مراجعه نموده و اطلاعات فني دربارة‌ آن كارت شبكه جستجو كنيد. سعي كنيد شماره محصول، مدل و شماره سريال‌ها را تطبيق دهيد. راهي ديگر نيز براي شناختن سازندة‌ كارت شبكه وجود دارد. بر روي كارت شبكه يك كد شش رقمي است كه از حروف و عدد تشكيل يافته است (مثل OOAOC9).]43]
شماره مذكور به OUI (Organizationally Unique Identifier) معروف است. در صورت وجود OUI شما قادر هستيد سازنده كارت و نيز درايور مناسب را بيابيد. شماره OUI توسط IEEE (Institute for Electrical and Electronical Engineers) تخصيص داده مي‌شود و از طريق پايگاه داده‌هاي آن مي‌توان به جستجوي نام سازندگان پرداخت. (www.ieee.org) شما مي‌بايست به منظور كاركرد صحيح كارت شبكه در كامپيوترتان، يك درايور[44] براي آن داشته باشيد. اگر كارت شبكه‌اي را از يك توليد كننده معروف در دست داريد، اين شانس وجود دارد كه ويندوز درايور آن را در فايلهاي خود داشته باشد. اما در غير اينصورت يا بايد به دريافت درايور از اينترنت اقدام كنيد و يا ديسكت و يا CD-ROM مربوط به كارت شبكه را در اختيار داشته باشيد.
برخي كارت‌هاي شبكه در ديسكت يا CD-ROM خود،‌ يك نصب نرم‌افزاري را پيش‌بيني مي‌كنند. سعي كنيد اين نصب را پيش از رفتن به مراحل بعدي كامل كنيد. بهترين راه براي پاسخگويي به سؤالاتي كه در حين مراحل نصب ممكن است برايتان پيش بيايد، مراجعه به وب سايت سازنده است.[45]
فرايند نصب كارت شبكه شامل مراحل زير است:[46]
- جايدهي فيزيكي كارت در كامپيوتر.
- پيكربندي (Configuring) كارت براي استفاده از منابع سخت‌افزاري مناسب.
- نصب نرم‌افزاري راه‌اندازي (device driver) كارت.
در مراحل نصب و راه‌اندازي شبكه ابتدا مي‌بايست مسير كابل‌كشي كه بطور فيزيكي كامپيوترهاي شما را به يكديگر متصل مي‌كند مشخص شود. يك روش آسان ولي مؤثر در طراحي مسير جايگيري كابل‌ها، اين است كه با در دست داشتن يك دفترچه يادداشت و يك مداد، از يك مكان دلخواه براي كامپيوتر به سمت مكان ديگر حركت كنيد و بدين شكل يك طرح كلي را از كف خانه خود بدست آوريد؛ همينطور كه پيش مي‌رويد هرگونه مانعي را كه مي‌بايست فكري برايش كرد يادداشت كنيد مثل ديوارها، لوله‌ها، لوازم خانه،‌درخت‌ها و غيره.
اگر قصد داريد كابل‌كشي را بر روي زمين و به موازات لبه‌هاي ديوار انجام دهيد، خوب است كابل‌ها را با استفاده از يك سري نگهدارنده‌هاي پلاستيكي به ديوار محكم كنيد. در هنگام نصب كابل در اطراف مجراهاي گرمايي يا تهويه، سيستم‌هاي خلاء مركزي و يا سيستم‌هاي برق، دقت لازم را به عمل آوريد.
پس از طراحي مسير كابل‌ها، به اندازه‌گيري مسير واقعي آنها بر روي زمين بپردازيد. فراموش نكنيد كه اگر قرار است يك كامپيوتر بر روي ميز قرار گيرد لازم است كه فاصله پشت كيس كامپيوتر را تا زمين اندازه‌ بگيريد. همچنين اندازه‌ گوشه‌ها و زواياي ديوارها را بيفزاييد. پس از پايان اين مرحله مجدداً‌ به اندازه‌گيري مسير كابل‌ها بپردازيد و اندازه‌هاي قبلي خود را بررسي و اصلاح نمائيد. آنگاه همة‌ اندازه‌هاي بدست آمده را براي بدست آوردن كل طول كابل مورد نياز، با هم جمع كنيد. اندازه‌اي حدود ده فوت را به كل اندازه‌ كابل مورد نياز بيفزاييد، اين طول اضافي بابت موانعي است كه به آساني قابل اندازه‌گيري نيستند مثل زوايا و گوشه‌ها و يا پله‌ها.[47]
براي ادامه كار شما به كابل Cat5 به همراه اتصال دهنده‌هاي RJ-45 نياز داريد.
به منظور جايدهي فيزيكي كارت شبكه در كامپيوتر، ابتدا كامپيوتر را خاموش كنيد. سپس كيس كامپيوتر را باز نمائيد و به دنبال يك شيار (slot) آزاد بگرديد. در بازار هر دو نوع كارت شبكه ISA و PCI وجود دارند و شما قبل از انتخاب كارت بايد بررسي كنيد كه كامپيوترتان چه نوع شياري را دارا مي‌باشد. كارت‌هاي ISA براي استفاده‌هاي معمولي شبكه كافي هستند اما امروزه اين نوع باس‌ها با PCI جايگزين شده‌اند. در صورتيكه بخواهيد كامپيوتر خود را به شبكه‌هاي پر سرعت (100-Mbps) وصل كنيد، باس PCI را ترجيح دهيد. پس از خارج ساختن پوشش شيار، كارت را درون شيار جاي دهيد و آن را محكم كنيد.
در مرحله دوم،‌ پيكربندي كارت شبكه به منظور استفاده آن از منابع سخت‌افزاري خاص صورت مي‌گيرد. مثالهايي از اين منابع سخت‌افزاري عبارتند از:[48]
- Interrupt requests (IRQS): يعني خطوط سخت‌افزاري كه وسايل جانبي از آنها براي فرستادن سيگنال‌ها به پردازشگر و درخواست توجه آن، استفاده مي‌كنند.
- Input/Output (I/O) port addresses: اين مكان‌ها در حافظه براي استفاده وسايل خاص و به منظور تبادل اطلاعات با ديگر بخشهاي كامپيوتر، تخصيص داده مي‌شوند.
- Memory addresses: اين مكانها از حافظه توسط وسايل خاص و به منظور نصب BIOS با هدف خاصي استفاده مي‌شوند.
- Direct memory access (DMA) channels: يعني مسيرهاي سيستمي كه وسايل از آنها براي تبادل اطلاعات با حافظه سيستم استفاده مي‌كنند.
كارت‌هاي شبكه معمولاً از آدرسهاي حافظه يا DMA استفاده نمي‌كنند، اما هر كارت شبكه به يك IRQ و نيز آدرس I/O پورت براي برقراري ارتباط با كامپيوتر نياز دارد. وقتي شما كامپيوتر و كارت شبكه‌اي را داشته باشيد كه هر دو از استاندارد "Plug and Play" (يعني توانايي يك سيستم كامپيوتري براي پيكربندي خودكار وسيله‌اي كه به آن افزوده مي‌شود) پشتيباني كنند، فرايند پيكربندي (مرحله دوم) به طور خودكار انجام مي‌گيرد. كامپيوتر كارت شبكه را تشخيص داده،‌آن را شناسايي مي‌كند، همچنين منابع آزاد را مكان‌يابي كرده و به پيكربندي كارت شبكه براي استفاده از آنها اقدام مي‌كند. عدم وجود مكان "Plug and Play" به معني آنست كه شما بايد كارت شبكه را براي استفاده از IRQ خاص و پورت I/O پيكربندي نمائيد و سپس اين تنظيمات را با تنظيمات درايور كارت شبكه تطبيق دهيد. البته اين حالت بيشتر در كارت‌ شبكه‌هاي قديمي اتفاق مي‌افتد. تقريباً از ويندوز 95 به بعد، ابزارهايي به منظور تشخيص برخوردهاي سخت‌افزاري در اختيار كاربران قرار گرفته است. "Device Manager" تنظيمات سخت‌افزاري همه اجزاء را در كامپيوتر فهرست مي‌كند، و هنگاميكه در مورد كارت شبكه‌اي كه به تازگي نصب شده، يك برخورد سخت‌افزاري پيش مي‌آيد، اين ابزار شما را آگاه مي‌سازد. شما مي‌توانيد از "Device Manager" براي تشخيص اينكه كارت شبكه با چه وسيله‌اي برخورد دارد و چه منبعي احتياج به تنظيم دارد، استفاده نمائيد.
مرحله سوم شامل نصب درايو‌هاي كارت شبكه است. نرم‌افزار راه‌اندازي (device driver) بخشي از كارت شبكه است كه كامپيوتر را قادر مي‌سازد با كارت شبكه ارتباط برقرار كرده و كاركردهاي مورد نياز را اجرا كند. در حقيقت تمامي كارت‌هاي شبكه براي پشتيباني از سيستم‌هاي عامل مطرح،‌ با يك نرم‌افزار راه‌اندازي عرضه مي‌شوند، اما در بسياري از موارد، شما حتي به اين نرم‌افزار احتياج پيدا نخواهيد كرد زيرا سيستم‌هاي عاملي مثل ويندوز، مجموعه‌اي از درايوها را براي مدلهاي كارت شبكه پراستفاده و رايج شامل مي‌گردند. با وجود امكان "Plug and Play"، علاوه بر تنظيم پيكربندي منابع سخت‌افزاري كارت شبكه، درايور مناسب نيز نصب مي‌شود. شما مي‌توانيد جديدترين درايورهاي مربوط به كارت شبكه را از سايت سازندة آن بدست آوريد. البته نصب درايور جديد تنها در صورت بروز مشكل ضرورت پيدا مي‌كند.
 
  • Like
واکنش ها: MCSE

m_homaei

عضو جدید
تنظيمات مربوط به ويندوز براي ايجاد شبكه

تنظيمات مربوط به ويندوز براي ايجاد شبكه

حال وقت آن است كه در سيستم عامل خود تنظيماتي را انجام دهيد تا كامپيوتر شما بتواند جستجو براي كامپيوترهاي ديگر و گفتگو با آنها را آغاز كند.
نحوه پيكربندي تنظيمات مربوط به ويندوز در كامپيوتر شما، توسط اين مسأله تعيين مي‌شود كه آيا در شبكه شما Internet sharing وجود دارد يا خير. در ادامه بر حسب اين مسأله دستورالعمل‌هاي لازم آورده مي‌شود:
Non-Internet Sharing Windows Settings
در مورد هر كامپيوتر مراحل زير را طي كنيد:
1. بر روي آيكن Network Neighborhood بر روي desktop راست كليك كنيد.
2. Properties را انتخاب كنيد.
3. بر روي Access Control tab كليك كرده و Share level access را انتخاب كنيد.
4. Identification tab را انتخاب كنيد.
در اينجا مي‌توانيد نامي را براي كامپيوتر خود انتخاب كنيد.
5. Configuration tab را انتخاب كنيد. از Primary Network Logon، Client for Microsoft Networks را انتخاب كنيد.
6. سپس يك آدرس IP را به كامپيوتر اختصاص دهيد، مثلاً 192.168.O.X. X در هر كامپيوتر منحصر به فرد است و عددي بين 1 تا 254 مي‌باشد. در اين قسمت عدد Subnet mask را، 255.255.255.0 بنويسيد.
Internet Sharing Windows Setting
در مورد هر كامپيوتر مراحل زير را اجرا كنيد:
- در Control Panel، بر روي آيكن Add/Remove Program دو بار كليك كنيد. بر روي Windows setup tab كليك كنيد.
- پس از گذشت چند لحظه از ليست اجزاء، Internet tools را انتخاب كنيد.
- سپس Internet Connection Sharing را انتخاب كنيد.
- در اينجا CD مربوط به ويندوز مورد نياز است. آنگاه Internet Connection Sharing Wizard اجرا مي‌گردد كه پس از پايان آن، كامپيوتر را Restart نماييد.
- مي‌توانيد از فلاپي ديسكي كه در طي مراحل Wizard ايجاد مي‌كنيد، در مورد كامپيوترهاي ديگر شبكه استفاده كنيد (در منوي Run در هر يك از آنها و پس از گذاشتن فلاپي در كامپيوتر اينگونه تايپ كنيد: a:\icsclset.exe و سپس Enter را فشار دهيد)
لازم به ذكر است در صورتيكه بخواهيد شبكه خود را از طريق يك Proxy Server به اينترنت متصل كنيد مي‌بايست آن را خريداري كرده و تنظيمات مربوطه را انجام دهيد. فراهم كننده خدمات اينترنت (ISP) شما بايد در مورد استفاده از dynamic IP و يا static IP شما را آگاه سازد. در صورت استفاده از static IP، ISP بايد در اختصاص IP به شما كمك كند.
 

m_homaei

عضو جدید
شبكه هاي بي سيم WirelessNetworking

شبكه هاي بي سيم WirelessNetworking

مفاهيم و تعاريف
وقتي از شبكه اطلاع‌رساني سخن به ميان مي‌آيد، اغلب كابل شبكه به عنوان وسيله انتقال داده در نظر گرفته مي‌شود. در حاليكه چندين سال است كه استفاده از شبكه سازي بي‌سيم در دنيا آغازگرديده است. تا همين اواخر يك LAN بي‌سيم با سرعت انتقال پايين و خدمات غيرقابل اعتماد و مترادف بود، اما هم اكنون تكنولوژي‌هاي LAN بي‌سيم خدمات قابل قبولي را با سرعتي كه حداقل براي كاربران معمولي شبكه كابلي پذيرفته شده مي‌باشد، فراهم مي‌كنند.
WLANها (يا LANهاي بي‌سيم) از امواج الكترومغناطيسي (راديويي يا مادون قرمز) براي انتقال اطلاعات از يك نقطه به نقطه ديگر استفاده مي‌كنند. امواج راديويي اغلب به عنوان يك حامل راديويي تلقي مي‌گردند، چرا كه اين امواج وظيفه انتقال انرژي الكترومغناطيسي از فرستنده را به گيرنده دورتر از خود بعهده دارند[50]. داده هنگام ارسال برروي موج حامل راديويي سوار مي‌شود و در گيرنده نيز به راحتي از موج حامل تفكيك مي‌گردد. به اين عمل مدولاسيون اطلاعات به موج حامل گفته مي‌شود. هنگاميكه داده با موج راديويي حامل مدوله مي‌شود، سيگنال راديويي داراي فركانس‌هاي مختلفي علاوه بر فركانس اصلي موج حامل مي‌گردد. به عبارت ديگر فركانس اطلاعات داده به فركانس موج حامل اضافه مي‌شود. در گيرنده راديويي براي استخراج اطلاعات، گيرنده روي فركانس خاصي تنظيم مي‌گردد و ساير فركانس‌هاي اضافي ***** مي‌شوند.
2-8 تصوير يك WLAN]51]​
در يك ساختار WLAN، يك دستگاه فرستنده و گيرنده مركزي، Access Point(AP) خوانده مي‌شود. AP با استفاده از كابل شبكه استاندارد به شبكه محلي سيمي متصل مي‌گردد. در حالت ساده،‌ گيرنده AP وظيفه دريافت، ذخيره و ارسال داده را بين شبكه محلي سيمي و WLAN بعهده دارد. AP با آنتني كه به آن متصل است، مي‌تواند در محل مرتفع و يا هر مكاني كه امكان ارتباط بهتر را فراهم مي‌كند، نصب شود.
هر كاربر مي‌تواند از طريق يك كارت شبكه بي‌سيم (Wireless Adapter) به سيستم WLAN متصل شود. اين كارت‌ها به صورت استاندارد براي رايانه‌هاي شخصي و كيفي ساخته مي‌شوند. كارت WLAN به عنوان واسطي بين سيستم عامل شبكه كاربر و امواج دريافتي از آنتن عمل مي‌كند. سيستم عامل شبكه عملاً درگير چگونگي ارتباط ايجاد شده نخواهد بود.[52]
امروزه استاندارد غالب در شبكه‌هاي WLAN، IEEE802.11 مي‌باشد. گروهي كه بر روي اين استاندارد كار مي‌كند در سال 1990 با هدف توسعه استاندارد جهاني شبكه‌ سازي بي‌سيم با سرعت انتقال 1 تا 2 مگابيت در ثانيه شكل گرفت. استاندارد مذكور با نام IEEE802.11a شناخته مي‌شود. استاندارد IEEE802.11b كه جديدتر است، سرعت انتقال را تا 5/5 و 11مگابيت در ثانيه مي‌افزايد.[53]
WLANها از دو توپولوژي حمايت مي‌كنند:
- ad hoc topology
- infrastructure topology
در توپولوژي ad hoc كامپيوترها به شبكه بي‌سيم مجهز هستند و مستقيماً با يكديگر به شكل
Peer- to- peer ارتباط برقرار مي‌نمايند.
كامپيوترها براي ارتباط بايد در محدوده يكديگر قرار داشته باشند. اين نوع شبكه براي پشتيباني از تعداد محدودي از كامپيوترها، مثلاً در محيط خانه يا دفاتر كوچك طراحي مي‌شود.
"امروزه نوعي از توپولوژي ad hoc به نام "ad hoc peer-to-peer networking" مطرح است. اين نوع شبكه كه به شبكه "‌Mesh" نيز معروف است، شبكه‌اي پويا از دستگاههاي بي‌سيم است كه به هيچ نوع زيرساخت موجود يا كنترل مركزي وابسته نيست. در اين شرايط، دستگاههاي شبكه همچنين به مانند گرههايي عمل مي‌كنند كه كاربران از طريق آنها مي‌توانند داده‌ها را انتقال دهند، به اين معني كه دستگاه هر كاربر بعنوان مسيرياب و تكراركننده(Repeater) عمل مي‌كند. اين شبكه نوع تكامل‌يافته شبكه Point-to-multipoint است كه در آن همه كاربران مي‌بايست براي استفاده از شبكه دسترسي مستقيم به نقطه دستيابي مركزي داشته باشند. در معماري Mesh كاربران مي‌توانند بوسيله
Multi-Hopping، از طريق گرههاي ديگر به نقطه مركزي وصل شوند، بدون اينكه به ايجاد هيچگونه
پيوند مستقيم RF نياز باشد.بعلاوه در شبكه Mesh در صورتيكه كاربران بتوانند يك پيوند فركانس راديويي برقرار كنند، نيازي به نقطه دسترسي(Access Point) نيست و كاربران مي‌توانند بدون وجود يك نقطه كنترل مركزي با يكديگر، فايلها، نامه‌هاي الكترونيكي و صوت و تصوير را به اشتراك بگذارند. اين ارتباط دو نفره، به آساني براي دربرگرفتن كاربران بيشتر قابل گسترش است."[54]
توپولوژي infrastructure اصولاً براي گسترش و افزايش انعطاف‌پذيري شبكه‌هاي كابلي معمولي بكار مي‌رود. بدين شكل كه اتصال كامپيوترهاي مجهز به تكنولوژي بي‌سيم را با استفاده از Access Point به آن امكان مي‌سازد. در برخي موارد، يك AP كامپيوتري است كه كارت شبكه بي‌سيم را كنار كارت شبكه معمولي - كه آن را به يك LAN كابلي متصل مي‌كند - دارا مي‌باشد. كامپيوترهاي بي‌سيم با استفاده از AP به عنوان واسطه با شبكه كابلي ارتباط برقرار مي‌كنند. AP اساساً بعنوان يك Translation Bridge عمل مي‌كند، زيرا سيگنال‌هاي شبكه بي‌سيم را به سيگنال‌هاي شبكه كابلي تبديل مي‌كند. مانند تمام تكنولوژي‌هاي ارتباطي بي‌سيم،‌ شرايط مسافتي و محيطي مي‌توانند بر روي عملكرد ايستگاههاي سيار بسيار تأثير گذار باشند. يك AP مي‌تواند 10 تا 20 كامپيوتر را پشتيباني كند، بسته به اينكه ميزان استفاده آنها از LAN چقدر است. اين پشتيباني تا زماني ادامه دارد كه آن كامپيوترها در شعاع تقريبي 100 تا 200 فوت نسبت به AP قرار داشته باشند. موانع فيزيكي مداخله كننده اين عملكرد را به طرز چشمگيري كاهش مي‌دهند.

Cell
2-9.شبكهWLANبا يكAP((AccessPoint

در شكل فوق يك Access Point از طريق يك كابل به شبكه LAN متصل شده است. در اينجا وظيفه يك AP دريافت اطلاعات از سرويس گيرنده‌ها (Clients) از طريق هوا و ارسال آن اطلاعات از طريق يك پورت به hub مي باشد. AP به عنوان يك پل ارتباطي بين شبكه WLAN و شبكه LAN عمل مي‌كند.
ناحيه‌اي كه توسط يك AP تحت پوشش قرار مي‌گيرد سلول (Cell) ناميده مي‌شود. هر ايستگاه در داخل Cell مي‌تواند به AP دسترسي پيدا كند. وظيفه يك AP ايجاد هماهنگي بين سرويس گيرندگان (Clients) شبكه WLAN و يك شبكه LAN مي‌باشد.[55]
به منظور گسترش بخش بي‌سيم و تحت پوشش قرار دادن سرويس گيرندگان بيشتر، مي‌توان از APهاي متعدد در مناطق مختلف استفاده كرد،‌ و يا اينكه يك ٍExtension point را بكار گرفت. Extension point، يك تقويت كننده سيگنال‌هاي بي‌سيم است كه به عنوان ايستگاهي بين سرويس گيرندگان بي‌سيم و AP عمل مي‌كند. استاندارد IEEE 802.11 دو سلول را به عنوان يك BSS (Basic Service Set) در نظر مي‌گيرد. اگر شبكه از چند Access Point استفاده كند، APها با يك ستون فقرات بنام DS (Distribution System) به هم اتصال مي‌يابند. DS معمولاً يك شبكه كابلي است، اما مي‌توان آن را بي‌سيم هم در نظر گرفت.[56]
استاندارد IEEE 802.11 از سه نوع سيگنال در لايه فيزيكي پشتيباني مي‌كند:[57]
- (DSSS) Direct Sequence Spread Spectrum: يك روش انتقال راديويي است كه در آن سيگنال‌هاي خروجي با استفاده از يك كد ديجيتال مدوله مي‌شوند. در نتيجه هر بيت از ديتا به چند بيت تبديل مي‌شود و سيگنال مي‌تواند در فركانس وسيع‌تر پراكنده شود. استفاده از DSSS به همراه روش CCK (Complimentary Code Keying) باعث مي‌شود سيستم‌هاي IEEE 802.11b به سرعت11 مگابيت در ثانيه انتقال دست يابند. در جائيكه شرايط به نحوي است كه امكان تداخل،‌ نويزنپذيري يا وجود دستگاههاي كاري هم‌فركانس در منطقه موجود نباشد يا بسيار كم باشد از شيوه DSSS استفاده مي‌شود. در اين شيوه مي‌توان از تمامي عرض باند موجود در طيف گسترده شده (مثلاً 10MHZ يا بيشتر) بهره جست و لذا به شبكه‌اي با سرعت 10 مگابيت در ثانيه يا بالاتر دست يافت. اما در محيط‌هاي شلوغ به لحاظ ترافيك امواج مثلاً محيط‌هاي شهري بزرگ، بكار بردن اين تكنولوژي عليرغم وجود كدينگ‌هاي پيشرفته و تقسيم‌بندي‌هاي فركانسي، خالي از بروز تداخل‌ها و يا اشكالات احتمالي نخواهد بود.
- (FHSS) Frequency Hopping Spread Spectrum: يك روش انتقال راديويي كه در آن انتقال دهنده به طور مداوم تغييرات سريعي را در فركانس - بر طبق يك الگوريتم موجود - انجام مي‌دهد. دريافت كننده براي خواندن سيگنال‌هاي دريافتي، دقيقاً همان تغييرات را انجام مي‌دهد. در IEEE 802.11a مي‌توان از FHSS استفاده كرد اما سيستم IEEE 802.11b از اين روش حمايت نمي‌كند.
- Infrared: در ارتباطاتinfrared (مادون قرمز) از فركانسهاي بالا - دقيقا زير طيف نور مرئي- استفاده مي‌شود. در اين روش سيگنالها نمي‌توانند از اشياء و ديوارها عبور كنند. اين امر بكارگيري
تكنولوژي مادون قرمز را محدود مي‌سازد. در فناوري مادون قرمز ارسال كننده و دريافت كننده بايد يكديگر را ببينند(در خط ديد يكديگر باشند) همانند يك كنترل كننده راه دور دستگاه تلويزيون. بطور كلي در ارتباطات داخل ساختمان كه فاصله ايستگاهها كم باشد از اين روش استفاده مي‌شود. در اينجا بجاي سيم يا فيبر نوري كه رسانه‌هاي انتقال هستند، از امواج راديويي يا نور مادون قرمز بعنوان رسانه انتقال استفاده مي‌شود. امواج راديويي بخاطر برد، پهناي باند و پوشش مكاني بيشتر، از نور مادون قرمز كاربرد بيشتري دارند.
در اين قسمت به برخي مزاياي يك WLAN نسبت به يك شبكه كابلي مي‌پردازيم. از WLANها مي‌توان در مكانهايي كه امكان كابل‌كشي وجود ندارد استفاده كرد و بدون نياز به كابل‌كشي آنها را گسترش داد. استفاده كننده WLAN مي‌تواند كامپيوتر خود را بدون قطع كابل، به هر نقطه از سازمان منتقل كند. با وجود اينكه سخت‌افزار مورد نياز براي WLAN گرانتر از تجهيزات شبكه سيمي است، ولي بهره‌وري و انعطاف‌پذيري آن باعث مي‌شود كه در طول زمان قيمت تمام شده كمتر شود، بخصوص در محيطهايي كه شبكه مورد نظر پيوسته در حال انتقال و تغيير مداوم است.
سيستمهاي WLAN مي‌توانند با فناوريهاي مختلف شبكه تركيب شوند و شبكه‌هايي با كاربردها و امكانات خاص را به نحو مطلوبي ايجاد كنند. پيكر‌بندي اين شبكه‌ها براحتي قابل تغيير است و اين شبكه‌ها مي‌توانند از حالت نقطه به نقطه تا شبكه‌هايي با زيرساختار پيچيده با صدها كاربر متحرك گسترش يابند.
در شبكه‌هاي بي‌سيم مديران شبكه مي‌توانند جابجايي، گسترش و اصلاح شبكه را آسانتر انجام دهند و با استفاده از اين سيستم به نصب كامپيوترهاي شبكه در ساختمانهاي قديمي و يا مكانهايي كه امكان كابل‌كشي در آنها وجود ندارد و نيز مكانهايي كه فاصله آنها از يكديگر زياد است بپردازند و بدين شكل امكان دسترسي سريع به اطلاعات را فراهم كنند.
 
  • Like
واکنش ها: MCSE

m_homaei

عضو جدید
پارامترهاي مؤثر در انتخاب و پياده‌سازي يك سيستم WLAN

پارامترهاي مؤثر در انتخاب و پياده‌سازي يك سيستم WLAN

1- برد محدوده پوشش: اثر متقابل اشياء موجود در ساختمان(نظير ديوارها، فلزات و افراد) مي‌تواند بر روي انرژي انتشار اثر بگذارد و در نتيجه برد و محدوده پوشش سيستم را تحت تأثير قرار دهد. براي سيگنالهاي مادون قرمز، اشياي موجود در ساختمان مانعي ديگر بشمار مي‌رود و در نتيجه محدوديتهاي خاصي را در شبكه بوجود مي‌آورد. بيشتر سيستمهاي WLAN از امواج راديويي RF استفاده مي‌كنند، زيرا مي‌تواند از ديوارها و موانع عبور كند. برد(شعاع پوشش) براي سيستمهاي WLAN بين 10 تا 30 متر متغير است.
2- سرعت انتقال داده: همانند شبكه‌هاي كابلي، سرعت انتقال داده واقعي در شبكه‌هاي بي‌سيم، به نوع محصولات و توپولوژي شبكه بستگي دارد. تعداد كاربران، فاكتورهاي انتشار مانند برد، مسيرهاي ارتباطي، نوع سيستم WLAN استفاده شده، نقاط كور و گلوگاههاي شبكه، از پارامترهاي مهم و تأثيرگذار در سرعت انتقال داده بحساب مي‌آيند. بعنوان يك مقايسه با مودمهاي امروزي(با سرعت 56 كيلو بيت در ثانيه) سرعت عملكرد WLANها در حدود 30 برابر سريعتر از اين مودمهاست.
3- سازگاري با شبكه‌هاي موجود: بيشتر سيستمهاي WLAN با استانداردهاي صنعتي متداول شبكه‌هاي كابلي نظير Ethernet و Token Ring سازگار است. با نصب درايورهاي مناسب در ايستگاههاي WLAN، سيستمهاي عامل آن ايستگاهها دقيقا مانند ساير ايستگاههاي موجود در شبكه LAN كابلي بكار گرفته مي‌شود.
سازگاري با ديگر محصولات WLAN: به سه دليل مشتريان هنگام خريد محصولات WLAN بايد مراقب باشند كه سيستم موردنظر بتواند با ساير محصولات WLAN توليدكنندگان ديگر سازگاري داشته باشد:
- ممكن است هر محصول از تكنولوژي خاصي استفاده كرده باشد، براي مثال سيستمي كه از فناوري FHSS استفاده كند نمي‌تواند با سيستمي با فناوري DSSS كار كند.
- اگر فركانس كار دو سيستم با يكديگر يكسان نباشد،‌حتي در صورت استفاده از فناوري مشابه، امكان كاركردن با يكديگر فراهم نخواهد شد.
- حتي توليدكنندگان مختلف اگر از يك فناوري و يك فركانس استفاده كنند، بدليل روشهاي مختلف طراحي ممكن است با ساير محصولات ديگر سازگاري نداشته باشد.
5- تداخل و اثرات متقابل: طبيعت امواج راديويي در سيستمهاي WLAN ايجاب مي‌كند تا سيستمهاي مختلف كه داراي طيفهاي فركانسي يكساني هستند، بر روي يكديگر اثر تداخل داشته باشند. با اين وجود اغلب توليدكنندگان در توليد محصولات خود تمهيداتي را براي مقابله با آن بكار مي‌گيرند، به نحوي كه وجود چند سيستم WLAN نزديك به يكديگر، تداخلي در ديگر سيستمها بوجود نمي‌آورد.
6- ملاحظات مجوز فركانسي: در اغلب كشورها ارگانهاي ناظر بر تخصيص فركانس راديويي، محدوده فركانس شبكه‌هاي WLAN را مشخص كرده‌اند. اين محدوده ممكن است در همه كشورها يكسان نباشد. معمولا سازندگان تجهيزات WLAN فركانس سيستم را در محدوده مجاز قرار مي‌دهند. در نتيجه كاربر نياز به اخذ مجوز فركانسي ندارد. اين محدوده فركانس به ISM معروف است. محدوده بين‌المللي اين فركانسها 928-902 مگاهرتز،483/2-4/2 گيگاهرتز، 535-15/5 گيگاهرتز و 875/5-725/5 گيگاهرتز است. بنابراين توليدكنندگان تجهيزات WLAN بايد اين محدوده مجوز فركانسي را در سيستمهاي خود رعايت كنند.
7- سادگي و سهولت استفاده: اغلب كاربران در مورد مزيتهاي WLANها اطلاعات كمي دارند. مي‌دانيم كه سيستم عامل اصولاً به نحوه اتصال سيمي و يا بي‌سيم شبكه وابستگي ندارند. بنابراين برنامه‌هاي كاربردي بر روي شبكه بطور يكسان عمل مي‌نمايند. توليدكنندگان WLAN ابزار مفيدي را براي سنجش وضعيت سيستم و تنظيمات مورد در اختيار كاربران قرار مي‌دهند. مديران شبكه به سادگي مي‌توانند نصب و راه‌اندازي سيستم را با توجه به توپولوژي شبكه موردنظر انجام دهند. در WLAN كليه كاربران بدون نياز به كابل‌كشي مي‌توانند با يكديگر ارتباط برقرار كنند. عدم نياز به كابل‌كشي موجب مي‌شود كه تغييرات، جابجايي و اضافه كردن در شبكه به آساني انجام شود. در نهايت به موجب قابليت جابجايي آسان تجهيزات WLANمدير شبكه مي‌تواند قبل از اينكه تجهيزات شبكه را در مكان اصلي خود نصب كند، ابتدا آنها را راه‌اندازي كند و تمامي مشكلات احتمالي شبكه را برطرف سازد و پس از تاييد نهايي در محل اصلي جايگذاري نمايد و پس از پيكر‌بندي، هرگونه جابجايي از يك نقطه به نقطه ديگر را بدون كمترين تغييرات اصلاح نمايد.
8- امنيت: از آنجايي كه سرمنشأ فناوري بي‌سيم در كاربردهاي نظامي بوده است، امنيت از جمله مقولات مهم در طراحي سيستمهاي بي‌سيم بشمار مي‌رود. بحث امنيت هم در ساختار تجهيزات WLAN به نحو مطلوبي پيش‌بيني شده است و اين امر شبكه‌هاي بي‌سيم را بسيار امن‌تر از شبكه‌هاي سيمي كرده است. براي گيرنده‌هايي كه دستيابي مجاز به سيگنالهاي دريافتي ندارند، دسترسي به اطلاعات موجود در WLAN بسيار مشكل است. به دليل تكنيكهاي پيشرفته رمزنگاري براي اغلب گيرنده‌هاي غيرمجاز دسترسي به ترافيك شبكه غيرممكن است. عموما گيرنده‌هاي مجاز بايد قبل از ورود به شبكه و دسترسي به اطلاعات آن، از نظر امنيتي مجوز لازم را دارا باشند.
9- هزينه: براي پياده‌سازي يك WLAN هزينه اصلي شامل دو بخش است: هزينه‌هاي زيرساختار شبكه مانند APهاي شبكه و نيز هزينه كارتهاي شبكه جهت دسترسي كاربران به WLAN.
هزينه‌هاي زيرساختار شبكه به تعداد APهاي موردنياز شبكه بستگي دارد. قيمت يك AP بين 1000 تا2000 دلار مي‌باشد. تعداد APهاي شبكه به شعاع عملكرد شبكه، تعداد كاربران و نوع سرويسهاي موجود در شبكه بستگي دارد و هزينه كارتهاي شبكه با توجه به يك شبكه رايانه‌اي استاندارد حدود 300 تا 500 دلار براي هر كاربر مي‌باشد. هزينه نصب و راه‌اندازي يك شبكه بي‌سيم به دو دليل كمتر از نصب و راه‌اندازي يك شبكه سيمي مي‌باشد:
- هزينه كابل‌كشي و پيدا كردن مسير مناسب بين كاربران و ساير هزينه‌هاي مربوط به نصب تجهيزات در ساختمان، بخصوص در فواصل طولاني كه استفاده از فيبر نوري يا ساير خطوط گرانقيمت ضروري است، بسيار زياد است.
- به دليل قابليت جابجايي، اضافه كردن و تغييرات ساده در WLAN، هزينه‌هاي سربار، براي اين تغييرات و تعمير و نگهداري آن بسيار كمتر از شبكه سيمي است.
10- قابليت گسترش سيستم: با يك شبكه بي‌سيم مي‌توان شبكه‌اي با توپولوژي بسيار ساده تا بسيار پيچيده را طراحي كرد. در شبكه‌هاي بي‌سيم با افزايش تعداد APها يا WBها مي‌توان محدوده فيزيكي تحت پوشش و تعداد كاربران موجود در شبكه را تا حد بسيار زيادي گسترش داد. شعاع عملكرد اين شبكه تا حدود 20 كيلومتر مي‌باشد.
11- اثرات جانبي: توان خروجي يك سيستم بي‌سيم بسيار پايين است. از آنجايي كه امواج راديويي با افزايش فاصله به سرعت مستهلك مي‌گردند و در عين حال، افرادي را كه در محدوده تشعشع انرژي RF هستند، تحت تاثير قرار مي‌دهند، بايد ملاحظات حفظ سلامت با توجه به مقررات دولتي رعايت گردد. با اين وجود اثرات مخرب اين سيستمها زياد نمي‌باشد.

جمع‌بندي
امروزه اكثر فعاليتهاي كتابداران در كتابخانه‌ها، به نوعي با كامپيوتر ارتباط پيدا مي‌كند. از آنجا كه شبكه‌اي كردن كامپيوترها امكان استفاده بهينه از منابع محدود را در اختيار كاربران قرار مي‌دهد، استفاده از شبكه در كتابخانه‌ها بويژه درفرايند ذخيره و بازيابي اطلاعات، بسيار رايج است. طبيعتاً كتابداران در حين انجام فعاليتهاي روزمره خود، با مشكلاتي در زمينه شبكه برخورد خواهند كرد، علاوه بر آن كتابداران با داشتن شناختي از نيازهاي كتابخانه خود در ارتباط با شبكه و آگاهي از مفاهيم پايه‌اي پيرامون ساختار شبكه و ملزومات آن، مي‌توانند در كنار متخصصان كامپيوتر، نيازهاي اطلاع‌رساني محيط كار خود را مرتفع سازند.
در تهيه اين راهنما سعي بر اين بود تا زمينه كسب آگاهيهاي اساسي پيرامون شبكه‌هاي كامپيوتري براي كتابداران فراهم گردد. بدون شك، آگاهي از يك سري اصول اساسي نياز به روزآمدسازي اطلاعات و ارتقاء دانسته‌ها را منتفي نمي‌سازد. بنابراين شايسته است كتابداران خود را به منظور سازگاري با محيط جديد كتابخانه‌ها آماده ساخته و پيوسته بر دانسته‌هاي خود در اين حوزه بيفزايند.
 
  • Like
واکنش ها: MCSE

m_homaei

عضو جدید
شبکه و ارتباطات

شبکه و ارتباطات

شبکه و ارتباطات

;););):gol::gol::gol::gol:
 

پیوست ها

  • communication.pdf
    423.5 کیلوبایت · بازدیدها: 0
  • Like
واکنش ها: MCSE

m_homaei

عضو جدید
استفاده اسانتر از RapidShare

استفاده اسانتر از RapidShare

استفاده اسانتر از RapidShare

;););):gol::gol::gol::gol:
 

پیوست ها

  • RapidShare.pdf
    71.9 کیلوبایت · بازدیدها: 0
  • Like
واکنش ها: MCSE

m_homaei

عضو جدید
کتاب مربوط به درس مدیریت و کنترل پروژه های IT

کتاب مربوط به درس مدیریت و کنترل پروژه های IT

اسلاید هایی مربوط به در مدیریت و کنترل پروژه های IT



امیدوارم مفید باشد

;);););):gol::gol::gol:
 

پیوست ها

  • MH2Ch01_ppt .pdf
    177.6 کیلوبایت · بازدیدها: 0
  • MH2Ch02_ppt .pdf
    168.4 کیلوبایت · بازدیدها: 0

m_homaei

عضو جدید
کتاب مربوط به درس مدیریت و کنترل پروژه های IT - قسمت دوم

کتاب مربوط به درس مدیریت و کنترل پروژه های IT - قسمت دوم

اسلاید هایی مربوط به در مدیریت و کنترل پروژه های IT



امیدوارم مفید باشد

;););):gol::gol::gol::gol:
 

پیوست ها

  • MH2Ch03_ppt.pdf
    143.8 کیلوبایت · بازدیدها: 0
  • MH2Ch04_ppt .pdf
    106.6 کیلوبایت · بازدیدها: 0
  • Like
واکنش ها: MCSE

m_homaei

عضو جدید
آموزش نصب ویندوز از طریق شبکه

آموزش نصب ویندوز از طریق شبکه

ويندوز XP را ميتوان از روي شبكه نصب كرد. تفاوت اصلي نصب از روي شبكه و نصب از روي سي دي رام، در فايلهاي سورس مورد نظر براي نصب است.

اقدامات اوليه براي نصب از طريق شبكه
در نصب از طريق شبكه، فايلهاي نصب ويندوز XP روي محل مشتركي از سرور فايل شبكه قرار ميگيرند كه سرور توزيعي (Distribution Server) ناميده ميشود. از كامپيوتري كه ميخواهيد ويندوز XP را روي آن نصب كنيد (كامپيوتر هدف)، ميتوانيد به سرور توزيعي متصل شويد و برنامه نصب را اجرا كنيد.

مواد مورد نياز :
- سرور توزيعي
- پارتيشن FAT روي كامپيوتر هدف
- كلاينت شبكه

سرور توزيعي : سرور توزيعي شامل فايلهاي نصب ويندوز از پوشه I386 سي دي ويندوز XP است. اين فايلها روي محلي از شبكه قرار ميگيرند كه امكان دسترسي كامپيوترهاي شبكه به آن وجود دارد.

ايجاد پارتيشن FAT روي كامپيوتر هدف : با يك فلاپي راه انداز، پارتيشني حداقل 5/1 گيگابايتي روي كامپيوتر هدف ايجاد كنيد.

نصب كلاينت شبكه : كلاينت شبكه نرم افزاري است كه از طريق آن ميتوانيد به سرور توزيعي متصل شويد. روي كامپيوتري كه سيستم عامل ندارد، بايد از ديسك كلاينت سيستم را راه اندازي كنيد.

------ اين قسمت را خودم اضافه كردم چون توي كتاب نبود ----------
ميتوانيد به كمك فلاپي راه انداز داس سيستم را راه اندازي كنيد و به روش زير عمل كنيد:
فرض ميكنيم هارد شما خام است. اگر خام نبود، براي اين روش بايد سيستم فايل FAT داشته باشيد كه براي اين سيستم فايل نيز پشتيباني از پارتيشن بالاي 2 گيگ ممكن نيست.
سيستم را با فلاپي راه اندازي كنيد.
بعد از اينكه داس بالا آمد و اعلان سيستم (معمولاً A: يا C را ديديد، دستور زير را تايپ كنيد :
دستور Fdisk را تايپ كرده و كليد Enter را فشار ميدهيم.
در صفحه مربوطه ميتوانيد تمام پارتيشن هاي هارد درايو خود را پاك كنيد و آنرا مجدداً پارتيشن بندي كنيد.
يك پارتيشن Primary به ظرفيت 5/1 گيگ ايجاد كنيد.
سپس با گزينه 2 آنرا فعال (Active) كنيد.

از برنامه خارج شده و سيستم را ريست كنيد.

باز با فلاپي سيستم را راه اندازي كنيد.
در خط فرمان دستور Format c: را تايپ كرده و Enter بزنيد.

پس از اتمام اين كار از دستور زير استفاده كنيد :
Sys c:
با تايپ اين دستور و فشردن كليد Enter ميتوانيد فايلهاي سيستم داس را به درايو C خود انتقال دهيد. از اين به بعد، ميتوانيد بدون استفاده از فلاپي راه انداز سيستم را راه اندازي كنيد.

پس از راه اندازي سيستم، ميتوانيد از MSLANMAN يا Windows 3.11 For Workgroup بعنوان برنامه كلاينت استفاده كنيد.
پس از نصب يكي از اين دو برنامه، قادر خواهيد بود كارت شبكه خود را با استفاده از درايور مناسب داس در اين محيط نصب كنيد. سپس بايد فايل tcpip32b را دانلود كنيد كه پروتكل TCP/IP را براي داس نصب كنيد. بدين ترتيب ميتوانيد IP هاي شبكه خود را ست كنيد و گروه كاري را مشخص كنيد.

به كمك نرم افزار كلاينت ميتوانيد يك محل شبكه تعريف كنيد (مثلاً X: ) و آنرا به پوشه مربوطه روي سرور وصل كنيد. از اينجا با اجراي دستور winnt.exe برنامه نصب ويندوز XP آغاز ميشود.

ولي چگونه به ويندوز XP بگوييم كه فايلها را از روي شبكه بخواند؟

دستور Winnt‌ را بصورت زير تايپ ميكنيم :
Winnt /s://server/dfs
و تمام.
مقداري از اين مطالب توي كتاب Windows XP Professional بود كه از سري آموزشي MCSE نوشتم و بقيه رو هم از روي تجربه كاري كه داشتم.

راه اندازي سرور DFS رو هم همين الان شروع ميكنم كه تو كتاب ويندوز 2000 سروره. منتظر بقيه مطلب باشيد.
 

m_homaei

عضو جدید
آموزش راه اندازی سرور DFS

آموزش راه اندازی سرور DFS

قسمت اول

سیستم فایلهای پیشرفته (DFS و FRS)
در این بحث شما را با سیستم فایلهای توزیعی و سرویس جایگزینی فایل آشنا میکنم. DFS سرپرست سیستم را قادر میسازد تا دسترسی و مدیریت فایلهایی را که بطور فیزیکی در شبکه توزیع شده اند، برای کاربران تسهیل نماید. به کمک DFS میتوانید فایلهایی را روی چندین سرور به اشتراک بگذارید، بطوریکه از دید کاربران تمام این فایلها در یک محل قرار دارند. دیگر نیازی نیست تا کاربران محل اصلی و فیزیکی فایلها را بدانند تا بتوانند به آنها دسترسی پیدا کنند. DFS به کمک FRS بطور اتوماتیک محتویات را میان جایگزین های مختلف هماهنگ میکند. سایت ها و سرویس های اکتیو دایرکتوری از FRS برای جایگزینی توپولوژی و اطلاعات عمومی کاتالوگ در بین کنترلگرهای دامنه استفاده میکند.

سیستم فایل توزیعی
DFS در ویندوز 2000 سرور به کاربران این امکان را میدهد تا براحتی به پوشه های مشترک توزیع شده روی شبکه دسترسی پیدا کنند. یک پوشه منفرد DFS بعنوان یک نقطه دسترسی برای پوشه های مشترک دیگر در شبکه عمل میکند.

مروری بر DFS
DFS یک سیستم فایل منفرد، منطقی و براساس ساختار درختی است. این سیستم پوشه ها را روی کامپیوترهای مختلف شبکه سازماندهی میکند و یک ساختار درختی منطقی از منابع سیستم فایل را ارائه میدهد.
چون رخت DFS تنها نقطه مرجع است، پس بدون در نظر گرفتن موقعیت اصلی منابع، کاربران میتوانند براحتی به منابع شبکه دسترسی پیدا کنند. برای مثال، سیستم فایل حسابداری از سرور های مختلف بصورت یک DFS بنام Accounting نمایش داده میشود.
کاربری که یک پوشه تحت مدیریت DFS را کاوش میکند، نیازی به دانستن نام سروری که فولدر روی آن قرار گرفته است، ندارد. بدین ترتیب دسترسی به شبکه ساده تر میشود، چون دیگر نیازی نیست کاربران بدنبال سروری بگردند که فایلهای مورد نظرشان روی آنها قرار دارند. پس از اتصال به ریشه ی DFS، کاربران میتوانند به تمام زیرمجموعه ریشه، بدون در نظر گرفتن محل و سرور آن منبع، دسترسی پیدا کنند. در مثال ذکر شده، کاربرانی که نیاز به دسترسی به منابع فایل حسابداری دارند، میتوانند آنها را یکجا پیدا کنند.
یک اشتراک DFS از یک ساختار درختی استفاده میکند که شامل یک ریشه و لینک های DFS است. برای ایجاد یک اشتراک DFS، ابتدا باید ریشه ی DFS ایجاد کنید. هر ریشه DFS میتواند دارای چندین لینک زیر خود باشد که هریک از این لینک ها به یک پوشه اشتراکی روی شبکه اختصاص دارند. لینک های DFS پوشه های مشترکی را نمایش میدهند که میتوانند از نظر فیزیکی روی سرورهای مختلفی قرار داشته باشند.
 
  • Like
واکنش ها: MCSE

m_homaei

عضو جدید
قسمت دوم - مزاياي استفاده از DFS

قسمت دوم - مزاياي استفاده از DFS

سرپرستي شبكه : DFS‌ سرپرستي شبكه را ساده ميكند. اگر يك سرور ايراد پيدا كند، ميتوانيد لينك DFS را به سرور ديگري منتقل كنيد، بدون اينكه كاربر اطلاعي از اين موضوع پيدا كند. تنها كاري كه بايد بكنيد اين است كه فولدر DFS را طوري ويرايش كنيد كه به موقعيت جديد اشاره كند.

فضاي نام :‌كلاينت ها با استفاده از يك فضاي نام منفرد (ريشه DFS)، به منابع فايل دسترسي پيدا ميكنند كه دقيقاً برعكس روش سنتي يعني اختصاص نام درايو به فولدر مشترك (Mapping) است.

صرفه جويي در حافظه : كلاينت هاي ويندوز 2000 و NT نسخه 4، حافظه اضافي نميخواهند، چون پشتيباني از DFS با تكنولوژي Client Redirector يكپارچه است. سرويس DFS براي كلاينت شبكه مايكروسافت (Microsoft Network Client) بايد روي راهنماي كلاينت تحت ويندوز 9x نصب شود تا دسترسي اين سيستم ها به DFS ايجاد شود.

جايگزيني سرور : سرپرستان سيستم ميتوانند فايل سرور را بدون تاثير در فضاي نام با استفاده از كلاينت هاي شبكه، فقط با آپديت كردن مسير براي سرور جديد در برنامك (Sanp-in) Distributed File System، عوض كنند.

تعادل بار و تلورانس خطا : DFS ميزاني از تعادل بار و تلورانس خطا را ايجاد ميكند تا كلاينت ها براحتي و بدون ايجاد اضافه بار براي سرور فيزيكي تصادفي يا انتخابي، به آنها متصل شوند.

قابليت توسعه : فضاي نام DFS هر زماني قابل توسعه است تا از فضاي ذخيره سازي بيشتري استفاده كند.

مجوزهاي شبكه : DFS از مجوزهاي شبكه و از پيش تعريف شده استفاده ميكند. ديگر نيازي به تنظيمات مجوز جداگانه براي اين سرور وجود ندارد، چون مستقيماً از مجوزهاي موجود اكتيو دايركتوري ويندوز 2000 استفاده ميكند.

كش كلاينت : كش كلاينت هاي DFS دائماً از شبكه استفاده ميكند، بدون اينكه در يافتن سرورها تاخيري ايجاد شود. اولين دسترسي به ناحيه جديدي از درخت ممكن است كمي با افت سرعت همراه باشد. كش شدن اين داده ها، امكان ايجاد هرگونه خطا را از بين مي برد.

يكپارچگي با IIS :‌ در صورتي كه صفحه ورودي بطور فيزيكي از يك سرور به سرور ديگر منتقل شود، لينك هاي موجود به صفحات ديگر DFS نيازي به آپلود شدن در صفحه اول را ندارند. تنها در صورتي اين كار مورد نياز است كه صفحه ورودي از روي سرور پاك شود و روي سرور ديگري مجدداً ايجاد شود.
 
  • Like
واکنش ها: MCSE

m_homaei

عضو جدید
DFS --- قسمت سوم

DFS --- قسمت سوم

محدودیت های DFS
حداکثر تعداد کاراکتر ها در مسیر فایل : 260
حداکثر تعداد معادلها در ولوم : 32
حداکثر تعداد ریشه های DFS در سرور : 1
حداکثر تعداد ریشه های DFS در دامنه : نامحدود
حداکثر تعداد ولوم های قابل اراده در یک دامنه یا در کل : محدود به منابع سیستم. در روت های مستقل تا 6000 جواب داده است.

انواع ریشه های DFS
سرویس DFS با نصب ویندوز 2000 سرور، بطور اتوماتیک نصب میشود. میتوان این سرور را متوقف کرده با مجدداً راه اندازی کرد، ولی نمیتوان آنرا از سیستم عامل جدا کرد.
دو نوع ریشه DFS روی سرورهای ویندوز 2000 قابل راه اندازی میباشد. ریشه های مستقل DFS و ریشه های DFS دامنه (گاهی بنام ریشه های کم خطا نامیده میشوند).

ریشه های DFS مستقل
مشخصات معمول این نوع ریشه ها به این صورت است :
- اطلاعات DFS مستقل در رجیستری محلی ذخیره میشوند.
- ریشه DFS مستقل سطح منفردی از لینک های DFS را ارائه میدهد.
- هنگام استفاده از برنامه (Snap-in) Distributed File System برای اتصال به ریشه DFS موجود، تمام سرورهای شناخته شده برای لیست بازخوانی میشوند، چون نام NetBIOS منحصربفردی برای سرورهای DFS دار تعریف نمیشود.
- ریشه های DFS مستقل را میتوان روی تمام سیستم فایلهای قابل پشتیبانی سیستم قرار داد. ولی استفاده از سیستم فایل NTFS توصیه میشود.
- روت های DFS مستقل هیچگونه جایگزین یا پشتیبانی ندارند، بدین ترتیب، امکان ایجاد خطا در آنها وجود دارد.


ریشه های DFS دامنه
مشخصات معمول این ریشه ها بصورت زیر است :
- در ریشه دامنه DFS، چندین سرور رجوع های فضای نام DFS را نگهداری میکنند. روت های DFS کم خطا از سرویس های Active Directory برای ذخیره سزای توپولوژی ساخت DFS استفاده میکنند و ریشه را از لیست مکان های پرخطا حذف میکند.
- ریشه DFS کم خطا در سرویس های اکتیو دایرکتوری ذخیره میشود و میتوان آنرا با هر سرویس دهنده ریشه DFS همنوعی جایگزین کرد. تغییرات درخت DFS بطور اتوماتیک با سرویس های Active Directory سینک میشوند.
- بدیت ترتیب همیشه میتوانید در صورت آفلاین شدن دریشه DFS به هر دلیل، توپولوژی آنرا بازگردانید. همچنین میتوان تلورانس خطا را در سطح فایل نیز با اختصاص منابع جایگزین برای ولوم DFS، ایجاد کرد. هر عضو شاخه روی درخت DFS میتواند توسط مجموعه ای از منابع جایگزین سرویس دهی شود. اگر اتصال کلاینتی به یکی از منابع به هر دلیلی با خطا مواجه شود، کلاینت DFS اقدام به اتصال به منبع دیگر میکند. کلاینت DFS در بین جایگزین ها جستجو میکند تا اینکه یکی از آنها قابل دسترسی باشد.
- ریشه های کم خطا باید روی نسخه 5 از سیستم فایل NTFS پیاده شوند.
- لیست دامنه ها و سرورها توسط استعلام کاتالوگ عمومی از تمام ریشه های DFS کم خطا ایجاد میشود. (ObjectClass=ftDfs)
- توپولوژی جایگزینی DFS از توپولوژی جایگزینی موجود Active Directory استفاده میکند.


پیکربندی DFS
در ویندوز 2000 میتوان ریشه های DFS مستقل، لینک های DFS و ریشه های DFS دامنه را ایجاد و پیکربندی کرد.

پیکربندی ریشه DFS مستقل
DFS مستقل توپولوژی DFS را روی یک کامپیوتر واحد نگهداری میکند. این نوع از DFS هیچ تلورانس خطایی ندارد و اگر کامپیوتری که فایلها و توپولوژی DFS را نگهداری میکند، مشکل پیدا کند، خطا ایجاد میشود.
ریشه مستقل DFS بطور فیزیکی روی سروری قرار دارد که کاربران از ابتدا به آن متصل میشوند. اولین قدم در تنظیم و راه اندازی DFS مستقل، ایجاد ریشه DFS است.
برای ایجاد DFS مستقل، از برنامک Distributed Files System برای اجرای New DFS Root Wizard استفاده کنید. در این صفحه از گزینه Creat A Stand-Alone DFS Root استفاده کنید و با فشردن کلید Next به صفحه بعدی بروید.
در ادامه صفحات این وایزاد و کارهایی را که میتوانید برای پیکربندی ریشه DFS انجام دهید، می بینید.

- Select The DFS Root Type : گزینه Create A Stand-Alone DFS Root را انتخاب کنید.
- Specify The Host Server For The DFS Root : نقطه اتصال اولیه را برای تمام منابع درخت DFS وارد کنید. میتوانید این ریشه را در هر سیستمی که ویندوز 2000 را اجرا میکند، ایجاد کنید.
- Specify The DFS Share : پوشه مشترک را که ریشه DFS است، مشخص کنید. میتوانید یک پوشه مشترک موجود را انتخاب کنید یا پوشه جدیدی ایجاد کنید.
- Name The DFS Root : نامی با مسمی در جعبه Comment وارد کنید.
- Completing The New DFS Wizard : در این صفحه تنظمیات مربوط به سرویس دهنده میزبان، اشتراک ریشه و نام ریشه را مرور کنید. اگر می بینید چیزی نیاز به تغییر دارد، روی کلید Back کلیک کنید تا به مراحل قبلی برگردید. در صورت اتمام عملیات روی کلید Finish کلیک کنید.


تمرین 1 : ایجاد دایرکتوری ها و اشتراک ها

در این تمرین، پوشه هایی ایجاد خواهید کرد و یا از پوشه های موجود برای ایجاد اشتراک استفاده خواهید کرد. میتوانید از هر روشی که میخواهید برای ایجاد پوشه و اشتراک گذاری پوشه استفاده کنید و یا روش زیر را بکار ببرید :

- با اکانت Administrator وارد سیست شوید.
- روی دسکتاپ، وارد My Computer شوید.
- یکی از درایوها را باز کنید.
- از منوی فایل، گزینه New را انتخاب کنید و از منوی File، گزینه New Folder را کلیک کنید.
- نام پوشه ایجاد شده را به Public تغییر دهید.
- پوشه Public را انتخاب کرده و از منوی فایل گزینه Sharing را انتخاب کنید.
- عبارت Share This Folder را علامت دار کرده و در جعبه Comment عبارت DFS Root Share را وارد کنید.
- روی OK کلیک کنید.
- پوشه های دیگری را نیز به همین ترتیب به اشتراک بگذارید.

تمرین 2 : ساخت یک ریشه مستقل DFS روی Server01

در این تمرین، یک ریشه مستقل DFS ایجاد میکنید که اشتراک های ایجاد شده در تمرین قبلی را میزبانی کند :

- از منوی Start به مسیر Programs/Administrative Tools رفته و روی Distributed File System کلیک میکنیم.
- در منوی Action، گزینه New DFS Root را انتخاب میکنیم.
- روی Next در پنجره Welcome To The New DFS Root Wizard کلیک میکنیم.
- در صفحه Select The DFS Root Type، به دو نوع قابل انتخاب دقت کنید :
o یک ریشه DFS دامنه، که توپولوژی ریشه DFS را در Active Directory ذخیره میکند و از DNS و جایگزین فایل پشتیبانی میکند.
o یک ریشه DFS مستقل که از Active Directory استفاده نمیکند و قابلیت جایگزینی اتوماتیک فایل را نیز دارد.
- گزینه Create A Stand-Alone DFS Root را علامت زده و روی Next کلیک میکنیم.
- در صفحه Specify The Host Server For DFS Root، پس از اطمینان از انتخاب Server01، روی Next کلیک کنید.
- در صفحه Specify The DFS Root Share، اشتراکی را که در تمرین قبلی ایجاد کردید، انتخاب کنید.
- با علامت دار کردن گزینه Use And Existing Share، از منو، Public را انتخاب میکنیم.
- روی Next کلیک میکنیم.
- میتوانیم در جعبه Comment توضیحاتی نیز ارائه کنیم.
- پس از اطمینان از صحت مراحل در صفحه Completing The New DFS Root Wizard، روی Finish کلیک میکنیم.

برنامک سیستم فایل توزیعی نمایش داده میشود، و ریشه DFS روی Server01 برای Public اعمال میشود.


تمرين 3 : مشاهده فايلهاي توزيعي از Server02

در اين تمرين ريشه و لينك هاي موجود روي سيستم فايل توزيعي Server01 را از Server02 خواهيم ديد.

- براي اين كار در Server02 وارد بخش My Network Places ميشويم. ريشه خود را بنام Public در اينجا خواهيم ديد. با دابل كليك روي اين پوشه ميتوانيم لينك هاي سيستم فايل توزيعي را ببينيم.


اين تمرينات براي ايجاد DFS مستقل بود. يعني كامپيوترهاي ما عضوي از دامنه يا كنترلگر دامنه نيستند. ولي ايجاد DFS دامنه به چه ترتيبي خواهد بود؟

پيش نياز اين كار، تبديل از حالت WORKGROUP به دامنه است. يعني Server01 را به يك كنترلگر دامنه تبديل ميكنيم كه سرويس Active Directory روي آن فعال باشد. همچنين DNS را نيز بايد تنظيم كنيم كه همه اينها مراحل برنامه dcpromo ميباشند. دقت داشته باشيد كه در اين وضعيت، IP هاي شما از حالت پويا خارج خواهد شد و بايد يك ست IP ايستا براي شبكه خود در نظر بگيريد. مانند10.10.10.1 و ماسك زيرشبكه 255.0.0.0‌براي كنترلگر دامنه و 10.10.10.2 وماسك زيردامنه 255.0.0.0 و DNS 10.10.10.1 براي سيستم دوم. اما اين كار نياز به بحث بيشتري در مورد دامنه ها و RFS‌ دارد كه درآموزشي جداگانه تقديم شما ميشود.
 
  • Like
واکنش ها: MCSE

m_homaei

عضو جدید
راه اندازی وب سر داخلی شبکه IIS

راه اندازی وب سر داخلی شبکه IIS

راه اندازی وب سر داخلی شبکه IIS


:victory::victory::victory::victory: :gol::gol::gol::gol::gol::gol:;);););)
 

پیوست ها

  • IIS.pdf
    215.1 کیلوبایت · بازدیدها: 0
  • Like
واکنش ها: MCSE

m_homaei

عضو جدید
حافظه مجازی

حافظه مجازی

حافظه مجازی يکی ازبخش های متداول در اکثر سيستم های عامل کامپيوترهای شخصی است . سيستم فوق با توجه به مزايای عمده، بسرعت متداول و با استقبال کاربران کامپيوتر مواجه شده است . اکثر کامپيوترها در حال حاضر از حافظه های محدود با ظرفيت 64 ، 128 و يا 256 مگابايت استفاده می نمايند. حافظه موجود در اکثر کامپيوترها یه منظور اجرای چندين برنامه بصورت همزمان توسط کاربر ، پاسخگو نبوده و با کمبود حافظه مواجه خواهيم شد. مثلا" در صورتی که کاربری بطور همزمان ، سيستم عامل ، يک واژه پرداز ، مرورگر وب و يک برنامه برای ارسال نامه الکترونيکی را فعال نمايد ، 32 و يا 64 مگابايت حافظه، ظرفيت قابل قبولی نبوده و کاربران قادر به استفاده از خدمات ارائه شده توسط هر يک از نرم افزارهای فوق نخواهند بود. يکی از راهکارهای غلبه بر مشکل فوق افزايش و ارتقای حافظه موجود است . با ارتقای حافظه و افزايش آن ممکن است مشکل فوق در محدوده ای ديگر مجددا" بروز نمايد. يکی ديگر از راهکارهای موجود در اين زمينه ، استفاده از حافظه مجازی است . در تکنولوژی حافظه مجازی از حافظه های جانبی ارزان قيمت نظير هارد ديسک استفاده می گردد. در چنين حالتی اطلاعات موجود در حافظه اصلی که کمتر مورد استفاده قرار گرفته اند ، از حافظه خارج و در محلی خاص بر روی هارد ديسک ذخيره می گردند. بدين ترتيب بخش ی از حافظه اصلی آزاد و زمينه استقرار يک برنامه جديد در حافظه فراهم خواهد شد. عمليات ارسال اطلاعات از حافظه اصلی بر روی هارد ديسک بصورت خودکار انجام می گيرد.

مسئله سرعت
سرعت خواندن و نوشتن اطلاعات بر روی هارد ديسک بمراتب کندتر از حافظه اصلی کامپيوتر است . در صورتی که سيستم مورد نظر دارای عملياتی حجيم در رابطه با حافظه مجازی باشد ، کارآئی سيستم بشدت تحت تاثير قرار خواهد گرفت . در چنين مواردی لازم است که نسبت به افزايش حافظه موجود در سيستم ، اقدام گردد. در مواردی که سيستم عامل مجبور به جابجائی اطلاعات موجود بين حافظه اصلی و حافظه مجازی باشد ( هارد ديسک ) ، باتوجه به تفاوت محسوس سرعت بين آنها ، مدت زمان زيادی صرف عمليات جايگزينی می گردد. در چنين حالتی سرعت سيستم بشدت افت کرده و عملا" در برخی حالات غيرقابل استفاده می گردد. محل نگهداری اطلاعات بر روی هارد ديسک را يک Page file می گويند. در فايل فوق ، صفحات مربوط به حافظه اصلی ذخيره و سيستم عامل در زمان مورد نظر اطلاعات فوق را مجددا" به حافظه اصلی منتقل خواهد کرد. در ماشين هائی که از سيستم عامل ويندوز استفاده می نمايند ، فايل فوق دارای انشعاب swp است .

پيکربندی حافظه مجازی
ويندوز 98 دارای يک برنامه هوشمند برای مديريت حافظه مجازی است . در زمان نصب ويندوز ، پيکربندی و تنظيمات پيش فرض برای مديريت حافظه مجازی انجام خواهد شد. تنظيمات انجام شده در اغلب موارد پاسخگو بوده و نيازی به تغيير آنها وجود نخواهد داشت . در برخی موارد لازم است که پيکربندی مديريت حافظه مجازی بصورت دستی انجام گيرد. برای انجام اين کار در ويندوز 98 ، گزينه System را از طريق Control panel انتخاب و در ادامه گزينه Performance را فعال نمائيد. در بخش Advanced setting ، گزينه Virtual memory را انتخاب نمائيد.
با نمايش پنجره مربوط به Virtual Memory ، گزينه "Let me specify my own virtual memory setting" را انتخاب تا زمينه مشخص نمودن مکان و طرفيت حداقل و حداکثر فايل مربوط به حافظه مجازی فراهم گردد..در فيلد Hard disk محل ذخيره نمودن فايل و درفيلد های ديگر حداقل و حداکثر ظرفيت فايل را بر حسب مگابايت مشخص نمائيد. برای مشخص نمودن حداکثر فضای مورد نياز حافظه مجازی می توان هر اندازه ای را مشخص نمود . تعريف اندازه ائی به ميزان دو برابر حافظه اصلی کامپيوتر برای حداکثر ميزان حافظه مجازی توصيه می گردد.
ميزان حافظه موجود هارد ديسک که برای حافظه مجازی در نظر گرفته خواهد شد بسيار حائر اهميت است . در صورتی که فضای فوق بسيار ناچيز انتخاب گردد ، همواره با پيام خطائی مطابق "Out of Memory" ، مواجه خواهيم شد. پيشنهاد می گردد نسبت حافظه مجازی به حافظه اصلی دو به يک باشد. يعنی در صورتی که حافظه اصلی موجود 16 مگابايت باشد ، حداکثر حافظه مجازی را 32 مگابايت در نظر گرفت .
يکی از روش هائی که یه منظور بهبود کارائی حافظه مجاری پيشنهاد شده است ، ( مخصوصا" در موارديکه حجم بالائی از حافظه مجازی مورد نياز باشد ) در نظر گرفتن ظرفيت يکسان برای حداقل و حداکثر انداره حافظه مجازی است . در چنين حالتی در زمان راه اندازی کامپيوتر، سيستم عامل تمام فضای مورد نياز را اختصاص و در ادامه نيازی با افزايش آن همزمان با اجرای ساير برنامه ها نخواهد بود. در چنين حالتی کارآئی سيستم بهبود پيدا خواهد کرد .
يکی ديگر از فاکتورهای مهم در کارآئی حافظه مجازی ، محل فايل مربوط به حافظه مجازی است . در صورتی که سيستم کامپيوتری دارای چندين هارد ديسک فيزيکی باشد ، ( منظور چندين درايو منظقی نيست ) می توان حجم عمليات مربوط به حافظه مجازی را بين هر يک از درايوهای فيزيکی موجود توزيع کرد. روش فوق در موارديکه از حافظه مجازی در مقياس بالائی استفاده می گردد ، کارآئی مطلوبی را بدنبال خواهد داشت .
 
  • Like
واکنش ها: MCSE

m_homaei

عضو جدید
RUP چیست ؟

RUP چیست ؟

معماری و ساختار كلی RUP

فرایند انجام یک پروژه تعریف می‌کند که چه کسی، چه کاری را در چه هنگام و چگونه برای رسیدن به هدف (انجام پروژه) انجام می‌دهد. در مهندسی نرم‌افزار، هدف ساختن یک محصول نرم‌افزاری و یا بهبود یک نمونه‌ی موجود است. هدف از تعیین فرایند، تضمین کیفیت نرم‌افزار، برآورده شدن نیاز‌های کاربر و قابل تخمین بودن زمان و هزینه‌ی تولید می‌باشد. علاوه بر این، تعیین فرایند، روندی جهت تحویل مصنوعات دوران تولید نرم‌افزار به کارفرما و ناظر پروژه ارائه می‌دهد تا از این طریق اطمینان حاصل کنند که پروژه روند منطقی خود را طی می‌کند و نظارت درست بر انجام پروژه ممکن است و از سوی دیگر، معیاری برای ارزیابی پروژه انجام شده می‌باشد. تا كنون متدولوژی‌های مختلفی برای فرآیند تولید نرم‌افزار ارائه شده‌اند كه یكی از مشهورترین آنها RUP است.
RUP، متدولوژی ارائه شده توسط شرکت Rational، پرکاربردترین فرآیند تولید و توسعه نرم افزاری در دنیای کنونی است و به عنوان یک استاندارد صنعتی بالفعل در دنیای IT پذیرفته شده است. به گزارش رویتر در سال 2001 میلادی بیش از ششصد هزار شرکت تولید کننده نرم افزار، از ابزارهای شرکت Rational استفاده می کرده‌اند که این تعداد کماکان هم در حال افزایش است. این متدولوژی، برای انواع پروژه‌های نرم‌افزاری در دامنه‌های مختلف ( مانند سیستم‌های اطلاعاتی، سیستم‌های صنعتی، سیستم‌های بلادرنگ، سیستم‌های تعبیه شده، ارتباطات راه دور، سیستم‌های نظامی و ...) و در اندازه‌های متفاوت، از پروژه‌های بسیار کوچک (یک نفر در یک هفته) تا پروژه‌های بسیار بزرگ (چند صد نفر تولید کننده با پراکندگی جغرافیایی)، کاربرد دارد.

همانطور كه در شكل بالا مشاهده می‌شود، RUP دارای دو بعد است:
1. محور افقی نشان دهنده‌ی زمان است و با پیشرفت خود جنبه‌های چرخه‌ی حیات فرآیند و فازهای RUP را نشان می‌دهد.
2. محور عمودی نمایانگر دیسیپلین‌های RUP است كه فعالیت‌ها را با استفاده از ماهیتشان به صورت منطقی دسته‌بندی می‌كند.
در هر فاز ممكن است یك یا چند تكرار وجود داشته باشد و در هر تكرار عملیات دیسپیلین‌های مختلف انجام می‌گیرند

فازهای RUP

فازها و milestone های یك پروژه در RUP

Inception (آغازین)
هدف اصلی این فاز دستیابی به توافق میان كلیه‌ی ذینفعان بر روی اهداف چرخه‌ی حیات پروژه است. فاز Inception به دلیل تلاشهای تولید و توسعه جدید به صورت پایه‌ای اهمیت فراوانی دارد كه در آن ریسك‌های نیازسنجی و تجاری مهمی وجود دارد كه باید پیش از اینكه اجرای پروژه مورد توجه قرار گیرد، بررسی شوند. برای پروژه‌هایی كه بر توسعه سیستم موجود متمركزند، فاز Inception كوتاهتر است، با اینحال این فاز برای حصول اطمینان از اینكه پروژه ارزش انجام دادن دارد و امكان‌پذیر نیز هست، انجام می‌شود. اهداف اصلی فاز آغازین شامل موارد زیر است:
• بدست‌ آوردن محدوده نرم‌افزاری پروژه و محدودیت‌های آن كه شامل یك دید عملیاتی، معیار پذیرش و اینكه چه چیز باید در محصول باشد و چه چیز نباید باشد، می‌شود
• مشخص كردن Use-Case های اساسی سیستم، سناریوهای اصلی عملیات كه مسائل مربوط به طراحی اصلی را ایجاد می‌كند.
• نمایش و شاید توضیح حداقل یك معماری كاندیدا برای بعضی سناریوهای اصلی
• برآورد هزینه و زمان كلی برای كل پروژه

Elaboration (جزییات)
هدف فاز جزئیات تعیین معماری كلی سیستم به منظور فراهم آوردن یك زمینه‌ی مناسب برای قسمت عمده‌ی طراحی و پیاده‌سازی در فاز Construction است. معماری با درنظرگرفتن بیشتر نیازمندی‌های مهم (آن دسته از نیازمندی‌ها كه تأثیر زیادی بر معمار سیستم دارد) و نیز ارزیابی ریسك كامل می‌شود. پایداری معماری از طریق یك یا چند نمونه‌ی اولیه ساختاری ارزیابی می‌‌شود. اهداف اصلی فاز جزئیات شامل موارد زیر است:
• اطمینان از اینكه معماری، نیازمندی‌ها و طرح‌ها به اندازه‌ی كافی پایدارند و ریسك‌ها به اندازه‌ی كافی كاهش یافته‌اند بطوریكه بتوان هزینه و زمان‌بندی لازم برای تكمیل تولید را پیش‌بینی كرد. برای اكثر پروژه‌ها، گذر از این مرحله‌ی مهم مانند انتقال از یك عملیات سبك و سریع و با ریسك پایین به یك عملیات با هزینه و ریسك بالا همراه با اجبار سازمانی است.
• بیان همه‌ی ریسك‌های پروژه كه از نظر ساختاری اهمیت دارند.
• ایجاد یك معماری پایه، مشتق شده از سناریوهای مهم كه از لحاظ ساختاری اهمیت دارند، كه این معماری ریسك‌های فنی عمده پروژه را نیز مشخص می‌كند.

• تولید یك نمونه‌ی اولیه‌ی تكاملی از مولفه‌های با كیفیت تولیدی خوب، و همچنین یك یا چند نمونه‌ی اولیه‌ی اكتشافی و نمونه‌های اولیه‌ی غیر قابل استفاده جهت كاهش ریسكهای خاص مانند :
o سازش‌های مربوط به نیازمند‌ی‌ها یا طراحی
o استفاده‌ی مجدد از مؤلفه‌ها
o عملی بودن محصول یا توضیحات برای سرمایه گذاران، مشتریان و كاربران نهایی
• توضیح اینكه معماری پایه از نیازمندی‌های سیستم با هزینه‌ی منطقی و در زمان منطقی پشتیبانی می‌كند
• ایجاد یك محیط پشتیبانی كننده

Construction (ساخت)
هدف این فاز واضح سازی نیازمندی‌های باقیمانده و تكمیل تولید سیستم بر اساس معماری مبنا می‌باشد. فاز ساخت به نوعی یك فرآیند ساخت است كه در آن تأكید بر مدیریت منابع و كنترل عملیات به منظور بهینه‌سازی هزینه‌ها، زمان‌بندی‌ها و كیفیت است. در این حالت یك انتقال از تولید یك نمونه‌ی ذهنی در طی فازهای Inception و Elaboration به تولید محصولات قابل استقرار در طی Construction وTransition می‌شود. اهداف اصلی فاز Construction شامل موارد زیر می‌باشد:
• كمینه كردن هزینه‌های تولید با بهینه‌سازی منابع و پرهیز از دور انداختن و دوباره‌كاری غیر ضروری
• دستیابی هرچه سریعتر به كیفیت كافی
• دستیابی هر جه سریعتر به ویرایش‌های مفید (آلفا، بتا و سایر نسخه‌های تست)
• كامل كردن تحلیل، طراحی، تولید و تست كارآیی مورد نیاز
• تولید تكراری و گام به گام یك محصول كامل كه آماده‌ی انتقال به محیط كاربران باشد
• تصمیم در مورد اینكه آیا نرم‌افزار، سایت‌ها و كاربران همه برای استقرار طرح آمادگی دارند
• دستیابی به میزانی از موازی سازی در كار تیم‌های تولید

Transition (انتقال)
تمركز این فاز بر این است كه تضمین نماید نرم‌افزار برای كاربران نهایی آماده می‌باشد. فاز Transition می‌تواند به چندین تكرار تقسیم شود، و شامل تست كردن محصول برای آماده‌سازی جهت انتشار و ایجاد تنظیمات كوچك بر اساس بازخورد كاربر می‌باشد. در این نقطه از چرخه‌ی حیات، بازخورد كاربر باید بطور عمده بر تنظیم دقیق محصل، پیكربندی، نصب و نكات مربوط به قابلیت استفاده تمركز یابد، و همه‌ی نكات ساختاری اصلی باید هرچه زودتر در چرخه‌ی حیات پروژه طرح شوند. با به اتمام رسیدن فاز Transition اهداف چرخه‌ی حیات باید برآورده شده باشند و پروژه در موقعیتی باشد كه بتوان آنرا خاتمه داد. در برخی موارد، پایان چرخه‌ی حیات فعلی ممكن است با آغاز چرخه‌ی حیات بعدی در مورد همان محصول همزمان شود و ما را به سمت تولید یا ویرایش دیگری هدایت كند. برای پروژه‌های دیگر، پایان فاز Transition ممكن است با تحویل كامل خروجی‌ها به گروه سومی كه ممكن است مسؤول عملیات نگهداری و پیشرفت سیستم تحویل دهده شده می‌باشند، همزمان شود. این فاز بر اساس نوع محصول در فاصله‌ی بسیار ساده تا بی‌نهایت پیچیده قرار دارد. نصب یك نسخه‌ی جدید از یك بسته نرم‌افزاری موجود ممكن است بسیار ساده باشد، در حالیكه جایگزینی سیستم كنترل ترافیك هوایی یك كشور ممكن است بسیار پیچیده باشد. فعالیت‌هایی كه در طول یك تكرار در فاز Transition انجام می‌گیرد به هدف بستگی دارند. برای مثال معمولاً در هنگام رفع اشكالات، پیاده‌سازی و تست كافی هستند. با این وجود اگر ویژگیهای جدیدی باید اضافه شوند، این تكرار شبیه به تكراری در فاز Construction می‌شود كه نیازمند تحلیل و طراحی و غیره است. فاز Transition زمانی وارد عمل می‌شود كه یك خط مبنا آنقدر بالغ شده كه بتواند در دامنه‌ی كاربر نهایی استقرار یابد. این امر بطور نمونه نیازمند این است كه تعدادی زیر مجموعه‌ی قابل استفاده از سیستم با كیفیت قابل قبول و مستندات كاربر، كامل شده باشند، تا انتقال به كاربر نتایج مثبتی را برای همه‌ی گروه‌ها در بر داشته باشد. اهداف مهم فاز Transition عبارتند از:
• تست بتا برای تشخیص اعتبار سیستم جدید با توجه به انتظارات كاربر
• تست بتا و عملیات موازی همراه با یك سیستم قدیمی كه در حال جایگزینی می‌باشد.
• تبدیل پایگاه‌های داده‌ی عملیاتی
• آموزش كاربران و نگهداری كنندگان
• بازاریابی، توزیع و فروش برای نخستین انتشار محصول
• تنظیم فعالیت‌ها از قبیل رفع اشكال، افزایش كارایی و قابلیت استفاده
• ارزیابی خط مبناهای استقرار در مقایسه با تصویر كلی و معیار قابلیت قابل قبول برای محصول
• دستیابی به موافقت ذینفع در مورد اینكه خط مبناهای استقرار كامل می‌باشند
• دستیابی به موافقع ذینفع در مور اینكه خط مبناهای استقرار با معیار ارزیابی تصویر كلی سازگارند

دیسیپلین‌های RUP

دیسیپلین مجموعه‌ای از کارهای به هم مرتبطی است که برای انجام جنبه خاصی از یک پروژه انجام می‌شوند. متدولوژی RUP دارای 6 دسیسپلین اصلی (مربوط به تولید محصول) و 3 دیسیپلین كمكی (مربوط به تیم و محیط تولید) است كه در ادامه به ترتیب معرفی خواهند شد.

Business Modeling (مدل‌سازی كسب و كار)
هداف مدل‌سازی كسب و كار عبارتند از:
• شناخت ساختار و دینامیك‌های سازمانی كه در آن یك سیستم باید استقرار یابد(سازمان هدف.)
• شناخت مشكلات فعلی در سازمان هدف و تشخیص پتانسیل‌های بهبود
• تضمین اینكه مشتری، كاربر نهایی و تولید كنندگان یك شناخت مشترك از سازمان هدف دارند.
• هدایت نیازمندی‌های سیستم كه برای حمایت از سازمان هدف مورد نیازند.
• دیسیپلین‌ مدل‌سازی كسب و كار توضیح می‌دهد كه برای رسیدن به این هدف چگونه می‌توان یك تصویر كلی از سازمان را تولید نمود، و براساس این تصویر كلی فرآیندها، نقش‌ها و مسؤولیت‌های آن سازمان را در یك مدل Use-case كسب وكار و یك مدل شیء كسب و كار تعریف كرد

Requirements (نیازمندی‌ها)
اهداف دیسیپلین نیازمندی‌ها عبارتند از:
• تشخیص و نگهداری موارد توافق با مشتری‌ها و سایر ذینفعان در مورد كارهایی كه سیستم باید انجام دهد.
• فرآهم آوردن شناخت بهتر از نیازمندی‌های سیستم برای تولید كنندگان سیستم
• تعریف مرزهای و حدود سیستم
• فراهم كردن یك پایه برای طرح ریزی مفاهیم تكنیكی تكرارها
• فراهم كردن یك پایه برای تخمین مخارج و زمان تولید سیستم
• تعریف یك واسط كاربر برای سیستم با تمركز بر روی نیازها واهداف كاربران
برای دستیابی به این اهداف، ابتدا فهم تعریف و محدوده‌ی مسأله‌ای كه سعی داریم با این سیستم آن را حل كنیم، حائز اهمیت می‌باشد. قوانین كسب و كارف مدل Use-Case كسب و كار و مدل شیء كسب و كار كه در طول مدل‌سازی كسب و كار تولید شده به عنوان ورودی با ارزشی برای این تلاش خواهند بود. در این راستا ذینفعان تشخیص داده می‌شوند و درخواستهای ذینفعان استخراج، جمع‌آوری و تجزیه و تحلیل می‌شوند. یك مستند تصویر كلی، یك مدل Use-Case، Use-Case ها و مشخصه‌های تكمیلی برای توضیح كامل سیستم تولید می‌شود. این توضیح درواقع كاری را كه سیستم انجام خواهد داد بیان می‌كند. این مستندات بعنوان منابع مهم اطلاعات تولید می‌شود. در تولید این مستندات باید خواسته‌های همه ذینفعان را در نظر گرفت.

Analysis & Design (تحلیل و طراحی)
اهداف تحلیل و طراحی عبارتند از:
• تبدیل نیازمندی‌ها به طراحی سیستم كه قرار است بوجود آید.
• پیدایش یك معماری مستحكم برای سیستم
• سازگار ساختن طراحی برای هماهنگ شدن با محیط پیاده‌سازی و طراحی آن برای كارایی بهتر
در اوایل فاز Elaboration، بر ایجاد یك معماری ابتدایی برای سیستم تمركز می‌شود، كه یك معماری كاندیدا برای فراهم كردن یك نقطه‌ی شروع برای تحلیل اصلی ارائه شود. اگر معماری قبلا وجود دارد (یا بدلیل اینكه در تكرارهای قبلی، در پروژه‌های قبلی تولید شده یا از یك چارچوب كاربردی بدست آمده)، تمركز كار برای اصلاح معماری، تحلیل رفتار و ایجاد یك مجموعه‌ی اولیه از عناصر است كه رفتار مناسب را فراهم می‌آورند

Implementation (پیاده‌سازی)
اهداف پیاده‌سازی عبارتند از:
• تعریف سازمان كد، برحسب زیر مجموعه‌ای از مجموعه‌های پیاده‌سازی سازمان یافته در لایه‌ها
• پیاده‌سازی كلاس‌ها و اشیاء بوسیله مؤلفه‌ها (فایل‌های منبع، باینری‌ها، فایل‌های اجرایی و...)
• تست اجزاء تولید شده به عنوان واحد‌ها
• مجتمع‌سازی نتایج تولید شده توسط پیاده سازان فردی‌ (یا تیم‌ها) به صورت یك سیستم قابل اجرا
دیسیپلین پیاده‌سازی مرز خود با تست را به اینكه تك تك كلا‌س‌ها چگونه تست واحد می‌شوند، محدود می‌كند. تست سیستم و تست مجتمع سازی در دیسیپلین تست انجام می‌گیرد.

Test (آزمون)
دیسیپلین تست از بسیاری جهات مانند یك ارائه دهنده خدمات برای سایر دیسیپلین‌ها عمل می‌كند. تمركز اولیه تست كردن بر بررسی و ارزیابی كیفیت‌های محقق شده از طریق كارهای زیر است:
• یافتن و مستند كردن نقایص در كیفیت نرم‌افزار
• آگاهی دادن در مورد كیفیت نرم‌افزار بررسی شده
• اثبات اعتبار فرضیاتی كه در طراحی و مشخصات نیازمندی‌ها ساخته شدند، از طریق نمایش‌های واقعی
• تصدیق عملكردهای محصول نرم‌افزار همانطور كه طراحی شده است.
• تصدیق اینكه نیازمندی‌ها بدرستی پیاده‌سازی شده‌اند
یك تفاوت جالب ولی تاحدی ظریف میان دیسیپلین تست و سایر دیسیپلین‌ها در RUP این است كه تست گرفتن، اساسا وظیفه‌ی یافتن و ارائه ضعف‌ها در محصول نرم‌افزار را داراست. برای اینكه این تلاش موفقیت‌آمیز باشد، لازم است از یك روش نسبتا منفی و مخرب استفاده شود تا روشی سازنده. مسأله‌ای كه بسیار حائز اهمیت می‌باشد این است كه از دو روش اجتناب كنیم : یكی روشی كه بطور مناسب و موثر نرم‌افزار را بكار نگیرد و مشكلات و ضعف‌های آن را نشان ندهد و دیگری روشی كه آنقدر مخرب است كه احتمالا هیچگاه كیفیت محصول نرم‌افزاری را قابل قبول درنظر نمی‌گیرد.

Deployment (استقرار)
دیسیپلین استقرار فعالیت‌هایی را توضیح می‌دهد كه تضمین می‌كنند محصول نرم‌افزاری برای كاربران نهایی‌اش در دسترس می‌باشد. دیسیپلین استقرار سه حالت استقار محصول را توضیح می‌دهد.
• نصب اختصاصی
• آماده فروش كردن محصول نهایی
• دستیابی به نرم‌افزار از طریق اینترنت
در هر نمونه، تأكید روی تست محصول در سایت تولید است و سپس انجام تست بتا، پیش از اینكه محصول نهایتا به مشتری تحویل داده شود. گرچه فعالیت‌های استقرار در فاز Transition به منتها درجه‌ی خود می‌رسند، اما برخی از فعالیت‌ها در فازهای قبلی برای طرح‌ریزی و آمادگی جهت استقرار انجام می‌‌شوند.

Environment (محیط)
دیسیپلین محیط بر فعالیت‌هایی كه برای پیكربندی فرآیند برای یك پروژه لازم و ضروری‌اند، متمركز می‌شود. این دیسیپلین فعالیت‌های مورد نیاز برای تولید رهنمودهایی كه در جهت پشتیبانی از یك پروژه لازم می‌باشند را توضیح می‌دهد. هدف فعالیت‌هایی محیطی فراهم آوردن محیط تولید (هم فرآیندها و هم ابزاری كه تیم تولید را پشتیبانی می‌كنند) برای سازمان تولید كننده نرم‌افزار می‌باشد.
جعبه ابزار مهندس فرآیند پشتیبانی ابزاری را برای پیكربندی یك فرآیند فراهم می‌كند. این مورد شامل ابزارها و نمونه‌هایی برای ایجاد سایتهای وب پروژه و سازمان بر اساس RUP می‌شود.

Project Management (مدیریت پروژه)
مدیریت پروژه نرم‌افزاری، هنر متوازن ساختن اهداف متقابل، مدیریت ریسك و غلبه بر محدودیت‌ها برای تحویل موفقیت آمیز محصولی است كه هم نیازهای مشتریان ( كسانی كه برای سیستم پول می‌پردازند) و هم نیازهای كاربران را برآورده كند. این حقیقت كه پروژه‌های بسیار كمی هستند كه واقعا موفقیت‌آمیزند برای توضیح سخت بودن این كار، كافی می‌باشد
اهداف این دیسیپلین عبارتند از:
• فراهم كردن یك چارچوب برای مدیریت پروژه‌های صرفاً نرم‌افزاری
• فراهم كردن رهنمودهای عملی برای طرح‌ریزی، تعیین نیروی انسانی، اجرا و نظارت بر پروژه‌ها
• فراهم كردن یك چارچوب برای مدیریت ریسك
• با این وجود، این دیسیپلین از RUP برای پوشش دادن همه‌ی جنبه‌های مدیریت پروژه نیست. برای مثال این دیسیپلین موارد زیر را پوشش نمی‌دهد :
 مدیریت افراد : استخدام، آموزش، رهبری
 مدیریت بودجه : تعیین، تخصیص و غیره
 مدیریت قراردادها :‌ با پشتیبانی كنندگان و مشتریان
این دیسیپلین بطور عمده روی جنبه‌های مهم یك فرآیند تكراری تمركز می‌كند كه عبارتند از :
 مدیریت ریسك
 طرح ریزی برای یك پروژه‌ی تكراری، از طریق چرخه‌ی حیات و برای یك تكرار بخصوص
 نظارت بر پیشرفت یك پروژه‌ی تكراری و متریك‌ها

Configuration & Change Management (مدیریت پیكربندی و تغییرات)
برای تأویل و تفسیر ”مدل بلوغ قابلیت“ انستیتو مهندسی نرم‌افزار(SEI CMM)، مدیریت پیكربندی و درخواست تغییر، تغییرات را به سمت خروجی‌های یك پروژه كنترل می‌كند و همچنین صحت و تمامیت خروجی‌های پروژه را حفظ می‌كند.
مدیریت پیكربندی و درخواست تغییر (CRM, CM) شامل موارد زیر می‌باشند:
• تشخیص موارد پیكربندی
• محدود كردن تغییرات آن موارد
• رسیدگی به تغییراتی كه برای آن موارد ساخته شده
• تعریف و مدیریت پیكربندی آن موارد
متدها، فرآیندها و ابزاری كه برای ایجاد تغییر و مدیریت پیكربندی برای یك سازمان استفاده می‌شوند، می‌توانند بعنوان سیستم CM سازمان مورد توجه قرار گیرند.
سیستم مدیریت پیكربندی و درخواست تغییر (سیستم CM) برای یك سازمان اطلاعات كلیدی در مورد تولید محصول را نگهداری می‌كند. این اطلاعات عبارتند از : ‌ترفیع، استقرار و فرآیندهای نگهداری. بعلاوه یك پایگاه داده محصولاتی را كه بصورت بالقوه قابل استفاده مجدد می‌باشند، نگهداری می‌كند.
 
  • Like
واکنش ها: MCSE

m_homaei

عضو جدید
تجهيزات و پيکربندی يک شبکه Wireless

تجهيزات و پيکربندی يک شبکه Wireless

امروزه از شبکه های بدون کابل ( Wireless ) در ابعاد متفاوت و با اهداف مختلف، استفاده می شود . برقراری يک تماس از طريق دستگاه موبايل ، دريافت يک پيام بر روی دستگاه pager و دريافت نامه های الکترونيکی از طريق يک دستگاه PDA ، نمونه هائی از کاربرد اين نوع از شبکه ها می باشند . در تمامی موارد فوق ، داده و يا صوت از طريق يک شبکه بدون کابل در اختيار سرويس گيرندگان قرار می گيرد. در صورتی که يک کاربر ، برنامه و يا سازمان تمايل به ايجاد پتاسيل قابليـت حمل داده را داشته باشد، می تواند از شبکه های بدون کابل استفاده نمايد . يک شبکه بدون کابل علاوه بر صرفه جوئی در زمان و هزينه کابل کشی ، امکان بروز مسائل مرتبط با يک شبکه کابلی را نخواهد داشت .
از شبکه های بدون کابل می توان در مکان عمومی ، کتابخانه ها ، هتل ها ، رستوران ها و مدارس استفاده نمود . در تمامی مکان های فوق ، می توان امکان دستيابی به اينترنت را نيز فراهم نمود . يکی از چالش های اصلی اينترنت بدون کابل ، به کيفيت سرويس ( QoS ) ارائه شده برمی گردد . در صورتی که به هر دليلی بر روی خط پارازيت ايجاد گردد ، ممکن است ارتباط ايجاد شد ه قطع و يا امکان استفاده مطلوب از آن وجود نداشته باشد .
انواع شبکه های wireless

WLANS: Wireless Local Area Networks . شبکه های فوق ، امکان دستيابی کاربران ساکن در يک منطقه محدود نظير محوطه يک دانشگاه و يا کتابخانه را به شبکه و يا اينترنت ، فراهم می نمايد .

WPANS: Wireless Personal Area Networks . در شبکه های فوق ، امکان ارتباط بين دستگاههای شخصی ( نظير laptop ) در يک ناحيه محدود ( حدود 914 سانتی متر ) فراهم می گردد . در اين نوع شبکه ها از دو تکنولوژی متداول Infra Red ) IR) و ( Bluetooth ( IEEE 802.15 ، استفاده می گردد .

WMANS: Wireless Metropolitan Area Networks . در شبکه های فوق ، امکان ارتباط بين چندين شبکه موجود در يک شهر بزرگ فراهم می گردد . از شبکه های فوق، اغلب به عنوان شبکه های backup کابلی ( مسی ،فيبر نوری ) استفاده می گردد .

WWANS: Wireless Wide Area Networks . در شبکه های فوق ، امکان ارتباط بين شهرها و يا حتی کشورها و از طريق سيستم های ماهواره ای متفاوت فراهم می گردد . شبکه های فوق به سيستم های 2G ( نسل دوم ) معروف شده اند .

امنيت
برای پياده سازی امنيـت در شبکه های بدون کابل از سه روش متفاوت استفاده می شود :

WEP : Wired Equivalent Privacy . در روش فوق ، هدف توقف ره گيری سيگنال های فرکانس راديوئی توسط کاربران غير مجاز بوده و برای شبکه های کوچک مناسب است . علت اين امر به عدم وجود پروتکل خاصی به منظور مديريت "کليد " بر می گردد. هر "کليد " می بايست به صورت دستی برای سرويس گيرندگان تعريف گردد. بديهی است در صورت بزرگ بودن شبکه ، فرآيند فوق از جمله عمليات وقت گير برای هر مدير شبکه خواهد بود . WEP ، مبتنی بر الگوريتم رمزنگاری RC4 است که توسط RSA Data System ارائه شده است . در اين رابطه تمامی سرويس گيرندگان و Aceess Point ها بگونه ای پيکربندی می گردند که از يک کليد مشابه برای رمزنگاری و رمزگشائی استفاده نمايند .

SSID: Service Set Identifier. روش فوق به منزله يک "رمزعبور" بوده که امکان تقسيم يک شبکه WLAN به چندين شبکه متفاوت ديگر که هر يک دارای يک شناسه منحصر بفرد می باشند را فراهم می نمايد . شناسه های فوق، می بايست برای هر access point تعريف گردند. يک کامپيوتر سرويس گيرنده به منظور دستيابی به هر شبکه ، می بايست بگونه ای پکربندی گردد که دارای شناسه SSID مربوط به شبکه مورد نظر باشد . در صورتی که شناسه کامپيوتر سرويس گيرنده با شناسه شبکه مورد نظر مطابقت نمايد ، امکان دستيابی به شبکه برای سرويس گيرنده فراهم می گردد .

*****ينگ آدرس های ( MAC ( Media Access Control : در روش فوق ، ليستی از آدرس های MAC مربوط به کامپيوترهای سرويس گيرنده، برای يک Access Point تعريف می گردد . بدين ترتيب ، صرفا" به کامپيوترهای فوق امکان دستيابی داده می شود . زمانی که يک کامپيوتر درخواستی را ايجاد می نمايد ، آدرس MAC آن با آدرس MAC موجود در Access Point مقايسه شده و در صورت مطابقت آنان با يکديگر ، امکان دستيابی فراهم می گردد . اين روش از لحاظ امنيتی شرايط مناسبی را ارائه می نمايد ، ولی با توجه به اين که می بايست هر يک از آدرس های MAC را برای هر Access point تعريف نمود ، زمان زيادی صرف خواهد شد . استفاده از روش فوق، صرفا" در شبکه های کوچک بدون کابل پيشنهاد می گردد .
 
  • Like
واکنش ها: MCSE
بالا