مقالات کامپیوتری

تفاوت بین ویندوز XP و Linux (قسمت دوم)

مقاله زیر در ادامه مطلب قبل، در مورد 5 تفاوت اصلی بین ويندوز XP و Linux بصورت متن انگليسی و ترجمه آن می باشد.با اين امید مورد توجه و استفاده شما قرار گيرد؛و همچون گذشته از  نظرات و رهنمود های شما بهره ببریم.



قسمت دوم :



What is the difference between Linux

 and Windows operating systems?


xp & linux



تفاوت بين سيستم های عامل لينوکس و ويندوز در چيست؟





    That is a question that has many different answers, depending on what aspect of Windows or Linux you want to know about. Both are what are known as Operating Systems, and in this case, both are designed to work on the same type of hardware -- PCs, otherwise known as IBM Compatibles. There are enormous differences in the way that they behave at a technical level, but I suspect what you really want to know is how they differ from the perspective of an end user. This makes any answer I give somewhat subjective (users have different preferences and expectations of their computers), but I will do my best to give an answer that is generally accepted by the IT community.

   Windows was introduced by Microsoft in 1983, and has been the dominant Operating System available for the PC since the early-nineties. As such, Microsoft has enjoyed great financial success, and Windows has had many years and incredible fiscal resources to evolve to meet the demands of the mass-market. There is an staggeringly rich set of features here, from very explicit, step-by-step user interfaces for the first time computer user, to powerful interfaces for the computer professional, and everything in between. By contrast, Linux achieved notoriety a bit later, in the mid-nineties, with a distribution known as Redhat, and although Linux was built on more mature, stable underpinnings (Unix), it did not enjoy nearly the same marketing or development budget that Microsoft threw behind Windows. In fact, the developers of Linux are commonly credited as founding the Open Source Software movement, which is the idea that software can be made better through the free sharing of its source code. In this philosophy, programmers often volunteer their time to develop software for free, as was done with Linux, and Linux is still available for free in its more basic forms. Companies like Redhat only make money by "packaging" Linux with printed documentation, extra software utilities, and setup wizards designed to make the installation of Linux and its subsequent software packages easier. Even so, the amount of money they are able to generate this way is paltry compared to the wealth of Microsoft (which makes most company's financials look paltry). Because of this, the marketing behind Linux has been miniscule compared to that of Windows, and its lack of acceptance among less technical users reflects this. A large reason is because Windows has established a very deeply-ingrained (and some have argued unfairly controlling) relationship with PC hardware manufacturers, ensuring that almost every new PC ships with Windows installed from day one. Given that they must satisfy the demands (though perhaps less than perfectly) of the majority of novice computer users, and add to that the amount of time and money that Windows has enjoyed to make itself accessible to these users, and it is easy to see why Windows is generally regarded as superior to Linux in the area of accessibility to novices. There are graphic user interfaces (abbreviated as GUI) present for almost everything you could want to do, and there is almost always more than one way to do it. In fact, one common criticism of Windows is that so many features have been layered on top of one another over the years, that it has become an overly-complicated, almost labyrinthine user experience. By contrast, some may find Linux to be more streamlined; however, there are still many equivalent features in Windows for which Linux does not provide a GUI, and the user is forced to type textual instructions into a command-line interface, or shell. While many power users consider this a plus, it is unrealistic to demand this of novice computer users, and novice users should bear this strongly in mind. All this being said, Linux still shines brilliantly in some areas that Windows seems to consistently flounder. Because the underlying architecture of Linux is more mature, stable, and secure than Windows, Linux "crashes" and "freezes" significantly less often, and can run continuously without problems for months or even years without being "rebooted". In addition, Linux does not suffer from the same security flaws as Windows, and your chances of contracting a virus, a worm, or some other form of predatory software is much lower. On an more subjective note, I suspect that given the same time and monetary advantages as Windows, Linux might have easily developed into a superior operating system in every regard.

   As it stands today, they each have pros and cons. Windows is widely accepted everywhere, boasts an enormous plethora of GUIs, and has millions of software packages that run under it. But it is buggier, less secure, and sometimes feels cavernous. Linux is solid and smooth running, and feels more stream-lined to many. But what technical users call stream-lined, novices may interpret as spare, and sometimes barren or just plain miss in. There are also fewer software packages available for it currently, though many of those that are available are free. As time goes by, and the Open Software Community develops more for Linux, these differences will shrink, but until there is financially powerful, unifying force (company) behind Linux, this author thinks it is doubtful they will go away all together.




پاسخ ۱:


   اين سؤالی است که بسته به اينکه در مورد چه جنبه ای از ويندوز يا لينوکس ميخواهيد بدانيد پاسخ های متفاوت زيادی وجود دارد. هر دو به سيستم عامل معروفند و دراين حالت هردو برای کار با نوع مشابه سخت افزاری طراحی شده اند و به سيستم های سازگار با IBM معروفند. تفاوتهای متفاوتی در سطح فنی وجود دارد ولی آنچه بايد بدانيد اين است که از جنبه يک کاربر چه تفاوتی دارد. به اين موضوع هر پاسخی مي دهم تا حدی ذهنی جلوه مي کند.(کاربران انتظارات و ترجيح های متفاوتی از کامپيوتر خود دارند)؛ ولی نهايت سعی خود را می کنم تا پاسخی بدهم که در کل مورد قبول جامعه تکنولوژی اطلاعات(IT) واقع شود.

   ويندوز توسط ميکروسافت در سال 1983 معرفی گرديد و از اوايل قرن 19 سيستم عامل غالب موجود برای کامپيوتر بوده است. بدين صورت ميکرو سافت موفقيت بزرگ مالی بدست آورده و ويندوز سالهای زياد و منابع مالی غير قابل تصوری برای تکميل تقاضای بازار انبوه پيشِ رو داشته است. مجموعه قدرتمندی از جنبه ها در اينجا از مجموعه خيلی واضح رويارويي گام به گام وجود دارد. کار با کامپيوتر اولين بار  تا رويارويی قدرتمند کامپيوتر و هر چيزی در اين بين(بر عکس لينوکس )بطور قابل ملاحظه ای صورت گرفت و کمی بعد در نيمه قرن 19 ، توزيعی معروف به Redhat کسب نمود و گرچه لينوکس بطور کاملاً پايدارتر ساخته شد، از بازار مشابه يا توسعه بودجه ای که ميکروسافت در پشت ويندوز بدست آورد، سودی نبرد. در واقع توسعه گران لينوکس بطور معمول بعنوان بنيان گـذاران منبع باز جنبش و حرکـت نرم افزار دارای اعتبار شدند که اين ايده ای است که بهتر است   نرم افزار را از مشارکت آزاد منابع آن ساخت. درين فلسفه برنامه ريزان غالباَ وقت خود را صرف توسعه نرمافزاری مثل لينوکس بطور آزاد در اشکال اوليه خود موجود است. شرکتهايي مثل Redhat تنها از طريق دسته بندی لينوکس با مستند سازی چاپی، کاربرد نرم افزار اضافی و افسونگران Set up طراحی شده برای نصب ساده تر لينوکس  و بسته بندی متعاقب آن پول به جيب مي زنند. حتی اگر چنين باشد، مقادير پولی که قادر به توليد از اين راه هستند تا حدی با ثروت ميکروسافت مقايسه می شود. بدين خاطر، بازار يابی پشت لينوکس در مقايسه با بازاريابی ويندوز بسيار کوچک است و عدم قبول آن در بين در کاربران کمتر فنی اينرا متجلی می سازد. يک دليل بزرگ اين است که ويندوز رابطه خيلی عميقی با توليد کنندگان سخت افزار کامپيوتر بنا نهاده است و يقين دارد که تقريباً هر بار و محموله ی کامپيوتر با نصب ويندوز همراه است. آنها بايستی تقاضای بيشتر کاربران پيشرفته کامپيوتر را ارضا نمايند و به آن مقداری زمان و پول اضافه کنند که ويندوز خود را قابل دسترسی برای اين کاربران می نمايد و واضح است که چرا ويندوز از نظر قابليت دسترسی برای نخبگان، برتر در نظر گرفته می شود.لينوکسِ رويارويي کاربر گرافيک(مخفف شده GUI ) آماده برای هر چيزی است که بتوانيد انجام دهيد و هميشه بيشتر از يک راه وجود دارد.  در حقيقت يک انتقاد متداول از ويندوز آن است که بيشتر جنبه ها برای در طی سال ها در رأس يکديگر قرار گرفته که تجربه پيچيده و تودرتويي برای کاربر شده است.

   برعکس بعضی ها که ممکن لينوکس را بيشتر کارآمد بدانند؛ در هر حال هنوز جنبه های برابر در ويندوز وجود دارد که لينوکس GUI آنرا ارايه نمی نمايد  و کاربر مجبور به تايپ دستور العمل های متنی درون خط فرمان يا پوسته مي باشد. درحاليکه که اکثر کاربران نيرو اينرا يک جمع در نظر می گيرند، غير واقعی است که اينرا به کاربران نخبه کامپيوتر عر1ضه نمود و کاربران نخبه را بايد اين را حتماً به ذهن بسپارند در ذهن بسپارند. با وجود همه جيزهايي که گفته شد لينوکس هنوز بطور درخـشان در بعضی از نواحی که بنظر مي رسـد ويـندوز بطور مـداوم راه انـدازی می شود، می درخشد؛ بخاطر اينکه معماری مهم لينوکس خيلی پخته، پايدارتر و مطمئاً از ويندوز اسـت، لينوکس بطور مشخصی کمـتر صدمه می بيند و فريز می شـود ؛ و  می توان آنرا بطور مداوم بدون هيچ مشکلی برای ماهها يا حتی سالها بدون راه اندازی دوباره(Reboot) اجرا نمود. بعلاوه لينوکس  دچار خدشه ايمنی مثل ويندوزنيست و شانس شما در مورد قرار دادن ويروس، کرم يا اشکال ديگر نرم افزار يغماگر خيلی کمتر است وامتيازات پولی ومالی مثل ويندوز، لينوکس  به سادگی درون سيستم عامل برتر در هر زمينه ای توسعه می يابد.

   آنگونه که امروزه پی برده اند، که هرکدام از آنها سود و زيانی دارند. ويندوز در حد گسترده ای در هر جا قابل قبول واقع شـده است و به خود بعنوان يک کثـرت بی شمار GUI مي بالد و ميليونها بسته بندی نرم افزاری دارد که تحت عنوان آن اجرا مي شود. اما ديوانه وارتر است، کمتر ايمن است وبعضی اوقات ژرف وتوخالی است. ولی لينوکس استوار ونرم اجرا ميشود و برای اکثر افراد خط جريةان بيشتری دارد. اما آنچه کاربران فنی آنرا خط جريان و نخبه مي دانند، ممکن است قصور ودر بعضی مواقع از دست دادن واضح و روشن تفسير گردد. همچنين اخيراً بسته بنـدی هـای نرم افزاری کمتری برای آن موجود است گرچه اکثر آن نرم افزارهای موجود، مجانی هستند. در اثر گذر زمان جامعه نرم افزاری برای لينوکس توسعه می يابد.

   اين تفاوت ها پژمرده می شود واز بين می رود ولی تا زمانيکه نيروی مالی قدرتمند و متحد کننده در پشت لينوکس قرار دارد، بنده بعنوان نويسنده فکر می کنم مورد شک و ترديد است با هم پيش روند.  



Answer 2:

   Linux is open source, free under GNU, Windows is Lincesed os. Windows is developed by Microsoft. Whereas linux has many distributors such as redhat, mandrake etc. Linux is more secure, windows is less secure than linux in case of virus, worms.


پاسخ 2:


   لينوکس منبعی باز است و تحت GNU مجانی است. ويندوز توسط ميکروسافت توسعه می يابد؛ در حاليکه توزيع کنندگان زيادی مثل Redhat و ماندارک و غيره دارد. لينوکس ايمن تر است و ويندوز نسبت به لينوکس در حالت ويروس و کرم ها ايمنی کمتری دارد.


Answer 3:

Linux has many distributors like Radhat, mandrake, Corel etc whereas windows has only Microsoft. One more major difference is Linux works on both GUI & Console mode but windows only GUI. LINUX have multi user, multitasking, multi processing, multiprogramming features





   لينوکس توزيع کنندگان زيادی مثل redhat ، ماندارک،کورل وغيره دارد درحاليکه تنها توزيع کننده ويندوز ميکروسافت است. يک تفاوت عمده تر اين است که لينوکس هم باGNU و هم با حالت کنسول کار می کند؛ ولی ويندوز تنها با GNU کار  می کند. لينوکس خاصيت  چند کـاربره، جند  وظـيفه ای، چند  پردازشی و  چند برنامه ای دارد.



Answer 4:

   there are many differences, one being that all versions of linux are not the same, with the many distributions about, they all look the same but run a little differently, such as the way that the software is installed, one some, they use RPM packages which, with a package manager, install them selves when u ask them, others you would have to unpack the source code, build the program and then install it... i personally use Gentoo (kinda new to it but loving it) its install system is called portage, with simple commands.. it has an online package database that stores all of the current applications and plug in that the portage people know of (mostly notified by the developers that it exists). To install something, say you wanted to have an mp3 player, you could type in the console emerge -S mp3.... this would search the database for mp3 in the package description and tell u a list of packages that the string was found in, you could tell it to pretend to install it and so on.... there is more information about this on www.gentoo.com I personally swapped to Linux because of all the problems i had with windows, even with a fresh install i was having different problems to what I had in a previous install. Another thing to point out is that the linux developers develop linux not for money but as a hobby, making the code great is what they enjoy, creating useful items wanted by the public. There is a vast network of forums and irc channels dedicated to linux and you can find the solution to almost any problem there. I will say that it takes longer to set linux up than windows, but if you look at the time spent maintaining the two OS, you will see that that time is swiftly made up. :D



پاسخ 4:


   تفاوت های زيادی بين لينوکس و ويندوز وجود دارد؛ يکی از آنها اين است که تمام نسخه های لينوکس يکسان ومشابه نيست و توزيع کنندگان زيادی دارد؛ همگی مشابه هم هستند ولی کمی متفاوت تر اجرا می شوند مثل روشی که نرم افزار نصب می شود. آنها از بسته RPM استـفاده می کنند که با مدير بسته بندی خود را نصـب می کنند. من شخصاًاز gentoo استفاده می کنم. سيستم نصب آن Portage نام داردو دستورات ساده ای دارد. يک بانک اطلاعات online دارد که تمام کاربر های جاری را ذخيره می نمايد. برای نصـب چيزی که می خواهـيد MP3 داشـته باشد، می توانيد در S MP3 تايپ کنيد؛ درين صورت در بانک اطلاعاتی در شرح دسته بندی به دنبال MP3 می گردد و به شما ليستی از دسته بندی هايي را می گويد که در رشته پيدا شده است. مي توانيد به نصب آن وانمود کن. اطلاعات بيشتر در اين زمينه در www.gentoo.com وجود دارد. من شخصاً لينوکس را ترجيح می دهم زيرا بخاطر تمام مسائل و مشکلاتی که با ويندوز داشته ام حتی با نصب، مشکلات متفاوتی درنصب قبلی داشتم. مورد ديگر قابل ذکر آن است که توسعه گران لينوکس آنرا برای پول توسعه نمی دهند بلکه بعنوان سرگرمی اين کار را انجام می دهند و ساختن کد بزرگ چيزی است که از آن لذت می برند واقلام مفيدی که توسط عموم ساخته می شود، خلق می نمايند. شبکه گستردهای از کانالهای کنکاش و IRC اختصاص داده شده به لينوکس وجود دارد و می توانيد راه حلی برای همه مشکلات را در آن پيدا کنيد. نصب لينوکس زمان بيشتری می برد تا نصب ويندوز ولی اگر به وقت صرف شده بنگريد دو OS بدست می آوريد. خواهيد ديد که زمان D را می سازد.



Answer 5:

   Linux is more secured when compared to windows by giving the accessing rights. Where as in windows we have just password security.


پاسخ 5:


   وقتی لينوکس با ويندوز مقايسه می شود، ايمن تر است؛ درحاليکه در ويندوز فقط ايمنی صرف عبور Password را داريم.



   لازم به ذکر است منبع انگلیسی مقاله دوم:http://www.faqfarm.com/Q/What_is_the_differences_between_Windows_and_Linux    می باشد.با اين اميد که دو مقاله ارائه شده در مورد «تفاوت بین ويندوز XP و Linux» مورد استفاده شما قرار گرفته باشد. منتظر نظرات  گرانقدر شما  هستیم.در صورت امکان  اسم سایت و  ايمیل خود را در لیست نظرات بنويسید.

+ نوشته شده در  پنجشنبه 1387/12/29ساعت   توسط سعید  | 

تفاوت ويندوز XP و Linux (قسمت اول)

 تحقيق زير در مورد تفاوت ويندوز XP و Linux است؛که در۲ قسمت ارائه می شود که  قسمت اول فقط متن فارسی می باشد و تفاوت های دو ويندوز بصورت يک سری عناوين و توضيحاتی در مورد آنها می باشد و قسمت دوم حاوی  5 جواب اصلی در مورد تفاوت دو ويندوز می باشد که متن آن بصورت انگليسی به فارسی می باشد.اميدواريم مورد رضايـت قرار گرفته واز نـظرات و پيشنهادات شما بهره مند شويم. 


تفاوت بين ويندوزXPوLinux


قسمت اول:


الف)لينوکس چيست؟


    لينوکس به خودی خود،يک هسته (Kernel)است.هسته،بخش اصلی سيستم عامل را تشکيل می دهد،که کار آن کنترل داده ها،مديريت حافظه،سخت افزار،ورود و خروج داده ها وتمامی موارد اصلی سـيستم عامل می باشد.همانطور که گفته شد،لينوکـس به خودی خود يک سيستم عامل به شمار نمی رود،بلکه با استفاده از ابزار هايی که پروژه گنو(GNU) برای آن توليد کرده است،تبديل به يک سيستم عامل می شود.(به همين دليل است که لينوکس را معمولاٌ گنو\ليـنوکس می نامند)و با اضافه کردن ساير نــرم افزارهای باز متن به آن،می توان از آن در موارد متعددی مانند سرويس دهنــده ها، ايستگاههای کاری،کامپيوترهای روميزی،ابر رايانه ها،ابزارهای صنعتی و پزشکی کــه دارای سيستم های درونه ای(Embeded )می باشند و ... استفاده کرد.                                

      از نظر فنی ،گنو/ لينوکس را می توان نمونه باز متن و آزاد سيستم عاملهای  خانواده يونيکس ناميد.زيرا بر اساس استاندارد POSIX پياده سازی شده و کاملاٌ با آن سازگار است . بنابراين کنو/لينوکس را مي توان نواده سيستم عامل پر سابقه و مستحکم يونيکس دانست که البته خواص خوب آنرا به ارث برده است.اکنون تفاوتهای اصلی گنو/لينوکس و ويندوز را بررسی می کنيم:


ب)گنو /لينوکس:سيستم عامل آزاد


   گنو/لينوکس يک سيستم آزاد و بازمتن است . کد منبع آن در اختيار همگان قرار داردو همه می توانند در کدهای آن تغيير ايجاد کرده و بنا به نيازشان از آن استفاده کنند ، آزاد ودر دسترس بودن کدهای منبع موجب می شود تا بتوانيد از طرزکارکرد دقيق سيستم عامل مطلع شويد. شما بسياری از توزيعهای گنو/لينوکس را می توانيد به هر تعداد کپی کرده و بين دوستانتان پخش کنيد . در سمت مقابل، ويندوز يک عامل اختصاصی است که کد منبع سری آن نگهداشته شده و برای همگان در دسترس نيست. شما نمی توانيد بفهميد که واقعاٌ در زير سيستم عامل ويندوزتان جه ميگذرد ؟ آيا يک برنامه جاسوسی در آن پنهان نشده است؟ بعيد نيست. سيستم عامل ويندوز رايگان نبوده و شما نمی توانيد آنرا کپی کرده و پخش کنيد، در اينصورت شما خلافکار هستيد و جريمه و مجازات خواهيد شد.(فعلاٌ نه در ايران ولی در 4-6 سال آينده اينگونه می شود.)

   گنو/لينوکس را به هواپيمايی تشبيه کرده اند که هر قسمت از آنرا در جايي ساخته اند. گنو/لينوکس واقعاٌ محصول کشور خاصی نيست، تعداد زيادی از مردم سرتاسر جهان در حال کار روی بخش های مختلف آن و توسعه آن هستند. تعداد برنامه نويسانی که روی بخش های مختلف سيستم عامل گنو/لينوکس کار می کنند,به حدود 400هزار نفر می رسد, تفاوت کيفيت کار را مشخص می کند. 

   شما با گنو/لينوکس آزاد هستيد, لازم نداريد تا از نرم افزارهای اختصاصی استفاده کنيد و تحت انقياد آنها درآييد .




   همانطور که گفته شد,گنو/لينوکس نواده سيستم عامل يونيکس است.بنابراين ساختار کلی اين سيستم عامل کاملاٌ با ويندوز متفاوت است. اين به اين معنی است که مثلاٌ شما نخواهيد توانست برنامه هايی که در ويندوز داريد, روی گنو/لينوکس اجرا نماييد.(البته راههايی وجود دارد-شبيه سازها-ولی در حالت غيرعادی خير.)يکی از خواص اصلی سيستم عامل های خانواده يونيکس, پايداری و استقامت بالای آنها است. اين سيستم عامل ها به راحتی خراب نمی شود و به ندرت نياز به بوت مجدد پيدا می کنند. گنو/لينوکس هايی وجود دارند که شما می توانيد سالها بدون نياز به بوت, از آنها استفاده کنيد.در سمت مقابل, حتی جديدترين وپايدارترين سيستم های ويندوز نيز اندازه گنو/لينوکس پايدار نيستند. برای بکارگيری سيستم های ويندوز بعنوان سرويس دهنده به حافظه وپردازنده قويتری داريد و مطمئن باشيد اگر هر چند روز آنرا بوت نکنيد, از کار خواهد افتاد! معمولاٌ سيستم عامل گنو/لينوکس به راحتی خراب نمي شود و برعکس ويندور مجبور نيستيد تا هر چند ماه يکبار مجدداٌ نصب کنيد. حتی برخی از انواع گنو/لينوکس به نصب «يکبار برای تمامی عمر» مشهور هستند. اينگونه سيستم ها را ميتوانيد حين کار و حتی بدون بوت, به نسخه های جديدتر ارتقا دهيد. 




   امروزه در دنيايی متکی بر فناوری اطلاعات زندگی می کنيم که هر لحظه به خطر افتادن جريان اطلاعات منجر به بروز خسارت های تجاری جبران ناپذيری خواهد شد. امروزه همه به دنبال يک سکوی(Platform) امن تر برای اجرای برنامه های کاربردی وسرويس دهنده ها هستند. با اينکه مبحث امنيت يک مقوله نسبی است، گنو/لينوکس حرف های زيادی در زمينه امنيت دارد. بسياری از قابليتهای امنيتی که در ويندوز وجود ندارد و يا فقط با اضافه کردن نرم افزارهای اضافی قابل دسترسی می باشند، بطور درونی و بصورت پيش گزيده در گنو/لينوکس پياده سازی شدهاند. گنو/لينوکس از ابتدا برای محيط های شبکه ای و چند کاربره طراحی شده است و همين باعث رعايت مسائل امنيتی از ابتدا در آن شده است در حاليکه ويندوز اينگونه نبوده و در حال حاضر از لحاظ امنيتی دارای نقاط ضعف فراوانی است. مثلاٌ يک برنامه مخرب با استفاده از همين ضعف های امنيتی مي تواند کل سيستم عامل را نابود کند، ولی در صورتيکه مورد مشابهی در گنو/لينوکس وجود داشته باشد، حداکثر به دايرکتوری خانگی کاربر اجراکننده آسيب خواهد رسيد، نه کل سيستم عامل.

   اينطور نيست که گنو/لينوکس فاقد هر گونه اشکال امنيتی باشد، خير، ولی باز بودن کد منبع آن باعث می شود تا بسيای از اشکالات امنيتی پيش از ايجاد خسارت و در مراحل توسعه و برنامه نويسی برنامه برملا شده و رفع شوند. در صورتيکه اشکالی در برنامه های منتشر شده يافت شود، بدليل موجود بودن کد منبع سريعاٌ برطرف می گردد. در صورتيکه در سيستم عامل ويندوز شما بايد منتظر مايکروسافت بمانيد و بمانيد وبمانيد(مثلاٌ هم اکنون 21 اشکال امنيتی در مرورگر IE  وجود دارد که مايکروسافت برای آن هنوز هيچ وصله ای قرار نداده است).

   سيستم عامل ويندوز دارای اشکالات امنيتی بسياری است که به راحتی هم کشف نمی شوند وهنگامي کشف می شوند که خسارت جبران ناپذيری در اثر حمله از طريق آن ضعف های امنيتی رخ دهد که امثال آنرا شاهد هستيم. در دنيای امنيت ضرب المثلی وجود دارد که می گويد:«امنيت با مخفی کاری حاصل نمی شود».

   ميتوان ادعا کرد که تقريباٌ هيچ ويروسی برای گنو/لينوکس وجود ندارد و اين در حالی است که ساليانه بيش از 1000 ويروس مختلف برای سيستم عامل ويندوز ايجاد می شود. اين بخاطر عدم گسترده بودن گنو/لينوکس نيست(حدود%70 از سايت های وب در جهان برروی سيستم عامل های خانواده يونيکس وگنو/لينوکس و سرويس دهنده وب آپاچی در حال اجرا هستند)؛ بلکه بدلژل وجود حفره های امنيتی متعدد ويندوز وسايت انحصارگرايی مايکروسافت است. يعنی مايککروسافت طوری سياست گذاری کرده است که مشتريان خود را تنها به محصولات خودش عادت دهد. بسياری از کاربران ويندوز از Internet Explorer يا   Outlook برای مرور وب و پست الکترونيک استفاده می کنند. يک ويروس نويس اگر ويروسی را برای کاربران ويندوز بنويسد، بر روی کامپيوتر های %90 آنها اثر خواهد کرد. چون اکثراٌ از IE و Outlook استفاده می کنند. ولی در گنو/لينوکس چطور؟ در گنو/لينوکس شما  طيف وسيعی از انتخاب و عدم اجبار داريد.امکان استفاده از مرورگرهای مختلفی همچون:موزيلا،Konqueror ،Opera، Mozilla mail،Kmail ،Evolution ،Pine و Mutt در گنو/لينوکس موجب می شود تا ويروس نويس فقط بتواند برای يکی از اينها ويروس بنويسد، چون روی بقيه کار نخواهد کرد و عملاٌ ميزان اثر آن اندک خواهد بود. ضمناٌ هيچ يک از ويروسهايی که برای ويندوز نوشته شده اند، بر روی گنو/لينوکس کار نمی کنند.


ه)گنو/لينوکس:تعداد سکو های اجرايی


   گنو/لينوکس برخلاف ويندوز بر روی تعداد زيادی از سکوهای مختلف سخت افزاری اجرا می شود و شما حتی قادريد آنرا برای کاربر روی سکوی موردنظرتان تغيير دهيد. اين قابليت، گنو/لينوکس را برای بکارگيری در سخت افزارهای درونه ای((Embedded بسيار مناسب می سازد. هسته 6,2 گنو/لينوکس اين امکان را فراهم می سازد تا گنو/لينوکس را بر روی دستگاههای بسيار کوچک و يا ابررايانه های بسيار بزرگ اجرا نماييد.


و)گنو/لينوکس گسترده ترين تنوع در کاربرد


   بدليل آزاد بودن سِستم عامل گنو/لينوکس, هر گروه يا موسسه تجاری, يک نسخه خاص از آن که به توزيع يا پخش(Distribution) معروف هستند, منتشر  ساخته است.اين توزيع های مختلف همگی گنو/لينوکس هستند, ولی هر يک معمولاٌ برای يک يا چند امر خاص مانند سرويس دهنده, ديوار آتش، ميزکارو... طراحی شدهاند و هر يک قابليتها و بهينه سازیث های خودشان را به کاربران ارائه میکنند. کاربران در اين ميان آزادی انتخاب زيادی داشته ومی توانند چيزی که کاملاٌ نيازشان را برطرف می کند، انتخاب کنند. چيزی که در ويندوز نمی توان مفهومی برای آن پيدا کرد.


ز)گنو/لينوکس:سيستم عاملی حرفه ای

   گنو/لينوکس يک سيستم عامل حرفه ای است. يعنی ممکن است يک کاربرکاملاٌ غير فنی برای مديريت و انجام برخی از تنظيمات سخت افزاری دچار مشکل شود و نتواند به راحتی اين کار را انجام دهد. البته برخی از توزيع های گنو/لينوکس اين امور را بسيار راحت(و حتی راحتتر از ويندوز )کرده اند، ولی با اينحال بطور کلی، گنو/لينوکس يک سيستم عامل حرفه ای است که در عين سادگی، از پيچيديگی های فنی بسياری برخوردار است. البته تمام کاربران لازم نيست اين امور را بدانند. مثلاٌ يک کارمند دفتری که اموری مانند تايپ وحسابداری را با کامپيوترش انجام می دهد، ممکن است از لحاظ فنی تفاوتی را احساس نکند، ولی گنو/لينوکس خوراکی 4 ساله برای کاربران خوره می سازد! برخلاف ويندوز، نکات بی پايانی برای يادگيری در گنو/لينوکس وجود دارد. اين سيستم عامل 4 سال شما را به راحتی مشغول خواهد کرد و می توانيد مطمئن باشيد پس از آن باز هم مطالب جديدی برای يادگيری وجود خواهند داشت! پس خوره های کامپيوتری از آن لذت وافری خواهند برد  و هرگز آنرا رها نخواهند کرد. برخلاف ويندوز، در گنو/لينوکس راحت تر هستيد تا بسياری از کارهای پيکربندی و سيستمی را از خط فرمان بسيار قدرتمند و عالی آنرا انجام دهيد. با اينکه برای بسياری از امور مانند ويندوز ابزارهای گرافيکی طراحی شده است، يک کاربر حرفه ای واقعاٌ از خط فرمان گنو/لينوکس لذت خواهد برد. خط فرمان ويندوز را اصلاٌ می توان خط فرمان ناميد!!؟


ح)گنو/لينوکس بهشت برنامه نويسان


   گنو/لينوکس را بهشت برنامه نويسان ناميده اند. برخلاف ويندوز که اکثراٌ ابزارهای برنامه نويسی روی آن بايد جداگانه نصب وخريداری نماييد، گنو/لينوکس به همراه تمامی ابزارهای برنامه نويسی موردنيازتان و با هر زبانی که فکر کنيد ارائه می شود. کافی است آنرا نصب کنيد و کار برنامه نويسيتان را با ابزار دلخواهتان شروع کنيد.


ط)گنو/لينوکس:يک جعبه کامل


         گنو/لينوکس برای کاربران حرفه ای، يک جعبه ابزار کامل بشمار می رود که در آن تمامی ابزارهای موردنياز مانند برنامه های اينترنتی، ابزارهای امنيتی مانند ابزارهای آزمايش شبکه، ابزارهای برنامه نويسی، هزاران صفحه وراهنما درآن پيدا خواهيد کرد. ابزارهايی که در اختيارتان قرار دارد چنان متنوع هستندکه می توانيد %90 اطمينان داشته باشيد که پس از نصب آن به چيز ديگری نياز نخواهيد داشت.


ک)گنو/لينوکس:يکی از زيباترين دستاوردهای بشری


      گنو/لينوکس در سايه همکاری وتبادلات علمی هزاران نفر در سراسر جهان ايجاد شده و توسعه يافته است. اين همکاری چنان گسترده وزيبا بوده وهست، که به سيستم عامل کنو/لينوکس لقب«يکی از زيباترين دستاوردهای همکاری جمعی بشر» داده شده است. فرهنگ حاکم در جامعه گنو/لينوکس و باز متن، فرهنگ کمک، اشتراک اطلاعات و تلاش برای بهبود هرچه بيشتر محصولات و«انجام هر کای که از دستت برمی آيد »است. هرکس که می خواهد با اين سيستم عامل کار کند، بايد تمامی ديدگاهها وعقايد قبلی خود را درباره نرم افزارها و سيستم عامل کنار گذاشته و با يک ديدگاه جديد وطرز فکر متحول شده وارد دنيای گنو/لينوکس شود, زيرا با فرهنگ حاکم متفاوتی روبرو خواهد بود. گنو/لينوکس نويد دهنده آزادی نرم افزاری است.

+ نوشته شده در  پنجشنبه 1387/12/29ساعت   توسط سعید  | 

پرسشهای متداول راهنمای خرید هاست , سایت , دامنه

  1. وب سایت چیست ؟

  2. چه کسانی می توانند وب سایت داشته باشند ؟

  3. انگیزه ایجاد وب سایت چیست ؟

  4. برای ایجاد یک وب سایت چه باید کرد ؟

  5. دامنه , دامین , دومین (Domain ) چیست ؟

  6. چگونه می توانم یک دامین داشته باشم ؟

  7. برای ثبت دامنه از چه کاراکترهایی می توانم استفاده کنم ؟

  8. آیا می توانم Domain خود را برای همیشه به ثبت برسانم ؟

  9. یک نام خوب باید چه خصوصیاتی داشته باشد ؟

  10. وب هاست چیست ؟

  11. هاست ویندوز بهتر است یا هاست لینوکس ؟

  12. قالب (Template) چیست ؟

  13. ظاهر وب سایت چه اهمیتی دارد ؟

  14. یک قالب خوب چه موارد را پوشش می دهد؟

  15. کدام زبان برنامه  نویسی بهتر است ؟

  16. وب سایت پویا (داینامیک) بهتر است یا ایستا (استاتیک) ؟

  17. سیستم مدیریت محتوای تحت وب چیست ؟

  18. CMS چیست ؟

  19. مزایای استفاده از CMS چه  ؟

  20. مردم وب سایت من را چگونه پیدا می کنند ؟

  21. زمان انجام پروژه توسط شما چقدر است ؟

  22. هزینه انجام پروژه  طراحی وب سایت چقدر است ؟

۱- وب سایت چیست ؟
وب سایت ، مجموعه ای از صفحات مرتبط به یکدیگر است که اطلاعات را در قالب متن، تصویر، صدا، و فیلم در اختیار بازدید کننده وب سایت قرار می دهد.

۲- چه کسانی می توانند وب سایت داشته باشند ؟
تمام اشخاص و سازمانها می توانند وب سایت داشته باشند. به جرات می توان گفت که سریعترین و بهترین راه معرفی فعالیتها، محصولات و شرکتها ، وب سایت است. در واقع وب سایت نقش دفتر مجازی شما را بر عهده دارد که در تمام ساعات شبانه روز پذیرای مراجعات مراجعه کنندگان شما است .

۳- انگیزه ایجاد وب سایت چیست ؟

تصمیم به طراحی و ایجاد یک پایگاه وب معمولاً به  عوامل مختلفی مانند : گسترش دسترسی به اطلاعات، بهبود ارتباط با مخاطبان ،‌ صرفه‌جویی در هزینه‌ی روش‌های سنتی تحویل اطلاعات، تا بهبود کارآیی سازمانی  متکی است. گاهی عامل انگیزشی ممکن است صرفاً این باشد که “‌همه یک پایگاه دارند” [پس ما هم باید داشته باشیم].

۴- برای ایجاد یک وب سایت چه باید کرد ؟

یک وب سایت از چهار قسمت اصلی تشکیل شده

دامنه (دامین)
هاست یا فضای وب
برنامه نویسی

درگام نخست باید برای شما یک نام (دامین) ثبت کرد . سپس متناسب با نوع وب سایت و فعالیت شما یک طرح گرافیکی طراحی ، تقسیم و برنامه نویسی کرد و در نهایت به یک صفحه وب تبدیل کرده سپس آن صفحه را در کامپیوتری که همیشه به اینترنت متصل است (سرور) ذخیره کنیم (روی فضای اینترنتی که به شما اختصاص داده ایم یا همان وب هاست) و حالا با وارد کردن نام دامنه در نوار آدرس مرورگر خود می توانیم وب سایت خود (همان صفحه وب)را ببینید.

نکته : در بالا ما خیلی ساده توضیح دادیم که این چند قسمت چه هستند و کارایی آنها چیست .

۵- دامنه (Domain ) چیست ؟

نام اینترنتی شما است که از دو قسمت تشکیل شده قسمت اول نام دامنه و  قسمت دوم پسوند دامنه است  و منحصر به فرد است یعنی یک نام با پسوند مشخص را فقط یک نفر می تواند ثبت نماید .

مانند دامنه www.digital.com که متعلق به شرکت hp است .

۶-چگونه می توانم یک دامین داشته باشم ؟

شما باید در گام نخست از آزاد بودن یک دامین برای ثبت آگاه شوید. برای این منظور به آدرس : www.domain.com مراجعه و نام یا نامهای مورد نظر خود را وارد و از آزاد بودن آن مطمئن شوید .

و به ما اطلاع دهید تا ما دامنه مورد نظر شما را برای شما به ثبت برسانیم

۷-برای ثبت دامنه از چه کاراکترهایی می توانم استفاده کنم ؟

کارکترهای مجاز عبارتند از : حروف a تا z ، اعداد ۰ تا ۹ و خط تیره ( - ) ، در ضمن حروف کوچک و بزرگ تفاوتی نمی کند .

۸- آیا می توانم Domain خود را برای همیشه به ثبت برسانم ؟

خیر ، می توانید مدت ثبت آن را از ۱ تا ۱۰ سال تعیین کنید و قبل از به پایان رسیدن دوره ثبت ، برای تمدید آن اقدام نمائید .

۹- یک نام خوب باید چه خصوصیاتی داشته باشد ؟

مراجع شود به قسمت مشاوره ثبت دامنه

۱۰- وب هاست چیست ؟

پس از اینکه دومین خود را به ثبت رساندید ، برای نمایش صفحات وب سایت خود احتیاج به انتخاب سرویسی دارید که بتواند آنها را در تمام مدت شبانه روز و در هر کجای دنیا با اتصال به اینترنت نمایش دهید . این سرویس وب هاست نام دارد .

۱۱- هاست ویندوز بهتر است یا لینوکس ؟

در حقیقت بازدید کننده ای که سایت شما را می بیند و کسی که می خواهد هاست شما را از طریق کنترل پنل کنترل کند ، تفاوتی بین هاست لینوکس و ویندوز حس نمی کند. تفاوت اصلی در تکنولوژی است که وب سایت شما با آن طراحی و پیاده سازی شده است.

۱۲- قالب (Template) چیست ؟

برای هر وب سایت یک ظاهر لازم است . که در آن چهارچوب متنها ، تصاویر و هر آنچه بازدید کننده وب می بیند نمایش داده شود این ظاهر قالب یا تمپلیت نام دارد.

۱۳- ظاهر وب سایت چه اهمیتی دارد ؟

همانطور که شما به ظاهر دفترتان و کارکنانتان اهمیت می دهید و این امر را در جلب نظر و رضایت مشتریانتان مهم می دانید ظاهر وب سایتتان نیز که دفتر کار مجازی شما یا حتی در بعضی از موارد دفتر کار اصلی شما است در جلب ، نگهداری و رجوع مجدد مشتریهای شما بسیار موثر و حائز اهمیت است .

۱۴- یک قالب خوب چه موارد را پوشش می دهد؟

کم حجم طراحی شده باشد

با توجه به سرعت پایین اینترنت در ایران و بسیاری از کشورهای جهان تا آنجایی که امکان دارد باید  قالب وب سایت کم حجم طراحی شود و از بکاربردن تصاویر متحرک ، کدهای جاوا ، فایلهای فلش حجیم و بنرهای تبلیغاتی با حجم بالا اجتناب نمود.

از رنگ بندی متناسبی برخوردار باشد

استفاده از رنگ بندیهای تند و ناخوانا با دیگر قسمتها باید اجتناب نمود .

استفاده بجا از متن  و عکس

استفاده  از تصاویر مرتبط با متن و قلمهای رایج و استاندارد وب با سایز متناسب

تا حد امکان مرتبط با فعالیت وب سایت باشد

قالب مرتبط در لحظه دیدن وب سایت با بازدید کننده ارتباط دیداری برقرار کرده و در همان اول گویای فعالیت شما است.

تقسیم بندی صحیح طرح گرافیکی

این مسئله باعث کاهش حجم وب سایت و بارگذاری بهینه کل وب سایت می گردد.

۱۵- کدام زبان برنامه  نویسی بهتر است ؟

زبان برنامه نویسی برای وب سایتهای کوچک ومعمولی چندان اهمیتی ندارد و بیشتر کارایی ، کیفیت عملکرد ، سهولت استفاده و امنیت حائز اهمیت هستند .

۱۶- وب سایت پویا بهتر است یا ایستا ؟

این بستگی به فعالیت شما دارد اگر یک وب سایت کوچک با چند صفحه می خواهید و نمی خواهید محتویات صفحات آن را کم یا زیاد کنید یک وب سایت ایستا نیاز شما را برطرف می کند و در ضمن هزینه ایجاد یک وب سایتهای ایستا با تعداد صفحات محدود خیلی کمتراز ایجاد یک وب سایت پویا (دینامیک) است.

ولی اگر قصد دارید یک وب سایت بزرگ با تعداد صفحات زیاد و بروزرسانی آسان و سریع داشته باشید حتما باید یک وب سایت دینامیک داشته باشید .

۱۷- سیستم مدیریت محتوای تحت وب چیست ؟

سیستم مدیریت محتوا یا همان Content Management System نرم افزاری است که از آن به منظور تولید و مدیریت محتوای وب سایتهای مختلف با کارایی های متفاوت استفاده می شود.

CMS -18 چیست ؟

مخفف شده کلمات Content Management System است و معنی آن سیستم مدیریت محتوا است.

۱۹- مزایای استفاده از CMS چه  ؟

استفاده از CMS بجای روش قدیمی صفحات ثابت از لحاظ اقتصادی و کیفیت وب سایت  مزایای بسیار زیادی دارد مانند:
کاهش مدت زمان ایجاد و بروز رسانی صفحات وب
در اختیار داشتن امکانات بیشتر ( گالری ، لینکستان ، فرمهای ارسال اطلاعات و … )
عدم محدودیت در تعداد صفحات و لینکها
عدم نیاز به کمترین دانش فنی و قابلیت انجام کلیه امور توسط اپراتور مبتدی کامپیوتر
انعطاف‌پذیری بیشتر
عدم نیاز صاحبان سایت به طراحان آن , جهت انجام هرگونه تغییر یا به روز رسانی
توزیع مدیریت سایت در سیستم بین چند نفر
کنترل از هر نقطه دنیا بدون داشتن امکانات و نرم افزار های لازم ( فقط با یک کامپیوتر متصل به اینترنت )
امنیت بالاتر وب‌ سایت
کاهش چشمگیر هزینه‌های نگهداری و طراحی

۲۰- مردم وب سایت من را چگونه پیدا می کنند ؟

از طریق جستجو در اینترنت ، تبلیغات درون خطی و برون خطی شما (خارج و داخل اینترنت) ما وب سایت شما را به موتورهای معروف جستجوگر داخلی و خارجی معرفی می کنیم  و وب سایت شما را بگونه ای طراحی می کنیم تا در نتایج جستجو بهتر ظاهر شود

نکته : طبق آمار های ارائه شده توسط منابع آماری بیش از ۷۰% از بازدیدها پایگاه های وب از موتورهای جستجو روانه وب سایت شما می شوند و این مسئله خود گویای اهمیت معرفی یک وب سایت به موتورهای جستجو است

۲۱- زمان انجام پروژه توسط شما چقدر است ؟

بسته به نوع سفارش شما دارد . ما با بررسی سفارش شما زمان دقیق تحویل پروژه را به شما اعلام می کنیم .

۲۲-  هزینه انجام پروژه چقدر است ؟

هزینه انجام پروژه پس از مشخص شدن نیازهای مشتری و با توجه به خدمات درخواستی از جانب مشتری، مشخص خواهد شد.

هاست ایرانی

+ نوشته شده در  پنجشنبه 1387/12/22ساعت   توسط سعید  | 

تجارت الكترونيكي چيست؟

تجارت الكترونيكي طي ساليان اخير با استقبال گسترده جوامع بشري روبرو شده است . امروزه كمتر شخصي را مي توان يافت كه واژه فوق براي او بيگانه باشد. نشريات ، راديو و تلويزيون بصورت روزانه موضوعاتي در رابطه با تجارت الكترونيكي را منتشر و افراد و كارشناسان از زواياي متفاوت به بررسي مقوله فوق مي پردازند.شركت و موسسات ارائه دهنده كالا و يا خدمات همگام با سير تحولات جهاتي در زمينه تجارت الكترونيكي در تلاش براي تغيير ساختار منطقي و فيزيكي سازمان خود در اين زمينه مي باشند. تجارت قبل از بررسي " تجارت الكترونيكي "، لازم است در ابتدا يك تصوير ذهني مناسب از تجارت سنتي را ارائه نمائيم .
در صورت شناخت " تجارت " ، با " تجارت الكترونيكي " نيز آشنا خواهيم شد. براي واژه "تجارت" در اكثر واژه نامه ها تعاريف زير ارائه شده است : مبادلات اجتماعي : تبادل ايده ها ، عقايد و تمايلات ( خواسته ها ) مبادله يا خريد و فروش كالا در مقياس بالا كه شامل ترابري از نقطه به نقطه ديگر است. در ادامه تعريف دوم ارائه شده براي "تجارت " را بعنوان محور بحث انتخاب و بر روي آن متمركز خواهيم شد. تجارت در ساده ترين نگاه ، مبادله كالا و خدمات بمنظور كسب درآمد ( پول ) است . زندگي انسان مملو از فرآيندهاي تجاري بوده و تجارت با ميليونها شكل متفاوت در زندگي بشريت نمود پيدا كرده است . زمانيكه كالاي مورد نظر خود را از يك فروشگاه تامين و خريداري مي نمائيد ، در تجارت شريك و در فرآيندهاي آن درگير شده ايد.در صورتيكه در شركتي مشغول بكار هستيد كه كالائي را توليد مي نمايد ، درگير يكي ديگر از زنجيره هاي تجارت شده ايد.
تمام جلوه هاي تجارت با هر رويكرد و سياستي داراي خصايص زير مي باشند : خريداران . افراديكه با استفاده از پول خود قصد خريد يك كالا و يا خدمات را دارند. فروشندگان . افراديكه كالا و خدمات مورد نياز خريداران را ارائه مي دهند. فروشندگان به دو گروه عمده تقسيم مي گردند : خرده فروشان ، كه كالا و يا خدماتي را مستقيما" در اختيار متقاضيان قرار داده و عمده فروشان و عوامل فروش ، كه كالا و خدمات خود را در اختيار خرده فروشان و ساير موسسات تجاري مي نمايند. توليدكنندگان . افراديكه كالا و يا خدماتي را ايجاد تا فروشندگان آنها را در اختيار خريداران قرار دهند. يك توليد كننده با توجه به ماهيت كار خود همواره يك فروشنده نيز خواهد بود. توليدكنندگان كالاي توليدي خود را به عمده فروشان ، خرده فروشان و يا مستقيما" به مصرف كننده گان مي فروشند. همانگونه كه مشاهده مي گردد ، "تجارت " از زاويه فوق داراي مفاهيم ساده اي است . تجارت از خريد يك محصول ساده نظير " بستني " تا موارد پيچيده اي نظير اجاره ماهواره را شامل مي گردد. تمام جلوه هاي تجارت از ساده ترين سطح تا پيچيده ترين حالت آن ، بر مقولاتي همچون : خريداران ، فروشندگان و توليدكنندگان متمركز خواهد بود. عناصر تجارت زمانيكه قصد معرفي عناصر ذيربط در تجارت و فعاليت هاي تجاري وجود داشته باشد ، موضوعات و موارد مورد نظر بدليل درگير شدن با جزئيات پيچيده تر بنظر خواهند آمد.
عناصر ذيل تمام المان هاي ذيربط در يك فعاليت تجاري معمولي را تشريح مي نمايد. در اين حالت ، فعاليت شامل فروش برخي محصولات توسط يك خرده فروش به مصرف كننده است :
* در صورت تمايل فروش محصول و يا محصولاتي به يك مصرف كننده ، مسئله اساسي داشتن كالا و يا خدماتي خاص براي عرضه است . كالا مي تواند هر چيزي را شامل گردد. .فروشنده ، ممكن است كالاي خود را مستقيما" از توليد كننده و يا از طريق يك عامل فروش تهيه كرده باشد. در برخي حالات ممكن است فروشنده ، خود كالائي را توليد و بقروش مي رساند.
* فروشنده براي فروش كالا و يا خدمات مي بايست " مكاني مناسب " را در اختيار داشته باشد. مكان مورد نظر مي تواند در برخي حالات بسيار موقتي باشد. مثلا" يك شماره تلفن خود بمنزله يك مكان است . در چنين مواردي متقاضي كالا و يا خدمات با تماس تلفني با فروشنده قادر به ثبت سفارش و دريافت كالاي مورد نظر خود خواهد بود. براي اكثر كالاهاي فيزيكي مي بايست مكان ارائه كالا ، يك مغازه و يا فروشگاه باشد.
* براي فروش كالا و يا خدمات ، فروشندگان مي بايست از راهكارهائي براي جذب افراد به مكان خود استفاده نمايند. فرآيند فوق " ماركتينگ " ناميده مي شود.در صورتيكه افراد از محل و مكان ارائه يك كالا و خدمات آگاهي نداشته باشند ، امكان فروش هيچگونه كالائي وجود نخواهد داشت . انتخاب محل ارائه كالا در يك مركز تجاري شلوغ ، يكي از روش هاي افزايش تردد به مكان ارائه كالا است. ارسال پستي كاتولوگ ها ي مربوط به محصولات ، يكي ديگر از روش هاي معرفي مكان ارائه يك كالا و يا خدمات است . استفاده از شيوه هاي متفاوت تبليغاتي، راهكاري ديگر در معرفي مكان ارائه كالا است .
* فروشنده نيازمند روشي براي دريافت سفارشات است . استفاده از تلفن و نامه ، نمونه هائي از روش هاي دريافت سفارش متقاضيان مي باشد. حضور فيزيكي در مكان ارائه يك كالا و يا خدمات از ديگر روش هاي سنتي براي ثبت سفارش كالا است . پس از ثبت سفارش ، فرآيندهاي لازم توسط پرسنل شاغل در شركت و يا موسسه ارائه دهنده كالا و يا خدمات انجام خواهد گرفت .
* فروشنده نيازمند روشي براي دريافت پول است . استفاده از چك ، كارت اعتباري و يا پول نقد روش هاي موجود در اين زمينه مي باشند. در برخي از فعاليت هاي تجاري از فروشنده تا زمان توزيع كالا پولي دريافت نمي گردد.
* فروشنده نيازمند استفاده از روشي براي عرضه و توزيع كالا و يا خدمات مي باشد. در برخي از سيستم ها بمحض انتخاب كالا توسط مشتري و پرداخت وجه آن ، عمليات توزيع كالا بصورت اتوماتيك انجام خواهد شد. در سيستم هاي ثبت سفارش مبتني بر نامه ، كالاي خريداري شده پس از بسته بندي به مقصد مشتري ارسال خواهد شد. در موارديكه حجم كالا زياد نباشد از مبادلات پستي بمنظور ارسال كالا استفاده شده و در موارديكه حجم كالا زياد باشد از كاميون ، قطار و يا كشتي براي ارسال و توزيع كالا استفاده مي گردد.
* در برخي موارد ، خريداران يك كالا تمايل و علاقه اي نسبت به آن چيزي كه خريداري نموده اند نداشته و قصد برگشت آن را دارند. فروشندگان كالا و يا خدمات مي بايست از روش هائي براي قبول موارد "برگشت از فروش " استفاده نمايند. * در برخي موارد ممكن است كالائي در زمان توزيع آسيب ديده باشد. فروشندگان مي بايست از روش هاي براي تضمين گارانتي استفاده نمايند.
* برخي از كالاهاي ارائه شده به مشتريان داراي پيچيدگي هاي خاص خود بوده و نيازمند استفاده از خدمات پس از فروش و يا حمايت فني مي باشند. در چنين مواردي وجود بخش هائي در شركت و يا موسسه ارائه دهنده كالا و يا خدمات الزامي خواهد بود. كامپيوتر يكي از نمونه كالاهائي است كه نيازمند خدمات پس از فروش و حمايت فني از ديدگاه مشتريان ( خريداران ) خواهد بود. تمام عناصر اشاره شده را مي توان در يك شركت تجاري سنتي مشاهده كرد. فعاليت هاي تجاري شركت هاي فوق مي تواند شامل مقوله هاي متفاوتي باشد.
در تجارت الكترونيكي تمام عناصر اشاره شده ، حضوري مشهود با تغييرات خاصي دارند. بمنظور مديريت و اجراي تجارت الكترونيكي به عناصر زير نياز خواهد بود : يك محصول محلي براي فروش كالا. در تجارت الكترونيكي يك وب سايت بمنزله مكان ارائه كالا و يا خدمات خواهد بود. استفاده از روش و يا روش هائي براي مراجعه به سايت استفاده از روشي براي ثبت سفارش .( اغلب بصورت فرم ها ئي در نظر گرفته مي شود) استفاده از روشي براي دريافت پول . ( كارت اعتباري از نمونه هاي متداول است ) استفاده از روشي براي توزيع كالا استفاده از روشي براي موارد برگشت داده شده توسط خريداران استفاده از روشي براي موارد مربوط به گارانتي استفاده از روشي براي ارائه خدمات پس از فروش ( پست الكترونيكي ، ارائه پايگاه هاي اطلاع رساني و...) چرا تبليغات زياد ؟ پيرامون تجارت الكترونيكي تبليغات زياد و گاها" بي رويه اي انجام مي گيرد.
علت تبليغات زياد در رابطه با تجارت الكترونيكي را مي توان با استناد به برخي از آمارها و ارقام موجود متوجه شد:
* تا سال 2001 ميلادي بالغ بر 17 ميليارد دلار در سطح خرده فروشي مبادلات تجاري صورت گرفته است .
* تعداد استفاده كنندگان از تجارت الكترونيكي از رقم 1.3 ميليون نفر در سال 1996 به 8 ميليون نفر در سال 2001 رسيده است .
* 70 درصد كاربران و استفاده كنندگان از كامپيوتر در منزل به اينترنت متصل و اين گروه 60 درصد خريد از طريق اينترنت را انجام داده اند. بر اساس آمارهاي موجود ، گروه كالاهاي زير داراي بيشترين ميزان فروش تجارت الكترونيكي را بخود اختصاص داده اند : محصولات كامپيوتري ( نرم افزار ، سخت افزار ) كتاب خدمات مالي سرگرمي ها موزيك الكترونيك هاي خانگي پوشاك هدايا و گل خدمات مسافرتي اسباب بازي بليط فروشي اطلاعات بررسي شركت Dell امروزه شركت هاي كوچك و بزرگ با حركات سراسيمه و شتابان بسرعت بسمت استفاده از محيط جديد ( اينترنت ) براي ارائه كالا و يا خدمات مي باشند. علت اين همه تعجيل و بنوعي شيدائي در چيست ؟ شركت Dell يكي از موفقترين شركت هاي موجود در زمينه تجارت الكترونيكي است . بدين منظور شايسته است در اين بخش به بررسي وضعيت شركت فوق در زمينه تجارت الكترونيكي پرداخته و از اين رهگذر از تجارب موجود استفاده كرد. Dell يكي از صدها شركتي است كه كامپيوترهاي شخصي توليدي خود را در اختيار مشتريان حقيقي و يا حقوقي قرار مي دهد. فعاليت اقتصادي Dell با درج آگهي در پشت جلد مجلات كامپيوتري و فروش كامپيوتر از طريق تلفن ، آغاز گرديد. امروزه حضور شركت Dell در عرصه تجارت الكترونيكي بسرعت متداول و عمومي شده است .شركت فوق ، قادر به ارائه كالاهاي بيشماري از طريق وب شده است . بر اساس آمارهاي موجود ، فروش روزانه Dell ، چهارده ميليون دلار بوده و تقريبا" 25 درصد فروش اين شركت از طريق وب انجام مي گيرد. شركت Dell قبل از استفاده از تجارت الكترونيكي ، اكثر سفارشات خود را از طريق تلفن اخذ و با استفاده از پست آنها را براي خريداران خود ، ارسال مي كرد. با توجه به فروش 25 درصدي شركت فوق از طريق وب مي توان به جايگاه و اهميت موضوع تجارت الكترونيكي بيش از گذشته واقف گرديد.
در اين راستا مي توان به موارد زير اشاره كرد:
* در صورتيكه شركت Dell توانسته باشد، ميزان فروش از طريق تلفن را 25 درصد كاهش و 25 درصد به ميزان فروش خود از طريق وب بيفزايد ، دليل روشن و قاطعي براي وجود مزاياي تجارت الكترونيكي وجود ندارد؟ Dell صرفا" كامپيوتر عرضه مي نمايد. در صورتيكه مديريت فروش از طريق وب هزينه هاي كمتري را به يك سازمان تحميل نمايد و يا افراديكه از طريق وب كالاي خود را خريداري مي نمايند ، اقدام به خريد تجهيزات كمكي ديگري نمايند و يا اگر هزينه هاي عمليات فروش از طريق وب بمراتب كمترشده و يا اگر ارائه كالا بر روي وب باعث افزايش خريداران و حجم عمليات فروش گردد ، استفاده از تجارت الكترونيكي براي شركت Dell مقرون بصرفه و توام با افزايش بهره وري بوده است .
* در صورتيكه شركت Dell ، در فرآيند فروش كالا از طريق وب ، فروش سنتي و مبتني بر تلفن خود را از دست ندهد ، چه اتفاقي مي افتد؟اين موضوع مي تواند صحت داشته باشد ، اين موضوع به تمايل عده اي براي خريد كالا از طريق وب بستگي خواهد داشت . گرايش بسمت خريد از طريق اينترنت بصورت يك نياز مطرح شده است و از اين بابت نگراني چنداني وجود نخواهد داشت .
* در رابطه با فروش عقيده اي وجود دارد كه : زمانيكه يك مشتري كار خود را با يك فروشنده آغاز مي نمايد ، نگهداري آن مشتري براي فروشنده بمراتب راحت تر از جذب مشتريان جديد است . بنابراين در صورتيكه تصميم به ايجاد يك وب سايت زودتر اتحاذ گردد ، نسبت به ساير فروشندگان كه بعدا" تصميم فوق را اتخاذ خواهند كرد ،پيشقدم خواهيد بود. شركت Dell سايت خود را خيلي زود طراحي و پياده سازي نموده و از اين طريق از ساير رقباي خود پيشي گرفته است . عوامل سه گانه فوق ، دلايل عمده بسمت استفاده از تجارت الكترونيكي است .
گيرائي تجارت الكترونيكي دلايل زير علل گيرائي و جاذبه فراوان تجارت الكترونيكي است :
* كاهش هزينه ها . در صورتيكه سايت تجارت الكترونيكي بخوبي پياده سازي گردد ، هزينه هاي مربوط به ثبت سفارش قبل از ارائه كالا و هزينه هاي خدمات پس از فروش بعد از ارائه كالا كاهش مي يابد.
* خريد بيشتر در هر تراكنش . سايت آمازون ويژگي را ارائه مي دهد كه در فروشگاههاي معمولي نظير آن وجود ندارد. زمانيكه مشخصات يك كتاب را مطالعه مي نمائيد ، مي توان بخشي با نام " افراديكه كتاب فوق را سفارش داده اند ، چه چيزهاي ديگري را خريداري نموده اند " ، را نيز مشاهده نمود. بدين ترتيب امكان مشاهده ساير كتب مرتبط كه سايرين خريد نموده اند ، فراهم مي گردد.بنابراين امكان خريد كتب بيشتر توسط مراجعه كنندگان به سايت نسبت به يك كتابفروشي معمولي بوجود خواهد آمد.
* در صورتيكه وب سايت بگونه اي طراحي شده باشد كه با ساير مراحل مربوط به تجارت درگير شده باشد ، امكان اخذ اطلاعات بيشتري در رابطه با وضعيت كالاي خريداري شده براي مشتريان وجود خواهد داشت . مثلا" در صورتيكه شركت Dell وضعيت هر كامپيوتر را از مرحله توليد تا عرضه ، ثبت نمايد ، مشتريان در هر لحظه قادر به مشاهده آخرين وضعيت سفارش خود خواهند بود.
با استفاده از تجارت الكترونيكي افراد قادر به انتخاب كالاي خود با روش هاي متفاوتي خواهند بود. وب سايت هاي موجود در اين زمينه امكانات زير را ارائه خواهند داد :
- امكان ثبت يك سفارش طي چند روز - امكان پيكربندي محصول و مشاهده قيمت هاي واقعي
- امكان ايجاد آسان سفارش هاي اختصاصي پيچيده
- امكان مقايسه قيمت كالا بين چندين فروشنده
- امكان جستجوي آسان براي كاتولوگ هاي مورد نياز * كاتولوگ هاي بزرگتر .
يك شركت قادر به ايجاد يك كاتولوگ بر روي وب بوده كه هرگز امكان ارسال آن از طريق پست وجود نخواهد داشت . مثلا" آمازون بيش از سه ميليون كتاب را بفروش مي رساند ، اطلاعات مربوط به كتب فوق از طريق سايت آمازون ارائه ودر اختيار مراجعه كنندگان قرار مي گيرد ، ارسال اطلاعات فوق از طريق پست ، بسيار مشكل و يا غيرممكن بنظر مي آيد. * بهبود ارتباط متقابل با مشتريان . با طراحي مناسب سايت و استفاده از ابزار هاي مربوطه ، امكان برقراري ارتباط متقابل با مشتريان با روش هاي مطمئن تر و بدون صرف هزينه ، فراهم مي گردد. مثلا" مشتري پس از ثبت سفارش با دريافت يك نامه الكترونيكي از ثبت سفارش خود مطمئن شده و يا در صورت ارسال كالا براي مشتري ، مي توان از طريق نامه الكترونيكي وي را مطلع نمود. همواره يك مشتري راضي و خوشحال تمايل به خريد مجدد از شركت و يا موسسه ارائه دهنده كالا را خواهد داشت . در رابطه با تجارت الكترونيكي ذكر يك نكته ديگر ضروري بنظر مي رسد . تجارت الكترونيكي به افراد و يا سازمانها و موسسات امكان ايجاد مدل هاي كاملا" جديد تجاري را خواهد داد. در شركت هاي تجاري مبتني بر ثبت سفارش پستي ، هزينه هاي زيادي صرف چاپ و ارسال كاتولوگ ها ، پاسخگوئي به تلفن ها و رديابي سفارشات ، مي گردد. در تجارت الكترونيكي ، هزينه توزيع كاتولوگ و رديابي سفارشات بسمت صفر ميل خواهد كرد. بدين ترتيب امكان عرضه كالا با قيمت ارزانتر فرام خواهد شد. جنبه هاي ساده و سخت تجارت الكترونيكي موارديكه از آنها بعنوان عمليات دشوار و سخت در رابطه با تجارت الكترونيكي ياد مي شود ، عبارتند از : ترافيك موجود بر روي سايت ترافيك مراجعات ثانويه بر روي سايت تمايز خود با ساير رقباء تمايل افراد به خريد كالا از سايت .مراجعه به سايت يك موضوع و خريد از سايت موضوعي ديگر است . ارتباط و تعامل سايت تجارت الكترونيكي با ساير داده هاي موجود در سازمان امروزه بر روي اينترنت سايت هاي بيشماري وجود داشته و ايجاد يك سايت جديد تجارت الكترونيكي كار مشكلي نيست ولي جذب مخاطبين جهت مراجعه به سايت و خريد از آن ، مهمترين مسئله موجود در اين زمينه است . موارديكه از آنها بعنوان عمليات ساده در رابطه با تجارت الكترونيكي ياد مي شود ، عبارتند از : ايجاد يك وب سايت اخذ سفارشات پذيرش پرداخت ايجاد يك سايت تجارت الكترونيكي در زمان ايجاد يك سايت تجارت الكترونيكي موارد زير مي بايست مورد توجه قرار گيرد:
* تامين كنندگان . بدون وجود تامين كنندگان خوب امكان عرضه كالا وجود نخواهد داشت.
* قيمت . يكي از مهمترين بخش هاي تجارت الكترونيكي ، عرضه كالا با قيمت مناسب است . امكان مقايسه قيمت يك كالا بسادگي براي مشتريان وجود داشته و همواره قيمت يك كالا با موارد مشابه كه از طريق ساير فروشندگان ارائه مي گردد ، مقايسه خواهد شد.
* ارتباطات با مشتري . تجارت الكترونيكي مجموعه اي متنوع از روش هاي موجود جهت برقراري ارتباط با مشتري را ارائه مي نمايد. پست الكترونيكي ، پايگاه هاي دانش ، تالارهاي مباحثه ، اتاق هاي گفتگو و ... نمونه هائي در اين زمينه مي باشند. مشتري همواره مي بايست احساس نمايد كه در صورت بروز مشكل و يا درخواست اطلاعات بيشتر ، بدون پاسخ نخواهند ماند.
* توزيع كالا ، خدمات پس از فروش و امكان برگشت از فروش از جمله مواردي است كه در موفقيت يك سايت تجارت الكترونيك نقش بسزائي دارد. در زمان ايجاد يك سايت تجارت الكترونيكي ، قابليت هاي زير نيز مي تواند عرضه و باعث موفقيت در امر تجارت الكترونيكي گردد: ارسال هديه ( جايزه ) استفاده از برنامه هاي همبستگي تخفيف هاي ويژه برنامه هاي خريدار تكراري فروش ادواري و فصلي نرم افزار مربوط به تجارت الكترونيكي مي بايست امكانات فوق را فراهم نمايد ، درغيراينصورت انجام هر يك از موارد فوق با مشكل مواجه مي گردد. برنامه هاي همبستگي يكي از بخش هاي مهم در زمينه تجارت الكترونيكي توجه و استفاده از برنامه هاي همبستگي ( انجمني ) مي باشد. ويژگي فوق توسط آمازون بخدمت گرفته شده است . آمازون اين امكان را ارائه نموده تا هر شخص قادر به پيكربندي يك فروشگاه كتاب اختصاصي باشد. زمانيكه از هر يك از كتابفروشي هاي فوق ، كتابي خريداري مي گردد ، فردي كه داراي كتابفروشي مربوطه است ، كميسيوني ( حداكثر 15 درصد قيمت كتاب ) را از آمازون دريافت مي نمايد. برنامه همبستگي ، قابليت هاي زيادي را در اختيار آمازون قرار مي دهد . مدل فوق امروزه توسط هزاران سايت تجارت الكترونيكي ديگر مورد توجه قرار گرفته و از آن استفاده مي گردد. يكي از گرايشات جديد در زمينه برنامه هاي همبستگي ،روش CPC link)Cost Per click) است.
در اين راستا بر روي سايت ، يك لينك مربوط به سايت ديگر قرار گرفته و زمانيكه بر روي لينك فوق كليك گردد ، توسط شركت مربوطه به شما مبلغي پرداخت مي گردد. روش فوق ، مدلي ميانه بين روش هاي تبليغاتي مبتني بر Banner و برنامه هاي همبستگي مبتني بر كميسيون است . در روش تبليغاتي مبتني بر Banner ، شركت تبليغ كننده تمام ريسك را بر عهده مي گيرد. در صورتيكه فردي بر روي Banner كليك ننمايد ، تبليغ كننده پول خود را از دست داده است . در روش اخذ كميسيون ، تمام ريسك بر عهده وب سايت است . در صورتيكه وب سايت تعداد زيادي مشتري را به سايت تجارت الكترونيكي ارسال ( هدايت ) ولي هيچكدام از آنها كالائي را خريداري ننمايند ، مبلغي به وب سايت پرداخت نخواهد شد. در روش CPC دو طرف ريسك موجود را بصورت مشترك قبول مي نمايند. پياده سازي يك سايت تجارت الكترونيك سه روش عمده براي پياده سازي يك سايت تجارت الكترونيك وجود دارد :
* Enterprise Computing . در روش فوق شركت و يا موسسه مربوط اقدام به تهيه سخت افزار ، نرم افزار و كارشناسان ورزيده بمنظور ايجاد وب سايت تجارت الكترونيكي خود مي نمايد. آمازون و ساير شركت هاي بزرگ از روش فوق استفاده مي نمايند. انتخاب روش فوق مشروط به وجود عوامل زير است :
- شركت مربوطه داراي ترافيك بسيار بالائي است ( چندين ميليون در هر ماه )
- شركت مربوطه داراي يك بانك اطلاعاتي بزرگ بوده كه شامل كاتولوگ هاي مربوط به محصولات است ( مخصوصا" اگر كاتولوگ ها بسرعت تغيير مي يابند ).
- شركت مربوطه داراي يك چرخه فروش پيچيده بوده كه مستلزم استفاده از فرم هاي اختصاصي ، جداول متفاوت قيمت و ... است .
- شركت مربوطه داراي ساير پردازش هاي تجاري بوده و قصد ارتباط و پيوستگي آنها با سايت تجارت الكترونيكي وجود دارد.
* سرويس هاي ميزباني مجازي . فروشنده تجهيزات و نرم افزارهاي مربوط را بعنوان يك بسته نرم افزاري اختصتاصي عرضه مي نمايد. بخشي از بسته نرم افزاري شامل امنيت است . دستيابي به بانك اطلاعاتي نيز بخش ديگري از بسته نرم افزاري خواهد بود. با استفاده از پتانسيل هاي موجود در ادامه شركت مربوطه مي تواند با بخدمت گرفتن طراحان وب و پياده كنندگان مربوطه اقدام به ايجاد و نگهداري سايت تجارت الكترونيكي خود نمايد.
* تجارت الكترونيكي ساده . اكثر سازمانها و شركت ها از روش فوق براي پياده سازي سايت تجارت الكترونيكي استفاده مي نمايند.سيستم شامل مجموعه اي از فرم هاي ساده بوده كه توسط متقاضي تكميل مي گردند. نرم افزار مربوطه در ادامه تمام صفحات وب ذيربط را توليد مي نمايد

منبع : IRITN

+ نوشته شده در  چهارشنبه 1387/12/21ساعت   توسط سعید  | 

هوش یك روبات را چگونه می‌سنجند؟

یك گروه از محققان سوئیسی معیار تازه‌ی پیشنهاد كرده‌اند كه می‌تواند نظیر یك آزمون هوش عام برای سنجش میزان هوش روباتهای مختلف مورد استفاده قرار گیرد.

روشهای متعارف برای سنجش ضریب هوش انسانها، برای آزمودن هوش روباتها مناسب نیست زیرا این سیستمها داری حواس، توانائیهای ادراكی و محیطی كاملا متفاوت با انسانها هستند.

چند دهه قبل نیز یك ریاضیدان انگلیسی به نام آلن تورینگ آزمون ساده ی را برای تشخیص هوشمند بودن كامپیوترها پیشنهاد كرده بود اما این آزمایش نیز به كار مقایسه توانایی نسبی روباتهای امروز نمی آ‌ید.

آزمایش تورینگ نوعی آزمایش سیاه یا سفید بود: در این آزمایش معلوم می‌شد كه یا روبات به اندازه آدمی هوشمند است و یا چنین نیست.

آزمون تورین مبتنی بود بر برقرار ساختن گفت و گو با روبات. اگر روبات می‌توانست به نحو معناداری با مخاطب خود گفت و گو كند، آنگاه از آزمییش موفق بیرون می‌آمد، در غیر این صورت مردود محسوب می‌شود.

به نوشته هفته نامه علمی نیو سینتیست شین لگ و ماركوس هاتر در موسسه سوئیسی تحقیقات درباره هوش مصنوعی آزمون بدلیلی برای سنجش هوش سیستمهای هوشمند پیشنهاد كرده‌اند كه می‌تواند هوش انواع مختلف این سیستمها را، مانند سیستمهای رویت كامپیوتری، روباتها، سیستمهای پردازش زبان طبیعی، یا سیستمهایی كه در امور تجاری مورد استفاده قرار دارند، با یكدیگر مقایسه كند.

هرچند هنوز در میان متخصصان در این خصوص كه تعریف "هوش" چیست توافقی وجود ندارد اما مجموعه‌ی از مشخصه‌ها در این زمینه مطرح می‌شود كه عموماً ناظر به توانایی برای دستیابی به اهداف معین در محیطهای متنوع است.

این دو محقق همین تعریف را درباره سیستمهای هوشمند به كار گرفته‌اند و هوش سیستمهای هوشمند را بر مبنای توانائی آنها در اجری اهداف پیچیده در چارچوب محیطهای خاص، در قیاس با همه دیگر انواع محیطهاف تعریف می‌كنند.

اما محدودیتی كه در این تعریف وجود دارد آنست كه هنوز توافقی بر سر تعیین میزان پیچیدگی هر محیط میان متخصصان هوش مصنوعی وجود ندارد و دستیابی به چنین توافقی كار آسانی نیست.

به عنوان مثال بر مبنای تعریف پیشنهادی كامپیوتر دیپ بلو متعلق به شركت "IBM" كه موفق شد گاسپاروف را در مسابقات شطرنج شكست دهد، از حیث ضریب هوش از یك كامپیوتر مجهز به آلگوریتم یادگیری كلی و عام، كم هوش تر است زیرا تنها برای انجام یك وظیفه خاص طراحی شده است.

منبع : raykaict.com

+ نوشته شده در  چهارشنبه 1387/12/21ساعت   توسط سعید  | 

تفاوت هاي هك و كرك!

هکر در لغت به معنی نفوذ گر هست . کسی که به جایی یا چیزی نفوذ می کند هکر می گویند پس هک معنای نفوذ کردن می ده . هکر ها به چند دسته تقسیم می شن :

گروه نفوذگران کلاه سفید:(Whithe hat Hacker Group)
این گونه از هکر ها در واقع همان دانشجویان و اساتید هستند که هدفشان نشان دادن ضعف سیستم های امنیتی شبکه های کامپیوتری میباشند.این گروه به نام هکرهای خوب معروف هستند.
این دسته نه تنها مضر نیستند بلکه در تحکیم دیواره حفاظتی شبکه ها نقش اساسی دارند،کلاه سفید ها دارای خلاقیت عجیبی هستند،معمولا هر بار با روش جدیدی از دیواره امنیتی عبور میکنند.

گروه نفوذگران کلاه سیاه:(Black Hat Hacker Group)
نام دیگر این گروه Cracker است.کراکرها خرابکارانه ترین نوع هکر هکرها هستند،این گروه به طور کاملا پنهانی اقدام به عملیات خرابکارانه میکنند.
کلاه سیاه ها اولین چیزی که به فکرشان میرسد نفوذ به سیستم قربانی است.کلاه سیاه ها همه ویروس نویسند و با ارسال ویروس نوشته شده خود بر روی سیستم قربانی،به آن سیستم نفوذ میکنند،در واقع یک جاسوس بر روی سیستم قربانی میفرستند.همیشه هویت اصلی این گروه پنهان است.

گروه نفوذگران کلاه خاکستری:(Gray Hat Hacker Group)

نام دیگر این گروه Whacker است.هدف اصلی واکرها استفاده از اطلاعات سایر کامپیوتر ها به مقصود مختلف میباشد و صدمه ای به کامپیوتر ها وارد نمیکنند.
این گروه کدهای ورودی به سیستم های امنیتی را پیدا کرده و به داخل آن نفوذ میکنند.اما سرقت و خرابکاری جزو کارهای کلاه خاکستری ها نیست.بلکه اطلاعات را در اختیار عموم مردم قرار میدهند.

گره نفوذگران کلاه صورتی:(Pink Hat Hacker Group)

نام دیگر این گروه Booter میباشد.بوترها افراد لوس و بی شوادی هستند که فقط قادرند در سیستم ها اختلال به وجود آورند و یا مزاحم سایر کاربران در سالنهای چت شوند.
کلاه صورتی ها اغلب جوانان عصبانی و جسوری هستند که از نرم افزارهای دیگران استفاده میکنند و خود سواد برنامه نویسی ندارند.
ولی در بعضی مواقع همین هکرهای کم سواد میتوانند خطرهای جدی برای امنیت باشند.

+ نوشته شده در  چهارشنبه 1387/12/21ساعت   توسط سعید  | 

ويروسهاي كامپيوتري:خدمت يا خيانت

اين نخستين بار است كه يك شركت كامپيوترى در حد و اندازه مايكروسافت براى به دام انداختن يك ويروس نويس وارد عمل مى شود.

به نظر مى رسد آن چه كه شركت مايكروسافت را وادار به حضور در عرصه هاى امنيت كامپيوترى در مقابله با خرابكاران كامپيوترى مى كند ضربه هاى متعددى است كه خصوصاً طى چند ماه اخير بر سيستم عامل هاى اين شركت وارد آمده است. شايد به همين علت است كه آنها از چند روز قبل با تعيين ۵۰ ميليون دلار جايزه عملاً به تيم هاى تحقيقاتى CIAو FBI پيوستند و نتايج فعاليت آنها به دستگيرى نويسنده ويروس ساسر انجاميد.نوجوان ۱۸ ساله آلمانى پيش از آن كه ماموران پليس بخش هانوفر را جلو در منزل خود ببيند هيچ گاه تصور نمى كرد كرم رايانه اى كه او نگارش آن را انجام داده و در طى مدت كوتاهى ميليون ها كامپيوتر در سرتاسر جهان را آلوده ساخته است بتواند به اين سادگى صاحب خود را گرفتار پليس كند.

هر چند اين كرم كوچك رايانه اى در ابتداى شناسايى خود از طرف شركت هاى ضدويروس كم خطر اعلام شد اما كمى بعد با گسترش شتاب گونه، ناگهان در سرتاسر جهان پخش گرديد و در نقاطى نيز برخى فعاليت هاى حياتى را متوقف ساخت. هر چند مقامات شركت مايكروسافت از اين ابتكار خود در قرار دادن جايزه كه منجر به دستگيرى اين پسرك آلمانى شد راضى به نظر مى رسند اما خود آنها نيز مى دانند ويروس نويسان همواره چند پله جلوتر از شركت هاى كامپيوترى بوده اند.بنابر گزارش خبرگزارى ها آن چه كه منجر به دستگيرى اين پسر آلمانى شد اطلاعاتى بود كه توسط فرد ديگر كه همشهرى فرد ويروس نويس بود به مايكروسافت و مقامات پليس ارائه شده بود.شيوه اى كه مايكروسافت در برخورد با اين كرم در پيش گرفت به گونه اى مقابل قرار دادن متخصصان امنيتى و يا حتى ويروس نويسان با هم است.

به اين ترتيب وظيفه يافتن يك خرابكار صرفاً به دانش چند متخصص امنيت شبكه در يك كشور خاص محدود نمى شود، كسب ۵ ميليون دلار آن قدر وسوسه انگيز است كه يك فرد آلمانى نويسنده ويروس ساسر را به آمريكايى ها معرفى كند.

• اين كوچك موذى

از عمر ويروس ساسر چند هفته نمى گذرد. اين ويروس از تكنيكى بهره مى برد كه سال قبل ويروس مشهور بلستر آن را به كار گرفت تا ميليون ها كامپيوتر را در سرتاسر جهان بارها Reboot كند ويژگى اصلى هر دو كرم، آلوده كردن سيستم هاى كامپيوترى بدون استفاده از اى ميل و يا فايل هاى الصاقى ديگر است.كرم از طريق نقاط ضعفى كه سيستم عامل ويندوز دارد و از طريق tcp/ip به سيستم هاى كامپيوترى نفوذ مى كند و پس از آلوده شدن دستگاه اعلام يك پيغام خطا يا Reboot ظاهر مى شود و دستگاه به اصطلاح دوباره راه اندازى مى شود.

طى روزهاى بحرانى آلودگى اين ويروس بيمارستان ها، بانك ها، شركت هاى هواپيمايى، سازمان هاى دولتى و كاربران خانگى با مشكلات عمده اى روبه رو شدند حتى در روز دستگيرى نويسنده آن اعلام شد كه به رغم نسخه هاى اصلاحى نصب شده روى رايانه ها و بازگشت شرايط به حالت عادى امكان بازگشت مجدد اين ويروس وجود دارد. نگاهى به چرخه ويروس هاى كامپيوترى طى چند سال اخير نشان مى دهد همگام با پيشرفت راه هاى امنيتى مبارزه با حملات اينترنتى و ويروس ها اين نرم افزارهاى كوچك موذى نيز خود را با محيط تطبيق داده و به اصطلاح هوشمند تر و مخرب تر شده اند. اگر تا چند سال قبل عمده تاثير ويروس ها پاك شدن اطلاعات چند كاربر و يا حداكثر يك صدمه سخت افزارى نه چندان شديد بود ويروس هاى هوشمند امروزين گاه شريان هاى حياتى يك جامعه را هدف قرار مى دهند اين موضوع خصوصاً براى جوامعى كه بيشترين توسعه كامپيوترى را داشته اند و بسيارى از امور خود را روى شبكه و يا اينترنت منتقل كرده اند تاثير بيشترى داشته است.در ايران بلافاصله پس از هجوم اين ويروس به اينترنت نشانه هاى آلودگى آن مشاهده شد حتى يكى از نمايندگان شركت هاى توليدكننده آنتى ويروس ادعا كرد ويروس ساسر بيشترين قربانى را در ايران داشته است.

هر چند اين ادعا كمى اغراق آميز به نظر مى رسيد اما گزارش ها حاكى از تاثير اين ويروس روى چندين شركت بزرگ و كوچك و مراكز ادارى چون روزنامه ها و... بوده است.به رغم اين به نظر مى رسد عقب ماندگى كامپيوترى كشور و عدم اتصال شريان هاى حياتى و دستگاه هاى مختلف به اينترنت باعث كم اثر بودن اين ويروس در كشور شده است البته اين موضوع در مقابل بسيارى از منافعى كه گسترش تكنولوژى آى تى در كشور ايجاد مى كند بسيار كوچك و كم اهميت مى نمايد.برخى كارشناسان معتقدند كرم هاى امروزين پس از ظهور براى نخستين بار پس از مدتى دوباره با شكل تغيير يافته مشاهده خواهند شد. نمونه كرم هايى چون نت اسكاى كه طى يكى دو ماه گذشته چندين نسخه از آن در اينترنت شناسايى شده نشان مى دهد ويروس هاى امروزين به سادگى از بين نمى روند و عمر طولانى ترى دارند.به گفته برخى از كارشناسان بعضى از ويروس ها مثل SQLslammerو Code Red هنوز روى اينترنت مشغول فعاليت هستند. حتى برخى پيش بينى مى كنند ويروس هاى آينده با تركيب كردن قابليت هاى امروزين به اندازه اى خطرناك خواهند بود كه بسيارى از افراد دسترسى خود به اينترنت را قطع كنند.

• زنده براى هميشه

تصورى كه از ويروس هاى كامپيوترى براى نخستين بار در ذهن يك كاربر كامپيوتر مجسم مى شود چيزى شبيه به ويروس هاى بيمارى زا است اما اگر گفته شود ويروس هاى كامپيوترى به نسبت همتايان انسانى خود مفيدتر و سازنده تر هستند حرف بى راهى نيست چرا كه اين نرم افزارهاى كوچك با شناسايى نقاط ضعف سيستم ها طى سال هاى گذشته كمك شايانى به رشد امنيت سايت ها، شبكه هاى كامپيوترى و نرم افزارها كرده اند.ويروس ها معمولاً از قطعه نرم افزار كوچكى تشكيل شده اند كه بر دوش يك برنامه حقيقى حمل مى شود مثلاً يك ويروس مى تواند در كنار ويرايشگر الصاق شود و هر بار كه اين برنامه اجرا مى شود ويروس يك كپى از خود ايجاد كرده و يا طبق برنامه نوشته شده براى آن دستورات تخريبى خاص را در سيستم اجرا كند. به نوشته سايت Srco ويروس هاى كامپيوترى بدين دليل ويروس ناميده شده اند چون داراى برخى وجوه مشترك با ويروس هاى زيست شناسى هستند. يك ويروس كامپيوترى از كامپيوترى به كامپيوتر ديگر عبور كرده دقيقاً مشابه ويروس هاى زيست شناسى كه از شخصى به شخص ديگر منتقل مى شود. ويروس زيست شناسى يك موجود زنده نيست، ويروس بخشى از DNA بوده و داخل يك روكش حفاظتى قرار مى گيرد.

ويروس بر خلاف سلول قادر به انجام عمليات و يا تكثير مجدد خود نيست، يك ويروس زيست شناسى مى بايست DNA خود را به يك سلول تزريق نمايد DNA ويروسى در ادامه با استفاده از دستگاه موجود سلول قادر به تكثير خود مى گردد. در برخى حالات سلول با ويروس جديد آلوده تا زمانى كه سلول فعال و باعث رها سازى ويروس گردد در حالات ديگر ذرات ويروس جديد باعث عدم رشد سلول در هر لحظه شده و سلول همچنان زنده باقى خواهد ماند. به هر حال يك ويروس كامپيوترى مى بايست بر دوش ساير برنامه ها و يا مستندات قرار گرفته تا در زمان لازم شرايط اجراى آن فراهم گردد. پس از اجراى يك ويروس زمينه آلوده كردن ساير برنامه ها و يا مستندات نيز فراهم مى شود اما كرم ها تفاوت آشكارى با ويروس ها دارند چرا كه كرم، يك برنامه كامپيوترى است كه قابليت تكثير خود از ماشينى به ماشين ديگر را دارا است. شبكه هاى كامپيوترى بستر مناسب براى حركت كرم ها و آلوده كردن ساير ماشين هاى موجود در شبكه را فراهم مى آورند. با استفاده از شبكه هاى كامپيوترى كرم ها قادر به تكثير باور نكردنى خود در اسرع زمان هستند مثلاً كرم Code Red كه در سال ۲۰۰۱ مطرح گرديد قادر به تكثير خود به ميزان ۲۵۰۰۰۰ مرتبه در مدت زمان نه ساعت است.

همچنين كرم CodeRed نيز در زمان تكثير به ميزان قابل ملاحظه اى سرعت ترافيك اطلاعاتى بر روى اينترنت را كند مى كرد، هر نسخه از كرم فوق پيمايش اينترنت به منظور يافتن سرويس دهندگان ويندوز آنتى يا ۲۰۰۰ را آغاز مى كرد و هر زمان كه يك سرويس دهنده ناامن (سرويس دهنده اى كه بر روى آن آخرين نرم افزارهاى امنيتى مايكروسافت نصب نشده بود) پيدا مى شد كرم نسخه اى از خود را بر روى سرويس دهنده تكثير مى كرد و نسخه جديد نيز در ادامه عمليات پيمايش براى يافتن ساير سرويس دهندگان كار خود را آغاز مى كرد. با توجه به تعداد سرويس دهندگان نا امن، يك كرم قادر به ايجاد صدها و هزاران نسخه از خود است.

ايجادكنندگان ويروس هاى كامپيوترى افرادى آگاه و باتجربه بوده و همواره از آخرين حقه هاى موجود استفاده مى كنند. يكى از اين حقه هاى مهم در خصوص قابليت استقرار در حافظه و استمرار وضعيت اجراى خود در حاشيه است (البته تا زمانى كه سيستم روشن باشد) بدين ترتيب امكان تكثير اين نوع ويروس ها با شرايط مطلوب ترى فراهم مى شود.
يكى ديگر از حقه هاى موجود قابليت آلوده كردن بوت سكتور فلاپى ديسك ها و هاردديسك ها است، بوت سكتور شامل يك برنامه كوچك به منظور استقرار بخش اوليه يك سيستم عامل در حافظه است. با استقرار ويروس هاى كامپيوترى در بوت سكتور اجرا شدن آن تضمين خواهد شد بدين ترتيب يك ويروس بلافاصله در حافظه مستقر و تا زمانى كه سيستم روشن باشد به حضور مخرب خود در حافظه ادامه خواهند داد. ويروس هاى بوت سكتور قادر به آلوده كردن ساير بوت سكتورهاى فلاپى ديسك هاى سالمى كه در درايو ماشين قرار خواهند گرفت نيز مى باشد در مكان هايى كه كامپيوتر به صورت مشترك بين افراد استفاده مى گردد بهترين شرايط براى تكثير ويروس هاى كامپيوترى به وجود خواهد آمد.

• رابين هود عالم اينترنت

همه ساله ويروس هاى كامپيوترى ميليون ها دلار خسارت به شبكه هاى كامپيوترى وارد مى سازند و همه ساله ميليون ها دلار نصيب شركت هاى سازنده آنتى ويروس و نرم افزارهاى امنيتى مى شود به نظر مى رسد اين جنگ وگريز بين ويروس هاى كامپيوترى و شبكه ها به اين زودى ها قابل رفع نباشد حتى برخى از افراد بدبين معتقدند بيشتر ويروس ها توسط شركت هاى آنتى ويروس توليد مى شوند چرا كه تنها كاربران از ترس ويروس است كه به سراغ نرم افزارهاى اين شركت ها مى روند.واقعيت اين است كه ويروس هاى كامپيوترى براى نفوذ به سيستم هاى افراد راه هاى متفاوتى را آزمايش كرده اند.

ويروس سوبيگ كه يك ماه قبل در اينترنت مشاهده شد فشار شديدى را به شبكه اينترنت و سيستم هاى شركت هاى تجارى وارد آورد و بسيارى از آنها را دچار كندى كرد.

اين ويروس براى آن كه توسط كاربران شناسايى نشود مرتباً موضوع پيغام هاى آلوده خود را تغيير مى داد به اين ترتيب كاربران كم تجربه از ريسك بيشترى براى گشودن نامه هاى آلوده به اين ويروس برخوردار مى شدند. ويروسى مانند نت اسكاى تغيير عنوان نامه را به اوج رساند به نحوى كه با تغيير نام و آدرس فرستنده اى ميل كاربران را دچار اين شك مى ساخت كه اين نامه از طرف يك دوست برايشان ارسال شده است. ويروس Mydoom كه از ژانويه سال ۲۰۰۴ فعاليت خود را آغاز كرد تنها طى ۳۶ ساعت ۱۰۰ ميليون اى ميل آلوده ايجاد كرد. اين ويروس كه از ضعف هاى سيستم عامل مايكروسافت بهره مى برد از طريق يك فايل ضميمه در نامه الكترونيكى منتشر مى شد و به آدرس هايى كه از طريق ضعف مزبور بر روى يك سيستم يافته بود اى ميل آلوده ارسال مى كرد. ميزان آلودگى اين ويروس به حدى بود كه گفته مى شد يكى از هر ۱۲ اى ميل ارسالى را در بر مى گرفت و در بيش از ۲۰۰ كشور جهان مشاهده مى شد.يك سال قبل ويروسى كه شباهت آشكارى به ويروس ساسر داشت و باعث Reboot كردن كامپيوتر ها مى شد تمام دنياى كامپيوتر را بهم ريخت.

اين ويروس كه ام اس بلاست نام داشت به سرعت مشهور شد چرا كه با دستور ساده خود مبنى بر راه اندازى مجدد ويندوز عملاً جلوى استفاده از دستگاه را مى گرفت. اين ويروس به گونه هوشمندانه نوشته شده بود كه بعد از آلوده كردن يك دستگاه به دنبال دستگاه متصل به آن مى گشت تا آنها را نيز آلوده سازد.گفته مى شد اين ويروس در اوج فعاليت خود تنها ظرف ۳۰ ثانيه رايانه هاى سالم را پيدا مى كرد و تخمين زده مى شد بيش از ۵۰۰ هزار رايانه توسط انواع مختلف اين ويروس آلوده شده است اما شايد يكى از قديمى ترين ويروس هاى نسل فعلى كه فعاليت آن تاثير بسزايى روى نوع نگرش به ويروس ها داشت ويروس مشهور Love Letter بود كه در ميان مردم به Love You I شهرت پيدا كرده بود و...اما بايد در نظر داشت ويروس ها همچنان كه برخى اعمال تخريبى نيز به همراه داشته اند به گونه اى گاه مصارف مفيدى نيز براى آنها تصور مى شود.

به عنوان نمونه ويروس ولچى يا ناچى كه از شيوه تخريبى ام اس بلاست بهره مى برد نمونه اى از يك ويروس نيكوكار بود. اين ويروس بعد از ورود به سيستم تلاش مى كرد بسته تازه نرم افزارهاى مايكروسافت را روى سيستم نصب كند و اگر كرم بلاستر را روى سيستم مى يافت آن را حذف مى كرد، مشاور ارشد يك شركت ضدويروس نويسنده اين ويروس نيكوكار را رابين هود عالم اينترنت ناميد كه مى خواهد ويروس پليد ام اس بلاست را نابود كند.
به نظر مى رسد ويروس هاى كامپيوترى ماهيت دو گانه اى دارند، آنها از يك سوى تخريب مى كنند و خسارت به بار مى آورند و از سوى ديگر نتايج كار آنها جلو تخريب هاى بيشتر و خسارت سنگين تر را مى گيرد. با چنين رويكردى آيا مى توان آنها را به طور مطلق مفيد يا مضر خواند؟

منبع P30world.com

+ نوشته شده در  چهارشنبه 1387/12/21ساعت   توسط سعید  | 

تست نفوذ پذيري(Penetration Testing)

تست نفوذ پذيري چيست؟

تست نفوذ پذيري  فرآيند ارزيابي امنيتي شبكه يا سيستم هاي رايانه اي ، بوسيله  شبيه سازي يك حمله كه توسط هكر انجام مي شود ، است. كه  معمولا با يكي از دو روش Black Box ,White Box اجرا مي شود. بعنوان مثال اگر تمركز روي منابع رايانه باشد، مثال هايي كه مي تواند به تست نفوذ پذيري موفق منجر شود شامل دسترسي به اسناد محرمانه و ليست هاي قيمت ، پايگاهاي داده و اطلاعات حفاظت شده ديگر است.

مهمترين تفاوت بين هكر و  شخصي كه تست نفوذپذيري انجام مي دهد اين است كه، تست نفوذپذيري با مجوز و  قراردادي كه با سازمان يا شركت امضاء شده است انجام مي شود و در نهايت منجر به يك گزارش خواهد شد.هدف از تست نفوذ پذيري با لابردن امنيت داده ها توسط تست امنيتي مي باشد. اطلاعات و ضعف هاي امنيتي كه در نفوذ پذيري مشخص مي شود محرمانه تلقي شده و نبايد تا برطرف شدن كامل افشاء شود. ولي در مورد هكر اين رويه و روال وجود ندارد.

چرا تست نفوذپذيري انجام ميشود؟

تست نفوذ پذيري در سازمان به دلايل زير انجام مي شود:

·         يافتن حفره هاي امنيتي سيستم هاي مورد استفاده پيش از آنكه ديگران اين حفره ها را مشخص كنند.

o        هكر ها از هر موقعيت زماني و حفره اي امنيتي، براي نفوذ استفاده مي كنند. تعدادي از آنها به 0-day exploit ها (كدهايي ،براي استفاده از ضعف هاي امنيتي كه هنوز در دسترس عموم قرار نگرفته و اصطلاحا Publish نشده اند.) دسترسي دارند و اغلب از حملات مشخص و  قابل جلوگيري استفاده مي كنند.تست نفوذ پذيري ، امنيت شبكه را از ديدگاه هكر مورد بررسي قرار مي دهد ضعف هاي امنيتي كه در تست نفوذ پذيري مشخص مي شود، براي جلوگيري از دسترسي هكرها پوشش داده شده و بر طرف مي شوند.

·         ارائه گزارشاتي از مشكلات به مديريت سازمان

o        گروه امنيت در سازمان به نقاط ضعف سيستم آشنايي كافي دارند و تست نفوذ پذيري مي تواند اين نقاط ضعف را در غالب گزارش و بعنوان شخص ثالثي كه از نتايج اين تست سودي نخواهد برد، به مديريت ارشد سازمان ارائه كرده و تصميم گيري هاي امنيتي سازمان را سرعت بخشد.

·         بازرسي تنظيمات امنيتي

o        اگر گروه امنيت، كار امن سازي سيستم هاي سازمان را انجام دهد، تست نفوذپذيري مي تواند گزارشي را در مورد نحوه عملكرد اين گروه ارائه دهد.تست نفوذ پذيري، امنيت شبكه را بيشتر نمي كند، بلكه فاصله بين دانش و چگونگي پياده سازي را مشخص مي كند.

·         دوره هاي امنيتي براي كارشناسان بخش شبكه

o        آموزش به كارشناسان شبكه و امنيت سازمان، قابليت پاسخگويي به حملاتي كه اتفاق مي افتند را ايجاد مي كند.به عنوان مثال، در صورتي كه در فاز تست نفوذ پذيري ، بدون اطلاع كسي نفوذ انجام شود، حاكي از عدم آموزش بررسي و كنترل سيستم ها توسط كاركنان است. نمونه اي از اين آموزشها ، شناخت فعاليت ها و ترافيك هاي مشكوك  و مخرب خواهد بود.

·         ارزيابي امنيتي تكنولوژي جديد

o        بهترين زمان براي تست تكنولوژي جديد، قبل از توليد آن است. تست نفوذ پذيري روي تكنولوژي ها، نرم افزار ها و .. جديد قبل از ارائه شدن در بازار تجاري، اغلب مي تواند  صرفه زماني و اقتصادي را به دنبال داشته باشد.

ابزارهاي تست نفوذ پذيري:

ابزارهاي فراواني براي تست نفوذ پذيري استفاده مي شوند.اين ابزار ها در دو گروه اصلي شناسايي (Reconnaissance) و exploitation دسته بندي مي شوند.اگر چه تست نفوذ پذيري اكثرا با ابزارهاي exploitation  انجام مي شود ولي در حالت كلي، در فاز شناسايي، ابزارهايي كه براي تشخيص پيرامون هدف هستند، استفاده مي شود.بعد از شناسايي هدف ، استفاده از ابزارهاي نفوذ صورت مي گيرد ابزارهايي از اين گروه شامل:

GFI LANguard

ISS Internet Scanner



مي باشند.


Nmap:Network Mapper
ابزاري جهت شناسايي و مميزي است كه به صورت رايگان ارائه شده است. طراحي  اين ابزار به صورتي است كه مي تواند به سرعت شبكه هاي بزرگ را پويش كند و به صورت متني و گرافيكي استفاده مي شود.

تكنولوژي هاي پيشرفته اي در جهت شناخت شبكه مقصد دارد. اين شناخت شامل مشخص كردن سيستم هاي امنيتي مورد استفاده مانند فايروال، روتر و موانع ديگري است كه در شبكه مقصد استفاده شده است، مي باشد.پويش كامل انواع پورتها(TCP/UDP)، تشخيص سيستم عامل و نسخه آن و ping sweeps و موارد ديگر مي باشد. براي اطلاعات بيشتر به آدرس زير مراجعه نماييد: documentation page.

قابليت پويش شبكه هاي كه داراي صدها هزار رايانه هستند را دارد.

سازگاري با بيشتر سيستم عامل ها مانند Linux, Microsoft Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS, Amiga.

قابليت هاي فراوان اين محصول كاربران زيادي را به خود اختصاص داده است. در كنار اين قابليت ها استفاده به صورت گرافيك و يا متني نيز وجود دارد. ساده ترين حالت براي مشخص كردن پورتهاي باز مقصد به صورت زير مي باشد: nmap -v -A targethost

مهمترين هدف از توليد اين ابزار، كمك به بالا بردن امنيت شبكه اينترنت و اينكه مديران شبكه، بازرسان (Auditors) و حتي هكر ها بتوانند توسط اين ابزار شبكه را پويش و نقاظ ضعف را مشخص كنند.

Nmap ابزاري عمومي براي پويش مي باشد. پويش پورت ها اولين قابليت اين ابزار است كه عموما به عنوان بخشي از فازشناسايي تست نفوذپذيري و يا حمله مورد استفاده قرار ميگيرد. هكر ها معمولا پويش پورت ها را به صورت محدود انجام مي دهند و به دليل ترافيك زيادي  كه پويش تمامي پورت ها ايجاد مي كند، بندرت دست به پويش تمامي پورت هاي مقصد مي زند.

  (excess traffic) 
 در مواردي كه تمامي پورت ها مورد پويش قرار مي گيرند، ترافيك زيادي ايجاد مي شود و بيشتر IDS ها و سيستم هاي مانيتورينگ اين نوع پويش را تشخيص مي دهند و قوانين لازم را اعمال مي كنند.

از قابليت هاي ديگر اين ابزار تشخيص سيستم عامل مقصد مي باشد. بخش شبكه اي پياده سازي شده  در هر سيستم عامل، جوابهاي متفاوتي را به بسته هاي دريافتي مي دهد. از اين رو اين ابزار مي تواند سيستم عامل مقصد را تشخيص دهد. تشخيص سيستم عامل كاملا دقيق نيست ولي به حمله كننده كمك مي كند تا روش و استراتژي حمله خود را، مخصوصا زماني كه اطلاعات زيادي  دريافت كرده است، مشخص كند. مثال زير تشخيص سيستم عامل هدف را نشان ميدهد، پس از مشخص شدن هدف، هكر به جمع آوري و استفاده از ابزارها و ضعف هاي امنيتي كه براي سيستم عامل ويندوز 2003 ارائه شده است مي پردازد.

 nmap  –v  –O

1027/tcp open  IIS

3000/tcp open  ppp

3268/tcp open  globalcatLDAP

8080/tcp open  http-proxy

Device type: general purpose

Running: Microsoft Windows NT/2K/XP|2003/.NET

OS details: Microsoft Windows 2003 Server, 2003 Server SP1 or XP Pro SP2

منبع : sgnec 

+ نوشته شده در  چهارشنبه 1387/12/21ساعت   توسط سعید  | 

ماهيت امنيت در شبكه

امنيت ، مبحثي كاملا پيچيده ولي با اصولي ساده است . در بسياري از مواقع همين سادگي اصول هستند كه ما را دچار گمراهي مي كنند و دور نماي فعاليت هاي ما را از لحاظ سهولت و اطمينان در سايه اي از ابهام فرو مي برند. صادقانه بايد گفت كه امنيت يك پردازش چند لايه است. تعيين نوع و نحوه تلقين لايه هاي دفاعي مورد نياز ‌، فقط پس از تكميل ارزيابي قابل ارائه است . تهيه ليستي از سياست هاي اجرايي بر مبناي اينكه چه چيزي براي سازمان مهم تر و انجام آن ساده تر است در اولويت قرار دارد. پس از آنكه اين اولويت ها به تاييد رسيدند هر يك از آنها بايد به سرعت در جاي خود به اجرا گذارده شود. ارزيابي امنيتي يك بخش بسيار مهم تراز برنامه ريزي امنيتي است. بدون ارزيابي از مخاطرات ،‌هيچ طرح اجرايي در جاي خود به درستي قرار نمي گيرد. ارزيابي امنيتي خطوط اصلي را براي پياده سازي طرح امنيتي كه به منظور حفاظت از دارايي ها در مقابل تهديدات است را مشخص مي كند . براي اصلاح امنيت يك سيستم و محقق كردن شرايط ايمن، مي بايست به سه سوال اصلي پاسخ داد:
1- چه منابع و دارايي هايي در سازمان احتياج به حفاظت دارند؟
2- چه تهديداتي براي هر يك از اين منابع وجود دارد؟
3- سازمان چه مقدار تلاش ،وقت و سرمايه مي بايست صرف كند تا خود را در مقابل اين تهديدات محافظت كند؟
اگر شما نمي دانيد عليه چه چيزي مي خواهيد از دارايي هاي خود محافظت كنيد موفق به انجام اين كار نمي شويد. رايانه ها محتاج آنند كه در مقابل خطرات از آنها حفاظت شود ولي اين خطرات كدامند؟ به عبارت ساده تر خطر زماني قابل درك است كه يك تهديد، از نقاط ضعف موجود براي آسيب زدن به سيستم استفاده كند. لذا، پس از آنكه خطرات شناخته شدند، مي توان طرح ها و روش هايي را براي مقابله با تهديدات و كاهش ميزان آسيب پذيري آنها ايجاد كرد. اصولا شركت ها و سازمان ها ، پويا و در حال تغيير هستند و لذا طرح امنيتي به طور مدام بايد به روز شود. به علاوه هر زمان كه تعييرات عمده اي در ساختار و يا عملكردها به وجود آمد، مي بايست ارزيابي مجددي صورت گيرد. بنابراين حتي زماني كه يك سازمان به ساختمان جديدي نقل مكان مي كند، كليه دستگاه هاي جديد و هرآنچه كه تحت تغييرات اساسي قرار مي گيرد، مجددا بايد مورد ارزيابي قرار گيرد. ارزيابي ها حداقل مي بايست شامل رويه هايي براي موارد زير باشند:
1- رمز هاي عبور
2- مديريت اصلاحيه ها
3- آموزش كاركنان و نحوه اجراي برنامه ها
4- نحوه تهيه فايل هاي پشتيبان و فضاي مورد نياز آن
5- ضد ويروس
6- ديواره آتش
7- شناسايي و جلوگيري از نفوذ گران
8- فيلترينگ هاي مختلف براي اينترنت و پست الكترونيكي
9- تنظيمات سيستمي و پيكره بندي آنها
در حال حاضر اينترنت و پست الكترونيكي جزء عناصر انكار ناپذير در كاركرد شركت ها و سازمان ها محسوب مي شوند، ولي اين عناصر مفيد به دليل عمومي بودن، داراي مخاطرات بسياري هستند كه موجب هدر رفتن منابع و سرمايه گذاري هاي يك سازمان مي شود. به ويژه آنكه به سادگي هزينه هاي پنهان زيادي را مي توانند به سازمان تحميل كنند و يا كلا كاركرد يك سازمان را با بحران مواجه كنند. اين وضعيت بحران را با يك طرح دفاعي مناسب قابل كنترل است. هدف ما در اينجا، ارائه يك الگوي دفاعي كامل و منسجم است كه بتواند با توجه به امكانات سازمان ، مورد بهره برداري قرار گيرد. لذا در ابتدا به مخاطراتي كه تهديد كننده سازمان هستند توجه مي كنيم، جنبه هاي مختلف تهديدات را روشن كرده و آنها را اولويت بندي كرده و پس از بررسي دقيق آنها در جاي خود، راه حل مناسبي را طي يك طرح زمانبندي شده و با بودجه مشخص براي پياده سازي، ارائه مي كنيم. در طرح ريزي الگوهاي امنيتي تناسب بين كاربري و طرح امنيتي بسيار مهم است. همچنين روند تغيير و به روز آوري فناوري امنيتي مي بايست مطابق با استانداردها و تهديدات جديد پيش بيني شده باشد. بعضي از سازمان ها براي تامين امنيت خود اقدام به خريد تجهيزات گراني مي كنند كه بسيار بيشتر از ظرفيت كاربري آن سازمان است و يا جايگاه صحيح امنيتي تجهيزات، نامشخص است و لذا خريدار همچنان با مشكلات امنيتي بي شماري دست و پنجه نرم مي كند. يك طرح امنيتي كه بيشتر از ظرفيت يك سازمان تهيه شده باشد باعث اتلاف بودجه مي شود. همچنين طرح امنيتي كه نقص داشته باشد، تاثير كم رنگي در كاركرد سازمان خواهد داشت و فرسايش نيروها ، دوباره كاري ها و كندي گردش كارها و ساير صدمات همچنان ادامه خواهد داشت. اين امر نهايتا يك بودجه ناپيدا را كماكان تحميل مي كند و بهبودي حاصل نخواهد آمد.

منبع: روزنامه عصر ارتباط

+ نوشته شده در  چهارشنبه 1387/12/21ساعت   توسط سعید  | 

استراتژي آسان رفع مشكلات شبكه

بديهي ترين نياز در نگهداري و رفع مشكلات يك شبكه ، ابزارهاي كاربردي مانيتورينگ هستند. بدون داشتن ابزارهايي كافي ، در تاريكي حركت خواهيد كرد. شما به چيزي براي مانيتور كردن شبكه نياز داريد. معمولا سوئيچ ها و روتر ها داراي ابزارهايي از پيش تعيين شده دروني هستند و استفاده از اين خصوصيات شما را در اين راه ياري خواهد رساند لذا با توجه به آن ، داشتن ابزارهايي كه بتواند با SMTP كار كند كاملا كارساز خواهد بود. شما به نرم افزارهاي Protocol Analyzer جهت مشخص نمودن پورت هاي باز روي شبكه و وضعيت ارتباطي سيستم عامل هاي نصب شده  روي دستگاه هاي كامپيوتري نياز داريد. با كمك اين ابزارها شما قادر خواهيد بود تا با Capture كردن ترافيك شبكه در بازه هاي زماني خاص ، به وضعيت پورت ها و پروتكل هاي در حال انتقال پي ببريد.
در نگاه اول به ابزارهاي مانيتورينگ معتبر، در مي يابيم كه قيمت آن ها بالامي باشد ولي با كمي محاسبه و برآورد سود ناشي از اين ابزارها در طولاني مدت (بهاي تمام شده) ، نه تنها قيمت آن كاملا توجيه پذير است بلكه به سود دهي هم خواهيد رسيد. در صورتيكه بودجه كافي براي خريد اينگونه نرم افزارها را نداريد مي توانيد از نرم افزارهاي Open Source در اين خصوص استفاده نماييد. اين نرم افزارها غالبا ارزان قيمت و يا مجاني هستند و به آساني قابل استفاده مي باشند هرچند ممكن است برخي از خصوصيات نرم افزارهاي تجاري را نداشته باشند.
زمينه هاي مختلف مديريت شبكه ، كارايي ، تنظيمات ، محاسبات و ... همگي مهم هستند اما بايد به نقصان هاي بوجود آمده و تنظيمات امنيتي توجه ويژه اي نمود.

براي پيدا كردن نقصان هاي شبكه و امنيت چه بايد كرد ؟

مواردي كه بايد به آن ها نگاهي ويژه انداخت در زير آمده است :

Log هاي ايجاد شده ناشي از مشكلات
ترافيك هاي غير معمول شبكه
برنامه هايي كه معمولا براي استفاده از آنها نياز به مجوز نمي باشد
ايميل ها
سوراخ هاي امنيتي موجود در شبكه

كاربران شبكه به ندرت به شما اجازه خواهند داد تا متوجه شويد كه آن ها چه وقت و با كدام سرور ها ارتباط برقرار مي كنند لذا با ابزارهايي كه در اختيار داريد مي توانيد از نحوه عمكرد آن ها مطلع شويد. Packet هاي در حال انتقال شبكه را چك كنيد. چك كنيد كه آيا سرور Packet هاي صحيح ارسال مي كند يا خير.

نمونه واقعي : با كند شدن سرعت انتقال اطلاعات در شبكه محلي يكي از مشتريان متوجه شدم يكي از كامپيوترهاي شبكه با MAC Address خاص دائما مشغول ارسال Packet هاي با اندازه هاي مختلف مي باشد. نوع Packet ها UDP بوده و حجم بالايي ترافيك در شبكه ايجاد مي كرد. با پيدا كردن IP مرتبط با MAC Address و درنتيجه كامپيوتر مذكور به وجود Backdoor در آن پي برده و تنها با نصب و بروزرساني ويروس كش مشكل حل شد.

معمولا مديران شبكه از نرم افزارهاي كاربردي شبكه شان مطلع هستند لذا مي توانند از پاكت هاي درحال انتقال روي شبكه ، پيش فرض نسبتا صحيحي داشته باشند و به راحتي مي توانند عوامل غير معمول شبكه را متمايز نموده و بررسي نمايند و در صورت اتفاق افتادن آن ، Capture كردن بخشي از ترافيك ، روش مقابله با مشكل را آشكار خواهد ساخت.
استفاده by default دستگاه ها و نرم افزارهاي مختلف شبكه از پروتكل ها، امري معمولي در عالم شبكه است هرچند ممكن است اين پروتكل ها هيچگاه مورد استفاده قرار نگيرند. بطور مثال بسياري از پرينترها اقدام به Broadcast  پروتكل ناول IPX مي كنند تا امكان استفاده از پرينتر را بري سيستم هاي ناولي شبكه فراهم آورند اما در صورتيكه سيستم ناول روي شبكه نداريد اين قابليت تنها ايجاد ترافيك اضافي در شبكه خواهد كرد لذا حذف كردن پروتكل هاي اضافي و بدون استفاده، از كارهايپويش (Scan) نمودن دستگاه ها مخصوصا سرور هاي شبكه در پيدا كردن پورت هاي باز و خطرات محتمل روي آن ها بسيار مؤثر است. معمولا سرويس هايي در سرورها فعال هستند كه مورد استفاده شما نمي باشند و يا افراد غير مجاز قادر به دسترسي به آن ها هستند لذا اينگونه سرويس ها را غيرفعال نموده و يا بطور مستمر وارسي نماييد.
كلات ايميلي كمك خواهد كرد.
پويش (Scan) نمودن دستگاه ها مخصوصا سرور هاي شبكه در پيدا كردن پورت هاي باز و خطرات محتمل روي آن ها بسيار مؤثر است. معمولا سرويس هايي در سرورها فعال هستند كه مورد استفاده شما نمي باشند و يا افراد غير مجاز قادر به دسترسي به آن ها هستند لذا اينگونه سرويس ها را غيرفعال نموده و يا بطور مستمر وارسي نماييد.
از آنالايزر خود جهت وارسي ترافيك ورودي و خروجي پورت هاي خاص استفاده نماييد.سرويس هاي غيرلازم شبكه را Stop  كنيد. غيرفعال كردن اين سرويس ها دو فايده خواهد داشت. اول آنكه ترافيك هاي غير ضروري شبكه كاهش يافته و دوم ، از دسترسي نفوذ كنندگان و كاربران غيرمجاز جلوگيري خواهد شد.


+ نوشته شده در  چهارشنبه 1387/12/21ساعت   توسط سعید  | 

ICDL چيست ؟


در سال1995 ، انجمن جوامع حرفهاي انفورماتيك اروپا (CEPIS) يك گروه ويژه تحت حمايت مالي اتحاديه اروپا ايجاد كرد كه هدف آن، دستيابي به روشي براي ارتقاي سطح مهارتهاي IT در سراسر اروپا بود .اين گروه ويژه در سال 95 و اوايل96 ، آزمونهاي آزمايشي، برگزار كردند تا اينكه سرانجام در آگوست سال1996 ، گواهينامه اروپايي راهبري كامپيوتر (ECDL) در سوئد ارائه و به تدريج در سراسر اروپا و سپس در سطح بينالمللي مطرح شد . برنامه ECDL/ICDLتوسط بنيادECDL-F ECDL در سطح جهاني اداره ميشود .اين بنياد كه در سال 1997 تاسيس شد، سازماني غيرانتفاعي است كه وظيفه آن بهبود، گسترش و تصديق مهارتهاي كامپيوتري و دانش IT است . در حال حاضر ICDL به مدرك استانداردي تبديل شده كه در كشورهاي غيراروپايي كاربرد دارد و برنامه درسي آن مشابه دروس ECDL است .بنياد گواهينامه اروپايي راهبري كامپيوتر، برنامه درسي را تعيين كرده و آن را دائما به روز رساني ميكند تا اطمينان حاصل شود كه دروس آن با دنياي كار و پيشرفتهاي انجام شده در زمينه فناوري، هماهنگ است . ميزان پذيرش ICDL در كشورها، به طور روز افزوني در حال رشد است و در حال حاضر بسياري از افراد و شركتها، اين گواهينامه را معياري براي سنجش مهارتهاي كامپيوتري ميدانند .سازمانهاي حمايت كننده ازICDL ، در بخش وسيعي از صنعت و دانشگاه فعاليت ميكنند .علاوه بر آن، اين گواهينامه مورد حمايت اتحاديه اروپاست كه استانداردها و سطح كيفيت را در سراسر اروپا تضمين مي كند .

ICDLدر آسيا

در نتيجه رشد سريع و تقاضاي روز افزون براي گواهينامه بينالمللي راهبري كامپيوتر (ICDL) در بسياري از كشورهاي جهان، مقدماتي براي ترغيب به پذيرش ICDL در مناطق اصلي آسيا نيز برنامهريزي شده است . به عنوان مثال سازمان ICDL Asia Pacific Limited به منظور توسعه و پشتيباني از ICDL در منطقه خاور دور تاسيس شده است .
از آنجا كه انگليسي يك زبان تجاري بين المللي است و تعداد زيادي از افراد مي خواهند گواهينامه بينالمللي IT آنها به زبان انگليسي باشد .امتحانات ICDL در اغلب كشورها به اين زبان ارائه ميشود، ولي در بعضي از نقاط اروپا امتحانات به زبان محلي نيز انجام مي شود چرا كه متنهاي به زبان محلي براي افرادي كه روابط بينالمللي ندارند، مناسب است .

نحوه اخذ مدركICDL

ICDLبه هفت مهارت تقسيم شده است و متقاضي براي به دست آوردن مدرك ICDL بايد در امتحانات اين هفت مهارت قبول شود. هر فردي بدون توجه به سن، جنس، تحصيلات، تجربه يا پيش زمينه مي تواند در اين آزمونها شركت كند . ثبت نام براي ICDL از طريق مراكز مجاز برگزاري آزمون صورت مي گيرد .پس از موفقيت در آزمون هر مهارت، مركز برگزاري آزمون، نتيجه را در يك پايگاه داده مركزي ثبت ميكند .براي كسب گواهينامهICDL ، ميتوان همه مهارتها را بهيكباره و يا با فاصله زماني امتحان داد .اما بايد طي 3 سال از زمان شروع اولين آزمون، تمام هفت دوره را با موفقيت سپري كرد. وقتي فرد، تمام آزمونها را با موفقيت پشت سر گذاشت، مدرك ICDL را دريافت خواهد كرد .برخي از مراكز، فقط برگزار كننده آزمونها هستند، اما در بسياري از مراكز آموزشيICDL ، دورههاي آموزشي جهت آماده سازي آزمون دهندگان نيز ارائه مي شود .


مزاياي ICDL براي افراد :اين طرح براي كمك به افراد در منزل و محل كار در نظر گرفته شده است .اين مدرك در صورت ارائه به كارفرما، نشان ميدهد كه فرد، داراي قابليتهاي تاييد شده و به روز است ICDL .به افراد بي تجربه در زمينه كامپيوتر، كمك ميكند با فراگيري مفاهيم اوليه مهارتهاي كامپيوتري، ماهرانه و با اعتماد به نفس با كامپيوتر كار كنند.
مزاياي ICDL براي كارفرمايان :قصد يك شركت از ارتقاي مهارتهاي كامپيوتري نيروي كار خود، حصول اطمينان از مصرف درست سرمايه است

ICDL .قابليت كامپيوتري كارمندان را تضمين ميكند .
ICDL -براي كارمندان، مهارتهاي كامپيوتري قابل ملاحظهاي ايجاد مي كند .
ICDL -سطوح توانايي IT را در يك سازمان تضمين ميكند.
ICDL -هزينههاي پشتيباني IT را كاهش مي دهد.
ICDL -از وقت تلف شده ناشي از فقدان دانش و روشهاي كاري غير موثر IT ميكاهد. دورههاي آموزشي زيادي وجود دارد كه انتخاب را براي كارفرمايان و كارمندان مشكل كرده است
ICDL .تعريفي استاندارد و مقياسي دقيق براي مهارتهاي كامپيوتري بوده كه در سطح بينالمللي مورد تاييد است .همچنين اين گواهينامه بين نيازهاي كارفرمايان و مهارتهاي كارمندان تعادل ايجاد مي كند .
ICDL هم اكنون معتبرترين مدرك كامپيوتري در سطح جهان است كه اين مقبوليت، مرهون ارتباط آن با تمام افراد و پشتيباني و كنترل سازمانهاي حامي آن است. در ايران نيز موسسه فرهنگي هنري ديباگران تهران به عنوان مركز مجاز برگزاري آزمون برگزيده شده است .اين موسسه، علاوه بر برگزاري امتحان، دورههاي آموزشي و آمادگي آزمون را نيز برگزار ميكند.

تعريف گواهي نامه بين المللي ICDL چيست؟ (ICDL( International Computer Driving Licence

يک گواهينامه بين المللي است که توانايي دارندگان اين گواهي نامه را در مهارتهاي کامپيوتري ، تاييد مي کند.

گواهينامه کاربري کامپيوتر در اروپا

گواهينامه کاربري کامپيوتر در اروپا ( ECDL )، گواهي بين المللي مهارتهاي کامپيوتر است که در ٦٠ کشور گسترش يافته است. اين گواهينامه براي کشورهاي خارج از اروپا ، گواهينامه بين المللي کاربري کامپيوتر ( ICDL ) ناميده مي شود.

اهداف اين گواهينامه عبارتند از:
١- ارتقاي سطح تواناييها در IT
٢- ارتقاي سطح کارايي در شرکتها
٣- ايجاد توانايي در کارفرمايان براي سرمايه گذاري موثر در IT
٤- تضمين استفاده بهينه از حداکثر مهارت و توانايي کارمندان در محيط کار
براي کاربران:
ICDL براي کمک به کاربران شرکتي و خانگي طراحي شده است و به کارفرمايان اطمينان مي دهد که اطلاعات و دانش دارندگان اين گواهي نامه در رشته کامپيوتر ، کاملا" به روز است.

براي کارفرمايان:
ICDL نشانه کفايت در مهارتهاي کامپيوتري است. بنابراين شرکتي که در نظر دارد به نيروي انساني يا کارمندان خود آموزش دهد بايد اطمينان حاصل کند، پولي که به اين برنامه اختصاص داده است، به خوبي صرف مي شود. بطور حتم شرکت در دوره هاي مختلف، بدون دريافت گواهينامه موجب دلسردي کارفرمايان و کارمندان ، خواهد شد.


١- مفاهيم اساسي تئوري IT
٢- مقدمه اي بر ويندوز - استفاده و مديريت فايلها
٣- واژه پردازي ، مقدمه اي بر WORD مايکروسافت
WORD مايکروسافت - سطح متوسط
WORD مايکروسافت - سطح پيشرفته
٤- مقدمه اي بر صفحات گسترده EXCEL مايکروسافت
EXCEL مايکروسافت - سطح متوسط
EXCEL مايکروسافت - سطح پيشرفته
٥- پايگاههاي داده ، مقدمه اي بر ACCESS مايکروساقت
٦- ابزار معرفي و نمايش ، مقدمه اي بر POWER POINT مايکروسافت
POWER POINT مايکروسافت - سطح پيشرفته
٧- خدمات اطلاعاتي شبکه - اينترنت و پست الکترونيک

منبع : .icdl-iran.com

+ نوشته شده در  چهارشنبه 1387/12/21ساعت   توسط سعید  | 

ديواره هاى آتش (Firewall) چيستند؟

ديواره آتشين (Fire wall) سيستمى است بين كاربران يك شبكه محلى و يك شبكه بيرونى (مثل اينترنت) كه ضمن نظارت بر دسترسى ها، در تمام سطوح، ورود و خروج اطلاعات را تحت نظر دارد. بر خلاف تصور عموم كاربرى اين نرم افزارها صرفاً در جهت فيلترينگ سايت ها نيست. براى آشنايى بيشتر با نرم افزارهاى ديواره هاى آتشين، آشنايى با طرز كار آنها شايد مفيدترين راه باشد. در وهله اول و به طور مختصر مى توان گفت بسته هاى TCP/IP قبل و پس از ورود به شبكه وارد ديواره آتش مى شوند و منتظر مى مانند تا طبق معيارهاى امنيتى خاصى پردازش شوند. حاصل اين پردازش احتمال وقوع سه حالت است:
۱- اجازه عبور بسته صادر مى شود.
۲- بسته حذف مى شود.
۳- بسته حذف مى شود و پيام مناسبى به مبدا ارسال بسته فرستاده مى شود.

• ساختار و عملكرد با اين توضيح، ديواره آتش محلى است براى ايست بازرسى بسته هاى اطلاعاتى به گونه اى كه بسته ها براساس تابعى از قواعد امنيتى و حفاظتى پردازش شده و براى آنها مجوز عبور يا عدم عبور صادر شود. همانطور كه همه جا ايست بازرسى اعصاب خردكن و وقت گير است ديواره آتش نيز مى تواند به عنوان يك گلوگاه باعث بالا رفتن ترافيك، تاخير، ازدحام و بن بست شود. از آنجا كه معمارى TCP/IP به صورت لايه لايه است (شامل ۴ لايه: فيزيكى، شبكه، انتقال و كاربردى) و هر بسته براى ارسال يا دريافت بايد از هر ۴ لايه عبور كند بنابراين براى حفاظت بايد فيلدهاى مربوطه در هر لايه مورد بررسى قرار گيرند. بيشترين اهميت در لايه هاى شبكه، انتقال و كاربرد است چون فيلد مربوط به لايه فيزيكى منحصر به فرد نيست و در طول مسير عوض مى شود. پس به يك ديواره آتش چند لايه نياز داريم. سياست امنيتى يك شبكه مجموعه اى از قواعد حفاظتى است كه بنابر ماهيت شبكه در يكى از سه لايه ديواره آتش تعريف مى شوند. كارهايى كه در هر لايه از ديواره آتش انجام مى شود عبارت است از:
۱- تعيين بسته هاى ممنوع (سياه) و حذف آنها يا ارسال آنها به سيستم هاى مخصوص رديابى (لايه اول ديواره آتش)
۲- بستن برخى از پورت ها متعلق به برخى سرويس ها مثلTelnet، FTP و... (لايه دوم ديواره آتش)
۳- تحليل برآيند متن يك صفحه وب يا نامه الكترونيكى يا .... (لايه سوم ديواره آتش)

 ••• در لايه اول فيلدهاى سرآيند بسته IP مورد تحليل قرار مى گيرد: آدرس مبدأ: برخى از ماشين هاى داخل يا خارج شبكه حق ارسال بسته را ندارند، بنابراين بسته هاى آنها به محض ورود به ديواره آتش حذف مى شود. آدرس مقصد: برخى از ماشين هاى داخل يا خارج شبكه حق دريافت بسته را ندارند، بنابراين بسته هاى آنها به محض ورود به ديواره آتش حذف مى شود. IP آدرس هاى غيرمجاز و مجاز براى ارسال و دريافت توسط مدير مشخص مى شود. شماره شناسايى يك ديتا گرام تكه تكه شده: بسته هايى كه تكه تكه شده اند يا متعلق به يك ديتا گرام خاص هستند حذف مى شوند. زمان حيات بسته: بسته هايى كه بيش از تعداد مشخصى مسيرياب را طى كرده اند حذف مى شوند. بقيه فيلدها: براساس صلاحديد مدير ديواره آتش قابل بررسى اند. بهترين خصوصيت لايه اول سادگى و سرعت آن است چرا كه در اين لايه بسته ها به صورت مستقل از هم بررسى مى شوند و نيازى به بررسى لايه هاى قبلى و بعدى نيست. به همين دليل امروزه مسيرياب هايى با قابليت انجام وظايف لايه اول ديواره آتش عرضه شده اند كه با دريافت بسته آنها را غربال كرده و به بسته هاى غيرمجاز اجازه عبور نمى دهند. با توجه به سرعت اين لايه هر چه قوانين سختگيرانه ترى براى عبور بسته ها از اين لايه وضع شود بسته هاى مشكوك بيشترى حذف مى شوند و حجم پردازش كمترى به لايه هاى بالاتر اعمال مى شود.

••• در لايه دوم فيلدهاى سرآيند لايه انتقال بررسى مى شوند: شماره پورت پروسه مبدأ و مقصد: با توجه به اين مسئله كه شماره پورت هاى استاندارد شناخته شده اند ممكن است مدير ديواره آتش بخواهد مثلاً سرويس FTP فقط براى كاربران داخل شبكه وجود داشته باشد بنابراين ديواره آتش بسته هاى TCP با شماره پورت ۲۰ و ۲۱ كه قصد ورود يا خروج از شبكه را داشته باشند حذف مى كند و يا پورت ۲۳ كه مخصوص Telnet است اغلب بسته است. يعنى بسته هايى كه پورت مقصدشان ۲۳ است حذف مى شوند. كدهاى كنترلى: ديواره آتش با بررسى اين كدها به ماهيت بسته پى مى برد و سياست هاى لازم براى حفاظت را اعمال مى كند. مثلاً ممكن است ديواره آتش طورى تنظيم شده باشد كه بسته هاى ورودى با SYN=1 را حذف كند. بنابراين هيچ ارتباط TCP از بيرون با شبكه برقرار نمى شود. فيلد شماره ترتيب و :Acknowledgement بنابر قواعد تعريف شده توسط مدير شبكه قابل بررسى اند. در اين لايه ديواره آتش با بررسى تقاضاى ارتباط با لايه TCP، تقاضاهاى غيرمجاز را حذف مى كند. در اين مرحله ديواره آتش نياز به جدولى از شماره پورت هاى غيرمجاز دارد. هر چه قوانين سخت گيرانه ترى براى عبور بسته ها از اين لايه وضع شود و پورت هاى بيشترى بسته شوند بسته هاى مشكوك بيشترى حذف مى شوند و حجم پردازش كمترى به لايه سوم اعمال مى شود. ••• در لايه سوم حفاظت براساس نوع سرويس و برنامه كاربردى صورت مى گيرد: در اين لايه براى هر برنامه كاربردى يك سرى پردازش هاى مجزا صورت مى گيرد. بنابراين در اين مرحله حجم پردازش ها زياد است. مثلاً فرض كنيد برخى از اطلاعات پست الكترونيكى شما محرمانه است و شما نگران فاش شدن آنها هستيد. در اينجا ديواره آتش به كمك شما مى آيد و برخى آدرس هاى الكترونيكى مشكوك را بلوكه مى كند، در متون نامه ها به دنبال برخى كلمات حساس مى گردد و متون رمزگذارى شده اى كه نتواند ترجمه كند را حذف مى كند. يا مى خواهيد صفحاتى كه در آنها كلمات كليدى ناخوشايند شما هست را حذف كند و اجازه دريافت اين صفحات به شما يا شبكه شما را ندهد.

• انواع ديواره هاى آتش ديواره هاى آتش هوشمند: امروزه حملات هكرها تكنيكى و هوشمند شده است به نحوى كه با ديواره هاى آتش و فيلترهاى معمولى كه مشخصاتشان براى همه روشن است نمى توان با آنها مقابله كرد. بنابراين بايد با استفاده از ديواره هاى آتش و فيلترهاى هوشمند با آنها مواجه شد. از آنجا كه ديواره هاى آتش با استفاده از حذف بسته ها و بستن پورت هاى حساس از شبكه محافظت مى كنند و چون ديواره هاى آتش بخشى از ترافيك بسته ها را به داخل شبكه هدايت مى كنند، (چرا كه در غير اين صورت ارتباط ما با دنياى خارج از شبكه قطع مى شود)، بنابراين هكرها مى توانند با استفاده از بسته هاى مصنوعى مجاز و شناسايى پورت هاى باز به شبكه حمله كنند. بر همين اساس هكرها ابتدا بسته هايى ظاهراً مجاز را به سمت شبكه ارسال مى كنند. يك فيلتر معمولى اجازه عبور بسته را مى دهد و كامپيوتر هدف نيز چون انتظار دريافت اين بسته را نداشته به آن پاسخ لازم را مى دهد. بنابراين هكر نيز بدين وسيله از باز بودن پورت مورد نظر و فعال بودن كامپيوتر هدف اطمينان حاصل مى كند. براى جلوگيرى از آن نوع نفوذها ديواره آتش بايد به آن بسته هايى اجازه عبور دهد كه با درخواست قبلى ارسال شده اند. حال با داشتن ديواره آتشى كه بتواند ترافيك خروجى شبكه را براى چند ثانيه در حافظه خود حفظ كرده و آن را موقع ورود و خروج بسته مورد پردازش قرار دهد مى توانيم از دريافت بسته هاى بدون درخواست جلوگيرى كنيم. مشكل اين فيلترها زمان پردازش و حافظه بالايى است كه نياز دارند. اما در عوض ضريب اطمينان امنيت شبكه را افزايش مى دهند. ديواره هاى آتش مبتنى بر پروكسى: ديواره هاى آتش هوشمند فقط نقش ايست بازرسى را ايفا مى كنند و با ايجاد ارتباط بين كامپيوترهاى داخل و خارج شبكه كارى از پيش نمى برد. اما ديواره هاى آتش مبتنى بر پروكسى پس از ايجاد ارتباط فعاليت خود را آغاز مى كند. در اين هنگام ديواره هاى آتش مبتنى بر پروكسى مانند يك واسطه عمل مى كند، به نحوى كه ارتباط بين طرفين به صورت غيرمستقيم صورت مى گيرد. اين ديواره هاى آتش در لايه سوم ديواره آتش عمل مى كنند، بنابراين مى توانند بر داده هاى ارسالى در لايه كاربرد نيز نظارت داشته باشند. ديواره هاى آتش مبتنى بر پروكسى باعث ايجاد دو ارتباط مى شود:
۱ - ارتباط بين مبدا و پروكسى
۲ - ارتباط بين پروكسى و مقصد حال اگر هكر بخواهد ماشين هدف در داخل شبكه را مورد ارزيابى قرار دهد در حقيقت پروكسى را مورد ارزيابى قرار داده است و نمى تواند از داخل شبكه اطلاعات مهمى به دست آورد. ديواره هاى آتش مبتنى بر پروكسى به حافظه بالا و CPU بسيار سريع نياز دارند و از آنجايى كه ديواره هاى آتش مبتنى بر پروكسى بايد تمام نشست ها را مديريت كنند گلوگاه شبكه محسوب مى شوند. پس هرگونه اشكال در آنها باعث ايجاد اختلال در شبكه مى شود. اما بهترين پيشنهاد براى شبكه هاى كامپيوترى استفاده همزمان از هر دو نوع ديواره آتش است. با استفاده از پروكسى به تنهايى بارترافيكى زيادى بر پروكسى وارد مى شود. با استفاده از ديواره هاى هوشمند نيز همانگونه كه قبلاً تشريح شد به تنهايى باعث ايجاد ديواره نامطمئن خواهد شد. اما با استفاده از هر دو نوع ديواره آتش به صورت همزمان هم بار ترافيكى پروكسى با حذف بسته هاى مشكوك توسط ديواره آتش هوشمند كاهش پيدا مى كند و هم با ايجاد ارتباط واسط توسط پروكسى از خطرات احتمالى پس از ايجاد ارتباط جلوگيرى مى شود.

منبع: itmyt

+ نوشته شده در  چهارشنبه 1387/12/21ساعت   توسط سعید  | 

DSL چيست؟

DSL چيست؟
DSL مخفف Digital Subseriber Line است.يك فناوري مخابراتيه كه با استفاده زوج سيم مسي تلفني(همين دو رشته سيمي كه تو خونه هامون كشيده شده) مي تونه اطلاعات و داده ها رو با سرعت بالا در باند پهن ((BandWidth توسط خطوط تلفن معمولي انتقال بده.توجه كنين كه كار اين گونه خطوط تلفن رسوندن امواج صوتي به مقصد است.اين گونه خطوط(زوج سيمي) كه به PSTN (Public Switched Telephone Network ) نيز ناميده ميشن فقط با سرعت 4 كيلوهرتز مي تونه صداها و امواج رو انتقال بده.

DSL چه جوري كار مي كنه؟
در علم مخابرات،به محيطي كه داده ها از اون انتقال پيدا مي كنن Media يا رسانه مي گن،زوج سيم،كابل هاي كوكسيال(مثل كابل آنتن تلويزيون)،موجبرها(لوله هايي فلزي با سطح مقاطع مستطيل يا دايره شكل)،هوا و فيبرهاي نوري مهمترين رسانه هاي مخابراتي هستن.براي هر رسانه پارامترهايي به نام فركانس قطع بالا و پايين تعريف مي شه و منظور از اين نوع پارامتر حداكثر و حداقل فركانسيه كه اون رسانه مي تونه با كيفيت مطلوب از خودش عبور بده،به اختلاف اين 2 تا فركانس پهناي باند مي گن.زوج سيم مسي كه در سيستم تلفن شهري استفاده مي شه،ضعيف ترين رسانه مخابراتيه از اين نظر،محدوده عبور فركانسيش از صفر تا 2 مگاهرتزه اما در سيستم تلفن شهري(PSTN) فقط از 4 كيلوهرتز اين محدوده براي عبور صدا و امواج صوتي استفاده ميشه و بقيه باند فركانسي آزاده.در سيستم هاي Dial-Up هم همين طوريه و علت كند بودنش هم همينه يعني از همون 4 كيلوهرتز باند صوتي براي انتقال اطلاعات و دادها استفاده مي كند و با جديدترين روش هاي فشرده سازي اطلاعات ميشه حداكثر 56 كيلوبيت اطلاعات رو در يك ثانيه منتقل نمود.حالا شما فرض كنين پهناي باند ما از 4 كيلوهرتز به 2 Mbps (مگابيت بر ثانيه)افزايش پيدا مي كنه مي دونين چه سرعت فوق العاده اي پيدا مي كند كه ما حتي تو خواب هم نمي بينيم،يه چيزي حدود 500 برابر،پس مشخصه كه ميشه ميزان انتقال داده ها رو به شدت افزايش داد وحتي ميشه با روش هاي ديجيتالي جديد به پهناي باندي معادل 8 Mbps نيز دست يافت كه البته معمولا براي بدست آوردن كيفيت سرويس دهي بهتر QOS (Quality of Service) در عمل سرعتي حدود 1.5 مگابيت در ثانيه در اختيار ما كاربرا قرار مي گيره.

خوبه با ويژگي ها و معايب شبكه DSL هم آشنا بشين:

1- اولين ويژگي و مهم ترين ويژگي DSL نسبت به ديگر فناوري ها هم رده خودش اينه كه زير ساخت خاصي براي انتقال اطلاعات نمي خواد.بستر يا همون زير ساختي كه DSL براي انتقال اطلاعات استفاده مي كند همون زوج سيم مسي است كه در همه جا وجود داره ،پس ديگه نيازي به ايجاد زير ساخت مخابراتي خاصي نيست،چون ايجاد اين گونه زير ساخت ها هزينه هاي خيلي بالايي داره .

2- دومين ويژگي DSL نسبت به ديگر سيستم ها پهناي باند بالايي است كه DSL ارائه ميده كه از 144 kbps تا 1.5 Mbps است كه حداقل در مقايسه با پهناي باند 56 كيلو بايت مودم هاي آنولوگ چندين برابره.

3- سومين ويژگي اينه كه تجهيزات سخت افزاري مورد استفاده در DSL بسيار ارزون قيمته (بر خلاف تجهيزات ماهواره ايي ).

4- چهارمين ويژگيش اينه كه اگه از ADSL استفاده كنين شما هم ميتونين به اينترنت متصل باشين و هم از تلفن با فاكس خودتون استفاده كنين يعني خط تلفنتون هيچ وقت اشغال نيست.

و اما معايبش:
مثل هر سيستم ديگه ايي DSL هم عيب داره ،مهمترين و مسئله ساز ترين مشكل DSL اينه كه كيفيت و سرعت انتقال اطلاعات بستگي به فاصله كاربر يا همون مشترك از مركز تلفن داره يعني اگه خونه شما در حوالي مركز تلفن باشه سرعت اتصالتون بالاست و بالعكس.اين مساله زماني خودشو نشون ميده كه فاصله منزل شما از مركز تلفن بيش از 5 كيلو متر باشه كه در اين صورت استفاده از DSL غير ممكن ميشه،شما ديگه كيفيت پايين خطوط تلفن و سيم كشي هاي خونه هامون رو هم حساب كنين.

مختصري درباره تجهيزات DSL :
براي راه اندازي يك شيكه بر اساس تكنولوژي DSL نياز به اين تجهيزات داريد:

1- Switch / Router VDSL
2- Modem CPE VDSL
3- Jack Rj -11

اين شبكه چقدر انعطاف پذيري داره ؟
از اونجايي كه DSl بروي بستر خطوط تلفن شهري عمل ميكنه هر گونه تغييري كه شما در ساختار شبكه و يا جابه جايي كامپيوتر ها بدين، مشكل چنداني ايجاد نميكنه چرا كه شما ميتونين با تغيير كانكتور ها در ساختمان مخابرات (MDF ) اين تغيير ها رو نيز در پورت دستگاه اعمال كنين .

سرويس هاي مختلفي كه بروي شبكه DSL ارائه ميشه:
خدماتي كه بااستفاده از سبكه DSL ميتونه در اختيار كاربر قرار بگيره اين جوريه:

1- دسترسي به اينترنت (جزئي،كلي)
2- خدمات صوتي (آنالوگ،T1 ،PBX يا Private Branch Exchange ) اين خدمات به صورت Voice Over IP در اختيار كاربران قرار ميگيره.
3- خدمات تصويري و Video On demand
4- VPN (Virtual Private Network ) ، P2P (Point to Point ) ، ATM (Asynchronous Transfer Mode )،L2TP (Layer 2 Tunneling Protocol ) ، PPP (Point To Point Tunneling Protocol )
IPSec (IP Security )
5- Framerilaly
اما در اين قسمت برسيم به بحث خانواده بزرگ DSL :

1- ADSL :
انواع مختلفي از DSL وجود داره كه امكان دسترسي به اينترنت رو با سرعت هاي بالا و امكانات مختلفي بوجود ميارن نوعي كه براي مصارف خونگي مورد استفاده قرار ميگيره ADSL يا Asymmetric DSL است كه البته به DSL نا متقارن هم ناميده ميشه كه درشرايط مطلوب امكان دريافت يا ريسيو اطلاعات رو با سرعت 2 Mbps و فرستادن يا سند با سرعت 256 Kbps
رو داراست.
ولي چرا بهش DSL نا متقارن ميگن؟

چون 2 برابر پهناي باندش به مديريت Downstream يعني فرستادن اطلاعات به كاربر اختصاص داره و بخش كوچكي از اين پهناي باند به UpStream يعني پاسخ به درخواست كاربر اختصاص داره.چون توي اينترنت براي گرافيك سنگين و مخصوص و مالتي مديا نياز به پهناي بيشتري در DownStream است ولي براي پاسخ به درخواست كاربر كه كم هستن به پهناي باند كمتري در UpStream نيازه. در ADSL بيش از 6.1 مگابيت بر ثانيه اطلاعات در حالت DownStream به كاربر فرستاده ميشه و يه خورده بيشتر از 640 Kbps داده و اطلاعات در وضعيت UpStream از كاربر ارسال ميشه.شما حساب كنيد كه با اين پهناي باند بالا در DownStream ميتونين با استفاده از خط تلفن ،انيميشن هاي متحرك و همچنين صدا وتصوير 3 بعدي رو به كامپيوترتون منتقل كنين يا اونها رو به صورت زتده بروي وب ببينيد. در هر صورت بخش كمي از پهناي باند DownStream در مقايسه با قسمت بزرگ و اعظم اون كه به ديتا اختصاص داره براي صدا در نظر گرفته ميشه.اين ويژگيش باعث ميشه كه بدون نياز به يك خط جداگونه ،مكالمات صوتي رو روي همين خط داشته باشين .

اما چه طوري؟

با توجه به اين كه باند فركانسي صفر تا 4 كيلو هرتز كه براي انتقال سيگنال هاي صوتي تلفن استفاده ميشه در ADSL دست نخورده ميمونه،و مشترك ميتونه در عين اتصالش به اينترنت تماس هاي تلفني خودش رو نيز برقرار كنه. براي اين كار يك سوكت كه در حقيقت يك فيلتر پايين گذار (LPF ) است كه روي هر پريز نصب ميشه تا از ورود سيگنال هاي فركانس بالا به داخل دستگاه تلفن جلوگيري بشه(در صورت وجود سيم كشي مجزا براي DATA ميشه از يك Splitter مركزي هم استفاده نمود همچنين براي اتصال به اينترنت از طريق DSL به يك مودم DSL هم نيازه كه قيمتي در حدود 70 تا 120 هزار تومن در كشور ما داره.

نكته1 : Split نمودن سيگنال چيه؟

دو استاندارد متقابل و متضاد براي ADSL وجود داره .ANSI (American National Standards Institute ) براي ADSL يك سيستمي به نام DMT (Discrete Multiton ) به عنوان استاندارد نام گذاري كرده.امروزه بيشتر تجهيزات ADSL كه نصب ميشن از DMT استفاده ميكنن،يه استاندارد قديمي كه كاركردن باهاش ساده هم هست سيستم CAP است و روي خيلي از ADSL هاي اوليه به كار گرفته شده و استفاده ميشود.CAP براساس تقسيم سيگنال ها روي خطوط تلفن به سر باند متفاوت و جدا از هم عمل ميكند و همچنين مكالمات صوتي روي باند صفر تا 4 كيلو هرتز انتقال پيدا ميكنن،كه البته در تمام مدارهاي سيستم هاي سوئيچ قديمي POST ،اين قابليت وجود دارد.كانال هايي هستن در خلاف جهت (از كاربر به SERVER) كه در يك محدوده باند بين 25 تا 160 كيلوهرتز انتقال پيدا ميكنن.كانال هايي هم هستن رو به بالا (از SERVER به كاربر) كه از 240 كيلوهرتز شروع ميشن و به نقطه ايي مي رسن كه تغييراتش بستگي به تعداد حالات (طول خط،نويز خط و تعداد كاربران در سوئيچ شركت تلفن خصوصي) داره.CAP سر كانال پهن جدا از هم داره كه امكان تداخل بين كانال هاي روي يك خط يا بين سيگنال هاي روي خطوط مختلف رو به حداقل مي رسونه.DMT هم سيگنال ها رو به 2 تا كانال پهن براي Upstream وDown Stream داده استفاده نمي كند.در عوض DMT ديتا رو به 247 كانال جدا از هم تقسيم مي كنه،كه هر كانال 4 كيلوهرتز پهنا داره.يك روش براي بررسي كردن اين روش اينه كه شركت تلفن،خط سيم مسي تلفن را به 247 خط 4 كيلوهرتزي مختلف تقسيم ميكند و بعدش به هر كدوم به هر كدوم يك مودم متصل مي كند.پس در اين حالت شما 247 تا مودم يكسان داريد كه همشون در آن واحد به كامپيوترتون متصل ميشن.در ضمن هر كانال بازبيني و مانيتورينگ ميشه و اگه كيفيت اون خيلي ضعيف باشه،سيگنال به كانال ديگري تغيير جهت مي ده،اين سيستم هميشه در سيگنال ها رو بين كانال ها تغيير جهت ميده و بهترين كانال رو براي انتقال و پذيرش جست و جو مي كند.در مجموع بعضي از كانال هاي ضعيفتر (اين كانال ها از حدود 8 كيلوهرتز شروع ميشن)،به عنوان كانال هاي 2 طرفه براي Upstream و down Stream استفاده ميشن.در عين حال بازبيني،دسته بندي اطلاعات كانال ها 2 طرفه،نگه داري و بررسي ويژگي تمام 247 كانال،عملكردDMT رو خيلي پيچيده تر از CAP مي كند.از طرف ديگر،از ديد يك كاربر DSL ،سيستم CAP وDMT مشابه هم هستن .نكته ديگه اين كه اگر شما ADSL نصب بكنين،ميشه گفت تقريبا اطمينان داريد كه فيلتر كوچكي براي وصل كردن به پريز تعيين شده تا سيگنال به مودم ADSL وارد نشد.اين فيلترها،فيلترهاي پائين گذار يا فيلتر هاي ساده ايي هستن كه از عبور تمام سيگنالها در يك محدوده فوقاني فركانس هاي خاص جلوگيري ميكنه.نظر به اين كه تمام مكالمات صوتي ،فضاي زير 4 كيلو هرتز رو ميگيرن،فيلتر هاي LP (Low Pass ) بر مبناي مسدود كردن سيگنالهاي بالاي 4 كيلو هرتز ساخته ميشوند،كه اين باعث جلوگيري از تداخل سيگنالهاي داده از سيگنالهاي زنگ تلفن استاندارد ميشود.

نكته 2 : SPLITTERS چيست؟
از آنجايي كه فن آوري DSL از يك محدوده فركانس وسيع با باند پهن استفاده ميكند.ممكن است كه همزمان صدا و داده از يك سيستم ارتباطي منفرد استفاده كنند .در واقع يكي از اهداف اصلي طراحي DSL ،ممكن ساختن چندين سرويس خانگي از طريق يك سيم مسي توسط مالتي پلكس كردن چندين مكالمه 4 كليو هرتز بر روي يك زوج سيم مي باشد.
مكالمه صوتي در طيف نرمال صفر تا 4 كيلو هرتز استفاده ميشود و در مودم هاي DSL ،از فركانس بالاتر براي عبور دادن ترافيك داده استفاده خواهد شد.البته استفاده مشترك از سيم مسي بدون بعضي از مشكلات بلقوه ،نخواهد بود .بخصوص بسيار ي از تلفن ها ممكن است بروي خطوط مسي تلفن ،فركانس هاي بالاتر از4 كيلو هرتز را عبور دهند،كه با حركت داده هاي DSL تداخل ايجاد ميكند.در حقيقت راه حل اساسي براي حل مشكل تداخل 4 كيلو هرتز استفاده از Splitter ميباشد. دستگاهي كه Splitter ناميده ميشود .به خط تلفن نزديك محل ورودي ساختمان مشترك تلفن وصل ميشود.
Splitter خط تلفن را به چند شاخه تبديل ميكند .يك شاخه به سيم اصلي تلفن منزل و شاخه ديگر به سر مودم DSL متصل ميشود .علاوه بر Split كردن خط تلفن ،Splitter به عنوان يك فيلتر پايين گذر ،فقط به فركانس هاي 0 تا 4 كيلو هرتز ،جهت عبور به خط تلفن يا از خط تلفن ،اجازه ميدهد.بنابراين باعث حذف تداخل فركانس 4 كيلو هرتز بين تلفن و مودم DSL ميشود.
از سوي ديگر مشكل Splitter اين است كه نياز به قطع كردن و وصل شدن بعضي از اتصال هاي سيمي تلفن و شايد حتي نياز به نصب سيم كشي جديد به مودم هاي DSL دارد.براي اجتناب از اين وضعيت راه كارهاي مختلفي در نظر گرفته شده است .گروه جهاني ADSL در حال كار كردن روي كاهش سرعت DSl ،كه تداخل فركانس در آن ايمن تر است و فقط از فركانس هاي ماوراي شنوايي انسان استفاده ميكنند.

و اما ببينيم در مركز تلفن چه اتفاقاتي روي ميده؟

سوئيچ هايي كه در مركز مخابرات براي برقراري ارتباط تلفني نصب شده اند به هيچ عنوان توانايي عبور فركانس هاي بالاي 4 كيلو هرتز رو ندارن .لذا هر اتفاقي كه قرار است بيفته بايد قبل از ورود زوج سيم مشترك به سيستم هاي مخابرتي تلفن شهري بيفته .براي اين كار دستگاهي به نام DSLAM (DSL Access Multiplexer ) در مركز مخابرات كار گذاشته ميشه . اين دستگاه توسط فيلترهايي فركانس صفر تا 4 كيلو هرتز اول هر زوج سيم را به سمت سوئيچهاي مخابراتي ميفرسته و بقيه پهناي باند رو براي اتصال به اينترنت استفاده ميكنه .هر DSLAM پذيراي صدها زوج سيم از طرف مشتركين بوده و در نهايت و از يه طرف هم با يك اتصال با پهناي باند خيلي زياد به اينترنت متصله و به اين طريق تا وقتي كه اين پهناي باند پر نشه مشتركين ميتونن با سرعت بالا و ثابت از اينترنت استفاده كنن و از اين سرعت باور نكردني لذت ببرن.

منبع : p30world.com

+ نوشته شده در  چهارشنبه 1387/12/21ساعت   توسط سعید  | 

آشنایی با خطای سخت افزاری سیستم

يکي از اصلي ترين عمليات کامپيوتر در هنگام روشن شدن عمليات POST يا Power On Self Test ميباشد. که تمامي نرم افزارها و قطعات سخت افزاري لازم براي بوت سيستم را تست کرده و آماده به کار ميکند و در واقع کامپيوتر شما بعد از فشردن کليد Pwoer توسط شما، در ابتدا تمامي فرمانها را از بايوس کامپيوتر دريافت مي کند. از اينرو بايوس وظيفه دارد که مشکلات سخت افزاري را به شما گوشزد کند.
همه بايوس ها در هنگام درست بوت شدن سيستم يک بوق کوتاه در شروع کارد ميزنند که اين بوق به معني درست و کامل کار کردن تمامي نرمافزارها و سخت افزارهاي اصلي سيستم است، اما گاهي نيز اتفاق مي افتد که يک يا چندي از برنامه ها يا قطعات معيوب شده يا به عللي از انجام وظيفه باز مي مانند، اينجاست که بايوس با تنها راه ارتباطي مستقيم با کاربر ( بوق ) شما را آگاه مي سازد. 
كدهاي بوقي بايوس AWARD :
بايوس آوارد عمدتا به پيامهاي خطا براي آگاه کردن کاربران از وجود مسئله اتکا دارد، اما چند کد بوقي مشهور وجود دارد که اين تراشه بايوس توليد ميکند:
تعداد بوقها در عمليات Post مفهوم بوق نا محدود (تکرار شوند) خطاي حافظه سيستم يک بوق بلند پس از دو بوق کوتاه خطاي کارت گرافيک يک بوق باند پس از سه بوق کوتاه خطاي گرافيک يا حفظه گرافيک بوقهاي با ارتفاع بالاي نا محدود (تکرار شونده) خطاي داغ شدن پردازنده بوقهاي با ارتفاع بالا ،با ارتفاع پايين ( تکرار شونده)
خطاي پرازنده کدهاي بوقي بايوس AMIBIOS :
بايوس AMIBIOS محصول شرکت American Megatrends يکي از بايوسهاي متداول است و آخرين نگارش تعدادي کد بوقي دارد که اشکالات زمان بوت شدن را به کاربران مي گويد: تعدا بو قها در زمان راه اندازي (پيش از POST) مفهوم بوقها 1 ديسکت را در ديسکران A: قرار دهيد 2 فايل AMIBOOT.ROM بر روي ديسکت بوت شدني نيست 3 خطاي حافظه سيستمي 4 عمليات روز آمد سازي بايوس موفقيت آميز بوده است 5 خطاي خواندن ديسک 6 خرابي فرمان صفحه کليد 7 حافظه فلش بايوس تشخيص داده نشده است 8 خرابي کنترل کننده ديسکت ران 9 خطاي مجموع بررسي (checksum) بايوس 10 خطاي پاک کردن حافظه فلش 11 خطاي برنامه سازي حافظه فلش 12 اندازه فايل AMIBOOT.ROM درست نيست ( يا حضور ويروس) 13 نا همساني تصوير BIOS ( فايل ROM دقيقا همان نسخه درون بايوس نيست) تعداد بوقها در زمان POST 1 خطاي Timer احياي حافظه سيستم 2 خطاي پريتي حافظه سيستم 3 خطاي آزمايش خواندن / نوشتن حافظه سيستم 4 زمان دار تخته مدار مادر کار نميکند 5 خطاي پردازنده 6 کامپيوتر نمي تواند به حافظه حالت حفاظت شده برود 7 خطاي استثنای عمومي (مربوط به پردازنده) 8 خطاي حافظه نمايش ( مربوط به کارت ويدئويي) 9 خطاي مجموع بررسي AMIBIOS ROM 10 خطاي خواندن / نوشتن رجيستر CMOS 11 اشکال آزمايش حافظه نهانگاهي (cache) نکته : اگر موقع عمليات POST يک ، دو يا سه بوق بشنويد، تعويض کارتهاي RAM را در نظر بگيريد يا دست کم آنها را بررسي کنيد تا اطمينان يابيد که درست نصب شده اند. اگر در عمليات POST هشت بوق بشنويد اطمينان يابيد که کارت ويدئويي درست نصب شده است، ممکن است لازم باشد که آن را عوض کنيد. اگر موقع عمليات POST تعداد بوقها با آنچه گفته شد متفاوت بود ( چهار تا هفت يا 9 تا يازده بوق)، ممکن است يک مسئله جدي در تخته مدار مادر يا قطعات ديگر وجود داشته باشد، کامپيوتر را به يک تعميرگاه تخصصي ببريد.

منبع : p30net

+ نوشته شده در  چهارشنبه 1387/12/21ساعت   توسط سعید  | 


SVCHOST.EXE نامی عمومی برای پروسسهائی است که از طریف DLL ها و یا از داخل آنها اجرا می شوند.
اطلاعات بیشتر:
فایل Svchost.exe که در پوشه %SystemRoot%\System32 قرار دارد در هنگام آغاز اجرای ویندوز قسمت services رجیستری رو چک میکنه و لیستی از سرویسهائی که باید اجرا شوند رو ایجاد می کنه.موارد متعددی از Svchost می تونن همزمان با هم اجرا بشن که هر کدوم از اونا شامل گروهی خاص از سرویسها می شود.پس بهمین دلیل سرویسهای جداگانه می تونن همزمان و فارغ از اینکه Svchost کی اجرا شده به هم اجرا بشن و روند بالا آمدن ویندوز تسریع بشه.در ضمن این شیوه گروه بندی سرویسها باعث ایجاد کنترل بهتر و Debug سریعتر می شود.
گروههای Svchost.exe در این کلید رجیستری معرفی می شوند:
HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\Cu rrentVersion\Svchost
هر Value که در زیر این شاخه ایجاد شده باشه بیانگر یک گروه جداگانه Svchost می باشد و هنگامی که شما task Manger رو نگاه می کنید برای خودش گروه جداگانه ای ایجاد می کند.
هر کدام از این value ها دارای ارزش REG_MULTI_SZ هستند و شامل اطلاعات سرویسها و process هائی هستند که که در زیر این شاخه از Svchost اجرا می شن.
هر کدام از گروههای Svchost می تونن شامل یک یا چند سرویس باشند که از کلید زیر در رجیستری Extract می شوند که پارامترهای اونا شامل یک ServiceDLL Value می باشد.
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Servic es\Service
برای درک بهتر Svchost و دیدن سرویسهائی که هم اکنون از Svchost استفاده می کنن این مراحل رو انجام بدین:
از منوی Start ----Run رو اجرا کنید و تایپ کنین cmd
ودر پای prompt بنویسید:Tasklist /SVC و Enter رو فشار بدین.
فرمان Tasklist لیستی از پروسسهای در حال اجرا تهیه می کنه و سوئیچ /SVC هم لیستی از زیر پروسسهای هر گروه رو ایجاد می کنه .برای دریافت اطلاعات بیشتر راجع به هر پروسس فرمان رو بصورت زیر تایپ کنین:
Tasklist /FI "PID eq processID" که بجای PID eq processID باید پروسس مورد نظر خودتون رو بنویسین.مثال زیر مواردی از پروسسهای تحت Svchost رو نشون می ده که همونطور که می بینین خیلی از فعالیتهای حیاتی ویندوزتون رو هم شامل میشه:

Image Name PID Services
================================================== ======================
System Process 0 N/A
System 8 N/A
Smss.exe 132 N/A
Csrss.exe 160 N/A
Winlogon.exe 180 N/A
Services.exe 208 AppMgmt,Browser,Dhcp,Dmserver,Dnscache,
Lsass.exe 220 Netlogon,PolicyAgent,SamSs
Svchost.exe 404 RpcSs
Spoolsv.exe 452 Spooler
Cisvc.exe 544 Cisvc
Svchost.exe 556 EventSystem,Netman,NtmsSvc,RasMan,
Regsvc.exe 580 RemoteRegistry
Mstask.exe 596 Schedule
Snmp.exe 660 SNMP
Winmgmt.exe 728 WinMgmt
Explorer.exe 812 N/A
Cmd.exe 1300 N/A
Tasklist.exe 1144 N/A

تنظیمات رجیستری برای مثال بالا به صورت زیر می باشد:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Svchost:
Netsvcs: Reg_Multi_SZ: EventSystem Ias Iprip Irmon Netman Nwsapagent Rasauto Rasman Remoteaccess SENS Sharedaccess Tapisrv Ntmssvc
RApcss :Reg_Multi_SZ: RpcSs

مطلب بالا ترجمه ای بود از :
+ نوشته شده در  چهارشنبه 1387/12/21ساعت   توسط سعید  | 

ترفند ويندوز و رجيستري

ترفند شماره 1

نمايش سازندگان ويندوز Me و 98

را انتخاب نماييد Properties كليك راست كنيد وگزينه Desk Top براي اين منظور روي

گزينه د3ِِِ Screen Saver Name رفته و در قسمت Screen Saver سپس رويه زبانه

تغيير دهيد volcano آن را به Text را كليك كرده و Settings را انتخاب كنيد دكمه Text


ترفند شماره 2

بالا بردن سرعت

را انتخاب نماييد Properties كليك راست كنيد وگزينه My Computerروي

را كليك كنيد File Systemرفته و Performance بر روي زبانه

را Desk Top Computer گزينه Settings درقسمت

تغيير دهيد Network Server به

بالا بردن سرعت باز شدن پنجره ها

را اجرا كنيد و به مسيرزير برويد Registry Editor

HKEY_CURRENT_URER\Control Panel\Desk Top.

اضافه كنبد ((String Value))REG_SZ را از نوع MenuShow Delayپارامتر

ارزش آن را برابر 0 قرار دهيد


ترفند شماره 3

Web View Background تغيير

را اجرا كنيد و به مسير زير برويد Registry Editor

HKEY_LOCAL_MACHINE\Software\microsoft\windows\Curr ent Version

اضافه كنيد ((String Value))REG_SZ را از نوع WebView پارامتر

تنظيم كنيد Gif ارزش آن را برابر تصويري


ترفند شماره 4

Recycle Bin تغيير نام

را اجرا كنيد Registry Editor.

تايپ كنيد Recycle Bin عبارت Findرا زده ودر قسمت F3كليد

آن را به عبارت مورد نظر تغيير دهيد Recycle bin بعد از پيدا شدن


ترفند شماره 5

بهينه سازي سرعت مودم

خود را پيدا كنيد Port Modemبرويد [Port]را پيدا كرده و به قسمت win.ini فايل

و آن را به صورت زير تغيير بدهيد



ترفند شماره 6

Auto Run ايجاد فايل

بسازيد ودر ريشه درايو مورد نظر خود قرار دهيد Autorun.inf يك فايل متني بانام

را بنويسيد[Autorun]در اولين خط فايل هميشه عبارت

Icon=مسير آيكون مورد نظر را در اين قسمت مي توانيد بنويسيد

Open=مسير فايل اجرايي مورد نظر را هنگام دوبار كليك كردن بر روي درايو


ترفند شماره 7

مخفي كردن Device Manager :

به زير كليد زير برويد:

[HKEY_USERS\.DEFAULT\Software\Windows\CurrentVersio n\Policies\System]

و يك مقدار DWORD به نام NoDevMgrPage بسازيد و به آن مقدار يك بدهيد.


ترفند شماره 8

كاغذ ديواري ثابت(Wallpaper):

به زير كليد زير برويد:

[HKEY_USERS\.DEFAULT\Software\Windows\CurrentVersio n\Policies\ActiveDesktop]

و يك مقدار DWORD به نام NoChangingWallpaper بسازيد و به آن مقدار يك بدهيد.


ترفند شماره 9

بدون كليك راست بر روي دسك تاپ:

به زير كليد زير برويد:

[HKEY_USERS\.DEFAULT\Software\Windows\CurrentVersio n\Policies\Explorer]

و يك مقدار DWORD به نام NoViewContextMenu بسازيد و به آن مقدار يك بدهيد.


ترفند شماره 10

بدون كليك راست بر روي نوار وظيفه:

به زير كليد زير برويد:

[HKEY_USERS\.DEFAULT\Software\Windows\CurrentVersio n\Policies\Explorer]

و يك مقدار DWORD به نام NoSetTaskbar بسازيد و به آن مقدار يك بدهيد.


ترفند شماره 11

ويرايش يا حذف آخرين دستورات Run :

به زير كليد زير برويد:

[HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Explorer\RunMRU]

و هر تغييري را كه دوست داريد بدهيد.


ترفند شماره 12

بدون كليك راست بر روي منوي Start :

به 2 زير كليد زير برويد:



و نام زير كليد Shell را به Shell.old تغيير دهيد.


ترفند شماره 13

برداشتن علامت ميان بر از آيكون ها(فلش كوچك در سمت چپ در پايين آيكون):

به 2 زير كليد زير برويد:



و مقدار IsShortcut را حذف كنيد.


ترفند شماره 14

تغييرعنوان مرورگر اينترنت:

مرورگر Internet Explorer به طور پيش فرض داراي عنوان Microsoft Internet Explorer است. براي تغيير آن به زير كليد زير برويد:ِ

[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]

و يك مقدار رشتهاي به نام Window Title بسازيد و به آن هر عبارتي را كه دوست داريد , بدهيد.

+ نوشته شده در  چهارشنبه 1387/12/21ساعت   توسط سعید  | 

Proxy Server چيست ؟

نرم افزاري است كه در يك شبكه حد واسط بين اينترنت و كاربران واقع مي شود. فلسفه ايجاد Proxy Server قراردادن يك خط اينترنت در اختيار تعداد بيش از يك نفر استفاده كننده در يك شبكه بوده است ولي بعدها امكانات و قابليتهايي به Proxy Server افزوده شد كه كاربرد آن را فراتر از به اشتراك نهادن خطوط اينترنت كرد . بطور كلي Proxy Server ها در چند مورد كلي استفاده مي شوند .

يك كاربرد Proxy Server ها ، همان به اشتراك گذاشتن يك خط اينترنت براي چند كاربر است كه باعث كاهش هزينه و كنترل كاربران و همچنين ايجاد امنيت بيشتر مي شود . كاربرد دوم Proxy Serverها ، در سايتهاي اينترنتي به عنوان Firewall مي باشد . كاربرد سوم كه امروزه از آن بسيار استفاده مي شود ، Caching اطلاعات است .

با توجه به گران بودن هزينه استفاده از اينترنت و محدود بودن پهناي باند ارتباطي براي ارسال و دريافت اطلاعات ، معمولا" نمي توان به اطلاعات مورد نظر در زمان كم و با سرعت مطلوب دست يافت . امكان Caching اطلاعات ، براي كمك به رفع اين مشكل در نظر گرفته شده است .

 Proxy Server ، سايتهايي را كه بيشتر به آنها مراجعه مي شود را دريك حافظه جداگانه نگاه مي دارد. به اين ترتيب براي مراجعه مجدد به آنها نيازي به ارتباط از طريق اينترنت نيست بلكه به همان حافظه مخصوص رجوع خواهد شد .

اين امر باعث مي گردد از يك طرف زمان دسترسي به اطلاعات كمتر شده و از سوي ديگر چون اطلاعات از اينترنت دريافت نمي شود ، پهناي باند محدود موجود با اطلاعات تكراري اشغال نشود . بخصوص آنكه معمولا" تغييرات در يك Website محدود به يك يا دو صفحه مي باشد و گرفتن اطلاعات از اينترنت بدون Caching به معناي گرفتن كل سايت مي باشد حال آنكه با استفاده از Proxy Server و امكان Caching اطلاعات ، ميتوان تنها صفحات تغيير كرده را دريافت كرد . ويژگيهاي Proxy Server ويژگي اول : با استفاده از Proxy Server مي توان از اكثر پروتكلهاي موجود در شبكه هاي محلي در محدوده نرم افزارهاي كاربردي در شبكه هاي LAN مرتبط با اينترنت استفاده كرد . Proxy Server پروتكلهاي پر كاربرد شبكه هاي محلي مانند IPX/SPX (مورد استفاده در شبكه هاي ناول) ، NETBEUI (مورد استفاده در شبكه هاي LAN با تعداد كاربران كم) و TCP/IP (مورد استفاده در شبكه هاي Intranet) را پشتيباني مي كند.

با اين ترتيب براي اينكه بتوان از يك نرم افزار كاربردي شبكه LAN كه مثلا" با پروتكل IPX/SPX روي ناول نوشته شده ، روي اينترنت استفاده كرد نيازي نيست كه قسمتهاي مربوط به ارتباط با شبكه كه از Function Call هاي API استفاده كرده را به Function Call هاي TCP/IP تغيير داد بلكه Proxy Server خود اين تغييرات را انجام داده و مي توان به راحتي از نرم افزاري كه تا كنون تحت يك شبكه LAN با ناول كار مي كرده است را در شبكه اي كه مستقيما" به اينترنت متصل است ، استفاده كرد . همين ويژگي درباره سرويسهاي اينترنت مانند , FTP , Telnet , Gopher , IRC RealAudio , Pop3 و . . . وجود دارد . به اين معنا كه هنگام پياده سازي برنامه با يك سرويس يا پروتكل خاص ، محدوديتي نبوده و كدي در برنامه براي ايجاد هماهنگي نوشته نمي شود .

ويژگي دوم : با Cache كردن اطلاعاتي كه بيشتر استفاده مي شوند و با بروز نگاه داشتن آنها ، قابليت سرويسهاي اينترنت نمايان تر شده و مقدار قابل توجهي در پهناي باند ارتباطي صرفه جويي مي گردد.

ويژگي سوم : Proxy Server امكانات ويژه اي براي ايجاد امنيت در شبكه دارد . معمولا" در شبكه ها دو دسته امنيت اطلاعاتي مد نظر است . يكي آنكه همه كاربران شبكه نتوانند از همه سايتها استفاده كنند و ديگر آنكه هر كسي نتواند از روي اينترنت به اطلاعات شبكه دسترسي پيدا كند . با استفاده ازProxy Server نيازي نيست كه هر Client بطور مستقيم به اينترنت وصل شود در ضمن از دسترسي غيرمجاز به شبكه داخلي جلوگيري مي شود . همچنين مي توان با استفاده از SSL (Secure Sockets Layers) امكان رمز كردن داده ها را نيز فراهم آورد.

ويژگي چهارم : Proxy Server بعنوان نرم افزاري كه مي تواند با سيستم عامل شما مجتمع شود و همچنين با IIS (Internet Information Server) سازگار مي باشد، استفاده مي گردد. خدمات Proxy Server Proxy Server سه سرويس در اختيار كاربران خود قرار مي دهد:

 1-Web Proxy Service : اين سرويس براي Web Publishing يا همان ايجاد Web Site هاي مختلف درشبكه LAN مفيد مي باشد . براي اين منظور قابليت مهم Reverse Proxing در نظر گرفته شده است . Reverse Proxing امكان شبيه سازي محيط اينترنت درمحيط داخل مي باشد. به اين ترتيب فرد بدون ايجاد ارتباط فيزيكي با اينترنت مي تواند برنامه خود را همچنان كه در محيط اينترنت عمل خواهد كرد، تست كرده و مورد استفاده قرا دهد. اين قابليت در بالا بردن سرعت و كاهش هزينه توليد نرم افزارهاي كاربردي تحت اينترنت موثر است.

 2-Winsock Proxy Service : منظور، امكان استفاده از API Callهاي Winsock در Windows است . در Windows ، Function Call هاي مورد استفاده در سرويسهاي اينترنت مانند Telnet ، FTP ، Gopher و . . . ، تحت عنوان Winsock Protocols معرفي شده اند. در حقيقت براي استفاده از اين سرويسها در نرم افزارهاي كاربردي نيازي نيست كه برنامه نويس چگونگي استفاده از اين سرويسها را پيش بيني كند.

 3-Socks Proxy Service : اين سرويس، سرويس Socks 4.3a را پشتيباني مي كند كه در واقع زير مجموعه اي از Winsock مي باشد و امكان استفاده از Http 1.02 و بالاتر را فراهم مي كند. به اين ترتيب مي توان در طراحي Website خارج از Firewall ، Security ايجاد كرد. معيارهاي موثر در انتخاب

 Proxy Server 1- سخت افزار مورد نياز : براي هر چه بهتر شدن توانمنديهاي Proxy Server ، بايد سخت افزار آن توانايي تحمل بار مورد انتظار را داشته باشد .

2- نوع رسانه فيزيكي براي ارتباط با اينترنت : راه حلهاي مختلفي براي اتصال به شبكه اينترنت وجود دارد . ساده ترين راه ، استفاده از مودم و خطوط آنالوگ مي باشد . راه ديگر استفاده از ISDN و خطوط ديجيتال است كه هم احتياج به تبديل اطلاعات از آنالوگ به ديجيتال و برعكس در ارسال و دريافت اطلاعات ندارد و هم از سرعت بالاتري برخوردار است . روش ديگر استفاده از خط هاي T1/E1 با ظرفيت انتقال گيگا بايت مي باشد . پيشنهاد مي شود كه در شبكه هاي با كمتر از 250 كاربر از ISDN و از 250 كاربر به بالا از T1/E1 استفاده شود . ( البته در ايران به علت عدم وجود خطوط ISDN و كمبود خطوط T1/E1 اين استانداردها كمتر قابل پياده سازي هستند. )

3- هزينه ارتباط با اينترنت : دو عامل موثر در هزينه اتصال به اينترنت ، پهناي باند و مانايي ارتباط مي باشد . هر چه مرورگرهاي اينترنتي بيشتر و زمان استفاده بيشتر باشد ، هزينه بالاتر خواهد بود . با توجه به اينكه Proxy Server مي تواند با Caching اطلاعات اين موارد را بهبود بخشد ، بررسي اين عامل مي تواند در تعيين تعداد Proxy هاي مورد استفاده موثر باشد .

 4- نوع و نحوه مديريت سايت : اين عامل نيز در تعيين تعداد Proxyها موثر است . مثلا" اگر در شبكه اي مشكل راهبري وجود داشته باشد ، با اضافه كردن تعداد Proxyها ، مشكل راهبري نيز بيشتر خواهد شد .

5- پروتكل هاي مورد استفاده : Proxy Server ها معمولا" از پروتكلهاي TCP/IP و يا IPX/SPX براي ارتباط با Client ها استفاده مي كنند . بنابراين براي استفاده از Proxy بايد يكي از اين پروتكل ها را در شبكه استفاده كرد . پيشنهاد مي شود در شبكه هاي كوچك با توجه به تعداد كاربرها Proxy Server و Web Server روي يك كامپيوتر تعبيه شوند و در شبكه هاي متوسط يا بزرگ تعدادserver Proxyها بيش از يكي باشد .

 منبع: golpesar

+ نوشته شده در  چهارشنبه 1387/12/21ساعت   توسط سعید  | 

ساده ترين روش ساخت کتاب الکترونيکي

در اينجا مي خواهيم ساده ترين روش تهيه و ساخت يک کتاب الکترونيکي ( PDF ) بدون هيچ برنامه اضافي در سيستم را بررسي کنيم ، اميدوارم اين روش ساده قدمي براي به وجود آمدن کتابهاي الکترونيکي بيشتر و بهتر و مفيدتر باشد .
اولين قدم، بوجود آوردن فايلي از متن کتاب در برنامه هاي ويرايش متن نظير Word Pad يا Microsoft Word است. توجه شود Word Pad و Word برنامه هايي هستند که در تمام سيستم ها موجود است .
قدم دوم، تبديل فايل متن با فرمت doc يا هر فرمت ديگري به فرمت PDF که فرمت معمول کتاب هاي الکترونيکي است ، براي اين کار از سايت شرکت Adobe مبتکر برنامه Acrobat و کتابهاي الکترونيکي استفاده مي کنيم ، در مرورگر صفحه http://createpdf.adobe.com باز مي کنيم ، براي استفاده از خدمات رايگان اين سايت گزينه ي try it for free را انتخاب و در صفحه بعد کشور را انتخاب مي کنيم ، صفحه بعدي فرم ثبت نام سايت است که در آن e-mail وارد شده به عنوان usar name در نظر گرفته خواهد شد . بعد از پر کردن فورم ثبت نام به صفحه بعدي انتقال يافته و در آن Convert a file را انتخاب مي کنيم . در انتهاي اين صفحه گزينه ي ...I accept را انتخاب مي کنيم ، در صفحه بعد دوباره Convert a file را انتخاب مي کنيم ، اينبار پنجره جديدي باز مي شود ، از گزينه Browse فايل مورد نظر براي تبديل را انتخاب مي کنيم و Continue را انتخاب مي کنيم ، در صفحه بعد از انتخاب Optimization Setting گزينه ي eBook را انتخاب مي کنيم و از انتخاب Delivery Method گزينه ي Wait for PDF conversion browser را انتخاب مي کنيم ، سپس دکمه Create PDF . حالا بعد از چند ثانيه PDF شما حاضر است ، براي مشاهده !View PDFرا انتخاب کنيد .

+ نوشته شده در  چهارشنبه 1387/12/21ساعت   توسط سعید  | 

راهنمای پرداخت اینترنتی

پرداخت اینترنتی همانند سایر روشهای پرداخت الکترونیکی مبتنی بر کارت انجام می گیرد. با این تفاوت که شما به جای کشیدن کارت بر روی دستگاههای POS موجود در مراکز خرید، شماره کارت خود را در فرم اینترنتی وارد می کنید. سپس با وارد کردن رمز و سایر اطلاعات پرداخت شما انجام خواهد گرفت.

* اطلاعات مورد نیاز جهت انجام پرداخت اینترنتی:

شما جهت انجام پرداخت اینترنتی باید دارای یکی از کارتهای بانکی متصل به شبکه شتاب کشور باشید. جهت انجام پرداخت به اطلاعات زیر نیاز می باشد:

  • شماره کارت (16 رقمی که بر روی کارت درج می شود)
  • رمز اینترنتی کارت (این رمز با رمز پرداخت کارت متفاوت میباشد و  از طریق دستگاههای خودپرداز بانک و انتخاب گزینه تغییر رمز دوم(اینترنتی) تنظیم می شود. )
  • کد CVV2 (کدی سه یا چهار رقمی که بر روی یا پشت کارت معمولا درج می گردد)
  • تاریخ انقضای کارت (معمولا بر روی کارت درج می گردد در غیر این صورت به شعبه صادر کننده مراجعه نمایید)

توجه مهم : ممکن است در مواردی قبل از باز شدن صفحه بانک صفحه کوچکی با موضوع هشدار امنیتی ظاهر گردد این هشدار برای تامین امنیت پرداختی شماست  که بترتیب زیر عمل نمایید :

     1- در IE6  روی دکمه          کلیک کنید .

    2-  در IE7  روی       کلیک کنید .



* در حال حاضر(1386/12/1)  بانکهای زیر امکان خرید اینترنتی از طریق انواع دروازه های خرید را دارند:

بانک ملی - بانک ملت - بانک کشاورزی - بانک اقتصاد نوین - بانک صنعت و معدن - بانک توسعه صادرات - بانک صادرات - بانک سامان - بانک پارسیان

لازم به ذکر است خرید اینترنتی توسط این کارتها وابستگی  به بانک دروازه خرید ندارد. و کلیه کارتهای بانکی ذکر شده مانند هم عمل خواهند نمود.

* در زیر روش کار برای اخذ رمز دوم  توضیح داده شده است  :

-شما می توانید با مراجعه به هر یک از پایانه های خودپرداز بانک (ATM) خود به روش ذیل اقدام نموده و رمز اینترنتی  کارت خود را دریافت نمایید .

- پس از ورود کارت خود در پایانه های خودپرداز بانک  و وارد نمودن رمز کارت نسبت به انتخاب گزینه " تغییر رمز اقدام فرمائید .

- گزینه "  تغییر رمز اینترنتی " را انتخاب نمایید .

- رمزاینترنتی موردنظر خود را حداقل در رقم وارد و مجدداً طبق فرمان سیستم ، رمز را تکرار نمایید.

- پس از انجام موفقیت آمیز عملیات ، رمز اینترنتی شما فعال میشود

توجه: در حفظ و نگهداری رمز اینترنتی خود نهایت دقت را مبذول فرمایید .

+ نوشته شده در  دوشنبه 1387/12/19ساعت   توسط سعید  | 

معماری های مختلف پایگاه داده ها

معماریهای مختلف پایگاه داده ها

Database Architectures 

در این گزارش قصد داریم معماری های مختلف پایگاه داده را مورد بررسی قرار دهیم.

معماری پایگاه داده ها به چند دسته مختلف تقسیم می شوند:

·          سیستم های متمرکز[1]

·          سیستم های  مشتری/خدمتگزار [2]

·          سیستم های موازی [3]

·          سیستم های توزیع شده   [4]

در ادامه به شرح سیستم های مختلف می پردازیم.


1.     سیستمهای متمرکز [Silb]

     در این نوع سیستم ها تمامی اطلاعات در یک پایگاه ذخیره و همچنین بازیابی می شوند بدین ترتیب که کاربران برای استفاده از اطلاعات ذخیره شده فقط باید به دستگاهی که پایگاه در آن ذخیره شده است مراجعه کنند. اینگونه پایگاه داده ها که امروزه کمتر مورد استفاده قرار می گیرند،  برای استفاده در مواردی که کاربرد زیادی دارند ایجاد می شوند.

همانطور که در شکل مشاهده می شود، در این نوع معماری پایگاه داده در یک کامپیوترقرار دارد. بدین معنی که در این معماری یک یا بیشتر پردازنده و یک حافظه مشترک بین پایگاه داده و سیستم عمل وجود دارد.

از مزایای این نوع معماری می توان موارد ریز را برشمرد:

 ·          سادگی در طراحی

·          سادگی در استفاده

·          عدم نیاز به امکانات سخت افزاری یا نرم افزاری خاص

 همچنین از معایب آن می توان به موارد زیر اشاره کرد:

 ·          تک کاربره بودن

·          مشکل بودن استفاده در سازمانهای بزرگ

 با توجه به گسترش روز افزون استفاده از پایگاه داده ها و همچنین بیشتر شدن حجم اطلاعات و تعداد کاربران سیستم های متمرکز به تدریج جای خود را به معماری هایی با قابلیت های بیشتر برای استفاده گسترده تر دادند.

 2.     سیستم های مشتری/خدمتگزار [Silb]

این نوع معماری بعد از معماری متمرکز و به علت نا کارآمدی معماری متمرکز در سیتم های بزرگتر بوجود آمد. در این نوع معماری قسمت های مختلف پایگاه داده در کامپیوتر های مختلف قرار می گیرند. در این روش یک کامپیوتر نقش سرور را به عهده می گیرند و کاربران می توانند با استفاده از کامپیوتر های دیگر و متصل شدن به سرور از پایگاه داده استفاده کنند. همانطور که مشخص است کاربران و کامپیوترها برای اتصال به سرور نیازمند به شبکه کامپیوتری هستند پس در واقع شبکه های کامپیوتری یکی از ملزومات این نوع معماری به حساب می آید.

بخش های مختلف پایگاه داده ها در این نوع معماری بر حسب کاربری به دو بخش تقسیم می شود:

·          Back-end : این قسمت وظیفه بررسی و کنترل دسترسی ها، بررسی و بهینه سازی پرس و جو[5] ها و کنترل همزمانی ها و سالم بودن پایگاه داده ها را به عهده دارد.

·           Front-end: شامل ابزار هایی برای نمایش و زیباسازی نتایج پرس و جو ها مثل ابزارهای تولید فرم ها و ابزار های گزارش گیری می باشد.

برای ایجاد ارتباط درست میان دو قسمت فوق نیازمند یک لایه و بستر است. این بستر میتواند از دو طریق دستورات SQL و یا API ها برقرار شود.

 در مقایسه این نوع معماری با معماری متمرکز با استفاده از Mainframe ها می توان به مزایای زیر اشاره کرد:

·          افزایش میزان کاربری سیستم با توجه به هزینه

·          راحت تر شدن گسترش دادن و توزیع کردن منابع

·          تولید واسط های کاربر بهتر

·          راحت تر شدن نگهداری سیستم

 در این نوع معماری، سرورها از لحاظ عملکردی به دو بخش مجزا تقسیم می شود:

·          سرورهای داده ای: این نوع سرور ها بیشتر در سیستم های شی گرا مورد استفاده قرار می گیرند

·          سرور های تراکنشی: این نوع سرور ها بیشتر در سیستم های رابطه ای مورد استفاده قرار می گیرند

 در ادامه به شرح این دو بخش می پردازیم.

 در سرورهای تراکنشی که به آنها سرورهای پرس و جو هم گفته می شود روش کار بدین صورت است که درخواست های کاریران به این سیستم ها ارسال می شود و نتیجه در این سرور ها تولید و به کاربر ارسال می شود. درخواست های کاربران به صورت دستورات RPC و دستورات SQL ارسال می شود.برای ارسال و دریافت نیاز به نرم افزار هایی هست مانند ODBC و JDBC که وظیفه ارتباط با سرور و ارسال پرس و جوها و دریافت نتایج را به عهده دارد.

برای پیاده سازی سرورهای تراکنشی از تعدادی پردازه که حافظه مشترک دارند استفاده می شود که معمولا برای بهبود پردازه ها هر کدام از آنها Multithread مورد استفاده قرار می گیرند.

تعدادی از پردازه هایی که حتما یک سرور تراکنشی باید داشته باشد در زیر می بینیم:

·          پردازه های سرور: این پردازه ها وظیفه دریافت پرس و جو ها و تولید پاسخ ها را به عهده دارد

·          پردازه مدیریت همزمانی: وظیفه مدیریت همزمانی درخواست ها را عهده دار است این امکان یا با استفاده از سمافورهای سیستم عامل و یا با استفاده از روش های مثل Test and Set فراهم آورده می شود.

·          پردازه نگارنده پایگاه داده: که وظیفه نوشتن نتایج پرس و جو ها را بر روی دیسک به عهده دارد

·          پردازه نوشتن logها: این پردازه اطلاعات نوشته شده روی بافر برای ذخیره به حافظه های پایدار می نویسد.

·          پردازه check point: این پردازه مسؤلیت چک کردن پردازشها در مراحل مشخص انجام می دهد

·          پردازه Monitor Process: وظیفه این پردازه کنترل عملکرد دیگر پردازه ها و در صورت لزوم Recover کردن آن پردازه می باشد.

 برای مشخص تر شدن چگونگی طرز کار و ارتباط بین پردازه ها شکل زیر ارایه می شود.

 نوع دیگر سرور ها سرور های دیتا هستند که بیشتر در سیستم های شی گرا استفاده می شود. این سرورها معمولا در شبکه های Lan مورد استفاده قرار می گیرد.

روش کار به این صورت است که داده ها به Client ها برای پردازش منتقل می شود و داده های پردازش شده به سرور برای ذخیره سازی برگردانده می شوند. این سیستم ها بیشتر برای معماری شی گرا استفاده می شوند.

 3.    معماری موازی [RAMA]

معماری موازی به نوعی از معماری گفتع می شود که در این نوع معماری سعی شده است که با پیاده سازی روش های کار موازی کارایی سیستم را افزایش دهیم. پردازش های موازی می تواند در بخش های مختلف و  وظایف مختلف از قبیل خواندن داده ها، تولید فهرست ها و پردازش پرس و جو ها پیاده سازی شود. همچنین در این نوع سیستم ها داده ها می توانند از لحاظ قرار گیری فیزیکی در قسمت های مختلف قرار گرفته باشند.

ایده اصلی در معماری موازی استفاده از پردازش های موازی در مراحل مختلف تا آنجا که امکان دارد برای بهبود کارایی سیستم است.

چهار نوع معماری مختلف برای این سیستم ها وجود دارد. معماری نوع اول معماری بر پایه حافظه مشترک است در این معماری چند پردازنده که از طریق یک یک شبکه پرسرعت به هم متصل هستند داده های مورد استفاده خود را در یک حافظه مشترک بین هم قرار می دهند.

نوع دیگر این معماری، معماری بر پایه دیسک سخت مشترک است. دز این روش چند پردازنده با حافظه های مخصوص خود متصل شده به هم توسط شبکه پرسرعت و با یک دیسک سخت مشترک با هم در ارتباطند.

نوع سوم معماری، معماری بدون عنصر مشترک بین پردازنده هاست. هر پردازنده در این روش حافظه و دیسک سخت خود را دارند و هیچ حافظه ای را به اشتراک نمی گذارند. تمامی ارتباطات میان پردازنده ها از طریق شبکه بین آنها ایجاد می شود.

نوع چهارم استفاده از معماری چمد سطی است که درواقع ترکیبی از حالت های فوق است که بخش بخش به هم از طریق روش بدون اشتراک گذاشتن منابع به هم متصل شده اند ولی درون هر بخش پردازنده ها با هم منابع را به اشتراک می گذارند.

   دو روش به اشتراک گذاشتن حافظه و دیسک سخت دارای مشکلی هستند که با افزایش تعداد کاربران مشخص می شود. در این دو روش با بالارفتن تعداد پردازنده ها استفاده از فضای مشترک هم بیشتر می شود، از آنجایی که داده های منتقل شده در شبکه زیادتر می شود سرعت و در نتیجه کارایی کل هم کاهش پیدا می کند.

 شکل زیر چگونگی ارتباط بین افزایش تعداد پردازنده ها و تاثیر آن بر سرعت در این دو نوع  روش قابل بررسی است.

مشکل ایجاد شده امروزه مورد تحقیق و بررسی بسیاری از علاقمندان قرار دارد و گروه های متعدد روش هایی را برای چگونگی حل این مشکل ارایه داده و می دهند. برای نمومه یکی از روش ها استفاده از مفاهیم “شبکه های عصبی” در حل این مشکل است. [iii]

  3.1           اجرای پرس و جو ها در معماری موازی

 برای اجرا پرس و جو ها ابتدا باید درخواست پرس و جو ها به درختواره عملیاتی تبدیل شود. در این درختواره می توان با حرکت از پایین به بالا دستوراتی که ورودی های آنها مشخص شده است را به صورت موازی اجرا کنیم. در این روش دستوراتی در درختواره وجود خواهند داشت که هنوز ورودی آنها مشخص نشده است در نتیجه این دستورات تا آماده شدن ورودی های آن اجرا نخواهد شد.

از طرفی از روش پردازش موازی می توان در مرحله دیگر یعنی آماده شدن اطلاعات و اجرای آنها می توان ورودی ها را بخش بندی کرد و با آماده شدن هر بخش عملیات آن اجرا شود و در واقع از روش Pipelining استفاده کرد.

در بخش بندی داده ها روش هایی مانند Round- robin, استفاده از روش Hash و همینطور روش Range partitioning  استفاده کرد. روش RR بیشتر برای مواردی که کل داده ها مورد پردازش قرار می گیرند بیشتر استفاده می شود. دو روش دیگر برای مواقعی که تنها بخش های خاصی از داده ها مورد پردازش قرار می گیرند استفاده می شوند.

3.2     عملگرهای تک عملوندی در معماری موازی

در این بخش به چگونگی اجرای عملگرهای تک عملوندی در معماری موازی بدون به اشتراک گذاشتن منابع را مورد بررسی قرار می دهیم.

 مرتب سازی:

برای مرتب سازی روش اول بدین گونه است که هر پردازنده داده هایی که در دیسک سخت مریوط به خود را مرتب کنند و در نهایت نتایج را با هم ادغام کنیم.

اما روش کاملتر اینست که در ابتدا داده ها را با توجه به توان هر پردازنده بین پردازنده ها توزیع عادلانه کنیم و در نهایت نتایج را با هم ادغام کنیم. مزیت این روش نسبت به روش اول توزیع درست داده ها و استفاده درست و عادلانه از پردازنده هاست.

 -عمل Join

برای عمل Join بین دو رابطه هم از همان روش فوق یعنی تقسیم داده ها و توزیع آنها بین پردازنده ها استفاده می شود. در این روش دو نوع بخش بندی محتمل است. روش اول تقسیم بندی بدون توجه به عامل Join است که در این حالت تمامی داده ها بدون هیچ پیش فرضی تقسیم می شوند. روش دوم استفاده از عامل ارتباط است که در این حالت داده ها را با توجه به عامل ارتباط و با توجه به تعداد پردازنده ها تقسیم می کنیم. پس از تقسیم بین پردازنده ها عمل Join در هرکدام انجام می شود و نتیجه نهایی از اجتماع این نتایج بدست می آید. در هر کدام از پردازنده ها برای عمل Join از روش Hash Join که قبلا توضیح داده شده است استفاده می شود.

یک روش برای بهبود عمل Hash Join اینست که داده ها را به بخش های متعدد تقسیم کنیم و عمل Join هر بخش را به صورت موازی اجرا کنیم . شکل زیر چگونگی این روش را نشان می دهد.

عملگرهای دیگر نظیر عملگرهای گروهی مانند Sum نیز امروزه بحث های مهمی را در این زمینه ایجاد کرده اند و گروه های مختلفی بر روی چگونگی اعمال این عملگرها کار می کنند. یکی از روش های اعمال پردازش موازی اعمال روش بخش بندی و توزیع داده ها مانند روش های فوق است که برای عملگرهای گروهی نیاز به تغییرات و طراحی روش جدید است[iv].


4.    معماری پایگاه داده توزیع شده [RAMA]

 در این معماری، داده ها در محلهای مختلفی نگهداری می شود. دو خاصیت مهم این نوع از پایگاه داده ها :

 1.     استقلال داده های توزیع شده[6]: کاربران باید بتوانند بدون اطلاع از محل ذخیره داده ها، از پایگاه داده ها پرس و جو کنند.

2.     عدم تفاوت تراکنشهای توزیع شده[7]: کاربران باید بتوانند دقیقاً مشابه روشی که در مورد تراکنشهای محلی(local) عمل می کردند، تراکنشهایی بنویسند که به داده ها در محلهای مختلف دسترسی داشته باشد و آنها را بروز کند.

اگرچه این دو خاصیت مطلوب هستند ولی در عمل در بعضی موارد عملی کردن آنها مهم نیست و حتی وقتی که داده ها در سراسر جهان توزیع شده اند این دو خاصیت مطلوب هم نیستند.

 انواع پایگاه داده های توزیع شده:

اگر داده ها توزیع شده باشند و تمام DBMSها از یک نوع بودند، یک سیستم پایگاه داده های توزیع شده همگن داریم. اگر داده ها در محلهای مختلف باشند ولی نوع DBMSها مختلف باشند در این حالت یک سیستم پایگاه داده های توزیع شده ناهمگن داریم. کلید ایجاد سیستم های ناهمگن داشتن استانداردهای مقبول برای پروتکلهای گذرگاهها می باشد.

 معماریهای مختلف برای سیستم مدیریت پایگاه داده های توزیع شده:

 1.     سیستمهای مشتری/خدمتگزار: در این معماری وظایف مشتری و خدمتگزار کاملاً از هم جداست و در هر لحظه یک یا چند پردازه مشتری و یک یا چند پردازه خدمتگزار در سیستم موجود است و پردازه های مشتری می توانند به هر یک از پردازه های خدمتگزار پرس و جو بفرستند. این معماری به دلیل سادگی نسبی پیاده سازی و متمرکز بودن خدمتگزار خیلی رایج است. در این سیستم کاربر می تواند با استفاده از واسط کاربر گرافیکی در سیستم مشتری کار کند و نیازی به کار کردن با واسطهای کاربر نامأنوس در سیستم خدمتگزار نیست. 

2.     سیستم تشریک مساعی خدمتگزار [8]: سیستم مشتری/خدمتگزار به یک پرس و جو اجازه پوشش چند خدمتگزار را نمی دهد زیرا در این صورت مشتری باید پرس و جو را به بخشهای مختلف تقسیم کرده تا در خدمتگزارهای مختلف اجرا شوند و جوابها را با هم ترکیب کند که این کار اصل جدا بودن وظایف مشتری از خدمتگزار را زیر سوال می برد. در سیستم تشریک مساعی مجموعه ای از خدمتگزارها داریم که هر کدام توانایی اجرای تراکنش روی داده های محلی را دارند و با همکاری یکدیگر تراکنشهایی که شامل چند خدمتگزار می شود را اجرا می کنند.

 3.     سیستمهای میان افزار [9]: محیطی را در نظر بگیرید که در آن تمام خدمتگزاران قابلیت پشتیبانی از پرس و جوهایی که از چند خدمتگزار استفاده می کنند را ندارند، سیستمهای میان افزار برای این محیط از پایگاه داده های توزیع شده طراحی شده است. ایده اصلی در این روش وجود فقط یک خدمتگزار با قابلیت مدیریت تراکنشهای توزیع شده است و سایر خدمتگزاران فقط پرس و جوهای محلی را پاسخ می هند. می توان این خدمتگزار خاص را یک لایه نرم افزاری در نظر گرفت که به آن میان افزار می گویند. این نرم افزار داده ای درا نگهداری نمی کند.

 تکرار [10]

  تکرار به این معنی است که ما کپی های متعددی از یک رابطه و یا یک قطعه از یک رابطه را ذخیره کنیم. به طور مثال اگر R1 و R2 و R3 ،قطعه های رابطه R باشند، ما ممکن است یک کپی از R1 داشته باشیم ولی مثلاً R2 در دو سایت موجود است و R3 در تمامی سایت ها.

مزایای این روش عبارتند از :

1-     افزایش دسترس پذیری داده : اگر یک سایت که شامل یک کپی از یک رابطه است خراب شود ما همان داده را می توانیم در سایت دیگری پیدا کنیم همچنین اگر یک کپی محلی از رابطه هایی که در سایت های دیگر هستند را داشته باشیم کمتر در معرض تهدید از بین رفتن کانال ارتباطی خواهیم بود. Replication دارای دو نوع مختلف همگام و غیر همگام می باشد، تفاوت این دو نوع در روش به روز رسانی کپی های یک رابطه است در زمانی که یک رابطه تغییر می کند.

2-     پرس و جو ها با سرعت بیشتری قابل اجرا هستند زیرا یک کپی محلی از داده های ذخیره شده درپایگاه داده موجود است.

3-     انجام وظایف بصورت موازی: در موردي كه بيشتر دسترسي هاي به رابطه r براي خواندن از رابطه r مي باشد، چندين سايت مي توانند پرس و جو را به صورت موازي پردازش كنند، نسخه هاي بيشترr شانس اينكه داده مورد نياز در سايتي كه تراكنش در حال اجراست، يافته شود را بالا مي برد از اين رو تکرار داده انتقال داده بين سايتها را حداقل مي كند.

4-     افزایش سربار بروز کردن: سيستم بايستي مطمئن شود كه تمام نسخه هاي رابطه r سازگار هستند. بنابراين هرگاه r، بروز شود اين بروز رسانی بايستي در تمامي سايتهايي كه حاوي نسخه ها هستند منتشر شود. در نتيجه overhead زياد مي شود.


اگر رابطه r ، نسخه برداري شده باشد، يك كپي از رابطه r در دو يا بيش از دو سايت ذخيره مي شود. در بيشتر موارد، با تکرار داده کامل روبرو هستیم، به اين منظور كه هر نسخه بر روي تمامي سايتها ذخيره مي شود. كنترل update هاي همزمان توسط چندين تراكنش روي داده هاي نسخه برداري شده مشكلتر از سيستمهاي متمركز است. ما مي توانيم مديريت نسخه هاي رابطه r را با انتخاب يكي از آنها به عنوان كپي اصلي r ساده كنيم.

شفافیت Transparency :

كاربر يك پايگاه داده توزيعي نبايد نياز به دانستن اين داشته باشد كه داده ها به صورت فيزيكي در كجا واقع شده اند يا اينكه در يك سايت محلي خاص داده ها چگونه دستيابي مي شوند. به اين خاصيت data transparency گفته مي شود و مي تواند چند فرم داشته باشد:

·        Fragmentation Transparency: كاربر نيازي به دانستن اينكه يك رابطه چگونه بخش بندي شده است ندارد.

·        Replication Transparency: كاربر هر شي داده را منطقا يكتا مي بيند. سيستم توزيعي ممكن است يك شي را تکرار كند تا کارایی يا در دسترس بودن داده ها را افزايش دهد. كاربر نگران اين موضوع نيست كه كدام اشياء داده اي تکرار شده اند يا در كجا اين نسخه ها قرارگرفته اند.

·        Location Transparency: كاربران نياز به دانستن مكان فيزيكي داده ها ندارند. پايگاه داده توزيعي بايستي قادر به يافتن هر داده اي توسط اعمال شناسه داده در تراكنش كاربر باشد.


Data item ها مثل رابطه ها، بخشها، و نسخه ها بايستي نامهاي يكتا داشته باشند. اعمال اين خاصيت در پايگاه داده هاي متمركز آسان است. در يك پايگاه داده توزيعي ما بايد مراقب باشيم كه دو سايت از يك نام مشابه براي data item هاي مجزا استفاده نكنند. يك راه براي اين مشكل اين است كه تمامي نامها در يك name server مركزي ذخيره شوند. name server كمك مي كند تا مطمئن شويم كه يك نام مشابه براي data item هاي مختلف استفاده نمي شود. ما همچنين مي توانيم از name server براي پيداكردن يك data item، طبق نام Item استفاده كنيم.

اين راه حل دو مشكل بزرگ دارد:

1- name server مي تواند گلوگاه كارايي سيستم ما شود اگر محل data item طبق نامهايشان پيدا شود.

2- اگر name server،مشکلی پیدا کند سيستم از كار مي افتد.


رویکردهاي ديگر كه بيشتر استفاده مي شوند اين است كه هر سايت به هر نام كه توليد مي كند id خودش را به  صورت پيشوند اضافه كند. از اين جهت هيج كنترل مركزي نياز نيست .اما اين روش location transparency را نقض مي كند .(برخي پایگاه داده ها آدرس اينترنتي خود را به عنوان id سايت استفاده مي كنند.)

براي غلبه بر اين مشكل سيستم پايگاه داده مي تواند مجموعه از نامهاي مستعار[11] براي data item ها  ايجاد كند.كاربر مي تواند به data item توسط نامهاي ساده كه توسط سيستم به نامهاي كامل ترجمه مي شوند مراجعه كند. نگاشت[12] نامهاي مستعار به نامهاي واقعي مي تواند در هر سايت ذخيره شود.با نامهاي مستعار كاربر مي تواند از محل فيزيكي data item،ناآگاه بماند . همچنين چنانچه مدیر پایگاه داده ها تصميم به انتقال data item از سايتي به سايت ديگر رفت كاربر دچار مشكل نشود.


مدیریت کاتالوگ توزیع شده[13]:


نام گذاری اشیاء[14] :


در صورتی که یک رابطه قطعه بندی و تکرار می شود ما باید قادر باشیم هر کپی از یک قطعه را به صورت یکتا مشخص کنیم. یک راه حل اینست که یک global unique ID توسط یک name server تولید شود.

مشکلی که این راه حل دارد اینست که اشیاء محل باید بتوانند بدون در نظر گرفتن اسامی سراسری نام گذاری شوند. راه حلی کلی اینست که هر نام چندین فیلد داشته باشد. یک فیلد نام محلی که هر سایت مسئول نام گذاری آن است و یک فیلد Birth Site که سایتی که رابطه را تولید کرده و اطلاعات تمامی Fragment ها و کپی های رابطه را دارد، را مشخص می کند.

توسط این دو فیلد یک رابطه به صورت یکتا نام گذاری می شود که ما به آن global relation name می گوئیم. برای مشخص کردن یک replica ما از ترکیب global relation name و replica ID استفاده می کنیم و به آن global replica name می گوئیم.


ساختار کاتالوگ[15]:


کاتالوگ می تواند بر روی یک سایت مرکزی باشد ولی درصورتی که آن سایت خراب شود کاتالوگ سیستم از بین می رود روش دیگر اینست که در هر سایت یک کپی از کاتالوگ سیستم نگهداری شود. ولی اشکال این روش هم اینست که هر تغییر در کاتالوگ سیستم باید به تمامی سایت های دیگر broadcast شود.

روش دیگر اینست که در هر سایت یک کاتالوگ محلی که شامل اطلاعات کپی داده ها در آن سایت می باشد، موجود باشد همچنین کاتالوگ در سایت مادر (birth site) مسئول اینست که محل تکرار های آن رابطه را ذخیره کند هنگامی که یک نسخه جدید تولید می شود و یا یک نسخه از یک سایت به سایت دیگری منتقل می شود اطلاعات سایت مادر باید به روز رسانده شود. هنگامی که یک رابطه تولید می شود اطلاعات کاتالوگ سایت مادر بررسی می شود.


استقلال داده توزیع شده[16]:


استقلال داده توزیع شده به این معناست کاربران بدون اینکه اطلاعی از تکرار ها و قطعه های یک رابطه باشند قادر به نوشتن پرس و جو های خود باشند. بازسازی رابطه ها وظیفه DBMS می باشد. به عبارت دیگر کاربران هنگام اجرای یک پرس و جو نباید نام کامل اشیاء داده ای را مشخص کنند.

در کاتالوگ سیستم نام محلی هر رابطه ترکیبی از نام کاربر و نام تعریف شده توسط کاربر برای آن رابطه است. هنگامی که کاربر query خود نام یک رابطه را می آورد، DBMS نام کاربر را به این نام اضافه می کند تا نام محلی رابطه را بدست آورد و سپس site-id کاربر را به آن اضافه می کند تا global relation name را بسازد. با جستجو براساس global name درون سایت مادر DBMS می تواند محل تکرار های آن رابطه را پیدا کند.


تراکنش های توزیع شده[17]  :

هنگامی که یک تراکنش در یک سایت ثبت می شود، مدیر تراکنش ها در آن سایت، آن تراکنش را به چند زیر تراکنش تقسیم می کند به طوری که هر زیر تراکنش در سایت خاصی اجرا می شود.


بازیابی توزیع شده[18]:


مقوله بازیابی در معماری های توزیع شده پیچیده تر از معماری های متمرکز است زیرا :

1-      2 نوع Failure می توانیم داشته باشیم یکی از Failure کانال های ارتباطی و Failure سایت های دیگری که زیر تراکنش ها در آنها در حال اجرا می باشند.

2-      یا تراکنش تمامی سایتها باید Commit شود و یا هیچ کدام از آنهاکه این مسئله توسط  Commit Protocol تضمین می شود.


پروتوکلهای اجرای معمولی و ثبت[19] :


در حین اجرا اعمال زیر تراکنش ها در آن سایت ثبت می شود. و نهایتاً Commit protocol بررسی می کند که آیا تمامی زیر تراکنش های آن تراکنش Commit شده اند یا خیر.

به مدیر تراکنش های سایتی که تراکنش به آن تعلق داد Coordinator می گویند و به مدیر تراکنش های سایتهایی که در آنها زیر تراکنش ها اجرا می شوند Subordinator می گویند هنگامی که کاربر تصمیم می گیرد که تراکنش را Commit بکند دستور Commit به Coordinator تراکنش فرستاده می شود و پروتکل two phase commit به صورت زیر اجرا می شود.

1-    Coordinator یک پیغام Prepare به تمامی Subordinate ها می فرستد.

2-    هنگامی که Subordinate پیغام prepare را دریافت می کند تصمیم می گیرد که آیا تراکنش را abort کند و یا commit کند. سپس در prepare log خود وضعیت را ثبت می کند و یک پیغام بله و یا خیر به Coordinator می فرستد.

3-    اگر Coordinator از تمامی Subordinate ها پیغام بله را دریافت کند یک Commit را در فایل log ثبت می کند و پیغام Commit را به تمامی Subordinate ها می فرستد. ولی در صورتی که حتی از یک Subordinate پیغام خیر دریافت کند و یا اینکه اصلاً پیغامی دریافت نکند پیغام abort را به تمامی Subordinate ها می فرستد. و آن را نیز log می کند.

4-    هنگامی که یک Subordinate پیغام abort را دریافت می کند abort را در فایل log ثبت می کند و یک پیغام ack به coordinator می فرستد و زیر تراکنش خود را abort می کند. در صورتی که Subordinator پیغام commit دریافت کند نیز آن را log می کند و یک ack به coordinator می فرستد و زیر تراکنش را commit می کند.

5-    هنگامی که coordinator از تمامی Subordinator ها پیغام ack را دریافت می کند برای تراکنش end را در فایل log ثبت می کند.


دلیل اینکه به این پروتکل two phase commit می گویند اینست که دو دسته پیغام رد و بدل می شود یک دسته پیغام های نظرسنجی [20] و دسته دوم پیغام های termination.


شروع دوباره بعد از Failure :

هنگامی که یک سایت پس از یک crash دوباره احیا می شود، فرآیند Recovery را فراخوانی می کند. فرآیند recovery و فایل log را می خواند و تمامی تراکنش هایی که هنگام Failure درحال اجرای commit protocol بودند را پردازش می کند.

·        اگر برای تراکنش T مایک رکود Commit  داریم  T را Redo می کنیم و اگر رکورد abort باشد آن را undo می کنیم. در صورتی که این سایت coordinator باشد و از روی رکوردهای log می توان فهمید باید به تمامی Subordinate ها پیغام Commit و یا abort بفرستیم و بقیه کادر همانند قبل ادامه دهیم.

·        اگر مایک رکورد Log برای تراکنش T  داریم ولی رکورد Commit و abort نداریم آنگاه متوجه می شدیم که این سایت Subordinate  است، از رکورد coordinator را شناسائی می کنیم و با آن ارتباط برقرار می کنیم تا وضعیت تراکنش T  را بیابیم.  هنگامی که coordinator وضعیت تراکنش را پاسخ داد (commit   abort)  همانند مورد قبل عمل می کنیم.

·        اگر هیچ گونه log برای تراکنش T نداشته باشیم، مسلماً T برای commit نظر خواهی نکرده است در نتیجه ما می توانیم T را به سادگی abort کنیم. در این حالت ما نمی توانیم مشخص کنیم که سایت Coordinator بوده است یا Subordinate.


اگر سایت Coordinator ، fail شود، Subordinate ها نمی توانند تصمیم بگیرند که آیا زیر تراکش را Commit  یا abort بکنند، در این موقعیت T بلاک شده است.

البته subordinate  ها در این مرحله می توانند با یکدیگر ارتباط برقرار کنند تا از وضعیت یکدیگر مطلع بشوند و در صورتی که یکی از آنها abort کرده است بقیه نیز abort کنند.




i.Database System Concepts (4th edition)-2001-Abraham Silberschatz, Henry F. Korth, S. Sudarshan

ii.Database Management Systems – 2000 – R. Ramakrishnan, J. Gehrke

iii. Jose´ Castro, Michael Georgiopoulos, Ronald Demara, Avelino Gonzalez - "Data-partitioning using the Hilbert space filling curves: Effect on the speed
of convergence of Fuzzy ARTMAP for large database problems"

iv. Damianos Chatziantonioua, Kenneth A. Rossb - "Partitioned optimization of complex queries"

[1] Centralized Database

[2] Client Server Database

[3] Parallel Database

[4] Distributed Database

[5] Query

[6] Distributed Data Independence

[7] Distributed Transaction Atomicity

[8] Collaboration Server System

[9] Middleware

[10]  Replication

[11] Alias

[12] Mapping

[13] Distributed Catalog Management

[14] Objects Naming

[15] Catalog Structure

[16] Distributed Data Independence

[17] Distributed Transactions

[18] Distributed Recovery

[19] Normal Execution and Commit Protocols

[20] Voting phase

+ نوشته شده در  شنبه 1387/12/17ساعت   توسط سعید  | 

بهتر ببينيد! راهنماي خريد صفحه‌نمايش‌هاي Lcd سايز بالا

اشاره :
تا چند سال پيش كه صفحه‌نمايش‌هاي LCD حاكم مطلق بازار بودند و رقيبي براي خود تصور نمي‌كردند، اكثر افراد صفحه‌نمايش‌هاي حداكثر با اندازه هفده اينچ را ترجيح مي‌دادند. چون نه‌تنها اين سايز تبديل به يك استاندارد شده بود، بلكه صفحه‌نمايش‌هاي بزرگ‌تر كمياب‌تر، گران‌تر و داراي دردسرهاي بيشتري بودند.

قرار دادن يك صفحه‌نمايش‌ بيست اينچ CRT روي ميز كامپيوتر كه حداقل نصف فضاي آن را اشغال مي‌كرد، كاربران عادي را چندان وسوسه نمي‌كرد. كاربران حرفه‌اي هم به ندرت به دنبال اين مدل‌ها بودند. به همين خاطر صفحه‌نمايش‌هاي CRT با سايز بالاتر چندان مورد توجه قرار نگرفت. ولي با آمدن LCD اوضاع تا حدي تغيير كرد. اوايل LCDها به خاطر ضعف‌هايي كه داشتند و قيمت بالا كسي را جذب نمي‌كردند.

ولي پس از مدتي با پايين آمدن قيمت و برطرف شدن ضعف‌ها، استقبال عمومي از آن‌ها بيشتر شد. اكنون صفحه‌نمايش‌هاي LCD هفده اينچ قسمت عمده انتخاب‌ها را تشكيل مي‌دهند، ولي به مرور و با كم شدن اختلاف قيمت با سايزهاي بزرگ‌تر شاهديم كه اندازه‌هاي 19، 20 و 22 اينچ هم كم‌كم در حال باز كردن جاي خود هستند و ديگر نه فقط كاربران حرفه‌اي كه حتي بسياري از كاربران عادي هم ترجيح مي‌دهند از اين مدل‌ها تهيه كنند.

در اين مقاله تا حدي به بررسي نكات مهم در هنگام خريد صفحه‌نمايش‌هاي LCD مي‌پردازيم و در صفحات بعد تعدادي از مدل‌هاي موجود در بازار را معرفي مي كنيم. ذكر اين نكته نيز ضروري است كه متأسفانه مشخصات فني دقيق بعضي از انواع مانيتورهاي LCD موجود در بازار ايران وجود نداشت و به اين دليل از آن‌ها صرف‌نظر كرديم


در حال حاضر صفحه‌نمايش‌هاي سايز بالا از 19 تا 30 اينچ و حتي بيشتر هم در بازار وجود دارد. البته مدل‌هاي معمول كه به آساني در بازار يافت مي‌شوند، 19 و 20 و تا اندازه‌اي 22 اينچ هستند. ولي اگر سايزهاي ديگري را بخواهيد بايد بيشتر جست‌وجو كنيد و در عين حال سايزها و يا مدل‌هاي اختصاصي هم كه در بازار موجود نيستند، امكان سفارش دادن آن‌ها وجود دارد. در حال حاضر بهترين انتخاب محدوده صفحه‌نمايش‌هاي 19 و 20 اينچ را در بر مي‌گيرد كه قيمت و كارآيي مناسبي دارند

وايد يا معمولي‌

همان‌طور كه مي‌دانيد صفحه‌نمايش‌هاي وايد از استاندارد 9:16 و صفحه‌نمايش‌هاي معمولي از استاندارد 3:4 پشتيباني مي‌كنند. در حال حاضر اكثر مدل‌هاي 19 به بالا با استاندارد وايد عرضه مي‌شوند. تنها پاره‌اي از مدل‌هاي 19 اينچ با استاندارد 3:4 را مي‌توانيد در بازار پيدا كنيد. اين مورد تا حدي به سليقه هم بستگي دارد. مثلاً بسياري از افراد مشاهده فيلمي غير‌وايد با صفحه‌نمايش‌هاي وايد را به خاطر دو لبه تاريكي كه در اطراف فيلم مي‌افتد، دوست ندارند

زمان پاسخگويي

اين قضيه همان‌طور كه قبلاً هم بارها اشاره كرديم، يكي از مناقشه‌آميزترين مسايل در صفحه‌نمايش‌هاي LCD محسوب مي‌شود كه باعث جنگ و دعواي زيادي بين شركت‌ها هم شده است. زمان پاسخگويي در يك تعريف ساده مدت زماني است كه طول مي‌كشد تا يك فريم جايگزين فريم ديگري شود.

در صورتي كه اين زمان زياد باشد، تصاوير فريم‌هاي پشت سرهم به خصوص در بازي‌ها و فيلم‌ها كه تغييرات زيادي دارند روي هم مي‌افتد و ايجاد سايه مي‌كند. به طور كلي صفحه‌نمايش‌هايي با زمان‌هاي زير هشت ميلي‌ثانيه انتخاب‌هاي خوبي هستند و البته اگر هم اين زمان كمتر شد كه چه بهتر. البته بسياري از شركت‌ها از اين قضيه استفاده تبليغاتي مي‌كنند. ولي با اندكي جست‌وجو در اينترنت مي‌توانيد مقادير تست شده را بيابید

كنتراست و ميزان روشنايي

كنتراست در صفحه‌نمايش‌ نشان‌دهنده تعداد درجه‌هاي بين تيره‌ترين و روشن‌ترين رنگ است كه هر چه اين مقدار بيشتر باشد، تصاوير شفاف‌تر و با كيفيت بهتري نمايش داده مي‌شوند. روشنايي هم نشان‌دهنده ميزان نوري است صفحه‌نمايش‌ مي‌تواند از خود ساطع بكند كه ميزان بالاي آن به خصوص در محيط‌هاي روشن بسيار مفيد خواهد بود.

پيكسل سوخته‌

پيكسل سوخته و يا مرده، پيكسل‌هايي هستند كه ترانزيستور آن‌ها سوخته است و هميشه در حال نمايش يك رنگ هستند و رنگ آن‌ها تغييري نمي‌كند. هر چند ممكن است بگوييد يك و يا دو پيكسل كوچك در يك صفحه‌نمايش‌ بزرگ چندان قابل تشخيص نيست. ولي تا خودتان با آن مواجه نشده باشيد تأثير منفي آن را درك نمي‌كنيد. به خصوص كه از همان روز اول دچار اين مشكل بشويد.

اكثر شركت‌هاي معتبر براي اين مسئله گارانتي خاصي در نظر مي‌گيرند. ولي براي استفاده از اين گارانتي حتماً بايد تعداد خاصي پيكسل سوخته روي صفحه‌نمايش‌ شما موجود باشد. تنها تعداد كمي هستند كه گارانتي پيكسل سوخته صفر مي‌دهند. بنابراين بهترين راه، تست صفحه‌نمايش در هنگام خريد است. ما اين مسئله را چندين بار تذكر داده‌ايم كه اگر قصد خريد صفحه‌نمايش‌ داريد، آن را تست كنيد يا از فروشنده براي اين منظور مهلت بگيريد تا در صورت وجود يك و يا دو پيكسل سوخته با دردسرهاي گارانتي مواجه نشويد.

براي تست آن نرم‌افزارهاي مختلفي وجود دارد كه يكي از بهترين آن‌ها تحت عنوان Dead Pixel Locator را مي‌توانيد از اينجا بگيريد. تنها كافي است برنامه را اجرا نماييد و رنگ‌هاي مختلف را تست كنيد تا پيكسل سوخته تحت هر رنگي كه پنهان شده باشد، سريع پيدا شود.

+ نوشته شده در  جمعه 1387/12/16ساعت   توسط سعید  | 

يك شبكه پر سرعت خانگي

آيا مودم هاي 56K د رآن سرعت اطلاعات واقعا وصل مي شوند؟ بيشتر مواقع براي اين سوال جوابي نيست . مودم هاي 56K اغلب از همه پهناي باند سيستم آنالوگ تلفن استفاده مي كنند و هر صدايي در خط ، توانايي مودم در انتقال با حداكثر سرعت را‌ ، كم خواهد كرد . بنابراين مودم سرعت مخابره خود را كاهش مي دهد تا با كيفيت خطوط تلفن مطابقت داشته باشد. سريعترين سرعتي كه مودم من مي تواند در آن اتصال پيدا كند 52,000 bps است كه منجر به بيشترين احتمال اتصال خطوط تلفن من ميشود . تا زماني كه اين سرعت نزديك به محدوديت كامل سيستم آنالوگ تلفن است، افزايش بعدي در سرعت به وسيله اتصال ISDN گرفته مي شود كه همان خطوط تلفن ديجيتالي بجاي آنالوگ است. سيگنال آنالوگ به نظر مي آيد كه مانند خصوصيات امواج سينوسي باشد كه در موج هاي ديگر توسط اسيلوسكوپ ديده ميشود سيگنال هاي ديجيتالي بسادگي از قاعده صفر و يك پيروي مي كند. واقعا يك مودم براي تبديل سيگنال ديجيتالي كامپيوتر به يك سيگنال آنالوگ چه كاري انجام مي دهد؟ (فركانس). سيگنال آنالوگ در سرتاسر خط تلفن آنالوگ پخش مي شود. در انتهاي ديگر كه مودم قرار دارد ،‌ سيگنال هاي آنالوگ را يك بار ديگر به سيگنال هاي ديجيتالي تبديل مي كند ( تفكيك ).
دو فرآيند Modulating و DEModulating هستند كه اصطلاح مودم از آنها به وجود آمده است. براي دسترسي به اينترنت بسياري از شركتها ،‌مودم هاي كابلي ساخته اند كه اساسا خطوط اتر 3 هستند كه كارت اترنت به داخلPC شما وارد مي شود .سپس شما مي توانيد با حداكثر سرعت حتي سرعتي بيشتر از ISDN به اينترنت متصل شويد. به هر حال اين تنها نوع اتصال اينترنتي است كه قابل انتقال نيز نمي باشد.
خريد يك مودم
وقتي مودمي با سرعت بالا خريديد ،‌مطمئن باشيد كه بهترين جنس شناخته شده را خريده ايد . به ياد داشته باشيد شما چيزي را كه پول بابت آن مي دهيد به ديت مي آوريد. اگر شما مودم ارزاني را خريداري مي كنيد احتمالا با مشكلاتي رو به رو خواهيد بود. مودم هاي ارزان ، قطعات ارزان قيمتي نيز خواهند داشت و چون داراي تنظيمات اختياري اتصال كمتري هستند ،‌باعث محدوديت در توان عملياتي اطلاعاتي يا قابليت هاي مودم مي شود . براي مثال بعضي از مودم هاي لو اند از انشعاب سرعت خروج/ ورود پشتيباني نمي كنند .از اين گذشته ،‌ كيفيت اجزا در اين نوع مودم و يا نوع طراحي آن ممكن است اشكالاتي د ر اتصال به وجود آورد . البته اين را هم نمي توانيم بگوييم كه مودم هاي هاو اند هيچ گونه مشكلي ندارند اما مودم هاي نوع اول داراي مشكلاتي به مراتب بيشتر از نوع دوم است . بعضي از مودم هايي كه در طول تجربياتم دريافتم كه خوب هستند ، عبارت است از: US Robotics و هيز.
گفتار نهايي
استانداردهاي گسترده ديگري نيز همچنان توسعه مي يابند .بعضي از مودم ها داراي DSVD هستند. كه به وسيله آنها شما هر جا كه باشيد مي توانيد با استفاده از خطوط تلفن صحبت كنيد در عين اينكه شما به اينترنت هم متصل هستيد مشروط بر اين كه طرف مقابل شما نيز داراي تكنولوژي DSVD باشد . جديدا ،‌بعضي از مودم ها شاخصه ارسال صدا دارند كه به وسيله آن ، مودم مي تواند مانند يك ماشين پاسخگو عمل كند . پس اگر شما بخواهيد كه مودم شما مانند ساير ضبط كننده ها به تلفن ها پاسخ دهد و در هارد ديسك كامپيوترتان ذخيره شود ، بايد كامپيوترتان را هميشه آنلاين( در حال كار با اينترنت ) نگه داريد. نميتوانم اين بحث را بدون جمله كوچكي در مورد ISDN به پايان ببرم . ( خط اطلاعات ديجيتالي ) گام بعدي در انتقال سرعت مخابره در 64K است . اشكال ISDNاين است كه شما بايد خط تلفن ISDN و يك بايت سورفر براي اتصال بين خطوط تلفن و كامپيوتر تان داشته باشيد. مودمي كه داراي ISDN است لازم است كه با ميليون ها نفر كه داراي مودم هاي آنالوگ هستند، ارتباط برقرار كند در حاليكه ISDN فقط مي تواند با سيستم هايي كه ISDN دارند ارتباط برقرار كند . با سازگاري با تكنولوژي جديد 56k x2 ، نياز استفاده از ISDN كمتر شده است بطوريكه امروزه مي توان سرعت مخابره بالاتر را در خط تلفن آنالوگ استاندارد نيز به دست آورد مودم هاي ISDN ،‌بايت سورفر ناميده مي شوند و دو خط تلفن را در يك خط تركيب ميكنند . خط ISDN در اصل دو كانال دارد يكي از آنها كه مي تواند براي مخابره ديجيتال 64K باشد و ديگري براي ميتواند براي ابزار استاندارد آنالوگ مانند مودم هاي ديگر يا خط تلفن عادي استفاده شود. پهلوي واقعي آنالوگ به ديجيتال برگردانده مي شود . با وجود آن قبل از خروج ، بايت سورفر به سيگنالي بهتر اين اجازه را مي دهد تا به يك خط آنالوگ استاندارد . اگر هر دو كانال ISDN به يكديگر به پيوندند و همچنين شخص مقابل شما كه با او در ارتباط هستيد نيز از هر دو اين كانال ها استفاده كند ،اين امكان وجود دارد كه سرعت مخابره تا 128K بالا رود . همچنين امروزه بعضي از بايت سورفر ها به هر دو طرف ISDN متصل مي شوند و به همان خوبي مودم هاي استاندارد مي توانند با كمك هم ، سازگاري با هر دو ISDN و مودم هاي استاندارد را فراهم آورند .
يك شبكه پر سرعت خانگي
نوامبر گذشته ، تلكو من ( مخابرات تلفني و غيره از مسافات دور ) ،‌من را از نصب يكDSL مجاني آگاه كرد. تصميم گرفتم با ISP كه ميزبان سرويس دهنده وب من شده بود خداحافظي كنم كه بابت 50 مگا بايت فضا 20 دلار و بابت شارژ شماره گير نيز 10 دلار در ماه پرداخت مي كردم . با دست يابي به DSL در ازاي ماهيانه 50 دلار من صاحب بسته " برونز پلاس " كه همراه آدرس IP ايستا و انتقال دهنده اطلاعات نامحدود بود ، شدم . با اين مجموعه من مي توانم 24 ساعته و7 روز هفته آنلاين باشم ‌، چندين وب سايت خود را اداره كنم كه فضاي هر كدام از آنها به اندازه هارد درايو من است ، همراه با سرعت داون لود(ذخيره اطلاعات از سرور به داخل كامپوتر ) بيشتر از 768Kbps و سرعت آپ لود (ارسال اطلاعات به بيرون از كامپيوتر از طريق كارت شبكه )معادل 128kbps. دقيقا دو هفته از آن موقعي كه من دستوري را اجرا كرد م تا روزي كه كارشناس تالكو براي نصب برنامه به سراغ من آمد، طول كشيد. در خلال اين مدت ، مجبور شدم كه بعضي از ايميل هاي خريد را كه بيانگر رجوع به من بود را تغيير دهم به اين دليل كه بتوانم اطلاعاتي در مورد تجهيزات IDو آدرس IP ، ISP را كه امكان دست يابي و سرويس به خط DSL من را بر عهده داشتند ، به دست بياورم . ISP را انتخاب كردم كه منحصر به ارتباط DSL باشد . در ازاي ماهيانه 17.95 دلار توانستم IP ايستا و انتقال دهنده اطلاعات نامحدود را به دست بي آورم .شركتي در محدوده خود با كمترين هزينه را انتخاب كردم. ISP ديگري دسترسي با DSL را با 10.00 دلار در ماه ممكن مي ساخت . ولي بعد از آن براي شارژ هر 2 گيگا بايت از جريان اطلاعات 10.00 مي گرفتند. چون سايت معروفي را براي اداره كردن داشتم ، ‌ISP خواستم كه جريان اطلاعات نامحدودي ارائه دهد . و نصب آغاز شد . در روز نصب ،‌كارشناس تالكو ابتدا كار هايي روي جعبه سويچ اصلي تلفن انجام داد سپس در آن طرف ديوار كار هايي روي پل تلفن من انجام داد و يك فركانس صافي/ شكاف دهنده اضافه كرد كه مي توانست سيگنال هاي خط تلفن را با دو نوع خط صوتي و خط اطلاعاتي تقسيم كند. خط اطلاعات به مودم فراهم كننده DSL تلكو كه در خانه محل كارم بود رفت . سخت افزار اطلاعاتي شبكه كمي آسان بود .مودم DSL يك ارتباط اترنت مستقيم را عرضه مي كرد و همه دستگاه هاي من به كارت اترنت مجهز شده بودند بنابر اين فقط به يك قطب اترنت احتياج داشتم تا بتوانم آنها را به آن قطب متصل كنم و پورت آپ لينك قطبي را به مودم DSL متصل كنم تا همه دستگاه هاي من به دسترسي شبكه مجهز شوند . قطب اترنت من هشت مدخل با يك آپ لينكي داشت كه مي توانستم هشت تا از دستگاه هاي خود را به قطب متصل كنم و بتوانند از اتصال DSL منفرد بهره مند شوند .شارژ ISP من براي هر IP ايستاي اضافه، 10 دلار است . اگر من 8 دستگاه داشته باشم كه بخواهم به ISP متصل كنم بايد ماهيانه در حدود 120 دلار بپردازم ( 50 دلار +70 دلار ) . بنابر اين تصميم گرفتم كه فقط يك دستگاه من ازIP ايستاي اضافه استفاده كند و آن را به دستگاه مدخل تبديل كنم. مشابه دستگاه هاي نماينده در يك شركت.
به دست آوردن همه آنها با آن لاين
به خاطر اينكه همه دستگاه هاي ديگر خود آن لاين كرده بودم ، مجبور بودم كه همه آنها را به يك مشتري DHCP محدود كنم و دستگاه گذر گاه خود را به سرويس سرور DHCP مجهز كنم و يا اينكه آدرس IP ايستاي محرمانه خود را در اختيار آنها قرار دهم. چون فايل هاي زيادي داشتم كه احتياج بود بين دستگاه ها انتقال يابد ،‌ بهترين راه اين بود كه به هر ماشين يك آدرس ثابت اختصاص دهم . تصميم گرفتم معبر دوم را انتخاب كنم . همه دستگاه هاي داخلي من ،در محدوده 192.168.xxx.xxx از IP آدرس ايستا محرمانه استفاده خواهند كرد .همه اين آدرس ها در خانه من معتبر هستند و به همان خوبي IP آدرس هاي ايستايي هستند كه با هدف ارتباط بين هر كدام از دو ماشين من به وجود آمده است اما قابل مسير يابي يا رويت در اينترنت نيستند. دو كارت اترنت در داخل ماشين گذرگاه خود نصب كردم. IP آدرس ايستاي قابل مسير يابي را به اترنت كارتي كه به مودم DSL متصل بود ، ارجاع دادم و IP آدرس ايستاي محرمانه را نيز به اترنت كارتي كه به قطب متصل بود ارجاع دادم .همه دستگاه هاي ديگر موجود در خانه نيز با IP آدرس ايستا محرمانه در هر كدام به قطب متصل شده است . همه اين IP ايستاي محرمانه در بخش هاي مشابه هستند مانند 192.168.100.xxx .همه ماسك هاي IP نيز در مجموعه هستند . و حالا همه دستگاه هاي محرمانه من براي يكديگر قابل تشخيص هستند . به اين دليل كه همه آنها دستگاه هاي ويندوز هستند ، مي توانند از هارد درايو يكديگر بهره مند شوند . براي عشق لينوكس
چون هميشه از كار لينوكس در كار هاي روزانه ام استفاده مي كنم ،‌ لينوكس رد هت را به عنوان سيستم عمل كننده دستگاه گذرگاهم قرار دادم . از طريق كار پذيري لينوكس كونف ، بسته حمل و نقل و تغيير آدرس را در دستگاه گذر گاهي خود روشن كردم. با روشن شدن اين دو ، دستگاه پشت سر گذر گاه مانند آنها به خارج اينترنت متصل خواهد شد . با امنيتي افزون ،‌ مردم در خارج از گذر گاه من ، هيچ گاه دستگاهي با IP آدرس محرمانه نخواهند ديد . همه دستگاه هايي كه داراي IPآدرس محرمانه هستند وقتي بخواهند اطلاعات را به خارج بفرستند ، مانند يك دستگاه گذرگاه ديده خواهند شد . وقتي بسته جواب بر مي گردد ،‌ فرآيند تغيير دستگاه گذرگاه ، خواهد دانست كه اين بسته به كدام دستگاه بايد انتقال داده شود . اما افراد بيگانه در اينترنت نخواهند فهميد . به خاطر اينكه IP آدرس هاي محرمانه در مسير هيچ يك از ISP ها ي راه پيما قرار ندارد . دستگاه من هم به يك ديوار غير قابل نفوذ تبديل شد. رد هت 5.1 را در ماشين گذرگاه خود نصب كردم . هنوز هم بعد از ماه ها بسيار خوب عمل مي كند به همين دليل تصميم گرفتم كه آن را بنا به دلايل امنيتي به آخرين نوع نسخه ارتقا دهم . دوستانم بسياري از اجزاي دستگاه من را ارتقا دادند تا همه چاله هاي امنيتي را پر كنند . وب سايت رد هت نسخه هاي رايجي از سخت افزار لينوكس دارد و ارزش رسيدگي را دارد در صورتي كه بخواهيد پخش كهنه اي را اجرا كنيد . اين ارتقاء براي من، بسيار ارزشمند است چون دستگاه من را حفظ ميكند و مانع از كار افتادن شدن توسط هكر ها( نفوذ گران غير قانوني ) مي شود.
نام دامنه و DNS
وقتي نام دامنه خود را با راه حل شبكه ثبت كردم ، از من خواسته شد كه همه IP آدرس ها و نام هاي دامنه خود را در دو دستگاه DNS ‌فراهم كنم . اين دستگاه DNS نام دامنه من را به يك IP آدرس كه مال من است ، تفسير خواهد كرد. قبلا كه من DSL داشتم ، ISP من اين كار را انجام مي داد . سرويس دهنده وب من يكي از صد ها يا شايد هزاران سرور مجازي بود كه ميزبان بود . با DSL اغلب مي توان به اينترنت متصل بود ودر IPآدرس ايستايم، همچنين مي توانم سرور نام خود را براي حفاظت از سرويس دهنده وب مجازي نصب كنم . حتي با وجود داشتن يك IPآدرس ايستا ، مي توانم براي نام دامنه هايي كه مي خواهم درخواست دهم و همه آنها را در يك ماشين منفرد همراه با IPآدرس منفرد ترسيم كنم . شاخصه سرور مجازي آپاچ – نرم افزار سرويس دهنده وبي كه از لينوكس مي آيد – همه اين سرويس دهنده هاي وب را حمايت خواهد كرد . تنها محدوديت حافظه دستگاه و ظرفيت هارد درايو است . در تحقيقات نظري من ميتوانم ماشين گذر گاه خود را ميزبان كنم هدف معين كردن دو نام سرور افزون خواهانه است . اگر سرور نام اول خراب شود ، دستگاهي كه به آن وابسته است ،‌ براي ترجمه آدرس ها مي تواند از سرور ثانوي استفاده كند. دوستي داشتم كه DNS ثانوي را براي من نصب كرد . اين نظم سرانجام موجب دردسر شد بنابراين من ماهيانه 10 دلار پرداخت كردم تا ISP من داراي آدرس ايستا IP ثانوي شود . من ، ماشين لينوكس ثانويه را با اين IP آدرس ساكن نصب كردم و آن را مانند نام ثانوي سرور اداره كردم . دو تا از ماشين لينوكس هاي من از سيگنالي كه مودم DSL كه به واسطه قطب اترنت حاصل مي شد ، بهره مند مي شدند.
مشكل عرضه سرويس وب ميزبان
با دو نام سرور، توانستم در بسياري از نام هاي دامنه هايي كه مي خواستم ثبت نام كنم و همچنين هر چند وب سايتي را كه مي خواستم اداره كنم . شروع به فراهم كردن سرويس ميزبان وب به دوستانم كردم و حتي كساني كه براي اين سرويس پول پرداخت كرده بودند . من ، امكان دسترسي به ماشين گذرگاه را براي خود نگه داشته ام و هيچ كس قادر نخواهد بود ساير دستگاه هاي من را ببيند و براي هر مشتري در دستگاهي كه من دومين سرويس DNS خود را نصب كردم ، حسابي ايجاد كردم.
كابوس امنيتي
بعد از چند روز متوجه شدم كه دستگاه GATEWAY من ، من را از بازگشت ايميل هايم آگاه كرد . اين موضوع عجيبي بود چون من اصلا ايميلي نمي فرستادم تا برايم بازگردد . به هر حال به اين موضوع زياد توجه نكردم تا اينكه ISP من ، من را مطلع كرد كه دستگاه من به وسيله افراد مزاحم مورد حمله قرار گرفته است و از دستگاه من براي حمله به سايرين استفاده شده است . من فايل ثبت و قايع خود و VAR / امنيتي خود را در لينوكس دستگاه خود كنترل كردم. آنجا فعاليتهاي اتصالي بسيار زيادي با آدرس ها ي مجهول انجام گرفته بود . بعضي از آنها تلنت و بعضي FTP بود. من فهميدم كه نرم افزار UPGRADE كه قبلا داشتم را براي اين دستگاه به كار نبسته ام . سپس رمز عبوري اصلي و رمز عبوري كاربر را عوض كردم اما مجدد دستگاه من در دو روز گذشته مورد حمله هكر ها قرار گرفت .ISPمن دومين رمز لينوكس IPماشين من را هم خاموش كرد و از من خواست كه مشكلي را كه مجددا در ماشين من به وجود آمده بود برطرف سازم . بعد از بازرسي كاملي كه انجام دادم ، فهميدم كه حمله كننده برنامه اي در سيستم من نصب كرده است كه برنامه مشكوكي را در فواصل معين نشان ميدهد . حدس زدم كه اين برنامه فقط فايل رمز عبوري را به نقطه ديگري مي فرستد . تا زماني كه اين مزاحم در دستگاه من حداقل يك برنامه مشكوك داشت ،تنها راه حل موجود اين بود كه فايل سرويس اطلاعاتي شبكه خود را پشتيباني كنم و همه سيستم ها را از نو بازسازي كنم . نصب نواحي را فرمت و سيستم عامل را دوباره نصب كنم . بعد از بازسازي ، سيستم امنيتي يك پارچه اي را كه به وسيله ردهت پيشنهاد شده بود نصب كردم . اطلاعات خروجي را ذخيره كردم و همه پورت هاي IP را كه مي توانستم خاموش كردم . همه حساب هاي كاربر را در اين دستگاه از كار انداختم و از كاربرانم خواستم كه تمام فايل هاي خود را براي من بفرستند تا آنها را از نو لود كنم . بعد از آن هيچ مزاحمي نتوانسته به دستگاه من نفوذ كند . بخاطر اينكه من به كاربرانم اين اجازه را دادم تا آنها خودشان فايل هاي خود را لود كنند ، به فكر اضافه كردن صفحه HTML افتادم . با اين پرو توكل كاربران ميتوانند فايل هاي خود را بجاي پرو توكل FTPدر پرو توكل HTTP لود كنند.
استحكام گذر گاه
سيستم گذرگاه تا حدودي داراي استحكام است ولي دستگاههاي ويندوز (سروري كه سيستم عامل آن ويندوز است) پشت گذرگاه ها گهگاه ارتباط اينترنتي خود را گم مي كنند البته اغلب اين مشكل وقتي من يكي از ماشين هاي ويندوز را پينگ مي كنم بر طرف مي شود.

+ نوشته شده در  جمعه 1387/12/16ساعت   توسط سعید  | 

استانداردهاي شبكه

همچنين يافته هاي من اين است كه مودم مخابره (‌مودمي كه در 56k انتقال انجام ميدهد )‌ بايد يك اتصال ديجيتالي به سيستم تلفن داشته باشد . بدين گونه دو كاربر خانگي با مودم x2 قادر نخواهند بود براي برقراري ارتباط بين خود از تكنولوژي x2 استفاده كنند . تا زماني كه اين استاندارد با مودم هاي URS اتصال پيدا كرده است ، استانداردي اصلي براي 56k به شمار نمي رود.
 V.90: اين نوع استاندارد ، استاندار 56K امروزي است سرعت اتصال حقيقي شايد 56K نباشد اما همه اينها به شرايط خطوط تلفن و مسير يابي اداره مركزي بستگي دارد. براي مثال، بيشتر شبكه هاي ارتباطي تلفن ديجيتالي هستند و سهم آنالوگ، بين خانه شما تا اداره مركزي است. اگر تحولات بين ديجيتال و آنالوگ فقط يك بار اتفاق بافتد ، شايد سرعت اتصال شما بيشتر شود . همه اين ها ، به تجهيزاتي كه خطوط تلفن شما از طريق آن به مقصد مي رسد بستگي دارد . در زمان بيشتر ،‌سيگنال ها بين ديجيتال و آنالوگ، كمتر برگردانده ميشوند و سرعت اتصال شما .......... به علاوه اتصال براي ميزبان شما (مانند مهيا كننده شبكه شما ) بايد كاملا ديجيتالي باشد تا بهترين سرعت اتصال به دست آيد . بنابراين اگر فقط آنالوگ به ديجيتال تبديل شود مانند آنچه بين خانه شما و اداره مركزي اتفاق مي افتد و همچنين داراي خطوط تلفن خوبي هستيد احتمالا از سرعت اتصال بسيار خوبي برخوردار خواهيد شد. تعداد كمي از پروتوكل هاي اختصاصي نيز وجود دارند( مانند دسته v.FAST‌ كه پروتوكل بي استاندارد راك ول براي 28.8 بود ، V.terbo كه بي استاندارد AT&Ts 19,200 بود ، v.FAST كه استاندارد V.34 از داخل ...........) كه امروزه زياد به كار برده ندارند. بنابراين من از ذكر آنها خود داري ميكنم . لازم به تذكر است مودم ها با سرعت بالا به استانداردهاي عملكرد 300 ، 1200 و2400bps مي پيوندند . پروتوكول همچنين تركيب در داخل مودم هاي پر سرعت است كه مجبور به اصلاح اشتباهات است . اين به اين معني است كه آن مودم خودش ميتواند مخابره اي اشتباه را پيدا كند و تقاضاي مخابره مجدد اطلاعات اشتباه را داشته باشد .براي كار كردن اصلاح كننده اطلاعات در هر دو مودم بايد از يك نوع استاندارد اصلاح كننده اطلاعات استفاده كرد . انواع مختلفي از اين استاندارد در پايين به صورت ليست شده بيان شده است.
‌ تذكر :‌MNP استاندارد براي شبكه پروتوكل عالم صغير ( محدود )
MNP كلاس 1: اين نوع ، براي پيدا كردن 70% خطا ها كاملا مناسب است و به ندرت استفاده مي شده است.
MNP كلاس 2: ناشي از پروتوكول بالا. اين پروتوكول ،‌مي تواند براي اصلاح خطاها ، سرعت مخابره اطلاعات را پايين بياورد و به اين دليل اين پروتوكل زياد استفاده نميشده است.
MNP كلاس 3: اين پرو توكل براي اصلاح خطا به پرو توكل كلاس 2 مي پيوندد، اما بسيار موثرتر از اتصالي است كه فاقد پروتكل كلاس 3 MNP ميباشد و حتي مي تواند مقدار اندكي توان اطلاعاتي را افزايش دهد .
MNP كلاس 4:‌ اين پروتوكل فقط به خاطر اصلاح خطا ها به وجود نيامده است بلكه توان عملياتي را نيز بهبود مي بخشد و آن را حدود 5 % اجرا مي كند. به هر حال با در نظر گرفتن وابستگي نوع اتصال ، افزايش در توان عملياتي مي تواند در نهايت 25 تا 50 درصد باشد.
MNP كلاس 5: اين پروتوكل ، يك پروتكل متراكم كننده اطلاعات است كه افزايش توان عملياتي مودم را تا 50%‌بالا مي برد و به اطلاعات فرستاده شده بستگي دارد. فايل هاي متن هاي خام كه متراكم نشده اند ، بهتر ميتوانند متراكم شوند در حاليكه فايل هايي كه قبلا متراكم شده اند ، به اين دليل كه قبلا متراكم شده اند توان عملياتي كمتري دارند.
v.42: هم نوعي پروتوكول اصلاح خطا است كه داراي سيستم پشتيبان در شرايط اضطراري براي MNP 4 است بدين معني كه اگر يك مودم بتواند MNP 4 را درك كند ميتواند با مودمي كه از V.42 استفاده ميكند بپيوندد . اين استاندارد از پروتكلي به نام LAMP (‌ اجازه پيوستن پردازه به مودم )‌ استفاده ميكند و از اين طريق ، اطلاعات نادرست را در يك مخابره ، باز پس مي فرستد. V.42 براي بهتر بودن از MNP 4 طراحي شده است چون حدود 20 درصد سرعت انتقال را افزايش مي دهد كه منجر به انجام محاسبات هوشمندانه بيشتري ميشود . V.42 bis : اين نوع استاندارد يك نوع استاندار تراكم اطلاعات است كه اسلوب تراكم اطلاعات را 35 % بيشتر از MNP كلاس 5 فراهم ميكند . يكي از بهترين شاخصه هاي V.42 اين است كه ابتدا اطلاعات را تحليل كرده سپس تشخيص مي دهد كه آيا تراكم مفيد خواهد بود يا خير . اگر همه فايل هاي موجود در BBS قبلا متراكم شده باشند پرو توكل V.42 bis اين تصميم را ميگيرد كه تراكم مفيد نيست و در حقيقت فايل هايي كه قبلا متراكم شده اند ، دوباره متراكم شوند مطمئنا به تدريج فرآيند مخابره را از كار بي اندازد . استاندارد MNP كلاس 5 اغلب داده ها را متراكم مي كند بنابر اين MNP كلاس 5 مي تواند به تدريج مخابره را از كار بي اندازد در حاليكه V.42bis در مورد اين تصميم مي گيرد كه آيا تراكم اطلاعات مي تواند مفيد باشد يا نه ! مودمي كه از V.42bis استفاده ميكند ، بايد به اصلاح خطا V.42 بپيوندد بدين معني كه مودمي كه با V.42bis و V.42 تركيب شده باشد مانند يك خطاي بدون اتصال عمل مي كند كه حداكثر تراكم اطلاعات را ممكن مي سازد . بنابراين يك مودم 14.4 كه همراه با اصلاح خطا و تراكم است ، واقعا مي تواند به اطلاعات كمك كند كه توان عملياتي خود را تا 57.600 bps بالا ببرد ولي مودم 28.8 همراه با اصلاح خطا و تراكم ميتواند توان عملياتي داده ها را تا 115.200 bps بالا ميبرد . بنابراين وقتي سرعت نرم افزار ارتباطي خود را نصب مي كنيد ،‌سرعتي بالاتر از سرعت مجاز مودم بايد انتخاب شود به طوري كه همراه تراكم اطلاعات ، ‌مودم بتواند اطلاعات را سريع تراز چيزي كه مجاز شده ، دريافت كند يا بفرستد كه اين موضوع توان عملياتي اطلاعاتي واقعي ناميده مي شود. براي مثال ،‌ براي يك 1 مگا فايل متن ، شايد مودم فقط بتواند 50 %‌سايز اصلي آن را متراكم كند . با اين وجود فايلي كه 50 %‌آن كوچك شده باشد انتقال آن نيم ساعت از طريق تلفن طول مي كشد . مودم بعدي كه در آخر مودم متراكم قرار دارد 1 مگا فايل را به سايز اوليه باز ميگرداند . بنابر اين توان عملياتي اطلاعات بسيار حجيم تر از سرعت bps مجاز شده مودم هاست كه منجر به تراكم اطلاعات مي شود . از اين رو ،‌ پس از آنكه مودم ها اطلاعات را قبل از فرستادن متراكم كردند ، ميتوانند اطلاعات را از كامپيوتر شما سريع تراز موقعي كه اطلاعات با آخرين سرعت فرستاده شده بفرستند. بنابراين به مودم خود بيشتر از آن چيزي كه ميتواند به وسيله قرار دادن COMM port در بالاترين سرعت اطلاعات بگيرد ، اطلاعات دهيد . همچنين اين موضوع را به خاطر داشته باشيد كه مدخل سري يك كامپيوتر بايد قادر باشد كه با سرعت در ثانيه اي كه شما انتخاب كرده ايد ، سر و كار داشته باشيد . يك 16550A UART در داخل مدخل سري شما ميتواند از سري سرعت 11.2K يا 57.6K bps پشتيباني كند .يك 16450 UART در حدود 38.4K bps است و يك 8250 UART در نهايت از 19.2K bps حمايت ميكند . از اين گذشته ، مطمئن باشيد كه قطع كردن ، موقعيتي صحيح روي مودم هاي داخلي است كه مانند يك مجموعه نادرست ، منقطع كردن مي تواند به خوبي اشكالات عملياتي واقعي، باعث از ميان رفتن توان عملياتي اطلاعات شود . قابليت هاي فاكس ها : به خاطر اينكه فاكس ها قابليت سازگاري با هر نوع استاندارد موجود را دارند، امروزه همه كامپيوتر ها قابليت دريافت و ارسال فاكس ها را دارند . در اصل پروتوكل هاي فاكس هاي گروه اول و دوم ، بسيار آهسته بودند و امروزه كمتر استفاده مي شود . فاكس هاي استاندارد شده اي كه امروزه استفاده مي شوند گروه سوم هستند . همچنين گروه چهارم نيز وجود دارند اما با ISDN ها استفاده مي شوند. همراه پروتوكل فاكس هاي گروه سوم دو بخش فرعي كلاس 1 و كلاس2 وجود دارد. اساسا استاندارد هاي كلاس 1 و كلاس 2 مجموعه فرمان هاي مخصوص موجود براي مودم ها و نرم افزار هاي استفاده آنها هستند . كلاس 2 از حدود 30 فرمان پشتيباني ميكند در حاليكه كلاس 1 از كمتر از 10 فرمان پشتيباني مي كند . تفاوت اصلي بين كلاس 1 و كلاس 2 اين است كه كلاس 1 براي سركار داشتن با بعضي از پروتوكل ها به PC احتياج دارد در حاليكه در كلاس2 عملكرد پروتوكل ها در داخل مودم اجرا شده است بيشتر مودم ها از گروه سوم ، كلاس هاي 1و2 كه همه چيز را در بر مي گيرد پشتيباني ميكنند . براي فرستادن يك فاكس اين موضوع را مد نظر داشته باشيد كه برنامه مورد نظر بايد قبلا در كامپيوتر موجود باشد يا به وجود آيد ( به وسيله تايپ يا لود كردن آن ) يا آن را به وسيله اسكنر ، اسكن كرد . فاكس هاي رسيده را مي توان به وسيله چاپگر كامپيوتر چاپ كرد . توجه داشته باشيد كه نرم افزار مربوط به فاكس اغلب در داخل مودم قرار گرفته است . اگر شما در باره نداشتن اين پروتكل ها نگران هستيد بايد بدانيد كه ، وقتي مودم شما با مودم ديگري ارتباط برقرار ميكند همه اينها را خودش از آن مودم ميگيرد . هرگاه مودم شما ارتباط بر قرار مي كند ، يك راه ارتباطي به برنامه انتهايي ميفرستد . اگر شما در مورد ارتباط كه مودم شما مي سازد كنجكاو هستيد مي توانيد به برنامه ارتباطي نگاهي بي اندازيد . اگر اين اطلاعات به وسيله برنامه انتهايي شما گرفته شده باشد در صفحه مانيتور ديده خواهد شد كه شامل سرعت در ثانيه ،‌ اصلاح خطا و استاندارد تراكم در آن اتصال جريان داشته است . قابليت ترفيع و سازگاري در خريد يك مودم بايد به اين نكته توجه كرد كه در ازاي پول چه چيزي دريافت ميكنيد . براي مثال ،استاندارد V.34 براي مودم هاي 28.8 استفاده مي شده است كه تا حدودي مثل يك جعبه ابزار با انواع ابزار ها است . سازندگان مي توانند هر نوع ابزاري را كه احتياج دارند از داخل آن جعبه ابزار انتخاب كنند و بر دارند . بنابر اين مودم هاي ارزان قيمت اصولا داراي ابزار انتخابي كمتري هستند كه ممكن است بر روي قابليت دستگاه، توان عملياتي و توانايي برقراري ارتباط مودم با ساير مودم ها تاثير گذار باشد . همچنين بسياري از سازندگان مودم ،‌نرم افزار كنترل مودم خود را (‌ سخت افزار )‌ در يك تراشه ROM در داخل خود مودم قرار مي دهند. هنگاميكه استانداردV.34 براي تصحيح بعضي از اشكالات و افزايش انعكاس تغيير يافت ، توانايي بالا بردن سخت افزار مودم براي بازتاب اين تغييرات بسيار دلپذير بود .بسياري از سازندگان مودم ها اين ROM را خواهند داشت كه مي تواند جا به جا و جايگزين شود در صورتيكه بقيه سازندگان FLAS ROM را كه مي تواند به وسيله نرم افزار (كه دوباره برنامه ريزي مي كند) ROM را به روز در بياورد ترجيح مي دهند . بعضي اوقات سخت افزار به دو پردازه تقسيم مي شود كه يك قسمت آن " كنترل" سخت افزار و قسمت ديگر آن كد " ديتا پمپ " است. كد پمپ اطلاعات با پروتوكل v.34 سر و كار دارد در حاليكه نرم افزار كنترل با كنترل و شاخصه هاي مودم سر و كار دارد .اغلب ، تراشه پمپ اطلاعات ROM در داخل مودم مادربورد اتصال يافته است و به خاطر همين به جز در كارخانه در هيچ جاي ديگر قابليت به روز رساندن را ندارد . بعضي از سازندگان مانند US Robotics كد پمپ اطلاعات و كنترل را در ROMمشابه قرار مي دهند تا هر دو آنها به آساني بتوانند ارتقا پيدا كنند . بسياري از مودم هاي ارتقا يافته مانند پيك US Robotics در Flash ROM خود هم پمپ اطلاعات و هم كنترل را دارا هستند كه مي توانند از طريق نرم افزار به روز رساندن ، هر دو آن ها را به روز برسانند . اگر شما مودمي ارزان قيمت خريداري كنيد ،‌شاخصه هاي كمتري خواهيد داشت و به روز رساندن بعدي ممكن نخواهد بود .فقط اين را به ياد داشته باشيد كه شما چيزي را كه پول بابت آن ميدهيد به دست مي آوريد .

+ نوشته شده در  جمعه 1387/12/16ساعت   توسط سعید  | 

شبكه هاي خانگي و شركتي

 شرح مودم
امروزه اصطلاحات علمي مرتبط با مودم ميتواند كاملا گيج كننده باشد ، بنابراين اميدوارم در اين مقاله دنياي مودم را شرح دهم .
به طور كلي سه نوع فيزيكي مودم وجود دارد كه شامل : مودم داخلي ، مودم خارجي و مودم PCMCIA است .
مودم داخلي:‌ مودم داخلي در داخل كامپيوتر استفاده مي شود و مستقيما به I/O BUS متصل مي شود . مودم داخلي به چندين منبع تغذيه احتياج ندارد و نيروي خود را از BUS داخلي كامپيوتر دريافت ميدارد همچنين اين نوع مودم به مدخل سري و يا كابل مدخل اتصال دهنده احتياج ندارد . اين نوع مودم ، حاوي 16550UART يا مدار هاي معادل است كه به انتقال سريع اطلاعات در كامپيوتر كمك مي كند .معمولا مودم ها ي داخلي از مودم هاي خارجي ارزانتر هستند. نصب اين مودم ها اغلب كمي مشكل تر از نصب مودم هاي خارجي است و حتما بايد يك شيار ISA بر روي Main Board كامپيوتر وجود داشته باشد تا نصب انجام شود.
انواع مختلفي از مودم هاي داخلي موجود است:
يك نوع آن به يك سوراخISA متصل مي شود كه همه سيستم ها اين مدل را دارا هستند . نوع دوم مودم PCI است كه به مدخل PCI متصل مي شد و فقط سيستم هاي جديد داراي اين نوع هستند . البته گذر گاه هاي PCI بسيار كارآمد تر از گذرگاههاي ISA هستند اما يك گذرگاه ICA عملي بسيار سريع تر از 56 نوع مودم موجود دارد و....... بنابراين انتخاب ISA يا PCI كاملا به خود شما بستگي دارد و اينكه چه نوع سيستمي در اختيار داريد .
مودم خارجي
در يك مودم خارجي ، اين مساله خيلي مهم است كه مودم به يك مدخل سري16550AURT متصل شود (‌يا معادل آن شود )‌ تا بيشترين عمليات اطلاعاتي محفوظ شود و البته سريال پورت قابل دسترسي نيز لازم است . اين نكته را نيز بايد به خاطر سپرد كه اگر يك مدخل سري ، 16550A URT داشت برنامه اي تشخيصي مانند MSD بايد اجرا شده باشد . MSD برنامه اي است كه به وسيله ويندوز 3.1 تهيه شد و در زير فهرست فرعي ويندوز قرار گرفته است .وقتي MSD پردازش مي شود بايد از خروج ويندوز براي اجراي MSD مطمئن بود و هرگز نبايد براي اجراي MSD از برنامه هاي خروج موقت استفاده كرد . MSD حتما بايد در خارج از ويندوز اجرا شود تا بهترين نتيجه حاصل شود . پس از اجرا كردن MSD گزينه اطلاعات را از مدخل هاي COMM انتخاب كنيد و علامت نشان داده خواهد شد در صورتي كه 16550A UART در آنجا موجود باشد . بعضي از سيستم ها ممكن است فقط 16550 (‌بدون A )‌را نشان دهند كه اين نوع سيستم ها داراي يك نوع نسخه قديمي از 16550 هستند كه ممكن است خوب كار كنند اما با خوبي 16550A نيستند . اصولا اين 16550A UART محتوي ويژگي هايي هستند كه به مدخل سري اين اجازه را ميدهد كه در سرعت بالا ، بدون خطا و پر كردن بافر ( يك نوع حافظه كمكي ) عمل كند. مزيت سيستم هاي جديد امروزي اين است كه در داخل مدخل سري خود ميتوانند 16550A UART را شامل شوند. در عمل همه سيستم هاي جديد امروزي 16550 و يا معادل آن را دارند ..... مدارك موجود در سيستم شما نيز شايد بيانگر اين اطلاعات باشد . بنابراين يك مودم خارجي به مدخل سري كه در PC وجود دارد متصل مي شود و به اين اجزا احتياج دارد : كابل ارتباطي بين PC و مودم ، اتصال قوي و البته محلي براي قرار گرفتن مودم . مزيت هاي استفاده از يك مودم خارجي اين است كه اين نوع مودم به آساني مي تواند از كامپيوتري به كامپيوتر ديگر جا به جا شود و نوري كه در مودم وجود دارد مي تواند هر نوع عيبي را تشخيص دهد . از اين گذشته يك مودم خارجي مي تواند براحتي با خاموشي خود؛ مجدد بارگزاري شود ، در حالي كه يك مودم داخلي نمي تواند بدون خاموش كردن كامپيوتر ، خاموش شود. بهر حال تصميم گيري در مورد خريد مودم داخلي يا خارجي بر عهده خود شخص مي باشد. مضاف بر اين ،‌با افزايش تكنولوژي USB ، مودم ها به راحتي مي توانند به USB پورت (‌ سري گذرگاه عمومي ) متصل شوند حتي PC سيستم شما يا بسياري ديگر اين نوع پورت را دارا هستند. پورت USB اجازه اتصال با شيوه هاي مختلف را به پورت مشابه مي دهد كه به همين دليل نه تنها مودم شما كه ساير مودم ها با شيوه هاي مختلف نيز مي توانند به پورت USB اتصال پيدا كنند.
مودم هاي PCMCIA
نوع ديگري از مودم ، مودمهاي PCMCIA است كه به طور اختصاصي براي سوراخPCMCIA كامپيوتر هاي لپ تاپ ( كامپيوتر هاي قابل حمل) ساخته شده است. براي لپ تاپ ها ، مودم داخلي ( PCMCIA ) دقيقا مخالف مودم خارجي است بنابراين ضرورت دارد كه از نزديك كردن مودم خارجي به لپ تاپ ها اجتناب كرد . مضاف بر اين بعضي از مودم هاي داخلي و PCMCIA با يك" رابط نمايش داده " ظاهر ميشوند كه به نماها اجازه مي دهد نور هايي را در مودم هاي خارجي ايجاد كنند . اين رابط هاي نمايش داده به مودم متصل مي شوند و رابط ها به داخل خطوط تلفن ميروند نوع ديگري از مودم ، مودمهاي PCMCIA است كه به طور اختصاصي براي سوراخPCMCIA كامپيوتر هاي لپ تاپ ( كامپيوتر هاي قابل حمل) ساخته شده است. براي لپ تاپ ها ، مودم داخلي ( PCMCIA ) دقيقا مخالف مودم خارجي است بنابراين ضرورت دارد كه از نزديك كردن مودم خارجي به لپ تاپ ها اجتناب كرد .

استاندارد هاي مودم (Modem Standards): انواع مختلفي از استاندارد در مودم ها وجود دارد . اين استاندارد ها نمايان گر سرعت هستند ، براي اين استانداردها در ابتدا توسط بل لاب توسعه يافت، سپس به وسيله CCITT توسعه بيشتري يافت و در كميته مشورتي بين المللي تلفن و تلگراف برسي شد. مودم هايي كه به خوبي تعيين شده عمل كنند استاندارد هايي در نظر گرفته مي شود كه اين مودم ها بتوانند با مودم ديگري نيز در ارتباط باشند. اين استانداردها در ابتدا توسط بل لاب توسعه يافت، سپس به وسيله CCITT توسعه بيشتري يافت و در كميته مشورتي بين المللي تلفن و تلگراف برسي شد.
همساز هيز: اين اصطلاح اغلب در ادبيات فني ديده مي شود و به تشريفات ارتباطاتي رجوع نمي كند ولي قبل از فرمان اجرا به عملكرد يك مودم احتياج دارد . تقريبا تمام مودم ها با استاندارد همساز هير مطابقت مي كنند . (‌بعضي اوقات با تعبير دستگاه فرمان AT شناخته مي شود.)
بل 103 : اين استاندارد توسط بل لبس براي bps 300 توسعه يافته است.
بل 212A : اين استاندارد توسط بل لاپس براي 1200 bps توسعه يافته است.
v.21 : يك استاندارد بين المللي براي 300 bps است كه فقط در سطح بين الملل استفاده مي شود وبا استاندارد bel 103 همساز نيست . اين استاندارد در خارج از ايالات متحده آمريكا استفاده ميشده است.
 v.22: اين هم يك نوع استاندارد بين المللي براي 1200 baudاست ولي با bell 212A همساز نيست. اين استاندارد بيشتر در خارج از ايالات متحده استفاده مي شده است.
V.22BIS: اين نوع استاندارد براي ارتباطات 2400 bps است كه واقعا پيشرفت قابل ملاحظه اي روي v.22 داشت . ضمنا bis در لاتين براي دومين توسعه يافت و اين موضوع نشان داده مي شود كه اين نوع استاندارد ،‌ پيشرفته شده استاندارد قبلي است.
‌اين نوع استاندارد براي مخابرات 9600 bps است.
v.32 BIS: اين نوع استاندارد براي 14,400 bps است.
HST: يك استاندارد اختصاصي است كه به وسيله robotics US براي مخابرات 14,400 bps توسعه يافت. به هر حال بر طبق ارتباط درHST 14,400 bps سرعت هر دو مودم بايد از HST پشتيباني كند مگر استانداردها دو گانه US robotics كه با مودم هاي HST و V.32BIS ارتباط دارند . همچنين بعضي از مودم هاي US robotics HST در 16.800 bps عمل ميكنند ، ماداميكه بعضي از استانداردهاي دوگانه مودمهاي US robotics HST بتوانند در19.200 bps عمل كنند.
 34 V.: اين نوع استاندارد براي سرعت مخابره 28.800 bps است. همچنين اين استاندارد به روز در آمده است تا مخابره به ميزان 33.600 bps سرعت داشته باشد كه شامل دو روش ارتباط نام برده 28.800 bps از 31.200 bps و 33.600 bps است . با توجه به مدارك همراه با مودم بايد در مورد كارگزاري v.34 به روز شده ، تصميم بگيريم . به هر حال استاندار v.34 به روز شده ، بعضي مواقع مي تواند مانند v.34+ داوري كند . اگر چه بعضي از سازندگان مي گويند يك مودم توانايي اين را دارد كه سرعت مخابره 33.6k را داشته باشد.
V.FC: اين استاندارد يك نوع استاندارد متناوب براي مخابره 28.800bps است كه به وسيله روك ول توسعه يافت اما پروتوكول v.34 جايگزين آن شد. اگر مودم 28.800 bps شما از V.34 پشتيباني مي كند خوب است ولي به پشتيباني V.34 نيز احتياج دارد تا بتواند به راه اندازي مودم هاي بيشتر در28.800 bps همساز شود.
X2: اين نوع استاندارد، استاندارد 56k بود كه به وسيله US robotcs توسعه يافت. اين نوع استاندارد به يك مخابره اجازه خواهد داد كه به ميزان 56.000bps سرعت داشته باشد! اگر چه اين 56k سرعت تنها راهي است كه اين سرعت دريافت مي شود . استاندارد x2 در ابتدا به خاطر اينترنت گسترش پيدا كرد زيرا وقتي كه صرف دريافت اطلاعات ميشد بسيار بيشتر از وقتي بود كه صرف فرستادن مي شد. مخابره هنوز هم در سرعت انتقال 28.8k و 33.6k خواهد بود . توانايي استفاده از تكنولوژي x2 به نوع خطوط ارتباطي تلفن شما و كسي كه با او در ارتباط هستيد بستگي دارد و مودم هر دو شما بايد از تكنولوژي x2 پشتيباني كند .

+ نوشته شده در  جمعه 1387/12/16ساعت   توسط سعید  | 

اتصال به اينترنت از طريق شبكه گاز

محققان مي‌‏گويند: مي‌‏توان از شبكه‌‏هاي گاز خانگي براي ارسال سيگنال‌‏هاي فراپهن باند استفاده كرد. به گزارش ايلنا، تصور اين كه كاربران اينترنت براي اتصال به شبكه از لوله‌‏هاي گاز منزل خود استفاده كنند تا حد زيادي عجيب و شايد خنده‌‏دار به نظر مي‌‏رسد. اما محققان يك شركت در سانتياگوي آمريكا به اسم نتركام سرگرم طراحي روشي براي استفاده از سيگنال‌‏هاي بي‌‏سيم فراپهن باند جهت انتقال داده‌‏ها از طريق لوله‌‏هاي گاز طبيعي با سرعت پهن باند هستند. محققان شركت نتركام ادعا مي‌‏كنند: فناوري جديد اين شركت امكان دسترسي به اينترنت با سرعت 100 مگابيت بر ثانيه در خانه‌‏هاي كاربران را فراهم مي‌‏كند، چنين سرعتي امكان دريافت فايل‌‏هاي صوتي و ويديويي در زمان خيلي كوتاه را فراهم مي‌‏كند. البته كارشناسان مي‌‏گويند: هنوز چنين فناوري‌‏ صرفا يك ادعا بوده و عملا به كار گرفته نشده است. اما نحوه عمل فناوري پهن باند از طريق لوله‌‏هاي گاز چگونه است؟ شركت نتركام از انتقال دهنده‌‏ها و گيرنده‌‏هاي راديويي فراپهن باند براي ارسال سيگنال‌‏هاي بي‌‏سيم از طريق لوله‌‏ها در هنگام جريان گاز استفاده مي‌‏كند. فرا پهن باند يا UWB يك فناوري ارتباطي در حال توسعه است كه داده‌‏هاي شبكه‌‏اي را با سرعت خيلي بالايي ارسال مي‌‏كند، اما در سطوح توان بالاتر ممكن است با سيگنال‌‏هاي بي‌‏سيم تداخل كند. اما اين مشكل هنگامي كه سيگنال‌‏هاي فراپهن باند از طريق لوله‌‏هاي گاز دفن شده ارسال مي‌‏شود پيش نمي‌آيد، در نتيجه مي‌‏توان بدون آن كه تداخلي ايجاد شود حجم بالايي از داده را از طريق لوله‌‏هاي گاز منتقل كرد. در حالي كه بسياري ايده محققان شركت نتركام را خنده‌‏دار مي‌‏دانند اين محققان همچنان مصمم هستند كه در آينده نه چندان دور طرح خود را عملي كنند. در صورتي كه اين فناوري عملي شود و اينترنت پرسرعت از طريق لوله‌‏هاي گاز به خانه‌‏هاي كاربران بيايد، مي‌‏توان منتظر تحولات اساسي در بازار دسترسي به پهن باند بود.

+ نوشته شده در  جمعه 1387/12/16ساعت   توسط سعید  | 

فيبر نوري چيست و كاربرد و عملكرد فيبر نوري چگونه است

فيبر نوري يكي از محيط هاي انتقال داده با سرعت بالا است . امروزه از فيبر نوري در موارد متفاوتي نظير: شبكه هاي تلفن شهري و بين شهري ، شبكه هاي كامپيوتري و اينترنت استفاده بعمل مي آيد. فيبرنوري رشته اي از تارهاي شيشه اي بوده كه هر يك از تارها داراي ضخامتي معادل تار موي انسان را داشته و از آنان براي انتقال اطلاعات در مسافت هاي طولاني استفاده مي شود.

مباني فيبر نوري

فيبر نوري ، رشته اي از تارهاي بسيار نازك شيشه اي بوده كه قطر هر يك از تارها نظير قطر يك تار موي انسان است . تارهاي فوق در كلاف هائي سازماندهي و كابل هاي نوري را بوجود مي آورند. از فيبر نوري بمنظور ارسال سيگنال هاي نوري در مسافت هاي طولاني استفاده مي شود.

مزاياي فيبر نوري

فيبر نوري در مقايسه با سيم هاي هاي مسي داراي مزاياي زير است :

· ارزانتر. هزينه چندين كيلومتر كابل نوري نسبت به سيم هاي مسي كمتر است .

· نازك تر. قطر فيبرهاي نوري بمراتب كمتر از سيم هاي مسي است .

· ظرفيت بالا. پهناي باند فيبر نوري بمنظور ارسال اطلاعات بمراتب بيشتر از سيم مسي است .

· تضعيف ناچيز. تضعيف سيگنال در فيبر نوري بمراتب كمتر از سيم مسي است .

· سيگنال هاي نوري . برخلاف سيگنال هاي الكتريكي در يك سيم مسي ، سيگنا ل ها ي نوري در يك فيبر تاثيري بر فيبر ديگر نخواهند داشت .

· مصرف برق پايين . با توجه به سيگنال ها در فيبر نوري كمتر ضعيف مي گردند ، بنابراين مي توان از فرستنده هائي با ميزان برق مصرفي پايين نسبت به فرستنده هاي الكتريكي كه از ولتاژ بالائي استفاده مي نمايند ، استفاده كرد.

· سيگنال هاي ديجيتال . فيبر نور ي مناسب بمنظور انتقال اطلاعات ديجيتالي است .

· غير اشتعال زا . با توجه به عدم وجود الكتريسيته ، امكان بروز آتش سوزي وجود نخواهد داشت .

· سبك وزن . وزن يك كابل فيبر نوري بمراتب كمتر از كابل مسي (قابل مقايسه) است.

· انعطاف پذير . با توجه به انعظاف پذيري فيبر نوري و قابليت ارسال و دريافت نور از آنان، در موارد متفاوت نظير دوربين هاي ديجيتال با موارد كاربردي خاص مانند : عكس برداري پزشكي ، لوله كشي و ...استفاده مي گردد.

با توجه به مزاياي فراوان فيبر نوري ، امروزه از اين نوع كابل ها در موارد متفاوتي استفاده مي شود. اكثر شبكه هاي كامپيوتري و يا مخابرات ازراه دور در مقياس وسيعي از فيبر نوري استفاده مي نماين

بخش هاي مختلف فيبر نوري

يك فيبر نوري از سه بخش متفاوت تشكيل شده است :

هسته (Core)

هسته نازك شيشه اي در مركز فيبر كه سيگنا ل هاي نوري در آن حركت مي نمايند.

روكش Cladding  بخش خارجي فيبر بوده كه دورتادور هسته را احاطه كرده و باعث برگشت نورمنعكس شده به هسته مي گردد.

بافر رويه Buffer Coating  

روكش پلاستيكي كه باعث حفاظت فيبر در مقابل رطوبت و ساير موارد آسيب پذير ، است .

انواع فيبر نوري

صدها و هزاران نمونه از رشته هاي نوري فوق در دسته هائي سازماندهي شده و كابل هاي نوري را بوجود مي آورند. هر يك از كلاف هاي فيبر نوري توسط يك روكش هائي با نام Jacket محافظت مي گردند. فيبر هاي نوري در دو گروه عمده ارائه مي گردند:

فيبرهاي تك حالته (Single-Mode)

 بمنظور ارسال يك سيگنال در هر فيبر استفاده مي شود نظير : تلفن

فيبرهاي چندحالته Multi-Mode

بمنظور ارسال چندين سيگنال در يك فيبر استفاده مي شود( نظير : شبكه هاي كامپيوتري)

فيبرهاي تك حالته داراي يك هسته كوچك ( تقريبا" ۹ ميكرون قطر ) بوده و قادر به ارسال نور ليزري مادون قرمز ( طول موج از ۱۳۰۰ تا ۱۵۵۰ نانومتر) مي باشند. فيبرهاي چند حالته داراي هسته بزرگتر ( تقريبا" ۵ / ۶۲ ميكرون قطر ) و قادر به ارسال نورمادون قرمز از طريق LED مي باشند 

ارسال نور در فيبر نوري

فرض كنيد ، قصد داشته باشيم با استفاده از يك چراغ قوه يك راهروي بزرگ و مستقيم را روشن نمائيم . همزمان با روشن نمودن چراغ قوه ، نور مربوطه در طول مسير مسفقيم راهرو تابانده شده و آن را روشن خواهد كرد. با توجه به عدم وجود خم و يا پيچ در راهرو در رابطه با تابش نور چراغ قوه مشكلي وجود نداشته و چراغ قوه مي تواند ( با توجه به نوع آن ) محدوده مورد نظر را روشن كرد. در صورتيكه راهروي فوق داراي خم و يا پيچ باشد ، با چه مشكلي برخورد خواهيم كرد؟
در اين حالت مي توان از يك آيينه در محل پيچ راهرو استفاده تا باعث انعكاس نور از زاويه مربوطه گردد.در صورتيكه راهروي فوق داراي پيچ هاي زيادي باشد ، چه كار بايست كرد؟ در چنين حالتي در تمام طول مسير ديوار راهروي مورد نظر ، مي بايست از آيينه استفاده كرد. بدين ترتيب نور تابانده شده توسط چراغ قوه (با يك زاويه خاص) از نقطه اي به نقطه اي ديگر حركت كرده ( جهش كرده و طول مسير راهرو را طي خواهد كرد). عمليات فوق مشابه آنچيزي است كه در فيبر نوري انجام مي گيرد.

تكنولوژي ( فن آوري ) فيبر نوري

نور، در كابل فيبر نوري از طريق هسته (نظير راهروي مثال ارائه شده ) و توسط جهش هاي پيوسته با توجه به سطح آبكاري شده ( Cladding) ( مشابه ديوارهاي شيشه اي مثال ارائه شده ) حركت مي كند.( مجموع انعكاس داخلي ) . با توجه به اينكه سطح آبكاري شده ، قادر به جذب نور موجود در هسته نمي باشد ، نور قادر به حركت در مسافت هاي طولاني مي باشد. برخي از سيگنا ل هاي نوري بدليل عدم خلوص شيشه موجود ، ممكن است دچار نوعي تضعيف در طول هسته گردند. ميزان تضعيف سيگنال نوري به درجه خلوص شيشه و طول موج نور انتقالي دارد. ( مثلا" موج با طول ۸۵۰ نانومتر بين ۶۰ تا ۷۵ درصد در هر كيلومتر ، موج با طول ۱۳۰۰ نانومتر بين ۵۰ تا ۶۰ درصد در هر كيلومتر ، موج با طول ۱۵۵۰ نانومتر بيش از ۵۰ درصد در هر كيلومتر


سيستم رله فيبر نوري

بمنظور آگاهي از نحوه استفاده فيبر نوري در سيستم هاي مخابراتي ، مثالي را دنبال خواهيم كرد كه مربوط به يك فيلم سينمائي و يا مستند در رابطه با جنگ جهاني دوم است . در فيلم فوق دو ناوگان دريائي كه بر روي سطح دريا در حال حركت مي باشند ، نياز به برقراري ارتباط با يكديگر در يك وضعيت كاملا" بحراني و توفاني را دارند. يكي از ناوها قصد ارسال پيام براي ناو ديگر را دارد.كاپيتان ناو فوق پيامي براي يك ملوان كه بر روي عرشه كشتي مستقر است ، ارسال مي دارد. ملوان فوق پيام دريافتي را به مجموعه اي از كدهاي مورس ( نقطه و فاصله ) ترجمه مي نمايد. در ادامه ملوان مورد نظر با استفاده از يك نورافكن اقدام به ارسال پيام براي ناو ديگر مي نمايد.

يك ملوان بر روي عرشه كشتي دوم ، كدهاي مورس ارسالي را مشاهده مي نمايد. در ادامه ملوان فوق كدهاي فوق را به يك زبان خاص ( مثلا" انگليسي ) تبديل و آنها را براي كاپيتان ناو ارسال مي دارد. فرض كنيد فاصله دو ناو فوق از يكديگر بسار زياد ( هزاران مايل ) بوده و بمنظور برقراي ارتباط بين آنها از يك سيتستم مخابراتي مبتني بر فيبر نوري استفاده گردد.

سيستم رله فيبر نوري از عناصر زير تشكيل شده است :

فرستنده . مسئول توليد و رمزنگاري سيگنال هاي نوري است .

فيبر نوري مديريت سيكنال هاي نوري در يك مسافت را برعهده مي گيرد.

بازياب نوري . بمنظور تقويت سيگنا ل هاي نوري در مسافت هاي طولاني استفاده مي گردد.

· دريافت كننده نوري . سيگنا ل هاي نوري را دريافت و رمزگشائي مي نمايد.

در ادامه به بررسي هر يك از عناصر فوق خواهيم پرداخت .


وظيفه فرستنده، مشابه نقش ملوان بر روي عرشه كشتي ناو فرستنده پيام است . فرستنده سيگنال هاي نوري را دريافت و دستگاه نوري را بمنظور روشن و خاموش شدن در يك دنباله مناسب ( حركت منسجم ) هدايت مي نمايد. فرستنده ، از لحاظ فيزيكي در مجاورت فيبر نوري قرار داشته و ممكن است داراي يك لنز بمنظور تمركز نور در فيبر باشد. ليزرها داراي توان بمراتب بيشتري نسبت به LED مي باشند. قيمت آنها نيز در مقايسه با LED بمراتب بيشتر است . متداولترين طول موج سيگنا ل هاي نوري ، ۸۵۰ نانومتر ، ۱۳۰۰ نانومتر و ۱۵۵۰ نانومتر است .

بازياب ( تقويت كننده ) نوري

همانگونه كه قبلا" اشاره گرديد ، برخي از سيگنال ها در موارديكه مسافت ارسال اطلاعات طولاني بوده ( بيش از يك كيلومتر ) و يا از مواد خالص براي تهيه فيبر نوري ( شيشه ) استفاده نشده باشد ، تضعيف و از بين خواهند رفت . در چنين مواردي و بمنظور تقويت ( بالا بردن ) سيگنا ل هاي نوري تضعيف شده از يك يا چندين " تقويت كننده نوري " استفاده مي گردد. تقويت كننده نوري از فيبرهاي نوري متععدد بهمراه يك روكش خاص (doping) تشكيل مي گردند. بخش دوپينگ با استفاده از يك ليزر پمپ مي گردد . زمانيكه سيگنال تضعيف شده به روكش دوپينگي مي رسد ، انرژي ماحصل از ليزر باعث مي گردد كه مولكول هاي دوپينگ شده، به ليزر تبديل مي گردند. مولكول هاي دوپينگ شده در ادامه باعث انعكاس يك سيگنال نوري جديد و قويتر با همان خصايص سيگنال ورودي تضعيف شده ، خواهند بود.( تقويت كننده ليزري)

دريافت كننده نوري

وظيفه دريافت كننده ، مشابه نقش ملوان بر روي عرشه كشتي ناو دريافت كننده پيام است. دستگاه فوق سيگنال هاي ديجيتالي نوري را اخذ و پس از رمزگشائي ، سيگنا ل هاي الكتريكي را براي ساير استفاده كنندگان ( كامپيوتر ، تلفن و ... ) ارسال مي نمايد. دريافت كننده بمنظور تشخيص نور از يك "فتوسل" و يا "فتوديود" استفاده مي كند.
منبع :  http://soroush206.blogfa.com
+ نوشته شده در  جمعه 1387/12/16ساعت   توسط سعید  | 

شبكه چيست و چرا به شبكه نيازمنديم ؟

شبكه عبارت است از ارتباط يكپارچه كامپيوترها ، پرينترها ، فكسها ، مودمها ، سرورها و بعضاً تلفنها . و شايد بتوان آن را به نوعي به زنجيره ارتباطي شما با تهيه كنندگان ، شركا و مشتريها تشبيه نمود . شما مي توانيد از طريق كابل كشي ( به صورت پنهان در پشت ميزها ، زير كف و يا سقف ) وارتباطات راديويي ( در جاهايي كه كابل كشي ثابت مشكل مي باشد ) به اين هدف دست يابيد .

            شبكه ، سبب ارتباط تجهيزات IT با يكديگر ، ارتباط كاري شما با اينترنت و حتي خدماتي چون كنفرانس از راه دور و انتقال سريع فايلهاي گرافيكي و ويدئويي مي گردد .

            اين خصيصه ، يعني ارتباط سريع و آسان كامپيوترها ( و ديگر دستگاهها ) با يكديگر سبب ارائه مزيتي افزونتر مي گردد . بنابراين جهت باقي ماندن در محيط تجاري رقابتي امـروز ، نيازمنــد شبكه اي كارآمد مي باشيم .

اصطلاحات پايه :

            شبكه داراي تعاريف متعددي است . لكن اكثر قريب به اتفاق مردم معتقدند كه شـبكه مجموعه اي است متشكل از دو يا چند كامپيوتر متصل به هم . كاربران مي توانند از طريق اتصال كامپيوترها به شبكه ، فايلها و تجهيزات جانبي همچون مودمها ، پرينترها ، درايورهاي پشتيبان نوارها و يا درايورهاي CD-ROM را با يكديگر به اشتراك بگذارند .

            به واسطه ارتباط شبكه ها در مكانهاي مختلف از طريق خدمات در دسترس شركتهاي تلفن كاربران به قابليتهاي زيادي دست مي يابند كه از جمله آنها مي توان به : توانايي ارسال E- MAIL، به اشتراك گذاري لينكها به اينترنت و برگزاري كنفرانس ويدئويي بلادرنگ با كاربران دوردست اشاره كرد .

            سه اصطلاح معمول مباحث در شبكه عبارتند از : “ بسته ها “ ، “ درگاهها “ و “ پهناي باند “ .

معمولاً سيستمهاي شبكه ، داده ها را در قالبهاي كوچكتري تحت عنوان “ بسته “ انتقال مي دهند و هر بسته عبارت است از اطلاعاتي در مورد مقصد و نوع داده هاي داخلي . اين بدان معناست كه مثلاً يك پيغام e-mail  مي تواند به بخشهاي كوچكتر تقسيم شده و در بسته هاي داده اي مختلف حمل شود . آنگاه كامپيوترهاي هر دو سوي ارتباط ، با قرار دادن اين بسته ها در كنار هم ، بـه پــيام اصلي دست مي يابند .

            “ درگاه “ عبارت است از سوكتي كه در پشـت دسـتگاه قرار گرفتــه و سبب اتصال كابــل مي شود . به عنوان مثال ، مي توانيد 8 دستگاه را به يك سوئيچ 8 پورته متصل نمائيد . برخي دستگاهها به منظور ارتباط داخلي با دستگاه هاي مشابه ، از يك يا دو پورت افزوده برخوردارند ، لذا يك دستگاه 8 پورتي مي تواند به يك دستگاه 16 پورتي متصل شده و در نتيجه 24 پورت جهت اتصال فراهم سـازد .

            “ پهناي باند “ عبارت است از مقدار اطلاعاتي كه در هر ثانيه از سيمها و در طول دستگاه شبكه منتقل مي شود . اين مقدار معمولاً بر حسب بيت در ثانيه ( bps  ) اندازه گيري مي شود . يك مودم معمولي قادر است حدود 30 تا 50kbs  را انتقال دهد ( 30 تا 50 هزار بيت در ثانيه ) ، اين در حالي است كه يك شبكه محلي اترنت از قابليت انتقال 10mbps ( در حدود 10 بيليون بيت در ثانيه ) برخوردار است .

اجزاي شبكه بندي :

سرويس گيرنده ها و سرورها :

            با توسعه شبكه ها و افزايش تعداد كامپيوترها ، يكي از كامپيوترها نقش سرور را مركز اصلي ذخيره سازي فايلها يا برنامه هاي كاربردي اشتراكي به عهده مي گيرد . علاوه بر اين سرورها ، امكان ارتباط با تجهيزات جانبي همچون پرينترها را فراهم مي سازند . با تنظيم يكي از كامپيوترها به عنوان سرور اختصاص يافته مي توانيد از صرف هزينه هاي اضافي اجتناب كنيد . به كامپيوترهاي متصل شده به سرور ، سرويس گيرنده گفته مي شود . شايان ذكر است كه شما هيچ نيازي به داشتن يك سرور اختصاصي در شبكه تان نداريد . بلكه مي توانيد تنها با ارتباط تعدادي از كامپيوترها به هم ، يك شبكه بندي “ نظير به نظير “ ايجاد كنيد . به اين ترتيب كاربران مي توانند فايلها و E-MAIL  ها را با يكديگر مبادله كرده ، فايلها را برروي هارد درايو يكديگركپي كرده و حتي از پرينتر متصل به يك كامپيوتر استفاده كنند . اما با افزايش تعداد كاربران شبكه ، مسئوليت وظايف مديريتي و اساسي همچون پشتيباني فايل و ارتقا برنامه ها ، بر دوش سرور اختصاص يافته مي افتد .

 سيم كشي و كابلها :

                سه نوع سيم كشي شبكه ( و يا ايجاد رسانه  ) پايه وجود دارد . اين سه عبارتند از : كابل جفتي به هم تابيده شده ، كابل كواكسيال و فيبر نوري .

كابل جفتي به هم تابيده شده : اين كابل از جـمله استانداردهاي صنعتــي در نصبهاي جــديد مي باشد . اين سيم به صورتهاي مختلفي در بازار موجود است : سيم جفتي به هم تابــيده شده بدون پوشـش درجه 3 ( اغلب مورد استفاده خسطوط تلفني مي باشد ) و سيم UTP درجه 5 كه از جمله استانداردهاي جاري شبكه محسوب مي گردد .

كابل كواكسيال : اين كابل مشابه كابلهاي سيم كشي گرد تلويزيون مي باشد . از اين سيم به ندرت در شبكه ها ي محلي مدرن استفاده مي گردد .

فيبر نوري : از اين كابلها عموماً در تماسهاي با سرعت بالا بين دستگاههاي “ استخوانبندي “ در شبكه هاي بزرگتر استفاده مي شود . در ضمن در برخي از محيط هايي كه داراي تعداد زيادي متقاضي مي باشند ، از فيبر نوري جهت ارتباط ايستگاههاي كاري desktop  قدرتمند به شبكه و اتصال ساختارهاي مجاور استفادهه مي شود . اين كابل از جمله معتبرترين كابلها محسوب مي گردد و تنها مشكل آن ، هزينه بالاي آن مي باشد .

            در انتخاب كابل اداره و ساختمانتان توجه نمائيد . جهت نيل به اين منظور مي بايست مطمئن شويد كه سيمهاي به كار گرفته شده در طول سقف و بين ديوارها علاوه بر تامين نيازهاي جاري شما ، قادر به ارتقا بر طبق خواسته شما طي چندين سال بعد نيز باشند . به عنوان مثال ، اتـرنت مي تـواند از سيم كشي UTP Category3  استفاده كند ، اما Fast Ethernet جهت انجام كار ، حداقل به يك سيم كشي UTP Category5  نياز دارد . با اين اوصاف ، كليه نصب سيم كشي هاي جديد مي بايست به صورت Category5  باشد . ممكن است مايل باشيد از كابل Plenum كه از امنيت بيشتري در بين انواع داكتهاي گرمايي و سرمايي در طول سقف برخوردار است ، استفاده كنيد . جهت اطمينان از عملكرد ، بهتر است با معمار و يا پيمانكار سيم كشي خود در اين زمينه مشورت كنيد .

هابها :

            هابها ، دستگاهاي ساده اي مي باشند كه جهت اتصال گروهي از كاربران به يك شبكه محلي به كار مي روند . هابها ، كليه بسته داده هاي دريافتي برروي يك درگاه از ايستگاه كاري را ( همچون e-mail  ، اسناد word ، صفحه هاي گسترده گرافيكها و درخواستهاي پرينت ) به كليه پورتهاي ديگر انتقال مي دهند . كليه كاربـران متصل بـه يك هاب منفـرد و يـا گروهي از هـابـهاي مـتصل ، در يـك “ قطعه “ قرار دارند ، يعني پهناي باند هاب يا ظرفيت انتقال داده ها را به اشتراك مي گذارند . با افزايش تعداد كاربران به “ قطعه “ ، مسئله رقابت براي به دست گرفتن مقدار محدودي از پهناي باند اختصاص يافته به آن “ قطعه “ افزايش مي يابد .

            چند نمونه از هابها عبارتند از : سريهاي Cisco Micro Hub  و سريهاي Cisco Fast Hub  .

سوئيچها :

                سوئيچها ، هوشمندتر از هابها مي باشند و به هركاربر يا هر گروه از كاربران پهناي باند مشخصي را اختصاص مي دهند . سوئيچ ، بر اساس اطلاعات موجود در header هر بسته ، بسته داده ها را تنها به پورت گيرنده مورد نظر و متصل به شبكه LAN  ارسال مي دارد . سوئيچ در هر انتقال ويژه باعث ايجاد تماسهاي فردي و موقت بين منابع و مقاصد شده و پس از اتمام مكالمه ، به اين تماس خاتمه مي دهد .

            چند نمونه از سوئيچها عبارتند از : Cisco 1548 Micro Switch 10/100 و مجموعه Cisco Catalyst Series .

مسيريابها :

                مسيريابها در مقايسه با هابها و سوئيچها ، از هوشمندي بيشتري برخوردارند . مسيريابها از بسته آدرس كاملتري جهت تشخيص اين مسئله كه كدام مسيرياب يا ايستگاه كاري ، مي بايست بسته بعدي را دريافت كند ، مي باشد . مسيريابها از طريق نقشه مسير شبكه ، تحت عنوان “ جدول مسيريابي “  ارسال بسته ها از طريق بهترين مسير به مقصد را تضمين مي كنند . در صورت قطع ارتباط بين دو مسيرياب ، مسيرياب ارسال كننده ، مسير ديگري را جهت ادامه سير وحركت در نظر مي گيرد . در ضمن مسيرياب مي تواند بين شـبكه هايي كـه بـه زبانهاي مخـتلفي صـحبـت مي كـننـد ، يعــني داراي “ پروتكلهاي “ مختلفي مي باشند ، ارتباط برقرار كند . برخي از اين پروتكلها عبارتند از : پروتكل اينترنت ( IP ) ، تبادل بسته هاي اينترنتي ( IPX) و Apple Talk  .

            مسيريابها به سبب برخورداري از هوش بيشتر ، قادرند با اجتناب از ايجاد ترافيك در برخي بخشهاي دستيابي شبكه ، باعث تامين امنيتي بيشتر بشوند .

            مسيريابها مي توانند شبكه ها را به يك مكان منفرد يا مجموعه اي از ساختارها متصل كرده و سبب تامين رابطهايي براي اتصال LAN  ها به WAN بشوند درست مثل ارتباط شعبه هاي اداري به يكديگر يا به اينترنت .

            در بخش بعدي به توضيح جزئيات بيشتري در مورد خدمات WAN كه توسط شركتهاي ارتباط از راه دور و به منظور ارتباط شبكه هاي متفرق به لحاظ جغرافيايي ايجاد شده است خواهيم پرداخت .

            چند نمونه از مسيريابها عبارتند از : سريهاي Cisco 700 ، سريهاي Cisco 800 ، سريهاي Cisco 1000 ، سريهاي Cisco1600 ، Cisco 1720 Access Router ، سريهاي Cisco 2500 ، سريهاي Cisco 2600 ، سريهاي Cisco 3600 ، سريهاي Cisco 4000 .

راه حلهاي شبكه اي :

            شبكه ذاتاً يك تكنولوژي فراگير مي باشد و شما مي توانيد از آن در كارهاي خود به طرق مختلفي بهره بگيريد . در زبان شبكه ، به اين راههاي مختلف به كارگيري ، “ Solution  “ يا “ راه حل “ گفته مي شود .

را ه حلهاي ارتباط پذيري :

            اين درست همان جايي است كه شبكه بندي مي تواند سريعترين و بيشترين مزيت را داشته باشد ، چرا كه شما مي توانيد به سادگي و از طريق اتصال بخشها و پروسه هاي مختلف از طريق يك اتصال الكترونيكي ، ميزان كار در سازمان را افزايش داده و به اين ترتيب كاربران مي توانند به سرعت از مزاياي ارتباط آسانتر و دستيابي آسانتر به اطلاعات مهم برخوردار شوند . اين نوع شبكه بندي هزينه اجرايي كمي در بردارد و حتي مي توان ملزومات مورد نياز جهت توسعه را از قبل پيش بيني نمود .

راه حلهاي LAN  با عملكرد بالا :

                اين ، دومين مرحله جهت گسترش شبكه مي باشد . مهمترين چيز در اين روش ، سرعت حركت در بين شبكه ها كه با افزايش به كارگيري از شبكه كاهش مي يابد و حجم داده ها برروي پهناي باند مي باشد . لذا در اين مرحله از سوئيچها و مسيريابهايي با عملكرد بالا جهت تامين ظرفيت مورد نياز استفاده مي شود .

Tele commuting  ( ارتباط از راه دور ) :

            اين دست از خدمات ، سبب كم كردن فاصله كامپيوترها با كاربران مي شود . اگر گروه شما مرتبا ً از كامپيوترها استفاده مي كنند ، نيازي نيست كه آنها را به دردسر انداخته و مدام آنــها را به اداره اي مايلها دورتر بكشانيد . مسلماً استفاده از شبكه گسترده (WAN  ) ارتباط از راه دور اگر نگوئيم بيشتر حداقل به اندازه استفاده از شبكه هاي محلي ( LAN  ) كارآمد و قابل بهره برداري است.

            استفاده از ارتباط از راه دور ، الزاماً به معناي كار كاربران در خانه نمي باشد ، بلكه ممكن است به معناي ايجاد شبكه اي از ادارات محلي و در نتيجه طي مسافت كوتاهتر باشد . بدينوسيله كاربران مي توانند ضمن استفاده از مزاياي كار در محيط اجتماعي ، از شر مسافت دور نيز خلاص شوند .

 محاسبه متحرك :

                در صورتي كه داراي نيروي فروش يا گروهي از مهندسين سيار مي باشيد ، مي توانيد در هر زمان كه به اطلاعات يا كمك نياز داشتيد به شبكه وصل شويد . به عنوان مثال ، فروشنده مي تواند اطلاعات مربوط به حساب مشتري را از پايگاه داده هاي فروش شركت ، به دست آورد . دستيابي به اين فن آوري باعث مي شود تا ضمن دستيابي به زندگي راحت تر ، سرويس بهتري براي مشتريان فراهم شود . در ضمن شما مي توانيد از اينترنت يا اينترانت ( اينترنت شخصي شركت خودتان ) جهت برخورداري از مزاياي شبكه براي گروه و يا مشتريان خود استفاده كنيد .

            حال مي توانيد با استفاده از سوئچ يا هاب متصل به مسيرياب Cisco 800 Series ، به كاربران اجازه بدهيد تا از طريق ISDN  ، دستيابي سريع و ايمني به اينترنت داشته باشند ( شما مي توانيد در نقاط شهري با هزينه اي معقول به تماس شماره گيري ديجيتالي دست يابيد ) .

ادارات كوچك يا ادارات خانگي :

                در اينجا قسمت اعظم بحث ما بــه مسـئله ادارات كوچك / ادارات خـانگي يـا SOHO بــاز مي گردد . اين ادارات معمولاً متشكل از تعدادي كامپيوتر مي باشند كه يا به صورت نظير به نظير متصل شده اند و يا اينكه جهت ذخيره اسناد و به اشتراك گذاري پرينتر ، به يك File Server متصل شده اند . اين شبكه نيازمند هاب و سوئيچ جهت ارتباط دستگاههاي مختلف به يكديگر مي باشد .

            يك طراحي معمولي مي تواند سبب ارتباط ايستگاههاي كاري با يكديگر و ارتباط آنها با File Server و پرينتر و يا دستگاه دستيابي به اينترنت ( براي استفاده از e-mail  ، پيمايش در وب و غيره ) گردد .

            يك راه مفيد جهت ارتباط پذيري LAN  ، استفاده از ميكروهاب Cisco 1500 Series ، كه از قابليت اتصال به 8 دستگاه برخوردار است مي باشد . در ضمن مي توانيد تعدادي از هابها را به دنبال هم رديف كرده و در نتيجه آن را گسترش دهيد .

يكي ديگر از راههاي پيشرفته تر ، استفاده از سوئيچ به جاي هاب مي باشد ، چرا كه سوئيچها ، پهناي باند مشخص ( و در نتيجه عملكرد مشخصي ) را براي هر كاربر درنظر مي گيرند . ميكرو سوئيچ Cisco 1548 10/100  داراي 8 پورت مي باشد و شما مي توانيد با دنبال هم رديف كردن تعدادي از سوئيچها ، آن را گسترش دهيد . براي نيل به اين منظور ، سوئيچهاي سري  Catalyst 1900  پيشنهاد مي گردند .

ادارات متوسط يا شعبات اداري :

              يك اداره متوسط ، معمولاً داراي 10 تا 100 ايستگاه كاري و احتمالاً چندين File Server  و پرينتر مي باشد . جهت اتصال كليه اين دستگاهها و افزايش عملكرد پيشنهاد مي كنيم از يك شبكه كليددار استفاده كنيد . سوئيچهاي Cisco Catalyst 1900 ، 2900   يا 3500 اغلب حدود 12 تا 24 پورت براي هر دستگاه ارائه مي دهند و حتي مي توانيد برحسب نياز خود تعدادي از آنها را پشت سرهم رديف كرده و تعداد آن را گسترش دهيد . اگر شبكه شما داراي بيش از 10 ايستگاه كاري باشد ، به شما پيشنهاد مي كنيم تا سوئيچهاي مرتبط به ايستگاههاي كاري و پرينترها را از طريق Fast Ethernet 100mbs به File Server   ها وصل كنيد ( اما در مورد كاربران شبكه اي همچون ايستگاههاي كاري محصولات ويدئويي يا گرافيكي به شما پيشنهاد مي شود تا از 1000mbs Gigabit Ethernet  استفاده كنيد.

           در مورد ادارات كوچكتر ( با 10 تا 20 نفر ) مي توانيد از مسيرياب Cisco 800 Series ISDN جهت تامين دستيابي اينترنت استفاده كنيد . در شبكه هاي بزرگتر ، ممكن است به يك خط استيجاري اختصاص يافته جهت تامين سرعت دستيابي اينترنت با هزينه ثابت بالاتر و قابليت ميزباني سرورهاي وب يا اينترنت نياز داشته باشيد . جهت اين منظور مسيريابهاي Cisco 1000، 2500  ، 2600  را به شما پيشنهاد مي كنيم . اين سيستمها بسيار مناسب ادارات در اندازه متوسط مي باشند . در مورد شعبات اداري نيازمند به ارتباط پذيري مستقيم به شبكه هاي شركتي - از طريق خطوط استيجاري - استفاده از Cisco 1700  را پيشنهاد مي نماييم .

           در صورت استفاده از خطوط استيجاري و به خصوص زماني كه شركت شما عهده دار ميزباني وب يا سرور اينترانت مي باشد ، مسئله امنيت از اهميت زيادي برخوردار خواهد بود . شما مي توانيد با استفاده از مسيرياب Cisco   و ديوار آتش اختصاص يافته اي همچون Cisco Secure PIX Firewall  نياز خود را تامين سازيد .

اينترنت :

            اينترنت ، نهايت يك شبكه گسترده محسوب مي شود . در حقيقت اينتـرنت شـبكه اي از شبكه هاي كامپيوتري مي باشد كه به هر كامپيوتر امكان دسـتيابي بـه هر شـبكه اي كه مـورد نظرش مي باشد را مي دهد .

           عامل مهم ديگر پيدايش اينترنت ،  در افزايش سرعت انتقال داده ها در طول شبكه مي باشد . لذا امروزه با پيدايش اينترنت ، شاهد انتقال سريع حجم گسترده اي از اطلاعات همچون موسيقي و ويدئو مي باشيم و اين سرعت تقريباً هر روز ، در حال گسترش است . 

           شايد به طور خلاصه بتوان گفت كه اينترنت يعني ارتباط سريع و آسان كامپيوترهاي جهاني . ضمن آنكه ما هم اكنون شاهد پيدايش فرصتهاي تجاري جديدي هستيم كه در پي پيدايش اين توسعه انقلابي ايجاد شده اند ، و دليل آن نيز بسيار روشن است ، چرا كه اينترنت موجب شكسته شدن موانع فيزيكي بين ميليونها تن از مردم و سازمانها گرديده است .

كار تجارت برروي وب :

              دستيابي به اينترنت توسط تامين كننده هاي خدمات اينترنتي يا ISP   ها فراهم مي گردد . در حقيقت ISP  عهده دار فراهم ساختن سايت وب شما برروي اينترنت و در اختياز گذاشتن account   پست الكترونيكي مي باشد .

           البته خدمات تجاري متعدد ديگري نيز در دسترس مي باشند كه همه اينها به نوع ISP  اي كه شما استفاده مي كنيد ، بستگي دارد . e-mail  يكي از مهمترين منابع قدرتمندي است كه امروزه توسط اينترنت در دسترس شما قرار گرفته است . هم اكنون شما مي توانيد فايلهاي كامپيوتري را در ظرف چند دقيقه از يك گوشه دنيا به گوشه اي ديگر ارسال كرده و سبب ايجاد ارتباط بين ادارات مختلف بشويد .

           از آنجا كه دسترسي شما به اينترنت توسط شماره گيري با pop   ( نقطه اي در داخل شبكه محلي ) صورت مي گيرد ، لذا ارتباط شما با همكار يا مشتري راه دور شـما بـه صـورت مـحلي اداره مي شود . در مجموع ، به سبب پيدايش فن آوري همگرايي ، امروزه شاهد برقراري صوت و داده ها بر روي شبكه هاي كامپيوتري مي باشيم و اين امر موجب پيدايش امكان تماسهاي تلفني از طريق اينترنت گرديده است . اما شايد بتوان گفت كه مهمترين عامل بالقوه اينترنت ، در مفهوم تجارت الكترونيكي خلاصه مي شود . چنانچه هم اكنون شاهد انتقال ايمن اطلاعات مالي همچون جزئيات كارتهاي اعتباري ، انتقال سرمايه و خريد از طريق CD  و وب مي باشيم .

اتصال به wan   و وب :

           معمولاً از سه فن آوري جهت ارتباط با WAN  و دستيابي به اينترنت استفاده مي گردد . اين سه عبارتند از : مودمهاي آنالوگ –ISDN  و خطوط استيجاري .

مودمهاي آنالوگ :

              مودم دستگاهي است كه با تبديل داده هاي كامپيوتري به امواج الكترونيكي ، سبب انتقال اطلاعات از طريق خطوط تلفني مي گردد . اين فن آوري كم هزينه بوده و جهت انتقال فايلهاي كوچك و E-MAIL  ها مناسب مي باشد . معمولاً از مودمها جهت كاربران منفرد استفاده مي شود و جهت اتصال چند ايستگاه كاري به اينترنت ، استفاده از مسيرياب را پيشنهاد مي كنيم .


              ISDN مخفف Integrated Services Digital Network  مي باشد . تفاوت اصلي بين تماسهاي ISDN  و مودم در آن است كه ISDN  به جاي تبديل داده ها به صورت امواج الكترونيكي ، داده ها را به همان صورت كد ديجيتالي ( رقمي ) منتقل مي نمايد . اين امر سبب افزايش قابليت دسترسي كارآمد تر به پهناي باند موجود و در نتيجه انتقال فايلهاي بزرگتر با سرعت بيشتر مي گردد . شما مي توانيد با استفاده از ISDN ، فيلمهاي VHS  را به صورت بلادرنگ و با سرعتي بالا منتقل نمائيد .

خطوط استيجاري :

           اگر اينترنت ، عهده دار بخش عظيمي از بازاريابي جهاني شما و ارتباطاتتان مي باشد ، پيشنهاد مي كنيم كه هر چه سريعتر با ISP  خودتان ، جهت دريافت يك خط اختصاصي تماس بگيريد . چرا كه با برخورداري از اين خصيصه ، ديگر قابليت دسترسي شما به اينترنت يا سايت وبتان تحت تاثير ديگر فعاليتهاي لينكهاي ISP  قرار نخواهد گرفت . در ضمن شما مي توانيد از متصديان شبكه تلفني ، خطوطي را به منظور شكل دهي استخوانبندي WAN  اجاره نمائيد . يكي از مهمترين مزاياي استفاده از خطوط استيجاري ( اختصاصي ) در سهولت دستيابي ، افزايش دستيابي و هزينه ماهيانه ثابت مي باشد .

 اصطلاحات :


در شبكه هاي پيام رساني ، واحد انتقال با اندازه ثابت كه شامل ارقام دودويي بوده و شامل داده و تيترهايي متشكل از شماره شناسايي ، آدرسهاي مبدا و مقصد و گاهي داده هاي كنترل خطاست .


قابليت انتقال داده در يك سيستم ارتباطي ديجيتال .


قسمت ظرف يك رابط كه دوشاخه را دريافت مي كند .

Peer-to –Peer Architecture

شبكه اي از دو يا چند كامپيوتر كه از يك برنامه يا نوعي از برنامه استفاده مي كند تا با آن ارتباط برقرار كرده و داده ها را به اشتراك بگذارد . هر كامپيوتر يا معماري نظير به نظير ، برحسب مسئوليتها دسته بندي مي شود و هر كدام به عنوان سرويس دهنده ديگري در شبكه عمل مي كنند . به سرويس دهنده فايل تقدمي نياز نيست . با وجود اين ، عملكرد شبكه ، معـمولاً به خوبي سرويس دهنده / سرويس گيرنده نيست ، زيرا تحت باردهي سنگين قرار دارد .

Twisted Pair Cable

كابلي كه در آن دو رشته سيم داراي پوشش به هم تابيده شده اند . از اين كابلها براي كاهش تداخل سيگنال منابع قوي راديويي استفاده مي شود . يكي از اين سيمها به سيگنال حساس بوده و ديگري به زمين متصل است .


علامت اختصاري unschielded twisted pair . كابلي با يك يا چند جفت سيم به هم تابيده شده كه هيچ پوشش اضافي ندارد . UTP  بسيار انعطاف پذير بوده و فضاي كمتري را نسبت به كابل جفتي به هم تابيده شده پوشش دار( STP ) اشغال مي كند اما پهناي باند كمتري دارد .

Coaxial Cable

يك كابل دوسيمي متشكل از يك سـيم مركزي كه داخــل يك روكــش استوانه اي زمــيني قرار مي گيرد . اين روكش ، به طور معمول سيمهاي بافــته شــده اي هستنــد كه نسبت به سيم مركزي عايق بندي شده اند . اين روكش مانع تاثير اجزاي اطراف روي سيگنالهاي انتقال يافته درون سيم مركزي شده و نيز مانع تاثير اختلالات پتانسيلي روي سيگنال عبوري در سيم مركزي مي شود .

Fiber Optic

فن آوري انتقال پرتوهاي نوري در طول فيبرهاي نوري . يك پرتو نور ، مانند پرتو ليزري ، مي تواند تلفيق شود تا اطلاعات را حمل كند . از آنجا كه نور در تشعشع مغناطيسي داراي فركانس بالاتري نسبت به ساير انواع تشعشعات مانند امواج راديويي است ، يك كانال فيبر نوري مي تواند اطلاعات بيشتري را نسبت به ابزارهاي مخابراتي ديگر حمل كند . فيبرهاي نوري ، رشته هاي باريكي از شيشه يا ساير مواد شفاف هستند كه دهها يا صدها رشته از آنها مي توانند درون يك كابل قرار بگيرند . فيبرهاي نوري اساساً در برابر تداخل هاي الكترو مغناطيسي ايمن هستند .

Apple talk

شبكه محلي ارزان ارائه شده توسط اپل كه كامپيوترهاي اپل و غير اپل مي توانند از آن براي به اشتراك گذاشتن و تبادل منابعي نظير چاپگرها يا سرويس دهندگان فايل استفاده كنند . كامپيوترهاي غير اپل بايد مجهز به سخت افزار Apple talk   و نرم افزار مناسب باشد . ايــن شبكه از يك مجموعه لايه بندي شده از پروتكلهاي مشابه با مدل ISO/OSI  استفاده نموده و اطلاعات را به شكل بسته هاي اطلاعات به نام قابها منتقل مي كند . Apple talk  براي ارتباطات ساير شبكه هاي Apple talk  از طريق دستگاههاي معروف به پلها پشتيباني مي كند و نيز از طريق دستگاههايي معروف بــه دروازه ها از اتصال ها به شبكه هاي ناهمسان پشتيباني مي كند .


علامت اختصاري Internet Protocol . پروتكلي در TCP /IP  كه بر تفكيك پيامها بـه بسته هاي اطلاعاتي ، مسيردهي بسته ها از فرستنده به شبكه و ايستگاه گيرنده ، شباهت بسته ها با پيامهاي اصلي داده در مقصد نظارت مي كند . IP  به لايه شبكه در مدل ISO/OSI  مربوط مي شود .


علامت اختصاري Internet work Packet Exchange  ، پروتكلي در Navell Netware كه بر آدرس دهي و هدايت بسته هاي اطلاعاتي درون و بين شبكه هاي LAN  نظارت مي كند . بسته هاي IPX مي توانند در بسته هاي Ethernet  يا قابهاي Token ring  بسـته بنـدي شــونـد . IPX  در سـطح 3 و4 ISO/OSI عـمـل مي كـند . اما عدم عملكردهاي اين سطوح را انجام نمي دهد . به طور خاص IPX ، تضمين نمي كند كه يك پيام كامل خواهد بود ( هيچ بسته اي از دست نرود ) ، SPX اين تضمين را ارائه مي دهد .

Tele Commute

كار در يك مكان ( معمولاً در منزل ) و برقراري ارتباط با اداره مركزي در نقاط مختلف ، از طريق كامپيوتر شخصي مجهز به مودم و نرم افزار ارتباطي .

Mobile Computing

فرآيند استفاده از كامپيوتر در سفر . محاسبه متحرك معمولاً نيازمند يك كامپيوتر قابل حمل است كه منبع تغذيه آن باتري است و نه يك كامپيوتر روميزي .

ISDN : Integrated Service Digital Network

شبكه ارتباطاتي ديجيتالي و جهاني كه از سرويسهاي تلفني موجود نشات گرفته شد . هدف ISDN جايگزين كردن شبكه تلفني امروزي كه نيازمند تبديلات ديجيتال به آنالوگ مي باشد ، به تسهيلاتي كه كاملاً به سوئيچينگ و انتقال ديجيتالي اختصاص دارند مي باشد . اين تسهيلات ، آنقدر پيشرفته هستند كه بتوانند جايگزين اشكال گوناگون داده آنالوگ شوند . ISDN در دو نوع كانال ارتباطي عمده تعبيه شده است : كانال B  كه داده را با نرخ 64kbps و كانال D  كه اطلاعات كنترلي را با سسرعت 16 يا 14kbps حمل مي كند . كامپيوترها و دستگاههاي ديگر از طريق رابطهاي استاندارد بـه ISDN  متـصل مي شوند .

 LAN : Local Area Network

تعدادي كامپيوتر و وسايل كه در يك حوزه نسبتاً محدودي توسط خطوط ارتباطي به يكديگر متصل مي شوند و به اين ترتيب ، هر دستگاه مي تواند با ديگر دستـگاههاي شبـكه ارتـبـاط برقرار كـند . شبكه هاي محلي معمولاً شامل كامپيوترهاي كوچك و منابع به اشتراك گذاشته شده است كه چاپگرهاي ليزري و ديسكهاي سخت بزرگ از آن جمله هستـند . دستگاهــهاي شبـكه LAN را گره مي نامند . گره ها توسط كابلهايي به هم متصل مي شوند كه پيغامها را منتقل مي كنند .

WAN: Wide Area Network

شبكه اي ارتباطي كه نواحي مستقل جغرافيايي را به هم متصل مي كند .

ISP : Internet Service Provider

شركتي كه سرويسهاي اتصال اينترنت به كاربران ، شركتها و سازمانهاي ديگر را فراهم مي آورد . برخي ISP ها شركتهاي بزرگ ملي و بين المللي هستند كه در بسياري از مكانها دسترسي به اينترنت را ممكن مي سازند ، در حالي كه ديگران فقط به يك مكان يا منطقه خاص محدود هستند .

POP: Point of Presence:

نقطه اي كه با آن حامل تلفن راه دور به تبادل تلفن محلي يا به يك كاربر خاص منتقل مي شود .

Leased Line:

كانال ارتباطي كه به طور دائمي دو يا چند مكان را به هم مرتبط مي كند . خطوط اختصاصي ، معمولاً خطوط خصوصي يا استيجاري هستند نه عمومي . خطوط T1 كه توسط بيشتر سازمانها براي ارتباط با اينترنت استفاده مي شوند ، نمونه اي از خطوط اختصاصي هستند .

BRI: Basic Rate Interface

يك سرويس اشتراك دهي ISDN  كه از دو كانال B  ( 64KBPS ) و يك كانال D  ( 64KBPS  ) براي انتقال سيگنالهاي صدا ، ويدئو و داده استفاده مي كند .

VPN : Virtual Private Network

مجموعه اي از گره ها روي شبكه عمومي ، مانند اينترنت كه با استفاده از تكنولوژي رمز نگاري با هم ارتباط برقرار مي كنند ، طوري كه پيغامهاي آنها در برخورد با يكديگر در امان ماند ، و اگر گره ها توسط خطوط اختصاصي با هم ارتباط داشته باشند ، براي كاربران غير مجاز قابل درك است .

DSL : Digital Signal Processor

يك مدار مجتمع طراحي شده براي پردازش بسيار سريع داده و استفاده شده در صوت ، ارتباطات ، پردازش تصوير و ساير كاربردهاي كسب و كنترل داده .

+ نوشته شده در  جمعه 1387/12/16ساعت   توسط سعید  | 

پورت USB چيست ؟

 كامپيوترهاي جديد داراي يك و يا چندين كانكتور Universal Serial Bus)USB) مي باشند. كانكتورهاي فوق امكان اتصال تجهيزات جانبي متفاوتي نظير : چاپگر، اسكنر ، دوربين هاي وب و ... را فراهم مي نمايند.سيستم هاي عامل پورت هاي USB را حمايت مي نمانيد و درايور آنان به سرعت و به سادگي نصب مي گردد .

USB چيست ؟
همواره اتصال يك دستگاه به كامپيوتر و پيكربندي مناسب آن براي استفاده ، يكي از چالش هاي  اصلي در رابطه با به خدمت گرفتن تجهيزات جانبي در كامپيوتر بوده است :

  • چاپگرها به پورت موازي متصل شده و اغلب كامپيوترها داراي يك پورت هستند . فرض نمائيد كه داراي يك Zip drive باشيم . درايوهاي فوق نيازمند يك اتصال با سرعت بالا با كامپيوتر مي باشند. در صورت استفاده از پورت موازي، از لحاظ سرعت خواسته يك Zip Drive  تامين نخواهد گرديد

  • مودم ها از پورت هاي سريال استفاده مي نمايند. اغلب كامپيوترها داراي دو پورت سريال بوده و در اكثر موارد سرعت مناسبي را دارا نمي باشند.

  • دستگاههائي كه به سرعت بالائي نياز دارند بهمراه كارت هاي خود عرضه مي گردند.اين نوع كارت ها مي بايست در يكي از اسلات هاي برد اصلي نصب گردند.متاسفانه تعداد اسلات هاي موجود محدود بوده و در برخي حالات نصب نرم افزار مربوط به كارت دردسرآفرين نيز  مي باشد .

هدف USB خاتمه بخشيدن به تمام موارد و مشكلات موجود در زمينه بخدمت گرفتن تجهيزات جانبي در كامپيوتر است .USB يك روش آسان و استاندارد را براي اتصال  127 دستگاه به كامپيوتر، فراهم مي كند. هر دستگاه مي تواند شش مگابيت در ثانيه پهناي باند داشته باشد. پهناي باند فوق براي اكثر دستگاههائي كه مي خواهيم به كامپيوتر متصل نمائيم ، مناسب خواهد بود.
اكثر تجهيزات جانبي كه جديدا" توليد مي گردند، داراي يك پورت USB مي باشند. چاپگر، اسكنر، موس، دوربين هاي ديجيتال، دوربين هاي وب ،مودم، بلندگو، تلفن، رسانه هاي ذخيره سازي، اتصالات شبكه و ... نمونه هائي از اين نوع دستگاهها مي باشند.
اتصال يك دستگاه USB به كامپيوتر ساده است . كانكنورهاي USB را مي توان در پشت سيستم مشاهده و در ادامه كانكنور USB را به آنها متصل كرد. شكل زير كانكنورهاي USB را در پشت سيستم نشان مي دهد.

در صورتيكه دستگاهي براي اولين مرتبه ( بار اول ) نصب گردد، سيستم عامل مربوطه آن را تشخيص و با نصب درايور ، عملا" زمينه استفاده از دستگاه فراهم خواهد شد. دستگاههاي USB را مي توان بدفعات به سيستم متصل و يا آنها را از سيستم جدا كرد.اغلب دستگاههاي USB بهمراه كابل اختصاصي خود ارائه مي گردند . كابل هاي فوق داراي اتصالي از نوع A مي باشند.شكل زير يك كانكنور USB را كه از نوع A است نشان مي دهد.

در صورتيكه دستگاه USB داراي كانكتور A نباشد بهمراه آن سوكتي ارائه شده كه مي تواند يك كانكنور از نوع B را قبول نمايد.

از كانكتور نوع A  براي اتصال به كامپيوتر و از كانكتور نوع B براي اتصال دستگاههاي خاص استفاده مي گردد.
اغلب كامپيوترهاي جديد بهمراه يك و يا بيش از يك سوكت USB ارائه مي گردند. با توجه به وجود دستگاههاي متعدد كه داراي پورت USB مي باشند، مي توان بسادگي دستگاه مورد نظر را ازطريق پورت USB به يكي از سوكت هاي USB كامپيوتر متصل نمود.مثلا" مي توان به  كامپيوتر يك چاپگر USB ، يك اسكنر USB ، يك دوربين وب USB و يك كارت شبكه USB را متصل نمود. در صورتيكه كامپيونر داراي صرفا" يك كانكتور USB باشد و بخواهيم تجهيزات USB گفته شده را به آن متصل نمائيم چه كار بايد كرد؟ براي حل مشكل فوق مي بايست يك USB hub را تهيه كرد. USB استاندارد قادر به حمايت از 127 دستگاه است . هاب USB بخشي از استاندارد فوق محسوب مي گردد.

شكل زير يك هاب USB را بهمراه چهار كانكنور از نوع A نشان مي دهد.

يك هاب ممكن است چهار و يا بيش از چهار پورت داشته باشد. هاب به كامپيوتر متصل شده و هر يك از دستگاهها به يكي از پورت هاي هاب متصل خواهند شد. هاب ها مي توانند با برق و يا بدون برق باشند. استاندارد USB اين امكان را فراهم مي سازد كه دستگاهها برق مورد نياز خود را از طريق اتصال USB مربوطه تامين نمايند. يك دستگاه با مصرف برق بالا نظير اسكنر داراي منبع تغذيه اختصاصي خود است ولي دستگاههاي با مصرف برق پايين نظير موس و دوربين هاي ديجيتال ، برق مورد نياز خود را مي توانند از گذرگاه مربوطه تامين نمايند. در صورتيكه از دستگاههائي نظير چاپگر و يا اسكنر استفاده مي گردد كه خود داراي منبع تغذيه اختصاصي مي باشند، نيازي به هاب با برق نخواهد بود در صورتيكه از دستگاههاي فاقد منبع تغذيه نظير موس و دوربين استفاده مي گردد ، به هاب برق دار نياز خواهد بود. هاب داراي ترانسفورماتور اختصاصي خود بوده و برق مورد نياز گذرگاه را تامين خواهد كرد.

ويژگي هاي USB

USB داراي ويژگي هاي زير است :

  • حداكثر 127 دستگاه را مي توان متصل نمود. ( مستقيما" و يا توسط هاب هاي USB)

  • كابل هاي  USBبتنهائي قادر به حمايت از طول 5 متر مي باشند. در صورت استفاده از هاب حداكثر طول 30 متر خواهد بود.

  • نرخ انتقال اطلاعات گذرگاه دوازده مگابيت در ثانيه است .

  • هر دستگاه قادر به درخواست شش مگابيت در ثانيه است . عملا" بيش از يك دستگاه در هر لحظه نمي تواند درخواست شش مگابيت در ثانيه را داشته باشد چراكه از پهناي باند گذرگاه تجاوز خواهد كرد.

  • يك كابل USB  داراي دو سيم براي برق ( 5+ ولت و Ground) و يك سيم بهم تابيده براي حمل داده است .

  • بر روي سيم برق، كامپيوتر قادر به تامين  برق با حداكثر پانصد ميلي آمپر و پنج ولت است .

  • دستگاههاي با مصرف برق پايين نظير موس مي توانند برق مورد نياز خود را مستقيما" از طريق گذرگاه تامين نمايند.

  • دستگاههاي USB را مي توان هر زمان متصل و مجددا" از سيستم جدا كرد.

  • اكثر دستگاههاي USB مي توانند توسط كامپيوتر و در زمان حالت Power-saving ، به خواب ( غيره استفاده  گردند) روند.

  • دستگاههائي كه به پورت USB متصل مي گردند از يك كابل USB كه حامل برق و داده است استفاده مي نمايند. دو سيم حامل برق ( قرمز - پنج ولت و قهوه اي ( زمين ) يك زوج كابل بهم تابيده براي حمل داده ( زرد و آبي )

زمانيكه كامپيوتر روشن مي گردد ، عمليات پرس و جو در رابطه با دستگاههاي متصل به گذرگاه  انجام شده  و به هر يك از آنها يك آدرس خاص ، نسبت خواهد شد . فرآيند فوق "سرشماري"  ناميده مي شود. دستگاهها نيز زمانيكه به گذرگاه متصل مي گردند شمارش مي گردند. كامپيوتر از نحوه انتقال اطلاعات توسط دستگاهها با استناد بر يكي از روشهاي زير ، آگاهي مي يابد. 

  • وقفه : دستگاهي نظير موس يا صفحه كليد كه داده هاي كمي را ارسال مي دارند از روش " وقفه " استفاده مي نمايند.

  • Bulk ( توده اي ) . يك دستگاه نظير چاپگر كه حجم بالائي از اطلاعات را در يك بسته دريافت مي دارد، از روش فوق استفاده مي نمايد. يك بلاك از داده ها براي چاپگر ارسال و صحت آنها نيز بررسي مي گردد.

  •  Isochronous ( همزمان ) . دستگاههاي  نظير بلندگو از روش فوق استفاده مي نمايند. جريان پيوسته اي از داده ها بين دستگاه و كامپيوتر برقرار مي گردد.

USB پهناي باند موجود را به مجموعه اي از فريم ها تقسيم و كامپيوتر فريم ها را كنترل خواهد كرد. فريم ها شامل 1500 بايت بوده و هر ميلي ثانيه يك فريم جديد، بوجود مي آيد.
اخيرا" استاندارد  USB نسخه دو،  مطرح شده است . بر اساس  استاندارد فوق ، سرعت  ده تا بيست برابر افزايش خواهد يافت . با رسيدن به سرعت هاي فوق مي توان تقريبا" هر نوع دستگاهي را از طريق USB به كامپيوتر متصل كرد. هارد ديسك هاي خارجي و دوربين هاي فيلم برداري نمونه هائي در اين زمينه مي باشند.

 برگرفته از سايت www.srco.ir

+ نوشته شده در  جمعه 1387/12/16ساعت   توسط سعید  | 

سيستم مكان يابي جهاني يا GPS چيست؟

سيستم مكان يابي جهاني ( Global Positioning System ) يك سيستم هدايت ( ناوبري) ماهواره اي اســت شـامل شبكه اي از 24 ماهواره درگردش كه درفاصله 11 هزارمايلي ودر شش مدارمختلف قراردارند .
در واقع يك سيستم راهبري و مسيريابي ماهواره اي است كه از شبكه اي با 24 ماهواره تشكيل شده است و اين ماهواره ها به سفارش وزارت دفاع ايالات متحده ساخته و در مدار قرار داده شده اند. اين سيستم در ابتدا براي مصارف نظامي تهيه شد ولي از سال 1980 استفاده عمومي آن آزاد و آغاز شد.
خدمات اين مجموعه در هر شرايط آب و هوايي و در هر نقطه از كره زمين در تمام ساعت شبانه روز در دسترس است. پديد آوردنگان اين سيستم، هيچ حق اشتراكي براي كاربران در نظر نگرفته اند و استفاده از آن رايگان است.

 24 ماهواره كه دور زمين در گردش هستند(شكل1)
ماهواره ها درحال حركت مي باشند و درعرض 24 ساعت دوباركامل بـــرگرد زميــن مي گردنــــــد . (هرروز دوبار )باسرعتي درحدود 108 مايل درثانيه ) ماهواره هاي GPS به نام NAVSTAR شناخته مي شوند...
لازمه هرگونه آشنايي با GPS فراگيري ماهيت اصلي اين ماهواره ها مي باشد . اولين ماهواره GPS درفوريه 1978 پرتاب شد . وزن هرماهواره تقريباً / 2000 پاوند وداراي صفحات آفتابي به پهناي 17­f مي باشد . و قدرت فرستنده آن 50 وات ويا كمتر است. هر ماهواره 2 سيگنال ارسال مي كند: L1 و L2 . GPS هاي غير نظامي از فركانس 42MHZ.1575 :L1 اسـتــفــاده مي كننند .
هر ماهواره حدوداً 10 سال فعال مي ماند وجايگزيني ماهواره ها بموقع انجام گشته و ماهواره هاي جايگزين به فضا پرتاب مي گردند . برنامه شبكه GPS هم اكنون تا سال 2006 تنظيم وجايگزيني هاي لازمه ترتيب داده شده اند.مسير گردش ماهواره ها آنها را بين عرض جغرافيايي 60 درجه شمالي و60 درجه جنوبي قرارمي دهد . اين امر به معني آن است كه درهرنقطه از زمين ودرهرزمان مي توان سيگنال هاي ماهواره أي را دريافت نمود. وهرچه به قطبهاي شمال – جنوب نزديك شويم نيز همچنان ماهواره هاي GPS را خواهيم ديد . هرچند دقيقاً در بالاي سرما نخواهند بود واين در دقت وصحت عمل آنها در اين نقاط تاثيرمي گذارد .
يكي از بزرگترين مزاياي رهيابي بوسيله GPS نسبت به روشهاي ديگر زميني آن است كه اين سيستم درهر شرايط جوي و بدون توجه به نوع كاربرد گيرنده GPS بخوبي كارمي كند .
ماهواره هاي GPS

24 عدد ماهواره GPS در مدارهايي بفاصله 24000 هزار مايل از سطح دريا گردش مي كنند. هر ماهواره دقيقا طي 12 ساعت يك دور كامل بدور زمين مي گردد. سرعت هريك 7000 مايل بر ساعت است. اين ماهواره ها نيروي خود را از خورشيد تامين مي كنند. همچنين باتري هايي نيز براي زمانهاي خورشيد گرفتگي و يا مواقعي كه در سايه زمين حركت مي كنند بهمراه دارند. راكتهاي كوچكي نيز ماهواره ها را در مسير صحيح نگاه مي دارد. به اين ماهواره ها NAVSTAR نيز گفته مي شود.
در اينجا به برخي مشخصه هاي جالب اين سيستم اشاره مي كنيم:
• اولين ماهواره GPS در سال 1978 يعني حدود 35 سال پيش در مدار زمين قرار گرفت.
• در سال 1994 شبكه 24 عددي NAVSTAR تكميل گرديد.
• عمر هر ماهواره حدود 10 سال است كه پس از آن جايگزين مي گردد.
• هر ماهواره حدود 2000 پاوند وزن دارد و طول باتري هاي خورشيدي آن 5.5 متر است.
• انرژي مصرفي هر ماهواره، كمتر از 50 وات است.
GPS چگونه كار مي كند؟

ماهواره هاي اين سيستم، در مداراتي دقيق هر روز 2 بار بدور زمين مي گردند و اطلاعاتي را به زمين مخابره مي كنند. گيرنده هاي GPS اين اطلاعات را دريافت كرده و با انجام محاسبات هندسي، محل دقيق گيرنده را نسبت به زمين محاسبه مي كنند. در واقع گيرنده زمان ارسال سيگنال توسط ماهواره را با زمان دريافت آن مقايسه مي كند. از اختلاف اين دو زمان فاصله گيرنده از ماهواره تعيين مي گردد. حال اين عمل را با داده هاي دريافتي از چند ماهواره ديگر تكرار مي كند و بدين ترتيب محل دقيق گيرنده را با اختلافي ناچيز، معين مي كند.
گيرنده به دريافت اطلاعات همزمان از حداقل 3 ماهواره براي محاسبه 2 بعدي و يافتن طول و عرض جغرافيايي، و همچنين دريافت اطلاعات حداقل 4 ماهواره براي يافتن مختصات سه بعدي نيازمند است. با ادامه دريافت اطلاعات از ماهواره ها گيرنده اقدام به محاسبه سرعت، جهت، مسيرپيموده شده، فواصل طي شده، فاصله باقي مانده تا مقصد، زمان طلوع و غروب خورشيد و بسياري اطاعات مفيد ديگر، مي نمايد.
گيرنده GPS
بسته به نوع مصرف و بودجه مي توانيد از طيف وسيع گيرنده هاي GPS بهره ببريد. همچنين، بايد از در دسترس بودن نقشه مناسب و بروزجهت ناحيه مورد استفاده تان، اطمينان حاصل كنيد. امروزه بهاي گيرنده هاي GPS بطور چشمگيري كاهش پيدا كرده است و هم اكنون در كشور ما  (ايران) با بهايي معادل يك عدد گوشي متوسط موبايل نيز مي توان گيرنده GPS تهيه كرد. در كشورهاي توسعه يافته از اين سيستم جهت كمك به راهبري خودرو، كشتي و انواع وسايل نقليه بهره گيري مي شود.
هر چه نقشه هاي منطقه اي كه در حافظه گيرنده بارگذاري مي شود دقيق تر باشد، سرويسهايي كه از GPS مي توان دريافت داشت نيز ارتقا مي يابد. براي مثال، مي توان از GPS مسير نزديكنرين پمپ بنزين، تعميرگاه و يا ايستگاه قطار را سوال نمود و مسير پيشنهادي را دنبال كرد. دقت مكانيابي اين سيستم در حد چند متر مي باشد، كه بسته به كيفيت گيرنده تغيير مي كند.
از سيستم محليابي جهاني مي توان در كارههايي چون نقشه برداري و مساحي، پروژه هاي عمراني، كوهنوردي، كايت سواري، سفر در مناطق ناشناخته، كشتي راني و قايقراني، عمليات نجات هنگام وقوع سيل و زمينلرزه و هر فعاليت ديگر كه نيازمند محل يابي باشد، بهره برد.
هر كس كه بخواهد بداند كجاست و بكجا مي رود به اين سيستم نيازمند است، با توجه به نزول شديد بهاي گيرنده هاي اين سيستم، و افزايش امكانات آنها، اين تكنولوژي در آينده نزديك بيش از پيش در اختيار همگان قرار خواهد گرفت.
اطلاعاتي كه يك ماهواره GPS ارسال مي كند چيست ؟
سيگنـال GPS شـــــامــل : يـــك كد شبه تصادفي Pseudo Random Code ، داده اي بنام ephemeris ويك داده تقويــــمي بنام almanac مي باشد. كد شبه تصادفي مشخص كننده ماهواره ارسال كننده اطلاعات ( كد شتاسايي ماهواره ) مي باشد.
هرماهواره باكدي مخصوص شناسايي مي شود : RPN Random Code Pseudo اين عددي است بين 1و 32 . اين عدد درگيرنده هر GPS نمايش داده ميشود .
دليل اينكه تعداد اين شناسه ها بيش از 24 مي باشد امكان تسهيل درنگهداري شبكه GPS باشد . زيرا ممكن است يك ماهواره پرتاب شود و شروع بكار نمايد قبل از اينكه ماهواره قبلي از رده خارج شده باشد . به اين دليل ازيك عدد ديگر بين 1و 32 براي شناسايي اين ماهواره جديد استفاده مي شود .
داده Ephemeris دائماً بوسيله ماهوارها ارسال ميگردد وحاوي اطلاعاتي درمورد : وضعيت خود ماهواره (سالم يا ناسالم) و تاريخ وزمان فعلي مي باشد . گيرنده GPS بدون وجود اين بخش از پيام درمورد زمان وتاريخ فعلي دركي ندارد . اين بخش پيام نكته اساسي براي تعين مكان مي باشد.
Almanac داده أي را انتقال مي دهد كه نشان دهنده اطلاعات مداري براي هرماهواره وتمام ماهوارهاي ديگر سيستم مي باشد .
حال ميتوان شيوه كار GPS را بهتر بررسي كرد . هرماهواره پيامي را ارسال مي كند كه بــطور ســــــاده مي گويد : من ماهواره شماره X هستم ، موقعيت فعلي من Y است ، و اين پيام در زمان Z ارسال شده است

هر چند كه اين شكل ساده شده پيام ارسالي است ولي مي تواند كل طرز كار سيستم را بيان نمايد . گيرنده GPS پيام را مي خواند و داده هاي almanac و ephemeris را جهت استفاده بعدي ذخيــره مي نمايد . اين اطـلاعـات مي توانند براي تصحيح و يا تنظيم ساعت دروني GPS نيز به كار روند .
حال براي تعيين موقعيت ، گيرنده GPS زمانهاي دريافت شده را با زمان خود مقايسه مي كند . تفاوت اين دو مشخص كننده فاصله گيرنده GPS از ماهواره مزبور مي باشد . اين عملي است كه دقيقاً يك گيرنده GPS انجام مي دهد . با استفاده از حداقل سه ماهواره يا بيشتر ، GPS مي تواند طول و عرض جغرافيايي مكان خود را تعيين نمايد . ( كه آن را تعيين دو بعدي مي نامند . ) و با تبادل با چهار ( و يا بيشتر ) ماهواره يك GPS مي تواند موقعيت سه بعدي مكان خود را تعيين نمايد كه شامل طول و عرض جغرافيايي و ارتفاع مي باشد . با انجام پشت سر هم اين محاسبات ، GPS مي تواند سرعت و جهت حركت خود را نيز به دقت مشخص نمايد .

يكي از عواملي كه بر روي دقت عمل يك GPS اثــر مي گذارد . شكل قرار گرفتن ماهواره ها نسبت به يكديگر مي باشد . (از نقطه نظر GPS )
اگر يك GPS با چهار ماهواره تبادل نمايد و هر چهار ماهواره در شمال و شرق GPS باشند طرح و هندسه اين ماهوارها براي اين GPS بسيار ضعيف ميباشد و شايد GPS قادر نباشد مكان يابي نمايد. زيرا تمام اندازه گيريهاي فاصله در يك جهت عمومي قرار دارند. مثلث سازي ضعيف است وناحيه مشترك بدست آمده ازاشتراك اين مسافت سنجي ها وسيع مي باشد ( مكاني كه GPS براي مكان خود تصورمي كند بسيار وسيع مي باشد ودر نتيجه تعيين دقيق محل آن ممكن نيست ) دراين موقعيتها حتي اگر GPS مكان يابي را انجام دهد وموقعيتي راگزارش نمايد دقت آن نمي تواند زياد خوب باشـــــــد ( كمتر از500-300 فيت ).
اگر همين چهارماهواره درچهارجهت ( شمال ، جنوب ، شرق ، غرب ) وبا زواياي 90 درجه قرارداشته باشند طرح اين چهار ماهواره براي GPS مزبور بهترين حالت مي باشد چراكه جهات مسافت سنجي چهار جهت متفاوت و نقطه اشتراك اين مسافت سنجي ها بسيار كوچك مي باشد . وهرچه اين نقطه اشتراك كوچكتر باشد به معني آن است كه بيشتر به نقطه واقعي حضورخود نزديك شده ايم . دراين موقعيت دقت عمل كمتر از100فيت مي باشد .
طرح وهندسه قرارگرفتن ماهواره ها هنگاميكه GPS نزديكي ساختمانهاي بلند، قلل كوهها ، دره هاي عميق ويا در وسايل نقليه قرارگرفته باشد به مساله مهمتري تبديـل مي گردد .اگر مانعي در رسيدن سيگنالهاي بعضي از ماهواره ها وجود داشته باشد GPS مي تواند از بقيه ماهواره ها بـــراي مكان يابي خود استفاده نمايد. هرچه اين موانع بيشتر و شديدتر شوند مكان يابي نيز مشكل تر مي گردد .
يك گيرنده GPS نه تنها ماهواره هاي قابل استفاده را تشخيص مي دهد بلكه مكان آنها را درآسمان نيز تعيين مي كند . ( ارتفاع و زاويه ) منبع ديگرايجاد خطا " چند مسيري " مي باشد ." چند مسيري" نتيجه انعكاس سيگنال راديويي به وسيله يك شي مي باشد . اين پديده باعث ايجاد تصاوير سايه دار در تلويزيونها مي گردد هر چند در آنتنهاي جديد اين شكل به وجود نمي آيد ، اين پديده در آنتنهاي رو تلويزيوني قديمي به وجود مي آمد.
بروز اين اختلال براي GPS ها به اين شكل است كه امواج بعد از انعكاس به وسيله اشياء ( مانند ساختمانها يا زمين ) به آنتن GPS برسند . در اين صورت سيگنال مسير بيشتري را تا رسيدن به آنتن GPS طي مي كند و اين باعث مي شود كه GPS فاصله ماهواره را بيشتر از آنچه هست محاسبه نمايد. كه باعث ايجاد خطا در مكان يابي نهايي مي گردد. در صورت بروز اين اختلال تقريباً 15 فيت بر خطاي نهايي افزوده مي شود .منبع ديگري نيز براي ايجاد خطا ممكن است وجود داشته باشند . افزايش تاخير ( delay ) به دليل اثرات جوي نيز مي تواند برروي دقت كار اثر بگذارد . همچنين خطاهاي ساعت داخلي GPS . در هر دو اين موارد گيرنده GPS طوري طراحي شده است كه اين اثرات را جبران نمايد . ولي خطاهاي كوچكي بر اساس همين اثرات همچنان بروز خواهند كرد .
در عمل ، دقت كار يك GPS غير نظامي معمولي ، با توجه به تعداد ماهواره هاي تبادلي و طرح قرار گرفتن آنها بين 60 تا 225 فيت مي باشد. GPS هاي پيچيده تر و گرانتر مي توانند با دقتهايي در حد سانتيمتر كاركنند . ولي دقت يك GPS معمولي نيزمي تواند به كـــمك پـــردازشي بـــه نـــام DGPS Differential GPS به حدود 14 فيت يا كمتر برسد .سرويسهاي DGPS با هزينه كمي قابل اشتراك مي باشند .
سيگنال تصحيحات DGPS توسط سازمان Army Corps Of Engineers و از ايستگاههاي مخصوص ارسال مي گردد . اين ايستگاهها در فركانس KHZ .325- 283.5 كار مي كنند تنها هزينه استفاده از اين سرويس خريدن يك دامنه از اين سيگنالها مي باشد . با اين كار يك گيرنده ديگر به GPS ما متصل مي شود ( از طريق يك كابل سه رشته اي ) و عمل تصحيح را طبق يك روش استاندارد به نام ( RTCM SC-104 ) انجام مي دهد . اشتراك سرويسهاي DGPS از طريق امواج راديويي FM نيز ممكن مي باشد .
چه كساني از GPS استفاده مي كنند ؟
GPS ها داراي كاربردهاي متنوعي در زمين ، دريا و هوا مي باشند ، اساساً GPS هر جايي قابل استفاده است مگر در نقاطي كه امكان وصول امواج ماهواره درآنها نباشد مانند داخل ساختمانها ، غارها ونقاط زيرزميني ديگر و يا زير دريا ، كاربردهاي هوايي GPS در رهيابي براي هوانوردي تجاري ميباشد . در دريا نيز ماهيگيران ، قايقهاي تجاري ، ودريا نوردان حرفه أي از GPS براي رهيابي استفاده مي كنند .
استفاده هاي زميني GPS بسيار گسترده تر مي باشد . مراكز علمي از GPS براي استفاده از قابليت و دقت زمان سنجي اش واطلاعات مكاني اش استفاده مي كنند . نقشه برداران از GPS براي توسعه منطقه كاري خود بــــهره مي گيرند . سايتهاي گرانقيمت نقشه برداري دقتهايي تا يك متر را فراهم مي آورند . GPS ها علاوه بر صرفه جويي دقتهاي بهتري را براي اين سايتها به ارمغان مي آورند . استفاده هاي تفريحي از GPS نيز به تعداد تمام ورزشهاي تفريحي متنوع است . به عـنوان مثال براي شكارچيان ، برف نوردان ، كوهنوردان وسياحان و…
در نهايت بايد گفت هركسي كه مي خواهد بداند كه دركجا قراردارد ، راهش به چه سمتي است ، ويا با چه سرعتي درحركت است مي تواند از يك GPS استفاده كند . در خودروها نيز وجود GPS به امري عادي بدل خواهد شد.سيستم هايي درحال تهيه است تا دركنار هر جاده اي با فشار دادن يك كليد موقعيت به يك مركز اورژانس انتقال يابد . ( بوسيله انتقال موقعيت فعلي به يك مركز توزيع ) سيستم هاي پيچيده ديگري موقعيت هر خودرو را دريك خيابان ترسيم مي كنند اين سيستمها به راننده بهترين مسير براي رسيدن به يك هدف خاص را پيشنهاد مي كنند .
منبع : http://www.geomatic.ir
+ نوشته شده در  جمعه 1387/12/16ساعت   توسط سعید  | 

سيستم شبكه (سيستم هاي كنترل توزيع شده DCS)

نرم افزار كنسول LAN 90 PCV بر روي كامپيوترهايي كه به شكل يك شبكه به يكديگر متصل شده اند قابل اجرا مي باشد . شبكه به كامپيوتر ها اجازه مي دهد تا اطلاعاتشان را به اشتراك گذارند . هر كامپيوتري روي شبكه به يك گره معروف بوده و هر گره داراي يك شماره مختص به خود مي باشد كه به كمك اين شماره ها مي توان تشخيص داد كداميك از كامپيوترها در شبكه مي باشد .

هر كامپيوتر نقش مشخصي را در اطلاع رساني به شبكه بر عهده دارد :

• گره سرور

• گره ايستگاه كاري

• گره سرور افزونه

گره سرور از طريق CIU يا ICI مستقيما ً به سيستم INFI90 متصل مي گردد . اين گره ها با سيستم INFI 90 به تبادل اطلاعات مي پردازند ، از سوي ديگر سرور اطلاعات را در اختيار ساير گره ها قرار مي دهد . اغلب تنها يك گره سرور در شبكه وجود دارد ، گرچه امكان اضافه كردن گره هاي جديد سرور امكان پذير مي باشد . گره هاي ايستگاه كاري مستقيماً به سيستم INFI 90 متصل نبوده و اطلاعات پروسسي خود را از گره سرور دريافت مي كنند .

شبكه افزونه داراي 2 گره سرور مي باشد ( 2 كامپيوتر كه مستقيماً از طريق CIU يا ICI به سيستم INFI 90 متصل مي باشند ) گر چه فقط يكي از گره هاي سرور توسط ساير گره هاي شبكه آدرس دهي مي شود . گره سرور افزونه ، اطلاعاتي يكسان با سرور اصلي را از سيستم INFI 90 دريافت مي كند . سرور افزونه از لحاظ سخت افزاري و نرم افزاري مشابه سرور مي باشد .

گره سرور اطلاعات خود را از شبكه INFI 90 دريافت مي كند . سرور افزونه اطلاعات فرايند را از سرور ( شبيه به ايستگاه كاري ) دريافت مي كند . چنانچه سرور اصلي به هر دليلي از سيستم INFI 90 يا شبكه قطع گردد ، سرور افزونه آمادگي اتصال به سيستم INFI 90 را دارا مي باشد .

عموماًَ سرور اصلي با عنوان گره سرور و سرور افزونه با عنوان گره افزونه معروف است .

براي اجراي برنامه هاي تحت شبكه لازم است از ابتدا سرور را راه اندازي نمود براي راه اندازي ايستگاههاي كاري و اولويت خاصي وجود ندارد . راه اندازي سرور در ابتدا امكان دسترسي به اطلاعات را در اختيار ايستگاههاي كار قرار مي دهد .

هر گره در شبكه داراي نام مشخصي است كه به صورت شماره گر BCI مشخص مي گردد . كه شماره گر شماره عددي گره مي باشد كه با باز شدن نرم افزار INFI 90PCV مقدار دهي مي گردد .

براي مثال : نام گره BCI,1,no1 مي باشد .

اسم گره را متناسب با محل قرار گيري آن مي توان از طريق سيستم منو اصلاح نمود .

براي نام گذاري گره سرور از شكل شماره گره PCV استفاده مي كنند ، كه شماره گره مطابق حالت قبل همان شماره عددي گره مي باشد كه با باز شدن نرم افزار LAN90PCV مقدار دهي مي گردد .

مرحله راه اندازي

بعد از روشن شدن كامپيوتر ، فايل راه اندازي سيستم مثل ساير برنامه هاي ديگر راه انداري شده و پيامدهاي مختلفي را بر روي صفحه نمايش نشان خواهد داد .

در طي راه اندازي ، اندازه فونتهاي بكار گرفته شده تغيير مي كند . اين تغيير فونت را به سادگي مي توان به معني آماده بودن كنسول براي كاربردهاي تحت ويندوز تلقي كرد .

با راه اندازي شدن هر يك از برنامه ها پيام هاي متناسب با راه اندازي نرم افزار ظاهر مي گردد .

شيوه ورود به سيستم :

زمانيكه سيستم راه اندازي مي شود ،در قسمت بالاي صفحه نمايش EXECUTIVE BAR ظاهر شده و پنجره اعلان شيوه ورود به سيستم منتظر وارد كردن كلمه ورود مي ماند .

EXECUTIVE BAR شامل كلمه ورود كاربر و اسم سروري كه ايستگاه كاري از آن استفاده مي كند ، مي باشد .

براي كار كردن با پيكر بندي سيستم يا كنترل سيستم ، كاربر لازم است اجازه كار كردن بر روي توابع لازم را داشته باشد . چنانچه كاربر با دسترسي محدود وارد شبكه گردد برخي از آيتم هاي منو خاكستري شده و امكان انتخاب اين آيتم ها ممكن نمي باشد .

در بدو ورود به سيستم ، كاربر پس از وارد كردن اسم كاربر با فشار دادن كليد TAB وارد فيلد كلمه رمز مي گردد . در صورتيكه كاربر ID خود را درست وارد كرده باشد ، پنجره گرافيكي از پيش تعريف شده ورود به سيستم باز مي شود . در غير اين صورت لازم است مجدداً مراحل ورود تكرار گردد .

LAN90PCV تحت سيستم عامل QNX4 قابل اجرا بوده و اسامي فايل ها در QNX4 به كوچك يا بزرگ بودن كاراكتر ها وابسته مي باشد : حروف بزرگ و حروف كوچك به عنوان كاراكترهاي مجزا شناخته مي شوند . كاراكترهاي مجاز قابل استفاده در نامگذاري فايل ها از QNX4 عبارتند از :

• حروف الفبا ( اعم از بزرگ و كوچك )

• اعداد 0 تا 9

• نقطه (.) ، خط زيرين (_) و خط فاصله (-)

كاراكتر فاصله را نامگذاري فايل ها نمي توان بكار برد .

لازم است در نامگذاري فايل هايي كه در ايستگاه كاري مهندسي EWS مورد استفاده قرار مي گيرند . از روش نامگذار DOS پيروي نمود . در اين شيوه نامگذاري نام فايل به دو قسمت مجزا تقسيم مي گردد بخش اول ( نام فايل ) كه طول مجاز آن حداكثر 8 كاراكتر مي باشند ، بخش دوم پسوند فايل كه طول مجاز آن حداكثر 3 كاراكتر مي باشد .

خاموش كردن يا راه اندازي مجدد كامپيوتر :

گاهي اوقات لازم است تا كامپيوتر LAN90PCV راه اندازي مجدد شده و يا خاموش گردد .

توجه : نبايد كامپيوتر را به سهولت خاموش نمود ، اين عمل مي تواند منجر به خراب شدن فايل ها يا از بين رفتن داده ها گردد .

SHOUT DOWN كردن ايستگاههاي كاري بدون خراب شدن داده ها از اهميت ويژه اي برخوردار است . زمانيكه سرور SHUT DOWN مي گردد جمع آوري داده ها متوقف شده و هيچ اتصالي با حلقه ارتباطي سيستم برقرار نمي باشد . چنانچه سيستم افزونه آماده SHUT DOWN كردن سرور اصلي منجر به راه اندازي سرور افزونه مي گردد به نحوي كه جمع آوري داده ها و اتصال به حلقه ارتباطي سيستم بدون مشكل ادامه مي يابد .

SHUT DOWN كردن سرور افزونه تاثيري در روند كار سيستم نمي گذارد و تنها سبب كاهش افزونگي سيستم تا راه اندازي مجدد افزونه مي گردد .

قبل از خاموش كردن كامپيوتر يا راه اندازي مجدد كه منجر به توقف كامل سيستم در حال كار خواهد شد . از منوي اصلي به كمك موس آيتم EXIT & SHUT DOWN را انتخاب كرده و سپس كامپيوتر را خاموش مي كنيم .

منوي پنجره :

نرم افزار كنسول به صورت سلسله مراتبي كه از صفحات منو سازماندهي شده است . هر منو آيتم هايي دارد كه به كمك آنها منوهاي ديگر فراخواني شده و يا برنامه هاي كاربردي اجرا مي گردد توابع مرتبط به يكديگر به صورت گروهي در يك منو قرار مي گيرند .

زمانيكه سيستم نصب شد و پيكر بند مورد نظر تحقق پيدا كرد ، دسترسي به توابع مختلف از طريق منوهاي تودرتو به شيوه سلسله مراتبي يا با استفاده از موس امكان پذير مي گردد .

EXECUTIVE BAR امكان دسترسي به منوها تودرتوي كنسول و اطلاعات مهم مربوط به وضعيت كنسول و سيستم INFI90 را همواره در دسترس كاربر قرار مي دهد .

دكمه MAIN MENU ( منوي اصلي ) بالاي EXECUTIVE BAR گوشه سمت چپ واقع شده است . با قرار دادن اشاره گر روي اين دكمه و فشار دادن كليد سمت راست موس منوي اصلي ظاهر مي گردد .

كليد NETWORK STATUS در سمت راست كليد MAIN MENU قرار دارد . وضعيت شبكه با توجه به رنگ انتخابي براي سمبول شبكه به شكل زير مشخص مي گردد .

• سبز سيستم بدون خطا در حال كار

• زرد مشكلاتي در ارتباط سيستم وجود دارد

• سفيد مشكل در گره هاي يك از گروهها

• قرمز اشكال عمده يا خرابي سيستم

با قرار دادن اشاره گر روي دكمه وضعيت شبكه و فشار دادن دكمه سمت چپ موس منوي SERVER STATUS با 3 وضعيت :UNVALID ABLE ON-LINE , OFF- LINE, مشاهده خواهد شد .

كليد آلارم :

كليد آلارم سمت راست كليد وضعيت شبكه قرار دارد با قرار دادن اشاره گر بر روي اين كليد و فشار دادن كليد چپ موس خلاصه آلارمها نمايش داده مي شود .

با فشار دادن كليد سمت راست موس بر روي آيكون آلارم منوي مديريت آلارم 1 ظاهر مي گردد . با انتخاب A خلاصه آلارمها نمايش داده مي شود با انتخاب B پانل گروههاي آلارم نمايش داده مي شود كه شامل وضعيت آلارم ،99 آلارم گروهي به علاوه آلارم گروهي وضعيت (S) و آلارم گروهي تجهيزات (D) مي باشد .

كليد فركانس آلارم مستقيماً زير كليد آلارم زنگ قرار گرفته است . اين كليد زماني نمايش داده خواهد شد كه آلارمي ظاهر مي گردد و صداي آلارم از طريق بلندگوي كامپيوتر پخش خواهد شد . در صورتيكه هيچ صدايي از بلندگو شنيده نشود كليد فوق ديده نخواهد شد .

چنانچه با اشاره گر موس روي اين كليد كليك كنيد صداي آلارم قطع خواهد شد . اما اين به معني تاييد شرايط آلارم نيست . تاييد آلارم را مي توان از خلاصه آلارمها يا از صفحه گرافيكي مربوط انجام داد .

كليدهاي آلارم گروهي سمت راست كليد آلارم قرار دارند . چنانچه هر يك از اين كليدها انتخاب گردد ، خلاصه آلارمي براي آلارم گروهي انتخاب شده نمايش داده مي شود . كليدها بر اساس اولويت آلارم وضعيت (S) ، آلارم تجهيزات (D) ،آلارمهاي گروهي عددي به صورت صعودي چيده شده اند .

رنگ هاي آلارم براي هر يك از كليدهاي آلارم گروهي در تمام نرم افزارها كنسول يكسان مي باشد.

آلارم ها :

هنگاميكه برنامه كنترل در حال پيكر بندي شدن مي باشد ، مي توان شرايط آلارم فرايند را تعريف كرد . براي سيگنال هاي آنالوگ حدود بالا و پايين آلارم تعيين مي گردد و براي سيگنال هاي ديجيتالي حالتهاي آلارمي تعريف مي گردد . چنانچه سيگنال هاي آنالوگ مقدارشان از حد تعيين شده براي آلارم تجاوز كند و يا سيگنال هاي ديجيتالي به حالت آلارم تغيير وضعيت دهند ، آلارم به وقوع مي پيوندد .

آلارم ها خود داراي دو حالت مي باشند ؛

• تائيد نشده

• تائيد شده

هنگامكي كه آلارمي به وقوع مي پيوندد ، آلارم در حالت تائيد نشده مي باشد . آلارم در اين حالت تا زمان ايجاد تغيير در وضعيت سيستم باقي مي ماند تا بهره بردار از كنسول آلارم را به حالت تائيد باز گرداند .

به 3 شكل زير ، آلارم خود را نشان مي دهد ؛

• نمايشگاه منفرد آلارم كه بر روي صفحات گرافيكي ظاهر مي گردند .

• نمايشگرهاي آلارم هاي گروهي كه روي executive bar ظاهر مي گردند .

• خلاصه آلارم ها

نمايشگر آلارم ها : 

در اين صفحه گرافيكي فرآيند، نمايشگر آلارم وضعيت آلارم را نشان مي دهد ، وضعيت ممانعت از آلارم و شماره آلارم گروهي يك Tag كه در وضعيت آلارم است .

زمانيكه يك Tag در وضعيت آلارم مي باشد نمايشگر آلارم به رنگ زرد در آمده و هنگاميكه Tag از وضعيت آلارم خارج مي شود به وضعيت عادي بر مي گردد ، نمايشگر آلارم به رنگ سبز در مي آيد .

براي آلارم هاي تائيد نشده شماره نمايش داده شده در پس زمينه مشكي چشمك مي زند .

براي آلارم هاي تائيد شده شماره نمايش داده شده در پس زمينه مشكلي چشمك نمي زند.

نمايشگر آلارم بلافاصله بعد از اينكه Tag به وضعيت آلارم مي رود آلارم را نشان داده و تا تائيد آلارم ،Tag نشان داده مي شود ، بعد از تائيد آلارم و تغيير دامنه سيگنال ( آنالوگ ) از مقدار آلارم به بازه قابل قبول و / يا تغيير وضعيت سيگنال ( ديجيتال ) به حالت عادي ، آلارم خاموش مي شود.

نمايشگر آلارم گروهي :

به منظور دستيابي سريع به آلارمها ، هر TAG را مي توان به يك آلارم گروهي اختصاص داد . زمانيكه يك TAG به وضعيت آلارم مي رود، آلارم گروهي مربوط نيز به وضعيت آلارم مي رود. كليد آلارم گروهي ، روي آلارم گروهي ظاهر شده و EXECUTIVE BAR عمل مي كند . در صورتيكه تمامي آلارمهاي تشكيل دهنده يك آلارم گروهي تاييد شوند خود آلارم گروهي نيز تاييد مي گردد .

در صورتيكه تمامي آلارمهاي يك آلارم گروهي به وضعيت نرمال باز گردند و تاييد گردند ، شماره آلارمهاي گروهي از ليست حذف مي گردد .

كليك كردن روي يك آلارم گروهي خلاصه اي از وضعيت آلارمهاي گروه مذكور را نمايش مي دهد .

خلاصه آلارم :

خلاصه وضعيت آلارم تمامي TAG هايي را كه به وضعيت آلارم رفته اند نمايش مي دهد . خلاصه وضعيت آلارم مي تواند تمامي آلارمها را ليست كرده يا ليستي از آلارمهاي يك آلارم گروهي تهيه كند .

براي نمايش يك آلارم گروهي كافي است با موس بر روي نمايشگر آلارم مذكور كليك كرد . با كليك كردن بر روي زنگ آلارم خلاصه وضعيت‌ آلارم براي تمامي آلارمهاي گروهي بجز گروه صفر ظاهر مي گردد .

براي هر آلارم ، در خلاصه وضعيت آلارم موارد زير ليست مي گردد ؛

*ـ The primany display call- up letter

• اولويت آلارمها

• زمان به وقوع پيوستن آلارم

• اسم tag در حالت آلارم

• تشريح tag

• مقدار و واحد اندازه گيري با وضعيت tag

• وضعيت آلارم tag

• آلارم گروهي كه tag متعلق به آن است .

آلارم بر اساس اولويت ليست مي گردند اوليت 1 نشان دهنده بالاترين اولويت و اولويت 7 نشان دهنده پايين ترين اولويت مي باشد .

صرفنظر از اولويت آلارم ، آلارم ها بر پايه زمان وقوع آلارم ليست مي گردند ، آخرين آلارم در بالاي ليست و قديمي ترين آلارم در پايين ليست جاي مي گيرد .

آلارم هايي كه تاييد مي شوند و به وضعيت مناسب بر مي گردند به طور خودكار از خلاصه وضعيت آلارم ها حذف مي گردند .

حرفي كه در سمت چپ هر يك از آلارم ها درج مي گردد ، براي فراخواني صفحه گرافيكي tag مربوطه مي باشد . با كليك كردن بر روي حرف فوق مستقيماً مي توان از صفحه خلاصه وضعيت آلارم به صفحه گرافيكي tag مربوطه رفت .

تاييد آلارم بلافصله بعد از وقوع آن بسيار با اهميت مي باشد . در واقع تاييد سريع آلارم سبب مي گردد كه بهره برداري بتواند آلارم هاي جديد را تشخيص دهد .

براي تاييد كردن يك آلارم بايستي تمامي صفحاتي كه TGA مربوط در آن قرار دارد فراخوني شوند ،‌صفحات گرافيكي صفحات FACE PLATE و خلاصه وضعيت صفحات مي باشند كه بايد بررسي شوند .

زمانيكه tag نمايش داده مي شود ،‌بافشار دادن PAGE-ACK تمامي آلارم هايي كه در صفحه نمايش داده مي شود تاييد مي گردند . چنانكه بخواهيم برخي از آلارم هاي مشخص را تاييد كنيم ، ابتدا دكمه ACK ALARM را فشار مي دهيم سپس با چندين بار زدن كليد TAB روي صفحه كليد آلارم مورد نظر را انتخاب كرده ( هنگاميكه يك چهار چوب سفيد دور مقدار آلارم مربوطه را احاطه كند . ) ومي توان آلارم مربوطه را با فشار دادن كليد ACK ALARM تاييد كرد. در صورتيكه تنظيم دستي به گونه اي باشد كه بابه وقوع پيوستن يك آلارم زنگ يا بوق به صدا در آيد مي توان با فشردن دكمه silence صدا بوق يا زنگ راساكت كرد.

منحني هاي روند بهره بردار ياز سيستم :

منحني روند سيستم ترسيم مقادير جمع آوري شده tag مي باشد . محور افقي زمان ( از چپ به راست معادل قديمي به جديد ) و محور عمودي مقدار tag مي باشد يك time –bar عمودي در صفحه منحني نمايش داده مي شود .

براي بررسي صحت منحني هايي براي نمايش اطلاعات هر يك از tag ترسيم شده در نظر گرفته شده است . بالاي هر يك از جعبه ها وسط جعبه اسم tag درج شده است . زيرا اسم tag مقدار لحظه اي و واحد اندازه گيري آن درج گرديده است .

نمايشگرها در پايين جعبه سمت چپ وضعيت آلارم tag كيفيت و شماره آلارم گروهي را نشان مي دهد . زمانيكه tag به وضعيت آلارم رفته و يا در وضعيت غير معمول قرار مي گيرد اين نمايشگر ظاهر مي گردد .

اندازه كميت ها ترسيم شده بر حسب زمان ، پايين جعبه tag نمايش داده مي شود به جاي اين كميت گاهي اوقات عبارت هاي waiting يا NO Serv درج مي گردد .

Waiting : منحني روند منتظر درج كميت ترسيم شده مي باشد .

No.Serv : ارتباط ايستگاه كاري با سرور قطع شده است .

حدود بالا و پايين صفحه نمايش منحني سمت راست جعبه tag نشان داده مي شود .

خرف با اعداد گوشه سمت چپ بالاي جعبه روند سيستم كليد هاي انتخاب روند وضعيت سيستم مي باشد .

هر گاه يكي از منحني هاي روند وضعيت سيستم انتخاب گردد ، با استفاده از موس يا صفحه نمايش روند سيستم روي منحني مي توان حركت داده و مقادير مختلف داده را مشاهده كرد .

صفحات تنظيم :

براي كنترل يا تغيير مشخصات مدولهاي INFI 90 مي توان از يك صفحه گرافيكي استفاده كرده و چنانچه ما اجازه تنظيم مدولها را داشته باشيم ، مي توانيم پارامترهاي قابل تنظيم بلوك را تغيير دهيم .

در اين سيستم 2 صفحه نمايش را براي ديدن و تنظيم پيكر بندي بلوك استفاده كرد ؛

• منحني جزئيات بلوك كه مشخصات يك بلوك تنها را نمايش مي دهد و هر مدولي كه بلوك آن پيكر بندي شده مي توان فراخواني كرده و اصلاحات لازم را بر روي آن انجام داد .

• صفحات تنظيم دسترسي ، كه مقادير ايستگاههاي كاري را روي منحني روند نمايش مي دهد ، نظارت و صفحات تنظيم دسترسي فقط براي گروههاي از نوع ايستگاه كاري تعريف شده اند .

مشاهده وضعيت گره و سيستم :

اطلاعات نمايش داده شده روي كنسول بستگي به اجراي صحيح INFI 90 دارد .

سه گروه از صفحات گرافيكي، اطلاعات وضعيت INFI 90 را تهيه مي كنند :

• صفحه نمايش وضعيت سيستم

• صفحه نمايش گره

• صفحه نمايش مدول

SYSTEM STATUS بر وضعيت همه گره ها نظارت داشته و خرابي گره ها را گزارش مي كند.

NODE STATUS بر وضعيت هر يك از مدولهاي PCU نظارت داشته و خرابي گره حالت مدول و خرابي مدول را گزارش مي كند .

MODULE STATUS وضعيت يك مدول خاص را نظارت كرده و گزارش دقيقي از تمامي مسايل مدول تهيه مي كند .


امكانات نرم افزاري براي بهره برداري :

علاوه بر وظايف نظارتي و كنترل فرآيند امكانات نرم افزاري زير براي بهره برداري در نظر گرفته شده است :


- TAG SUMMARIES فهرستي از TAG ها بر اساس شرايط مختلف تهيه مي كند .

- TUNE كه براي ايجاد صفحات گرافيكي تنظيم مدول مفيد است .


- BLOCK DETAILS براي ديدن يا اصلاح جزئيات بلوك تابعي

- OPERATOR TRENDS براي ايجاد صفحه نمايش روند سيستم



پارامترها بهره برداري :

تابع پارامترهاي بهره برداري TAG ؛ وظيفه اصلي دارد :

1- نظارت لحظه اي بر مقدار ، وضعيت و پارامتهراي هر يك از TAG هاي سيستم

2- فعال كردن يا غير فعال كردن آلارم TAG ( فقط براي بهره برداري با اجازه دسترسي )

3- فعال سازي يا غير فعال سازي اسكن TAG و تغيير مقدار يا وضعيت يك TAG به طور دلخواه

4- حذف يا اضافه كردن TAG قرمز از پايگاه داده ها

تابع پرامترهاي بهره برداري TAG به يكي از دو روش زير فراخواني مي گردد .


فهرست TAG ها در يك پنجره جدا از پنجره پارامترهاي بهره برداري بوده و فهرستي از TAG هاي پيكر بندي شده را نمايش مي دهد .

• با كليك كردن روي يك TAG و انتخاب STATUS

در اين حالت ، ليست TAG ها ديده نمي شود و همچنين اگر پنجره كار كردن روي TAG يكبار باز شده باشد انتخاب يك TAG جديد غير ممكن است .


تعيين وضعيت آلارم براي TAG به طور دستي :

همه TAG ها داراي فيلد انتخاب آلارم 2 مي باشند ، با انتخاب كردن فيلد فوق مي توان براي TAG مذكور آلارم در نظر گرفت .

چنانچه كاربر اجازه لازم براي كار در سيستم را داشته باشد و TAG مورد نظر نيز براي انتخاب دستي پيكر بندي نشده باشد پيغام خطايي روي صفحه ظاهر مي گردد .

اجازه انتخاب دستي آلارم فقط زماني قابل اجرا روي TAG مي باشد كه اجازه دستكاري 3 در تعريف TAG علامت گذاري شده باشد .


مقادير جايگزين

مقادير جايگزين امكان تنظيم دستي مقاديري را كه LAN 90 در صفحات نمايش و LODها استفاده مي كند ، محيا مي سازد . از اين امكان در حالتهاي زير استفاده مي شود .

1- هنگامي كه مقادير دريافتي از محل نادرست باشند .

2- بعضي از مدول ها داراي برنامه جايگزين بوده كه برنامه فوق در مدول در حال اجرا مي باشد در اين شرايط اطلاعات نمايش داده شده بر اساس برنامه اصلي بوده و لازم است مقادير به طور دستي وارد گردند .

مقادير جايگزين قادر به تغيير مقادير مدول ها نمي باشد و فقط مقادير فوق به LAN 90 ارسال مي گردد. مقادير مدول ها از طريق برنامه ها يا face-plate ها كنترل مي گردند .

زماني كه مقادير جايگزين اعمال مي گردند ، عمل اسكن كردن به طور خودكار خاتمه مي يابد .

CIU مقادير جديد را از INFI 90 جمع آوري نمي كند . بر عكس زمانيكه عمل اسكن كردن قطع مي شود ، مقادير جايگزين بكار گرفته مي شوند . هنگامي كه اسكن روشن است مقادير جايگزين ، مقادير توليد شده توسط مدول را دنبال مي كنند و در نتيجه اين مقادير در مقادير تعريف شده ثابت نمي مانند .

تمامي tag هايي كه روشن بودن scan را نشان مي دهند امكان خاموش نمودن اسكن را دارند، بعد از خاموش شدن CIU,scan مقادير جديد آلارم را براي اين tag ها نشان نمي دهد .

كليك كردن روي scan –on هنگامي كه اسكن شدن در حال انجام است سبب خاموش شدن scan شده و مقادير جايگزين جاي مقادير قطعي را مي گيرد .

چنانچه بخواهيم يك مقدار جديد جايگزين كنيم كافيست بر روي كليد جايگزين كليك كنيم .

جايگزيني يك مقدار براي tag كه اسكن آن هنوز روشن است سبب خاموش شدن tag شده و مقدار جايگزين شده جديد در تمامي صفحات نمايشي شامل tag مربوطه ظاهر مي گردد . هنگامي كه جايگزيني فراخواني مي گردد يك متن pop-up براي درج مقادير جديد ظاهر خواهد شد ،tag هاي مختلف مقادير جايگزين مختلف مي گيرند .


Tag هاي قرمز

تمامي tag هايي كه فيلد tag قرمز پر شده است ، اجازه استفاده با حذف tag هاي قرمز را از tag مي دهند . براي اين منظور ، روي دكمه add/remove منو كليك كرده و عبارت حذف / اضافه را انتخاب مي كنيم .

چنانچه اضافه انتخاب گردد ، يك كليد اضافه مي گردد. كليد فوق شامل يك عبارت سه كاراكتري مي باشد . كاراكترهاي معتبر عبارتند از : حروف بزرگ ، اعداد و علايم نقطه گذاري . اگر انتخاب نام براي كليد فوق صحيح باشد يك tag قرمز آماده شده است ، در غير اين صورت يك پيام خطا ظاهر مي گردد .

اگر حذف انتخاب شود، در مورد حذف يكي از 3 tag قرمز سوال پرسيده مي شود .

اگر هر يك از tag هاي قرمز به يك tag اعمال گردند ، يك علامت در نمايشگر tag قرمز مي شود ..

براي حذف / اضافه يك tag قرمز ، بايد اجازه حذف / اضافه tag قرمز را داشته باشيم . وقتيكه يك tag ، tag قرمز خورد ديگر قادر به اعمال هيچ عملي بر روي توابع كنترلي آن نيستيم .

اگر كاربر اجازه كنترل tag هاي قرمز را داشته باشد ، در آن صورت انجام عمليات بر روي توابع كنترلي امكان پذير مي باشد .


خلاصه وضعيت tag :

منوي خلاصه وضعيت tag ها امكان فهرست كردن tag ها را مطابق با شرايط گوناگون فراهم مي سازد . براي ديدن منوي خلاصه وضعيت tag ها ، كليد B از منوي operatour utilites را انتخاب كرده يا خلاصه وضعيت tag ها را با كمك موس انتخاب نماييد .

براي ديدن فهرستي از تمامي tag هايي آلارم دار گروهي F3

صفر ، اعم از تاييد شده و يا تاييد نشده

فهرستي از tag هايي كه آلارمشان تاييد شده است F4

فهرستي از tag هايي كه آلارمشان تاييد نشده استF5

فهرستي از tag هايي كه آلارمشان inhibited شده استF6

فهرستي از tag هايي كه tag قرمز دارند F7

فهرستي از tag هايي كه tag با كيفيت بد دارند F8


روند قابل تعيين سيستم :

وظيفه روندهاي قابل تعيين سيستم كه فقط از سرور قابل دسترسي مي باشد ايجاد صفحات موسوم به ON-THE-FLY از روند سيستم مي باشند . در اين مد، بهره بردار قادر به استفاده از پايگاه داده هاي ساير سرورها نيز مي باشند ، همچنين در اين مد سرعت نمونه برداري ( فركانس نمونه برداري ) نيز قابل انتخاب مي باشد .

براي پيكر بندي روندهاي قابل تعيين بايستي از پنجره گفتگو شامل ليستي از tag ها استفاده نمود . اين ليست ممكن است حداكثر شامل 10 ،tag باشد .

اسامي tag ها را مي توان به طور مستقيم وارد كرده و يا از فهرست tag ها انتخاب كرد ، همچنين با كليك كردن موس كنار اسم هر tag از منوي POPPED-UP استفاده كرد.

مشخص كننده هاي ( PV/SP/CO/RI/.. ) را نيز در يك ستون مجزا كنار هر يك از tag ها مي توان اضافه نمود . مشخص كننده ها را مي توان از منويي كه با كليك راست موس ظاهر مي گردد، انتخاب نمود. زماني با كليك راست موس مي توان منوي فوق را ظاهر نمود كه اشاره گر موس روي فيلد مشخص كننده قرار گرفته باشد .


دو روش مختلف دسترسي به روندهاي وضعيت سيستم وجود دارد .

روش اول از طريق روندهاي سيستم با استفاده از OPERATOR UTILITES

روش دوم از طريق OPERATIONS MENU براي TAG هاي بخصوص .

در صورتيكه TAG OPERATION MENU براي فراخواني صفحه روند سيستم استفاده شود، اسم tag مذكور در اولين جاي خالي ليست tag هاي روند سيستم قرار مي گيرد. با انتخاب يك يا چند tag ، مي توان با كليك كردن روي كليد Apply ليست فوق را براي ترسيم ارسال نمود.

در صفحه نمايش روند سيستم مي توان5 ،tag ها را تغيير داده ، حذف كرده و ياtag هاي جديدي را به ليست اضافه كرد .

موارد زير نيز در پنجره گفتگوي روند سيستم وجود دارد:

• TREND INTERVAL : دو سري كلدي كه به كمك آن مي توان سرعت نمونه برداري را تعيين نموده اين سيستم با سرعتهاي يك نمونه در 2 ثانيه ،15 ثانيه و 1 دقيقه و 10 دقيقه قادر به نمونه برداري مي باشد كه مقدار پيش تعريف 15 ثانيه مي باشد .

• TITLE : در حالت عادي پيش تعريف عنوان عبارت است از operator trend date اما با استفاده از كليد تغيير نام مي توان عنوان را تغيير داد .

• TREND HEIGHT : بين نمايش نيم قد و تمام قد روند مي توان يكي را انتخاب كرد . در صورتيكه بيش از 5، tag در نمايش روند سيستم استفاده گردد به طور خودكار صفحه نمايش به 2 صفحه نيم قد تقسيم مي گردد .

• CET : اين كليد ليستي از روندهاي قابل تعيين قبلي سروري را كه در آن مشغول كار هستيم فراخواني كرد و نشان مي دهد . همين كه يكي از روندهاي قابل تعيين قبلي بازيابي مي شوند tag هاي مربوط در ليست tag ها درج مي گردد .

• RENAME : با استفاده از اين كليد مي توان عنوان جديدي براي صفحات نمايش روند سيستم انتخاب كرد .

• NEW : با استفاده از اين كليد صفحه نمايش روند سيستم تبديل به يك صفحه جديد نمايش روند سيستم شده و عنوان صفحه نيز به عنوان پيش تعريف تغيير مي كند .

• CANCEL : اين كليد تابع روند قابل تعيين سيستم را متوقف مي سازد .

• APPLY : با اين كليد يك صفحه جديد نمايش روند سيستم ساخته مي شود .

هر سرور نمونه برداري در 2 ثانيه به مدت يك ماه مي توان اطلاعات را ذخيره نمود، چنانچه سرعت نمونه برداري كاهش يابد مي توان براي مدت زمان طولاني تري به ذخيره سازي اطلاعات پرداخت .

بايگاني صفحات تصويري و  وضعيت :

سيستم مديريت بايگان بيش از يك مدير مي باشد . هر يك از مديران بايگاني دسترسي به ديسك هاي نوري كه به طور فيزيكي به شبكه متصل ميباشند كنترل مي كنند . هر يك از ديسك هاي نوري شامل يك VOLUME مي باشد كه در آن داده ها نيز ذخيره مي گردند . هر ولوم يكي از 3 حالت خود را به خود مي گيرد:


• ذخيره

• بازيافت

در سيستم LAN90 فقط يك ولوم بايگاني مي تواند فعال باشد . تا زمان پر شدن ولوم مربوطه تمامي داده ها بر روي ولوم فوق ذخيره مي گردند ، بعد از پر شدن ولوم ، ولوم تغيير وضعيت داده و به حالت بازيافت مي رود . در اين حالت اگر يك ولوم در حالت TAND BY باشد به طور خودكار تغيير وضعيت داده و به حالت ذخيره مي رود .

علاوه بر دفترچه راهنماي فايل ها ، بايگان مي تواند براي تمامي ديسك هاي نوري يا ولوم هايي كه شامل داده هاي بايگاني شده مي باشند . دفترچه راهنما تهيه كند . يك ولوم با استفاده از ARCHIVE MONITOR پاراف مي گردد ، و در دايركتوري ريشه ديسك نوري يك فايل امضاء دار ايجاد مي كند . از اين امضاء به منظور شناسايي ولومي كه در يكي از درايوهاي نوري بايگاني قرار گرفته است استفاده مي شود .

بكارگيري ARCHIVE MONITOR به منظور پاراف مجدد يك ولوم استفاده شده حايز اهميت مي باشد . چون مي توانيم علامت پاك شده را در دفترچه راهنماي آرشيو براي ولوم فوق ثبت كنيم .

وقتي كه فايل ها ذخيره مي شوند ، سيستم مديريت بايگاني با استفاده از حافظه جانبي موجود ، طي يك فرآيند واسط ،ODA را فراخواني مي نمايد ، اين سيستم عمل كپي كردن فايل ها از ديسك سخت بر روي ديسكهاي نوري را انجام مي دهد .

سيستم مديريت بايگاني شامل يك يا بيش از يك مدير بايگان مي باشد كه در هر يك از كامپيوترهايي كه درايو نوري دارند ، به صورت يك برنامه پس زمينه اجرا مي گردد .

در صورتيكه ولوم ذخيره سازي اطلاعات OFF-LINE باشد تمامي فايل هايي كه براي بايگاني ارسال مي گردد در ديسك سخت ذخيره مي گردد . به محض اينكه ولوم ذخيره سازي اطلاعات ON-LINE شود ، تمامي فايل هاي لازم بر روي ديسك نوري ذخيره مي شود . اين موضوع حتي در حالتهايي كه درايو ديسك نوري خراب بوده و يا SHUT DOWN باشد صادق است .

هر گونه جابجايي در ولوم ذخيره سازي اطلاعات بايد قبل از انتقال اطلاعات از ديسك سخت به ولوم ذخيره سازي اطلاعات صورت پذيرد .

وقتيكه يك ولوم جديد به سيستم اضافه مي گردد به حالت STAND BY مي رود .

سطر وضعيت در بالاي صفحه نمايش وضعيت فعلي مدير بايگاني (OFF- ON-LINE LINE بودن ) و زمان آخرين پيشامد آمده براي سرور را نمايش مي دهد .

صفحه نمايش به 2 قسمت تقسيم مي گردد : وضعيت تجهيزات و وضعيت ولوم . در نيمه بالايي صفحه وضعيت REAL-TIME تجهيزات توسط نرم افزار مدير بايگاني تحت نظارت مي باشد . صفحه نمايش ليستي از تجهيزات پيكر بندي شده وضعيت فعلي يشان را نشان مي دهد .

بافشار دادن هر كليد مطابق وظيفه اي كه بر عهده ابزار مي باشد ، ابزار فوق عمل مي كند .

• F1 پايين آوردن ابزار

• F2 بالا بردن ابزار

• F3 اصلاح ابزار

• F4 اضافه كردن ابزار

• F5 حذف ابزار

• F5 ذخيره سازي اجباري ابزار

• F6 off-line كردن

• F7 وضعيت ولوم

• F8 وضعيت درخواست

 برنامه خدماتي HISTORICAL DATA QUERY به بازيابي داده هاي قديمي سيستم از EDCS كمك مي كند .

اين برنامه خدماتي يك منوي استاندارد براي متون در LAN90 تهيه مي كند و به كمك اين منو مشخصات اختياري لازم براي تعريف historical request تهيه مي گردد .

براي دسترسي به منوي historical data Query :

در منوي اصلي كليد F را فشار دهيد برنامه خدماتي operator utilities اجرا شده سپس با فشار دادن كليد G به منوي historical data Query وارد شويد .

صفحات كليد بهره بردار :

علاوه بر رمز و امنيت كاربردي در نظر گرفته شده روي نرم افزار ، يك سطح امنيتي سخت افزاري اختياري بر روي صفحه كليد در نظر گرفته شده است .

قفل OIS يك قفل 3 وضعيته مي باشد CONFIG,OFF,TUNE براي دسترسي به حالت TUNE يك كليد و براي دسترسي به پيكر بندي كليد ديگري وجود دارد . با قرار دادن كليد پيكر بندي در وضعيت CONFIG به طور خودكار كليد TUNE قفل مي شود .

قفل INFI 90MCS داراي دو قفل جداگانه مي باشد . يكي براي دسترسي به پيكر بندي و يكي براي دسترسي تنظيم . در طي راه اندازي ،چنانچه كنسول مشكلي را تشخيص دهد وضعيت قفل كليد هر دو كليد را به وضعيت LOCK( قفل ) برده و سپس كنسول را مجدداً بوت مي كند .

براي هر دو نوع قفل قاعده زير به منظور تعيين CONFIG يا TUNE بكار گرفته مي شود .


1-CONSOLE PERMISSION : پيكر بندي پايگاه داده يا اجازه تنظيم مدول ها

2-OVER RIDE KEY BLOCK : فقط زماني درست ( TRUE) است كه اجازه باز كردن قفل كليد را داشته باشيد .

3-KEY LOCK POSITION : وضعيت كليدها را نشان مي دهد .


سه نوع صفحه كليد مختلف وجود دارد :

• صفحه كليد QWERTY

• صفحه كليد ELSAG BAILEY

• پانل ADP

QWERTY را به تمامي كنسول ها مي توان متصل كرد . صفحه كليد QWERTY داراي كليدهاي P.B بوده و براي تايپ قابل استفاده مي باشد . صفحه كليد هاي ELSAG BAILY از نوع تخت ،MEMBRANE –COVERED با كنترل فرآيند مي باشد .

از سه نوع صفحه كليد متفاوت كه هر يك داراي جانمايي متفاوت براي كليدهايشان مي باشند در NETWORK 90, INFI 90,OIS استفاده شده است .

پانل ADP پانلي باكليدهاي ويژه مي باشند ،پانل فوق داراي 32 يا 64 كليد تخت MEMBRAN-SEALED كه به صفحه كليد MKM يا EMKI متصل مي گردد . كليدهاي پانل فوق براي فراخواني صفحات گرافيكي و LED هاي روي پانل به منظور نمايش آلارم بكار گرفته مي شوند .

كليدهاي روي صفحه كليد دسته بندي شده و تشكيل گروههاي كليد مي دهند . روي صفحه كليد بهره بردار مي توان 7 گروه كليد را تشخيص داد . در صفحه كليد QWERTY از حروف الفبا ، اعداد و كليدهاي FUNCTION به منظور كنترل ، نمايش و استفاده شده است .

چنانچه از صفحه كليدهاي INFI90 يا OIS استفاده مي شود، مي توان سيستم را به نحوه اي تنظيم كرد كه به كمك يك كليد دوصفحه نمايش مختلف از 2، CRT صفحه كليد را كنترل كرد. در صورتيكه سيستم به اين شكل تنظيم شده باشد به كمك كليد CRT صفحه كليد مي توان از CRT اول به CRT دوم رفت . خلاصه كليدهاي سيستم عبارتند از :

• كليدهاي FUNCTION

• كليدهاي جابجايي – ويرايش

• كليدهاي جابجايي - نمايش روند سيستم

• كليدهاي صفحه نمايش

• كليدهاي آلارم

• كليد هاي كنترل

+ نوشته شده در  جمعه 1387/12/16ساعت   توسط سعید  | 

اینترنت از طریق کابل برق

اتصال به اینترنت ممکن است تا چند وقت دیگر از طریق اتصال به خروجی های برق به آسانی میسر شود . مخابرات خط قدرت از خطوط الکتریکی موجود به منظور انتقال پهنای باند مخابراتی به درون محیط های شبکه خانگی و  ارائه سرویس های مخابراتی درون خانه ها و شرکت ها استفاده می کند .
با وجود مزایایی که مخابرات خط قدرت می تواند ارائه دهد ، اموری همچون چگونگی استاندارد سازی  و مشکلات اقتصادی باقی می ماند که توسعه این تکنولوژی را به عقب انداخته است .بدون تکامل و توسعه در ایجاد استاندارد های مناسب و رگولاسیون به صورت جهانی ، نمی توان مخابرات خط قدرت را به عنوان یک تکنولوژی درخور  و بدون خطر مورد استفاده قرار داد .

ایده بکارگیری شبکه های قدرت برای اهداف مخابراتی به زمانی حدود 8 دهه قبل بر می گردد . اگرچه شبکه های الکتریکی آن زمان اساساً برای انتقال انرژی با کمترین تلفات ، و بدون در نظر داشتن نیاز های مخابراتی طراحی شده بودند اما خیلی زود دانشمندان موفق شدند هر دو کار یعنی انتقال انرژی با اتلاف کم و ارسال اطلاعات به صورت حقیقی را به صورت عملی و در حد رضایت بخشی ممکن سازند .
در ابتدا تنها PSU ها قادر بودند به صورت مفیدی از این امکان بهره ببرند اما این وضعیت اخیراً تغییر کرده است . تغییر قاعده ای که در  بازارهای انرژی و مخابرات در سال 1998 انجام شد به نوعی یک ابتکاری بود که به پیشرفت تکنولوژی مخابرات خط قدرت کمک خواهد کرد .
به این ترتیب ، PSU ها در آینده نزدیک با رقبایی مواجه خواهند شد که می خواهند زمینه های کاری جدید را در بازار مخابرات و با توجه به پتانسیل این تغییر قاعده فراهم کنند .
تولید الکتریسیته می تواند گسترده تر شده به وسیله سرویس های value-added خاص ، همچون قرائت خودکار اندازه از راه دور (دور سنجی) ، طرح های شناسایی تعرفه و تنوع تعرفه ، یا دیگر سرویس هایی به منظور اتوماسیون ساختمان و نهایتاً به منظور تقویت مصرف کنندگان .
مبحث مایل آخر در حوزه اتصال شبکه های الکتریکی به درون یک محیط بسته نیز یکی از مباحث جذاب در این تکنولوژی به شمار می رود ، از طرفی این تکنولوژی قادر است به عنوان یک جایگزین حقیقی برای شبکه های مخابرات بین المللی موجود ، از همه نوع از جمله سرویس های صوتی ، سرویس های دیتا و خصوصاً فاکس و دسترسی به اینترنت پر سرعت- کم هزینه برای تمامی منازل مورد استفاده قرار گیرد . بنابراین هدف اصلی ارائه روشی برای بهره برداری از خطوط قدرت داخلی به عنوان شبکه های گسترده محلّی پر سرعت که بتوانند اطلاعات صوتی و تصویری دیجیتال را در کنار دیگر اطلاعات حمل کنند می باشد .
این موضوع به واسطه جذابیت بالای آن بسیار گسترده مورد توجه قرار دارد چنانچه در ایالت متحده گام های رو به جلویی توسط Home Plug Alliance برداشته شده و اتحادیه اروپا نیز در طرح تکنولوژی های جامعه اطلاعاتی ISI به آن می پردازد .
مطالعات بیشمار و آزمایشات پایکار  بسیار زیاد نشان داده است که با ارائه یک رنج فرکانسی در حدود 20 مگاهرتز می توان نرخ دیتا را تا حداکثر چند صد مگابیت بر ثانیه با استفاده از ظرفیت کانال شبکه های توزیع در مراحل ولتاژ ضعیف و ولتاژ متوسط بدست آورد .
این نتیجه به صورت بالقوه یک نوآوری بزرگ است که می تواند ارزش اقتصادی قابل ملاحظه ای داشته باشد . به عنوان یک نمونه امکان دسترسی به اینترنت از طریق پریزهای برق روی دیوار را می توان نام برد . امری که باعث خواهد شد عظیم ترین علوم و دانش بشری در تمامی جهان و در یک زمان برای همگی در دسترس باشد و از طرفی هزینه های دسترسی بالای اینترنت که هم اکنون مانع بزرگی برای کاربران است به طرز قابل توجه ای تغییر خواهد کرد .
در مقابل انتشار رادیویی ، کاربران اینترنت قادر خواهند بود موضوعات مورد نظرشان را خودشان انتخاب کنند و به این ترتیب رسانه های گران بهای کنونی به زودی به رسانه های پیش پا افتاده بدل خواهد شد اینها همگی به دلیل آسان و ارزان بودن دسترسی به اینترنت از طریق خروجی های الکتریسیته روی دیوار خواهد بود . با همزمانی استفاده از توان الکتریکی از طریق خروجی های دیواری امکان خرید و تجارت ، دستیابی به اطلاعات  و همچنین مخابرات جهانی  در یک زمان ممکن خواهد شد .
البته استفاده از شبکه های الکتریکی بدون محدودیت نیز نمی باشد ، زیرا سرویس های موجود همچون باند های رادیویی موج بلند –کوتاه و متوسط و باند های رادیویی آماتور فعلی یک باند فرکانسی از حدود  9KHZ  تا 20 KHZ  را پوشش داده اند .
برای اختصاص فرکانس و تعیین سطح محدودیت ها ، راه حل هایی پیدا شده است . نظر به اینکه مخابرات روی شبکه های قدرت بطور اساسی Wire borne  است ، مقیاس های مناسبی برای جلوگیری از تشعشع سیگنال های غیر مجاز نیز پیدا شده است . هم اکنون تلاش های اصلی برای پیدا کردن راه حل هایی که نتیجه آنها سازگاری الکترومغناطیسی (EMC) باشد در جریان است .

+ نوشته شده در  جمعه 1387/12/16ساعت   توسط سعید  | 

آشنايي با CPU (ريزپردازنده يا ميكرو پروسسور)

ريزپردازنده واحد پردازش مركزي يا مغز رايانه مي باشد. اين بخش مدار الكترونيكي بسيار گسترده و پيچيده اي مي باشد كه دستورات برنامه هاي ذخيره شده را انجام مي دهد. جنس اين قطعه كوچك (تراشه) نيمه رسانا است. CPU شامل مدارهاي فشرده مي باشد و تمامي عمليات يك ميكرو رايانه را كنترل مي كند. تمام رايانه ها (شخصي، دستي و...) داراي ريزپردازنده مي باشند. نوع ريزپردازنده در يك رايانه مي تواند متفاوت باشد اما تمام آنها عمليات يكساني انجام مي دهند.

تاريخچه ريزپردازنده
ريزپردازنده پتانسيل هاي لازم براي انجام محاسبات و عمليات مورد نظر يك رايانه را فراهم مي سازد. در واقع ريزپردازنده از لحاظ فيزيكي يك تراشه است. اولين ريزپردازنده در سال ۱۹۷۱ با نام Intel ۴۰۰۴ به بازار عرضه شد. اين ريزپردازنده قدرت زيادي نداشت و تنها قادر به انجام عمليات جمع و تفريق ۴ بيتي بود. تنها نكته مثبت اين پردازنده استفاده از يك تراشه بود، زيرا تا قبل از آن از چندين تراشه براي توليد رايانه استفاده مي شد. اولين نوع ريزپردازنده كه بر روي كامپيوتر خانگي نصب شد. ۸۰۸۰ بود. اين پردازنده ۸ بيتي بود و بر روي يك تراشه قرار داشت و در سال ۱۹۷۴ به بازار عرضه گرديد. پس از آن پردازنده اي كه تحول عظيمي در دنياي رايانه بوجود آورد ۸۰۸۸ بود. اين پردازنده در سال ۱۹۷۹ توسط شركت IBM طراحي و در سال ۱۹۸۲ عرضه گرديد. بدين صورت توليد ريزپردازنده ها توسط شركت هاي توليدكننده به سرعت رشد يافت و به مدل هاي ۸۰۲۸۶، ۸۰۳۸۶، ۸۰۴۸۶، پنتيوم ۲، پنتيوم ۳، پنتيوم ۴ منتهي شد.
اين پردازنده ها توسط شركت intel و ساير شركت ها طراحي و به بازار عرضه شد. طبيعتاً پنتيوم هاي ۴ جديد در مقايسه با پردازنده ۸۰۸۸ بسيار قوي تر مي باشند زيرا كه از نظر سرعت به ميزان ۵۰۰۰ بار عمليات را سريعتر انجام مي دهند. جديدترين پردازنده ها اگر چه سريعتر هستند گران تر هم مي باشند. كارآيي رايانه ها بوسيله پردازنده آن شناخته مي شود. ولي اين كيفيت فقط سرعت پروسسور را نشان مي دهد نه كارآيي كل رايانه را. به طور مثال اگر يك رايانه در حال اجراي چند نرم افزار حجيم و سنگين است و پروسسور پنتيوم ۴ آن ۲۴۰۰ كيگاهرتز است، ممكن است اطلاعات را خيلي سريع پردازش كند. اما اين سرعت بستگي به هاردديسك نيز دارد. يعني اين كه پروسسور جهت انتقال اطلاعات زمان زيادي را در انتظار مي گذراند.
پروسسورهاي امروزي ساخت شركت Intel، پنتيوم ۴ و سلرون هستند. پروسسورها با سرعت هاي مختلفي برحسب گيگاهرتز (معادل يك ميليارد هرتز با يك ميليارد سيكل در ثانيه است) براي پنتيوم ۴ از ۴/۱ گيگاهرتز تا ۵۳/۲ متغير است و براي پروسسور سرعت از ۸۵/۰ گيگاهرتز تا ۸/۱ گيگاهرتز است. يك سلرون همه كارهايي را كه يك پنتيوم ۴ انجام مي دهد را مي تواند انجام دهد اما نه به آن سرعت.
پردازنده دو عمل مهم انجام مي دهد:
۱- كنترل تمام محاسبات و عمليات
۲- كنترل قسمت هاي مختلف
پردازنده در رايانه هاي شخصي به شكل يك قطعه نسبتاً تخت و كوچك به اندازه ۸ يا ۱۰ سانتي متر مربع كه نوعي ماده، مانند پلاستيك يا سراميك روي آن را پوشانده است تشكيل شده در واقع فرآيند بوجود آمدن اين مغز الكترونيكي به اين گونه مي باشد كه از سيليكان به علت خصوصيات خاصي كه دارد جهت ايجاد تراشه استفاده مي شود. بدين گونه كه آن را به صورت ورقه هاي بسيار نازك و ظريف برش مي دهند و اين تراشه ها را در درون مخلوطي از گاز حرارت مي دهند تا گازها با آنها تركيب شوند و بدين صورت طبق اين فرآيند شيميايي سيليكان كه از جنس ماسه مي باشد به فلز و بلور تبديل مي شود كه امكان ضبط و پردازش اطلاعات را در بردارد. اين قطعه كار ميليونها ترانزيستور را انجام مي دهد.
پردازنده وظايف اصلي زير را براي رايانه انجام مي دهد:
۱- دريافت داده ها از دستگاه هاي ورودي
۲- انجام عمليات و محاسبات و كنترل و نظارت بر آنها
۳- ارسال نتايج عمليات با دستگاه هاي خروجي
پردازنده مانند قلب رايانه است و از طريق كابلهاي موجود با واحدهاي ديگر مرتبط مي شوند.
در واقع از نظر فني عملكرد پردازنده با دو ويژگي تعيين مي شود:
۱- طول كليد- تعداد بيت هايي كه يك پردازنده در هر لحظه پردازش مي كند و طول اين كلمات معمولاً ۴ و ۸ و ۱۶ و ۳۲ و يا ۶۴ بيتي مي باشد.
۲- تعداد ضربان الكترونيكي كه در يك ثانيه توليد شده است و با واحد مگاهرتز سنجيده مي شود.
محل قرارگيري پردازنده ها بر روي مادربرد مي باشد. بنابراين بايستي هماهنگي لازم بين مادربرد و پردازنده وجود داشته باشد. اين هماهنگي باعث بالا رفتن عمليات رايانه مي شود. در غير اين صورت نتيجه خوبي بدست نمي آيد.
نكته: بر روي پردازنده حروف و ارقامي ديده مي شود كه در واقع نشان دهنده شماره سريال ها ،سرعت، ولتاژ، مدل، نسل و نام سازنده آن مي باشد. با توجه به نوع دستورالعمل ها يك ريزپردازنده با استفاده از واحد منطبق و حساب خود (ALU) قادر به انجام عمليات محاسباتي مانند جمع و تفريق و ضرب و تقسيم است. البته پردازنده هاي جديد اختصاصي براي انجام عمليات مربوط به اعداد اعشاري نيز مي باشند. ريزپردازنده قادر به انتقال داده ها از يك محل حافظه به محل ديگر مي باشند و مي توانند تصميم گيري نمايند و از يك محل به محل ديگر پرش داشته باشد تا دستورالعمل هاي مربوط به تصميم اتخاذ شده را انجام دهد.
منبع :rkrayaneh.blogfa.com
+ نوشته شده در  جمعه 1387/12/16ساعت   توسط سعید  | 

هوش مصنوعي ترکيبي

از بدو مطرح شدن هوش مصنوعي به عنوان يک Dicipline در علوم رايانه، دو طرز تفکر در تحقق سيستم هاي هوشمند مطرح بوده است، شايد بتوان آن دو را در پردازش نمادين و پردازش عددي تعريف نمود. براي درک پردازش نمادين مي توانيم به يک مثال اشاره داشته باشيم. فرض کنيد از يک نوازنده پيانو سوال مي کنيم که چگونه پيانو مي نوازي؟! اين نوازنده با استفاده از يک سري بيانات و شايد حرکات، روش کار خود را به ما نشان مي دهد و به احتمال زياد شيوه عمل او را هم درک مي کنيم و اگر کمي جديت به خرج دهيم شايد حتي بتوانيم چند نت را هم به گونهء جميع تکرار نماييم. حال فرض کنيد، مي خواهيم اين رفتار را با استفاده از يک فرمول رياضي( پردازش عددي) مدل کرده و مثلا با استفاده از يک ربات تکرار کنيم. سوال اين خواهد بود که آيا مدل رياضي که منحصر به روابط بين يک سري کيفيتهاي رقمي است، قادر به انجام اين عمل خواهد بود؟

مدیر سایت / فارغ التحصیل مهندسی علوم و صنایع غذایی از دانشگاه شهید چمران اهواز
فکر مي کنم جواب شما منفي باشد. در ادامه به يک وضعيت ديگر اشاره مي کنم. فرض کنيد مي خواهيد از يک خيابان که ماشين ها با سرعت عبور مي کنند، بگذريد. آيا روش تصميم گيري شما در رابطه با عبور کردن بر مبناي پردازش يک سري اندازه گيري انجام شده است؟ براي مثال آيا سرعت ماشين را تخمين زده و با در نظر گرفتن عرض خيابان، سرعت خود را محاسبه مي کنيد؟ به احتمال زياد در اين صورت مطمئناً شانس رسيدن شما به آن طرف خيابان بسيار پايين مي باشد و يا زمان بسيار زيادي طول خواهد کشيد که تصميم به عبور از خيابان را به مرحله اجرا در آوريد. در اين گونه شرايط ، روش برخورد ما به اين صورت خواهد بود که: " به نظر مي رسد ماشين آهسته حرکت مي کند؛ به آن طرف خيابان خواهم رسيد" در اين نوع پردازش انسان مواجه با تعداد زيادي نماد symbols مي باشد و با استفاده از اين نمادها براي تصميم گيري اقدام مي کند. اين نوع تصميم گيريها به طور واضح در رفتار آدمي مشاهده مي شود و طبيعي است که پردازش نمادين از جايگاهي ويژه در علم هوش مصنوعي برخوردار است.
در کنار پردازش نمادين در انسان مي دانيم که مغز انسان از يک مجموع منسجم سلول هاي عصبي تشکيل شده است و مدل هاي ارائه شده براي اين سيستم عصبي بر مبناي پردازش عددي عمل مي کند. چگونگي عمل سيستم طبيعي عصبي به طور واضح براي انسان مشخص نشده است و از آنجا که مدل هاي ارائه شده ، از قابليتهاي بسيار بالايي برخوردار هستند و در کاربردهاي زيادي از خود کارآيي خوبي ارائه کرده اند، به نظر مي رسد از واقعيت امر زياد دور نباشند. بنا براين، شايد بتوان گفت، انسان به طور کلي در سطح بالاي تصميم گيري از پردازش نمادين استفاده مي کند و در سطوح حسی و واکنشهای عصبی خود يک نوع پردازش عددي را به کار مي گيرد. بنابراين، رفتار هوشمندانه آدمي ناشي از يک روش نمادين تفکر در کنار محاسبات عصبي مغز مي باشد.
همانگونه که مطرح شد، اين دو محور در هوش انسان از بدو پيدايش هوش مصنوعي، به صورت دو ديدگاه معرفي شده اند.
از يک ديد، هدف ساختن مغز مصنوعي(شبکه هاي عصبي مصنوعي) است که در صورت وجود اين سخت افزار مي توان توقع داشت ماشيني که به اين وسيله مجهز شود، رفتار هوشمندانه از خود نشان دهد.
از ديدگاه دوم، هدف، مدل سازي روش تفکر انسان است که با استفاده از آن انسان تصميم گيريهاي هوشمندانه مي کند. در دهه هاي 50 و 60 محور اول به عنوان محور اصلي در مخلوقات هوش مصنوعي مطرح بوده است ولي در دهه 70، پردازش نمادين به عنوان فهم روش تفکر در طراحي سيستم هاي هوشمندان مطرح شد. خوشبختانه، در ده سال اخير محققان به اين نتيجه رسيده اند که براي ساختن يک سيستم هوشمند که بتواند در حوزه هاي (Domains) مختلف عمل کند، و با يک مساله پيچيده را حل کند، اعتماد کردن به يک روش(يا بينش) کافي نخواهد بود و از اينرو فلسفه هوش مصنوعي ترکيبي (Hybrid Artificial Intelligence) مطرح شده است.
به طور کلي سه روش ترکيب تکنيکهاي هوش مصنوعي در جهت ساخت يک سيستم هوشمند ارائه شده است که در ذيل به اختصار به آنها مي پردازيم.
در روش اول از يک تکنيک خاص جهت اجراي يک function در يک تکنيک ديگر هوش مصنوعي استفاده مي کنيم. براي مثال در طراحي يک سيستم کنترلي فازي چندين بلوک وجود دارد که هر کدام کار مشخصي را انجام مي دهند. يکي از اين بلوکها جهت انجام Fuzzification طراحي مي شود. در يک سيستم ترکيبي مي توان از شبکه هاي عصبي در انجام اين کار استفاده نمود. البته در اينجا در مورد مزايا يا معايب اين ترکيب سخني گفته نخواهد شد. در يک مثال ديگر مي توان به کاربرد روشهاي ژنتيکي در امر يادگيري شبکه هاي عصبي اشاره نمود.
در روش دوم جهت ساخت يک سيستم پيچيده، آن سيستم را تجزيه نموده( به زير سيستم هاي کوچکتر تقسيم نموده) و بعد از آن هر زير سيستم را با يک روش مناسب هوشمند پياده سازي مي کنيم. براي مثال جهت کنترل يک فرآيند پيچيده صنعتي از شبکه هاي عصبي جهت پيشگويي و مدل سازي يک سري از پارامترهاي کليدي استفاده مي شود و نتايج به دست آمده جهت تصميم گيريهاي کلي به يک سيستم خبره داده مي شود. سيستم خبره در اصل حکم يک مدير پروسه متخصص را دارد که با استفاده از پارامترهاي توليد شده در سطح پايين تر تصميم گيري مي کند. بسياري از مسائل پيچيده از اين طبيعت برخوردار هستند و شکستن آن به مسائل کوچکتر و به کارگيري روش مناسب براي حل هر کدام به صورت مجزا و در نهايت ادغام کردن نتايج به دست آمده، به حل درست مساله اصلي کمک خواهد نمود.
روش آخر استفاده از يک روش هوشمند در پياده سازي يک روش ديگر مي باشد. براي مثال مي توان به پياده سازي يک سيستم خبره با استفاده از شبکه هاي عصبي اشاره نمود. در اينجا هر نرون در شبکه عصبي يک قانون در پايگاه دانش مي باشد و با استفاده از محاسبات عصبي روش استنتاج را پياده مي کنيم. مثال ديگر به کارگيري گرامرها در تحليل و نمايش دانش آموخته شده در شبکه هاي عصبي مي باشد.
البته توجه به اين نکته لازم مي باشد که يک سيستم ترکيبي هوشمند نبايد الزا ما از روشهاي هوشمند در پياده سازي استفاده کند. در پياده سازي يک سيستم شايد نياز به بکارگيري روشهاي آماري، رياضي و تحليلي... نيز وجود داشته باشد. 

 به نقل از http://www.noorsoft.org/per/support/research/m15.htm
+ نوشته شده در  جمعه 1387/12/16ساعت   توسط سعید  | 

سواد عمومی فناوری اطلاعات و ارتباطات ( ICT) ، ضرورت ملی

در طی چند سال گذشته و در قالب برنامه های متنوع از جمله برنامه تکفـــا، فعالیتهای قابل توجه ای را در باب توسعه فناوری اطلاعات و ارتباطات شاهد بوده ایم از قبیل توسعه زیر ساخت های ارتباطی ، تجهیز سخت افزاری ، تمهیدات نرم افزاری ،برگزاری دوره های آموزشی به منظور به روز آوری دانش و مهارت مرتبط نیروی انسانی و .... آنچه که از درجه اهمیت بالایی برخوردار است و غفلت ازآن به یقین شکست جبران ناپذیری را متوجه پروژه ها و برنامه های مذکور خواهد نمود توجه به سطح سواد عمومی ICT و تلاش در جهت بالابردن و ارتقای سطح این سواد و به تعبیری توسعه فرهنگ عمومی کاربری فناوری اطلاعات و ارتباطات می باشد که بایستی به عنوان یک ضرورت ملی به آن پرداخته شود و در این راه بایستی متوجه بود که این فناوری دارای حرکتی شتابان و ماهیتی تغییر پذیر است و به آرامی گام برداشتن در این مسیر به بیشتر شدن فاصله ها می انجامد.

فناوری اطلاعات و ارتباطات ، گستره نفوذ و تاثیرگذاری
درگذشته تمدن هایی که در بستری ارتباطی شکل گرفته بودند و دارای امکانات و پوشش ارتباطی توانمند تر و وسیع تر بوده اند ، سرزمین های وسیع تری را در گستره نفوذ خود قرار داده و در پناه این شیوه خردمندانه و بدون نیاز به جنگ و کشور گشایی که همواره نتایج نا مطلوبی در بر داشته و دارند، منابع متنوعی را در اختیار گرفته و توسعه ای پایدار داشته اند .
ساکنین مناطق تحت سلطه این تمدن ها در حوزه های مختلفی از قبیل زبان ، دین ، هنر ، دانش ، ارزش های اخلاقی و اجتماعی ، اقتصاد ، قوانین و اصول حکومت به مشابهت ها و اشتراکات زیادی دست یافته بودند که آنها را تا مرز ایثار در کنار هم متحد کرده بوده است که به عنوان مثال می توان به تمدن ایران باستان اشاره داشت.
امروزه یکی از پیامدهای مهم و قابل توجه توسعه فناوری نوین اطلاعات و ارتباطات شکل گیری فضای جدیدی در بستر اینترنت است که به تعبیر برخی می رود تا عصری با عنوان عصر مجازی را خلق کند.
این فضا ی مجازی در جای جای شئونات فردی و اجتماعی (آموزش و پرورش در تمام سطوح ،تجارت و اقتصاد، سیاست، فرهنگ و هنر ، دین و اخلاق و ...) وارد شده و این ورود، صرف نظر از میمون و مبارک بودن یا نبودن آن در حال تکامل و توسعه است و به تعبیری چشم اندازی از شکل گیری یک ویا بهتر بگوییم چند تمدن جدید را به نمایش می گذارد و قوانین حاکم بر آن نیز در همین فضا تعریف می شود.
ساکنان نواحی مرزی این قلمرو – کاربران جدید- به مرور در این فضا حل می شوند و جوامع الکترونیکی جدیدی بنا می شوند جوامعی که در نهایت سلامت به تولید و توسعه علم می پردازند یا جوامعی که در گنداب ضد ارزش ها غوطه می خورند.
شکاف دیجیتالی
آنچه که امروزه از آن به عنوان شکاف دیجیتالی یاد می شود در واقع معضلی سیاسی – اجتماعی است که بر فاصله بین جوامع ( مبتنی برسلامت معنوی ، مادی و رفاه اجتماعی) دلالت دارد که این خود محصول تفاوت سطح و مهم تر از آن چگونگی بهره جویی جوامع از فناوری اطلاعات و ارتباطات است.
در این حرکت رو به جلو، جوامعی می توانند با حفظ استقلال خود به سوی غایت سعادت گام بردارند که حضوری هوشمندانه و قدرتمند داشته باشند.

نگاهی به مفهوم سواد فناوری اطلاعات و ارتباطات
امروزه بیش از 34 نوع سواد مفید معرفی شده اند ،که سواد علمی با معنای مصطلح آن در نظام آموزشی که در بر گیرنده مفهوم توانایی خواندن و نوشتن است ، تنها یکی از آنها محسوب می شود .دراین باره به عنوان مثال می توان از سواد سیاسی،سواد اقتصادی ، سواد اجتماعی ،سواد رسانه ای و .... نام برد.
سواد ICT از دو منظر اطلاعات و ارتباطات توام با فناوری مرتبط قابل بررسی و تعریف است:
• سواد اطلاعاتی :
اطلاعات را آن چیزی که بتواند در سیستم ذهنی دریافت کننده دگرگونی ایجاد کند و از بی نظمی بکاهد و آن را عبارت
از داده های شکل گرفته و تغییر یافته( به طوری که معنی دار و مفید باشند) می دانند.
اصطلاح سواد اطلاعاتی عموما به عنوان توانایی ارزیابی و سازماندهی اطلاعات به منظور استفاده مطلوب از آنها با ضریب صحت بالا در یک گستره وسیع و متنوع از منابع تعریف شده مطرح می شود .
از دیدگاه وبر و جانسون سواد اطلاعاتی توانایی اتخاذ تدابیر مناسب برای شناسایی اطلاعات مورد نیاز است به گونه ای که دسترسی به آنها به استفاده صحیح ، اخلاقی و مفید در سطح جامعه منجر شود .
به بیانی دیگر سواد اطلاعاتی قابلیتی است که فرد را در ارزیابی انتقادی اطلاعات به دست آمده و استفاده دقیق،موثر و خلاق از آنها به منظور رفع نیازهای اطلاعاتی خویش توانمند می سازد.
• سواد ارتباطات :
از دیدگاه علمای علم ارتباطات، جامعه حاصل برقراری ارتباط بین افراد در سطوح مختلف بوده و ارتباط مبنای شکل گیری یک جامعه می باشد.
تعریف واحدی از ارتباطات که همه را قانع کند وجود ندارد. در 1970، فرانک دنس 126 تعریف انتشار یافته را شناسایی کرد. از نظر برخی معنای آن تبادل متفکرانه دیدگاه ها از طریق یک مکالمه معنادار بین دو انسان می باشد ؛ برخی آن را به پیام ساده ارسال شده، بدون تفکر یا درخواست بازخورد، اطلاق می کنند ، با این تعریف اخیر، می توان گفت ماشین ها و جانوران نیز ارتباط برقرار می کنند.
بنا بر تعبیری سواد ارتباطات را اینگونه می توان تعریف کرد : قابلیتی است که فرد را در ایجاد ، تداوم و تعمیق رابطه با دیگران توانمند می سازد.
با تلفیق دو مفهوم فوق می توان گفت که سواد ICT یا فناوری اطلاعات و ارتباطات قابلیتی است که فرد را در ایجاد، تداوم و تعمیق ارتباط با دیگران به منظور دسترسی ، ارزیابی و استفاده دقیق ، مفید و خلاق از اطلاعات در جهت تامین نیازها ی خویش و دیگران ، توانمند می سازد.
در بیانی دیگر توانایی تفکر در باره اطلاعات و قدرت بازیابی و استفاده ازآن به عنوان یکی از ضروریات زندگی در
قالب ارتباط با دیگران در تعاملی دو سویه و یا چند سویه را می توان سواد فناوری اطلاعات و ارتباطات دانست.
انسان با سواد در عصر حاضر

در عصری که فناوری اطلاعات و ارتباطات تاثیرات و تغییرات شگرف ملموس و غیر ملموس بسیاری را در جوامع و زندگی بشری ایجاد نموده است ، با سواد کسی است که صاحب توانمندی در سه حوزه ذهن – ارتباطات - فن و مهارت بوده و از ویژگیهای زیر برخوردار باشد:
 نیاز به اطلاعات را درک کند و بداند که تصمیم گیری مناسب، مستلزم داشتن اطلاعات صحیح و دقیق است.
 توانایی تشخیص نیاز های اطلاعاتی را داشته باشد.
 بتواند روش های دسترسی به اطلاعات را شناسایی کند.
 بتواند استراتژیهای لازم برای جستجو را تبیین و تدوین نماید.
 توانایی برقراری ، سازماندهی ، کاربرد و تعمیق ارتباط را داشته باشد.
 از مهارت لازم و کافی برای جستجو و در نتیجه دسترسی به اطلاعات بر خوردار باشد.
 توانایی مقایسه ،ارزیابی و نقد منابع را داشته باشد.
 بتواند از اطلاعات به گونه ای خلاق استفاده کند و آنچه را که به دست آورده به نمایش و اشتراک بگذارد.
 همواره در تولید علم مشارکت داشته باشد.

سخن آخر" نهضت سواد آموزی و مفاهیم نو"

حال که مفهوم و تعریف سواد فناوری اطلاعات و ارتباطات و ویژگی های یک فرد با سواد در عصرکنونی و دیگر مفاهیم مرتبط بیان شدند، به ویژه با عنایت به طرح موضوع شکاف دیجیتالی و لزوم حرکت هوشمندانه و قدرتمند برای نیل به توسعه ای پایدار ، ضرورت راه اندازی نهضتی در سطح ملی برای افزایش سواد عمومی در این حوزه بارز و هویداست.
چنانچه جوانان ما که در حال حاضر اکثریت جامعه را تشکیل داده اند و بیش از گروه های سنی دیگر در معرض تاثیرات فناوری اطلاعات و ارتباطات قرار دارند و در این باره اقبال بیشتری نیز نشان می دهند ، به معنای حقیقی از سواد لازم در این حوزه برخوردار شوند، با افزایش توانمندیهای آنها چه در مقام تصمیم سازی و چه در مقام تصمیم گیری ، شاهد پیشرفت های قابل توجهی خواهیم بود.
در این مسیر رهبران فکری جامعه ، از نقشی مهم تر و تاثیرگذارتر برخوردارند.بنا به تعریف رهبر فکری به کسی گفته می شود که علاوه بر دسترسی به منابع اطلاعاتی و توانایی در تحلیل ، ارزیابی و تشخیص صحیح از ناصحیح در یک یا چند زمینه، می تواند به بازسازی،تولید و توزیع اطلاعات(علم) بین کسانی نماید که او را در آن زمینه ها صاحبنظر می دانند.
از سوی دیگر نهاد ها و سازمانهایی که در قالب نظام تعلیم و تربیت تعریف می شوند و در امر فرهنگ سازی به شدت موثرند همچون آموزش و پرورش ، آموزش عالی، فرهنگ ،هنرو ارشاد ، صدا و سیما ، از مسوولیت سنگینی برخوردارند و به یقین ساختار با اهمیتی چون خانواده نیز جایگاه خویش را دارا می باشد و آنچه که نباید از نظر دور داشت آنکه هماهنگی و تعامل منطقی و استوار بر اصول علمی و ارزشی و درک متقابل بین اجزای فوق الذکر از درجه اهمیت بالایی برخوردار است.
پس بسیار بجاست که در یک رویکرد ملی نهضتی جدید در عرصه تربیت و سواد آموزی آغاز گردد تا افراد اینگونه تربیت شوند و بیاموزند که در عصر جدید "چگونه بیاموزند؟! و چگونه برگزینند؟! "

محمود حدادی
شاغل در حوزه فناوری ارتباطات و اطلاعات آموزشی

- سراج-شهناز. مفهوم سواد اطلاعاتی . بخش مقالات - مجله الکترونیکی نما
عزیزی – فرض اله . فهم سواد اطلاعاتی. بخش ترجمه ها - مجله الکترونیکی نما
قاسمی – علی حسین . کتاب تبحردر فناوری اطلاعات ، تدوین کمیته سواد فناوری اطلاعاتی شورای ملی پژوهش ایالات متحده . بخش ترجمه ها - مجله الکترونیکی نما.http://www.irandoc.ac.ir

- 5 شنبه 24/9/84- بخش مقالات .http://www.its.co.ir

- بخش دانشنامه .http://www.roshd.ir
+ نوشته شده در  جمعه 1387/12/16ساعت   توسط سعید  | 

BIOS چیست؟

BOIS تنها کلمه اي است که مي تواند تمام درايورهايي را که در يک سيستم به عنوان واسط سخت افزار و سيستم عامل کار مي کنند ، را شرح دهد. 

BOIS در حقيقت نرم افزار را به سخت افزار متصل مي نمايد . قسمتي از بايوس بر روي چيپست ROM مادربرد و قسمتي ديگر بر روي چيپست کارتهاي وفق دهنده قرار دارد که FIRE WARE (يعني ميانه افزار يا سفت افزار) ناميده ميشود .

يک PC مي تواند شامل لايه هايي (بعضي نرم افزاري و بعضي سخت افزاري ) باشد که واسط بين يکديگرند. در اکثر اوقات شما مي توانيد يک کامپيوتر را به چهار لا يه تقسيم کنيد که هر کدام از لايه ها به زير مجموعه هايي کوچکتر تقسيم کنيم . هدف از اين نوع طراحي اين است که سيستم عامل ها و نرم افزار هاي مختلف بر روي سخت افزار هاي مختلف اجرا شوند (حالت مستقل از سخت افزار ) . بدين طريق دو ماشين با دو پردازنده مختلف، رسانه هاي ذخيره سازي متفاوت و دو نوع واحد گرافيکي و غيره مي توانند يک نرم افزار را اجرا کنند .
در معماري اين لايه ها برنامه هاي کاربردي با سيستم عامل از طريق API (Application Program Interface)ارتباط برقرار مي کنند .
API بر اساس سيستم عاملي که مورد استفاده قرار مي گيرد و مجموعه توابع و دستورالعملهايي که براي يک بسته نرم افزاري ارائه مي دهد ، متغير مي باشد . به طور مثال يک بسته نرم افزاري مي تواند از سيستم عامل براي ذخيره و بازيابي اطلاعات استفاده کند و خود نرم افزار مجبور نيست که اين کارها را انجام دهد.
نرم افزارها طوري طراحي شده اند که ما مي توانيم آنرا بر روي سيستمهاي ديگر نصب و اجرا نمائيم و اين به دليل مجزا شدن سخت افزار از نرم افزار است و نرم افزار از سيستم عامل براي دستيابي به سخت اقزار سيستم استفاده مي کند . سپس سيستم عامل از طريق واسط ها به لايه هاي بايوس دستيابي پيدا مي کند .بايوس شامل نرم افزارهاي گرداننده اي است که بين سخت افزار و سيستم عامل ارتباط برقرار مي کند . به خودي خود سيستم عامل هيچگاه نمي تواند مستقيما به سخت افزار دستيابي پيدا کند ، در عوض مجبور است از طريق برنامه هاي گرداننده اي که به اين کار تخصيص يافته اند عمل کند .
يکي از وظايف توليد کنندگان قطعات سخت افزاري آن است که گرداننده اي براي قطعات توليدي خود ارائه دهند ، و چون گرداننده ها بايد بين سخت افزار و نرم افزار عمل نمايند ، بايد گرداننده هاي هر سيستم عامل مجزا توليد شوند . بنابراين کارخانه سازنده قطعات بايد گرداننده هاي مختلفي ارائه دهد تا قطعه مورد نظر بتواند بر روي سيستم عاملهاي مرسوم کار کند .

چون لايه هاي بايوس همانند يک سيستم عامل به نظر مي رسند ، مهم نيست که با چه سخت افزاري کار مي کند ، و ما مي توانيم سيستم عاملها را بر روي هر کامپيوتري و با هر نوع مشخصات سخت افزاري نصب و استفاده نمائيم .
براي مثال شما مي توانيد Windows 98 را بر روي دو سيستم متفاوت با پردازنده ، هارد ديسک و کارت گرافيکي و . . . که متفاوت از يکديگرند نصب و اجرا کنيد ، اما بر روي هر دو سيستم همان کارائي خود را داراست، زيرا که گرداننده ها همان عملکرد پايه را انجام مي دهند و مهم نيست که بر روي چه سخت افزاري کار مي کنند .

معماري سخت افزار و نرم افزار بايوس
البته بايوس ، نرم افزاري است که شامل گرداننده هاي مختلفي است که که رابط بين سخت افزار و سيستم عامل هستند يعني بايوس نرم افزاري است که همه آن از روي ديسک بارگذاري نمي شود بلکه قسمتي از آن ، قبلا بر روي چيپهاي موجود در سيستم يا برروي کارتهاي وفق دهنده نصب شده اند.

بايوس در سيستم به سه صورت وجود دارد :
1-ROM BIOS نصب شده بر روي مادر برد.
2- بايوس نصب شده بر روي کارتهاي وفق دهنده (همانند کارت ويدئويي)
3- بارگذاري شده از ديسک(گرداننده ها)

چون بايوس مادربرد مقدمات لازم را براي گردادننده ها و نرم افزارها ي مورد نياز فراهم ميکند ، اکثراً به صورت سخت افزاري که شامل يک چيپ ROM مي باشد موجود است.
سالهاي پيش هنگامي که سيستم عامل DOS بر روي سيستم اجرا ميشد خود به تنهائي کافي بود و گرداننده اي (Driver) مورد نياز نداشت . بايوس مادربرد به طور عادي شامل گرداننده هايي است که براي يک سيستم پايه همانند صفحه کليد، فلاپي درايو، هارد ديسک ، پورتهاي سريال و موازي و غيره ... است.
به جاي اينکه براي دستگاههاي جديد لازم باشد که بايوس مادربرد را ارتقاء دهيد، يک نسخه از گرداننده آن را بر روي سيستم عامل خود نصب مي نمائيد تا سيستم عامل پيکربندي لازم را در هنگام بوت شدن سيستم را براي استفاده ار آن دستگاه انجام دهد ،
براي مثال مي توانيم CD ROM،Scanner،Printer و گرداننده هاي PC CARD را نام برد.چون اين دستکاهها لازم نيستند که در هنگام راه اندازي سيستم فعال باشند ، سيستم ابتدا از هارد ديسک راه اندازي مي شود وسپس گرداننده هاي آنرا بار گذاري مي نمايد.
البته بعضي از دستگاهها لازم است که در طول راه اندازي سيستم عامل فعال باشند ، اما اين امر چگونه امکان پذير است مثلا قبل از آنکه گرداننده کارت ويدئويي از ROM BIOS و يا از روي هارد ديسک فراخواني شود شما چگونه مي توانيد اطلاعات را بر روي مانيتور ببينيد ..
يک جواب اين است که در ROM تمام گرداننده هاي کارت گرافيکي وحود داشته باشد اما اين کار غير ممکن نيست زيرا کارتهاي بسيار متنوعي وجو دارد که هر کدام گرداننده مربوط به خود را داراست که اين خود باعث مي شود صدها نوع ROM مادربرد به وجود آيد که هر کدام مربوط به يک کارت گرافيکي مي باشد.
اما هنگامي که IBM , PC هاي اوليه خود را اختراع نمود راه حل بهتري ارائه داد . او ROM مادربرد را طوري طراحي کرد که شکاف (Slot)کارت گرافيکي را براي پيدا کردن ROM نصب شده روي کارت گرافيکي را جستجو کند .
و اگر ROM روي کارت را مي توانست پيدا مي کرد ، مرحله اوليه راه اندازي را قبل از اينکه سيستم عامل از روي ديسک فراخواني (Load) شود ،اجرا مي نمود. بدين وسيله از تعويض ROM قرار داده شده بر روي مادربرد براي استفاده و فعال کردن دستگاه مورد نظر،ممانعت مي کند.

کارتهاي مختلفي که تقريبا بر روي همه آنها ROM وجود دارد ، شامل موارد زير هستند :
کارتهاي ويدئويي که هميشه داراي BIOS مي باشند.
وفق دهنده هاي SCSI که امکان استفاده از دستگاههاي با اتصالات SCSI را فراهم مي آورد .
کارتهاي شبکه که امکان راه اندازي سيستم با استفاده از فايل سرور که معمولا Boot Rom يا IPL(Initial Program Load) ROM ناميده مي شوند، را فراهم مي آورد ..
استفاده از دستگاههاي IDE
بردهاي Y2K که براي کامل کردن CMOS RAM هستند .

اکثر افراد BIOS رابا CMOS RAM اشتباه مي گيرند ، اين از آنجا سرچشمه مي گيرد که برنامه Setup براي پيکربندي BIOS و ذخيره آن در CMOS RAM مي شود استفاده مي شود.
در حقيقت BIOS و CMOS RAM دو چيز متفاوت از هم مي باشند. بايوس مادربرد در يک چيپ ROM به طور ثابت ذخيره شده است.
همچنين بر روي مادربرد يک چيپ است که RTC/NVRAM ناميده مي شود ، که زمان سيستم را نگهداري مي کند و يک حافظه فرار و ثابت است که اولين بار در چيپ MC146818 ساخت شرکت موتورلا استفاده شده است، و ظرفيت آن 64 بايت است که 10 بايت آن مربوط به توابع ساعت است ..
اگرچه اين چيپ غير فرار ناميده مي شود اما با قطع برق ، ساعت و تاريخ تنظيم شده در آن و داده هاي درون RAM پاک مي شود .
در حقيقت غير فرار ناميده مي شود چون با استفاده از تکنولوژي) CMOS(Complementarry Metal-Oxide Semicondector ساخته شده است ، در نتيجه با يک جريان بسيار کم که بوسيله باطري سيستم تامين مي گردد ، پايدار باقي مي ماند که اکثر مردم به اين چيپ ،CMOS RAM مي گويند .
هنگامي که وارد BIOS Setup مي شويد و پارامترهاي خود راتنظيم و ذخيره مي نماييد ، اين تنظيمات در ناحيه اي از چيپ RTC/NVRAM ذخيره مي شوند(که همچنين CMOS RAM نيز ناميده مي شود).
و در هر موقع که سيستم خود را راه اندازي مي کنيد پارامترها از CMOS RAM خوانده مي شوند و تعيين مي کنند که سيستم چگونه پيگربندي شده است.

BOIS مادربرد :
همه مادربردها شامل يک چيپ مخصوص هستند که بر روي آن نرم افزاري قرار دارد که BIOS يا ROM BIOS ناميده مي شود . اين چيپ ROM شامل برنامه هاي راه اندازي و گرداننده هايي است که که در هنگام راه اندازي سيستم مورد نياز است و يک واسطه به سخت افزار پايه سيستم است .
اغلب به CMOS RAM (حافظه پاک نشدني NVRAM(Non-Volatile نيز مي گويند ، چون با 1 ميلينيوم آمپر فعال مي شود و تا هنگامي که باطري ليتيوم فعال باشد ، داده ها باقي مي مانند.
BIOS مجموعه اي از برنامه هايي است که در يک يا چند چيپ ذخيره شده است ، که در طول راه اندازي سيستم اين مجموعه از برنامه ها قبل از هر برنامه اي حتي سيستم عامل بارگذاري مي شوند .
BIOS در اکثر سيستمهاي PC ها شامل چهار تابع است:
POST(Power Self On) Test: اين برنامه پردازنده، حافظه ،چيپستها ،وفق دهنده ويدوئويي ، ديسک کنترلر ،گرداننده هاي ديسکي ،صفحه کليد ،و مدارات ديگر را تست مي کند.
BIOS Setup: برنامه اي است که در طول اجراي برنامه POST بافشار دادن کليد خاصي فعال مي شود و به شما اجازه مي دهد مادربرد را پيکربندي کنيد و تنظيم پارامترهايي همانند ساعت و تاريخ و پسورد و ... را انجام دهيد. در سيستمهاي 286 و 386 برنامه Setup در ROM آنها وجود ندارد و لازم است که شما سيستم را توسط ديسک مخصوص Setup راه اندازي نمائيد.
بارگذارکننده يا لودر BootStrap :روالي است که سيستم ار براي پيدا کردن سکتور Boot جستجو مي کند .
BIOS: که مجموعه اي از گرداننده هايي است که واسط بين سخت افزار و سيستم عامل است.

سخت افزار ROM:
ROM نوعي از حافظه است که که داده ها را به طور دائم يا غير دائم نگهداري مي کند .به آن فقط خواندني مي گويند زيرا يک بار بر روي آن مي نويسند و بارها آنرا مي خوانند و اگر دوباره قابل نوشتن باشد بسيار دشوار است ..
ROM به حافظه غير فرار نيز معروف است ، زيرا هر داده اي که در آن ذخيره شود با قطع برق سيستم پاک نمي شود . توجه داشته باشيد که RAM و ROM تناقضي با يکديگر ندارند .
در حقيقت تکنولوژي ROM زير مجموعه اي از سيستم RAM مي باشد به طور خلاصه قسمتي از فضاي حافظه RAM به يک يا چند چيپ اشاره مي کنند.
به طور مثال هنگامي که کامپيوتر را روشن مي کنيم پردازنده به طور خودکار به آدرس FFFF0h پرش مي کند.که در اين آدرس دستوراتي است که به پردازنده مي گويند چه کاري انجام دهد .

اين محل 16 بايتي درست در انتهاي اولين مگابايت RAM و همچنين در پايان حافظه ROM قرار گرفته است.معمولا سيستم ROM از آدرس F0000h شروع ميشود که 64 کيلو بايت قبل از انتهاي اولين مگابايت مي باشد ، و معمولا چون اندازه ROM 64 کيلو بايت است 64 کيلو بايت آخر اولين مگابايت را اشغال مي کند و در آدرس FFF0h دستورات راه اندازي سيستم قرار دارد .

افراد بسياري تعجب مي کنند که يک PC با اجراي دستورات 16 بايت از حافظه ROM مي تواند راه اندازي شود ، اما اين طراحي کاملا حساب شده است.
اين طراحي بدين گونه است که در 16 بايت آخر ROM يک دستور JMP به اول ROM است و کنترل برنامه را به ابتداي ROM مي برد ، پس به اين طريق مي توانيم اندازه ROM را به هر قدر که بخواهيم افزايش دهيم . ROM BIOS اصلي که برروي مادربرد است شامل يک چيپ ROM است.چون قسمت اصلي BIOS در ROM است ، ما اغلب آنرا ROM BIOS مي ناميم .
کارت هاي وفق دهنده اي که در طول راه اندازي سيستم مورد نياز هستند داراي يک ROM بر روي بردشان مي باشند . که از اين کارتها مي توان کارت ويدئو ،اکثر Small Small Cmputer System Interface) SCSI( ها ، کارت کنترلر IDE توسعه يافته، برخي از کارتهاي شبکه (براي راه اندازي توسط Server) .

ROMهايي که بر روي کارتهاي وفق دهنده هستند توسط برنامه POST در طول راه اندازي سيستم اسکن و خوانده مي شوند. ROM مادربرد قسمت خاصي ازRAM (از آدرس C00000h-DFFFFh) را رزرو مي کند و سپس دوبايت از آدرس 55AAh را مي خواند که در آن آدرس شروع ROM قرار دارد .
سومين بايت اندازه ROM را در واحد 512 بايت(که Paragraphناميده مي شود) نشان مي دهد و چهارمين بايت شروع برنامه راه انداز ميباشد. يکبايت نيز به منظور تست کردن توسط ROM مادربرد استفاده مي شود.

ROM Shadowing:
چيپهاي RAM طبيعتا در مقابل چيپهاي DRAMها کند مي باشند ، زيرا زمان دستيابي به ROM 150 نانوثانيه است، اما زمان دستيابي DRAM ها 50 نانوثانيه مي باشد .
به همين دليل در بسياري از سيستمها ROM ها به صورت پنهان (Shadowing) هستند، بدين معني که ROMها در ابتداي راه اندازي يسيتم در چيپهاي DRAM کپي مي شوند که اين باعث دسترسي و اجراي سريعتر عمليات مي شود .
زيربرنامه ها و روالهايي که به روالهاي پنهاني (Shoadowing Procedure) محتويات ROM را در RAM کپي مي کنند و آدرس آن را به عنوان ROM معرفي مي کنند و ROM واقعي ار غير فعال مي کنند ،که اين باعث مي شود که به نظر برسد که سيستم با سرعت 60 نانوثانيه کار مي کند.
استفاده از اين روش هنگامي مفيد است که از يک سيستم عامل 16 بيتي مانند ِDOS و يا WIN3.1 لستفاده مي کنيم ..و اگر از سيستم عامل 32 بيتي مانند WIN 98,WIN95,WIN NT استفاده مي کنيد ، اين روش تقريبا بي حاصل است زيرا اين سيستم عاملها هنگامي که بر روي سيستم اجرا مي شوند از کد 16 بيتي ROM استفاده نمي کنند.
اما در عوض از گرداننده هاي 32 بيتي که در طول راه اندازي سيستم عامل در حافظه RAM بارگذاري مي کنند ، استفاده مينمايند.

چهار نوع چيپ ROM وجود دارد :
EEPROM * که نيز Flash ROM نيز مي نامند.

اين چيپها که از نوع ROM مي باشند در ابتداي ساخت خالي مي باشند و بايد با داده هايي که مي خواهيد برنامه ريزي کنيد. اين نوع حافظه ها در اواخر سال 1970 به وسيله شرکت Tenas Instruments ساخته شد ودر اندازه هاي مختلف 1 کيلو بايت تا 2 مگابايت و بيشتر هستند که شماره شناسايي آنها 27nnnn مي باشد كه عدد 27 شماره شناسايي چيپهاي PROM مي باشد و nnnn اندازه اين چيپ بر حسب بايت مي باشد.
اگر چه مي گوييم اين حافظه ها در ابتداي ساخت خالي هستند اما به طور تکنيکي داراي مقدار 1 مي باشند . بنابراين يک PROM خالي مي تواند برنامه ريزي شده باشد و ما مي توانيم بر روي آن بنويسيم . براي نوشتن به دستگاه مخصوص که ROM Programer يا سوزاننده (Burner) نام دارد ، نياز داريم .
برخي اوقات شنيده ايد که به چيپ هاي ROM نيز Burning (يعني سوزان) مي گويند ، زيرا هر بيت باينري يک فيوز است که سالم بودن آن نشانگر يک و در غيراين صورت صفر مي باشد ..

بهتر است که بدانيد اکثر چيپ ها با 5 ولت جريان فعال مي شوند و هنگامي که ما برنامه اي را بر روي چيپ هاي PROM مي نويسيم يا اصطلاحا Program مي نمائيم جرياني بيشتر از 5 ولت که معمولا 12 ولت است اعمال مي کنيم که اين باعث سوختن فيوزهاي آدرسهايي مي شود که ما مي خواهيم . بايد توجه داشته باشيد که ما مي توانيم يک را صفر تبديل کنيم ولي برعکس آن ممکن نيست .
به اين چيپ ها OTP (One Time Programmable) نيز مي گويند در شکل 2-1 تصوير يک Programmer چند سوکته را مشاهده مي کنيد که به آن (Gang Programmer) يا برنامه ريز گروهي نيز مي گويند. و مي تواند چندين چيپ را در هر بار برنامه ريزي کند.

نيز يک نوع عمومي از PROM مي باشد که قابليت پاک شدن و دوباره برنامه ريزي را داراست . بر روي اين چيپها يک بلور کوارتز قرار دارد که مستقيما بر روي die قرار دارد. اين چيپها با شماره 27xxxx شناسايي مي شوند و به وسيله برنامه يا به طور فيزيکي مي توان آنها را پاک کرد.(شکل 5-3)
هدف از قرار دادن بلور کوارتز اين است که اشعه فرا بنفش به die برسد ، زيرا چيپ EPROM با تابش اشعه فرا بنفش پاک مي شود. اشعه فرا بنفش باعث ايجاد يک واکنش شيميايي مي شود که که فيوزها را پشت سر هم ذوب مي کند ، بنابراين تمام صفرها به يک تبديل مي شوند و چيپ به حالت اوليه خود باز مي گردد. براي اين کار بايد ، اشعه فرا بنفش را در طول موج 2537 انگستروم و با شدت يکنواخت 12000 uv/cm2 و در مدت 5 تا 15 دقيقه باشد.
يک دستگاه پاک کننده EPROM ، يک توليد کننده امواج فرا بنفش است که داراي يک فضاي بسته است که داراي يک کشو مي باشد و در بالاي کشو توليد کننده امواج فرا بنفش مي باشد و چيپها درون کشو قرار مي گيرند.

يک نوع ديگر از چيپهاي ROM ، چيپهاي EPROM که Flash ROM نيز ناميده مي شوند و از خصوصيات مهم آنها اين است که قابل پاک شدن و برنامه ريزي توسط مدارهايي هستند که بر روي آنها نصب مي شوند و وسايل و ابزار خاصي نياز ندارند.
اين چيپ ها به وسيله شماره هاي 29xxxx و 28xxxx شناخته مي شوند . هم اکنون در مادربردهاي کامپيوتر از چيپهاي EEPROM استفاده ميشود. اين بدان معني است که BIOS مادربرد خود را مي توانيد به وسيله دريافت نسخه به روز درآمده از شرکت سازنده ، به روز رساني نمائيد.

توليد کننده هاي ROM BIOS:
تعداد بسياري از توليد کننده هاي امروزه اکثر مادربردها را پشتيباني مي کنند و چندين کمپاني در زمينه توليد محصولات ROM BIOS ، به طور تخصصي فعاليت دارند.
سه کمپاني بزرگ که در زمينه نرم افزار ROM BIOS فعاليت دارند عبارتند از :
Phonix SoftWare , American Magatrends ..Inc (AMI) , Award SoftWare

به روز رساني BIOS :
سيستم عاملها تقريبا بر روي هر سيستم کامپيوتري با سخت افزارهاي مختلف سازگاري دارند و اين به دليل وجودBIOS است، چون اين BIOS است که با سخت افزار سيستم ارتباط برقرار مي کند.
اغلب در سيستمهاي قديمي براي بهره گيري از برخي دستگاههاي جديد همانند گرداننده هاي IDE ديسک سختو يا گرداننده هاي فلاپي هاي LS-120 و يا در سيستمهايي که استفاده از ديسک بيش از 8GB را پشتيباني نمي کنند ،بايد BIOS را به روز رساني نمود.

ليست زير مجموعه اي از دلايلي است که بايد BIOS را به روز رساني نمود:
* استفاده از فلاپي درايوهاي LS-120 که به سوپر درايو نيز معروفند.
* استفاده از هارد ديسک هاي بيش از 8GB
* استفاده از داريور هاردديسک Ultra DMA IDE
* استفاده از بوت کردن سيتم با درايو CD-ROM
* تصحيح خطاي سال 2000 و سال کبيسه
* تصحيح خطاهاي سازگاري با سخت افزار يا نرم افزار
* استفاده از پردازنده هاي جديد
اگر شما يک سخت افزار جديد نصب کرده ايد و حتي دستورات نصب را به درستي انجام داده ايد ، اما نمي توانيد با آن کار کنيد ، اين خطا ممکن است از BIOS باشد و لازم است آن را به روزرساني کنيد. اين موضوع به ويژه در سيستم عاملهاي جدبد صدق مي کند . بسياري از سيستم هاي قديمي نياز به روزرساني BIOS دارند تا به طور کامل از ويژگي هاي Plug-And-Play در ويندوزهاي 95 و98 و 2000 استفاده کنند.
اين مسائل از يک مادربرد به مادربرد ديگر متغير است ، اما ارزش آن را دارد که BIOS سيستم را به روزرساني کنيد براي بروزرساني BIOS يک مادربرد بايد چند نکته را بدانيد:
سازنده و مدل مادربرد
نسخه فعلي BIOS مادربرد
نوع CPU(مثلاPentium II , Pentium mmx )
نسخه برداري از تنظيمات فعلي CMOS:
بروزرساني نسخه BIOS ممولا تنظيمات فعلي SETUP را به هم مي ريزد ، بنابراين بهتر است آن نسخه برداري کنيد ، برخي برنامه ها مانند نورتون يوتيليتي مي توانند تنظيمات CMOS را ذخيره کنند ، اما اين نرم افزارها اکثرا در بازگرداندن تنظيمات SETUP ناموفق هستند. بهترين راه اين است مه خودتان از تنطيمات SETUP نسخه برداري کنيد و همچنين مي توانيد با اتصال چاپگر از تنظيمات SETUP يک کپي تهيه کنيد (با فشار دادن کليدهاي Shift+PRN SCR)
چيپهاي کنترلر صفحه کليد:
علاوه بر ROM اصلي سيستم ، در کامپيوترهاي 286 و پائينتر همچنين يک کنترلر صفحه کليد يا ROM صفحه کليد وجود دارد ، که ميکروپروسسور صفحه کليد در ROM صفحه کليد جاسازي شده است . اين ROM را اغلب مي توانيد در Super I/O يا در چيپ South Bridge در مادر بردهاي جديد پيداکنيد. کنترلر صفحه کليد در اصل يک ميکروکنترلر 8042 است که با آن يک ميکروپروسسور ، ROM ، RAM و پورتهاي I/O نيز ملحق کرده اند .در مادر بردهاي جديد چيپ 8042 در داخل چيپ Super I/O يا South Bridge تعبيه شده است بنابراين شما چيپ 8042 را نخواهيد ديد.
در بسياري از سيستم هاي قديمي ، يکي از پورتهايي که استفاده نشده است براي انتخاب سرعت ساعت CPU استفاده مي شود و اين در سيستم هاي قديمي هنگامي که سيستم عامل را به 95/98/2000 ارتقاء مي دهيد با کنترلر صفحه کليد مشکلاتي پيدا مي کند که بعدها اين مشکل نيز بر طرف شد.
به کار بردن Flash BIOS :
تقريبا تمام کامپيورترهاي از سال 1996 به بعد داراي يک Flash ROM براي ذخيره کردن BIOS هستند .. Flash ROM نوعي از EEPROM است که مي توانيد بر روي آن عمليات پاک کردن و برنامه نويسي را انجام دهيد . Flash ROM به کاربران اين امکان را مي دهد که نسخه به روزرساني شده BIOS خود را بدون برداشتن و جايگزيني چيپ جديد ، بر روي مادربرد خود نصب کنند. اما در بعضي سيستم ها ممکن است در حالت حفاظت شده قرار گرفته شده باشد و شما بايد قبل از بروز رساني حفاظت آن را غير فعال کنيد ، که معمولا براي اين کار يک جامپر يا يک سوئيچ بر روي مادربرد شده است . مقصود ازحفاظت بايوس اين است که بضي ويروسها ممکن است کد خودشان را بر روي BIOS کپي کنند. حتي بدون استفاده از قفل فيزيکي ، Flash ROM هاي مدرن داراي يک الگوريتم حفاظتي براي جلوگيري از تغييرات بدون مجوز هستند.
بايد توجه داشته بايد هنگامي که در حال بروزرساني BIOS هستيد ، کامپيوتر را خامش نکنيد و وقفه اي در کار سيستم رخ ندهد و گرنه BIOS سيستم خود را از دست خواهيد داد و اين بدين معني است که شما قادر به راه اندازي مجد دسيستم نخواهيد بود و يا حداقل به راحتي قادر به بازيابي BIOS سيستم نخواهيد بود . در مادربردهاي جديد يک برنامه مخصوص بازيابي BIOS وجود دارد که مربوط به قسمتي از Flash ROM است که نيز قابل پاک شدن مي باشد .
سيستم BIOS و پارتيشن IML :
شرکت هاي IBM و Compaq از يک روش شبيه به Flash ROM استفاده مي کنند که "بارگذاري ميکرو کد آغازين IML" نام دارد که در برخي سيستم هاي Pentium و 486 به کار برده شده است.
IML تکنيکي است که کد BIOS بر روي يک پارتيشن سيستمي و مخفي بر روي هارد ديسک نصب مي شود و هر گاه که سيستم روشن ميشود ، بارگذاري مي شود البته در اين سيستم ها هنوز BIOS اصلي وجود دارد ، اما تمام عمليات از BIOS ذخيره شده در هارد ديسک انجام ميشود.
اين تکنيک اجازه مي دهد تا يک BIOS توزيع شده بر روي هارد ديسک داشته باشيم . همراه با کد BIOS يک کپي کامل از SETUP و مشخصات و مراجع ديسک در اين پارتيشن ذخيره مي شود.
يکي از معايب اين سيستم اين است که بر روي هارد ديسک نصب شده و سيستم بدون تنظيمات ذخيره شده بر روي هارد ديسک کاملا راه اندازي نمي شود و شما نمي توانيد سيستم را به وسيله فلاپي ديسک راه اندازي کنيد.
آدرسهاي CMOS RAM مادربرد :
در سيستم هاي AT يک چيپ 146818 موتورلا به عنوان يک
RTC (Real-Time Clock)و ) (Complementarry Metal-Oxide Semicondector CMOS RAM استفاده شده است . اين يک چيپ مخصوص ساده است که داراي يک ساعت ديجيتالي ساده است که 10 بايت از آدرس حافظه براي ساعت و 54 بايت اضافي براي ذخيره هر چيزي که بخواهيد . IBM AT 5 بايت اضافي براي ذخيره پيکربندي سيستم استفاده مي کنند . اما در سيستمهاي جديد از اين چيپ موتورلا استفاده نشده است ، در عوض عمليات اين چيپ به چيپ Super I/O يا South Bridge ضميمه شده است يا از يک باتري مخصوص و يک NVRAM استفاده مي کنند .
توجه داشته باشيد که در سيستمهاي جديد بيشتر از 64 بايت CMOS RAM وجود دارد . در حقيقت بسياري از سيستم ها ممکن است 2 يا 4 کيلو بايت داشته باشند ، که اين حافظه اضافي براي ذخيره سازي جزئيات اطلاعات Plug-and-Play کارتهاي وفق دهنده و ديگر انتخابات سيستم مي باشد.
نرم افزارهاي پشتيباني و يوتيليتي ها در محدوده اطلاعات عمومي CMOS RAM هستند و از اين طريق مي توانند در ذخيره سازي و بازگرداندن پيکربندي سيستم موثر واقع شوند ، اما متاسفانه اين برنامه ها براي BIOS هاي خاص نوشته شده اند و فقط بر روي همان BIOS کار مي کنند.
Plug-and-Play BIOS :
عموما نصب و پيکر بندي دستگاهها بر روي يک PC کار مشکلي است ، در طول نصب کاربر با مساله جديدي روبه رو است،اين که بايد پورت I/O و کانال DMA را انتخاب کند . در گذشته کاربران مجبور بودند که جامپرها و سوئيج هاي برروي کارت را براي کنترل تنظيمات تغيير دهند ، که لازمه اين کار شناخت منابع استفاده شده بر روي سيستم است ، و سپس تنظيم کردن منابعي که با دستگاههاي موجود بر روي سيستم تضاد و ناسازگاري نداشته باشند.
تکنولوژي PnP براي جلوگيري از اين مشگلات و فراهم ساختن توانائيهايي براي کاربران در توسعه PC هاي آنان مي باشد ..با استفاده از اين تکنولوژي کاربران کارت مورد نظر را در سيستم جا مي زنند و سيستم به طور اتوماتيک بهترين پيکر بندي را انجام مي دهد .
PnP از سه جزء مهم تشکيل شده است :
Plug-and-Play BIOS
سيستم توسعه يافته پيکر بندي داده ها (ESCD)
سيستم عامل Plug-and-Play
بايوس PnP شروع به پيکر بندي کارت PnP در طول پردازش راه اندازي سيستم مي کند . اگر کارت قبلا نصب شده باشد بايوس اطلاعات را از ESCD مي خواند و کارت را مقدار دهي اوليه مي کند و سيستم را راه اندازي مي نمايد ..در طول نصب يک کارت PnP جديد ، بايوس براي تععين اينکه کدام منابع استفاده نشده اند و براي اضافه کردن کارت لازم هستند به ESCD مراجعه مي نمايد ..اگر بايوس بتواند منابع لازم را پيدا کند ، کارت را پيکر بندي مي کند و در غير اين صورت روالهاي Plug-and-Play در سيستم عامل کار پيکربندي را کامل مي کنند . در طول روال پيکر بندي رجيسترهاي Flash BIOS بر روي کارت و همچنين ESCD توسط داده هاي جديد پيکر بندي به روز رساني مي شوند .

تهیه کننده : ديويد يدقار

+ نوشته شده در  جمعه 1387/12/16ساعت   توسط سعید  | 

آموزش نصب لينوكس ( Redhat )

هشدار : اگر شما مايليد از سيستم عامل ويندوز و لينوكس بصورت در كنار هم در يك سيستم استفاده كنيد، سعي كنيد ابتدا ويندوز را نصب نموده و سپس لينوكس ردهت را نصب نماييد. برخي از نسخه هاي ويندوز با دستكاري MBR ديسك سخت باعث ميشوند تا لينوكس ردهت از كار بيافتد. 
اگر ويندوز يا لينوكس ردهت را نصب كرديد و پس از نصب متوجه شديد كه يكي از سيستم عاملها كار نمي كند، هول نشده و عمليات نصب را مجددا انجام ندهيد. شما ميتوانيد اين اشكال را با بوت توسط ديسك بوت لينوكس ردهت و با استفاده از فرامين نصب گراب يا ليلو سيستم عامل مورد نظر را فعال نموده و اين اشكال را برطرف نماييد. در صورتي كه قادر به اين كار نيستيد از يك حرفه اي كمك بگيريد.
یاشار عبیری نژاد

انتخاب يك روش نصب:
لينوكس ردهت روشهاي بسيار متنوع و قابل انعطافي براي نصب سيستم عامل ارائه نموده است. البته توصيه ميشود كه لينوكس را از روي CD نصب نماييد. ولي اگر شما CD هاي لينوكس ردهت را نداريد و يا كامپيوتر شما فاقد درايو CD-ROM است، ميتوانيد با استفاده از روشهاي ديگر، اقدام به نصب سيستم عامل كنيد. همچنين امكان چندين نوع نصب وجود دارد.

ابتدا بايد مشخص نماييد كه در حال نصب بصورت نصب جديد يا ارتقا هستيد. اگر ميخواهيد نسخه قديمي تر موجود روي سيستمتان را ارتقا دهيد، برنامه نصب فايلهاي پيكربندي و اطلاعات شما را دست نخورده باقي خواهد گذاشت. اين نوع نصب از نصب جديد طولاني تر خواهد بود. يك نصب جديد ابتدا تمام اطلاعات موجود را پاك كرده و عمل نصب را انجام ميدهد. بهCDشما ميتوانيد لينوكس ردهت را از محل هاي زير نصب نماييد. هر نوع نصب غير از نصب از روي CD نياز به ديسكت بوت نصب لينوكس ردهت خواهد داشت :

-سرويس دهنده HTTP : به شما امكان نصب از يك آدرس وب را خواهد داد.

-سرويس دهنده FTP : به شما امكان نصب از يك سايت FTP را خواهد داد.

-سرويس دهنده NFS : ميتوانيد از روي دايركتوري هاي به اشتراك گذاشته شده روي كامپيوترهاي ديگر موجود در روي شبكه با استفاده از سيستم فايل شبكه (Network File System) براي نصب استفاده نماييد.

-ديسك سخت : اگر يك كپي از فايلهاي نصب لينوكس ردهت را روي ديسك سخت خود داشته باشيد ميتوانيد براي نصب از آن استفاده كنيد. البته بايد روي پارتيشني غير از پارتيشني كه براي نصب انتخاب نموده ايد قرار داشته باشند.

انتخاب سخت افزار مورد نياز:
ممكن است اين واقعا يك انتخاب نباشد. ممكن است يك كامپيوتر قديمي در كنار خود داشته باشيد كه مايل باشيد لينوكس ردهت را روي آن نصب نماييد. و يا ممكن است يك ايستگاه كاري وحشتناك داشته باشيد كه بخواهيد لينوكس ردهت را روي يكي از پارتيشن هاي آن نصب نماييد. براي نصب نسخه PC لينوكس
-پردازنده سازگار با x86 : كامپيوتر شما به يك پردازنده سازگار با اينتل نياز دارد. مانند برخي سيستم عامل هاي تجاري، شما به جديدترين پردازنده هاي موجود براي نصب لينوكس ردهت نياز نداريد (البته اشكالي ندارد!). شما ميتوانيد لينوكس ردهت را روي پردازنده هاي قديمي هم اجرا نماييد. من حتي پردازنده 80386 اينتل را در ليست سازگاري سخت افزارهاي آن ديده ام ولي هرگز سعي نكرده ام لينوكس ردهت را روي كامپيوتري با آن مشخصات نصب نمايم!

-درايو فلاپي و يا CD-ROM : شما بايد قادر باشيد هنگام فرايند نصب كامپيوتر خود را با يك فلاپي ديسك و يا درايو CD-ROM بوت نماييد. اگر درايو CD-ROM نداريد (در محيطهاي شبكه و يا كامپيوترهاي قديمي) به يك ارتباط شبكه براي نصب از روي شبكه و يا كپي محتويات CD هاي نصب بر روي ديسك سخت سيستم خود داريد.

-ديسك سخت (Hard Disk) : شما به يك ديسك سخت و يا يك پارتيشن از ديسك سخت كه حداقل 350 مگابايت فضا داشته باشد نياز داريد. البته اين فضا فقط براي حداقل نصب كافي خواهد بود. ميزان حقيقي فضايي كه نياز خواهيد داشت بستگي به نوع نصب شما دارد. نصب به صورت ايستگاه كاري به 1500 مگابايت و نصب بصورت كامل (تمام بسته هاي نرم افزاري موجود و كدهاي منبع) به 3 گيگابايت فضا نياز دارد.

-حافظه (RAM) : شما حداقل به 32 مگابايت رم براي نصب لينوكس ردهت نياز خواهيد داشت. اگر مايل به استفاده از محيطهاي گرافيكي هستيد 64 مگابايت لازم خواهد بود.

-صفحه كليد و مانيتور : خوب معلوم است! شما به يك مانيتور و صفحه كليد براي نصب نياز داريد. شما بعدا ميتوانيد لينوكس ردهت را از روي شبكه و با استفاده از ترمينال پوسته و يا ترمينال X به خوبي اداره نماييد.

نسخه هايي از لينوكس ردهت براي نصب روي ايستگاههاي كاري مبتني بر پردازنده هاي آلفا (Alpha) و اسپارك (Sparc) وجود دارند.

اگر درايو CD-ROM كامپيوتر شما به يك درگاه PCMCIA متصل است (در گاههاي موجود روي كامپيوتر هاي كيفي) شما بايد پشتيباني از PCMCIA را در هنگام نصب فعال نماييد. پشتيباني از PCMCIA فقط براي كامپيوترهاي مبتني بر پردازنده هاي سازگار با اينتل موجود است.

اگر كامپيوتر كيفي شما مجهز به يك درايو CD-ROM است، شما ميتوانيد بدون نياز به انجام كار خاصي لينوكس ردهت را روي آن نصب نماييد. در صورتي كه كامپيوتر كيفي شما فاقد درايو CD-ROM است، شما بايد لينوكس ردهت را از روي درايوي كه به درگاه PCMCIA آن متصل است نصب نماييد.

درگاههاي PCMCIA به شما امكان اتصال دستگاههاي مختلف به كامپيوتر كيفي با استفاده از كارتهايي به اندازه كارت اعتباري ميدهند. لينوكس از صدها دستگاه مختلف PCMCIA پشتيباني ميكند. شما ميتوانيد از درگاه PCMCIA كامپيوتر كيفي خود براي نصب لينوكس ردهت از انواع مختلفي از دستگاهها شامل :
-درايو CD-ROM
-كارت شبكه
استفاده نماييد. در صورتي كه مايليد بدانيد كداميك از دستگاههاي PCMCIA در لينوكس پشتيباني ميشوند، فايل SUPPORTED.CARDS واقع در مسير /usr/share/doc/kernel-pcmcia-cs را ببينيد. در هر صورت جهت استفاده از اين درگاه براي نصب لينوكس به ديسكت پشتيباني آن نياز داريد. چگونگي ايجاد اين ديسكتها بعدا شرح داده خواهد شد.

شروع نصب:
اگر فكر مي كنيد نوع نصب مورد نياز خود را انتخاب كرده ايد، ميتوانيد نصب را شروع كنيد. در بيشتر بخشها شما ميتوانيد با كليك روي دگمه بازگشت (Back) انتخابهاي قبلي خود را تغيير دهيد. البته پس از اينكه مرحله كپي بسته هاي نرم افزاري روي ديسك سخت شروع شد، ديگر امكان بازگشت وجود ندارد. در صورتي كه نياز به تغييري داشته باشيد، بايد آنرا پس از اتمام نصب لينوكس و از داخل خود سيستم عامل انجام دهيد.
-ديسكCD-ROM نصب را داخل درايو قرار دهيد
اگر عمل نصب را از ديسك سخت و يا شبكه انجام ميدهيد، ميتوانيد بجاي آن از ديسكت بوت استفاده نماييد. براي كسب اطلاعات بيشتر در مورد ايجاد ديسكهايي كه نياز داريد، به بخش ايجاد ديسكهاي نصب مراجعه نماييد.
-كامپيوتر خود را بوت كنيد
هنگامي كه صفحه خوشامد گويي لينوكس ردهت را مشاهده كرديد به مرحله بعدي وارد شويد.
كته: اگر شما صفحه خوشامد گويي را نمي بينيد، ممكن است درايو CD-ROM شما قابل بوت نباشد. فعال كردن گزينه بوت از روي درايو CD-ROM و يا ايجاد ديسكت هاي بوت ميتواند به شما براي ادامه نصب كمك كند. براي فعال كردن گزينه بوت از روي CD-ROM به صورت مقابل عمل كنيد : كامپيوتر خود را راه اندازي كرده و در صفحه نخستين پيامي براي ورود به صفحه نصب (setup) خواهيد ديد. براي ورود به برنامه نصب بايوس كافي است كليدهاي F1 يا F2 ويا DEL را فشار دهيد. در گزينه هاي موجود به دنبال موردي با عنوان Boot Options و يا Boot From و يا چيزي مشابه آن بگرديد. پس از آنكه آنرا پيدا كرديد، اولويت نخست آنرا روي درايو CD-ROM تنظيم كنيد. تغييرات را ذخيره كرده و خارج شويد.

اگر نصب با موفقيت انجام شد شما ميتوانيد گزينه هاي بايوس را به حالت اول برگردانيد. در صورتي كه حتي با تنظيم اين گزينه ها امكان بوت از روي CD-ROM وجود نداشت، بايد ديسكتهاي نصب را از روي فايلهاي boot.img (براي كامپيوترهاي معمولي)، bootnet.img (براي نصبهاي از روي شبكه) يا pcmcia.img (براي كامپيوترهاي كيفي) كه روي CD نصب قرار دارند، ايجاد نماييد. چگونگي ايجاد اين ديسكتها شرح داده خواهد شد. پس از ايجاد ديسكتها، آنها را در درايو قرار داده و كامپيوتر خود را بوت كرده و نصب را ادامه دهيد.

-اعلان بوت:
در جلوي اعلان بوت كليد Enter را براي ورود به نصب گرافيكي، فشار دهيد. در صورتي كه كامپيوتر شما اجازه نصب بصورت گرافيكي (رنگ بيتي و وضوح 800 در 600 پيكسل) را نمي دهد، به قسمت "انتخاب انواع ديگر نصب" مراجعه نماييد. از شما خواسته ميشود يك زبان انتخاب كنيد.

انتخاب انواع ديگر نصب:
در بيشتر كامپيوتر ها شما ميتوانيد به راحتي نصب را بصورت گرافيكي انجام دهيد. برخي مواقع كارت گرافيكي شما ممكن است اين حالت را قبول نكند. همچنين با اينكه هنگام نصب سخت افزار كامپيوتر شما شناسايي ميشود،ممكن است برخي مواقع ديسك سخت، كارت شبكه و يا يكي از سخت افزارهاي حياتي ديگر شناسايي نشده و به اطلاعات مخصوصي هنگام بوت نياز داشته باشد.

در اينجا ليستي از انواع گزينه هايي كه شما ميتوانيد نصب لينوكس ردهت را بوسيله آن شروع كنيد وجود دارد. پيشنهاد ميشود در صورتي از اين گزينه ها استفاده كنيد كه گزينه گرافيكي دچار اشكال شود (مانند هنگامي كه صفحه از گاربيج پر شده و يا سخت افزار شناسايي نمي شود).

-text : شما ميتوانيد با تايپ text جلوي اعلان نصب بصورت متني را آغاز نماييد. از اين گزينه هنگامي استفاده نماييد كه به نظر ميرسد برنامه نصب نتوانسته كارت گرافيك شما را شناسايي نمايد. با اين نوع نصب برنامه نصب چندان خوشگل! نيست ولي بخوبي كار ميكند.

-lowres : با اين گزينه، برنامه نصب در وضوح 640 در480 پيكسل اجرا خواهد شد. اين گزينه براي كامپيوترهايي است كه كارت گرافيك آنها فقط اين وضوح را پشتيباني ميكند.

-expert : در صورتي كه حس ميكنيد برنامه نصب نمي تواند سخت افزارهاي شما را به خوبي شناسايي كند از اين گزينه استفاده نماييد. با اين گزينه برنامه نصب به شناسايي سخت افزار نمي پردازد و شما ميتوانيد نوع ماوس، مقدار حافظه كارت گرافيكي و ... را شخصا انتخاب كنيد.

-nofb : با اين گزينه حالت frame buffer براي جلوگيري از برخي اشكالات در نمايش غير فعال ميشود.

-linuxdd : در صورتي كه يك ديسك درايور لينوكس براي نصب داريد، از اين گزينه استفاده نماييد.

همچنين شما ميتوانيد با اضافه نمودن گزينه هاي ديگري به اعلان بوت لينوكس، آنرا وادار به شناسايي صحيح سخت افزار خود نماييد. مثلا در صورتي كه برنامه نصب اندازه ديسك سخت شما را تشخيص نمي دهد، ميتوانيد با مشخص كردن تعداد سيلندر، هد و سكتورها سايز آنرا تعيين كنيد. شما به صورت زير ميتوانيد گزينه هاي خود را به هسته لينوكس ارجاع دهيد : linux hd=720,32,64

در اين مثال شما به هسته ميگوييد كه ديسك سخت من داراي 720 سيلندر، 32 هد و 64 سكتور است. اين مشخصات را ميتوانيد از روي مستندات موجود با ديسك سخت خود و يا از روي برچسب چسبانده شده روي آن بدست آوريد.

-بررسي فايلها :
در لينوكس ردهت 8 قبل از شروع برنامه نصب، از شما پرسيده ميشود كه فايلهاي نصب براي صحت و درستي آنها بررسي شوند يا خير. در صورتي كه مطمئن نيستيد ديسكهاي شما صحيح هستند يا نه، ميتوانيد با اين گزينه آنها را بررسي نماييد. البته اين كار زمانبر خواهد بود. در صورتي كه به صحت آنها اطمينان داريد به سادگي گزينه Skip را انتخاب كنيد تا برنامه نصب آغاز شود.

-صفحه خوشامد گويي :
اين صفحه آغاز فرايند نصب را به شما اعلام ميكند. فقط كافي است روي كليد Next كليك نماييد.

-انتخاب زبان :
پس از آغاز برنامه نصب، اولين سوالي كه پرسيده ميشود، انتخاب زبان برنامه نصب است. زبان مورد نظر خود را انتخاب نموده و روي گزينه Next كليك نماييد.

-انتخاب صفحه كليد :
نوع صفحه كليد خود را انتخاب نماييد. مثلا صفحه كليد 105 كليد و با كليدهاي انگليسي.

نوع ماوسي كه سيستمتان نصب شده است را انتخاب نماييد. انواع ماوسهاي درگاه سريال و PS/2 وUSB پشتيباني ميشوند. در صورتي كه ماوس شما دو كليد دارد، ميتوانيد با انتخاب گزينه Emulate 3 buttons، هنگام استفاده با نگه داشتن كليد Shift، كليد سوم ماوس را شبيه سازي نماييد. كليد سوم توسط برخي از برنامه هاي كاربردي لينوكس مورد نياز ميباشد.

-انتخاب نوع نصب (Install Type) :
در اين مرحله نوع نصب مورد نياز براي خود را بايد انتخاب نماييد. در صورتي كه لينوكس اكنون روي سيستم شما نصب شده و مايليد آنرا به نسخه جديد ارتقا دهيد، كافي است نصب نوع ارتقا (Upgrade) را انتخاب نماييد.

نكته : براي نصب به صورت ارتقا، لينوكس موجود شما حداقل بايد هسته نسخه 2.0 را داشته باشد. با نصب به صورت ارتقاع تمامي فايلهاي پيكريندي شما بصورت filename.rpmsave ذخيره خواهد شد. محل اين فايلها در مسير tmp/upgrade.log نوشته ميشود. برنامه ارتقا هسته جديد را نصب كرده و برنامه هاي نرم افزاري تغيير يافته را نيز نصب ميكند. فايلهاي اطلاعات شما بدون تغيير باقي خواهند ماند. اين نصب زمان بيشتري نياز دارد.

براي نصب بصورت جديد ميتوانيد يكي از گزينه هاي زير را انتخاب نماييد . اين گزينه ها به "كلاس هاي نصب" (Installation Classes) نيز موسوم هستند:
-ايستگاه كاري (Workstation): كامپيوتر شما را بصورت خودكار پارتيشن بندي نموده و بسته هاي نرم افزاري لازم براي يك ايستگاه كاري را نصب ميكند. يكي از محيطهاي گرافيكي GNOME و يا KDE نصب خواهند شد و برنامه X Window ساختارهاي لازم براي اجراي آنها را فراهم ميكند. محيطGNOME محيط گرافيكي پيش گزيده لينوكس ردهت است. شما ميتوانيد پس نصب محيط KDE را نيز نصب نماييد.

هشدار :هر گونه پارتيشن لينوكس موجود روي ديسك سخت و فضاي خالي ديسك سختتان به نصب Workstation و يا Personal Desktop اختصاص خواهند يافت. در صورتي كه روي كامپيوترتان پارتيشن هاي ويندوز موجود باشند، برنامه نصب آسيبي به آنها نخواهد رساند و پس از نصب شما قادر خواهيد بود از لينوكس در كنار ويندوز استفاده نماييد. در صورتي كه هيچگونه فضاي پارتيشن بندي نشده روي ديسك سخت شما وجود ندارد و تمام فضا به پارتيشن هاي ويندوز اختصاص داده شده، شما بايد از ابزار FIPS كه بعدا شرح داده خواهد شد استفاده نماييد. در غير اينصورت شما تمام پارتيشن هاي ويندوز خود را از دست خواهيد داد.

-سرويس دهنده (Server) : اين نصب بسته هاي مورد نياز جهت يك كامپيوتر سرويس دهنده را نصب ميكند. (مانند برنامه هاي سرويس دهنده وب، پست الكترونيك، فايل و...). اين نصب برنامه X Window را نصب نميكند. در صورتي كه نياز به محيط گرافيكي داريد بايد آنرا بعدا نصب نماييد و يا كار كردن با خط فرمان را ياد بگيريد! اين نصب تمام اطلاعات موجود در ديسك سخت را پاك كرده و تمام ديسكها را به لينوكس اختصاص ميدهد.

هشدار : حواستان بود؟ اگر متوجه نشده ايد : نصب بصورت سرويس دهنده تمام اطلاعات موجود روي ديسك سخت را پاك خواهد كرد! در صورتي كه نياز داريد پارتيشن هاي موجود ويندوز را حفظ نماييد، هنگام نصب پارتيشن بندي خودكار (Automatic Partitioning) را انتخاب نكنيد و خودتان بصورت دستي فضاهاي خالي را به لينوكس اختصاص دهيد.

-كامپيوتر شخصي (Personal Desktop) : اين نصب همانند نصب نوع ايستگاه كاري است با اين تفاوت كه برخي ابزارها كه براي كامپيوترهاي شخصي لازم نيستند را نصب نميكند و در صورتي كه لينوكس را روي يك كامپيوتر كيفي نصب ميكنيد، پشتيباني از PCMCIA و مادون قرمز (IrDa) نيز فعال خواهد شد.

-نصب بصورت سفارشي (Custom) : با انتخاب اين نوع نصب شما امكان انتخاب تك تك بسته هاي نرم افزاري مورد نياز و پارتيشن بندي دستي را خواهيد داشت.

نكته : در صورتي كه كاربري حرفه اي هستيد، نصب نوع سفارشي را انتخاب نماييد. با اين گزينه دست شما بازتر خواهد بود و از اينكه بهتر ميفهميد هنگام نصب چه ميگذرد حال بهتري خواهيد داشت!
-انتخاب استراتژي پارتيشن بندي (Partitioning) :
شما سه راه براي انتخاب نوع پارتيشن بندي ديسك سخت خود پيش رو داريد:
-پارتيشن بندي خودكار : برنامه نصب بصورت خودكار عمل پارتيشن بندي را براي شما انجام خواهد داد. با اين انتخاب تمام پارتيشن هاي لينوكس موجود روي ديسك سخت پاك شده و فضاي خالي ايجاد شده براي پارتيشن بندي مورد استفاده قرار خواهد گرفت.

-پارتيشن بندي دستي توسط ابزار Disk Druid : با انتخاب اين گزينه ابزار Disk Druid براي انجام عمل پارتيشن بندي اجرا خواهد شد. كار كردن با اين ابزار ساده تر از fdisk است.

-پارتيشن بندي دستي توسط ابزار fdisk (مخصوص حرفه اي ها) : با انتخاب اين گزينه ابزار fdisk براي پارتيشن بندي ديسك سخت اجرا ميشود. اين ابزار براي كاربران حرفه اي لينوكس مناسب تر است.

پس از انتخاب گزينه مناسب، جهت ادامه روي كليد Next كليك كنيد.

-انجام پارتيشن بندي :
اگر پارتيشن بندي خودكار را انتخاب نموده ايد، امكان انتخاب گزينه هاي زير موجود است:

-پاك كردن تمام پارتيشن هاي لينوكس موجود (Remove all Linux partitions on this system) : با انتخاب اين گزينه پارتيشن هاي ويندوز و پارتيشن هاي غير لينوكسي روي سيستم باقي خواهند ماند.

درپاك كردن تمام پارتيشن هاي موجود : تمام پارتيشن ها و اطلاعات موجود از ميان خواهند رفت.

-حفظ تمام پارتيشن ها و استفاده از فضاي خالي موجود (Keep all partitions and use existing free space) : اين گزينه به شرطي كار خواهد كرد كه شما فضاي خالي كافي پارتيشن بندي نشده روي ديسك سخت خود داشته باشيد.

در صورتي كه شما داراي چند ديسك سخت روي سيستمتان هستيد، ميتوانيد ديسكي را كه مايل به نصب لينوكس ردهت روي آن هستيد، انتخاب نماييد. گزينهReview را براي بررسي نتيجه پارتيشن بندي خودكار و تغيير آن در صورت لزوم فعال باقي بگذاريد.

پس از بررسي پارتيشن بندي انجام شده، شما ميتوانيد پارتيشنهايي را كه انتخاب ميكنيد، تغيير دهيد. پارتيشن بندي خودكار حداقل يك پارتيشن ريشه (/) كه تمام برنامه ها را در برخواهد گرفت و يك پارتيشن swap ايجاد خواهد كرد. اندازه پارتيشن swap معمولا دو برابر ميزان حافظه فيزيكي دستگاه ميباشد. مثلا اگر شما 128 مگابايت RAM داريد، اندازه اين پارتيشن 256 مگابايت خواهد بود.

نكته : توصيه ميشود يك پارتيشن به نام home/ ايجاد نماييد. با ايجاد اين پارتيشن، تمام اطلاعات كاربران روي آن قرار خواهد گرفت و در صورتي كه در آينده نياز به فرمت و نصب مجدد سيستم باشد، اطلاعات كاربران و تنظيمات محيط كاربري آنها باقي خواهند ماند.

جهت ادامه روي كليد Next كليك كنيد.

-انتخاب برنامه بوت كننده (Boot Loader) :
در اين مرحله ميتوانيد يكي از برنامه هاي GRUB و يا LILO را انتخاب نماييد. در صورتي كه برنامه بوت كننده قبلا نصب شده و يا مايليد لينوكس ردهت را از روي ديسكت بوت نماييد، ميتوانيد از نصب برنامه بوت كننده پرهيز كنيد. همچنين ميتوانيد محل استقرار برنامه بوت كننده را معين كنيد :

-بوت ركورد اصلي (Master Boot Record) : نصب برنامه بوت كننده در اين مكان توصيه ميشود. اين كار باعث ميشود تا گراب و ليلو فرايند بوت تمام سيستم عامل هاي نصب شده را بدست گيرند.

-سكتور اول پارتيشن بوت (First Sector of Boot Partition) : در صورتي كه برنامه بوت ديگري روي سيستم شما فعال است، ميتوانيد برنامه نصب را وادار به نصب شدن در سكتور نخست پارتيشن هاي لينوكس خود نماييد. با اين كار برنامه بوت كننده براي بوت لينوكس ردهت به گراب يا ليلو مراجعه خواهد كرد.

نكته : درصورتي كه برنامه بوت كننده گراب را انتخاب كرديد كه پيش گزيده نيز ميباشد، ميتوانيد كلمه عبوري به آن اضافه نماييد. با اين كار ميتوانيد از آسيب رسيدن به سيستم با ارسال گزينه هاي خطرناك به هسته سيستم عامل بدون درخواست كلمه عبور جلوگيري كنيد. برنامه هاي بوت كننده گراب و ليلو در اين فصل شرح داده خواهند شد.

شما ميتوانيد پارامترهايي را به هسته سيستم عامل اضافه نماييد. (اين در صورتي نياز خواهد بود كه سخت افزار شما به طور صحيح شناسايي نشود). براي مثال در صورتي كه يك دستگاه CD-Writer نوعIDE داريد و مايليد در حالت شبيه سازي اسكازي كار كند، ميتوانيد با ارسال پارامترهايي درايو را مجبور به اين كار نماييد. شما ميتوانيد پارتيشن پيش گزيده اي كه سيستم از روي آن بوت ميشود را انتخاب نماييد. هچنين امكان تغيير برچسب (label) آن نيز وجود دارد.

-پيكربندي شبكه (Configure Networking) :
در اين قسمت از شما درخواست ميشود تا شبكه خود را پيكربندي نماييد. اين تنظيمات فقط براي شبكه محلي ميباشد. در صورتي كه از شبكه بندي تلفني (Dialup) استفاده ميكنيد، ميتوانيد با كليك روي Next بسادگي از اين مرحله عبور نماييد. هچنين در صورتي كه كامپيوتر شما به شبكه متصل نيست، از اين مرحله عبور نماييد.

آدرسهاي شبكه به دو روش به سيستم شما اختصاص داده ميشود : بصورت ثابت (Static) كه شما آنرا تايپ ميكنيد و يا با استفاده از سرويس دهنده DHCP كه هنگام بوت آدرس كامپيوتر شما را تعيين ميكند. براي كسب اطلاعات سرويس دهنده DHCP و يا آدرس IP اختصاصي و ثابت كامپيوتر خود و ساير اطلاعات مورد نياز شبكه به مدير شبكه خود مراجعه نماييد. همچنين ميتوانيد انتخاب نماييد كه شبكه شما در هنگام بوت فعال شود يا نه (اگر از شبكه محلي استفاده ميكنيد، معمولا مايليد اين كار صورت گيرد).

در صورتي كه ورود آدرس ثابت را انتخاب نموده ايد، بايد گزينه manually را فعال نموده و اطلاعات زير را وارد نماييد:

-آدرس IP : اين آدرس از چهار بخش عددي كه توسط نقطه از هم جدا شده اند تشكيل شده است. اين شماره در حقيقت نشاني كامپيوتر شما در شبكه است. . مثالي از يك آدرس IP خصوصي10.0.0.12است.

-Netmask : براي تعيين اينكه كدام قسمت آدرس IP شماره شبكه و كدام قسمت آن آدرس كامپيوتر ميزبان است. يك مثال براي يك شبكه كلاس A شماره است. لينوكس ردهت اين شماره را براي شما حدس خواهد زد.

-Network : شماره شبكه را مشخص ميكند. براي مثال اگر شما آدرس IP شماره را روي يك شبكه كلاس آ ( داشته باشيد، شماره شبكه 10 خواهد بود (همچنين10.0.0.0).

-Broadcast : يك شماره IP است كه براي انتشار اطلاعات روي شبكه بكار ميرود. براي يك شبكه كلاس آ با شماره شبكه 10 شماره انتشار خواهد بود.

-Hostname : اين نامي است كه كامپيوتر شما در يك حوزه (Domain) توسط آن شناخته ميشود. براي مثال اگر كامپيوتر شما memphis ناميده شود و در حوزه truedata.com قرار داشته باشد، نام ميزبان (Hostname) كامل شما memphis.truedata.com خواهد بود.

-Gateway : يك آدرس IP كه به عنوان دروازه اي به شبكه هاي خارج از شبكه محلي شما عمل ميكند. معمولا يك ميزبان يا مسيرياب (Router) ميباشد كه بسته ها را بين شبكه محلي شما و اينترنت مسيريابي ميكند.

-Primary DNS : آدرسIP كامپيوتري است كه عمل ترجمه نام هاي كامپيوتر به آدرسهاي IP را انجام ميدهد. اين كامپيوتر سرويس دهنده DNS نام دارد. شما ممكن است داراي سرويس دهنده هاي دوم و سوم DNS باشيد كه در صورت موجود نبودن هريك ديگري عهده دار كار ترجمه باشد.

-انتخاب پيكربندي ديوار آتش (Firewall):
در اين مرحله از نصب بايد ديوار آتش سيستم خود را پيكربندي نماييد. استفاده از يك ديوار آتش براي حفظ امنيت كامپيوترتان الزامي و بسيار مهم است. در صورتي كه شما به اينترنت و يا يك شبكه عمومي ديگر متصل ميشويد، ديوار آتش ميتواند راههاي نفوذ به سيستم لينوكس شما را محدود نمايد. براي پيكر بندي ديوار آتش، انتخابهاي زير را در اختيار داريد:

-امنيت بالا (High) : اين گزينه را در صورتي انتخاب كنيد كه از سيستم لينوكس خود براي اتصال به اينترنت براي مرور وب و... استفاده ميكنيد. در صورتي كه ميخواهيد از سيستمتان به عنوان سرويس دهنده در شبكه استفاده نماييد از اين گزينه استفاده نكنيد. با انتخاب اين گزينه، تنها برخي اتصالات پذيرفته ميشوند. براي اتصال به اينترنت و يك شبكه بندي ساده فقط اتصالات DNS و پاسخ هاي DHCP پذيرفته ميشوند و بقيه اتصالات در ديوار آتش حذف خواهند شد.

-امنيت متوسط (Medium) : اين سطح امنيت را در صورتي انتخاب نماييد كه مايليد دستيابي به برخي از شماره پورت هاي TCP/IP را ببنديد. (بطور استاندارد شماره پورتهاي زير 1023). اين انتخاب دستيابي به پورتهاي سرويس دهنده NFS، سرويس گيرنده هاي راه دور X و سرويس دهنده قلم X را خواهد بست.

-بدون ديوار آتش (No Firewall) : اين گزينه را در صورتي انتخاب نماييد كه به يك شبكه عمومي متصل نيستيد و قصد نداريد در شبكه محلي، هيچ يك از درخواستهاي ورودي به سيستمتان را حذف نماييد. البته شما همچنان ميتوانيد فقط سرويسهايي را راه اندازي نماييد كه ميخواهيد در سطح شبكه ارائه نماييد و سرويس هاي ديگر را از كار بياندازيد.

در صورتي كه مايليد دسترسي به برخي سرويسهاي خاص را فراهم نماييد، ميتوانيد روي دگمه سفارشي كردن (Customize) كليك كنيد و پذيرش درخواستهاي ورودي براي سرويسهاي DHCP، SSH،Telnet،WWW،Mail وFTP را فراهم نماييد. همچنين ميتوانيد ليستي از شماره پورتهايي كه با كاما از هم جدا شده اند را براي باز كردن دسترسي به آنها، وارد نماييد. (فايل etc/services به شما نشان ميدهد كه چه سرويسهايي به چه پورتهايي مرتبط هستند).

نكته : با تنظيم قواعد ديوار آتش در اين مرحله، اين تنظيمات در فايل etc/sysconfig/ipchains نوشته ميشوند. اين قواعد بوسيله اسكريپت آغازگر ipchains در مسير etc/init.d/ipchains در هنگام بوت سيستم اعمال ميشوند. من توصيه ميكنم براي تغيير قواعد ديوار آتش خود اين فايل را اصلاح نماييد. اين به شما اطمينان ميدهد كه هر گاه سيستم شما بوت ميشود، اين قواعد در آن بصورت خودكار اعمال خواهند شد.

-انتخاب زبانهاي قابل پشتيباني (Language Support):
در اين مرحله از نصب زباني كه در ابتداي نصب انتخاب كرديد، انتخاب شده است. در صورتي كه به زبانهاي ديگري نياز داريد، ميتوانيد با كليك كردن روي گزينه كنار آنها، آنها را انتخاب كنيد.

انتخاب موقعيت زماني (Time Zone) :
موقعيت زماني كشور خود را ميتوانيد از ليست پايين صفحه انتخاب نماييد. همچنين با كليك كردن روي نقاط موجود روي صفحه ميتوانيد موقعيت زماني خود را انتخاب نماييد. از صفحه UTC Offset شما ميتوانيد موقعيت زماني خود را به توجه به فاصله زماني آن از گرينويچ (GMT) تنظيم نماييد.

-تنظيم حسابهاي كاربري (User Accounts):
در اين مرحله شما بايد يك رمز عبور جهت كاربر ريشه (root) تعيين نموده و يك يا چند كاربر عادي نيز به سيستم اضافه نماييد. رمز عبور ريشه امكان كنترل كامل سيستم لينوكس ردهت را به شما ميدهد. بدون آن و قبل از اضافه نمودن كاربران ديگر شما هيچ گونه دسترسي به سيستم خودتان نداريد. رمز عبور ريشه را تايپ كنيد و در باكس زيرين آن، تكرار آنرا تايپ كنيد. دقت داشته باشيد كلمه عبور ريشه را بخاطر داشته و آنرا محرمانه نگهداريد!

-فعال سازي احراز هويت (Enable Authentication):
در بيشتر شرايط، شما كلمات عبور سايه (shadow) و MD5 را كه بصورت پيش گزيده فعال هستند، انتخاب ميكنيد. گزينه كلمات عبور سايه از امكان دسترسي به كلمات عبور رمز نگاري شده جلوگيري بعمل مياورد.

نكته : MD5 الگوريتم رمزنگاري كلمات عبور در لينوكس و سيستم هاي مبتني بر يونيكس ميباشد. اين الگوريتم جانشين الگوريتم كريپت (crypt) كه در سيستمهاي نخستين مبتني بر يونيكس استفاده ميشد، شده است. هنگامي كه گزينه MD5 فعال ميشود، امكان انتخاب كلمات عبور بلندتر توسط كاربران ايجاد ميشود كه عمل شكستن آنها دشوارتر است.

در صورتي كه شما داراي شبكه محلي با پشتيباني از انواع مختلف احراز هويت در سطح شبكه (Network-Wide Authentication) هستيد، امكان استفاده از قابليت هاي زير را دارا هستيد:

-NIS فعال: در صورتي كه شبكه شما براي استفاده از سيستم اطلاعات شبكه (Network Information System) پيكربندي شده است، اين دگمه را انتخاب نموده و نام حوزه NIS و محل سرويس دهنده را وارد نماييد. بجاي انتخاب سرويس دهنده NIS شما ميتوانيد روي كليد براي پيدا كردن خودكار آن در سطح شبكه كليك نماييد.

-LDAP فعال: در صورتي كه سازمان شما اطلاعات كاربران خود را اخذ كرده است، ميتوانيد روي دگمه آن براي جستجوي اطلاعات احراز هويت روي يك سرويس دهنده LDAP كليك نماييد. شما ميتوانيد نام سرويس دهنده LDAP را براي پيدا كردن اطلاعات مورد نياز سيستمتان وارد كنيد.

-Kerberos 5 فعال: با كليك كردن روي اين دگمه، سرويس هاي احراز هويت در سطح شبكه ارائه شده توسط كربروس فعال ميشوند. پس از فعال سازي كربروس، ميتوانيد اطلاعات مورد نياز درباره يك رئالم (Realm) كربروس(گروهي از سرويس دهنده ها و سرويس گيرنده هاي كربروس)،KDC (يك كامپيوتر كه بليطهاي كربروس را صادر ميكند) و سرويس دهنده مديريت (Admin Server) را وارد نماييد. اين كامپيوتر ديمن kadmind را اجرا ميكند.

-SMB : روي اين گزينه كليك كنيد تا از سرويس دهنده Samba براي اشتراك فايل و چاپگر با سيستم هاي ويندوز استفاده نماييد. در صورتي كه از احراز هويت SMB استفاده نماييد، ميتوانيد نام سرويس دهنده Samba موجود در شبكه محلي و نام گروه كاري كه مايليد كامپيوترتان به آن تعلق داشته باشد را وارد نماييد.

-انتخاب بسته ها (Select Packages):
در اين مرحله خلاصه اي از بسته هاي نرم افزاري كه نصب خواهند شد به شما نشان داده ميشود. اين نرم افزارها با توجه به نوع نصبي كه شما انتخاب نموده ايد، تفاوت دارند. ميتوانيد ليست پيش گزيده را قبول كرده و يا روي گزينه Customize كليك كنيد تا ليست كامل نرم افزارها به شما نشان داده شود. در صورتي كه نياز به نصب نرم افزارهاي خاصي داريد كه در هيچيك از حالتها نصب نمي شوند، اين گزينه را انتخاب نماييد.

نكته : در صورتي كه فضاي كافي ديسك سخت در اختيار داريد و ميخواهيد تمام ابزارها و نقاط لينوكس را امتحان كنيد، با انتخاب نصب بصورت سفارشي (Customize) و انتخاب گزينه همه چيز (Everything) را در پايين صفحه انتخاب نماييد. در صورتي كه مطالب اين كتاب را دنبال ميكنيد نياز به نصب تمام اين نرم افزارها وجود ندارد.

همچنين از انتخاب اين گزينه در كامپيوترهاي كاري و اصلي خودداري كنيد. زيرا برخي از برنامه هاي سرويس دهنده داراي ضعف هاي امنيتي هستند و شما بدون اينكه واقعا به آنها نيازي داشته باشيد، امنيت سيستم خود را به خطر انداخته ايد. نصب تمام اجزا حدود 3 گيگابايت فضا مصرف خواهد كرد.
نكته : گزينه Select Individual packages به شما امكان انتخاب بسته ها بصورت تك تك را ميدهد. اين گزينه فقط براي افراد حرفه اي توصيه ميشود. زيرا ممكن است يك بسته نرم افزاري از چندين بسته تكي ايجاد شده باشد و عدم نصب هر يك در اجراي آن اختلال ايجاد خواهد كرد.

-شروع كپي و نصب:
در اين مرحله برنامه نصب به شما اعلام خواهد كرد كه آماده نصب اجزاي انتخاب شده ميباشد. رويNext كليك كنيد. در اين مرحله سيستم فايل فرمت و آماده شده و بسته هاي نرم افزاري آغاز به كپي شدن ميكنند. در اين قسمت از شما خواسته خواهد شد ديسكهاي ديگر نصب لينوكس را در درايو قرار دهيد. اين قسمت بسته به سرعت پردازنده و درايو CD-ROM،بين20-40 دقيقه طول خواهد كشيد.

-ايجاد ديسك بوت (Boot Disk):
با استفاده از اين ديسكت ميتوانيد در موارد اضطراري سيستم خود را بوت كنيد. كافي است يك ديسك داخل درايو قرار داده و روي Next كليك كنيد. در صورتي كه به اين ديسك نياز نداريد، گزينه No را انتخاب كرده و روي Next كليك نماييد.

-انتخاب كارت گرافيكي:
احتمالا لينوكس كارت گرافيك شما را شناسايي نموده است. در صورتي كه اينار به درستي صورت نگرفته، ميتوانيد از ليست نوع كارت گرافيكي و ميزان حافظه آنرا انتخاب نماييد.

-تنظيم مانيتور:
در اين مرحله كار خاصي لازم نيست انجام دهيد. لينوكس بطور خودار مدل و فركانس مانيتور شما را تشخيص خواهد داد. كافي است بدون دستكاري هيچ چيز، روي Next كليك نماييد.

-انتخاب رنگ و وضوح صفحه نمايش (Color & Resolution):
با توجه به نوع سخت افزاري كه داريد، ميتوانيد تعداد رنگها و وضوح صفحه نمايش خود را در ليست هاي ارائه شده مشاهده نموده و مقادير دلخواه خود را انتخاب كنيد. توجه داشته باشيد تعداد رنگ بالاتر و وضوح بالاتر باعث كم شدن سرعت كامپيوتر خواهد شد. با يك مانيتور 14 يا15 اينچ، بهترين انتخاب وضوح 800 در600 پيكسل و رنگ 16 بيت خواهد بود. وضوح مناسب براي مانيتورهاي 17 اينچ، 1024 در768 پيكسل است.

در صورتي كه مايليد نتيجه انتخاب خود را ببينيد، روي دگمه Test Setting كليك نماييد.

در صورتي كه هر دو محيط GNOME و KDE را نصب كرده ايد، در اين مرحله ميتوانيد از ميان آنها، يكي را بعنوان پيش گزيده انتخاب كنيد و نحوه ورود به سيستم (login) هم بصورت متني (سطح اجرايي 3) و گرافيكي (سطح اجرايي 5) قابل تنظيم خواهد بود. جهت ادامه روي Next كليك كنيد.

-پايان نصب:
در اين مرحله برنامه نصب پايان يافتن نصب لينوكس ردهت را به شما تبريك ميگويد. كافي است روي دگمه Exit كليك كنيد. ديسك نصب لينوكس از درايو خارج شده و سيستم راه اندازي خواهد شد. اگر يكي از برنامه هاي ليلو يا گراب را نصب كرده باشيد، يك صفحه گرافيكي ظاهر شده و از شما ميخواهد سيستم عامل مورد نظر خود را انتخاب نماييد. بوسيله كليدهاي بالا و پايين ميتوانيد اين كار را انجام دهيد. پس از انتخاب كليد Enter را فشار دهيد.

با توجه به اينكه نحوه ورود به سيستم را بصورت متني يا گرافيكي انتخاب كرده باشيد، يا صفحه گرافيكي ورود به سيستم ردهت را خواهيد ديد و يا يك اعلان ساده متني ورود به سيستم. جهت يادگيري در مورد چگونگي ورود به لينوكس ردهت و استفاده از آن به فصل سوم مراجعه نماييد.

اگر پس از نصب لينوكس ردهت تصميم به حذف يا اضافه كردن سخت افزاري گرفتيد، ابزاري به نام كودزو (kudzu) وجود دارد كه هنگام بوت سيستم به شما اجازه پيكربندي سخت افزار جديد را ميدهد.

-پيكربندي مجدد سخت افزار با استفاده از كودزو : هنگام بوت شدن سيستم شما ميتوانيد در سيستم خود تغييراتي اعمال نماييد. ممكن است سخت افزاري را حذف يا اضافه كرده باشيد، و يا بخواهيد يك سرويس سيستمي را بعلت متوقف شدن آن هنگام بوت خاموش نماييد. بوسيله كودزو، شما ميتوانيد هنگام بوت سيستم، سخت افزار خود را تغيير دهيد و سرويسهاي سيستم خود را پيكر بندي نماييد.

جهت ورود به كودزو كافي است هنگام بوت به پيغام "Press 'I' to enter interactive startup" توجه كرده و با فشار دادن كليد I وارد آن شويد. ابتدا ابزار شناسايي سخت افزار كودزو شروع به جستجو و بررسي وجود سخت افزار جديد و يا حذف شدن يك سخت افزار مينمايد. در صورت پيدا كردن چنين مواردي، به شما امكان پيكربندي آن را ميدهد.

هنگامي كه پيكربندي سخت افزارها به پايان رسيد، بخش پيكربندي سرويسها آغاز ميشود. براي اجراي تك تك سرويسها از شما سوال ميشود. اين بهترين روش براي توقف موقت يك سرويس است كه هنگام بوت كامپيوتر را متوقف ميكند.

توجه : براي رفع اشكال يك سرويس، بايد پس از ورود به لينوكس ردهت آنرا مجددا پيكريندي نماييد.

نكته : در صورتي كه سخت افزاري را حذف يا اضافه كنيد، هنگام بوت، كودزو بطور خودكار آنرا تشخيص ميدهد و ابزار پيكربندي را اجرا ميكند.

تهیه کننده : ديويد يدقار

+ نوشته شده در  جمعه 1387/12/16ساعت   توسط سعید  | 

معرفی زيرساخت يک شبکه

واژه زيرساخت (Infrastructure) از جمله واژه هائی است که در موارد متعددی بخدمت گرفته شده و دارای معانی متفاوتی است . واژه فوق اغلب برای تشريح مراحل نصب ، آماده سازی خدمات و امکانات مربوطه در زمينه يک عمليات خاص نظير جاده ها ، سيستمهای ارتباطی، خطوط ارتباطی برق و ... بکار گرفته می شود. در اغلب واژه نامه ها برای واژه فوق تعريفی مشابه زير ارائه شده است :
يک بستر پايه برای ايجاد يک سازمان و يا سيستم
با توجه به تعريف واژه فوق و از ديدگاه کامپيوتر، يک شبکه کامييوتری از عناصر اساسی تشکيل می گردد. مجموعه عناصر تشکيل دهنده زير ساخت يک شبکه کامپيوتری را می توان به دو گروه اساسی زير تقسيم نمود:

عناصری که بنوعی زيرساخت فيزيکی يک شبکه را تشکيل می دهند.( نظير کامپيوترها ، کابل ها، کارت های شبکه، هاب ها و روترها ). ماهيت عناصر فوق بصورت سخت افزاری است .

عناصری که بنوعی زير ساخت منطقی يک شبکه را تشکيل می دهند. ( نظير : پروتکل های شبکه، سرويس های مربوط به DNS ، مدل های آدرس دهی IP، سرويس های مربوط به دستيابی از راه دور و پروتکل های امتيتی ) ماهيت عناصر فوق نرم افزاری بوده که می بايست نصب و پيکربندی گردنند.

در ادامه به تشريح عناصر مربوط به زيرساخت منطقی يک شبکه پرداخته می شود.

عناصر مربوط به زيرساخت منطقی
شناخت زيرساخت فيزيکی در يک شبکه بدليل ماهيت ملموس عناصر سخت افزاری و جايگاه هر يک از آنها بسادگی انجام خواهد شد. زير ساخت منطقی يک شبکه کامپيوتری مستلزم استفاده از عناصر متفاوتی نظير موارد زير خواهد بود:
پروتکل های شبکه
مدل آدرس دهی IP
سرويس های مربوط به حل مشکل اسامی و آدرس ها
دستيابی از راه دور
روتينگ و ترجمه آدرس های شبکه
سرويس های مربوط به ايجاد زير ساخت های امنيتی

در ادامه به معرفی هر يک از عناصر فوق و جايگاه آنها در يک شبکه خواهيم پرداخت .

پروتکل های شبکه
پروتکل يکی از عناصر مهم در ايجاد زير ساخت منطقی در يک شبکه کامپيوتری محسوب می گردد. کامپيوترهای موجود در شبکه بر اساس پروتکل تعريف شده قادر به ايجاد ارتباط با يکديگر خواهند بود. پروتکل مشتمل بر مجموعه ای از قوانين و يا شامل مجموعه ای از روتين های استاندارد بوده که عناصر موجود در شبکه از آنان برای ارسال اطلاعات استفاده می کنند.
در ويندوز ۲۰۰۰ نظير ويندوز NT و ۹۵ از پروتکل های متعدد ی نظير : NWlink ( نسخه پياده سازی شده از پروتکل IPX/SPX توسط مايکروسافت ) و NetBEUI ( يک پروتکل ساده سريع که در شبکه های کوچک با تاکيد بر عدم قابليت روتينگ ) استفاده می گردد) . در ويندوز۲۰۰۰ از پروتکل TCP/IP استفاده می گردد.

مدل های شبکه ای
بمنظور شناخت مناسب نحوه عملکرد پروتکل در شبکه می بايست با برخی از مدل های رايج شبکه که معماری شبکه را تشريح می نمايند، آشنا گرديد. مدل OSI (Open Systems Interconnection) بعنوان يک مرجع مناسب در اين زمينه مطرح است . در مدل فوق از هفت لايه برای تشريح فرآيندهای مربوط به ارتباطات استفاده می گردد. در حقيقت هريک از لايه ها مسيوليت انجام عمليات خاصی را برعهده داشته و معيار و شاخص اصلی تقسيم بندی بر اساس عمليات مربوطه ای که می بايست در هر لايه صورت پذيرد. مدل OSI بعنوان يک مرجع و راهنما برای شناخت عمليات مربوط به ارتباطات استفاده می گردد. در بعد پياده سازی خيلی از پروتکل دقيقا" از ساختار مدل OSI تبعيت نخواهند کرد. ولی برای شروع و آشنا شدن با عملکرد يک شبکه از بعد ارسال اطلاعات مطالعه مدل فوق موثر خواهد بود.
ارسال و دريافت اطلاعات از طريق لايه های مربوطه در کامپيوترهای فرستنده و گيرنده انجام خواهد شد. داده ها توسط يک برنامه و توسط کاربر توليد خواهند شد ( نظير يک پيام الکترونيکی ) .شروع ارسال داده ها از لايه Application و در ادامه با حرکت به سمت پايين در هر لايه عمليات مربوط انجام و اطلاعاتی به بسته های اطلاعاتی اضافه خواهد شد. در آخرين لايه ( لايه فيزيکی ) با توجه به محيط انتقال استفاده شده داده ها به سيگنالهای الکتريکی، پالس هائی از نور و يا سيگنالهای راديوئی تبديل و از طريق کابل و يا هوا برای کامپيوتر مقصد ارسال خواهند شد. پس از دريافت داده در کامپيوتر مقصد عمليات معکوس توسط هر يک از عناصر موجود در شبکه بر روی آنها انجام و در نهايت با رسيدن داده به لايه Application و بکمک يک برنامه امکان استفاده از اطلاعات اراسالی توسط برنامه مربوطه فراهم خواهد شد.
شناخت مدل فوق از اين جهت مهم است که در پروتکل های پشته ای نظير TCP/IP پروتکل های متعدد در لايه های متفاوت وجود داشته وهر يک دارای عملکرد اختصاص مربوط به خود می باشند. پروتکل های TCP ، UDP ، IP از جمله پروتکل هائی هستند که هريک عمليات مربوط به خود را با توجه به لايه مربوطه انجام می دهند. در ادامه به معرفی اوليه هر يک از آنها خواهيم پرداخت . مدل OSI تنها مدل استفاده شده در شبکه نمی باشد و از مدل های ديگری نظيرمدل DoD (Department of Defence)) نيز استفاده می گردد.

چرا پروتکل TCP/IP ؟
پروتکل TCP/IP استاندارد فعلی برای شبکه های بزرگ است . با اينکه پروتکل فوق کند و مستلزم استفاده از منابع بيشتری است ولی بدليل مزايای بالای آن نظير : قابليت روتينگ ، استفاده در اغلب پلات فورم ها و سيستم های عامل همچنان در زمينه استفاده از پروتکل ها حرف اول را می زند. با استفاده از پروتکل فوق کاربری با در اختيار داشتن ويندوز و پس از اتصال به شبکه اينترنت براحتی قادر به ارتباط با کاربر ديگری خواهد بود که از مکينتاش استفاده می کند

برای مديران شبکه امروزه کمتر محيطی را می توان يافت که نيازبه دارا بودن دانش کافی در رابطه با TCP/IP نباشد. حتی سيستم عامل شبکه ای ناول که ساليان متمادی از پروتکل IPX/SPX برای امر ارتباطات خود استفاده می کرد در نسخه شماره پنج خود به ضرورت استفاده از پروتکل فوق واقف و نسخه اختصاصی خود را در اين زمينه ارائه نمود.

پروتکل TCP/IP در ابتدا برای استفاده در شبکه ARPAnet ( نسخه قبلی اينترنت ) طراحی گرديد. وزارت دفاع امريکا با همکاری برخی از دانشگاهها اقدام به طراحی يک سيستم جهانی نمود که دارای قابليت ها و ظرفيت های متعدد حتی در صورت بروز جنگ هسته ای باشد. پروتکل ارتباطی برای اينچنين شبکه ای TCP/IP در نظر گرفته شد.

بمنظور پيکربندی مناسب پروتکل TCP/IP در ويندوز ۲۰۰۰ می بايست به موارد ذيل توجه نمود:

تخصيص دستی آدرس IP برای هر يک از منابع ضروری در شبکه و يا استفاده منابع ضروری در شبکه از سيستمی که بصورت پويا به آنان IP اختصاص خواهد داد. در اين حالت لازم است که سرويس دهنده ای که رسالت فوق در شبکه را برعهده خواهد گرفت نصب و پيکربندی گردد. ( DHCP server )

جايگاه Subnet mask . بکمک آن می توان مشخص نمود که کدام بخش IP مربوط به شماره شناسائی (ID) شبکه بوده وکدام بخش مربوط به شماره شناسائی (ID) کامپيوتر Host است.

در صورتيکه لازم است بسته های اطلاعاتی از شبکه خارج و برای شبکه ديگر ارسال گردنند( روتينگ ) می بايست Gateway پيش فرض را مشخص نمود.

آدرس مربوط به DNS که مسئوليت حل مشکل تبديل نام به آدرس را برعهده خواهد داشت . ذکر اين نکته ضروری است که استفاده از DNS در شبکه های ويندوز ۲۰۰۰ که بعنوان کنترل کننده دامنه محسوب شده و در کنار خود از Active Directory استفاده می کند يک ضرورت است نه انتخاب.

آدرس مربوط به سرويس دهنده WINS که مسئوليت برطرف کردن اسامی NetBIOS به IP مربوط را برعهده خواهد داشت. در صورت نياز می توان امکان NetBIOS برروی TCP/IP را غير فعال نموده و در چنين حالتی ضرورتی به نصب سرويس دهنده WINS نخواهد بود.

اغلب موارد فوق را می توان با استفاده از سرويس دهنده DHCP بصورت اتوماتيک انجام داد.

اجزای پروتکل TCP/IP
پروتکل TCP/IP از مجموعه پروتکل های ديگر تشکيل شده که هر يک در لايه مربوطه، وظايف خود را انجام می دهند. پروتکل های موجود در لايه های Transport و Network دارای اهميت بسزائی بوده و لازم است که در اين بخش به معرفی آنها بپردازيم .

پروتکل TCP(Transmission Control Protocol) . مهمترين وظيفه پروتکل فوق اطمينان از صحت ارسال اطلاعات است . پروتکل فوق اصطلاحا" Connection-oriented ناميده می شود. علت اين امر ايجاد يک ارتباط مجازی بين کامپيوترهای فرستنده و گيرنده بعد از ارسال اطلا عات است . پروتکل هائی از اين نوع امکانات بيشتری را بمنظور کنترل خطاهای احتمالی در ارسال اطلاعات فراهم نموده ولی بدليل افزايش بار عملياتی سيستم کارائی آنان کاهش خواهد يافت . از پروتکل TCP بعنوان يک پروتکل قابل اطمينان نيز ياد می شود. علت اين امر ارسال اطلاعات و کسب آگاهی لازم از گيرنده اطلاعات بمنظور اطمينان از صحت ارسال توسط فرستنده است . در صورتيکه بسته های اطلاعاتی بدرستی دراختيار فرستنده قرار نگيرند فرستنده مجددا" اقدام به ارسال اطلاعات می نمايد.

پروتکل UDP(User Datagram Protocol) . پروتکل فوق نظير پروتکل TCP در لايه " حمل " فعاليت می نمايد. UDP بر خلاف پروتکل TCP بصورت "بدون اتصال " است . بديهی است که سرعت پروتکل فوق نسبت به TCP سريعتر بوده ولی از بعد کنترل خطاء تضمينات لازم را ارائه نخواهد داد. بهترين جايگاه استفاده از پروتکل فوق در مواردی است که برای ارسال و دريافت اطلاعات به يک سطح بالا از اعتماد نياز نداشته باشيم .

پروتکل IP(Internet Protocol) . پروتکل فوق در لايه شبکه ايفای وظيفه کرده و مهمترين مسئوليت آن دريافت و ارسال بسته های اطلاعاتی به مقاصد درست است . پروتکل فوق با استفاده آدرس های نسبت داده شده منطقی، عمليات روتينگ را انجام خواهد داد.

پروتکل های موجود در لايه Application پروتکل TCP/IP
پروتکل TCP/IP صرفا" به سه پروتکل TCP ، UDP و IP محدود نشده و در سطح لايه Application دارای مجموعه گسترده ای از ساير پروتکل ها است . پروتکل های فوق بعنوان مجموعه ابزارهائی برای مشاهده ، اشکال زدائی و اخذ اطلاعات و ساير عمليات مورد استفاده قرار می گيرند.در اين بخش به معرفی برخی از اين پروتکل ها خواهيم پرداخت .

FTP(File Transfer Protocol) . از پروتکل فوق برای تکثير فايل های موجود بر روی يک کاميپيوتر و کامپيوتر ديگر استفاده می گردد. ويندوز ۲۰۰۰ دارای يک برنامه خط دستوری بوده که بعنوان سرويس گيرنده ايفای وظيفه کرده و امکان ارسال و يا دريافت فايل ها را از يک سرويس دهنده FTP فراهم می کند. سرويس دهنده FTP بعنوان يک بخش مجزاء و در زمان نصب IIS ( سرويس دهنده اطلاعاتی اينترنت ) بر روی سيستم نصب خواهد شد.

SNMP(Simple Network Management Protocol) . از پروتکل فوق بمنظور اخذ اطلاعات آماری استفاده می گردد. يک سيستم مديريتی درخواست خود را از يک آژانس SNMP مطرح و ماحصل عمليات کار در يک MIB(Management Information Base) ذخيره می گردد. MIB يک بانک اطلاعاتی بوده که اطلاعات مربوط به کامپيوترهای موجود در شبکه را در خود نگهداری می نمايد .( مثلا" به چه ميزان فضا مربوط به هارد ديسک وجود دارد)

پروتکل TelNet . با استفاده از پروتکل فوق کاربران قادر به log on اجرای برنامه ها و مشاهده فايل های موجود بر روی يک کامپيوتر از راه دور می باشند. ويندوز ۲۰۰۰ دارای برنامه های سرويس دهنده و گيرنده جهت فعال نمودن و استفاده از پتانسيل فوق است .

SMTP(simple Mail Transfer Protocol) . از پروتکل فوق برای ارسال پيام الکترونيکی بر روی اينترنت استفاده می گردد.

HTTP(HyperText Transfer Protocol) . پروتکل فوق مشهورترين پروتکل در اين گروه بوده و از آن برای رايج ترين سرويس اينترنت يعنی وب استفاده می گردد. با استفاده از پروتکل فوق کامپيوترها قادر به مبادله فايل ها با فرمت های متفاوت ( متن، تصاوير ،گرافيکی ، صدا ويدئو و...) خواهند بود. برای مبادله اطلاعات با استناد به پروتکل فوق می بايست ، سرويس فوق از طريق نصب سرويس دهنده وب فعال و در ادامه کاربران و استفاده کنندگان با استفاده از يک مرورگر وب قادر به استفاده از سرويس فوق خواهند بود.

NNTP(Network News TYransfer Protocol) . از پروتکل فوق برای مديريت پيام های ارسالی برای گروه های خبری خصوصی و عمومی استفاده می گردد. بمنظور عملياتی نمودن سرويس فوق می بايست سرويس دهنده NNTP برای مديريت محل ذخيره سازی پيام های ارسالی نصب و در ادامه کاربران و سرويس گيرندگان با استفاده از برنامه ای موسوم به NewsReader از اطلاعات ذخيره شده استفاده خواهند کرد. ويندوز 2000 Server دارای يک سرويس دهنده NNTP بهمراه IIS است . برنامه Outlook Explore 5.0 علاوه بر ارائه امکانات لازم در خصوص ارسال و دريافت پيام های الکترونيکی دارای امکانات لازم بعنوان يک NewsReader نيز است .

برنامه های کمکی TCP/IP
برای استفاده از پروتکل TCP/IP و مشاهده برخی پارامترها و تنظيمات مربوطه مجموعه ای از برنامه های کمکی ارائه شده است . در ادامه به معرفی برخی از اين برنامه های رايج خواهيم پرداخت .

IPCONFIG . از برنامه فوق برا ی اخذ اطلاعات در رابطه با پيکربندی TCP/IP نصب شده بر روی يک کامپيوتر استفاده می گردد. با تايپ نمودن دستور فوق بر روی خط دستور می توان اطلاعات متفاوتی نظير IP کامپيوتر مورد نظر Subnet Mask و Default Gateway را مشاهده نمود. با اضافه نمودن سوئيچ /all به دستور فوق می توان اطلاعات تکميلی ديگر نظير Host Name آدرس های MAC و ساير اطلاعات ذيربط را مشاهده نمود.

NETSTAT از برنامه فوق برای مشاهده آمار و وضعيت جاری اتصالات شبکه استفاده نمود.

NBTSTAT . ازبرنامه فوق برای مشاهده جدول محلی NetBIOS ( جدولی مشتمل بر اسامی NetBIOS که توسط برنامه های محلی ريجستر شده اند ) و اسامی NetBIOS که Cache شده اند استفاده می گردد.

NSLOOKUP از برنامه فوق برای بررسی رکوردهای اسامی مستعار Doman host ، سرويس های Domain host و اطلاعات مربوط به سيستم عامل استفاده می گردد. درخواست اطلاعات فوق از سرويس دهنده DNS انجام خواهد شد.

ROUTE . از برنامه فوق بمنظور مشاهده وانجام اصلاحات مورد نظر در جدول محلی روتينگ استفاده ميگردد.

TRACERT . از برنامه فوق بمنظور مسيريابی يک بسته اطلاعاتی تا رسيدن به مقصد استفاده می گردد.

PING & PATPING . از برنامه های فوق برای بررسی پيکربندی و تست اتصال IP بر اساس نام و يا آدرس IP استفاده می گردد. PATHPING دارای ويژگی های PING و TRACERT بصورت همزمان است .

ARP . از برنامه فوق برای مشاهده و انجام تغييرات مورد نياز در Address Resolution Protocol cache استفاده می گردد.

مدل آدرس دهی IP
علاوه بر جايگاه پروتکل ها، يکی ديگر از عناصر مهم در زيرساخت شبکه های مبتنی بر TCP/IP مدل آدرس دهی IP است . مدل انتخابی می بايست اين اطمينان را بوجود آورد که اطلاعات ارسالی بدرستی به مقصد خواهند رسيد. نسخه شماره چهار IP ( نسخه فعلی ) از 32 بيت برای آدرس دهی استفاده کرده که بمنظور تسهيل در امر نمايش بصورت چهار عدد صحيح ( مبنای ده ) که بين آنها نقطه استفاده شده است نمايش داده می شوند.

نحوه اختصاص IP
نحوه اختصاص IP به عناصر مورد نياز در شبکه های مبتنی بر TCP/IP يکی از موارد بسيار مهم است . اختصاص IP ممکن است بصورت دستی و توسط مديريت شبکه انجام شده و يا انجام رسالت فوق بر عهده عناصر سرويس دهنده نرم افزاری نظير DHCP و يا NAT گذاشته گردد. برای آشنائی با نحوه اختصاص IP با هر يک از روش های فوق لازم است که در ابتدا اطلاعات لازم در خصوص ساختار داخلی IP و نحوه تخصيص آدرس های منطقی به آدرس های فيزيکی کسب گردد. در اين مرحله لازم است با پروتکل هائی نظير :
ARP(Address Resolution Protocol) و RARP(Reverse ARP) و نحوه عملکرد آنها آشنا شويم .
ويندوز ۲۰۰۰ دارای امکانات جديدی در رابطه با تخصيص IP نظير APIPA(Automatic Private IP Addressing) بوده که اين امکان را به يک سرويس گيرنده DHCP خواهد داد که در صورت عدم يافتن سرويس دهنده DHCP برای خود يک آدرس موقت در نظر بگيرد.

با استفاده از پروتکل فوق می توان سرويس دهنده ای در شبکه را مسئول ارائه IP بصورت خودکار نمود. سرويس دهنده DHCP با استفاده از يک منبع ( استخر) مشتمل بر مجموعه ای از آدرس های IP قادر به اختصاص IP برای هر يک از سرويس گيرندگان DHCP خواهد بود. نسخه پياده سازی شده در ويندوز ۲۰۰۰ شامل ويژگی های جديدی نظير: امکان ترکيب با سرويس دهنده DNS ، قابليت ايجاد حوزه های Multicast ، قابليت تشخيص سرويس دهنده های غير مجاز DHCP و ... است .

IP Subnetting
يکی از مهمترين عمليات در رابطه با اختصاص IP مسئله Subnetting است . مسئله فوق بعنوان هنر و علمی است که ماحصل آن تقسيم يک شبکه به مجموعه ای از شبکه های کوچکتر (Subnet) از طريق بخدمت گرفتن ۳۲ بيت با نام Subnet mask بوده که بنوعی مشخصه (ID) شبکه را مشخص خواهد کرد. در ادامه اين نوشتار در رابطه با نحوه تعريف زيرشبکه ها آشنا خواهيم شد. در اين بخش لازم است که با مبنای دو و نحوه نشان دادن اعداد بصورت صفر و يک بيشتر آشنا شويم. ذکر اين نکته ضروری است که در مبنای دو تمامی اعداد بصورت دنباله ای از صفر و يک نمايش داده شده و هر رقم در اين مبنا دارای يک ارزش مکانی متناسب با ضرايب متفاوت عدد دو است .
برای تبديل هر عدد مبنای دو به معادل مبنای ده کافی است که ارقام مربوطه در ارزش مکانی مربوط به خود ضرب شده و ماحصل جمع آنان بعنوان معادل مبنای ده در نظر گرفته شود.

سرويس های Name Resolution
يکی ديگر از عناصر مهم در ايجاد زير ساخت منطقی يک شبکه کامپيوتری مسئله Name Resolution است.شايد اين سوال مطرح گردد که چرا اين موضوع تا اين اندازه دارای اهميت است ؟ در پاسخ می توان گفت که علت وجود تفاوت های اساسی در نحوه نامگذاری و استفاده از آن نزد انسان و کامپيوتر است . کامپيوترها صرفا" قادر به تشخيص و کار با اعداد ( مبنای دو ) می باشند.بديهی است که در يک شبکه کامپيوتری هر سيستم دارای آدرس منحصر بفردی بوده که بصورت عدد نمايش داده خواهد شد. ارتباط بين کامپيوترهای موجود در شبکه از طريق اعداد فوق که بعنوان مولفه های عددی آدرس دهی مشخص می گردنند انجام خواهد يافت . در مقابل انسان ها علاقه مند به استفاده از اسامی برای دسترسی و ايجاد ارتباط با ساير کامپيوترها ، سايت های وب و ساير منابع موجود در شبکه می باشند. مثلا" در زمان دستيابی به يک وب سايت کافی است که در بخش آدرس نرم افزار مرورگر خود آدرس يک سايت را تايپ نمائيم (www.Test.com ) . استفاده از نام فوق بمراتب راحت تر از استفاده از آدرسی بصورت و يا 11001111001011101000001000001110 است . بدون استفاده از سيستم هائی که بنوعی مشکل Name Resolution را حل خواهند کرد استفاده از آدرس های عددی حتی بصورت مختصر و بصورت چهار عدد بسيار مشکل زا خواهد بود. سرويس های Name Resolution نظير DNS(Domain Name System) و WINS(Windows Internet Name Service) امکان استفاده از اسامی ملموس و با معنی برای دستيابی به منابع متفاوت نرم افزاری و سخت افزاری در يک شبکه را فراهم می آورند.

سرويس دهنده های DNS و WINS کامپيوترهائی هستند که مسئوليت پشتيبانی و نگهداری بانک اطلاعاتی مربوط به آدرس های IP و نام مربوطه را برعهده خواهند داشت . عملکرد اين سرويس دهنده ها مشابه درخواست يک شماره تلفن مربوط به يک فرد و يا سازمان از مراکز ۱۱۸ است . در چنين حالتی فرد متقاصی با تماس با اين نوع مراکز نام و مشخصات مربوط را مشخص و در ادامه از طرف مرکز فوق شماره تلفن مورد نظر در اختيار گذاشته می شود. بهرحال بخاطر سپردن اسامی افراد بمراتب راحت تر از بخاطر سپردن شماره تلفن آنها است . برای ما راحتر است که به اين سوال پاسخ دهيم که " شماره تلفن آقای / خانم X چيست ؟"

سرويس دهنده های DNS و WINS دارای عملکردی مشابه با اندک تفاوتی می باشند. سرويس دهنده DNS قادر به حل کردن مشکل اسامی بصورت) FQDN(Fully Qualified Domaion Names به آدرس های IP است . اين نوع اسامی از نفطه بين خود استفاده کرده و نظير اسامی می باشند که از آنها در دسترسی به وب سايت ها استفاده می گردد. سرويس دهنده WINS مشکل اسامی را که بصورت NetBIOS می باشند و تبديل به آدرس IP مربوطه، انجام خواهد داد. اين نوع اسامی بصورت Flat خواهند بود . مثلا" اگر کامپيوتری دارای نام Computer12 باشد نوع NetBIOS آن نيز به همان صورت استفاده شده در حاليکه اگر از DNS استفاده گردد نام معادل آن بصورت Computer12.mydomain.com نشان داده خواهد شد.

سرويس دهنده DNS
سرويس دهنده DNS در ويندوز ۲۰۰۰ بصورت پويا بوده و شايد استفاده از نام DDNS مناسبت تر باشد. در ويندوز NT 4.0 عمليات بهنگام سازی داده می بايست بصورت دستی انجام گيرد در صورتيکه در ويندوز ۲۰۰۰ بانک اطلاعاتی مربوطه دارای يک ويژگی جديد بگونه ای است که امکان بهنگام سازی را بصورت پويا انجام خواهد داد. با استفاده از ويژگی فوق اين امکان فراهم خواهد شد که اسامی بصورت پويا در بانک اطلاعاتی مربوطه ثبت و در ادامه رکوردهای مربوطه در هر يک از Zone های مورد حمايت DNS بصورت خودکار بهنگام گردنند. در ويندوز ۲۰۰۰ سرويس دهنده DNS قادر با ارتباط با Active Directory نيز بوده و از اين طريق تسهيلات بمراتب بيشتری ارائه خواهد شد.

بمنظور نصب و پيکربندی مناسب سرويس دهنده DNS می بايست اطلاعات لازم در اين خصوص را کسب و به سوالاتی نظير ذيل بدرستی پاسخ داد:

مهمترين وظيفه Primary DNS server چيست ؟ نسخه اوليه مربوط به DNS Zone file بر روی سرويس دهنده اوليه DNS قرار خواهد گرفت . سرويس دهنده فوق بعنوان Authoritative برای هر يک از دامنه ها ی موجود در Zone file ايفای وظيفه خواهند کرد.
مهمترين وظيفه Secondray DNS Server چيست ؟ سرويس دهنده فوق شامل يک نسخه از بانک اطلاعاتی مربوطه ای است که بر روی Primary ايجاد شده است . در زمان نصب و پيکربندی DNS می بايست به اين نکته توجه نمود که بدليل جلوگيری از بروز اشکالات ناخواسته بر روی سرويس دهنده اصلی می بايست حتما" اقدام به ايجاد يک سرويس دهنده ثانويه نيز نمود.
Caching-only Server چيست و چرا به وجود حداقل يکی از آنها نياز خواهيم داشت ؟ اين نوع سرويس دهنده شامل اطلاعاتی در رابطه با هر يک از Zone ها نبوده و صرفا" اطلاعات مربوط به ماحصل درخواست های قبلی از سرويس دهنده را در خود ذخيره خواهد کرد.
وظيفه يک سرويس دهنده Forwarder و يا Slave چيست ؟ سرويس دهنده ای از اين نوع مسئول دريافت درخواست های ارسالی توسط ساير سرويس دهنده های DNS است . اين نوع سرويس دهنده ها بمنظور حفاطت سرويس دهنده داخلی DNS از دستيابی توسط کاربران اينترنت نيز ممانعت خواهد کرد. سرويس دهنده های Slave نوع خاصی از سرويس دهنده های Forwarder بوده که بنوعی مسئوليت برطرف کردن مشکل نام و آدرس بر روی خودشان به آنان واگذار نگرديده است .
سرويس دهنده WINS

با اينکه با وجود سرويس دهنده DNS ضرورتی بر استفاده از سرويس دهنده WINS احساس نخواهد شد ولی با علم به اين موضوع که هنوز اسامی اختصاص يافته به کامپيوترها و ساير منابع در يک شبکه کامپيوتری تابع NetBIOS است شرکت مايکروسافت نه تنها آن را از گردونه خارج ننموده است بلکه در ويندوز ۲۰۰۰ تغييراتی را نيز در آن انجام داده است . اضافه کردن مجموعه برنامه های خط دستوری برای مديريت و راهبری ، تغيير در ساختار بانک اطلاعاتی مربوطه و.. نمونه هائی از تغييرات جديد بوجود آمده می باشند.

دستيابی از راه دور
دستيابی از راه دور يکی ديگر از عناصر اساسی در ايجاد زير ساخت منطقی در يک شبکه کامپيوتری است. امروزه دستيابی به يک شبکه و از راه دور بعنوان يک نياز اساسی مطرح است . مثلا" اغلب کاربران خانگی و يا ادارات کوچک جهت دستيابی به اينترنت از مدل فوق استفاده می نمايند. در اين روش کاربران با بخدمت گرفتن يکدستگاه مودم و با استفاده از خطوط تلفن قادر به ايجاد ارتباط با يک سرويس دهنده از راه دور خواهند بود. ويندوز ۲۰۰۰ روش ديگری نيز جهت دستيابی از راه دور را از طريق VPN(Virtual Private Network) ارائه نموده است . در چنين مواردی کاربران قادر به انجام هر نوع عمليات خواهند بود .( مشابه حالتيکه کاربران از طريق کابل به شبکه متصل باشند) برنامه RRAS)Routing and Remote Access Services) در ويندوز ۲۰۰۰ ابزاری قدرتمندی در اين راستا بوده که امکان دستيابی به شبکه از راه دور را برای کاربران فراهم خواهد ساخت . برای دستيابی به يک شبکه از راه دور می بايست از پروتکل های مربوطه نظير پروتکل های استفاده شده در محيط LAN استفاده نمود(TCP/IP, IPX/SPX,NetBEUI نمونه هائی از اين نوع پروتکل ها بوده که عمدتا" در لايه حمل ايفای وظيفه می نمايند. در زمان استفاده از سرويس فوق (RAS) می بايست از پروتکل ديگر که در سطح لايه Data Link ايفای وظيفه می نمايد نيز استفاده گردد. پروتکل فوق مسئوليت بخش WAN ارتباط را برعهده خواهد گرفت . ويندوز ۲۰۰۰ از دو نوع عمده پروتکل های که اغلب Line Protocol نيز ناميده می شوند استفاده می کند:

PPP(Point To Point Protocol) . از پروتکل فوق هم سرويس گيرندگان و هم سرويس دهندگان استفاده خواهند کرد .(RAS Client & RAS server) پروتکل فوق رايج ترين پروتکل در نوع خود بوده که دارای امکانات از قبيل رمزنمودن ، فشرده سازی و اختصاص پويای آدرس های IP است.

SLIP(Serial Line Interface Protocol) يکی ديگر از پروتکل های قديمی در اين زمينه بوده که رمزنمودن و فشرده سازی را حمايت نکرده و آدرس های IP می بايست بصورت دستی و ايستا تخصيص يابند. پروتکل فوق صرفا" بر روی کامپيوترهای سرويس گيرنده نصب شده و امروزه اغلب برای ارتباط با سرويس دهندگانی که از سيستم عامل يونيکس استفاده می نمايند مورد توجه است.

IP Routing
روتينگ به مجموعه فرآيندهائی اطلاق می گردد که باعث مسيريابی و هدايت ترافيک موجود بين يک شبکه و ساير شبکه ها می گردد. پس از پيکربندی کامپيوتری که می بايست عمليات روتينگ را انجام دهد امکان دريافت بسته های اطلاعاتی و ارسال آنها به مقاصد مناسب فراهم خواهد شد. در چنين حالتی امکان مسيريابی از طريق چندين روتر وجود خواهد داشت . مسافت طی شده از يک روتر به روتر ديگر hope ناميده می شود. در هر روتر آدرس IP مقصد با اطلاعات موجود در جدول روتينگ مقايسه شده و بهترين مسير برای حرکت بسته اطلاعاتی و طی کمترين ميزان hope در نظر گرفته خواهد شد.
مسيريابی سريع و با کارآئی و ضريب اعتماد بالا از مهمترين عوامل موفقيت در شبکه های بزرگ محسوب شده و حتی اين مسئله بخوبی در اينترنت نيز برای کاربران ملموس است . عمليات روتينگ می تواند توسط دستگاههای اختصاصی خاصی با نام روتر و يا توسط کامپيوتری که از سيستم عاملی با قابليت IP Forwarding نيز استفاده گردد، محقق خواهد شد. ويندوز ۲۰۰۰ بعنوان يک IP Router نيز می تواند در نظر گرفته شده و مراحل تنظيم و پيکربندی آن انجام گيرد. از واژه Gateway نيز برای مراجعه به يک روتر نيز استفاده می گردد. در چنين مواردی Gateway بعنوان نقطه خروج بسته های اطلاعاتی از يک شبکه و دريافت آنان توسط شبکه ديگر مطرح خواهد بود. هر کارت شبکه قادر است که در هر لحظه دارای يک Gateway فعال باشد . بمنظور پيشگيری از خطاء در ويندوز ۲۰۰۰ می توان برای يک کارت شبکه بيش از يک Gateway را تعريف که صرفا" يکی از آنها در هر لحظه فعال و قابل استفاده خواهد بود. از واژه Gateway در موارد ديگری نيز استفاده می گردد. در موارديکه هدف ترجمه بين پروتکل هاو اتصال بين چندين شبکه با نوع های متفاوتی است مثلا" اتصال يک کامپيوتر شخصی با سيستم عامل ويندوز به يک سيستم Mainframe (SNA Gateway) و يا به يک شبکه مبتنی بر نت ور (Gateway Services for Netware) .

Satatic Routing
در روتينگ ايستا ايجاد يک جدول روتينگ بصورت دستی و توسط مديريت شبکه می بايست انجام گيرد.برنامه ROUTE دارای امکانات گسترده ای در اين زمينه بوده و با استفاده از سويئچ های مربوط به آن می توان نسبت به ايجاد ويرايش جدول روتينگ اقدام نمود.

Dynamic Routing
در روش فوق با استفاده ازبرخی پروتکل های روتينگ نظير RIP(Routing Information Protocol) و ... روترها خود با يکديگر مرتبط و بصورت پويا اقدام به ويرايش جداول روتينگ خود خواهند کرد. در فرآيند فوق عوامل انسانی دخالت نخواهند داشت . ويندوز ۲۰۰۰ از پروتکل های زير برای روتينگ استفاده می کند:
OSPF(Open Shortest Path First)

پروتکل RIP بعنوان يک Distance vector protocol مطرح بوده و دارای حداکثر طولی به اندازه پانزده hope است . در صورتيکه يک بسته اطلاعاتی به بيش از پانزده روتر جهت رسيدن به مقصد خود نياز داشته باشد ، پروتکل RIP اعلان خواهد کرد که مقصد غيرقابل دستيابی است . اين نوع پروتکل ها اغلب برا ی استفاده درشبکه های با ابعاد متوسط توصيه شده و برای شبکه های بسيار بزرگ توصيه نمی گردد.
پروتکل OSPF بعنوان يک Link state protocols مطرح است . اين نوع از پروتکل شبکه را Map و بانک اطلاعاتی Mape شده را در زمان بروز هر نوع تغييراتی در شبکه بهنگام خواهد کرد.کارآئی اين نوع پروتکل ها در مقايسه با نوع قبل بمراتب بيشتر بوده ولی در مقابل دارای پيچيدگی بيشتری خواهند بود.
پيکربندی روتينگ استاتيک و پويا در ويندوز ۲۰۰۰ از طريق کنسول Remote Access management انجام خواهد شد.

زير ساخت امنيتی
امروزه مقوله امنيت در شبکه ها کامپيوتری يکی از مهمترين ضرورت ها و چالش ها در برپاسازی و نگهداری يک شبکه مطمئن است .ويندوز ۲۰۰۰ دارای امکانات گسترده ای بمنظور ايجاد و نگهداری يک شبکه کامپيوتری با ضريب ايمنی بالا است .

منبع : srco.ir
Tiraman  پایگاه اطلاعات فارسی
+ نوشته شده در  جمعه 1387/12/16ساعت   توسط سعید  | 

GPRS چيست؟

 GPRS ( خدمات راديويي جيبي عمومي ) يك مرحله بين GSM و شبكه سلولي 3G مي باشد. GPRS ارسال سريعتر اطلاعات را از طريق يك شبكه GSM مطابق با يك رنج بين 9.6Kbits تا 115Kbits ارايه مي دهد. اين تكنولوژي جديد مكالمه تلفني و ارسال اطلاعات را براي كاربران در يك زمان ممكن مي سازد. مزيت اصلي GPRSاين مي باشد كه منابع راديويي را فقط زمانيكه اطلاعات براي ارسال موجود باشند ذخيره مي كند و اتكا به قطعات شبكه مدارات سوييچ شده را كاهش مي دهد. به وسيله GPRS ،يك پروتكل ارسال داده IP ، كه مشخصه شبكه هاي كامپيوتري مي باشد معرفي GSM را آغاز مي كند.
مشخصات اصليGPRS
قبل از معرفي GPRS، ظرفيت امواج راديويي براي تماس و ارسال داده ها مطابق شبكه GSM در يك روش نسبتا نامناسب استفاده مي شد. تمام كانال براي ارسال داده استفاده مي شد در نتيجه نامناسب استفاده مي شد. با تكنولوژي GPRS ، اين كانال به طور مناسبتر امكان مشاركت بيشتر از يك كاربر از همان كانال را دارا مي شود. بنابراين كاربران تلفن هاي GPRS چندين كانال براي ارسال داده ها به كمك مي گيرند.پيدايش GPRS و تلفن هاي همراه سرعت ارسال داده را به ميزان 13.4Kbits در هر كانال تاييد مي كند.علامت دهي GPRS و مخابره داده ها به واسطه شبكهGSM حركت نمي كنند.شبكه GSM فقط براي مراجعه به جدول در ثبات وضعيت پايگاه داده ها ( HLRوVLR) ،براي بدست آوردن جدول نمودار كاربر داده استفاده مي شود.

تلفن هايGPRS
از آنجايي كه بيشتر از يك كانال براي downlink استفاده مي شود ، تلفن هاي همراه GPRS سرعت هاي ارسال داده بزرگتر را ممكن مي سازند. انواع مختلف تلفن ها در خصوص تعداد كانالهايي كه كاربران براي انتقال داده ها استفاده مي كنند وجود دارد.
• نوع 1+2 : دو كانال downlink و يك كانال ارسال داده uplink
• نوع 1+3 : سه كانال downlink و يك كانال ارسال داده uplink
• نوع 1+4 : چهار كانال downlink و يك كانال ارسال داده uplink
تلفن هاي همراه GPRS در صورت امكان تماس همزمان ( از طريق GSM) و ارسال داده ها ( از طريق GPRS) به سه دسته زير طبقه بندي مي شوند.
• طبقه اول : تماس همزمان( از طريق GSM) و ارسال داده ( از طريق GPRS)
• طبقه دوم : سوئيچينگ اتوماتيك بين مد GSM و GPRS مطابق تنظيمات تلفن ممكن باشد.
• طبقه سوم : عملكرد سوئيچينگ دستي بين مد GSM و GPRS

سرعت ارسال داده ها
سرعت ارسال داده هاي پشتيباني شده در هر كانال Kbits13.4 مي باشد. منوط به نوع تلفن به صورت تئوري سرعت هاي ارسال داده هاي زير ممكن مي باشد.
• نوع 1+2 : دريافت 26.8Kbits و ارسال Kbits13.4
• نوع 1+3 : دريافت 40.2Kbits و ارسال Kbits13.4
• نوع 1+4 : دريافت 53.6Kbits و ارسال Kbits13.4

در شبكه مركزي ، GSM هاي موجود مبني بر تكنولوژي مدار شوئيچ شده مي باشند و آنها نمي توانند روش مخابره جيبي GPRS را به كار ببرند. بنابراين دو مؤلفه جديد به نام گره هاي پايه GPRS اضافه شدند :
_ گره پايه خدمات (SGSN)
_ گره پايه گذرگاه (GGSN)
SGSN به صورت يك GSM سوئيچ شده جيبي نشان داده مي شود،كه بسته ها را به ايستگاه هاي سيار (MSs) در منطقه خدماتيشان تحويل مي دهد. SGSN ها تقاضا ها را به ثبات هاي وضعيت خانگي(HLRs) مي فرستند تا پروفايل اطلاعات مشتركان GPRS را بدست آورند. SGSN ها ايستگاههاي سيار جديد GPRS در يك منطقه خدماتي مفروض ، فرآيند ثبت نام مشتركان سيار جديد و نگهداري گزارش وضعيتشان در يك منطقه مفروض را نمايان مي سازد. بنابراين SGSN قابليت تحرك عملكرد مديريتي از قبيل مونتاژ و جداسازي مشتركان سيار و مديريت مسير را نمايش مي دهد. SGSN به سيستم فرعي ايستگاه مبنا از طريق يك منطق اتصال رله اي به PCUدر BSC متصل است. گره هاي پايه گذرگاه به عنوان رابط با شبكه هاي IPخارجي از قبيل اينترنت عمومي،ديگر خدمات سيار سرويس هاي GPRS تهيه كننده يا شركتهاي اينترنت استفاده مي شود.GGSN ها اطلاعات مسيريابي را نگهداري مي كنند كه براي كانال ساختن واحد هاي پروتكل اطلاعات (PDUs) به SGSN ها كه ايستگاههاي سيار ويژه را سرويس ميدهند لازم مي باشند.فعاليتهاي ديگر شامل پوشش شبكه ومشتركان و آدرس دهي نگاشت مي شود. يكGGSN (يا بيشتر) قادر به فراهم نمودن پشتيباني SGSN هاي چندگانه مي باشد.

به طوراصولي ايمني GPRS و GSM موجود يكسان مي باشد.SGSN تاييدات و روشهاي تنظيمات رمز را مبني بر الگوريتم هاي يكسان ، كليد ها و معيار ها به صورت آنچه در GSM موجود مي باشد نمايش مي دهد. GPRS از يك الگوريتم كودينگ بهينه براي ارسال داده هاي جيبي استفاده مي كند.
پروتكل هاي مورد استفاده شبكه
در تجهيزات شبكه چندين پروتكل مورد استفاده وجود دارد. اين پروتكل ها در دو سطح علامت دهي و اطلاعات عمل مي كند. موارد زير خلاصه توضيحات هر لايه مي باشد.
_ شبكه فرعي وابسته به پروتكل همگرايي (SNDCP) : اين پروتكل يك پروتكل مسطح از قبيل IP يا X.25 را براي كنترل خطي منطقي اصولي ترسيم مي كند. همچنين SNDCP عملكرد هاي ديگر از قبيل فشرده سازي ، قطعه قطعه سازي ، و انتقال و تقسيم پيا م هاي شبكه لايه اي را براي يك ارتباط مجازي واحد فراهم مي سازد.
_ كنترل منطقي خطوط (LLC) : يك پروتكل لايه اي خطوط داده براي GPRS كه مشابه با دستيابي خطوط پروتكل D (LAPD)عمل مي كند. اي لايه ها انتقال معتبر اطلاعات كاربررا در طول يك شبكه بدون سيم بيمه مي كند.
_ پروتكل سيستم ايستگاه اصلي GPRS (BSSGP): BSSGP مسير يابي و كيفيت خدمات (QOS) اطلاعات را براي BSS به انجام مي رساند. BSSGP پروتكل مركزي Q.922رله اي منطقي را به عنوان مكانيزم حمل و نقلش استفاده مي كند.
_پروتكل تونل(GTP) GPRS: پروتكلي كه واحدهاي اطلاعات پروتكل را در ميان يك رشته بلند IP توسط اطلاعات مسير يابي اضافي تونل مي زند. GTP بر روي TCP/UDP بيشتر از IP عمل مي كند.
_ قابليت تحرك مديريتي GPRS (GMM): پروتكلي كه در ترسيم علامت دهي GPRS و قابليت انتشار دستي از قبيل تكاپو،تاييدات و گزينش الگوريتم هاي مخفي عمل مي كند.
_ خدمات شبكه : پروتكلي كه همگرايي لايه فرعي را كه بين BSSGP و هسته Q.922 رله منطقي توسط ترسيم تقاصاهاي خدماتي BSSGP براي اختصاص دادن خدمات رله اي منطقي عمل مي كند مديريت مي كند .
_ BSSAP+ : پروتكلي كه صفحه بندي براي اتصالات صوتي و داده اي و بهينه سازي صفحه بندي براي مشتركان سيار را مديريت ميكند.همچنين BSSAP+ براي جديدساختن وضعيت و مسيريابي به خوبي ايستگاههاي سيار اعلام خطر مي باشد.

جدول(1): در يك شبكهGPRS چهار جدول كودينگ وجود دارد
جدا ول
كودينگ كانال CS-1 CS-2 CS-3 CS-4
Pre-cod. USF 3 6 6 12
اطلاعات بيت ها بدون USF 181 268 312 428
بيت توازن BC 40 16 16 16
دنباله بيت ها 4 4 4 -
خروجي معكوس كد كننده 456 588 676 456
Punctured bits 0 132 220 -
ميزان كد دهي 1/2 ~2/3 ~3/4 1
ميزان داده ها kbit/s 9.05 13.4 15.6 21.4
حداكثرسرعت اطلاعات با 8 وقفه زماني 72.4 kb/s 107.2 kb/s 124.8 kb/s 171.2 kb/s

انتخاب جداول كودينگ به وضعيت كانال در دسترس توسط شبكه لانه زنبوري بستگي دارد. اگر اين كانال خيلي نويزگير باشد ، ممكن است شبكه CS-1 را براي تامين اعتبار بالاتر استفاده كند . در اين مورد ، ميزان انتقال اطلاعات فقط Kbits9.05 در هر وقفه زماني مورد استفاده GSM مي باشد. اگر كانال يك وضعيت خوب را فراهم كند، شبكه CS-3 يا CS-4 را براي فراهم كردن سرعت بهينه استفاده مي كند، و در آنصورت تا 21.4Kbits را در هر وقفه زماني GSM احضار كند.


+ نوشته شده در  جمعه 1387/12/16ساعت   توسط سعید  | 

لینوکس چیست؟

گنو/ لینوکس چیست؟ 
گنو/لینوکس یا بطور مختصر لینوکس یک سیستم عامل است. شما هم‌اکنون سیستم عاملی روی رایانه خود دارید و می‌دانید که سیستم عامل، مهمترین برنامه‌ی رایانه است که وظیفه‌ی مدیریت سایر برنامه‌ها، مدیریت سخت‌افزار و ارتباط میان نرم‌افزار با سخت‌افزار را بر عهده دارد. سیستم عامل شما ممکن است مایکروسافت ویندوز، نسخه‌ای از داس، اپل مکینتاش، یا نسخه‌ای از یونیکس باشد (سیستم عامل‌های دیگری نیز وجود دارند). گنو/لینوکس یک سیستم عامل شبیه یونیکس است که هسته‌ی آن توسط فردی با نام "لینوس توروالدس" که در اوایل دهه‌ی نود، دانشجوی دانشگاه هلسینکی فنلاند بود نوشته شد؛ و اولین نسخه‌ی آن در سال ۱۹۹۱ انتشار یافت. سپس نرم‌افزارهایی که پروژه‌ی "گنو" تهیه و تولید کرده بود، در کنار این هسته قرار گرفت، و سیستم عامل گنو/لینوکس را تشکیل داد. از آن جایی که بسیاری از نرم‌افزارهای مهم درون این سیستم، از محصولات پرو‌ژه‌ی گنو می‌باشد نام صحیح این سیستم عامل "گنو/لینوکس" است.
گنو/لینوکس مزیت‌های بسیاری نسبت به سایر سیستم عامل‌ها دارد. به طور خلاصه می‌توان نقاط قوت گنو/لینوکس را در امنیت بسیار بالا به دلیل وجود دیواره‌ی آتش در هسته‌ی سیستم عامل و همچنین وجود لایه‌های امنیتی مختلف در آن، تعداد انگشت شمار ویروس‌های رایانه‌ای شناخته شده برای آن، پایداری بسیار بالا به دلیل طراحی درست هسته، بدین صورت که اشکال در یک نرم‌افزار باعث ناپایداری کل سیستم نمی‌گردد، سرعت بالای سیستم عامل، به دلیل در دسترس بودن کد متن برنامه، و در نتیجه امکان کامپایل برنامه برای یک سخت‌افزار خاص، قیمت بسیار پایین آن، از آن‌جایی که خود سیستم عامل و اکثر نرم‌افزار‌های آن به رایگان در دسترس می‌باشند؛ خلاصه کرد. لینوکس همچنین یک هسته‌ی کاملا چند وظیفه‌ای می‌باشد، و از سال‌ها قبل از آنکه ویندوز به وجود آمده باشد و در زمانی که داس یک سیستم عامل تک وظیفه‌ای بود؛ این سیستم توانایی اجرای چند وظیفه به صورت همزمان را داشت. لینوکس سیستمی چند کاربری است، و این مفهوم را به حد اعلای خود رسانده، زیرا چند کاربر، می‌توانند از یک سیستم به طور همزمان و بدون دخالت در وظایف یکدیگر استفاده کنند. نسخه‌ی فعلی هسته‌ی لینوکس که نسخه‌ی ۴/۲ است، توانایی بهره‌وری از ۸ پردازنده را به صورت همزمان دارد، و این قابلیت در نسخه‌ی بعدی آن به ۱۶ پردازنده خواهد رسید.

مهمترین برتری گنو/لینوکس، نسبت به سیستم‌عامل‌های انحصاری آن است که این سیستم نرم‌افزار آزاد است. هیچ شرکت، دولت یا گروهی صاحب گنو/لینوکس نیست. شرکت‌ها و گروه‌های بسیاری اقدام به تولید مجموعه نرم‌افزارهای خود، که "پخش" نام دارد کرده‌اند. تعداد دقیق پخش‌های گنو/لینوکس مشخص نیست، اما آنچه که مسلم است آن است که بیش از ۲۰۰ پخش ثبت شده‌ی گنو/لینوکس وجود دارد. هر شخصی، با کمی دانش فنی و کمی وقت می‌تواند سیستم عامل گنو/لینوکس خودش را درست کند. با این وجود اکثرا افراد ترجیح می‌دهند که از پخش‌های از پیش ساخته شده استفاده کنند. از معروفترین پخش‌های گنو/لینوکس می‌توان به دبیان (Debian) ، رد هت (RedHat) ، مندریک (Mandrake) ، سوزه (SuSE) و جنتو (Gentoo) اشاره کرد.

گنو/لینوکس هم همانند مایکروسافت ویندوز، و در حقیقت همانند تمام سیستم‌عامل‌های دیگر بر روی دیسک سخت نصب می‌شود. در حقیقت، گنو/لینوکس تقریبا روی هر نوع سازه‌ی رایانه‌ای قابل نصب است. از سازه‌ی IA32 که اکثر ما از آن استفاده می‌کنیم، و شامل پردازنده‌های Intel و AMD می‌شود، تا سازه‌ی PowerPC (پردازنده‌های IBM و Motorola)، سازه‌ی Sparc (پردازنده‌های Sun)، سازه‌ی Alpha (پردازنده‌های HP)، و سازه‌های دیگری که ذکر آن‌ها در اینجا ضرورتی ندارد. گنو/لینوکس همچنین می‌تواند به آسانی در کنار سایر سیستم‌عامل‌‌ها از جمله مایکروسافت ویندوز، بر روی یک رایانه قرار گیرد. در این حالت شما یک رایانه‌ی به اصطلاح Multi Boot خواهید داشت، و هنگام روشن نمودن رایانه، سیستم‌عامل مورد نظرتان را انتخاب کرده و وارد آن می‌شوید.

آغاز داستان
در سال 1991 در حالی که جنگ سرد رو به پایان میرفت و صلح در افقها هویدا میشد، در دنیای کامپیوتر، آینده بسیار روشنی دیده میشد. با وجود قدرت سخت افزارهای جدید، محدودیت های کامپیوترها رو به پایان میرفت. ولی هنوز چیزی کم بود...

و این چیزی نبود جز فقدانی عمیق در حیطه سیستم های عامل.

داس، امپراطوری کامپیوترهای شخصی را در دست داشت. سیستم عامل بی استخوانی که با قیمت 50000 دلار از یک هکر سیاتلی توسط بیل گیتز (Bill Gates) خریداری شده بود و با یک استراتژی تجاری هوشمند، به تمام گوشه های جهان رخنه کرده بود. کاربران PC انتخاب دیگری نداشتند. کامپیوترهای اپل مکینتاش بهتر بودند. ولی قیمتهای نجومی، آنها را از دسترس اکثر افراد خارج می ساخت.

خیمه گاه دیگر دنیای کامپیوترها، دنیای یونیکس بود. ولی یونیکس به خودی خود بسیار گرانقیمت بود. آنقدر گرانقیمت که کاربران کامپیوترهای شخصی جرات نزدیک شدن به آنرا نداشتند. کد منبع یونیکس که توسط آزمایشگاههای بل بین دانشگاهها توزیع شده بود، محتاطانه محافظت میشد تا برای عموم فاش نشود. برای حل شدن این مسئله، هیچیک از تولید کنندگان نرم افزار راه حلی ارائه ندادند.

بنظر میرسید این راه حل به صورت سیستم عامل MINIX ارائه شد. این سیستم عامل، که از ابتدا توسط اندرو اس. تاننباوم (Andrew S. Tanenbaum) پروفسور هلندی، نوشته شده بود به منظور تدریس عملیات داخلی یک سیستم عامل واقعی بود. این سیستم عامل برای اجرا روی پردازنده های 8086 اینتل طراحی شده بود و بزودی بازار را اشباع کرد.

بعنوان یک سیستم عامل، MINIX خیلی خوب نبود. ولی مزیت اصلی آن، در دسترس بودن کد منبع آن بود. هرکس که کتاب سیستم عامل تاننباوم را تهیه میکرد، به 12000 خط کد نوشته شده به زبان C و اسمبلی نیز دسترسی پیدا میکرد. برای نخستین بار، یک برنامه نویس یا هکر مشتاق میتوانست کد منبع سیستم عامل را مطالعه کند. چیزی که سازندگان نرم افزارها آنرا محدود کرده بودند. یک نویسنده بسیار خوب، یعنی تاننباوم، باعث فعالیت مغزهای متفکر علوم کامپیوتری در زمینه بحث و گفتگو برای ایجاد سیستم عامل شد. دانشجویان کامپیوتر در سرتاسر دنیا با خواندن کتاب و کدهای منبع، سیستمی را که در کامپیوترشان در حال اجرا بود، درک کردند.

و یکی از آنها لینوس توروالدز (Linus Torvalds) نام داشت.

کودک جدید در افق
در سال 1991، لینوس بندیکت توروالدز (Linus Benedict Torvalds) دانشجوی سال دوم علوم کامپیوتر دانشگاه هلسینکی فنلاند و یک هکر خود آموخته بود. این فنلاندی 21 ساله، عاشق وصله پینه کردن محدودیت هایی بود که سیستم را تحت فشار قرار میدادند. ولی مهمترین چیزی که وجود نداشت یک سیستم عامل بود که بتواند نیازهای حرفه ای ها را براورده نماید. MINIX خوب بود ولی فقط یک سیستم عامل مخصوص دانش آموزان بود و بیشتر به عنوان یک ابزار آموزشی بود تا ابزاری قدرتمند برای بکار گیری در امور جدی.

در این زمان برنامه نویسان سرتاسر دنیا توسط پروژه گنو (GNU) که توسط ریچارد استالمن (Richard Stallman) آغاز شده بود، تحریک شده بودند. هدف این پروزه ایجاد حرکتی برای فراهم نمودن نرم افزارهای رایگان و در عین حال با کیفیت بود. استالمن خط مشی خود را از آزمایشگاه معروف هوش مصنوعی دانشگاه MIT با ایجاد برنامه ویرایشگر emacs در اواسط و اواخر دهه 70 آغاز نمود. تا اوایل دهه 80، بیشتر برنامه نویسان نخبه آزمایشگاههای هوش مصنوعی MIT جذب شرکتهای نرم افزاری تجاری شده بودند و با آنها قرارداد های حفظ اسرار امضا شده بود. ولی استالمن دیدگاه متفاوتی داشت. وی عقیده داشت برخلاف سایر تولیدات، نرم افزار باید از محدودیت های کپی و ایجاد تغییرات در آن آزاد باشد تا بتوان روز به روز نرم افزارهای بهتر و کارآمد تری تولید نمود.

با اعلامیه معروف خود در سال 1983، پروژه GNU را آغاز کرد. وی حرکتی را آغاز کرد تا با فلسفه خودش به تولید و ارائه نرم افزار بپردازد. نام GNU مخفف GNU is Not Unix است. ولی برای رسیدن به رویای خود برای ایجاد یک سیستم عامل رایگان، وی ابتدا نیاز داشت تا ابزارهای لازم برای این کار را ایجاد نماید. بنابراین در سال 1984 وی شروع به نوشتن و ایجاد کامپایلر زبان C گنو موسوم به GCC نمود. ابزاری مبهوت کننده برای برنامه نویسان مستقل. وی با جادوگری افسانه ای خود به تنهایی ابزاری را ایجاد نمود که برتر از تمام ابزارهایی که تمام گروههای برنامه نویسان تجاری ایجاد کرده بودند قرار گرفت. GCC یکی از کارآمد ترین و قویترین کامپایلرهایی است که تا کنون ایجاد شده اند.

تا سال 1991 پروزه GNU تعداد زیادی ابزار ایجاد کرده بود ولی هنوز سیستم عامل رایگانی وجود نداشت. حتی MINIX هم لایسنس شده بود. کار بر روی هسته سیستم عامل گنو موسوم به HURD ادامه داشت ولی به نظر نمی رسید که تا چند سال آینده قابل استفاده باشد.

این زمان برای توروالدز بیش از حد طولانی بود...

در 25 آگوست 1991، این نامه تاریخی به گروه خبری MINIX از طرف توروالدز ارسال شد:

از : لینوس بندیکت توروالدز
به: گروه خبری MINIX
موضوع: بیشتر چه چیزی را میخواهید در MINIX ببینید؟
خلاصه: نظرخواهی کوچک در مورد سیستم عامل جدید من

با سلام به تمام استفاده کنندگان از MINIX
من در حال تهیه یک سیستم عامل رایگان فقط به عنوان سرگرمی و نه به بزرگی و حرفه ای GNU برای دستگاههای 386 و 486 هستم. این کار از آوریل شروع شده و درحال آماده شدن است. من مایلم تا نظرات کاربران را در مورد چیزهایی که در MINIX دوست دارند یا ندارند، جمع آوری کنم. زیرا سیستم عامل من حدودا شبیه آن است. مانند ساختار سیستم فایل مشابه و چیزهای دیگر... من اکنون bash نسخه 1.08 و GCC نسخه 1.40 را به آن منتقل کرده ام و به نظر میرسد که کار میکند. من در عرض چند ماه چیزی آزمایشی درست کرده ام و مایلم بدانم که کاربران بیشتر به چه قابلیتهایی نیاز دارند؟ من از هر پیشنهادی استقبال میکنم. ولی قول نمی دهم همه آنها را اجرا کنم. لینوس

همانطور که در این نامه پیداست، خود توروالدز هم باور نمی کرد که مخلوقش آنقدر بزرگ شود که چنین تحولی در دنیا ایجاد کند. لینوکس نسخه 0.01 در اواسط سپتامبر 1991 منتشر شد و روی اینترنت قرار گرفت. شور و اشتیاقی فراوان حول مخلوق توروالدز شکل گرفت. کدها دانلود شده، آزمایش شدند و پس از بهینه سازی به توروالدز بازگردانده شدند. لینوکس نسخه 0.02 در پنجم اکتبر به همراه اعلامیه معروف توروالدز آماده شد:

از : لینوس بندیکت توروالدز
به: گروه خبری MINIX
موضوع: کدهای منبع رایگان هسته مشابه MINIX

آیا شما از روزهای زیبای MINIX 1.1 محروم شده اید؟ هنگامی که مردها مرد بودند و راه اندازهای دستگاه خود را خودشان مینوشتند؟ آیا شما فاقد یک پروزه زیبا هستید و می میرید تا سیستم عاملی داشته باشید تا بتوانید آنرا مطابق با نیازهای خود در آورید؟ اگر اینگونه است، این نامه برای شما نوشته شده است.
همانطور که ماه پیش گفتم من در حال کار بر بروی یک سیستم عامل رایگان مشابه MINIX برای کامپیوترهای 386 هستم. این سیستم عامل اکنون بجایی رسیده است که قابل استفاده است و مایل هستم که کدهای منبع را در سطح گسترده تر پخش نمایم. این نسخه 0.02 است ولی من موفق شده ام که نرم افزارهای Bash، GCC، GNU-Make، GNU-sed، Compress و غیره را تحت آن اجرا کنم. کدهای منبع این پروژه را میتوانید از آدرس nic.funet.fi با آدرس در دایرکتوری pub/OS/Linux پیدا کنید. این دایرکتوری همچنین دارای چند فایل README و تعدادی باینری قابل اجرا تحت لینوکس است. تمام کدهای منبع ارائه شده است زیرا هیچ یک از کدهای MINIX در آن استفاده نشده است. سیستم را میتوانید همانطور که هست کامپایل و استفاده کنید. کدهای منبع باینری ها را هم میتوانید در مسیر pub/GNU پیدا کنید.

لینوکس نسخه 0.03 پس از چند هفته آماده شد و تا دسامبر، لینوکس به نسخه 0.10 رسید. هنوز لینوکس فقط چیزی کمی بیشتر از یک فرم اسکلت بود. این سیستم عامل فقط دیسکهای سخت AT را پشتیبانی میکرد و ورود به سیستم نداشت و مستقیما به خط فرمان بوت میشد. نسخه 0.11 خیلی بهتر شد. این نسخه از صفحه کلیدهای چند زبانه پشتیبانی میکرد، دیسکهای فلاپی و کارتهای گرافیکی VGA، EGA، هرکولس و... نیز پشتیبانی میشدند. شماره نسخه ها از 0.12 به 0.95 و 0.96 افزایش پیدا کرد و ادامه یافت. بزودی کد آن بوسیله سرویس دهنده های FTP در فنلاند و مناطق دیگر، در سرتاسر جهان منتشر شد.

مقایسه و توسعه
بزودی توروالدز با مقایسه هایی از طرف اندرو تاننباوم، معلم بزرگی که MINIX را نوشته بود، مواجه شد. تاننباوم برای توروالدز مینویسد:

“من بر این نکته تاکید دارم که ایجاد یک هسته یکپارچه در سال 1991 یک اشتباه پایه ای بود. خدا را شکر که شما شاگرد من نیستید، واگر نه برای چنین طرحی نمره بالایی نمی گرفتید.”

توروالدز بعدا پذیرفت که این بدترین نکته در توسعه لینوکس بوده است. تاننباوم یک استاد مشهور بود و هرچه که می گفت واقعیت داشت. ولی وی در مورد لینوکس اشتباه میکرد. توروالدز کسی نبود که به این سادگی ها پذیرای شکست باشد.

تاننباوم همچنین گفته بود : “لینوکس منسوخ شده است”.

اکنون نوبت حرکت نسل جدید لینوکس بود. با پشتیبانی قوی از طرف اجتماع لینوکس، توروالدز یک پاسخ مناسب برای تاننباوم فرستاد :

“شغل شما استاد دانشگاه و محقق بودن است و این بهانه خوبی برای برخی مغز خرابکنی های MINIX است.”

و کار ادامه یافت. بزودی صدها نفر به اردوگاه لینوکس پیوستند. سپس هزاران نفر و سپس صدها هزار نفر. لینوکس دیگر اسباب بازی هکرها نبود. با پشتیبانی نرم افزارهای پروزه GNU، لینوکس آماده یک نمایش واقعی بود. لینوکس تحت مجوز GPL قرار داده شد. با این مجوز همه میتوانستند کدهای منبع لینوکس را به رایگان داشته باشند، بر روی آنها مطالعه کرده و آنها را تغییر دهند. دانشجویان و برنامه نویسان آنرا قاپیدند.

و خیلی زود تولید کنندگان تجاری وارد شدند. لینوکس به خودی خود رایگان بود و هست. کاری که این تولیدکنندگان انجام دادند، کامپایل کردن بخش ها و نرم افزارهای مختلف و ارائه آن بصورت یک فرمت قابل توزیع همانند سایر سیستم عاملها بود، تا مردم عادی نیز بتوانند از آن استفاده کنند. اکنون توزیع هایی مانند ردهت، دبیان و زوزه دارای بیشترین سهم کاربران در سرتاسر جهان هستند. با رابطهای گرافیکی کاربر جدید مانند KDE و GNOME، توزیع های لینوکس در بین مردم بسیار گسترش یافتند.

همچنین اتفاقات جالبی با لینوکس رخ میدهد. در کنار PC، لینوکس به روی اکثر پلاتفورمها منتقل شده است. لینوکس تغییر داده شد تا کامپیوتر دستی شرکت 3Com یعنی PalmPilot را اجرا نماید. تکنولوژی کلاستر کردن این امکان را بوجود آورد تا بتوان تعداد زیادی از ماشینهای لینوکس را به یک مجموعه واحد پردازشی تبدیل نمود. یک کامپیوتر موازی. در آوریل 1996 محققین آزمایشگاههای ملی لوس آلاموس از 68 کامپیوتر مبتنی بر لینوکس برای پردازش موازی و شبیه سازی موج انفجار اتمی استفاده کردند. ولی بر خلاف ابر کامپیوترهای دیگر، هزینه آنها بسیار ارزان تمام شد. ابرکامپیوتر خود ساخته آنها با تمام تجهیزات و سخت افزارها 152000 دلار هزینه در بر داشت و این یک دهم هزینه یک ابرکامپیوتر تجاری است. این ابرکامپیوتر به سرعت 16 بیلیون محاسبه در ثانیه دست یافت و به رتبه 315 ام این ابرکامپیوتر جهان دست پیدا کرد و صد البته یکی از پایدارترین آنها بود. پس از سه ماه از آغاز فعالیت، هنوز بوت نشده بود.

بهترین موردی که امروزه برای لینوکس وجود دارد، طرفداران متعصب آن هستند. هنگامی که یک قطعه سخت افزاری جدید ارائه میشود، هسته لینوکس برای استفاده از آن تغییر داده میشود. برای مثال هنگام ارائه پردازنده 64 بیتی شرکت AMD هسته به سرعت چند هفته برای کار با آن آماده شد. اکنون لینوکس بر روی تمام انواع خانواده های سخت افزاری موجود اعم از PC، MAC، Alpha و انواع سخت افزارهای درونه ای قابل اجراست که آنرا برای استفاده در ماشین آلات صنعتی و آلات و ادواتی که نیاز به پردازش کامپیوتری دارند، بسیار مناسب نموده است. لینوکس با همان فلسفه و هدفی که در سال 1991 ایجاد شد، وارد هزاره جدید شده است.

توروالدز، هنوز یک انسان ساده است. بر خلاف بیل گیتر او یک میلیاردر نیست. پس از اتمام مطالعاتش وی به آمریکا رفت تا با شرکت Transmeta همکاری نماید. پس از انجام یک پروژه فوق سری که توروالدز یکی از اعضای فعال آن بود، ترانسمتا پردازنده Cruose را با بازار ارائه کرد. توروالدز هنوز پرطرفدار ترین و مشهورترین برنامه نویس جهان است. در حال حاضر توروالدز ترانسمتا را ترک نموده و با حمایت شرکتهای بزرگ به طور تمام وقت بر روی لینوکس کار میکند.

پس از یک دهه : لینوکس امروز
امروزه لینوکس بیش از یک دهه توسعه را پشت سر گذاشته است و یکی از سریع التوسعه ترین سیستم های عامل به شما میرود. از چند کاربر انگشت شمار در سالهای 1991 و 1992، امروزه میلیونها کاربر از لینوکس استفاده میکنند. IBM که زمانی بزرگترین دشمن جماعت Open Source به شمار می رفت، اکنون سرمایه گذاری عظیمی در زمینه توسعه راه حل های Open Source تحت لینوکس نموده است. در حال حاضر تعداد توسعه دهندگانی که برای افزایش قابلیتهای لینوکس تلاش میکنند، روز به روز افزایش می یابد.

امروزه تعداد زیادی از شرکتها و موسسات حرفه ای تجاری، پشتیبانی از محصولات مبتنی بر لینوکس را بر عهده گرفته اند. اکنون دیگر استفاده از لینوکس در محیطها اداری، پذیرفتن ریسک نیست. از نظر قابلیت اطمینان و پایداری و همچنین حفاظت در برابر انواع ویروسها چیزی بهتر از لینوکس وجود ندارد. با تلاش شرکتهای بزرگی مانند ردهت استفاده از لینوکس در محیطهای تجاری توسعه فراوان یافته و اکنون تعداد زیادی از شرکتهای کوچک و بزرگ در حال استفاده از سرویس دهنده ها و ایستگاههای کاری مبتنی بر لینوکس هستند.

طلوع لینوکس روی میزی (Desktop Linux)
بزرگترین ایرادی که از لینوکس گرفته میشد چه بود؟ قبلا محیط تمام متنی لینوکس، بسیاری از کاربران را از استفاده کردن از آن بر حذر میداشت. با اینکه در استفاده از محیط متنی کنترل کامل سیستم در اختیار شماست، ولی این محیط اصلا برای کاربران عادی سیستمهای کامپیوتری مناسب نیست. محیط های گرافیکی که بر پایه X-Window وجود داشتند نیز پاسخ گوی امکاناتی که سیستم عاملهای گرافیکی مانند ویندوز برای کاربران خود ارائه میکردند، نبودند. ولی از چند سال گذشته این وضعیت در حال تغییر بوده است. اکنون محیطهای گرافیکی حرفه ای مانند KDE و GNOME تصویر لینوکس را کامل کرده اند. این محیطهای گرافیکی اکنون بسیار کاربر پسند و قدرتمند شده اند و وجود این سیستمهاست که امروزه کاربران عادی نیز میتوانند از لینوکس استفاده کنند.

لینوکس در جهان سوم
ورود لینوکس به کشورهای جهان سوم تحولی ایجاد نموده است. قبل از وجود لینوکس کشورهای جهان سومی در زمینه کامپیوتر در سطح بسیار پایین تری قرار داشتند. هزینه سخت افزارها بسیار پایین آمده بود ولی هزینه نرم افزار برای این گونه کشورها همچنان کمر شکن بود. این امر باعث شد تا در بسیاری از این کشورها کپی غیر مجاز نرم افزارها گسترش پیدا کند که باعث میلیاردها دلار خسارت سالیانه میشود. یکی از عمده ترین دلایل این کار پایین بودن درآمد سرانه در این کشورهاست. هنگامی که مجموع درآمد سرانه سالیانه بیش از 200 تا 300 دلار نیست، هیچگاه امکان خرید یک سیستم عامل 100 دلاری وجود نخواهد داشت.

طلوع لینوکس و سایر تولیدات باز متن، این وضعیت را تغییر داده است. این امکان وجود دارد تا بتوان لینوکس را در کامپیوترهای قدیمی 486 و پنتیوم که اکنون در کشورهای توسعه یافته به تاریخ پیوسته اند ولی هنوز در کشورهای درحال توسعه از آنها استفاده میشود، اجرا نمود. همچنین استفاده از نرم افزارهای رایگان بازمتن گسترش یافته تا جلوی هزینه های سرسام آور نرم افزاری این کشورها را بگیرد. امروزه در کشورهای آسیایی، آفریقایی و آمریکای لاتین استفاده از لینوکس و نرم افزارهای بازمتن گسترش فراوانی یافته و با استفاده از خصلت ذاتی تغییر پذیری لینوکس، برای استفاده از زبانهای ملی این کشورها سفارشی شده است. امروزه مستندات لینوکس به اکثر زبانهای زنده جهان ترجمه شده اند.

از میزکار تا ابرکامپیوترها
هنگامی که توروالدز لینوکس را ایجاد نمود، این مخلوق جدید، فقط یک اسباب بازی تازه برای هکرها بود. ولی از زمان دستگاههای 386 که نخستین هسته لینوکس بر روی آنها اجرا میشد، لینوکس راه درازی را طی نموده است. یکی از مهمترین استفاده های امروزی لینوکس استفاده از آن در پردازشهای سنگین موازی در ابرکامپیوترهاست. امروزه اکثر ابرکامپیوترهایی که در جهان ساخته میشوند، از لینوکس به عنوان سیستم عامل خود استفاده میکنند.

داستان ادامه دارد
حرکت لینوکس از یک پروزه هکری تا جهانی شدن یک انقلاب شگفت انگیز است. پروزه GNU که در اوایل دهه 1980 توسط ریچارد استالمن شروع شد، توسعه نرم افزارهای بازمتن را رهبری نمود. پروفسور اندرو تاننباوم و سیستم عامل MINIX او مطالعه سیستم عامل ها را از حالت تئوری به عملی تبدیل نمود و در نهایت همت و تلاش توروالدز منجر به تولد لینوکس شد. امروزه لینوکس دیگر یک پروزه هکری به شما نمی رود بلکه یک حرکت جهانی است که توسط میلیونها نفر برنامه نویس بازمتن و شرکتهای بزرگی مانند IBM حمایت میشود. لینوکس در تاریخ کامپیوتر به عنوان یکی از شگفت انگیز ترین محصولات تلاش بشری باقی خواهد ماند.

توکس پنگوئن : نشان عزیز لینوکس
نشان لینوکس یک پنگوئن است. برخلاف سایر سیستم عاملهای تجاری، این نشان زیاد جدی نیست! توکس نشانگر وضعیت بدون نگرانی حرکت لینوکس است. این نشان تاریخچه بسیار جالبی دارد. لینوکس در ابتدا فاقد هر گونه نشانی بود. هنگامی که توروالدز برای تعطیلات به استرالیا رفته بود، در دیداری که از یک باغ وحش داشت، هنگامی که می خواست با یک پنگوئن بازی کند، پنگوئن دست وی را گاز گرفت و همین ایده ای شد تا از پنگوئن به عنوان نشان لینوکس استفاده شود.


+ نوشته شده در  جمعه 1387/12/16ساعت   توسط سعید  | 

آشنایی با ویندوز 7 ، جدیدترین ویندوز مایکروسافت

بعد از مدتها مایکروسافت، نسخه Windows 7 Ultimate beta Build 7000 خود را رسما در تاریخ جمعه 9 ژانویه 2008 برای دانلود عمومی و تست در دو نسخه 32bit ی به حجم 2.43 GB و نسخه 64bit ی به حجم 3.15 GB منتشر نمود. فایل دانلود شده به صورت یک DVD Image و به فرمت ISO هست که به راحتی می‌توانید آن را به کمک هر برنامه‌ راینری همانند Nero برروی یک DVD رایت نمایید. این نسخه‌ها به دلیل بتا بودن و جهت تست کاربران به شکل مجانی از سایت مایکروسافت و در یک نسخه Ultimate قابل دریافت شدن هستند. مایکروسافت در این OS جدید نسبت به ویندوز Vista [و XP] (از لحاظ ظاهر، امکانات، مشکلات سخت‌افزاری و از همه مهم‌تر سرعت) تغییرات مثبتی داشته است. از سال 2000 و پس از ویندوز موفق XP قرار بود که این OS منتشر شود، اما به دلایل مختلف و مشکلات متعدد و همانند همیشه عجله بیل گیتس ویندوز Vista مشکلدار! را در سال 2006 منتشر نمود. اما به گفته مسولان مایکروسافت Windows 7 نسخه ارتقا یافته و بهینه شده Windows Vista هست که مشکلات آن را ندارد.

بر خلاف تبلیغات زیاد برای Vista و فشار‌های آشکار و پنهان مایکروسافت بر شرکت‌های قطعه سازی و صنعت PC برای پشتیبانی 100% از ویندوز ویستا در محصولات خود و ندادن درایور XP به همراه محصولات خود، سعی نمود که کاربران را به سمت ویستا بکشد. اما مشکلات متعدد سخت‌افزاری و نرم‌افزاری از یک سو و عطش زیاد ویستا برای مصرف بیهوده Resource کامپیوتر و کندی آن نسبت به XP در اکثر زمینه‌ها، سیاست‌ها و تبلیغات مایکروسافت را باطل نمود.

مکینتاش در نسخه جدید سیستم عامل خود با کلی امکانات گرافیکی و توانایی‌های جالب بسیار سریعتر و پایدارتر از ویندوز ویستا بود. همچنین در همین دوران بعضی از نسخه‌های جدید لینوکس هم پیشرفت‌های قابل توجهی نمودند و کاربران ناراضی ویندوز ویستا و حتی بعضی از کامپیوترسازان را به سمت خود جلب کردند (مانند لینوکس Ubuntu) مخصوصا که نسخه آخری مکینتاش قابل نصب روی PC هم بود و قرار است که کاملترین نسخه سازگار با PC خود را در سال 2012 بیرون بدهد!

به دلایل فوق و همچنین شکایت‌های مکرر کاربران از سرعت و مشکلات سازگاری ویندوز ویستا و رو آوردن مهم‌ترین متحدان سخت‌افزاری و کامپیوترسازی!! مایکروسافت مانند Dell به نصب Linux Ubuntu به جای ویندوز Vista برروی لپ تاپ‌های خود و حتی downgrade نموندن ویندوز ویستا به XP و خبرهای موفقیت سیستم‌ عامل‌های شرکت‌های دیگر، مایکروسافت را مجبور نمود که Windows 7 را بالاخره تولید و روانه بازار نماید.

مایکروسافت پس از موفقیتی که در تولید 2 سیستم عامل بسیار موفق خود یعنی Windows XP و Windows Server 2003 به دست آورد، تصمیم گرفت که پروژه جدید و بسیار متفاوتی را آغاز نماید. این پروژه جدید که یک سیستم عامل جدید بود در سال 2000 میلادی شروع شد و با Codename ی به نام Blackcomb چشم به دنیای مایکروسافت و محققان و برنامه نویسان آن گشود. پس از چند سال تحقیق و مطالعه مایکروسافت هدف خود را برای ساخت Blackcomb دقیقا مشخص نمود. این نوزاد باید دارای توانایی‌های جدیدی میبود که یکی از پیشرفته ترین و مهم‌ترین آنها تکنولوژی‌ به نام WinFS بود.

در اوایل سال 2003 مایکروسافت پس از تاخیر کوتاهی که در پروژه پیش آمد نسخه کوچکی از Blackcomb را با Codename ی به نام Longhorn تولید نمود. در اواسط سال 2003 مایکروسافت لانگ هورن بخشی از توانا‌یی‌هایی که اساسا برای Blackcomb در نظر گرفته شده بود را به ارث برد. از جمله این توانایی‌های به ارث برده می‌توان به WinFS و Desktop Windows Manager و Component های جدید بر اساس Net Framwork. نام برد. (بعد ها بر اساس ویندوز لانگ هورن، ویندوز Vista تولید نهایی شد)

در تابستان 2003 که برای مایکروسافت به «تابستان کرم‌ها» مشهور شد، مایکروسافت شاهد حمله گسترده کرم‌ها (نوعی ویروس هستند) به تمامی سیستم عامل‌های خود شد. مشهورترین این ویروس‌ها Blaster و Sobig و Welchia بودند. به همین دلیل مایکروسافت تغییری در اولویت‌های خود دارد و پروژه لانگ هورن را موقتا متوقف نمود و شروع به ساخت Service Pack برای ویندوز‌های XP و Server 2003 نمود. مایکروسافت در سپتامبر 2004 پروژه لانگ هورن را از پایه دوباره شروع به کار نمود (reset نمود). تا اینکه در سال 2006 مهمترین featuresهای ویندوز Vista (نام نهایی لانگ هورن ) را کنار گذاشت و همچنین نام پروژه Blackcomb را به نام Vienna تغییر داد. با اینحال، مایکروسافت با توجه به تمامی این مسائل Windows Vista را منتشر نمود ولی در همان سال‌ها و در تاریخ 20 Jun سال 2007 رسما اعلام نمود که «نام نسخه بعدی سیستم عامل، فعلا در درون کمپانی به Windows 7 خوانده می‌شود» این نام همانند همیشه چندین ماه قبل از این اعلام رسمی به بیرون درز نموده بود.

تا اینکه در تاریخ 13 اکتبر 2008 Mike Nash نایب رئیس مدیر تولید مایکروسافت رسما نام Windows 7 را نام رسمی و نهایی پروژه Vienna نامید.

در 16 اکتبر 2008 CEO مایکروسافت Steve Ballmer اعلام کرد که: «ویندوز 7 مشکل سازگاری با سیستم عامل قبلی خود نخواهد داشت برعکس ویندوز Vista که اینچنین بوده!» و همچنین به این نکته اشاره کرد که «به دلیل رابطه‌ای که بین ویندوز 7 و ویندوز ویستا هست (از لحاظ تاریخچه‌ای که عرض شد) در واقع ویندوز 7 یک ویندوز ویستای بهبود یافته و بیشرفته خواهد بود.» در 27 دسامبر 2008 اولین نسخه بتای ویندوز 7 به بیرون درز کرد و بر اساس تست سایت ZDNet این ویندوز در بعضی از زمینه‌ها مهم از لحاظ سرعت از ویندوز XP و Vista بهتر بوده. این زمینه‌ها همانند، زمان Boot شدن و Shotdown ویندوز و سرعت کار با فایل‌ها و همچنین باز نمودن برنامه‌ها بوده.

مراحل نصب ویندوز 7
مشخصات سیستم: پروسسور Intel 3GHz HT - 1MB Cache - FSB 800 - Socket 487 حافظه 512MB*2 کارت گرافیک NVidia Gforce 5600 - 256MB

حداقل حجم پارتیشن ‌قابل قبول برای نصب ویندوز 7:
8301 MB

فضای اشغال شده پس از نصب ویندوز 7:

مدت زمان نصب ویندوز:
حدود 20 دقیقه (بدون در نظر گرفتن زمان ورود اطلاعات و انتخاب گزینه‌ها)

مجموع مراحل مختلف زمان نصب(دستی و اتوماتیک):
10 مرحله

مجموع دفعاتی که نیاز به تنظیمات کاربر می‌باشد:
2 از 10 مرحله

سرعت ویندوز 7 نسبت به ویندوز ایکس پی و ویستا و اجرا شدن درانواع سیستم ها
سرعت این ویندوز نسبت به ویندوز Vista بسیار بیشتر هست و از جهاتی همانند XP و در حالاتی هم مقدار خیلی کمی سریعتر هست. لطفا به تست سرعتی که در کامپیوتر خود در XP و ویندز 7 انجام داده‌ام توجه نمایید. تقریبن می‌توان ویندوز 7 را با تمام قدرت گرافیکیش هم سرعت XP و در حالاتی که حافظه شما بیش از 1GB باشد کمی سریعتر از XP بدانید.

به همین دلیل هم هست که ویندوز 7 را می‌توان برروی سیستم‌های ضعیف که ویستا امکان نصب شدن برروی آنها را نداشته یا به سختی اجرا می‌شده، به راحتی نصب نمود. برای مثال Netbook ها که فقط برای شبکه گردی و کار‌های سبک دفتری همانند Microsoft Office استفاده می‌شوند به راحتی می‌توانند ویندوز 7 را اجرا نمایند. (این NetBook ها از پروسسور جدید اینتل به نام Atom بهره می‌برند و اکثرن کار گرافیکشان Intel هست) خود ویندوز 7 در سیستم‌های ضعیف تا حدود زیادی با حذف یکسری از توانایی‌های گرافیکی از پایین آمدن Performance کلی سیستم جلوگیری می‌کند. (همبنطور که در بخش تاریخچه اشاره شد، مایکروسافت برای انجام چنین کار‌هایی از Utility هایی در درون سیستم عامل جدید برای پایین یا بالا بردن تنظیمات جهت کنترل Performance استفاده می‌کند) شما هر زمان که خواستید می‌توانید از طریق فشار کلید‌های Win+Pause از کیبورد پنجره System را باز نموده و از پنل سمت چپ با انتخاب Advanced System Setting دیالوگ باکس System Properties را باز کرده و از تب Advanced برروی کلید Setting از کادر Performance کلیک نمایید:

با حذف همه یا تعدادی از گزینه‌های فوق می‌توانید سرعت عملکرد سیستم عامل را بازهم بیشتر افزایش دهید.

در همان پنجره System گزینه‌ای وجود دارد به نام Rate اگر برروی لینک مقابل آن کلیک نمایید به پنجره "Performance Information and Tools" وارد می‌شوید. در این پنجره به 4 قطعه شما + توانایی اجرای بازی‌ها و برنامه‌ها 3D امتیاز داده می‌شود، امتیازها از 1 تا 7.9 می‌باشند و 7.9 یعنی بهترین بازدهی و سرعت. در سمت راست این جدول یک امتیاز بزرگ هم قرار دارد که به نام Base Score می‌باشد. این عدد میانگین امتیازات نیست بلکه کاربرد این امتیاز در انتخاب محصولات دیگر شرکت‌ها کاربرد دارد. برای مثال فرض کنید Base Score سیستم شما 3.2 باشد اگر محصول شرکتی روی آن نوشته شده که برای سیستم‌هایی با Base Score 3 به بالا می‌باشد، شما می‌توانید با خیال راحت از برنامه آن شرکت استفادده نمایید.

اگر درایور جدیدی نصب نمودید یا قطعه جدیدی را اضافه نمودیدی، لازم هست که یک بار سیستم امتیاز دهی را Refresh نمایید. برای مثال امتیاز قطعات من را می‌توانید در شکل زیر مشاهده نمایید:

آنالیز تست‌های سرعت فوق این را به ما می‌گوید که ویندوز 7 سرعتی معادل XP دارد و در جاهایی حتی سریع تر هم بوده است. در جاهایی که زمان تست ویندوز 7 بیشتر از XP شده احتمالا به دلیل کم بودن حافظه سیستم من می‌باشد. در هر صورت اگر سرعت ویندوز 7 بالاتر از XP نباشد تقریبا برابر آن هست.

شناسایی سخت افزارها و درایور ها در ویندوز 7

بر خلاف ویندوز Vista و XP این ویندوز اکثر قطعات را شناسایی کرده و درایور آنها را نصب می‌نماید. به خصوص در ویندوز 7 شبکه به شکل بسیار بهتر و راحتتری شناسایی و قابل تنظیم می‌باشد. در کامپیوتر من پس از نصب ویندوز XP کارت صدا و شبکه شناخته نمی‌شدند ولی در ویندوز 7 هر دوی آنها را به خوبی شناخت! دیگر دوستان نیز در تست‌هایشان به همین نتیجه رسیدند.

کارت‌های گرافیک با چیپ Nvidia اصلا نگران درایور برای کارت خود نباشند! با تعاملی که بین کمپانی Nvidia و Microsoft صورت گرفته (و کلاس بالایی که Microsoft برای Nvidia گذاشته) شما می‌توانید درایور چنین کارت‌هایی را از طریق آپدیت مایکروسافت به حجم 30 MB دانلود نمایید. به اعلام خود سایت Nvidia توجه نمایید. اگرچه همانند همیشه! درایور مایکروسافت برای اجرای بازی‌ها بدون مشکل نیست! اما اگر شما آخرین درایور کارت گرافیکتان را برای ویستا ندارید یا قصد بازی ندارید می‌توانید از همان نسخه مایکروسافت استفاده نمایید.

برنامه ها و ویندوز 7
تقریبا اکثر برنامه‌ها بر روی ویندوز 7 اجرا می‌شوند. بعضی از آنها هم که به درستی اجرا نمی‌شوند را می‌توان به روش‌هایی اجرا نمود. البته هستند برنامه هایی که به هیچ وجهی اکنون اجرا نمی‌شوند و در سایت‌شان هم اشاره شده که تا آمدن نسخه Release Candidate 1 از Windows 7 این OS را پشتیبانی نمی‌کنند!

به کمک دو روش زیر برنامه‌هایی که امکان اجرا شدن نداشتند را ممکن هست بتوانید اجرا نمایم:
1) قبل از نصب برنامه، بر روی فایل Setup.exe کلیک راست نمایید و از منو گزینه Run as Administrator را انتخاب نمایید.
2) پس از نصب برنامه، کلیک راست برروی فایل اجرایی یا Shortcut برنامه و انتخاب گزینه Run as Administrator.
3) پس از نصب برنامه، کلیک راست برروی فایل اجرایی یا Shortcut برنامه و انتخاب Properties و رفتن به تب Compatibility و انتخاب یک یا ترکیبی از گزینه‌های پنجره زیر.

فارسی نویسی در ویندوز 7
برای نوشتن فارسی در ویندوز 7 کافیست که به: Control Panel\Change Keyboard or ...\Keyboard and Language\Change Keyboards... رفته و برروی کلید Add کلیک کرده و به قسمت Pesian\Keyboard رفته و تیک Persian را روشن نمایید. پس از این می‌توانید فارسی تایپ نمایید. اما بعضی از حروف کیبورد جابه‌جا می‌باشند. مثلا کلید پ به جای ژ رفته و جای آن را این علامت ÷ گرفته. همچنین نیم فاصله دیگر برروی Shift+Z نیست و ... برای رفع این مشکل خوشبختانه برنامه Keyboard Layout Manager نسخه 2.92 در ویندوز 7 کار می‌کند.
محیط ویندوز 7 به روایت تصویر

اولین چیز‌هایی که توجه یک کاربر XP حتی Vista را به خود جلب می‌کرد تفاوت Taskbar آن بود! تا جایی که در یکی از سایت‌ها یکی از کاربران حرفه‌ای Mac در مقاله‌ای توانایی‌ها و قدرت این taskbar جدید ویندوز 7 را با Taskbar زیبا و قدرتمند Mac مقایسه نموده بود و توانایی و قدرت Taskbar ویندوز را ستایش نموده‌ بود! (آخه اون‌ها خیلی نصبت به Mac تعصبی هستند!!) اولین نکته در Taskbar جدید، حذف Quick Lunch و Task Manager از Taskbar و ادغام بسیار هوشمندانه هر دوی آنها در هم و اضافه نمودن خاصیت Group similar taskbar buttons به آنها به علاوه چند توانایی زیباتر و بسیار مفید که جای آن در XP خیلی خیلی خالی بود و همواره نبود آن مشکلی برای من بود! (در ادامه خواهم گفت!)

به شکل پیش فرض 3 عدد Shortcut برروی Taskbar قرار داده شده است که به غیر از Start Menu عبارتند از:

Internet Explorer 8 beta و Windows Media Player 11 را که همه می‌شناسند اما Library دیگر چیست!؟ این همان چیزی است که از زمان XP غیبتش به شکلی احساس می‌شد. در ادامه نکات مثبت آن را عرض خواهم نمود.

خوب حالا این آیکن‌ها چه فرق و وانایی‌هایی نسبت به Quick Lunch دارند. در حالت عادی این آیکون‌ها به شکل صاف (Flat) بوده ولی اگر روی آنها کلیک نمایید به شکل برجسته در آمده و پنجره آنها باز می‌شود. ولی با اجرا شدن برنامه‌شان نام برنامه در Task manager به نمایش در نخواهد آمد!؟ اگر شما نشانگر موش خود را برروی آیکن برنامه ببرید می‌توانید thumbnail پنجره یا پنجره‌های باز آن برنامه را مشاهده نمایید. حالا اگر مثلا 4 تا پنجره از IE را باز نمایید Thumbnail همه آنها بالای سر همان یک آیکن IE قرار می‌گیرند. به این شکل در حجم Taskbar صرفه جویی می‌شود. البته می‌توان با تنظیمات Taskbar نام هر برنامه را کتار آیکنش قرار داد یا حتا به حالت XP تغییر شکل داد.

همچنین اگر شما هر پنجره‌ای از Windows Explorer را باز نمایید همانند Computer یا پارتیشن‌ها و ... Thumbnail آنها در بالای آیکن Library قرار می‌گیرد. اما نکته مثبتی که قبلا به آن اشاره نمودم در این نسخه ویندوز این هست که، از این پس Dialog Box ها هم در Taskbar و در مجموعه بالای سر آیکن Library به نمایش در خواند آمد. در حالی که قبلا ما نمی‌توانستیم آنها را در Taskbar ببینیم و اگر به پشت پنجره‌ها رفته بودند باید همه یا تعدادی از آنها را Minimize می‌کردیم تا به آنها برسیم.

از کاربرد‌های دیگر Taskbar جدید، فرض کنیم چندین پنجره باز هستند و پنجره مورد نظر ما در زیر آنها قرار دارد. حالا می‌خواهیم به آن نگاهی انداخته ولی نمی‌خواهیم آن را به جلو بیاوریم، کافیست برروی آیکن گروه آن در Taskbar رفته و با به نمایش در آمدن Thumbnailهای آن آیکن، نشانگر موش را روی Thumbnail آن برنامه برده. با اینکار همه پنجره ها به شکل شیشه‌ای در آمده و فقط پنجره اصلی نمایش داده می‌شود ولی جای آن تغییر نمی‌یابد.

همچنین با Right Click نمودن برروی آیکن‌ها می‌توانید Recent Opening files های آن را مشاهده نمایید:

+ نوشته شده در  جمعه 1387/12/16ساعت   توسط سعید  | 

واي مکس(WiMax) چیست ؟

واي مکس(WiMax) برگرفته از کلمات Worldwide Interoperability for Microwave Access ميباشد. يک فناوري ارتباطاتي است که انتقال بي سيم اطلاعات با استفاده از طيف وسيعي از روشهاي انتقال را فراهم مي کند. از ارتباطات يک نقطه اي به چند نقطه اي تا ارتباطات سيار و دسترسي هاي سيار به اينترنت.
اين فناوري سرعتي معادل ?? مگا بيت بر ثانيه را بدون نياز به سيم فراهم مي کند. واي مکس بر مبناي استاندارد IEEE ???.?? (دسترسي بي سيم با پهناي باند بالا) بوده و براي اولين بار، نام آن توسط، انجمن واي مکس که در سال ???? تاسيس شد، پيشنهاد گرديد. اين انجمن، واي مکس را به عنوان يک استاندارد مبتني بر فناوري last mile (دوربرد) که مي تواند جايگزين خوبي براي ارتباطات باسيم و DSL باشد ، معرفي کرد.
موسسات تحقيقاتي به دقت در حال آزمايش واي مکس براي ارتباطات دور برد هستند. نتيجه اين فعاليت ها ممکن است منجر به کاهش قيمت هم براي کاربردهاي خانگي و هم تجاري شود و يا امکان دسترسي به مکانهايي که از نظر اقتصادي به صرفه نيستند را فراهم سازد.
لازم به ذکر است که واي مکس کارايي خود را در تسونامي ???? اندونزي نشان داد به طوري که تمام ارتباطات با مناطق آسيب ديده، از طريق واي مکس صورت گرفت زيرا همه زير ساختهاي ارتباطي موجود، به کلي تخريب شده بود و امکان ارتباط با بازماندگان از طريق آنها ميسر نبود.
همچنين شرکت اينتل از واي مکس براي کمک به FCC(کميته ارتباطات فدرال) براي ايجاد ارتباطات در مناطقي که دچار طوفان کاترينا شده بودند ،استفاده کرد.
? موارد کاربرد:
?) اتصال به اينترنت از طريق Wi-Fi hotspots
?) جايگزين مناسب ارتباطات با سيم و DSL
?) ايجاد سرويس هاي ديتا و ارتباطات از دور(telecommunications)
?) فراهم ساختن ارتباطات سيار
مهم ترين خصوصيت و برتري WiMax قابليت سيار بودن آن است که موجب مي شود که اين فناوري را وارد لپ تاپ ها، کامپيوترهاي دستي و در حتي گوشي هاي تلفن هاي همراه سازد و اين امکان را به آن ها مي دهد که ديگر کاربران براي استفاده از اينترنت پر سرعت نياز به استقرار در يک مکان خاص نداشته باشند و بتوانند در هر حال و حتي در حال حرکت نيز با سرعت هاي بالا از اين امکان بهره مند شوند.
يکي از دلايل همه گير نشدن استفاده کاربردي از کارت هاي بانکي و حذف پول از سيستم پرداخت هاي خرد در برخي کشورها از جمله ايران، عدم وجود زير ساخت هاي لازم جهت گسترش شبکه هاي انتقال داده براي برقراري ارتباط بين هزاران دستگاه POS و ATM موجود در کشور مي باشد. لذا اين فناوري به عنوان فن آوري پيشرفته در عرصه ي فن آوري اطلاعات مي تواند موثرترين و کاراترين راه حل موجود باشد تا اين خلل موجود را حل کند و سيستم خريد از فروشگاه ها، سازمان ها و شرکت هاي تجاري را آسان سازد.
توسعه ي ظرفيت تجارت الکترونيکي نيز از ديگر جنبه هايي است که حائز اهميت مي باشد.قابليت امنيت بالاي داده هايي که در اين شبکه وجود دارد موجب مي شود تا داده ها به صورت رمز گذاري شده منتقل شوند و دسترسي به داده ها فقط با داشتن مجوز (username و password ) امکان پذير باشد و کاربران و به ويژه کاربران سيار بتوانند در هر نقطه اي با داشتن چنين اجازه اي به اين شبکه متصل شده و از امکانات ويژه ي آن برخوردار گردند.
? محدوديت ها :
همانطور که گفته شد برد واي مکس ?? کيلومتر با سرعتي حدود ?? مگابيت بر ثانيه مي باشد بنابراين در ازتباطات با فواصل بيشتر دچار خطاهاي متعدد ارتباطي خواهد شد، لذا براي کاهش اين خطا ها بايد سرعت را کاهش داد که اين مساله با فلسفه وجودي آن يعني سرعت بالا در تناقض است.
به طور کلي شبکه هاي ثابت واي مکس، داراي توان گيرندگي بالاتري به علت يک سويه و جهت دار بودن آنتن ها، دارند؛ که اين خاصيت باعت افزايش برد و عملکرد واي مکس مي شود. در حالي که شبکه هاي سيار واي مکس معمولا از گيرنده هاي دورني دستگاه هاي سيار استفاده مي کنند مثلا مودم واي مکس در يک لپ تاب.
دستگاههاي سيار واي مکس معمولا آنتن هاي همه جهته دارند که اين مساله باعث کاهش گيرندگي آنها مي شود ولي در عوض امکان سيار بودن را فراهم مي کند. در عمل، اين نکته به اين معناست که واي مکس هاي سيار توان ارتباطي تا سرعت ?? مگابيت برثانيه در فواصل حداکثر ?? کيلومتري را خواهند داشت . و حتي در مناطق شهري ممکن است کاربران تنها امکان ارتباطي ?? مگابيت در ثانيه تا فواصل ? کيلومتري را داشته باشند.
? تفاوت WiMax و Wi-Fi:
از آنجايي که هردوي اين مفاهيم در مسائل ارتباط بي سيم استفاده مي شوند و هر دو نيز با Wi شروع مي شوند ممکن است با هم اشتباه گرفته دشوند.اما اولين عاملي که آنها را به طور مشخص از هم متفاوت مي کند در وسعت ارتباطات است به طوري که از Wi-Fi در ارتباطات محلي تا برد حداکثر ??? متر استفاده مي شود در حالي که از WiMax در شبکه هايي تا برد ?? کيلومتر استفاده مي شود.
? تفاوت اينترنت پرسرعت ADSL و WiMax
فناوريADSL در بستر سيم تلفن قرار دارد، اما WiMax سيستمي بي سيم بوده و هيچ نيازيي به سيم، دستگاه و شاژ تلفن ندارد.
در WiMax محدوديت سرعت ومکان وجود ندارد، اما در ADSL منوط به مراکز مخابراتي و خط تلفن شاهد محدوديت ‏هايي هستيم.
WiMax به عنوان تلفيقي از Wi-Fi و شبکه هاي مخابراتي نسل سوم تلفن هاي همراه محسوب مي شود و بر اين اساس سازمان همکاري و توسعه اقتصادي پيش بيني مي کند باافزايش ميزان استفاده از آن مي تواند اينترنت پرسرعت را به روستاها ببرد.
? واي مکس در ايران:
از سال ???? با ارايه مجوزهاي PAP ، با موافقت اصولي سازمان تنظيم مقررات و ارتباطات راديويي به برخي از شرکت هاي علاقمند به فعاليت در حوزه بي سيم باند وسيع، مجوز راه اندازي شبکه راديويي اعطا شد.
بدين ترتيب اين شرکت ها براساس فناوري واي مکس و فناوري مشابه آن، نسبت به راه اندازي شبکه هاي باند وسيع در سطح تهران و مشهد اقدام کردند و در سال ???? پس از تکميل مراحل استاندارد سازي فناوري واي مکس در جهان، رگولاتوري اعطاي مجوزهاي جديد وايمکس را در دستور کار خود قرار داد.
اين امر به برگزاري مزايده فناوري وايمکس در تابستان و پاييز ?? و اعطاي مجوز به چهار شرکت ايراني در اين زمينه منجر شد .
کنسرسيوم مبين پايا در ?? استان، شرکت ايرانسل در استان هاي تهران، آذربايجان شرقي، اصفهان، خراسان رضوي، فارس و خوزستان،اسپادان در اصفهان و رايانه دانش گلستان در استان گلستان برندگان اين مزايده اعلام شدند.
در مجوز پروانه واي مکس، ترکيبي از همه خدمات وجود دارد به طوري که کساني که مجوز وايمکس را دريافت کنند، همه مجوزهاي قبلي ISP، ICP، تلفن اينترنتي (voip) اوريجينيشن و تلفن ثابت را نيز در اختيار خواهند داشت.

+ نوشته شده در  پنجشنبه 1387/12/15ساعت   توسط سعید  | 

ویروس‌های برتر تاریخ کامپیوتر

اگرچه تاکنون دنیای کامپیوتر ویروس‌های زیادی را به خود دیده است ولی قطعاً خاطره برخی از آنها به دلیل نوع عملکرد و میزان خسارت برای همیشه باقی خواهند ماند. در زیر 10 ویروس از برترین ویروس‌های تاریخ کامپیوتر ذکر شده است.


Jerusalem:این ویروس مربوط به سال 1987 است که به عنوان یکی از موفق‌ترین انواع اولیه ویروس‌ها شناخته می‌شود. این ویروس در حافظه کامپیوتر قرار می‌گرفت و منتظر زمانی بود که فایل آلوده اجرا شود. این ویروس در روزهای جمعه فعال می‌شد.


Stoned:این ویروس نیز به سال 1987 تعلق دارد و از نظر میزان آلوده سازی احتمالاً بیشترین آلودگی را ایجاد کرده است.


Tequila:این ویروس در سال 1991 ایجاد شد و روش کارش به این صورت بود که خود را در سکتورهای هارد دیسک کپی می‌کرد و مستر بوت آن را تغییر می‌داد. خطرناک بودن این ویروس به این دلیل بود که قابل شناسایی و پاکسازی نبود.


Michelangelo:این ویروس نیز مربوط به سال 1991 بود و سرعت بسیار کمی داشت و ماه‌ها طول می‌کشید تا پخش شود. این ویروس در ششم مارس 1991 در روز تولد نویسنده‌اش پخش شد و کارش این بود که با کپی کردن اطلاعات در هارد کامپیوتر به صورت تصادفی باعث از بین رفتن سایر اطلاعات می‌شد.


ILOVEYOU:این ویروس را مخرب‌ترین کرم تاریخ کامپیوتر می‌دانند. این کرم در سال 2000 در عرض یک روز 45 میلیون کامپیوتر از پنتاگون تا پارلمان بریتانیا را آلوده کرد.


:Monopoly این کرم هم در سال 2000 به صورت ایمیل خود را منتشر می‌کرد. در این ایمیل عکسی از بیل گیتس مشاهده می‌شد. این ویروس هم تمام به تمام آدرس‌هایی که در ایمیل فرد وجود داشت حمله می‌کرد.


AnnaKournikova:این کرم در سال 2001 به اسم یکی از برترین تنیس بازان زن دنیا به وجود آمد و پس از کپی کردن خود در دایرکتوری ویندوز خود را برای تمام آدرس‌های موجود در ایمیل افراد هم می‌فرستاد.


Nimda:این کرم که در سال2001 ایجاد شد، علاوه بر کپی کردن خود در کامپیوتر و ایمیل‌های افراد، به سرورهای شبکه‌های مختلف هم نفوذ می‌کرد در نتیجه شما با بازدید از سایت‌های مختلف که سرورشان آلوده شده بودند نیز مورد هجوم این کرم قرار می‌گرفتید. این کرم باعث کاهش سرعت اینترنت در سراسر جهان شده بود.


Sasser:این کرم در سال 2004 توسط یک نوجوان آلمانی ساخته شد و باعث می‌شد کامپیوترهایی که از سیستم عامل ویندوز 2000 و ایکس پی استفاده می‌کردند به طور ناگهانی ریست شوند. در استرالیا به دلیل نفوذ این کرم به شبکه کامپیوتری، قطارها مجبور به توقف می‌شدند زیرا نمی‌توانستند با مرکز ارتباط برقرار کنند. در تایوان تمام ادارات پست مجبور به استفاده از خودکار و کاغذ شده بودند.


Storm:این ویروس به یک سوپر کرم معروف شده بود (2007) که به طور مرتب تغییر شکل می‌داد این کرم 10 میلیون کامپیوتر را آلوده ساخت به این صورت که به شکل یک ایمیل که پیش بینی یک توفان را داشت، پخش می‌شد.

+ نوشته شده در  چهارشنبه 1387/12/14ساعت   توسط سعید  | 

بهترین زمان خرید در بازار دیجیتال


بین خودمان بماند كه هیچ‌گاه در بازار دیجیتال، جنس نوبرانه نخرید. اگر هم طاقت نیاوردید، بپذیرید كه ظرف مدت كوتاهی یك ضرر قابل توجه خواهید كرد، چرا كه سیاست شركت‌ها كاهش فوری قیمت همان موجود دیجیتال ظرف یكی دو ماه پس از عرضه اولیه است. امروز در این باره صحبت خواهم كرد كه چه زمانی برای خرید بهترین است.

اصل اول در ابتدای صحبت گفته شد كه هیچ گاه جنس نوبرانه نخرید، به بیان دیگر جنسی كه تازه روانه بازار شده است و به طور معمول تفاوت قابل توجهی با نمونه‌های قبلی ندارد، فقط كمی بزك شده و چند تكنولوژی مختصر بدان افزوده شده است. 

 به غیر از تك سلولی‌هایی كه در اعماق اقیانوس‌ها زندگی می‌كنند، تمامی موجوداتی كه روی زمین فانی زندگی می‌كنند یك نیمه عمر مشخص دارند. شیوه محاسبه نیمه عمر برای قطعات و دستگاه‌های مختلف دیجیتال قدری متفاوت است، به عنوان مثال برای محاسبه نیمه عمر دوربین نیمه حرفه‌ای Canon PowerShot S5 IS لازم است محاسبه شود كه این دوربین از چه تاریخی به طور جدی وارد بازار شده و مورد توجه قرار گرفته است. پس از آن مشخص شود كه مدل بعدی كه قرار است بر مدل كنونی چیره شود در چه تاریخی وارد بازار خواهد شد. محاسبه زمان میان عرضه محصول اول (S5 IS) و مدل جایگزین (به عنوان مثال SX10) به عنوان نیمه عمر محصول اول (S5 IS) محاسبه خواهد شد.

اصل دوم: بهترین زمان خرید اندكی پس از گذر نیمه عمر محصول اول است. در مثال بالا اینگونه می‌توان گفت كه بهترین زمان برای خرید دوربین PowerShot S5 IS اندكی پس از عرضه محصول بعدی یعنی PowerShot SX10 است. اگر قرار باشد این اندكی را معنی كنیم، باید گفت محصول دوم چند هفته پس از عرضه در بازار دچار افت قیمتی مختصر می‌شود. به عنوان مثال حدود 30- 20 هزار تومان از قیمت اولیه كاسته می‌شود. چند هفته بعد دوباره همین مقدار از آن كاسته می‌شود. در این هنگام قیمت دوربین قبلی (S5 IS) كه در حال آماده شدن برای تحویل جایگاه خود به جایگزین است به شرایط ایده آلی می‌رسد كه بهترین زمان برای خرید است.


رفتار هر محصول در بازار دیجیتال از یك نمودار مشخص پیروی می‌كند كه وارد جزئیات آن نمی‌شوم. شكل ساده آن این گونه است كه از یك حداقلی آغاز شده و اوج می‌گیرد و مدتی در اوج قرار دارد و با شیبی ملایم دوباره افت می‌كند. بهترین زمان خرید براساس این نمودار، زمانی است كه محصول از اوج در مسیر فرود قرار گرفته و به نیمه‌های راه رسیده است. اگر اندكی تاخیر كنید، ممكن است ارزان‌تر بخرید اما خرید خوبی نخواهید داشت چرا كه آن قدر این دست و آن دست كرده‌اید كه محصول جایگزین به اوج رسیده است و اگر قدری صبر كنید به سهولت می‌توانید همان را با قیمتی مناسب خریداری كنید.

اصل سوم: یاد بگیرید كه محاسبه كنید و اگر حوصله ندارید، بپذیرید كه پول بیشتری خواهید داد. اما بدانید كه پول بیشتری بابت هیچ داده‌اید.

+ نوشته شده در  چهارشنبه 1387/12/14ساعت   توسط سعید  | 

آموزش تصویری نصب ویندوز XP

آموزش تصویری نصب ویندوز XP

برای نصب ویندوز XP دو شیوه وجود دارد. در حالت اول ممكن است شما در سیستمتان نسخه های دیگری از ویندوز را نصب كرده باشید. در این حالت با قرار دادن سی دی ویندوز XP می توانید شروع به نصب این برنامه بكنید. در حالت دوم كه ما در اینجا به توضیح جامع آن می پردازیم یا در سیستم تان از قبل ویندوز نصب نشده است یا دچار مشكل شده و قابل اجرا نیست یا اینكه شما می خواهید خودتان كنترل كامل بر روی فرایند نصب اعمال كنید.

در این وضعیت شما باید ابتدا سیستم را از طریق CD-ROM راه اندازی كنید. بسته به نوع سیستم تان باید درایو راه انداز سیستم خود را از هارد به CD-ROM تغییر دهید.

در Mother Board های جدید گزینه ای با نام Boot وجود دارد كه می توانید آن را انتخاب كنید . سپس با فلش های جهت دار بر روی گزینه اول رفته و كلید Enter را فشار دهید. از لیست نمایان شده CD-ROM را انتخاب كنید . برخی از Mother Board ها در این قسمت نام CD-ROM شما را نشان می دهند. مثلاً اگر شما از مدل ASUS استفاده می كنید این نام را مشاهده خواهید كرد. در صورتی كه در گزینه های پائینی نام CD-ROM شما انتخاب شده است می توانید با استفاده از كلید های “+” یا “-“ صفحه كلید ترتیب قرار گیری آنها را تغییر دهید. توجه داشته باشید كه برای نصب ویندوز حتماً باید CD-ROM در اولین گزینه قرار گیرد.

در سیستم های قدیمی تر Boot سیستم اصولاً در حالت A/C قرار دارد كه باید به CD-ROM تغییر كند.

پس از اعمال این تغییرات كلید F10 را فشار داده و با انتخاب گزینه Y تغییرات اعمال شده را ذخیره كنید.

سیستم را مجدداً Restart كنید و پس از نمایان شدن كلید Press any Key … یكی از كلید های صفحه كلید را فشار دهید تا سیستم از طریق سی دی Boot شود .

برنامه شروع به كپی فایلهای مورد نیاز خود می كند.

سپس مطابق شكل زیر با پنجره ای با سه گزینه مواجه خواید شد كه با فشار دادن كلید ENTER ویندوز شروع به نصب می كند.

فشردن كلید R در سیستم باعث مرمت و بازسازی اطلاعات ویندوز قبلی شما می شود( این گزینه برای مواردی استفاده می شود كه شما از قبل بر روی سیستم خود ویندوز XP نصب كرده اید ولی با بروز مشكلاتی نمی توانید به درستی از آن استفاده كنید و این قسمت سعی در كپی و بازسازی برخی فایلهای مورد نیاز كرده و سیستم را مجدداً در وضعیت اجرایی و عملیاتی قرار می دهد)

فشردن كلید F3 نیز امكان خروج از مراحل نصب را فراهم می كند.


 برای ادامه نصب كلید ENTER را فشار دهید . پنجره ای مطابق شكل زیر نمایان شده كه شرح توضیحات مربوط به توافق نامه استفاده از این سیستم عامل است . با انتخاب كلید F8 از این صفحه عبور كنید.



برنامه Setup شروع به بررسی سیستم شما كرده تا نسخه های قبلی سیستم عامل ویندوز را در صورت وجود در سیستم تشخیص می دهد. پس از بررسی سیستم پنجره ای همانند شكل زیر نمایان شده و درایو های سیستم شما را لیست می كند. شما در این قسمت می توانید مسیری كه برای نصب ویندوز مورد استفاده قرار می گیرد را تعیین كنید.

تصویر زیر مربوط به حالتی است كه سیستم از قبل فاقد هیچ نوع سیستم عاملی بوده و هارد آن نیز پارتیشن بندی و فرمت نشده است . فضای هارد مذكور بصورت Unpartitioned و 4 گیگابایت نشان داده شده است.

شما می توانید برای نصب ویندوز این فضا را تقسیم كنید. تقسیم فضا در این مرحله همانند استفاده از فرمان Fdisk صورت می گیرد.

برای این منظور كلید C در صفحه كلید را انتخاب كرده و سپس در پنجره بعدی فضای مورد نظر خود را در آن وارد كنید.

پس از تایید مجدداً به صفحه Unpartitioned ارجاع داده می شوید. مجدداً بر روی فضای Unpartitioned رفته و كلید C را انتخاب كنید. در این مرحله اگر مایل بودید درایو های دیگری ایجاد كنید فضای مورد نیاز را وارد كنید و در غیر این صورت كلید Enter را فشار دهید تا كل فضای باقی مانده به درایو دوم اختصاص داده شود.

اگر از قبل سیستم شما پارتیشن بندی شده یا اگر سیستم عاملی از قبل بر روی آن نصب می باشد شما می توانید درایو مورد نظر خود را جهت نصب ویندوز انتخاب كنید.

توجه : در صورتی كه می خواهید سیستم عامل ویندوز قدیمی خود ( مثلاً 98 یا 2000 یا ME یا ... ( را حفظ كنید، نباید ویندوز XP را بر روی درایوی كه این سیستم عامل ها در آن نصب شده اند ، نصب كنید . انجام این كار با تداخل در برنامه ها و پوشه های شما بالاخص پوشه Program Files ، باعث بروز برخی ایرادات خواهد شد.همانطور كه در بالا عنوان شد، اگر شما سیستم خود را از قبل پارتیشن بندی كرده باشید در این پنجره نام آنها را مشاهده خواهید كرد. حال ممكن است شما بخواهید قبل از پیاده سازی و نصب ویندوز XP تغییری در تعداد یا حجم پارتیشن های خود ایجاد كنید.

برای این كار باید بر روی نام درایو مورد نظر رفته و كلید D را در صفحه كلید انتخاب كنید. در پنجره بعدی و برای تایید حذف كلید L را فشار دهید. پس از انتخاب این گزینه مجدداً در صفحه با فضایی تحت عنوان Unpartitioned مواجه خواهید شد كه باید مطابق روض فوق الذكر آن را به درایو خاصی تخصیص دهید.

در برخی موارد پس از تخصیص فضا و پارتیشن بندی ، فضایی اندك بصورت Unpartitioned باقی می ماند كه می توانید از آن صرفنظر كنید.

توجه : حذف یك پارتیشن باعث از بین رفتن كل اطلاعات موجود در آن خواهد شد. از این رو حتماً قبل از انجام چنین كاری اطلاعات پارتیشن خود را بررسی كرده و در صورت نیاز نسخه پشتیبانی از آن تهیه كنید.

برای شروع نصب بر روی نام درایو مورد نظر رفته و كلید ENTER را فشار دهید .

در صورتی كه در این مرحله قصد اتمام فرایند نصب را دارید و می خواهید از این برنامه خارج شوید كلید F3

را انتخاب كنید.



پس از این مرحله با صفحه ای مواجه خواهید شد كه چهار گزینه مختلف Format در آن قابل انتخاب است.

مطابق استاندارد های كامپیوتری دو نوع قالب بندی و فرمت برای هارد ها مورد استفاده قرار می گیرد. حالت اول و قدیمی كه مورد استفاده سیستم عامل های ویندوز 98 بود كه با عنوان FAT از آنها نام برده می شود و در حالت بعدی كه از لحاظ امنیتی و سرعت عملكرد بهتری دارد كه NTFS نامیده می شود.

گزینه اول و سوم در این صفحه هر دو به حالت قالب بندی NTFS اشاره دارد. انتخاب گزینه اول فرمت هارد را در وضعیت Quick و به سرعت انجام می دهد ولی حالت سوم مدت زمان بیشتری به خود اختصاص داده و درایو تعیین شده را بطور كامل فرمت می كند( اگر شما از قبل دراوی خود را فرمت نكرده اید یا اگر پارتیشن بندی خود را تغییر داده اید باید از حالت سوم استفاده كنید.

به همین ترتیب گزینه دوم و چهارم نیز مربوط به قالب بندی FAT است.


توجه : اگر شما در سیسیتم تان ویندوز 98 یا ME داشته باشید و گزینه NTFS را انتخاب كنید، پس از اتمام مرحله نصب ویندوز و با اجرای وسندوز 98 یا ... دیگر به پارتیشن NTFS دسترسی نخواهید داشت و این درایو تنها از طریق ویندوز XP در دسترس شما قرار خواهد گرفت.

با توجه به توضیحات فوق نوع فرمت و قالب بندی سیستم را انتخاب كرده و كلید ENTER را فشار دهید.

برای صرفنظر كردن از مرحله نصب می توانید كلید ESC را فشار دهید.


پس از این مرحله پنجره دیگری نمایان شده و سسیستم شما پس از مدتی Restart می شود.


پس از راه اندازی سیستم شما نباید كلیدی را در هنگام نمایان شدن Press Any Key فشار دهید و باید مراحل نصب از طریق هارد انجام شود( بهتر است در این مرحله وارد BIOS سیستم خود شده و آن را به حالت اول بازگردانید) .

از این قسمت فرایند اصلی نصب ویندوز با نمایان شدن شكل زیر آغاز می شود.

بطور معمول مدت زمان بالای 50 دقیقه جهت نصب به شما نشان داده می شود.

پس از اتمام مراحل Collecting information ، Dynamic Update ، Preparing installation به مرحله Installing Windows می رسیم.

پنجره ای كه در این قسمت دیده می شود مربوط به تنظیمات Regional and Language Options می باشد. در این قسمت با انتخاب گزینه Customize و Details كشور و زبان خود را انتخاب كنید ( ایران ، فارسی) . البته پس از انجام نصب و از طریق Control Panel نیز می توان این تغییرات را اعمال كرد. اگر مشكلی با این قسمت دارید می توانید بدون اعمال تغییری گزینه Next را انتخاب كنید.


در پنجره Personalize your Software نام خود را در قسمت Name و كلمه ای دلخواه به عنوان نام سازمان یا موسسه خود در قسمت Organaize وارد كنید ( این اسامی اختیاری است و هر چیزی می تواند باشد. مثلاً Home ).



در قسمت بعد شما باید رمز یا سریالی كه برای نصب ویندوز XP مورد استفاده قرار می گیرد را وارد كنید.



پس از بررسی رمز وارد شده از طرف شما و در صورت صحیح بودن آن پنجره Computer Name and Administrator Password را مشاهده خواهید كرد.

شما باید در قسمت Computer Name یك نام دلخواه برای سیستم خود وارد كنید.

در قسمت Administrator password رمز عبوری كه كاربر مدیر سیستم برای ورود به آن نیاز دارد را وارد كنید. در قسمت Confirm نیز مجدداً این كلمه را وارد كنید.

در صورت تمایل می توانید رمزی در این دو قسمت انتخاب نكنید و آن را خالی رها كنید.


 در صفحه Date and Time Settings می توانید موقعیت جغرافیایی خود را انتخاب كنید. از منوی آبشاری Time Zone ، گزینه Tehran را یافته و انتخاب كنید.


 مرحله بعد مربوط به تنظیمات كارت شبكه سیستم شماست. بر روی دكمه NEXT این قسمت كلیك كنید تا از این مرحله عبور كنید.



در پنجره Workgroup or Computer Domain نیز تنظیم پیش فرض كه WORKGROUP است را تایید كرده و با انتخاب گزینه NEXT این مرحله را نیز به اتمام برسانید.


 تا اینجا مراحل اصلی نصب ویندوز به پایان رسیده و شما با شكلی همانند طرح زیر مواجه خواهید شد.


 بسته به نوع درایور كارت گرافیك و اندازه بزرگنمایی مانیتورتان ممكن است با پیغامی همانند پیغام شكل زیر مواجه شوید. در هر حال دكمه OK را در آن انتخاب كنید.



بهپنجره آبی رنگ Wellcome to Microsoft Windows وارد خواهید شد. برای ادامه مراحل بر روی دكمه NEXT كلیك كنید.


 گزینه No, not at this time را در پنجره Ready to Register انتخاب كنید و سپس دكمه Next را در آن صفحه كلیك كنید.


 همانطور كه در شكل زیر مشاهده می كنید، در پنجره Who will use this computer شما می توانید نام پنج كاربری كه از سیستم استفاده می كنند را وارد كنید. البته وارد كردن تمامی این فیلدها ضروری نیست و شما می توانید در قسمت Your Name تنها نام خود ( یا هر نام دلخواهی ) را وارد كرده و بقیه آنها را خالی رها كنید. سپس دكمه NEXT را انتخاب كنید.


 در مرحله آخر و برای ورود به ویندوز دكمه Finish را در پنجره Thank you انتخاب كنید.



نكات مهم :

حتماً قبل از اتصال به اینترنت یك نسخه جدید از آنتی ویروس ها را بر روی سیستم خود نصب كنید و پس از اتصال به اینترنت و در فواصل كوتاه مدت آن را بروز رسانی كنید.برای جلوگیری از ورود ویروسها و برنامه های مخرب همانند كرم بلستر قبل از اتصال به اینترنت باید آخرین نسخه های Patch مربوط به ویندوز راكه در بازار وجود دارد بر روی سیستم تان نصب كنید.

+ نوشته شده در  چهارشنبه 1387/12/14ساعت   توسط سعید  | 

پورتال چیست ؟


هدف از این مقاله ، نگاهی به واژه پورتال و ارائه تعریف و چهارچوبی برای آن می باشد. برای ارائه این تعریف سعی شده از منابعی استفاده گردد که بیشترین اشتراک را داشته اند ؛ زیرا که به واسطه تعاریف متعدد  ارائه شده در سالهای اخیر، پورتال به یکی از پیچیده ترین لغات تبدیل شده است به طوری که  برای هرفرد تعریف خاصی دارد و همین مساله سبب سوتفاهم های زیادی در تعریف آن شده است .

تعریف پورتال

تعریف اولیه پورتال بسیار ساده است : "مکانی (Hub) که ساده ترین کاربران اینترنت با رجوع به آن بتوانند به راحتی از  سرویس های متداول در اینترنت بهره مند شوند و یا  اطلاعات مورد نیاز خود در  را بدست آورند ". هریک از این کلمات دقیقا نشان دهنده ویژگی خاصی از پورتال هستند :

مکان : در اکثر موارد  پورتال به عنوان یک وب سایت با ویژگی های خاص شناخته می شود. این وب سایت می تواند  یک واسط (Interface) بین کاربران و تعدادی وب سایت زیر مجموعه پورتال باشد و یا اینکه به عنوان وب سایتی واسط، بین کاربران و اینترنت قرار گیرد. اما  تعاریفی نیز وجود دارند که مستقیما از لغت وب سایت استفاده نکرده در  این مورد سکوت می کنند : "پورتال دروازه ای است به سایتهای دیگر " و یا "پورتال نقطه ورود کاربران به اینترنت است " .

ساده ترین کاربران : کاربرانی که به پورتال مراجعه می کنند ، لزوما کاربران حرفه ای اینترنت نیستند. پورتال این توانایی را به کاربران می دهد که حتی کم تجربه ترین آنها بتواند از اطلاعات و سرویسهای ارائه شده استفاده کند . بر حسب نوع پورتال ، کاربران آن نیز متفاوتند و شامل کاربران معمولی ، مشتریان ، تولیدکنندگان ، کارمندان سازمان و... باشند .

سرویس های متداول در اینترنت : هر وب سایتی بر حسب نوع فعالیت کاری خود ارائه دهنده سرویس خاصی است . اما یک پورتال باید توانایی ارائه سرویس های عمومی باشد نظیر سرویس پست الکترونیک رایگان ، انجمن ،تالار گفتگو ، اخبار ، نقشه های مرتبط با موضوع پورتال ، جستجو در سایتهای زیر مجموعه و اینترنت ، شخصی سازی توسط کاربر و شخصی سازی توسط پورتال(Tailoring) باشد . در پورتالهای تجاری خدمات خرید و فروش آنلاین ، ارائه کاتالوگ و سیستمهای پرداخت لحاظ می گردند .

اطلاعات مورد نیاز  : یکی از ویژگی های  پورتال  دریافت اطلاعات از سایتهای دیگر(Content aggregation) است . پورتال تنها دریافت کننده اطلاعات است و آنها را به اشتراک می گذارد . به عبارت بهتر پورتال اطلاعاتی که در سایتها و پایگاههای مختلف وجود دارد را  سازماندهی کرده و نمایش می دهد. در نظر داشته باشید که این اطلاعات باید استاندارد شده باشند .

بنابراین  :

  • پورتال ، تولید کننده و مدیریت کننده اطلاعات نیست .

  • پورتال ،  استاندارد کننده اطلاعات نیست .

  •  پورتال ،  یک وب سایت همه کاره نیست .

به عبارت دیگر پورتال چهارچوبی است که اطلاعات و سرویسهای منابع مختلف را کنار یکدیگر قرار داده و تحت یک طرح امنیتی ارائه می دهد . با استفاده از پورتال می توان به یکپارچه سازی سیستمهای مجزا کمک کرده و کاربران  را برای استفاده از خدمات موجود یاری داد.

این مقاله پورتال را در سه بخش مورد بررسی قرار می دهد :


  • ویژگی های پورتال

بر طبق نکاتی که در تعریف پورتال داده شد ویژگی های پورتال عبارتند از :

1-     ارائه  شخصی سازی  اطلاعات و کاربری های پورتال بر حسب نیاز کاربر توسط شخص یا خود پورتال . (PersonalizationوTailoring)

2-     ارائه سیستمهای  جستجو و دایرکتوری  به گونه ای که کاربر در کمترین زمان ممکن به اطلاعات دست یابد . (Search and Directory)

3-     ارائه امکان شخصی سازی برای تغییر ظاهر و ساختار پورتال به ازای هر کاربر (End user customization)

4-     ارائه ساز و کار  مدیریت اطلاعات به افراد مسوول پورتال .(Content & Data Management)

5-     ارائه مکانیزمهایی به مدیران پورتال برای پاسخگویی به نیازهای افراد مختلف در سازمان.

6-     پشتیبانی برقراری ارتباط با منابع خارج از پورتال نظیر  web service و سایتهای دیگر ،  برای دریافت اطلاعات و سرویسهای مورد نیاز .

7-      عدم وابستگی به پهنه ای (Platform) خاص به گونه ای که برای تمامی افراد با سیستم عاملهای مختلف و مرورگرهای مختلف قابل دسترس باشد(Cross-platform functionality) . این مورد شامل پشتیبانی توسط سیستمهای PDA و موبایل نیز می گردد .

8-     Single sign-on :  مکانیزمی که به وسیله  آن کاربر تنها با یک بار ورود به سیستم  به تمام سرویس ها و اطلاعات محدوده خود دسترسی داشته باشد .

9-     راهکارهای امنیتی به منظور تعیین سطوح دسترسی کاربران و نقش هر کاربر در سیستم. این سطح دسترسی شامل بازدیدکنندگان و مسوولین پورتال می شود.(Security)

10- ساختار مشخصی برای ارائه اطلاعات به کاربر(Taxonomy)

11-  ساختار پیمایش ساده به گونه ای که کاربر با کمترین کلیک به مکان ، سرویس و یا اطلاعات مورد نظرش دست یابد .( Browse / Navigate Documents)

12-       ایجاد امکان ارتباط کاربران با مسوولین پورتال و دیگر کاربران پورتال به صورت همزمان (“Chat”)یا غیر همزمان (“Forum”) . (Collaboration)

13-       ارائه سرویس های متداول در اینترنت

14-       ارائه مکانیزمی که از طریق آن کاربران بتوانند در بخش های مختلف پورتال عضو شده و در صورت تغییر اطلاعات آن بخش و یا افزودن اطلاعات جدید  ، Email  دریافت کنند .( Subscribe / What’s new)

15- ارسال پیام به ازای رویدادهایی که برای کاربر مهم هستند . این سیستم با استفاده از  email و یا خود پورتال پیامی برای مشتری ارسال کرده و به او می گوید که رویداد درخواست شده اتفاق افتاده است . به عنوان مثال کاربران می توانند در بخش تنظمیات خود ،  برای دریافت پیامهای شخصی ، دریافت یک وظیفه ، دریافت یک خبر با عنوانی خاص  "دریافت پیام " را درخواست کنند.(Alert)

16 مدیریت گردش کار - تمامی فرآیندها  دارای یک روند اجرایی هستند . این فرآیند به بخشهای مختلف تقسیم شده و با زمان بندی مشخص به افراد مختلف اختصاص داده و انجام می شوند. حداقل امکانی که به بهتر شدن کیفیت فرآیند کمک می کند ، پیاده سازی آن بر روی کاغذ می باشد. اما آیا این امکان کافی است ؟ آیا بدین وسیله می توان علاوه  بر روند کار ، نحوه انجام کار و زمان بندی آن را کنترل کرد ؟ یکی از امکانات پورتال ارائه مدیریت گردش کار است. (Workflow Management)

 بر این اساس می توان فرآیندی در سیستم تعریف کرد و با استفاده از امکانات " زمان بندی " و "فازبندی " ، فرآیند را به وظایف کوچک تر تقسیم کرد ؛ به گونه ای که هر وظیفه نه تنها نشان دهنده فرد انجام دهنده ، بلکه نمایش دهنده زمان بندی انجام فرآیند نیز  باشد. حال اگر بخش مدیریت گردش کار کنار سیستم Alert و یا ارسال پیام از تقویم شخصی قرار گیرد ، می تواند کمک موثری در نظارت و پیش برد آن فرآیند نماید. در انتها توصیف گرافیکی فرآیند برای ایجاد کننده  فرآیند و کسانی که در انجام فرآیند سهیم هستند،  این حسن را دارد که بتوانند درک بهتری از آن داشته باشند و حتی پروسه را اصلاح کنند تا در زمان بندی ها صرفه جویی شود .

علاوه بر این ، در صورتی که فرآیند انتخابی در طول زمان انجام خود احتیاج به بهره گیری از بخشهای مختلف پورتال داشته باشد ، می تواند محک خوبی برای شناخت ارتباطات لازم ما بین بخشهای  های پورتال باشد.

  • انواع پورتال

پورتال را می توان  بر حسب محتوا و مخاطب طبقه بندی کرد :

محتوا :   "چه سیستم و اطلاعاتی توسط پورتال ارائه می شوند ؟"

  •  پورتالهای اطلاعاتی ( Information Portal )، پورتالهایی هستند که بیشتر اطلاعات استاتیک موجود در منابع مختلف را گردآوری کرده و نمایش می دهند.

  •  پورتالهای کاربردی ( Application Portal ) ، پورتالهایی هستند که بیشتر ارائه دهنده سرویس هستند .

مخاطب  : " مخاطب  پورتال چه کسی است ؟ " 

  •   پورتال افقی ( Horizontal Portal - Hortal ) ارائه دهنده اطلاعات و سرویسهای مختلفی است ، و افراد مختلف را پاسخگو می باشد به عنوان مثال پورتالی که در آن خرید و فروش کالاهای مختلفی صورت می گیرد .

  •  پورتال عمودی ( Vertical Portal- Vortal )  بر روی عناوین خاص و یا سرویسهای خاص تمرکز دارد و پاسخگوی گروه خاصی می باشد . به عنوان مثال پورتالی که به خرید و فروش محصولات یک صنعت خاص و اخبار همان صنعت اختصاص می یابد . (شکل 1 )

تصویر  1 - طبقه بندی پورتال


علاوه بر طبقه بندی محتوایی پورتال ، طبقه بندی دیگری وجود دارد که پورتال را به دوبخش پورتالهای تجاری (Commercial Portal) و پورتالهای سازمانی (Enterprise Portal) طبقه بندی می کند.

پورتالهای سازمانی ( B2E )

1- EIP یا Enterprise Information Portals

این پورتال که برای استفاده کارمندان و به منظور بهبود روند دسترسی افراد به اطلاعات ، به اشتراک گذاشتن اطلاعات مختلف و کار بر روی اطلاعات طراحی می گردد . با استفاده از EIP می توان پروسه ها و کنترل روند اجرای فرآیندهای  سازمان، مخزن اطلاعات  (Data Warehouse)  ، برنامه های کاربردی در سطح سازمان را یکپارچه کرد .

EIP امکان دسترسی کارمندان به انواع دیگر پورتال نظیر e-business Portal و پورتالهای شخصی را فراهم می آورد . به صورت خلاصه می توان گفت که EIP ، برنامه ای است که  شرکتها را قادر می سازد تا به کاربران اجازه دهند تا به اطلاعات درون سازمانی آنها  دسترسی داشته باشند ، آنها را شخصی کنند و در انتها بر حسب اطلاعات موجود تصمیم درستی  بگیرند.

انوع  این نوع پورتال عبارتند از :

       1-1 Business intelligence portals

  Business intelligence شامل برنامه هایی است که برای جمع آوری ، ذخیره سازی ، تحلیل و دسترسی به اطلاعات بکار می روند وبه کاربران این اطلاعات اجازه می دهد که بر حسب این اطلاعات بهترین تصمیم گیری انجام دهند . همچنین  این نوع پورتال، از انواع پورتالهای سازمانی است که   به کاربران امکان می دهد تا به پورتال دسترسی داشته  و گزارش هایی را وارد بانک اطلاعاتی سازمان نمایند .این اطلاعات -که کاملا به روز هستند  - در تصمیم گیری های استفاده کنندگان تاثیر زیادی دارند .IBM و Oracle از ارائه دهندگان این نوع پورتال هستند.

         1-2 Business area (Intranet) portals

 پورتالهایی که تنها عملکردهای خاص درون سازمانی را شامل می شوند . Authoria وPeopleSoft در زمینه مدیریت منابع انسانی ، SAP Portal  و Oracle در زمینه ERP ، Siebel در زمینه بازاریابی و فروش از ارائه دهندگان این نوع پورتال هستند. این نوع پورتال به کارمندان کمک می کند که به اطلاعات ذخیره شده در سازمان ذخیره شده اند دسترسی داشته باشند و از آن برای هدف تعیین شده استفاده کنند.

         1-3  Role portals

این نوع پورتال سه نوع مدل تجاری  (Business Model) را پشتیبانی می کند. بدین صورت که برای هریک از انواع B2E ، B2C و B2B خدماتی ارائه می دهد .

این پورتال در محدوده B2E ، به کارمندان اجازه می دهد تا به اطلاعات مورد نظر خود دسترسی داشته باشند. خروجی این نوع پورتال قابل شخصی سازی است.. در محدوده B2C به شرکت اجازه می دهد که با مشتریانش ارتباط برقرار کند. در این محدوده خدماتی نظیر سفارش دهی ، صدور صورتحساب ، پشتیبانی و پیگیری انجام فرایند به صورت الکترونیکی را فراهم می کند. در محدوده B2B این نوع پورتال به شرکت اجازه می دهد که نحوه انتقال اطلاعات ، فعالیتهای تجاری و فرایندهای  بین خود و تولید کنندگان، شرکت های همکار و توزیع کنندگان  خود را کنترل نماید .

2-   e-Business (Extranet) Portals

          این نوع پورتال دارای سه  زیر مجموعه است :

       2-1  Extended enterprise portals

 این نوع پورتال در محدوده B2B به شرکتهای همکار و تولید کننده  اجازه می دهندکه به Exteranet  شرکت دیگر دسترسی داشته باشند . در این حالت خدماتی نظیر سفارش کالا ، مطرح کردن درخواست مناقصه  مورد استفاده قرار می گیرد . در محدوده B2C این نوع پورتال به مشتریان  اجازه می دهد که به Extranet شرکت  دسترسی داشته باشند و خدماتی نظیر سفارش کالا ، صدور صورتحساب و خدمات مشتری  دریافت نمایند.

       2-2 e-Marketplace portals

این نوع پورتال به کاربران اجازه می دهند که کالاهای خود را برای خرید و یا فروش بر روی پورتال قرار دهند. این نوع پورتال ارتباط بین خریدار و فروشنده را برقرار کرده و با ارائه اخبار و اطلاعات مرتبط با موضوعی که در آن زمینه فعالیت می کند به کاربران سایت کمک می کند تا تصمیم گیری درستی داشته باشند.

        2-3 ASP portals

این نوع پورتال ، در محدوده B2B  بوده و به کاربران خود اجازه می دهد تا خدمات و کالاهای موجود را اجاره نمایند . نمونه های این نوع پورتال عبارتند از :

  • Portera’s ServicePort

  • Salesforce.com

  • SAP’s MySAP.com 

  • Oracle’s oraclesmallbusiness.com

3 - Personal (WAP) portals

     3-1    Pervasive portals or mobility portals

این نوع پورتال که در تلفنهای همراه ،  PDA ، ومحصولاتی از این قبیل وجود دارد ، به عنوان یک سرویس مهم برای کارمندان و مشتریان مطرح می شود . زیرا که این دو گروه با استفاده از این نوع پورتال می توانند اطلاعات لازم جهت خدمات دهی ، کالا ، قیمت ، تخفیف ، وضعیت پرداختها و وضعیت حمل و نقل کالا را کنترل نمایند..

4-   Public or Mega (Internet) portals

سازمانهایی که در این گروه قرار می گیرند ، بر روی جذب تعداد زیاد مخاطب آنلاین  کار می کنند. این نوع پورتال شامل دو زیر گروه می گردد :

     4-1  پورتالهای تجاری (پورتالهای شخصی)

پورتالهایی که اطلاعات را به صورت عمومی در اختیار افراد  قرار می دهند . این پورتالها اغلب دارای سرویس های رایگان بوده و هزینه های خود را از طریق تبلیغات بدست می آورند . مخاطب این پورتال عام مردم هستند که برای ارتباط با دیگران و همچنین بهرمندی  از اطلاعات  اینترنت از پورتال استفاده می کنند . نکته جالب در مورد این نوع پورتال این است که اغلب موتور های جستجوی قدیمی با افزودن سرویسهایی در گروه پورتالهای تجاری قرار می گیرند .

اطلاعاتی  که اغلب در این نوع پورتال ارائه می شود شامل قیمت سهام ، گزارش هواشناسی ، اخبار ، فهرست برنامه های تلویزیونی می باشد.برنامه هایی که در اختیار کاربران این سیستمها قرار می گیرد شامل تقویم ، بازی های آنلاین ، دایرکتوری های آدرس و تلفن افراد و برنامه ریز الکترونیک  برای یادداشت کارهای روزانه و تنظیم ملاقات می باشد . .

عناوینی که در اینگونه پورتال ارائه می شوند ، اغلب شامل مطالبی است که عام مردم به آن علاقه مندند: نظیر ورزش ، سرگرمی ، داد و ستد، علوم و آموزش .

امکانات شخصی سازی در این گونه پورتال شامل ، اطلاعات و ظاهر سایت می باشد . نکته ای که در مورد این نوع پورتال مهم است این است که تمامی افراد به اطلاعات ذکر شده دسترسی دارند،  حتی اگر به سیستم وارد نشده باشند.  پورتالهایی نظیر Yahoo ، MSN  و AOL   در این گروه قرار می گیرند. تعداد این نوع پورتال در حال کاهش است .

     4-2 Industrial portals, vertical portals or vortals

تعداد این نوع پورتال به سرعت در حال افزایش است . این نوع پورتال  بر روی مخاطبین با علایق خاص نظیر کامپیوتر، خرده فروشی ، خدمات بانکی و بیمه  تمرکز دارد.مثال این نوع پورتال ivillage.com برای خانواده ها می باشد.

  • اجزای فنی پورتال

هدف از پورتال ارائه شمایی یکسان از اطلاعات منابع مختلف به کاربر می باشد ، بنابراین نحوه  برقراری ارتباط با این منابع مختلف نامحدود می باشد . فهرست زیر ، ارائه دهنده تکنولوژی های معمولی است که در پورتال وجوددارند . بعضی از آنها نظیر web service  اختیاری است اما بعضی دیگر نظیر پایگاه داده همواره به عنوان بخشی از پورتال مطرح است .

  • Application Server  : اغلب Application Server تحت J2EE هستند و امکانات لازم جهت توسعه و ارائه پورتال را در اختیار قرار می دهند. مثالهایی از این دست عبارتند از  :

  • iPlanet
  • BEA WebLogic
  • IBM  Websphere
  • Oracle 9iAS
  • OracleAS Portal 10g Release 1
  •  Sybase Application Server

 اغلب تولید کنندگان Application Server  ، سیستمهای مربوط به پورتال را تحت عنوان "Portal add-ons" به تولیدات اصلی خود اضافه کرده اند و محصولاتی نظیر :

  • IBM Websphere Portal Server

  • Oracle Portal
  • BEA Portal
  • Sybase Enterprise Portal

 را وارد بازار کرده اند اما محصولات دیگری نیز در بازار وجود دارند که صرفا برای ایجاد پورتال مورد استفاده قرار می گیرند  نظیر :

  • Plumtree,
  • Epicentric
  • Corechange

این محصولات مبتنی بر جاوا هستند و از امکانات Application server ها استفاده می کنند.

  • Taxonomy : Taxonomy روندی برای دسته بندی مجموعه ای از داده ها است .در صورتی که  ایده آل  فکر کنیم ، با استفاده از Taxonomy می توان تعدادی فایل و مستندات را گرفته و آن را تبدیل به یک منبع اطلاعاتی کنیم ، به گونه ای که قابل مرور ، جستجو و پیمایش توسط کاربر باشد.Taxonomy را می توان با ساختار folder ها مقایسه کرد .با این تفاوت که برای دسته بندی داده ها  قوانینی دارد . همچنین داده نما ( Metadata ) در این دسته بندی نقشی اساسی ایفا می کند. به عبارت ساده تر محیط پورتال باید دارای ساختار منظمی باشد . این ساختار که در اغلب موارد شامل تعداد زیادی پیوند می باشد به کاربر کمک می کند که اطلاعات را سریعتر پیدا کند. این نوع سازمان دهی  اطلاعات  Taxonomy نامیده می شود.

  • Crawler :فرآیندی  است که به طور خودکار و طبق یک برنامه از پیش تعیین شده، بخش هایی از سایت و یا سایتهایی را می خواند. به عنوان مثال می توان crawler را به گونه ای تنظیم کرد که صفحات خاصی از یک وب سایت را بخواند تا در صورت تغییر فایل آن را نمایه سازی کرده و اطلاعات taxonomy  را به روز کند.

  • Metadata repository ، حاوی داده نما ( Metadata ) مربوط به داده های پورتال و ساختار آنها می باشد. این metadata شامل metadata مرتبط با Taxonomy  و تک تک مستندات است.

  • Portlet : پورتلت  (Portlet) یک web component  است که به عنوان جز سازنده پورتال شناخته می شود. در واقع پورتلت  رابط بین کاربر و منبع اطلاعات ( Datasource ) است که درخواست کاربر را دریافت کرده و بر حسب آن صفحه درخواست شده را نمایش می دهد. اطلاعاتی که توسط پورتلت  ساخته می شود ، fragment  نامیده می شود که به یکی از زبانهای  HTML ، XHTML ویا  WML نوشته شده است . Fragment هر پورتلت برای پورتلت  های دیگر قابل استفاده می شود . برای پورتلت عناوین دیگری نظیر Gadgets, Blocks, Web Modules, Web Parts , وجود دارد.

  • Categorization Engine : مسوولیت مرتب سازی اطلاعات و Toxonomy را بر عهده دارد. این مرتب سازی ممکن است بر اساس ابرداده ( Medadata ) موجود در مستندات ، قوانین مشخص شده برای مرتب سازی ، محتویات مستندات ، فیلترها و ضوابط  جستجو باشد.

  • Filter : فیلترها اغلب برای مشخص کردن فایلهای درون  فولدرهای Taxonomy و یا نتایج جستجو، مورد استفاده قرار می گیرند. فیلتر ممکن است مبتنی بر کلمه باشد نظیر "تمامی متنهایی که در آن لغت IBM وجود دارد "، یا مبتنی بر موضوع باشد نظیر "اگر این متن شبیه متن دیگری است " و مبتنی بر یک قاعده باشد "اگر فیلد Client دارای مقدار IBM بود"

  • Index  : مجموعه ای از اطلاعات که به درخواست و بازیابی اطلاعات سرعت می بخشد. همواره Index ترکیبی از full-text index برای مستندات و Metadata repository برای محتوای فایلها می باشد.

  • Virtual Card : در داخل Index و Metadata repository  به ازای هر یک از مستندات و یا هر بخشی از آن یک virtual card وجود دارد .این card   حاوی آدرس فیزیکی هریک از مستندات و یا محتویات آنها می باشد . علاوه براین card  دارای مقادیر چند فیلد از داده نما ( Metadata ) می باشد. در حقیقت card  نماد مستندات در پورتال می باشد.

  • User Profiles: در پورتال به ازای هر کاربر اطلاعاتی ذخیره می گردد که برای شخصی سازی سایت مورد استفاده قرار میگرند. هر یک از portlet های پورتال به این اطلاعات دسترسی دارند و صفحات را بر حسب این اطلاعات پیکربندی می کنند تا متناسب با اخواستهای کاربر باشد. همچنین User profile شامل اطلاعات نحوه نمایش صفحه نخست پورتال و پورتلت های  مورد علاقه کاربر می باشد.

  • Content Management System : اغلب پورتالهای سازمانی دارای بخشی تحت عنوان "مدیریت محتوا" هستند . کاربرانی که به این بخش دسترسی دارند می توانند اطلاعات جدیدی وارد پورتال کنند. پس از این اطلاعات در شاخه ای  متناسب در taxonomy پورتال قرار داده می شود . شایان ذکر است که در این بخش می توان فایلهایی با فرمت های pdf و یا doc وارد کرد. همچنین ، این امکان وجود دارد که کاربران بتوانند صفحات html تولید  و آن ها را ویرایش نمایند .

  • EAI- Enterprise Application Integration : از گذشته سیستمهای مختلفی در هر سازمان وجود داشته اند . هر یک از این برنامه ها به خودی خود، خوب عمل می کنند و حتی پایگاههای داده بسیار مفیدی ایجاد  می کنند ، اما توانایی برقراری ارتباط با یکدیگر را ندارند . با استفاده از EAI می توان تمامی سرویسها و برنامه های کاربردی سازمان  را در کنار یکدیگر قرار داد تا به صورت یک سیستم واحد در اختیار کاربر قرار گیرد. اما با توجه به پیچیدگی های که هر بخش به خودی خود دارد (بخش های خرید ، فروش ، منابع انسانی و...) این کار بسیار مشکل و پر هزینه می باشد.

با توجه اینکه هدف نهایی پورتال نمایش یکپارچه اطلاعات بدون توجه به منابع مختلف آن می باشد ، می توان با استفاده از EAI به عنوان یک لایه جدید در پورتال به گونه ای عمل کرد که نتیجه درخواستهای ارسالی یکسان  باشد.

  • Development Standards and Protocols  : شناخت استاندارد هایی که برای پورتال مورد استفاده قرار می گیرند، از مهمترین گامهای توسعه یک پورتال است .

  • XML : زبانی که برای نمایش  اغلب  داده ها می توان استفاده کرد. این زبان شباهت زیادی به HTML دارد با این تفاوت که  XML برای  انتقال داده ها مورد استفاده قرار می گیرد ، اما HTML صرفا به مرورگر(Browser) کاربر می گوید که صفحه درخواست شده را چگونه نمایش دهد . در حالی که در اغلب موارد XML به خودی خود با نحوه نمایش داده ها ارتباطی نداشته و برنامه که XML  را دریافت می کند با  استفاده از XSLT و XSL داده ها را نمایش می دهد .

  • Extensible Stylesheet Language Transformation-XSL,  XSLT : فایلهای XML شامل داده هایی هستند که از نظر کاربر مفهوم خاصی ندارند ، XSL حاوی قوانینی برای تبدیل این داده های  به  قالبی است که برای کاربر قابل نمایش باشد. این  قالب ممکن HTML  برای مرورگرهای وب ، WML برای ابزارهای بی سیم  و یا PDF باشد که مناسب برای چاپ باشد.

 Web Services Description Language - WSDL: برقراری ارتباط و ارسال پیام  بین قسمتهای مختلف در وب نظیر Web Service ها و Application باید دارای یک ساختار مشخص و استاندارد باشد . WSDL  که مشترکا توسط IBM و Microsoft ایجاد شده با استفاده از یک ساختار مبتنی بر XML این امکان را به Web Service و Application  ها می دهد که به صورت استاندارد برنامه و یا تابعی را در خواست کنند. به عبارت دیگر WSDL یک واسط کاربری عمومی برای Web Service ایجاد می کند . به عنوان مثال با استفاده از WSDL می توان توابع یک Web Service  ، ورودی ها و خروجی های آن توابع ، نحوه برقراری ارتباط با تابع ، پیامهای دریافت ورودی و ارسال خروجی را مشخص کرد.

استفاده از WSDL برای پورتال بدین جهت است که پورتال غالبا باید اطلاعات و سرویس های مورد نیاز خود را از Webs Service های مختلفی دریافت کرده و در یک قالب نمایش دهد .

A WSDL document defines services as collections of network endpoints, or ports. In WSDL, the abstract definition of endpoints and messages is separated from their concrete network deployment or data format bindings. This allows the reuse of abstract definitions: messages, which are abstract descriptions of the data being exchanged, and port types which are abstract collections of operations.

The concrete protocol and data format specifications for a particular port type constitutes a reusable binding. A port is defined by associating a network address with a reusable binding, and a collection of ports define a service. Hence, a WSDL document uses the following elements in the definition of network services:

Types– a container for data type definitions using some type system (such as XSD).
– an abstract, typed definition of the data being communicated.
– an abstract description of an action supported by the service.
Port Type
–an abstract set of operations supported by one or more endpoints.
– a concrete protocol and data format specification for a particular port type.
– a single endpoint defined as a combination of a binding and a network address.
– a collection of related endpoints.

  مثال زیر اطلاعات مربوط به Web Service ، StockQuote را نمایش می دهد . این Web Service تنها یک Operation  با نام GetLastTradePrice را پشتیبانی می کند ، این تابع وروری با نام  tickerSymbol  (که نام شرکت است) با فرمت string را دریافت می کند و در جواب price را در فرمت float به برنامه در خواست کننده،  می دهد :
















        My first service


  •   SOAP : Simple Object Access Protocol  یک استاندارد مبتنی بر XML  برای تبادل پیام  در اینترنت است و با استفاده از HTTP صورت می گیرد . با استفاده از این استاندارد می توان الگوهای پیام متفاوتی ارسال و دریافت کرد ، اما یکی از مهمترین این پیام ها ، RPC- است که یک client تابع مورد نظر خود را به همراه پارامترهای مورد نیاز  به یک نود دیگر در شبکه / اینترنت می فرستد و این نود به صورت سرور عمل کرده و درخواست client را پاسخ می گوید . با توجه به اینکه SOAP مبتنی بر XMl  f,ni بوده و مستقل از Platform  است ؛ در حال حاضر به عنوان مهمترین پروتوکل فراخوانی توابع Web Service و دریافت نتیجه مطرح شده است.

ساختار یک پیام در SOAP دارای یک "envelope" است  که دارای header و body است . header شامل اطلاعاتی نظیر تاریخ ارسال پیام می باشد. این بخش اختیاری است ، اما در صورتی که از آن استفاده شود ، باید در ابتدای envelope قرار گیرد. Body شامل طلاعاتی که باید انتقال داده شود.
مثال : نمونه درخواستی که client برای Web Service انبار می فرستد و در خواست اطلاعات کالایی را می کند :




 پاسخ Web Service به درخواست client  :

         Toptimate 3-Piece Set
         3-Piece luggage set.  Black Polyester.




  • UDDI -  Universal Description Discovery and Integration  مشخصاتی است که برای پیدا کردن هر Web Service  و فهرستی  که Web Service ها  اطلاعات خود را در  آن منتشر کنند ، مورد استفاده قرار می گیرد . می توان از  UDDI برای دریافت اطلاعات توصیفی Web Service در قالب XML استفاده کرد . این اطلاعات ارسالی می توانند  در قالب  WSDL باشند .

+ نوشته شده در  چهارشنبه 1387/12/14ساعت   توسط سعید  | 

کربروس - Kerberos

کربروس (Kerberos) چیست؟

کربروس (Kerberos) یک پادمان (Protocol) اعتبارسنجی در شبکه است و برای انجام اعتبارسنجی های قوی، در برنامه های کاربر- کارگزار تعبیه شده است. این پادمان توسط دانشگاه MIT طراحی و پیاده سازی شده است.

کربروس یک پادمان رایگان است (مانند BSDها) و تحت قانون حق مؤلف (Copyright) می توانید از آن استفاده کنید. نکته جالبی که در مورد کربروس  وجود دارد  این است که کربروس یک سگ سه سر است که از دروازه ی جهنم محافظت می کند. البته کمی املای آن  فرق دارد (Cerberus) ولی همان مفهوم مدنظر بوده است.

آخرین نسخه آن نیز، نسخه 5 است.

کربروس بر مبنای این تئوری بنا شده است که شبکه یک مکان ناامن و خطرناک است و اطلاعات ارسالی در شبکه قابل تغییر و دستکاری هستند.

کربروس یک سرویس thrid-party و تأیید شده است. این بدان معنی است که یک کارگزار کربروس در شبکه وجود دارد که مورد اعتماد Principalها (Principalها اجزایی هستند که هویت آنها در سیستم تأیید شده است مانند کاربران و سرویس ها) است. Principalها یک کلید عمومی را بین خود و کارگزار به رسمیت می شناسند و بدین ترتیب principalها قادر خواهند بود پیام هایی که از کارگزار می آید را درک کنند. Principalها به رد و بدل کردن بلیط می پردازند و با همین بلیط ها هویت principalها معلوم می شود.

جزییات بیشتر در مورد نحوه  عملکرد kerberos را با یک مثال و شکل نشان می دهیم.


1- کاربر (Clinet) از متصدی اعتبارسنجی (Kerberos Authentication Server) یک بلیط درخواست می کند که بعداً آن را به متصدی صدور بلیط(Ticket Granting Server) بدهد. متصدی اعتبارسنجی، در پایگاه داده خود جستجو می کند و در صورت یافتن کاربر در فهرست خود، یک کلید  (Session Key 1 - SK1) می سازد که برای استفاده بین کاربر و متصدی بلیط  بکار خواهد رفت. متصدی اعتبارسنجی، بلیط را که شامل SK1 است را با کلید A کد کرده و برای کاربر ارسال می کند.
متصدی اعتبارسنجی، همچنین از کد مخفی متصدیان بلیط که فقط بین متصدی اعتبارسنجی و متصدیان بلیط معتبر است، استفاده کرده و یک بلیط صدورِ بلیط (Ticket Granting Ticket ) برای کاربر می سازد و
برای کاربر می فرستد.

2- کاربر پس از دریافت پیام، آن را رمزگشایی کرده و SK1 را بدست می آورد. سپس یک Authenticator می سازد (شامل نام کاربر، آدرس و تاریخ و زمان فعلی)و آن را به همراه بلیط صدورِ بلیط (TGT) ، برای دریافت اجازه دسترسی به کارگزار موردنظر به متصدی صدور بلیط (TGS) می فرستند.
متصدی صدور بلیط (
TGS) ، بلیط صدورِ بلیط (TGT) را می گیرد و آن را رمزگشایی می کند. پس از بدست آوردن SK1 که از رمزگشایی بلیط صدورِ بلیط (TGT)  بدست آمده است، Authenticator را نیز رمزگشایی می کند. اگر زمان و نام A معتبر بود، روند کار ادامه پیدا می کند.
متصدی صدور بلیط (TGS) یک کلید جدید (Session Key 2 – SK2) تولید کرده و آن را با SK1 کد می کند و برای کاربر می فرستد تا بین کاربر و کارگزار استفاده شود.
همچنین متصدی صدور بلیط (
TGS) یک بلیط جدید شامل نام کاربر، IP(آدرس)، تاریخ و زمان، زمان اعتبار (که همه با کلید کارگزار کد شده اند) و نام کارگزار می سازد  و برای کاربر می فرستد.


3- کاربر پس از گرفتن بلیط آن را رمزگشایی کرده SK2 را بدست می آورد. حال کاربر آماده است تا با کارگزار ارتباط برقرار کند. کاربر یک Authenticator جدید می سازد و با SK2 آن را کد می کند. سپس کاربر،  Authenticator را به همراه بلیطی که با کلید کارگزار کد شده بود را به کارگزار می فرستد.
کارگزار با دریافت
Authenticatorی که با SK2 رمز شده است، می فهمد که کاربر، SK2 را دارد. زمان و تاریخ تعبیه شده در بلیط، این امکان را شنودگرها می گیرد که این بلیط ها را ذخیره کنند و بعدها دوباره آن را برای کارگزار بفرستند و خود را جای کاربر جا بزنند. برای برنامه های که نیاز به اعتبارسنجی دوطرفه دارند، یک بلیط دیگر از طرف کارگزار به کاربر فرستاده می شود که با SK2 کد شده است. که انجام این عمل به کاربر نیز اطمینان کامل را می دهد.


4- اطلاعات بین کاربر و کارگزار با استفاده از SK2 رد و بدل می شود.

+ نوشته شده در  چهارشنبه 1387/12/14ساعت   توسط سعید  | 

GXA و اجزای تشکیل دهنده آن

GXA چیست؟

خاستگاه GXA را می ‏توان از مقاله‏ های با عنوان Web Services Framework از Microsoft و IBM دانست. در این مقاله کارهایی شرح داده شده بود، که باید انجام شوند، تا یک وب سرویس (وب سرویس یک قسمت از منطق برنامه است که از طریق اینترنت قابل دسترسی است) بتواند بین سازمان‏ها (با ساختارهای متفاوت و زیربناهای مختلف)، اجرا شده و قابل استفاده شود. برخی از موارد مطرح شده در این مقاله عبارتند از:

  1. امنیت: مواردی که رعایت آنها در مورد خاستگاه و محتویات یک پیام تضمین کافی را بدهد.
  2. تراکنش‏ها: چگونگی عملکرد، هنگامی که چند سرویس بر روی داده ‏های چند لایه، کار می‏ کنند و چگونگی اثر داده ‏ها بر هم.
  3. هماهنگی: چگونگی تعامل و انتقال اطلاعات بین وب سرویس های مختلف.
  4. پیام رسانی مطمئن: مطمئن شدن از اینکه کسی که پیام را دریافت می‏کند همان است که پیام برای او ارسال شده است.
  5. تعیین مسیر برای پیام.
  6. چگونگی الصاق داده‏ های دودویی به پیام.

GXA، نسخه Microsoft برای پیاده ‏سازی مقاله ‏ی مطرح شده است. GXA یک سری راهبرد با هدف مرتب ‏کردن وب ‏سرویس ‏ها و یکپارچه ‏سازی برنامه ‏ها در بستر اینترنت است. در واقع هدف GXA، استفاده از وب ‏سرویس‏ ها با یک استاندارد خاص است که این مهم، هماهنگ شدن برنامه هایی را به دنبال خواهد داشت که در بسترهای مختلف طراحی شده و سرویس‏ می دهند.

معماری GXA

GXA یک معماری چند لایه دارد که برروی خصوصیات وب سرویس بنا شده است. لایه بالاتر از این لایه را به دو بخش می‏توان تقسیم کرد.

  • لایه اول که شامل ماژولهای SOAP است. مانند WS-Security وWS-Attachment که به متن و ساختار پیام می ‏پردازند.
  • لایه دوم، شامل یک ‏سری پادمان زیرساختی است. این لایه مشخص می‏کند که پیام ‏ها چطور درپیِ هم بیایند، تا پاسخ یک نیاز ما باشند. برای مثال ترتیب ارسال پیام‏ها به یک وب ‏سرویس برای به‏ روز کردن یک رکورد از پایگاه داده در این قسمت مشخص می ‏شوند.

شکل زیر معماری کلی پیاده سازی شده در GXA را نشان می دهد. در ادامه به شرح و بسط این لایه ها و موارد مهمی که در طراحی آنها درنظرگرفته شده و پیاده ‏سازی شده است، می پردازیم.


1- امنیت (WS-Security)

یکی از دغدغه ‏های مهم در استفاده از وب سرویس‏ها، امنیت است، که شامل موارد زیر است:

  1. نحوه کد کردن و پنهان ‏سازی اطلاعات.
  2. نحوه اعتبارسنجی.
  3. امضای الکترونیکی.

WS-Security به نیازهای بالا پاسخ می گوید و به نیازهای شما در برقرار امنیت پاسخ می دهد. WS-Security یک ‏سری مشخصات و دستورالعمل است، که چگونگی پیاده ‏سازی این موارد را مشخص می‏ کند و از طریق WSDK قابل دسترسی است. WS-Security مشخص می‏ کند که چگونه نشانه ‏های امنیتی با پیام همراه می ‏شوند تا امنیت لازم در استفاده از وب سرویس ها و SOAP فراهم شود.

WS-Security دو شیوه X.509 و Kerberos را پشتیبانی می‏کند.

برای افزودن گواهی به پیام ‏ها و جلوگیری از دستکاری آنها، لازم است که پیام‏ها کد شوند و با امضای دیجیتال همراه شوند. برای این کار باید از XML-Encrypt و  XML-Signatureاستفاده کرد که نحوه استفاده از این دو ابزار، در WS-Security آورده شده است.

2- تراکنش (WS-Transaction)

با زیاد شدن تعداد وب سرویس‏ های مورد استفاده در یک برنامه، نحوه تعامل بین آنها و اطمینان حاصل کردن از اعمال شده تغییرات، به عنوان یک دغدغه مطرح می شود و ضرورت داشتن یک استاندارد، بیش از پیش ضروری به نظر می رسد. WS-Transaction یک شرح و بسط است که توسط IBM و BEA منتشر شده است که در آن نحوه هماهنگ کردن عملیات در وب سرویس ها، به طوری که از اعمال شدن درست تغییرات در پایگاه داده اطمینان حاصل شود، شرح داده شده است. WS-Transaction به تنهایی یک راه حل جامع نیست و با استفاده از WS-Security  (که قبلا توضیح داده شده) و WS-Coordination (که توضیحات آن در ادامه خواهد آمد) تکمیل می شود.

در WS-Transaction دو نوع تراکنش وجود دارد. یکی تراکنش بنیادین (Atomic Transaction) است که مبتنی بر حفاظت بسیار زیاد است و دیگری Business Activity که تراکنش هایی با عمر زیاد را پشتیبانی می‏ کند و حفاظت کمتری دارد.

3- هماهنگی (WS-Coordination)

این قسمت با WS-Transaction ارتباط تنگاتنگی دارد WS-Coordination به برنامه نویسان اجازه می‏دهد تا پردازش‏های پیچیده بین وب سرویس ‏ها تعریف کنند و نحوه تعامل وب سرویس ‏ها و گردش داده (DataFlow) بین وب سرویس‏ها را مشخص کنند. زبان‏های مختلفی برای این کار وجود دارد مانند XLANG که WSFL (Web Services Flow Language) که متعلق به مایکروسافت و آی ‏بی ‏ام هستند.(کارگزار BizTalk مایکروسافت از Xlang استفاده می‏کند) البته دو شرکت مذکور به همراه BEA یک شرح و بسط منتشر کرده‏اند و نام آن را BPEL4WS (Business Process Execution Language for Web Services) گذاشته‏اند (این نام گذاری در نوع خود جالب است). البته هیچ پیاده ‏سازی ‏ای تا کنون برای آن انجام نشده است.

Sun به همراه SAP ، نیز WSCI (Web Services Choreography Interface) را ایجاد کرده است و از آن استفاده می‏ کند.


4- فرستادن پیام های مطمئن (Reliable Messaging)

بسیاری از برنامه ‏ها به تضمینی در مورد رسیدن پیام آنها به برنامه مقصد (حتی در صورت پایین بودن سرویس در آن لحظه) احتیاج دارند. مایکروسافت از MSMQ (Microsoft Message Queuing) و آی ‏بی ‏ام ازMQ استفاده می‏کند که هر دو آنها قابلیت کارکردن با پهنه های (Platformهای) متفاوت را ندارند و با دیوارهای آتش نیز مشکلاتی دارند.

5- مسیر یابی و ارجاع (Routing and Referral)

مفهوم مسیریابی (route) این است که شما تعیین کنید که پیام شما چه مسیری را برای رسیدن به مقصد طی خواهد کرد. برای مثال،  یک تراکنش مالی دارید و می‏خواهید نهادی را هم از این کار مطلع کنید. برای این کار،  باید قبل از رسیدن پیام به مقصد از یک پایانه در بین راه عبور کند و در آنجا نیز ثبت شود تا نهاد موردنظر نیز از این تراکنش مطلع شود.

راه حل مایکروسافت برای این کار WS-Routing است و WS-Referral است و راه هایی را مشخص می‏کند که کارگزارها می ‏توانند به طور پویا، واسطه‏ ها (کارگزارهای میانی که پیام ها از آنها گذر می کند تا به مقصد برسد) را شناسایی کرده و راه‏های مناسب را بین آنها انتخاب کنند. هر دو مورد در WSDK پیاده ‏سازی شده و قابل استفاده است.

6- انتقال داده‏های دودویی (Binary Attachments)

چون وب سرویس ‏ها براساس SOAP و XML بنا شده ‏اند، پس مبتنی بر متن می‏باشند. بسیاری از اطلاعات رد و بدل شده در وب‏سرویس‏ها، متنی است بنابراین مشکلی در این موارد وجود ندارد. ولی برخی از داده‏ ها مانند صدا و تصویر چنین نیستند. برای انتقال چنین داده‏ هایی که دودویی هستند باید الگوریتمی داشته باشیم که اطلاعات دودویی را به متن تبدیل کند. یکی از این الگوریتم ها Base64 Encoding نام دارد.

البته کد کردن و کدگشایی باعث بالا رفتن بار پردازشی خواهد شد و حجم اطلاعات نیز افزایش خواهد یافت. برای حل این مشکل باید راهی انتخاب شود که در آن بتوان این اطلاعات دودویی را به پیام ضمیمه کرد. مایکروسافت WS-Attachment و  DIME (Direct Internet Message Encapsulation) را در این زمینه، به عنوان راه حل ارایه می‏کند که راه ‏هایی برای ضمیمه کردن اطلاعات به پیام و Encapsulate کردن آن دارد.

هر دو این موارد در WSDK پیاده ‏سازی شده‏اند و قابل استفاده هستند. سایر شرکت‏ها مانند IBM و OASIS (Organization for the Advancement of Structured Information Systems) این دو مورد را نپذیرفته و از سایر روش‏ها استفاده می‏کنند

+ نوشته شده در  چهارشنبه 1387/12/14ساعت   توسط سعید  | 

SOAP چیست؟

SOAP مخفف Simple Object Access Protocol است. SOAP یک پادمان مبتنی بر XML است، برای رد و بدل کردن اطلاعات بین برنامه ها. اطلاعات در SOAP به صورت پیام (Message)  و از طریق پادمان‏های موجود در اینترنت مانند HTTP منتقل می‏شود (SOAP در سایر پادمان ها، مانند SMTP یا MIME نیز قابل استفاده است). به زبان ساده‏تر، SOAP یک پادمان است برای دستیابی به یک سرویس ارایه شده در وب (Web Service). آخرین نسخه SOAP، نسخه 1.2 می‏باشد.

ویژگی های SOAP

  1. یک پادمان ارتباطی است.
  2. برای ارسال پیام استفاده می‏شود.
  3. برای محیط اینترنت و شبکه طراحی شده است.
  4. وابسته به محیط پیاده سازی و اجرا نیست. (  Platform Independent)
  5. مبتنی بر XML است.
  6. از دیوارهای آتش (Firewall) گذر می‏کند ودیوارهای آتش مانع آنها نمی شوند (Block نمی‏شوند).

یکی از مسایلی که در دهه اخیر از اهمیت خاصی برخوردار بوده، چگونگی ارتباط برنامه‏ های تحت اینترنت با یکدیگر بوده است. همانطور که می‏دانید برنامه‏ های عادی از RPC (Remote Procedure Call) برای فراخوانی اشیاء DCOM یا CORBA، استفاده می‏کنند. اما مشکلی که در این نوع فراخوانی‏ها در بستر اینترنت وجود دارد، مسدود شدن این نوع ترافیک‏ها در Proxy Server ها و دیوارهای آتش (Firewall ها) است.

در صورت استفاده از SOAP با این مشکل روبرو نخواهید بود. SOAP به راحتی شما را قادر خواهد کرد تا بین برنامه‏ هایی که در بسترهای متفاوت طراحی شده اند و در بسترهای متفاوتی در حال سرویس ‏دهی هستند، ارتباط برقرار کنید.

ساختار SOAP

پیام ها (Message ها) در SOAP یک فایل XML هستند که از ساختار زیر پیروی می‏کنند:

  1. یک بخش ضروری که به آن Envelope (پاکت نامه) گفته می‏شود که مشخص می‏کند که این XML یک پیام SOAP است.
  2. قسمت سرآیند (Header)که اختیاری است. این بخش شامل اطلاعاتی در مورد خود برنامه است. در صورتی که از سرآیند استفاده شود، باید اولین عنصر در ساختار Envelope باشد.
  3. قسمت بدنه که ضروری است  و شامل Call یا Response است. در واقع مشخص کننده درخواستِ برنامه‏ی سرویس‏ گیرنده یا پاسخ برنامه سرویس‏ دهنده است.
  4. قسمت Fault که قسمت خطا است و اختیاری است و اطلاعاتی درباره خطاهای بوجود آمده در هنگام پردازش پیام در خود دارد.

قوانین مهم در ساختار پیام

  1. پیام حتماً باید در قالب XML باشد.
  2. باید از Namespace تعریف شده در Envelope پیروی کند.
  3. فقط باید از نوع داده‏ های تعریف شده و مجاز استفاده کند.
  4. در قالب پیام، نباید از DTD استفاده شود. DTD برای یک XML ، مانند Design View یک جدول در Database است و مشخص می‏کند که فیلدهای آمده در XML از چه نوع هستند و با چه ترتیبی می‏آیند. برای مثال:

  1. نباید شامل دستورات پردازشی باشد.

قالب کلی پیام

قالب پیام به صورت زیر است:

xml version="1.0" ?>
soap:Envelope xmlns:soap="http://www.w3.org/2001/12/soap-envelope" soap:encodingStyle="http://www.w3.org/2001/12/soap-encoding">

برای مشاهده جزئیات بیشتر و ساختار کامل پیام آدرس زیر را کلیک کنید.

نوع داده های مجاز را نیز در آدرس زیر می‏توانید مشاهده کنید:

توجه: encodingStyle مشخص کننده قالب نامه است که به طور استاندارد مقدار مشخص شده در مثال را دارد.

یک درخواست و پاسخ آن با SOAP

هنگام استفاده از پادمان HTTP، در هر درخواست باید Content-Type و Content-Length مشخص شود. که برای SOAP، موارد ارسالی در مثال زیر، به طور معمول مورد استفاده قرار می‏گیرند.

در این مثال ، درخواست قیمت سیب و پاسخ آن آورده شده است. مشتری (Client) یک XML را به کارگزار می فرستد که در آن قالب مشخص شده توسط برنامه کارگزار (Server) رعایت شده است و در خواست مشتری در آن قرار دارد. در این مثال، قیمت سیب، موردنظر است که در برچسب m:GetPrice ، آمده است. در صورتی که قالب تعیین شده توسط سرور این اجازه را به شما بدهد که چند مورد را در یک در خواست بفرستید، می توانید این کار را انجام دهید.

برنامه کارگزار نیز، با استفاده از یک فایل XML پاسخ مشتری را می دهد و قیمت را در یک برچسب با عنوان m:GetPriceResponse به مشتری تحویل می دهد.

POST /InStock HTTP/1.1
Host: www.stock.org
Content-Type: application/soap+xml; charset=utf-8
Content-Length: nnn
xml version="1.0" ?>
soap:Envelope xmlns:soap="http://www.w3.org/2001/12/soap-envelope" soap:encodingStyle="http://www.w3.org/2001/12/soap-encoding">
          <m:GetPrice xmlns:m="http://www.w3schools.com/prices">


HTTP/1.1 200 OK
Content-Type: application/soap; charset=utf-8
Content-Length: nnn
xml version="1.0" ?>
soap:Envelope xmlns:soap="http://www.w3.org/2001/12/soap-envelope" soap:encodingStyle="http://www.w3.org/2001/12/soap-encoding">
          <m:GetPriceResponse xmlns:m="http://www.w3schools.com/prices">



معایب SOAP

همانطور که می‏د‏انید اولین حرف از حروف تشکیل دهنده ‏یSOAP ، S است که حرف اول Simple است. همین مورد، باعث شده است تا سادگی بر هرچیز در این سیستم، مقدم باشد. برای همین در SOAP بسیاری از کاستی ‏ها دیده می‏شود، که یکی از مهمترین آنها  امنیت و قابلیت اعتماد پایین در SOAP است.

همین کاستی باعث شده است که تولیدکنندگان نرم‏افزار به این فکر بیفتند تا SOAP را توسعه دهند و استانداردهای جدیدتری با امکانات بیشتری تولید کنند. استاندارد تولید شده توسط مایکروسافت با نام GXA (Global XML Web Services Architecture) ارایه شد. که یک پیاده‏سازی ازآن WSE (Web Services Enhancements) است. WSE یک ابزار قدرتمند است که شما با استفاده از DotNet Framework و WSE می توانید وب سرویس های امن و قدرتمند بنویسید. به بیان ساده‏تر WSE ابزار شما برای طراحی و ساخت وب سرویس ها با .NET می باشد. WSE را می توانید از سایت Microsoft بارگیری کرده و نصب کنید.

+ نوشته شده در  چهارشنبه 1387/12/14ساعت   توسط سعید  | 

فشرده سازی پیام ها در وب سرویس ها

فشرده سازی پیام ها هنگام استفاده WebService ها

یکی از مشکلاتی که در هنگام استفاده از وب سرویس ها ممکن است به آن بر بخورید، حجم زیاد اطلاعاتی است که باید رد و بدل شود و گهگاه کاربر را در استفاده از متدهای یک WebService، دچار مشکل می کند. از آنجایی که XML  زبان خلاصه گویی نیست و برای بیان اطلاعات Tag های فراوان دارد، حجم اطلاعات رد و بدل شده زیاد است.

در این مقاله راه حلی را برای ZIP کردن اطلاعات قبل از ارسال و باز کردن آنها پس از دریافت را شرح می‏ دهیم. امید است که مورد استفاده قرار گیرد.

پیش نیاز ها

اولین سؤالی که ممکن است پیش آید این است که از کدام الگوریتم برای ZIP کردن استفاده شود؟ با توجه به اینکه C# هیچ کلاسی برای این کار ندارد می ‏توانید از توابع و کتابخانه های آماده، استفاده کنید. یکی از کتابخانه‏ های معروف #ZipLib است که به صورت OpenSource موجود است و می ‏توانید آن از آدرس زیر Download کنید.


در راه حل ارائه شده ، لازم نیست که تمام پیام فشرده شود و فقط محتویات پیام را فشرده شده و ارسال می شود و پس از دریافت، فقط محتویات پیام باز می شوند.

پیاده سازی

دو کلاس باید پیاده سازی شوند، یکی باید SoapExtention را توسعه دهد و کلاس دیگر SoapExtensionAttribute.


در کلاس CompressionExtension دو مرحله وجود دارد. یکی AfterSerialize و دیگر BeforeDeserialize. در AfterSerialize اطلاعات Zip می شوند و اطلاعات فشرده شده در پیام قرار داده شده و ارسال می شود. در مرحله BeforeDeserialize برعکس مرحله بالا انجام می ‏شود، بدین صورت که اطلاعات بررسی شده، UnZip می ‏شوند و اطلاعات بازشده در پیام قرار داده می شود تا آماده استفاده باشد.

وقتی اطلاعات موجود در پیام فشرده می شود، اطلاعات به آرایه ای از اطلاعات دودویی تبدیل می شود. امکان نمایش اطلاعات دودویی در در پیام ارسالی ممکن نیست، و باید اطلاعات را با الگوریتم BASE64 تبدیل کنیم.

using System;

using System.IO;

using System.Text ;

using System.Web.Services;

using System.Web.Services.Protocols ;

using ICSharpCode.SharpZipLib.Checksums;

using ICSharpCode.SharpZipLib.Zip;

using ICSharpCode.SharpZipLib.GZip;

using System.Xml ;


namespace Radcom



      /// Summary description for ConpressionExtension.


      public class CompressionExtension : System.Web.Services.Protocols.SoapExtension


            Stream oldStream;

            Stream newStream;



            public override object GetInitializer(LogicalMethodInfo methodInfo, SoapExtensionAttribute attribute)


                  return attribute;



            // Get the Type

            public override object GetInitializer(Type t)


                  return typeof(CompressionExtension);



            // Get the CompressionExtensionAttribute

            public override void Initialize(object initializer)


                  CompressionExtensionAttribute attribute = (CompressionExtensionAttribute) initializer;





            // Process the SOAP Message

            public override void ProcessMessage(SoapMessage message)


                  // Check for the various SOAP Message Stages

                  switch (message.Stage)



                        case SoapMessageStage.BeforeSerialize:



                        case SoapMessageStage.AfterSerialize:

                              // ZIP the contents of the SOAP Body after it has

                              // been serialized




                        case SoapMessageStage.BeforeDeserialize:

                              // Unzip the contents of the SOAP Body before it is

                              // deserialized




                        case SoapMessageStage.AfterDeserialize:




                              throw new Exception("invalid stage");




            // Gives us the ability to get hold of the RAW SOAP message

            public override Stream ChainStream( Stream stream )


                  oldStream = stream;

                  newStream = new MemoryStream();

                  return newStream;



            // Utility method to copy streams

            void Copy(Stream from, Stream to)


                  TextReader reader = new StreamReader(from);

                  TextWriter writer = new StreamWriter(to);






            // Zip the SOAP Body

            private void Zip()


                  newStream.Position = 0;

                  // Zip the SOAP Body

                  newStream = ZipSoap(newStream);

                  // Copy the streams

                  Copy(newStream, oldStream);



            // The actual ZIP method

            private byte[] Zip(string stringToZip)


                  byte[] inputByteArray = Encoding.UTF8.GetBytes(stringToZip);

                  MemoryStream ms = new MemoryStream();


                  // Check the #ziplib docs for more information

                  ZipOutputStream zipOut = new ZipOutputStream( ms ) ;

                  ZipEntry ZipEntry = new ZipEntry("ZippedFile");



                  zipOut.Write(inputByteArray, 0 , inputByteArray.Length ) ;    




                  // Return the zipped contents

                  return ms.ToArray();



            // Select and Zip the appropriate parts of the SOAP message

            public MemoryStream ZipSoap(Stream streamToZip)


                  streamToZip.Position = 0;

                  // Load a XML Reader

                  XmlTextReader reader = new XmlTextReader(streamToZip);

                  XmlDocument dom = new XmlDocument();


                  // Load a NamespaceManager to enable XPath selection

                  XmlNamespaceManager nsmgr = new XmlNamespaceManager(dom.NameTable);

                  nsmgr.AddNamespace("soap", "http://schemas.xmlsoap.org/soap/envelope/");

                  XmlNode node = dom.SelectSingleNode("//soap:Body", nsmgr);

                  // Select the contents within the method defined in the SOAP body

                  node = node.FirstChild.FirstChild;

                  // Check if there are any nodes selected

                  while( node != null )


                        if( node.InnerXml.Length > 0 )


                              // Zip the data

                              byte[] outData = Zip(node.InnerXml);

                              // Convert it to Base64 for transfer over the internet

                              node.InnerXml = Convert.ToBase64String(outData) ;


                        // Move to the next parameter

                        node = node.NextSibling ;


                  MemoryStream ms = new MemoryStream();

                  // Save the updated data


                  ms.Position = 0;


                  return ms;



            // Unzip the SOAP Body

            private void Unzip()


                  MemoryStream unzipedStream = new MemoryStream();


                  TextReader reader = new StreamReader(oldStream);

                  TextWriter writer = new StreamWriter(unzipedStream);



                  // Unzip the SOAP Body

                  unzipedStream = UnzipSoap(unzipedStream);

                  // Copy the streams

                  Copy(unzipedStream, newStream);


                  newStream.Position = 0;



            // Actual Unzip logic

            private byte[] Unzip(string stringToUnzip)


                  // Decode the Base64 encoding

                  byte[] inputByteArray = Convert.FromBase64String( stringToUnzip ) ;

                  MemoryStream ms = new MemoryStream(inputByteArray) ;

                  MemoryStream ret = new MemoryStream();


                  // Refer to #ziplib documentation for more info on this

                  ZipInputStream zipIn = new ZipInputStream(ms);

                  ZipEntry theEntry = zipIn.GetNextEntry();

                  Byte[] buffer = new Byte[2048] ;

                  int size = 2048;

                  while (true)


                        size = zipIn.Read(buffer, 0, buffer.Length);

                        if (size > 0)


                              ret.Write(buffer, 0, size);







                  return ret.ToArray();



            // Unzip the SOAP Body

            public MemoryStream UnzipSoap(Stream streamToUnzip)


                  streamToUnzip.Position = 0;

                  // Load a XmlReader

                  XmlTextReader reader = new XmlTextReader(streamToUnzip);

                  XmlDocument dom = new XmlDocument();



                  XmlNamespaceManager nsmgr = new XmlNamespaceManager(dom.NameTable);

                  nsmgr.AddNamespace("soap", "http://schemas.xmlsoap.org/soap/envelope/");

                  // Select the SOAP Body node

                  XmlNode node = dom.SelectSingleNode("//soap:Body", nsmgr);

                  node = node.FirstChild.FirstChild;


                  // Check if node exists

                  while( node != null )


                        if( node.InnerXml.Length >0 )


                              // Send the node's contents to be unziped

                              byte[] outData = Unzip(node.InnerXml);

                              string sTmp = Encoding.UTF8.GetString(outData);

                              node.InnerXml = sTmp;


                        // Move to the next parameter

                        node = node.NextSibling ;



                  MemoryStream ms = new MemoryStream();



                  ms.Position = 0;


                  return ms;






این کلاس به شما اجازه می دهد تا توابعی که از خاصیت فشرده سازی استفاده می‏ کنند را از دیگر توابع متمایز کنید. این کلاس از SoapExtensionAttribute ارث بری می کند و مشخصه های  ExtensionType و Priority را تغییر می دهد.


using System;

using System.Web.Services;

using System.Web.Services.Protocols;


namespace Radcom



      /// Summary description for CompressionExtensionAttribute.



      // Make the Attribute only Applicable to Methods


      public class CompressionExtensionAttribute : System.Web.Services.Protocols.SoapExtensionAttribute



            private int priority;


            // Override the base class properties

            public override Type ExtensionType


                  get { return typeof(CompressionExtension); }



            public override int Priority




                        return priority;




                        priority = value;






نحوه استفاده

پس از کامپایل کردن، کتابخانه شما آماده است. برای استفاده در بخش سرویس دهنده، کافی است Namespace ی که برای پروژه خود درنظرگرفته اید، در قسمت using بیاورید و بعد از تعریف تابع موردنظر خود (پس از [WebMethod]) عبارت [CompressionExtension] را اضافه کنید و تابع موردنظر خود را به صورت عادی و معمول بنویسید.

 البته بدیهی است که باید DLL های مربوطه  (SharpZip , CompressionExtension)  را نیز در اختیار داشته باشید تا بتوانید از کتابخانه های توسعه یافته استفاده کنید.

نکته ی مهم دیگر اینکه وقتی یک SOAP Call برای یک Web Method به وجود آید، توابع توسعه یافته فعال شده و کار می کنند و اگر برای مراجعه به توابع از HTTP GET / POST استفاده کنید، توابع شما فعال نخواهند شد. برای مثال اگر شما از تست های استانداردی که ASP.NET برای تست وب سرویس در اختیار شما می گذارد استفاده کنید، نتیجه فشرده سازی را نخواهید دید.

<%@ WebService Language="C#" Class="MyService" %>


using System.Web.Services;

using MasterCSharp.WebServices ;

using System.Data ;

using System.Data.SqlClient ;


public class MyService





      public string MyMethod()



            // Replace with the connection string to connect to your database

            DataSet ds = new DataSet();


            Fill Dataset


            return ds.GetXml() ;




برای استفاده از توابع در قسمت سرویس گیرنده ، پس از افزودن وب سرویس به عنوان Web Reference باید DLL های موجود را به پروژه خود بیفزایید (هر دو DLL) و سپس در فایل reference.cs در webreference مربوطه قبل از هر تابع عبارت [CompressionExtension] را بیفزایید، چون به طور استاندارد وقتی مرجع را به پروژه خود می افزایید، این مورد وجود ندارد.

using System.Diagnostics;

using System.Xml.Serialization;

using System;

using System.Web.Services.Protocols;

using System.ComponentModel;

using System.Web.Services;

using Radcom;






(Name="MyServiceSoap", Namespace="http://tempuri.org/")]

public class MyService :

System.Web.Services.Protocols.SoapHttpClientProtocol {


    public MyService() {

        this.Url = "http://localhost/TestPages/Service.asmx";




    // Add our Custom SOAP Extension










    public string MyMethod() {

        object[] results = this.Invoke("MyMethod", new object[0]);

        return ((string)(results[0]));




    public System.IAsyncResult BeginMyMethod(System.AsyncCallback callback, object asyncState) {

        return this.BeginInvoke("MyMethod", new object[0], callback, asyncState);




    public string EndMyMethod(System.IAsyncResult asyncResult) {

        object[] results = this.EndInvoke(asyncResult);

        return ((string)(results[0]));



+ نوشته شده در  چهارشنبه 1387/12/14ساعت   توسط سعید  | 

استفاده از Thread در DotNet

استفاده از thread ها در C#

مقدمه :

Thread ها ابزاری مفید هستند که به کاربر اجازه می دهند تا اعمالی را به صورت موازی (Parallel) و همزمان انجام دهد. با استفاده از Thread ها، از امکانات MultiTasking در یک برنامه استفاده می کنید. در ضمن می توانید یک قسمت از برنامه را متوقف و یا به جریان بیندازید. در استفاده از Threadها بسیار مراقب باشید چون منابع شما محدود هستند.
Threadها هنگامی که باید منتظر پاسخ بخشی دیگر از برنامه باشید، بسیار به کار می آیند و شما می توانید در حالی که بخشی از برنامه متوقف است و منتظر پاسخ است بقیه قسمت ها را پیش ببرید که سرعت برنامه های شما را به طرز قابل ملاحظه ای افزایش می دهد..

در C# کلاسهایی برای استفاده از Thread ها وجود دارندکه در System.Threading قرار دارند. در ادامه یک مورد ساده ی استفاده از Thread شرح داده می شود. امید است که مورد استفاده واقع شود.


کار با Thread ها :

در ابتدا باید یک Object از نوع System.Threading.Thread ایجاد کنید. کلاس Thread تنها یک ایجادکننده (Constructor) دارد که یک ThreadStart (که یک Delegate است) می گیرد. برای توابع static می توان مستقیما نام تابع را ارسال کرد. تابع نوشته شده باید هیچ پارامتری نداشته باشد و هیچ مقداری را نیز برنگرداند (یعنی void باشد) به این علت که تابع اصلی این گونه تعریف شده است.

public static void MyCallbackFunction()
      while (true)
            System.Console.WriteLine(“ Hey!, My Thread Function Running”);
Thread MyThread = new Thread(new ThreadStart (MyCallbackFunction));

بعد از ایجاد Thread می توانید آن را با Start، شروع کنید. Thread را می توانید با Abort بکشید که باعث ایجاد یک ThreadAbortException خواهد شد. با Suspend و Resume هم می توانید Thread را متوقف و یا مجددا به حرکت بیندازید.

Thread یکی از حالت های زیر را دارد که با ThreadState قابل مشاهده است:

Thread State Description
Unstarted Thread is Created within the common language run time but not Started still.
Running After a Thread calls Start method
WaitSleepJoin After a Thread calls its wait or Sleep or Join method.
Suspended Thread Responds to a Suspend method call.
Stopped The Thread is Stopped, either normally or Aborted.

اولویت Thread نیز با ThreadPriority تعیین می شود که یکی از حالت های زیر را دارد:

Lowest, BelowNormal, Normal, AboveNormal, Highest

که در حالت عادی Normal است.


مثال های بیشتر برای MultiTreading

برنامه زیر یک برنامه ی مفید و ساده برای دریافتن مفهوم MultiThread است که به همراه خروجی برنامه آورده می شود:

using System;
using System.Threading;
class Tester
      static void Main( )
            // make an instance of this class
            Tester t = new Tester( );
            // run outside static Main
            t.DoTest( );
      public void DoTest( )
            // create a thread for the Incrementer
            // pass in a ThreadStart delegate
            // with the address of Incrementer
            Thread t1 = new Thread( new ThreadStart(Incrementer) );
            // create a thread for the Decrementer
            // pass in a ThreadStart delegate
            // with the address of Decrementer
            Thread t2 =
                  new Thread( new ThreadStart(Decrementer) );
            // start the threads
            t1.Start( );
            t2.Start( );
      // demo function, counts up to 1K
      public void Incrementer( )
            for (int i =0;i<1000;i++)
                  Console.WriteLine("Incrementer: {0}", i);
      // demo function, counts down from 1k
      public void Decrementer( )
            for (int i = 1000;i>=0;i--)
                  Console.WriteLine("Decrementer: {0}", i);

Incrementer: 102
Incrementer: 103
Incrementer: 104
Incrementer: 105
Incrementer: 106
Decrementer: 1000
Decrementer: 999
Decrementer: 998
Decrementer: 997

پیوند زدن Thread ها و متوقف کردن آنها

بااستفاده از join می توانید Thread ها را به هم وصل کنید و با Seleep برای لحظاتی چند متوقف کنید. یک نمونه ی ساده در زیر آمده است :

using System;
using System.Threading;
class Tester
      private int counter = 0;
      static void Main( )
            // make an instance of this class
            Tester t = new Tester( );
            // run outside static Main
            t.DoTest( );
      public void DoTest( )
            Thread t1 = new Thread( new ThreadStart(Incrementer) );
            t1.Name = "ThreadOne";
            t1.Start( );
            Console.WriteLine("Started thread {0}",
            Thread t2 = new Thread( new ThreadStart(Incrementer) );
            t2.Name = "ThreadTwo";
            t2.Start( );
            Console.WriteLine("Started thread {0}",
            t1.Join( );
            t2.Join( );

            // after all threads end, print a message
            Console.WriteLine("All my threads are done.");
      // demo function, counts up to 1K
      public void Incrementer( )
                  while (counter < 1000)
                        int temp = counter;
                        temp++; // increment
                        // simulate some work in this method
                        // assign the decremented value
                        // and display the results
                        counter = temp;
                        Console.WriteLine("Thread {0}. Incrementer: {1}",Thread.CurrentThread.Name,counter);
            catch (ThreadInterruptedException)
                  Console.WriteLine("Thread {0} interrupted! Cleaning up...",Thread.CurrentThread.Name);
                  Console.WriteLine("Thread {0} Exiting. ",Thread.CurrentThread.Name);

Started thread ThreadOne
Started thread ThreadTwo
Thread ThreadOne. Incrementer: 1
Thread ThreadOne. Incrementer: 2
Thread ThreadOne. Incrementer: 3
Thread ThreadTwo. Incrementer: 3
Thread ThreadTwo. Incrementer: 4
Thread ThreadOne. Incrementer: 4
Thread ThreadTwo. Incrementer: 5
Thread ThreadOne. Incrementer: 5
Thread ThreadTwo. Incrementer: 6
Thread ThreadOne. Incrementer: 6

استفاده از InterLock

یکی دیگر از امکاناتی که در اختیار دارید، امکان InterLock است که براساس آن می توانید برای برنامه های در حال اجرا Lock تعریف کنید. برای این کار C# تابعی به نام InterLock در اختیار شما قرار می دهد که شامل دو تابع Increment و Decrement است.

نمونه ی ساده ای از نحوه استفاده و خروجی تابع در زیر آمده است:

public void Incrementer( )
            while (counter < 1000)
                  Interlocked.Increment(ref counter);
                  // simulate some work in this method
                  // assign the decremented value
                  // and display the results
                  Console.WriteLine("Thread {0}. Incrementer: {1}", Thread.CurrentThread.Name,counter);

 Output (excerpts):
Started thread ThreadOne
Started thread ThreadTwo
Thread ThreadOne. Incrementer: 1
Thread ThreadTwo. Incrementer: 2
Thread ThreadOne. Incrementer: 3
Thread ThreadTwo. Incrementer: 4
Thread ThreadOne. Incrementer: 5
Thread ThreadTwo. Incrementer: 6
Thread ThreadOne. Incrementer: 7
Thread ThreadTwo. Incrementer: 8
Thread ThreadOne. Incrementer: 9
Thread ThreadTwo. Incrementer: 10
Thread ThreadOne. Incrementer: 11
Thread ThreadTwo. Incrementer: 12
Thread ThreadOne. Incrementer: 13
Thread ThreadTwo. Incrementer: 14
Thread ThreadOne. Incrementer: 15
Thread ThreadTwo. Incrementer: 16
Thread ThreadOne. Incrementer: 17
Thread ThreadTwo. Incrementer: 18
Thread ThreadOne. Incrementer: 19
Thread ThreadTwo. Incrementer: 20

+ نوشته شده در  چهارشنبه 1387/12/14ساعت   توسط سعید  | 

مطالب قدیمی‌تر