تبلیغات
Computer Networks
Computer Networks
شنبه 24 اردیبهشت 1390 :: نویسنده : جواد رمضان نژاد

شبکه های کامپیوتری

 یک شبکه شامل مجموعه ای از دستگاهها ( کامپیوتر ، چاپگر و ... ) بوده که با استفاده از یک روش ارتباطی ( کابل ، امواج رادیوئی ، ماهواره ) و به منظور اشتراک منابع فیزیکی ( چاپگر) و اشتراک منابع منطقی ( فایل )  به یکدیگر متصل می گردند. شبکه ها می توانند با یکدیگر نیز مرتبط شده و شامل زیر شبکه هائی باشند.

تفسیم بندی شبکه ها
.شبکه های کامپیوتری را بر اساس مولفه های متفاوتی تقسیم بندی می نمایند. در ادامه به برخی از متداولترین تقسیم بندی های موجود اشاره می گردد .

 تقسیم بندی بر اساس نوع وظایف
کامپیوترهای موجود در شبکه را با توجه به نوع وظایف مربوطه به دو گروه عمده : سرویس دهندگان (Servers) و یا سرویس گیرندگان (Clients) تقسیم می نمایند. کامپیوترهائی در شبکه که برای سایر کامپیوترها سرویس ها و خدماتی را ارائه می نمایند ، سرویس دهنده  نامیده می گردند. کامپیوترهائی که از خدمات و سرویس های ارائه شده توسط سرویس دهندگان استفاده می کنند ، سرویس گیرنده نامیده می شوند .  در شبکه های Client-Server ، یک کامپیوتر در شبکه نمی تواند هم به عنوان سرویس دهنده و هم به عنوان سرویس گیرنده ، ایفای وظیفه نماید.

در شبکه های Peer-To-Peer ، یک کامپیوتر می تواند هم بصورت سرویس دهنده و هم بصورت سرویس گیرنده ایفای وظیفه نماید.

یک شبکه LAN  در ساده ترین حالت از اجزای زیر تشکیل شده است :

  • دو کامپیوتر شخصی . یک شبکه می تواند شامل چند صد کامپیوتر باشد. حداقل یکی از کامپیوترها می بایست به عنوان سرویس دهنده مشخص گردد. ( در صورتی که شبکه از نوع Client-Server باشد ). سرویس دهنده، کامپیوتری است که هسته اساسی سیستم عامل  بر روی آن نصب خواهد شد.

  • یک عدد کارت شبکه (NIC) برای هر دستگاه. کارت شبکه نظیر کارت هائی است که برای مودم و صدا در کامپیوتر استفاده می گردد.  کارت شبکه مسئول دریافت ، انتقال ، سازماندهی و ذخیره سازی موقت اطلاعات در طول شبکه است . به منظور انجام وظایف فوق کارت های شبکه دارای پردازنده ، حافظه و گذرگاه اختصاصی خود هستند.

تقسیم بندی بر اساس توپولوژی
 الگوی هندسی استفاده شده جهت اتصال کامپیوترها ، توپولوژی نامیده می شود. توپولوژی انتخاب شده برای پیاده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب یک توپولوژی خاص نمی تواند بدون ارتباط با محیط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپیوترها به یکدیگر ، مستقیما" بر نوع محیط انتقال و روش های استفاده از خط تاثیر می گذارد. با توجه به تاثیر مستقیم توپولوژی انتخابی در نوع کابل کشی و هزینه های مربوط به  آن ، می بایست با دقت و تامل به انتخاب توپولوژی یک شبکه همت گماشت . عوامل مختلفی جهت انتخاب یک توپولوژی بهینه مطرح می شود. مهمترین این عوامل بشرح ذیل است :

- هزینه . هر نوع محیط انتقال که برای شبکه LAN انتخاب گردد، در نهایت می بایست عملیات نصب شبکه در یک ساختمان پیاده سازی گردد. عملیات فوق فرآیندی طولانی جهت نصب کانال های مربوطه به کابل ها و محل عبور کابل ها در ساختمان است . در حالت ایده آل کابل کشی و  ایجاد کانال های مربوطه می بایست قبل از تصرف و بکارگیری ساختمان انجام گرفته باشد. بهرحال می بایست هزینه نصب شبکه بهینه گردد.

- انعطاف پذیری . یکی از مزایای شبکه های LAN ، توانائی پردازش داده ها و گستردگی و توزیع گره ها در یک محیط است . بدین ترتیب توان محاسباتی سیستم و منابع موجود در اختیار تمام استفاده کنندگان قرار خواهد گرفت . در ادارات همه چیز تغییر خواهد کرد.( لوازم اداری،  اتاقها و ... ) . توپولوژی انتخابی می بایست بسادگی امکان تغییر پیکربندی در شبکه را فراهم نماید. مثلا" ایستگاهی را از نقطه ای به نقطه دیگر انتقال و یا قادر به ایجاد یک ایستگاه جدید در شبکه باشیم .

سه نوع توپولوژی رایج در شبکه های LAN استفاده می گردد :

  • BUS

  • STAR

  • RING

توپولوژی BUS
 یکی از رایجترین توپولوژی ها برای پیاده سازی شبکه های LAN است . در مدل فوق از یک کابل به عنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپیوترهای موجود در شبکه ( سرویس دهنده ، سرویس گیرنده ) به آن متصل می گردند.

مزایای توپولوژی BUS

  •  کم بودن طول کابل . بدلیل استفاده از یک خط انتقال جهت اتصال تمام کامپیوترها ، در توپولوژی فوق از کابل کمی استفاده می شود.موضوع فوق باعث پایین آمدن هزینه نصب و ایجاد تسهیلات لازم در جهت پشتیبانی شبکه خواهد بود.

  • ساختار ساده . توپولوژی BUS دارای یک ساختار ساده است . در مدل فوق صرفا" از یک کابل برای انتقال اطلاعات استفاده می شود.

  • توسعه آسان . یک کامپیوتر جدید را می توان براحتی در نقطه ای از شبکه اضافه کرد. در صورت اضافه شدن ایستگاههای بیشتر در یک سگمنت ، می توان از تقویت کننده هائی به نام Repeater استفاده کرد.

معایب توپولوژی BUS

  •  مشکل بودن عیب یابی . با اینکه سادگی موجود در تویولوژی BUS امکان بروز اشتباه را کاهش می دهند، ولی در صورت بروز خطاء کشف آن ساده نخواهد بود. در شبکه هائی که از توپولوژی فوق استفاده می نمایند ، کنترل شبکه در هر گره دارای مرکزیت نبوده و در صورت بروز خطاء می بایست نقاط زیادی به منظور تشخیص خطاء بازدید و بررسی گردند.

  •  ایزوله کردن خطاء مشکل است . در صورتی که یک کامپیوتر در توپولوژی فوق دچار مشکل گردد ، می بایست کامپیوتر را در محلی که به شبکه متصل است رفع عیب نمود. در موارد خاص می توان یک گره را از شبکه جدا کرد. در حالتیکه اشکال در محیط انتقال باشد ، تمام یک سگمنت می بایست از شبکه خارج گردد.

  • ماهیت تکرارکننده ها . در مواردیکه برای توسعه شبکه از تکرارکننده ها استفاده می گردد، ممکن است در ساختار شبکه تغییراتی نیز داده شود. موضوع فوق مستلزم بکارگیری کابل بیشتر و اضافه نمودن اتصالات مخصوص شبکه است .

توپولوژی STAR
 در این نوع توپولوژی همانگونه که از نام آن مشخص است ، از مدلی شبیه "ستاره" استفاده می گردد. در این مدل تمام کامپیوترهای موجود در شبکه معمولا" به یک دستگاه خاص  با نام " هاب " متصل خواهند شد.

مزایای توپولوژی STAR

  • سادگی سرویس شبکه . توپولوژی STAR شامل تعدادی از نقاط اتصالی در یک نقطه مرکزی است . ویژگی فوق تغییر در ساختار و سرویس  شبکه را آسان می نماید.

  • در هر اتصال یکدستگاه . نقاط اتصالی در شبکه ذاتا" مستعد اشکال هستند. در توپولوژی STAR  اشکال در یک اتصال ، باعث خروج آن خط  از شبکه و سرویس و اشکال زدائی خط مزبور است . عملیات فوق تاثیری در عملکرد سایر کامپیوترهای موجود در شبکه نخواهد گذاشت .

  • کنترل مرکزی و عیب یابی . با توجه به این مسئله که نقطه  مرکزی  مستقیما" به هر ایستگاه موجود در شبکه متصل است ، اشکالات و ایرادات در شبکه بسادگی تشخیص  و مهار خواهند گردید.

  • روش های ساده دستیابی . هر اتصال در شبکه شامل یک نقطه مرکزی و یک گره جانبی است . در چنین حالتی دستیابی به محیط انتقال حهت ارسال و دریافت اطلاعات دارای الگوریتمی ساده خواهد بود.

معایب توپولوژی STAR

  • زیاد بودن طول کابل . بدلیل اتصال مستقیم هر گره به نقطه مرکزی ، مقدار زیادی کابل مصرف می شود. با توجه به اینکه هزینه کابل نسبت به تمام شبکه ، کم است ، تراکم در کانال کشی جهت کابل ها و مسائل مربوط به نصب و پشتیبنی آنها بطور قابل توجهی هزینه ها را افزایش خواهد داد.

  • مشکل بودن توسعه . اضافه نمودن یک گره جدید به شبکه مستلزم یک اتصال از نقطه مرکزی به گره جدید است . با اینکه در زمان کابل کشی پیش بینی های لازم جهت توسعه در نظر گرفته می شود ، ولی در برخی حالات نظیر زمانیکه طول زیادی از کابل مورد نیاز بوده و یا اتصال مجموعه ای از گره های غیر قابل پیش بینی اولیه ، توسعه شبکه را با مشکل مواجه خواهد کرد.

  • وابستگی به نقطه مرکزی . در صورتی که نقطه مرکزی ( هاب ) در شبکه با مشکل مواجه شود ، تمام شبکه غیرقابل استفاده خواهد بود.

توپولوژی RING
در این نوع توپولوژی تمام کامپیوترها بصورت یک حلقه به یکدیگر مرتبط می گردند. تمام کامپیوترهای موجود در شبکه ( سرویس دهنده ، سرویس گیرنده ) به یک کابل که بصورت یک دایره بسته است ، متصل می گردند. در مدل فوق  هر گره به دو و فقط دو همسایه مجاور خود متصل است . اطلاعات از گره مجاور دریافت و به گره بعدی ارسال می شوند. بنابراین داده ها فقط در یک جهت حرکت کرده و از ایستگاهی به ایستگاه دیگر انتقال پیدا می کنند.

مزایای توپولوژی RING

  •  کم بودن طول کابل . طول کابلی که در این مدل بکار گرفته می شود ، قابل مقایسه به توپولوژی BUS نبوده و طول کمی را در بردارد. ویژگی فوق باعث کاهش تعداد اتصالات ( کانکتور) در شبکه شده و ضریب اعتماد به شبکه را افزایش خواهد داد.

  • نیاز به فضائی خاص جهت انشعابات در کابل کشی نخواهد بود.بدلیل استفاده از یک کابل جهت اتصال هر گره به گره همسایه اش ، اختصاص محل هائی خاص به منظور کابل کشی ضرورتی نخواهد داشت .

  •  مناسب جهت فیبر نوری . استفاده از فیبر نوری باعث بالا رفتن نرخ سرعت انتقال اطلاعات در شبکه است.  چون در توپولوژی فوق ترافیک داده ها در یک جهت است ، می توان از فیبر نوری به منظور محیط انتقال استفاده کرد.در صورت تمایل می توان در هر بخش ازشبکه از یک نوع کابل به عنوان محیط انتقال استفاده کرد . مثلا" در محیط های ادرای از مدل های مسی و در محیط کارخانه از فیبر نوری استفاده کرد.

معایب توپولوژی RING

  •  اشکال در یک گره باعث اشکال در تمام شبکه می گردد. در صورت بروز اشکال در یک گره ، تمام شبکه با اشکال مواجه خواهد شد. و تا زمانیکه گره معیوب از شبکه خارج نگردد ، هیچگونه ترافیک اطلاعاتی را روی شبکه نمی توان داشت .

  •  اشکال زدائی مشکل است . بروز اشکال در یک گره می تواند روی تمام گرههای دیگر تاثیر گذار باشد. به منظور عیب یابی می بایست چندین گره بررسی تا گره مورد نظر پیدا گردد.

  • تغییر در ساختار شبکه مشکل است . در زمان گسترش و یا اصلاح حوزه جغرافیائی تحت پوشش شبکه ، بدلیل ماهیت حلقوی شبکه مسائلی بوجود خواهد آمد .

  • توپولوژی بر روی نوع دستیابی تاثیر می گذارد. هر گره در شبکه دارای مسئولیت عبور دادن داده ای است که از گره مجاور دریافت داشته است . قبل از اینکه یک گره بتواند داده خود را ارسال نماید ، می بایست به این اطمینان برسد که محیط انتقال برای استفاده قابل دستیابی است .

تقسیم بندی بر اساس حوزه جغرافی تحت پوشش .
 شبکه های کامپیوتری با توجه به حوزه جغرافیائی تحت پوشش به سه گروه تقسیم می گردند :

  • شبکه های محلی ( کوچک ) LAN

  • شبکه های متوسط MAN

  • شبکه های گسترده WAN

شبکه های LAN . حوزه جغرافیائی که توسط این نوع از شبکه ها پوشش داده می شود ، یک محیط کوچک نظیر یک ساختمان اداری است . این نوع از شبکه ها دارای ویژگی های زیر می باشند :

  • توانائی ارسال اطلاعات با سرعت بالا

  • محدودیت فاصله

  • قابلیت استفاده از محیط مخابراتی ارزان نظیر خطوط تلفن به منظور ارسال اطلاعات

  • نرخ پایین خطاء در ارسال اطلاعات با توجه به محدود بودن فاصله

شبکه های MAN . حوزه جغرافیائی که توسط این نوع شبکه ها پوشش داده می شود ، در حد و اندازه یک شهر و یا شهرستان است . ویژگی های این نوع از شبکه ها بشرح زیر است :

  • پیچیدگی بیشتر نسبت به شبکه های محلی

  • قابلیت ارسال تصاویر  و صدا 

  • قابلیت ایجاد ارتباط بین چندین شبکه

شبکه های WAN . حوزه جغرافیائی که توسط این نوع شبکه ها پوشش داده می شود ، در حد و اندازه کشور و قاره است . ویژگی این نوع شبکه ها بشرح زیر است :

  • قابلیت ارسال اطلاعات بین کشورها و قاره ها

  • قابلیت ایجاد ارتباط بین شبکه های LAN

  • سرعت پایین ارسال اطلاعات نسبت به شبکه های LAN

  • نرخ خطای بالا با  توجه به گستردگی محدوده تحت پوشش

کابل در شبکه

در  شبکه های محلی از کابل به عنوان محیط انتقال و به منظور ارسال اطلاعات استفاده می گردد.ازچندین نوع کابل در شبکه های محلی استفاده می گردد.  در برخی موارد ممکن است در یک شبکه  صرفا" از یک نوع کابل استفاده و یا با توجه به شرایط موجود از چندین نوع کابل استفاده گردد. نوع کابل انتخاب شده برای یک شبکه به عوامل متفاوتی نظیر : توپولوژی شبکه،  پروتکل و اندازه  شبکه بستگی خواهد داشت . آگاهی از خصایص و ویژگی های متفاوت هر یک از کابل ها و تاثیر هر یک از آنها بر سایر ویژگی های شبکه،  به منظور طراحی و پیاده سازی یک شبکه موفق بسیار لازم است .

کابل Unshielded Twisted pair )UTP)
متداولترین نوع کابلی که در انتقال اطلاعات استفاده می گردد ، کابل های بهم تابیده می باشند. این نوع کابل ها دارای دو رشته سیم به هم پیچیده بوده که هر دو نسبت زمین  دارای یک امپدانش یکسان می باشند. بدین ترتیب امکان تاثیر پذیری این نوع کابل ها از کابل های مجاور و یا سایر منابع خارجی کاهش خواهد یافت . کابل های بهم تابیده دارای دو مدل متفاوت : Shielded ( روکش دار ) و Unshielded ( بدون روکش ) می باشند. کابل UTP نسبت به کابل STP بمراتب متداول تر بوده و در اکثر شبکه های محلی استفاده می گردد.کیفیت کابل های UTP متغیر بوده و از کابل های معمولی استفاده شده برای تلفن تا کابل های با سرعت بالا را شامل می گردد. کابل دارای چهار زوج  سیم بوده  و درون یک روکش قرار می گیرند.  هر زوج  با تعداد مشخصی پیچ تابانده شده ( در واحد اینچ ) تا تاثیر پذیری آن از سایر زوج ها و یاسایر دستگاههای الکتریکی  کاهش یابد.

 کابل های UTP دارای استانداردهای متعددی بوده که در گروههای (Categories) متفاوت  زیر تقسیم شده اند:

 Type

کاربرد

Cat 1 فقط صوت ( کابل های تلفن )
Cat 2 داده  با سرعت 4 مگابیت در ثانیه
Cat 3 داده با سرعت 10 مگابیت در ثانیه
Cat 4 داده با سرعت 20 مگابیت در ثانیه
Cat 5 داده با سرعت 100 مگابیت در ثانیه

مزایای کابل های بهم تابیده :

  • سادگی و نصب آسان

  • انعطاف پذیری مناسب

  • دارای وزن کم بوده و براحتی بهم تابیده می گردند.

معایب کابل های بهم تابیده :

  • تضعیف فرکانس

  • بدون استفاده از تکرارکننده ها ، قادر به حمل سیگنال در مسافت های طولانی نمی باشند.

  • پایین بودن پهنای باند 

  • بدلیل پذیرش پارازیت در محیط های الکتریکی سنگین بخدمت گرفته  نمی شوند.

کانکتور استاندارد برای کابل های UTP  ، از نوع  RJ-45 می باشد. کانکتور فوق شباهت زیادی به کانکتورهای تلفن (RJ-11) دارد. هر یک از پین های کانکتور فوق می بایست بدرستی پیکربندی  گردند. (RJ:Registered Jack)

 کابل کواکسیال
یکی از مهمترین محیط های انتقال در مخابرات کابل کواکسیال و یا هم محور می باشد . این نوع کابل ها از سال 1936 برای انتقال اخبار و اطلاعات در دنیار به کار گرفته شده اند. در این نوع کابل ها، دو سیم تشکیل دهنده یک زوج ، از حالت متقارن خارج شده و هر زوج از یک سیم در مغز و یک لایه مسی بافته شده در اطراف آن تشکیل می گردد. در نوع دیگر کابل های کواکسیال ، به حای لایه مسی بافته شده ، از تیوپ مسی استوانه ای استفاده می شود. ماده ای پلاستیکی این دو هادی را از یکدیگر جدا می کند. ماده پلاستیکی ممکن است بصورت دیسکهای پلاستیکی یا شیشه ای در فواصل مختلف استفاده و مانع از تماس دو هادی با یکدیگر شود و یا ممکن است دو هادی در تمام طول کابل بوسیله مواد پلاستیکی از یکدیگر جدا گردند.

مزایای کابل های کواکسیال :

  • قابلیت اعتماد بالا

  • ظرفیت بالای انتقال ، حداکثر پهنای باند 300 مگاهرتز

  • دوام و پایداری خوب

  • پایطن بودن مخارج نگهداری

  • قابل استفاده در سیستم های آنالوگ و دیجیتال

  • هزینه پائین در زمان توسعه

  • پهنای باند نسبتا" وسیع که مورد استفاده اکثر سرویس های مخابراتی از جمله تله کنفرانس صوتی و تصویری است .

معایب کابل های کواکسیال :

  • مخارج بالای نصب

  • نصب مشکل تر نسبت به کابل های بهم تابیده

  • محدودیت فاصله

  • نیاز به استفاده از عناصر خاص برای انشعابات

از کانکتورهای BNC)Bayone -Neill - Concelman) بهمراه کابل های کواکسیال استفاده می گردد.  اغلب کارت های شبکه دارای کانکتورهای  لازم در این خصوص می باشند.

فیبر  نوری
یکی از جدیدترین محیط های انتقال در شبکه های کامپیوتری ، فیبر نوری است . فیبر نوری از یک میله استوانه ای که هسته نامیده می شود و جنس آن از سیلیکات است تشکیل می گردد. شعاع استوانه بین دو تا سه میکرون است . روی هسته ، استوانه دیگری ( از همان جنس هسته ) که غلاف نامیده می شود ، استقرار می یابد. ضریب شکست هسته را با M1 و ضریب شکست غلاف را با M2  نشان داده و همواره M1>M2 است . در این نوع فیبرها ، نور در اثر انعکاسات کلی در فصل مشترک هسته و غلاف ، انتشار پیدا خواهد کرد. منابع نوری در این نوع کابل ها ، دیود لیزری و یا دیودهای ساطع کننده نور می باشند.منابع فوق ، سیگنال های الکتریکی را به نور تبدیل می نمایند.

مزایای فیبر نوری :

  • حجم و وزن کم

  • پهنای باند بالا

  • تلفات  سیگنال کم و در نتیجه فاصله تقویت کننده ها زیاد می گردد.

  • فراوانی مواد تشکیل دهنده آنها

  • مصون بودن از اثرات القاهای الکترو معناطیسی مدارات دیگر

  • آتش زا نبودن آنها بدلیل عدم وجود پالس الکتریکی در آنها

  • مصون بودن در مقابل عوامل جوی و رطوبت

  • سهولت در امر کابل کشی و نصب

  • استفاده در شبکه های  مخابراتی آنالوگ و دیجیتال

  • مصونیت در مقابل پارازیت

معایب فیبر نوری :

  • براحتی شکسته شده و می بایست دارای یک پوشش مناسب باشند. مسئله فوق با ظهور فیبر های تمام پلاستیکی و پلاستیکی / شیشه ای کاهش پیدا کرده است .

  • اتصال دو بخش از فیبر یا اتصال یک منبع نور به فیبر ، فرآیند دشواری است . در چنین حالتی می توان از فیبرهای ضخیم تر استفاده کرد اما این مسئله باعث تلفات زیاد و کم شدن پهنای باند می گردد.

  • از اتصالات T شکل در فیبر نوری نمی توان جهت گرفتن انشهاب استفاده نمود. در چنین حالتی فیبر می بایست بریده شده و یک Detector اضافه گردد. دستگاه فوفق می بایست قادر به دریافت و تکرار سیگنال را داشته باشد.

  • تقویت سیگنال نوری یکی از مشکلات اساسی در زمینه فیبر نوری است . برای تقویت سیگنال می بایست سیگنال های توری به سیگنال های الکتریکی تبدیل ، تقویت و مجددا" به علائم نوری تبدیل شوند.

کابل های استفاده شده در شبکه های اترنت

Specification Cable Type Maximum length
10BaseT Unshielded Twisted Pair 100 meters
10Base2 Thin Coaxial 185 meters
10Base5 Thick Coaxial 500 meters
10BaseF Fiber Optic 2000 meters
100BaseT Unshielded Twisted Pair 100 meters
100BaseTX Unshielded Twisted Pair 220 meters

 





نوع مطلب :
برچسب ها :
لینک های مرتبط :

چگونگی فعال و غیر فعال کردن Hibernate در ویندوز ۷



چند باری که رایانه را در حالت Sleep قرار داده بودم اعضای محترم خانواده لطف فرمودند به سبب نیاز مبرمشان به چندراهی برق آن را از رایانه جدا نموده و به مصرف خود در آوردند. غافل از این که کلی از برنامه های ذخیره نشده و صفحه ها مختلف از سایت های گوناگون هنوز باز هستند و من در اولین فرصت در بازگشت به رایانه به تمامی آن ها نیاز دارم. آخرین باری که این اتفاق برای من افتاد چند روز پیش بود که در حال انجام طراحی کتابی در InDesign بودم که نزدیک به ۶ ساعت از وقتم را هم گرفته بود. ۲۰ دقیقه که رایانه را تنها گذاشتم چشمتان روز بد نبیند که سه راهی از رایانه جدا شده بود و همه چیز به ملکوت اعلی پیوسته بود. اینجا بود که تصمیم گرفتم پس از مدت ها به سراغ Hibernate عزیز بروم تا هم به سرعت ویندوز بالا بیاید و هم اطلاعاتم محفظ بماند.

همان طور که می دانید زمانی که رایانه در حالت Hibernate قرار می گیرد اطلاعات Ram بر روی هارد دیسک ذخیره می شود و سپس رایانه خاموش می شود. زمانی هم که رایانه می خواهد روشن شود همان اطلاعات را از روی هارد دیسک به رم منتقل می کند و سریعا بوت می شود. امکان Sleep کردن رایانه از ویندوز ویستا به ویندوز افزوده شده است که در این شیوه رایانه سریعا بوت خواهد شد و زمانی که شما رایانه را در این حالت قرار می دهید هسته های پردازنده خاموش می شوند و مصرف انرژی کمتری خواهند داشت، حالتSleep نیازمند استفاده کم اما مداوم انرژیست (۶-۰ وات).

"حالت Sleep نیازمند انرژی بیشتری است، اما سریعتر بارگذاری میشود، در حالیکه حالت Hibernate نیازمند انرژی کمتریست اما نیازمند مدت زمان طولانی تری برای فعال شدن است، به همین دلیل نیز این حالت برای خاموش کردن کامل کامپیوتر به کار گرفته میشود.

بسیار خوب حال برای فعال کردن Hibernate در ویندوز ۷ ابتدا باید Command Prompt را باز کرد. برای این کار از کلیدهای ترکیبی Win+R استفاده می کنیم. و سپس درون آن CMD را تایپ می کنیم و اینتر می زنیم. یا از طریق باز کردن منوی استارت و وارد کردن CMD با فشردن Ctrl + Shift + Enter آن را در حالت admin اجرا می کنیم.

سپس عبارت زیر را در Command Prompt وارد می کنیم.

powercfg /hibernate on

 

سپس با وارد کردن عبارت exit با فشردن اینتر Command Prompt از آن خارج می شویم. اگر هنوز هم Hibernate را در منوی استارت مشاهده نکردیم به مرحله بعد می رویم.

در کادر جستجوی منوی استارت عبارت Power Options را وارد و اینتر را می فشاریم. سپس بر روی “Change when the computer sleeps” از کادر سمت چپ کلیک می کنیم.

farsigeek-9832798geek72saeb02

سپس بر روی “Change advanced power settings” کلیک می کنیم.

farsigeek-9832798geek72saeb03

در زیر مججموعه Advanced Sleep و همچنین Sleep گزینه Hybrid Sleep را turn off کنید. و حالا می توانید Hibernate را در منوی استارت مشاهده کنید.

farsigeek-9832798geek72saeb04

امیدوارم این مطلب به کار شما هم بیاید.





نوع مطلب :
برچسب ها :
لینک های مرتبط :

رویدادهای مهم امروز 27 مهر را بدانید 

 


رویدادهای مهم این روز در تقویم خورشیدی


تبعید "رضاخان پهلوی" به جزیره موریس در جریان جنگ جهانی دوم توسط متفقین (1320 ش)


پس از ورود متفقین به ایران و استعفای اجباری رضاخان از سلطنت، وی در 25 شهریور 1320 ش به ناچار ایران را ترك كرد و به امر انگلیس به جزیره موریس و سپس ژوهانسبورگ در آفریقای جنوبی تبعید شد تا اینكه در همان‏جا درگذشت. اگر رضاخان از ابتدای امر، به وسیله اجانب و به ویژه انگلستان روی كار نیامده بود و پایه‏های حكومت خود را بر روی افكار عمومی، عدالت و آزادی استوار می‏ساخت، متفقین هرگز نمی‏توانستند به این سهولت او را بركنار و از ایران تبعید نمایند. او خوب می‏دانست كه با تمام مخالفتی كه روس‏ها و انگلیس‏ها با وی دارند، اما اگر قوایشان وارد تهران شود، به او و خانواده‏اش صدمه‏ای نخواهند زد و حداكثر شدت عمل آنها، بركناری از سلطنت و تبعید وی خواهد بود. آنچه او را بیش از هرچیز نگران ساخته بود، بیم انتقام مردمی بود كه شانزده سال در زیر فشار حكومت زور و استبداد قرار گرفته بودند. و این نگرانی سبب شد كه از سلطنت كناره بگیرد و از ایران خارج شود.


رأی اعتماد مجلس سنا به جعفر شریف امامی برای نخست وزیری (1339 ش)

جعفر شریف امامی، مهره وابسته دربار پهلوی برای دوره اول نخست‏وزیری خود پس از رأی اعتماد از مجلس فرمایشی سنا، مأمور برگزاری انتخابات دوره بیستم مجلس شورای ملی شد. او در آغاز كار خود اعلام كرد، از این پس اختناق وجود نخواهد داشت و آزادی انتخابات تضمین و به خلافكاری‏های گذشته رسیدگی می‏شود. در این زمان، گروه‏های سیاسی، تحرك پیدا كردند و انتخابات نیز با تشنج، اعتصاب و مشكلاتی بسیار همراه شد. همچنین نمایندگانی به مجلس راه یافتند كه طرفدار شاه بودند. سرانجام دولت شریف امامی كه با ناكامی‏های بسیار روبرو شده بود، پس از هفت ماه سقوط كرد و علی امینی، مهره سرسپرده آمریكا، مأمور تشكیل كابینه شد.



حمله تجاوزكارانه ناوهای آمریكایی به جزایر نفتی ایران در خلیج فارس (1366ش)

پس از آن كه دولت كویت، جمهوری اسلامی ایران را به حملات موشكی متهم كرد و عراق با این بهانه در 17 شهریور 66، به تأسیسات ایران حمله برد، ایران نیز یك موشك به نفتكش كویتی پرتاب كرد و خساراتی وارد آورد. دولت آمریكا به این بهانه كه پرچم آمریكا روی نفتكش بود تصمیم به اقدام تلافی جویانه گرفت و در 27 مهر 1366، چهار ناوشكن آمریكایی به جزیره رستم كه پایانه نفتی رشادت در آن بود، اعزام شدند. در این حمله، تنها بیست دقیقه مهلت داده شد كه آنجا را تخلیه كنند. آنگاه با توپ‏های سنگین، هزار گلوله به آن شلیك كردند و چون هنوز بخشی از تأسیسات نفتی پابرجا بود، گروه انفجاری را به جزیره اعزام داشتند كه آن را نیز ویران سازد. سپس یك گروه از كماندوهای آمریكایی به میدان نفتی رسالت در شمال جزیره رستم كه مدعی بودند در آن میدان نفتی، تأسیسات رادار و مخابرات وجود دارد حمله نموده، تأسیسات مستقر در جزیره را نابود كردند. این در حالی است كه هیچ گونه تأسیسات نظامی و راداری روی سكوهای نفتی مذكور وجود نداشت. تجاوز مسلحانه آمریكا به تمامیت ارضی ایران، نقض منشور ملل متحد و حقوق بین الملل و نقض مجدد ادعاهای ظاهری آنان در رعایت بی طرفی و نقض كلیه بندهای قطعنامه‏های شورای امنیت بود. این حلمه تجاوزكارانه آمریكا به سكوهای نفتی ایران در خلیج فارس، واكنش‏های متعددی در كشورهای مختلف به دنبال داشت و برخی كشورها این اقدام تجاوزكارانه را محكوم كردند.

www.iranvij.ir| گروه اینترنتی ایران ویج‌

رویدادهای مهم این روز در تقویم هجری

وفات "ابن نفیس" طبیب مسلمان و كاشف گردش ریوی خون(687 ق)


علاءالدین علی ابن نفیس دانشمند و طبیب مسلمان در دمشق به دنیا آمد و در زادگاهش به تحصیل علوم اسلامی پرداخت. او علم طب رانزد دانشمندان مشهور آن عصر فراگرفت و پس ازمطالعه و تحقیقات عمیق در این رشته مهارت بسیاری پیدا كرد. یكی از نخستین كتاب‏های ابن نفیس شرح تشریح القانون نام دارد كه گردش ریوی خون را شرح داده است. كشف این گردش خون، مربوط به سه قرن قبل از زمانی است كه توسط دانشمندان اروپایی ارایه شده است. به همین جهت، بنا به نظر برخی از محققان، دانشمندان اروپایی، این نظریه را از ابن نفیس اقتباس كرده‏اند. كتاب الشامل، یكی دیگر از آثار اوست كه درباره‏ی تكنیكِ جراحی، بحث‏های قابل توجهی دارد.




حمله‏ ی "آقا محمدخان قاجار" به شمال غربی ایران(1210 ق)


آغاز صدارت "امیركبیر" صدراعظم با كفایت ناصرالدین شاه قاجار(1264 ق)


پس از مرگ محمدشاه قاجار، پسرش ناصرالدین میرزا كه شانزده سال داشت به شاهی رسید. وی پس از آن كه در تبریز بر تخت نشست، میزا تقی خان امیرنظام را با لشكری آراسته به تهران فرستاد و خود در 21 ذی قعده به تهران رسید. ناصرالدین میرزا، پیش از ورود به تهران، امیر نظام را به لقب اتابك اعظم ملقب كرد و او رابه صدر اعظمی خویش برگزید. بعدها صدر اعظم ناصرالدین شاه توسط سلطان قاجار ملقب به امیر كبیر گردید.




درگذشت عالم بزرگوار آیت ‏اللَّه "سید یونس اردبیلی" (1377 ق)

سید یونس فرزند سیدمحمدتقی موسوی اردبیلی در سال 1293 یا 1296 ق در اردبیل به دنیا آمد. وی پس از تحصیل مقدمات و سطوح در اردبیل، به زنجان رفت و فقه و اصول را از آخوند ملاقربانعلی زنجانی، عالم بزرگ آن سامان و علوم معقول را از آخوند ملاسبزعلی حكیم آموخت. سیدیونس سپس برای ادامه‏ی تحصیل راهی نجف اشرف شد و در حلقه‏ی درس اساتید نامداری همچون شیخ الشریعه‏ی اصفهانی، فاضل شربیانی، آخوند خراسانی و علامه سیدمحمدكاظم یزدی جای گرفت. وی پس از آن به كربلا رفت و از محضر آیت‏اللَّه میرزا محمد تقی شیرازی بهره جُست. آیت‏اللَّه اردبیلی در سال 1346 ق به اردبیل بازگشت و عهده‏دار امور مذهبی گردید. از آن پس به مشهد رفت و به دنبال كشتار خونین مسجد گوهرشاد، به همراه عده‏ای دیگر از روحانیون، دستگیر، زندانی و سپس تبعید شد. در اواخر عمر چندی درعتبات بود ولی به علت بیماری به تهران رفت و در آن شهر در 84 یا 81 سالگی درگذشت. پیكر این عالم ربانی را به مشهد منتقل كرده و در آن شهر به خاك سپردند. از آیت‏اللَّه سید یونس اردبیلی آثاری برجای مانده كه دوره‏ی كامل فقه، رساله در فروع علم اجمالی و معتقدات القاصر از آن جمله‏اند.


www.iranvij.ir| گروه اینترنتی ایران ویج‌

رویدادهای مهم این روز در تقویم میلادی


تصرف صوفیه پایتخت بلغارستان توسط امپراتوری عثمانی (1386م)

ارتش عثمانی در ادامه تصرف سرزمین‏های منطقه بالكان، در نوزدهم اكتبر 1386م صوفیه ،پایتخت بلغارستان را به تصرف خود در آورد و پس از آن، مقدونیه و صربستان را نیز به امپراتوری عثمانی ضمیمه كرد. كشورهای منطقه بالكان، شامل یونان، بلغارستان، مقدونیه، آلبانی، صربستان، بوسنی، كرواسی و مجارستان در حدود پانصد سال، جزو قلمرو امپراتوری عثمانی بودند و در اواخر قرن نوزدهم و اوایل قرن بیستم، بر اثر قیام‏های داخلی، هجوم قدرت‏های اروپایی و در نهایت، جنگ جهانی اول، به استقلال دست یافتند.

مرگ "جاناتان سوئیفْت" نویسنده نامدار انگلیسی (1745م)

جاناتان سوئیفْت شاعر و هجوپرداز انگلیسی در 22 آوریل 1667م در دوبلین پایتخت ایرلند از پدر و مادری انگلیسی به دنیا آمد. دوران كودكی و تحصیلات خویش را در ایرلند به پایان رسانید. وی مدت‏ها در جنبشی كه مردم ایرلند برای استقلال بر ضد انگلستان به وجود آورده بودند شركت كرد و برای پیروزی ایرلندی‏ها كوشش فراوانی از خود نشان داد. سوئیفْت هم‏چنین زمانی به فعالیت‏های سیاسی و نیز مذهبی در كلیسا مشغول بود و در تمام این مدت، دست از نویسندگی برنداشت. وی از نویسندگان برجسته و از منتقدان نامور روزگار خویش در انگلستان بود كه با لحن استهزا آمیز و طنزآلود خود، بسیاری از عادات زشت مردم كشورش را نكوهش می‏كرد. سوئیفْت دارای نثری فصیح بود كه به كمك این نیرو و با كمك زبان طنز، از اوضاع زمان انتقاد می‏نمود. وی را از بزرگ‏ترین استادان نثر انگلیسی و هجونویسان معروف آن‏سامان می‏دانند كه بعدها، نویسندگان زیادی از سبك او تقلید و استفاده كردند. اثرمعروف سوئیفْت، سفرنامه گالیور نام دارد كه ابتدا به صورت اثری طنزآمیز به منظور انتقاد از حماقت‏ها و بلندپروازی‏های مردان روز كشور انتشار یافت اما در عین حال، ماجرایى است هیجان‏انگیز كه بارها به صورت فیلم به نمایش درآمده است. او كتاب‏ها و رسالات زیادی به نگارش درآورد كه همگی ازحیث سادگی و روانی و طنز و هجای خاص خود، در ادبیات انگلیس، شهرت ویژه‏ای دارند. سوئیفْت از نظر سیاسی، شخصیتی متنفّذ بود و دفاع او از حقوق مردم ایرلند و كارهایى كه برای رفاه آنان برعهده گرفت، او را قهرمان ملی ساخته بود. سوئیفْت از راه نوشته‏هایش بر دستگاه حكومت انگلستان تاثیر بسیار گذاشت، چنانكه از راهنمایى‏ها و پیشنهادهایش بهره بسیار برده شد. از نظر ادبی، سوئیفْت استاد نثر هجوآمیز قرن خود به شمار می‏آمد. آثارش از تازگی و بلندی اندیشه برخوردار بود و سبك انشایش از وحدت و تناسب كامل میان لفظ و معنی و غنای كلمه، تخیل، استحكام، نرمی، روشنی، فصاحت و دقت بهره‏مند بود. زبان شاعرانه سوئیفْت بسیار لطیف بوده و به سبب مهارتش در بیان اندیشه‏ای بدیع و عمیق و ژرف‏بینی كامل و نظر صائب، در رأس نویسندگان بزرگ كلاسیك انگلستان در نیمه اول قرن هجدهم جای گرفته است. از میان آثار او می‏توان باران شهر، گفتگوی مؤدبانه و نامه‏های یك بزّاز را ذكر نمود. جاناتان سوئیفْت سرانجام در 19 اكتبر 1745م در حالی كه به دلیل مبارزات استقلال طلبانه ضد انگلیسی به شدت محبوب ایرلندی‏ها بود، در 78 سالگی درگذشت.


عقب‏نشینی سپاه "ناپلئون بُناپارت" از روسیه به علت سرمای شدید منطقه (1812م)

با روی كار آمدن ناپلئون بُناپارت در فرانسه و وقوع جنگ‏های مختلف، این كشور به بزرگ‏ترین قدرت اروپا و جهان مبدل شد و در سال 1810 به وسیع‏ترین حدِّ خود رسید. قلمرو امپراتوری ناپلئون، بخش اعظم اروپا را از ایتالیا و اسپانیا تا هلند و آلمان و لهستان فرا گرفت، ولی ناپلئون به این هم اكتفا نكرد و در سال 1812م با یك نیروی عظیم پانصد هزار نفری به سرزمین پهناور روسیه یورش برد. نیروهای مهاجم در مدتی كمتر از سه ماه تا مسكو رسیدند ولی هنگام ورود ناپلئون به مسكو، مدافعان شهر، آن را آتش زدند تا چیزی به دست فرانسویان نیفتد. این عملْ مؤثر واقع شد و سربازان ناپلئون در جریان نبرد، با گرسنگی روبرو گردیدند. هم‏چنین سرمای كشنده روسیه و بیماری باعث شد كه سپاه ناپلئون در نوزدهم اكتبر 1812م مجبور به عقب نشینی شده و شهر را ترك كنند. ولی در مسیر عقب‏نشینی نیز سربازان روسی مرتباً آن‏ها را مورد حمله قرار داده و مانع از رسیدن آذوقه به آنان می‏شدند. در جریان این حمله و عقب‏نشینی تاریخی، از صدها هزار نیروی فرانسوی تنها در حدود سی هزار سرباز خسته، جان سالم به در بردند. در این هنگام ناپلئون با شتاب به پاریس برگشت تا پول تجهیزات و لشكریان مورد نیاز خود را برای حملات بعدی خویش فراهم آوَرَد، اما دول اروپایی با اتحاد علیه كشور ضعیف شده فرانسه، به كشور گشایی‏های ناپلئون خاتمه داده و شكست ناپلئون را قطعی كرده و پس از دستگیری وی را تبعید كردند. شكست ناپلئون در روسیه، آغازی بر افول اقبال سیاسی و نظامی او در اروپا بود كه درنهایت به فروپاشی امپراتوری وی انجامید.


استقلال كامل كشور "كلمبیا" از استعمار اسپانیا (1819م)

سرزمین كلمبیا از قدیم الایام محل سكونت اقوام گوناگونی بود. این سرزمین از سال 1538م مستعمره اسپانیا گردید و از آن زمان، بارها مورد تهاجم دول استعمارگر فرانسه و انگلستان قرار گرفت. اما مبارزات مردم با گذشت زمان وسعت بیشتری یافت و از سال 1781م شورش‏هایى جهت استقلال این كشور برپا شد كه به شدت سركوب گردید. پس از تسلط ناپلئون‏بُناپارت بر اسپانیا، بار دیگر موقعیتی مناسب برای استقلال‏طلبان كلمبیایى به وجود آمد به صورتی كه حتی در سال 1810م اعلامیه استقلال این كشور تهیه و منتشر گردید. اما این وضعیت كه به استقلال كلمبیا می‏انجامید، با واكنش شدید اسپانیایى‏ها و قتل‏عام صدها نفر از انقلابیون منجر شد. سرانجام مبارزات استقلال طلبانه مردم در اوایل قرن نوزدهم به ثمر نشست و عاقبت قوای آزادی‏بخش سیمون بولیوار، مبارز معروف امریكای لاتین، با مبارزات پیگیر خود، در 19 اكتبر سال 1819م حكومت استعماری اسپانیا در این سرزمین را سرنگون كرد. در طی سال‏های بعد، كشورهای ونزوئلا و اكوادور از این كشور مستقل شدند. با این حال این كشور تا اوایل قرن بیستم گرفتار جنگ‏های داخلی میان احزاب و طرفداران آنها بود كه به مرگ صدها نفر انجامید. كلمبیا همچنان تا سال‏های اخیر، درگیر گروه‏های مسلح داخلی و مسئله قاچاق مواد مخدر می‏باشد. كلمبیا با 141/748 كیلومتر مربع مساحت، در شمال غربی امریكای جنوبی در همسایگی ونزوئلا، پرو و اكوادور قرار گرفته است. جمعیت كلمبیا 40 میلیون نفر بوده كه 86% جمعیت آن مسیحی و پیرو مذهب كاتولیك هستند. زبان رسمی مردم كلمبیا اسپانیایى و نژاد آن‏ها سفیدپوست است. پایتخت كلمبیا، بوگوتا و از شهرهای مهم آن كالی، مدلین، و بارانكیلا است. واحد پول این كشور پزوكلمبیا می‏باشد. پیش‏بینی می‏شود كلمبیا تا سال 2025 حدود 60 میلیون نفر جمعیت خواهد داشت. نظام سیاسی حاكم بر كلمبیا جمهوری چند حزبی با دو مجلس قانون‏گزاری است.

قتل "موریس بیشاپ" رئیس جمهور كمونیست گرانادا (1983م)

موریس بیشاپ رئیس جمهور كمونیست گرانادا، در سال 1946م به دنیا آمد. وی پس از پایان تحصیلاتش، با داشتن گرایش‏های چپ گرایانه، فعالیت‏های سیاسی خود را در جهت به وجود آوردن تشكیلات كمونیستی در گرانادا متمركز ساخت. بیشاپ در سال 1976م جنبش سوسیالیستی گرانادا را با نام اختصاری حزب جوئل به وجود آورد و روزنامه‏ای نیز به عنوان ارگان این حزب منتشر كرد. پس از چندی، این حزب توسط دولت، منحل و روزنامه آن نیز توقیف شد. موریس بیشاپ در 13 مارس 1979م در یك كودتای بدون خون‏ریزی، حكومت غرب‏گرای گرانادا را ساقط كرد و با اعلام جمهوری سوسیالیستی گرانادا، قدرت را به دست گرفت. وی مجلس را منحل كرد و روابط دوستانه‏ای با كوبا، نیكاراگوئه و سایر حكومت‏های كمونیستی برقرار نمود. بی‏شاپ توان





نوع مطلب :
برچسب ها :
لینک های مرتبط :

بالا بردن امنیت سیستم عامل 

مایكروسافت در سایت www.Microsoft.com/Security/protect  سه روش را برای بالا بردن امنیت سیستم عامل ویندوز اعلام كرد كه عبارتند از:

1)      استفاده از فایروال برای ارتباط با اینترنت

2)      بروز رسانی سیستم عامل

3)      استفاده از ویروس کش و بروز رسانی آن

پیشنهاد مایكروسافت استفاده از فایروال، چه به صورت نرم افزاری یا سخت افزاری برای جلوگیری از نفوذ و دسترسی هكرها، ورود ویروس و یا Worm ها، می باشد.

از دیگر راهكارها بروز رسانی سیستم عامل می باشد این كار با استفاده از ابزار اتوماتیك، صورت خواهد گرفت كه از ویندوز نسخه 2000  و سرویس پك 3 به بعد روی ویندوز تعبیه شده است.

این توصیه ها به شرح زیر می باشند:

·         رویه و روال مشخص جهت محكم سازی هر كامپیوتری كه در شبكه قرار دارد و به اصطلاح با دنیای خارج در ارتباط است.

·     هرگز ویندوز را با تنظیم های پیش فرض برای استفاده در شبكه نصب نكنید، حتی اگر شبكه‌ی كاملا" امن شده دارید. زیرا سیستم عاملی كه با تنظیمات پیش فرض نصب شده باشد بسیاری از موارد و مسائل امنیتی نظیر نرم افزار های و یا سرویس های اضافی را به همراه دارد.

·     هرگز كامپیوتری را كه قبلا" از اینترنت قابل دسترس بوده را در داخل شبكه امن خود قرار ندهید. هر ایستگاه كاری كه بدون محافظت روی اینترنت قرار داشته باشد، حتی در مدت كوتاه،  می بایست  از ابتدا نصب و راه اندازی شود تا بتواند در شبكه داخلی مورد استفاده قرار گیرد كه در صورت استفاده امنیت سازمان را با خطر مواجه خواهد ساخت.

·     پورت های اضافی ایستگاه كاری خود را ببندید. برای پیدا كردن پورت های باز روی كامپیوتر، ابزارهای فراوانی وجود دارد كه نمونه ای از آنها nmap می باشد. برای پیدا كردن پورت های باز روی ایستگاه كاری ویندوز با استفاده از دستور netstat –a میتوانید پورت های باز روی كامپیوتر خود را مرور كنید.

·         سرویس های اضافی روی كامپیوتر خود را غیر فعال كنید. حتی اگر این سرویس ها  پورتی را روی كامپیوتر شما باز نكرده باشند.

·     از Pc firewall ها استفاده كنید. این كار روشی برای دفاع در عمق (Defence-in-depth) می باشد.  به عنوان نمونه، فایروال ویندوز XP، Securepoint Personal Firewall & VPN Client ، Zone Alarm، Tiny firewall از این دسته می باشند.

 

 

·     تشخیص سرویس و برنامه هایی كه حساس هستند و می بایست همیشه در  دسترس بوده همچنین برای سازمان حیاتی میباشند، مانند سرویس پست الكترونیك یا اینترنت، ....  و نصب وصله های امنیتی و بروز رسانی این نرم افزار ها.

·     سرویس هایی كه دسترسی بیشتری به آنها مورد نیاز است مانند Email،File sharing، LDAP، FTP را روی یك دستگاه كه سخت افزار مناسبی ندارد، راه اندازی نكنید. سرویس های نصب شده روی سرورها را بررسی كنید و نیاز های سخت افزاری هر یك را با توجه به پیشنهاد تولید كننده آن تهیه كنید.

·     از نسخه های امن سرویس ها و نرم افزارهای موجود استفاده كنید به طور مثال SSH به حای Telnet، IMAP به جای POP3 و SecureFTP به جای FTP.

·         استفاده از نرم افزار هایی جهت كنترل دوره ای ایستگاه كاری، برای تشخیص اینكه چه پورت هایی و چرا روی كامپیوتر باز شده اند.

·         استفاده از رمز های عبوری مطمئن و تعویض آنها به صورت دوره ای، پیشنهاد مایكروسافت  هر 64

روز یا زودتر است

·     بسیار مطمئن و بدون خطر عمل كنید. نرم افزارهایی را كه صد در صد از آنها مطمئن نیستید روی كامپیوتر نصب و یا اجرا نكنید. در مورد پیوست نامه های دریافتی مراقب باشید و حتما"  آنها  را توسط آنتی ویروس كنترل كنید. فایلهایی را كه پس از نصب نرم افزار ها به صورت سابقه نگهداری می شود، پاك كنید. واز رمز نگاری استفاده نمایید.

 

 

·         كارآیی( Performance) سیستم عامل خود را كنترل كنید. این كار را با استفاده از مدیریت وظیفه (Task manager) می توانید انجام دهید

 

·     از سیستم های آشكار ساز(IDS) برای ایستگاه های كاری و یا سرورهای مهم(HIDS) استفاده نمایید. HIDS (Host Base Intrusion Detection) هرگونه ترافیك غیر معمول و یا حتی تغییرات فایل ها را نیز اعلام كند. نكته قابل توجه در مورد آشكار سازها این است كه مدیران شبكه یا امنیت می بایست این گزارش ها را بررسی كرده و موارد و مشكلات ثبت شده را برطرف سازند





نوع مطلب :
برچسب ها :
لینک های مرتبط :

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 – بخش چهارم

 

در شماره پیش با سومین و چهارمین مشکل امنیتی مهم شبکه های بی سیم آشنا شدیم. در این شماره به مساله پنجم و راه  حل مربوط به آن می پردازیم.

مسأله شماره ۵: جعل MAC و sessionربایی!

شبکه های 802.11 فریم ها را تأیید هویت نمی کنند. هر فریم یک آدرس مبداء دارد، اما تضمینی وجود ندارد که ایستگاه فرستنده واقعاً فریم را ارسال کرده باشد! در واقع همانند شبکه های اترنت سنتی، مراقبتی در مقابل جعل مبداء آدرس ها وجود ندارد. نفوذگران می توانند از فریم های ساختگی برای هدایت ترافیک و تخریب جداول ARP     (Address Resolution Protocol) استفاده کنند. در سطحی بسیار ساده تر، نفوذگران می توانند آدرس های (MAC  (Medium Access Control ایستگاه های در حال استفاده را مشاهده کنند و از آن آدرس ها برای ارسال فریم های بدخواهانه استفاده کنند. برای جلوگیری از این دسته از حملات، مکانیسم تصدیق هویت کاربر برای شبکه های 802.11  در حال ایجاد است. با درخواست هویت از کاربران، کاربران غیرمجاز از دسترسی به شبکه محروم می شوند. اساس تصدیق هویت کاربران استاندارد 802.1x  است که در ژوئن 2001 تصویب شده است. 802.1x می تواند برای درخواست هویت از کاربران به منظور تأیید آنان قبل از دسترسی به شبکه مورد استفاده قرار گیرد، اما ویژگی های دیگری برای ارائه تمام امکانات مدیریتی توسط شبکه های بی سیم مورد نیاز است.

 

 

 نفوذگران می توانند از فریم های جعل شده در حملات اکتیو نیز استفاده کنند. نفوذگران علاوه بر ربودن نشست ها (sessions) می توانند از فقدان تصدیق هویت نقاط دسترسی بهره برداری کنند. نقاط دسترسی توسط پخش فریم های Beacon (چراغ دریایی) مشخص می شوند. فریم های Beacon توسط نقاط دسترسی ارسال می شوند تا کلاینت ها قادر به تشخیص وجود شبکه بی سیم و بعضی موارد دیگر شوند. هر ایستگاهی که ادعا می کند که یک نقطه دسترسی است و SSID  (Service Set Identifier) که معمولاً network name نیز نامیده می شود، منتشر می کند، به عنوان بخشی از شبکه مجاز به نظر خواهد رسید. به هرحال، نفوذگران می توانند به راحتی تظاهر کنند که نقطه دسترسی هستند، زیرا هیچ چیز در 802.11  از نقطه دسترسی نمی خواهد که ثابت کند واقعاً یک نقطه دسترسی است. در این نقطه، یک نفوذگر می تواند با طرح ریزی یک حمله man-in-the-middle گواهی های لازم را سرقت کند و از آنها برای دسترسی به شبکه استفاده کند. خوشبختانه، امکان استفاده از پروتکل هایی که تأیید هویت دوطرفه را پشتیبانی می کنند در 802.1x وجود دارد. با استفاده از پروتکل    TLS (Transport Layer Security)، قبل از اینکه کلاینت ها گواهی های هویت خود را ارائه کنند، نقاط دسترسی باید هویت خود را اثبات کنند. این گواهی ها توسط رمزنگاری قوی برای ارسال بی سیم محافظت می شوند. ربودن نشست حل نخواهد شد تا زمانی که 802.11 MAC تصدیق هویت در هر فریم را به عنوان بخشی از 802.11i بپذیرد.

راه حل شماره۵ : پذیرش پروتکل های قوی و استفاده از آنها

تا زمان تصویب 802.11i جعل MAC یک تهدید خواهد بود. مهندسان شبکه باید روی خسارت های ناشی از جعل MAC تمرکز کنند و شبکه های بی سیم را تا آنجا که ممکن است از شبکه  مرکزی آسیب پذیرتر جدا کنند. بعضی راه حل ها جعل AP  (نقاط دسترسی( را کشف می کنند و به طور پیش فرض برای مدیران شبکه علائم هشدار دهنده تولید می کنند تا بررسی های بیشتری انجام دهند. در عین حال، می توان فقط با استفاده از پروتکل های رمزنگاری قوی مانند IPSec از نشست ربایی! جلوگیری کرد. آنالایزرها می توانند در بخشی از تحلیل فریم های گرفته شده، سطح امنیتی مورد استفاده را تعیین کنند. این تحلیل می تواند در یک نگاه به مدیران شبکه بگوید آیا پروتکل های امنیتی مطلوبی استفاده می شوند یا خیر.

 

 

 

علاوه بر استفاده از پروتکل های VPN قوی، ممکن است که تمایل به استفاده از تصدیق هویت قوی کاربر با استفاده از 802.1x داشته باشید. بعضی جزئیات آنالیز وضعیت تصدیق 802.1x، نتایج باارزشی روی قسمت بی سیم تبادل تصدیق هویت 802.1x ارائه می کند. هنگام انجام نظارت بر سایت،  آنالایزر نوع تصدیق هویت را مشخص می کند و این بررسی به مدیران شبکه اجازه می دهد که محافظت از کلمات عبور توسط رمزنگاری قوی را تضمین کنند.

 

مسأله شماره ۶: تحلیل ترافیک و استراق سمع

802.11 هیچ محافظتی علیه حملاتی که بصورت غیرفعال (passive) ترافیک را مشاهده می کنند، ارائه نمی کند. خطر اصلی این است که 802.11 روشی برای تامین امنیت دیتای در حال انتقال و جلوگیری از استراق سمع فراهم نمی کند. Header فریم ها همیشه «in the clear» هستند و برای هرکس با در اختیار داشتن یک آنالایزر شبکه بی سیم قابل مشاهده هستند.  فرض بر این بوده است که جلوگیری از استراق سمع در مشخصات (WEP (Wired Equivalent Privacy ارائه گردد. بخش زیادی در مورد رخنه های WEP نوشته شده است که فقط از اتصال ابتدایی بین شبکه و فریم های دیتای کاربر محافظت می کند. فریم های مدیریت و کنترل توسط WEP  رمزنگاری و تصدیق هویت نمی شوند و به این ترتیب آزادی عمل زیادی به یک نفوذگر می دهد تا با ارسال فریم های جعلی اختلال به وجود آورد. پیاده سازی های اولیه WEP نسبت به ابزارهای crack مانند AirSnort و WEPcrack آسیب پذیر هستند، اما آخرین نسخه ها تمام حملات شناخته شده را حذف می کنند. به عنوان یک اقدام احتیاطی فوق العاده، آخرین محصولات WEP یک گام فراتر می روند و از پروتکل های مدیریت کلید برای تعویض کلید WEP در هر پانزده دقیقه استفاده می کنند. حتی مشغول ترین LAN بی سیم  آنقدر  دیتا تولید نمی کند که بتوان در پانزده دقیقه کلید را بازیافت کرد.

راه حل شماره۶ : انجام تحلیل خطر

هنگام بحث در مورد خطر استراق سمع، تصمیم کلیدی برقراری توازن بین خطر استفاده از WEP  تنها و پیچیدگی بکارگیری راه حل اثبات شده دیگری است. در وضعیت فعلی برای امنیت لایه لینک، استفاده از WEP با کلیدهای طولانی و تولیدکلید پویا توصیه می شود. WEP  تا حد زیادی مورد کنکاش قرار گرفته است و پروتکل های امنیتی علیه تمام حملات شناخته شده تقویت شده اند. یک قسمت بسیار مهم در این تقویت، زمان کم تولید مجدد کلید است که باعث می شود نفوذگر نتواند در مورد خصوصیات کلید WEP ، قبل از جایگزین شدن، اطلاعات عمده ای کسب کند.

اگر شما استفاده از WEP را انتخاب کنید، باید شبکه بی سیم خود را نظارت کنید تا مطمئن شوید که مستعد حمله AirSnort  نیست. یک موتور آنالیز قوی به طور خودکار تمام ترافیک دریافت شده را تحلیل می کند و ضعف های شناخته شده را در فریم های محافظت شده توسط WEP بررسی می کند. همچنین ممکن است بتواند نقاط دسترسی و ایستگاه هایی را که WEP آنها فعال نیست نشان گذاری کند تا بعداً توسط مدیران شبکه بررسی شوند. زمان کوتاه تولید مجدد کلید ابزار بسیار مهمی است که در کاهش خطرات مربوط به شبکه های بی سیم استفاده می شود. بعنوان بخشی از نظارت سایت، مدیران شبکه می توانند از آنالایزرهای قوی استفاده کنند تا مطمئن شوند که سیاست های تولید کلید مجدد WEP توسط تجهیزات مربوطه پیاده سازی شده اند.

 

اگر از LAN بی سیم شما برای انتقال دیتای حساس استفاده می شود، ممکن است WEP  برای نیاز شما کافی نباشد. روش های رمزنگاری قوی مانند SSH، SSL و IPSec برای انتقال دیتا به صورت امن روی کانال های عمومی طراحی شده اند و برای سال ها مقاومت آنها در برابر حملات ثابت شده است، و یقیناً سطوح بالاتری از امنیت را ارائه می کنند. نمایشگرهای وضعیت نقاط دسترسی می توانند بین نقاط دسترسی که از WEP، 802.1x و VPN استفاده می کنند، تمایز قائل شوند تا مدیران شبکه بتوانند بررسی کنند که آیا در آنها از سیاست های رمزنگاری قوی تبعیت می شود یا خیر

علاوه بر استفاده از پروتکل های VPN قوی، ممکن است که تمایل به استفاده از تصدیق هویت قوی کاربر با استفاده از 802.1x داشته باشید. بعضی جزئیات آنالیز وضعیت تصدیق 802.1x، نتایج باارزشی روی قسمت بی سیم تبادل تصدیق هویت 802.1x ارائه می کند. آنالایزر هنگام انجام نظارت بر سایت،  نوع تصدیق هویت را مشخص می کند و این بررسی به مدیران شبکه اجازه می دهد که محافظت از کلمات عبور توسط رمزنگاری قوی را تضمین کنند.

مسأله شماره ۷: حملات سطح بالاتر

هنگامی که یک نفوذگر به یک شبکه دسترسی پیدا می کند، می تواند از آنجا به عنوان نقطه ای برای انجام حملات به سایر سیستم ها استفاده کند. بسیاری از شبکه ها یک پوسته بیرونی سخت دارند که از ابزار امنیت پیرامونی تشکیل شده، به دقت پیکربندی شده و مرتب دیده بانی می شوند. اگرچه درون پوسته یک مرکز آسیب پذیر نرم قرار دارد. LANهای بی سیم می توانند به سرعت با اتصال به شبکه های اصلی آسیب پذیر مورد استفاده قرار گیرند، اما به این ترتیب شبکه در معرض حمله قرار می گیرد. بسته به امنیت پیرامون، ممکن است سایر شبکه ها را نیز در معرض حمله قرار دهد، و می توان شرط بست که اگر از شبکه شما به عنوان نقطه ای برای حمله به سایر شبکه ها استفاده شود، حسن شهرت خود را از دست خواهید داد.

راه حل شماره۷ : هسته را از LAN بی سیم محافظت کنید

به دلیل استعداد شبکه های بی سیم برای حمله، باید به عنوان شبکه های غیرقابل اعتماد مورد استفاده قرار بگیرند. بسیاری از شرکت ها درگاه های دسترسی guest در اتاق های آموزش یا سالن ها ارائه می کنند. شبکه های بی سیم به دلیل احتمال دسترسی توسط کاربران غیرقابل اعتماد می توانند به عنوان درگا ه های دسترسی guest تصور شوند. شبکه بی سیم را بیرون منطقه پیرامون امنیتی شرکت قرار دهید و از تکنولوژی کنترل دسترسی قوی و ثابت شده مانند یک فایروال بین LAN  بی سیم و شبکه مرکزی استفاده کنید، و سپس دسترسی به شبکه مرکزی را از طریق روش های VPN  تثبیت شده ارائه کنید.

 

نتیجه گیری

یک موضوع مشترک مسائل امنیت این است که مکانیسم های تکنولوژیکی برای بسیاری از رخنه های مشاهده شده وجود دارد و به خوبی درک می شوند، اما  باید به منظور محافظت از شبکه فعال شوند. اقدامات پیشگیرانه معقول می توانند شبکه های بی سیم را برای هر سازمانی که می خواهد فوائد سیار بودن و انعطاف پذیری را در کنار هم گرد آورد، امن کنند. همراه با به کارگیری بسیاری از تکنولوژی های شبکه، ایده اصلی و کلیدی، طراحی شبکه با در نظر داشتن امنیت در ذهن است. بعلاوه انجام نظارت های منظم را برای تضمین اینکه طراحی انجام شده اساس پیاده سازی است، باید در نظر داشت. یک آنالایزر شبکه بی سیم یک ابزار ضروری برای یک مهندس شبکه بی سیم است. 





نوع مطلب :
برچسب ها :
لینک های مرتبط :

یکشنبه 12 تیر 1390 :: نویسنده : جواد رمضان نژاد

مفاهیم امنیت شبکه

 امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:

1-     شناسایی بخشی که باید تحت محافظت قرار گیرد.

2-     تصمیم گیری درباره  مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.

3-     تصمیم گیری درباره چگونگی تهدیدات

4-  پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.

5-     مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف

 

 مفاهیم امنیت شبکه

برای درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضی مفاهیم در امنیت شبکه      می پردازیم.

 

1- منابع شبکه

در یک شبکه مدرن منابع بسیاری جهت محافظت وجود دارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند.

1-     تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها

2-  اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شده اند.

3-     منابع نامحسوس شبکه مانند عرض باند و سرعت

4-     اطلاعات و منابع اطلاعاتی متصل به شبکه مانند پایگاه های داده و سرورهای اطلاعاتی

5-     ترمینالهایی که برای استفاد هاز منابع مختلف به شبکه متصل می شوند.

6-     اطلاعات در حال تبادل بر روی شبکه در هر لحظه از زمان

7-     خصوصی نگهداشتن عملیات کاربرن و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران.

مجموعه فوق به عنوان دارایی های یک شبکه قلمداد می شود.

 

2- حمله

حال به تعریف حمله می پردازیم تا بدانیم که از شبکه در مقابل چه چیزی باید محافظت کنیم. حمله تلاشی خطرناک یا غیر خطرناک است تا یک منبع قابل دسترسی از طریق شبکه ، به گونه ای مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است.برای فهم بهتر بد نیست حملات شبکه را به سه دسته عمومی تقسیم کنیم:

1-     دسترسی غیرمجاز به منابع و اطلاعات از طریق شبکه

2-     دستکاری غیرمجاز اطلاعات بر روی یک شبکه

3-     حملاتی که منجر به اختلال در ارائه سرویس می شوند و اصطلاحا Denial of Service نام دارند.

کلمه کلیدی در دو دسته اول انجام اعمال به صورت غیرمجاز است. تعریف یک عمل مجاز یا غیرمجاز به عهده سیاست امنیتی شبکه است، اما به عبارت کلی می توان دسترسی غیرمجاز را تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتی که برای وی در نظر گرفته نشده است، تعریف نمود اطلاعات روی یک شبکه نیز شامل اطلاعات موجود بر روی رایانه های متصل به شبکه مانند سرورهای پایگاه داده و وب ، اطلاعات در حال تبادل بر روی شبکه و اطلاعات مختص اجزاء شبکه جهت انجام کارها مانند جداول مسیریابی روتر است. منابع شبکه را نیز می توان تجهیزات انتهایی مانند روتر و فایروال یا مکانیزمهای اتصال و ارتباط دانست.

هدف از ایجاد امنیت شبکه ، حفاظت از شبکه در مقابل حملات فوق است، لذا می توان اهداف را نیز در سه دسته ارائه کرد:

1-     ثابت کردن محرمانگی داده

2-     نگهداری جامعیت داده

3-     نگهداری در دسترس بودن داده

 

3- حلیل خطر

پس از تعیین دارایی های شبکه و عوامل تهدیدکننده آنها ، باید خطرات مختلف را ارزیابی کرد. در بهترین حالت باید بتوان از شبکه در مقابل تمامی انواع خطا محافظت کرد، اما امنیت ارزان به دست نمی آید. بنابراین باید ارزیابی مناسبی را بر روی انواع خطرات انجام داد تا مهمترین آنها را تشخیص دهیم و از طرف دیگر منابعی که باید در مقابل این خطرات محافظت شوند نیز شناسایی شوند. دو فاکتور اصلی در تحلیل خطر عبارتند از :

1-     احتمال انجام حمله

2-     خسارت وارده به شبکه درصورت انجام حمله موفق

 

4- سیاست امنیتی

پس از تحلیل خطر باید سیاست امنیتی شبکه را به گونه ای تعریف کرد که احتمال خطرات و میزان خسارت را به حداقل برساند. سیاست امنیتی باید عمومی و در حوزه دید کلی باشد و به جزئیات نپردازد. جزئیات می توانند طی مدت کوتاهی تغییر پیدا کنند اما اصول کلی امنیت یک شبکه که سیاست های آن را تشکیل می دهند ثابت باقی می مانند.در واقع سیاست امنیتی سه نقش اصلی را به عهده دارد:

1-     چه و چرا باید محافظت شود.

2-     چه کسی باید مسئولیت حفاظت را به عهده بگیرد.

3-     زمینه ای را بوجود آورد که هرگونه تضاد احتمالی را حل و فصل کند.

سیاستهای امنیتی را می توان به طور کلی به دو دسته تقسیم کرد:

1-     مجاز (Permissive) : هر آنچه بطور مشخص ممنوع نشده است ، مجاز است.

2-     محدود کننده (Restrictive) : هر آنچه بطور مشخص مجاز نشده است ، ممنوع است.

معمولا ایده استفاده از سیاستهای امنیتی محدودکننده بهتر و مناسبتر است چون سیاستهای مجاز دارای مشکلات امنیتی هستند و نمی توان تمامی موارد غیرمجاز را برشمرد. المانهای دخیل در سیاست امنیتی در RFC 2196 لیست و ارائه شده اند.

 

5- طرح امنیت شبکه

با تعریف سیاست امنیتی به پیاده سازی آن در قالب یک طرح امنیت شبکه می رسیم. المانهای تشکیل دهنده یک طرح امنیت شبکه عبارتند از :

1-     ویژگیهای امنیتی هر دستگاه مانند کلمه عبور مدیریتی و یا بکارگیری SSH

2-     فایروالها

3-     مجتمع کننده های VPN برای دسترسی از دور

4-     تشخیص نفوذ

5-  سرورهای امنیتی AAA ( Authentication، Authorization and Accounting) و سایر خدمات AAA برای شبکه

6-     مکانیزمهای کنترل دسترسی و محدودکننده دسترسی برای دستگاههای مختلف شبکه

 

6- نواحی امنیتی

تعریف نواحی امنیتی نقش مهمی را در ایجاد یک شبکه امن ایفا می کند. در واقع یکی از بهترین شیوه های دفاع در مقابل حملات شبکه ، طراحی امنیت شبکه به صورت منطقه ای و مبتنی بر توپولوژی است و یکی از مهمترین ایده های مورد استفاده در شبکه های امن مدرن ، تعریف نواحی و تفکیک مناطق مختلف شبکه از یکدیگر است. تجهیزاتی که در هر ناحیه قرار می گیرند نیازهای متفاوتی دارند و لذا هر ناحیه حفاظت را بسته به نیازهای امنیتی تجهیزات نصب شده در آن ، تامین می کند. همچنین منطقه بندی یک شبکه باعث ایجاد ثبات بیشتر در آن شبکه نیز       می شود.

نواحی امنیتی بنابر استراتژی های اصلی ذیل تعریف می شوند.

1-  تجهیزات و دستگاههایی که بیشترین نیاز امنیتی را دارند (شبکه خصوصی) در امن ترین منطقه قرار می گیرند. معمولا اجازه دسترسی عمومی یا از شبکه های دیگر به این منطقه داده نمی شود. دسترسی با کمک یک فایروال و یا سایر امکانات امنیتی مانند دسترسی از دور امن (SRA) کنترل می شود. کنترل شناسایی و احراز هویت و مجاز یا غیر مجاز بودن در این منطقه به شدت انجام می شود.

2-  سرورهایی که فقط باید از سوی کاربران داخلی در دسترس باشند در منطقه ای امن ، خصوصی و مجزا قرار می گیرند. کنترل دسترسی به این تجهیزات با کمک فایروال انجام می شود و دسترسی ها کاملا نظارت و ثبت می شوند.

3-  سرورهایی که باید از شبکه عمومی مورد دسترسی قرار گیرند در منطقه ای جدا و بدون امکان دسترسی به مناطق امن تر شبکه قرار می گیرند. درصورت امکان بهتر است هر یک از این سرورها را در منطقه ای مجزا قرار داد تا درصورت مورد حمله قرار گرفتن یکی ، سایرین مورد تهدید قرار نگیرند. به این مناطق DMZ یا Demilitarized Zone می گویند.

4-  استفاده از فایروالها به شکل لایه ای و به کارگیری فایروالهای مختلف سبب می شود تا درصورت وجود یک اشکال امنیتی در یک فایروال ، کل شبکه به مخاطره نیفتد و امکان استفاده از Backdoor نیز کم شود.

 





نوع مطلب :
برچسب ها :
لینک های مرتبط :

تاریخچه به وجود آمدن اینترنت


قبل از بوجود آمدن اینترنت و وب, رویای زاندا مطرح بود. در این رویا تمامی علوم, مستندات, تصاویر, صوت, ویدئو و… توسط هر فرد که دارای یکدستگاه کامپیوتر بود در هر زمان و مکان د لخواه, قابل دستیابی بود. زاندا، رویای” تدنلسون ” از یک کامپیوتر خیالی بود. وی دنیائی را که در آن اطلاعات از طریق ابر متن ها و ابر رسانه ها بصورت یک شبکه تار عنکبوتی بهم متصل و مرتبط می گردیدند, پیش بینی کرده بود. در این دنیا اطلاعات بصورت یک کتابخانه جهانی در نظر گرفته می شوند. دستیابی به این کتابخانه جهانی و استفاده از آن تاثیر شگرفی در جوامع متفاوت بشری را بدنبال داشته و منشا بروز تحولات عظیم در حیات بشری خواهد بود.

نحوه شکل گیری و بوجود آمدن وب

زاندا یک رویا بود، ولی امروز با واقعیتی بنام وب مواجه هستیم. به کمک وب اطلاعات موجود، صرفنظر از محل استقرار بهم پیوند خورده و امکان دستیابی به دریائی از اطلاعات برای استفاده کننده فراهم میگردد. اطلاعات فوق دارای ماهیتی کاملا” پویا می باشند. اطلاعات موجود در یک دایره المعارف بصورت ایستا می باشند ولی اطلاعات موجود در وب بصورت پویا بوده و دائما” بهنگام میشوند. با استفاده از وب میتوان در سریعترین زمان ممکن به جدیدترین اطلاعات دستیابی پیدا کرد.اطلاعات فوق از طریق سایت های متعدد که هر کدام می توانند در یک و یا چندین محل مستقر یاشند در اختیار استفاده کننده قرار میگیرد. وب پتانسیل بالای خود را مدیون دو تکنولوژی مدرن ابر رسانه ها (HyperMedia)  و ابر متن ها (HyperText)  است.  در ابرمتن ها, اطلاعات مرتبط با استفاده از یک روش مدون بهم پیوند زده میشوند. با استفاده از ارتباطات تعریف شده بین اطلاعات، میتوان با هر روش دلخواه و طی یک مسیر خطی و یا غیر خطی به اطلاعات مورد نظر دستیابی پیدا کرد.
بهر حال زمانیکه مجموعه وسیعی از اطلاعات را با هر روش ممکن ذخیره نمائیم, می بایست روشهائی را نیز برای بازیابی و دستیابی به آنان تدوین نمود. در مدلهای قدیمی جهت حرکت از یک صفحه (یک حریم اطلاعاتی) به صفحه دیگر، می بایست بصورت خطی حرکت نمود.( ابتدا صفحه یک و در ادامه صفحه دو و …) در یک ابر متن با استفاده از اطلاعات تعریف شده میتوان از یک واژه به واژه دیگر پرش و اطلاعات مربوطه را مشاهده نمود.مثلا” در یک دایره المعارف که بصورت ابر متنی پیاده سازی شده است, میتوان اطلاعاتی را در رابطه با ” نیما یوشیج ” مشاهده و در همان وضعیت اطلاعاتی را نیز در رابطه با ” یوشیج ” زادگاه وی مشاهده نمود. در زمان مشاهده اطلاعات در رابطه با “یوشیج ” میتوان اطلاعاتی را در رابطه با استان مازندران نیز دریافت کرد. در گذشته اکثر اطلاعاتی که از طریق وب دراختیار استفاده کنندگان قرار می گرفت به صورت متن (Text) بود, ولی امروزه با بکارگیری امکانات چند رسانه ای (MultiMedia) نظیر صوت, گرافیک, انیمیشن و تصویر میتوان اطلاعات را با اشکال متفاوت بر روی سایت های اطلاعاتی مشاهده نمود. مثلا” میتوان یک سایت اطلاعاتی از فیلم های ویدئوئی را ایجاد و علاقه مندان به استفاده از سایت، از طریق وب قادر به دستیابی فیلم مورد علاقه خود خواهند بود.

وب بعنوان بخشی از اینترنت محسوب میگردد (اینترنت یک شبکه گسترده جهانی از کامپیوترهای بهم مرتبط می باشد). وب یک سیستم مدیریت بانک اطلاعاتی سرویس دهنده / سرویس گیرنده بوده که از یک ساختار و معماری مشخص جهت بازیابی اطلاعات استفاده می کند. تمامی مرورگرها با آگاهی از این معماری قادر به دستیابی به اطلاعات موجود خواهند بود. مرورگرها, نرم افزارهائی هستند که پس از نصب و بهره برداری از آنان میتوان از یک سایت اطلاعاتی به سایت دیگر حرکت نمود .اولین بار یک برنامه نویس انگلیسی بنام ” برنرز لی ” ایده ترکیب ابر رسانه ها را با منابع اطلاعاتی اینترنت مطرح نمود. قبل از وب منابع و اقلام اطلاعاتی گوناگونی در اینترنت وجود داشت ولی دستیابی به آنها بسادگی میسر نبود. در سال ١٩٨٩ “زمانیکه” برنرزلی” بر روی یک پروژه فعالیت می کرد, مشاهده نمود که دستیابی به اطلاعات مورد نیاز جهت کار همزمان بر روی پروژه برای افراد, عملیاتی طاقت فرسا و مشکل است.وی با بهره گیری از تکنولوژی ابر متن ها, شبکه ای از مستندات مورد نیاز افراد جهت فعالیت در پروژه های گوناگون را فراهم آورد. در این حالت ارتباطات متعددی به صفحات مستندات, ایجاد و تمامی جزئیات مربوطه از دید استفاده کننده مخفی می ماند.

مستندات وب ، می بایست با یک قالب خاص نوشته شوند, بگونه ای که ابر متن ها بتوانند با یکدیگر کار نمایند. این قالب خاص Hyper Text Markup HTML نام داشت.

این زبان زیر مجموعه زبان SGML یا (Standard Generalized Markup Language ) محسوب میگردد.

SGML متنی است.از استاندارد فوق در گذشته اغلب جهت عملیات مربوط به نشر رومیزی استفاده می شد.” برنرزلی ” از قابلیت های ابرمتن ها برای ایجاد اولین مستندات در وب استفاده نمود.جهت دستیابی به اولین سایت های وب از یک مرورگر خطی وب استفاده می شد. این مرورگر محدود به استفاده از صرفاً یک خط از اطلاعات بود. در این مدل می بایست از یکی از نرم افزارهای اینترنت بنام TelNet جهت دستیابی به دو سایت اولیه وب با نامهای Infacern.ch و یا Nxo01.cern.ch استفاده میگردید. این مرورگر دارای دستوراتی نظیر Start a Search و Follow a Link بود. اکثر اطلاعات موجود در سایت های اولیه ، از امکانات ابر متن ها استفاده نمی کردند و همین امر باعث عدم بکارگیری قابلیت های ابرمتن ها در مستندات اولیه و عدم رشد مناسب وب گردید. مهمترین عامل رشد و فراگیر شدن وب در سطح جهان, عرضه مرورگر “موزائیک ” به بازار بود.

موزائیک ( تولد نسل جدیدی از مرورگرها )

” مارک آندرسون ” در سال ١٩٩٣ پروژه تولید و طراحی نرم افزار موزائیک را هدایت نمود. هدف از طراحی موزائیک، ارائه راهکاری مناسب برای افرادی بود که بر روی پروژه های متفاوت فعالیت داشته و ملزم به استفاده و دستیابی به اطلاعات مشترک بودند.در ابتدا ” آندرسون ” از وجود وب هیچگونه اطلاعی نداشت و جهت ارائه راه حل مناسب، تحقیقات گسترده ای توسط وی انجام و در نهایت وی وب را بعنوان یک را ه حل مناسب کشف نمود. پس از شناخت پتانسیل های وب توسط ” آندرسون “،

ایده طراحی موزائیک بعنوان مرورگر وب توسط وی مطرح گردید.در آوریل ١٩٩٣ اولین نسخه موزائیک برای سیستم Windows ارائه گردید.این برنامه بسرعت در سطح جهان مطرح و باعث اعتبار و شهرت فراوان وب گردید. بدلیل اعتبار و عمومیت یافتن موزائیک ، NCSA (مرکز ملی برنامه های فوق محاسباتی ( نسخه های ویندوز و اپل مرورگر فوق را پیاده سازی نمود. مرکز فوق با توجه به تعریف خاص حوزه فعالیت خود مجبور به فروش امتیاز ” موزائیک ” به چندین شرکت از جمله:Communication Mosaic و Quarterdeck spry شد.در سال ١٩٩۴  مارک آندرسون NCSA را ترک و به یک شرکت جدیدالتاسیس بنام ” نت اسکیپ” NetScape)) پیوست. پس از پیوستن وی به نت اسکیپ, مرورگر جدیدی توسط این شرکت طراحی وبا نام Netscape Navigator به بازار عرضه گردید. این مرورگر انقلابی در زمینه مرورگرها را بوجود آورد و پس از مدت زمان کوتاهی بعنوان پرفروشترین مرورگر در سطح جهان مطرح گردید.

رشد و توسعه وب

وب با یک سرعت حیرت انگیز در حال رشد و توسعه است.امروزه در اکثر برنامه های تلویزیونی و پخش آگهی های تجاری کمترین آگهی را میتوان مشاهده نمود که متقاضیان را جهت کسب اطلاعات بیشتر به یک وب سایت هدایت ننماید. یک وب سایت، سیستمی بر روی اینترنت است که شامل سرویس دهنده وب (Web Server) است. این سرویس دهنده ، نرم افزاری بر روی سایت است که امکان دستیابی مرورگرهای وب را به مستندات موجود فراهم می کند.در گذشته بدلیل ترافیک بالای مصارف سیاسی از اینترنت, زمینه استفاده از آن در بعد تجاری و اقتصادی فراهم نبود.در سال ١٩٩١ با پیدایش ایده تبادل اقتصادی اینترنت CIX (Commerical Internet Exchange) وضعیت فوق تغییر کرد. CIX توسط ارائه دهندگان سرویسهای اینترنت تحت AlterNet,CERfent,PSInet ارائه گردید. این سیستم با موفقیت و استقبال چشمگیری مواجه گردید.امروزه اغلب تولید کنندگان کالا در سطح جهان اطلاعات مربوط به کالای خود را بر روی وب و از طریق سایت های شناخته شده ای ارائه میدهند.متقاضیان کالا در هر نقطه از جهان با مراجعه به سایت مربوط به آن شرکت و یا شرکت های مشابه میتوانند آگاهانه نسبت به انتخاب کالای مورد علاقه خود اقدام و از طریق وب، فرآیند ثبت سفارش را انجام دهند.برخی دیگر از شرکت ها در سطح جهان بالاخص شرکت های کامپیوتری سرویس های فنی و پشتیبانی خود را به مشتریان از طریق وب انجام میدهند. مثلا” با مراجعه به سایت ماکروسافت علاوه بر امکان خرید محصول مورد نظرخود، درصورتیکه در زمینه بکارگیری یکی از محصولات نرم افزاری آن شرکت دارای سوالات و ابهاماتی باشیم, با استقرار در بخش فنی و پشتیبانی میتوان پاسخ و رهنمودهای لازم را دریافت کرد.برخی دیگر از شرکت ها بالاخص شرکت های انتشاراتی و چاپ مجلات، روزنامه ها، اطلاعات خود را  بر روی شبکه قرارداده و زمینه استفاده و یا خرید را برای متقاضیان فراهم می نمایند. تمامی متقاضیان جهت خرید کالای مورد نیاز خود از طریق وب, می بایست دارای یکی از انواع متداول کارتهای اعتباری نظیر : Credit Card و یا MasterCard شد. پس از انتخاب کالا از طریق متقاضی و تعیین نحوه پرداخت شماره مربوط به کارت اعتباری می بایست به سیستم داده شود. ثبت و درج شماره کارتهای اعتباری یکی از مسائل مهم در زمینه امنیت در تجارت بر روی اینترنت است. هر فرد می بایست این اطمینان را داشته باشد که از شماره کارت اعتباری وی استفاده غیر قانونی بعمل نمی آید. به همین دلیل وب مجهز به یک سیستم رمزگذاری مطمئن جهت کارت های اعتباری است.





نوع مطلب :
برچسب ها :
لینک های مرتبط :

شنبه 21 خرداد 1390 :: نویسنده : جواد رمضان نژاد

مودم GSM چیست؟

مودم GSM درواقع یک گیرنده GSM است که شما می توانید با قرار دادن سیم کارت خود بر روی آن و اتصال آن به کامپیوتر، امکانات ارتباطی شبکه تلفن موبایل را بر روی کامپیوتر خود داشته باشید. هم اکنون انواع متفاوتی از این سیستم موجود است، نمونه هایی از این دستگاه هم اکنون به صورت پیش فرض بر روی برخی از لپ تاپ های بازار موجود است و نوع دیگر آن هم وجود دارد که از طریق USB به کامپیوتر متصل می شود.

قابلیت های این سیستم به شرح زیر است:

  • امکان برقراری تماس از طریق کامپیوتر شخصی توسط سیم کارت
  • امکان ارسال و دریافت SMS (از این امکان می توان به راحتی برای ارسال گروهی استفاده کرد)
  • امکان اتصال به شبکه اینترنت از طریق سرویس GPRS سیم کارت

از دیگر امکانات این سیستم استفاده از آن به عنوان سامانه ارسال و دریافت پیام کوتاه (SMS) است، به طوریکه بسیاری از سازمانها، شرکت ها و یا مجموعه ها از این سیستم برای اطلاع رسانی و ارسال تبلیغات به اعضا و مشتریان خود از طریق پیام کوتاه استفاده می کنند. این سیستم در هر مرتبه ارسال توانایی ارسال ۱۰۰ پیام کوتاه را دارد و یک سامانه نیمه حرفه ای ارسال پیام کوتاه محسوب می گردد.





نوع مطلب :
برچسب ها :
لینک های مرتبط :

شنبه 21 خرداد 1390 :: نویسنده : جواد رمضان نژاد

فن آوری CAT.6 A با سرعت ۱۰bGb/s

امروزه اکثر شبکه های کامپیوتری بر اساس فن آوری های CAT.5e و CAT.6 بنا شده و در حال اجرا می باشند، اما با توجه به پیشرفت های صنعت IT، نیاز به استفاده ازتکنولوژی جدید CAT.6A با قابلیت انتقال اطلاعات تا سرعت ۱۰Gb/s بر روی بستر مس امری ضروری می باشد.در عملی کردن این سطح از انتقال اطلاعات، مشکلاتی بروز می نماید از جمله : – پشتیبانی از سرعت ۱۰G تا فاصله استاندارد ۱۰۰ متر، در حالی که در کابل CAT.6 تنها تا فاصله ۳۳ متراز این سرعت پشتیبانی می شود. – پشتیبانی از “بدترین حالت” به معنای وجود ۴ نقطه اتصال دریک Channel، این حالت در سری های CAT.5eو CAT.6 موجب افت شدید سیگنال در طول مسیر کابل شده و سرعت انتقال را به طور محسوس کاهش می دهد. – تاثیر متقابل کابل ها بر یکدیگر در فرکانس بالا (Alien Crosstalk)، در تکنولوژی های Cat.5e و Cat.6 به دلیل محدودیت فرکانس، انتقال اطلاعات تا ۲۵۰ مگاهرتز و تاثیرات نویزی (Near End Crosstalk) در حد تاثیر یک زوج سیم بر زوج های مجاور خود در یک کابل واحد بوده است. اما در تکنولوژی ۱۰ گیگابیت بر ثانیه به دلیل نیاز به فرکانس بالاتر از ۵۰۰ مگاهرتز، این تاثیر از حد یک کابل فراتر رفته و کابل های مجاور تحت تاثیر امواج مزاحم (Alien Crosstalk) قرار خواهند گرفت. بدیهی است کنترل این دسته از نویزها (Alien Crosstalk) از مهمترین پارامترهای این تکنولوژی می باشد. کمپانی لویتون با بیش از یک قرن سابقه تولید، یکی از پیشتازان ابداع و اختراع در صنعت تجهیزات غیر فعال شبکه می باشد و اکنون سیستم ۱۰G CAT.6A خود را به بازار معرفی کرده که علاوه بر رفع مشکلات ذکر شده، کارایی شبکه را از فرکانس ۱ تا ۵۰۰ مگاهرتز همواره بالاتر از لبه استاندارد قرار داده است. ابداع جدید لویتون در این سیستم درپوشی به نام Cone Of Silence® می باشدکه در هنگام قرار گرفتن بر روی کیستون مربوطه، نویز الکتریکی حاصل از تاثیر زوج های کابل بر یکدیگر و بر زوج های کابل های مجاور(Alien Crosstalk) را در محل سربندی، و در فرکانس بالا کاملا خنثی می کند. تکنولوژی CAT.6A این امکان را بوجود آورده است تا از بستر UTPبرای انتقال اطلاعات با سرعتی معادل ۱۰ گیگابیت بر ثانیه استفاده شود، در حالی که دسته بندی CAT.7 که اخیراً در بازار مطرح گردیده و مورد تائید انجمن استاندارد ANSI/TIA/EIA نمی باشد، برای انتقال اطلاعات در این سرعت از بستر شیلد دار بهره می گیرد. بدیهی است فن آوری جدید ارائه شده توسط لویتون به دلیل استفاده از بستر UTP موجب کاهش چشمگیر هزینه ها شده و با دسته بندی های گذشته، همچون CAT.6 و CAT.5e کاملاً مطابق است.





نوع مطلب :
برچسب ها :
لینک های مرتبط :

شنبه 21 خرداد 1390 :: نویسنده : جواد رمضان نژاد

VoIP چیست؟

روشهای برقراری ارتباط تلفنی در حال تغییر است. امروزه برای برقراری ارتباط تلفنی راه دور اغلب از تکنولوژیی به نام VoIP استفاده می شود. اگر تاکنون چیزی راجع VoIP نشنیده اید، خواندن این مقاله نظر شما را درباره این که ارتباطات تلفنی راه دور چگونه انجام می شود و آینده ارتباطات تلفنی چه خواهد بود، تغییر میدهد. VoIP یک روش برای تبدیل سیگنال های آنالوگ صوت به داده های دیجیتال است که از طریق اینترنت منتقل می شوند.
ممکن است از خود بپرسید که این امر چگونه می تواند مفید واقع شود. خوب، کافی است چند ثانیه راجع به آن فکر کنید. اگر تبدیل سیگنالهای آنالوگ به داده های دیجیتال ممکن باشد، VoIP میتواند یک ارتباط اینترنت استاندارد را به یک روش مجازاً رایگان برای برقرای ارتباطات تلفنی در هر جای دنیا تبدیل کند. فقط کافی است هزینه ISP را بپردازید. این امر شما را قادر می کند که شرکت های تلفنی را به طور کامل کنار بگذارید.
VoIP قابلیت این را دارد که روش کار سیستم های تلفنی را کاملاً متحول کند. شرکت های زیادی هستند که سرویس VoIP ارئه می دهند و پیوسته هم در حال افزایش هستند.
در حال حاضر شرکت های مخابراتی پیشگام در دنیا، پس از وقوف به امکانات بی پایان این تکنولوژی جدید، در حال تأسیس مراکز VoIP در سراسر دنیا هستند و فروش سیستمهای تلفن VoIP روز به روز در حال گسترش است.
● نحوه برقراری ارتباط
با سیستم های VoIP به یکی از سه روش زیر می توان ارتباط تلفنی برقرار کرد:
۱) ATA(gateway)
ساده ترین روش برقراری ارتباط VoIP با استفاده از ATA(Analog Telephone Adaptor)ها که gateway هم نامیده می شوند، می باشد. این ابزارها این امکان را به شما می دهند که از تلفن های آنالوگ استاندارد فعلی تان استفاده کنید(اگر هنوز از تلفن های آنالوگ استفاده می کنید). به آسانی می توانید handset استانداردتان را به ATA متصل کنید، سپس ATA را به کامپیوتر یا ارتباط اینترنت تان وصل کنید. با این کار قادر به برقراری ارتباط VoIP خواهید بود. ATA سیگنال آنالوگ را از تلفن استاندارد شما می گیرد و آن را به سیگنال دیجیتال آماده برای انتقال در بستر اینترنت تبدیل می کند. همراه برخی ATAها یک نرم افزار هست که روی کامپیوتر load می شود و شما را قادر می سازد که آن را برای VoIP با دقت پیکربندی کنید.
۲) IP

Phones
این handsetها کاملاً شبیه handsetهای استاندارد معمولی است. دارای یک کانکتور RJ ۴۵ Ethernet به جای کانکتورهای استاندارد RJ ۱۱ هستند. این تلفن ها تمام نرم افزارها و سخت افزارهای لازم برای برقراری ارتباطات VoIP را به صورت built-in دارند. مستقیمأ به روتر شما وصل می شوند و یک ورودی سریع و مقرون به صرفه به دنیای VoIP فراهم می کنند.
۳) کامپیوتر به کامپیوتر
این روش آسان ترین روش استفاده از تکنولوژی VoIP است. شرکت های زیادی هستند که نرم افزارهای مقرون به صرفه ای ارائه می دهند که می توانید برای این نوع VoIP از آن ها استفاده کنید. معمولاً تنها مبلغی که باید پرداخت کنید فقط هزینه ماهانه ISP است. تمام آن چه که نیاز دارید یک میکروفون،بلندگو، یک کارت صدای مناسب و یک ارتباط اینترنت با سرعت مناسب است.
شرکت های تلفنی بزرگ امروزه با استفاده از VoIP هزاران تماس تلفنی راه دور را از طریق یک circuit switch به درون یک IP gateway مسیردهی می کنند. این داده ها در طرف دیگر توسط یک gateway دریافت شده و سپس با یک circuit switch محلی دیگر مسیردهی می شود. هر روزه شرکت های بیش تری سیستم های تلفنی VoIP را نصب می کنند و تکنولوژی VoIP در حال رشد است.
● مزایای VoIP
از آن جایی که با استفاده از VoIP شما از هر جایی که به پهنای باند مناسب دسترسی داشته باشید، می توانید ارتباط برقرار کنید، کاربران می توانند هنگام مسافرت ATAها یا IP Phoneهایشان را همراه داشته باشند و به تمام خدماتی که تلفن خانگی شان ارائه می دهد دسترسی داشته باشند.
برخی افراد از یک softphone برای دسترسی به سرویس VoIPشان استفاده می کنند. یک softphone یک نرم افزار ویژه است که سرویس VoIP را به کامپیوتر یا laptop شما load می کند. این برنامه ها این امکان را به شما می دهد که از طریق laptopتان از هرجای دنیا که به یک ارتباط با پهنای باند مناسب دسترسی داشته باشید ارتباط تلفنی برقرار کنید.
اغلب شرکت های تلفنی سنتی هزینه سرویس های اضافی را در صورت حساب شما می گنجانند. در حالی که اگر از سرویس دهنده های VoIP استفاده کنید، این سرویس ها استاندارد به حساب می آید. سرویس هایی مثل:
▪ Caller ID
▪ Call Waiting
▪ Call Transfer
▪ Repeat Dialing
▪ Return Call
▪ Three-way Dialing
بعضی از سرویس دهندگان VoIP مزایای بیش تری در مورد فیلتر کردن تماس های تلفنی ارائه می دهند. این قابلیت های اضافی به شما این امکان را می دهد که در مورد چگونگی انتقال تماس های تلفنی بر اساس اطلاعات Caller ID تصمیم گیری نمائید. این قابلیت ها به شما امکان انجام کارهای زیر را می دهد:
۱) انتقال تماس تلفنی به یک شماره تلفن خاص (Forwarding)
۲) ارسال مستقیم تماس به Voicemail
۳) ارسال پیغام اشغال بودن مشترک به تماس گیرنده
۴) امکان سرویس در دسترس نبودن مشترک
بسیاری از سرویس های VoIP امکان بررسی Voicemail شما را از طریق اینترنت و یا توسط فایل پیوست نامه الکترونیکی که به کامپیوتر یا PDA شما ارسال شده است را می دهد. در هنگام تهیه سرویس VoIP از سیستم تلفن و سرویس دهنده VoIP در مورد قابلیت های آن ها و هزینه خدمات سوال کنید.
برای مدیران شبکه، سیستم تلفن VoIP به این معنی است که به جای دو شبکه تنها با یک شبکه روبرو هستند. جابجایی سیستم VoIP نیز به آسانی صورت می گیرد. این بدین دلیل است که اکثر سیستم های تلفن مورد استفاده در شبکه VoIP دارای رابط Web بوده و به راحتی توسط مدیر شبکه قابل مدیریت هستند. پروسه MAC(Move, Add, Change) به راحتی قابل انجام خواهد شد و لازم نیست برای هر بار انجام MAC با سرویس دهنده تان تماس بگیرید. تمام این ها به معنای هزینه کم تر برای سازمان شما می باشد.
یکی دیگر از منافعی که برای شرکت های دارای VoIP می تواند وجود داشته باشد این است که شعب سازمان ها می توانند در سرتاسر دنیا پراکنده شده باشند و نیازی به مجتمع بودن آن ها نیست.
● انتخاب یک سیستم تلفن VoIP
اگر شما تصمیم به پیاده سازی سیستم VoIP در سازمان خود دارید، ابتدا مشخص کنید که کدام یک از تجهیزات تلفنی فعلی تان را می توانید حفظ کنید. بدین ترتیب می توانید به میزان زیادی در هزینه ها صرفه جویی کنید. بسیاری از سیستم های تلفن دیجیتال با افزودن کم ترین سخت افزار و به روزرسانی نرم افزار دارای قابلیت آدرس دهی می شوند.
علاوه بر این شما باید مطمئن باشید که تمامی دستگاه های مورد استفاده شما مانند فکس، پردازشگر کارت اعتباری، سیستم های امنیتی و … می توانند به صورت یکپارچه به سیستم تلفن VoIP شما متصل شود.
در آخر توصیه می شود که هیچ گاه سعی نکنید با خریدن تلفن های VoIP دست دوم در هزینه ها صرفه جویی کنید. به خاطر داشته باشید که VoIP یک تکنولوژی جدید بوده و حتی ممکن است تجهیزات مربوط به یک سال قبل هم از رده خارج شده باشند. هم چنین هزینه نصب چه تلفن شما نو باشد چه دست دوم تفاوتی نمی کند، و حتی ممکن است در صورت استفاده از تلفن های دست دوم مجبور شوید هزینه خدمات بیش تری بپردازید.




نوع مطلب :
برچسب ها :
لینک های مرتبط :

پنجشنبه 19 خرداد 1390 :: نویسنده : جواد رمضان نژاد
در ابتدا اصطلاحات شبکه‌ های کامپیوتری

DTE (Data Terminal Equipment : منبع و گیرنده داده ها را در شبکه‌های رایانه‌ای DTE می‌گویند.

• (DCE (Data Communication Equipment : تجهیزاتی که مشخصات الکتریکی داده ها را با مشخصات کانال داده ها تطبیق می‌دهد مانند مودم .

• (B.W (Band width : پهنای باند یا محدوده‌ای که در آن امواج آنالوگ بدون هیچ افتی حرکت می‌کنند

• Noise : نویز یا پارازیت به امواج الکتریکی مزاحم می‌گویند که موجب اختلال در انتقال داده ها می‌شود .

• Bps : سرعت انتقال داده ها یا بیت در ثانیه.

• Network : ‌شبکه .

• Share : به اشتراک گذاری داده ها و منابع سخت افزاری برای استفاده همه کامپیوتر های موجود در شبکه .

• Time Sharing : نوعی شبکه در قدیم که از یک Main Frame به عنوان سرور استفاده می‌کردند .

• (PAN (Personal area network : شبکه‌ شخصی .

• (LAN (Local area network : شبکه‌ محلی و کوچک .

• (MAN (Metropolition area network : شبکه‌ شهری .

• (WAN (Wide area network : شبکه‌ گسترده همانند اینترنت .

• Node : به هر کامپیوتر وصل به شبکه Node یا گره می‌گویند .

• Server : سرویس دهنده .

Peer - to - Peer : شبکه‌های نظیر به نظیر که در آن هر کامپیوتری هم سرویس دهنده هست و هم سرویس گیرنده ) .

• Server – Based : شبکه‌های بر اساس سرویس دهنده که در آن یک یا چند کامپیوتر فقط سرویس دهنده و بقیه کامپیوتر ها سرویس گیرنده هستند .

• Topology : توپولوژی به طرح فیزیکی شبکه و نحوه آرایش رایانه ها در کنار یکدیگر می‌گویند .

• BUS : توپولوژی خطی که در آن رایانه ها در یک خط به هم وصل می‌شوند. در این توپولوژی رایانه اول و آخر به هم وصل نیستند .

• Ring : توپولوژی حلقوی که بصورت یک دایره رایانه ها به هم وصلند و در این توپولوژی رایانه اول و آخر به هم وصلند .

• STAR : توپولوژی ستاره‌ای که در آن از یک هاب به عنوان قطعه مرکزی استفاده می‌شود. و رایانه ها به آن وصل می‌شوند .

• Collision : برخورد یا لرزش سیگنال ها .

• NIC : کارت شبکه .

• ‍Coaxial : نوعی کابل که به کابل های هم محور معروف است و دو نوع دارد، و در برپایی شبکه ها به کار می‌رود. و دارای سرعت 10 مگابیت در ثانیه است .

• (TP ( Twisted Pair : کابل های زوج به هم تابیده هستند، و در برپایی شبکه ها به کار می‌رود. و حداکثر دارای سرعت 100 مگابیت در ثانیه است .

• Fiber Optic : کابل فیبر نوری که در برپایی شبکه ها به کار می‌رود و سرعت بسیار بالایی ( بیش از 1 گیگا بیت در ثانیه ) دارد.

• Thinnet : کابا کواکسیال ( هم محور ) نازک با پشتیبانی 185 متر بدون تقویت کننده .

• Thiknet : کابا کواکسیال ( هم محور ) ضخیم با پشتیبانی 500 متر بدون تقویت کننده .

• UTP ( Unshielded T.P. ) : نوعی کابل زوج به هم تابیده بدون حفاظ که شامل پنج رده می‌باشند .

• STP ( Shielded T.P. ) : نوعی کابل زوج به هم تابیده دارای حفاظ می‌باشد .

• Rack : در شبکه‌های T.P. بزرگ برای جلوگیری از اشغال فضای زیاد توسط کابل ها مورد استفاده قرار می‌گیرد .

• Patch panel : دستگاهی که بین هاب و کابل قرار می‌گیرد .

• RJ-45 : فیش های مربوط به کابل های T.P. هستند .

• IRQ :‌ وقفه .

• Base I/O Port : آدرس پایه ورودی و خروجی .

• Base Memory : آدرس پایه حافظه .

• Boot ROM : قطعه‌ای برای بالا آوردن شبکه هایی که در آن هیچگونه دیسکی برای بالا آوردن نیست ( شبکه‌های Disk less )
• WLAN ( Wireless LAN ) : شبکه هایی محلی بی سیم .

• AP ( Access Point ) : دستگاهی که یک کامپیوتر بی سیم را به یک شبکه LAN وصل می‌کند .

• ‍Cell : محدوده‌ای را که یک AP تحت پوشش دارد را سلول ( Cell ) می‌گویند .

• Protocol : پروتکلها، قوانین و روالهایی برای ارتباط هستند و یک شبکه برای برقراری ارتباط از این قوانین استفاده می‌کند .

• OSI : استاندارد OSI برای برقراری ارتباط دو رایانه، وظایف را به هفت قسمت تقسیم کرده و به 7 لایه OSI معروف شده‌اند و به ترتیب ( فیزیکی – پیوند داده ها – شبکه – انتقال – جلسه – نمایش و کاربردی ) می‌باشند .

• CSMA/CD : نوعی روش دسترسی به خط با استفاده از روش گوش دادن به خط .

• Token Ring : روش عبور نشانه که در شبکه‌های حلقوی به کار می‌رود، از انواع روش دسترسی به خط است .

• MAU : وسیله‌ای مانند هاب، اما در شبکه‌های حلقوی به کار می‌رود .

• Novell Netware‌ : نوعی سیستم عامل برای شبکه .

• Unix : نوعی سیستم عامل برای شبکه .

• Windows NT Server & Windows 2000 Advanced Server : نوعی سیستم عامل برای شبکه .

• Search Engine : موتور جستجو .

• معماری شبکه : به ترکیبی از استانداردها، پروتکل ها و توپولوژی ها معماری شبکه می‌گویند . زمانیکه کامپیوترهای شخصی اطلاعاتی را برای چاپگر و یا هر وسیله دیگری که به پورت موازی متصل است، ارسال می‌نمایند ، در هر لحظه هشت بیت ارسال خواهد شد. هشت بیت فوق بصورت موازی برای دستگاه ارسال خواهند شد. پورت موازی استاندارد، قادر به ارسال ۵۰ تا ۱۰۰ کیلوبایت در هر ثانیه است.






نوع مطلب :
برچسب ها :
لینک های مرتبط :



درباره وبلاگ



مدیر وبلاگ : جواد رمضان نژاد
نظرسنجی
لطفا نظر خودتان رابیان کنید.








آمار وبلاگ
  • کل بازدید :
  • بازدید امروز :
  • بازدید دیروز :
  • بازدید این ماه :
  • بازدید ماه قبل :
  • تعداد نویسندگان :
  • تعداد کل پست ها :
  • آخرین بازدید :
  • آخرین بروز رسانی :
امکانات جانبی

نیت کنید و اشاره فرمایید

.