اطلاعات مطلب
  • بازديدها : 101
  • نويسنده : admin
  • تاريخ : 27 مهر 1393, 18:36
27 مهر 1393, 18:36

لیست خطاهای شبکه

موضوع : خبرها

لیست خطاهای اینترنتی. جمع اوری و نوشته شوده توسط تیم سهند پردازان غرب راسپینا

600 . اگر سيستم در حال شماره گيري باشد و دوباره شماره گيري نماييد اين خطا نمايش داده مي شود .
601 . راه انداز Port بي اعتبار مي باشد .
602 . Port هم اكنون باز مي باشد براي بسته شدن آن بايد كامپيوتر را مجددا راه اندازي نمود.
603 . بافر شماره گيري بيش از حد كوچك است .
604 . اطلاعات نادرستي مشخص شده است .
605 . نمي تواند اطلاعات Port را تعيين كند .
606 . Port شناسايي نمي شود .
607 . ثبت وقايع مربوط به مودم بي اعتبار مي باشد .
608 . راه انداز مودم نصب نشده است .
609 . نوع راه انداز مودم شناسايي نشده است .
610 . بافر ندارد .
611 . اطلاعات مسير يابي غير قابل دسترس مي باشد .
612 . مسير درست را نمي تواند پيدا نمايد .
613 . فشرده سازي بي اعتباري انتخاب شده است .
614 . سرريزي بافر .
615 . Port پيدا نشده است .
616 . يك درخواست ناهمزمان در جريان مي باشد .
617 .Port يا دستگاه هم اكنون قطع مي باشد .
618 . Port باز نمي شود. ( وقتي رخ مي دهد كه يك برنامه از Port استفاده كند ).
619 . Port قطع مي باشد (وقتي رخ مي دهد كه يك برنامه از Port استفاده كند).
620 . هيچ نقطه پاياني وجود ندارد .
621 . نمي تواند فايل دفتر راهنماي تلفن را باز نمايد .
622 . فايل دفتر تلفن را نمي تواند بارگذاري نمايد .
623 . نمي تواند ورودي دفتر راهنماي تلفن را بيابد .
624 . نمي توان روي فايل دفتر راهنماي تلفن نوشت .
625 . اطلاعات بي اساسي در دفتر راهنماي تلفن مشاهده مي شود .
626 . رشته را نمي تواند بارگذاري كند .
627 . كليد را نمي تواند بيابد .
628 . Port قطع شد .
629 . Port بوسيله دستگاه راه دور قطع مي شود. (درست نبودن راه انداز مودم با برنامه ارتباطي).
630 . Port به دليل از كارافتادگي سخت افزار قطع مي شود .
631 . Port توسط كاربر قطع شد .
632 . اندازه ساختار داده اشتباه مي باشد .
633 . Port هم اكنون مورد استفاده مي باشد و براي Remote Access Dial-up پيكر بندي نشده است (راه انداز درستي بر روي مودم شناخته نشده است)
634 . نمي تواند كامپيوتر شما را روي شبكه راه دور ثبت نمايد .
635 . خطا مشخص نشده است .
636 . دستگاه اشتباهي به Port بسته شده است .
637 . رشته ( string ) نمي تواند تغيير يابد .
638 . زمان درخواست به پايان رسيده است .
639 . شبكه ناهمزمان قابل دسترس نيست .
640 . خطاي NetBIOS رخ داده است .
641 . سرور نمي تواند منابع NetBIOS مورد نياز براي پشتيباني سرويس گيرنده را بدهد .
642 . يكي از اسامي NetBIOS شما هم اكنون روي شبكه راه دور ثبت مي گردد ، ( دو كامپيوتر مي خواهند با يك اسم وارد شوند )
643 .Dial-up adaptor در قسمت network ويندوز وجود ندارد .
644 . شما popus پيغام شبكه را دريافت نخواهيد كرد .
645 . Authentication داخلي اشكال پيدا كرده است.
646 . حساب در اين موقع روز امكان log on وجود ندارد .
647 . حساب قطع مي باشد .
648 . اعتبار password تمام شده است .
649 . حساب اجازه Remote Access را ( دستيابي راه دور ) را ندارد . ( به نام و كلمه عبور اجازه dial-up داده نشده است )
650 . سرور Remote Access ( دستيابي راه دور ) پاسخ نمي دهد .
651 . مودم شما ( يا ساير دستگاههاي اتصال دهنده ) خطايي را گزارش كرده است . ( خطا از طرف مودم بوده است )
652 . پاسخ نا مشخصي از دستگاه دريافت مي گردد .
653 . Macro (دستورالعمل كلان). ماكرو خواسته شده توسط راه انداز در ليست فايل .INF موجود نمي باشد
654 . يك فرمان يا يك پاسخ در قسمت .INF دستگاه به يك ماكرو نامشخص اشاره مي نمايد
655 . دستور العمل (پيغام) در قسمت فايل .INF دستگاه مشاهده نمي شود
656 . دستورالعمل (ماكرو) (default off) در فايل .INF دستگاه شامل يك دستور العمل نامشخص مي باشد
657 . فايل .INF دستگاه نمي تواند باز شود .
658 . اسم دستگاه در فايل .INF دستگاه يا در فايل .INI رسانه بيش از حد طولاني مي باشد .
659 . فايل .INI رسانه به نام ناشناخته يك دستگاه اشاره مي نمايد .
660 . فايل .INI رسانه براي اين فرمان پاسخي را ندارد .
661 . فايل .INF دستگاه فرمان را از دست داده است .
662 . تلاش براي قرار دادن يك ماكرو ليست نشده در قسمت فايل .INF صورت نگرفته است.
663 . فايل .INI رسانه به نوع ناشناخته يك دستگاه اشاره مي نمايد .
664 . نمي تواند به حافظه اختصاص دهد .
665 . Port براي Remote Access (دستيابي راه دور) پيكر بندي نشده است.
666 . مودم شما (ياساير دستگاههاي اتصال دهنده) در حال حاضر كار نمي كنند .
667 . فايل .INI رسانه را نمي تواند بخواند .
668 . اتصال از بين رفته است .
669 . پارامتر به كار برده شده در فايل .INI رسانه بي اعتبار مي باشد .
670 . نمي تواند نام بخش را از روي فايل .INI رسانه بخواند .
671 . نمي تواند نوع دستگاه را از روي فايل .INI رسانه بخواند .
672 . نمي تواند نام دستگاه را از روي فايل .INI رسانه بخواند .
673 . نمي تواند كاربر را از روي فايل .INI رسانه بخواند .
674 . نمي تواند بيشترين حد اتصال BPS را از روي فايل .INI رسانه بخواند .
675 . نمي تواند بيشترين حد BPS حامل را از روي فايل .INI رسانه بخواند .
676 . خط اشغال مي باشد .
677 . شخص به جاي مودم پاسخ مي دهد .
678 . پاسخي وجود ندارد .
679 . نمي تواند عامل را پيدا نمايد .
680 . خط تلفن وصل نيست .
681 . يك خطاي كلي توسط دستگاه گزارش مي شود .
682 . Writing section name دچار مشكل مي باشد .
683 . Writing device type با مشكل روبرو شده است .
684writing device name .
684 با مشكل روبرو مي باشد .
685 . Writing maxconnectbps مشكل دارد .
686 . Writing maxcarrierBPS دچار مشكل مي باشد .
687 . Writing usage با مشكل مواجه است .
688 . Writing default off دچار مشكل مي باشد .
689 . Reading default off با مشكل مواجه است .
690 . فايل INI خالي ست .
691 . دسترسي صورت نمي پذيرد زيرا نام و كلمه عبور روي دامين بي اعتبار مي باشد
692 . سخت افزار در درگاه يا دستگاه متصل شده از كار افتاده است .
693 . Binary macro با مشكل مواجه مي باشد .
694 . خطاي DCB يافت نشد .
695 . ماشين هاي گفتگو آماده نيستند .
696 . راه اندازي ماشين هاي گفتگو با مشكل روبرو مي باشد .
697 . Partial response looping با مشكل روبرو مي باشد .
698 . پاسخ نام كليدي در فايل INF . دستگاه ، در فرمت مورد نظر نمي باشد .
699 . پاسخ دستگاه باعث سر ريزي بافر شده است .
700 . فرمان متصل به فايل INF . دستگاه بيش از حد طولاني مي باشد .
701 . دستگاه به يك ميزان BPS پشتيباني نشده توسط گرداننده com تغيير مي يابد .
702 . پاسخ دستگاه دريافت مي گردد زماني كه هيچكس انتظار ندارد .
703 . در فعاليت كنوني مشكلي ايجاد شده است .
704 . شماره اشتباه callback .
705 . مشكل invalid auth state .
706 . Invalid auth state دچار مشكل مي باشد .
707 . علامت خطاياب . x. 25
708 . اعتبار حساب تمام شده است .
709 . تغيير پسورد روي دامين با مشكل روبرو مي باشد .
710 . در زمان ارتباط با مودم شما خطاهاي سري يش از حد اشباع شده مشاهده مي گردد.
711 . Rasman initialization صورت نمي گيرد گزارش عملكرد را چك كنيد
712 . درگاه Biplex در حال اجرا مي باشد . چند ثانيه منتظر شويد و مجددا شماره بگيريد .
713 . مسيرهاي ISDN فعال در خط اصلي قطع مي باشد .
714 . كانال هاي ISDN كافي براي ايجاد تماس تلفني در دسترس نمي باشند .
715 . به دليل كيفيت ضعيف خط تلفن خطاهاي فراواني رخ مي دهد .
716 . پيكر بندي remote access IP غير قابل استفاده مي باشد .
717 . آدرسهاي IP در static pool remote access IP وجود ندارد .
718 . مهلت بر قراري تماس PPP پايان پذيرفته است .
719 . PPP توسط دستگاه راه دور پايان مي يابد .
720 . پروتكل هاي كنترلppp پيكر بندي نشده اند .
721 . همتاي PPP پاسخ نمي دهد .
722 . بسته PPPبي اعتبار مي باشد .
723 . شماره تلفن از جمله پيشوند و پسوند بيش از حد طولا ني مي باشد .
724 . پروتكل IPXنمي تواند بر روي درگاه dial -out نمايد زيرا كامپيوتر يك مسير گردان IPX مي باشد .
725 . IPX نمي تواند روي port (درگاه) dial - in شود زيرا مسير گردان IPX نصب نشده است .
726 . پروتكل IPX نمي تواند براي dial - out ، روي بيش از يك درگاه در يك زمان استفاده شود .
727 . نمي توان به فايل TCPCFG . DLL دست يافت .
728 . نمي تواند آداپتور IP متصل به remote access را پيدا كند .
729 . SLIP استفاده نمي شود مگر اينكه پروتكل IP نصب شود .
730 . ثبت كامپيوتر كامل نمي باشد .[/right]
اطلاعات مطلب
  • بازديدها : 713
  • نويسنده : admin
  • تاريخ : 22 مهر 1393, 13:18
22 مهر 1393, 13:18

انواع توپولوژی شبکه های کامپیوتری

موضوع : شبکه LAN

تقسیم بندی بر اساس توپولوژی

الگوی هندسی استفاده شده جهت اتصال کامپیوترها ، توپولوژی نامیده می شود. توپولوژی انتخاب شده برای پیاده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب یک توپولوژی خاص نمی تواند بدون ارتباط با محیط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپیوترها به یکدیگر ، مستقیما" بر نوع محیط انتقال و روش های استفاده از خط تاثیر می گذارد.

انواع توپولوژی شبکه های کامپیوتری

انواع توپولوژی شبکه های کامپیوتری


ترفند شبکه - انواع توپولوژی شبکه های کامپیوتری

● با توجه به تاثیر مستقیم توپولوژی انتخابی در نوع کابل کشی و هزینه های مربوط به آن ، می بایست با دقت و تامل به انتخاب توپولوژی یک شبکه همت گماشت . عوامل مختلفی جهت انتخاب یک توپولوژی بهینه مطرح می شود. مهمترین این عوامل بشرح ذیل است :
▪ هزینه: هر نوع محیط انتقال که برای شبکه LAN انتخاب گردد، در نهایت می بایست عملیات نصب شبکه در یک ساختمان پیاده سازی گردد. عملیات فوق فرآیندی طولانی جهت نصب کانال های مربوطه به کابل ها و محل عبور کابل ها در ساختمان است . در حالت ایده آل کابل کشی و ایجاد کانال های مربوطه می بایست قبل از تصرف و بکارگیری ساختمان انجام گرفته باشد. بهرحال می بایست هزینه نصب شبکه بهینه گردد.
▪ انعطاف پذیری: یکی از مزایای شبکه های LAN ، توانائی پردازش داده ها و گستردگی و توزیع گره ها در یک محیط است . بدین ترتیب توان محاسباتی سیستم و منابع موجود در اختیار تمام استفاده کنندگان قرار خواهد گرفت . در ادارات همه چیز تغییر خواهد کرد.( لوازم اداری، اتاقها و ... ) . توپولوژی انتخابی می بایست بسادگی امکان تغییر پیکربندی در شبکه را فراهم نماید. مثلا" ایستگاهی را از نقطه ای به نقطه دیگر انتقال و یا قادر به ایجاد یک ایستگاه جدید در شبکه باشیم .
سه نوع توپولوژی رایج در شبکه های LAN استفاده می گردد :
۱) BUS
۲) STAR
۳) RING
▪ توپولوژی BUS
یکی از رایجترین توپولوژی ها برای پیاده سازی شبکه های LAN است . در مدل فوق از یک کابل بعنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپیوترهای موجود در شبکه ( سرویس دهنده ، سرویس گیرنده ) به آن متصل می گردند.
▪ مزایای توپولوژی BUS
- کم بودن طول کابل . بدلیل استفاده از یک خط انتقال جهت اتصال تمام کامپیوترها ، در توپولوژی فوق از کابل کمی استفاده می شود.موضوع فوق باعث پایین آمدن هزینه نصب و ایجاد تسهیلات لازم در جهت پشتیبانی شبکه خواهد بود. - ساختار ساده . توپولوژی BUS دارای یک ساختار ساده است . در مدل فوق صرفا" از یک کابل برای انتقال اطلاعات استفاده می شود. - توسعه آسان . یک کامپیوتر جدید را می توان براحتی در نقطه ای از شبکه اضافه کرد. در صورت اضافه شدن ایستگاههای بیشتر در یک سگمنت ، می توان از تقویت کننده هائی به نام Repeater استفاده کرد.
▪ معایب توپولوژی BUS
ـ مشکل بودن عیب یابی: با اینکه سادگی موجود در تویولوژی BUS امکان بروز اشتباه را کاهش می دهند، ولی در صورت بروز خطاء کشف آن ساده نخواهد بود. در شبکه هائی که از توپولوژی فوق استفاده می نمایند ، کنترل شبکه در هر گره دارای مرکزیت نبوده و در صورت بروز خطاء می بایست نقاط زیادی بمنظور تشخیص خطاء بازدید و بررسی گردند. - ایزوله کردن خطاء مشکل است . در صورتیکه یک کامپیوتر در توپولوژی فوق دچار مشکل گردد ، می بایست کامپیوتر را در محلی که به شبکه متصل است رفع عیب نمود. در موارد خاص می توان یک گره را از شبکه جدا کرد. در حالتیکه اشکال در محیط انتقال باشد ، تمام یک سگمنت می بایست از شبکه خارج گردد.
ـ ماهیت تکرارکننده ها: در مواردیکه برای توسعه شبکه از تکرارکننده ها استفاده می گردد، ممکن است در ساختار شبکه تغییراتی نیز داده شود. موضوع فوق مستلزم بکارگیری کابل بیشتر و اضافه نمودن اتصالات مخصوص شبکه است . توپولوژی STAR . در این نوع توپولوژی همانگونه که از نام آن مشخص است ، از مدلی شبیه "ستاره" استفاده می گردد. در این مدل تمام کامپیوترهای موجود در شبکه معمولا" به یک دستگاه خاص با نام " هاب " متصل خواهند شد. مزایای توپولوژی STAR
ـ سادگی سرویس شبکه: توپولوژی STAR شامل تعدادی از نقاط اتصالی در یک نقطه مرکزی است . ویژگی فوق تغییر در ساختار و سرویس شبکه را آسان می نماید.
- در هر اتصال یکدستگاه: نقاط اتصالی در شبکه ذاتا" مستعد اشکال هستند. در توپولوژی STAR اشکال در یک اتصال ، باعث خروج آن خط از شبکه و سرویس و اشکال زدائی خط مزبور است . عملیات فوق تاثیری در عملکرد سایر کامپیوترهای موجود در شبکه نخواهد گذاشت .
- کنترل مرکزی و عیب یابی: با توجه به این مسئله که نقطه مرکزی مستقیما" به هر ایستگاه موجود در شبکه متصل است ، اشکالات و ایرادات در شبکه بسادگی تشخیص و مهار خواهند گردید.
- روش های ساده دستیابی: هر اتصال در شبکه شامل یک نقطه مرکزی و یک گره جانبی است . در چنین حالتی دستیابی به محیط انتقال حهت ارسال و دریافت اطلاعات دارای الگوریتمی ساده خواهد بود. ▪ معایب توپولوژی STAR
ـ زیاد بودن طول کابل: بدلیل اتصال مستقیم هر گره به نقطه مرکزی ، مقدار زیادی کابل مصرف می شود. با توجه به اینکه هزینه کابل نسبت به تمام شبکه ، کم است ، تراکم در کانال کشی جهت کابل ها و مسائل مربوط به نصب و پشتیبنی آنها بطور قابل توجهی هزینه ها را افزایش خواهد داد.
ـ مشکل بودن توسعه: اضافه نمودن یک گره جدید به شبکه مستلزم یک اتصال از نقطه مرکزی به گره جدید است . با اینکه در زمان کابل کشی پیش بینی های لازم جهت توسعه در نظر گرفته می شود ، ولی در برخی حالات نظیر زمانیکه طول زیادی از کابل مورد نیاز بوده و یا اتصال مجموعه ای از گره های غیر قابل پیش بینی اولیه ، توسعه شبکه را با مشکل مواجه خواهد کرد. - وابستگی به نقطه مرکزی . در صورتیکه نقطه مرکزی ( هاب ) در شبکه با مشکل مواجه شود ، تمام شبکه غیرقابل استفاده خواهد بود.
▪ توپولوژی RING
در این نوع توپولوژی تمام کامپیوترها بصورت یک حلقه به یکدیگر مرتبط می گردند. تمام کامپیوترهای موجود در شبکه ( سرویس دهنده ، سرویس گیرنده ) به یک کابل که بصورت یک دایره بسته است ، متصل می گردند. در مدل فوق هر گره به دو و فقط دو همسایه مجاور خود متصل است . اطلاعات از گره مجاور دریافت و به گره بعدی ارسال می شوند. بنابراین داده ها فقط در یک جهت حرکت کرده و از ایستگاهی به ایستگاه دیگر انتقال پیدا می کنند.
▪ مزایای توپولوژی RING
ـ کم بودن طول کابل: طول کابلی که در این مدل بکار گرفته می شود ، قابل مقایسه به توپولوژی BUS نبوده و طول کمی را در بردارد. ویژگی فوق باعث کاهش تعداد اتصالات ( کانکتور) در شبکه شده و ضریب اعتماد به شبکه را افزایش خواهد داد.
- نیاز به فضائی خاص جهت انشعابات در کابل کشی نخواهد بود.بدلیل استفاده از یک کابل جهت اتصال هر گره به گره همسایه اش ، اختصاص محل هائی خاص بمنظور کابل کشی ضرورتی نخواهد داشت .
- مناسب جهت فیبر نوری . استفاده از فیبر نوری باعث بالا رفتن نرخ سرعت انتقال اطلاعات در شبکه است. چون در توپولوژی فوق ترافیک داده ها در یک جهت است ، می توان از فیبر نوری بمنظور محیط انتقال استفاده کرد.در صورت تمایل می توان در هر بخش ازشبکه از یک نوع کابل بعنوان محیط انتقال استفاده کرد . مثلا" در محیط های ادرای از مدل های مسی و در محیط کارخانه از فیبر نوری استفاده کرد.
معایب توپولوژی RING
- اشکال در یک گره باعث اشکال در تمام شبکه می گردد. در صورت بروز اشکال در یک گره ، تمام شبکه با اشکال مواجه خواهد شد. و تا زمانیکه گره معیوب از شبکه خارج نگردد ، هیچگونه ترافیک اطلاعاتی را روی شبکه نمی توان داشت .
- اشکال زدائی مشکل است . بروز اشکال در یک گره می تواند روی تمام گرههای دیگر تاثیر گذار باشد. بمنظور عیب یابی می بایست چندین گره بررسی تا گره مورد نظر پیدا گردد.
- تغییر در ساختار شبکه مشکل است . در زمان گسترش و یا اصلاح حوزه جغرافیائی تحت پوشش شبکه ، بدلیل ماهیت حلقوی شبکه مسائلی بوجود خواهد آمد .
- توپولوژی بر روی نوع دستیابی تاثیر می گذارد. هر گره در شبکه دارای مسئولیت عبور دادن داده ای است که از گره مجاور دریافت داشته است . قبل از اینکه یک گره بتواند داده خود را ارسال نماید ، می بایست به این اطمینان برسد که محیط انتقال برای استفاده قابل دستیابی است .
▪ تقسیم بندی بر اساس حوزه جغرافی تحت پوشش: شبکه های کامپیوتری با توجه به حوزه جغرافیائی تحت پوشش به سه گروه تقسیم می گردند :
۱) شبکه های محلی ( کوچک ) LAN
۲) شبکه های متوسط MAN
۳) شبکه های گسترده WAN
۱) شبکه های LAN . حوزه جغرافیائی که توسط این نوع از شبکه ها پوشش داده می شود ، یک محیط کوچک نظیر یک ساختمان اداری است . این نوع از شبکه ها دارای ویژگی های زیر می باشند :
▪ توانائی ارسال اطلاعات با سرعت بالا
▪ محدودیت فاصله
قابلیت استفاده از محیط مخابراتی ارزان نظیر خطوط تلفن بمنظور ارسال اطلاعات
نرخ پایین خطاء در ارسال اطلاعات با توجه به محدود بودن فاصله
۲) شبکه های MAN . حوزه جغرافیائی که توسط این نوع شبکه ها پوشش داده می شود ، در حد و اندازه یک شهر و یا شهرستان است . ویژگی های این نوع از شبکه ها بشرح زیر است :
▪ پیچیدگی بیشتر نسبت به شبکه های محلی
▪ قابلیت ارسال تصاویر و صدا
▪ قابلیت ایجاد ارتباط بین چندین شبکه
۳) شبکه های WAN . حوزه جغرافیائی که توسط این نوع شبکه ها پوشش داده می شود ، در حد و اندازه کشور و قاره است .
ویژگی این نوع شبکه ها بشرح زیر است :
▪ قابلیت ارسال اطلاعات بین کشورها و قاره ها
▪ قابلیت ایجاد ارتباط بین شبکه های LAN
▪ سرعت پایین ارسال اطلاعات نسبت به شبکه های LAN
▪ نرخ خطای بالا با توجه به گستردگی محدوده تحت پوشش
● کابل در شبکه
در شبکه های محلی از کابل بعنوان محیط انتقال و بمنظور ارسال اطلاعات استفاده می گردد.ازچندین نوع کابل در شبکه های محلی استفاده می گردد. در برخی موارد ممکن است در یک شبکه صرفا" از یک نوع کابل استفاده و یا با توجه به شرایط موجود از چندین نوع کابل استفاده گردد. نوع کابل انتخاب شده برای یک شبکه به عوامل متفاوتی نظیر : توپولوژی شبکه، پروتکل و اندازه شبکه بستگی خواهد داشت . آگاهی از خصایص و ویژگی های متفاوت هر یک از کابل ها و تاثیر هر یک از آنها بر سایر ویژگی های شبکه، بمنظور طراحی و پیاده سازی یک شبکه موفق بسیار لازم است .
▪ کابل Unshielded Twisted pair )UTP)
متداولترین نوع کابلی که در انتقال اطلاعات استفاده می گردد ، کابل های بهم تابیده می باشند. این نوع کابل ها دارای دو رشته سیم به هم پیچیده بوده که هر دو نسبت زمین دارای یک امپدانش یکسان می باشند. بدین ترتیب امکان تاثیر پذیری این نوع کابل ها از کابل های مجاور و یا سایر منابع خارجی کاهش خواهد یافت . کابل های بهم تابیده دارای دو مدل متفاوت : Shielded ( روکش دار ) و Unshielded ( بدون روکش ) می باشند. کابل UTP نسبت به کابل STP بمراتب متداول تر بوده و در اکثر شبکه های محلی استفاده می گردد.کیفیت کابل های UTP متغیر بوده و از کابل های معمولی استفاده شده برای تلفن تا کابل های با سرعت بالا را شامل می گردد. کابل دارای چهار زوج سیم بوده و درون یک روکش قرار می گیرند. هر زوج با تعداد مشخصی پیچ تابانده شده ( در واحد اینچ ) تا تاثیر پذیری آن از سایر زوج ها و یاسایر دستگاههای الکتریکی کاهش یابد.
● کاربردهای شبکه
هسته اصلی سیستم های توزیع اطلاعات را شبکه های کامپیوتری تشکیل می دهند. مفهوم شبکه های کامپیوتری بر پایه اتصال کامپیوتر ها و دیگر تجهیزات سخت افزاری به یکدیگر برای ایجاد امکان ارتباط و تبادل اطلاعات استوار شده است. گروهی از کامپیوتر ها و دیگر تجهیزات متصل به هم را یک شبکه می نامند. کامپیوتر هایی که در یک شبکه واقع هستند، میتوانند اطلاعات، پیام، نرم افزار و سخت افزارها را بین یکدیگر به اشتراک بگذارند. به اشتراک گذاشتن اطلاعات، پیام ها و نرم افزارها، تقریباً برای همه قابل تصور است در این فرایند نسخه ها یا کپی اطلاعات نرم افزاری از یک کامپیوتر به کامپیوتر دیگر منتقل می شود. هنگامی که از به اشتراک گذاشتن سخت افزار سخن می گوییم به معنی آن است که تجهیزاتی نظیر چاپگر یا دستگاه مودم را می توان به یک کامپیوتر متصل کرد و از کامپیوتر دیگر واقع در همان شبکه، از آن ها استفاده نمود.
به عنوان مثال در یک سازمان معمولاً اطلاعات مربوط به حقوق و دستمزدپرسنل در بخش حسابداری نگهداری می شود. در صورتی که در این سازمان از شبکه کامپیوتری استفاده شده باشد، مدیر سازمان می تواند از دفتر خود به این اطلاعات دسترسی یابد و آن ها را مورد بررسی قرار دهد. به اشتراک گذاشتن اطلاعات و منابع نرم افزاری و سخت افزاری دارای مزیت های فراوانی است. شبکه های کامپیوتری می توانند تقریباً هر نوع اطلاعاتی را به هر شخصی که به شبکه دسترسی داشته باشد عرضه کنند. این ویژگی امکان پردازش غیر متمرکزاطلاعات را فراهم می کند. در گذشته به علت محدود بودن روش های انتقال اطلاعات کلیه فرایند های پردازش آن نیز در یک محل انجام می گرفته است. سهولت و سرعت روش های امروزی انتقال اطلاعات در مقایسه با روش هایی نظیر انتقال دیسکت یا نوار باعث شده است که ارتباطات انسانی نیز علاوه بر مکالمات صوتی، رسانه ای جدید بیابند.
به کمک شبکه های کامپیوتری می توان در هزینه های مربوط به تجهیزات گران قیمت سخت افزاری نظیر هارد دیسک، دستگاه های ورود اطلاعات و... صرفه جویی کرد. شبکه های کامپیوتری، نیازهای کاربران در نصب منابع سخت افزاری را رفع کرده یا به حداقل می رسانند. از شبکه های کامپیوتری می توان برای استاندارد سازی برنامه های کاربردی نظیر واژه پردازها و صفحه گسترده ها، استفاده کرد. یک برنامه کاربردی می تواند در یک کامپیوتر مرکزی واقع در شبکه اجرا شود و کاربران بدون نیاز به نگهداری نسخه اصلی برنامه، از آن در کامپیوتر خود استفاده کنند.
استاندارد سازی برنامه های کاربردی دارای این مزیت است که تمام کاربران و یک نسخه مشخص استفاده می کنند. این موضوع باعث می شود تا پشتیبانی شرکت عرضه کننده نرم افزار از محصول خود تسهیل شده و نگهداری از آن به شکل موثرتری انجام شود. مزیت دیگر استفاده از شبکه های کامپیوتری، امکان استفاده از شبکه برای برقراری ارتباطات روی خط (Online) از طریق ارسال پیام است. به عنوان مثال مدیران می توانند برای ارتباط با تعداد زیادی از کارمندان از پست الکترونیکی استفاده کنند.
● تاریخچه پیدایش شبکه
در سال ۱۹۵۷ نخستین ماهواره، یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد. در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابرقدرت آن زمان جریان داشت و دنیا در دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به سر می برد. وزارت دفاع امریکا در واکنش به این اقدام رقیب نظامی خود، آژانس پروژه های تحقیقاتی پیشرفته یا آرپا (ARPA) را تاسیس کرد. یکی از پروژه های مهم این آژانس تامین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال ها در مراکز تحقیقاتی غیر نظامی که بر امتداد دانشگاه ها بودند، تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود. در آن زمان کامپیوتر های Mainframe از طریق ترمینال ها به کاربران سرویس می دادند. در اثر اهمیت یافتن این موضوع آژانس آرپا (ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه MIT بر عهده گرفت. در اواخر سال ۱۹۶۰ اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آنها در MIT، یکی در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه اندازی شد. این شبکه آرپانت نامگذاری شد. در سال ۱۹۶۵ نخستین ارتباط راه دور بین دانشگاه MIT و یک مرکز دیگر نیز برقرار گردید.
در سال ۱۹۷۰ شرکت معتبر زیراکس یک مرکز تحقیقاتی در پالوآلتو تاسیس کرد. این مرکز در طول سال ها مهمترین فناوری های مرتبط با کامپیوتر را معرفی کرده است و از این نظریه به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این مرکز تحقیقاتی که پارک (PARC) نیز نامیده می شود، به تحقیقات در زمینه شبکه های کامپیوتری پیوست. تا این سال ها شبکه آرپانت به امور نظامی اختصاص داشت، اما در سال ۱۹۲۷ به عموم معرفی شد. در این سال شبکه آرپانت مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود. در سال ۱۹۲۷ نخستین نامه الکترونیکی از طریق شبکه منتقل گردید.
در این سال ها حرکتی غیر انتفاعی به نام MERIT که چندین دانشگاه بنیان گذار آن بوده اند، مشغول توسعه روش های اتصال کاربران ترمینال ها به کامپیوتر مرکزی یا میزبان بود. مهندسان پروژه MERIT در تلاش برای ایجاد ارتباط بین کامپیوتر ها، مجبور شدند تجهیزات لازم را خود طراحی کنند. آنان با طراحی تجهیزات واسطه برای مینی کامپیوتر DECPDP-۱۱ نخستین بستر اصلی یا Backbone شبکه کامپیوتری را ساختند. تا سال ها نمونه های اصلاح شده این کامپیوتر با نام PCP یا Primary Communications Processor نقش میزبان را در شبکه ها ایفا می کرد. نخستین شبکه از این نوع که چندین ایالت را به هم متصل می کرد Michnet نام داشت.
روش اتصال کاربران به کامپیوتر میزبان در آن زمان به این صورت بود که یک نرم افزار خاص بر روی کامپیوتر مرکزی اجرا می شد. و ارتباط کاربران را برقرار می کرد. اما در سال ۱۹۷۶ نرم افزار جدیدی به نام Hermes عرضه شد که برای نخستین بار به کاربران اجازه می داد تا از طریق یک ترمینال به صورت تعاملی مستقیما به سیستم MERIT متصل شوند.این، نخستین باری بود که کاربران می توانستند در هنگام برقراری ارتباط از خود بپرسند: کدام میزبان؟
از وقایع مهم تاریخچه شبکه های کامپیوتری، ابداع روش سوئیچینگ بسته ای یا Packet Switching است. قبل از معرفی شدن این روش از سوئیچینگ مداری یا Circuit Switching برای تعیین مسیر ارتباطی استفاده می شد. اما در سال ۱۹۷۴ با پیدایش پروتکل ارتباطی TCP/IP از مفهوم Packet Switching استفاده گسترده تری شد. این پروتکل در سال ۱۹۸۲ جایگزین پروتکل NCP شد و به پروتکل استاندارد برای آرپانت تبدیل گشت. در همین زمان یک شاخه فرعی بنام MILnet در آرپانت همچنان از پروتکل قبلی پشتیبانی می کرد و به ارائه خدمات نظامی می پرداخت. با این تغییر و تحول، شبکه های زیادی به بخش تحقیقاتی این شبکه متصل شدند و آرپانت به اینترنت تبدیل گشت. در این سال ها حجم ارتباطات شبکه ای افزایش یافت و مفهوم ترافیک شبکه مطرح شد.
مسیر یابی در این شبکه به کمک آدرس های IP به صورت ۳۲ بیتی انجام می گرفته است. هشت بیت اول آدرس IP به شبکه های محلی تخصیص داده شده بود که به سرعت مشخص گشت تناسبی با نرخ رشد شبکه ها ندارد و باید در آن تجدید نظر شود. مفهوم شبکه های LAN و شبکه های WAN در سال دهه ۷۰ میلادی از یکدیگر تفکیک شدند.
در آدرس دهی ۳۲ بیتی اولیه، بقیه ۲۴ بیت آدرس به میزبان در شبکه اشاره می کرد.
در سال ۱۹۸۳ سیستم نامگذاری دامنه ها (Domain Name System) به وجود آمد و اولین سرویس دهنده نامگذاری (Name Server) راه اندازی شد و استفاده از نام به جای آدرس های عددی معرفی شد. در این سال تعداد میزبان های اینترنت از مرز ده هزار عدد فراتر رفته بود. اجزای شبکه
یک شبکه کامپیوتری شامل اجزایی است که برای درک کارکرد شبکه لازم است تا با کارکرد هر یک از این اجزا آشنا شوید. شبکه های کامپیوتری در یک نگاه کلی دارای چهار قسمت هستند. مهمترین قسمت یک شبکه، کامپیوتر سرویس دهنده (Server) نام دارد. یک سرور در واقع یک کامپیوتر با قابلیت ها و سرعت بالا است.. تمام اجزای دیگر شبکه به کامپیوتر سرور متصل می شوند. کامپیوتر سرور وظیفه به اشتراک گذاشتن منابع نظیر فایل، دایرکتوری و غیره را بین کامپیوترهای سرویس گیرنده بر عهده دارد. مشخصات کامپیوترهای سرویس گیرنده می تواند بسیار متنوع باشد و در یک شبکه واقعی Client ها دارای آرایش و مشخصات سخت افزاری متفاوتی هستند. تمام شبکه های کامپیوتری دارای بخش سومی هستند که بستر یا محیط انتقال اطلاعات را فراهم می کند. متداول ترین محیط انتقال در یک شبکه کابل است.
تجهیزات جانبی یا منابع سخت افزاری نظیر چاپگر، مودم، هارددیسک، تجهیزات ورود اطلاعات نظیر اسکند و غیره، تشکیل دهنده بخش چهارم شبکه های کامپیوتری هستند. تجهیزات جانبی از طریق کامپیوتر سرور در دسترس تمام کامپیوترهای واقع در شبکه قرار می گیرند. شما می توانید بدون آنکه چاپگری مستقیماً به کامپیوتر شما متصل باشد، از اسناد خود چاپ بگیرید. در عمل چاپگر از طریق سرور شبکه به کامپیوتر شما متصل است.
● ویژگی های شبکه
همانطور که قبلاً گفته شد، یکی از مهمترین اجزای شبکه های کامپیوتری، کامپیوتر سرور است. سرور مسئول ارائه خدماتی از قبیل انتقال فایل، سرویس های چاپ و غیره است. با افزایش حجم ترافیک شبکه، ممکن است برای سرور مشکلاتی بروز کند. در شبکه های بزرگ برای حل این مشکل، از افزایش تعداد کامپیوترهای سرور استفاده می شود که به این سرور ها، سرور های اختصاصی گفته می شود. دو نوع متداول این سرور ها عبارتند از File and Print server و Application server. نوع اول یعنی سرویس دهنده فایل و چاپ مسئول ارائه خدماتی از قبیل ذخیره سازی فایل، حذف فایل و تغییر نام فایل است که این درخواست ها را از کامپیوتر های سرویس گیرنده دریافت می کند. این سرور همچنین مسئول مدیریت امور چاپگر نیز هست.
هنگامی که یک کاربر درخواست دسترسی به فایلی واقع در سرور را ارسال می کند، کامپیوتر سرور نسخه ای از فایل کامل را برای آن کاربر ارسال می کند. بدین ترتیب کاربر می تواند به صورت محلی، یعنی روی کامپیوتر خود این فایل را ویرایش کند. کامپیوتر سرویس دهنده چاپ، مسئول دریافت درخواست های کاربران برای چاپ اسناد است. این سرور این درخواست ها را در یک صف قرار می دهد و به نوبت آن ها را به چاپگر ارسال می کند. این فرآیند Spooling نام دارد. به کمک Spooling کاربران می توانند بدون نیاز به انتظار برای اجرای فرمان Print به فعالیت برروی کامپیوتر خود ادامه دهند.
نوع دیگر سرور، Application Server نام دارد. این سرور مسئول اجرای برنامه های Client/Server و تامین داده های سرویس گیرنده است. سرویس دهنده ها، حجم زیادی از اطلاعات را در خود نگهداری می کنند. برای امکان بازیابی سریع و ساده اطلاعات، این داده ها در یک ساختار مشخص ذخیره می شوند. هنگامی که کاربری درخواستی را به چنین سرویس دهنده ای ارسال می کند. سرور نتیجه درخواست را به کامپیوتر کاربر انتقال می دهد. به عنوان مثال یک شرکت بازاریابی را در نظر بگیرید. این شرکت در نظر دارد تا برای مجموعه ای از محصولات جدید خود تبلیغ کند. این شرکت می تواند برای کاهش حجم ترافیک، برای مشتریان با طیف درآمدهای مشخص، فقط گروهی از محصولات را تبلیغ نماید.
علاوه بر سرور های یاد شده، در یک شبکه می توان برای خدماتی از قبیل پست الکترونیک، فکس، سرویس های دایرکتوری و غیره نیز سرورهایی اختصاص داد. اما بین سرور های فایل و Application Server ها تفاوت های مهمی نهفته است. یک سرور فایل در پاسخ به درخواست کاربر برای دسترسی به یک فایل، یک نسخه کامل از فایل را برای او ارسال می کند درحالی که یک Application Server فقط نتایج درخواست کاربر را برای وی ارسال می نماید.● تقسیم بندی شبکه
▪ تقسیم بندی براساس گستره جغرافیایی (Range)
شبکه های کامپیوتری براساس موقعیت و محل نصب دارای انواع متفاوتی هستند. یکی از مهمترین عوامل تعیین نوع شبکه مورد نیاز، طول فواصل ارتباطی بین اجزای شبکه است.
شبکه های کامپیوتری گستره جغرافیایی متفاوتی دارند که از فاصله های کوچک در حدود چند متر شروع شده و در بعضی از مواقع از فاصله بین چند کشور بالغ می شود. شبکه های کامپیوتری براساس حداکثر فاصله ارتباطی آنها به سه نوع طبقه بندی می شوند. یکی از انواع شبکه های کامپیوتری، شبکه محلی (LAN) یا Local Area Network است. این نوع از شبکه دارای فواصل کوتاه نظیر فواصل درون ساختمانی یا حداکثر مجموعه ای از چند ساختمان است. برای مثال شبکه مورد استفاده یک شرکت را در نظر بگیرید. در این شبکه حداکثر فاصله بین کامپیوتر ها محدود به فاصله های بین طبقات ساختمان شرکت می باشد.
در شبکه های LAN کامپیوترها در سطح نسبتاً کوچکی توزیع شده اند و معمولاً توسط کابل به هم اتصال می یابند. به همین دلیل شبکه های LAN را گاهی به تسامح شبکه های کابلی نیز می نامند.
نوع دوم شبکه های کامپیوتری، شبکه های شهری MAN یا Metropolitan Area Network هستند. فواصل در شبکه های شهری از فواصل شبکه های LAN بزرگتر است و چنین شبکه هایی دارای فواصلی در حدود ابعاد شهری هستند. شبکه های MAN معمولاً از ترکیب و ادغام دو یا چند شبکه LAN به وجود می آیند. به عنوان مثال از شبکه های MAN موردی را در نظر بگیرید که شبکه های LAN یک شهر را از دفتر مرکزی در شهر A به دفتر نمایندگی این شرکت در شهر B متصل می سازد.
در نوع سوم شبکه های کامپیوتری موسوم به WAN یا (Wide Area Network) یا شبکه های گسترده، فواصل از انواع دیگر شبکه بیشتر بوده و به فاصله هایی در حدود ابعاد کشوری یا قاره ای بالغ می شود. شبکه های WAN از ترکیب چندین شبکه LAN یا MAN ایجاد می گردند. شبکه اتصال دهنده دفاتر هواپیمایی یک شرکت در شهرهای مختلف چند کشور، یک یک شبکه WAN است.
▪ تقسیم بندی براساس گره (Node)
این نوع از تقسیم بندی شبکه ها براساس ماهیت گره ها یا محل های اتصال خطوط ارتباطی شبکه ها انجام می شود. در این گروه بندی شبکه ها به دو نوع تقسیم بندی می شوند. تفاوت این دو گروه از شبکه ها در قابلیت های آن نهفته است. این دو نوع اصلی از شبکه ها، شبکه هایی از نوع نظیر به نظیر (Peer to Peer) و شبکه های مبتنی بر Server یا Server Based نام دارند. در یک شبکه نظیر به نظیر یا Peer to Peer، بین گره های شبکه هیچ ترتیب یا سلسله مراتبی وجود ندارد و تمام کامپیوتر های واقع در شبکه از اهمیت یا اولویت یکسانی برخوردار هستند. به شبکه Peer to Peer یک گروه کاری یا Workgroup نیز گفته می شود. در این نوع از شبکه ها هیچ کامپیوتری در شبکه به طور اختصاصی وظیفه ارائه خدمات همانند سرور را ندارد. به این جهت هزینه های این نوع شبکه پایین بوده و نگهداری از آنها نسبتاً ساده می باشد. در این شبکه ها براساس آن که کدام کامپیوتر دارای اطلاعات مورد نیاز دیگر کامپیوتر هاست، همان دستگاه نقش سرور را برعهده می گیرد. و براساس تغییر این وضعیت در هر لحظه هر یک از کامپیوتر ها می توانند سرور باشند. و بقیه سرویس گیرنده. به دلیل کارکرد دوگانه هر یک از کامپیوتر ها به عنوان سرور و سرویس گیرنده، هر کامپیوتر در شبکه لازم است تا بر نوع کارکرد خود تصمیم گیری نماید. این فرآیند تصمیم گیری، مدیریت ایستگاه کاری یا سرور نام دارد. شبکه هایی از نوع نظیر به نظیر مناسب استفاده در محیط هایی هستند که تعداد کاربران آن بیشتر از ۱۰ کاربر نباشد.
سیستم عامل هایی نظیر Windows NT Workstation، Windows ۹X یا Windows for Workgroup نمونه هایی از سیستم عامل های با قابلیت ایجاد شبکه های نظیر به نظیر هستند. در شبکه های نظیر به نظیر هر کاربری تعیین کننده آن است که در روی سیستم خود چه اطلاعاتی می تواند در شبکه به اشتراک گذاشته شود. این وضعیت همانند آن است که هر کارمندی مسئول حفظ و نگهداری اسناد خود می باشد.
در نوع دوم شبکه های کامپیوتری یعنی شبکه های مبتنی بر سرور، به تعداد محدودی از کامپیوتر ها وظیفه عمل به عنوان سرور داده می شود. در سازمان هایی که دارای بیش از ۱۰ کاربر در شبکه خود هستند، استفاده از شبکه های Peer to Peer نامناسب بوده و شبکه های مبتنی بر سرور ترجیح داده می شوند. در این شبکه ها از سرور اختصاصی برای پردازش حجم زیادی از درخواست های کامپیوترهای سرویس گیرنده استفاده می شود و آنها مسئول حفظ امنیت اطلاعات خواهند بود. در شبکه های مبتنی بر سرور، مدیر شبکه، مسئول مدیریت امنیت اطلاعات شبکه است و بر تعیین سطوح دسترسی به منابع شبکه مدیریت می کند. بدلیل اینکه اطلاعات در چنین شبکه هایی فقط روی کامپیوتر یا کامپیوتر های سرور متمرکز می باشند، تهیه نسخه های پشتیبان از آنها ساده تر بوده و تعیین برنامه زمانبندی مناسب برای ذخیره سازی و تهیه نسخه های پشتیبان از اطلاعات به سهولت انجام می پذیرد. در چنین شبکه هایی می توان اطلاعات را روی چند سرور نگهداری نمود، یعنی حتی در صورت از کار افتادن محل ذخیره اولیه اطلاعات (کامپیوتر سرور اولیه)، اطلاعات همچنان در شبکه موجود بوده و سیستم می تواند به صورت روی خط به کارکردخود ادامه دهد. به این نوع از سیستم ها Redundancy Systems یا سیستم های یدکی می گویند. برای بهره گیری از مزایای هر دو نوع از شبکه ها، معمولاً سازمان ها از ترکیبی از شبکه های نظیر به نظیر و مبتنی بر سرور استفاده می کنند. این نوع از شبکه ها، شبکه های ترکیبی یا Combined Network نام دارند. در شبکه های ترکیبی دو نوع سیستم عامل برای تامین نیازهای شبکه مورد استفاده قرار می گیرند. به عنوان مثال یک سازمان می تواند از سیستم عامل Windows NT Server برای به اشتراک گذاشتن اطلاعات مهم و برنامه های کاربردی در شبکه خود استفاده کنند. در این شبکه، کامپیوتر های Client می توانند از سیستم عامل ویندوز ۹۵ استفاده کنند. در این وضعیت، کامپیوتر ها می توانند ضمن قابلیت دسترسی به اطلاعات سرور ویندوز NT، اطلاعات شخصی خود را نیز با دیگر کاربران به اشتراک بگذارند.
● تقسیم بندی شبکه ها براساس توپولوژی
نوع آرایش یا همبندی اجزای شبکه بر مدیریت و قابلیت توسعه شبکه نیز تاثیر می گذارد. برای طرح بهترین شبکه از جهت پاسخگویی به نیازمندی ها، درک انواع آرایش شبکه دارای اهمیت فراوانی است. انواع همبندی شبکه، بر سه نوع توپولوژی استوار شده است. این انواع عبارتند از:
▪ توپولوژی خطی یا BUS
▪ حلقه ای یا RING
▪ ستاره ای یا STAR.
توپولوژی BUS ساده ترین توپولوژی مورد استفاده شبکه ها در اتصال کامپیوتر ها است. در این آرایش تمام کامپیوتر ها به صورت ردیفی به یک کابل متصل می شوند. به این کابل در این آرایش، بستر اصلی (Back Bone) یا قطعه (Segment) اطلاق می شود. در این آرایش، هر کامپیوتر آدرس یا نشانی کامپیوتر مقصد را به پیام خودافزوده و این اطلاعات را به صورت یک سیگنال الکتریکی روی کابل ارسال می کند. این سیگنال توسط کابل به تمام کامپیوتر های شبکه ارسال می شود. کامپیوتر هایی که نشانی آن ها با نشانی ضمیمه شده به پیام انطباق داشته باشد، پیام را دریافت می کنند. در کابل های ارتباط دهنده کامپیوتر های شبکه، هر سیگنال الکتریکی پس از رسیدن به انتهای کابل، منعکس شده و دوباره در مسیر مخالف در کابل به حرکت در می آید. برای جلوگیری از انعکاس سیگنال در انتهای کابل ها، از یک پایان دهنده یا Terminator استفاده می شود. فراموش کردن این قطعه کوچک گاهی موجب از کار افتادن کل شبکه می شود. در این آرایش شبکه، در صورت از کار افتادن هر یک از کامپیوتر ها آسیبی به کارکرد کلی شبکه وارد نخواهد شد. در برابر این مزیت اشکال این توپولوژی در آن است که هر یک از کامپیوتر ها باید برای ارسال پیام منتظر فرصت باشد. به عبارت دیگر در این توپولوژی در هر لحظه فقط یک کامپیوتر می تواند پیام ارسال کند. اشکال دیگر این توپولوژی در آن است که تعداد کامپیوتر های واقع در شبکه تاثیر معکوس و شدیدی بر کارایی شبکه می گذارد. در صورتی که تعداد کاربران زیاد باشد، سرعت شبکه به مقدار قابل توجهی کند می شود. علت این امر آن است که در هر لحظه یک کامپیوتر باید برای ارسال پیام مدت زمان زیادی به انتظار بنشیند. عامل مهم دیگری که باید در نظر گرفته شود آن است که در صورت آسیب دیدگی کابل شبکه، ارتباط در کل شبکه قطع شود.
آرایش نوع دوم شبکه های کامپیوتری، آرایش ستاره ای است. در این آرایش تمام کامپیوتر های شبکه به یک قطعه مرکزی به نام Hub متصل می شوند. در این آرایش اطلاعات قبل از رسیدن به مقصد خود از هاب عبور می کنند. در این نوع از شبکه ها در صورت از کار افتادن یک کامپیوتر یا بر اثر قطع شدن یک کابل، شبکه از کار خواهد افتاد. از طرف دیگر در این نوع همبندی، حجم زیادی از کابل کشی مورد نیاز خواهد بود، ضمن آنکه بر اثر از کار افتادن هاب، کل شبکه از کار خواهد افتاد.
سومین نوع توپولوژی، حلقه ای نام دارد. در این توپولوژی همانند آرایش BUS، تمام کامپیوتر ها توسط یک کابل به هم متصل می شوند. اما در این نوع، دو انتهای کابل به هم متصل می شود و یک حلقه تشکیل می گردد. به این ترتیب در این آرایش نیازی به استفاده از قطعه پایان دهنده یا Terminator نخواهد بود. در این نوع از شبکه نیز سیگنال های مخابراتی در طول کابل حرکت کرده و از تمام کامپیوتر ها عبور می کنند تا به کامپیوتر مقصد برسند. یعنی تمام کامپیوتر ها سیگنال را دریافت کرده و پس از تقویت، آن را به کامپیوتر بعدی ارسال می کنند. به همین جهت به این توپولوژی، توپولوژی فعال یا Active نیز گفته می شود. در این توپولوژی در صورت از کار افتادن هر یک از کامپیوتر ها، کل شبکه از کار خواهد افتاد، زیرا همانطور که گفته شده هر کامپیوتر وظیفه دارد تا سیگنال ارتباطی (که به آن نشانه یا Token نیز گفته می شود) را دریافت کرده، تقویت کند و دوباره ارسال نماید. این حالت را نباید با دریافت خود پیام اشتباه بگیرد. این حالت چیزی شبیه عمل رله در فرستنده های تلوزیونی است.
از ترکیب توپولوژی های ستاره ای، حلقه ای و خطی، یک توپولوژی ترکیبی (Hybrid) به دست می آید. از توپولوژی هیبرید در شبکه های بزرگ استفاده می شود. خود توپولوژی هیبرید دارای دو نوع است. نوع اول توپولوژی خطی - ستاره ای نام دارد. همانطور که از نام آن بر می آید، در این آرایش چندین شبکه ستاره ای به صورت خطی به هم ارتباط داده می شوند. در این وضعیت اختلال در کارکرد یک کامپیوتر، تاثیر در بقیه شبکه ایجاد نمی کند. ضمن آنکه در صورت از کار افتادن هاب فقط بخشی از شبکه از کار خواهد افتاد. در صورت آسیب دیدگی کابل اتصال دهنده هاب ها، فقط ارتباط کامپیوتر هایی که در گروه های متفاوت هستند قطع خواهد شد و ارتباط داخلی شبکه پایدار می ماند. نوع دوم نیز توپولوژی ستاره ای - حلقه ای نام دارد. در این توپولوژی هاب های چند شبکه از نوع حلقه ای در یک الگوی ستاره ای به یک هاب مرکزی متصل می شوند.
● امنیت شبکه
یکی از مهم ترین فعالیت های مدیر شبکه، تضمین امنیت منابع شبکه است. دسترسی غیر مجاز به منابع شبکه و یا ایجاد آسیب عمدی یا غیر عمدی به اطلاعات، امنیت شبکه را مختل می کند. از طرف دیگر امنیت شبکه نباید آنچنان باشد که کارکرد عادی کاربران را مشکل سازد. برای تضمین امنیت اطلاعات و منابع سخت افزاری شبکه، از دو مدل امنیت شبکه استفاده می شود. این مدل ها عبارتند از: امنیت در سطح اشتراک (Share-Level) و امنیت در سطح کاربر (User-Level). در مدل امنیت در سطح اشتراک، این عمل با انتساب اسم رمز یا Password برای هر منبع به اشتراک گذاشته تامین می شود. دسترسی به منابع مشترک فقط هنگامی برقرار می گردد که کاربر اسم رمز صحیح را برای منبع به اشتراک گذاشته شده را به درستی بداند.
به عنوان مثال اگر سندی قابل دسترسی برای سه کاربر باشد، می توان با نسبت دادن یک اسم رمز به این سند مدل امنیت در سطح Share-Level را پیاده سازی کرد. منابع شبکه را می توان در سطوح مختلف به اشتراک گذاشت. برای مثال در سیستم عامل ویندوز ۹۵ می توان دایرکتوری ها را بصورت فقط خواندنی (Read Only)، برحسب اسم رمز یا به شکل کامل (Full) به اشتراک گذاشت. از مدل امنیت در سطح Share-Level می توان برای ایجاد بانک های اطلاعاتی ایمن استفاده کرد.
در مدل دوم یعنی امنیت در سطح کاربران، دسترسی کاربران به منابع به اشتراک گذاشته شده با دادن اسم رمز به کاربران تامیین می شود. در این مدل کاربران در هنگام اتصال به شبکه باید اسم رمز و کلمه عبور را وارد نمایند. در اینجا سرور مسئول تعیین اعتبار اسم رمز و کلمه عبور است. سرور در هنگام دریافت درخواست کاربر برای دسترسی به منبع به اشتراک گذاشته شده، به بانک اطلاعاتی خود مراجعه کرده و درخواست کاربر را رد یا قبول می کند.
تفاوت این دو مدل در آن است که در مدل امنیت در سطح Share-Level، اسم رمز به منبع نسبت داده شده و در مدل دوم اسم رمز و کلمه عبور به کاربر نسبت داده می شود. بدیهی است که مدل امنیت در سطح کاربر بسیار مستحکم تر از مدل امنیت در سطح اشتراک است. بسیاری از کاربران به راحتی می توانند اسم رمز یک منبع را به دیگران بگویند. اما اسم رمز و کلمه عبور شخصی را نمی توان به سادگی به شخص دیگری منتقل کرد.
● آشنایی با مدل OSI (هفت لایه شبکه)
هر فعالیتی در شبکه مستلزم ارتباط بین نرم افزار و سخت افزار کامپیوتر و اجزای دیگر شبکه است. انتقال اطلاعات بین کامپیوترهای مختلف در شبکه وابسته به انتقال اطلاعات بین بخش های نرم افزاری و سخت افزاری درون هر یک از کامپیوتر هاست. هر یک از فرایند های انتقال اطلاعات را می توان به بخش های کوچک تری تقسیم کرد. هر یک از این فعالیت های کوچک را سیستم عامل براساس دسته ای از قوانین مشخص انجام می دهد. این قوانین را پروتکل می نامند. پروتکل ها تعیین کننده روش کار در ارتباط بین بخش های نرم افزاری و سخت افزاری شبکه هستند. بخش های نرم افزاری و سخت افزاری تولیدکنندگان مختلف دارای مجموعه پروتکل های متفاوتی می باشند.
برای استاندارد سازی پروتکل های ارتباطی، سازمان استاندارد های بین المللی (ISO) در سال ۱۹۸۴ اقدام به تعیین مدل مرجع OSI یا Open Systems Interconnection نمود. مدل مرجع OSI ارائه دهنده چارچوب طراحی محیط های شبکه ای است. در این مدل، جزئیات بخش های نرم افزاری و سخت افزاری برای ایجاد سهولت انتقال اطلاعات مطرح شده است و در آن کلیه فعالیت های شبکه ای در هفت لایه مدل سازی می شود. هنگام بررسی فرآیند انتقال اطلاعات بین دو کامپیوتر، مدل هفت لایه ای OSI روی هر یک از کامپیوتر ها پیاده سازی می گردد. در تحلیل این فرآیند ها می توان عملیات انتقال اطلاعات را بین لایه های متناظر مدل OSI واقع در کامپیوتر های مبدا و مقصد در نظر گرفت. این تجسم از انتقال اطلاعات را انتقال مجازی (Virtual) می نامند. اما انتقال واقعی اطلاعات بین لایه های مجاور مدل OSI واقع در یک کامپیوتر انجام می شود. در کامپیوتر مبدا اطلاعات از لایه فوقانی به طرف لایه تحتانی مدل OSI حرکت کرده و از آنجا به لایه زیرین مدل OSI واقع در کامپیوتر مقصد ارسال می شوند. در کامپیوتر مقصد اطلاعات از لایه های زیرین به طرف بالاترین لایه مدل OSI حرکت می کنند. عمل انتقال اطلاعات از یک لایه به لایه دیگر در مدل OSI از طریق واسطه ها یا Interface ها انجام می شود. این واسطه ها تعیین کننده سرویس هایی هستند که هر لایه مدل OSI می تواند برای لایه مجاور فراهم آورد.
بالاترین لایه مدل OSI یا لایه هفت، لایه کاربرد یا Application است. این لایه تامیین کننده سرویس های پشتیبانی برنامه های کاربردی نظیر انتقال فایل، دسترسی به بانک اطلاعاتی و پست الکترونیکی است.
لایه شش، لایه نمایش یا Presentation است. این لایه تعیین کننده فرمت یا قالب انتقال داده ها بین کامپیوتر های واقع در شبکه است. این لایه در کامپیوتر مبدا داده هایی که باید انتقال داده شوند را به یک قالب میانی تبدیل می کند. این لایه در کامپیوتر مقصد اطلاعات را از قالب میانی به قالب اولیه تبدیل می کند.
لایه پنجم در این مدل، لایه جلسه یا Session است. این لایه بر برقراری اتصال بین دو برنامه کاربردی روی دو کامپیوتر مختلف واقع در شبکه نظارت دارد. همچنین تامین کننده همزمانی فعالیت های کاربر نیز هست.
لایه چهارم یا لایه انتقال (Transmission) مسئول ارسال و دریافت اطلاعات و کمک به رفع خطاهای ایجاد شده در طول ارتباط است. هنگامی که حین یک ارتباط خطایی بروز دهد، این لایه مسئول تکرار عملیات ارسال داده است.
لایه سوم در مدل OSI، مسئول آدرس یا نشانی گذاری پیام ها و تبدیل نشانی های منطقی به آدرس های فیزیکی است. این لایه همچنین مسئول مدیریت بر مشکلات مربوط به ترافیک شبکه نظیر کند شدن جریان اطلاعات است. این لایه، لایه شبکه یا Network نام دارد.
لایه دوم مدل OSI، لایه پیوند یا Data Link است. این لایه وظیفه دارد تا اطلاعات دریافت شده از لایه شبکه را به قالبی منطقی به نام فریم (Frame) تبدیل کند. در کامپیوتر مقصد این لایه همچنین مسئول دریافت بدون خطای این فریم ها است.
لایه زیرین در این مدل، لایه فیزیکی یا Physical است. این لایه اطلاعات را بصورت جریانی از رشته های داده ای و بصورت الکترونیکی روی کابل هدایت می کند. این لایه تعریف کننده ارتباط کابل و کارت شبکه و همچنین تعیین کننده تکنیک ارسال و دریافت داده ها نیز هست.
● پروتکل ها
فرآیند به اشتراک گذاشتن اطلاعات نیازمند ارتباط همزمان شده ای بین کامپیوتر های شبکه است. برای ایجاد سهولت در این فرایند، برای هر یک از فعالیت های ارتباط شبکه ای، مجموعه ای از دستور العمل ها تعریف شده است. هر دستور العمل ارتباطی یک پروتکل یا قرارداد نام دارد. یک پروتکل تامین کننده توصیه هایی برای برقراری ارتباط بین اجزای نرم افزاری و سخت افزاری در انجام یک فعالیت شبکه ای است. هر فعالیت شبکه ای به چندین مرحله سیستماتیک تفکیک می شود.
هر مرحله با استفاده از یک پروتکل منحصر به فرد، یک عمل مشخص را انجام می دهد. این مراحل باید با ترتیب یکسان در تمام کامپیوترهای واقع در شبکه انجام شوند. در کامپیوتر مبدا مراحل ارسال داده از لایه بالایی شروع شده و به طرف لایه زیرین ادامه می یابد. در کامپیوتر مقصد مراحل مشابه در جهت معکوس از پایین به بالا انجام می شود. در کامپیوتر مبدا، پروتکل اطلاعات را به قطعات کوچک شکسته، به آن ها آدرس هایی نسبت می دهند و قطعات حاصله یا بسته ها را برای ارسال از طریق کابل آماده می کنند. در کامپیوتر مقصد، پروتکل ها داده ها را از بسته ها خارج کرده و به کمک نشانی های آن ها بخش های مختلف اطلاعات را با ترتیب صحیح به هم پیوند می دهند تا اطلاعات به صورت اولیه بازیابی شوند.
پروتکل های مسئول فرآیندهای ارتباطی مختلف برای جلوگیری از تداخل و یا عملیات ناتمام، لازم است که به صورت گروهی به کار گرفته شوند. این عمل به کمک گروهبندی پروتکل های مختلف در یک معماری لایه ای به نام Protocol Stack یا پشته پروتکل انجام می گیرد. لایه های پروتکل های گروه بندی شده با لایه های مدل OSI انطباق دارند. هر لایه در مدل OSI پروتکل مشخصی را برای انجام فعالیت های خود بکار می برد. لایه های زیرین در پشته پروتکل ها تعیین کننده راهنمایی برای اتصال اجزای شبکه از تولیدکنندگان مختلف به یکدیگر است. لایه های بالایی در پشته پروتکل ها تعیین کننده مشخصه های جلسات ارتباطی برای برنامه های کاربردی می باشند. پروتکل ها براساس آن که به کدام لایه از مدل OSI متعلق باشند، سه نوع طبقه بندی می شوند. پروتکل های مربوط به سه لایه بالایی مدل OSI به پروتکل های Application یا کاربرد معروف هستند.
پروتکل های لایه Application تامیین کننده سرویس های شبکه در ارتباط بین برنامه های کاربردی با یکدیگر هستند. این سرویس ها شامل انتقال فایل، چاپ، ارسال پیام و سرویس های بانک اطلاعاتی هستند. پروتکل های لایه نمایش یا Presentation وظیفه قالب بندی و نمایش اطلاعات را قبل از ارسال بر عهده دارند. پروتکل های لایه جلسه یا Session اطلاعات مربوط به جریان ترافیک را به داده ها اضافه می کنند.
پروتکل های نوع دوم که به پروتکل های انتقال (Transparent) معروف هستند، منطبق بر لایه انتقال مدل OSI هستند. این پروتکل ها اطلاعات مربوط به ارسال بدون خطا یا در واقع تصحیح خطا را به داده ها می افزایند. وظایف سه لایه زیرین مدل OSI بر عهده پروتکل های شبکه است. پروتکل های لایه شبکه تامیین کننده فرآیندهای آدرس دهی و مسیریابی اطلاعات هستند. پروتکل های لایه Data Link اطلاعات مربوط به بررسی و کشف خطا را به داده ها اضافه می کنند و به درخواست های ارسال مجدد اطلاعات پاسخ می گویند. پروتکل های لایه فیزیکی تعیین کننده استاندارد های ارتباطی در محیط مشخصی هستند.
نویسنده :مهرداد امن زاده
انجمن علمی دانشگاه شیخ بهایی
اطلاعات مطلب
  • بازديدها : 95
  • نويسنده : admin
  • تاريخ : 22 مهر 1393, 12:40
22 مهر 1393, 12:40

رنگ بندی سیم های LAN

موضوع : شبکه LAN

رنگ بندی سیم های LAN


رنگ بندی سیم های  LAN





رنگ بندی سیم های  LAN







رنگ بندی سیم های  LAN







رنگ بندی سیم های  LAN1
اطلاعات مطلب
  • بازديدها : 96
  • نويسنده : admin
  • تاريخ : 22 مهر 1393, 12:29
22 مهر 1393, 12:29

تصاویری از سیستم های وایرلسی

موضوع : سیستم های وایرلسی


[img=right] آپلود عکس | آپلود | سایت آپلود عکس | اپلود عکس[/img]




[img=right] آپلود عکس | آپلود | سایت آپلود عکس | اپلود عکس[/img]



[img=right] آپلود عکس | آپلود | سایت آپلود عکس | اپلود عکس[/img]
اطلاعات مطلب
  • بازديدها : 535
  • نويسنده : admin
  • تاريخ : 21 مهر 1393, 18:05
21 مهر 1393, 18:05

پشتیبانی

موضوع : پشتیبانی

پاسخ به پنج سوال مهم در مورد باتری لپ‌ تاپ

باتری لپ‌ تاپ حافظه دارد؟

در گذشته باتری‌ها از جنس نیکل و کادمیوم تولید می‌شدند و اصطلاح اثر حافظه در مورد آنها کاربرد داشت. عبارت حافظه به این دلیل است که ظاهرا باتری‌ها، کمترین و بیشترین مقدار شارژ را به عنوان ظرفیت خود شناسایی می‌کردند و توصیه می‌شد تا باتری زمانی که برای اولین بار استفاده می‌شود بطور کامل تخلیه شود تا کمترین ظرفیت خود را بشناسد و وقتی دوباره شارژ می‌شود ساعت‌ها در حالت شارژ کامل بماند تا بیشترین مقدار ظرفیت نیز مشخص شود. از سوی دیگر گفته می‌شد باتری‌ها را می‌توان تا دفعات مشخصی شارژ کردو تفاوتی ندارد شارژ ۹۹ درصد باشد یا یک درصد. اغلب کاربران برای افزایش دوام باتری شارژ آن را بطور تا انتها استفاده و بعد آن را بطور کامل شارژ می‌کردند.

باتری‌های امروزی از جنس لیتیوم است و در آن یون‌های لیتیوم برای نگهداری شارژ کاربرد دارند در نتیجه استفاده از این روش‌ها می‌تواند استرس زیادی به باتری وارد کند. باتری‌های لیتیومی بر اساس درصد باقی مانده از فضای انرژی شارژ می‌شوند و میزان شارژ تاثیری روی کارایی آنها ندارد.

هنگام اتصال برق باتری را خارج کنم؟


این سوالی است که کاربران زیادی آن را می‌پرسند و پاسخ آن هم می‌تواند منفی یا مثبت باشد. واقعیت این است که خارج کردن باتری زمانی که دستگاه به برق متصل است تاثیری در عمر آن ندارد اما اتصال آن به دستگاه می‌تواند اثرات دیگری داشته باشد پس باید به شرایط توجه کرد. باتری‌های مدرن لیتیومی توانایی تشخیص میزان شارژ را دارند و زمانی که بطور کامل شارژ می‌شوند جریان الکتریکی را بطور مستقیم به دستگاه هدایت می‌کنند.

مهمترین دشمن باتری‌های لیتیومی حرارت است. زمانی که دستگاه با حداکثر توان کار می‌کند حرارت بیشتری تولید خواهد کرد و این موضوع روی دوام باتری تاثیر منفی خواهد داشت. در نتیجه برای لپ‌تاپ‌هایی که گرما تولید می‌کنند یا به دلیل فعالیت سنگین، حرارت قسمت‌های مختلف مثل پردازنده و هارد می‌تواند به باتری منتقل شود توصیه می‌کنیم باتری را از دستگاه خارج کنید. اجرای بازی‌ و محاسبات پیچیده از مواردی است که باعث افزایش حرارت می‌شود و بطور تجربی می‌توان گفت دمای بالای ۵۰ درجه در کاهش عمر باتری موثر است. برای لپ‌تاپ‌هایی که در دمای نرمال فعالیت می‌کنند و گرمای آنها زیاد نیست توصیه می شود باتری در لپ‌تاپ باقی بماند.

به این نکته توجه داشته باشید که خروج باتری یا اتصال ان به دستگاه تاثیری در عمر آن ندارد فقط زمانی که باتری را از دستگاه جدا می‌کنید مراقب باشید که قطع ناگهانی آداپتور حین فعالیت دستگاه می‌تواند به هارد دیسک و اجزای دیگر لطمه وارد کند.

پاسخ به پنج سوال مهم در مورد باتری لپ‌ تاپ





آیا شارژ باتری کاملا تخلیه شود؟

باید از تخلیه کامل باتری در حدی که لپ‌تاپ خاموش شود خودداری کرد زیرا این عمل استرس زیادی به باتری وارد می‌کند و باعث آسیب آن می‌شود. بهتر است زمانی که شارژ باتری به ۳۰ تا ۲۰ درصد می‌رسد آن را کامل شارژ کرد. باتری‌های امروزی می‌توانند میزان شارژ باقی مانده را نمایش دهند ولی به مرور زمان سنسورهای تشخیص میزان شارژ مستهلک می‌شوند و ممکن است شارژ دقیق باتری را نمایش ندهند. در این حالت باید سنسورها دوباره کالیبره و تنظیم شوند. برای این کار می‌توان باتری را بطور کامل تخلیه و دوباره آن را کاملا شارژ کرد. بهتر است این حرکت را ماهی یک بار انجام دهید. تشخیص اشتباه سنسورها نیز آسان است. به عنوان مثال زمانی که دستگاه شارژ باقی مانده را ۱۰ درصد اعلام می‌کند و بطور ناگهانی خاموش می‌شود به این معنی است که سنسورها در تشخیص شارژ درست عمل نمی‌کنند.

چطور می‌توان سنسورها را کالیبره کرد؟

برای کالیبره کردن سنسورها و تنظیم مجدد آنها می‌توانید از روش زیر استفاده کنید. این روش اگر در فواصل زمانی مشخص انجام شود آسیبی به باتری نمی‌رساند و باتری می‌تواند مجددا مقدار دقیق شارژ را تشخیص دهد.

ابتدا باتری را بطور کامل شارژ کنید.

اجازه دهید باتری تا دو ساعت در حالت فول شارژ بماند و کابل آداپتور را جدا نکنید.

- بعد از دو ساعت، کابل برق را جدا کرده و به کار با دستگاه ادامه دهید تا زمانی که دستگاه وارد حالت hibernates شود.

- زمانی که دستگاه کاملا خاموش شد دستگاه را تا ۵ ساعت یا بیشتر به حال خود رها کنید.

- سپس کابل برق را به لپ‌تاپ متصل کنید و تا زمان شارژ کامل آن را جدا نکنید.

در تمام این مراحل می‌توانید به کار با دستگاه ادامه دهید. قبل از انجام عملیات کالیبره باتری، در بخش تنظیمات پیشرفته توان (Advanced Power Setting) در قسمت Power Option‌ در کنترل پنل میزان شارژ برای ورود به حالت hibernates را روی ۵ درصد قرار دهید.

چگونه از باتری در بلند مدت محافظت کنیم؟


زمانی که قصد دارید در بلند مدت از باتری استفاده نکنید آن را تا ۴۰ درصد شارژ کرده و پس از جداکردن از دستگاه در جای خشک و خنک قرار دهید. به عنوان مثال اگر تصمیم گرفتید تا یک ماه از باتری استفاده نکنید می‌توانید آن را در فریزر قرار دهید که بین صفر تا ۱۰ درجه دما دارد ولی قبل از آن باید باتری را کاملا در کیسه‌های نایلونی بپوشانید تا رطوبت به درون باتری سرایت نکند. گفته می‌شود نگهداری باتری در محیط خشک و سرد می‌تواند سلول‌های فاسد شده لیتیومی را مجددا احیا کند.
اطلاعات مطلب
  • بازديدها : 98
  • نويسنده : admin
  • تاريخ : 17 مهر 1393, 12:47
17 مهر 1393, 12:47

کارت شبکه بی سیم T-NET 3070N

موضوع : شبکه LAN

کارت شبکه بی سیم T-NET 3070N


کارت شبکه بی سیم T-NET 3070N

کارت شبکه بی سیم T-NET 3070N

کارت شبکه بی سیم T-NET 3070N

کارت شبکه بی سیم T-NET 3070N




Chipset : Ralink (TAIWAN)
Rf ،،، Power : 20dbm
Range : Indoor 50-100M - Outdoor : 100-200m
Wireless Speed : 150Mbps
Standard :IEEE ،،،802.11g,IEEE ،،،802.11b,CSMA/CA ،،،with ،،،ACK.used ،،،with ،،،IEEE ،،،802.11n(draft ،،،2.0)
Encryption : 64/128/152 ،،،digit ،،،WEP ،،،encryption,WPA/WPA-PSK,WPA2/WPA2-PSK ،،،Encryption
Data ،،،Modulation : 11b: ،،،CCK,DQPSK,DBPSK / 11g: ،،،OFDM / 11n : OFDN with PSK.BPSK.QAM,64-QAM
Size : 40×20×8(mm)
Packing List : wireless adapter× 1، manual × 1، warranty card x 1، driver CD × 1
Operation ،،،system :Windows ،،،2000/XP/Vista/WIN ،،،7/8/LINUX ،،،etc



1- کارت شبکه با سرعت 150 مگابیت با پردازنده Ralink تایوان با قدرت گیرندگی بسیار بالا 20dbm همچنین قابلیت AD-hoc شبکه سازی چندین سیستم بدون نیاز به روتر وایرلس همچنین دستگاه فوق بر روی چنیدن دستگاه رسیور موجود همچون ای استار و استارست تست گردید و به راحتی نصب و اتصال اینتترنت را برقرار نموده است

2- اسپلیتر درجه 1 دارای چوک سیم پیچ برای حذف 100 درصد نویر خط adsl با برند t-net و کیفیت بسیار بالا



(با یک سال گارانتی تعویض راسپینا )
اطلاعات مطلب
  • بازديدها : 475
  • نويسنده : admin
  • تاريخ : 17 مهر 1393, 12:47
17 مهر 1393, 12:47

شبکه LAN

موضوع : شبکه LAN

فید RSS چیست؟



پرسش ها مکرر کاربران ما را بر آن داشت تا نحوه استفاده از RSS را در این قسمت بصورت جزیی و در آینده بصورت کاملتری توضیح دهیم.
جهت مشاهده مقدمه ای مربوط به RSS و معرفی آن به این صفحه مراجعه کنید.

راههای زیادی برای استفاده از RSS وجود دارد که ما در اینجا از ساده ترین روش ها شروع می کنیم.

درمرورگرهای مختلف از جمله Internet Explorer و Firefox مکانی مخصوص فید های RSS قرار دارد که لیستی از فید های ثبت شده شما را نشان میدهد. با بروز رسانی این لیست ، چنانچه سایتی حاوی مطالب جدید باشد ، فید RSS آن سایت در آن قسمت با دیگر فیدهای به روز نشده موجود متمایز خواهد بود و شما می توانید با مراجعه به RSS آن سایت ، مطالب جدید را مشاهده کنید.
ابتدا شرح می دهیم چطور می توان فید RSS یک سایت را در لیست اشتراک های خود در مرورگرمان ذخیره کنیم:
پس از ورود به سایت مورد نظر، روی لینک RSS مربوط به آن سایت کلیک کرده (برای مثال روی لینک RSS این سایت کلیک کنید) و یک صفحه ساده سفید رنگ که هیچ ظاهر گرافیکی ندارد را خواهیم دید که مطالب سایت در آن درج شده است. در بالای صفحه کادر زرد رنگی می بینید که در آن لینکی مربوط به مشترک شدن در فید RSS آن سایت وجود دارد : Subscribe to this feed
بعد از کلیک روی این این لینک و ثبت RSS آن سایت در مرورگرتان می توانید از قسمت خبرخوان مرورگر ، فید ها را دید و از به روز شدن سایت های مشترک شما اطلاع پیدا کرد.
توجه داشته باشید که قسمت لیست فیدها در هر مرورگر و در نسخه های مختلف با هم فرق دارند. برای مثال در Internet Explorer 7 قسمت RSS Feed را با کلیدهای میانبر Ctrl+Shift+J می توان دید. با کلیک راست روی هر فید ثبت شده در آن لیست و به روز کردن آن (Refresh) چنانچه سایت حاوی مطلب جدید باشد عنوان سایت درشت خواهد بود و درصورت عدم وجود مطلب جدید ، عنوان فید بصورت معمولی باقی می ماند.
در مرورگر Firefox 2 & 3 پس از ثبت فید ، در قسمت Bookmark فید ها قابل مشاهده است و با همان روش برای به روز کردن (Refresh) ، از خبرخوان مرورگر میتوان استفاده کرد.

پس به جای سر زدن به همه سایت ها و وبلاگ های مورد علاقه خود و اتلاف وقت ، اول فید های آنها را به روز کنید و بعد از آگاهی از وجود مطالب جدید در آنها ، به سایت ها رجوع کنید.

چنانچه لینک RSS وبلاگ ها در صفحات آنها وجود ندارد از لینک های زیر استفاده کنید :

برای سیستم میهن بلاگ http://WEBLOG.mihanblog.com/post/rss
برای سیستم پرشین بلاگ http://WEBLOG.persianblog.ir/rss.xml
برای سیستم بلاگفا http://WEBLOG.blogfa.com/rss.aspx
برای سیستم بلاگ اسکای http://WEBLOG.blogsky.com/rss





IP چیست و چه کاربردی دارد؟

دنیای تکنولوژی پر از ناشناخته هایی است که هر کدام از ما تنها توانسته ایم بخش کوچکی از آن را درک یا تجربه کنیم، هر روز با عبارات و پدیده های جدیدی روبرو می شویم که ناخودآگاه ذهن جستجوگرمان را به کاوش وا می دارند، عرصه وب نیز به عنوان زیر مجموعه ای از این دنیای پهناور، ناگفته ها و ناشناخته های زیادی می تواند در خود به صورت نهفته داشته باشد که دانستن تمام آنها نه لازم است و نه مقدور، اما برخی از موارد را می توان به عنوان دانش عمومی وب، مطالعه کرد و به خاطر سپرد، از این رو در این مطلب قصد داریم در حد امکان بپردازیم به اینکه ip چیست و چه کاربردی دارد!

IP (آی پی) که آن را IP address هم می گویند در واقع مخفف عبارت Internet Protocol address یا آدرس های پروتکل اینترنت (شبکه جهانی) است که به صورت یک سری اعداد با قاعده، به هر وسیله ای (اعم از کامپیوتر، تلفن همراه، چاپگر و…) که به شبکه وب متصل شود، اختصاص داده می شود، IP در واقع یک شماره شناسایی یکتا برای یک ارتباط تحت وب است که با آن کامپیوترهای مختلف (یا سرورهای مختلف) در شبکه گسترده وب از هم شناخته می شوند، بدین ترتیب موقعیت جغرافیایی کاربر، اطلاعات اتصال به شبکه و… قابل شناسایی و پیگیری است، البته باید توجه نمود که بیشتر کاربران خانگی از IP اختصاص داده شده توسط سرویس دهنده خود (ISP یا Internet service provider) استفاده می کنند، لذا IP آنان در واقع شماره اختصاص داده شده توسط شرکت خدمات دهنده اینترنت است که معمولا تعداد و سری خاصی از IP ها را برای اتصال در اختیار دارد، از این رو IP شما در هر بار اتصال به اینترنت ممکن است تغییر کند، ولی کشور، نام و موقعیت جغرافیایی سرویس دهنده شما همان اطلاعات ISP خواهد بود، چون شما از یکی از کانال ها و شماره های اتصال آن شرکت استفاده می کنید.



از لحاظ بررسی ساختاری، دو نوع آی پی وجود دارد. یکی آی پی نسخه چهار و دیگری آی پی نسخه شش. IP های نسخه چهار از چهار قسمت مجزا تشکیل می شوند که بین آنها یک نقطه (.) قرار می گیرد، در هر قسمت نیز می توان از یک عدد ۱ تا ۳ رقمی استفاده کرد که شامل ۰ تا ۲۵۵ می شود، به طور مثال: ۴۶.۲۱.۸۸.۱۶۶
به این ترتیب هر وسیله ای که به اینترنت متصل می شود، دارای یک شماره شناسایی خاص و یکتا است که موقعیت آن را مشخص می کند، اما شاید این سوال به ذهنتان برسد که کشور و موقعیت کاربر را چگونه از شماره آی پی آن بدست می آورند؟ پاسخ این است که اطلاعات هر IP از دو قسمت تشکیل شده است، قسمت مربوط به شبکه یا سرور و قسمت مربوط به وسیله ای که به شبکه متصل است، به طور مثال سه قسمت اول یک IP ممکن است نشانگر ISP باشد که به شما سرویس اینترنت ارائه می دهد (مثل پارس آنلاین – شاتل – …) و عدد آخر نشانگر شماره وسیله ای است که به آن سرویس دهنده متصل شده است، لذا ممکن است چند IP متفاوت به شکل نمونه از یک سرویس دهنده اینترنت داشته باشیم: ۴۶.۲۱.۸۸.۱۶۶ – ۴۶.۲۱.۸۸.۱۶۷ – ۴۶.۲۱.۸۸.۱۶۸


از آنجایی که اطلاعات سرویس دهنده اینترنت و مالک حقیقی آی پی در منبع رسمی و بین المللی ارائه دهنده مجوز آدرس های اینترنتی ICANN یا (International Company for the Assignment of Names and Numbers) ثبت شده است، لذا هویت آن نیز مشخص و در دسترس است و از طرفی اطلاعات مشترکین نیز درISP موجود است، لذا اگر شرایط اقتضاء کند، می توان موقعیت دقیق کاربر را مشخص کرد . باید توجه داشت که با هر بار اتصال شما به اینترنت و یا روشن و خاموش کردن دستگاه مودم ، به صورت اتوماتیک یکی از آی پی های آزاد شده به شما اختصاص پیدا می کند و با قطع اتصال، ممکن است IP مورد نظر به فرد دیگری اختصاص داده شود، لذا IP در این نوع خود، یک شماره همیشگی نیست و در هر اتصال معمولا متفاوت خواهد بود (به این نوع آی پی ها به اصطلاح داینامیک می گویند).




شبکه


شبکه

شبکه

شبکه

شبکه

اطلاعات مطلب
  • بازديدها : 735
  • نويسنده : admin
  • تاريخ : 17 مهر 1393, 05:57
17 مهر 1393, 05:57

محصولات موجود در شرکت

موضوع : قروشگاه

Asus Q 502 L

CPU : Intel Core i5 4210U 1.7 GHZ up to 2.4 GHZ
RAM : 8 GB DDR3
HDD : 1 TB
VGA : Intel HD up tp 1.7 GB
Other : 15.6 " ; Backlit Keyboard ; Card Reader Wi-Fi Ethernet Port HDMI Port , USB3 Port ; Touch Screen
اطلاعات مطلب
  • بازديدها : 525
  • نويسنده : admin
  • تاريخ : 4 مهر 1393, 13:24
4 مهر 1393, 13:24

شناخت انواع پورت

موضوع : کدخطاها


انواع ارتباط ديجيتال در كامپيوتر:
ارتباط سریال
ارتباط موازی

انواع پورت هاي رايج سخت افزاري در كامپيوتر:
پورت COM (سریال)
پورت LPT (موازی)
پورت USB
پورت FireWire
پورت HDMI
پورت Audio In/Out
پورت S-Video
پورت VGA
پورت DVI
پورت شبکه
پورت مودم
Express Card Slot
پورت IDE
پورت SATA



پورت COM (سريال)
انتقال اطلاعات از طريق يك پين صورت مي گيردشناخت انواع پورت
ساير پين ها وظايف خاصي را دنبال مي كنند
























شناخت انواع پورت

پورت LPT (موازي)
انتقال اطلاعات از طريق 8 پين صورت مي گيرد
ساير پين ها وظايف ديگري را دنبال مي كنند





























پورت USBشناخت انواع پورت
نصب درايور آن به سادگي امكانپذير است.
امكان اتصال وسايل جانبي متفاوت.
پشتيباني توسط سيستم هاي عامل.
تا 127 دستگاه را مي توان به آنها متصل نمود.
به تنهائي 5 متر و بوسيله هاب تا 30مترطول را پشتيباني مي كند.
نرخ انتقال اطلاعات اين گذرگاه 12 مگابايت برثانيه است.
برروي سيم برق خود قادر به تأمين 5 ولت برق تا 0/5 آمپر مي باشد.
درهر زمان مي توان آنرا متصل و جدا نمود.
























استانداردهاي پورت USB
استاندارد USB 1.1 شناخت انواع پورت
استاندارد USB 2.0
استاندارد USB 3.0