۱۳۸۹ آذر ۶, شنبه

اختصاص قسمتی از هارددیسك به عنوان رم


اگر رم دستگاه شما پایین است می توانید مقداری از هارد دیسک را به عنوان رم معرفی کنید که اینکار باعث افزایش سرعت کامپیوتر شما و جلوگیری از هنگ شدن آن می شود.
بر روی My Computer کلیک راست کنید . و در این قسمت Properties را کلیک کنید. وارد پنجره Properties System می شوید . که از زبانه های گوناگون تشکیل شده در این قسمت زبانه Advanced را بزنید.در قسمت Performance گزینه Settings را کلیک کنید .وارد قسمت Options Performance می شوید . در این قسمت نیز زبانه Advanced را انتخاب کنید. در قسمت Virtual memory گزینه Change را انتخاب کنید .در این قسمت مقدار رمی را که بطور پیش فرض انتخاب شده را مشاهده می کنید . معمولا در رم های 256 این مفدار بین 768-384 متغیر است . که 384 حداقل و 768 حداکثر می باشد . درایوی را که می خواهید در آن مقدار فضایی را اختصاص به رم دهید انتخاب کنید . گزینه Custom size را فعال کنید . اندازه های خود را در این قسمت وارد کنید .
بعد کلید Set را فشار دهید و تمامی پنجره های باز شده را Ok کنید . در صورت امکان کا مپیوتر خود را Restart کنید.

آشنایی با زیر ساخت اینترنت


اینترنت از مجموعه ای شبکه کامپیوتری ( بزرگ ، کوچک ) تشکیل شده است . شبکه های فوق با روش های متفاوتی بیکدیگر متصل و موجودیت واحدی با نام "اینترنت " را بوجود آورده اند. نام در نظر گرفته شده برای شبکه فوق از ترکیب واژه های " Interconnected" و " Network" انتخاب شده است .اینترنت فعالیت اولیه خود را از سال 1969 و با چهار دستگاه کامپیوتر میزبان (host) آغاز و پس از رشد باورنکردنی خود ، تعداد کامپیوترهای میزبان در شبکه به بیش از ده ها میلیون دستگاه رسیده است . اینترنت به هیچ سازمان و یا موسسه خاصی در جهان تعلق ندارد. عدم تعلق اینترنت به یک سازمان ویا موسسه بمنزله عدم وجود سازمانها و انجمن های مربوطه برای استانداردسازی نیست .یکی از این نوع انجمن ها، "انجمن اینترنت " است که در سال 1992 با هدف تبین سیاست ها و پروتکل های مورد نظر جهت اتصال به شبکه تاسیس شده است.

سلسله مراتب شبکه های کامپیوتری
هر کامپیوتری که به شبکه اینترنت متصل می گردد ، بخشی از شبکه تلقی می گردد. مثلا" می توان با استفاده از تلفن ( منزل ) به یک مرکز ارائه دهنده خدمات اینترنت (ISP) متصل و از اینترنت استفاده کرد.
در چنین حالتی کامپیوتر مورد نظر بعنوان بخشی از شبکه بزرگ اینترنت محسوب خواهد شد. .برخی از کاربران در ادارات خود و با استفاده از بستر ایجاد شده ، به اینترنت متصل می گردند. در مدل فوق ، کاربران در ابتدا از شبکه محلی نصب شده در سازمان استفاده می نمایند. شبکه فوق با استفاده از خطوط مخابراتی خاص و یا سایر امکانات مربوطه به یک مرکز ارائه دهنده خدمات اینترنت متصل شده است .
مرکز ارائه دهنده خدمات اینترنت نیز ممکن است به یک شبکه بزرگتر متصل شده باشد. اینترنت ، شبکه ای است که از شبکه های بیشماری تشکیل شده است ( شبکه ای از سایر شبکه ها ) کثر شرکت های مخابراتی بزرگ دارای ستون فقرات اختصاصی برای ارتباط ناحیه های متفاوت می باشند.
در هر ناحیه ، شرکت مخابراتی دارای یک " نقطه حضور " (POP : Point of Presence) است .
POP ، مکانی است که کاربران محلی با استفاده از آن به شبکه شرکت مخابراتی متصل می گردند. ( بمنظور ارتباط با شبکه از خطوط تلفن معمولی و یا خطوط اختصاصی استفاده می گردد).
در مدل فوق ، چندین شبکه سطح بالا وجود داشته که توسط " نقاط دستیابی شبکه " (NAP :Network Access Points) به یکدیگر مرتبط می گردند. فرض کنید ، شرکت A یک مرکزارائه دهنده خدمات اینترنت بزرگ باشد . در هر شهرستان اصلی ، شرکت A دارای یک POP است . هر یک از POP ها دارای امکانات گسترده ای بمنظور تماس کاربران محلی می باشند .شرکت A بمنظور اتصال POP ها بیکدیگر و شرکت، از خطوط اختصاصی فیبر نوری استفاده می نماید. .فرض کنید شرکت B ، یک مرکز ارائه دهنده خدمات اینترنت همکار باشد.شرکت B ، ساختمانهای بزرگی را در شهرهای اصلی ایجاد و ماشین های سرویس دهنده اینترنت را در آنها مستقر نموده است . شرکت B از خطوط اختصاصی فیبر نوری برای ارتباط ساختمانهای استفاده می نماید. در مدل فوق ، تمام مشترکین شرکت A قادر به برقراری ارتباط با یکدیگر خواهند بود. وضعیت مشترکین شرکت B نیز مشابه مشترکین شرکت A است . آنها نیز قادر به برقراری ارتباط با یکدیگر خواهند بود. در چنین حالتی امکان برقراری ارتباط بین مشترکین شرکت A و مشترکین شرکت B وجود ندارد. بدین منظور شرکت های A و B تصمیم می گیرند از طریق NAP در شهرهای متفاوت بیکدیگر متصل گردند. ترافیک موجود بین دو شرکت از طریق شبکه های داخلی و NAP انجام خواهد شد.
در اینترنت ، هزاران مرکز ارائه دهنده سرویس اینترنت بزرگ از طریق NAP در شهرهای متفاوت بیکدیگر متصل می گردند. در نقاط فوق (NAP) روزانه میلیاردها بایت اطلاعات جابجا می گردد. اینترنت ، مجموعه ای از شبکه های بسیار بزرگ بوده که تمام آنها از طریق NAP بیکدیگر مرتبط می گردند. در چنین حالتی هر کامپیوتر موجود در اینترنت قادر به ارتباط با سایر کامپیوترهای موجود در شبکه خواهد بود. تمام شبکه های کامپیوتری از طریق NAP ، ستون فقرات ایجاد شده و روتر قادر به ارتباط بایکدیگر خواهند بود. پیام ارسالی توسط یک کاربر اینترنت از چندین شبکه متفاوت عبور تا به کامپیوتر مورد نظر برسد. فرآیند فوق در کمتر از یک ثانیه انجام خواهد شد. روتر، مسیریک بسته اطلاعاتی ارسالی توسط یک کامپیوتر برای کامپیوتر دیگر را تعیین می کند.
روترها کامپیوترهای خاصی می باشند که پیام های ارسال شده توسط کاربران اینترنت با وجود هزاران مسیر موجود را مسیریابی و در اختیار دریافت کنندگان مربوطه قرار خواهد داد. روتر دو کار اساسی را در شبکه انجام می دهد : ایجاد اطمینان در رابطه با عدم ارسال اطلاعات به مکانهائی که به آنها نیاز نمی باشد. اطمینان از ارسال صجیح اطلاعات به مقصد مورد نظر روترها بمنظور انجام عملیات فوق ، می بایست دو شبکه مجزا را بیکدیگر متصل نمایند. روتر باعث ارسال اطلاعات یک شبکه به شبکه دیگر ، حفاظت شبکه ها از یکدیگر و پیشگیری از ترافیک می گردد. با توجه به اینکه اینترنت از هزاران شبکه کوچکتر تشکیل شده است ، استفاده از روتر یک ضرورت است . در سال 1987 موسسه NSF ، اولین شبکه با ستون فقرات پر سرعت را ایجاد کرد. شبکه فوق NSFNET نامیده شد. در این شبکه از یک خط اختصاصی T1 استفاده و 170 شبکه کوچکتر بیکدیگر متصل می گردیدند. سرعت شبکه فوق 1.544 مگابیت در ثانیه بود. در ادامه شرکت های IBM ، MCI و Merit ، شبکه فوق را توسعه و ستون فقرات آن را به T3 تبدیل کردند( 45 مگابیت در ثانیه ) .
برای ستون فقرات شبکه از خطوط فیبرنوری (fiber optic trunk) استفاده گردید.هر trunk از چندین کابل فیبرر نوری تشکیل می گردد( بمنظور افزایش ظرفیت) .
پروتکل اینترنت
هر ماشین موجود در اینترنت دارای یک شماره شناسائی منحصر بفرد است. این شماره شناسائی ، آدرس IP)Internet Protocol) نامیده می گردد. پروتکل فوق مشابه یک زبان ارتباطی مشترک برای گفتگوی کامپیوترهای موجود در اینترنت است . پروتکل ، به مجموعه قوانینی اطلاق می گردد که با استناد به آن گفتگو و تبادل اطلاعاتی بین دو کامپیوتر میسر خواهد شد.
IP دارای فرمتی بصورت :211.27.65.138 است . بخاطر سپردن آدرس های IP بمنظور دستیابی به کامپیوتر مورد نطر، مشکل است . بدین منظور هر کامپیوتر دارای نام انحصاری خود شده و از طریق سیستمی دیگر ، آدرس IP به نام درنظر گرفته شده برای کامپیوتر ، نسبت داده می شود. در آغاز شکل گیری اینترنت ، تعداد کامپیوترهای موجود در شبکه بسیار کم بود و هر کاربر که قصد استفاده از شبکه را داشت ، پس از اتصال به شبکه از آدرس IP کامپیوتر مورد نظر برای برقراری ارتباط استفاده می کرد. روش فوق مادامیکه تعداد کامپیوترهای میزبان کم بودند، مفید واقع گردید ولی همزمان با افزایش تعداد کامپیوترهای میزبان در شبکه اینترنت ، کارآئی روش فوق بشدت افت و غیرقابل استفاده گردید. بمنظور حل مشکل فوق از یک فایل ساده متنی که توسط " مرکز اطلاعات شبکه " (NIC) پشتیبانی می گردید ، استفاده گردید.بموازات رشد اینترنت و ورود کامپیوترهای میزبان بیشتر در شبکه ، حجم فایل فوق افزایش و بدلیل سایر مسائل جانبی ، عملا" استفاده از روش فوق برای برطرف مشکل " تبدیل نام به آدرس " فاقد کارآئی لازم بود. درسال 1983 ، سیستم DNS(Domain Name System) ارائه گردید. سیستم فوق مسئول تطبیق نام به آدرس، بصورت اتوماتیک است . بدین ترتیب کاربران اینترنت بمنظور اتصال به یک کامپیوتر میزبان ، صرفا" می تواتند نام آن را مشخص کرده و با استفاده از DNS ، آدرس IP مربوطه آن مشخص تا زمینه برقراری ارتباط فراهم گردد.

منظور از " نام" چیست ؟
در زمان استفاده از وب و یا ارسال یک E-Mail از یک "نام حوزه" استفاده می گردد. مثلا" URL)Uniform Resource Locator) مربوط به http://www.oursite.com/ شامل " نام حوزه " oursite.com است . در زمان استفاده از "نام حوزه " ، می بایست از سرویس دهندگان DNS بمنظور ترجمه نام به آدرس استفاده شود. سرویس دهندگان DNS درخواست هائی را از برنامه ها و یا سایر سرویس دهندگان DNS بمنظور تبدیل نام به آدرس دریافت می نمایند.
سرویس دهنده DNS در زمان دریافت یک درخواست ، بر اساس یکی از روش های زیر با آن برخورد خواهد کرد : قادر به پاسخ دادن به درخواست است. IP مورد نظر برای نام درخواست شده را می داند . قادر به ارتباط با یک سرویس دهنده DNS دیگر بمنظور یافتن آدرس IP نام درخواست شده است.( عملیات فوق ممکن است تکرارگردد)
اعلام " عدم آگاهی از آدرس IP درخواست شده " و مشخص کردن آدرس IP یک سرویس دهنده DNS دیگر که آگاهی بیشتری دارد. ارائه یک پیام خطاء در رابطه با عدم یافتن آدرس برای نام درخواست شده فرض نمائید ، آدرس http://www.oursite.com/ در برنامه مرورگر ( IE) تایپ شده باشد. مرورگر با یک سرویس دهنده DNS بمنظور دریافت آدرس IP ارتباط برقرار می نماید. سرویس دهنده DNS عملیات جستجو برای یافتن آدرس IP را از یکی از سرویس دهندگان DNS سطح ریشه ، آغاز می نماید. سرویس دهندگان ریشه، از آدرس های IP تمام سرویس دهندگان DNS که شامل بالاترین سطح نامگذاری حوزه ها ( COM ، NET ،ORG و ...) آگاهی دارند. سرویس دهنده DNS ، درخواست آدرس http://www.oursite.com/ را نموده و سرویس دهنده ریشه اعلام می نماید که " من آدرس فوق را نمی دانم ولی آدرس IP مربوط به سرویس دهنده COM این است ". در ادامه سرویس دهنده DNS شما با سرویس دهنده DNS مربوط به حوزه COM ارتباط و درخواست آدرس IP سایت مورد نظر را می نماید .سرویس دهنده فوق آدرس های IP مربوط به سرویس دهنده ای که قادر به در اختیار گذاشتن آدرس IP سایت مورد نظر است را در اختیار سرویس دهنده DNS شما قرار خواهد داد.
در ادامه سرویس دهنده DNS با سرویس دهنده DNS مربوطه تماس و درخواست آدرس IP سایت مورد نطر را می نماید ، سرویس دهنده DNS آدرس IP سایت درخواست شده را در اختیار سرویس دهنده DNS شما قرار خواهد داد. با مشخص شده آدرس IP سایت مورد نظر ، امکان اتصال به سایت فراهم خواهد شد. از نکات قابل توجه سیستم فوق ، وجود چندین سرویس دهنده هم سطح DNS است .بنابراین در صورتیکه یکی از آنها با اشکال مواجه گردد ، از سایر سرویس دهندگان بمنظور ترجمه نام به آدرس استفاده می گردد. یکی دیگر از ویژگی های سیستم فوق ، امکان Cacheing است. زمانیکه یک سرویس دهنده DNS به یک درخواست پاسخ لازم را داد ، آدرس IP مربوطه ای را Cache خواهد کرد.
در ادامه زمانیکه درخواستی برای یکی از حوزه های COM واصل گردد ، سرویس دهنده DNS از آدرس Cache شده استفاده خواهد کرد. سرویس دهندگان DNS روزانه به میلیاردها درخواست پاسخ می دهند. سیستم فوق از یک بانک اطلاعاتی توزیع شده بمنظور ارائه خدمات به متقاضیان استفاده می نماید. سرویس دهندگان وب امکانات و سرویس های موجود بر روی اینترنت از طریق سرویس دهندگان اینترنت انجام می گیرد. تمام ماشین های موجود در اینترنت سرویس دهنده و یا سرویس گیرنده می باشند. ماشین هائی که برای سایر ماشین ها ، خدماتی را ارائه می نمایند ، سرویس دهنده نامیده می شوند. ماشین هائی که از خدمات فوق استفاده می نمایند ، سرویس گیرنده می باشند. اینترنت شامل سرویس دهندگان متعددی نظیر سرویس دهنده وب ، سرویس دهنده پست الکترونیکی و ... بمنظور پاسخگوئی به نیازهای متعدد کاربران اینترنت می باشد. زمانیکه به یک وب سایت متصل و درخواست یک صفحه اطلاعات می شود ، کامپیوتر درخواست کننده بمنزله یک سرویس گیرنده تلقی می گردد.
در این حالت درخواست شما ( بعنوان سرویس گیرنده ) در اختیار سرویس دهنده وب گذاشته می شود. سرویس دهنده صفحه درخواستی را پیدا و آن را برای متقاضی ارسال خواهد داشت . در مدل فوق کاربران و سرویس گیرندگان از یک مرورگر وب برای اعلام درخواست خود استفاده و سرویس دهندگان وب مسئول دریافت درخواست و ارسال اطلاعات مورد نظر برای سرویس گیرندگان می باشند. یک سرویس دهنده دارای یک آدرس IP ایستا ( ثابت ) بوده که تغییر نخواهد کرد.
کامپیوتری که با استفاده از آن به اینترنت متصل می گردید ، دارای یک IP متغیر بوده که توسط ISP مربوطه به شما اختصاص داده می شود. آدرسIP تخصیص یافته در طول مدت اتصال به اینترنت ( یک جلسه کاری ) ثابت بوده و تغییر نخواهد کرد. آدرس IP نسبت داده به شما در آینده و تماس مجدد با ISP ممکن است تغییر نماید. مراکز ISP برای هر یک از پورت های خود یک IP ایستا را نسبت می دهند. بدیهی است در آینده با توجه به پورت مورد نظر که در اختیار شما قرار داده می شود، ممکن است آدرس IP نسبت به قبل متفاوت باشد. هر یک از سرویس دهندگان ، سرویس های خود را از طریق پورت های مشخصی انجام می دهند.
مثلا" در صورتیکه بر روی یک ماشین ، سرویس دهندگان وب و FTP مستقر شده باشند ، سرویس دهنده وب معمولا" از پورت 80 و سرویس دهنده FTP از پورت 21 استفاده می نمایند. در چنین حالتی سرویس گیرندگان از خدمات یک سرویس خاص که دارای یک آدرس IP و یک شماره پورت منخصر بفرد است ، استفاده می نمایند. زمانیکه سرویس گیرنده ، از طریق یک پورت خاص به یک سرویس متصل می گردد ، بمنظور استفاده از سرویس مورد نظر، از یک پروتکل خاص استفاده خواهد شد.. پروتکل ها اغلب بصورت متنی بوده و نحوه مکالمه بین سرویس گیرنده و سرویس دهنده را تبین می نمایند. سرویس گیرنده وب و سرویس دهنده وب از پروتکل HTTP)Hypertext Transfer Protocol) برای برقراری مکالمه اطلاعاتی بین خود، استفاده می نمایند. شبکه ها ، روترها ، NAPs ، ISPs ، سرویس دهندگان DNS و سرویس دهندگان قدرتمند، همگی سهمی در شکل گیری و سرویس دهی بزرگترین شبکه موجود در سطح جهان ( اینترنت ) را برعهده دارند. عناصر فوق در زندگی مدرن امروزی جایگاهی ویژه دارند. بدون وجود آنها ، اینترنتی وجود نخواهد داشت و بدون وجود اینترنت ، زندگی امروز بشریت را تعریفی دیگر لازم است !

۱۳۸۹ آذر ۲, سه‌شنبه

تکنولوژی PAP


دسترسی به اطلا‌عات و ارتباط با اینترنت با سرعت‌های بالا‌ آرزویی بود كه چندیست به تحقق پیوسته است.
امروزه برای ارتباط پرسرعت و تبادل اطلا‌عات با پهنای باند وسیع نیاز به رساندن فیبرنوری به درب منازل نیست. كابلهای مسی معمولی هم‌اكنون برای انتقال صدا استفاده می‌شوند.
ADSLها قادرند تا بیش از 40 مگابیت دیتا را در هر ثانیه تبادل نمایند. از آنجایی كه تامین پورتهای دسترسی برای متقاضیان زمان بسیاری را می‌طلبد و بوروكراسی‌های اداری نیز مانع از تحقق برنامه‌های تدوین شده می‌باشد لذا با آغاز فعالیت شركتهای PAP1 یا <شركتهای ندا تحت نظارت شركتهای انتقال داده‌ها> امید می‌روند در آینده‌ای نزدیك بتوان پهنای باند قابل قبولی را به متقاضیان ارائه داد. شركتهای فوق با استفاده از ADSL ارتباط بهینه و پرسرعتی را برای كاربران نهایی فراهم می‌نمایند.
البته شركتهای PAP می‌توانند شبكه سازی كنند و از طریق شبكه مخابراتی كشور نقاط مختلف را به هم متصل نمایند. شركتهای PAP با جداسازی دیتا و صوت قادرند بر روی كابلهای آبونه مشتركین تلفنی مانور دهند. امروزه در جهان استفاده از تجهیزات BROAD BAND و خطوط LEASED LINE نسبت به خطوط DIALUP در حال افزایش است. یكی از دلا‌یل توسعه روز‌افزون این تكنولوژی قیمت ارزان آن است. حتی شركتهای ارائه كننده اینترنت (ISP) می‌توانند با به كارگیری سرویس فوق از طریق PAP پهنای باند بسیار بالا‌تری را نسبت به E1 به درب منازل و شركتها منتقل كنند.
البته اگر بخواهیم امتیازات اینگونه ارتباطات را بر شمریم، می‌توان به موارد ذیل اشاره كرد:
1) اتصال دائم (ONLINE) به شبكه اینترنت
2)ارتباط پرسرعت تا بیش از 40 برابر ارتباطات DIALUP
3) ارتباط پرسرعت بدون نیاز به شماره‌گیری
4) ارتباط پرسرعت بدون اشغال نمودن خط تلفن
5) ارتباط پرسرعت در حین مكالمه تلفنی و همزمان با آن
6) حذف هزینه‌های تلفن و هزینه‌های پنهان دیگر
7) راه‌اندازی سریع و آسان .
شاید در نظر اول كاربرد ADSL صرفاً جهت ارتباط بهینه با سرعت مناسب برای اینترنت باشد، لیكن با بكارگیری ADSL بستر ارتباط دیتا با سرعت بالا‌ میسر می‌گردد كه امكان آن با روشهای معمولی وجود ندارد. مطمئنا بیشترین كاربرد ADSL در منازل برای ارتباطی مطمئن و پرسرعت با شبكه‌های جهانی اینترنت است. البته مزایای دیگری نیز از قبیل ارتباطات تلفنی خارج از كشور، استفاده از مواد آموزشی و كمك درسی و كلا‌سهای مجازی آموزشی، GAMENET و ارتباطات پرسرعت با مراكز و سازمانهای شهری و برون شهری را می‌توان نام برد.
ADSL برای شركتها، دانشگاهها، مدارس، بانكها و همچنین مراكز آموزشی و سازمانهای خصوصی مزایای بسیاری دارد.
این مراكز می‌توانند با استفاده از سرویسهای VPN ارتباط بین دفاتر خود و كارخانجات مختلف و همچنین سایر مراكز مربوطه را برقرار نمایند. ضمنا قادرند بدون توجه به بعد مسافت سیستمهای یكپارچه و همزمان انبار، فروش، مالی و پرسنلی خود را نیز تحت كنترل داشته باشند و از یك شبكه ایمن برخوردار گردند.

۱۳۸۹ آذر ۱, دوشنبه

CopyLeft

کپی‌لفت مفهومی است که برای توضیح رفتار اجازه‌نامه های دنیای نرم افزارها (و متون) آزاد/کدباز به کار می‌رود. مجوز GNU GPL و GNU FDL دو مثال معروف از اجازه‌نامه‌‌های «کپی‌لفت» هستند
عبارت کپی‌لفت برای نخستین بار در دهه ۱۹۷۰ میلادی (دهه ۱۳۵۰ شمسی) در تقابل با مفهوم «کپی‌رایت» (حق مولف) به کار برده شد. طرفداران (کپی‌لفت) می‌خواستند با برعکس کردن حرف انگلیسی «C» در علامت حق مولف «©» و عوض کردن واژه right در Copyright با کلمه left به همه بگویند که با انحصاری شدن نرم افزارها از طریق قانون حق مولف (Copyright) مخالف هستند.
Copyleft به طور دقیق‌تر به آن دسته از اجازه‌نامه هایی اطلاق می‌گردد که استفاده کننده، تغییر دهنده یا برنامه نویس را مجاز به داشتن سورس کد برنامه (یا نسخه «شفاف» منابع متنی در مورد اجازه‌نامه GFDL)، اعمال کردن هر نوع تغییر در آن و انتشار مجدد آن می‌داند به شرطی که نسخه دوباره منتشر شده هم تحت همان اجازه‌نامه یا دیگر اجازه‌نامه‌های آزاد سازگار بااجازه‌نامه اولیه منتشر شود.
این قاعده این اطمینان را به دست می‌دهد که هیچ شخصی یا شرکت واسطی نتواند نرم افزارهای (و متون) آزاد/کدباز را حتی اگر خودش در آن اصلاحاتی انجام داده باشد به صورت انحصاری در آورد. یکی از معروف‌ترین و قدیمی‌ترین مواردی که یک شرکت طی آن به خاطر فقدان اجازه‌نامه‌های کپی‌لفت موفق به انحصاری کردن یک نرم افزار شده بود مورد معروف شرکت Symbolics و ریچارد استالمن است. ریچارد استالمن در دهه ۷۰ یک مفسر LISP را به صورت کدباز برای شرکت Symbolics نوشت. شرکت Symbolics هم از آن استفاده کرد و بعد از مدتی اصلاحاتی در آن اعمال کرد ولی وقتی که استالمن نسخه اصلاح شده نرم افزاری که خود برای آنها نوشته بود را از شرکت Symbolics خواست آنها به سادگی هر چه تمام‌تر از دادن کد منبع نرم افزار به او خودداری کردند! چون اعتقاد داشتند که این سورس از این به بعد متعلق به شرکت Symbolics است.

این واقعیت را نباید فراموش کرد که Copyleftاز لحاظ حقوقی و قانونی نوعی استفاده خلاقانه از قانون حق تالیف (Copyright) است. Copyleft با استفاده از قانون حق تالیف (Copyright) است که افراد را مجبور به حفظ مجوز Copyleft در نسخه‌های تغییر یافته و نیافته بعدی می‌کند. دقت کنید که Copyleft به معنی نداشتن حق تالیف (Copyright) نیست و این قانون کپی‌رایت است که از کپی‌لفت حفاظت می‌کند!
بیشتر اجازه‌نامه‌های مورد استفاده در نرم افزارهای آزاد/متن‌باز از نوع Copyleft هستند از جمله GNU GPL،Creative Commons، GNU Free Documentation License و GNU LGPL. یکی معروف‌ترین استثنائات این موضوع اجازه‌نامه BSD است که کپی‌لفت نیست و به افراد این اجازه را می‌دهد که کد منبع نرم افزارهای کدباز را بعد از تغییرات (یا شاید هم بدون تغییرات) به مالکیت شخصی خود درآورده یا مجددا با اجازه‌نامه‌های Copyleft مثل GPL منتشر کنند

نحوه بستن پورت سوییچ با Protected Port

چگونه روی سوییچ ارتباط دو Interface با هم را ببندیم
به عبارت دیگر این دو یا چند پورت نتوانند با هم صحبت کنند اما با بقیه یا یک پورت خاص بتوانند Packet رد و بدل کنند.
در سوییچ سیسکو دو راه برای این کار وجود دارد:
Protected Port و Private VLAN
راه حل اول ساده تر است…
در مورد Private VLAN بعدا صحبت خواهیم کرد… برای Protected Port روی سوییچ به مثال زیر توجه کنید:
چهار پورت در یک VLAN داریم. سه پورت اول باید بتوانند با پورت چهارم ارتباط داشته اما یکدیگر را نبینند:

interface FastEthernet0/1
switchport protected
interface FastEthernet0/2
switchport protected
interface FastEthernet0/3
switchport protected

روی پورت چهارم تنظیمی لازم نیست .
پورتهایی که Protected هستند با هم نمیتوانند صحبت کنند به همین سادگی

۱۳۸۹ آبان ۲۶, چهارشنبه

اترنت


دستیابی به اطلاعات با روش های مطمئن و با سرعت بالا یکی از رموز موفقیت هر سازمان و موسسه است . طی سالیان اخیر هزاران پرونده و کاغذ که حاوی اطلاعات با ارزش برای یک سازمان بوده ، در کامپیوتر ذخیره شده اند. با تغذیه دریائی از اطلاعات به کامپیوتر ، کاربران متفاوت در اقصی نقاط جهان قادر به اشتراک اطلاعات بوده و تصویری زیبا از همیاری و همکاری اطلاعاتی را به نمایش می گذارند.
شبکه های کامپیوتری در این راستا و جهت نیل به اهداف فوق نقش بسیار مهمی را ایفاء می نمایند.اینترنت که عالی ترین تبلور یک شبکه کامپیوتری در سطح جهان است، امروزه در مقیاس بسیار گسترده ای استفاده شده و ارائه دهندگان اطلاعات ، اطلاعات و یا فرآورده های اطلاعاتی خود را در قالب محصولات تولیدی و یا خدمات در اختیار استفاده کنندگان قرار می دهند. وب که عالی ترین سرویس خدماتی اینترنت می باشد کاربران را قادر می سازد که در اقصی نقاط دنیا اقدام به خرید، آموزش ، مطالعه و ... نمایند.
استفاده از شبکه، یک کامپیوتر قادر به ارسال و دریافت اطلاعات از کامپیوتر دیگر است . اینترنت نمونه ای عینی از یک شبکه کامپیوتری است . در این شبکه میلیون ها کامپیوتر در اقصی نقاط جهان به یکدیگر متصل شده اند.اینترنت شبکه ای است مشتمل بر زنجیره ای از شبکه های کوچکتراست . نقش شبکه های کوچک برای ایجاد تصویری با نام اینترنت بسیار حائز اهمیت است . تصویری که هر کاربر با نگاه کردن به آن گمشده خود را در آن پیدا خواهد کرد.
در این بخش به بررسی شبکه های کامپیوتری و جایگاه مهم آنان در زمینه تکنولوژی اطلاعات و مدیریت الکترونیکی اطلاعات خواهیم داشت . شبکه های محلی و شبکه های گسترده تاکنون شبکه های کامپیوتری بر اساس مولفه های متفاوتی تقسیم بندی شده اند. یکی از این مولفه ها " حوزه جغرافیائی " یک شبکه است . بر همین اساس شبکه ها به دو گروه عمده LAN)Local areanetwork) و WAN)Wide areanetwork) تقسیم می گردند. در شبکه های LAN مجموعه ای از دستگاه های موجود در یک حوزه جغرافیائی محدود، نظیر یک ساختمان به یکدیگر متصل می گردند .
در شبکه های WAN تعدادی دستگاه که از یکدیگر کیلومترها فاصله دارند به یکدیگر متصل خواهند شد. مثلا" اگر دو کتابخانه که هر یک در یک ناحیه از شهر بزرگی مستقر می باشند، قصد اشتراک اطلاعات را داشته باشند، می بایست شبکه ای WAN ایجاد و کتابخانه ها را به یکدیگر متصل نمود. برای اتصال دو کتابخانه فوق می توان از امکانات مخابراتی متفاوتی نظیر خطوط اختصاصی (Leased) استفاده نمود. شبکه های LAN نسبت به شبکه های WAN دارای سرعت بیشتری می باشند. با رشد و توسعه دستگاههای متفاوت مخابراتی میزان سرعت شبکه های WAN ، تغییر و بهبود پیدا کرده است .
امروزه با بکارگیری و استفاده از فیبر نوری در شبکه های LAN امکان ارتباط دستگاههای متعدد که در مسافت های طولانی نسبت بیکدیگر قرار دارند، فراهم شده است . اترنتدر سال 1973 پژوهشگری با نام " Metcalfe" در مرکز تحقیقات شرکت زیراکس، اولین شبکه اترنت را بوجود آورد.هدف وی ارتباط کامپیوتر به یک چاپگر بود. وی روشی فیزیکی به منظور کابل کشی بین دستگاههای متصل بهم در اترنت ارائه نمود. اترنت در مدت زمان کوتاهی به عنوان یکی از تکنولوژی های رایج برای برپاسازی شبکه در سطح دنیا مطرح گردید. همزمان با پیشرفت های مهم در زمینه شبکه های کامپیوتری ، تجهیزات و دستگاه های مربوطه، شبکه های اترنت نیز همگام با تحولات فوق شده و قابلیت های متفاوتی را در بطن خود ایجاد نمود.
با توجه به تغییرات و اصلاحات انجام شده در شبکه های اترنت ،عملکرد و نحوه کار آنان نسبت به شبکه های اولیه تفاوت چندانی نکرده است . در اترنت اولیه، ارتباط تمام دستگاه های موجود در شبکه از طریق یک کابل انجام می گرفت که توسط تمام دستگاهها به اشتراک گذاشته می گردید. پس از اتصال یک دستگاه به کابل مشترک ، می بایست پتانسیل های لازم به منظور ایجاد ارتباط با سایر دستگاههای مربوطه نیز در بطن دستگاه وجود داشته باشد (کارت شبکه ) . بدین ترتیب امکان گسترش شبکه به منظور استفاده از دستگاههای چدید براحتی انجام و نیازی به اعمال تغییرات بر روی دستگاههای موجود در شبکه نخواهد بود. اترنت یک تکنولوژی محلی (LAN) است. اکثر شبکه های اولیه در حد و اندازه یک ساختمان بوده و دستگاهها نزدیک به هم بودند. دستگاههای موجود بر روی یک شبکه اترنت صرفا" قادر به استفاده از چند صد متر کابل بیشترنبودند.اخیرا" با توجه به توسعه امکانات مخابراتی و محیط انتقال، زمینه استقرار دستگاههای موجود در یک شبکه اترنت با مسافت های چند کیلومترنیز فراهم شده است . پروتکل پروتکل در شبکه های کامپیوتری به مجموعه قوانینی اطلاق می گردد که نحوه ارتباطات را قانونمند می نماید. نقش پروتکل در کامپیوتر نظیر نقش زبان برای انسان است . برای مطالعه یک کتاب نوشته شده به فارسی می بایست خواننده شناخت مناسبی از زبان فارسی را داشته باشد. به منظور ارتباط موفقیت آمیز دو دستگاه در شبکه می بایست هر دو دستگاه از یک پروتکل مشابه استفاده نمایند.
اصطلاحات اترنت شبکه های اترنت از مجموعه قوانین محدودی به منظور قانونمند کردن عملیات اساسی خود استفاده می نمایند.
به منظور شناخت مناسب قوانین موجود لازم است که با برخی از اصطلاحات مربوطه در این زمینه بیشتر آشنا شویم :
·Medium (محیط انتقال ) . دستگاههای اترنت از طریق یک محیط انتقال به یکدیگر متصل می گردند. ·Segment (سگمنت ) . به یک محیط انتقال به اشتراک گذاشته شده منفرد، " سگمنت " می گویند. ·Node ( گره ) . دستگاههای متصل شده به یک Segment را گره و یا " ایستگاه " می گویند. ·Frame (فریم) . به یک بلاک اطلاعات که گره ها از طریق ارسال آنها با یکدیگر مرتبط می گردند، اطلاق می گردد فریم ها مشابه جملات در زبانهای طبیعی ( فارسی، انگلیسی ... ) می باشند. در هر زبان طبیعی برای ایجاد جملات، مجموعه قوانینی وجود دارد مثلا" یک جمله می بایست دارای موضوع و مفهوم باشد. پروتکل های اترنت مجموعه قوانین لازم برای ایجاد فریم ها را مشخص خواهند کرد .اندازه یک فریم محدود بوده ( دارای یک حداقل و یک حداکثر ) و مجموعه ای از اطلاعات ضروری و مورد نیار می بایست در فریم وجود داشته باشد. مثلا" یک فریم می بایست دارای آدرس های مبداء و مقصد باشد. آدرس های فوق هویت فرستنده و دریافت کننده پیام را مشخص خواهد کرد. آدرس بصورت کاملا" اختصاصی یک گره را مشخص می نماید.( نظیر نام یک شخص که بیانگر یک شخص خاص است ) . دو دستگاه متفاوت اترنت نمی توانند دارای آدرس های یکسانی باشند. یک سیگنال اترنت بر روی محیط انتقال به هر یک از گره های متصل شده در محیط انتقال خواهد رسید. بنابراین مشخص شدن آدرس مقصد، به منظوردریافت پیام نقشی حیاتی دارد. مثلا" در صورتی که کامپیوتر B ( شکل بالا) اطلاعاتی را برای چاپگر C ارسال می دارد کامپیوترهای A و D نیز فریم را دریافت و آن را بررسی خواهند کرد. هر ایستگاه زمانیکه فریم را دریافت می دارد، آدرس آن را بررسی تا مطمئن گردد که پیام برای وی ارسال شده است یا خیر؟ در صورتی که پیام برای ایستگاه مورد نظر ارسال نشده باشد، ایستگاه فریم را بدون بررسی محتویات آن کنار خواهد گذاشت ( عدم استفاده ).
یکی از نکات قابل توجه در رابطه با آدرس دهی اترنت، پیاده سازی یک آدرس Broadcast است . زمانیکه آدرس مقصد یک فریم از نوع Broadcast باشد، تمام گره های موجود در شبکه آن را دریافت و پردازش خواهند کرد. CSMA/CDتکنولوژی CSMA/CD )carrier-sense multiple access with collisiondetection ) مسئولیت تشریح و تنظیم نحوه ارتباط گره ها با یکدیگررا برعهده دارد. با اینکه واژه فوق پیچیده بنظر می آید ولی با تقسیم نمودن واژه فوق به بخش های کوچکتر، می توان با نقش هر یک از آنها سریعتر آشنا گردید.
به منظور شناخت تکنولوژی فوق مثال زیر را دنبال می نمائیم . فرض کنید سگمنت اترنت، مشابه یک میز ناهارخوری باشد. چندین نفر ( نظیر گره ) دور تا دور میز نشسته و به گفتگو مشغول می باشند. واژه multipleaccess ( دستیابی چندگانه) بدین مفهوم است که : زمانیکه یک ایستگاه اترنت اطلاعاتی را ارسال می دارد تمام ایستگاههای دیگر موجود ( متصل ) در محیط انتقال ، نیز از انتقال اطلاعات آگاه خواهند شد.(.نظیر صحبت کردن یک نفر در میز ناهار خوری و گوش دادن سایرین ). فرض کنید که شما نیز بر روی یکی از صندلی های میز ناهار خوری نشسته و قصد حرف زدن را داشته باشید، در همان زمان فرد دیگری در حال سخن گفتن است در این حالت می بایست شما در انتظار اتمام سخنان گوینده باشید. در پروتکل اترنت وضعیت فوق carrier sense نامیده می شود.
قبل از اینکه ایستگاهی قادر به ارسال اطلاعات باشد می بایست گوش خود را بر روی محیط انتقال گذاشته و بررسی نماید که آیا محیط انتقال آزاد است ؟ در صورتی که صدائی از محیط انتقال به گوش ایستگاه متقاضی ارسال اطلاعات نرسد، ایستگاه مورد نظر قادر به استفاده از محیط انتقال و ارسال اطلاعات خواهد بود. Carrier-sense multiple access شروع یک گفتگو را قانونمند و تنظیم می نماید ولی در این رابطه یک نکته دیگر وجود دارد که می بایست برای آن نیز راهکاری اتخاذ شود.فرض کنید در مثال میز ناهار خوری در یک لحظه سکوتی حاکم شود و دو نفر نیز قصد حرف زدن را داشته باشند.در چنین حالتی در یک لحظه سکوت موجود توسط دو نفر تشخیص و بلافاصله هر دو تقریبا" در یک زمان یکسان شروع به حرف زدن می نمایند.
چه اتفاقی خواهد افتاد ؟ در اترنت پدیده فوق را تصادم (Collision) می گویند و زمانی اتفاق خواهد افتاد که دو ایستگاه قصد استفاده از محیط انتقال و ارسال اطلاعات را بصورت همزمان داشته باشند. در گفتگوی انسان ها ، مشکل فوق را می توان بصورت کاملا" دوستانه حل نمود. ما سکوت خواهیم کرد تا این شانس به سایرین برای حرف زدن داده شود.همانگونه که در زمان حرف زدن من، دیگران این فرصت را برای من ایجاد کرده بودند! ایستگاههای اترنت زمانیکه قصد ارسال اطلاعات را داشته باشند، به محیط انتقال گوش فرا داده تا به این اطمینان برسند که تنها ایستگاه موجود برای ارسال اطلاعات می باشند. در صورتی که ایستگاههای ارسال کننده اطلاعات متوجه نقص در ارسال اطلاعات خود گردند ،از بروز یک تصادم در محیط انتقال آگاه خواهند گردید.
در زمان بروز تصادم ، هر یک از ایستگاههای مربوطه به مدت زمانی کاملا" تصادفی در حالت انتظار قرار گرفته و پس از اتمام زمان انتظار می بایست برای ارسال اطلاعات شرط آزاد بودن محیط انتقال را بررسی نمایند! توقف تصادفی و تلاش مجدد یکی از مهمترین بخش های پروتکل است . محدودیت های اترنت یک شبکه اترنت دارای محدودیت های متفاوت از ابعاد گوناگون (بکارگیری تجهیزات ) است .طول کابلی که تمام ایستگاهها بصورت اشتراکی از آن به عنوان محیط انتقال استفاده می نمایند یکی از شاخص ترین موارد در این زمنیه است . سیگنال های الکتریکی در طول کابل بسرعت منتشر می گردند. همزمان با طی مسافتی، سیگنال ها ضعیف می گردند. وچود میدان های الکتریکی که توسط دستگاههای مجاور کابل نظیرلامپ های فلورسنت ایجاد می گردد ، باعث تلف شدن سیگنال می گردد. طول کابل شبکه می بایست کوتاه بوده تا امکان دریافت سیگنال توسط دستگاه های موجود در دو نقطه ابتدائی و انتهائی کابل بصورت شفاف و با حداقل تاخیر زمانی فراهم گردد. همین امر باعث بروز محدودیت در طول کابل استفاده شده، می گردد. پروتکل CSMA/CD امکان ارسال اطلاعات برای صرفا" یک دستگاه را در هر لحظه فراهم می نماید، بنابراین محدودیت هائی از لحاظ تعداد دستگاههائی که می توانند بر روی یک شبکه مجزا وجود داشته باشند، نیز بوجود خواهد آمد. با اتصال دستگاه های متعدد (فراوان ) بر روی یک سگمنت مشترک، شانس استفاده از محیط انتقال برای هر یک از دستگاه های موجود بر روی سگمنت کاهش پیدا خواهد کرد. در این حالت هر دستگاه به منظور ارسال اطلاعات می بایست مدت زمان زیادی را در انتظار سپری نماید . تولید کنندگان تجهیزات شبکه دستگاه های متفاوتی را به منظور غلبه بر مشکلات و محدودیت گفته شده ، طراحی و عرضه نموده اند.
اغلب دستگاههای فوق مختص شبکه های اترنت نبوده ولی در سایر تکنولوژی های مرتبط با شبکه نقش مهمی را ایفاء می نمایند. تکرارکننده (Repeater) اولین محیط انتقال استفاده شده در شبکه های اترنت کابل های مسی کواکسیال بود که Thicknet ( ضخیم) نامیده می شوند. حداکثر طول یک کابل ضخیم 500 متر است . در یک ساختمان بزرگ ، کابل 500 متری جوابگوی تمامی دستگاه های شبکه نخواهد بود. تکرار کننده ها با هدف حل مشکل فوق، ارائه شده اند. . تکرارکننده ها ، سگمنت های متفاوت یک شبکه اترنت را به یکدیگر متصل می کنند. در این حالت تکرارکننده سیگنال ورودی خود را از یک سگمنت اخذ و با تقویت سیگنال آن را برای سگمنت بعدی ارسال خواهد کرد. بدین تزتیب با استفاده از چندین تکرار کننده و اتصال کابل های مربوطه توسط آنان ، می توان قطر یک شبکه را افزایش داد. ( قطر شبکه به حداکثر مسافت موجود بین دو دستگاه متمایز در شبکه اطلاق می گردد ) Bridges و سگمنت شبکه های اترنت همزمان با رشد (بزرگ شدن) دچار مشکل تراکم می گردند. در صورتی که تعداد زیادی ایستگاه به یک سگمنت متصل گردند، هر یک دارای ترافیک خاص خود خواهند بود . در شرایط فوق ، ایستگاههای متعددی قصد ارسال اطلا عات را دارند ولی با توجه به ماهیت این نوع از شبکه ها در هر لحظه یک ایستگاه شانس و فرصت استفاده از محیط انتقال را پیدا خواهد کرد. در چنین وضعیتی تعداد تصادم در شبکه افزایش یافته و عملا" کارآئی شبکه افت خواهد کرد.
یکی از راه حل های موجود به منظور برطرف نمودن مشکل تراکم در شبکه تقسیم یک سگمنت به چندین سگمنت است . با این کار برای تصادم هائی که در شبکه بروز خواهد کرد، دامنه وسیعتری ایجاد می گردد.راه حل فوق باعث بروز یک مشکل دیگر می گردد: سگمنت ها قادر به اشتراک اطلاعات با یکدیگر نخواهند بود. به منظور حل مشکل فوق، Bridges در شبکه اترنت پیاده سازی شده است . Bridge دو و یا چندین سگمنت را به یکدیگر متصل خواهد کرد. بدین ترتیب دستگاه فوق باعث افزایش قطر شبکه خواهد شد. عملکرد Bridge از بعد افزایش قطر شبکه نظیر تکرارکننده است ، با این نفاوت که Bridge قادر به ایجاد نظم در ترافیک شبکه نیز خواهد بود . Bridge نظیر سایر دستگاههای موجود در شبکه قادر به ارسال و دریافت اطلاعات بوده ولی عملکرد آنها دقیقا" مشابه یک ایستگاه نمی باشد. Bridge قادر به ایجاد ترافیکی که خود سرچشمه آن خواهد بود، نیست ( نظیر تکرارکننده ) .Bridge صرفا" چیزی را که از سایر ایستگاهها می شنود ، منعکس می نماید. ( Bridge قادر به ایجا د یک نوع فریم خاص اترنت به منظور ایجاد ارنباط با سایر Bridge ها می باشند ) . همانگونه که قبلا" اشاره گردید هر ایستگاه موجود در شبکه تمام فریم های ارسال شده بر روی محیط انتقال را دریافت می نماید.(صرفنظر ازاینکه مقصد فریم همان ایستگاه باشد و یا نباشد.) Bridge با تاکید بر ویژگی فوق سعی بر تنظیم ترافیک بین سگمنت ها دارد. همانگونه که در شکل فوق مشاهده می گردد Bridge دو سگمنت را به یکدیگر متصل نموده است . در صورتی که ایستگاه A و یا B قصد ارسال اطلاعات را داشته باشند Bridge نیز فریم های اطلاعاتی را دریافت خواهد کرد. نحوه برخورد Bridge با فریم های اطلاعاتی دریافت شده به چه صورت است؟ آیا قادر به ارسال اتوماتیک فریم ها برای سگمنت دوم می باشد؟ یکی ازاهداف استفاده از Bridge کاهش ترافیک های غیرضروری در هر سگمنت است .
در این راستا، آدرس مقصد فریم ، قبل از هر گونه عملیات بر روی آن، بررسی خواهد شد. در صورتی که آدرس مقصد، ایستگاههای A و یا B باشد نیازی به ارسال فریم برای سگمنت شماره دو وجود نخواهد داشت . در این حالت Bridge عملیات خاصی را انجام نخواهد داد. نحوه برخورد Bridge با فریم فوق مشابه فیلتر نمودن است . درصورتی که آدرس مقصد فریم یکی از ایستگاههای C و یا D باشد و یا فریم مورد نظر دارای یک آدرس از نوع Broadcast باشد ، Bridge فریم فوق را برای سگمنت شماره دو ارسال خواهد کرد. با ارسال و هدایت فریم اطلاعاتی توسط Bridge امکان ارتباط چهار دستگاه موجود در شبکه فراهم می گردد. با توجه به مکانیزم فیلتر نمودن فریم ها توسط Bridge ، این امکان بوجود خواهد آمد که ایستگاه A اطلاعاتی را برای ایستگاه B ارسال و در همان لحظه نیز ایستگاه C اطلاعاتی را برای ایستگاه D ارسال نماید.بدین ترتیب امکان برقراری دو ارتباط بصورت همزمان بوجود آمده است .
روترها : سگمنت های منطقی با استفاده از Bridge امکان ارتباط همزمان بین ایستگاههای موجود در چندین سگمنت فراهم می گردد. Bridge در رابطه با ترافیک موجود در یک سگمنت عملیات خاصی را انجام نمی دهد. یکی از ویژگی های مهم Bridge ارسالی فریم های اطلاعاتی از نوع Broadcast برای تمام سگمنت های متصل شده به یکدیگر است. همزمان با رشد شبکه و گسترش سگمنت ها، ویژگی فوق می تواند سبب بروز مسائلی در شبکه گردد. زمانیکه تعداد زیادی از ایستگاه های موجود در شبکه های مبتنی بر Bridge ، فریم های Broadcast را ارسال می نمایند، تراکم اطلاعاتی بوجود آمده بمراتب بیشتر از زمانی خواهد بود که تمامی دستگاهها در یک سگمنت قرار گرفته باشند.
روتر یکی از دستگاههای پیشرفته در شبکه بوده که قادر به تقسیم یک شبکه به چندین شبکه منطقی مجزا است . روتر ها یک محدوده منطقی برای هر شبکه ایجاد می نمایند. روترها بر اساس پروتکل هائی که مستقل از تکنولوژی خاص در یک شبکه است، فعالیت می نمایند. ویژگی فوق این امکان را برای روتر فراهم خواهد کرد که چندین شبکه با تکنولوژی های متفاوت را به یکدیگر مرتبط نماید. استفاده از روتر در شبکه های محلی و گسترده امکان پذیراست . وضعیت فعلی اترنت از زمان مطرح شدن شبکه های اترنت تاکنون تغییرات فراوانی از بعد تنوع دستگاه های مربوطه ایجاد شده است .
در ابتدا از کابل کواکسیال در این نوع شبکه ها استفاده می گردید.امروزه شبکه های مدرن اترنت از کابل های بهم تابیده و یا فیبر نوری برای اتصال ایستگاه ها به یکدیگر استفاده می نمایند. در شبکه های اولیه اترنت سرعت انتقال اطلاعات ده مگابیت در ثانیه بود ولی امروزه این سرعت به مرز 100و حتی 1000 مگابیت در ثانیه رسیده است . مهمترین تحول ایجاد شده در شبکه های اترنت امکان استفاده از سوئیچ های اترنت است .سگمنت ها توسط سوئیچ به یکدیگر متصل می گردند. ( نظیر Bridge با این تفاوت عمده که امکان اتصال چندین سگمنت توسط سوئیچ فراهم می گردد) برخی از سوئیچ ها امکان اتصال صدها سگمنت به یکدیگر را فراهم می نمایند. تمام دستگاههای موجود در شبکه، سوئیچ و یا ایستگاه می باشند . قبل از ارسال فریم های اطلاعاتی برا ی هر ایستگاه ، سوئیچ فریم مورد نظر را دریافت و پس از بررسی، آن را برای ایستگاه مقصد مورد نظر ارسال خواهد کرد . عملیات فوق مشابه Bridge است ، ولی در مدل فوق هر سگمنت دارای صرفا" یک ایستگاه است و فریم صرفا" به دریافت کننده واقعی ارسال خواهد شد. بدین ترتیب امکان برقراری ارتباط همزمان بین تعداد زیادی ایستگاه در شبکه های مبتنی بر سوئیچ فراهم خواهد شد.
همزمان با مطرح شدن سوئیچ های اترنت مسئله Full-duplex نیز مطرح گردید. Full-dulex یک اصطلاح ارتباطی است که نشاندهنده قابلیت ارسال و دریافت اطلاعات بصورت همزمان است . در شبکه های اترنت اولیه وضعیت ارسال و دریافت اطلاعات بصورت یکطرفه (half-duplex) بود.در شبکه های مبتنی بر سوئیچ، ایستگاهها صرفا" با سوئیچ ارتباط برقرار کرده و قادر به ارتباط مستقیم با یکدیگر نمی باشند. در این نوع شبکه ها از کابل های بهم تابیده و فیبر نوری استفاده و سوئیچ مربوطه دارای کانکنورهای لازم در این خصوص می باشند.. شبکه های مبتنی بر سوئیچ عاری از تصادم بوده و همزمان با ارسال اطلاعات توسط یک ایستگاه به سوئیچ ، امکان ارسال اطلاعات توسط سوئیچ برای ایستگاه دیگر نیز فراهم خواهد شد. اترنت و استاندارد 802.3 شاید تاکنون اصطلاح 802.3 را در ارتباط با شبکه های اترنت شنیده باشید . اترنت به عنوان یک استاندارد شبکه توسط شرکت های : دیجیتال، اینتل و زیراکس (DIX) مطرح گردید. در سال 1980 موسسه IEEE کمیته ای را مسئول استاندار سازی تکنولوژی های مرتبط با شبکه کرد. موسسه IEEE نام گروه فوق را 802 قرار داد. ( عدد 802 نشاندهنده سال و ماه تشکیل کمیته استاندارسازی است ) کمیته فوق از چندین کمیته جانبی دیگر تشکیل شده بود . هر یک از کمیته های فرعی نیز مسئول بررسی جنبه های خاصی از شبکه گردیدند. موسسه IEEE برای تمایز هر یک از کمیته های جانبی از روش نامگذاری : x802.x استفاده کرد. X یک عدد منصر بفرد بوده که برای هر یک از کمیته ها در نظر گرفته شده بود . گروه 802.3 مسئولیت استاندارد سازی عملیات در شبکه های CSMA/CD را برعهده داشتند. ( شبکه فوق در ابتدا DIX Ethernet نامیده می شد ) اترنت و 802.3 از نظر فرمت داده ها در فریم های اطلاعاتی با یکدیگر متفاوت می باشند. تکنولوژی های متفاوت شبکه متداولترین مدل موجود در شبکه های کامپیوتری( رویکرد دیگری از اترنت ) توسط شرکت IBM و با نام Tokenring عرضه گردید. در شبکه های اترنت به منظور دستیابی از محیط انتقال از فواصل خالی (Gap) تصادفی در زمان انتقال فریم ها استفاده می گردد. شبکه های Token ring از یک روش پیوسته در این راستا استفاده می نمایند. در شبکه های فوق ، ایستگاه ها از طریق یک حلقه منطقی به یکدیگر متصل می گردند. فریم ها صرفا" در یک جهت حرکت و پس از طی طول حلقه ، فریم کنار گذاشته خواهد شد. روش دستیابی به محیط انتقال برای ارسال اطلاعات تابع CSMA/CD نخواهد بود و از روش Token passing استفاده می گردد. در روش فوق در ابتدا یک Token ( نوع خاصی از یک فریم اطلاعاتی ) ایجاد می گردد . Token فوق در طول حلقه می چرخد .
زمانیکه یک ایستگاه قصد ارسال اطلاعات را داشته باشد، می بایست Token را در اختیار گرفته و فریم اطلاعاتی خود را بر روی محیط انتقال ارسال دارد. زمانیکه فریم ارسال شده مجددا" به ایستگاه ارسال کننده برگشت داده شد ( طی نمودن مسیر حلقه )، ایستگاه فریم خود را حذف و یک Token جدید را ایجاد وآن را بر روی حلقه قرار خواهد داد. در اختیار گرفتن Token شرط لازم برا ی ارسال اطلاعات است . سرعت ارسال اطلاعات در این نوع شبکه ها چهار تا شانزده مگابیت در ثانیه است . اترنت با یک روند پیوسته همچنان به رشد خود ادامه می دهد. پس از گذشت حدود سی سال ازعمر شبکه های فوق استانداردهای مربوطه ایجاد و برای عموم متخصصین شناخته شده هستند و همین امر نگهداری و پشتیبانی شبکه های اترنت را آسان نموده است

۱۳۸۹ آبان ۲۵, سه‌شنبه

OpenDNS


OpenDNS طبق تعریف خودشون، یک روش سریعتر، امن‌تر و قابل اطمینان‌تر برای گشت و گذار در اینترنت است! OpenDNS یک سرویس DNS رایگان به ما ارائه میکنه، با استفاده از این خدمات علاوه بر سرعت و اطمینان بیشتر، امکانات مختلف و مفصلی خواهید داشت
امن‌تراین سرویس به طور پیش فرض سایتهای Phishing رو بلاک میکنه و با پیغام واضحی به شما هشدار میده. Phishing به سایتهایی اطلاق میشه که با استفاده از روشهای مختلف مهندسی اجتماعی بعد از گمراه کردن کاربران اطلاعات مهم و حیاتی از قبیل مشخصات و نشانی افراد، نام‌کاربری و کلمه عبورها، اطلاعات حسابهای بانکی و کارتهای اعتباری و .. میدزدند.OpenDNS این کار رو با استفاده از یک بانک اطلاعاتی مشترک به نام Phishtank انجام میده که شرکتی مثل یاهو هم ازش استفاده میکنه.
این سرویس با ثبت نام به طور رایگان، امکان بلاک کردن سایتهایی با محتوای غیر اخلاقی رو داره. این کار هم توسط سیستم iGuard انجام میشه. این قابلیت میتونه توسط والدین برای کنترل دسترسی فرزندانشون و یا توسط مدیران شبکه برای کنترل دسترسی کاربران شبکه داخلی استفاده بشه.
همچنین، امکان بلاک کردن سایتها با فهرستی دلخواه توسط شما وجود داره
باهوش‌تر این سرویس نوار نشانی مرورگر (Address bar) شما رو هوشمندتر میکنه.
قابلیت اول تصحیح غلط املایی زمان تایپ نشانی‌های اینترنتیه، مثلا اگر شما نشانی yahoo.com رو به شکل yahoo.cmo بنویسید این سرویس نشانی رو برای شما درست میکنه. اتفاقی که ممکنه روزانه بارها برای شما بیفته و باعث اتلاف وقتتون بشه.
قابلیت بعدی امکان ایجاد میانبر یا Shortcut برای نشانی‌های دلخواه شماست. شما میتونید برای نشانی های مهم و شاید طولانی که در طول روز استفاده میکنید، میانبر تعریف کنید.مثلا برای چک کردن ایمیل‌های یاهو، میانبر mail رو تعریف کنید که OpenDNS این عبارت رو به http://mail.yahoo.com تبدیل کنه. بعد از این برای دسترسی به این آدرس کافیه کلمه mail رو در نوار نشانی مرورگرتون بنویسید.
در نهایت امکان تغییر تنظیمات موارد بالا، قراردادن پیغام و لوگوی دلخواه برای صفحات OpenDNS و فعال کردن/مشاهده آمار سایتهای دیده شده در قسمت کنترل پنل اعضا وجود داره.
برای استفاده پیشرفته از خدمات بالا و همچینین امکانات جانبی بیشتر باید عضو سایت بشید و IPتون رو ثبت کنید. اگر IP شما Dynamic باشه، ابزارهایی برای سیستم عاملهای مختلف وجود داره که همیشه IP شمارو در این سیستم به روز نگه داره. برای تنظیم DNSها داخل سیستم عاملهای مختلف راهنمای تصویر وجود داره.
با استفاده از این DNSها شما تغییرات سایتهارو به طور زنده و لحظه‌ای میبینید و در صورت انتقال یک سایت به سرور جدید و تغییر DNSهای اون، نیازی نیست ساعتها منتظر تغییر IP اون نشانی بمونید

۱۳۸۹ آبان ۱۹, چهارشنبه

VPN

سیستم ها در یک اینترانت
در برخی سازمان ها، اطلاعات یک دپارتمان خاص به دلیل حساسیت بالا، به طور فیزیکی از شبکه اصلی داخلی آن سازمان جدا گردیده است. این مسئله علیرغم محافظت از اطلاعات آن دپارتمان، مشکلات خاصی را نیز از بابت دسترسی کاربران دپارتمان مذکور به شبکه های خارجی به وجود می آورد. VPN اجازه می دهد که شبکه دپارتمان مذکور به صورت فیزیکی به شبکه مقصد مورد نظر متصل گردد، اما به صورتی که توسط VPN سرور، جدا شده است (با قرار گرفتن VPN سرور بین دو شبکه). البته لازم به یادآوری است که نیازی نیست VPN سرور به صورت یک Router مسیر یاب بین دو شبکه عمل نماید، بلکه کاربران شبکه مورد نظر علاوه بر اینکه خصوصیات و Subnet شبکه خاص خود را دارا هستند به VPNسرورمتصل شده و به اطلاعات درشبکه مقصد دست می یابند. علاوه بر این تمام ارتباطات برقرار شده از طریق VPN، می توانند به منظور محرمانه ماندن رمز نگاری شوند. برای کاربرانی که دارای اعتبار نامه مجاز نیستند، اطلاعات مقصد به صورت خودکار غیر قابل رویت خواهند بود .
مبانی Tunneling
Tunneling یا سیستم ایجاد تونل ارتباطی با نام کپسوله کردن (Encapsulation) نیز شناخته می شود که روشی است برای استفاده از زیر ساخت یک شبکه عمومی جهت انتقال اطلاعات. این اطلاعات ممکن است از پروتکل دیگری باشد. اطلاعات به جای اینکه به صورت اصلی و Original فرستاده شوند، با اضافه کردن یک Header (سرایند) کپسوله می شوند. این سزایند اضافی که به پکت متصل می شود، اطلاعات مسیر یابی را برای پکت فراهم می کند تا اطلاعات به صورت صحیح، سریع و فوری به مقصد برسند. هنگامی که پکت های کپسوله شده به مقصد رسیدند، سرایندها از روی پکت برداشته شده و اطلاعات به صورت اصلی خود تبدیل می شوند. این عملیات را از ابتدا تا اتمام کار Tunneling می نامند.
نگهداری تونل
مجموعه عملیات متشکل از پروتکل نگهداری تونل و پروتکل تبادل اطلاعات تونل به نام پروتکل Tunneling شناخته می شوند. برای اینکه این تونل برقرار شود، هم کلاینت و هم سرور می بایست پروتکل Tunneling یکسانی را مورد استفاده قرار دهند. از جمله پروتکل هایی که برای عملیات Tunneling مورد استفاده قرار می گیرند PPTP و L2TP هستند که در ادامه مورد بررسی قرار خواهند گرفت.
پروتکل نگهداری تونل
پروتکل نگهداری تونل به عنوان مکانیسمی برای مدیریت تونل استفاده می شود. برای برخی از تکنولوژی های Tunneling مانند PPTP و L2TP یک تونل مانند یک Session می باشد، یعنی هر دو نقطه انتهایی تونل علاوه بر اینکه باید با نوع تونل منطبق باشند، می بایست از برقرار شدن آن نیز مطلع شوند. هر چند بر خلاف یک Session، یک تونل ذریافت اطلاعات را به صورتی قابل اطمینان گارانتی نمی کند و اطلاعات ارسالی معمولا به وسیله پروتکلی بر مبنای دیتا گرام مانند UDP هنگام استفاده از L2TP یا TCP برای مدیریت تونل و یک پروتکل کپسوله کردن مسیر یابی عمومی اصلاح شده به نام GRE برای وقتی که PPTP استفاده می گردد، پیکربندی و ارسال می شوند.
ساخته شدن تونل
یک تونل باید قبل از این که تبادل اطلاعات انجام شود، ساخته شود. عملیات ساخته شدن تونل به وسیله یک طرف تونل یعنی کلاینت آغاز می شود و طرف دیگر تونل یعنی سرور، تقاضای ارتباط Tunneling را دریافت می کند. برای ساخت تونل یک عملیات ارتباطی مانند PPP انجام می شود. سرور تقاضا می کند که کلاینت خودش را معرفی کرده و معیارهای تصدیق هویت خود را ارائه نماید. هنگامی که قانونی بودن و معتبر بودن کلاینت مورد تایید قرار گرفت، ارتباط تونل مجاز شناخته شده و پیغام ساخته شدن تونل توسط کلاینت به سرور ارسال می گردد و سپس انتقال اطلاعات از طریق تونل شروع خواهد شد. برای روشن شدن مطلب، مثالی می زنیم. اگر محیط عمومی را، که غالبا نیز همین گونه است، اینترنت فرض کنیم، کلاینت پیغام ساخته شدن تونل را از آدرس IP کارت شبکه خود به عنوان مبدا به آدرس IP مقصد یعنی سرور ارسال می کند. حال اگر ارتباط اینترنت به صورت Dialup از جانب کلاینت ایجاد شده باشد، کلاینت به جای آدرس NIC خود، آدرس IP را که ISP به آن اختصاص داده به عنوان مبدا استفاده خواهد نمود
نگهداری تونل
در برخی از تکنولوژی های Tunneling مانند L2TP و PPTP، تونل ساخته شده باید نگهداری و مراقبت شود. هر دو انتهای تونل باید از وضعیت طرف دیگر تونل با خبر باشندو نگهداری یک تونل معمولا از طریق عملیاتی به نام نگهداری فعال (KA) اجرا می گردد که طی این پروسه به صورت دوره زمانی مداوم از انتهای دیگر تونل آمار گیری می شود. این کار هنگامی که اطلاعاتی در خال تبادل نیست انجام می پذیرد
پروتکل تبادل اطلاعات تونل
زمانی که یک تونل برقرار می شود، اطلاعات می توانند از طریق آن ارسال گردند. پروتکل تبادل اطلاعات تونل، اطلاعات را کپسوله کرده تا قابل عبور از تونل باشند. وقتی که تونل کلاینت قصد ارسال اطلاعات را به تونل سرور دارد، یک سرایند (مخصوص پروتکل تبادل اطلاعات) را بر روی پکت اضافه می کند. نتیجه این کار این است که اطلاعات از طریق شبکه عمومی قابل ارسال شده و تا تونل سرور مسیریابی می شوند. تونل سرور پکت ها را دریافت کرده و سرایند اضافه شده را از روی اطلاعات برداشته و سپس اطلاعات را به صورت اصلی در می آورد
انواع تونل
تونل ها به دو نوع اصلی تقسیم می گردند: اختیاری و اجباری تونل اختیاری تونل اختیاری به وسیله کاربر و از سمت کامپیوتر کلاینت طی یک عملیات هوشمند، پیکربندی و ساخته می شود. کامپیوتر کاربر نقطه انتهایی تونل بوده و به عنوان تونل کلاینت عمل می کند. تونل اختیاری زمانی تشکیل می شود که کلاینت برای ساخت تونل به سمت تونل سرور مقصد داوطلب شود. هنگامی که کلاینت به عنوان تونل کلاینت قصد انجام عملیات دارد، پروتکل Tunneling مورد نظر باید بر روی سیستم کلاینت نصب گردد. تونل اختیاری می تواند در هر یک از حالت های زیر اتفاق بیفتد: -کلاینت ارتباطی داشته باشد که بتواند ارسال اطلاعات پوشش گذاری شده را از طریق مسیریابی به سرور منتخب خود انجام دهد. -کلاینت ممکن است قبل از اینکه بتواندتونل را پیکربندی کند، ارتباطی را از طریق Dialup برای تبادل اطلاعات برقرار کرده باشد. این معمول ترین حالت ممکن است. بهترین مثال از این حالت، کاربران اینترنت هستند. قبل از اینکه یک تونل برای کاربران بر روی اینترنت ساخته شود، آن ها باید به ISP خود شماره گیری کنند و یک ارتباط اینترنتی را تشکیل دهند. تونل اجباری تونل اجباری برای کاربرانی پیکربندی و ساخته می شود که دانش لازم را نداشته و یا دخالتی در ساخت تونل نخواهند داشت. در تونل اختیاری، کاربر، نقطه انتهایی تونل نیست. بلکه یک Device دیگر بین سیستم کاربر و تونل سرور، نقطه انتهایی تونل است که به عنوان تونل کلاینت عمل می نماید. اگر پروتکل Tunneling بر روی کامپیوتر کلاینت نصب و راه اندازی نشده و در عین حال تونل هنوز مورد نیاز و درخواست باشد. این امکان وجود دارد که یک کامپیوتر دیگر و یا یک Device شبکه دیگر، تونلی از جانب کامپیوتر کلاینت ایجاد نماید. این وظیفه ای است که به یک متمرکز کننده دسترسی (AS) به تونل، ارجاع داده شده است. در مرخله تکمیل این وظیفه، متمرکز کننده دسترسی یا همان AS باید پروتکل Tunneling مناسب را ایجاد کرده و قابلیت برقراری تونل را در هنگام اتصال کامپیوتر کلاینت داشته باشد. هنگامی که ارتباط از طریق اینترنت برقرار می شود، کامپیوتر کلاینت یک تونل تامین شده (Network Access Service) NAS را از طریق ISP احضار می کند. به عنوان مثال یک سازمان ممکن است قراردادی با یک ISP داشته باشد تا بتواند کل کشور را توسط یک متمرکز کننده دسترسی به هم پیوند دهد. این AC می تواند تونل هایی را از طریق اینترنت برقرار کند که به یک تونل سرور متصل باشند و از آن طریق به شبکه خصوصی مستقر در سازمان مذکور دسترسی پیدا کنند. این پیکربندی به عنوان تونل اجباری شناخته می شود، به دلیل این که کلاینت مجبور به استفاده از تونل ساخته شده به وسیله AC شده است. یک بار که این تونل ساخته شد، تمام ترافیک شبکه از سمت کلاینتو نیز از جانب سرور به صورت خودکار از طریق تونل مذکور ارسال خواهد شد. به وسیله این تونل اجباری، کامپیوتر کلاینت یک ارتباط PPP می سازد و هنگامی که کلاینت به NAS، از طریق شماره گیری متصل می شود، تونل ساخته می شود و تمام ترافیک به طور خودکار از طریق تونل مسیریابی و ارسال می گردد. تونل اجباری می تواند به طور ایستا و یا خودکار و پویا پیکربندی شود. تونل های اجباری ایستا پیکربندی تونل های Static معمولا به تجهیزات خاص برای تونل های خودکار نیاز دارند. سیستم Tunneling خودکار به گونه ای اعمال می شودکه کلاینت ها به AC از طریق شماره گیری (Dialup) متصل می شوند. این مسئله احتیاج به خطوط دسترسی محلی اختصاصی و نیز تجهیزات دسترسی شبکه دارد که به این ها هزینه های جانبی نیز اضافه می گردد. برای مثال کاربران احتیاج دارند که با یک شماره تلفن خاص تماس بگیرند، تا به یک AC متصل شوند که تمام ارتباطات را به طور خودکار به یک تونل سرور خاص متصل می کند. در طرح های Tunneling ناحیه ای، متمرکز کننده دسترسی بخشی از User Name را که Realm خوانده می شود بازرسی می کند تا تصمیم بگیرد در چه موقعیتی از لحاظ ترافیک شبکه، تونل را تشکیل دهد. تونل های اجباری پویا در این سیستم انتخاب مقصد تونل بر اساس زمانی که کاربر به AC متصل می شود، ساخته می شود. کاربران دارای Realm یکسان، ممکن است تونل هایی با مقصد های مختلف تشکیل بدهند. البته این امر به پارامترهای مختلف آنها مانند User Name، شماره تماسف محل فیزیکی و زمان بستگی دارد. تونل های Dynamic، دارای قابلیت انعطاف عالی هستند. همچنین تونل های پویااجازه می دهند که AC به عنوان یک سیستم Multi-NAS عمل کند، یعنی اینکه همزمان هم ارتباطات Tunneling را قبول می کند و هم ارتباطات کلاینت های عادی و بدون تونل را. در صورتی که متمرکز کننده دسترسی بخواهد نوع کلاینت تماس گسرنده را مبنی بر دارای تونل بودن یا نبودن از قبل تشخیص بدهد، باید از همکاری یک بانک اطلاعاتی سود ببرد. برای این کار باید AC اطلاعات کاربران را در بانک اطلاعاتی خود ذخیره کند که بزرگترین عیب این مسئله این است که این بانک اطلاعاتی به خوبی قابل مدیریت نیست. بهترین راه حل این موضوع، راه اندازی یک سرور RADIUS است، سروری که اجازه می دهد که تعداد نا محدودی سرور، عمل شناسایی USER های خود را بر روی یک سرور خاص یعنی همین سرور RADIUS انجام دهند، به عبارت بهتر این سرور مرکزی برای ذخیره و شناسایی و احراز هویت نمودن کلیه کاربران شبکه خواهد بود.
پروتکل های VPN
عمده ترین پروتکل هایی که به وسیله ویندوز 2000 برای دسترسی به VPN استفاده می شوند عبارتند از: PPTP، L2TP، IPSEC، IP-IP. البته پروتکل امنیتی SSL نیز جزء پروتکل های مورد استفاده در VPN به شمار می آید، ولی به علت اینکه SSL بیشتر بر روی پروتکل های HTTP، LDAP، POP3، SMTP و... مورد استفاده قرار می گیرد، بحث در مورد آن را به فرتی دیگر موکول می کنیم
پروتکل PPTP
پروتکل Tunneling نقطه به نقطه، بخش توسعه یافته ای از پروتکل PPP است که فریم های پروتکل PPP را به صورت IP برای تبادل آنها از طریق یک شبکه IP مانند اینترنت توسط یک سرایند، کپسوله می کند. این پروتکل می تواند در شبکه های خصوصی از نوع LAN-to-LAN نیز استفاده گردد. پروتکل PPTP به وسیله انجمنی از شرکت های مایکروسافت، Ascend Communications، 3com، ESI و US Robotics ساخته شد. PPTP یک ارتباط TCPرا (که یک ارتباط Connection Oriented بوده و پس از ارسال پکت منتظرAcknowledgment آن می ماند) برای نگهداری تونل و فریم های PPP کپسوله شده توسط (Generic Routing Encapsulation) GRE که به معنی کپسوله کردن مسیریابی عمومی است، برای Tunneling کردن اطلاعات استفاده می کند. ضمنا اطلاعات کپسوله شده PPP قابلیت رمز نگاری و فشرده شدن را نیز دارا هستند، تونل های PPTP باید به وسیله مکانیسم گواهی همان پروتکل PPP که شامل (EAP، CHAP، MS-CHAP، PAP) می شوند، گواهی شوند. در ویندوز 2000 رمزنگاری پروتکل PPP فقط زمانی استفاده می گردد که پروتکل احراز هویت یکی از پروتکل های EAP، TLS و یا MS-CHAP باشد. باید توجه شود که رمز نگاری PPP، محرمانگی اطلاعات را فقط بین دو نقطه نهایی یک تونل تامین می کند و در صورتی که به امنیت بیشتری نیاز باشد، باید از پروتکل Ipsec استفاده شود.
پروتکل L2TP
پروتکل L2TP ترکیبی است از پروتکل های PPTP و (Layer 2 Forwarding) L2F که توسط شرکت سیسکو توسعه یافته است. این پروتکل ترکیبی است از بهترین خصوصیات موجود در L2F و PPTP. L2TP نوعی پروتکل شبکه است که فریم های PPP را برای ارسال بر روی شبکه های IP مانند اینترنت و علاوه بر این برای شبکه های مبتنی بر X.25، Frame Relay و یا ATM کپسوله می کند. هنگامی که اینترنت به عنوان زیر ساخت تبادل اطلاعات استفاده می گردد، L2TP می تواند به عنوان پروتکل Tunneling از طریق اینترنت مورد استفاده قرار گیرد. L2TP برای نگهداری تونل از یک سری پیغام های L2TP و نیز از پروتکل UDP (پروتکل تبادل اطلاعات به صورت Connection Less که پس از ارسال اطلاعات منتظر دریافت Acknowledgment نمی شود و اطلاعات را، به مقصد رسیده فرض می کند) استفاده می کند. در L2TP نیز فریم های PPP کپسوله شده می توانند همزمان علاوه بر رمزنگاری شدن، فشرده نیز شوند. البته مایکروسافت پروتکل امنیتی Ipsec را به جای رمزنگاری PPP توصیه می کند. ساخت تونل L2TP نیز باید همانند PPTP توسط مکانیسم (PPP EAP، CHAP، MS-CHAP، PAP) بررسی و تایید شود.
PPTP در مقابل L2TP
هر دو پروتکل PPTP و L2TP از پروتکل PPP برای ارتباطات WAN استفاده می کنند تا نوعی اطلاعات ابتدایی برای دیتا را فراهم کنند و سپس یک سرایند اضافه برای انتقال اطلاعات از طریق یک شبکه انتقالی به پکت الحاق بنمایند. هر چند این دو پروتکل در برخی موارد نیز با هم تفاوت دارند. برخی از این تفاوت ها عبارتند از: 1)شبکه انتقال که PPTP احتیاج دارد، باید یک شبکه IP باشد. ولی L2TP فقط به یک تونل احتیاج دارد تا بتواند ارتباط Point-to-Point را برقرار کند. حال این تونل می تواند بر روی یک شبکه IP باشد و یا بر روی شبکه های دیگر مانند Frame Relay، X.25 و یا ATM. 2)L2TP قابلیت فشرده سازی سرایند را داراست. هنگامی که فشرده سازی سرایند انجام می گیرد، L2TP با حجم 4 بایت عمل می کند، در حالی که PPTP با حجم 6 بایت عمل می نماید. 3)L2TP متد احراز هویت را تامین می کند، در حالی که PPTP این گونه عمل نمی کند، هر چند وقتی که PPTP یا L2TP از طریق پروتکل امنیتی Ipsec اجرا می شوند، هر دو، متد احراز هویت را تامین می نمایند. 4)PPTP رمزنگاری مربوط به PPP را استفاده می کند، ولی L2TP از پروتکل Ipsec برای رمزنگاری استفاده می نماید.
پروتکل Ipsec
Ipsec یک پروتکل Tunneling لایه سوم است که از متد ESP برای کپسوله کردن و رمزنگاری اطلاعات IP برای تبادل امن اطلاعات از طریق یک شبکه کاری IP عمومی یا خصوصی پشتیبانی می کند. Ipsec به وسیله متد ESP می تواند اطلاعات IP را به صورت کامل کپسوله کرده و نیز رمزنگاری کند. به محض دریافت اطلاعات رمزگذاری شده، تونل سرور، سرایند اضافه شده به IP را پردازش کرده و سپس کنار می گذارد و بعد از آن رمزهای ESP و پکت را باز می کند. بعد از این مراحل است که پکت IP به صورت عادی پردازش می شود. پردازش عادی ممکن است شامل مسیریابی و ارسال پکت به مقصد نهایی آن باشد
پروتکل IP-IP
این پروتکل که با نام IP-IN-IP نیز شناخته می شود، یک پروتکل لایه سوم یعنی لایه شبکه است. مهمترین استفاده پروتکل IP-IP برای ایجاد سیستم Tunneling به صورت Multicast است که در شبکه هایی که سیستم مسیریابی Multicast را پشتیبانی نمی کنند کاربرد دارد. ساختار پکت IP-IPتشکیل شده است از: سرایند IPخارجی، سرایند تونل، سرایند IP داخلی و اطلاعات IP. اطلاعات IP می تواند شامل هر چیزی در محدوده IP مانند TCP، UDP، ICMP و اطلاعات اصلی پکت باشد
مدیریت VPN
در بیشتر موارد مدیریت یک VPN مانند مدیریت یک RAS سرور (به طور خلاصه، سروری که ارتباط ها و Connection های برقرار شده از طریق راه دور را کنترل و مدیریت می کند)، می باشد. البته امنیت VPN باید به دقت توسط ارتباطات اینترنتی مدیریت گردد.
مدیریت کاربران VPN
بیشتر مدیران شبکه برای مدیریت کاربران خود ار یک پایگاه داده مدیریت کننده اکانت ها برروی کامپیوتر DC و یا از سرور RADIUS استفاده می نمایند. این کار به سرور VPN اجازه می دهد تا اعتبارنامه احراز هویت کاربران را به یک سیستم احراز هویت مرکزی ارسال کند.
مدیریت آدرس ها و Name Server ها
سرور VPN باید رشته ای از آدرس های IP فعال را در خود داشته باشد تا بتواند آنها را در طول مرحله پردازش ارتباط از طریق پروتکل کنترل IP به نام IPCP به درگاه های VPN Server یا Client اختصاص دهد. در VPN هایی که مبتنی بر ویندوز 2000 پیکربندی می شوند، به صورت پیش فرض، IP آدرس هایی که به Client های VPN اختصاص داده می شود، از طریق سرور DHCP گرفته می شوند. البته همان طور که قبلا گفته شد شما می توانید یک رشته IP را به صورت دستی یعنی ایستا به جای استفاده از DHCP اعمال کنید. ضمنا VPN Server باید توسط یک سیستم تامین کننده نام مانند DNS و یا WINS نیز پشتیبانی شود تا بتواند سیستم IPCP را به مورد اجرا بگذارد

vpn

سیستم ها در یک اینترانت

در برخی سازمان ها، اطلاعات یک دپارتمان خاص به دلیل حساسیت بالا، به طور فیزیکی از شبکه اصلی داخلی آن سازمان جدا گردیده است. این مسئله علیرغم محافظت از اطلاعات آن دپارتمان، مشکلات خاصی را نیز از بابت دسترسی کاربران دپارتمان مذکور به شبکه های خارجی به وجود می آورد. VPN اجازه می دهد که شبکه دپارتمان مذکور به صورت فیزیکی به شبکه مقصد مورد نظر متصل گردد، اما به صورتی که توسط VPN سرور، جدا شده است (با قرار گرفتن VPN سرور بین دو شبکه). البته لازم به یادآوری است که نیازی نیست VPN سرور به صورت یک Router مسیر یاب بین دو شبکه عمل نماید، بلکه کاربران شبکه مورد نظر علاوه بر اینکه خصوصیات و Subnet شبکه خاص خود را دارا هستند به VPNسرورمتصل شده و به اطلاعات درشبکه مقصد دست می یابند. علاوه بر این تمام ارتباطات برقرار شده از طریق VPN، می توانند به منظور محرمانه ماندن رمز نگاری شوند. برای کاربرانی که دارای اعتبار نامه مجاز نیستند، اطلاعات مقصد به صورت خودکار غیر قابل رویت خواهند بود

۱۳۸۹ آبان ۱۸, سه‌شنبه

مروری بر تاریخچه، فعالیت‌ها و مدارك سازمان‌ BICSI

مدارك انجمن بیكسی
در ادامه به مدارك ارائه شده از سوی بیكسی نگاهی خواهیم داشت.
1- مدرك RCDDمعتبرترین مدرك بین‌المللی در زمینه طراحی سیستم‌های انتقال داده اعم از صوت، تصویر، داده و همچنین برق ولتاژ پایین RCD (سرنام Registered Communications Distribution Design) است كه كلیه موارد مربوط به طراحی ITS را شامل می‌شود.
واژه طراحی در این انجمن به ایجاد، طرح‌ریزی، یكپارچه سازی یا مدیریت پروژه‌ها در حوزه سیستم‌های انتقال اطلاعات گفته می‌شود.
برای اخذ این مدرك حداقل به دوسال تجربه عملی مرتبط در حوزه ITS (سرنام Information Transport System) نیاز است. افزون بر این، داشتن حداقل سه رضایت‌نامه از سازمان‌هایی كه قبلاً در آن با عنوان طراح فعالیت داشته‌اید و یك رزومه كاری از كلیه كارهای طراحی كه انجام داده‌اید، از ملزومات است.در ضمن پرداخت مبلغ 295 دلار برای اعضای انجمن یا 495 دلار برای افراد غیر عضو بابت گواهی‌نامه RCDD به اضافه صد دلار برای شركت در امتحان نیز لازم است.پس از فراهم كردن این مقدمات بیكسی زمانی را برای تأیید مدارك ارائه‌شده صرف می‌كند و در صورت احراز مدارك دریافت‌شده شخص می‌تواند تا حداقل یك‌سال بعد درجلسه امتحان شركت كند، برخلاف مداركی مانند مدارك شركت مایكروسافت و سیسكو كه تنها با پرداخت مبالغ مربوط به شركت در امتحان می‌توان به مراكز آزمون متصل شده و در امتحان شركت كرد. در حال حاضر، مرجع اصلی سؤالات این امتحان نسخه یازده كتاب راهنمای روش‌های توزیع مخابراتی یا TDMM بوده كه شامل سرفصل‌های زیر است:

Principles of transmission
Electromagnetic compatibility
Work areas
Horizontal distribution systems
Backbone distribution system
Telecommunications spaces
Firestopping
Grounding and bonding and Protection
Power Distribution
Telecommunications Administration
Data Network Design
Wireless
Customer
Owned Outside Plant

هر امتحان شامل 280 سؤال از كتاب TDMM بوده كه به صورت چهار گزینه‌ای با جواب‌های غلط یا درست یا كتبی است. استفاده از كتاب در امتحان ممنوع بوده و اگر شخصی بار اول قبول نشد، دوبار دیگر می‌تواند در طول یك‌سال در امتحان شركت كند.
زمان و محل امتحانات RCDD در سایت رسمی بیكسی به آدرس www.bicsi.org قابل دسترسی است. به دلیل تغییرات سریعی كه در فناوری‌های مربوط به این حوزه اتفاق می‌افتد، این مدرك سه سال اعتبار دارد و در طول این سه سال شخص دارنده مدرك باید حداقل 45 امتیاز فنی را تحت عنوان CEC (سرنام Continuing Education Credits) كسب كند كه از طریق شركت در كنفرانس‌های مختلف این انجمن در كلیه كشورها و همچنین شركت در دوره‌های آموزشی شركت‌های تولیدكننده تجهیزات ITS به‌دست می‌آید.
نكته جالب توجه این كه اعضای این انجمن نیز همانند پزشكان پس از اخذ مدرك و قبل از شروع كار ملزم هستند كه با منشور اخلاقی بیكسی آشنا شده و مواردی را كه به مقید بودن به وجدان كاری و پذیرش مسئولیت اعمال و تصمیم گیری‌ها و موارد دیگری مانند بی‌تفاوت نبودن نسبت به اشتباه‌های دیگران مربوط است، رعایت كنند.

پیش‌نیازهای ضروری، اما غیررسمی
بیكسی همواره برای طراحان و كسانی كه قصد دریافت مدرك RCDD را دارند آشنایی با مواردی مانند كابل و انتخاب مسیرهای بهینه، انواع داكت، رك‌ها، نقشه‌كشی ساختمان، برق، مخابرات، درخواست برای طرح پیشنهادی (RFP)، مستندسازی و موارد مربوط به آزمایش و ارزیابی كابل‌ها و شناخت كلیه استانداردها و تجهیزات Passive را پیشنهاد می‌كند.
دانستن این موارد برای فرد طراح ضروری است، ولیكن بیكسی برای اثبات صحت این موارد به طور مستقیم چیزی را طلب نمی‌كند، اما واقعیت این است كه بدون داشتن آگاهی و تجربه‌های لازم امكان اخذ مدرك در حد صفر است.
- مدارك Installer
از آنجا ‌كه كار نصب تجهیزات پسیو شبكه‌های مبتنی بر سیستم‌های انتقال اطلاعات می‌تواند بسیار سلیقه‌ای باشد، بنابراین انجمن بیكسی با معرفی برنامه‌ای مشترك برای نصاب‌های حرفه‌ای، سعی در استاندارد سازی و یك‌سو‌سازی روند كاری ایشان داشته است.نصاب‌ها با توجه به تجربه و دانش فنی خود می‌توانند، هر یك از مدارك سطح 1 و سطح 2 این انجمن را اخذ كنند.
اولین مدرك در زمینه نصب در حوزه ITS نصاب سطح 1 با عنوان رسمی 1ITS Installer است كه هم‌اكنون امتحان آن بر اساس نسخه چهارم كتاب راهنمای نصب سیستم های انتقال اطلاعات (سرنام Information Transport Systems Installation Manual ITSIM) برگزار می‌شود.
زمان این امتحان دو ساعت بوده و حاوی صد سؤال چهارگزینه‌ای یا صحیح و غلط یا چند انتخابی است. هزینه اخذ گواهی‌نامه 200 دلار و هزینه شركت در امتحان نیز 75 دلار است.حداقل یك‌سال پس از اخذ مدرك سطح 1 نصب، ‌شخص می‌تواند خود را برای شركت در امتحان سطح دو آماده كند. این امتحان براساس نسخه پنجم كتاب راهنمای روش‌های نصب سیستم‌های انتقال اطلاعات یا ITSIMM (سرنام Information Transport Systems Installation Methods Manual) برگزار می‌شود.زمان این امتحان دو ساعت بوده و حاوی صد سؤال چهار گزینه‌ای است. هزینه اخذ گواهی‌نامه و شركت در امتحان نیز همانند نصاب سطح 1 است.
معمولاً نصاب‌های حوزه ITS در دو گرایش كابل‌های مسی یا فیبر نوری تخصص پیدا می‌كنند.در ضمن، به خاطر پیشرفت‌‌های روزافزون فناوری اعتبار این مدرك نیز سه سال در نظر گرفته شده است افراد پس از اخذ مدارك نصاب سطح 1 و سطح 2 و كسب حداقل پنج سال تجربه كاری می‌توانند برای اخذ مدرك تكنیسین ITS اقدام كنند، كتاب مرجع این امتحان نیز همان كتاب ITSIMM است، اما تعداد سؤال‌ها در مقایسه با نصاب سطح 1 و 2 اندكی متفاوت است.

3- مدرك NTS Specialty
با یك تجربه دو ساله در زمینه طراحی شبكه و همچنین مطالعه كتاب راهنمای مرجع طراحی شبكه یا NDRM (سرنام‌ Network Design Reference Manual) می‌توان در این امتحان شركت كرد.
زمان این امتحان یك ساعت و نیم بوده و حاوی 115 سؤال چهار گزینه‌ای است. هزینه اخذ گواهی‌نامه برای اعضا 295 دلار و برای افراد غیرعضو 435 دلا‌ر، هزینه شركت در امتحان نیز برای اعضای رسمی 100 دلار و برای اشخاص غیر عضو 275 دلار است.
4- مدرك OSP Specialty
كسانی كه مدرك RCDD را اخذ كرده و حداقل دو سال تجربه عملی در محیط‌های كاری بزرگ یا بیرونی Outside Plant دارند می‌توانند كتاب OSPDRM (سرنام Outside Plant Design Reference Manual) را مطالعه كرده و برای اخذ این مدرك اقدام كنند.زمان امتحان دو ساعت بوده و حاوی 135 سؤال چهارگزینه‌ای است. شركت كنندگان این امتحان باید هزینه‌ای معادل امتحان NTS پرداخت كنند.

5- مدرك Wireless Design
افرادی كه مدرك RCDD را با دو سال سابقه فعالیت در زمینه طراحی وایرلس دارند می‌توانند برای اخذ مدرك WD Specialty اقدام كنند.
برای شركت در این امتحان آشنایی كامل با كتاب راهنمای مرجع طراحی وایرلس WRDM (سرنام Wireless Reference Design Manual) ضروری است.
زمان و تعداد سؤالات امتحان و همچنین هزینه‌های اخذ این مدرك نیز مشابه مدرك NTS یا OSP است.
واقعیت این است كه هزینه‌های مربوط به شركت در كلاس‌های آموزشی وامتحان‌ها و همچنین خرید كتاب‌های دوره‌های آموزشی انجمن بیكسی بسیار گران است، اما ارزش و اعتبار بین‌المللی این مدارك باعث می شود كه در كلیه كشورها كلیه كارهای اجرایی تنها به افرادی كه مدارك مرتبط را اخذ كرده‌اند،‌داده شود.از طرف دیگر، حقوق و دستمزد افراد مدرك‌دار با سایر افرادی كه هیچ مدركی اخذ نكرده‌اند، به هیچ وجه قابل مقایسه نیست. ‌متأسفانه، به دلا‌یل مختلف تعداد اعضای این انجمن در ایران به تعداد انگشتان دست هم نمی‌رسد.
در نهایت امید است روزی ارزش واقعی مدارك بیكسی برای تمامی فعالان حوزه سیستم‌های انتقال اطلاعات در كشور ما آشكار شده و كار به جایی بر‌سد كه در مناقصه‌های و پروژه‌های اجرایی بزرگ Passive ‌داشتن این مدارك امتیاز محسوب شده و كارها به معنای واقعی به كاردان سپرده شود!

۱۳۸۹ آبان ۱۷, دوشنبه

شهر الکترونیک

بلدیه الکترونیک ( تعریف الکترونیک )امروزه کامپیوتر چنان در زندگی روزمره ما جا یافته که تصور زندگی بدون رایانه غیر ممکن است. حالا همه ما به شنیدن پسوند الکترونیکی و هوشمند بعد از انواع واقسام پدیده ها عادت کرده ایم:کارتهای هوشمند، بانکداری ا لکترونیک، آموزش ا لکترونیک، سلامت ا لکترونیک، تجارت الکترونیک، دولت ا لکترونیک و وقتی همه چیز در یک شهر الکترونیک می شود، در نهایت آن شهر به یک شهرالکترونیک یا هوشمند تبد یل می شود
مطابق تعریف کارشناسان، شهر الکترونیکی شهری است که در آن از ابزار ICT نظیر برنامه های کاربردی و کامپیوتر برای افزایش کارایی و اثر بخشی خدمات به مردم، بنگاههای اقتصادی وکارمندان دیگر بخشهای دولت استفاده می شود.این کار از طریق خرید ، فروش و مبادله کالا ، خدمات و اطلاعات در بستری از شبکه های کامپیوتری بخصوص اینترنت صورت میگیرد.در یک شهر هوشمند، کلیه اطلاعات و خدمات به صورت الکترونیک به مردم ارائه می شود. در حال حاضرنمونه های چندانی از شهر های تمام هوشمند در جهان وجود ندارد. همان طوری که تصور وجود شهری که به طور کامل از وجود رایانه و خدمات الکترونیک بی بهره باشد، تقریبا غیر ممکن است.اکنون شهرها بر حسب میزان استفاده از خدمات ا لکترونیک طبقه بندی می شوند. در برخی از مناطق دنیا مانند آمریکا نمونه های موفقی از شهرهای ا لکترونیک وجود دارند. ایجاد شهر های هوشمند یکی از مهمترین اهداف فناوری اطلاعات ا ست.ایجاد شهرهای ا لکترونیک فواید زیادی به دنبال دارد که از مهمترین آنها می توان به کاهش هزینه، افزایش درآمدها، افزا یش کیفیت خدمات و کاهش زمان دسترسی به خدمات و بالا بردن میزان دسترسی به خدمات اشاره کرد. کاهش میزان آلودگی هوا و ترا فیک و همچنین شفاف کردن اطلاعات و مراحل و انجام خدمات و قوانین وجلوگیری از اعمال سلیقه کارمندان از دیگر مزایای شهر الکترونیک است.اساس شهر الکترونیکی بهره گیری از رسانه های الکترونیکی و بهره وری از اینترنت در جهت کمک به تسهیل امور شهروندان است.در ایجاد شهر الکترونیک ایجاد سه بخش: دولت الکترونیک، تجارت الکترونیک و آموزش الکترونیک الزامی است. در این مقاله سعی خواهد شد این سه بخش هرچند به اختصار مورد بررسی قرار گیرند.

دولت الکترونیک:
دولت الکترونیک استفاده از فنآوری اطلاعات و ارتباطات برای ‌ایجاد تحول در ساختار عملكردی دولتها می باشد. دولت الکترونیک بر خلاف رویکردی که در بسیاری از کشورهای در حال توسعه و به ویژه خاورمیانه مشاهده می شود دادن رایانه به مقامات و کارمندان، اتوماتیک کردن رویه های عملی قدیمی یا صرفا ارائه الکترونیک اطلاعات نهادها و وزارتخانه ها یا ایجاد وب سایت های وزارتخانه ای نیست. بلكه دولت الکترونیک عبارت است از متحول کردن دولت و فرایند كشورداری از طریق قابل دسترس تر، کارآمدتر و پاسخگوتر کردن آن و ارائه اطلاعات و خدمات به شهروندان و سایر نهادهای دولتی با استفاده از فنآوری اطلاعات و ارتباطات (ICT).دولت الکترونیک اشاره به استفاده نمایندگان دولت از تکنولوژی اطلاعات که قادر است روابط با شهروندان ، تجار ودیگر بازوهای دولت را گسترش و ارتقاء دهد، می باشد.دولت الکترونیک نسبت به تعامل فعال دولت با شهروندان یا دولت با شرکت های تجاری بیشتر بر انتشار اطلاعات از طریق اینترنت متمرکز شده است. پیش بینی (Forecasting) ، بی شک یک فرایند کلیدی در مدیریت اجرایی است و اساس آن بر فراوانی داده هایی است که قبلا حاصل شده است .بنابراین ، سیستم های پیش بینی بیش از هر چیز برای یک دولت کارا ضروری است . بخش هایی مانند مدیریت خدمات درمانی ، بازار دارائی های غیر منقول و بازارهای تجاری و مالی بیشترین نیاز را به پیش بینی های نزدیک به واقعیت دارند. در قرن بیست و یکم پیش بینی الکترونیک جایگزین پیش بینی های سنتی شده است و در واقع به یک قسمت لازم الاجرا و غیر قابل انکار در دولت الکترونیک تبدیل شده است که به سرعت دنیای کامپیوتر را تغییر می دهد.در زیرمیزان کارایی خدمات دولت الکترونیک در کشورهای مختلف جهان با یکدیگرمقایسه شده اند:مجمع جهانی اقتصاد یا World Economic Forum گزارشی را منتشر کرده است که در قالب آن نقاط ضعف و قوت برنامه‌های ملی ICT در کشورهای مختلف جهان مورد بررسی قرار گرفته است. بر اساس گزارش سازمان ملل متحد در مورد میزان کارآیی خدمات دولت الکترونیک در کشورهای مختلف جهان، ایران در این زمینه رتبه صد و پانزده را به خود اختصاص داده بود.اما این بار مجمع جهانی اقتصاد که یکی از نهادهای اقتصادی معتبر در سطح دنیا محسوب می‌شود گزارشی را با عنوان Global Information Technology منتشر کرده است که در قالب آن نقاط ضعف و قوت برنامه‌های ملی ICT در کشورهای مختلف جهان مورد بررسی قرار گرفته است و ۱٠٤ کشور جهان در این زمینه به ترتیب رتبه‌بندی شده‌اند.کشور سنگاپور به بهترین ارائه دهنده فناوری ارتباطات و اطلاعات در جهان مبدل شده است بر طبق گزارش یاد شده که از طریق سایت WWW.Weforum.org قابل مشاهده و دسترسی است کشور سنگاپور به بهترین ارائه دهنده فناوری ارتباطات و اطلاعات در جهان مبدل شده است .این گزارش نشان می‌دهد که آمریکا پس از کشورهای ایسلند، فنلاند و دانمارک در رتبه پنجم قرار دارد.آنچه که باعث شده سنگاپور رتبه اول را به خود اختصاص دهد، برتری آن در زمینه ریاضیات و ارائه آموزش‌های گوناگون، هزینه پایین برقراری مکالمات تلفنی، خرید و نصب تجهیزات لازم برای پیشبرد فناوری اطلاعات و ارتباطات و نیز اولویتی است که دولت سنگاپور برای ICT در سطح ملی قائل شده است.با وجود آن که سنگاپور رتبه اول این گزارش را به خود اختصاص داده، ایالات متحده هنوز در زمینه برخی شاخص‌ها مانند آمادگی تجاری و برتری در پژوهش‌های علمی پیشتاز است.اعضای مجمع جهانی اقتصاد که مقر آن در شهر ژنو است را برخی از بزرگترین شرکت‌های تجاری خصوصی جهان تشکیل می‌دهند و آنان برای تهیه این گزارش مجموعه‌ای از فاکتورهای گوناگون را که به برخی از آنها اشاره شده مورد بررسی قرار داده‌اند.لازم به ذکر است که برطبق این گزارش کشورهای سوئد، هنگ کنگ، ژاپن، سوئیس، کانادا، استرالیا، انگلستان، نروژ، آلمان، تایوان، هلند، لوکزامبورگ، رژیم صهیونیستی، اتریش، فرانسه و نیوزیلند به ترتیب رتبه‌های ششم تا بیستم را به خود اختصاص داده‌اند.در میان کشورهای اروپای مرکزی و شرقی استونی با کسب رتبه ٢۵ در صدر قرار گرفت و شیلی نیز در میان کشورهای آمریکای لاتین در مقام ۳٥ قرار دارد و بهترین رتبه را در این قاره کسب کرده است.

تجارت الکترونیک:
در دنیای امروز و در حالی که با حجم عظیم تبادلات الکترونیکی رو به رو هستیم تجارت الکترونیک جزء لاینفک دنیای الکترونیکی قرار گرفته است. امروزه فروشگاهای بزرگ به آسانی محصولات خود را از طریق اینترنت به فروش می گذارند و شرکت ها تبادلات عظیم خود را بر روی اینترنت سامان بخشیده اند. دنیای تجارت الکترونیک دنیای وسیعی است که درایران امروز به آن توجهی نمی شود. شاخه های تجارت الکترونیک امروزه بقدری گسترده شده که شرکتها دیگر در زمینه خاصی در این مقوله در سطح بین الملی فعالیت میکنند. سرمایه گذاری - بازاریابی الکترونیک - پرداخت های الکترونیک - فروشگاهای آنلاین -بازارهای بزرگ حراجی و ... همه و همه تنها گوشهایی از وسعت تجارت الکترونیک را شامل می گردد . شاید دلیل ضعف کشور ما در زمینه تجارت الکترونیک مربوط به پول الکترونیک باشد که در ذیل به آن می پردازیم:از دهه‌ی ‌٩٠ میلادی، هنگامی‌كه گسترش و پذیرش اینترنت از سوی تاجران و فروشندگان صورت گرفت، مردم در انتظار برچیده شدن پول و حساب و كتاب‌های فیزیكی و دستی در آینده‌ای نه چندان دور بودند.اما وقتی فعالیت تجارت الكترونیكی در سال ‌٢٠٠٠ با كاهش قابل توجهی مواجه شد، بعضی از كارشناسان بر این عقیده تاكید كردند كه پول دیجیتال رویایی بیش نخواهد بود ولی ادامه‌ی روند، حركت موفقیت آمیز پرداخت آنلاین و پذیرش پول الكترونیك از سوی ‌١٥ میلیون نفر از مردم ژاپن، به جهانیان آموخت كه زمان استفاده از اسكناس‌های كاغذی رو به پایان است.در واقع اوج جنبش پول الكترونیك به اواسط دهه‌ی‌٩٠ میلادی برمی‌گردد، در آن زمان بود كه مردم رفته رفته به سیستم بانكداری الكترونیك و استفاده از كارت‌های اعتباری علاقه‌مند شدند. گرایش مشتریان آنلاین نسبت به تبدیل شدن پول سنتی به پول دیجیتال شبیه به یك انقلاب بزرگ برای تجارت جهانی است. پول الكترونیك این قابلیت را دارد تا به صورت offline در كارت‌های قرار گرفته در یك تراشه، كارت‌های كوچك یا در"‌هارددرایو" یك رایانه ذخیره شود.در حالی كه مردم ضعف ارتباطی دولت‌ها را حس كرده بودند و بسیاری از فروشندگان و تاجران نسبت به بكارگیری پول آنلاین شك وتردید داشتند، بسیاری شركت‌ها به استفاده از این فناوری جدید تن دادند. به طور كلی امروز دنیا شاهد گسترش شدید تجارت الكترونیك و جایگزینی پول الكترونیك به جای پول كاغذی است.ازجمله مزایای استفاده از تجارت الكترونیك و پول دیجیتال، صرفه جویی در وقت، سرعت در تبادلات تجارتی و حذف هزینه‌های چاپ و... است.البته انتظار می‌رفت با روی كارآمدن پول الكترونیك، بشر از شر حمل ونقل كاغذی و ناامنی‌های مربوط به آن خلاصی یابد. البته اولین هدف قابل دسترسی شد و تنها به یاد سپاری یك كلمه رمز كارت اعتباری، جایگزین حجم زیاد پول‌های فیزیكی و كاغذی شد، اما پول الكترونیك نتوانست امنیت لازم را به ارمغان آورد. چرا كه هكرهای موذی هر روز با ترفند جدیدی چشم به حساب‌های الكترونیك كاربران اینترنت دوخته‌اند. در نظر داشته باشید كه با استفاده از پول الكترونیك، موضوع پول‌های تقلبی نیز به كنار می‌رود. خلاصه این كه مزایای استفاده از پول الكترونیك بسیار زیاد است، و البته معایبی نیز دارد، اما مهم این است كه به نظر می‌رسد زمان وداع با پول‌های كاغذی فرا رسیده است.پول الكترونیكی به چند طریق به كارآمدتر شدن مبادلات كمك خواهد كرد از آنجا كه هزینه نقل وانتقال پول الكترونیكی از طریق اینترنت نسبت به سیستم بانكداری سنتی ارزانتر است،‌ پول الكترونیكی مبادلات را ارزانتر خواهد كرد. برای انتقال پول به روش سنتی، بانك‌های مرسوم، شعب، كارمندان، دستگاه‌های تحویل دار خودكار و سیستم‌های مبادله الكترونیكی مخصوص بسیاری را نگهداری می‌كنند كه هزینه‌های سربار همه این تشریفات اداری، بخشی از كارمزد نقل وانتقال پول و پرداخت‌های كارت اعتباری را تشكیل می‌دهد. درحالی كه هزینه نقل وانتقال پول الكترونیكی به دلیل استفاده از شبكه اینترنت موجود و رایانه‌های شخصی استفاده ‌كنندگان، بسیار كمتر و شاید نزدیك به صفر است.اینترنت هیچ مرز سیاسی نمی‌شناسد و پول الكترونیكی نیز بدون مرز است.بنابراین هزینه انتقال پول الكترونیكی در داخل یك كشور با هزینه انتقال آن بین كشورهای مختلف برابر است در نتیجه هزینه بسیار زیاد كنونی‌ نقل و انتقال بین‌المللی پول نسبت به نقل و انتقال آن در داخل یك كشور معین، به طور قابل توجهی كاهش خواهد یافت. وجوه پول الكترونیكی به طور بالقوه می‌تواند به وسیله هر شخصی كه به اینترنت و یك بانك اینترنتی دسترسی دارد مورد استفاده قرار گیرد. به علاوه در حالی‌كه پرداخت‌های كارت اعتباری به فروشگاه‌های مجاز محدود است، پول الكترونیكی پرداخت‌های شخص به شخص را نیز امكان پذیر می‌سازد. پیدایش پول الكترونیكی نوعی انقلاب پولی در اقتصاد امروزی و نسل‌های برتر اقتصاد پولی محسوب می‌شود و با تكمیل فرایند اعتماد سازی اركان اقتصادی خرد و كلان به استفاده از این پول، دامنه تحولات آن بیشتر خواهد شد.

آموزش الکترونیک:آموزش مهمترین اهرم اثربخش برای افزایش مــــوفقیت اقتصادی و رشد نیروی كار آموزش دیده است. درست است كه درسالهای آینده فناوری تغییر می كند اما حقیقت آن است كه فناوری همواره به عنوان یك ابزار باقی خواهد ماند. مهمترین جزء در كلاسهای درس ما همان چیزی باقی خواهدماند كه امروز هست: معلمــان. معلمانی كه با علاقه و فكر می خواهند از فناوری برای آزادساز استعدادهای بشری و آموزش فكر و شخصیت دانش آمـــوزان استفاده كنند. معلم است كه می دانـــد چگونه آتش فكر دانش آموز را شعله ور سازد، تفكرش را شكل دهد و استعدادهایش را شكوفا سازد. در این میان فناوری یك وسیله برای اوست. رایانه تنها وقتی قدرتمند است كه فكر معلمان قدرتمند باشد. پس فناوری تنها یك ابزار است برای رسیدن به هدف و خود به تنهایی نمی تواند هدف باشد.در آموزش الکترونیک شركتهــــــا، فرهیختگان، مربیان و معلمان می توانند با یكدیگر كار كنند. هرچه فناوران و معلمان بیشتر با هم باشند و بیشتر با هم كار كنند، استعـــــدادهای دانش آموزان بیشتر شكوفا می گردد، اقتصاد قویتر می شود و كشور نیرو می گیرد.بدون در نظر گرفتن زیرساختهای آموزش مجازی و اهداف آن، نمی توان به پیاده سازی و اثربخشی آن امیدوار بود. لازم است قبل از هر گونه تصمیم گیری، این زیر ساختارها را شناسایی و سپس نسبت به پیاده سازی آن در راستای اهداف آموزش مجازی اقدام نمود. شایان ذكر است اهداف آموزش مجازی با آموزش از راه دور اگر چه سنخیت دارد ولی متفاوت می باشد. بحث آموزش مجازی در ایران جزو بحثهای روز است و اكثر صاحب نظران در این باره اظهار نظر می كنند. اما در مورد آموزش مجازی اگر بخواهیم اصولی به آن بپردازیم باید به یك سری نكات كه زیر ساختهای آن هستند توجه كنیم، این زیر ساختها عبارتند از: ۱- زیر ساختهای "مخابراتی" كه هر چند در ایران امكانات مخابراتی مطلوب نیست ولی با ورود تكنولوژیهای نوین در آینده نزدیك این ضعف برطرف خواهد شد و به احتمال قوی این بخش جلوتر از سایر بخشهای آموزش مجازی خواهد بود ولی متاسفانه در حال حاضر اساس كار آموزش مجازی را بر همین نكته یعنی تهیه سخت افزار و ایجاد ارتباطات مخابراتی گذاشته اند. ٢- دومین مسئله " فنون همكاری" و یكی از مهمترین زیر ساختها است. این مبحثی است كه اروپائیها خود حتی بیشتر از مفاد آموزشی روی آن تاكید دارند. به عنوان مثال فردی كه پشت كامپیوتر نشسته و از طریق اینترنت در رشته ای دكترا گرفته است یعنی فردی كه ارتباطات اجتماعی نداشته چگونه میتواند فردا مدیر موسسه یا سازمانی شود كه ٣٠ یا ٤٠ نفر كارمند دارد و آن را هدایت و رهبری كند. "فنون همكاری" حتی در بخش مطالعات دسته جمعی و همكاری روی متون در درسها هم مطرح است. ۳- نكته بعدی " مفاد آموزشی" است. مفاد آموزشی در آموزش مجازی با آموزش سنتی كاملا متفاوت است و با همین مفاد اگر بخواهیم آموزش مجازی راه بیندازیم اشتباه محض خواهد بود. مفهوم آموزش مجازی، تنها تبدیل متون درسی سنتی به متون كامپیوتری نیست .هدف آموزش مجازی، تبدیل آموزش سنتی به مجازی نیست بلكه آموزشهای تخصصی با شیوه های مدرن است. شعار آموزش مجازی آموزش برای همه كس و برای همه سنین است. ما باید ببینیم امكان ارائه چه چیزهایی از طریق آموزش سنتی وجود ندارد كه آنها را از طریق آموزش مجازی ارائه كنیم. ما باید از امكانات در جهت بهبود، نه جایگزین كردن آنها استفاده كنیم. در خصوص سایر كاربردهای آموزش مجازی ما حتی میتوانیم برای افزایش مهارت كارمندان و كارگران از این شیوه استفاده كنیم و آموزشهای خاصی را برای شاغلین در سازمانها، برای به روز كردن اطلاعات و مهارتهایشان ارائه دهیم. آموزش مجازی هرگز جایگزین آموزش سنتی نخواهد شد. به همین دلیل برای آموزش مجازی یا باید وزارتخانه جداگانه ای داشته باشیم یا این كه آن را مستقیما در یك زیرشاخه مستقل زیر نظر "آموزش عالی" یا IT قرار دهیم، علاوه بر این، امكانات مخابراتی ما هنوز در حدی نیست كه بتوان به طور كامل از آموزش مجازی در همه شهرها استفاده كرد. هر چند همانطور كه قبلا گفتم با ورود تكنولوژی جدید این مسئله قابل حل است. در حال حاضر اكثر دانشگاههای بزرگ دنیا در ایران نمایندگی تاسیس كرده اند. گر چه وزارت علوم آنها را قبول ندارد و به رسمیت نمیشناسد ولی آنها این كار، یعنی آموزش مجازی را با گرفتن دانشجو شروع كرده اند. در شهرهای بزرگ چند مركز آموزش مجازی وجود دارد كه مردم هم جذب آنها شده اند. درحال حاضر نمیتوان مانع افراد شد كه در دانشگاه مجازی كمبریج، آكسفورد یا استرالیا درس نخوانند.در مطالب فوق سعی کردیم سه بخش: دولت الکترونیک، تجارت الکترونیک و آموزش الکترونیک را که برای ایجاد شهر الکترونیکی الزامی است مورد بررسی قرار دهیم.برای فراهم شدن این شاخه ها توجه به زیر ساختهای تکنولوژیکی، منابع انسانی و زیر ساخت فرهنگی از اهمیت ویژه ای برخوردار ا ست .برای ایجاد زیر ساخت تکنولوژیکی باید دسترسی به ابزارفناوری اطلاعات وتجهیزات لازم فنی ومخابراتی آماده شود ومردم دسترسی آسان به اینترنت داشته باشند ونرخ استفاده از اینترنت بالا رود.در زمینه منابع انسانی باید متخصصان ITوفرایندها به حد لازم در جامعه آموزش ببینند و وجود داشته باشند.از طرفی مردم برای استفاده از تکنولوژی های جدید آمادگی های لازم را داشته باشند و به عبارتی زیر ساخت فرهنگی برای ایجاد شهر الکترونیک مهیا باشد.

زیر ساخت ها:
اما برای ایجاد یک شهر هوشمند چه باید کرد؟ متخصصان به این سوال این گونه پاسخ می دهند که در کنار ایجاد زیر ساخت های لازم باید در ارائه خدمات اصلاح صورت گیرد. این بدین معناست که باید در تمام امور با استفاده از مهندسی مجدد فرایند ها اصلاح شود و در تمام امور تغیر و تحول های لا زم به وجود آید نه اینکه ارائه خدمات با وضع موجود به صورت الکترونیکی تبد یل شود از طرفی در کنار این تغییر و تحولها مجهز بودن به مدیریت و تغییر تحول نقش بسزایی دارد.چون همواره کارمندانی وجود دارند که از ترس از دست دادن شغل خود با ورود تکنولوژی های جدید یا بی حوصله در یاد گیری اصولی که لازمه این تغیرات است ، با این تغیرات مقابله می کنند.در کنار این موارد لازم است از برنامه های کاربردی مناسبی استفاده شود تا قشرهای مختلف شهروندان تجارت های مختلف و... را در نظر بگیرد و زیرساخت ها را با توجه به سیاست های کلان و طرح های جامع به کار اندازد.برای ایجاد شهر الکترونیکی باید دسترسی مناسبی به سیستم وجود داشته باشد ودر ضمن سیستم ها از امنیت بالایی بر خوردار باشند تا همه اعم از شهروندان، کارمندان و صاحبان صنایع و بازرگانان به این سیستم اعتماد کنند همچنین خدمات باید به گونه ای ارائه شود که به راحتی مورد استفاده قرار گیرند.در جوامعی چون جامعه ایران که سواد کامپیوتری چندان بالا نیست، ارائه خدمات نباید به گونه ای باشد که دسترسی به خدمات مستلزم داشتن دانش زیاد کامپیوتر باشد. از سوی دیکر در ابتدای امر باید خدماتی برای ارائه به روشهای جدید انتخاب شوند که جذابیت داشته باشند و از سوی دیگر بسیار مورد استفاده مردم باشند. همچنین خدماتی برای این کار انتخاب شوند که اجرای آنها به شیوه سنتی مشکل ساز باشد واز سوی دیگر به راحتی قابلیت ارائه در فرم الکترونیک را داشته باشند.به این ترتیب تجربه های ا ول برای مردم جذابیت لازم را به همراه دارند و مردم به استفاده از خدمات نوین تشویق می شوند.اجرای تبلیغات به منظور ایجاد انگیزه نیز شیوه ای است که به همه گیر شدن استفاده از خدمات الکترونیکی کمک می کند. مثلا در نظر گرفتن تخفیف ویژه برای خرید الکترونیک به جای استفاده از پول می تواند روش مناسبی برای این منظور باشد.

نیاز به ایجاد شهر الکترونیک:
ازدحام و تراکم جمعیت های بزرگ و تفاوت جمعیت شب و روز در شهرهایی مثل تهران، همراه با آلودگی گسترده نور، صدا، هوا و فضا و مسئله ترافیک و زمان، منشاء یافتن چاره ای برای کاهش آلام ناشی از زندگی در اینگونه شهرها شده است. مهمترین مسئله در این شهر ها حرکت جمعیت است. حرکت جمعیت اعم از حرکت با وسیله نقلیه و یا ازدحام جمعیت در مراکز فروش و خدمات اداری و رفاهی شهر، علت اصلی بسیاری از "مسائل شهری" اعم از مسائل انسانی شهری و یا حوادث و سوانح شهری در شهرهای بزرگ می باشد. با ظهور صنعت همزمان ارتباطات، کامپیوتر و بدنبال آن ارتباطات شبکه ای در قالب اینترنت فضای جدیدی برای شهر بوجود آمد که از آن تعبیر به "شهر مجازی" می شود. ظهور شهر مجازی در درجه اول موجب کاهش "حرکت جمعیت" در شهر واقعی و در درجه بعدی "فضاهای همزمان" را بدون فرسایش و اصطکاک با یک هندسه موازی امکان پذیر می سازد. در واقع دو فضائی شدن شهر در فضای واقعی و فضای مجازی، نوعی "مدیریت کنترل حرکت جمعیت شهری" محسوب می شود که تلاش می کند با عقلانی کردن روند حرکت جمعیت شهر آرامتر، کم هزینه تر و برخوردار از امنیت شهری و امنیت روانی شهروندان را فراهم کند.در شهر مجازی، خدمات اطلاعاتی بدون هیچ محدودیت زمانی و مکانی انجام می شود. مفهوم شهر و دولت مقید به ساعت کار اداری، تبدیل به شهر و دولت ٢٤ ساعته در هفت روز هفته می شود و شهروندان در همه ساعات و دقایق روز امکان بهره مندی از خدمات دولتی و شهری را خواهند داشت. در این فضای جدید دیگر مفهوم بازکردن و بستن دروازه شهر و یا تقسیمات شهری بر اساس میدان، خیابان و کوچه و یا اساسا معماری مبتنی بر مکان محوری به پایان می رسد، بلکه معماری فضای مجازی مبتنی بر تغییر تکنولوژیکی زمان و مکان است و ساخت های قابل دسترسی همزمان برای همگان است.
منبع: p30parsi.com

UPNP چیست؟

UPNP یک مجوعه از استاندارد های جهانی برای اتصال هرچه راحت تر و سریع تر دستگاه های دیجیتال بی سیم و یا سیم دار به یکدیگر و رد و بدل کردن اطلاعات و هم خوانی آن ها با هم می باشد . این استاندارد برای هرچه کامل تر شدن کامپیوتر ها ، تلفن ها ی همراه ، لوازم صوتی تصویری و یا دیگر انواع لوازم چند رسانه ای می باشد . تلفن های همراه UPNP از نظر تکنیکی باعث آسان تر شدن ارتباط گوشی با دستگاه هایی نظیر کامپیوتر خانگی ، تلویزیون و غیره می شود و به منظور به اشتراک گذاشتن عکس ها ، فیلم ها و یا آهنگ ها توسط ارتباط بی سیم از نوع wi-fi می باشد .
upnp برای ساده سازی شبکه کردن وسایل یک خانه یا دفتر به وحود آمده در حقیقت upnp مجموعه ای از پروتکل های وب و شبکه شامل پروتکل های TCP/IP ، UDP و همچنین Html و XML که با دربرگرفتن تکنولوژی های رایج می تواند برتری خود را نشان دهد و به وسیله هر سیستم عاملی پشتیبانی شود.
و همان طور که امروز می بینید upnp در خانه های دیجیتال امروزی برای به اشتراک گذاشتن آهنگ ها و فیلم ها ، و شبکه کردن تجهیزات منزل با یکدیگر و کنترل آن ها از هر نقطه.
منبع: icon.blogfa.com

۱۳۸۹ آبان ۱۶, یکشنبه

تقریباً همه ما روزانه به شکلی از امکانات شرکت گوگل استفاده می‌کنیم و آن را یکی از مؤثرترین و امن ترین سرویس های اینترنتی می دانیم. اما در گوگل و سرویسهای مختلف آن هم تنظیماتی هستند که شاید ظاهراً مهم نباشند، اما اعمال هر کدام از آن‌ها به نوعی در استفاده بهتر و امن‌تر از سرویس های مختلف این شرکت، ضروری است

1-پیش‌نمایش اتوماتیک تصاویر ضمیمه ایمیل‌های دریافتی از لیست دوستان تان را غیرفعال کنید

جی‌میل، به صورت پیش‌فرض، پیش‌نمایش تصاویری که از طرف افراد ناشناس و یا منابع نا مشخص برای شما ارسال شده باش را به شما نشان نمی‌دهد، اما از جولای 2009 کسانی که حداقل یک بار برایشان ایمیلی ارسال کرده باشید، در لیست تماس جی‌میل شما قرار می‌گیرند. حال اگر شما ایمیلی که شامل یک فایل تصویری ضمیمه باشد، از افراد لیست خود دریافت کنید، آن تصویر به نمایش در می‌آید.
برای اینکه این پیش‌نمایش را غیرفعال کنید، باید در جی‌میل خود به صفحه Settings مراجعه کرده و در برگه General در قسمت External Content گزینه دوم (Ask before displaying externa
l content) را انتخاب کنید و سپس کلید Save را در پایین صفحه برای ذخیره تنظیمات فشار دهید. بدین ترتیب پیش نمایش تصاویر ضمیمه تمامی ایمیل‌های تان تنها در صورتی به نمایش در می‌آیند که لینک Display images below را در بالای هر ایمیل کلیک کنید. بدین ترتیب دیگر مجبور نیستید که حجم زیادی از وقت و پهنای باندتان را صرف خواندن ایمیل دوستانی بنمایید که علاقه خاصی به استفاده از عکس‌های با کیفیت بالا در ایمیل شان هستند. و البته با جلوگیری از نمایش عکس‌های با منبع ناشناس، یکی از باگ های بزرگ امنیتی سیستم تان را رفع نموده اید.

2- قابلیت های Chat، Labs و Buzz را خاموش کنید

این سه سرویس گوگل که در جی‌میل قابل دسترس هستند، علی‌رغم مزایای شان، معایب زیادی هم دارند. برای مثال Labs با اینکه مجموعه‌ای کاربردی از ابزارها برای جی‌میل را در اختیارتان می گذارد، سرعت صندوق پست الکترونیکی شما را کم کرده و ممکن است شما را عصبی کند و چت هم که مرتب حواس شما را پرت خواهد کرد و حجمی از صفحه نمایش را هم اشغال می کند. از معایب گوگل باز هم که احتمالاً آگاه هستید و می‌دانید با وجود تغییراتی که گوگل در این سرویس داده، برای حفظ حریم خصوصی و لیست دوستان خود، بهتر است حداقل فعلاً از این سرویس صرفنظر کنید.
برای خاموش کردن گوگل باز و سرویس چت گوگل در جی‌میل، می‌توانید پس از ورود به جی‌میل، به پایین صفحه رفته و مطابق شکل، کلید های turn off chat و turn off buzz را بزنید. بدین ترتیب از شر پنجره چت خلاص می‌شوید و منوی Buzz که در زیر Inbox قرار دارد، ناپدید می‌شود. البته شما می‌توانید در صورت نیاز دوباره با مراجعه به این قسمت از صفحه جی‌میل و زدن کلید turn on این دو سرویس را به جی‌میل خود برگردانید.
اگر هم به نظرتان سرعت جی‌میل‌ کم شده یا حتی گاهی ارتباط آن قطع می‌شود، می‌توانید با خاموش کردن Labs به‌ بهبود این وضع کمک کنید. وقتی سرعت کم است اگر از لینک زیر برای باز کردن جی‌میل استفاده کنید، جی‌میل‌تان بدون Labs باز خواهد شد:
https://mail.google.com/mail/?labs=0#
با این لینک جی‌میل در حالت Safe Mode باز می‌شود. شما می‌توانید این آدرس را بوک مارک کنید تا از طریق آن به جی‌میل خود سر بزنید و سرعت و پایداری بیشتر جی‌میل را شاهد باشید.

3-پاک کردن تاریخچه جستجوها و لاگین ها

اگر شما در گوگل یا جی‌میل یا هر کدام از سرویسهای این شرکت لاگین کرده باشید، گوگل جستجوهای شما را ذخیره کرده می‌کند. حتی اگر لاگین نباشید، این احتمال وجود دارد که گوگل مواردی را که قبلاً تایپ و جستجو کرده‌اید، پیگیری کند. با استفاده از آدرس زیر، شما می‌توانید تاریخچه جستجوهایی که در گوگل انجام داده‌اید را به کلی پاک نمایید:
https://www.google.com/accounts/DeleteService?service=hist
این قابلیت برای همه‌ی کاربران فعال است، اما اگر از طریق آن نتوانستید نتیجه مناسبی بگیرید، ابتدا وارد اکانت گوگل تان شوید و سپس این لینک را امتحان کنید:
http://www.google.com/history/
در اینجا لیست کامل نتایج جستجوی خود را به تقکیک روز می‌توانید مشاهده و مدیریت کنید. قابلیت جالبی که گوگل برای این سرویس خود در اختیار کاربران قرار داده، ایست موقتی و حتی کامل این سرویس است. حتی شما می‌توانید این سرویس را برای مدت زمانی مشخص غیرفعال نمایید. همچنین می‌توانید با استفاده از کلید Remove Items در سمت چپ، برخی موارد را از لیست جستجوی خود حذف کنید.
در صورتی که شما جستجوهای خود را در حالتی که لاگین نبوده اید انجام می داده اید، به دنبال لینک Web history در گوشه سمت راست صفحه بگردید. در اینجا شما می‌توانید هر آنچه که گوگل در کامپیوتر (و مرورگر شما) پیگیری کرده، بیابید و نتایج را برای خودتان سفارشی کنید.

4- مطمئن شوید که گوگل قابلیت https را برای شما فعال کرده باشد

قبلاً در نگهبان گفتیم که گوگل برای امنیت بیشتر کاربرانش شیوه ارتباط تمامی کاربران جی‌میل را از http به https تغییر داده است، اما متأسفانه مواردی مشاهده شده که این کار انجام نگرفته است. پس لطفاً حتماً از طریق صفحه تنظیمات جی‌میل (setting) این مورد را کنترل کنید تا مطمئن شوید که ارتباط تان با سرورهای گوگل به صورت امن است.
منبع: شبکه فن آوری اطلاعات ایران

۱۳۸۹ آبان ۱۵, شنبه

VoIP چیست

نحوه برقراری ارتباط

با سیستم­های VoIP به یكی از سه روش زیر می­توان ارتباط تلفنی برقراركرد:

(ATA(gateway
ساده­ترین روش برقراری ارتباط VoIP با استفاده از ATA(Analog Telephone
Adaptor)ها كه gateway هم نامیده می­شوند، می­باشد. این ابزارها این
امكان را به شما می­دهند كه از تلفن­های آنالوگ استاندارد فعلی­تان
استفاده كنید(اگر هنوز از تلفن­های آنالوگ استفاده می­كنید). به آسانی
می­توانید handset استانداردتان را به ATA متصل كنید، سپس ATA را به
كامپیوتر یا ارتباط اینترنت­تان وصل كنید. با این كار قادر به برقراری
ارتباط VoIP خواهید بود. ATA سیگنال آنالوگ را از تلفن استاندارد شما
می­گیرد و آن را به سیگنال دیجیتال آماده برای انتقال در بستر اینترنت تبدیل
می­كند. همراه برخی ATAها یك نرم­افزار هست كه روی كامپیوتر load می­شود
و شما را قادر می­سازد كه آن را برای VoIP با دقت پیكربندی كنید
IP Phones
این handsetها كاملاً شبیه handsetهای استاندارد معمولی است. دارای یك
كانكتور RJ 45 Ethernet به جای كانكتورهای استاندارد RJ 11 هستند. این
تلفن­ها تمام نرم­افزارها و سخت­افزارهای لازم برای برقراری ارتباطات
VoIP را به صورت built-in دارند. مستقیمأ به روتر شما وصل می­شوند و یك
ورودی سریع و مقرون به صرفه به دنیای VoIP فراهم می­كنند.

كامپیوتر به كامپیوتر
این روش آسان­ترین روش استفاده از تكنولوژی VoIP است. شركت­های زیادی
هستند كه نرم­افزارهای مقرون­به­صرفه­ای ارائه می­دهند كه می­توانید برای
این نوع VoIP از آن­ها استفاده كنید. معمولاً تنها مبلغی كه باید پرداخت
كنید فقط هزینه ماهانه ISP است. تمام آن­چه كه نیاز دارید یك
میكروفون،بلندگو، یك كارت صدای مناسب و یك ارتباط اینترنت با سرعت مناسب
است.

شركت­های تلفنی بزرگ امروزه با استفاده از VoIP هزاران تماس تلفنی راه
دور را از طریق یك circuit switch به درون یك IP gateway مسیردهی می­
كنند. این داده­ها در طرف دیگر توسط یك gateway دریافت ­شده و سپس با یك
circuit switch محلی دیگر مسیردهی می­شود. هر روزه شركت­های بیش­تری
سیستم­های تلفنی VoIP را نصب می­كنند و تكنولوژی VoIP در حال رشد است.

مزایای VoIP

از­آن­جایی­كه با استفاده از VoIP شما از هر جایی كه به پهنای باند مناسب
دسترسی داشته باشید، می­توانید ارتباط برقرار كنید، كاربران می­توانند
هنگام مسافرت ATAها یا IP Phoneهایشان را همراه داشته باشند و به تمام
خدماتی كه تلفن خانگی­شان ارائه می­دهد دسترسی داشته باشند.

برخی افراد از یك softphone برای دسترسی به سرویس VoIPشان استفاده می­
كنند. یك softphone یك نرم­افزار ویژه است كه سرویس VoIP را به كامپیوتر
یا laptop شما load می­كند. این برنامه­ها این امكان را به شما می­دهد كه
از طریق laptopتان از هرجای دنیا كه به یك ارتباط با پهنای باند مناسب
دسترسی داشته باشید ارتباط تلفنی برقرار كنید.

اغلب شركت­های تلفنی سنتی هزینه سرویس­های اضافی را در صورت حساب شما
می­گنجانند. در حالی­كه اگر از سرویس­دهنده­های VoIP استفاده كنید، این
سرویس­ها استاندارد به حساب می­آید. سرویس­هایی مثل:

Caller ID
Call Waiting
Call Transfer
Repeat Dialing
Return Call
Three-way Dialing

بعضی از سرویس­دهندگان VoIP مزایای بیش­تری در مورد فیلتر كردن تماس­های
تلفنی ارائه می­دهند. این قابلیت­های اضافی به شما این امكان را می­دهد
كه در مورد چگونگی انتقال تماس­های تلفنی بر اساس اطلاعات Caller ID
تصمیم­گیری نمائید. این قابلیت­ها به شما امكان انجام كارهای زیر را می­دهد:

انتقال تماس تلفنی به یك شماره تلفن خاص (Forwarding)
ارسال مستقیم تماس به Voicemail
ارسال پیغام اشغال بودن مشترك به تماس گیرنده
امكان سرویس در دسترس نبودن مشترك
بسیاری از سرویس­های VoIP امكان بررسی Voicemail شما را از طریق اینترنت
و یا توسط فایل پیوست نامه الكترونیكی كه به كامپیوتر یا PDA شما ارسال
شده است را می­دهد. در هنگام تهیه سرویس VoIP از سیستم تلفن و سرویس
دهنده VoIP در مورد قابلیت­های آن­ها و هزینه خدمات سوال كنید.

برای مدیران شبكه، سیستم تلفن VoIP به این معنی است كه به جای دو شبكه
تنها با یك شبكه روبرو هستند. جابجایی سیستم VoIP نیز به آسانی صورت
می­گیرد. این بدین دلیل است كه اكثر سیستم­های تلفن مورد استفاده در شبكه
VoIP دارای رابط Web بوده و به راحتی توسط مدیر شبكه قابل مدیریت هستند.
پروسه MAC(Move, Add, Change به راحتی قابل انجام خواهد شد و لازم نیست
برای هر بار انجام MAC با سرویس­دهنده­تان تماس بگیرید. تمام این­ها به
معنای هزینه كم­تر برای سازمان شما می­باشد.

یكی دیگر از منافعی كه برای شركت­های دارای VoIP می­تواند وجود داشته
باشد این است كه شعب سازمان­ها می­توانند در سرتاسر دنیا پراكنده شده
باشند و نیازی به مجتمع بودن آن­ها نیست.

انتخاب یك سیستم تلفن VoIP

اگر شما تصمیم به پیاده­سازی سیستم VoIP در سازمان خود دارید، ابتدا مشخص
كنید كه كدام­یك از تجهیزات تلفنی فعلی­تان را می­توانید حفظ كنید. بدین
ترتیب می­توانید به میزان زیادی در هزینه­ها صرفه­جویی كنید. بسیاری از
سیستم­های تلفن دیجیتال با افزودن كم­ترین سخت­افزار و به­روزرسانی نرم­
افزار دارای قابلیت آدرس­دهی می­شوند.

علاوه بر این شما باید مطمئن باشید كه تمامی دستگاه­های مورد استفاده شما
مانند فكس، پردازشگر كارت اعتباری، سیستم­های امنیتی و ... می­توانند به
صورت یكپارچه به سیستم تلفن VoIP شما متصل شود.

ارتقای گرافیک سیستم

روی سیستم های امروزی کارت های گرافیکی با کیفیتهای متفاوتی وجود دارد.
هر کدام این کارتها ، توانایی خاص خودشان را در اجرای برنامه های گرافیکی و بازی ها دارند.
در این ترفند قصد داریم به معرفی روشی کارآمد بپردازیم که با استفاده از آن میتوانید
کیفیت کارت گرافیکی خودتان را تا حد زیادی بهبود ببخشید. بدین منظور:ابتدا بر روی آیکون My Computer در دسکتاپ راست کلیک کرده و Propeties را انتخاب کنید. در پنجره باز شده به تب Advanced رفته و از قسمت
Startup and Recovery روی دکمه Setting کلیک کنید.در پنجره جدید باز شده ، در قسمت پایین و بخش
Write debugging information روی لیست کشویی موجود کلیک کنید. خواهید دید که در داخل منو 3 گزینه وجود دارد.
آن را بر روی Compelet memory dump تنظیم کنید.تمام پنجره ها را OK کرده و خارج شوید. در پایان سیستم را مجدد راه اندازی کنید .

جلوگیری از قطع شدن مداوم اتصال اینترنت(DC)

اگر از قطع و وصل زیاد مودم شکایت دارید به آدرس زیر بروید و عبارت مربوطه را وارد نمایید. این عمل باعث می شود که ارتباط مودم بدون پاسخ 5 ثانیه ای پایدارتر بماند. اگر با ویندوز 98 یا ME کار می کنید به این آدرس بروید :
Control Panel ----> Modem ----> General ----> Properties ----> Connection ----> Advanced سپس در قسمت Extra Seting عبارت S10=50 را وارد کنید. اگر از ویندوز XP استفاده می کنید به این آدرس بروید : Control Panel ----> Phone and Modem Option ----> Modem ----> Properties ----> Advanced نکته : در صورتی که در کنترل پنل، گزینه Phone and Modem Option را پیدا نکردید، در قسمت سمت چپ بر روی Switch to Classic view کلیک کنید. در قسمت Extra Seting، عبارت S10=50 را وارد نمائید. اگر در قسمت Extra Seting از قبل عبارتی نوشته شده بود، آن را با یک کاما از دستور بعدی جدا کنید. بدین ترتیب و به یقین از شر Disconnect های متوالی و آزار دهنده خلاص خواهید شد و یک ارتباط امن و تا حد ممکن مطمئن را تجربه خواهید کرد.

کامپیوتر خود را خاموش کنید بدون اینکه برنامه های در حال اجرا بسته شوند

برای انجام این كار :
۱-به control panel بروید و power option را باز کنید.
۲- در این پنجره به تب Hibrnate رفته و گزبنه Enable Hibernating را تیك بزنید.
۳- از منوی Start گزینه ی Turn off computer را انتخاب كنید.
۴--وقتی پنجره Turn off باز شد کلید shift را بگیرید . می بینید که گزینه Standby به Hibernate تبدیل میشود .
۵-در همین حالت بر روی Hibernate کلیک کنید. كامپیوتر خاموش می شود اما ....
موقع خاموش كردن به این روش هر برنامه ای كه در حال اجراست بسته نمیشود. و هنگام روشن كردن مجدد كامپیوتر همان برنامه ها بالا هستند و به فعالیت ادامه میدهند .
مثلا اگه مدیا پلیر درحال پخش کردن آهنگ باشه و شما در همان حالت بدون اینكه آن را ببندید ، كامپیوتر را Hibernate كنید وقتی دوباره كامپیوتر را روشن كنید ادامه ی همان موسیقی از مدیا پلیر پخش میشود