شبکه کامپپوتری چیست ؟
اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع(Source) گویند.
در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را اعم از ابزارها وداده ها با کامپیوترهای دیگر همزمان بهره ببرد.
" دلایل استفاده از شبکه را می توان موارد ذیل عنوان کرد" :
1 - استفاده مشترک از منابع :
استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه ، بدون توجه به محل جغرافیایی هریک از منابع
را استفاده از منابع مشترک گویند.
2 - کاهش هزینه :
متمرکز نمودن منابع واستفاده مشترک از آنها وپرهیز از پخش آنها در واحدهای مختلف واستفاده اختصاصی هر
کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت .
3 - قابلیت اطمینان :
این ویژگی در شبکه ها بوجود سرویس دهنده های پشتیبان در شبکه اشاره می کند ، یعنی به این معنا که می توان از منابع گوناگون اطلاعاتی وسیستم ها در شبکه نسخه های دوم وپشتیبان تهیه کرد ودر صورت عدم دسترسی به یک از منابع اطلاعاتی در شبکه " بعلت از کارافتادن سیستم " از نسخه های پشتیبان استفاده کرد. پشتیبان از سرویس دهنده ها در شبکه کارآیی،، فعالیت وآمادگی دایمی سیستم را افزایش می دهد.
4 - کاهش زمان :
یکی دیگر از اهداف ایجاد شبکه های رایانه ای ، ایجاد ارتباط قوی بین کاربران از راه دور است ؛ یعنی بدون محدودیت جغرافیایی تبادل اطلاعات وجود داشته باشد. به این ترتیب زمان تبادل اطلاعات و استفاده از منابع خود بخود کاهش می یابد.
5 - قابلیت توسعه :
یک شبکه محلی می تواند بدون تغییر در ساختار سیستم توسعه
یابد وتبدیل به یک شبکه بزرگتر شود. در اینجا هزینه توسعه سیستم هزینه امکانات
وتجهیزات مورد نیاز برای گسترش شبکه مد نظر است.
6 - ارتباطات:
کاربران می توانند از طریق نوآوریهای موجود مانند پست الکترونیکی
ویا دیگر سیستم های اطلاع رسانی پیغام هایشان را مبادله کنند ؛ حتی امکان انتقال
فایل نیز وجود دارد".
در طراحی شبکه مواردی که قبل از راه اندازی شبکه باید مد نظر قرار دهید شامل موارد
ذیل هستند:
1 - اندازه سازمان
2 - سطح امنیت
3 - نوع فعالیت
4 - سطح مدیریت
5 - مقدار ترافیک
6 – بودجه
مفهوم گره " Node" وایستگاههای کاری Work Stations ]] :
" هرگاه شما کامپیوتری را به شبکه اضافه می کنید ، این کامپیوتر به یک ایستگاه کاری یا گره تبدیل می شود.
یک ایستگاه کاری ؛ کامپیوتری است که به شبکه الصاق شده است و در واقع اصطلاح ایستگاه کاری روش دیگری است برای اینکه بگوییم یک کامپیوتر متصل به شبکه است. یک گره چگونگی وارتباط شبکه یا ایستگاه کاری ویا هر نوع ابزار دیگری است که به شبکه متصل است وبطور ساده تر هر چه را که به شبکه متصل والحاق شده است یک گره گویند".
برای شبکه جایگاه وآدرس یک ایستگاه کاری مترادف با هویت گره اش است.
مدل های شبکه
در یک شبکه ، یک کامپیوتر می تواند هم سرویس دهنده وهم سرویس گیرنده باشد. یک سرویس دهنده (Server) کامپیوتری است که فایل های اشتراکی وهمچنین سیستم عامل شبکه که مدیریت عملیات شبکه را بعهده دارد - را نگهداری می کند.
برای آنکه سرویس گیرنده " Client" بتواند به سرویس دهنده دسترسی پیدا کند ، ابتدا سرویس گیرنده باید اطلاعات مورد نیازش را از سرویس دهنده تقاضا کند. سپس سرویس دهنده اطلاعات در خواست شده را به سرویس گیرنده ارسال خواهد کرد.
سه مدل از شبکه هایی که مورد استفاده قرار می گیرند ،
عبارتند از :
1 - شبکه نظیر به نظیر " Peer- to- Peer "
2 - شبکه مبتنی بر سرویس دهنده " Server- Based "
3 - شبکه سرویس دهنده / سرویس گیرنده " Client Server"
مدل شبکه نظیر به نظیر:
در این شبکه ایستگاه ویژه ای جهت نگهداری فایل های اشتراکی وسیستم عامل شبکه وجود ندارد. هر ایستگاه می تواند به منابع سایر ایستگاه ها در شبکه دسترسی پیدا کند. هر ایستگاه خاص می تواند هم بعنوان Server وهم بعنوان Client عمل کند. در این مدل هر کاربر خود مسئولیت مدیریت وارتقاء دادن نرم افزارهای ایستگاه خود را بعهده دارد. از آنجایی که یک ایستگاه مرکزی برای مدیریت عملیات شبکه وجود ندارد ، این مدل برای شبکه ای با کمتر از 10 ایستگاه بکار می رود .
مدل شبکه مبتنی بر سرویس دهنده :
در این مدل شبکه ، یک کامپیوتر بعنوان سرویس دهنده کلیه
فایل ها ونرم افزارهای اشتراکی نظیر واژه پرداز ها، کامپایلرها ، بانک های
اطلاعاتی وسیستم عامل شبکه را در خود نگهداری می کند. یک کاربر می تواند به سرویس
دهنده دسترسی پیدا کرده وفایل های اشتراکی را از روی آن به ایستگاه خود منتقل کند
مدل سرویس دهنده / سرویس گیرنده :
در این مدل یک ایستگاه در خواست انجام کارش را به سرویس دهنده ارائه می دهد وسرویس دهنده پس از اجرای وظیفه محوله ، نتایج حاصل را به ایستگاه در خواست کننده عودت می دهد. در این مدل حجم اطلاعات مبادله شده شبکه ، در مقایسه با مدل مبتنی بر سرویس دهنده کمتر است واین مدل دارای کارایی بالاتری می باشد.
هر شبکه اساسا از سه بخش ذیل تشکیل می شود:
ابزارهایی که به پیکربندی اصلی شبکه متصل می شوند بعنوان مثال : کامپیوتر ها ، چاپگرها، هاب ها " Hubs
"
سیم ها ، کابل ها وسایر رسانه هایی که برای اتصال ابزارهای شبکه استفاده می شوند.
سازگار کننده ها
Adaptor :
که بعنوان اتصال کابل ها به کامپیوتر هستند . اهمیت آنها در این است که بدون وجود آنها شبکه تنها شامل چند کامپیوتر بدون ارتباط موازی است که قادر به سهیم شدن منابع یکدیگر نیستند . عملکرد سازگارکننده در این است که به دریافت وترجمه سیگنال ها ی درون داد از شبکه از جانب یک ایستگاه کاری وترجمه وارسال برون داد به کل شبکه می پردازد.
اجزاء شبکه
اجزا اصلی یک شبکه کامپیوتری عبارتند از :
1 - کارت شبکه NIC- Network Interface Card :
برای استفاده از شبکه وبرقراری ارتباط بین کامپیوتر ها از کارت شبکه ای استفاده می شود که در داخل یکی از شیارهای برد اصلی کامپیوتر های شبکه " اعم از سرویس دهنده وگیرنده " بصورت سخت افزاری وبرای کنترل ارسال ودریافت داده نصب می گردد.
2 - رسانه انتقال Transmission Medium:
رسانه انتقال کامپیوتر ها را به یکدیگر متصل کرده وموجب برقراری ارتباط بین کامپیوتر های یک شبکه می شود . برخی از متداولترین رسانه های انتقال عبارتند از : کابل زوج سیم بهم تابیده " Twisted- Pair" ، کابل کواکسیال " Coaxial" وکابل فیبر نوری "Fiber- Optic" .
سیستم عامل شبکه NOS- Network Operating System :
سیستم عامل شبکه برروی سرویس دهنده اجرا می شود و سرویس های مختلفی مانند: اجازه ورود به سیستم "Login" ، رمز عبور "Password" ، چاپ فایل ها " Printfiles" ، مدیریت شبکه " Net work management " را در اختیار کاربران می گذارد.
نوع شبکه توسط فاصله بین کامپیوتر های تشکیل دهنده آن
شبکه مشخص می شود:
شبکه محلی
LAN= Local Area Network :
ارتباط واتصال بیش از دو یا چند رایانه در فضای محدود یک سازمان از طریق کابل شبکه وپروتکل بین رایانه ها وبا مدیریت نرم افزاری موسوم به سیستم عامل شبکه را شبکه محلی گویند. کامپیوتر سرویس گیرنده باید از طریق کامپیوتر سرویس دهنده به اطلاعات وامکانات به اشتراک گذاشته دسترسی یابند. همچنین ارسال ودریافت پیام به یکدیگر از طریق رایانه سرویس دهنده انجام می گیرد. از خصوصیات شبکه های محلی می توان به موارد ذیل اشاره کرد:
1 - اساسا در محیط های کوچک کاری قابل اجرا وپیاده سازی می باشند.
2 - از سرعت نسبتا بالایی برخوردارند.
3 - دارای یک ارتباط دایمی بین رایانه ها از طریق کابل
شبکه می باشند.
اجزای یک شبکه محلی عبارتند از :
الف - سرویس دهنده
ب - سرویس گیرنده
ج - پروتکل
د- کارت واسطه شبکه
ط - سیستم ارتباط دهنده
شبکه گسترده WAN = Wide Area Network :
اتصال شبکه های محلی از طریق خطوط تلفنی ، کابل های ارتباطی ماهواره ویا دیگر سیستم هایی مخابراتی چون خطوط استیجاری در یک منطقه بزرگتر را شبکه گسترده گویند. در این شبکه کاربران یا رایانه ها از مسافت های دور واز طریق خطوط مخابراتی به یکدیگر متصل می شوند. کاربران هر یک از این شبکه ها می توانند به اطلاعات ومنابع به اشتراک گذاشته شده توسط شبکه های دیگر دسترسی یابند. از این فناوری با نام شبکه های راه دور " Long Haul Network" نیز نام برده می شود. در شبکه گسترده سرعت انتقال داده نسبت به شبکه های محلی خیلی کمتر است. بزرگترین ومهم ترین شبکه گسترده ، شبکه جهانی اینترنت می باشد.
ریخت شناسی شبکه " Net
work Topology":
توپولوژی شبکه تشریح کننده نحوه اتصال کامپیوتر ها در یک
شبکه به یکدیگر است. پارامترهای اصلی در طراحی یک شبکه ، قابل اعتماد بودن ومقرون
به صرفه بودن است. انواع متداول توپولوژی ها در شبکه کامپیوتری عبارتند از :
1 - توپولوژی ستاره ای Star :
در این توپولوژی ، کلیه کامپیوتر ها به یک کنترل کننده مرکزی با هاب متصل هستند. هرگاه کامپیوتری بخواهد با کامپیوتر ی دیگری تبادل اطلاعات نماید، کامپیوتر منبع ابتدا باید اطلاعات را به هاب ارسال نماید. سپس از طریق هاب آن اطلاعات به کامپیوتر مقصد منتقل شود. اگر کامپیوتر شماره یک بخواهد اطلاعاتی را به کامپیوتر شماره 3 بفرستد ، باید اطلاعات را ابتدا به هاب ارسال کند، آنگاه هاب آن اطلاعات را به کامپیوتر شماره سه خواهد فرستاد.
نقاط ضعف این توپولوژی آن است که عملیات کل شبکه به هاب
وابسته است. این بدان معناست که اگر هاب از کار بیفتد، کل شبکه از کار خواهد افتاد
. نقاط قوت توپولوژی ستاره عبارتند از:
* نصب شبکه با این توپولوژی ساده است.
· توسعه شبکه با این توپولوژی به راحتی انجام می شود.
· * اگر یکی از خطوط متصل به هاب قطع شود ، فقط یک کامپیوتر از شبکه خارج می شود.
توپولوژی حلقوی " Ring ":
این توپولوژی توسط شرکت IBM اختراع شد وبهمین دلیل است که این
توپولوژی بنام IBM Tokenring " مشهور است.
در این توپولوژی کلیه کامپیوتر ها به گونه ای به یکدیگر
متصل هستند که مجموعه آنها یک حلقه را می سازد. کامپیوتر مبدا اطلاعات را به
کامپیوتری بعدی در حلقه ارسال نموده وآن کامپیوتر آدرس اطلاعات رابرای خود کپی می
کند، آنگاه اطلاعات را به کامپیوتر بعدی در حلقه منتقل خواهد کرد وبهمین ترتیب این
روند ادامه پیدا می کند تا اطلاعات به کامپیوتر مبدا برسد. سپس کامپیوتر مبدا این
اطلاعات را از روی حلقه حذف می کند.
نقاط ضعف توپولوژی فوق عبارتند از:
*اگر یک کامپیوتر از کار بیفتد ، کل شبکه متوقف می شود.
· به سخت افزار پیچیده نیاز دارد " کارت شبکه آن گران قیمت است ".
· برای اضافه کردن یک ایستگاه به شبکه باید کل شبکه را متوقف کرد.
نقاط قوت توپولوژی فوق عبارتند از :
· نصب شبکه با این توپولوژی ساده است.
· توسعه شبکه با این توپولوژی به راحتی انجام می شود.
· در این توپولوژی از کابل فیبر نوری میتوان استفاده کرد.
توپولوژی اتوبوسی Bus :
در یک شبکه خطی چندین کامپیوتر به یک کابل بنام اتوبوسی متصل می شوند. در این توپولوژی ، رسانه انتقال بین کلیه کامپیوتر ها مشترک است. یکی از مشهورترین قوانین نظارت بر خطوط ارتباطی در شبکه های محلی اترنت است. توپولوژی اتوبوس از متداوالترین توپولوژی هایی است که در شبکه محلی مورد استفاده قرار می گیرد. سادگی ، کم هزینه بودن وتوسعه آسان این شبکه ، از نقاط قوت توپولوژی اتوبوسی می باشد. نقطه ضعف عمده این شبکه آن است که اگر کابل اصلی که بعنوان پل ارتباطی بین کامپیوتر های شبکه می باشد قطع شود، کل شبکه از کار خواهد افتاد.
توپولوژی توری Mesh :
در این توپولوژی هر کامپیوتری مستقیما به کلیه
کامپیوترهای شبکه متصل می شود. مزیت این توپولوژی آن است که هر کامپیوتر با سایر
کامپیوتر ها ارتباطی مجزا دارد. بنابراین ، این توپولوژی دارای بالاترین درجه
امنیت واطمینان می باشد. اگر یک کابل ارتباطی در این توپولوژی قطع شود ، شبکه
همچنان فعال باقی می ماند.
از نقاط ضعف اساسی این توپولوژی آن است که از تعداد زیادی خطوط ارتباطی استفاده می
کند، مخصوصا زمانیکه تعداد ایستگاه ها افزایش یابند. به همین جهت این توپولوژی از
نظر اقتصادی مقرون به صرفه نیست. برای مثال ، در یک شبکه با صد ایستگاه کاری ،
ایستگاه شماره یک نیازمند به نود ونه می باشد. تعداد کابل های مورد نیاز در این
توپولوژی با رابطه N(N-1)/2
محاسبه می شود که در آن N تعداد ایستگاه های شبکه می باشد.
توپولوژی درختی Tree :
این توپولوژی از یک یا چند هاب فعال یا تکرار کننده برای اتصال ایستگاه ها به یکدیگر استفاده می کند. هاب مهمترین عنصر شبکه مبتنی بر توپولوژی در ختی است : زیرا کلیه ایستگاه ها را به یکدیگر متصل می کند. وظیفه هاب دریافت اطلاعات از یک ایستگاه و تکرار وتقویت آن اطلاعات وسپس ارسال آنها به ایستگاه دیگر می باشد.
توپولوژی ترکیبی Hybrid :
این توپولوژی ترکیبی است از چند شبکه با توپولوژی متفاوت که توسط یک کابل اصلی بنام استخوان بندی " Back bone" به یکدیگر مرتبط شده اند . هر شبکه توسط یک پل ارتباطی " Bridg" به کابل استخوان بندی متصل می شود.
پروتکل :
برای برقراری ارتباط بین رایانه ها ی سرویس گیرنده و سرویس دهنده قوانین کامپیوتری برای انتقال ودریافت داده مشخص شده اند که به قرارداد یا پروتکل موسومند. این قرارداد ها وقوانین بصورت نرم افزاری در سیستم برای ایجاد ارتباط ایفای نقش می کنند. پروتکل با قرارداد ، در واقع زبان مشترک کامپیوتری است که برای درک وفهم رایانه بهنگام در خواست وجواب متقابل استفاده می شود. پروتکل تعیین کننده مشخصه های شبکه ، روش دسترسی وانواع فیزیکی توپولوژی ها ، سرعت انتقال داده ها وانواع کابل کشی است .
پروتکل های شبکه
ما در این دستنامه تنها دو تا از مهمترین پروتکل های شبکه را معرفی می کنیم:
" پروتکل کنترل انتقال / پروتکل اینترنت
"l/ Inernet Protocol Tcp / ip= Transmission Control Protoc"
پروتکل فوق شامل چهار سطح است که عبارتند از :
الف - سطح لایه کاربرد " Application "
ب - سطح انتقال " Transporter"
ج - سطح اینترنت " Internet"
د - سطح شبکه:
" از مهمترین ومشهورترین پروتکل های مورد استفاده
در شبکه اینترنت است این بسته نرم افزاری به اشکال مختلف برای کامپیوتر ها وبرنامه
ها ی مختلف ارائه می گردد. Tcp/ip از مهمترین پروتکل های ارتباطی شبکه در جهان تلقی می شود ونه تنها
برروی اینترنت وشبکه های گسترده گوناگون کاربرد دارد، بلکه در شبکه های محلی مختلف
نیز مورد استفاده قرار می گیردو در واقع این پروتکل زبان مشترک بین کامپیوتر ها به
هنگام ارسال و دریافت اطلاعات یا داده می باشد. این پروتکل به دلیل سادگی مفاهیمی
که در خود دارد اصطلاحا به سیستم باز مشهور است ، برروی هر کامپیوتر وابر رایانه
قابل طراحی وپیاده سازی است. از فاکتورهای مهم که این پروتکل بعنوان یک پروتکل
ارتباطی جهانی مطرح می گردد، به موارد زیر می توان اشاره کرد:
1 - این پروتکل در چار چوب UNIX Operating System ساخته شده وتوسط اینترنت بکار
گرفته می شود.
2 - برروی هر کامپیوتر قابل پیاده سازی می باشد.
3 - بصورت حرفه ای در شبکه های محلی وگسترده مورد
استفاده قرار می گیرد.
4 - پشتیبانی از مجموعه برنامه ها وپروتکل های استاندارد دیگر چون پروتکل انتقال
فایل " FTP " وپروتکل دو سویه " Point
to point Protcol = PPP " .
بنیاد واساس پروتکل Tcp/ip آن است که برای دریافت و ارسال
داده ها یا پیام پروتکل مذکور ؛ پیام ها وداده ها را به بسته های کوچکتر وقابل حمل
تر تبدیل می کند ، سپس این بسته ها به مقصد انتقال داده می شود ودر نهایت پیوند
این بسته ها به یکدیگر که شکل اولیه پیام ها وداده ها را بخود می گیرد ، صورت می
گیرد.
یکی دیگر از ویژگی های مهم این پروتکل قابلیت اطمینان آن در انتقال پیام هاست یعنی
این قابلیت که به بررسی وبازبینی بسته ها ومحاسبه بسته های دریافت شده دارد. در
ضمن این پروتکل فقط برای استفاده در شبکه اینترنت نمی باشد. بسیاری از سازمان
وشرکت ها برای ساخت وزیر بنای شبکه خصوصی خود که از اینترنت جدا می باشد نیز در
این پروتکل استفاده می کنند.
- پروتکل سیستم ورودی وخروجی پایه شبکه " Net work basic input/ output System= Net Bios" واسطه یا رابطی است که توسط IBM بعنوان استانداردی برای دسترسی به شبکه توسعه یافت . این پروتکل داده ها را از لایه بالاترین دریافت کرده وآنها را به شبکه منتقل می کند. سیستم عاملی که با این پروتکل ارتباط برقرار می کند سیستم عامل شبکه "NOS" نامیده می شود کامپیوتر ها از طریق کارت شبکه خود به شبکه متصل می شوند. کارت شبکه به سیستم عامل ویژه ای برای ارسال اطلاعات نیاز دارد. این سیستم عامل ویژه را Net BIOS می نامند که در حافظه ROM کارت شبکه ذخیره شده است. Net BIOS همچنین روشی را برای دسترسی به شبکه ها با پروتکل های مختلف مهیا می کند . این پروتکل از سخت افزار شبکه مستقل است . این پروتکل مجموعه ای از فرامین لازم برای در خواست خدمات شبکه ای سطح پایین را برای برنامه های کاربردی فراهم می کند تا جلسات لازم برای انتقال اطلاعات در بین گره ها ی یک شبکه را هدایت کنند.
- در حال حاضر وجود " Net BIOS Net BEUI= Net BIOS Enhansed User Interface" امتیازی جدید می دهد که این امتیاز درواقع ایجاد گزینه انتقال استاندارد است و Net BEUI در شبکه های محلی بسیار رایج است. همچنین قابلیت انتقال سریع داده ها را نیز دارد . اما چون یک پروتکل غیر قابل هدایت است به شبکه های محلی محدود شده است.
مدل Open System
Interconnectionیا OSI :
این مدل مبتنی بر قراردادی است که سازمان استانداردهای
جهانی ایزو بعنوان مرحله ای از استاندارد سازی قراردادهای لایه های مختلف توسعه
دارد . نام این مدل مرجع به این دلیل ا اس آی است چونکه با اتصال سیستم های باز
سروکار دارد وسیستم های باز سیستم هایی هستند که برای ارتباط باسیستم های دیگر باز
هستند . این مدل هفت لایه دارد که اصولی که منجر به ایجاد این لایه ها
شده اند عبارتند از :
1 - وقتی نیاز به سطوح مختلف از انتزاع است ، لایه ای باید ایجاد شود.
2 - هر لایه باید وظیفه مشخصی داشته باشد.
3 - وظیفه هر لایه باید با در نظر گرفتن قراردادهای
استاندارد جهانی انتخاب گردد.
4 - مرزهای لایه باید برای کمینه کردن جریان اطلاعات از طریق رابط ها انتخاب شوند.
اکنون هفت لایه را به نوبت از لایه پایین مورد بحث قرار می دهیم:
1 - لایه فیزیکی :
به انتقال بیتهای خام برروی کانال ارتباطی مربوط می شود.
در اینجا مدل طراحی با رابط های مکانیکی ، الکتریکی ، ورسانه انتقال فیزیکی که زیر
لایه فیزیکی قراردارند سروکار دارد.
2 - لایه پیوند ها:
مبین نوع فرمت هاست مثلا شروع فریم ، پایان فریم، اندازه فریم وروش انتقال فریم . وظایف این لایه شامل موارد زیر است :
مدیریت فریم ها ، خطایابی وارسال مجدد فریم ها، ایجاد
تمایز بین فریم ها داده وکنترل وایجاد هماهنگی بین کامپیوتر ارسال کننده ودریافت
کننده داده ها. پروتکل های معروف برای این لایه عبارتند از :
الف - پروتکل SDLC که برای مبادله اطلاعات بین کامپیوتر ها بکار می رود و اطلاعات را
به شکل فریم سازماندهی می کند.
ب - پروتکل HDLC که کنترل ارتباط داده ای سطح بالا زیر نظر آن است وهدف از طراحی
آن این است که با هر نو ع ایستگاهی کارکند از جمله ایستگاههای اولیه ، ثانویه
وترکیبی.
3 - لایه شبکه :
وظیفه این لایه ، مسیر یابی می باشد ، این مسیر یابی عبارتست از : تعیین مسیر متناسب برای انتقال اطلاعات . لایه شبکه آدرس منطقی هر فریم را بررسی می کند . و آن فریم را بر اساس جدول مسیر یابی به مسیر یاب بعدی می فرستد . لایه شبکه مسئولیت ترجمه هر آدرس منطقی به یک آدرس فیزیکی را بر عهده دارد. پس می توان گفت برقراری ارتباط یا قطع آن ، مولتی پلکس کردن از مهمترین وظایف این لایه است. از نمونه بارز خدمات این لایه ، پست الکترونیکی است.
4 - لایه انتقال :
وظیفه ارسال مطمئن یک فریم به مقصد را برعهده دارد. لایه
انتقال پس از ارسال یک فریم به مقصد ، منتظر می ماند تا سیگنالی از مقصد مبنی بر
دریافت آن فریم دریافت کند. در صورتیکه لایه محل در منبع سیگنال مذکور را از مقصد
دریافت نکند. مجددا اقدام به ارسال همان فریم به مقصد خواهد کرد.
5 - لایه اجلاس :
وظیفه برقراری یک ارتباط منطقی بین نرم افزار های دو کامپیوتر ی که به یکدیگر متصل هستند به عهده این لایه است. وقتی که یک ایستگاه بخواهد به یک سرویس دهنده متصل شود ، سرویس دهنده فرایند برقراری ارتباط را بررسی می کند، سپس از ایستگاه ، درخواست نام کاربر، ورمز عبور را خواهد کرد. این فرایند نمونه ای از یک اجلاس می باشد.
6 - لایه نمایش :
این لایه اطلاعات را از لایه کاربرد دریافت نموده ، آنها
را به شکل قابل فهم برای کامپیوتر مقصد تبدیل می کند . این لایه برای انجام این
فرایند اطلاعات را به کدهای ASCII ویا Unicode تبدیل می کند.
7 - لایه کاربرد :
این لایه امکان دسترسی کاربران به شبکه را با استفاده از نرم افزارهایی چون E-mail- FTP و.... فراهم می سازد.
ابزارهای اتصال دهنده : " Connectivity
Devices" :
ابزارهای اتصال به یک شبکه اضافه می گردند تا عملکرد وگستره شبکه وتوانایی های سخت افزاری شبکه را ارتقاء دهند . گستره وسیعی از ابزارهای اتصال در شبکه وجود دارند اما شما احتمالا برای کار خود به ابزارهای ذیل نیازمند خواهید بود:
1 - کنترل کننده ها Reapeaters :
تکرار کننده وسیله ای است که برای اتصال چندین سگمنت یک شبکه محلی بمنظور افزایش وسعت مجاز آن شبکه مورد استفاده قرار می گیرد . هر تکرار کننده از درگاه ورودی " Port " خود داده ها را پذیرفته وبا تقویت آنها ، داده ها را به درگاهی خروجی خود ارسال می کند. یک تکرار کننده در لایه فیزیکی مدل OSI عمل می کند.
هر کابل یا سیم بکار رفته در شبکه که بعنوان محلی برای عبور ومرور سیگنال هاست آستانه ای دارد که در آن آستانه سرعت انتقال سیگنال کاهش می یابد ودر اینجا تکرار کننده بعنوان ابزاری است که این سرعت عبور را در طول رسانه انتقال تقویت می کند.
2 - هاب ها Hubs :
ابزاری هستند در شبکه که برای اتصال یک یا بیش از دو ایستگاه کاری به شبکه مورد استفاده قرار می گیرد ویک ابزار معمول برای اتصال ابزارهای شبکه است . هابها معمولا برای اتصال سگمنت های شبکه محلی استفاده می شوند. یک هاب دارای در گاهی های چند گانه است. وقتی یک بسته در یک درگاهی وارد می شود به سایر در گاهی ها کپی می شود تا اینکه تمامی سگمنت های شبکه محلی بسته ها را ببینند. سه نوع هاب رایج وجود دارد:
الف - هاب فعال :
که مانند آمپلی فایر عمل می کند و باعث تقویت مسیر عبور
سینگال ها می شود واز تصادم وبرخورد سیگنال ها در مسیر جلوگیری بعمل می آورد . این
هاب نسبتا قیمت بالایی دارد.
ب - غیر فعال :
که بر خلاف نوع اول که در مورد تقویت انتقال سیگنال ها
فعال است این هاب منفعل است.
ج - آمیخته :
که قادر به ترکیب انواع رسانه ها " کابل کواکسیال نازک ،ضخیم و....." وباعث تعامل درون خطی میان سایر ها بها می شود.
3 - مسیر یاب ها Routers :
در شبکه سازی فرایند انتقال بسته های اطلاعاتی از یک
منبع به مقصد عمل مسیر یابی است که تحت عنوان ابزاری تحت عنوان مسیر یاب انجام می
شود. مسیر یابی یک شاخصه کلیدی در اینترنت
است زیرا که باعث می شود پیام ها از یک کامپیوتر به کامپیوتر دیگر منتقل شوند. این
عملکرد شامل تجزیه وتحلیل مسیر برای یافتن بهترین مسیر است. مسیر یاب ابزاری است
که شبکه های محلی را بهم متصل می کند یا به بیان بهتر بیش از دو شبکه را بهم متصل
می کند. مسیر یاب بر حسب عملکردش به دونوع زیر تقسیم می شود:
الف - مسیریاب ایستا : که در این نوع ، جدول مسیر یابی توسط مدیر شبکه که تعیین کننده مسیر می باشد
طور دستی مقدار دهی می شود.
ب - مسیر یاب پویا : که در این نوع ، جدول مسیر یابی خودش را، خود تنظیم می کند وبطور اتوماتیک جدول مسیریابی را روز آمد می کند.
4 - دروازه ها "Gateways " :
دروازه ها در لایه کاربرد مدل ا اس ای عمل می کنند. کاربرد آن تبدیل یک پروتکل به پروتکل دیگر است. هر هنگام که در ساخت شبکه هدف استفاده از خدمات اینترنت است دروازه ها مقوله های مطرح در شبکه سازی خواهند بود.
پل ها " Bridge " :
یک پل برای اتصال سگمنت های یک شبکه " همگن " به یکدیگر مورد استفاده قرار می گیرد. یک پل در لایه پیوند داده ها " Data link" عمل می کند.
پل ها فریم ها را بر اساس آدرس مقصدشان ارسال می کنند. آنها همچنین می توانند جریان داده ها را کنترل نموده وخطاهایی را که در حین ارسال داده ها رخ می دهد.
عملکرد این پل عبارتست از تجزیه وتحلیل آدرس مقصد یک
فریم ورودی واتخاذ تصمیم مناسب برای ارسال آن به ایستگاه مربوطه . پل ها قادر به
فیلتر کردن فریم ها می باشند. فیلتر کردن فریم برای حذف فریم های عمومی یا همگانی
که غیر ضروری هستند مفید می باشد، پل ها قابل برنامه ریزی هستند ومی توان آنها را
به گونه ای برنامه ریزی کرد که فریم های ارسال شده از طرف منابع خاصی را حذف کنند.
با تقسیم یک شبکه بزرگ به چندین سگمنت واستفاده از یک پل برای اتصال آنها به
یکدیگر ، توان عملیاتی شبکه افزایش خواهد یافت . اگر یک سگمنت شبکه از کار بیفتد ،
سایر سگمنت ها ی متصل به پل می توانند شبکه را فعال نگه دارند ، پل ها موجب افزایش
وسعت شبکه محلی می شوند.
سوئیچ ها
Switches :
سوئیچ نوع دیگری از ابزارهایی است که برای اتصال چند شبکه محلی به یکدیگر مورد استفاده قرار می گیرد که باعث افزایش توان عملیاتی شبکه می شود. سوئیچ وسیله ای است که دارای درگاه های متعدد است که بسته ها را از یک درگاه می پذیرد، آدرس مقصد را بررسی می کند وسپس بسته ها را به درگاه مورد نظر " که متعلق به ایستگاه میزبان با همان آدرس مقصد می باشد" ارسال می کند. اغلب سوئیچ های شبکه محلی در لایه پیوند داده های مدل ا اس آی عمل می کند.
سوئیچ ها بر اساس کاربردشان به متقارن "Symmetric" ونامتقارن " Asymmetric" تقسیم می شوند.
در نوع متقارن ، عمل سوئیچینگ بین سگمنت هایی که دارای پهنای باند یکسان هستند
انجام می دهد یعنی 10mbps به 10mbps و.... سوئیچ خواهد شد. اما در نوع نامتقارن این عملکرد بین سگمنت
هایی با پهنای باند متفاوت انجام می شود.
دو نوع سوئیچ وجود دارد که عبارتند از :
1 - سوئیچ Cut - through : این نوع سه یا چهار بایت اول یک
بسته را می خواند تا آدرس مقصد آنرا بدست آورد ، آنگاه آن بسته را به سگمنت دارای
آدرس مقصد مذکور ارسال می کند این در حالی است که قسمت باقی مانده بسته را از نظر
خطایابی مورد بررسی قرار نمی دهد.
2 - سوئیچ Store- and - forward : این نوع ابتدا کل بسته را ذخیره کرده سپس آن را خطایابی می کند
، اگر بسته ای دارای خطا بود آن بسته را حذف می کند ، در غیر اینصورت آن بسته را
به مقصد مربوطه ارسال خواهد کرد. این نوع برای شبکه محلی بسیار مناسبتر از نوع اول
است زیرا بسته های اطلاعاتی خراب شده را پاکسازی می کند و بهمین دلیل این سوئیچ
باعث کاهش بروز عمل تصادف خواهد شد.
مفاهیم مربوط به ارسال سیگنال و پهنای باند
پهنای باند (Bandwidth) به تفاوت بین بالاترین و پایینترین
فرکانسهایی که یک سیستم ارتباطی میتواند ارسال کند گفته میشود. به عبارت دیگر
منظور از پهنای باند مقدار اطلاعاتی است که میتواند در یک مدت زمان معین ارسال
شود. برای وسایل دیجیتال، پهنای باند برحسب بیت در ثانیه و یا بایت در ثانیه بیان
میشود. برای وسایل آنالوگ، پهنای باند، برحسب سیکل در ثانیه بیان میشود.
دو روش برای ارسال اطلاعات از طریق رسانههای انتقالی وجود دارد که عبارتند از:
روش ارسال باند پایه (Baseband) و روش ارسال باند پهن (Broadband)
در یک شبکه LAN، کابلی که کامپیوترها را به هم وصل میکند، فقط میتواند در یک زمان یک سیگنال را از خود عبور دهد، به این شبکه یک شبکه Baseband میگوئیم. به منظور عملی ساختن این روش و امکان استفاده از آن برای همه کامپیوترها، دادهای که توسط هر سیستم انتقال مییابد، به واحدهای جداگانهای به نام Packet شکسته میشود. در واقع در کابل یک شبکه LAN، توالی Packetهای تولید شده توسط سیستمهای مختلف را شاهد هستیم که به سوی مقاصد گوناگونی در حرکتاند.شکلی که در ادامه خواهد آمد، این مفهوم را بهتر نشان میدهد.
2-1عملکرد یک شبکه packet-switching
برای مثال وقتی کامپیوتر شما یک پیام پست الکترونیکی را
انتقال میدهد، این پیام به Packetهای
متعددی شکسته میشود و کامپیوتر هر Packet را جداگانه انتقال میدهد. کامپیوتر دیگری در شبکه که بخواهد به
انتقال داده بپردازد نیز در یک زمان یک Packet را ارسال میکند. وقتی تمام Packetهایی
که بر روی هم یک انتقال خاص را تشکیل میدهند، به مقصد خود میرسند، کامپیوتر
دریافت کننده آنها را به شکل پیام الکترونیکی اولیه بر روی هم میچیند. این روش
پایه و اساس شبکههای Packet-Switching میباشد.
در مقابل روش Baseband، روش Broadband قرار دارد. در روش اخیر، در یک زمان و در یک کابل، چندین سیگنال
حمل میشوند. از مثالهای شبکه Broadband که ما هر روز از آن استفاده میکنیم،
شبکه تلویزیون است. در این حالت فقط یک کابل به منزل کاربران کشیده میشود، اما
همان یک کابل، سیگنالهای مربوط به کانالهای متعدد تلویزیون را بطور همزمان حمل مینماید.
از روش Broadband به طور روز افزونی در شبکههای WAN استفاده میشود.
از آنجائیکه در شبکههای LAN در یک زمان از یک سیگنال پشتیبانی میشود، در یک لحظه دادهها تنها در یک جهت حرکت میکنند. به این ارتباط half-duplex گفته میشود. در مقابل به سیستمهایی که میتوانند بطور همزمان در دو جهت با هم ارتباط برقرار کننده full-duplex گفته میشود. مثالی از این نوع ارتباط شبکه تلفن میباشد. شبکههای LAN با داشتن تجهیزاتی خاص بصورت full-duplex عمل کنند.
ابزار های اتصال دهنده
کابل شبکه
پیش از اینکه در مورد انواع کابلها و پهنای باند مربوط به آنها، به بحث بپردازیم، ذکر این نکته ضروری است که نوع کابل انتخابی شما بطور مستقیم به توپولوژی شبکه تان وابسته است. در این قسمت سعی گردیده توپولوژی مناسب با هر نوع کابل ذکر شود.
کابل شبکه، رسانه ای است که از طریق آن، اطلاعات از یک دستگاه موجود در شبکه به دستگاه دیگر انتقال می یابد.انواع مختلفی از کابلها بطور معمول در شبکه های LAN استفاده می شوند. در برخی موارد شبکه تنها از یک نوع کابل استفاده می کند، اما گاه انواعی از کابلها در شبکه به کار گرفته می شود. غیر از عامل توپولوژی، پروتکل و اندازه شبکه نیز در انتخاب کابل شبکه مؤثرند. آگاهی از ویژگیهای انواع مختلف کابلها و ارتباط آنها با دیگر جنبه های شبکه برای توسعه یک شبکه موفق ضروری است.
امروزه سه گروه از کابلها، در ایجاد شبکه مطرح هستند:
کابلهای Coaxial زمانی بیشترین مصرف را در میان کابلهای موجود در شبکه داشت. چند
دلیل اصلی برای
ستفاده زیاد از این نوع کابل وجود دارد :
1- قیمت ارزان آن.
2- سبکی و انعطافپذیری.
3- این
نوع کابل به نسبت زیادی در برابر سیگنالهای مداخلهگر مقاومت می نماید.
4- مسافت بیشتری را بین دستگاههای موجود در شبکه، نسبت به کابل UTP پشتیبانی مینماید.
در شکل زیر ساختار کابل Coaxial مشاهده میشود .
(1) Conducting Core یا هسته مرکزی که معمولاً از یک رشته سیم جامد مسی تشکیل میگردد.
(2) Insulation یا عایق که معمولاً از جنس PVC یا تفلون است.
(3) Copper Wire Mesh که از سیمهای بافته شده تشکیل میشود و کار آن جمعآوری امواج الکترومغناطیسی است.
(4) Jacket که جنس آن اغلب از پلاستیک بوده و نگهدارنده خارجی سیم در برابر
خطرات فیزیکی است.
کابل Coaxial به دو دسته تقسیم میشود
1- Thin net: کابلی است بسیار سبک، انعطافپذیر و ارزان قیمت، قطر سیم در آن 6 میلیمتر معادل 25/0 اینچ است. مقدار مسیری که توسط آن پشتیبانی میشود 185 متر است.
2- Thick net: این کابل قطری تقریباً 2 برابر Thin
net دارد. کابل
مذکور، پوشش محافظی را(علاوه بر محافظ خود) داراست که از جنس پلاستیک بوده و بخار
را از هسته مرکزی دور میسازد.
رایجترین نوع اتصال دهنده (connector) مورد استفاده در کابل coaxial، Bayonet-Neill-Concelman
(BNC) میباشد. انواع
مختلفی از سازگار کنندهها برایBNCها وجود دارند
شامل:Tconnector , Barrel connector وTerminator.
تصویر زیر یک BNC connector را نشان می دهد:
2-3 یک BNC connector
در شبکه هایی با توپولوژی اتوبوسی از کابلcoaxial استفاده میشود. شکل زیر نمونه
استفاده از این نوع کابل در شبکه اتوبوسی است:
2-4 استفاده از کابل coaxial در شبکه اتوبوسی
باید دانست که از عبارتهایی مانند "10Base5 " برای توضیح اینکه چه کابلی در ساخت شبکه بکار رفته استفاده میگردد. عبارت مذکور بدان معناست که از کابل coaxial و از نوع Thicknet استفاده شده، علاوه بر آن روش انتقال در این شبکه، روش Baseband است و نیز سرعت انتقال 10 مگابیت در ثانیه ((mbps میباشد. همچنین "10Base2" یعنی اینکه از کابل Thinnet استفاده شده، روش انتقال Baseband و سرعت انتقال 10 مگابیت در ثانیه است.
در طراحی جدید شبکه معمولاً از کابلهای Twisted Pair استفاده میگردد. قیمت آن ارزان بوده و از نمونههای آن میتوان به کابل تلفن اشاره کرد. این نوع کابل که از چهار جفت سیم بهم تابیده تشکیل میگردد، خود به دو دسته تقسیم میشود:
1-(Unshielded Twisted Pair)UTP: کابل ارزان قیمتی است که نصب آسانی دارد و برای شبکههای LAN سیم بسیار مناسبی است، همچنین نسبت به نوع دوم کموزنتر و انعطافپذیرتر است. مقدار سرعت دیتای عبوری از آن 4 مگابیت در ثانیه تا 100 مگابیت در ثانیه میباشد. این کابل میتواند تا مسافت حدوداً 100 متر یا 328 فوت را بدون افت سیگنال انتقال دهد. کابل مذکور نسبت به تداخل امواج الکترومغناطیس (Electrical Magnatic Interference) حساسیت بسیار بالایی دارد و در نتیجه در مکانهای دارای امواج الکترومغناطیس، امکان استفاده از آن وجود ندارد.
در سیم تلفن که خود نوعی از این کابل است از اتصال دهنده RJ11 استفاده میشود، اما در کابل شبکه اتصال دهندهای با شماره RJ45 بکار میرود که دارای هشت مکان برای هشت رشته سیم است. در شکل زیر یک connector RJ45 دیده میشود.
2-5. connector RJ45
کابل UTP دارای
پنج طبقه مختلف است (که البته امروزه CAT6 و CAT7 هم اضافه شده است):
- CAT1 یا نوع
اول کابل UTP برای انتقال صدا بکار میرود، اما CAT2تا
CAT5 برای
انتقال دیتا در شبکههای کامپیوتری مورد استفاده قرار میگیرند و سرعت انتقال دیتا
در آنها به ترتیب عبارتست از: 4 مگابیت در ثانیه، 10مگابیت در ثانیه، 16مگابیت در
ثانیه و 100مگابیت در ثانیه.
برای شبکههای کوچک و خانگی استفاده از کابل CAT3توصیه
میشود.
2-6 کابل UTP
2- (Shielded Twisted Pair)STP : در این کابل سیمهای انتقال دیتا مانند UTP هشت سیم و یا چهار جفت دوتایی
هستند. باید دانست که تفاوت آن با UTP در این است که پوستهای به دور آن پیچیده شده که از اثرگذاری
امواج بر روی دیتا جلوگیری میکند. از لحاظ قیمت، این کابل از UTP گرانتر و از فیبر نوری ارزانتر
است. مقدار مسافتی که کابل مذکور بدون افت سیگنال طی می کند برابر با 500 متر
معادل 1640 فوت است.
در شبکههایی با توپولوژی اتوبوسی و حلقهای از دو نوع اخیر استفاده میشود. گفته شد که در این نوع کابل، 4 جفت سیم بهم تابیده بکار میرود که از دو جفت آن یکی برای فرستادن اطلاعات و دیگری برای دریافت اطلاعات عمل میکنند.
در شبکههایی با نام اترنت سریع١ (Fast
Ethernet) دو نوع کابل به
چشم میخورد:
- 100Base TX: یعنی شبکهای که در آن از کابل UTP نوع Cat5 استفاده شده و عملاً دو جفت سیم
در انتقال دیتا دخالت دارند (دو جفت دیگر بیکار میمانند)، سرعت در آن 100 مگابیت
در ثانیه و روش انتقال Baseband است.
- 100Base T4: تنها تفاوت آن با نوع بالا این است که هر چهار جفت سیم در آن
بکار گرفته میشوند.
کابل فیبر نوری کاملاً متفاوت از نوع Coaxial و Twisted Pair عمل میکند. به جای اینکه سیگنال الکتریکی در داخل سیم انتقال
یابد، پالسهایی از نور در میان پلاستیک یا شیشه انتقال مییابد. این کابل در برابر
امواج الکترومغناطیس کاملاً مقاومت میکند و نیز تأثیر افت سیگنال بر اثر انتقال
در مسافت زیاد را بسیار کم در آن میتوان دید. برخی از انواع کابل فیبر نوری میتوانند
تا 120 کیلومتر انتقال داده انجام دهند. همچنین امکان به تله انداختن اطلاعات در
کابل فیبر نوری بسیار کم است. کابل مذکور دو نوع را در بر میگیرد:
1- Single
Mode: که دراین کابل
دیتا با کمک لیزر انتقال مییابد و بصورت 8.3/125 نشان داده میشود که در آن 8.3
میکرون قطر فیبر نوری و 125 میکرون مجموع قطر فیبر نوری و محافظ آن میباشد. این
نوع که خاصیت انعطافپذیری کم و قیمت بالایی دارد برای شبکههای تلویزیونی و تلفنی
استفاده میگردد.
2- Multi Mode: که در آن دیتا بصورت پالس نوری
انتقال مییابد و بصورت 62.5/125 نشان داده میشود که در آن 62.5 میکرون قطر فیبر
نوری و 125 میکرون مجموع قطر فیبر نوری و محافظ آن میباشد. این نوع مسافت
کوتاهتری را نسبت به Single Mode طی میکند و قابلیت انعطافپذیری بیشتری دارد. قیمت آن نیز ارزانتر
است و در شبکههای کامپیوتری استفاده میشود. بطورکلی کابل فیبر نوری نسبت به دو
نوع Coaxial و Twisted pair قیمت بالایی دارد و نیز نصب آن نیاز به افراد ماهری دارد. شبکههای
100Base FX، شبکههایی هستند که در آنها از فیبر نوری استفاده میشود، سرعت
انتقال در آنها 100 مگابیت در ثانیه بوده و روش انتقال Baseband میباشد. امروز، با پیشرفت
تکنولوژی در شبکههای فیبر نوری میتوان به سرعت 1000 مگابیت در ثانیه دست یافت.
در شکل صفحه بعد یک کابل فیبر نوری مشاهده میشود.
2-7. فیبر نوری
بطور کلی توصیههایی در مورد نصب کابل شبکه وجود دارد:
- همیشه بیشتر از مقدار مورد نیاز کابل تهیه کنید.
- هر بخشی از شبکه را که نصب میکنید، آزمایش نمایید. ممکن است بخشهایی در شبکه
وجود داشته باشند که خارج ساختن آنها پس از مدتی دشوار باشد.
- اگر لازم است بر روی زمین کابلکشی نمایید، کابلها را
بوسیله حفاظتکنندههایی بپوشانید.
- دو سر کابل را نشانهگذاری کنید.
تنظیمات مربوط به ویندوز
حال وقت آن است که در سیستم عامل خود تنظیماتی را انجام دهید تا کامپیوتر شما بتواند جستجو برای کامپیوترهای دیگر و گفتگو با آنها را آغاز کند.
نحوه پیکربندی تنظیمات مربوط به ویندوز در کامپیوتر شما، توسط این مسأله تعیین میشود که آیا در شبکه شما Internet sharing وجود دارد یا خیر. در ادامه بر حسب این مسأله دستورالعملهای لازم آورده میشود: Non-Internet Sharing Windows Settings
در مورد هر کامپیوتر مراحل زیر را طی کنید:
1. بر روی آیکن Network Neighborhood بر روی desktop راست کلیک کنید.
2. Properties را انتخاب کنید.
3. بر روی Access Control tab کلیک کرده و Share level access را انتخاب کنید.
4. Identification tab را انتخاب کنید.
در اینجا میتوانید نامی را برای کامپیوتر خود انتخاب کنید.
5. Configuration tab را انتخاب کنید. از Primary Network Logon، Client for Microsoft Networks را انتخاب کنید.
6. سپس یک آدرس IP را به کامپیوتر اختصاص دهید، مثلاً 192.168.O.X. X در هر کامپیوتر منحصر به فرد است و عددی بین 1 تا 254 میباشد. در این قسمت عدد Subnet mask را، 255.255.255.0 بنویسید. Internet Sharing Windows Setting
در مورد هر کامپیوتر مراحل زیر را اجرا کنید:
- در Control Panel، بر روی آیکن Add/Remove Program دو بار کلیک کنید. بر روی Windows setup tab کلیک کنید.
- پس از گذشت چند لحظه از لیست اجزاء، Internet tools را انتخاب کنید.
- سپس Internet Connection Sharing را انتخاب کنید.
- در اینجا CD مربوط به ویندوز مورد نیاز است. آنگاه Internet Connection Sharing Wizard اجرا میگردد که پس از پایان آن، کامپیوتر را Restart نمایید.
- میتوانید از فلاپی دیسکی که در طی مراحل Wizard ایجاد میکنید، در مورد کامپیوترهای دیگر شبکه استفاده کنید (در منوی Run در هر یک از آنها و پس از گذاشتن فلاپی در کامپیوتر اینگونه تایپ کنید: a:\icsclset.exe و سپس Enter را فشار دهید)
لازم به ذکر است در صورتیکه بخواهید شبکه خود را از طریق یک Proxy Server به اینترنت متصل کنید میبایست آن را خریداری کرده و تنظیمات مربوطه را انجام دهید. فراهم کننده خدمات اینترنت (ISP) شما باید در مورد استفاده از dynamic IP و یا static IP شما را آگاه سازد. در صورت استفاده از static IP، ISP باید در اختصاص IP به شما کمک کند.
شبکه های بی سیم
وقتی از شبکه اطلاعرسانی سخن به میان میآید، اغلب کابل شبکه به عنوان وسیله انتقال داده در نظر گرفته میشود. در حالیکه چندین سال است که استفاده از شبکه سازی بیسیم در دنیا آغازگردیده است. تا همین اواخر یک LAN بیسیم با سرعت انتقال پایین و خدمات غیرقابل اعتماد و مترادف بود، اما هم اکنون تکنولوژیهای LAN بیسیم خدمات قابل قبولی را با سرعتی که حداقل برای کاربران معمولی شبکه کابلی پذیرفته شده میباشد، فراهم میکنند.
WLANها (یا LANهای بیسیم) از امواج الکترومغناطیسی (رادیویی یا مادون قرمز) برای انتقال اطلاعات از یک نقطه به نقطه دیگر استفاده میکنند. امواج رادیویی اغلب به عنوان یک حامل رادیویی تلقی میگردند، چرا که این امواج وظیفه انتقال انرژی الکترومغناطیسی از فرستنده را به گیرنده دورتر از خود بعهده دارند. داده هنگام ارسال برروی موج حامل رادیویی سوار میشود و در گیرنده نیز به راحتی از موج حامل تفکیک میگردد. به این عمل مدولاسیون اطلاعات به موج حامل گفته میشود. هنگامیکه داده با موج رادیویی حامل مدوله میشود، سیگنال رادیویی دارای فرکانسهای مختلفی علاوه بر فرکانس اصلی موج حامل میگردد. به عبارت دیگر فرکانس اطلاعات داده به فرکانس موج حامل اضافه میشود. در گیرنده رادیویی برای استخراج اطلاعات، گیرنده روی فرکانس خاصی تنظیم میگردد و سایر فرکانسهای اضافی فیلتر میشوند.
2-8 تصویر یک WLAN:
در یک ساختار WLAN، یک دستگاه فرستنده و گیرنده
مرکزی، Access Point(AP) خوانده میشود. AP با استفاده از کابل شبکه استاندارد به شبکه محلی سیمی متصل میگردد.
در حالت ساده، گیرنده AP وظیفه دریافت، ذخیره و ارسال داده را بین شبکه محلی سیمی و WLAN بعهده دارد. AP با آنتنی که به آن متصل است، میتواند
در محل مرتفع و یا هر مکانی که امکان ارتباط بهتر را فراهم میکند، نصب شود.
هر کاربر میتواند از طریق یک کارت شبکه بیسیم (Wireless
Adapter) به سیستم WLAN متصل شود. این کارتها به صورت
استاندارد برای رایانههای شخصی و کیفی ساخته میشوند. کارت WLAN به عنوان واسطی بین سیستم عامل
شبکه کاربر و امواج دریافتی از آنتن عمل میکند. سیستم عامل شبکه عملاً درگیر
چگونگی ارتباط ایجاد شده نخواهد بود.
امروزه استاندارد غالب در شبکههای WLAN، IEEE802.11 میباشد. گروهی که بر روی این استاندارد کار میکند در سال 1990 با هدف توسعه استاندارد جهانی شبکه سازی بیسیم با سرعت انتقال 1 تا 2 مگابیت در ثانیه شکل گرفت. استاندارد مذکور با نام IEEE802.11a شناخته میشود. استاندارد IEEE802.11b که جدیدتر است، سرعت انتقال را تا 5/5 و 11مگابیت در ثانیه میافزاید.
WLANها از دو توپولوژی حمایت میکنند:
- ad hoc topology
- infrastructure topology
در توپولوژی ad hoc کامپیوترها به شبکه بیسیم مجهز هستند و مستقیماً با یکدیگر به شکل Peer- to- peer ارتباط برقرار مینمایند.
کامپیوترها برای ارتباط باید در محدوده یکدیگر قرار
داشته باشند. این نوع شبکه برای پشتیبانی از تعداد محدودی از کامپیوترها، مثلاً در
محیط خانه یا دفاتر کوچک طراحی میشود.
"امروزه نوعی از توپولوژی ad hoc به نام "ad hoc peer-to-peer networking" مطرح است. این نوع شبکه که به شبکه "Mesh" نیز معروف است، شبکهای
پویا از دستگاههای بیسیم است که به هیچ نوع زیرساخت موجود یا کنترل مرکزی وابسته
نیست. در این شرایط، دستگاههای شبکه همچنین به مانند گرههایی عمل میکنند که
کاربران از طریق آنها میتوانند دادهها را انتقال دهند، به این معنی که دستگاه هر
کاربر بعنوان مسیریاب و تکرارکننده(Repeater) عمل میکند. این شبکه نوع تکاملیافته
شبکه Point-to-multipoint است که در آن همه کاربران میبایست برای استفاده از شبکه دسترسی
مستقیم به نقطه دستیابی مرکزی داشته باشند. در معماری Mesh کاربران میتوانند بوسیله Multi-Hopping، از طریق گرههای دیگر به نقطه
مرکزی وصل شوند، بدون اینکه به ایجاد هیچگونه پیوند مستقیم RF نیاز باشد.بعلاوه در شبکه Mesh در صورتیکه کاربران بتوانند یک
پیوند فرکانس رادیویی برقرار کنند، نیازی به نقطه دسترسی(Access
Point) نیست و کاربران
میتوانند بدون وجود یک نقطه کنترل مرکزی با یکدیگر، فایلها، نامههای الکترونیکی
و صوت و تصویر را به اشتراک بگذارند. این ارتباط دو نفره، به آسانی برای دربرگرفتن
کاربران بیشتر قابل گسترش است. توپولوژی infrastructure اصولاً برای گسترش و افزایش
انعطافپذیری شبکههای کابلی معمولی بکار میرود. بدین شکل که اتصال کامپیوترهای
مجهز به تکنولوژی بیسیم را با استفاده از Access Point به آن امکان میسازد. در برخی
موارد، یک AP کامپیوتری است که کارت شبکه بیسیم را کنار کارت شبکه معمولی - که
آن را به یک LAN کابلی متصل میکند - دارا میباشد. کامپیوترهای بیسیم با استفاده
از AP به عنوان
واسطه با شبکه کابلی ارتباط برقرار میکنند. AP اساساً بعنوان یک Translation
Bridge عمل میکند، زیرا سیگنالهای شبکه
بیسیم را به سیگنالهای شبکه کابلی تبدیل میکند. مانند تمام تکنولوژیهای
ارتباطی بیسیم، شرایط مسافتی و محیطی میتوانند بر روی عملکرد ایستگاههای سیار
بسیار تأثیر گذار باشند. یک AP میتواند 10 تا 20 کامپیوتر را پشتیبانی کند، بسته به اینکه میزان
استفاده آنها از LAN چقدر است. این پشتیبانی تا زمانی ادامه دارد که آن کامپیوترها در
شعاع تقریبی 100 تا 200 فوت نسبت به AP قرار داشته باشند. موانع فیزیکی مداخله کننده این عملکرد را به
طرز چشمگیری کاهش میدهند.
Cell
2-9.شبکهWLANبا یکAP((AccessPoint
در شکل فوق یک Access Point از طریق یک کابل به شبکه LAN متصل شده است. در اینجا وظیفه یک AP دریافت اطلاعات از سرویس گیرندهها
(Clients) از طریق هوا و ارسال آن اطلاعات از طریق یک پورت به hub می باشد. AP به عنوان یک پل ارتباطی بین شبکه WLAN و شبکه LAN عمل میکند.
ناحیهای که توسط یک AP تحت پوشش قرار میگیرد سلول (Cell) نامیده میشود. هر ایستگاه در
داخل Cell میتواند
به AP دسترسی
پیدا کند. وظیفه یک AP ایجاد هماهنگی بین سرویس گیرندگان (Clients) شبکه WLAN و یک شبکه LAN میباشد.
به منظور گسترش بخش بیسیم و تحت پوشش قرار دادن سرویس
گیرندگان بیشتر، میتوان از APهای متعدد در
مناطق مختلف استفاده کرد، و یا اینکه یک ٍExtension point را بکار گرفت. Extension
point، یک تقویت کننده
سیگنالهای بیسیم است که به عنوان ایستگاهی بین سرویس گیرندگان بیسیم و AP عمل میکند. استاندارد IEEE
802.11 دو سلول را به عنوان
یک BSS (Basic Service Set) در نظر میگیرد. اگر شبکه از چند Access
Point استفاده کند، APها
با یک ستون فقرات بنام DS (Distribution System) به هم اتصال مییابند. DS معمولاً یک شبکه کابلی است، اما
میتوان آن را بیسیم هم در نظر گرفت.
استاندارد IEEE 802.11 از سه نوع سیگنال در لایه فیزیکی پشتیبانی میکند:
- (DSSS) Direct Sequence Spread Spectrum: یک روش انتقال رادیویی است که در آن سیگنالهای خروجی با استفاده از یک کد دیجیتال مدوله میشوند. در نتیجه هر بیت از دیتا به چند بیت تبدیل میشود و سیگنال میتواند در فرکانس وسیعتر پراکنده شود. استفاده از DSSS به همراه روش CCK (Complimentary Code Keying) باعث میشود سیستمهای IEEE 802.11b به سرعت11 مگابیت در ثانیه انتقال دست یابند. در جائیکه شرایط به نحوی است که امکان تداخل، نویزنپذیری یا وجود دستگاههای کاری همفرکانس در منطقه موجود نباشد یا بسیار کم باشد از شیوه DSSS استفاده میشود. در این شیوه میتوان از تمامی عرض باند موجود در طیف گسترده شده (مثلاً 10MHZ یا بیشتر) بهره جست و لذا به شبکهای با سرعت 10 مگابیت در ثانیه یا بالاتر دست یافت. اما در محیطهای شلوغ به لحاظ ترافیک امواج مثلاً محیطهای شهری بزرگ، بکار بردن این تکنولوژی علیرغم وجود کدینگهای پیشرفته و تقسیمبندیهای فرکانسی، خالی از بروز تداخلها و یا اشکالات احتمالی نخواهد بود.
- (FHSS) Frequency Hopping Spread Spectrum: یک روش انتقال رادیویی که در آن انتقال دهنده به طور مداوم تغییرات سریعی را در فرکانس - بر طبق یک الگوریتم موجود - انجام میدهد. دریافت کننده برای خواندن سیگنالهای دریافتی، دقیقاً همان تغییرات را انجام میدهد. در IEEE 802.11a میتوان از FHSS استفاده کرد اما سیستم IEEE 802.11b از این روش حمایت نمیکند.
-
Infrared: در ارتباطاتinfrared (مادون قرمز) از فرکانسهای بالا -
دقیقا زیر طیف نور مرئی- استفاده میشود. در این روش سیگنالها نمیتوانند از اشیاء
و دیوارها عبور کنند. این امر بکارگیری
تکنولوژی مادون قرمز را محدود میسازد. در فناوری مادون قرمز ارسال کننده و دریافت
کننده باید یکدیگر را ببینند(در خط دید یکدیگر باشند) همانند یک کنترل کننده راه
دور دستگاه تلویزیون. بطور کلی در ارتباطات داخل ساختمان که فاصله ایستگاهها کم
باشد از این روش استفاده میشود. در اینجا بجای سیم یا فیبر نوری که رسانههای
انتقال هستند، از امواج رادیویی یا نور مادون قرمز بعنوان رسانه انتقال استفاده میشود.
امواج رادیویی بخاطر برد، پهنای باند و پوشش مکانی بیشتر، از نور مادون قرمز
کاربرد بیشتری دارند.
در این قسمت به برخی مزایای یک WLAN نسبت به یک شبکه کابلی میپردازیم. از WLANها میتوان در مکانهایی که امکان کابلکشی وجود ندارد استفاده کرد و بدون نیاز به کابلکشی آنها را گسترش داد. استفاده کننده WLAN میتواند کامپیوتر خود را بدون قطع کابل، به هر نقطه از سازمان منتقل کند. با وجود اینکه سختافزار مورد نیاز برای WLAN گرانتر از تجهیزات شبکه سیمی است، ولی بهرهوری و انعطافپذیری آن باعث میشود که در طول زمان قیمت تمام شده کمتر شود، بخصوص در محیطهایی که شبکه مورد نظر پیوسته در حال انتقال و تغییر مداوم است.
سیستمهای WLAN میتوانند با فناوریهای مختلف شبکه ترکیب شوند و شبکههایی با
کاربردها و امکانات خاص را به نحو مطلوبی ایجاد کنند. پیکربندی این شبکهها
براحتی قابل تغییر است و این شبکهها میتوانند از حالت نقطه به نقطه تا شبکههایی
با زیرساختار پیچیده با صدها کاربر متحرک گسترش یابند.
در شبکههای بیسیم مدیران شبکه میتوانند جابجایی، گسترش و اصلاح شبکه را آسانتر
انجام دهند و با استفاده از این سیستم به نصب کامپیوترهای شبکه در ساختمانهای
قدیمی و یا مکانهایی که امکان کابلکشی در آنها وجود ندارد و نیز مکانهایی که
فاصله آنها از یکدیگر زیاد است بپردازند و بدین شکل امکان دسترسی سریع به اطلاعات
را فراهم کنند.
پارامترهای مؤثر در انتخاب و پیادهسازی
یک سیستم WLAN
1-
برد محدوده
پوشش: اثر متقابل اشیاء موجود در ساختمان(نظیر دیوارها، فلزات و افراد) میتواند
بر روی انرژی انتشار اثر بگذارد و در نتیجه برد و محدوده پوشش سیستم را تحت تأثیر
قرار دهد. برای سیگنالهای مادون قرمز، اشیای موجود در ساختمان مانعی دیگر بشمار میرود
و در نتیجه محدودیتهای خاصی را در شبکه بوجود میآورد. بیشتر سیستمهای WLAN از امواج رادیویی RF استفاده میکنند، زیرا میتواند
از دیوارها و موانع عبور کند. برد(شعاع پوشش) برای سیستمهای WLAN بین 10 تا 30 متر متغیر است.
2- سرعت انتقال داده: همانند شبکههای کابلی، سرعت انتقال داده واقعی در شبکههای
بیسیم، به نوع محصولات و توپولوژی شبکه بستگی دارد. تعداد کاربران، فاکتورهای
انتشار مانند برد، مسیرهای ارتباطی، نوع سیستم WLAN استفاده شده، نقاط کور و
گلوگاههای شبکه، از پارامترهای مهم و تأثیرگذار در سرعت انتقال داده بحساب میآیند.
بعنوان یک مقایسه با مودمهای امروزی(با سرعت 56 کیلو بیت در ثانیه) سرعت عملکرد WLANها
در حدود 30 برابر سریعتر از این مودمهاست.
3- سازگاری با شبکههای موجود: بیشتر سیستمهای WLAN با استانداردهای صنعتی متداول
شبکههای کابلی نظیر Ethernet و Token Ring سازگار است. با نصب درایورهای مناسب در ایستگاههای WLAN، سیستمهای عامل آن ایستگاهها
دقیقا مانند سایر ایستگاههای موجود در شبکه LAN کابلی بکار گرفته میشود.
سازگاری با دیگر محصولات WLAN: به سه دلیل مشتریان هنگام خرید محصولات WLAN باید مراقب باشند که سیستم
موردنظر بتواند با سایر محصولات WLAN تولیدکنندگان دیگر سازگاری داشته باشد:
- ممکن است هر محصول از تکنولوژی خاصی استفاده کرده باشد، برای مثال سیستمی که از
فناوری FHSS استفاده کند نمیتواند با سیستمی با فناوری DSSS کار کند.
- اگر فرکانس کار دو سیستم با یکدیگر یکسان نباشد،حتی در صورت استفاده از فناوری مشابه، امکان کارکردن با یکدیگر فراهم نخواهد شد.
- حتی تولیدکنندگان مختلف اگر از یک فناوری و یک فرکانس استفاده کنند، بدلیل روشهای مختلف طراحی ممکن است با سایر محصولات دیگر سازگاری نداشته باشد.
5- تداخل و اثرات متقابل: طبیعت امواج رادیویی در سیستمهای WLAN ایجاب میکند تا سیستمهای مختلف
که دارای طیفهای فرکانسی یکسانی هستند، بر روی یکدیگر اثر تداخل داشته باشند. با
این وجود اغلب تولیدکنندگان در تولید محصولات خود تمهیداتی را برای مقابله با آن
بکار میگیرند، به نحوی که وجود چند سیستم WLAN نزدیک به یکدیگر، تداخلی در دیگر
سیستمها بوجود نمیآورد.
6- ملاحظات مجوز فرکانسی: در اغلب کشورها ارگانهای ناظر بر تخصیص فرکانس رادیویی،
محدوده فرکانس شبکههای WLAN را مشخص کردهاند. این محدوده ممکن است در همه کشورها یکسان
نباشد. معمولا سازندگان تجهیزات WLAN فرکانس سیستم را در محدوده مجاز قرار میدهند. در نتیجه کاربر
نیاز به اخذ مجوز فرکانسی ندارد. این محدوده فرکانس به ISM معروف است. محدوده بینالمللی این
فرکانسها 928-902 مگاهرتز،483/2-4/2 گیگاهرتز، 535-15/5 گیگاهرتز و 875/5-725/5
گیگاهرتز است. بنابراین تولیدکنندگان تجهیزات WLAN باید این محدوده مجوز فرکانسی را
در سیستمهای خود رعایت کنند.
7- سادگی و سهولت استفاده: اغلب کاربران در مورد مزیتهای WLANها
اطلاعات کمی دارند. میدانیم که سیستم عامل اصولاً به نحوه اتصال سیمی و یا بیسیم
شبکه وابستگی ندارند. بنابراین برنامههای کاربردی بر روی شبکه بطور یکسان عمل مینمایند.
تولیدکنندگان WLAN ابزار مفیدی را برای سنجش وضعیت سیستم و تنظیمات مورد در اختیار
کاربران قرار میدهند. مدیران شبکه به سادگی میتوانند نصب و راهاندازی سیستم را
با توجه به توپولوژی شبکه موردنظر انجام دهند. در WLAN کلیه کاربران بدون نیاز به کابلکشی
میتوانند با یکدیگر ارتباط برقرار کنند. عدم نیاز به کابلکشی موجب میشود که
تغییرات، جابجایی و اضافه کردن در شبکه به آسانی انجام شود. در نهایت به موجب
قابلیت جابجایی آسان تجهیزات WLANمدیر شبکه میتواند
قبل از اینکه تجهیزات شبکه را در مکان اصلی خود نصب کند، ابتدا آنها را راهاندازی
کند و تمامی مشکلات احتمالی شبکه را برطرف سازد و پس از تایید نهایی در محل اصلی
جایگذاری نماید و پس از پیکربندی، هرگونه جابجایی از یک نقطه به نقطه دیگر را
بدون کمترین تغییرات اصلاح نماید.
8- امنیت: از آنجایی که سرمنشأ فناوری بیسیم در کاربردهای نظامی بوده است، امنیت از جمله مقولات مهم در طراحی سیستمهای بیسیم بشمار میرود. بحث امنیت هم در ساختار تجهیزات WLAN به نحو مطلوبی پیشبینی شده است و این امر شبکههای بیسیم را بسیار امنتر از شبکههای سیمی کرده است. برای گیرندههایی که دستیابی مجاز به سیگنالهای دریافتی ندارند، دسترسی به اطلاعات موجود در WLAN بسیار مشکل است. به دلیل تکنیکهای پیشرفته رمزنگاری برای اغلب گیرندههای غیرمجاز دسترسی به ترافیک شبکه غیرممکن است. عموما گیرندههای مجاز باید قبل از ورود به شبکه و دسترسی به اطلاعات آن، از نظر امنیتی مجوز لازم را دارا باشند.
9- هزینه: برای پیادهسازی یک WLAN هزینه اصلی شامل دو بخش است:
هزینههای زیرساختار شبکه مانند APهای شبکه و
نیز هزینه کارتهای شبکه جهت دسترسی کاربران به WLAN.
هزینههای زیرساختار شبکه به تعداد APهای موردنیاز
شبکه بستگی دارد. قیمت یک AP بین 1000 تا2000 دلار میباشد. تعداد APهای
شبکه به شعاع عملکرد شبکه، تعداد کاربران و نوع سرویسهای موجود در شبکه بستگی دارد
و هزینه کارتهای شبکه با توجه به یک شبکه رایانهای استاندارد حدود 300 تا 500
دلار برای هر کاربر میباشد. هزینه نصب و راهاندازی یک شبکه بیسیم به دو دلیل
کمتر از نصب و راهاندازی یک شبکه سیمی میباشد:
- هزینه کابلکشی و پیدا کردن مسیر مناسب بین کاربران و سایر هزینههای مربوط به نصب تجهیزات در ساختمان، بخصوص در فواصل طولانی که استفاده از فیبر نوری یا سایر خطوط گرانقیمت ضروری است، بسیار زیاد است.
- به دلیل قابلیت جابجایی، اضافه کردن و تغییرات ساده در WLAN، هزینههای سربار، برای این تغییرات و تعمیر و نگهداری آن بسیار کمتر از شبکه سیمی است.
10- قابلیت گسترش سیستم: با یک شبکه بیسیم میتوان شبکهای با توپولوژی بسیار ساده تا بسیار پیچیده را طراحی کرد. در شبکههای بیسیم با افزایش تعداد APها یا WBها میتوان محدوده فیزیکی تحت پوشش و تعداد کاربران موجود در شبکه را تا حد بسیار زیادی گسترش داد. شعاع عملکرد این شبکه تا حدود 20 کیلومتر میباشد.
11- اثرات جانبی: توان خروجی یک سیستم بیسیم بسیار پایین است. از آنجایی که امواج رادیویی با افزایش فاصله به سرعت مستهلک میگردند و در عین حال، افرادی را که در محدوده تشعشع انرژی RF هستند، تحت تاثیر قرار میدهند، باید ملاحظات حفظ سلامت با توجه به مقررات دولتی رعایت گردد. با این وجود اثرات مخرب این سیستمها زیاد نمیباشد.
فلیپ فلاپ SR
|
مدار داخلی یک فلیپ فلاپ SR با استفاده از گیت NOR |
فلیپ فلاپ SR یک المان فیزیکی است که می تواند به عنوان یک عنصر تاخیر دهنده به کار گرفته شود. این المان فیزیکی دارای دو ورودی به نام های R و S می باشد و دو خروجی دارد که یکی متمم دیگری است.
طرز کاراین فلیپ فلاپ در جدول صحت به این شکل است که وقتی عملکرد مدار را بررسی می کنیم اگر S=1 و R=0 باشد، اصطلاحا می گویند مدار set است یعنی خروجی آن 1 شده است. اگر پس از آن S=0 شود، مدار در وضعیت set باقی می ماند ولی اگر R=1 شود اصطلاحا می گویند مدار Reset شده است یعنی خروجی در این لحظه صفر است، و اگر در این لحظه R=0 شود مدار در حالت Reset باقی می ماند. بنابراین R=0 و S=0 در خروجی نشان می دهد که کدامیک از S یا R آخرین بار برابر 1 بوده است. یعنی مدار آخرین وضعیت غیر صفر ورودی را به خاطر سپرده است. مطابق جدول کارنو اگر R و S همزمان در حالت 1 قرار گیرند مدار در حالت نامشخص خواهد بود. به این خاطر مدارهای دارای فلیپ فلاپ SR را طوری طراحی می کنند که هیچ گاه ورودی های S و R همزمان برابر 1 نشود.
این مورد محدودیتی برای فلیپ فلاپ SR است، که در فلیپ فلاپ JK این نقص برطرف شده است.
فلیپ فلاپ JK
این عنصر تاخیر دهنده دارای دو ورودی به نام J و K می باشد و دو خروجی آن یکی متمم دیگری است و در آن محدودیت فلیپ فلاپ SR را رفع کرده اند و دو ورودی J=1 و 1=K برای این مدار قابل قبول است.
در این فلیپ فلاپ همانند نوع SR ورودی تمام صفر یعنی J=0 و K=0 تاثیری در حالت خروجی فلیپ فلاپ ندارد و همان حالت قبلی حفظ می شود. ولی اگر J=1 و 1=K باشد یک ورودی قابل قبول است که باعث تغییر حالت در مقدار خروجی می شود.
|
مدار داخلی یک فلیپ فلاپ JK |
فلیپ فلاپ T
|
مدار داخلی یک فلیپ فلاپ T |
این عنصر تاخیر دهنده دارای یک ورودی به نام T است و دو خروجی به صورت Y و متمم آن دارد.
چنانچه T=1 شود باعث تغییر در خروجی می شود یعنی اگر خروجی صفر باشد مقدار آن یک می شود و برعکس اگر خروجی یک باشد مقدار آن صفر می شود. این فلیپ فلاپ را به این خاطر فلیپ فلاپ جهشی نیز می نامند.
فلیپ فلاپ T همانند فلیپ فلاپ JK است که دو ورودی آن از یک متغیر مقدار می گیرد یعنی یا هر دو J و K مقدار صفر و یا هر دو مقدار یک دارند. به این ترتیب در مواقعی یک است، ایجاد جهش می کند.
فلیپ فلاپ D
|
مدار داخلی یک فلیپ فلاپ D |
این مدار تاخیر دهنده شبیه به یک عنصر تاخیر دهنده ساعت عمل می کند به این ترتیب که هر ورودی به آن می دهیم در یک فاصله زمانی مشخصی بعدا همان ورودی را به صورت خروجی دریافت می کنیم.
از این رو این فلیپ فلاپ را فلیپ فلاپ تاخیر (Delay) می نامند. این فلیپ فلاپ یک ورودی به نام D دارد.
کتابخانه های الکترونیکی
مقدمه:
مفهوم اصلی کتابخانه الکترونیکی بطور عمده به وانوار بوش برمی گردد. او در تعریف خود در سال 1945 از تواناییهایی صحبت کرد که تکنولوژی جهت ذخیره ، بازیابی و دستکاری اطلاعات در اختیار دانشمندان قرارمی دهد.تعریف او سیستمهای ناکارایی که برای انتقال تحقیقات وجود دارنـد را به مبارزه می طلبد . بیشتر در نیمه دوم قرن بیستم ومخصوصا در چند سال اخیر است که مفهوم واقعی کتابخانه های الکترونیکی ظاهر شده اند. اکثر تحلیلها بیانگر تغییر اساسی این فرم به یک فرم جدید تهیه اطلاعات هستند. تعریف زیر مصداق این دیدگاه است: [1]
صنعت نشر از تولید تا اشاعه بطورکامل الکترونیکی خواهد شد... در زمینه اهداف آموزشی کتاب منحصرا به مواد عتیقه یا مواد مربوط به زیبایی شناسی اطلاق می شود... اگر شخصی این مفهوم اصلی را نپذیرد، چنین فردی واقع بین نیست.
چنین نسخه ایی از کتابخانه ای الکترونیکی بی نظیر است. تغییر و دگرگونی در کتابخانه های الکترونیکـی وجود داشته است و طـی یک فرایند رو به رشد ادامه پیدا خواهد کرد. خط جداکننده ای بیـن فرم های سنتی و الکترونیکی سرویسهای اطلاعات وجوددارد که تدریجا از فرم سنتی به فرم الکترونیکـی حـرکت می کنند. در این میان، اگر به جهـان واقعی برگردیم، کتابخانه های مـدرن بسیـار خوب کـار می کنند، زیرا این سیستم یک سیستم پیـوندی دورگـه است(یعنی هم فرم سنتی را در بر می گیرد و هم الکترونیکی را ) و برای آینده روبروی ما باقی خواهد ماند.
بهر حال دلایل مختلفی وجود دارد که به کتابخانه الکترونیکی به عنوان یک پدیده مستقل نگاه می کنند. یکی از این دلیل ها دلایل تاکتیکی است. بـرای مثال تصور کنید دانش آموزی در کرنل ر که می خواهد بعضی مـواد را به روش سنتی جستجو کند، نهایتا بـا لحن تندی پاسخ میدهد: من با کتابخانه کاری ندارم.(Collier et al.,1993) کتابخانه الکترونیکی برای دوستداران خاصی عمل خواهد کرد.
بطور واضح اگر کتابخانه های مدرن نقش محوری خود را ایفا کنند، اینها به عنوان یک پدیده الکترونیکی ناب به کاربر ارائه می شوند، و این در حالی است که این کتابخانه ها نقش واقعی خود را از طریق بهره برداری از منابع کتابخانه های سنتی تحت پوشش یک ظاهر مجازی ایفا می کنند.
یک کتابخانه الکترونیکی چیست؟
مسلما یک کتابخانه الکترونیکی، چیزی فراتر از یک وسیله ارائه مطالب است. برای دسترسی به مفهومی عمیق تر از تاثیر تکنولوژی روی کتابخانه های مدرن ، باید به این نکته توجه کنیم که کدامیک از مفاهیم کتابخانه الکترونیکی ، کتابخانه دیجیتالی و کتابخانه دوگانه بیانگر معنای واقعی ما هستند. اگرچه این مفاهیم اکثرا بطور متقابل بکار بجای هم بکار می روند ولی روند توسعه تمایز ظریفی بین آنها ایجاد کرده است. برای ادامه بحث، لازم است بین مفهوم خدمات کتابخانه الکترونیکی مانند کتابخانه دیجیتالی کالیفرنیا CDL)) از خدمات کتابخانه دیجیتالی مانند کتابخانه دیجیتالی دانشگاه میشیگان یا کتابخانه دیجیتالی ویرجینیا تمایز قائل شویم. خدمات کتابخانه الکترونیکی چیزی جدا از مجموعه ها و موسسات موجود است، در حقیقت آن یک ماهیت مجازی است. کتابخانه دیجیتالی کالیفرنیا (CDL)مانند همتای اسکاتلندی خودش کتابخانه دیجیتالی گلسگو (GDL) در مقایسه با سازمانهایی که آن را بوجود آورده اند ماهیتی متفاوت دارد، این کتابخانه دهمین کتابخانه ایی است که به نه کتابخانه سنتی دانشگاه کالیفرنیا اضافه شد.
بطور مشابه اهداف کتابخانه دیجیتالی گلسگو (GDL) ایجاد یک منبع کاملا دیجیتالی جهت پشتیبانی آموزشی، فراگیری و تحقیقاتی در همه سطوح در شهر گلسگو بود، اما تاکید کمتری بر خدمات دوگانه داشت.در این معنی کتابخانه های دیجیتالی امیدوارند که بتوانند با استفاده از همکاری مجازی موادی که بر اساس تمایز موسساتی، مالکیت فیزیکی و موقعیت و محل از هم جدا شده اند را در یک جا گردآوری کنند.
در نقطه مقابل در مفهوم کتابخانه دیجیتالی که توسط کتابخانه های دیجیتالی ویرجینیا ارائه شد، ماهیت هر کدام از موسسات بطور مستقل و مجزا حفظ می شوند. بنابراین ما باید بین برنامه کتابخانه دیجیتالی ویرجینیا و کتابخانه دیجیتالی دانشگاه ویرجینیا تمایز قائل شویم. خدماتی که در اینجا ارائه می شود براساس اطلاعاتی است که متعلق به ویرجینیا است مانند مجموعه های مخصوص غنی انسانی دانشگاه ویرجینیا و منابع کتابخانه ویرجینیا و همچنین خدمات اضافی و خارجی که به کتابخانه دیجیتالی ارائه می شود خود کلید راهگشایی است. چنین کتابخانه های دیجیتالی غالبا رشد خود را از دیجیتالی کردن موادی که به سختی کپی می شوند و در مجموعه های محلی وجود دارند آغاز می کنند، از آنجا که آنها مجموعه های محلی را در شکلهای متنوعی ارائه می کنند، بی شک خدماتی که ارائه می دهند دوگانه هستند . یک شکل از این عقیده در مورد کتابخانه های دیجیتالی در انگلستان دیده می شود، جایی که دفتر حفاظت ملی در مشارکت با کمیته سیستمهای متصل اطلاعات طرحی را بر روی سرویسهای داده های انسانی اعمال کردند تا روشی جهت حفاظت از میراث دیجیتالی شناسایی کنند .در اینجا هدف از دیجیتالی کردن مواد اصلی که سخت کپی می شوند، ترکیب آنها با مقوله های زودگذر الکترونیکی است که بایگانی شده اند، مانند وب سایتهای احزاب سیاسی که فقط برای دوران محدود و معین شده ایی نگهداری می شوند.
این دیدگاه دو مفهوم کتابخانه دیجیتالی و الکترونیکی ـ به شکلی که در بالا تاکید شد ـ را با هم ترکیب می کند و بطور عمده با اهداف حفاظت دیجیتالی پروژه سدارز همگام است. (CURL نمونه هایی از بایگانی دیجیتالی) (Lesk, 1999) بعبارت ساده تر یک کتابخانه دیجیتالی مانند کتابخانه الکترونیکی دربای (UDEL, 2000) معمولا از موادی که توسط دانشجویان کارشناسی استفاده می شوند، برگه های امتحانی، و منابع فنون مطالعه تشکیل شده اند . با این وصف یک کتابخانه دیجیتالی شباهت زیادی به مجموعه های الکترونیکی مفیدی دارد که در پروژه های انتشاراتی مورد نیاز هستند. (ACORN, 1998; HERON, 2000)
همچنین کتابخانه های دیجیتالی باتوجه به تاکیدی که روی سرویسهای پشتیبانی اضافی و موادی که بصورت منطقه ایی نگهداری می شوند دارند، از یکدیگر متمایز می شوند. کتابخانه دیجیتالی دانشگاه میشیگان (Lougee, 1998; UMDL, 2000) مواد مربوط به علوم زمین و فضای خود را از طریق کارگزاران تجاری خارجی به خوبی مواد مختصر آمریکایی داخلی (Price-Wilkin, 1997)تهیه می کنند، اما بیشتر به خاطر اینکه مواد مبتنی بر فهرستهای عمومی پیوسته خود را از طریق اینترنت بدست می آورند، شناخته شده اند. در انگلستان ما ترجیح داده ایم که سرویسهای فهرست را بصورت مشترک حفظ کرده و یک سرویس ملی مانند بابل (Dawson, 1997; BUBL, 2000) را ایجاد کنیم که در آن کنترل روی کیفیت و انتخاب و گزینش بصورت مختصری انجام می شود.
کنترل کتابشناختی جهانی و دسترسی جهانی به انتشارات
نقش کتابخانه دیجیتالی به عنوان یک سیستم فهرست برداری یا نسخه برداری در حد زیادی روی کار کتابخانه سنتی در زمینه کنترل کتابشناختی جهانی اعمال می شود. با ابداع فهرستهای پیوسته از نسخه های محلی که به سختی کپی می شوند و شبکه ایی کردن این اطلاعات و تعلق آنها به کتابخانه محلی، حرفه اطلاعات یک قدم به سمت خلق منابع اشاعه اطلاعات برداشت که این منابع بصورت الکترونیکی نسخه برداری می شوند، بنابراین جوامع عظیم تر محققین قادر نیستند که هیچ مقوله ایی که به شناسایی مواد منتشر شده در جهان گسترده نزدیک باشد، دستیابند. واضح است که نیازهای واقعی برای سطحی ساده از کنترل کتابشناختی جهانی ـ که در جهان کنترل نشده الکترونیک توانایی اشاعه اطلاعات را داشته باشد ـ وجود دارد. پروژه او-سی-ال-سی (Naylor, 1999) قابلیت اجرای استانداردهای فهرستنویسی یا فراداده ایی مانند هسته دوبلین را به سمت منابع الکترونیکی گسترش داد، بنابراین یک وسیله مهمی را برای ایجاد یک کتابخانه الکترونیکی خلق کرد، و زمانی که پروتکل Z39.50 توانایی هایی را جستجو کرد که توسط پروژه کلامپس(Stubley,1997) ارائه می شد ـ مانند کی رنس(CAIRNS,2000) که قادر بود تا خدمات فهرستهای عمومی پیوسته شبکه ایی را به چند قسمت جستجوی ساده تقسیم کند ـ کنترل کتابشناختی جهانی یک قدم بزرگ به جلو برداشت.
اما دانستن آنچه منتشر می شود یک مقوله است و دستیابی به انتشارات یک مقوله دیگر. از آنجایی که بسته بندی مدارک کاربران نهایی وابسته به وب روز بروز رایج تر می گردد، سیستم تحویل الکترونیکی در این ناحیه بیشتر دوگانه است، و از یک میانجی الکترونیکی بعلاوه مکانیسم تحویل مدرک غیرالکترونیکی تشکیل شده است.علیرغم رو آوردهای پروژه هایی مانند اریل (JEDDS,2000) ما همچنان منتظر پیشرفتهایی در زمینه قوانین کپی رایت، یا یک مدل جدید ارتباط تحقیقاتی با قوانین کپی رایت موجود هستیم ، قبل از اینکه کتابخانه های دیجیتالی نقش بالقوه خود را در زمینه نشر و انتشار بروز دهند. این نقش کمتر از تحویل راحت و در دسترس مدارک مربوط به اطلاعات تخصصی مشخص که به دانشجویان ارائه می شود نیست.
انتشارات اختصاصی الکترونیکی و آرشیو
روشی که در این مقوله بکار گرفته می شود توسط نویسندگانی مانند هارناد نشان داده شد، که محدودیتهای مدل کنترل کتابشناختی وسیستم نشر تجاری را در کتابخانه های الکترونیکی نشان می دهد. با توجه به افزایش قیمتهای انتشارات مربوط به تحقیقات علمی، هارناد(1994) در مورد نقش ناشران تجاری اظهار تاسف می کند، و اظهار می کند که محققین باید به سمت نشر الکترونیکی روی آورند تا بتوانند بر ساختار موجود مربوط به انتشارات دانشگاهی و تحقیقاتی غلبه کنند.چرا باید یک نویسنده اموال اندیشمندانه خود را با پرداخت پول به یک واسطه بدهد، شخصی که چرخه آزاد مواد را با محدودیت مواجه می کند؟ نشر الکترونیکی روشی ارزانتز و عملی تر را در اختیار دانشگاهها قرار می دهد تا نویسندگان اموال اندیشمندانه خود را با جامعه محققین تقسیم کنند. هارناد محاسبه کرده که نشر مستقل الکترونیکی 25درصد انتشارات متداول هزینه می برد، و به موفقیت بایگانی پیش پرینت (قبل از چاپ) پائول گینسپارگ لوس آلموس هپ (Senecal, 2000;CORC,2000) جایی که محققین خود یک منبع الکترونیکی از اموال اندیشمندانه خود ایجاد کرده اند. استانداردهای توصیف کتابشناختی در این نمونه از کتابخانه های الکترونیکی در مقایسه با اطلاعات توصیف شده در کتابخانه های دیجیتالی از اهمیت کمتری برخوردارند. چنین ایده هایی بسیار موثرند.
مجموعه منابع دانشگاهی و انتشاراتی محققین پیمان گسترده جهانی را با موسسات تحقیقاتی، کتابخانه ها و سازمانها منعقد کرد تا یک مشارکت جدید با ناشران ایجاد کند. با توجه به چنین ارتباطی، یک روش ارزانتر و مبتنی بر تکنولوژی پیش بینی می شود که اطلاعات علمی را اشاعه می دهد. همکاری با ناشران جامعه تحقیقاتی مانند جامعه شیمی آمریکا(American Chemical Society) ، جامعه شیمی رویال (Royal Society of Chamistry)و جامعه فیزیک آلمان (German Physical Society) راه میانبری است که بین مدل متضاد هارناد گیسنپارگ و مدلهای تجارتی دور از دسترس امروزی ایجاد شده است.
کنترل کتابشناختی جهانی و بایگانی الکترونیکی
شاید مهمترین درسی که از نوشته های هارناد و گرینسپارگ دریافت می شود این است که در مقایسه با دنیای کتابخانه سنتی، عملکرد کنترل کتابشناختی جهانی منجر به دسترسی بهینه به انتشارات نمی شود. در واقع برای دستیابی به سطوح مختلف کنترل کتابشناختی جهانی که به کتابخانه های سنتی کمک می کند به ایجاد یک کتابخانه الکترونیکی نیاز داریم، جایی که جامعه متخصصین مواد را منتشر و بایگانی می کنند. این کار باعث می شود که کتابداران قادر به رفع بعضی مسائل مربوط به ردیابی اطلاعات در اینترنت نباشد. برای مثال: تیم برنرزـ لی اظهار می دارد: وظیفه یک استاد طراحی کننده وب ایجاد URLهایی است که شما را قادر می کند تا دو سال، بیست سال و حتی دویست سال ایستادگی کنید.(Berners-Lee et al.,1998) با توجه به اینکه طول عمر جاری یک URL آنطور که گفته می شود 75روز است و براساس نوشته های ژاکوب نیلسن (Nilsen,1998) و بررسی هایی که موسسه معتبر Graphics Visualization & Usability انجام داده است (GVU,1997)،که 60 درصد استفاده کننده گان وب جهان گستر با این مشکل بطور دایمی روبرو هستند، به این نتیجه می رسیم که طراحان وب وظیفه خود را در رابطه با حفظ پایداری URL به خوبی انجام نداده اند.
این باعث شد تا مسئولین کتابخانه های الکترونیکی به فکر منابع دیجیتالی بیفتند و آنها را پیگیری کنند. میلر (1996) اظهار می کند که جامعه کتابخانه های دیجیتالی در مقایسه با طراحان وب باید موسسات با سابقه ایی را شناسایی کند که برای حل نهادی کردن نامها به نامهای جاری برای آینده قبول مسئولیت می کنند، و کار سازمانهایی مانند OCLC که تعهدی مجانی با Persistent Uniform Resource Locators(PURLs) (Paul Ginsparg`s Los Alamos HEP. Ginsparg, 2000) که بصورت مجانی هستند را در مقایسه با IETF و W3C روی نامهای منابع هماهنگ (Uniform Resource Names URNs (IETF URN Working Group, 2000)) تحسین می کند.
اما حفظ و نگهداری کتابخانه های الکترونیکی بدون در اختیار داشتن منابع موجود امکان پذیر نخواهد بود، چراکه برای حل یک مساله ابتدا باید صاحب آن مساله بود.
آثار ژورنالی جستجوی پیوسته و دستیابی کاربر نهایی
با افزایش دسترسی کاربران نهایی به پایگاههای اطلاعات کتابشناختی در بریتانیا و آمریکا اهمیت ایجاد امانت الکترونیکی منابع جهت بهبود ارائه خدمات به مراجعه کنندگان را بیش از پیش نمایان کرد. در آمریکا به جای توجه به اطلاعات ژورنالهای خارج از محیط آموزشی، دانشگاهها تصمیم گرفتند که مجموعه کاملی از اطلاعات و داده ها را تحت پوشش یک گواهی محدودیت زمان خریداری کنند و برای کاربران محدوده دانشگاهی امکان دسترسی الکترونیکی مجانی فراهم کنند. دانشگاههای بریتانیا در موقعیتی نبودند که مجموعه داده هایی مانند ISI را برای یک موسسه خاص بخرند و در نتیجه بصورت کنسرسیوم (ائتلاف کوتاه مدت چند شرکت مانند توافق CHEST) درآمدند که خدمات BIDS-ISI انگلستان را ایجاد کردند. این بعنوان نخستین مرکز در صف میزبانهای موفق پایگاههای اطلاعات کتابشناختی در مراکز مختلف اطلاعاتی روی شبکه ژانت قرار گرفت که در مقیاس وسیعی سطح دستیابی مراجعان به اطلاعات را افزایش داد. (East and Tilson, 1993; East, 1994)
با پیشرفت مدیریت شبکه ها در انگلستان این شبکه ها بیشتر بر این گرایش تاکید کردند. بعنوان مثال در اواخر دهه 90، با توجه به هزینه حمایت دسترسی اینترنتی دانشگاه بریتانیا به آمریکا، نیاز به نگهداری بخش زیادی از اطلاعات واقعا باارزش آمریکایی در سایتهای انگلیسی احساس شد.(Law, 1997) علیرغم اینکه وضعیت موجود باعث شد که مفهوم "مجموعه ملی گسترده الکترونیکی" ـ به عنوان قطبی که در آن مواد با کیفیت بطور محوری تعریف شده اند ـ ظاهر گردد، اما این مجموعه ها حول و حوش شبکه سرورها نگهداری می شدند. ابداع چنین منبعی کاربر را قادر می سازد تا بتواند از کتابخانه های الکترونیکی کنترل شده مواد با ارزش استفاده کند، بدون اینکه نیاز داشته باشد که در کل اینترنت جستجو کند. اخیرا JISC در دیدگاه خودش در مورد منابع الکترونیکی گسترده ملی DNER)) این ایده را بعنوان شالوده و اساس سیاست اطلاعات ملی حفظ کرده است(PURL homepage, 2000).
این در سطح بالایی به توسعه سرویس کتابخانه ملی در انگلستان اشاره می کند. بهرحال، اکنون سئوالات بسیار مهمی در رابطه با گسترش سریع DNER وجود دارد. با توجه به اینکه قراردادهای کنسرسیوم ملی در زمینه تدوین محتوا فشار زیادی وارد می کند، در آینده بهترین راه کسب اطلاعات، قراردادهای کنسرسیوم ملی نخواهند بود. اخیرا تلاشهایی صورت گرفته است تا کنسرسیوم ملی با ناشران تجاری مانند الزیوایر (Elsevier Science Direct, 2000) ارتباط برقرار کنند و این ارتباط از طریق کارگزارانی است که در پایگاه الکترونیکی صدور مجوز بومی(National Electronic Site Licening Initiative. Woodward, 1999; NESLI, 2000) فعالیت می کنند. مذاکرات پیچیده ایی در رابطه با انعطاف پذیری قیمت نامطلوب مجموعه ژورنالهای الکترونیکی مخصوصا آنهایی که زیاد مورد تقاضا نیستند، صورت گرفت.
یک روش بهتر برای پیشرفت این بود: کنسرسیوم تحصیلات عالی ملی در مذاکراتی تصمیم گرفت مجموعه خود را به روش کتابخانه دیجیتالی دانشگاه میشیگان توزیع کند، که در این روش منابع دیجیتالی برای تمامی شخصیتهای علمی که در پایتخت هستند بصورت مجانی است. چنین شرکتهای محلی قادرند پول لازم را از طریق دولت محلی ، منابع آموزش متوسطه و بالاتر و دیگر شخصیتهای منطقه ایی تهیه کنند. زمانیکه نیروی خرید به بقیه بخشهای آموزش عالی اضافه شد، درآمد کلی که از طریق ناشران تجاری شرکتهای محلی انگلستان بدست آمد بسیار بیشتر از موسسات آموزش عالی انگلستان ـ که واحدهایی انعطاف ناپذیرندـ بود. همچنین این دسترسی با دستور جلسه آموزشی دولت نیز بخوبی انطباق یافته است.
مدیریت اطلاعات، فصل مشترک طراحی و آموزش
اگر کتابخانه الکترونیکی از طریق قراردادهای چندجانبه بصورت منبعی مشترک د رآید، چالش آموزش گروه گسترده ایی از کاربران مطرح می شود. این یک موضوع جدید نیست: خصوصیت بارز، رشد خدمات کتابخانه های الکترونیکی اینست که نقش واسطه های اطلاعاتی در کاربران آموزشی و پشتیبانی بطور مشخصی در حال افزایش است.
این روند تا حدی شاهدی بر مهارت کتابداران مرجع و دیگر خدمات عمومی است، اما همچنین انعکاسی از کارایی کمتر کتابخانه الکترونیکی در مقایسه با دیگر مزایای این کتابخانه کمبود قابل توجهی تحمل می کند. همچنین یک موضوع قابل توجه دیگر اینست که اگر کتابخانه الکترونیکی اینقدر مفید است چرا به افراد کثیری نیاز داریم تا چگونگی استفاده از آن را به ما نشان دهند؟ خریداری کردن پایگاههای بسیار متفاوتی که دارای محصولات بسیار متمایز هستند که دارای میانجی های خاص خویش می باشند کابوس آموزش را به پیش می کشد. تغییر مجموعه کتابخانه های الکترونیکی در فرم های در دسترس در مقایسه با اینکه ما یعنی جامعه مراجعه کنندگان خود مجموعه ها را صاحب شویم و آن ها را به هر شکل که می خواهیم درآوریم، اجتناب ناپذیر است. بهرحال، به منظور افزایش حجم داده هایی که از طریق شبکه ما در دسترس هستند، ما نیاز به ابزار و ارتباطاتی داریم که این مجموعه داده ها را در دسترس کند و به تهیه کنندگان خارجی وابسته نباشد. ما می توانیم ارزش این دسترسی را در شاهراه اوهایو ببینیم، جایی که تاکید بر آموزش مراجعه کننده در مقایسه با ایجاد راههای ارتباطی مفید کمتر است(JISC, 1999; Wise,1999).
امتیاز اصلی ابداع محموعه کتابخانه ملی الکترونیکی گسترده، کنترل راههای ارتباطی است که توسط این مجموعه ارائه می شود. بطور ساده ایی ما قادر خواهیم بود که دانش را بهتر از قبل اداره کنیم. بعنوان مثال ما قادر خواهیم بودکه کاربرد پروتکل های Z39.50 را بهینه سازیم، بنابراین یک جستجوی مستقل به مجموعه مستقل و مجزایی مرتبط خواهد شد. امروزه Z39.50 استانداردی است که از تنوع چشمگیری برخوردار است، بخش عمده این استاندارد بطور داخلی و از طریق DNER اداره می گردد.
ما همچنین قادر خواهیم بود که با مجموعه کتابخانه های الکترونیکی فراتر از یک مجموعه فهرست قابل جستجو رفتار کنیم. بیشتر مجموعه هایی که از طریق شبکه ملی در دسترس هستند با یکدیگر بسیار تفاوت دارند، از شکلهای مختلفی تشکیل شده اند(مجموعه های تصویر، مجموعه های صدا،چندرسانه ایی ها) و یا در یک موضوع خاص تخصص پیدا کرده اند. برای انجام جستجو در یک سیستم جستجویی که از طریق یک زبان ساده دستوری کار می کند ما نیاز داریم که ارتباط بین واسطه های از پیش تعیین شده را با گروههای کاربران توسعه دهیم و نظرات آنها را جویا شویم.
آموزش مراجعه کنندگان در کتابخانه الکترونیکی
بنابراین، با پیشرفت در طراحی واسطه ها و مدیریت دانش، ما بخشی از نیاز آموزشی را برطرف کرده ایم. علاوه بر این مراجعه کنندگان ، خود نیز بعضی مهارتهای قابل انتقال را توسعه داده و به کتابخانه الکترونیکی می آورند ـ مانند سرویسهای سرگرمی و جزیی اینترنت ـ.. چنانچه شما جهت خرید یک پیتزای مخصوص پپرونی با ماهی از فرم وب استفاده کرده باشید در حقیقت شما یک سطح واقعی از مهارتهای منطق بول را فراگرفته اید.
بهرحال کتابخانه گویای کاملی در هیچ کدام از دو فرم کتابخانه سنتی یا دیجیتالی وجود ندارد و نیاز آموزش مهارتهای مربوط به مدیریت اطلاعات همچنان وجود خواهد داشت. اگر کتابخانه الکترونیکی در مقابل گروه های جدید، متنوع و گسترده مراجعان قرار گیرد به جای اینکه بخواهیم بر طبق جدول زمانبندی شده خود عمل کنیم، ما نیاز داریم که طبقه بندی دوره خود را گسترده کنیم تا چنین آموزشی را در راس کارهای جستجوی اطلاعاتی خود قرار دهیم. واحد آموزش مجازی RDN 2 ما را در این مسیر قرار داده است.
آموزش پیوسته (Online) منابعی که شامل مواد الکترونیکی ملی گسترده ایی (DNER) هستند را پیشنهاد می کند. نقش برنامه مهارتهای شبکه ایی بادوام (Tiefel, 1995) در ترویج مهارتهایی که در ساختن و استفاده کردن از کتابخانه های الکترونیکی بکار می روند بسیار حائز اهمیت است. در این روش نهایتا مانعی بین آموزش مراجعه کننده دردو دهه اول قرن بیست و یکم قربانی بی واسطه ایی خواهد شد ، همانطور که جستجوی پیوسته در دو دهه آخر قرن بیستم بود.
در مقایسه با این روند گسترده آموزش در کتابخانه الکترونیکی، حرکت مهمی نیز در رابطه با متمرکز ساختن و کنترل کردن روند آموزش مهارتهای اطلاعاتی وجود دارد. برای مثال، دانشگاه گلسگو، بطرز ویژه ای در جهت این دسترسی سازمان یافته است، یک برنامه اجباری بررسی و تعیین شده ایجاد فن آوری اطلاعات (IT) را برای همه دانشجویان کارشناسی ابداع کرده است، که حجم معینی از مواد آموزشی مرتبط با کتابخانه را شامل می شود.(RDN, 2000) این به منزله الگویی برای سایر موسسات گردید اما سئوالات بزرگتری در رابطه با ویژگی های فن آوری اطلاعات و تفاوت آن با مهارتهای اطلاعاتی مطرح شد. ما در اروپا شرایط لازم مهارتهای فن آوری اطلاعات فراملی را داریم که این همان گواهینامه اروپایی استفاده از کامپیوتر است.(ECDL, 2000) اما در مورد داشتن شروط یکسانی برای مهارتهای مدیریت اطلاعات بحثهایی وجود دارد. از سوی دیگر این خطر وجود دارد که عنوان مدیریت اطلاعات تا حد یک زیر مجموعه از سرفصل فن آوری اطلاعات تنزل یابد. نکته حائز اهمیت این است که مهارتهای مدیریت اطلاعات قبل از سرویسهای فن آوری اطلاعات یا کتابخانه الکترونیکی وجود داشته اند و لازم است که اینها در جای خودشان ـ در زمانی که صحبت از آموزش موارد مرتبط به فن آوری اطلاعات می باشدـ مورد توجه قرار گیرند.
به منظور حفاظت از حوزه تخصص خود، ما در حرفه اطلاعات نباید در این زمینه جدایی طلب باشیم. اینک در تحصیلات عالی یک حرکت فوق العاده سودمند در جهت ساختارهای عظیم آموزشی ترکیبی وجود دارد که این روند با مخالفت مواجه نخواهد شد. JISC به منظور اداره محیطهای آموزشی شورایی تشکیل داد.( JISC, 1999) و هدف الحاق همه سیتمهای اطلاعاتی اطراف یادگیرندگان را به تاخیر انداخت. سیستمهای مالی و اداری، منابع اطلاعاتی، حامیان آموزش و محیطهای آموزشی تحت اداره خودش ارائه دهد.
نتیجه گیری
مسلما دیدگاههای متفاوتی در مورد ماهیت کتابخانه الکترونیکی وجود دارد. این مقاله تلاش کرده است تا بعضی از این دیدگاه های متفاوت را تعریف کند و علیرغم زمینه ایی که در مورد ابداع سیاست اطلاعات ملی وجود دارد، تلاش کرده است تا به ما نشان دهد که به چه ویژگی هایی جهت ایجاد یک کتابخانه الکترونیکی عملی نیاز داریم. در غرب اسکاتلند، ما برای انعقاد قرارداد مهمی تلاش کردیم، مثل پروژه کتابخانه دیجیتالی گلسگو (Netskill, 2000) و پروژه گیلز(University of Glasgow, 2000) یا هماهنگی الکترونیکی گلسگو با استریت کلاید(Glasgow Allied Electronically with Starth Clyde. GAELS, 2000). اول اینکه یک کتابخانه مجازی حقیقی مستقل از موسسسات تشکیل دهنده خود است و دوم اینکه بخش عمده ایی از یک پروژه کتابخانه دیجیتالی بر اساسا کتابخانه های موجود است. تجربه به ما نشان داده است که نباید تفاوتها در ایجاد خدمات کتابخانه الکترونیکی وسیع و گروهی ـ با توجه به ماهیت متفاوت سازمانی که دارندـ دست کم گرفته شود.
کتابداران باید آگاه باشند که ناشران تجاری توانایی تامین خدمات الکترونیکی کتابخانه ای را بطور مستقل از محدودیتهای سازمانی دارند، بنابراین ناشرین تجاری آزاد هستند که شیوه هایی را که از طریق آنها کتابخانه هم توسط شرایط خاص هر موسسه و همینطور توسط نیاز به حفظ خدمات کتابخانه ایی ترکیبی سنتی ـ معاصر ـ محدود می شوند. در اینجا یک خطر جدی وجود دارد که حرکت واقعی در گسترش خدمات کتابخانه الکترونیکی و آموزش الکترونیکی ممکن است از جایی خارج از کتابخانه سنتی و جهان دانشگاهی و از طریق ناشران تجاری صورت گردد، درست مانند حرکت صنعت تولید بعد از سال 1945که از بریتانیا تا آلمان و ژاپن عبور کرد. حداقل ما می توانیم ببینیم که دوره رهبری کتابخانه های دانشگاهی انگلستان در زمانی که بر اساس مصلحت گرایی بود، گذشته است و حرکت جدیدی از آمریکا صورت گرفته است، جایی که شخصیتهای مهمی در زمینه علوم محاسبات (Arms, 2000) مدارس کتابداری (Borgman, 2000) و مجموعه سازی (Lesk, 1997) در حال تجزیه و تحلیل متفکرانه روش جدید می باشند.
به نظر ما، احتمالا کتابخانه مجازی واقعی ـ یک کتابخانه الکترونیکی که در فضای شبکه ایی جدید ایجاد شده است و از محدودیتهای سازمانی موچود مجزا است ـ زمینه مساعدی برای ایجاد سرویسهای اطلاعات آینده فراهم کرده است. این نوع از کتابخانه الکترونیکی جهت ابداع و نوآوری و مانوردادن به ما آزادی عمل می دهد و این باعث می شود تا نزدیکترین رقبای ما ـ مخصوصا آنهایی که خارج از بخش آموزشی هستندـ لذت ببرند. فقط زمان می تواند بگوید که این عقیده درست است یا نه. اما برای آینده، ما باید اهداف خاصی را دنبال کنیم، چرا که اگر ما این کار را انجام ندهیم دیگران آینده را از آن خود خواهند کرد.
نگاهی به طراحی اتاق سرور استاندارد
ایجاد مکانی امن در جهت متمرکز کردن سرورهای شبکه و استفاده از منابع مشترک نگهداری، از عوامل مهم و تاثیرگذار پیشبرد کاری یک سازمان می باشند لذا در این راستا اتاق سرور ایجاد شده و مورد بهره برداری قرار می گیرد . اهداف اصلی در پیاده سازی اتاق سرور عبارتند از مقاومت سازه،ایمنی نفوذپذیری و اطمینان از صحت داده ها.دراین نوشتار مواردی که در طراحی و پیاده سازی اتاق سرور استاندارد مبتنی بر استاندارد مدیریت امنیت اطلاعات مدنظر می باشد آورده شده است.
ساختار فیزیکی
§ تقویت ساختار، مقاوم سازی و ضدزلزله سازی
زلزله خیز بودن کشورمان ایران و لزوم پیشبینی صدمات در هنگام وقوع آن امری اجتناب پذیر می باشد که در طراحی و پیاده سازی سازه های مختلف سازمانی مدنظر می باشد. با توجه به اینکه اکثر ساختمان ها ، قدیمی ساز بوده و از ایمنی لازم برخوردار نیستند لذا باید تمهیداتی برای آن درنظر گرفت لذا پس از بازدید دقیق از محل ساختمان مناسب ترین مکان جهت استقرار اتاق سرور انتخاب شده و در صورتی که نتایج حاصل از لرزه سنجی ( تست برای سنجش میزان مقاومت سازه در برابر لرزه) مناسب نباشند اقدام به مقاوم سازی خواهد شد. بدیهی است در صورتیکه اتاق سرور در مکانی غیر از پایین ترین طبقه سازه باشد مقاوم سازی را باید از پی آغاز کرد و این خود مستلزم هزینه است.
مراحل کار مقاوم سازی :
o دیوارها تا رسیدن به سطح آجری تراشیده می شود.
o سوراخ ها و منافذ پر می شوند
o سطوح با یک لایه سیمانی پوشیده می شود
o لایه ای از ماده ضد آتش Fire Tard روی لایه سیمانی کشیده می شود
o مسیرگذاری کف و سقف جهت عبور لوله های اطفای حریق ، برق و شبکه انجام می شود.
o پس از انجام مراحل فوق اقدام به آهن کشی و ستون گذاری می شود
o شبکه های فلزی نصب شده و روی آن گچ کاری می شود
o پس از خشک شدن گچ لایه محافظتی و ضد آتش Epoxy پوشانده می شود.
مکان مناسب جهت اتاق سرور :
معمولا اتاق سرور را در پایین ترین طبقه درنظر می گیرند و این مکان باید با کانال ها و رایزرهای ساختمان در ارتباط باشد. در صورتیکه از این اتاق به اتاق های دیگر و همچنین به طبقات دیگر کانالی وجود نداشته باشد باید آن را ایجاد کرد.
سیستم های مکمل
§ سیستم تهویه و تخلیه گردوخاک
از عوامل مهم استهلاک تجهیزات الکترونیکی ، گرد و خاک می باشد. با نشستن گردو خاک روی Chipset های مختلف بردهای دستگاه ها و ایجاد لایه جانبی روی آن ها ، عمل خنک سازی آن ها با مشکل روبرو شده و خرابی زودرس را سبب می شود از اینرو سیستم تهویه هوای اتاق سرور نصب شده و مورد بهره برداری قرار می گیرد.
§ سیستم اطفای حریق
آتش سوزی به دلیل اتصال کوتاه ادوات برقی و همچنین وجود تجهیزات مختلف آتش زا از عوامل اصلی تخریب در سازمان ها می باشد لذا در این خصوص نصب تجهیزات مناسب اخطار و اطفای حریق مدنظر می باشد. نحوه کار چنین است :
1- با توجه به محدودیت فضای اتاق سرور جهت انتقال گاز مونواکسید کربن به داخل اتاق، از لوله های حامل استفاده می شود. محل قرارگرفتن نازل های نهایی باید در مکانهایی نزدیک به محل استقرار سرور ها و تجهیزات برقی تعبیه شود.
2- مخزن های گاز در مکانی خارج اتاق سرور قرار می گیرد و این مخزن ها به لوله های تعبیه شده داخلی مرتبط خواهند شد.
3- درمکان های مختلف اتاق سرور نظیر داخل رکها ، تجهیزات برقی داخلی و ... سنسورهای تشخیص حریق نصب می شود.
§ درب ضدحریق و مقاوم
با توجه به اهمیت محصور نمودن آتش و جلوگیری از گسترش آن ، درب اتاق سرور باید از جنس نسوز انتخاب شود.
§ رنگ ضد حریق یا EPOXY
جهت پر کردن کلیه درزها و ایجاد لایه حفاظتی بیرونی ضد آتش از Epoxy استفاده می شود. Epoxy در رنگ های مختلف موجود بوده و برای گرفتن جواب مؤثر حتما باید سطح زیرین کاملا خشک شده باشد.
رنگ های پلاستیکی و پلی استری محصولات جانبی پتروشیمی بوده و قابلیت اشتعال بالایی دارند لذا استفاده از آن ها مناسب اتاق سرور نمی باشند. درحال حاضر پوشش مناسب جهت اتاق سرور Epoxy می باشد که کلیه سطوح داخلی ( کف ، سقف ، دیواره های جانبی) را پوشش می دهد. دارای رنگ های متنوعی است و کاملا ضد حریق می باشد.
§ دوربین های کنترلی
باتوجه به اهمیت اطلاعات و لزوم مراقبت بیشتر ازتجهیزات اتاق سرور، نصب دوربین های کنترلی درون اتاق سرور بسیار مؤثر است. دوربین ها بطور 24 ساعته اتاق سرور را مانیتور کرده و Log ها را در سرور مربوطه ذخیره می کنند.
§ سیستم جارو برقی Vacum Cleaner
باتوجه به احتمال آلودگی اتاق سرور ناشی از تردد افراد در آن علی الرقم پوشیدن لباس های مخصوص توسط این افراد ، دستگاه جاروبرقی پیشبینی می شود. موتور و سایر تشکیلات این دستگاه در بیرون از اتاق سرور قرار گرفته و تنها لوله جمع کننده در داخل سرور قرارداده می شود.
§ سیستم کنترل دسترسی تردد
استقرار سیستم کنترلی مناسب جهت ثبت تردد افراد و مدیریت آن جهت اتاق سرور الزامی است. این سیستم دارای یک دستگاه کارت خوان چند گزینه ای (Multi Option Checking) ، کنترلر و مبدل های مرتبط با آن می باشد. افراد مجاز برای ورود به اتاق سرور باید کارت تردد را همراه داشته باشند. همچنین ثبت اثر انگشت و وارد کردن کدمخصوص از دیگر گزینه هایی است که می توان آن ها را فعال نمود.
§ سیستم تامین روشنایی
روشنایی داخل اتاق سرور باید به گونه ای طراحی شود تا در هنگام خروج شخص از اتاق سرور خاموش شوند و دلیل آن علاوه بر صرفه جویی برق ، جلوگیری از تولید حرارت توسط آن هاست. همچنین مسیرهای کنترلی و اصلی برق در تابلو برق اتاق سرور پیشبینی می شود.
§ سیستم خنک کننده داخلی
جهت برقراری دمای مناسب 18 درجه سانتی گراد اتاق سرور استفاده از دستگاه های خنک کننده درون آن الزامی است. مرسوم ترین خنک کننده در ایران ، کولرهای گازی هستند که توان آن ها باتوجه به میزان حرارت تولید شده اتاق سرور محاسبه می شوند.
ساختار برق شهر و برق اضطراری
کابل کشی اتاق سرور باید مطابق استاندارد های کابل کشی ساخت یافته با تجهیزات باکیفیت پیاده سازی شود. قسمت های مختلف جهت داشتن سیستم برق رسانی مطمئن شامل موارد زیر است :
o تابلو برق
o یو پی اس
o ژنراتور تامین
o چاه ارت
تابلو برق و ATS
یو پی اس
قطع ناگهانی برق در تجهیزات اتاق سرور نظیر روتر ها ، سوئیچ ها ، سرورها و . . . باعث اختلال در اکثر فعالیت های این دستگا هها شده و دربرخی موارد امکان ادامه کار آنها را کاملا ازبین می برد. باید درنظر داشت تنها قطع برق شهر اثرات مخرب به همراه ندارد. سیستم های کامپیوتری نسبت به نارسایی هایی مانند افت لحظه ای ولتاژ،ولتاژهای لحظه ای بالا ، نویز و تاثیرات فرکانس رادیویی و تغییرات فرکانس درمنبع تغذیه خود حساس هستند. یک UPS مناسب دارای شرایط زیر است :
o Online Double Conversion باشد
o توان کار با ژنراتور را داشته باشد یعنی Power Factor Correction را پشتیبانی کند
o جهت مانیتورکردن Online ، پروتکل SNMP را پشتیبانی کند
نکته : اگر UPS مشخصه PFC را نداشته باشد توان ژنراتور باید 5/1 برابر UPS درنظر گرفته شود و اگر داشته باشد 15/1 برابر UPS باشد.
ژنراتور تامین
ü چرا باید از ژنراتور استفاده کنیم ؟
با توجه به گرانی UPS های با توان بالا و همچنین نیاز به استفاده از باتری های متعدد جهت برق دهی طولانی مدت ، استفاده از ژنراتور الزامی است. نکته دیگری که باید درنظر بگیریم جاگیر بودن حجم زیادی باتری خارجی در فضای محدود اتاق سرور است.
دسته بندی ژنراتورها
ژنراتور ها را معمولا به دو دسته توان پایین و توان بالا دسته بندی می کنند. ژنراتورهای توان پایین تا 10 KVA برق دهی را پشتیبانی می کنند و معمولا سوخت آن ها بنزین است. سوخت ژنراتورهای توان بالا دیزلی است. ژنراتورها را به دو گونه دستی و اتوماتیک راه اندازی می کنند. زمان راه اندازی اتوماتیک حدود 2 دقیقه و راه اندازی دستی حدود 10 دقیقه می باشد. با توجه ایجادصدای بلند ژنراتور از محفظه صداگیر به نام کناپی استفاده می شود. این محفظه تا 85% کاهش صدا را به دنبال خواهد داشت.
چاه ارت :
جهت جلوگیری از بارهای اضافی و مخرب روی سیستم برقی ، سیستم زمین یا Earth باید برقرار شود دراین سیستم ، نول واقعی شده و به چاه ارت توسط کابل مسی مرتبط می شود. شرایط ایجاد چاه ارت استاندارد در زیر آمده است :
· حفر چاه تا رسیدن به خاک نم دار بایستی انجام شود .
· پودر ذغال و نمک (کلرید سدیم) به نسبت یک به دو ( هرکیلو ذغال دو کیلو نمک ) به مقدار 40 کیلوگرم در چاه ریخته شود ( این مواد با مقاومت خاک نسبت عکس دارند و کم یا زیاد کردن این مواد مقاومت خاک را زیاد و یا کم می گرداند )
· صفحه ای مسی به اندازه 50cm X 50cm و به قطر 1سانتی متربصورت تیغه ای( عمودی ) روی نمک و ذغال قرار می گیرد .
· سیم مسی به قطر 50 میلیمتر توسط کابلشو مسی و پیچ و مهره مخصوص از جنس مس جهت جلوگیری از پوسیدگی و زنگ زدگی به صفحه مسی متصل می شود .
· لوله پولیکا به قطر 4 یا 6 سانتی متر کنار هر چاه نصب می گردد . لازم به توجه است سوراخهای متعددی در بدنه لوله ها ایجاد شده تا اطراف لوله و چاه را مرطوب گرداند .
· در پایان نیز چاه با خاک رس و نرم پر می شود .
· مقاومت چاه با استفاده از دستگاه ارت سنج باید زیر 2 اهم باشد .
ساختار شبکه کامپیوتری اتاق سرور
آماده سازی اتاق سرور جهت ارتباطات شبکه ای سرورها با ایستگاه های مختلف شبکه از جمله کارهای پایه ای در اتاق سرور می باشد. درواقع کلیه کارها و هزینه هایی که در اتاق سرور انجام می شود هدفش استفاده منطقی و مطمئن از تجهیزات اتاق سرور می باشد. در زیر دو ساختار فیزیکی . منطقی شبکه آمده است :
§ ساختار فیزیکی شبکه
مرکز اطلاعات و پردازش روی شبکه سرورها هستند لذا ارتباط مناسب این سرورها با مجموعه شبکه امری اجتناب ناپذیر است. دراین راستا سه عامل زیر مدنظر هستند :
o کابل کشی استاندارد
o ثابت کردن رک ها
o کانال های عبور
ü پیاده سازی مدل سه لایه :
کابل کشی و پیشبینی مسیرهای داخل اتاق سرور باید به گونه ای باشد تا بتوان پیاده سازی مدل سه لایه شبکه را عملیاتی ساخت از این لحاظ داشتن نقشه منطقی و فیزیکی سوئیچ های مختلف شبکه باید پیش از اجرای مسیرگذاری در دستور کار قرار گیرد.
ü کابل کشی استاندارد :
رعایت اصول کابل کشی ساخت یافته و همچنین درنظر داشتن خم ها و زوایای مختلف در کابل کشی اتاق سرور باید در نظر گرفته شود.
ü ثابت کردن رک ها :
به دلیل جلوگیری از واژگون شدن رک ها در هنگام زلزله ، رک ها باید به کف وصل و مهار شوند. پیش از اجرای کف و ایجاد کانال های مختلف باید محل استقرار رک ها تعیین شده و بست ها و Holder های نگهدارنده در آن تعبیه شود لذا دانستن نوع و مدل رک ها ، اندازه آن ها ، موقعیت مکانی نسبت به یکدیگر باید تعیین شوند.
نکته : برخی از رک ها نظیر رک های HP دارای اتصالات مخصوص بوده و جهت نصب صحیح رک باید از آن ها استفاده کرد.
ü کانال های عبور :
جهت نظم بخشیدن به کابل های Portable نظیر کابل های رابط برق ، Patch Cordها و ... ، مسیر عبور استاندارد کابلی توکار در اتاق سرور صورت می گیرد. این کانال ها باید دارای درپوش مناسب بوده و بین مسیرهای Data و برق فاصله ایجاد نماید.
§ ساختار منطقی شبکه
ساختار منطقی و نرم افزاری سرورها امکان استفاده مطمئن از اطلاعات روی سرورها را مهیا می سازد لذا اتخاذ استراتژی مناسب ارتباط سرورها با یکدیگر و همچنین ارتباط ایستگاه های کاری با آن ها باید پس از نصب فیزیکی اتاق سرور انجام شود. درزیر به برخی از تنظیمات منطقی و نرم افزاری اشاره شده است:
o دامین کنترلر و سرویس های شبکه نظیر DHCP ، DNS و ...
o VLAN و تقسیم سوئیچی
o ایجاد Access List روی سوئیج های شبکه
o ایجاد Routing و Gatewayشبکه
o و ...
آسیب ها و نفوذ های گزارش شده به سیستم های مبتنی بر اطلاعات در سرتاسر جهان رو به افزایش است. با گذشت زمان ابزارها و روشهای نفوذ به سیستم های اطلاعاتی و شبکه های کامپیوتری ساده و ساده تر می شوند و نفوذگرها با این ابزار و حداقل دانش مجال نفوذ را می یابند.
بر این اساس محرمانه بودن، در دسترس بودن و یکپارچگی اطلاعات، امری اجتناب ناپذیر برای توسعه سیستم ها کامپیوتری و سرورها است و باید در برنامه تجهیز اتاق سرور مدنظر قرار گیرد. مرسوم ترین روش های امنیتی عبارتند از :
o استفاده از ویروس کش مناسب
o استفاده از فایروال با تنظیم صحیح
o نصب سیستم های نمایشگر نظیر IDS
نسخه پشتیبان
ایجاد امکانات مناسب برگرداندن اطلاعات ازبین رفته از تدابیری است که باید مدیر شبکه در دستور کار خود قراردهد. استفاده از ساختار SAN و تجهیزات مبتنی بر NAS ، همچنین Mediaهای ذخیره سازی متنوع با توجه به حجم اطلاعات و اهمیت آن ها مثال هایی از آنهاست.
نکته: درصورتیکه راه اندازی SAN را در دستور کاری خود دارید باید بستر اصلی پیاده سازی آن را در اتاق سرور پیشبینی نمایید.
سرورها ، کامپیوترهای قدرتمند با توان پردازش و ذخیره سازی بالایی هستند که به عنوان مرکز منطقی نرم افزارهای مختلف شبکه درنظر گرفته می شوند. Data Base های مختلف نظیر SQL، Oracle و ... روی این بستر ایجاد شده و ایستگاه های کاری مرتبط با شبکه را تغذیه می نمایند. با توجه به فضای محدود اتاق سرور و لزوم بهینه از فضا ، استفاده از سرور های کشویی Rackmount پیشنهاد می شود.این سرور ها سرپرست شبکه را قادر خواهند ساخت تا به راحتی به آن ها دسترسی داشته و بنا به شرایط آن ها را افزایش یا کاهش دهد.
شبکه های کامپیوتری
شبکه های کامپیوتری چیست؟ یک شبکه شامل مجموعه ای از دستگاهها ( کامپیوتر ، چاپگر و ... ) بوده که با استفاده از یک روش ارتباطی ( کابل ، امواج رادیوئی ، ماهواره ) و به منظور اشتراک منابع فیزیکی ( چاپگر) و اشتراک منابع منطقی ( فایل ) به یکدیگر متصل می گردند. شبکه ها می توانند به یکدیگر نیز مرتبط شده و شامل زیر شبکه هائی باشند. تفسیم بندی شبکه ها.
شبکه های کامپیوتری را بر اساس مولفه های متفاوتی تقسیم بندی
می نمایند. در ادامه به
برخی از متداولترین تقسیم بندی های موجود اشاره می گردد .
تقسیم
بندی بر اساس نوع وظایف
کامپیوترهای
موجود در شبکه را با توجه به نوع وظایف مربوطه به دو گروه
عمده : سرویس دهندگان (Servers) و یا سرویس
گیرندگان (Clients) تقسیم می نمایند.
کامپیوترهائی در شبکه که برای سایر کامپیوترها سرویس ها و خدماتی را ارائه می نمایند ، سرویس دهنده نامیده می
گردند. کامپیوترهائی که از خدمات و سرویس های ارائه شده
توسط سرویس دهندگان استفاده می کنند ، سرویس گیرنده نامیده می شوند. در شبکه های
Client-Server ، یک کامپیوتر در
شبکه نمی تواند هم به عنوان سرویس دهنده و هم به
عنوان سرویس گیرنده ، ایفای وظیفه نماید.
در
شبکه های Peer-To-Peer ، یک کامپیوتر
می تواند هم بصورت سرویس دهنده و هم بصورت سرویس گیرنده ایفای وظیفه نماید.
شبکه چیست ؟
شبکه
در ساده ترین حالت خود شامل دورایانه متصل به هم به وسیله یک
کابل است به گونه ای که بتوانند از داده ها به طور مشترک استفاده کنند . همین شبکه ساده ، منشا تمام شبکه ها ، صرف نظر از کیفیت
پیچیدگی آنها می باشد .
رایانه
های شخصی ابزاری برای تولید اسناد متنی و گرافیکی و سایر انواع اطلاعاتند ، اماچنانچه فرد دیگری
نیازمند استفاده از تولیدات شما باشد ، بدون وجود شبکه ، در
بهترین حالت شما مجبورید که اطلاعات را روی دیسکت قرار داده و در اختیار او قرار دهید ، که اگر آن شخص تغییراتی
در آنها اعمال کند ، هیچ روشی برای ادغام تغییرات
وجود ندارد . به این روش کار در محیط های مستقل Stand-Alone
می
گویند .
تقسیم بندی بر اساس توپولوژی . الگوی هندسی استفاده
شده جهت اتصال کامپیوترها، توپولوژی نامیده می شود. توپولوژی انتخاب شده برای
پیاده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود.
انتخاب یک توپولوژی خاص نمی تواند بدون ارتباط با محیط انتقال و روش های استفاده
از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپیوترها به یکدیگر ،
مستقیما" بر نوع محیط انتقال و روش های استفاده از خط تاثیر می گذارد. با
توجه به تاثیر مستقیم توپولوژی انتخابی در نوع کابل کشی و هزینه های مربوط به آن ،
می بایست با دقت و تامل به انتخاب توپولوژی یک شبکه همت گماشت . عوامل مختلفی جهت
انتخاب یک توپولوژی بهینه مطرح می شود. مهمترین این عوامل بشرح ذیل است :
هزینه . هر نوع محیط انتقال که برای شبکه
LAN انتخاب گردد، در نهایت
می بایست عملیات نصب شبکه در یک ساختمان پیاده سازی گردد. عملیات فوق فرآیندی
طولانی جهت نصب کانال های مربوطه به کابل ها و محل عبور کابل ها در ساختمان است .
در حالت ایده آل کابل کشی و ایجاد کانال های مربوطه می بایست قبل از تصرف و
بکارگیری ساختمان انجام گرفته باشد. بهرحال می بایست هزینه نصب شبکه بهینه گردد.
انعطاف پذیری . یکی از مزایای شبکه های LAN توانائی
پردازش داده ها و گستردگی و توزیع گره ها در یک محیط است . بدین ترتیب توان
محاسباتی سیستم و منابع موجود در اختیار تمام استفاده کنندگان قرار خواهد گرفت .
در ادارات همه چیز تغییر خواهد کرد.( لوازم اداری، اتاقها و ... ) . توپولوژی
انتخابی می بایست بسادگی امکان تغییر پیکربندی در شبکه را فراهم نماید. مثلا"
ایستگاهی را از نقطه ای به نقطه دیگر انتقال و یا قادر به ایجاد یک ایستگاه جدید
در شبکه باشیم .
BUS
STAR
RING
توپولوژی BUS یکی از رایجترین توپولوژی
ها برای پیاده سازی شبکه های LAN است . در مدل فوق از یک کابل بعنوان ستون فقرات اصلی در شبکه
استفاده شده و تمام کامپیوترهای موجود در شبکه ( سرویس دهنده ، سرویس گیرنده ) به
آن متصل می گردند.
مزایای توپولوژی BUS
- کم بودن طول کابل . بدلیل استفاده از یک خط انتقال جهت اتصال تمام کامپیوترها،
در توپولوژی فوق از کابل کمی استفاده می شود.موضوع فوق باعث پایین آمدن هزینه نصب
و ایجاد تسهیلات لازم در جهت پشتیبانی شبکه خواهد بود.
- ساختار ساده . توپولوژی BUS دارای یک ساختار ساده است . در مدل فوق صرفا" از یک کابل
برای انتقال اطلاعات استفاده می شود.
- توسعه آسان . یک کامپیوتر جدید را می توان براحتی در نقطه ای از شبکه اضافه کرد.
در صورت اضافه شدن ایستگاههای بیشتر در یک سگمنت ، می توان از تقویت کننده هائی به
نام Repeater
استفاده کرد.
معایب توپولوژی BUS
- مشکل بودن عیب یابی . با اینکه سادگی موجود در تویولوژی BUS امکان بروز اشتباه را
کاهش می دهند، ولی در صورت بروز خطاء کشف آن ساده نخواهد بود. در شبکه هائی که از
توپولوژی فوق استفاده می نمایند ، کنترل شبکه در هر گره دارای مرکزیت نبوده و در
صورت بروز خطاء می بایست نقاط زیادی بمنظور تشخیص خطاء بازدید و بررسی گردند.
- ایزوله کردن خطاء مشکل است . در صورتیکه یک کامپیوتر در توپولوژی فوق دچار مشکل
گردد ، می بایست کامپیوتر را در محلی که به شبکه متصل است رفع عیب نمود. در موارد
خاص می توان یک گره را از شبکه جدا کرد. در حالتیکه اشکال در محیط انتقال باشد ،
تمام یک سگمنت می بایست از شبکه خارج گردد.
- ماهیت تکرارکننده ها . در مواردیکه برای توسعه شبکه از تکرارکننده ها استفاده می
گردد، ممکن است در ساختار شبکه تغییراتی نیز داده شود. موضوع فوق مستلزم بکارگیری
کابل بیشتر و اضافه نمودن اتصالات مخصوص شبکه است .
توپولوژی STAR . در این نوع توپولوژی همانگونه که از نام آن مشخص است ، از مدلی
شبیه "ستاره" استفاده می گردد. در این مدل تمام کامپیوترهای موجود در
شبکه معمولا" به یک دستگاه خاص با نام " هاب " متصل خواهند شد.
مزایای توپولوژی STAR
- سادگی سرویس شبکه . توپولوژی STAR شامل تعدادی از نقاط اتصالی در یک نقطه مرکزی است .
ویژگی فوق تغییر در ساختار و سرویس شبکه را آسان
می نماید.
- در هر اتصال یکدستگاه . نقاط اتصالی در شبکه ذاتا" مستعد اشکال هستند. در
توپولوژی STAR اشکال در یک اتصال ، باعث خروج آن خط از شبکه و سرویس و اشکال
زدائی خط مزبور است . عملیات فوق تاثیری در عملکرد سایر کامپیوترهای
موجود در شبکه نخواهد گذاشت .
- کنترل مرکزی و عیب یابی . با توجه به این مسئله که نقطه مرکزی مستقیما" به
هر ایستگاه موجود در شبکه متصل است ، اشکالات و ایرادات در شبکه بسادگی تشخیص و
مهار خواهند گردید.
- روش های ساده دستیابی . هر اتصال در شبکه شامل یک نقطه مرکزی و یک گره جانبی است
. در چنین حالتی دستیابی به محیط انتقال حهت ارسال و دریافت اطلاعات دارای
الگوریتمی ساده خواهد بود.
معایب توپولوژی STAR
- زیاد بودن طول کابل . بدلیل اتصال مستقیم هر گره به نقطه مرکزی ، مقدار زیادی
کابل مصرف می شود. با توجه به اینکه هزینه کابل نسبت به تمام شبکه ، کم است ،
تراکم در کانال کشی جهت کابل ها و مسائل مربوط به نصب و پشتیبنی آنها بطور قابل
توجهی هزینه ها را افزایش خواهد داد.
- مشکل بودن توسعه . اضافه نمودن یک گره جدید به شبکه مستلزم یک اتصال از نقطه
مرکزی به گره جدید است . با اینکه در زمان کابل کشی پیش بینی های لازم جهت توسعه
در نظر گرفته می شود ، ولی در برخی حالات نظیر زمانیکه طول زیادی از کابل مورد
نیاز بوده و یا اتصال مجموعه ای از گره های غیر قابل پیش
بینی اولیه ، توسعه شبکه را با مشکل مواجه خواهد کرد.
- وابستگی به نقطه مرکزی . در صورتیکه نقطه مرکزی ( هاب ) در شبکه با مشکل مواجه
شود ، تمام شبکه غیرقابل استفاده خواهد بود.
توپولوژی RING . در این نوع توپولوژی تمام کامپیوترها بصورت یک حلقه به یکدیگر
مرتبط می گردند. تمام کامپیوترهای موجود در شبکه ( سرویس دهنده ، سرویس گیرنده )
به یک کابل که بصورت یک دایره بسته است ، متصل می گردند. در مدل فوق هر گره به دو
و فقط دو همسایه مجاور خود متصل است . اطلاعات از گره مجاور دریافت و به گره بعدی
ارسال می شوند. بنابراین داده ها فقط در یک جهت حرکت کرده و از ایستگاهی به
ایستگاه دیگر انتقال پیدا می کنند.
مزایای توپولوژی RING
- کم بودن طول کابل . طول کابلی که در این مدل بکار گرفته می شود ، قابل مقایسه به
توپولوژی BUS نبوده و طول کمی را در بردارد. ویژگی فوق باعث کاهش تعداد اتصالات
( کانکتور) در شبکه شده و ضریب اعتماد به شبکه را افزایش خواهد داد.
- نیاز به فضائی خاص جهت انشعابات در کابل کشی نخواهد بود.بدلیل استفاده از یک
کابل جهت اتصال هر گره به گره همسایه اش ، اختصاص محل هائی خاص بمنظور کابل کشی
ضرورتی نخواهد داشت .
- مناسب جهت فیبر نوری . استفاده از فیبر نوری باعث بالا رفتن نرخ سرعت انتقال
اطلاعات در شبکه است. چون در توپولوژی فوق ترافیک داده ها در یک جهت است ، می توان
از فیبر نوری بمنظور محیط انتقال استفاده کرد.در صورت تمایل می توان در هر بخش
ازشبکه از یک نوع کابل بعنوان محیط انتقال استفاده کرد . مثلا" در محیط های
ادرای از مدل های مسی و در محیط کارخانه از فیبر نوری استفاده کرد.
معایب توپولوژی RING
- اشکال در یک گره باعث اشکال در تمام شبکه می گردد. در صورت بروز اشکال در یک گره
، تمام شبکه با اشکال مواجه خواهد شد. و تا زمانیکه گره معیوب از شبکه خارج نگردد
، هیچگونه ترافیک اطلاعاتی را روی شبکه نمی توان داشت .
- اشکال زدائی مشکل است . بروز اشکال در یک گره می تواند روی تمام گرههای دیگر
تاثیر گذار باشد. بمنظور عیب یابی می بایست چندین گره بررسی تا گره مورد نظر پیدا
گردد.
- تغییر در ساختار شبکه مشکل است . در زمان گسترش و یا اصلاح حوزه جغرافیائی تحت
پوشش شبکه ، بدلیل ماهیت حلقوی شبکه مسائلی بوجود خواهد آمد .
- توپولوژی بر روی نوع دستیابی تاثیر می گذارد. هر گره در شبکه دارای مسئولیت عبور
دادن داده ای است که از گره مجاور دریافت داشته است . قبل از اینکه یک گره بتواند
داده خود را ارسال نماید ، می بایست به این اطمینان برسد که محیط انتقال برای
استفاده قابل دستیابی است .
● تقسیم بندی بر
اساس حوزه جغرافی تحت پوشش . شبکه های کامپیوتری با توجه به حوزه جغرافیائی تحت
پوشش به سه گروه تقسیم می گردند
شبکه های محلی ( کوچک ) LAN
شبکه های متوسط MAN
شبکه های گسترده WAN
.
حوزه جغرافیائی که توسط این نوع از شبکه ها پوشش داده می شود ، یک محیط کوچک نظیر
یک ساختمان اداری است . این نوع از شبکه ها دارای ویژگی های زیر می باشند :
توانائی ارسال اطلاعات با سرعت بالا
محدودیت فاصله
قابلیت استفاده از محیط مخابراتی ارزان نظیر خطوط تلفن بمنظور ارسال اطلاعات
نرخ پایین خطاء در ارسال اطلاعات با توجه به محدود بودن فاصله MAN . حوزه جغرافیائی که
توسط این نوع شبکه ها پوشش داده می شود ، در حد و اندازه یک شهر و یا شهرستان است
.شبکه های MAN ویژگی های این نوع از شبکه ها بشرح زیر است :
پیچیدگی بیشتر نسبت به شبکه های محلی
قابلیت ارسال تصاویر و صدا
قابلیت ایجاد ارتباط بین چندین شبکه
. حوزه جغرافیائی که توسط این نوع شبکه
ها پوشش داده می شود ، در حد و اندازه کشور و قاره است . ویژگی این نوع شبکه ها
بشرح زیر است :
قابلیت ارسال اطلاعات بین کشورها و قاره ها
قابلیت ایجاد ارتباط بین شبکه های
سرعت پایین ارسال اطلاعات نسبت به شبکه های
نرخ خطای بالا با توجه به گستردگی محدوده تحت پوشش
● کابل در شبکه
در شبکه های محلی از کابل بعنوان محیط انتقال و بمنظور ارسال اطلاعات استفاده می
گردد.ازچندین نوع کابل در شبکه های محلی استفاده می گردد. در برخی موارد ممکن است
در یک شبکه صرفا" از یک نوع کابل استفاده و یا با توجه به شرایط موجود از
چندین نوع کابل استفاده گردد. نوع کابل انتخاب شده برای یک شبکه به عوامل متفاوتی
نظیر : توپولوژی شبکه، پروتکل و اندازه شبکه بستگی خواهد داشت . آگاهی از خصایص و
ویژگی های متفاوت هر یک از کابل ها و تاثیر هر یک از آنها بر سایر ویژگی های شبکه،
بمنظور طراحی و پیاده سازی یک شبکه موفق بسیار لازم است .
- کابل Unshielded Twisted pair )UTP)
متداولترین نوع کابلی که در انتقال اطلاعات استفاده می گردد ، کابل های بهم تابیده
می باشند. این نوع کابل ها دارای دو رشته سیم به هم پیچیده بوده که هر دو نسبت
زمین دارای یک امپدانش یکسان می باشند. بدین ترتیب امکان تاثیر پذیری این نوع کابل
ها از کابل های مجاور و یا سایر منابع خارجی کاهش خواهد یافت . کابل های بهم
تابیده دارای دو مدل متفاوت : Shielded ( روکش دار ) و Unshielded ( بدون روکش ) می باشند. کابل UTP نسبت به کابل STP بمراتب متداول تر بوده و
در اکثر شبکه های محلی استفاده می گردد.کیفیت کابل های UTP متغیر بوده و از معمولی استفاده شده برای تلفن تا کابل های با
سرعت بالا را شامل می گردد. کابل دارای چهار زوج سیم بوده و درون یک روکش قرار می
گیرند. هر زوج با تعداد مشخصی پیچ تابانده شده ( در واحد اینچ ) تا تاثیر پذیری آن
از سایر زوج ها و یاسایر دستگاههای الکتریکی کاهش یابد.
کاربردهای شبکه
هسته اصلی سیستم های توزیع اطلاعات را شبکه های کامپیوتری تشکیل می دهند. مفهوم
شبکه های کامپیوتری بر پایه اتصال کامپیوتر ها و دیگر تجهیزات سخت افزاری به
یکدیگر برای ایجاد امکان ارتباط و تبادل اطلاعات استوار شده است. گروهی از
کامپیوتر ها و دیگر تجهیزات متصل به هم را یک شبکه می نامند. کامپیوتر هایی که در
یک شبکه واقع هستند، میتوانند اطلاعات، پیام، نرم افزار و سخت افزارها را بین
یکدیگر به اشتراک بگذارند. به اشتراک گذاشتن اطلاعات، پیامها و نرم افزارها، تقریباً برای همه قابل تصور است
در این فرایند نسخه ها یا کپی اطلاعات نرم افزاری از یک کامپیوتر به کامپیوتر دیگر
منتقل می شود. هنگامی که از به اشتراک گذاشتن سخت افزار سخن می گوییم به معنی آن
است که تجهیزاتی نظیر چاپگر یا دستگاه مودم را می توان به یک کامپیوتر متصل کرد و
از کامپیوتر دیگر واقع در همان شبکه، از آن ها استفاده نمود.
به عنوان مثال در یک سازمان معمولاً اطلاعات مربوط به حقوق و دستمزدپرسنل در بخش
حسابداری نگهداری می شود. در صورتی که در این سازمان از شبکه کامپیوتری استفاده
شده باشد، مدیر سازمان می تواند از دفتر خود به این اطلاعات دسترسی یابد و آن ها
را مورد بررسی قرار دهد. به اشتراک گذاشتن اطلاعات و منابع نرم افزاری و سخت
افزاری دارای مزیت های فراوانی است. شبکه های کامپیوتری می توانند تقریباً هر نوع
اطلاعاتی را به هر شخصی که به شبکه دسترسی داشته باشد عرضه کنند. این ویژگی امکان
پردازش غیر متمرکزاطلاعات را فراهم می کند. در گذشته به علت محدود بودن روش های
انتقال اطلاعات کلیه فرایند های پردازش آن نیز در یک محل انجام می گرفته است.
سهولت و سرعت روش های امروزی انتقال اطلاعات در مقایسه با روش هایی نظیر انتقال
دیسکت یا نوار باعث شده است که ارتباطات انسانی نیز علاوه بر مکالمات صوتی، رسانه
ای جدید بیابند.
به کمک شبکه های کامپیوتری می توان در هزینه های مربوط به تجهیزات گران قیمت سخت
افزاری نظیر هارد دیسک، دستگاه های ورود اطلاعات و... صرفه جویی کرد. شبکه های
کامپیوتری، نیازهای کاربران در نصب منابع سخت افزاری را رفع کرده یا به حداقل می
رسانند.
از شبکه های کامپیوتری می توان برای استاندارد سازی برنامه های کاربردی نظیر واژه
پردازها و صفحه گسترده ها، استفاده کرد. یک برنامه کاربردی می تواند در یک
کامپیوتر مرکزی واقع در شبکه اجرا شود و کاربران بدون نیاز به نگهداری نسخه اصلی
برنامه، از آن در کامپیوتر خود استفاده کنند.
استاندارد سازی برنامه های کاربردی دارای این مزیت است که تمام کاربران و یک نسخه
مشخص استفاده می کنند. این موضوع باعث می شود تا پشتیبانی شرکت عرضه کننده نرم
افزار از محصول خود تسهیل شده و نگهداری از آن به شکل موثرتری انجام شود.
مزیت دیگر استفاده از شبکه های کامپیوتری، امکان استفاده از شبکه برای برقراری
ارتباطات روی خط )Online از طریق ارسال پیام است. به عنوان مثال (مدیران می توانند برای
ارتباط با تعداد زیادی از کارمندان از پست الکترونیکی استفاده کنند.
تاریخچه پیدایش شبکه
در سال 1957 نخستین ماهواره، یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا
پرتاب شد. در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابرقدرت آن زمان جریان
داشت و دنیا در دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان
داشت و دنیا در دوران جنگ سرد به سر می برد. وزارت دفاع امریکا در واکنش به این
اقدام رقیب نظامی خود، آژانس پروژه های تحقیقاتی پیشرفته یا آرپا ARPA را تاسیس کرد. یکی از
پروژه های مهم این آژانس تامین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود.
در همین سال ها در مراکز تحقیقاتی غیر نظامی که بر امتداد دانشگاه ها بودند، تلاش
برای اتصال کامپیوترها به یکدیگر در جریان بود. در آن زمان کامپیوتر های Mainframe از طریق ترمینال ها به
کاربران سرویس می دادند. در اثر اهمیت یافتن این موضوع آژانس آرپا ARPA منابع مالی پروژه اتصال
دو کامپیوتر از راه دور به یکدیگر را در دانشگاه MIT بر عهده گرفت. در اواخر
سال 1960 اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آنها در MIT، یکی در دانشگاه
کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه اندازی شد. این
شبکه آرپانت نامگذاری شد. در سال 1965 نخستین ارتباط راه دور بین دانشگاه MIT و یک مرکز دیگر نیز
برقرار گردید.
در سال 1970 شرکت معتبر زیراکس یک مرکز تحقیقاتی در پالوآلتو تاسیس کرد. این مرکز
در طول سال ها مهمترین فناوری های مرتبط با کامپیوتر را معرفی کرده است و از این
نظریه به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این مرکز تحقیقاتی که پارک PARC نیز نامیده می شود، به
تحقیقات در زمینه شبکه های کامپیوتری پیوست. تا این سال ها شبکه آرپانت به امور
نظامی اختصاص داشت، اما در سال 1927 به عموم معرفی شد. در این سال شبکه آرپانت
مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود.
در سال 1927 نخستین نامه الکترونیکی از طریق شبکه منتقل گردید.
در این سال ها حرکتی غیر انتفاعی به نام MERIT که چندین دانشگاه بنیان گذار آن بوده اند، مشغول توسعه
روش های اتصال کاربران ترمینال ها به کامپیوتر مرکزی یا میزبان بود. مهندسان پروژه
MERIT در تلاش برای ایجاد
ارتباط بین کامپیوتر ها، مجبور شدند تجهیزات لازم را خود طراحی کنند. آنان با
طراحی تجهیزات واسطه برای مینی کامپیوتر DECPDP-11 نخستین بستر اصلی یا Backbone شبکه کامپیوتری را
ساختند. تا سال ها نمونه های اصلاح شده این کامپیوتر با نام PCP یا Primary
Communications Processor نقش میزبان را در شبکه ها ایفا می کرد. نخستین شبکه از این نوع که
چندین ایالت را به هم متصل کرد نام داشت. Michnet.
روش اتصال کاربران به کامپیوتر میزبان در آن زمان به این صورت بود که یک نرم
افزار خاص بر روی کامپیوتر مرکزی اجرا می شد.
. در سال 1983 سیستم نامگذاری دامنه ها Domain Name System به وجود آمد و اولین
سرویس دهنده نامگذاری Name Server راه اندازی شد و استفاده از نام به جای آدرس های عددی
معرفی شد. در این سال تعداد میزبان های اینترنت از مرز ده هزار عدد فراتر رفته
بود.
اجزای شبکه
یک شبکه کامپیوتری شامل اجزایی است که برای درک کارکرد شبکه لازم است تا با کارکرد
هر یک از این اجزا آشنا شوید. شبکه های کامپیوتری در یک نگاه کلی دارای چهار قسمت
هستند. مهمترین قسمت یک شبکه کامپیوتر، سرویس دهنده نام دارد در واقع یک کامپیوتر
با قابلیت ها و سرعت بالا است.
تمام شبکه های کامپیوتری دارای بخش سومی
هستند که بستر یا محیط انتقال اطلاعات را فراهم می کند. متداول ترین محیط انتقال
در یک شبکه کابل است.
تجهیزات جانبی یا منابع سخت افزاری نظیر چاپگر، مودم، هارددیسک، تجهیزات ورود
اطلاعات نظیر اسکنر و غیره، تشکیل دهنده بخش چهارم شبکه های کامپیوتری هستند.
تجهیزات جانبی از طریق کامپیوتر سرور در دسترس تمام کامپیوترهای واقع در شبکه قرار
می گیرند. شما می توانید بدون آنکه چاپگری مستقیماً به کامپیوتر شما متصل باشد، از
اسناد خود چاپ بگیرید. در عمل چاپگر از طریق سرور شبکه به کامپیوتر شما متصل است.
ویژگی های شبکه
یکی از مهمترین اجزای شبکه های کامپیوتری،
کامپیوتر سرور است. سرور مسئول ارائه خدماتی از قبیل انتقال فایل، سرویس های چاپ و
غیره است. با افزایش حجم ترافیک شبکه، ممکن است برای سرور مشکلاتی بروز کند. در
شبکه های بزرگ برای حل این مشکل، از افزایش تعداد کامپیوترهای سرور استفاده می شود
که به این سرور ها، سرور های اختصاصی گفته می شود. دو نوع متداول این سرور ها
عبارتند از File and Print server و Application server. نوع اول یعنی سرویس دهنده فایل و چاپ مسئول ارائه
خدماتی از قبیل ذخیره سازی فایل، حذف فایل و تغییر نام فایل است که این درخواست ها
را از کامپیوتر های سرویس گیرنده دریافت می کند. این سرور همچنین مسئول مدیریت
امور چاپگر نیز هست.
هنگامی که یک کاربر درخواست دسترسی به فایلی واقع در سرور را ارسال می کند، کامپیوتر سرور نسخه ای از فایل کامل
را برای آن کاربر ارسال می کند. بدین ترتیب کاربر می تواند به صورت محلی، یعنی روی
کامپیوتر خود این فایل را ویرایش کند.
کامپیوتر سرویس دهنده چاپ، مسئول دریافت درخواست های کاربران برای چاپ اسناد است.
این سرور این درخواست ها را در یک صف قرار می دهد و به نوبت آن ها را به چاپگر
ارسال می کند. این فرآیند Spooling نام دارد. به کمک Spooling کاربران می توانند بدون
نیاز به انتظار برای اجرای فرمان Print به فعالیت برروی کامپیوتر خود ادامه دهند.
نوع دیگر سرور، Application Server این سرور مسئول اجرای برنامه های Client/Server و تامین داده های سرویس
گیرنده است. سرویس دهنده ها، حجم زیادی از اطلاعات را در خود نگهداری می کنند.
برای امکان بازیابی سریع و ساده اطلاعات، این داده ها در یک ساختار مشخص ذخیره می شوند. هنگامی که کاربری درخواستی را به
چنین سرویس دهنده ای ارسال می کند. سرور نتیجه درخواست را به کامپیوتر
کاربر انتقال می دهد. به عنوان مثال یک شرکت بازاریابی را در نظر بگیرید. این شرکت
در نظر دارد تا برای مجموعه ای از محصولات جدید خود تبلیغ کند. این شرکت می تواند
برای کاهش حجم ترافیک، برای مشتریان با طیف درآمدهای مشخص، فقط گروهی از محصولات
را تبلیغ نماید.
علاوه بر سرور های یاد شده، در یک شبکه می توان برای خدماتی از قبیل پست
الکترونیک، فکس، سرویس های دایرکتوری و غیره نیز سرورهایی اختصاص داد.
امنیت شبکه
یکی از مهم ترین فعالیت های مدیر شبکه، تضمین امنیت منابع شبکه است. دسترسی غیر
مجاز به منابع شبکه و یا ایجاد آسیب عمدی یا غیر عمدی به اطلاعات، امنیت شبکه را
مختل می کند. از طرف دیگر امنیت شبکه نباید آنچنان باشد که کارکرد عادی کاربران را
مشکل سازد.
برای تضمین امنیت اطلاعات و منابع سخت افزاری شبکه، از دو مدل امنیت شبکه استفاده
می شود. این مدل ها عبارتند از: امنیت در سطح اشتراک Share-Level و امنیت در سطح کاربر User-Level در مدل امنیت در سطح
اشتراک، این عمل با انتساب اسم رمز یا Password برای هر منبع به اشتراک گذاشته تامین میشود. دسترسی به
منابع مشترک فقط هنگامی برقرار می گردد که کاربر اسم رمز صحیح را برای منبع به
اشتراک گذاشته شده را به درستی بداند.
به عنوان مثال اگر سندی قابل دسترسی برای سه کاربر باشد، می توان نسبت دادن یک اسم
رمز به این سند مدل امنیت در سطح Share-Level را پیاده سازی کرد. منابع شبکه را می توان در سطوح
مختلف به اشتراک گذاشت. برای مثال در سیستم عامل ویندوز ۹۵ می توان دایرکتوری ها
را بصورت فقط خواندنی Read Only برحسب اسم رمز یا به شکل کامل Full به اشتراک گذاشت. از مدل
امنیت در سطح Share-Level می توان برای ایجاد بانک های اطلاعاتی ایمن استفاده کرد.
در مدل دوم یعنی امنیت در سطح کاربران، دسترسی کاربران به منابع به اشتراک گذاشته
شده با دادن اسم رمز به کاربران تامیین می شود. در این مدل کاربران در هنگام اتصال
به شبکه باید اسم رمز و کلمه عبور را وارد نمایند. در اینجا سرور مسئول تعیین
اعتبار اسم رمز و کلمه عبور است. سرور در هنگام دریافت درخواست کاربر برای دسترسی
به منبع به اشتراک گذاشته شده، به بانک اطلاعاتی خود مراجعه کرده و درخواست کاربر
را رد یا قبول می کند.
تفاوت این دو مدل در آن است که در مدل امنیت در سطح Share-Level، اسم رمز به منبع نسبت
داده شده و در مدل دوم اسم رمز و کلمه عبور به کاربر نسبت داده می شود. بدیهی است
که مدل امنیت در سطح کاربر بسیار مستحکم تر از مدل امنیت در سطح اشتراک است.
بسیاری از کاربران به راحتی می توانند اسم رمز یک منبع را به دیگران بگویند. اما
اسم رمز و کلمه عبور شخصی را نمی توان به سادگی به شخص دیگری منتقل کرد.