دانلود فور یو ،دانلود اهنگ جدید،دانلوداهنگ ایرانی

دانلود بروز ترین اهنگ ها خواننده های ایرانی و خارجی ودانلود اهنگ جدید،اهنگ جدید، اهنگ بروز،اهنگهای ایرانی،اهنگ جدید،سینما ،اهنگ ایرانی

دانلود فور یو ،دانلود اهنگ جدید،دانلوداهنگ ایرانی

دانلود بروز ترین اهنگ ها خواننده های ایرانی و خارجی ودانلود اهنگ جدید،اهنگ جدید، اهنگ بروز،اهنگهای ایرانی،اهنگ جدید،سینما ،اهنگ ایرانی

شبکه کامپپوتری

شبکه کامپپوتری چیست ؟

اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع(Source) گویند.

در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را اعم از ابزارها وداده ها با کامپیوترهای دیگر همزمان بهره ببرد.

" دلایل استفاده از شبکه را می توان موارد ذیل عنوان کرد" :

1 - استفاده مشترک از منابع :

استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه ، بدون توجه به محل جغرافیایی هریک از منابع

را استفاده از منابع مشترک گویند.

2 - کاهش هزینه :

متمرکز نمودن منابع واستفاده مشترک از آنها وپرهیز از پخش آنها در واحدهای مختلف واستفاده اختصاصی هر

کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت .

3 - قابلیت اطمینان :

این ویژگی در شبکه ها بوجود سرویس دهنده های پشتیبان در شبکه اشاره می کند ، یعنی به این معنا که می توان از منابع گوناگون اطلاعاتی وسیستم ها در شبکه نسخه های دوم وپشتیبان تهیه کرد ودر صورت عدم دسترسی به یک از منابع اطلاعاتی در شبکه " بعلت از کارافتادن سیستم " از نسخه های پشتیبان استفاده کرد. پشتیبان از سرویس دهنده ها در شبکه کارآیی،، فعالیت وآمادگی دایمی سیستم را افزایش می دهد.

4 - کاهش زمان :

یکی دیگر از اهداف ایجاد شبکه های رایانه ای ، ایجاد ارتباط قوی بین کاربران از راه دور است ؛ یعنی بدون محدودیت جغرافیایی تبادل اطلاعات وجود داشته باشد. به این ترتیب زمان تبادل اطلاعات و استفاده از منابع خود بخود کاهش می یابد.

5 - قابلیت توسعه :

یک شبکه محلی می تواند بدون تغییر در ساختار سیستم توسعه یابد وتبدیل به یک شبکه بزرگتر شود. در اینجا هزینه توسعه سیستم هزینه امکانات وتجهیزات مورد نیاز برای گسترش شبکه مد نظر است.
6 - ارتباطات:

کاربران می توانند از طریق نوآوریهای موجود مانند پست الکترونیکی ویا دیگر سیستم های اطلاع رسانی پیغام هایشان را مبادله کنند ؛ حتی امکان انتقال فایل نیز وجود دارد".
در طراحی شبکه مواردی که قبل از راه اندازی شبکه باید مد نظر قرار دهید شامل موارد ذیل هستند:
1 - اندازه سازمان

2 - سطح امنیت

3 - نوع فعالیت

4 - سطح مدیریت

5 - مقدار ترافیک

6 بودجه

مفهوم گره " Node" وایستگاههای کاری Work Stations ]] :

" هرگاه شما کامپیوتری را به شبکه اضافه می کنید ، این کامپیوتر به یک ایستگاه کاری یا گره تبدیل می شود.

یک ایستگاه کاری ؛ کامپیوتری است که به شبکه الصاق شده است و در واقع اصطلاح ایستگاه کاری روش دیگری است برای اینکه بگوییم یک کامپیوتر متصل به شبکه است. یک گره چگونگی وارتباط شبکه یا ایستگاه کاری ویا هر نوع ابزار دیگری است که به شبکه متصل است وبطور ساده تر هر چه را که به شبکه متصل والحاق شده است یک گره گویند".

برای شبکه جایگاه وآدرس یک ایستگاه کاری مترادف با هویت گره اش است.

مدل های شبکه

در یک شبکه ، یک کامپیوتر می تواند هم سرویس دهنده وهم سرویس گیرنده باشد. یک سرویس دهنده (Server) کامپیوتری است که فایل های اشتراکی وهمچنین سیستم عامل شبکه که مدیریت عملیات شبکه را بعهده دارد - را نگهداری می کند.

برای آنکه سرویس گیرنده " Client" بتواند به سرویس دهنده دسترسی پیدا کند ، ابتدا سرویس گیرنده باید اطلاعات مورد نیازش را از سرویس دهنده تقاضا کند. سپس سرویس دهنده اطلاعات در خواست شده را به سرویس گیرنده ارسال خواهد کرد.

سه مدل از شبکه هایی که مورد استفاده قرار می گیرند ، عبارتند از :
1 - شبکه نظیر به نظیر "
Peer- to- Peer "

2 - شبکه مبتنی بر سرویس دهنده " Server- Based "

3 - شبکه سرویس دهنده / سرویس گیرنده " Client Server"



مدل شبکه نظیر به نظیر:

در این شبکه ایستگاه ویژه ای جهت نگهداری فایل های اشتراکی وسیستم عامل شبکه وجود ندارد. هر ایستگاه می تواند به منابع سایر ایستگاه ها در شبکه دسترسی پیدا کند. هر ایستگاه خاص می تواند هم بعنوان Server وهم بعنوان Client عمل کند. در این مدل هر کاربر خود مسئولیت مدیریت وارتقاء دادن نرم افزارهای ایستگاه خود را بعهده دارد. از آنجایی که یک ایستگاه مرکزی برای مدیریت عملیات شبکه وجود ندارد ، این مدل برای شبکه ای با کمتر از 10 ایستگاه بکار می رود .

 

 

مدل شبکه مبتنی بر سرویس دهنده :

در این مدل شبکه ، یک کامپیوتر بعنوان سرویس دهنده کلیه فایل ها ونرم افزارهای اشتراکی نظیر واژه پرداز ها، کامپایلرها ، بانک های اطلاعاتی وسیستم عامل شبکه را در خود نگهداری می کند. یک کاربر می تواند به سرویس دهنده دسترسی پیدا کرده وفایل های اشتراکی را از روی آن به ایستگاه خود منتقل کند
مدل سرویس دهنده / سرویس گیرنده :

در این مدل یک ایستگاه در خواست انجام کارش را به سرویس دهنده ارائه می دهد وسرویس دهنده پس از اجرای وظیفه محوله ، نتایج حاصل را به ایستگاه در خواست کننده عودت می دهد. در این مدل حجم اطلاعات مبادله شده شبکه ، در مقایسه با مدل مبتنی بر سرویس دهنده کمتر است واین مدل دارای کارایی بالاتری می باشد.

 


هر شبکه اساسا از سه بخش ذیل تشکیل می شود:

ابزارهایی که به پیکربندی اصلی شبکه متصل می شوند بعنوان مثال : کامپیوتر ها ، چاپگرها، هاب ها " Hubs

"
سیم ها ، کابل ها وسایر رسانه هایی که برای اتصال ابزارهای شبکه استفاده می شوند.
سازگار کننده ها
Adaptor :

که بعنوان اتصال کابل ها به کامپیوتر هستند . اهمیت آنها در این است که بدون وجود آنها شبکه تنها شامل چند کامپیوتر بدون ارتباط موازی است که قادر به سهیم شدن منابع یکدیگر نیستند . عملکرد سازگارکننده در این است که به دریافت وترجمه سیگنال ها ی درون داد از شبکه از جانب یک ایستگاه کاری وترجمه وارسال برون داد به کل شبکه می پردازد.

اجزاء شبکه

اجزا اصلی یک شبکه کامپیوتری عبارتند از :

1 - کارت شبکه  NIC- Network Interface Card :

برای استفاده از شبکه وبرقراری ارتباط بین کامپیوتر ها از کارت شبکه ای استفاده می شود که در داخل یکی از شیارهای برد اصلی کامپیوتر های شبکه " اعم از سرویس دهنده وگیرنده " بصورت سخت افزاری وبرای کنترل ارسال ودریافت داده نصب می گردد.

2 - رسانه انتقال Transmission Medium:

رسانه انتقال کامپیوتر ها را به یکدیگر متصل کرده وموجب برقراری ارتباط بین کامپیوتر های یک شبکه می شود . برخی از متداولترین رسانه های انتقال عبارتند از : کابل زوج سیم بهم تابیده " Twisted- Pair" ، کابل کواکسیال " Coaxial" وکابل فیبر نوری "Fiber- Optic" .

سیستم عامل شبکه NOS- Network Operating System :

سیستم عامل شبکه برروی سرویس دهنده اجرا می شود و سرویس های مختلفی مانند: اجازه ورود به سیستم "Login" ، رمز عبور "Password" ، چاپ فایل ها " Printfiles" ، مدیریت شبکه " Net work management " را در اختیار کاربران می گذارد.


انواع شبکه از لحاظ جغرافیایی:

نوع شبکه توسط فاصله بین کامپیوتر های تشکیل دهنده آن شبکه مشخص می شود:


شبکه محلی
LAN= Local Area Network :

ارتباط واتصال بیش از دو یا چند رایانه در فضای محدود یک سازمان از طریق کابل شبکه وپروتکل بین رایانه ها وبا مدیریت نرم افزاری موسوم به سیستم عامل شبکه را شبکه محلی گویند. کامپیوتر سرویس گیرنده باید از طریق کامپیوتر سرویس دهنده به اطلاعات وامکانات به اشتراک گذاشته دسترسی یابند. همچنین ارسال ودریافت پیام به یکدیگر از طریق رایانه سرویس دهنده انجام می گیرد. از خصوصیات شبکه های محلی می توان به موارد ذیل اشاره کرد:

1 - اساسا در محیط های کوچک کاری قابل اجرا وپیاده سازی می باشند.

2 - از سرعت نسبتا بالایی برخوردارند.

3 - دارای یک ارتباط دایمی بین رایانه ها از طریق کابل شبکه می باشند.
اجزای یک شبکه محلی عبارتند از :

الف - سرویس دهنده

ب - سرویس گیرنده

ج - پروتکل

د- کارت واسطه شبکه

ط - سیستم ارتباط دهنده

شبکه گسترده WAN = Wide Area Network :

اتصال شبکه های محلی از طریق خطوط تلفنی ، کابل های ارتباطی ماهواره ویا دیگر سیستم هایی مخابراتی چون خطوط استیجاری در یک منطقه بزرگتر را شبکه گسترده گویند. در این شبکه کاربران یا رایانه ها از مسافت های دور واز طریق خطوط مخابراتی به یکدیگر متصل می شوند. کاربران هر یک از این شبکه ها می توانند به اطلاعات ومنابع به اشتراک گذاشته شده توسط شبکه های دیگر دسترسی یابند. از این فناوری با نام شبکه های راه دور " Long Haul Network" نیز نام برده می شود. در شبکه گسترده سرعت انتقال داده نسبت به شبکه های محلی خیلی کمتر است. بزرگترین ومهم ترین شبکه گسترده ، شبکه جهانی اینترنت می باشد.


ریخت شناسی شبکه "
Net work Topology":


توپولوژی شبکه تشریح کننده نحوه اتصال کامپیوتر ها در یک شبکه به یکدیگر است. پارامترهای اصلی در طراحی یک شبکه ، قابل اعتماد بودن ومقرون به صرفه بودن است. انواع متداول توپولوژی ها در شبکه کامپیوتری عبارتند از :

1 - توپولوژی ستاره ای Star :

در این توپولوژی ، کلیه کامپیوتر ها به یک کنترل کننده مرکزی با هاب متصل هستند. هرگاه کامپیوتری بخواهد با کامپیوتر ی دیگری تبادل اطلاعات نماید، کامپیوتر منبع ابتدا باید اطلاعات را به هاب ارسال نماید. سپس از طریق هاب آن اطلاعات به کامپیوتر مقصد منتقل شود. اگر کامپیوتر شماره یک بخواهد اطلاعاتی را به کامپیوتر شماره 3 بفرستد ، باید اطلاعات را ابتدا به هاب ارسال کند، آنگاه هاب آن اطلاعات را به کامپیوتر شماره سه خواهد فرستاد.

نقاط ضعف این توپولوژی آن است که عملیات کل شبکه به هاب وابسته است. این بدان معناست که اگر هاب از کار بیفتد، کل شبکه از کار خواهد افتاد . نقاط قوت توپولوژی ستاره عبارتند از:
* نصب شبکه با این توپولوژی ساده است.

·        توسعه شبکه با این توپولوژی به راحتی انجام می شود.

·        * اگر یکی از خطوط متصل به هاب قطع شود ، فقط یک کامپیوتر از شبکه خارج می شود.

 


توپولوژی حلقوی "
Ring ":


این توپولوژی توسط شرکت IBM اختراع شد وبهمین دلیل است که این توپولوژی بنام IBM Tokenring " مشهور است.

در این توپولوژی کلیه کامپیوتر ها به گونه ای به یکدیگر متصل هستند که مجموعه آنها یک حلقه را می سازد. کامپیوتر مبدا اطلاعات را به کامپیوتری بعدی در حلقه ارسال نموده وآن کامپیوتر آدرس اطلاعات رابرای خود کپی می کند، آنگاه اطلاعات را به کامپیوتر بعدی در حلقه منتقل خواهد کرد وبهمین ترتیب این روند ادامه پیدا می کند تا اطلاعات به کامپیوتر مبدا برسد. سپس کامپیوتر مبدا این اطلاعات را از روی حلقه حذف می کند.
نقاط ضعف توپولوژی فوق عبارتند از:

*اگر یک کامپیوتر از کار بیفتد ، کل شبکه متوقف می شود.

·        به سخت افزار پیچیده نیاز دارد " کارت شبکه آن گران قیمت است ".

·        برای اضافه کردن یک ایستگاه به شبکه باید کل شبکه را متوقف کرد.

نقاط قوت توپولوژی فوق عبارتند از :

·        نصب شبکه با این توپولوژی ساده است.

·        توسعه شبکه با این توپولوژی به راحتی انجام می شود.

·        در این توپولوژی از کابل فیبر نوری میتوان استفاده کرد.

 


توپولوژی اتوبوسی 
Bus :

در یک شبکه خطی چندین کامپیوتر به یک کابل بنام اتوبوسی متصل می شوند. در این توپولوژی ، رسانه انتقال بین کلیه کامپیوتر ها مشترک است. یکی از مشهورترین قوانین نظارت بر خطوط ارتباطی در شبکه های محلی اترنت است. توپولوژی اتوبوس از متداوالترین توپولوژی هایی است که در شبکه محلی مورد استفاده قرار می گیرد. سادگی ، کم هزینه بودن وتوسعه آسان این شبکه ، از نقاط قوت توپولوژی اتوبوسی می باشد. نقطه ضعف عمده این شبکه آن است که اگر کابل اصلی که بعنوان پل ارتباطی بین کامپیوتر های شبکه می باشد قطع شود، کل شبکه از کار خواهد افتاد.

 

توپولوژی توری Mesh :

در این توپولوژی هر کامپیوتری مستقیما به کلیه کامپیوترهای شبکه متصل می شود. مزیت این توپولوژی آن است که هر کامپیوتر با سایر کامپیوتر ها ارتباطی مجزا دارد. بنابراین ، این توپولوژی دارای بالاترین درجه امنیت واطمینان می باشد. اگر یک کابل ارتباطی در این توپولوژی قطع شود ، شبکه همچنان فعال باقی می ماند.
از نقاط ضعف اساسی این توپولوژی آن است که از تعداد زیادی خطوط ارتباطی استفاده می کند، مخصوصا زمانیکه تعداد ایستگاه ها افزایش یابند. به همین جهت این توپولوژی از نظر اقتصادی مقرون به صرفه نیست. برای مثال ، در یک شبکه با صد ایستگاه کاری ، ایستگاه شماره یک نیازمند به نود ونه می باشد. تعداد کابل های مورد نیاز در این توپولوژی با رابطه
N(N-1)/2

محاسبه می شود که در آن N تعداد ایستگاه های شبکه می باشد.

 


 

توپولوژی درختی  Tree :

این توپولوژی از یک یا چند هاب فعال یا تکرار کننده برای اتصال ایستگاه ها به یکدیگر استفاده می کند. هاب مهمترین عنصر شبکه مبتنی بر توپولوژی در ختی است : زیرا کلیه ایستگاه ها را به یکدیگر متصل می کند. وظیفه هاب دریافت اطلاعات از یک ایستگاه و تکرار وتقویت آن اطلاعات وسپس ارسال آنها به ایستگاه دیگر می باشد.

 


توپولوژی ترکیبی
Hybrid :

این توپولوژی ترکیبی است از چند شبکه با توپولوژی متفاوت که توسط یک کابل اصلی بنام استخوان بندی " Back bone" به یکدیگر مرتبط شده اند . هر شبکه توسط یک پل ارتباطی " Bridg" به کابل استخوان بندی متصل می شود.

پروتکل :

برای برقراری ارتباط بین رایانه ها ی سرویس گیرنده و سرویس دهنده قوانین کامپیوتری برای انتقال ودریافت داده مشخص شده اند که به قرارداد یا پروتکل موسومند. این قرارداد ها وقوانین بصورت نرم افزاری در سیستم برای ایجاد ارتباط ایفای نقش می کنند. پروتکل با قرارداد ، در واقع زبان مشترک کامپیوتری است که برای درک وفهم رایانه بهنگام در خواست وجواب متقابل استفاده می شود. پروتکل تعیین کننده مشخصه های شبکه ، روش دسترسی وانواع فیزیکی توپولوژی ها ، سرعت انتقال داده ها وانواع کابل کشی است .

پروتکل های شبکه

ما در این دستنامه تنها دو تا از مهمترین پروتکل های شبکه را معرفی می کنیم:

" پروتکل کنترل انتقال / پروتکل اینترنت

"l/ Inernet Protocol Tcp / ip= Transmission Control Protoc"

پروتکل فوق شامل چهار سطح است که عبارتند از :

الف - سطح لایه کاربرد " Application "

ب - سطح انتقال " Transporter"

ج - سطح اینترنت " Internet"

د - سطح شبکه:

" از مهمترین ومشهورترین پروتکل های مورد استفاده در شبکه اینترنت است این بسته نرم افزاری به اشکال مختلف برای کامپیوتر ها وبرنامه ها ی مختلف ارائه می گردد. Tcp/ip از مهمترین پروتکل های ارتباطی شبکه در جهان تلقی می شود ونه تنها برروی اینترنت وشبکه های گسترده گوناگون کاربرد دارد، بلکه در شبکه های محلی مختلف نیز مورد استفاده قرار می گیردو در واقع این پروتکل زبان مشترک بین کامپیوتر ها به هنگام ارسال و دریافت اطلاعات یا داده می باشد. این پروتکل به دلیل سادگی مفاهیمی که در خود دارد اصطلاحا به سیستم باز مشهور است ، برروی هر کامپیوتر وابر رایانه قابل طراحی وپیاده سازی است. از فاکتورهای مهم که این پروتکل بعنوان یک پروتکل ارتباطی جهانی مطرح می گردد، به موارد زیر می توان اشاره کرد:
1 - این پروتکل در چار چوب
UNIX Operating System ساخته شده وتوسط اینترنت بکار گرفته می شود.
2 - برروی هر کامپیوتر قابل پیاده سازی می باشد.

3 - بصورت حرفه ای در شبکه های محلی وگسترده مورد استفاده قرار می گیرد.
4 - پشتیبانی از مجموعه برنامه ها وپروتکل های استاندارد دیگر چون پروتکل انتقال فایل "
FTP " وپروتکل دو سویه " Point to point Protcol = PPP " .

بنیاد واساس پروتکل Tcp/ip آن است که برای دریافت و ارسال داده ها یا پیام پروتکل مذکور ؛ پیام ها وداده ها را به بسته های کوچکتر وقابل حمل تر تبدیل می کند ، سپس این بسته ها به مقصد انتقال داده می شود ودر نهایت پیوند این بسته ها به یکدیگر که شکل اولیه پیام ها وداده ها را بخود می گیرد ، صورت می گیرد.
یکی دیگر از ویژگی های مهم این پروتکل قابلیت اطمینان آن در انتقال پیام هاست یعنی این قابلیت که به بررسی وبازبینی بسته ها ومحاسبه بسته های دریافت شده دارد. در ضمن این پروتکل فقط برای استفاده در شبکه اینترنت نمی باشد. بسیاری از سازمان وشرکت ها برای ساخت وزیر بنای شبکه خصوصی خود که از اینترنت جدا می باشد نیز در این پروتکل استفاده می کنند.

-         پروتکل سیستم ورودی وخروجی پایه شبکه " Net work basic input/ output System= Net Bios" واسطه یا رابطی است که توسط IBM بعنوان استانداردی برای دسترسی به شبکه توسعه یافت . این پروتکل داده ها را از لایه بالاترین دریافت کرده وآنها را به شبکه منتقل می کند. سیستم عاملی که با این پروتکل ارتباط برقرار می کند سیستم عامل شبکه "NOS" نامیده می شود کامپیوتر ها از طریق کارت شبکه خود به شبکه متصل می شوند. کارت شبکه به سیستم عامل ویژه ای برای ارسال اطلاعات نیاز دارد. این سیستم عامل ویژه را Net BIOS می نامند که در حافظه ROM کارت شبکه ذخیره شده است. Net BIOS همچنین روشی را برای دسترسی به شبکه ها با پروتکل های مختلف مهیا می کند . این پروتکل از سخت افزار شبکه مستقل است . این پروتکل مجموعه ای از فرامین لازم برای در خواست خدمات شبکه ای سطح پایین را برای برنامه های کاربردی فراهم می کند تا جلسات لازم برای انتقال اطلاعات در بین گره ها ی یک شبکه را هدایت کنند.

-         در حال حاضر وجود " Net BIOS Net BEUI= Net BIOS Enhansed User Interface" امتیازی جدید می دهد که این امتیاز درواقع ایجاد گزینه انتقال استاندارد است و Net BEUI در شبکه های محلی بسیار رایج است. همچنین قابلیت انتقال سریع داده ها را نیز دارد . اما چون یک پروتکل غیر قابل هدایت است به شبکه های محلی محدود شده است.


مدل
 Open System Interconnectionیا OSI :

این مدل مبتنی بر قراردادی است که سازمان استانداردهای جهانی ایزو بعنوان مرحله ای از استاندارد سازی قراردادهای لایه های مختلف توسعه دارد . نام این مدل مرجع به این دلیل ا اس آی است چونکه با اتصال سیستم های باز سروکار دارد وسیستم های باز سیستم هایی هستند که برای ارتباط باسیستم های دیگر باز هستند . این مدل هفت لایه دارد که اصولی که منجر به ایجاد این لایه ها
شده اند عبارتند از :

1 - وقتی نیاز به سطوح مختلف از انتزاع است ، لایه ای باید ایجاد شود.

2 - هر لایه باید وظیفه مشخصی داشته باشد.

3 - وظیفه هر لایه باید با در نظر گرفتن قراردادهای استاندارد جهانی انتخاب گردد.
4 - مرزهای لایه باید برای کمینه کردن جریان اطلاعات از طریق رابط ها انتخاب شوند.
اکنون هفت لایه را به نوبت از لایه پایین مورد بحث قرار می دهیم:

1 - لایه فیزیکی :

به انتقال بیتهای خام برروی کانال ارتباطی مربوط می شود. در اینجا مدل طراحی با رابط های مکانیکی ، الکتریکی ، ورسانه انتقال فیزیکی که زیر لایه فیزیکی قراردارند سروکار دارد.
2 - لایه پیوند ها:

مبین نوع فرمت هاست مثلا شروع فریم ، پایان فریم، اندازه فریم وروش انتقال فریم . وظایف این لایه شامل موارد زیر است :

مدیریت فریم ها ، خطایابی وارسال مجدد فریم ها، ایجاد تمایز بین فریم ها داده وکنترل وایجاد هماهنگی بین کامپیوتر ارسال کننده ودریافت کننده داده ها. پروتکل های معروف برای این لایه عبارتند از :
الف - پروتکل
SDLC که برای مبادله اطلاعات بین کامپیوتر ها بکار می رود و اطلاعات را به شکل فریم سازماندهی می کند.

ب - پروتکل HDLC که کنترل ارتباط داده ای سطح بالا زیر نظر آن است وهدف از طراحی آن این است که با هر نو ع ایستگاهی کارکند از جمله ایستگاههای اولیه ، ثانویه وترکیبی.
3 - لایه شبکه :

وظیفه این لایه ، مسیر یابی می باشد ، این مسیر یابی عبارتست از : تعیین مسیر متناسب برای انتقال اطلاعات . لایه شبکه آدرس منطقی هر فریم را بررسی می کند . و آن فریم را بر اساس جدول مسیر یابی به مسیر یاب بعدی می فرستد . لایه شبکه مسئولیت ترجمه هر آدرس منطقی به یک آدرس فیزیکی را بر عهده دارد. پس می توان گفت برقراری ارتباط یا قطع آن ، مولتی پلکس کردن از مهمترین وظایف این لایه است. از نمونه بارز خدمات این لایه ، پست الکترونیکی است.

4 - لایه انتقال :

وظیفه ارسال مطمئن یک فریم به مقصد را برعهده دارد. لایه انتقال پس از ارسال یک فریم به مقصد ، منتظر می ماند تا سیگنالی از مقصد مبنی بر دریافت آن فریم دریافت کند. در صورتیکه لایه محل در منبع سیگنال مذکور را از مقصد دریافت نکند. مجددا اقدام به ارسال همان فریم به مقصد خواهد کرد.

5 - لایه اجلاس :

وظیفه برقراری یک ارتباط منطقی بین نرم افزار های دو کامپیوتر ی که به یکدیگر متصل هستند به عهده این لایه است. وقتی که یک ایستگاه بخواهد به یک سرویس دهنده متصل شود ، سرویس دهنده فرایند برقراری ارتباط را بررسی می کند، سپس از ایستگاه ، درخواست نام کاربر، ورمز عبور را خواهد کرد. این فرایند نمونه ای از یک اجلاس می باشد.

6 - لایه نمایش :

این لایه اطلاعات را از لایه کاربرد دریافت نموده ، آنها را به شکل قابل فهم برای کامپیوتر مقصد تبدیل می کند . این لایه برای انجام این فرایند اطلاعات را به کدهای ASCII ویا Unicode تبدیل می کند.
7 - لایه کاربرد :

این لایه امکان دسترسی کاربران به شبکه را با استفاده از نرم افزارهایی چون E-mail- FTP و.... فراهم می سازد.

 


ابزارهای اتصال دهنده : "
Connectivity Devices" :

ابزارهای اتصال به یک شبکه اضافه می گردند تا عملکرد وگستره شبکه وتوانایی های سخت افزاری شبکه را ارتقاء دهند . گستره وسیعی از ابزارهای اتصال در شبکه وجود دارند اما شما احتمالا برای کار خود به ابزارهای ذیل نیازمند خواهید بود:

1 - کنترل کننده ها Reapeaters :

تکرار کننده وسیله ای است که برای اتصال چندین سگمنت یک شبکه محلی بمنظور افزایش وسعت مجاز آن شبکه مورد استفاده قرار می گیرد . هر تکرار کننده از درگاه ورودی " Port " خود داده ها را پذیرفته وبا تقویت آنها ، داده ها را به درگاهی خروجی خود ارسال می کند. یک تکرار کننده در لایه فیزیکی مدل OSI عمل می کند.

هر کابل یا سیم بکار رفته در شبکه که بعنوان محلی برای عبور ومرور سیگنال هاست آستانه ای دارد که در آن آستانه سرعت انتقال سیگنال کاهش می یابد ودر اینجا تکرار کننده بعنوان ابزاری است که این سرعت عبور را در طول رسانه انتقال تقویت می کند.

 


2 - هاب ها
Hubs :

ابزاری هستند در شبکه که برای اتصال یک یا بیش از دو ایستگاه کاری به شبکه مورد استفاده قرار می گیرد ویک ابزار معمول برای اتصال ابزارهای شبکه است . هابها معمولا برای اتصال سگمنت های شبکه محلی استفاده می شوند. یک هاب دارای در گاهی های چند گانه است. وقتی یک بسته در یک درگاهی وارد می شود به سایر در گاهی ها کپی می شود تا اینکه تمامی سگمنت های شبکه محلی بسته ها را ببینند. سه نوع هاب رایج وجود دارد:

 

الف - هاب فعال :

که مانند آمپلی فایر عمل می کند و باعث تقویت مسیر عبور سینگال ها می شود واز تصادم وبرخورد سیگنال ها در مسیر جلوگیری بعمل می آورد . این هاب نسبتا قیمت بالایی دارد.
ب - غیر فعال :

که بر خلاف نوع اول که در مورد تقویت انتقال سیگنال ها فعال است این هاب منفعل است.
ج - آمیخته :

که قادر به ترکیب انواع رسانه ها " کابل کواکسیال نازک ،ضخیم و....." وباعث تعامل درون خطی میان سایر ها بها می شود.

 


3 - مسیر یاب ها
Routers :

در شبکه سازی فرایند انتقال بسته های اطلاعاتی از یک منبع به مقصد عمل مسیر یابی است که تحت عنوان ابزاری تحت عنوان مسیر یاب انجام می شود. مسیر یابی یک شاخصه کلیدی در اینترنت
است زیرا که باعث می شود پیام ها از یک کامپیوتر به کامپیوتر دیگر منتقل شوند. این عملکرد شامل تجزیه وتحلیل مسیر برای یافتن بهترین مسیر است. مسیر یاب ابزاری است که شبکه های محلی را بهم متصل می کند یا به بیان بهتر بیش از دو شبکه را بهم متصل می کند. مسیر یاب بر حسب عملکردش به دونوع زیر تقسیم می شود:

الف - مسیریاب ایستا : که در این نوع ، جدول مسیر یابی توسط مدیر شبکه که تعیین کننده مسیر می باشد

طور دستی مقدار دهی می شود.

ب - مسیر یاب پویا : که در این نوع ، جدول مسیر یابی خودش را، خود تنظیم می کند وبطور اتوماتیک جدول مسیریابی را روز آمد می کند.

4 - دروازه ها "Gateways " :

دروازه ها در لایه کاربرد مدل ا اس ای عمل می کنند. کاربرد آن تبدیل یک پروتکل به پروتکل دیگر است. هر هنگام که در ساخت شبکه هدف استفاده از خدمات اینترنت است دروازه ها مقوله های مطرح در شبکه سازی خواهند بود.

پل ها " Bridge " :

یک پل برای اتصال سگمنت های یک شبکه " همگن " به یکدیگر مورد استفاده قرار می گیرد. یک پل در لایه پیوند داده ها " Data link" عمل می کند.

پل ها فریم ها را بر اساس آدرس مقصدشان ارسال می کنند. آنها همچنین می توانند جریان داده ها را کنترل نموده وخطاهایی را که در حین ارسال داده ها رخ می دهد.

عملکرد این پل عبارتست از تجزیه وتحلیل آدرس مقصد یک فریم ورودی واتخاذ تصمیم مناسب برای ارسال آن به ایستگاه مربوطه . پل ها قادر به فیلتر کردن فریم ها می باشند. فیلتر کردن فریم برای حذف فریم های عمومی یا همگانی که غیر ضروری هستند مفید می باشد، پل ها قابل برنامه ریزی هستند ومی توان آنها را به گونه ای برنامه ریزی کرد که فریم های ارسال شده از طرف منابع خاصی را حذف کنند.
با تقسیم یک شبکه بزرگ به چندین سگمنت واستفاده از یک پل برای اتصال آنها به یکدیگر ، توان عملیاتی شبکه افزایش خواهد یافت . اگر یک سگمنت شبکه از کار بیفتد ، سایر سگمنت ها ی متصل به پل می توانند شبکه را فعال نگه دارند ، پل ها موجب افزایش وسعت شبکه محلی می شوند.
سوئیچ ها
Switches :

سوئیچ نوع دیگری از ابزارهایی است که برای اتصال چند شبکه محلی به یکدیگر مورد استفاده قرار می گیرد که باعث افزایش توان عملیاتی شبکه می شود. سوئیچ وسیله ای است که دارای درگاه های متعدد است که بسته ها را از یک درگاه می پذیرد، آدرس مقصد را بررسی می کند وسپس بسته ها را به درگاه مورد نظر " که متعلق به ایستگاه میزبان با همان آدرس مقصد می باشد" ارسال می کند. اغلب سوئیچ های شبکه محلی در لایه پیوند داده های مدل ا اس آی عمل می کند.

سوئیچ ها بر اساس کاربردشان به متقارن "Symmetric" ونامتقارن " Asymmetric" تقسیم می شوند.
در نوع متقارن ، عمل سوئیچینگ بین سگمنت هایی که دارای پهنای باند یکسان هستند انجام می دهد یعنی 10
mbps به 10mbps و.... سوئیچ خواهد شد. اما در نوع نامتقارن این عملکرد بین سگمنت هایی با پهنای باند متفاوت انجام می شود.

 


دو نوع سوئیچ وجود دارد که عبارتند از :

1 - سوئیچ Cut - through : این نوع سه یا چهار بایت اول یک بسته را می خواند تا آدرس مقصد آنرا بدست آورد ، آنگاه آن بسته را به سگمنت دارای آدرس مقصد مذکور ارسال می کند این در حالی است که قسمت باقی مانده بسته را از نظر خطایابی مورد بررسی قرار نمی دهد.
2 - سوئیچ
Store- and - forward : این نوع ابتدا کل بسته را ذخیره کرده سپس آن را خطایابی می کند ، اگر بسته ای دارای خطا بود آن بسته را حذف می کند ، در غیر اینصورت آن بسته را به مقصد مربوطه ارسال خواهد کرد. این نوع برای شبکه محلی بسیار مناسبتر از نوع اول است زیرا بسته های اطلاعاتی خراب شده را پاکسازی می کند و بهمین دلیل این سوئیچ باعث کاهش بروز عمل تصادف خواهد شد.

مفاهیم مربوط به ارسال سیگنال و پهنای باند

پهنای باند (Bandwidth) به تفاوت بین بالاترین و پایین‌ترین فرکانسهایی که یک سیستم ارتباطی می‌تواند ارسال کند گفته می‌شود. به عبارت دیگر منظور از پهنای باند مقدار اطلاعاتی است که می‌تواند در یک مدت زمان معین ارسال شود. برای وسایل دیجیتال، پهنای باند برحسب بیت در ثانیه و یا بایت در ثانیه بیان می‌شود. برای وسایل آنالوگ، پهنای باند، برحسب سیکل در ثانیه بیان می‌شود.
دو روش برای ارسال اطلاعات از طریق رسانه‌های انتقالی وجود دارد که عبارتند از: روش ارسال باند پایه (
Baseband) و روش ارسال باند پهن (Broadband)

در یک شبکه LAN، کابلی که کامپیوترها را به هم وصل می‌کند، فقط می‌تواند در یک زمان یک سیگنال را از خود عبور دهد، به این شبکه یک شبکه Baseband می‌گوئیم. به منظور عملی ساختن این روش و امکان استفاده از آن برای همه کامپیوترها، داده‌ای که توسط هر سیستم انتقال می‌یابد، به واحدهای جداگانه‌ای به نام Packet شکسته می‌شود. در واقع در کابل یک شبکه LAN، توالی Packetهای تولید شده توسط سیستم‌های مختلف را شاهد هستیم که به سوی مقاصد گوناگونی در حرکت‌اند.شکلی که در ادامه خواهد آمد، این مفهوم را بهتر نشان می‌دهد.

 


2-1عملکرد یک شبکه
packet-switching

برای مثال وقتی کامپیوتر شما یک پیام پست الکترونیکی را انتقال می‌دهد، این پیام به Packetهای متعددی شکسته می‌شود و کامپیوتر هر Packet را جداگانه انتقال می‌دهد. کامپیوتر دیگری در شبکه که بخواهد به انتقال داده بپردازد نیز در یک زمان یک Packet را ارسال می‌کند. وقتی تمام Packetهایی که بر روی هم یک انتقال خاص را تشکیل می‌دهند، به مقصد خود می‌رسند، کامپیوتر دریافت کننده آنها را به شکل پیام الکترونیکی اولیه بر روی هم می‌چیند. این روش پایه و اساس شبکه‌های Packet-Switching می‌باشد.
در مقابل روش
Baseband، روش Broadband قرار دارد. در روش اخیر، در یک زمان و در یک کابل، چندین سیگنال حمل می‌شوند. از مثالهای شبکه Broadband که ما هر روز از آن استفاده می‌کنیم، شبکه تلویزیون است. در این حالت فقط یک کابل به منزل کاربران کشیده می‌شود، اما همان یک کابل، سیگنالهای مربوط به کانالهای متعدد تلویزیون را بطور همزمان حمل می‌نماید. از روش Broadband به طور روز افزونی در شبکه‌های WAN استفاده می‌شود.

از آنجائیکه در شبکه‌های LAN در یک زمان از یک سیگنال پشتیبانی می‌شود، در یک لحظه داده‌ها تنها در یک جهت حرکت می‌کنند. به این ارتباط half-duplex گفته می‌شود. در مقابل به سیستم‌هایی که می‌توانند بطور همزمان در دو جهت با هم ارتباط برقرار کننده full-duplex گفته می‌شود. مثالی از این نوع ارتباط شبکه تلفن می‌باشد. شبکه‌های LAN با داشتن تجهیزاتی خاص بصورت full-duplex عمل کنند.

 ابزار های اتصال دهنده

کابل شبکه

پیش از اینکه در مورد انواع کابل‌ها و پهنای باند مربوط به آنها، به بحث بپردازیم، ذکر این نکته ضروری است که نوع کابل انتخابی شما بطور مستقیم به توپولوژی شبکه تان وابسته است. در این قسمت سعی گردیده توپولوژی مناسب با هر نوع کابل ذکر شود.

کابل شبکه، رسانه ای است که از طریق آن، اطلاعات از یک دستگاه موجود در شبکه به دستگاه دیگر انتقال می یابد.انواع مختلفی از کابلها بطور معمول در شبکه های LAN استفاده می شوند. در برخی موارد شبکه تنها از یک نوع کابل استفاده می کند، اما گاه انواعی از کابلها در شبکه به کار گرفته می شود. غیر از عامل توپولوژی، پروتکل و اندازه شبکه نیز در انتخاب کابل شبکه مؤثرند. آگاهی از ویژگیهای انواع مختلف کابلها و ارتباط آنها با دیگر جنبه های شبکه برای توسعه یک شبکه موفق ضروری است.

 امروزه سه گروه از کابل‌ها، در ایجاد شبکه مطرح هستند:


کابلهای
Coaxial زمانی بیشترین مصرف را در میان کابلهای موجود در شبکه داشت. چند دلیل اصلی برای

ستفاده زیاد از این نوع کابل وجود دارد :

1- قیمت ارزان آن.

2- سبکی و انعطاف‌پذیری.

3- این نوع کابل به نسبت زیادی در برابر سیگنالهای مداخله‌گر مقاومت می نماید.
4- مسافت بیشتری را بین دستگاههای موجود در شبکه، نسبت به کابل
UTP پشتیبانی می‌نماید.
در شکل زیر ساختار کابل
Coaxial مشاهده می‌شود .


(1)
Conducting Core یا هسته مرکزی که معمولاً از یک رشته سیم جامد مسی تشکیل می‌گردد.

(2) Insulation یا عایق که معمولاً از جنس PVC یا تفلون است.

(3) Copper Wire Mesh که از سیم‌های بافته شده تشکیل می‌شود و کار آن جمع‌آوری امواج الکترومغناطیسی است.

(4) Jacket که جنس آن اغلب از پلاستیک بوده و نگهدارنده خارجی سیم در برابر خطرات فیزیکی است.
کابل
Coaxial به دو دسته تقسیم می‌شود

1- Thin net: کابلی است بسیار سبک، انعطاف‌پذیر و ارزان قیمت، قطر سیم در آن 6 میلیمتر معادل 25/0 اینچ است. مقدار مسیری که توسط آن پشتیبانی می‌شود 185 متر است.

2- Thick net: این کابل قطری تقریباً 2 برابر Thin net دارد. کابل مذکور، پوشش محافظی را(علاوه بر محافظ خود) داراست که از جنس پلاستیک بوده و بخار را از هسته مرکزی دور می‌سازد.
رایج‌ترین نوع اتصال دهنده (
connector) مورد استفاده در کابل coaxial، Bayonet-Neill-Concelman (BNC) می‌باشد. انواع مختلفی از سازگار کننده‌ها برایBNCها وجود دارند شامل:Tconnector , Barrel connector وTerminator.
تصویر زیر یک
BNC connector را نشان می دهد:


2-3
یک BNC connector


در شبکه هایی با توپولوژی اتوبوسی از کابل
coaxial استفاده می‌شود. شکل زیر نمونه استفاده از این نوع کابل در شبکه اتوبوسی است:

 

2-4 استفاده از کابل coaxial در شبکه اتوبوسی

باید دانست که از عبارتهایی مانند "10Base5 " برای توضیح اینکه چه کابلی در ساخت شبکه بکار رفته استفاده می‌گردد. عبارت مذکور بدان معناست که از کابل coaxial و از نوع Thicknet استفاده شده، علاوه بر آن روش انتقال در این شبکه، روش Baseband است و نیز سرعت انتقال 10 مگابیت در ثانیه ((mbps می‌باشد. همچنین "10Base2" یعنی اینکه از کابل Thinnet استفاده شده، روش انتقال Baseband و سرعت انتقال 10 مگابیت در ثانیه است.

در طراحی جدید شبکه معمولاً از کابلهای Twisted Pair استفاده می‌گردد. قیمت آن ارزان بوده و از نمونه‌های آن می‌توان به کابل تلفن اشاره کرد. این نوع کابل که از چهار جفت سیم بهم تابیده تشکیل می‌گردد، خود به دو دسته تقسیم می‌شود:

1-(Unshielded Twisted Pair)UTP: کابل ارزان قیمتی است که نصب آسانی دارد و برای شبکه‌های LAN سیم بسیار مناسبی است، همچنین نسبت به نوع دوم کم‌وزن‌تر و انعطاف‌پذیرتر است. مقدار سرعت دیتای عبوری از آن 4 مگابیت در ثانیه تا 100 مگابیت در ثانیه می‌باشد. این کابل می‌تواند تا مسافت حدوداً 100 متر یا 328 فوت را بدون افت سیگنال انتقال دهد. کابل مذکور نسبت به تداخل امواج الکترومغناطیس (Electrical Magnatic Interference) حساسیت بسیار بالایی دارد و در نتیجه در مکانهای دارای امواج الکترومغناطیس، امکان استفاده از آن وجود ندارد.

در سیم تلفن که خود نوعی از این کابل است از اتصال دهنده RJ11 استفاده می‌شود، اما در کابل شبکه اتصال دهنده‌ای با شماره RJ45 بکار می‌رود که دارای هشت مکان برای هشت رشته سیم است. در شکل زیر یک connector RJ45 دیده می‌شود.

2-5. connector RJ45


کابل
UTP دارای پنج طبقه مختلف است (که البته امروزه CAT6 و CAT7 هم اضافه شده است):
-
CAT1 یا نوع اول کابل UTP برای انتقال صدا بکار می‌رود، اما CAT2‌تا CAT5 برای انتقال دیتا در شبکه‌های کامپیوتری مورد استفاده قرار می‌گیرند و سرعت انتقال دیتا در آنها به ترتیب عبارتست از: 4 مگابیت در ثانیه، 10مگابیت در ثانیه،‌ 16مگابیت در ثانیه و 100مگابیت در ثانیه.
برای شبکه‌های کوچک و خانگی استفاده از کابل
CAT3‌توصیه می‌شود.

2-6 کابل UTP


2- (
Shielded Twisted Pair)STP : در این کابل سیم‌های انتقال دیتا مانند UTP‌ هشت سیم و یا چهار جفت دوتایی هستند. باید دانست که تفاوت آن با UTP‌ در این است که پوسته‌ای به دور آن پیچیده شده که از اثرگذاری امواج بر روی دیتا جلوگیری می‌کند. از لحاظ قیمت،‌ این کابل از UTP گرانتر و از فیبر نوری ارزان‌تر است. مقدار مسافتی که کابل مذکور بدون افت سیگنال طی می کند برابر با 500 متر معادل 1640 فوت است.

در شبکه‌هایی با توپولوژی اتوبوسی و حلقه‌ای از دو نوع اخیر استفاده می‌شود. گفته شد که در این نوع کابل، 4 جفت سیم بهم تابیده بکار می‌رود که از دو جفت آن یکی برای فرستادن اطلاعات و دیگری برای دریافت اطلاعات عمل می‌کنند.

در شبکه‌هایی با نام اترنت سریع١ (Fast Ethernet) دو نوع کابل به چشم می‌خورد:
- 100
Base TX: یعنی شبکه‌ای که در آن از کابل UTP نوع Cat5 استفاده شده و عملاً دو جفت سیم در انتقال دیتا دخالت دارند (دو جفت دیگر بیکار می‌مانند)، سرعت در آن 100 مگابیت در ثانیه و روش انتقال Baseband است.

- 100Base T4: تنها تفاوت آن با نوع بالا این است که هر چهار جفت سیم در آن بکار گرفته می‌شوند.
کابل فیبر نوری کاملاً متفاوت از نوع
Coaxial و Twisted Pair عمل می‌کند. به جای اینکه سیگنال الکتریکی در داخل سیم انتقال یابد، پالسهایی از نور در میان پلاستیک یا شیشه انتقال می‌یابد. این کابل در برابر امواج الکترومغناطیس کاملاً مقاومت می‌کند و نیز تأثیر افت سیگنال بر اثر انتقال در مسافت زیاد را بسیار کم در آن می‌توان دید. برخی از انواع کابل فیبر نوری می‌توانند تا 120 کیلومتر انتقال داده انجام دهند. همچنین امکان به تله انداختن اطلاعات در کابل فیبر نوری بسیار کم است. کابل مذکور دو نوع را در بر می‌گیرد:

 1- Single Mode: که دراین کابل دیتا با کمک لیزر انتقال می‌یابد و بصورت 8.3/125 نشان داده می‌شود که در آن 8.3 میکرون قطر فیبر نوری و 125 میکرون مجموع قطر فیبر نوری و محافظ آن می‌باشد. این نوع که خاصیت انعطاف‌پذیری کم و قیمت بالایی دارد برای شبکه‌های تلویزیونی و تلفنی استفاده می‌گردد.
2-
Multi Mode: که در آن دیتا بصورت پالس نوری انتقال می‌یابد و بصورت 62.5/125 نشان داده می‌شود که در آن 62.5 میکرون قطر فیبر نوری و 125 میکرون مجموع قطر فیبر نوری و محافظ آن می‌باشد. این نوع مسافت کوتاهتری را نسبت به Single Mode طی می‌کند و قابلیت انعطاف‌پذیری بیشتری دارد. قیمت آن نیز ارزان‌تر است و در شبکه‌های کامپیوتری استفاده می‌شود. بطورکلی کابل فیبر نوری نسبت به دو نوع Coaxial و Twisted pair قیمت بالایی دارد و نیز نصب آن نیاز به افراد ماهری دارد. شبکه‌های 100Base FX، شبکه‌هایی هستند که در آنها از فیبر نوری استفاده می‌شود، سرعت انتقال در آنها 100 مگابیت در ثانیه بوده و روش انتقال Baseband می‌باشد. امروز، با پیشرفت تکنولوژی در شبکه‌های فیبر نوری می‌توان به سرعت 1000 مگابیت در ثانیه دست یافت. در شکل صفحه بعد یک کابل فیبر نوری مشاهده می‌شود.


2-7. فیبر نوری


بطور کلی توصیه‌هایی در مورد نصب کابل شبکه وجود دارد:

- همیشه بیشتر از مقدار مورد نیاز کابل تهیه کنید.
- هر بخشی از شبکه را که نصب می‌کنید، آزمایش نمایید. ممکن است بخشهایی در شبکه وجود داشته باشند که خارج ساختن آنها پس از مدتی دشوار باشد.

- اگر لازم است بر روی زمین کابل‌کشی نمایید، کابلها را بوسیله حفاظت‌کننده‌هایی بپوشانید.
- دو سر کابل را نشانه‌گذاری کنید.

 تنظیمات مربوط به ویندوز

حال وقت آن است که در سیستم عامل خود تنظیماتی را انجام دهید تا کامپیوتر شما بتواند جستجو برای کامپیوترهای دیگر و گفتگو با آنها را آغاز کند.

نحوه پیکربندی تنظیمات مربوط به ویندوز در کامپیوتر شما، توسط این مسأله تعیین می‌شود که آیا در شبکه شما Internet sharing وجود دارد یا خیر. در ادامه بر حسب این مسأله دستورالعمل‌های لازم آورده می‌شود: Non-Internet Sharing Windows Settings

در مورد هر کامپیوتر مراحل زیر را طی کنید:

1. بر روی آیکن Network Neighborhood بر روی desktop راست کلیک کنید.

2. Properties را انتخاب کنید.

3. بر روی Access Control tab کلیک کرده و Share level access را انتخاب کنید.
4.
Identification tab را انتخاب کنید.

در اینجا می‌توانید نامی را برای کامپیوتر خود انتخاب کنید.

5. Configuration tab را انتخاب کنید. از Primary Network Logon، Client for Microsoft Networks را انتخاب کنید.

6. سپس یک آدرس IP را به کامپیوتر اختصاص دهید، مثلاً 192.168.O.X. X در هر کامپیوتر منحصر به فرد است و عددی بین 1 تا 254 می‌باشد. در این قسمت عدد Subnet mask را، 255.255.255.0 بنویسید. Internet Sharing Windows Setting

در مورد هر کامپیوتر مراحل زیر را اجرا کنید:

-         در Control Panel، بر روی آیکن Add/Remove Program دو بار کلیک کنید. بر روی Windows setup tab کلیک کنید.

-         پس از گذشت چند لحظه از لیست اجزاء، Internet tools را انتخاب کنید.

-         سپس Internet Connection Sharing را انتخاب کنید.

-         در اینجا CD مربوط به ویندوز مورد نیاز است. آنگاه Internet Connection Sharing Wizard اجرا می‌گردد که پس از پایان آن، کامپیوتر را Restart نمایید.

-         می‌توانید از فلاپی دیسکی که در طی مراحل Wizard ایجاد می‌کنید، در مورد کامپیوترهای دیگر شبکه استفاده کنید (در منوی Run در هر یک از آنها و پس از گذاشتن فلاپی در کامپیوتر اینگونه تایپ کنید: a:\icsclset.exe و سپس Enter را فشار دهید)

لازم به ذکر است در صورتیکه بخواهید شبکه خود را از طریق یک Proxy Server به اینترنت متصل کنید می‌بایست آن را خریداری کرده و تنظیمات مربوطه را انجام دهید. فراهم کننده خدمات اینترنت (ISP) شما باید در مورد استفاده از dynamic IP و یا static IP شما را آگاه سازد. در صورت استفاده از static IP، ISP باید در اختصاص IP به شما کمک کند.

شبکه های بی سیم

مفاهیم و تعاریف

وقتی از شبکه اطلاع‌رسانی سخن به میان می‌آید، اغلب کابل شبکه به عنوان وسیله انتقال داده در نظر گرفته می‌شود. در حالیکه چندین سال است که استفاده از شبکه سازی بی‌سیم در دنیا آغازگردیده است. تا همین اواخر یک LAN بی‌سیم با سرعت انتقال پایین و خدمات غیرقابل اعتماد و مترادف بود، اما هم اکنون تکنولوژی‌های LAN بی‌سیم خدمات قابل قبولی را با سرعتی که حداقل برای کاربران معمولی شبکه کابلی پذیرفته شده می‌باشد، فراهم می‌کنند.

WLANها (یا LANهای بی‌سیم) از امواج الکترومغناطیسی (رادیویی یا مادون قرمز) برای انتقال اطلاعات از یک نقطه به نقطه دیگر استفاده می‌کنند. امواج رادیویی اغلب به عنوان یک حامل رادیویی تلقی می‌گردند، چرا که این امواج وظیفه انتقال انرژی الکترومغناطیسی از فرستنده را به گیرنده دورتر از خود بعهده دارند. داده هنگام ارسال برروی موج حامل رادیویی سوار می‌شود و در گیرنده نیز به راحتی از موج حامل تفکیک می‌گردد. به این عمل مدولاسیون اطلاعات به موج حامل گفته می‌شود. هنگامیکه داده با موج رادیویی حامل مدوله می‌شود، سیگنال رادیویی دارای فرکانس‌های مختلفی علاوه بر فرکانس اصلی موج حامل می‌گردد. به عبارت دیگر فرکانس اطلاعات داده به فرکانس موج حامل اضافه می‌شود. در گیرنده رادیویی برای استخراج اطلاعات، گیرنده روی فرکانس خاصی تنظیم می‌گردد و سایر فرکانس‌های اضافی فیلتر می‌شوند.

2-8 تصویر یک WLAN:

در یک ساختار WLAN، یک دستگاه فرستنده و گیرنده مرکزی، Access Point(AP) خوانده می‌شود. AP با استفاده از کابل شبکه استاندارد به شبکه محلی سیمی متصل می‌گردد. در حالت ساده،‌ گیرنده AP وظیفه دریافت، ذخیره و ارسال داده را بین شبکه محلی سیمی و WLAN بعهده دارد. AP با آنتنی که به آن متصل است، می‌تواند در محل مرتفع و یا هر مکانی که امکان ارتباط بهتر را فراهم می‌کند، نصب شود.
هر کاربر می‌تواند از طریق یک کارت شبکه بی‌سیم (
Wireless Adapter) به سیستم WLAN متصل شود. این کارت‌ها به صورت استاندارد برای رایانه‌های شخصی و کیفی ساخته می‌شوند. کارت WLAN به عنوان واسطی بین سیستم عامل شبکه کاربر و امواج دریافتی از آنتن عمل می‌کند. سیستم عامل شبکه عملاً درگیر چگونگی ارتباط ایجاد شده نخواهد بود.

امروزه استاندارد غالب در شبکه‌های WLAN، IEEE802.11 می‌باشد. گروهی که بر روی این استاندارد کار می‌کند در سال 1990 با هدف توسعه استاندارد جهانی شبکه‌ سازی بی‌سیم با سرعت انتقال 1 تا 2 مگابیت در ثانیه شکل گرفت. استاندارد مذکور با نام IEEE802.11a شناخته می‌شود. استاندارد IEEE802.11b که جدیدتر است، سرعت انتقال را تا 5/5 و 11مگابیت در ثانیه می‌افزاید.

WLANها از دو توپولوژی حمایت می‌کنند:

-         ad hoc topology

-         infrastructure topology

در توپولوژی ad hoc کامپیوترها به شبکه بی‌سیم مجهز هستند و مستقیماً با یکدیگر به شکل Peer- to- peer ارتباط برقرار می‌نمایند.

کامپیوترها برای ارتباط باید در محدوده یکدیگر قرار داشته باشند. این نوع شبکه برای پشتیبانی از تعداد محدودی از کامپیوترها، مثلاً در محیط خانه یا دفاتر کوچک طراحی می‌شود.
"امروزه نوعی از توپولوژی
ad hoc به نام "ad hoc peer-to-peer networking" مطرح است. این نوع شبکه که به شبکه "‌Mesh" نیز معروف است، شبکه‌ای پویا از دستگاههای بی‌سیم است که به هیچ نوع زیرساخت موجود یا کنترل مرکزی وابسته نیست. در این شرایط، دستگاههای شبکه همچنین به مانند گرههایی عمل می‌کنند که کاربران از طریق آنها می‌توانند داده‌ها را انتقال دهند، به این معنی که دستگاه هر کاربر بعنوان مسیریاب و تکرارکننده(Repeater) عمل می‌کند. این شبکه نوع تکامل‌یافته شبکه Point-to-multipoint است که در آن همه کاربران می‌بایست برای استفاده از شبکه دسترسی مستقیم به نقطه دستیابی مرکزی داشته باشند. در معماری Mesh کاربران می‌توانند بوسیله Multi-Hopping، از طریق گرههای دیگر به نقطه مرکزی وصل شوند، بدون اینکه به ایجاد هیچگونه پیوند مستقیم RF نیاز باشد.بعلاوه در شبکه Mesh در صورتیکه کاربران بتوانند یک پیوند فرکانس رادیویی برقرار کنند، نیازی به نقطه دسترسی(Access Point) نیست و کاربران می‌توانند بدون وجود یک نقطه کنترل مرکزی با یکدیگر، فایلها، نامه‌های الکترونیکی و صوت و تصویر را به اشتراک بگذارند. این ارتباط دو نفره، به آسانی برای دربرگرفتن کاربران بیشتر قابل گسترش است. توپولوژی infrastructure اصولاً برای گسترش و افزایش انعطاف‌پذیری شبکه‌های کابلی معمولی بکار می‌رود. بدین شکل که اتصال کامپیوترهای مجهز به تکنولوژی بی‌سیم را با استفاده از Access Point به آن امکان می‌سازد. در برخی موارد، یک AP کامپیوتری است که کارت شبکه بی‌سیم را کنار کارت شبکه معمولی - که آن را به یک LAN کابلی متصل می‌کند - دارا می‌باشد. کامپیوترهای بی‌سیم با استفاده از AP به عنوان واسطه با شبکه کابلی ارتباط برقرار می‌کنند. AP اساساً بعنوان یک Translation Bridge عمل می‌کند، زیرا سیگنال‌های شبکه بی‌سیم را به سیگنال‌های شبکه کابلی تبدیل می‌کند. مانند تمام تکنولوژی‌های ارتباطی بی‌سیم،‌ شرایط مسافتی و محیطی می‌توانند بر روی عملکرد ایستگاههای سیار بسیار تأثیر گذار باشند. یک AP می‌تواند 10 تا 20 کامپیوتر را پشتیبانی کند، بسته به اینکه میزان استفاده آنها از LAN چقدر است. این پشتیبانی تا زمانی ادامه دارد که آن کامپیوترها در شعاع تقریبی 100 تا 200 فوت نسبت به AP قرار داشته باشند. موانع فیزیکی مداخله کننده این عملکرد را به طرز چشمگیری کاهش می‌دهند.

Cell
2-9.شبکه
WLANبا یکAP((AccessPoint

در شکل فوق یک Access Point از طریق یک کابل به شبکه LAN متصل شده است. در اینجا وظیفه یک AP دریافت اطلاعات از سرویس گیرنده‌ها (Clients) از طریق هوا و ارسال آن اطلاعات از طریق یک پورت به hub می باشد. AP به عنوان یک پل ارتباطی بین شبکه WLAN و شبکه LAN عمل می‌کند.
ناحیه‌ای که توسط یک
AP تحت پوشش قرار می‌گیرد سلول (Cell) نامیده می‌شود. هر ایستگاه در داخل Cell می‌تواند به AP دسترسی پیدا کند. وظیفه یک AP ایجاد هماهنگی بین سرویس گیرندگان (Clients) شبکه WLAN و یک شبکه LAN می‌باشد.

به منظور گسترش بخش بی‌سیم و تحت پوشش قرار دادن سرویس گیرندگان بیشتر، می‌توان از APهای متعدد در مناطق مختلف استفاده کرد،‌ و یا اینکه یک ٍExtension point را بکار گرفت. Extension point، یک تقویت کننده سیگنال‌های بی‌سیم است که به عنوان ایستگاهی بین سرویس گیرندگان بی‌سیم و AP عمل می‌کند. استاندارد IEEE 802.11 دو سلول را به عنوان یک BSS (Basic Service Set) در نظر می‌گیرد. اگر شبکه از چند Access Point استفاده کند، APها با یک ستون فقرات بنام DS (Distribution System) به هم اتصال می‌یابند. DS معمولاً یک شبکه کابلی است، اما می‌توان آن را بی‌سیم هم در نظر گرفت.
استاندارد
IEEE 802.11 از سه نوع سیگنال در لایه فیزیکی پشتیبانی می‌کند:

-         (DSSS) Direct Sequence Spread Spectrum: یک روش انتقال رادیویی است که در آن سیگنال‌های خروجی با استفاده از یک کد دیجیتال مدوله می‌شوند. در نتیجه هر بیت از دیتا به چند بیت تبدیل می‌شود و سیگنال می‌تواند در فرکانس وسیع‌تر پراکنده شود. استفاده از DSSS به همراه روش CCK (Complimentary Code Keying) باعث می‌شود سیستم‌های IEEE 802.11b به سرعت11 مگابیت در ثانیه انتقال دست یابند. در جائیکه شرایط به نحوی است که امکان تداخل،‌ نویزنپذیری یا وجود دستگاههای کاری هم‌فرکانس در منطقه موجود نباشد یا بسیار کم باشد از شیوه DSSS استفاده می‌شود. در این شیوه می‌توان از تمامی عرض باند موجود در طیف گسترده شده (مثلاً 10MHZ یا بیشتر) بهره جست و لذا به شبکه‌ای با سرعت 10 مگابیت در ثانیه یا بالاتر دست یافت. اما در محیط‌های شلوغ به لحاظ ترافیک امواج مثلاً محیط‌های شهری بزرگ، بکار بردن این تکنولوژی علیرغم وجود کدینگ‌های پیشرفته و تقسیم‌بندی‌های فرکانسی، خالی از بروز تداخل‌ها و یا اشکالات احتمالی نخواهد بود.

-         (FHSS) Frequency Hopping Spread Spectrum: یک روش انتقال رادیویی که در آن انتقال دهنده به طور مداوم تغییرات سریعی را در فرکانس - بر طبق یک الگوریتم موجود - انجام می‌دهد. دریافت کننده برای خواندن سیگنال‌های دریافتی، دقیقاً همان تغییرات را انجام می‌دهد. در IEEE 802.11a می‌توان از FHSS استفاده کرد اما سیستم IEEE 802.11b از این روش حمایت نمی‌کند.

-         Infrared: در ارتباطاتinfrared (مادون قرمز) از فرکانسهای بالا - دقیقا زیر طیف نور مرئی- استفاده می‌شود. در این روش سیگنالها نمی‌توانند از اشیاء و دیوارها عبور کنند. این امر بکارگیری
تکنولوژی مادون قرمز را محدود می‌سازد. در فناوری مادون قرمز ارسال کننده و دریافت کننده باید یکدیگر را ببینند(در خط دید یکدیگر باشند) همانند یک کنترل کننده راه دور دستگاه تلویزیون. بطور کلی در ارتباطات داخل ساختمان که فاصله ایستگاهها کم باشد از این روش استفاده می‌شود. در اینجا بجای سیم یا فیبر نوری که رسانه‌های انتقال هستند، از امواج رادیویی یا نور مادون قرمز بعنوان رسانه انتقال استفاده می‌شود. امواج رادیویی بخاطر برد، پهنای باند و پوشش مکانی بیشتر، از نور مادون قرمز کاربرد بیشتری دارند.

در این قسمت به برخی مزایای یک WLAN نسبت به یک شبکه کابلی می‌پردازیم. از WLANها می‌توان در مکانهایی که امکان کابل‌کشی وجود ندارد استفاده کرد و بدون نیاز به کابل‌کشی آنها را گسترش داد. استفاده کننده WLAN می‌تواند کامپیوتر خود را بدون قطع کابل، به هر نقطه از سازمان منتقل کند. با وجود اینکه سخت‌افزار مورد نیاز برای WLAN گرانتر از تجهیزات شبکه سیمی است، ولی بهره‌وری و انعطاف‌پذیری آن باعث می‌شود که در طول زمان قیمت تمام شده کمتر شود، بخصوص در محیطهایی که شبکه مورد نظر پیوسته در حال انتقال و تغییر مداوم است.

سیستمهای WLAN می‌توانند با فناوریهای مختلف شبکه ترکیب شوند و شبکه‌هایی با کاربردها و امکانات خاص را به نحو مطلوبی ایجاد کنند. پیکر‌بندی این شبکه‌ها براحتی قابل تغییر است و این شبکه‌ها می‌توانند از حالت نقطه به نقطه تا شبکه‌هایی با زیرساختار پیچیده با صدها کاربر متحرک گسترش یابند.
در شبکه‌های بی‌سیم مدیران شبکه می‌توانند جابجایی، گسترش و اصلاح شبکه را آسانتر انجام دهند و با استفاده از این سیستم به نصب کامپیوترهای شبکه در ساختمانهای قدیمی و یا مکانهایی که امکان کابل‌کشی در آنها وجود ندارد و نیز مکانهایی که فاصله آنها از یکدیگر زیاد است بپردازند و بدین شکل امکان دسترسی سریع به اطلاعات را فراهم کنند.


پارامترهای مؤثر در انتخاب و پیاده‌سازی یک سیستم
WLAN

1-            برد محدوده پوشش: اثر متقابل اشیاء موجود در ساختمان(نظیر دیوارها، فلزات و افراد) می‌تواند بر روی انرژی انتشار اثر بگذارد و در نتیجه برد و محدوده پوشش سیستم را تحت تأثیر قرار دهد. برای سیگنالهای مادون قرمز، اشیای موجود در ساختمان مانعی دیگر بشمار می‌رود و در نتیجه محدودیتهای خاصی را در شبکه بوجود می‌آورد. بیشتر سیستمهای WLAN از امواج رادیویی RF استفاده می‌کنند، زیرا می‌تواند از دیوارها و موانع عبور کند. برد(شعاع پوشش) برای سیستمهای WLAN بین 10 تا 30 متر متغیر است.
2- سرعت انتقال داده: همانند شبکه‌های کابلی، سرعت انتقال داده واقعی در شبکه‌های بی‌سیم، به نوع محصولات و توپولوژی شبکه بستگی دارد. تعداد کاربران، فاکتورهای انتشار مانند برد، مسیرهای ارتباطی، نوع سیستم
WLAN استفاده شده، نقاط کور و گلوگاههای شبکه، از پارامترهای مهم و تأثیرگذار در سرعت انتقال داده بحساب می‌آیند. بعنوان یک مقایسه با مودمهای امروزی(با سرعت 56 کیلو بیت در ثانیه) سرعت عملکرد WLANها در حدود 30 برابر سریعتر از این مودمهاست.

3- سازگاری با شبکه‌های موجود: بیشتر سیستمهای WLAN با استانداردهای صنعتی متداول شبکه‌های کابلی نظیر Ethernet و Token Ring سازگار است. با نصب درایورهای مناسب در ایستگاههای WLAN، سیستمهای عامل آن ایستگاهها دقیقا مانند سایر ایستگاههای موجود در شبکه LAN کابلی بکار گرفته می‌شود.
سازگاری با دیگر محصولات
WLAN: به سه دلیل مشتریان هنگام خرید محصولات WLAN باید مراقب باشند که سیستم موردنظر بتواند با سایر محصولات WLAN تولیدکنندگان دیگر سازگاری داشته باشد:
- ممکن است هر محصول از تکنولوژی خاصی استفاده کرده باشد، برای مثال سیستمی که از فناوری
FHSS استفاده کند نمی‌تواند با سیستمی با فناوری DSSS کار کند.

- اگر فرکانس کار دو سیستم با یکدیگر یکسان نباشد،‌حتی در صورت استفاده از فناوری مشابه، امکان کارکردن با یکدیگر فراهم نخواهد شد.

- حتی تولیدکنندگان مختلف اگر از یک فناوری و یک فرکانس استفاده کنند، بدلیل روشهای مختلف طراحی ممکن است با سایر محصولات دیگر سازگاری نداشته باشد.

5- تداخل و اثرات متقابل: طبیعت امواج رادیویی در سیستمهای WLAN ایجاب می‌کند تا سیستمهای مختلف که دارای طیفهای فرکانسی یکسانی هستند، بر روی یکدیگر اثر تداخل داشته باشند. با این وجود اغلب تولیدکنندگان در تولید محصولات خود تمهیداتی را برای مقابله با آن بکار می‌گیرند، به نحوی که وجود چند سیستم WLAN نزدیک به یکدیگر، تداخلی در دیگر سیستمها بوجود نمی‌آورد.
6- ملاحظات مجوز فرکانسی: در اغلب کشورها ارگانهای ناظر بر تخصیص فرکانس رادیویی، محدوده فرکانس شبکه‌های
WLAN را مشخص کرده‌اند. این محدوده ممکن است در همه کشورها یکسان نباشد. معمولا سازندگان تجهیزات WLAN فرکانس سیستم را در محدوده مجاز قرار می‌دهند. در نتیجه کاربر نیاز به اخذ مجوز فرکانسی ندارد. این محدوده فرکانس به ISM معروف است. محدوده بین‌المللی این فرکانسها 928-902 مگاهرتز،483/2-4/2 گیگاهرتز، 535-15/5 گیگاهرتز و 875/5-725/5 گیگاهرتز است. بنابراین تولیدکنندگان تجهیزات WLAN باید این محدوده مجوز فرکانسی را در سیستمهای خود رعایت کنند.
7- سادگی و سهولت استفاده: اغلب کاربران در مورد مزیتهای
WLANها اطلاعات کمی دارند. می‌دانیم که سیستم عامل اصولاً به نحوه اتصال سیمی و یا بی‌سیم شبکه وابستگی ندارند. بنابراین برنامه‌های کاربردی بر روی شبکه بطور یکسان عمل می‌نمایند. تولیدکنندگان WLAN ابزار مفیدی را برای سنجش وضعیت سیستم و تنظیمات مورد در اختیار کاربران قرار می‌دهند. مدیران شبکه به سادگی می‌توانند نصب و راه‌اندازی سیستم را با توجه به توپولوژی شبکه موردنظر انجام دهند. در WLAN کلیه کاربران بدون نیاز به کابل‌کشی می‌توانند با یکدیگر ارتباط برقرار کنند. عدم نیاز به کابل‌کشی موجب می‌شود که تغییرات، جابجایی و اضافه کردن در شبکه به آسانی انجام شود. در نهایت به موجب قابلیت جابجایی آسان تجهیزات WLANمدیر شبکه می‌تواند قبل از اینکه تجهیزات شبکه را در مکان اصلی خود نصب کند، ابتدا آنها را راه‌اندازی کند و تمامی مشکلات احتمالی شبکه را برطرف سازد و پس از تایید نهایی در محل اصلی جایگذاری نماید و پس از پیکر‌بندی، هرگونه جابجایی از یک نقطه به نقطه دیگر را بدون کمترین تغییرات اصلاح نماید.

8- امنیت: از آنجایی که سرمنشأ فناوری بی‌سیم در کاربردهای نظامی بوده است، امنیت از جمله مقولات مهم در طراحی سیستمهای بی‌سیم بشمار می‌رود. بحث امنیت هم در ساختار تجهیزات WLAN به نحو مطلوبی پیش‌بینی شده است و این امر شبکه‌های بی‌سیم را بسیار امن‌تر از شبکه‌های سیمی کرده است. برای گیرنده‌هایی که دستیابی مجاز به سیگنالهای دریافتی ندارند، دسترسی به اطلاعات موجود در WLAN بسیار مشکل است. به دلیل تکنیکهای پیشرفته رمزنگاری برای اغلب گیرنده‌های غیرمجاز دسترسی به ترافیک شبکه غیرممکن است. عموما گیرنده‌های مجاز باید قبل از ورود به شبکه و دسترسی به اطلاعات آن، از نظر امنیتی مجوز لازم را دارا باشند.

9- هزینه: برای پیاده‌سازی یک WLAN هزینه اصلی شامل دو بخش است: هزینه‌های زیرساختار شبکه مانند APهای شبکه و نیز هزینه کارتهای شبکه جهت دسترسی کاربران به WLAN.
هزینه‌های زیرساختار شبکه به تعداد
APهای موردنیاز شبکه بستگی دارد. قیمت یک AP بین 1000 تا2000 دلار می‌باشد. تعداد APهای شبکه به شعاع عملکرد شبکه، تعداد کاربران و نوع سرویسهای موجود در شبکه بستگی دارد و هزینه کارتهای شبکه با توجه به یک شبکه رایانه‌ای استاندارد حدود 300 تا 500 دلار برای هر کاربر می‌باشد. هزینه نصب و راه‌اندازی یک شبکه بی‌سیم به دو دلیل کمتر از نصب و راه‌اندازی یک شبکه سیمی می‌باشد:

- هزینه کابل‌کشی و پیدا کردن مسیر مناسب بین کاربران و سایر هزینه‌های مربوط به نصب تجهیزات در ساختمان، بخصوص در فواصل طولانی که استفاده از فیبر نوری یا سایر خطوط گرانقیمت ضروری است، بسیار زیاد است.

- به دلیل قابلیت جابجایی، اضافه کردن و تغییرات ساده در WLAN، هزینه‌های سربار، برای این تغییرات و تعمیر و نگهداری آن بسیار کمتر از شبکه سیمی است.

10- قابلیت گسترش سیستم: با یک شبکه بی‌سیم می‌توان شبکه‌ای با توپولوژی بسیار ساده تا بسیار پیچیده را طراحی کرد. در شبکه‌های بی‌سیم با افزایش تعداد APها یا WBها می‌توان محدوده فیزیکی تحت پوشش و تعداد کاربران موجود در شبکه را تا حد بسیار زیادی گسترش داد. شعاع عملکرد این شبکه تا حدود 20 کیلومتر می‌باشد.

11- اثرات جانبی: توان خروجی یک سیستم بی‌سیم بسیار پایین است. از آنجایی که امواج رادیویی با افزایش فاصله به سرعت مستهلک می‌گردند و در عین حال، افرادی را که در محدوده تشعشع انرژی RF هستند، تحت تاثیر قرار می‌دهند، باید ملاحظات حفظ سلامت با توجه به مقررات دولتی رعایت گردد. با این وجود اثرات مخرب این سیستمها زیاد نمی‌باشد.

 

 

فلیپ فلاپ SR

فلیپ فلاپ SR

 

img/daneshnameh_up/6/66/flip-flop-SR.jpg

مدار داخلی یک فلیپ فلاپ SR با استفاده از گیت NOR

 

فلیپ فلاپ SR یک المان فیزیکی است که می تواند به عنوان یک عنصر تاخیر دهنده به کار گرفته شود. این المان فیزیکی دارای دو ورودی به نام های R و S می باشد و دو خروجی دارد که یکی متمم دیگری است.

طرز کاراین فلیپ فلاپ در جدول صحت به این شکل است که وقتی عملکرد مدار را بررسی می کنیم اگر S=1 و R=0 باشد، اصطلاحا می گویند مدار set است یعنی خروجی آن 1 شده است. اگر پس از آن S=0 شود، مدار در وضعیت set باقی می ماند ولی اگر R=1 شود اصطلاحا می گویند مدار Reset شده است یعنی خروجی در این لحظه صفر است، و اگر در این لحظه R=0 شود مدار در حالت Reset باقی می ماند. بنابراین R=0 و S=0 در خروجی نشان می دهد که کدامیک از S یا R آخرین بار برابر 1 بوده است. یعنی مدار آخرین وضعیت غیر صفر ورودی را به خاطر سپرده است. مطابق جدول کارنو اگر R و S همزمان در حالت 1 قرار گیرند مدار در حالت نامشخص خواهد بود. به این خاطر مدارهای دارای فلیپ فلاپ SR را طوری طراحی می کنند که هیچ گاه ورودی های S و R همزمان برابر 1 نشود.

این مورد محدودیتی برای فلیپ فلاپ SR است، که در فلیپ فلاپ JK این نقص برطرف شده است.

 


فلیپ فلاپ JK

 

این عنصر تاخیر دهنده دارای دو ورودی به نام J و K می باشد و دو خروجی آن یکی متمم دیگری است و در آن محدودیت فلیپ فلاپ SR را رفع کرده اند و دو ورودی J=1 و 1=K برای این مدار قابل قبول است.

در این فلیپ فلاپ همانند نوع SR ورودی تمام صفر یعنی J=0 و K=0 تاثیری در حالت خروجی فلیپ فلاپ ندارد و همان حالت قبلی حفظ می شود. ولی اگر J=1 و 1=K باشد یک ورودی قابل قبول است که باعث تغییر حالت در مقدار خروجی می شود.

 

img/daneshnameh_up/b/bf/flip-flop-JK.jpg

مدار داخلی یک فلیپ فلاپ JK

 


فلیپ فلاپ T

 

img/daneshnameh_up/1/11/flip-flop-T.JPG

مدار داخلی یک فلیپ فلاپ T

 

این عنصر تاخیر دهنده دارای یک ورودی به نام T است و دو خروجی به صورت Y و متمم آن دارد.

چنانچه T=1 شود باعث تغییر در خروجی می شود یعنی اگر خروجی صفر باشد مقدار آن یک می شود و برعکس اگر خروجی یک باشد مقدار آن صفر می شود. این فلیپ فلاپ را به این خاطر فلیپ فلاپ جهشی نیز می نامند.

فلیپ فلاپ T همانند فلیپ فلاپ JK است که دو ورودی آن از یک متغیر مقدار می گیرد یعنی یا هر دو J و K مقدار صفر و یا هر دو مقدار یک دارند. به این ترتیب در مواقعی یک است، ایجاد جهش می کند.

 


فلیپ فلاپ D

 

img/daneshnameh_up/c/c1/flip-flop-D.JPG

مدار داخلی یک فلیپ فلاپ D

 

این مدار تاخیر دهنده شبیه به یک عنصر تاخیر دهنده ساعت عمل می کند به این ترتیب که هر ورودی به آن می دهیم در یک فاصله زمانی مشخصی بعدا همان ورودی را به صورت خروجی دریافت می کنیم.

از این رو این فلیپ فلاپ را فلیپ فلاپ تاخیر (Delay) می نامند. این فلیپ فلاپ یک ورودی به نام D دارد.

 

کتابخانه های الکترونیکی

کتابخانه های الکترونیکی

مقدمه:

        مفهوم اصلی کتابخانه الکترونیکی بطور عمده به وانوار بوش برمی گردد. او در تعریف خود در سال 1945 از تواناییهایی صحبت کرد که تکنولوژی جهت ذخیره ، بازیابی و دستکاری اطلاعات در اختیار دانشمندان قرارمی دهد.تعریف او سیستمهای ناکارایی که برای انتقال تحقیقات وجود دارنـد را به مبارزه می طلبد . بیشتر در نیمه دوم قرن بیستم ومخصوصا در چند سال اخیر است که مفهوم واقعی کتابخانه های   الکترونیکی ظاهر شده اند. اکثر تحلیلها بیانگر تغییر اساسی این فرم به یک فرم جدید تهیه اطلاعات هستند. تعریف زیر مصداق این دیدگاه است: [1]

صنعت نشر از تولید تا اشاعه بطورکامل الکترونیکی خواهد شد... در زمینه اهداف آموزشی کتاب منحصرا به مواد عتیقه یا مواد مربوط به زیبایی شناسی اطلاق می شود... اگر شخصی این مفهوم اصلی را نپذیرد، چنین فردی  واقع بین نیست.

     چنین نسخه ایی از کتابخانه ای الکترونیکی بی نظیر است. تغییر و دگرگونی در کتابخانه های الکترونیکـی وجود داشته است و طـی یک فرایند رو به رشد ادامه پیدا خواهد کرد. خط جداکننده ای بیـن فرم های سنتی و الکترونیکی سرویسهای اطلاعات وجوددارد که تدریجا از فرم سنتی به فرم الکترونیکـی حـرکت می کنند. در این میان، اگر به جهـان واقعی برگردیم، کتابخانه های مـدرن بسیـار خوب کـار می کنند،  زیرا این سیستم یک سیستم پیـوندی دورگـه است(یعنی هم فرم سنتی را در بر می گیرد و هم الکترونیکی را ) و برای آینده روبروی ما باقی خواهد ماند.

     بهر حال دلایل مختلفی وجود دارد که به کتابخانه الکترونیکی به عنوان یک پدیده مستقل نگاه می کنند. یکی از این دلیل ها دلایل تاکتیکی است. بـرای مثال تصور کنید دانش آموزی  در کرنل ر که می خواهد  بعضی مـواد را به روش سنتی جستجو کند، نهایتا بـا لحن تندی پاسخ میدهد: من با کتابخانه کاری ندارم.(Collier et al.,1993) کتابخانه  الکترونیکی برای دوستداران خاصی عمل خواهد کرد.

     بطور واضح اگر کتابخانه های مدرن نقش محوری خود را ایفا کنند، اینها به عنوان یک پدیده الکترونیکی ناب به کاربر ارائه می شوند، و این در حالی است که این کتابخانه ها نقش واقعی خود را از طریق بهره برداری از منابع کتابخانه های سنتی تحت پوشش یک ظاهر مجازی ایفا می کنند.

 

یک کتابخانه الکترونیکی چیست؟

         مسلما یک کتابخانه الکترونیکی، چیزی فراتر از یک وسیله ارائه مطالب است. برای دسترسی به مفهومی عمیق تر از تاثیر تکنولوژی روی کتابخانه های مدرن ، باید به این نکته توجه کنیم که کدامیک از مفاهیم کتابخانه الکترونیکی ، کتابخانه دیجیتالی و کتابخانه دوگانه بیانگر معنای واقعی ما هستند. اگرچه این مفاهیم اکثرا بطور متقابل بکار بجای هم بکار می روند ولی روند توسعه تمایز ظریفی بین آنها ایجاد کرده  است. برای ادامه بحث، لازم است بین مفهوم خدمات کتابخانه الکترونیکی مانند کتابخانه دیجیتالی کالیفرنیا CDL)) از خدمات کتابخانه دیجیتالی مانند کتابخانه دیجیتالی دانشگاه میشیگان یا کتابخانه دیجیتالی ویرجینیا تمایز قائل شویم. خدمات کتابخانه الکترونیکی چیزی جدا از مجموعه ها و موسسات موجود است، در حقیقت آن یک ماهیت مجازی است. کتابخانه دیجیتالی کالیفرنیا  (CDL)مانند همتای اسکاتلندی خودش کتابخانه دیجیتالی گلسگو (GDL) در مقایسه با سازمانهایی که آن را بوجود آورده اند ماهیتی متفاوت دارد، این کتابخانه دهمین کتابخانه ایی است که به نه کتابخانه سنتی دانشگاه کالیفرنیا اضافه شد.

     بطور مشابه اهداف کتابخانه دیجیتالی گلسگو (GDL) ایجاد یک منبع کاملا دیجیتالی جهت پشتیبانی آموزشی، فراگیری و تحقیقاتی در همه سطوح در شهر گلسگو بود، اما تاکید کمتری بر خدمات دوگانه داشت.در این معنی کتابخانه های دیجیتالی امیدوارند که بتوانند با استفاده از همکاری مجازی موادی  که بر اساس تمایز موسساتی، مالکیت فیزیکی و موقعیت و محل از هم جدا شده اند را در یک جا گردآوری کنند.

     در نقطه مقابل در مفهوم کتابخانه دیجیتالی که توسط کتابخانه های  دیجیتالی ویرجینیا ارائه شد، ماهیت هر کدام از موسسات بطور مستقل و مجزا حفظ می شوند. بنابراین ما باید بین برنامه کتابخانه دیجیتالی ویرجینیا و کتابخانه دیجیتالی دانشگاه ویرجینیا تمایز قائل شویم. خدماتی که در اینجا ارائه می شود براساس اطلاعاتی است که متعلق به ویرجینیا است مانند مجموعه های مخصوص غنی انسانی دانشگاه ویرجینیا و منابع کتابخانه ویرجینیا و همچنین خدمات اضافی و خارجی که به کتابخانه دیجیتالی ارائه می شود خود کلید راهگشایی است. چنین کتابخانه های دیجیتالی غالبا رشد خود را از دیجیتالی کردن موادی که به سختی کپی می شوند و در مجموعه های محلی وجود دارند آغاز می کنند، از آنجا که آنها مجموعه های محلی را در شکلهای متنوعی ارائه می کنند، بی شک خدماتی که ارائه می دهند دوگانه هستند . یک شکل از این عقیده در مورد کتابخانه های دیجیتالی در انگلستان دیده می شود، جایی که دفتر حفاظت ملی در مشارکت با کمیته سیستمهای متصل اطلاعات طرحی را بر روی سرویسهای داده های انسانی  اعمال کردند تا روشی جهت حفاظت از میراث دیجیتالی شناسایی کنند .در اینجا هدف از دیجیتالی کردن مواد اصلی که سخت کپی می شوند، ترکیب آنها با مقوله های زودگذر الکترونیکی است که بایگانی شده اند، مانند وب سایتهای احزاب سیاسی که فقط برای دوران محدود و معین شده ایی نگهداری می شوند.

     این دیدگاه دو مفهوم کتابخانه دیجیتالی و الکترونیکی ـ به شکلی که در بالا تاکید شد ـ را با هم ترکیب می کند و بطور عمده با اهداف حفاظت دیجیتالی پروژه سدارز همگام است. (CURL نمونه هایی از بایگانی دیجیتالی) (Lesk, 1999) بعبارت ساده تر یک کتابخانه دیجیتالی مانند کتابخانه الکترونیکی دربای (UDEL, 2000) معمولا از موادی که توسط دانشجویان کارشناسی استفاده می شوند، برگه های امتحانی، و منابع فنون مطالعه تشکیل شده اند . با این وصف یک کتابخانه دیجیتالی شباهت زیادی به مجموعه های الکترونیکی مفیدی دارد که در پروژه های انتشاراتی مورد نیاز هستند. (ACORN, 1998; HERON, 2000)

     همچنین کتابخانه های دیجیتالی باتوجه به تاکیدی که روی سرویسهای پشتیبانی اضافی و موادی که بصورت منطقه ایی نگهداری می شوند دارند، از یکدیگر متمایز می شوند. کتابخانه دیجیتالی دانشگاه میشیگان (Lougee, 1998; UMDL, 2000) مواد مربوط به علوم زمین و فضای خود را از طریق کارگزاران تجاری خارجی به خوبی  مواد مختصر آمریکایی داخلی (Price-Wilkin, 1997)تهیه می کنند، اما بیشتر به خاطر اینکه مواد مبتنی بر فهرستهای عمومی پیوسته خود را از طریق  اینترنت بدست می آورند، شناخته شده اند. در انگلستان ما ترجیح داده ایم که سرویسهای فهرست را بصورت مشترک حفظ کرده و یک سرویس ملی مانند  بابل (Dawson, 1997; BUBL, 2000) را ایجاد کنیم که در آن کنترل روی کیفیت و انتخاب و گزینش بصورت مختصری انجام می شود.

 

کنترل کتابشناختی جهانی و دسترسی جهانی به انتشارات

     نقش کتابخانه دیجیتالی به عنوان یک سیستم فهرست برداری یا نسخه برداری در حد زیادی روی کار کتابخانه سنتی در زمینه کنترل کتابشناختی جهانی اعمال می شود. با ابداع فهرستهای پیوسته از نسخه های محلی که به سختی کپی می شوند و شبکه ایی کردن این اطلاعات و تعلق آنها به کتابخانه محلی، حرفه اطلاعات یک قدم به سمت خلق منابع اشاعه اطلاعات برداشت که این منابع بصورت الکترونیکی نسخه برداری می شوند، بنابراین جوامع عظیم تر محققین قادر نیستند که هیچ مقوله ایی که به شناسایی مواد منتشر شده در جهان گسترده نزدیک باشد، دستیابند. واضح است که نیازهای واقعی برای سطحی ساده از کنترل کتابشناختی جهانی ـ که در جهان کنترل نشده الکترونیک توانایی اشاعه اطلاعات را داشته باشد ـ وجود دارد. پروژه او-سی-ال-سی (Naylor, 1999) قابلیت اجرای استانداردهای فهرستنویسی یا فراداده ایی مانند هسته دوبلین را به سمت منابع الکترونیکی گسترش داد، بنابراین یک وسیله مهمی را برای ایجاد یک کتابخانه الکترونیکی خلق کرد، و زمانی که  پروتکل Z39.50 توانایی هایی را جستجو کرد که توسط  پروژه کلامپس(Stubley,1997) ارائه می شد ـ مانند کی رنس(CAIRNS,2000)  که قادر بود تا خدمات فهرستهای عمومی پیوسته شبکه ایی را  به چند قسمت جستجوی ساده تقسیم کند ـ کنترل کتابشناختی جهانی یک قدم بزرگ به جلو برداشت.

     اما دانستن آنچه منتشر می شود یک مقوله است و دستیابی به انتشارات یک مقوله دیگر. از آنجایی که بسته بندی مدارک کاربران نهایی وابسته به وب  روز بروز رایج تر می گردد، سیستم تحویل الکترونیکی در این ناحیه بیشتر دوگانه است، و از یک میانجی الکترونیکی بعلاوه مکانیسم تحویل مدرک غیرالکترونیکی تشکیل شده است.علیرغم رو آوردهای پروژه هایی مانند اریل (JEDDS,2000) ما همچنان منتظر پیشرفتهایی در زمینه قوانین کپی رایت، یا یک مدل جدید ارتباط تحقیقاتی با قوانین کپی رایت موجود هستیم ، قبل از اینکه کتابخانه های دیجیتالی نقش بالقوه خود را در زمینه نشر و انتشار بروز دهند. این نقش کمتر از تحویل راحت و در دسترس مدارک مربوط به اطلاعات تخصصی مشخص که به دانشجویان ارائه می شود نیست.

انتشارات اختصاصی الکترونیکی و آرشیو

     روشی که در این مقوله بکار گرفته می شود توسط نویسندگانی مانند هارناد نشان داده شد، که محدودیتهای مدل کنترل کتابشناختی وسیستم نشر تجاری را در کتابخانه های الکترونیکی نشان می دهد. با توجه به افزایش قیمتهای انتشارات مربوط به تحقیقات علمی، هارناد(1994) در مورد نقش ناشران تجاری اظهار تاسف می کند، و اظهار می کند که محققین باید به سمت نشر الکترونیکی روی آورند تا بتوانند بر ساختار موجود مربوط به انتشارات دانشگاهی و تحقیقاتی غلبه کنند.چرا باید یک نویسنده اموال اندیشمندانه خود را با پرداخت پول به یک واسطه بدهد، شخصی که چرخه آزاد مواد را با محدودیت مواجه می کند؟ نشر الکترونیکی روشی ارزانتز و عملی تر را  در اختیار دانشگاهها قرار می دهد تا نویسندگان اموال اندیشمندانه خود را با جامعه محققین تقسیم کنند. هارناد محاسبه کرده که نشر مستقل الکترونیکی 25درصد انتشارات متداول هزینه می برد، و به موفقیت بایگانی پیش پرینت (قبل از چاپ) پائول گینسپارگ  لوس آلموس هپ (Senecal, 2000;CORC,2000) جایی که محققین خود یک منبع الکترونیکی از اموال اندیشمندانه خود ایجاد کرده اند. استانداردهای توصیف کتابشناختی در این نمونه از کتابخانه های الکترونیکی در مقایسه با اطلاعات توصیف شده در کتابخانه های دیجیتالی از اهمیت کمتری برخوردارند. چنین ایده هایی بسیار موثرند.

     مجموعه منابع دانشگاهی و انتشاراتی محققین پیمان گسترده جهانی را با موسسات تحقیقاتی، کتابخانه ها و سازمانها  منعقد کرد تا یک مشارکت جدید با ناشران ایجاد کند. با توجه به چنین ارتباطی، یک روش ارزانتر و مبتنی بر تکنولوژی پیش بینی می شود که اطلاعات علمی را اشاعه می دهد. همکاری  با ناشران جامعه تحقیقاتی مانند جامعه شیمی آمریکا(American Chemical Society) ، جامعه شیمی رویال (Royal Society of Chamistry)و جامعه فیزیک آلمان  (German Physical Society) راه میانبری است که بین مدل متضاد هارناد گیسنپارگ و مدلهای تجارتی دور از دسترس امروزی ایجاد شده است.

 کنترل کتابشناختی جهانی و بایگانی الکترونیکی

     شاید مهمترین درسی که از نوشته های هارناد و گرینسپارگ دریافت می شود این است که در مقایسه با دنیای کتابخانه سنتی، عملکرد کنترل کتابشناختی جهانی منجر به دسترسی بهینه به انتشارات نمی شود. در واقع برای دستیابی به سطوح مختلف کنترل کتابشناختی جهانی که به کتابخانه های سنتی کمک می کند به ایجاد یک کتابخانه الکترونیکی نیاز داریم، جایی که جامعه متخصصین مواد را منتشر و بایگانی می کنند. این کار باعث می شود که کتابداران قادر به رفع بعضی مسائل مربوط به ردیابی اطلاعات در اینترنت نباشد. برای مثال: تیم برنرزـ لی اظهار می دارد: وظیفه یک استاد طراحی کننده وب ایجاد  URLهایی است که شما را قادر می کند تا دو سال، بیست سال و حتی دویست سال ایستادگی کنید.(Berners-Lee et al.,1998) با توجه به اینکه طول عمر جاری یک URL آنطور که گفته می شود  75روز است و براساس نوشته های ژاکوب نیلسن (Nilsen,1998) و بررسی هایی که موسسه معتبر Graphics Visualization & Usability انجام داده است (GVU,1997)،که 60  درصد استفاده کننده گان وب جهان گستر با این مشکل بطور دایمی روبرو هستند،  به این نتیجه می رسیم که طراحان وب وظیفه خود را در رابطه با حفظ پایداری URL به خوبی انجام نداده اند.

     این باعث شد تا مسئولین کتابخانه های الکترونیکی به فکر منابع دیجیتالی بیفتند و آنها را پیگیری کنند. میلر (1996) اظهار می کند که جامعه کتابخانه های دیجیتالی در مقایسه با طراحان وب باید موسسات با سابقه ایی را شناسایی کند که برای حل نهادی کردن نامها به نامهای جاری برای آینده قبول مسئولیت می کنند، و کار سازمانهایی مانند OCLC که تعهدی مجانی با Persistent Uniform Resource Locators(PURLs) (Paul Ginsparg`s Los Alamos HEP. Ginsparg, 2000) که بصورت مجانی هستند را در مقایسه با IETF و W3C روی نامهای منابع هماهنگ (Uniform Resource Names URNs (IETF URN Working Group, 2000)) تحسین می کند.

     اما حفظ و نگهداری کتابخانه های الکترونیکی بدون در اختیار داشتن منابع موجود امکان پذیر نخواهد بود، چراکه برای حل یک مساله ابتدا باید صاحب آن مساله بود.

 

آثار ژورنالی جستجوی پیوسته و دستیابی کاربر نهایی

     با افزایش دسترسی کاربران نهایی به پایگاههای اطلاعات کتابشناختی در بریتانیا و آمریکا اهمیت ایجاد امانت الکترونیکی منابع جهت بهبود ارائه خدمات به مراجعه کنندگان را بیش از پیش نمایان کرد. در آمریکا به جای توجه به اطلاعات ژورنالهای خارج از محیط آموزشی، دانشگاهها تصمیم گرفتند که مجموعه کاملی از اطلاعات و داده ها را تحت پوشش یک گواهی محدودیت زمان خریداری کنند و برای کاربران محدوده دانشگاهی امکان دسترسی الکترونیکی مجانی فراهم کنند. دانشگاههای بریتانیا در موقعیتی نبودند که مجموعه داده هایی مانند ISI را برای یک موسسه خاص بخرند و در نتیجه بصورت کنسرسیوم (ائتلاف کوتاه مدت چند شرکت مانند توافق CHEST) درآمدند که خدمات BIDS-ISI انگلستان را ایجاد کردند. این بعنوان نخستین مرکز در صف میزبانهای موفق پایگاههای اطلاعات کتابشناختی در مراکز مختلف اطلاعاتی روی شبکه ژانت قرار گرفت که در مقیاس وسیعی سطح دستیابی مراجعان به اطلاعات را افزایش داد. (East and Tilson, 1993; East, 1994)

     با پیشرفت مدیریت شبکه ها در انگلستان این شبکه ها بیشتر بر این گرایش تاکید کردند. بعنوان مثال در اواخر دهه 90، با توجه به هزینه حمایت دسترسی اینترنتی دانشگاه بریتانیا به آمریکا، نیاز به نگهداری بخش زیادی از اطلاعات واقعا باارزش آمریکایی در سایتهای انگلیسی احساس شد.(Law, 1997) علیرغم اینکه وضعیت موجود باعث شد که مفهوم "مجموعه ملی گسترده الکترونیکی" ـ به عنوان قطبی که در آن مواد با کیفیت بطور محوری تعریف شده اند ـ ظاهر گردد، اما این مجموعه ها حول و حوش شبکه سرورها نگهداری می شدند. ابداع چنین منبعی کاربر را قادر می سازد تا بتواند از کتابخانه های الکترونیکی کنترل شده مواد با ارزش استفاده کند، بدون اینکه نیاز داشته باشد که در کل اینترنت جستجو کند. اخیرا JISC در دیدگاه خودش در مورد منابع الکترونیکی گسترده ملی DNER)) این ایده را بعنوان شالوده و اساس سیاست اطلاعات ملی حفظ کرده است(PURL homepage, 2000).

     این در سطح بالایی به توسعه سرویس کتابخانه ملی در انگلستان اشاره می کند. بهرحال، اکنون سئوالات بسیار مهمی در رابطه با گسترش سریع DNER وجود دارد. با توجه به اینکه قراردادهای کنسرسیوم ملی در زمینه تدوین محتوا فشار زیادی وارد می کند، در آینده بهترین راه کسب اطلاعات، قراردادهای کنسرسیوم ملی نخواهند بود. اخیرا تلاشهایی صورت گرفته است تا کنسرسیوم ملی با ناشران تجاری مانند الزیوایر (Elsevier Science Direct, 2000) ارتباط برقرار کنند و این ارتباط از طریق کارگزارانی است که در پایگاه الکترونیکی صدور مجوز بومی(National Electronic Site Licening Initiative. Woodward, 1999; NESLI, 2000) فعالیت می کنند. مذاکرات پیچیده ایی در رابطه با انعطاف پذیری قیمت نامطلوب مجموعه ژورنالهای الکترونیکی مخصوصا آنهایی که زیاد مورد تقاضا نیستند، صورت گرفت.

     یک روش بهتر برای پیشرفت این بود: کنسرسیوم تحصیلات عالی ملی در مذاکراتی تصمیم گرفت مجموعه خود را به روش کتابخانه دیجیتالی دانشگاه میشیگان توزیع کند، که در این روش منابع دیجیتالی برای تمامی شخصیتهای علمی که در پایتخت هستند بصورت مجانی است. چنین شرکتهای محلی قادرند پول لازم را از طریق دولت محلی ، منابع آموزش متوسطه و بالاتر و دیگر شخصیتهای منطقه ایی تهیه کنند. زمانیکه نیروی خرید به بقیه بخشهای آموزش عالی اضافه شد، درآمد کلی که از طریق ناشران تجاری شرکتهای محلی انگلستان بدست آمد بسیار بیشتر از موسسات آموزش عالی انگلستان ـ که واحدهایی انعطاف ناپذیرندـ بود. همچنین این دسترسی با دستور جلسه آموزشی دولت نیز بخوبی انطباق یافته است.

 

مدیریت اطلاعات، فصل مشترک طراحی و آموزش

     اگر کتابخانه الکترونیکی از طریق قراردادهای چندجانبه بصورت منبعی مشترک د رآید، چالش آموزش گروه گسترده ایی از کاربران مطرح می شود. این یک موضوع جدید نیست: خصوصیت بارز، رشد خدمات کتابخانه های الکترونیکی اینست که نقش واسطه های اطلاعاتی در کاربران آموزشی و پشتیبانی بطور مشخصی در حال افزایش است.

     این روند تا حدی شاهدی بر مهارت کتابداران مرجع و دیگر خدمات عمومی است، اما همچنین انعکاسی از کارایی کمتر کتابخانه الکترونیکی در مقایسه با دیگر مزایای این کتابخانه کمبود قابل توجهی تحمل می کند. همچنین یک موضوع قابل توجه دیگر اینست که اگر کتابخانه الکترونیکی اینقدر مفید است چرا به افراد کثیری نیاز داریم تا چگونگی استفاده از آن را به ما نشان دهند؟ خریداری کردن پایگاههای بسیار متفاوتی که دارای محصولات بسیار متمایز هستند که دارای میانجی های خاص خویش می باشند کابوس آموزش را به پیش می کشد. تغییر مجموعه  کتابخانه های الکترونیکی در فرم های در دسترس در مقایسه با اینکه ما یعنی جامعه مراجعه کنندگان خود مجموعه ها را صاحب شویم و آن ها را به هر شکل که می خواهیم درآوریم، اجتناب ناپذیر است. بهرحال، به منظور افزایش حجم داده هایی که از طریق شبکه ما در دسترس هستند، ما نیاز به ابزار و ارتباطاتی داریم که این مجموعه داده ها را در دسترس کند و به تهیه کنندگان خارجی وابسته نباشد. ما می توانیم ارزش این دسترسی را در شاهراه اوهایو ببینیم، جایی که تاکید بر آموزش مراجعه کننده در مقایسه با ایجاد راههای ارتباطی مفید کمتر است(JISC, 1999; Wise,1999).

     امتیاز اصلی ابداع محموعه کتابخانه ملی الکترونیکی گسترده، کنترل راههای ارتباطی است که توسط این مجموعه ارائه می شود. بطور ساده ایی ما قادر خواهیم بود که دانش را بهتر از قبل اداره کنیم. بعنوان مثال ما قادر خواهیم بودکه کاربرد پروتکل های Z39.50  را بهینه سازیم، بنابراین یک جستجوی مستقل به مجموعه مستقل و مجزایی مرتبط خواهد شد. امروزه Z39.50 استانداردی است که از تنوع چشمگیری برخوردار است، بخش عمده این استاندارد بطور داخلی و از طریق DNER اداره می گردد.

     ما همچنین قادر خواهیم بود که با مجموعه کتابخانه های الکترونیکی فراتر از یک مجموعه فهرست قابل جستجو رفتار کنیم. بیشتر مجموعه هایی که از طریق شبکه ملی در دسترس هستند با یکدیگر بسیار تفاوت دارند، از شکلهای مختلفی تشکیل شده اند(مجموعه های تصویر، مجموعه های صدا،چندرسانه ایی ها) و یا در یک  موضوع خاص تخصص پیدا کرده اند. برای انجام جستجو در یک سیستم جستجویی که از طریق یک زبان ساده دستوری کار می کند ما نیاز داریم که ارتباط بین واسطه های از پیش تعیین شده را با گروههای کاربران توسعه دهیم و نظرات آنها را جویا شویم.

 

آموزش مراجعه کنندگان در کتابخانه الکترونیکی

     بنابراین، با پیشرفت در طراحی واسطه ها و مدیریت دانش، ما بخشی از نیاز آموزشی را برطرف کرده ایم. علاوه بر این مراجعه کنندگان ، خود نیز بعضی مهارتهای قابل انتقال را توسعه داده و به کتابخانه الکترونیکی می آورند ـ مانند سرویسهای سرگرمی و جزیی اینترنت ـ.. چنانچه شما جهت خرید یک پیتزای مخصوص پپرونی با ماهی از فرم وب استفاده کرده باشید در حقیقت شما یک سطح واقعی از مهارتهای منطق بول را فراگرفته اید.

     بهرحال کتابخانه گویای کاملی در هیچ کدام از دو فرم کتابخانه سنتی یا دیجیتالی وجود ندارد و نیاز آموزش مهارتهای مربوط به مدیریت اطلاعات همچنان وجود خواهد داشت. اگر کتابخانه الکترونیکی در مقابل گروه های جدید، متنوع و گسترده مراجعان قرار گیرد به جای اینکه بخواهیم بر طبق جدول زمانبندی شده خود عمل کنیم، ما نیاز داریم که طبقه بندی دوره خود را گسترده کنیم تا چنین آموزشی را در راس کارهای جستجوی اطلاعاتی خود قرار دهیم. واحد آموزش مجازی RDN 2 ما را در این مسیر قرار داده است.

     آموزش پیوسته (Online) منابعی که شامل مواد الکترونیکی ملی گسترده ایی (DNER) هستند را پیشنهاد می کند. نقش برنامه مهارتهای شبکه ایی بادوام (Tiefel, 1995) در ترویج مهارتهایی که در ساختن و استفاده کردن از کتابخانه های الکترونیکی بکار می روند بسیار حائز اهمیت است. در این روش نهایتا مانعی  بین آموزش مراجعه کننده دردو دهه اول قرن بیست و یکم قربانی بی واسطه ایی خواهد شد ، همانطور که جستجوی پیوسته در دو دهه آخر قرن بیستم بود.

     در مقایسه با این روند گسترده آموزش در کتابخانه الکترونیکی، حرکت مهمی نیز در رابطه با متمرکز ساختن و کنترل کردن روند آموزش مهارتهای اطلاعاتی وجود دارد. برای مثال، دانشگاه گلسگو، بطرز ویژه ای در جهت این دسترسی سازمان یافته است، یک برنامه اجباری بررسی و تعیین شده ایجاد فن آوری اطلاعات (IT) را برای همه دانشجویان کارشناسی ابداع کرده است، که حجم معینی از مواد آموزشی مرتبط با کتابخانه را شامل می شود.(RDN, 2000) این به منزله الگویی برای سایر موسسات گردید اما سئوالات بزرگتری در رابطه با ویژگی های فن آوری اطلاعات و تفاوت آن با مهارتهای اطلاعاتی مطرح شد. ما در اروپا شرایط لازم مهارتهای فن آوری اطلاعات فراملی را داریم که این همان گواهینامه اروپایی استفاده از کامپیوتر است.(ECDL, 2000) اما در مورد داشتن شروط یکسانی برای مهارتهای مدیریت اطلاعات بحثهایی وجود دارد. از سوی دیگر این خطر وجود دارد که عنوان مدیریت اطلاعات تا حد یک زیر مجموعه از سرفصل فن آوری اطلاعات تنزل یابد. نکته حائز اهمیت این است که مهارتهای مدیریت اطلاعات قبل از سرویسهای فن آوری اطلاعات  یا کتابخانه الکترونیکی وجود داشته اند و لازم است که اینها در جای خودشان ـ در زمانی که صحبت از آموزش موارد مرتبط به فن آوری اطلاعات می باشدـ مورد توجه قرار گیرند.

     به منظور حفاظت از حوزه تخصص خود، ما در حرفه اطلاعات نباید در این زمینه جدایی طلب باشیم. اینک در تحصیلات عالی یک حرکت فوق العاده سودمند در جهت ساختارهای عظیم آموزشی ترکیبی وجود دارد که این روند با مخالفت مواجه نخواهد شد. JISC  به منظور اداره محیطهای آموزشی  شورایی تشکیل داد.( JISC, 1999) و هدف الحاق همه سیتمهای اطلاعاتی اطراف یادگیرندگان را به تاخیر انداخت. سیستمهای مالی و اداری، منابع اطلاعاتی، حامیان آموزش و محیطهای آموزشی تحت اداره خودش ارائه دهد.

 

 

 

 

نتیجه گیری

     مسلما دیدگاههای متفاوتی در مورد ماهیت کتابخانه الکترونیکی وجود دارد. این مقاله تلاش کرده است تا بعضی از این دیدگاه های متفاوت را تعریف کند و علیرغم زمینه ایی که در مورد ابداع سیاست اطلاعات ملی وجود دارد، تلاش کرده است تا به ما نشان  دهد که به چه ویژگی هایی جهت ایجاد یک کتابخانه الکترونیکی عملی نیاز داریم. در غرب اسکاتلند، ما برای انعقاد قرارداد مهمی تلاش کردیم، مثل پروژه کتابخانه دیجیتالی گلسگو (Netskill, 2000) و پروژه گیلز(University of Glasgow, 2000) یا هماهنگی الکترونیکی گلسگو با استریت کلاید(Glasgow Allied Electronically with Starth Clyde. GAELS, 2000). اول اینکه یک کتابخانه مجازی حقیقی مستقل از موسسسات تشکیل دهنده خود است و دوم اینکه بخش عمده ایی از یک پروژه کتابخانه دیجیتالی بر اساسا کتابخانه های موجود است. تجربه به ما نشان داده است که نباید تفاوتها در ایجاد خدمات کتابخانه الکترونیکی وسیع و گروهی ـ با توجه به ماهیت متفاوت سازمانی که دارندـ دست کم گرفته شود.

     کتابداران باید آگاه باشند که ناشران تجاری توانایی تامین خدمات الکترونیکی کتابخانه ای را بطور مستقل از محدودیتهای سازمانی دارند، بنابراین ناشرین تجاری آزاد هستند که شیوه هایی را که از طریق آنها کتابخانه هم توسط شرایط خاص هر موسسه و همینطور توسط نیاز به حفظ خدمات کتابخانه ایی ترکیبی سنتی ـ معاصر ـ محدود می شوند. در اینجا یک خطر جدی وجود دارد که حرکت واقعی در گسترش خدمات کتابخانه الکترونیکی و آموزش الکترونیکی ممکن است از جایی خارج از کتابخانه سنتی و جهان دانشگاهی و از طریق ناشران تجاری صورت گردد، درست مانند حرکت صنعت تولید بعد از سال 1945که از بریتانیا تا آلمان و ژاپن عبور کرد. حداقل ما می توانیم ببینیم که دوره رهبری کتابخانه های دانشگاهی انگلستان در  زمانی که بر اساس مصلحت گرایی بود، گذشته است و حرکت جدیدی از آمریکا صورت گرفته است، جایی که شخصیتهای مهمی در زمینه علوم محاسبات (Arms, 2000) مدارس کتابداری (Borgman, 2000) و مجموعه سازی (Lesk, 1997) در حال تجزیه و تحلیل متفکرانه روش جدید می باشند.

     به نظر ما، احتمالا کتابخانه مجازی واقعی ـ یک کتابخانه الکترونیکی که در فضای شبکه ایی جدید ایجاد شده است و از محدودیتهای سازمانی موچود مجزا است ـ زمینه مساعدی برای ایجاد سرویسهای اطلاعات آینده فراهم کرده است. این نوع از کتابخانه الکترونیکی جهت ابداع و نوآوری و مانوردادن به ما آزادی عمل می دهد و این باعث می شود تا نزدیکترین رقبای ما ـ مخصوصا آنهایی که خارج از بخش آموزشی هستندـ لذت ببرند. فقط زمان می تواند بگوید که این عقیده درست است یا نه. اما برای آینده، ما باید اهداف خاصی را دنبال کنیم، چرا که اگر ما این کار را انجام ندهیم دیگران آینده را از آن خود خواهند کرد.

نگاهی به طراحی اتاق سرور استاندارد

 

 

 

نگاهی به طراحی اتاق سرور استاندارد

 

 

 

 

 

 

 

 

ایجاد مکانی امن در جهت متمرکز کردن سرورهای شبکه و استفاده از منابع مشترک نگهداری، از عوامل مهم و تاثیرگذار پیشبرد کاری یک سازمان می باشند  لذا در این راستا اتاق سرور ایجاد شده  و  مورد بهره برداری قرار  می گیرد . اهداف اصلی در پیاده سازی اتاق سرور عبارتند از مقاومت سازه،ایمنی نفوذپذیری و اطمینان از صحت داده ها.دراین نوشتار مواردی که در طراحی و پیاده سازی اتاق سرور استاندارد مبتنی بر استاندارد مدیریت امنیت اطلاعات مدنظر می باشد آورده شده است.

 

ساختار فیزیکی

§        تقویت ساختار، مقاوم سازی  و ضدزلزله سازی

زلزله خیز بودن کشورمان ایران و لزوم پیشبینی صدمات در هنگام وقوع آن امری اجتناب پذیر می باشد که در طراحی و پیاده سازی سازه های مختلف سازمانی مدنظر می باشد. با توجه به اینکه اکثر ساختمان ها ، قدیمی ساز بوده و از ایمنی لازم برخوردار نیستند لذا باید تمهیداتی برای آن درنظر گرفت لذا پس از بازدید دقیق از محل ساختمان مناسب ترین مکان جهت استقرار اتاق سرور انتخاب شده و در صورتی که نتایج حاصل از لرزه سنجی ( تست برای سنجش میزان مقاومت سازه در برابر لرزه) مناسب نباشند اقدام به مقاوم سازی خواهد شد. بدیهی است در صورتیکه اتاق سرور در مکانی غیر از پایین ترین طبقه سازه باشد مقاوم سازی را باید از پی آغاز کرد و این خود مستلزم هزینه است.

 

 

 

                                  

 

 

 

مراحل کار مقاوم سازی :

o       دیوارها تا رسیدن به سطح آجری تراشیده می شود.

o       سوراخ ها و منافذ پر می شوند

o       سطوح با یک لایه سیمانی پوشیده می شود

o       لایه ای از ماده ضد آتش Fire Tard روی لایه سیمانی کشیده می شود

o       مسیرگذاری کف و سقف جهت عبور لوله های اطفای حریق ، برق و شبکه انجام می شود.

o       پس از انجام مراحل فوق اقدام به آهن کشی و ستون گذاری می شود

o       شبکه های فلزی نصب شده و روی آن گچ کاری می شود

o       پس از خشک شدن گچ لایه محافظتی و ضد آتش Epoxy پوشانده می شود.

 

مکان مناسب جهت اتاق سرور :

معمولا اتاق سرور را در پایین ترین طبقه درنظر می گیرند و این مکان باید با کانال ها و رایزرهای ساختمان در ارتباط باشد. در صورتیکه از این اتاق به اتاق های دیگر و همچنین به طبقات دیگر کانالی وجود نداشته باشد باید آن را ایجاد کرد.

 

 

 

 

 

سیستم های مکمل

 

§        سیستم تهویه و تخلیه گردوخاک

از عوامل مهم استهلاک تجهیزات الکترونیکی ، گرد و خاک می باشد. با نشستن گردو خاک روی Chipset های مختلف بردهای دستگاه ها و ایجاد لایه جانبی روی آن ها ، عمل خنک سازی آن ها با مشکل روبرو شده و خرابی زودرس را سبب می شود از اینرو سیستم تهویه هوای اتاق سرور نصب شده و مورد بهره برداری قرار می گیرد.

§        سیستم اطفای حریق

آتش سوزی به دلیل اتصال کوتاه ادوات برقی و همچنین وجود تجهیزات مختلف آتش زا از عوامل اصلی تخریب در سازمان ها می باشد لذا در این خصوص نصب تجهیزات مناسب اخطار و اطفای حریق مدنظر می باشد. نحوه کار چنین است :

 

1- با توجه به محدودیت فضای اتاق سرور جهت انتقال گاز مونواکسید کربن به داخل اتاق، از لوله های حامل استفاده می شود. محل قرارگرفتن نازل های نهایی باید در مکانهایی نزدیک به محل استقرار سرور ها و تجهیزات برقی تعبیه شود.

2- مخزن های گاز در مکانی خارج اتاق سرور قرار می گیرد و این مخزن ها به لوله های تعبیه شده داخلی مرتبط خواهند شد.

3- درمکان های مختلف اتاق سرور نظیر داخل رکها ، تجهیزات برقی داخلی و ... سنسورهای تشخیص حریق نصب می شود.

 

§        درب ضدحریق و مقاوم

با توجه به اهمیت محصور نمودن آتش و جلوگیری از گسترش آن ، درب اتاق سرور باید از جنس نسوز انتخاب شود.

 

§        رنگ ضد حریق یا EPOXY

جهت پر کردن کلیه درزها و ایجاد لایه حفاظتی بیرونی ضد آتش از Epoxy استفاده می شود. Epoxy در رنگ های مختلف موجود بوده و برای گرفتن جواب مؤثر حتما باید سطح زیرین کاملا خشک شده باشد.

رنگ های پلاستیکی و پلی استری محصولات جانبی پتروشیمی بوده و قابلیت اشتعال بالایی دارند لذا استفاده از آن ها مناسب اتاق سرور نمی باشند. درحال حاضر پوشش مناسب جهت اتاق سرور Epoxy می باشد که کلیه سطوح داخلی ( کف ، سقف ، دیواره های جانبی)  را پوشش می دهد. دارای رنگ های متنوعی است و کاملا ضد حریق می باشد.

 

§        دوربین های کنترلی

باتوجه به اهمیت اطلاعات و لزوم مراقبت بیشتر ازتجهیزات اتاق سرور، نصب دوربین های کنترلی درون اتاق سرور بسیار مؤثر است. دوربین ها بطور 24 ساعته اتاق سرور را مانیتور کرده و Log ها را در سرور مربوطه ذخیره می کنند.

 

 

§        سیستم جارو برقی Vacum Cleaner

باتوجه به احتمال آلودگی اتاق سرور ناشی از تردد افراد در آن علی الرقم پوشیدن لباس های مخصوص توسط این افراد ، دستگاه جاروبرقی پیشبینی می شود. موتور و سایر تشکیلات این دستگاه در بیرون از اتاق سرور قرار گرفته و تنها لوله جمع کننده در داخل سرور قرارداده می شود.

 

§        سیستم کنترل دسترسی تردد

استقرار سیستم کنترلی مناسب جهت ثبت تردد افراد و مدیریت آن جهت اتاق سرور الزامی است. این سیستم دارای یک دستگاه کارت خوان چند گزینه ای (Multi Option Checking) ، کنترلر و مبدل های مرتبط با آن می باشد. افراد مجاز  برای ورود به اتاق سرور باید کارت تردد را همراه داشته باشند. همچنین ثبت اثر انگشت و وارد کردن کدمخصوص از دیگر گزینه هایی است که می توان آن ها را فعال نمود.

 

 

§        سیستم تامین روشنایی

روشنایی داخل اتاق سرور باید به گونه ای طراحی شود تا در هنگام خروج شخص از اتاق سرور خاموش شوند و دلیل آن علاوه بر صرفه جویی برق ، جلوگیری از تولید حرارت توسط آن هاست. همچنین مسیرهای کنترلی و اصلی برق در تابلو برق اتاق سرور پیشبینی می شود.

§        سیستم خنک کننده داخلی

جهت برقراری دمای مناسب 18 درجه سانتی گراد اتاق سرور استفاده از دستگاه های خنک کننده درون آن الزامی است. مرسوم ترین خنک کننده در ایران ، کولرهای گازی هستند که توان آن ها باتوجه به میزان حرارت تولید شده اتاق سرور محاسبه می شوند.

 

 

 

 

 

 

ساختار برق شهر و برق اضطراری

 

کابل کشی اتاق سرور باید مطابق استاندارد های کابل کشی ساخت یافته با تجهیزات باکیفیت  پیاده سازی شود. قسمت های مختلف جهت داشتن سیستم برق رسانی مطمئن شامل موارد زیر است :

 

o       تابلو برق

o       یو پی اس

o       ژنراتور تامین

o       چاه ارت

 

 

 

 

تابلو برق و ATS

کنترل خطوط ورودی و خروجی برق و برق اضطراری ، همچنین لزوم مانیتور کردن جریان و ولتاژ خطوط استفاده از تابلو برق را الزامی می سازد. تابلو برق علاوه بر داشتن ولت متر و آمپرمتر دارای یک سری کلیدهای مینیاتوری بوده که جهت جریان و وضعیت ولتاژ را کنترل می نماید همچنین توسط این کلیدها قادر خواهیم بود تا برق قسمتی از سازمان را روی برق شهر Set  کنیم و یا می توانیم آن را به UPS مرتبط سازیم.

یو پی اس

قطع ناگهانی برق در تجهیزات اتاق سرور نظیر روتر ها ، سوئیچ ها ، سرورها و  . . . باعث اختلال در اکثر فعالیت های این دستگا هها شده  و دربرخی موارد امکان ادامه کار آنها را کاملا ازبین می برد. باید درنظر داشت تنها قطع برق شهر اثرات مخرب به همراه ندارد. سیستم های کامپیوتری نسبت به نارسایی هایی مانند افت لحظه ای ولتاژ،ولتاژهای لحظه ای بالا ، نویز و تاثیرات فرکانس رادیویی و تغییرات فرکانس درمنبع تغذیه خود حساس هستند. یک UPS مناسب دارای شرایط زیر است :

 

o       Online Double Conversion باشد

o       توان کار با ژنراتور را داشته باشد یعنی Power Factor Correction را پشتیبانی کند

o       جهت مانیتورکردن Online ، پروتکل SNMP را پشتیبانی کند

 

نکته : اگر UPS مشخصه PFC را نداشته باشد توان ژنراتور باید 5/1 برابر UPS درنظر گرفته شود و اگر داشته باشد 15/1 برابر UPS باشد.

 

 

 

 

ژنراتور تامین

دستگاه های تامین کننده برق اضطراری UPS با توجه به گران بودن و عدم کارایی مناسب برای برق دهی طولانی مدت مناسب نبوده و استفاده از ژنراتور در دستور کار قرار می گیرد. نحوه کار بدین صورت است که در هنگام قطع برق اتاق سرور و برای جلوگیری از اختلال در سیستم برق دهی آن در طول زمان به کار افتادن ژنراتور، UPS بطور آنی وارد مدار شده و برق اتاق سرور را تامین می کند. به محض آماده شدن ژنراتور جهت برق دهی ، UPS از مدار خارج شده و برق اتاق سرور از ژنراتور تامین می شود.توان UPS با توجه به میزان توان مصرفی دستگاه های مختلف مستقر در اتاق سرور نظیر سرور ها، کولرهای گازی و ... محاسبه می شود. توان  UPS مناسب را بادرنظر گرفتن باتری های داخلی آن برای مدت 7 الی 15 دقیقه (باتوجه به زمان به کار افتادن ژنراتور) درنظر می گیرند. میزان توان ژنراتور 15% بیشتر از توان UPS درنظر گرفته می شود و درهنگام کار باید 70% زیربار باشد. زیربار قرارگرفتن ژنراتور بیش از 80% توان و یا کمتر از 60% توان اکیدا توصیه نمی شود.ژنراتورهای با توان بالای 15 KVA سه فاز هستند.

ü                                         چرا باید از ژنراتور استفاده کنیم ؟                      

با توجه به گرانی UPS های با توان بالا و همچنین نیاز به استفاده از باتری های متعدد جهت برق دهی طولانی مدت ، استفاده از ژنراتور الزامی است. نکته دیگری که باید درنظر بگیریم جاگیر بودن حجم زیادی باتری خارجی در فضای محدود اتاق سرور است.

 

دسته بندی ژنراتورها

ژنراتور ها را معمولا به دو دسته توان پایین و توان بالا دسته بندی می کنند. ژنراتورهای توان پایین تا 10 KVA برق دهی را پشتیبانی می کنند و معمولا سوخت آن ها بنزین است. سوخت ژنراتورهای توان بالا دیزلی است. ژنراتورها را به دو گونه دستی و اتوماتیک راه اندازی می کنند. زمان راه اندازی اتوماتیک حدود 2 دقیقه و راه اندازی دستی حدود 10 دقیقه می باشد. با توجه ایجادصدای بلند ژنراتور از محفظه صداگیر به نام کناپی استفاده می شود. این محفظه تا 85% کاهش صدا را به دنبال خواهد داشت.

 

 

چاه ارت :

جهت جلوگیری از بارهای اضافی و مخرب روی سیستم برقی ، سیستم زمین یا Earth باید برقرار شود دراین سیستم ، نول واقعی شده و به چاه ارت توسط کابل مسی مرتبط می شود. شرایط ایجاد چاه ارت استاندارد در زیر آمده است :

 

·        حفر چاه تا رسیدن به خاک نم دار بایستی انجام شود  .

·        پودر ذغال و نمک (کلرید سدیم) به نسبت یک به دو ( هرکیلو ذغال دو کیلو نمک ) به مقدار 40 کیلوگرم در چاه ریخته شود  ( این مواد با مقاومت خاک نسبت عکس دارند و کم یا زیاد کردن این مواد مقاومت خاک را زیاد و یا کم می گرداند )

·        صفحه ای مسی به اندازه 50cm X 50cm  و به قطر 1سانتی متربصورت تیغه ای( عمودی ) روی نمک و ذغال قرار می گیرد .

·        سیم مسی به قطر 50 میلیمتر توسط کابلشو مسی و پیچ و مهره مخصوص از جنس مس جهت جلوگیری از پوسیدگی و زنگ زدگی به صفحه مسی متصل می شود .

·        لوله پولیکا به قطر 4 یا 6 سانتی متر کنار هر چاه نصب می گردد . لازم به توجه است       سوراخهای متعددی در بدنه لوله ها ایجاد شده تا اطراف لوله و چاه را مرطوب گرداند .

·        در پایان نیز چاه با خاک رس و  نرم پر می شود .

·        مقاومت چاه با استفاده از دستگاه ارت سنج باید زیر 2 اهم باشد .

 

 

 

ساختار شبکه کامپیوتری اتاق سرور

آماده سازی اتاق سرور جهت ارتباطات شبکه ای سرورها با ایستگاه های مختلف شبکه از جمله کارهای پایه ای در اتاق سرور می باشد. درواقع کلیه کارها و هزینه هایی که در اتاق سرور انجام می شود هدفش استفاده منطقی و مطمئن از تجهیزات اتاق سرور می باشد. در زیر دو ساختار فیزیکی . منطقی شبکه آمده است :

 

§        ساختار فیزیکی شبکه

مرکز اطلاعات و پردازش روی شبکه سرورها هستند لذا ارتباط مناسب این سرورها با مجموعه شبکه امری اجتناب ناپذیر است. دراین راستا سه عامل زیر مدنظر هستند :

 

o       
پیاده سازی مدل سه لایه

o       کابل کشی استاندارد

o       ثابت کردن رک ها

o       کانال های عبور

 

 

 

ü     پیاده سازی مدل سه لایه :

کابل کشی و پیشبینی مسیرهای داخل اتاق سرور باید به گونه ای باشد تا بتوان پیاده سازی مدل سه لایه شبکه را عملیاتی ساخت از این لحاظ داشتن نقشه منطقی و فیزیکی سوئیچ های مختلف شبکه باید پیش از اجرای مسیرگذاری در دستور کار قرار گیرد.

ü     کابل کشی استاندارد :

رعایت اصول کابل کشی ساخت یافته و همچنین درنظر داشتن خم ها و زوایای مختلف در کابل کشی اتاق سرور باید در نظر گرفته شود.

ü     ثابت کردن رک ها :

به دلیل جلوگیری از واژگون شدن رک ها در هنگام زلزله ، رک ها باید به کف وصل و مهار شوند. پیش از اجرای کف و ایجاد کانال های مختلف باید محل استقرار رک ها تعیین شده و بست ها و Holder های نگهدارنده در آن تعبیه شود لذا دانستن نوع و مدل رک ها ، اندازه آن ها ، موقعیت مکانی نسبت به یکدیگر باید تعیین شوند.

نکته : برخی از رک ها نظیر رک های HP دارای اتصالات مخصوص بوده و جهت نصب صحیح رک باید از آن ها استفاده کرد.

 

 

ü     کانال های عبور :

جهت نظم بخشیدن به کابل های Portable نظیر کابل های رابط برق ، Patch Cordها و ... ،  مسیر عبور استاندارد کابلی توکار در اتاق سرور صورت می گیرد. این کانال ها باید دارای درپوش مناسب بوده و بین مسیرهای Data و برق فاصله ایجاد نماید.

 

 

§        ساختار منطقی شبکه

ساختار منطقی و نرم افزاری سرورها امکان استفاده مطمئن از اطلاعات روی سرورها را مهیا می سازد لذا اتخاذ استراتژی مناسب ارتباط سرورها با یکدیگر و همچنین ارتباط ایستگاه های کاری با آن ها باید پس از نصب فیزیکی اتاق سرور انجام شود. درزیر به برخی از تنظیمات منطقی و نرم افزاری اشاره شده است:

 

o       دامین کنترلر و سرویس های شبکه نظیر DHCP  ، DNS   و ...

o       VLAN و تقسیم سوئیچی

o       ایجاد Access List روی سوئیج های شبکه

o       ایجاد Routing و Gatewayشبکه

o       و ...

 

امنیت

آسیب ها و نفوذ های گزارش شده به سیستم های مبتنی بر اطلاعات در سرتاسر جهان رو به افزایش است. با گذشت زمان ابزارها و روشهای نفوذ به سیستم های اطلاعاتی و شبکه های کامپیوتری ساده و ساده تر می شوند و نفوذگرها با این ابزار و حداقل دانش مجال نفوذ را می یابند.

بر این اساس محرمانه بودن، در دسترس بودن و یکپارچگی اطلاعات، امری اجتناب ناپذیر برای توسعه سیستم ها کامپیوتری و سرورها است و باید در برنامه تجهیز اتاق سرور مدنظر قرار گیرد. مرسوم ترین روش های امنیتی عبارتند از :

 

o       استفاده از ویروس کش مناسب

o       استفاده از فایروال با تنظیم صحیح

o       نصب سیستم های نمایشگر نظیر IDS

 

 

نسخه پشتیبان

ایجاد امکانات مناسب برگرداندن اطلاعات ازبین رفته از تدابیری است که باید مدیر شبکه در دستور کار خود قراردهد. استفاده از ساختار SAN و تجهیزات مبتنی بر NAS ، همچنین Mediaهای ذخیره سازی متنوع با توجه به حجم اطلاعات و اهمیت آن ها  مثال هایی از آنهاست.

نکته:  درصورتیکه راه اندازی SAN را در دستور کاری خود دارید باید بستر اصلی پیاده سازی آن را در اتاق سرور پیشبینی نمایید.

 

سرور مناسب :

سرورها ، کامپیوترهای قدرتمند با توان پردازش و ذخیره سازی بالایی هستند که به عنوان مرکز منطقی نرم افزارهای مختلف شبکه درنظر گرفته می شوند. Data Base های مختلف نظیر SQL، Oracle و ... روی این بستر ایجاد شده و ایستگاه های کاری مرتبط با شبکه را تغذیه می نمایند. با توجه به فضای محدود اتاق سرور و لزوم بهینه از فضا ، استفاده از سرور های کشویی Rackmount پیشنهاد می شود.این سرور ها سرپرست شبکه را قادر خواهند ساخت تا به راحتی به آن ها دسترسی داشته و بنا به شرایط آن ها را افزایش یا کاهش دهد.

 

 

شبکه های کامپیوتری چیست

شبکه های کامپیوتری

شبکه های کامپیوتری چیست؟ یک شبکه شامل مجموعه ای از دستگاهها ( کامپیوتر ، چاپگر و ... ) بوده که با استفاده از یک روش ارتباطی ( کابل ، امواج رادیوئی ، ماهواره ) و به منظور اشتراک منابع فیزیکی ( چاپگر) و اشتراک منابع منطقی ( فایل ) به یکدیگر متصل می گردند. شبکه ها می توانند به یکدیگر نیز مرتبط شده و شامل زیر شبکه هائی باشند. تفسیم بندی شبکه ها.                                                    

شبکه های کامپیوتری را بر اساس مولفه های متفاوتی تقسیم بندی می نمایند. در ادامه به برخی از متداولترین تقسیم بندی های موجود اشاره می گردد . تقسیم بندی بر اساس نوع وظایف
کامپیوترهای موجود در شبکه را با توجه به نوع وظایف مربوطه به دو گروه عمده : سرویس دهندگان (Servers) و یا سرویس گیرندگان (Clients) تقسیم می نمایند. کامپیوترهائی در شبکه که برای سایر کامپیوترها سرویس ها و خدماتی را ارائه می نمایند ، سرویس دهنده نامیده می گردند. کامپیوترهائی که از خدمات و سرویس های ارائه شده توسط سرویس دهندگان استفاده می کنند ، سرویس گیرنده نامیده می شوند. در شبکه های Client-Server ، یک کامپیوتر در شبکه نمی تواند هم به عنوان سرویس دهنده و هم به عنوان سرویس گیرنده ، ایفای وظیفه نماید. در شبکه های Peer-To-Peer ، یک کامپیوتر می تواند هم بصورت سرویس دهنده و هم بصورت سرویس گیرنده ایفای وظیفه نماید.

شبکه چیست ؟
شبکه در ساده ترین حالت خود شامل دورایانه متصل به هم به وسیله یک کابل است به گونه ای که بتوانند از داده ها به طور مشترک استفاده کنند . همین شبکه ساده ، منشا تمام شبکه ها ، صرف نظر از کیفیت پیچیدگی آنها می باشد .
رایانه های شخصی ابزاری برای تولید اسناد متنی و گرافیکی و سایر انواع اطلاعاتند ، اماچنانچه فرد دیگری نیازمند استفاده از تولیدات شما باشد ، بدون وجود شبکه ، در بهترین حالت شما مجبورید که اطلاعات را روی دیسکت قرار داده و در اختیار او قرار دهید ، که اگر آن شخص تغییراتی در آنها اعمال کند ، هیچ روشی برای ادغام تغییرات وجود ندارد . به این روش کار در محیط های مستقل Stand-Alone می گویند .

 

تقسیم بندی بر اساس توپولوژی . الگوی هندسی استفاده شده جهت اتصال کامپیوترها، توپولوژی نامیده می شود. توپولوژی انتخاب شده برای پیاده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب یک توپولوژی خاص نمی تواند بدون ارتباط با محیط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپیوترها به یکدیگر ، مستقیما" بر نوع محیط انتقال و روش های استفاده از خط تاثیر می گذارد. با توجه به تاثیر مستقیم توپولوژی انتخابی در نوع کابل کشی و هزینه های مربوط به آن ، می بایست با دقت و تامل به انتخاب توپولوژی یک شبکه همت گماشت . عوامل مختلفی جهت انتخاب یک توپولوژی بهینه مطرح می شود. مهمترین این عوامل    بشرح ذیل است :                                                                      
هزینه . هر نوع محیط انتقال که برای شبکه
     
LAN انتخاب گردد، در نهایت می بایست عملیات نصب شبکه در یک ساختمان پیاده سازی گردد. عملیات فوق فرآیندی طولانی جهت نصب کانال های مربوطه به کابل ها و محل عبور کابل ها در ساختمان است . در حالت ایده آل کابل کشی و ایجاد کانال های مربوطه می بایست قبل از تصرف و بکارگیری ساختمان انجام گرفته باشد. بهرحال می بایست هزینه نصب شبکه بهینه گردد.                                                                
انعطاف پذیری . یکی از مزایای شبکه های
LAN  توانائی پردازش داده ها و گستردگی و توزیع گره ها در یک محیط است . بدین ترتیب توان محاسباتی سیستم و منابع موجود در اختیار تمام استفاده کنندگان قرار خواهد گرفت . در ادارات همه چیز تغییر خواهد کرد.( لوازم اداری، اتاقها و ... ) . توپولوژی انتخابی می بایست بسادگی امکان تغییر پیکربندی در شبکه را فراهم نماید. مثلا" ایستگاهی را از نقطه ای به نقطه دیگر انتقال و یا قادر به ایجاد یک ایستگاه جدید در شبکه باشیم .                                                                                                                                   
BUS
STAR RING
توپولوژی
BUS  یکی از رایجترین توپولوژی ها برای پیاده سازی شبکه های LAN است . در مدل فوق از یک کابل بعنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپیوترهای موجود در شبکه ( سرویس دهنده ، سرویس گیرنده ) به آن متصل می گردند.                                                                            
مزایای توپولوژی
BUS
- کم بودن طول کابل . بدلیل استفاده از یک خط انتقال جهت اتصال تمام کامپیوترها، در توپولوژی فوق از کابل کمی استفاده می شود.موضوع فوق باعث پایین آمدن هزینه نصب و ایجاد تسهیلات لازم در جهت پشتیبانی شبکه خواهد بود.
- ساختار ساده . توپولوژی
BUS دارای یک ساختار ساده است . در مدل فوق صرفا" از یک کابل برای انتقال اطلاعات استفاده می شود.
- توسعه آسان . یک کامپیوتر جدید را می توان براحتی در نقطه ای از شبکه اضافه کرد. در صورت اضافه شدن ایستگاههای بیشتر در یک سگمنت ، می توان از تقویت کننده هائی به نام
Repeater استفاده کرد. معایب توپولوژی BUS
- مشکل بودن عیب یابی . با اینکه سادگی موجود در تویولوژی
BUS امکان بروز اشتباه را کاهش می دهند، ولی در صورت بروز خطاء کشف آن ساده نخواهد بود. در شبکه هائی که از توپولوژی فوق استفاده می نمایند ، کنترل شبکه در هر گره دارای مرکزیت نبوده و در صورت بروز خطاء می بایست نقاط زیادی بمنظور تشخیص خطاء بازدید و بررسی گردند.
- ایزوله کردن خطاء مشکل است . در صورتیکه یک کامپیوتر در توپولوژی فوق دچار مشکل گردد ، می بایست کامپیوتر را در محلی که به شبکه متصل است رفع عیب نمود. در موارد خاص می توان یک گره را از شبکه جدا کرد. در حالتیکه اشکال در محیط انتقال باشد ، تمام یک سگمنت می بایست از شبکه خارج گردد.
- ماهیت تکرارکننده ها . در مواردیکه برای توسعه شبکه از تکرارکننده ها استفاده می گردد، ممکن است در ساختار شبکه تغییراتی نیز داده شود. موضوع فوق مستلزم بکارگیری کابل بیشتر و اضافه نمودن اتصالات مخصوص شبکه است .
توپولوژی
STAR . در این نوع توپولوژی همانگونه که از نام آن مشخص است ، از مدلی شبیه "ستاره" استفاده می گردد. در این مدل تمام کامپیوترهای موجود در شبکه معمولا" به یک دستگاه خاص با نام " هاب " متصل خواهند شد. مزایای توپولوژی STAR
- سادگی سرویس شبکه . توپولوژی
STAR شامل تعدادی از نقاط اتصالی در یک نقطه مرکزی است . ویژگی فوق تغییر در ساختار و سرویس شبکه را آسان       می نماید.                                                                                  
- در هر اتصال یکدستگاه . نقاط اتصالی در شبکه ذاتا" مستعد اشکال هستند. در توپولوژی
STAR اشکال در یک اتصال ، باعث خروج آن خط از شبکه و سرویس و اشکال زدائی خط مزبور است . عملیات فوق تاثیری در عملکرد سایر     کامپیوترهای موجود در شبکه نخواهد گذاشت .                                        
- کنترل مرکزی و عیب یابی . با توجه به این مسئله که نقطه مرکزی مستقیما" به هر ایستگاه موجود در شبکه متصل است ، اشکالات و ایرادات در شبکه بسادگی تشخیص و مهار خواهند گردید.
                                                            
- روش های ساده دستیابی . هر اتصال در شبکه شامل یک نقطه مرکزی و یک گره جانبی است . در چنین حالتی دستیابی به محیط انتقال حهت ارسال و دریافت اطلاعات دارای الگوریتمی ساده خواهد بود.
                                              
معایب توپولوژی
STAR
- زیاد بودن طول کابل . بدلیل اتصال مستقیم هر گره به نقطه مرکزی ، مقدار زیادی کابل مصرف می شود. با توجه به اینکه هزینه کابل نسبت به تمام شبکه ، کم است ، تراکم در کانال کشی جهت کابل ها و مسائل مربوط به نصب و پشتیبنی آنها بطور قابل توجهی هزینه ها را افزایش خواهد داد.
                                                
- مشکل بودن توسعه . اضافه نمودن یک گره جدید به شبکه مستلزم یک اتصال از نقطه مرکزی به گره جدید است . با اینکه در زمان کابل کشی پیش بینی های لازم جهت توسعه در نظر گرفته می شود ، ولی در برخی حالات نظیر زمانیکه طول زیادی از کابل مورد نیاز بوده و یا اتصال مجموعه ای از گره های غیر قابل
     پیش بینی اولیه ، توسعه شبکه را با مشکل مواجه خواهد کرد.
- وابستگی به نقطه مرکزی . در صورتیکه نقطه مرکزی ( هاب ) در شبکه با مشکل مواجه شود ، تمام شبکه غیرقابل استفاده خواهد بود.
توپولوژی
RING . در این نوع توپولوژی تمام کامپیوترها بصورت یک حلقه به یکدیگر مرتبط می گردند. تمام کامپیوترهای موجود در شبکه ( سرویس دهنده ، سرویس گیرنده ) به یک کابل که بصورت یک دایره بسته است ، متصل می گردند. در مدل فوق هر گره به دو و فقط دو همسایه مجاور خود متصل است . اطلاعات از گره مجاور دریافت و به گره بعدی ارسال می شوند. بنابراین داده ها فقط در یک جهت حرکت کرده و از ایستگاهی به ایستگاه دیگر انتقال پیدا می کنند. مزایای توپولوژی RING
- کم بودن طول کابل . طول کابلی که در این مدل بکار گرفته می شود ، قابل مقایسه به توپولوژی
BUS نبوده و طول کمی را در بردارد. ویژگی فوق باعث کاهش تعداد اتصالات ( کانکتور) در شبکه شده و ضریب اعتماد به شبکه را افزایش خواهد داد.
- نیاز به فضائی خاص جهت انشعابات در کابل کشی نخواهد بود.بدلیل استفاده از یک کابل جهت اتصال هر گره به گره همسایه اش ، اختصاص محل هائی خاص بمنظور کابل کشی ضرورتی نخواهد داشت .
- مناسب جهت فیبر نوری . استفاده از فیبر نوری باعث بالا رفتن نرخ سرعت انتقال اطلاعات در شبکه است. چون در توپولوژی فوق ترافیک داده ها در یک جهت است ، می توان از فیبر نوری بمنظور محیط انتقال استفاده کرد.در صورت تمایل می توان در هر بخش ازشبکه از یک نوع کابل بعنوان محیط انتقال استفاده کرد . مثلا" در محیط های ادرای از مدل های مسی و در محیط کارخانه از فیبر نوری استفاده کرد.
                                                                              
معایب توپولوژی
RING
- اشکال در یک گره باعث اشکال در تمام شبکه می گردد. در صورت بروز اشکال در یک گره ، تمام شبکه با اشکال مواجه خواهد شد. و تا زمانیکه گره معیوب از شبکه خارج نگردد ، هیچگونه ترافیک اطلاعاتی را روی شبکه نمی توان داشت .
- اشکال زدائی مشکل است . بروز اشکال در یک گره می تواند روی تمام گرههای دیگر تاثیر گذار باشد. بمنظور عیب یابی می بایست چندین گره بررسی تا گره مورد نظر پیدا گردد.
                                                                               
- تغییر در ساختار شبکه مشکل است . در زمان گسترش و یا اصلاح حوزه جغرافیائی تحت پوشش شبکه ، بدلیل ماهیت حلقوی شبکه مسائلی بوجود خواهد آمد .
- توپولوژی بر روی نوع دستیابی تاثیر می گذارد. هر گره در شبکه دارای مسئولیت عبور دادن داده ای است که از گره مجاور دریافت داشته است . قبل از اینکه یک گره بتواند داده خود را ارسال نماید ، می بایست به این اطمینان برسد که محیط انتقال برای استفاده قابل دستیابی است .
                                                               
تقسیم بندی بر اساس حوزه جغرافی تحت پوشش . شبکه های کامپیوتری با توجه به حوزه جغرافیائی تحت پوشش به سه گروه تقسیم می گردند   

شبکه های محلی ( کوچک )                                                         LAN

شبکه های متوسط                                                                    MAN
  شبکه های گسترده                                                                 
WAN

 

. حوزه جغرافیائی که توسط این نوع از شبکه ها پوشش داده می شود ، یک محیط کوچک نظیر یک ساختمان اداری است . این نوع از شبکه ها دارای ویژگی های زیر می باشند :
توانائی ارسال اطلاعات با سرعت بالا
محدودیت فاصله
قابلیت استفاده از محیط مخابراتی ارزان نظیر خطوط تلفن بمنظور ارسال اطلاعات
نرخ پایین خطاء در ارسال اطلاعات با توجه به محدود بودن فاصله
  
MAN . حوزه جغرافیائی که توسط این نوع شبکه ها پوشش داده می شود ، در حد و اندازه یک شهر و یا شهرستان است .شبکه های MAN ویژگی های این نوع از شبکه ها بشرح زیر است :
پیچیدگی بیشتر نسبت به شبکه های محلی
قابلیت ارسال تصاویر و صدا
قابلیت ایجاد ارتباط بین چندین شبکه
  . حوزه جغرافیائی که توسط این نوع شبکه ها پوشش داده می شود ، در حد و اندازه کشور و قاره است . ویژگی این نوع شبکه ها بشرح زیر است :
قابلیت ارسال اطلاعات بین کشورها و قاره ها
قابلیت ایجاد ارتباط بین شبکه های
 
سرعت پایین ارسال اطلاعات نسبت به شبکه های
 
نرخ خطای بالا با توجه به گستردگی محدوده تحت پوشش
کابل در شبکه
در شبکه های محلی از کابل بعنوان محیط انتقال و بمنظور ارسال اطلاعات استفاده می گردد.ازچندین نوع کابل در شبکه های محلی استفاده می گردد. در برخی موارد ممکن است در یک شبکه صرفا" از یک نوع کابل استفاده و یا با توجه به شرایط موجود از چندین نوع کابل استفاده گردد. نوع کابل انتخاب شده برای یک شبکه به عوامل متفاوتی نظیر : توپولوژی شبکه، پروتکل و اندازه شبکه بستگی خواهد داشت . آگاهی از خصایص و ویژگی های متفاوت هر یک از کابل ها و تاثیر هر یک از آنها بر سایر ویژگی های شبکه، بمنظور طراحی و پیاده سازی یک شبکه موفق بسیار لازم است .
- کابل
Unshielded Twisted pair )UTP)
متداولترین نوع کابلی که در انتقال اطلاعات استفاده می گردد ، کابل های بهم تابیده می باشند. این نوع کابل ها دارای دو رشته سیم به هم پیچیده بوده که هر دو نسبت زمین دارای یک امپدانش یکسان می باشند. بدین ترتیب امکان تاثیر پذیری این نوع کابل ها از کابل های مجاور و یا سایر منابع خارجی کاهش خواهد یافت . کابل های بهم تابیده دارای دو مدل متفاوت :
Shielded ( روکش دار ) و Unshielded ( بدون روکش ) می باشند. کابل UTP نسبت به کابل STP بمراتب متداول تر بوده و در اکثر شبکه های محلی استفاده می گردد.کیفیت کابل های UTP متغیر بوده و از  معمولی استفاده شده برای تلفن تا کابل های با سرعت بالا را شامل می گردد. کابل دارای چهار زوج سیم بوده و درون یک روکش قرار می گیرند. هر زوج با تعداد مشخصی پیچ تابانده شده ( در واحد اینچ ) تا تاثیر پذیری آن از سایر زوج ها و یاسایر دستگاههای الکتریکی کاهش یابد. کاربردهای شبکه
هسته اصلی سیستم های توزیع اطلاعات را شبکه های کامپیوتری تشکیل می دهند. مفهوم شبکه های کامپیوتری بر پایه اتصال کامپیوتر ها و دیگر تجهیزات سخت افزاری به یکدیگر برای ایجاد امکان ارتباط و تبادل اطلاعات استوار شده است. گروهی از کامپیوتر ها و دیگر تجهیزات متصل به هم را یک شبکه می نامند. کامپیوتر هایی که در یک شبکه واقع هستند، میتوانند اطلاعات، پیام، نرم افزار و سخت افزارها را بین یکدیگر به اشتراک بگذارند. به اشتراک گذاشتن اطلاعات، پیامها
  و نرم افزارها، تقریباً برای همه قابل تصور است در این فرایند نسخه ها یا کپی اطلاعات نرم افزاری از یک کامپیوتر به کامپیوتر دیگر منتقل می شود. هنگامی که از به اشتراک گذاشتن سخت افزار سخن می گوییم به معنی آن است که تجهیزاتی نظیر چاپگر یا دستگاه مودم را می توان به یک کامپیوتر متصل کرد و از کامپیوتر دیگر واقع در همان شبکه، از آن ها استفاده نمود.
به عنوان مثال در یک سازمان معمولاً اطلاعات مربوط به حقوق و دستمزدپرسنل در بخش حسابداری نگهداری می شود. در صورتی که در این سازمان از شبکه کامپیوتری استفاده شده باشد، مدیر سازمان می تواند از دفتر خود به این اطلاعات دسترسی یابد و آن ها را مورد بررسی قرار دهد. به اشتراک گذاشتن اطلاعات و منابع نرم افزاری و سخت افزاری دارای مزیت های فراوانی است. شبکه های کامپیوتری می توانند تقریباً هر نوع اطلاعاتی را به هر شخصی که به شبکه دسترسی داشته باشد عرضه کنند. این ویژگی امکان پردازش غیر متمرکزاطلاعات را فراهم می کند. در گذشته به علت محدود بودن روش های انتقال اطلاعات کلیه فرایند های پردازش آن نیز در یک محل انجام می گرفته است. سهولت و سرعت روش های امروزی انتقال اطلاعات در مقایسه با روش هایی نظیر انتقال دیسکت یا نوار باعث شده است که ارتباطات انسانی نیز علاوه بر مکالمات صوتی، رسانه ای جدید بیابند.
به کمک شبکه های کامپیوتری می توان در هزینه های مربوط به تجهیزات گران قیمت سخت افزاری نظیر هارد دیسک، دستگاه های ورود اطلاعات و... صرفه جویی کرد. شبکه های کامپیوتری، نیازهای کاربران در نصب منابع سخت افزاری را رفع کرده یا به حداقل می رسانند.
از شبکه های کامپیوتری می توان برای استاندارد سازی برنامه های کاربردی نظیر واژه پردازها و صفحه گسترده ها، استفاده کرد. یک برنامه کاربردی می تواند در یک کامپیوتر مرکزی واقع در شبکه اجرا شود و کاربران بدون نیاز به نگهداری نسخه اصلی برنامه، از آن در کامپیوتر خود استفاده کنند.
استاندارد سازی برنامه های کاربردی دارای این مزیت است که تمام کاربران و یک نسخه مشخص استفاده می کنند. این موضوع باعث می شود تا پشتیبانی شرکت عرضه کننده نرم افزار از محصول خود تسهیل شده و نگهداری از آن به شکل موثرتری انجام شود.
مزیت دیگر استفاده از شبکه های کامپیوتری، امکان استفاده از شبکه برای برقراری ارتباطات روی خط )
Online از طریق ارسال پیام است. به عنوان مثال (مدیران می توانند برای ارتباط با تعداد زیادی از کارمندان از پست الکترونیکی استفاده کنند. تاریخچه پیدایش شبکه
در سال 1957 نخستین ماهواره، یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد. در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابرقدرت آن زمان جریان داشت و دنیا در دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به سر می برد. وزارت دفاع امریکا در واکنش به این اقدام رقیب نظامی خود، آژانس پروژه های تحقیقاتی پیشرفته یا آرپا
ARPA را تاسیس کرد. یکی از پروژه های مهم این آژانس تامین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال ها در مراکز تحقیقاتی غیر نظامی که بر امتداد دانشگاه ها بودند، تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود. در آن زمان کامپیوتر های Mainframe از طریق ترمینال ها به کاربران سرویس می دادند. در اثر اهمیت یافتن این موضوع آژانس آرپا ARPA منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه MIT بر عهده گرفت. در اواخر سال 1960 اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آنها در MIT، یکی در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه اندازی شد. این شبکه آرپانت نامگذاری شد. در سال 1965 نخستین ارتباط راه دور بین دانشگاه MIT و یک مرکز دیگر نیز برقرار گردید.
در سال 1970 شرکت معتبر زیراکس یک مرکز تحقیقاتی در پالوآلتو تاسیس کرد. این مرکز در طول سال ها مهمترین فناوری های مرتبط با کامپیوتر را معرفی کرده است و از این نظریه به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این مرکز تحقیقاتی که پارک
PARC نیز نامیده می شود، به تحقیقات در زمینه شبکه های کامپیوتری پیوست. تا این سال ها شبکه آرپانت به امور نظامی اختصاص داشت، اما در سال 1927 به عموم معرفی شد. در این سال شبکه آرپانت مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود. در سال 1927 نخستین نامه الکترونیکی از طریق شبکه منتقل گردید.
در این سال ها حرکتی غیر انتفاعی به نام
MERIT که چندین دانشگاه بنیان گذار آن بوده اند، مشغول توسعه روش های اتصال کاربران ترمینال ها به کامپیوتر مرکزی یا میزبان بود. مهندسان پروژه MERIT در تلاش برای ایجاد ارتباط بین کامپیوتر ها، مجبور شدند تجهیزات لازم را خود طراحی کنند. آنان با طراحی تجهیزات واسطه برای مینی کامپیوتر DECPDP-11 نخستین بستر اصلی یا Backbone شبکه کامپیوتری را ساختند. تا سال ها نمونه های اصلاح شده این کامپیوتر با نام PCP یا Primary Communications Processor نقش میزبان را در شبکه ها ایفا می کرد. نخستین شبکه از این نوع که چندین ایالت را به هم متصل کرد       نام داشت. Michnet.
روش اتصال کاربران به کامپیوتر میزبان در آن زمان به این صورت بود که یک
     نرم افزار خاص بر روی کامپیوتر مرکزی اجرا می شد. 
  
. در سال 1983 سیستم نامگذاری دامنه ها
Domain Name System به وجود آمد و اولین سرویس دهنده نامگذاری Name Server راه اندازی شد و استفاده از نام به جای آدرس های عددی معرفی شد. در این سال تعداد میزبان های اینترنت از مرز ده هزار عدد فراتر رفته بود. اجزای شبکه
یک شبکه کامپیوتری شامل اجزایی است که برای درک کارکرد شبکه لازم است تا با کارکرد هر یک از این اجزا آشنا شوید. شبکه های کامپیوتری در یک نگاه کلی دارای چهار قسمت هستند. مهمترین قسمت یک شبکه کامپیوتر، سرویس دهنده نام دارد در واقع یک کامپیوتر با قابلیت ها و سرعت بالا است.
                       
 تمام شبکه های کامپیوتری دارای بخش سومی هستند که بستر یا محیط انتقال اطلاعات را فراهم می کند. متداول ترین محیط انتقال در یک شبکه کابل است.
تجهیزات جانبی یا منابع سخت افزاری نظیر چاپگر، مودم، هارددیسک، تجهیزات ورود اطلاعات نظیر اسکنر و غیره، تشکیل دهنده بخش چهارم شبکه های کامپیوتری هستند. تجهیزات جانبی از طریق کامپیوتر سرور در دسترس تمام کامپیوترهای واقع در شبکه قرار می گیرند. شما می توانید بدون آنکه چاپگری مستقیماً به کامپیوتر شما متصل باشد، از اسناد خود چاپ بگیرید. در عمل چاپگر از طریق سرور شبکه به کامپیوتر شما متصل است.
ویژگی های شبکه
 یکی از مهمترین اجزای شبکه های کامپیوتری، کامپیوتر سرور است. سرور مسئول ارائه خدماتی از قبیل انتقال فایل، سرویس های چاپ و غیره است. با افزایش حجم ترافیک شبکه، ممکن است برای سرور مشکلاتی بروز کند. در شبکه های بزرگ برای حل این مشکل، از افزایش تعداد کامپیوترهای سرور استفاده می شود که به این سرور ها، سرور های اختصاصی گفته می شود. دو نوع متداول این سرور ها عبارتند از
File and Print server و Application server. نوع اول یعنی سرویس دهنده فایل و چاپ مسئول ارائه خدماتی از قبیل ذخیره سازی فایل، حذف فایل و تغییر نام فایل است که این درخواست ها را از کامپیوتر های سرویس گیرنده دریافت می کند. این سرور همچنین مسئول مدیریت امور چاپگر نیز هست.
هنگامی که یک کاربر درخواست دسترسی به فایلی واقع در سرور را ارسال
     می کند، کامپیوتر سرور نسخه ای از فایل کامل را برای آن کاربر ارسال می کند. بدین ترتیب کاربر می تواند به صورت محلی، یعنی روی کامپیوتر خود این فایل را ویرایش کند.
کامپیوتر سرویس دهنده چاپ، مسئول دریافت درخواست های کاربران برای چاپ اسناد است. این سرور این درخواست ها را در یک صف قرار می دهد و به نوبت آن ها را به چاپگر ارسال می کند. این فرآیند
Spooling نام دارد. به کمک Spooling کاربران می توانند بدون نیاز به انتظار برای اجرای فرمان Print به فعالیت برروی کامپیوتر خود ادامه دهند.
نوع دیگر سرور،
Application Server این سرور مسئول اجرای برنامه های Client/Server و تامین داده های سرویس گیرنده است. سرویس دهنده ها، حجم زیادی از اطلاعات را در خود نگهداری می کنند. برای امکان بازیابی سریع و ساده اطلاعات، این داده ها در یک ساختار مشخص ذخیره        می شوند. هنگامی که کاربری درخواستی را به چنین سرویس دهنده ای ارسال    می کند. سرور نتیجه درخواست را به کامپیوتر کاربر انتقال می دهد. به عنوان مثال یک شرکت بازاریابی را در نظر بگیرید. این شرکت در نظر دارد تا برای مجموعه ای از محصولات جدید خود تبلیغ کند. این شرکت می تواند برای کاهش حجم ترافیک، برای مشتریان با طیف درآمدهای مشخص، فقط گروهی از محصولات را تبلیغ نماید.
علاوه بر سرور های یاد شده، در یک شبکه می توان برای خدماتی از قبیل پست الکترونیک، فکس، سرویس های دایرکتوری و غیره نیز سرورهایی اختصاص داد.

امنیت شبکه

یکی از مهم ترین فعالیت های مدیر شبکه، تضمین امنیت منابع شبکه است. دسترسی غیر مجاز به منابع شبکه و یا ایجاد آسیب عمدی یا غیر عمدی به اطلاعات، امنیت شبکه را مختل می کند. از طرف دیگر امنیت شبکه نباید آنچنان باشد که کارکرد عادی کاربران را مشکل سازد.
برای تضمین امنیت اطلاعات و منابع سخت افزاری شبکه، از دو مدل امنیت شبکه استفاده می شود. این مدل ها عبارتند از: امنیت در سطح اشتراک
Share-Level و امنیت در سطح کاربر User-Level در مدل امنیت در سطح اشتراک، این عمل با انتساب اسم رمز یا Password برای هر منبع به اشتراک گذاشته تامین میشود. دسترسی به منابع مشترک فقط هنگامی برقرار می گردد که کاربر اسم رمز صحیح را برای منبع به اشتراک گذاشته شده را به درستی بداند.
به عنوان مثال اگر سندی قابل دسترسی برای سه کاربر باشد، می توان نسبت دادن یک اسم رمز به این سند مدل امنیت در سطح
Share-Level را پیاده سازی کرد. منابع شبکه را می توان در سطوح مختلف به اشتراک گذاشت. برای مثال در سیستم عامل ویندوز ۹۵ می توان دایرکتوری ها را بصورت فقط خواندنی Read Only برحسب اسم رمز یا به شکل کامل Full به اشتراک گذاشت. از مدل امنیت در سطح Share-Level می توان برای ایجاد بانک های اطلاعاتی ایمن استفاده کرد.
در مدل دوم یعنی امنیت در سطح کاربران، دسترسی کاربران به منابع به اشتراک گذاشته شده با دادن اسم رمز به کاربران تامیین می شود. در این مدل کاربران در هنگام اتصال به شبکه باید اسم رمز و کلمه عبور را وارد نمایند. در اینجا سرور مسئول تعیین اعتبار اسم رمز و کلمه عبور است. سرور در هنگام دریافت درخواست کاربر برای دسترسی به منبع به اشتراک گذاشته شده، به بانک اطلاعاتی خود مراجعه کرده و درخواست کاربر را رد یا قبول می کند.
تفاوت این دو مدل در آن است که در مدل امنیت در سطح
Share-Level، اسم رمز به منبع نسبت داده شده و در مدل دوم اسم رمز و کلمه عبور به کاربر نسبت داده می شود. بدیهی است که مدل امنیت در سطح کاربر بسیار مستحکم تر از مدل امنیت در سطح اشتراک است. بسیاری از کاربران به راحتی می توانند اسم رمز یک منبع را به دیگران بگویند. اما اسم رمز و کلمه عبور شخصی را نمی توان به سادگی به شخص دیگری منتقل کرد.