تاريخ : چهار شنبه 11 دی 1392 | 14:50 | نویسنده : sara

- Asus Eee PC 1005P :  این مدل که در دو رنگ سفید و مشکی در بازارهای داخلی موجود است یکی از کلاسیک ترین و با کیفیت ترین مدل های فعلی به حساب می آید. مشخصات این مدل کاملا منطبق بر استانداردهای نانوشته و تغییر ناپذیر جاکم بر این گروه است. پردازنده 1.66 گیگاهرتزی دستگاه از نوع Intel Atom N450 با 512 کیلوبایت حافظه کش L2، در کنار یک گیگابایت حافظه RAM به فرم DDRII در یک قالب تک کاناله است. صفحه نمایش دستگاه 10.1 اینچی با وضوح 600×1024 پیکسل با نور پس زمینه LED ست. هارد دیسک داخلی این مدل 160 گیگابایت با چرخش 5400 دور در دقیقه است و باتری شش سلولی آن نیز بر طبق گفته های شرکت تا 11 ساعت توانائی تامین انرژی دستگاه را خواهد داشت. از جمله پورت های حاضر در این مدل می توان به کارت خوان، پورت شبکه RJ45، خروجی VGA و جک های ورودی و خروجی صدا اشاره کرد. تاچ پد این مدل نیز از نوع چند لمسی ست. قیمت حال حاضر مدل 1005P در حدود 405 هزار تومان است.

new_netbook_buying_guide_03.jpg- Asus Eee PC 1001PX : این مدل که در سه رنگ سفید، سیاه و آبی ارائه شده است تقریبا از هر لحاظ شباهت کاملی با مدل 1005 دارد. استفاده از همان پردازنده N450 اینتل اتم در کنار حافظه 1 گیگابایتی، 160 گیگابایت هارد دیسک داخلی و استفاده از چیپ ست گرافیکی Intel M4500MHD تشابهات اصلی این دو مدل را تشکیل می دهند. برای این مدل دو باتری 3 و 6 سلولی در نظر گرفته شده که در کمترین حالت وزن دستگاه را به 1.27 کیلوگرم می رساند. صفحه نمایش این مدل نیز 10 اینچی با وضوح 600×1024 پیکسل است. قیمت این مدل حول و حوش 380 هزار تومان است.

new_netbook_buying_guide_04.jpg- Asus Eee PC 1008HA : این مدل که از طراحی زیبائی برخوردار است در بیشترین حالت تنها 2.5 سانتیمتر قطر داشته و وزن آن نیز تنها 1.1 کیلوگرم است. وضوح صفحه نمایش 10.1 اینچی این مدل همچنان 600×1024 پیکسل یا به عبارتی دیگر WSVGA است. پردازنده N280 این مدل 1.66 گیگاهرتزی ست و همچنان از 512 کیلوبایت حافظه کش سطح 2 بهره می برد. 160 گیگابایت حافظه داخلی همراه با 1 مگابایت حافظه RAM سایر مشخصات اصلی مرتبط با این مدل را تشکیل می دهند. یکی از جذابیت های این مدل پورت VGA پنهان شده در کف آن است. قیمت این مدل نسبتا کمیاب در حدود 530 هزار تومان است از این مدل نمونه دیگری با طرحی بسیار زیبا با نام 1008p Karim Rashid هم موجود است که بجز افزایش ظرفیت هارد تعییر خاص دیگری نکرده و با قیمتی در حدود 500 هزار تومان ارائه شده است.

new_netbook_buying_guide_05.jpg- Asus Eee PC 1018P : این مدل 10 اینچی دارای پردازنده Intel Atom N455 با فرکانس 1.83 گیگاهرتز که نسبت به N450 بهبود یافته است. حافظه کش این مدل البته همچنان 512 کیلوبایت باقی مانده است. صفحه نمایش 10 اینچی با وضوح 600×1024 پیکسل، یک گیگابایت حافظه RAM به فرم DDR3، هارد دیسک داخلی 250 گیگابایتی و وب کم 0.3 مگاپیکسلی دیگر مشخصات این مدل را تشکیل میدهد. 1018P تنها 1.1 کیلوگرم وزن دارد و قیمت آن حوالی 510 هزار تومان است.

new_netbook_buying_guide_06.jpg- Asus Eee PC S101 : این نت بوک زیبا که تنها 1 کیلوگرم وزن دارد دارای صفحه نمایش 10.2 اینچی با وضوح 600×1024 پیکسل بوده و پردازنده آن نیز مدل Atom N270 با فرکانس 1.66 گیگاهرتز است. 160 گیگابایت هارد، 1 گیگابایت حافظه RAM به فرم DDR2 و سه پورت USB 2.0 مشخصات اصلی S101 را تشکیل می دهند. قیمت حال حاضر این مدل که در چهار رنگ قهوه ای، کرمی، مشکی و خاکستری تولید می شود در حدود 550 هزار تومان است.

new_netbook_buying_guide_07.jpg- Asus Eee PC 1215N : این محصول نسبتا گرانقیمت را می توان در حال حاضر پیشرفته ترین ترین نت بوک مبتنی بر پردازنده های Atom به حساب آورد. صفحه نمایش این مدل 12.1 اینچی با وضوح 768×1366 پیکسل است و از پردازنده دو هسته ای Intel Atom D525 با فرکانس 1.83 گیگاهرتز در آن استفاده شده است. 2 گیگابایت حافظه RAM به فرم DDR3 و 250 گیگابایت حافظه هارد دیسکی در این مدل حضور دارند. یک خروجی HDMI و دو خروجی Optional برای USB 3.0 دیگر نکات مهم در رابطه با 1215 را تشکیل می دهند. وزن این مدل 1.45 کیلوگرم است و در سه رنگ مشکی، نقره ای و قرمز با قیمتی حوالی 720 هزار تومان در بازار دیده می شود که با این قیمت البته اندکی از محدوده معمول نت بوکی به دور می افتد.

2- Acer : مدل های نت بوکی این برند شامل مدل های متعدد حاضر در کلاس Aspire One و یکی دو مدل متفرقه می شود که طرح ها و سایزهای متنوعی در آن به چشم می خورد. برخی از بهترین های ایسر در این کلاس شامل  این موارد می شوند:

new_netbook_buying_guide_08.jpg- Acer Aspire One D255 : این مدل پایه ای ترین نت بوک ایسر و یکی از ارزن قیمت ترین های بازار در این کلاس است. مشخصات قابل حدس این دستگاه شامل صفحه نمایش 10.1 اینچی 600×1024 پیکسلی، پردازنده Atom N450 با فرکانس 1.66 گیگاهرتز، یک گیگابایت حافظه RAM از نوع DDR2، هارد دیسک 250 گیگابایتی و سیستم عامل ویندوز Seven Starter است. این مدل به باتری 6 سلولی مجهز بوده و سه پورت USB 2.0 دارد. وزن دستگاه 1.250 کیلوگرم است و با قیمتی حول و حوش 330 هزار تومان می  توان آن را تهیه کرد.

new_netbook_buying_guide_09.jpg- Acer Aspire One D260 : مشخصات این مدل تفاوت چندانی با D255 نداشته و این مدل را می توان آپدیت مشابه ای از D255 به حساب آورد. در این مدل نیز از همان پردازنده و همان صفحه نمایش 10 اینچی WSVGA استفاده شده و از یک گیگابایت RAM و 250 گیگابایت حافظه H.D.D در آن استفاده شده است. باتری 6 سلولی، سه پورت USB، وزن 1.1 کیلوگرمی و قیمتی در حدود 420 هزار تومان سایر مشخصات این مدل را تشکیل می دهند.

new_netbook_buying_guide_10.jpg- Acer Aspire 1410 : این مدل که به دسته Aspire One تعلق ندارد دارای صفحه نمایش 11.6 اینچی با وضوح 768×1366 پیکسل و پردازنده Intel Celecron 743 با فرکانس 1.3 گیگاهرتز است. این پردازنده از لحاظ قدرت در سطح بسیار بالاتری از نمونه های Atom قرار می گیرد. حافظه RAM این مدل 2 گیگابایت از نوع DDR2 بوده و از هارد 250 گیگابایتی برخوردار است. سه پورت USB 2.0، خروجی HDMI و باتری 6 سلولی با دوام 6 ساعته دیگر مشخصات این مدل که قیمتی حول و حوش 510 هزار تومان دارد را تشکیل می دهند.

new_netbook_buying_guide_11.jpg- Gateway 1456u : شرکت Gateway که توسط ایسر خریداری شده در حال حاضر چند مدل مناسب در کلاس نت بوکی ارائه می دهد. پیشرفته ترین مدل در این جمع مدل 1456u است این مدل از همان صفحه نمایش 11.6 اینچی یا با وضوح 768×1366 پیکسلی مدل قبلی استفاده می کند اما پردازنده آن اندکی قویتر شده و به Intel SU4100 با سرعت 1.3 گیگاهرتز و با 2 مگابایت حافظه کش L2 رسیده است. 4 گیگابایت حافظه DDR2 و هارد دیسک 500 گیگابایتی وجوه کاملا حرفه ای این مدل که با سایر نت بوک های هم رده کاملا متفاوت است را مشخص می کند. باتری 6 سلولی این مدل تا 7 ساعت استفاده مداوم را تضمین می کند. خروجی HDMI، سه پورت USB و کارت خوان 5.1 دیگر مشخصات این نمونه 640 هزار تومانی را تشکیل می دهند.

3- MSI : نت بوک های رسمی شرکت MSI عمدتا در زیر گروه Wind محصولات این شرکت یافت می شوند هرچند که به مانند Acer و gateway گه گاه مدل های متفرقه دیگری که از لحاظ مشخصات و قیمت به دسته نت بوکی نزدیک می شوند را نیز باید به این جمع اضافه کرد. برخی از مدل های اصلی MSI در این دسته عبارتند از:

new_netbook_buying_guide_12.jpg- MSI Wind U135 : این مدل دارای صفحه نمایش 10 اینچی WSVGA با پردازنده N450 اتم در کنار یک گیگابایت حافظه داخلی و هارد دیسک 160 گیگابایتی ست. باتری سه سلولی این مدل وزن دستگاه را تا رقم 1.1 کیلوگرم کاهش داده است. قیمت این مدل در حدود 390 هزار تومان است

new_netbook_buying_guide_13.jpg- MSI Wind U160 : این مدل از همان پردازنده N450 مدل قبلی و صفحه نمایش 10 اینچی WSVGA استفاده می کند اما سایز هارد دیسک این مدل به 250 گیگابایت رسیده و باتری آن نیز 6 سلولی شده است تغییراتی که وزن دستگاه را به 1.180 کیلوگرم رسانیده است. قیمت این مدل حدود 520 هزار تومان است.

new_netbook_buying_guide_14.jpg- MSI U200 : این نمونه دارای صفحه نمایش 12 اینچی با وضوح 768×1376 پیکسل است که از پردازنده Core2 Solo SU3500 با فرکانس 1.4 گیگاهرتز بهره می برد. حافظه RAM این مدل 2 گیگابایت از نوع DDR3 ست و ظرفیت هارد دیسک آن 320 گیگابایت است. دو پورت USB، خروجی HDMI و VGA و کارت خوان SDHC سایر مشخصات مهم این مدل را تشکیل می دهند. باتری 6 سلولی این مدل به لطف پردازنده کم مصرف آن تا 6.5 ساعت دوام مصرف دارد. قیمت این مدل در حدود 630 هزار تومان است.

4- HP : مدل های نت بوکی این شرکت با پسوند Mini ارائه می شوند و به لحاظ تعدد و تنوع در ردیف پائین تری نسبت به سایر نت بوک ها قرار می گیرد. از جمله تنها مدل های حاضر در بازار داخلی این برند می توان به Mini 210 اشاره کرد:

new_netbook_buying_guide_15.jpg- HP Mini 210 : این مدل با طرح بسیار زیبا و تنوع رنگ دلربای خود یکی از زیبارویان اصلی این کلاس به حساب می آید. گذشته از مسائل ظاهری مشخصات سخت افزاری این مدل اما تغییر چندانی نسبت به آنچه از یک نت بوک انتظار داریم ندارد. صفحه نمایش این مدل 10 اینچی با وضوح WSVGA است و پردازنده آن نیز همان N450 اینتل اتم با فرکانس 1.66 گیگاهرتز است. 1 تا 2 گیگابایت حافظه RAM، هارد دیسک 160 یا 320 گیگابایتی و اتصال بلوتوث و وای فای در کنار سه پورت USB و وزن 1.220 کیلوگرمی دیگر موارد قابل ذکر در مورد Mini 210 را تشکیل می دهند. قیمت این مدل در حالت پایه در حدود 420 هزاز تومان است.

5- Dell : این شرکت نیز برخلاف رده بسیار فعال لپ تاپی خود در رده نت بوکی فعالیت چندانی ندارد. تنها مدل قابل اشاره این برند در بازارهای داخلی به نسخه جدید Mini 10 تعلق دارد:

new_netbook_buying_guide_16.jpg- Dell Mini 10 : این مدل 10 اینچی همچون اغلب مدل های این کلاس به پردازنده Atom N450 مجهز است و 1 گیگابایت RAM به فرم DDR2 دارد. هارد دیسک 160 گیگابایتی، باتری 6 سلولی، کارت خوان چند منظوره و اتصال وای فای تجهیزات معدود این نت بوک 390 هزار تومانی را تشکیل می دهند.

6- Lenovo : نت بوک های این شرکت زیر عنوان کلی IdeaPad ارائه شده و از معدود نمونه هائی ست که مشخصات کلاسیک این دسته را اندکی با تغییر روبرو ساخته ست. آخرین مدل های S10 این شرکت دارای مشخصات زیر است.

new_netbook_buying_guide_17.jpg- Lenovo IdeaPad S10-3s : این مدل 10.1 اینچی وضوح صفحه نمایش را برای نخستین بار در این سایز به 720×1280 پیکسل ارتقا داده و پردازنده دستگاه را نیز به مدل دو هسته ای جدید Atom N550 با فرکانس 1.5 گیگاهرتز و 1 مگابایت حافظه کش L2 تغییر داده است. حافظه 2 گیگابایتی این مدل از نوع DDR3 با باس 1333 است و حافظه داخلی آن نیز 250 گیگابایت است. سه پورت USB 2.0 در این مدل به چشم می خورد و باتری 6 سلولی ان نیز تا 7 ساعت کارکرد مداوم دستگاه را تضمین می کند. وزن این نت بوک 1.1 کیلوگرم  است و قیمت آن نیز 450 هزار تومان است.

new_netbook_buying_guide_18.jpg- Lenovo IdeaPad S10-3t : این مدل ترکیبی از یک نت بوک و یک تبلت است که صفحه نمایش آن با چرخشی 180 درجه حول لولای مرکزی خود بصورت معکوس بروی صفحه کلید دستگاه قرار می گیرد. صفحه نمایش این مدل یک نمونه 10.1 اینچی با وضوح 600×1024 پیکسل با قابلیت  لمسی خازنی ست و از پردازنده Atom N450 در کنار 2 گیگابایت RAM، هارد دیسک 250 گیگابایتی و 2 پورت USB و اتصال Wi-Fi بهره می برد. این تبلت/نت بوک کارآمد وزنی در حدود 1.2 کیلوگرم داشته و قیمتی حول و حوش 440 هزار تومان دارد.

7- Samsung : شرکت سامسونگ نیز از جمله دیگر برندهای فعال در این زمنیه است که علاوه بر امکانات همیشگی این کلاس طراحی زیبا و پشتیبانی مناسبی را از مدل های جدید خود در این رده بعمل می آورد که از این لحاظ بعلت پیشتبانی کامل نماینده اصلی این برند در بازارهای داخلی از این مدل ها مشکلی از بابت گارانتی این محصولات دیده نمی شود. ارائه یک DVD-Writer اکسترنال رایگان به همراه این نمونه ها از جمله موارد دیگری ست که امتیار ویژه دیگری برای سامسونگ در میان نمونه های دیگر به همراه می آورد. جدیدترین نت بوک های سامسونگ در بازارهای داخلی شامل این موارد می شوند:

new_netbook_buying_guide_19.jpg- Samsung N208 : این مدل یک نمونه 10.1 اینچی با وضوح صفحه نمایش WSVGA است که به پردازنده اصلی این کلاس یعنی Intel Atom N450 با فرکانس 1.66 گیگاهرتز مجهز شده است. حافظه RAM این مدل 1 گیگابایت از نوع DDR2 ست و از 250 گیگابایت حافظه داخلی بهره می برد. وب کم، بلوتوث پر سرعت ورژن 3.0، گیرنده Wi-Fi داخلی و اتصال LAN از جمله دیگر نکات مهم قابل ذکر در مورد این مدل است. وزن این دستگاه تنها 1.2 کیلوگرم است و قیمت آن در بازارهای داخلی حول و حوش 450 هزار تومان است.

new_netbook_buying_guide_20.jpg- Samsung N148P : این مدل که از لحاظ مشخصات در رده نسبتا نزدیکی با مدل قبلی به سر می برد دارای صفحه نمایش 10.1 اینچی با وضوح 600×1024 پیکسل و پردازنده Intel Atom N450 با فرکانس 1.66 گیگاهرتز و 512 کیلوبایت حافظه سطح 2 کش است. 1 گیگابایت حافظه RAM به فرم DDR2 در کنار هارد دیسک 160 گیگابایتی، باتری 6 سلولی، گیرنده Wi-Fi و بلوتوث نسخه 3.0 سایر مشخصات این نت بوک 1.260 کیلوگرمی که در سه رنگ مشکی، سفید و قرمز با قیمتی در حدود 440 هزار تومان در بازار موجود است را تشکیل می دهند.

8- Sony : سونی یکی از معدود شرکت هائی بود که بسیار دیرتر از سایرین به این رقابت سر سخت وارد شد. نت بوک های شرکت سونی البته از لحاظ قیمتی فاصله مشخصی با دیگر مدل های این کلاس دارند که این موضوع بیش از آنکه به سخت افزارهای حاضر در این مدل ها باز گردد به کیفیت بدنه و البته نام سونی وابسته است. نت بوک های سونی در دو دسته سری W و سری P ارائه می شود که از جمله نمونه های حاضر در بازار آن می توان به W211 اشاره کرد.

new_netbook_buying_guide_21.jpg- Sony VAIO W211 : این مدل خوش ساخت که طراحی نسبتا مناسبی هم طراز با دیگر وایوهای این شرکت در آن به چشم می خورد از لحاظ مشخصات سخت افزاری تغییر چندانی نسبت به سایرین نداشته است. صفحه نمایش این مدل 10.1 اینچی با وضوح WSVGA است و پردازنده آن نیز همان N450 همیشگی با فرکانس 1.6 گیگاهرتز دز نظر گرفته شده. 1 گیگابایت حافظه RAM و هارد دیسک 250 گیگابایتی مشخصات اصلی این مدل را تکمیل می کنند. اتصال بلوتوث، وای فای، پورت LAN و باتری 6 سلولی نیز در W211 به چشم می خورند. قیمت این مدل حوالی 590 هزار تومان است.

9- Suzuki : این برند یکی از تازه واردان عرصه لپ تاپ و بحصوص رده نت بوکی ست از جمله مدل ها تازه وارد این برند می توان به مدل زیبای Neutron 1004 Sni اشاره کرد:

new_netbook_buying_guide_22.jpg- Suzuki Neutron 1004 Sni : این مدل دارای صفحه نمایش 10.1 اینچی WSVGA با پردازنده 1.66 گیگاهرتزی Atom N450، یک گیگاهرتز حافظه RAM به فرم DDR2، هارد دیسک 250 گیگابایتی همراه با وب کم، گیرنده Wi-Fi کارت خوان چندکاره و باتری 4 سلولی ست. قیمت این مدل در حدود 340 هزار تومان است.

 

 

برچسب‌ها: معرفی نت بوک و قیمت های تقریبی,

تاريخ : چهار شنبه 11 دی 1392 | 14:44 | نویسنده : sara

ویروس نویسان، بدافزاری موسوم به Effusion ساخته اند که اختصاصا بر روی سرورهای وب Nginx و Apache فعالیت می کند.

این بدافزار قادر است بصورت آنی کدهای مخرب را به سایت هایی که بر روی سرورهای وب آلوده میزبانی می شوند، تزریق کند. بدافزار Effusion کدها را در ابتدا، انتها یا پس از نشانه (tag) خاص در این صفحات اضافه می کند. بدین ترتیب این بدافزار نفوذگران را قادر می سازد تا تنظیمات و کنترلها را از راه دور بر روی صفحات آلوده اعمال کنند. همچنین خرابکاران سایبری خواهند توانست با مهندسی اجتماعی سیستم های بازدیدکنندگان صفحات دستکاری شده را نیز آلوده کنند.

Effusion سرورهای وب Nginx نگارشهای ۰٫۷ تا ۱٫۴٫۴ و سرورهای وب Apache که بر روی نگارشهای ۳۲ و ۶۴ بیتی سیستمهای عامل Linux و FreeBSD اجرا می شوند را هدف قرار می دهد.

علاوه بر تشخیص نشانی IP و نوع مرورگر بازدیدکننده، Effusion می تواند کاربرانی که از سایتهایی خاص به صفحه دستکاری شده هدایت شده اند را نیز تشخیص و براساس دستورات برنامه نویسان به آنها واکنش نشان دهد.

همچنین در صورت داشتن دسترسی Root بر روی سیستم، بدافزار می تواند کنترل بیشتری بر روی سیستم داشته باشد.

از قابلیتهای جالب دیگر این بدافزار این است که برای مخفی ساختن خود و فرار از دست نرم افزارهای ویروس یاب، به محض مشاهده پروسه ای تهدیدآمیز، کدهای مخرب خود را حذف می کند.

برنامه نویسان Effusion در تالارهای گفتگو مبلغ ۲،۵۰۰ دلار را بابت عرضه نسخه اجرایی این بدافزار پیشنهاد کرده اند. بنظر می رسد در این مرحله این ویروس نویسان قصد فروش بدافزار Effusion را بصورت انبوه ندارند تا بتوانند بطور همزمان به پشتیبانی و توسعه بدافزار بپردازند.

هر چند که Apache پیش تر نیز توسط ویروسهای مشابه زیادی هدف قرار گرفته بود اما Effusion از معدود بدافزارهایی است که توانایی کار بر روی Nginx را نیز دارا می باشد.

براساس آخرین آمار، Nginx با سهم ۱۴ درصد، سومین نرم افزار سرور وب پس از Apache و Microsoft IIS است. توانایی Nginx در مدیریت تعداد زیاد درخواستهای همزمان سبب استفاده سایت های پرترافیکی همچون WordPress.com از این نرم افزار شده است.


برچسب‌ها: Effusion، بدافزاری برای حمله به سرورهای Nginx و Apache,

استفاده از رمزهای عبور روز به روز آزار دهنده‌تر می‌شوند و شرکت‌های مختلف نیز به دنبال روش‌های گوناگون جایگزین رمز عبور هستند، رمزی که نیاز به وارد کردن هیچ متنی نداشته باشد. حال غول‌های دنیای فناوری گرد هم آمده‌اند تا روش بهتری را برای ورود به سیستم‌های مختلف پیدا کنند.

password

گوگل مدت‌ها است که بدنبال جایگزین رمز عبور است و حالا مایکروسافت نیز به گروه FIDO که شامل شرکت‌های بزرگی همچون ال جی، لنوو و گوگل می‌شود، پیوسته است تا به همراه یکدیگر استاندارد جدیدی را برای تشخیص هویت افراد و ورود به سیستم بیابند. آن‌ها بدنبال روشی هستند که خلاقانه و کارآمد باشد و در عین حال نیز امنیت بالایی را ارائه کند. روشی که آن‌ها به دنبالش هستند، در دو مرحله و با فناوری‌های خاصی، هویت کاربر را تشخیص می‌دهد.

براساس گزارش IDG گروه FIDO در اوایل سال 2012 تاسیس شده است و هدف آن نیز کاهش استفاده سرویس‌های اینترنتی از رمز عبور است.

گوگل اخیرا با همکاری Yubico بر روی نوع جدیدی از تشخیص هویت کار کرد که در آن یک کلید رمز بر روی حافظه USB کپی می‌شود. در حقیقت کاربر اطلاعات مربوط به نام کاربری و رمز عبور خود را بصورت رمز گذاری شده بر روی حافظه فلش که YubiKey Neo نامیده می‌شود قرار می‌دهد و پس از آن تنها کافی است که حافظه فلش را به کامپیوتر متصل نموده رمز اولیه را وارد کرده و سپس اطلاعات مربوط به لاگین شخص در وب سایت‌های مختلف از طریق حافظه فلش به مرورگر کروم ارسال می‌شود و کاربر در وب سایت مورد نظر لاگین می‌گردد.

حال باید منتظر ماند و دید که آیا این شرکت‌ها قادر به تعریف استاندارد جدیدی برای تشخیص هویت کاربر یا حذف رمزهای عبور فعلی خواهند بود یا خیر.


برچسب‌ها: مایکروسافت به جمع غول‌های فناوری پیوست تا رمز عبور را یک بار برای همیشه حذف کنند,

تاريخ : چهار شنبه 11 دی 1392 | 14:34 | نویسنده : sara

 

 

 

طرح رمزنگاری HTTPS توسط حمله‌ای جدید به نام BREACH مورد تهدید قرار گرفته که امکان دسترسی مهاجم به اعتبار‌نامه، آدرس پست‌الکترونیک و دیگر داده‌های حساس را می‌دهد.

حمله شناسایی مرورگر و خروج از طریق فشرده سازی تطبیقی ابرمتن که به اختصار BREACH نام گرفته است روش جدیدی است که جهت ربودن علامت رمز ورود، شناسه نشست و دیگر اطلاعات حساس در ترافیک رمزنگاری شده SSL/TSL  به کار گرفته می‌شود.

این روش قدرتمند که تنها در 30 ثانیه عمل می‌کند توسط Yoel Gluck به همراه دستیاران تحقیقاتی‌اش در همایش BlackHat ارایه شده و تمام محققان امنیتی را شوکه کرد.

ارتباط HTTPS امروزه برای رمز کردن و حفاظت از داده‌ها در بسیاری از شبکه‌ها از جمله بانک‌ها، تجارت الکترونیک و دیگر ساختار‌های نیازمند محرمانگی اطلاعات به کار گرفته می‌شود.

BREACH هیچ گونه داده‌ای را Dectypt نمی‌کند بلکه در آن به دنبال قطعه رشته‌های حساس می‌گردد که دارای الگو‌های خاص هستند.

این کد سوء استفاده، از الگوریتم استاندارد Deflate compression استفاده می‌کند که توسط وب‌سایت‌ها برای کاهش پهنای باند مورد استفاده قرار می‌گیرد.


برچسب‌ها: تهدیدی جدید برای رمزنگاری HTTPS,

تاريخ : دو شنبه 9 دی 1392 | 15:52 | نویسنده : sara
 

آنچه در این نوشته به آن توجه شده با این فرض صورت گرفته که هدف از بکارگیری تکنولوژی Wireless جهت راه اندازی شبکه LAN بصورت بی سیم است و شامل سناریو های ارتباطات Point-to-Point نمی شود.

در هر شبکه بی سیم Access Point ها نقش سرویس دهنده و کارت های شبکه بی سیم که ميتواند بصورت PCI، PCMCIA و USB باشند کاربران سیستم را تشکیل میدهد.

غالب تجهیزات بی سیم که برای برپایی شبکه LAN مورد استفاده قرار میگیرند مبتنی بر استاندارد 802.11 از نوع دید مستقیم هستند و گیرنده و فرستنده باید دید مستقیم به یکدیگر داشته باشند.

فاصله کاربر از Access Point، تعداد دیوارها، جنس دیوارها و نوع مصالح ساختمانی و مبلمان داخلی تاثیر گذار بر سرعت و برد شبکه دارد.

بالاترین سرعت قابل دسترس مطابق استانداردهای 802.11a و 802.11g معادل 54Mbps میباشد و سرعت های بالاتر از مکانیزم های نرم افزاری و شرایط خاص استفاده میکنند.

سرعتی که این تجهیزات مدعی آن هستند بر خلاف پیش فرض فکری بسیاری بصورت Half-Duplex است که برای مقایسه ظرفیت شبکه های بی سیم با شبکه های Ethernet باید رقم ارائه شده تجهیزات بی سیم را بر عدد دو تقسیم نمود.

در شبکه بی سیم Access Point دستگاهی است که میتوان آن را معادل هاب در شبکه Ethernet دانست و مانند هاب پهنای باند آن بصورت Shared در اختیار کاربران قرار میگیرد.

با توجه به اطلاعات بالا میتوان نتیجه گرفت که یک Access Point منطبق بر 802.11g دارای پهنای باند اشتراکی و Half-Duplex برابر 54Mbps میباشد . که میتوان گفت برابر 25Mbps بصورت Full-Duplex خواهد بود. از آنجایی که این پهنای باند اشتراکی میباشد چنانچه 5 کاربر از این Access Point بخواهند استفاده کنند هرکدام پهنای باندی برابر 5Mbps خواهند داشت مگر آنکه آنقدر خوش شانس باشند که در هر لحظه فقط یکی از این کاربران نیاز به دسترسی به منابع شبکه ای داشته باشد تا بتواند بتنهایی از 25Mbps استفاده نماید. پس محاسبه تعداد Access Pointهای مورد نیاز رابطه مستقیم با تعداد کاربران همیشه Online و میزان مصرف آنها دارد.

کاربران شبکه های بی سیم بیشترین رضایت را زمانی خواهند داشت که عمده کاربری آن جهت دسترسی به اینترنت و منابع اینترنتی باشد که برخوردای از 100Kbps هم برای کاربران کفایت خواهد کرد.

در هیچ کجا شما نمیتوانید یک خط نوشته پیدا کنید که شبکه های WLAN را جایگزینی برای شبکه های Ethernet معرفی کرده باشد! شبکه های WLAN یک راه حل هستند برای مواقعی که امکان کابل کشی و استفاده از شبکه Ethernet امکانپذیر نیست و یا اولویت با Mobility و یا حفظ زیبایی محيط است. سالن های کنفرانس، انبارها، محيط های کارخانه ای، کارگاه های عمرانی و محيط های نمایشگاهی بهترین نمونه ها برای استفاده موثر از شبکه های WLAN ميباشند.

و اما قابل توجه دوستان امنیتی! راه اندازی یک شبکه بی سیم بسیار راحت و سریع امکانپذیر است ولیکن به همین سادگی و سرعت نیز امکان رخنه در آن وجود دارد. روش های مختلفی جهت امن سازی این شبکه های توسعه داده شده که با صرف کمی وقت میتوان یکی از این روش ها را بکار برد تا از سوء استفاده و یا صدمه جلوگیری شود.

با توجه محدود بودن پهنای باند شبکه های بی سیم کد های مخرب مخصوصاً کرم های اینترنتی (Worm) بسادگی میتوانند در صورت ورود به شبکه Access Point را بدلیل بار مضاعف مختل کنند. حتماً در شبکه های بی سیم هر چند کوچک از وجود برنامه های آنتی ویروس و بروز بودن آنها اطمینان حاصل کنید.

بسیار اوقات حرکت Wormها باعث از کار افتادگی Access Point و اصطلاحاً Hang کردن آن میشود که ممکن است در برداشت اولیه خراب بودن Access Point منبع مشکل تشخیص داده شود.

باز يادآور میشوم شبکه های بی سیم حداقل با مشخصات فعلی یک راه حل هستند برای شرايطی که در آن امکان استفاده از Ethernet و کابل کشی وجود ندارد و نه یک جایگزین Ethernet و اگر کسی غیر از این به شما گفت میتوانید بصورت خیلی خاصی (Special) در صورتش نگاهی بیاندازید! بکارگیری از شبکه های بی سیم در کنار شبکه Ethernet برای کاربران Mobile که ممکن است هر لحظه با Laptop و یا PDA خود از گرد راه برسند و یا سالن کنفرانس و اجتماعات هموراه بسیار سودمند و رضایت بخش خواهد بود. همچنین امکانی که بصورت موقتی برپا شده اند نظیر پروژه های عمرانی و نمایشگاه ها و دفاتر استیجاری نیز در فهرست موارد کاربرد شبکه های بی سیم قرار دارند. آنچه در این نوشته به آن توجه شده با این فرض صورت گرفته که هدف از بکارگیری تکنولوژی Wireless جهت راه اندازی شبکه LAN بصورت بی سیم است و شامل سناریو های ارتباطات Point-to-Point نمی شود.

در هر شبکه بی سیم Access Point ها نقش سرویس دهنده و کارت های شبکه بی سیم که ميتواند بصورت PCI، PCMCIA و USB باشند کاربران سیستم را تشکیل میدهد.

 غالب تجهیزات بی سیم که برای برپایی شبکه LAN مورد استفاده قرار میگیرند مبتنی بر استاندارد 802.11 از نوع دید مستقیم هستند و گیرنده و فرستنده باید دید مستقیم به یکدیگر داشته باشند.

 فاصله کاربر از Access Point، تعداد دیوارها، جنس دیوارها و نوع مصالح ساختمانی و مبلمان داخلی تاثیر گذار بر سرعت و برد شبکه دارد.

 بالاترین سرعت قابل دسترس مطابق استانداردهای 802.11a و 802.11g معادل 54Mbps میباشد و سرعت های بالاتر از مکانیزم های نرم افزاری و شرایط خاص استفاده میکنند.

 سرعتی که این تجهیزات مدعی آن هستند بر خلاف پیش فرض فکری بسیاری بصورت Half-Duplex است که برای مقایسه ظرفیت شبکه های بی سیم با شبکه های Ethernet باید رقم ارائه شده تجهیزات بی سیم را بر عدد دو تقسیم نمود.

 در شبکه بی سیم Access Point دستگاهی است که میتوان آن را معادل هاب در شبکه Ethernet دانست و مانند هاب پهنای باند آن بصورت Shared در اختیار کاربران قرار میگیرد.

با توجه به اطلاعات بالا میتوان نتیجه گرفت که یک Access Point منطبق بر 802.11g دارای پهنای باند اشتراکی و Half-Duplex برابر 54Mbps میباشد که میتوان گفت برابر 25Mbps بصورت Full-Duplex خواهد بود. از آنجایی که این پهنای باند اشتراکی میباشد چنانچه 5 کاربر از این Access Point بخواهند استفاده کنند هرکدام پهنای باندی برابر 5Mbps خواهند داشت مگر آنکه آنقدر خوش شانس باشند که در هر لحظه فقط یکی از این کاربران نیاز به دسترسی به منابع شبکه ای داشته باشد تا بتواند بتنهایی از 25Mbps استفاده نماید. پس محاسبه تعداد Access Pointهای مورد نیاز رابطه مستقیم با تعداد کاربران همیشه Online و میزان مصرف آنها دارد.

کاربران شبکه های بی سیم بیشترین رضایت را زمانی خواهند داشت که عمده کاربری آن جهت دسترسی به اینترنت و منابع اینترنتی باشد که برخوردای از 100Kbps هم برای کاربران کفایت خواهد کرد.

در هیچ کجا شما نمیتوانید یک خط نوشته پیدا کنید که شبکه های WLAN را جایگزینی برای شبکه های Ethernet معرفی کرده باشد! شبکه های WLAN یک راه حل هستند برای مواقعی که امکان کابل کشی و استفاده از شبکه Ethernet امکانپذیر نیست و یا اولویت با Mobility و یا حفظ زیبایی محيط است. سالن های کنفرانس، انبارها، محيط های کارخانه ای، کارگاه های عمرانی و محيط های نمایشگاهی بهترین نمونه ها برای استفاده موثر از شبکه های WLAN ميباشند.

راه اندازی یک شبکه بی سیم بسیار راحت و سریع امکانپذیر است ولیکن به همین سادگی و سرعت نیز امکان رخنه در آن وجود دارد. روش های مختلفی جهت امن سازی این شبکه های توسعه داده شده که با صرف کمی وقت میتوان یکی از این روش ها را بکار برد تا از سوء استفاده و یا صدمه جلوگیری شود.

با توجه محدود بودن پهنای باند شبکه های بی سیم کد های مخرب مخصوصاً کرم های اینترنتی (Worm) بسادگی میتوانند در صورت ورود به شبکه Access Point را بدلیل بار مضاعف مختل کنند. حتماً در شبکه های بی سیم هر چند کوچک از وجود برنامه های آنتی ویروس و بروز بودن آنها اطمینان حاصل کنید. بسیار اوقات حرکت Wormها باعث از کار افتادگی Access Point و اصطلاحاً Hang کردن آن میشود که ممکن است در برداشت اولیه خراب بودن Access Point منبع مشکل تشخیص داده شود.

باز يادآور میشوم شبکه های بی سیم حداقل با مشخصات فعلی یک راه حل هستند برای شرايطی که در آن امکان استفاده از Ethernet و کابل کشی وجود ندارد و نه یک جایگزین Ethernet و اگر کسی غیر از این به شما گفت میتوانید بصورت خیلی خاصی (Special) در صورتش نگاهی بیاندازید! بکارگیری از شبکه های بی سیم در کنار شبکه Ethernet برای کاربران Mobile که ممکن است هر لحظه با Laptop و یا PDA خود از گرد راه برسند و یا سالن کنفرانس و اجتماعات هموراه بسیار سودمند و رضایت بخش خواهد بود. همچنین امکانی که بصورت موقتی برپا شده اند نظیر پروژه های عمرانی و نمایشگاه ها و دفاتر استیجاری نیز در فهرست موارد کاربرد شبکه های بی سیم قرار دارند.

شبكه‌ هاي تلفن همراه جايگزين شبكه ‌هاي بي‌ سيم Wi-Fi

شبكه هاي Wi-Fi به واسطه ايجاد امكان اتصال به اينترنت بدون نياز به كابل شبكه و با فاصله اي دور از آن، موجب استقلال بيشتر كامپيوترهاي كيفي شده اند. با وجود اين كه شبكه هاي Wi-Fi در دفاتر كار، خانه ها، فروشگاه ها و ساير مكان هاي شلوغ به درستي عمل مي كنند، اما باز هم داراي محدوديت هاي فراواني هستند؛ چرا كه اين شبكه ها در همه جا قابل دسترسي نبوده و امكان استفاده از آنها در حال حركت در يك اتومبيل يا قطار وجود ندارد.

توليد كنندگان كامپيوترهاي كيفي قصد دارند با افزودن ويژگي پوشش وسيع بي سيم (قابليت ارائه شده توسط شبكه هاي تلفن همراه) به نسل بعدي كامپيوترهاي كيفي خود، اين خلاء را پر كنند. با وجود اين كه براي استفاده از شبكه هاي بي سيم، كارت هاي PC در دسترس هستند، اما دسترسي توكار (همانند Wi-Fi توكار)، ويژگي است كه بيشتر مورد پسند واقع مي شود. شركت سوني (Sony) اولين سري از چنين كامپيوترهايي را تحت عنوان مدل Vaio WGN-T۳۵۰P با قيمت ۲۰۰ دلار روانه بازار كرد. اين مدل براي اتصال به شبكه تلفن همراه به يك مودم بي سيم مجهز است.

مهمترين مزيت استفاده از شبكه هاي مبتني بر تلفن نسبت به شبكه هاي Wi-Fi اين است كه در تمام مكان هاي داراي پوشش شبكه تلفن شامل بسياري از شهرها و روستاها، امكان دسترسي وجود دارد. جالب اين كه در هنگام جا به جايي نيز اتصال اينترنتي شما بدون هيچ مشكلي از يك آنتن تلفن همراه به ديگري منتقل مي شود و در صورت قطع اتصال، به آساني مي توانيد مجدداً ارتباط را برقرار كنيد.

بزرگترين نقص اين شبكه ها هزينه زياد، عدم انعطاف پذيري و سرعت پايين است. فرضاً يك كامپيوتر كيفي مانند كامپيوتر Vaio شركت سوني، تنها مي تواند شما را به يك سرويس بي سيم و يا در بهترين حالت به يكي از دو فن‌آوري موجود بي سيم متصل نگه دارد كه اين ناشي از عدم انعطاف پذيري لازم است. از نظر سرعت نيز، سريع ترين سرويس شبكه هاي تلفن همراه، سرعتي بين ۱۰۰ تا ۲۰۰ كيلوبايت در ثانيه در اختيار قرار مي دهد، اما در عمل چنين نيست و مودم ها موجب مي شوند كه اطلاعات حداكثر با سرعتي بين ۳۰ تا ۵۰ كيلو بايت در ثانيه انتقال يابند؛ در حالي كه شبكه Wi-Fi حداقل سرعتي معادل ۵۰۰ كيلو بايت در ثانيه و حتي گاهي بيش از اين در اختيار مي گذارد.

سوني با در اختيار گذاشتن نرم افزاري كه قابليت انتقال بين دو نوع شبكه را دارد، امكان استفاده از هر دو شبكه Wi-Fi و تلفن همراه را براي كاربران فراهم كرده است. احتمالاً روزي فرا مي رسد كه عمل انتخاب شبكه به طور خودكار و توسط نرم افزار انجام شده و نرم افزار بهترين و ارزان ترين شبكه را برايتان انتخاب مي كند.

به هر حال كامپيوترهاي كيفي مجهز به Wi-Fi قابليت حمل مورد نظر را در اختيار كاربران قرار مي دهد، اما اگر اتصالي را مي خواهيد كه در هر زمان و هر مكان برقرار شود، ويژگي توكار بهره گيري از شبكه هاي تلفن همراه، گزينه خوبي محسوب مي شود كه احتمالاً در آينده عموميت خواهد يافت.

WiFi برای تلفن‌های همراه

         شبکه های WiFi در باندهای رادیویی ۲.۴ و ۵ گیگاهرتز عمل می کنند و بسته به استانداردی که دارند میتوانند دارای سرعت داده ای ۱۱ مگابیت در ثانیه (Mbps) و یا ۵۴Mbps باشند. با وجود اینکه این پهنای باند به نسبت شبکه های محلی و رایج Ethernet کمتر است، با این حال با توجه به مزایایی که دارد و نیز اینکه این پهنای باند حتی بیشتر از نیاز اغلب کاربران برای انجام کارهای روزمره می باشد، استفاده از آن بسیار فراگیر شده است.    

WiFi علاوه بر استفاده برای ارتباط کامپیوترهای شخصی یا لپ تاپ در اتصال پرسرعت با اینترنت، قادر است امکان دسترسی به اینترنت یا هر شبکه دیگری را بصورت موبایل نیز فراهم نماید.

به همین علت، و بخاطر سادگی استفاده از این تکنولوژی، بیشتر تجارتها امروزه در حال استفاده از WiFi برای بخشی از شبکه های اطلاعاتی خود هستند. این تکنولوژی به کارمندان اجازه می دهد تا بطور آزاد از میان ساختمان ها تا درون اتاق جلسات عبور کنند و در عین حال به سرویسهای شبکه از طریق لپ تاپ‌هایشان دسترسی داشته باشند.

WiFi همچنین می‌تواند راهی موثر و ارزشمند به منظور توسعه شبکه های داخلی، بدون صرف هزینه سیم کشی یک دفتر بشمار رود.

Bluetooth و WiFi هر دو به عنوان تکنولوژی های عامه پسند و محبوب بی سیم، طراحی، تولید و توسط مردم انتخاب شده اند، اما هدف آنها متفاوت است و نباید آندو را به عنوان تکنولوژی های رقیب در نظر گرفت.

Bluetooth برای استفاده در یک شبکه شخصی بی سیم، برای مثال جایگزینی کابل های بین کیبورد ها و PC طراحی شده است و دارای مصرف پایین برق و برد کوتاه است. در حالی که هدف از WiFi یک شبکه محلی بی سیم بوده که برد و پهنای باند بسیار وسیعتری دارد.

شبکه های WiFi در باندهای رادیویی ۲.۴ و ۵ گیگاهرتز عمل می کنند و بسته به استانداردی که دارند میتوانند دارای سرعت داده ای ۱۱ مگابیت در ثانیه (Mbps) و یا ۵۴Mbps باشند. با وجود اینکه این پهنای باند به نسبت شبکه های محلی و رایج Ethernet کمتر است، با این حال با توجه به مزایایی که دارد و نیز اینکه این پهنای باند حتی بیشتر از نیاز اغلب کاربران برای انجام کارهای روزمره می باشد، استفاده از آن بسیار فراگیر شده است.

مهمترین استاندارادهای IEEE برای WiFi در خانواده ۸۰۲.۱۱ عبارتند از:

▪ ۸۰۲.۱۱a : که با ۵GHz کار می کند و دارای حداکثر پهنای باند ۵۴Mbps است.

▪ ۸۰۲.۱۱b : که با ۲.۴Ghz کار می کند و پهنای باند ۱۱Mbps را تامین می کند.

▪ ۸۰۲.۱۱g : که با ۲.۴Ghz کار می کند و پهنای باند ۵۴Mbps را پشتیبانی می کند.

● کاربردهایی در صنعت تلفن همراه (موبایل)

موارد زیادی از کاربردهای تکنولوژی WiFi وجود دارد؛ برخی از مردم WiFi را روی Laptop و PC های خود در خانه یا محل کار استفاده می کنند. اما امروزه کاربردهای استفاده از این تکنولوژی در تلفن های همراه می تواند حتی بیشتر از استفاده در کامپیوتر ها باشد.

قابلیت Push Email می تواند یک محیط کاربردی بسیار مهم برای شرکتها باشد. با این روش شما می توانید گوشی موبایل را با Email Server شرکت مورد نظر مرتبط کرده حجم بالایی از اطلاعات را بین دستگاه موبایل و ایمیل سرور انتقال دهید. استفاده از WiFi به عنوان حاملی برای این انتقال درحالیکه سرعت download بالایی را تامین می کند به راحتی از هزینه انتقال اطلاعات با روشهای معمولی می کاهد.

VoIP (پروتوکل انتقال صدا برروی IP) تکنولوژی گسترده و مهم دیگری که امکان برقراری تماس تلفنی بر روی شبکه های کامپیوتری را ممکن می سازد. این تکنولوژی به نوبه خود می تواند به کاهش هزینه ارتباطات کمک کند.

Dual Mode Telephony، دستگاه های موبایل امروزه با استفاده از تکنولوژی WiFi قادر به برقراری تماسهایی به خوبی کیفیت تکنولوژی سلولی رایج می باشند. یکپارچگی این خصایص فواید بسیاری برای کاربران خانگی و شرکتی دارا ست، البته به شرط کاهش هزینه ها و نیز خصوصیات بیشتر. به این ترتیب شما روی موبایل خود هم سرویس اینترنت دارید و هم سرویس مکالمه تلفنی.

Internet browsing یا همان قابلیت نمایش صفحات اینترنت، از دیگر مزایای گوشی های WiFi فعال است که باید از آن یاد کرد. با پیشرفت تکنولوژی دستگاههای موبایل به صفحات نمایشگر با کیفیت بسیار بالا و انحلال رنگ بیشتری همراه شده اند.WiFi قابلیت مرور صفحات وب را با سرعت بالا فراهم کرده و بوضوع هزینه اینکار را نسبت به حالت عادی کاهش می دهد. 

● آینده

WiMAX استاندارد دیگری است که توسط IEEE ۸۰۲.۱۶ مطرح شده و ارتباطات بی سیم تا شعاعی در حدود ۵۰ کیلومتر و پهنای باندی حدود ۷۰Mbps را فراهم میکند. این یک تکنولوژی جدید، بسیار مؤثر و کارا بوده و قدم بزرگتری بر فراز WiFi است.

آنچه بنظر می رسد آنست که بزودی شاهد موبایل هایی مجهز به تکنولوژی WiFi در فروشگاه ها خواهیم بود. این تکنولوژی فرصتهای کاری جدید بسیاری را برای اپراتورهای موبایل و سازنده های گوشی موبایل ایجاد خواهد کرد.

سرویس هایی نظیرPush Email ،VoIP و IMS و ... همه نسبت به آنچه احتمالآ اکنون ارائه می شوند ارزانتر خواهند شد و میزان بازده و کارایی این تکنولوژی می تواند ترافیک شبکه های موبایل را کاهش دهد.

تكنولوژی WiFi

WiFi روش بیسیم برای ایجاد و اداره شبكه است كه به آن شبكه سازی ۸۰۲.۱۱ و شبكه سازی بیسیم نیز گفته می شود . بزرگترین نقطه قوت WiFi ، سادگی آسان است . شما می توانید كامپیوترهای منزل یا محل كار خود را بدون نیاز به سیم به یكدیگر متصل كنید .

اگر در دفتر كار خود یك شبكه داشته باشید ، روش های بسیار زیادی برای اتصال كامپیوترهای شبكه شما به هم وجود دارد .

WiFi روش بیسیم برای ایجاد و اداره شبكه است كه به آن شبكه سازی ۸۰۲.۱۱ و شبكه سازی بیسیم نیز گفته می شود . بزرگترین نقطه قوت WiFi ، سادگی آسان است . شما می توانید كامپیوترهای منزل یا محل كار خود را بدون نیاز به سیم به یكدیگر متصل كنید . كامپیوترهایی كه شبكه را تشكلیل می دهند می توانند تا بیش از ۱۰۰ فوت از هم فاصله داشته باشند .

در این مقاله ما در مورد دو جنبه متفاوت WiFi بحث خواهیم كرد . اول ما در رابطه با تكنولوژی پایه كه امكان شبكه سازی WiFi را فراهم می كند بحث می كنیم .

سپس در مورد سخت افزار مورد نیاز برای ساخت شبكه WiFi توضیحاتی را ارائه می كنیم و سپس در مسیر درك مسائل مرتبط با تنظیم و دسترسی به یك WiFi hotspot در منزل به شما كمك می كنیم .

● شبكه Walkie_Talkie

اگر می خواهید با شبكه سازی بیسیم در ساده ترین سطح آن آشنا شوید ، یك جفت Walkie_Talkie ارزان قیمت ۵ دلاری را در نظر بگیرید . اینها رادیوهای كوچكی هستند كه قادر به ارسال و دریافت امواج رادیویی می باشند . وقتی در یك Walkie_Talkie صحبت می كنید ، صدای شما توسط یك میكروفون دریافت می شود . سپس به شكل یك فركانس رادیویی كد گذاری می شود و توسط آنتن آن ارسال می گردد . Walkie_Talkie دیگر می تواند امواج ارسال شده را توسط آنتن خود دریافت كند ، صدای شما را كه به شكل امواج رادیویی كد گذاری شده decode كند و آن را از یك بلند گو پخش نماید .

یك Walkie_Talkie نمونه مثل این ، با قدرت سیگنالی در حدود ۰.۲۵ وات امواج را ارسال می كند و برد آنها می تواند و برد آنها می تواند به حدود ۵۰۰ تا ۱۰۰۰ فوت برسد . بیایید تصور كنیم كه شما قصد دارید دو كامپیوتر را با استفاده از تكنولوژی Walkie_Talkie در یك شبكه به هم وصل كنید :

شما هر دو كامپیوتر با یك Walkie_Talkie تجهیز می كنید .

شما برای هر دو كامپیوتر روشی را برای مشخص نمودن اینكه آیا قصد ارسال یا دریافت امواج را دارد معین می نمایید .

شما روشی را بمنظور تبدیل كد های باینری ( دودویی ) ۰ و ۱ ها به دو beep متفاوت كه Walkie_Talkie بتواند آنها را ارسال و دریافت كند و بین beep ها و ۰ و ۱ ها عمل تبدیل به انجام برساند مشخص می كنید .

این سناریو عملاً كار می كند . تنها مشكلی كه در این زمینه وجود دارد این است كه نرخ تبادل داده بسیار آهسته و كند است . یك Walkie_Talkie ۵ دلاری برای كار با صدای انسان طراحی شده است ، بنابراین شما نمی توانید حجم زیادی از داده ها را به این روش ارسال كنید . شاید ۱۰۰۰ بیت در ثانیه . 
 

● تكنولوژی رادیویی WiFi .

رادیوهایی كه در WiFi استفاده می شود خیلی با رادیوهای بكار رفته در Walkie_Talkie های ۵ دلاری متفاوت نیست . آنها از توانایی ارسال و دریافت برخوردار هستند . آنها دارای قابلیت و توانایی تبدیل ۰ و ۱ ها به امواج رادیویی و سپس تبدیل آنها به ۰ و ۱ ها هستند .

سه تفاوت عمده بین رادیوهای WiFi و Walkie_Talkie ها وجود دارد :

رادیوهای WiFi كه با استاندارد های ۸۰۲.۱۱b و ۸۰۲.۱۱g كار می كنند در ۲.۴GHz امواج را ارسال می كنند ، در صورتیكه آنهایی كه از استاندارد ۸۰۲.۱۱a تبعیت می كنند در ۵GHz امواج را ارسال می نمایند . Walkie_Talkie های عادی عموماً در ۴۹MHz كار می كنند . فركانس بالاتر امكان نرخ های داده ای بالاتر را فراهم می كند .

رادیوهای WiFi از تكنیك های كد گذاری پیشرفته تری استفاده می كنند كه بنوبه خود موجب نرخ های داده ای بالاتری می شود . برای ۸۰۲.۱۱a و ۸۰۲.۱۱g ، تكنیك بكار گرفته شده ، orth_ogonal freguency_division multiplexing (OFDM) نام دارد . برای ۸۰۲.۱۱b این تكنیك با عنوان : Complementary Code Kying(cck) شناخته می شود .

رادیوهای بكار رفته در WiFi از قابلیت تغییر فركانس ها برخوردار هستند .

كارت های ۶۰۲.۱۱b میتوانند مسیقیماً بر روی هر یك از این سه باند ارسال شوند ، یا می توانند پهنای باند رادیویی در دسترس را به چندین كانال و hop frequency بین آنها تبدیل كنند . مزیت frequency hopping در این است كه در مقابل اختلال و پارازیت بسیار ایمن تر است و به چندین عدد از كارت های WiFi اجازه می دهد بطور همزمان و بدون ایجاد اختلال در كار هم با یكدیگر مكالمه كنند .

بدلیل اینكه آنها امواج را با فركانس های بسیار بالاتری در مقایسه با Walkie_Talkie ها ارسال می كنند ، و بدلیل تكنیك های كدگذاری بكار رفته در آنها ، رادیوهای WiFi می توانند در هر ثانیه داده های بسیار زیادی را اداره و كنترل كنند .

۸۰۲.۱۱b می تواند تا ۱۱ مگابیت در ثانیه ( اگر چه ۷ مگابیت درثانیه معمول تر است ، و ۸۰۲.۱۱b در صورتیكه اختلال زیادی وجود داشته باشد تا كمتر از ۱ یا ۲ مگابیت در ثانیه تنزل می كند ) را handle كند . ۸۰۲.۱۱g و ۸۰۲.۱۱a می توانند تا ۵۴ مگابیت در ثانیه را handle كنند ( اگر چه ۳۰ مگابیت در ثانیه معمول تر است ) .

شما ممكن است از اینكه نامگذاری از كجا نشات گرفته است دچار كنجكاوی شوید . انستیتوی مهندسان الكتریك و الكترونیك استانداردها را ایجاد می كند ، و آنها این استانداردها را به شكل منحصر به فردی شماره گذاری می كنند . استاندارد ۸۰۲.۱۱ شبكه های بیسیم را در بر می گیرد . حروف b،a و g به سه نوع استاندارد متفاوت اشاره می كنند :

۸۰۲.۱۱b اولین نسخه ای بود كه به بازار مصرف رسید و كندترین و ارزان قیمت ترین در بین این سه استاندارد محسوب می شود . همانگونه كه در بالا اشاره شد ، ۸۰۲.۱۱b در ۲.۴GHz ارسال می شود و می تواند تا ۱۱ مگابیت در ثانیه را كند .

۸۰۲.۱۱a نسخه بعدی این استاندارد بود كه در ۵GHz عمل می كند و قادر است تا ۵۴ مگابیت در ثانیه را handle كند .

۸۰۲.۱۱g تلفیقی از هر دو مورد قبل است كه در ۲.۴GHz عمل می كند اما دارای سرعت ۵۴ مگابیت در ثانیه ای ۸۰۲.۱۱a است .

خوشبختانه ، تمام این تكنولوژی های رادیویی در كارت WiFi گنجانده شده است كه كاملاً هم مخفی است . در واقع ، WiFi ، یكی از ساده ترین تكنولوژی هایی است كه شما از آن استفاده كرده اید

● اضافه كردن WiFi به یك كامپیوتر

یكی از بهترین چیزها در مورد WiFi سادگی آن است . تعداد زیادی از laptop های جدید با كارت WiFi توكار به بازار عرضه شده اند ـ ـ در بسیاری از موارد شما برای شروع كار با WiFi مجبور به انجام هیچ كاری نیستید . همچنین افزودن یك كارت WiFi به یك laptop قدیمی تر یا به یك كامپیوتر رومیزی بسیار ساده است . كاری كه باید انجام دهید عبارت است از :

یك كارت شبكه ۸۰۲.۱۱b ، ۸۰۲.۱۱a یا ۸۰۲.۱۱g بخرید . ۸۰۲.۱۱g از مزیت سرعت های بالاتر و قابلیت كار و تطابق مناسب در تجهیرات ۸۰۲.۱۱b برخوردار است .

برای یك laptop ، این كار بطور معمول یك كارت PCMCIA كه آن را در شكاف PCMCIA كامپیوتر قابل حمل خود قرار می دهید خواهد بود . یا می توانید یك آداپتور بیرونی كوچك خریداری كنید و آن را به یك درگاه USB وصل كنید .

برای یك كامپیوتر رو میزی ، شما می توانید یك كارت PCI كه آن را در داخل كامپیوتر نصب می كنید خریداری كنید و یا یك آداپتور بیرونی كوچك كه می توانید از طریق كابل USB آن را به كامپیوتر متصل كنید تهیه نمایید .

كارت را نصب كنید .

درایورهای كارت را نصب كنید .

به hotspot دسترسی پیدا كنید .

یك hotspot عبارت است از یك نقطه برای یك شبكه WiFi كه یك جعبه كوچك است كه به اینترنت متصل شده است . این جعبه شامل یك رادیوی ۸۰۲.۱۱ است كه می تواند بطور همزمان با بیش از ۱۰۰ كارت ۸۰۲.۱۱ صحبت كند . در حال حاضرWiFi hotspot های زیادی در مكان های مثل رستوران ها ، هتل ها ، كتابخانه ها و فرودگاه ها وجود دارد . شما همچنین می توانید hotspot خودتان را به روشی كه ادامه این مقاله خواهید دید در منزل ایجاد كنید .

● پیكربندی WiFi

در جدیدترین كامپیوتر های موجود ، یك كارت ۸۰۲.۱۱ به شكل اتوماتیك به یك ۸۰۲.۱۱ hotspot وصل می شود و از این طریق یك ارتباط شبكه ای بوجود می آید . به محض اینكه شما كامپیوترتان را روشن می كنید . كامپیوتر متصل می شود و شما می توانید با استفاده از WiFi به مرور وب بپردازید ، نامه الكترونیكی ارسال و دریافت كنید و غیره . در كامپیوتر های قدیمی تر شما اغلب باید سه مرحله ساده زیر را برای اتصال به یك hotspot پشت سر بگذارید :

به نرم افزار كارت ۸۰۲.۱۱ مراجعه كنید ـ ـ معمولاً آیكونی در syatemtray در سمت راست پائین صفحه برای كارت وجود دارد .

در داخل نرم افزار بر روی Search Button كلیك كنید . كارت بمنظور یافتن تمامی hotspot های در دسترس در آن ناحیه به جستجو می پردازند و لیستی از آنها را به شما نشان می دهد .

برروی یكی از hotspot ها دبل كلیك كنید و به آن متصل شوید .

در تجهیزات بسیار قدیمی ۸۰۲.۱۱ ویژگی جستجوی اتوماتیك وجود ندارد . شما باید چیزی با نام SSID of the hotspot ( معمولاً یك كلمه كوتاه متشكل از ۱۰ كاراكتر یا كمتر ) و همچنین شماره كانال ( یك عدد صحیح بین ۱ و ۱۱ ) را پیدا كنید و این دو نوع اطلاعات را بصورت دستی تایپ كنید . تمام كاری عملیات جستجو انجام می دهد دریافت این دو قطعه اطلاعاتی از سیگنال های رادیویی كه توسط hotspot ایجاد شده و نمایش آنها به شما است .

● امنیت WiFi

هات اسپات های WiFi می توانند باز یا منبع باشند . اگر یك hotspot باز باشد ، بنابراین هر كسی با یك كارت WiFi می تواند به hotspot دسترسی پیدا كند . اما اگر ایمن باشد ، كاربر نیاز به آگاهی از یك WEP key برای اتصال خواهد داشت . WEP به معنای Wired Equivalent Privacy است و یك سیستم رمز گذاری برای داده هایی است كه ۸۰۲.۱۱ از طریق هوا ارسال می كند . WEP دارای دو نسخه است .

رمز گذاری ۶۴ بیتی ( كه در واقع ۱۰۴ بیتی است ) . رمز گذاری ۴۰ بیتی استاندارد اصلی و اولیه بود اما امكان شكستن آن بسیار ساده بود . رمز گذاری ۱۲۸ بیتی بسیار ایمن تر است و چیزی است كه اغلب مردم در صورتیكه WEP را فعال كنند از آن بهره می گیرند . برای یك كاربر اتفاقی و گذری ، WEP غیر قابل دسترسی است مگر اینكه از WEP key آگاهی داشته باشد .

اگر یك hotspot را منزلتان تنظیم می كنید ، بمنظور جلوگیری از دسترسی اتفاقی همسایگان به شبكه خود بهتر است كه از رمز گذاری ۱۲۸ بیتی استفاده كنید . چه در خانه باشید و چه در جاده ، شما باید WEP key را بدانید و سپس برای دسترسی به شبكه باید آن را در داخل نرم افزار كارت WiFi وارد كنید .  

● تنظیم یك hotspot در خانه

تنظیم یك hotspot در منزل خودتان كار بسیار ساده ای است كه می توانید به یكی از دو روش زیر آن را انجام دهید :

اگر از قبل دارای تعدادی كامپیوتر هستید كه از طریق یك شبكه Ethernet به یكدیگر متصل شده اند و قصد افزودن یك hotspot بیسیم به این شبكه را دارید ، شما می توانید یك نقطه دسترسی بیسیم یا Wireless Access Point خریداری كنید و آن را به شبكه اترنت خود متصل كنید .

اگر برای اولین بار است كه یك شبكه را در منزل خود راه اندازی می كنید ، یا اگر در حال ارتقاء ، هستید ، می توانید یك مسیر یاب نقطه دسترسی بیسیم خریداری كنید كه یك جعبه است كه در آن :

۱) ـ یك درگاه برای اتصال مودم كابلی یا مودم .

۲) یك مسیر یاب

۳) یك هاب اترنت و

۴) یك دیواره آتش

۵) یك نقطه دسترسی بیسیم وجود دارد .

شما می توانید كامپیوتر های منزلتان را به وسیله كابل های معمولی اترنت یا با استفاده از كارت های بیسیم به این جعبه وصل كنید . هر روشی را كه انتخاب كنید ، وقتی نقطه دسترسی بیسیم خود را روشن می كنید ، دارای یك WiFi hotspot در خانه تان خواهید شد .

در یك خانه نمونه ای ، hotspot جدید شما پوششی در حدود ۱۰۰ فوت ( ۵/۳ متر ) در تمام جهات برای شما فراهم می كند ، اگر چه دیوارها و كف این محدوده را كاهش می دهد . بنابراین ، شما باید از یك سطح پوشش مناسب در یك خانه معمولی برخوردار باشید . برای یك خانه بزرگ ، شما می توانید تقویت كننده های سیگنال گران قیمتی را خریداری كنید تا محدوده hotspot را وسعت ببخشد .

اگر شبكه ۸۰۲.۱۱ خود را از ابتدا تنظیم می كنید ، مجبور به انتخاب بین ۸۰۲.۱۱b ، ۸۰۲.۱۱a ، و ۸۰۲.۱۱g خواهید بود . ۸۰۲.۱۱b كمی گران تر ، اما ۵ برابر سریع تر است . اگر حجم بالایی از تبادل فایل بین كامپیوتر های موجود در منزل شما انجام می گیرد ، ۸۰۲.۱۱g روشی كاملاً جدید برای انجام این كار است .

● پیكر بندی یك hotspot جدید در منزل

بیشتر نقاط دسترسی بیسیم با مقادیر پیش فرض توكار عرضه می شوند . وقتی آنها را وصل كردید ، در ۹۰ درصد موارد با این مقادیر پیش فرض شروع به كار می كنند . هر چند ممكن است قصد داشته باشید این مقادیر پیش فرض را تغییر دهید . شما معمولاً باید سه نوع تنظیم را در نقطه دسترسی خود اعمال كنید : SSID

ـ ـ كه معمولاً بصورت پیش فرض دارای نام كارخانه سازنده خواهد بود . شما می توانید آن را مطابق با هر كلمه یا جمله ای كه مد نظر دارید تنظیم كنید .

كانال ـ ـ كه معمولاً بر روی كانال ۶ تنظیم شده . هر چند ، اگر همسایه نزدیك شما نیز از یك نقطه دسترسیی استفاده كند كه برروی كانال ۶ تنظیم شده باشد ، اختلال ایجاد می شود . هر كانال دیگری بین ۱ تا ۱۱ را انتخاب كنید .

یك راه ساده برای اینكه ببینید آیا همسایه شما نیز از یك نقطه دسترسی استفاده می كند بكارگیری ویژگی جستجو است كه به همراه كارت بیسیم شما عرضه می شود .

WEP keyـ ـ بصورت پیش فرض ، غیر فعال است . اگر می خواهید آن را كار بیندازید ، باید یك WEP key را وارد كرده و روش رمز گذاری ۱۲۸ بیتی را فعال كنید .

نقاط دسترسی به همراه دستورالعمل های ساده ای برای تغییر این سه مقدار عرضه می شوند . معمولاً شما این كار را با یك مرور گر وب انجام می دهید .

وقتی به شكل مناسب و صحیح پیكربندی شود ، شما می توانید از hotspot جدید خود برای دسترسی به اینترنت از هر جایی در منزل خود استفاده كنید .

 شبكه هاي بي سيم و تكنولوژي WI-FI

با گسترش روز افزون فن آوری اطلاعات وپیشرفته شدن شبکه های کامپیوتری ونیاز به تبادل اطلاعات با سرعت بالا احتیاج به این تکنولوژی بیش از پیش محسوس می باشد.ارتباط شبکه های کامپیوتری به روش سیمی در مسافت های طولانی دارای محدودیت های سرعت ارتباط و مستلزم هزینه های زیاد است.لذا برای حل این مشکل اندیشمندان درصدد برآمدند تااز طریق شبکه های بی سیم محدودیت های موجود را رفع کنند.البته لازم به ذکر است شبکه های بی سیم دارای محدودیت فاصله می باشند به گونه ای که حداکثر فاصله پوشش شبکه های بیسیم ۱۲۰ الی ۱۵۰ کیلومتر است ولی در مقایسه با شبکه های سیمی مزیت های قابل توجهی دارند. برای نمونه میتوان به سرعت بالا نداشتن شارژ ماهیانه هزینه های جاری اشاره کرد. سرعت پیشرفت این نوع شبکه ها به گونه ای بوده است که در حال حاضر اکثر ادارات وسازمان های دولتی ویا موسسات خصوصی به طور چشم گیری از این تکنولوژی استقبال کردند. توضیح دیگر اینکه :شبکه های بی سیم با استفاده از تکنولوژی  wi-fi و براساس امواج كار ميكند كه اين امواج داراي فركانس هايي هستند كه ISM ناميده ميشوند. فركانس هاي ISMبه عنوان فركانس هاي آزاد در دنيا معرفي شده و احتياج به داشتن هيچگونه مجوز يا مدرك از سازمان خاصي نمي باشد. يكي ديگر از مزاياي برتر شبكه هاي بي سيم امكان استفاده از اين شبكه ها در جاهايي كه حتي از امكانات مخابراتي نيز بي بهره اند، به طور مثال به وسيله اين ارتباطات مي توان خطوط تلفن را به محل هاي فاقد امكانات منتقل كرد ويا مي توان تصاوير را به صورت واقعي انتقال داد. شايد مهمترين مزيت شبكه هاي بي سيم قابليت متحرك بودن آن مي باشد بدين معني كه كاربر ميتواند بدون نياز به استفاده از كابل به شبكه متصل شده واطلاعات مورد نظر رادريافت يا انتقال دهد. همين امر باعث صرفه جويي در زمان و هزينه كابل كشي نيز خواهد شد . به طور مثال استفاده از اين تكنولوژي در مراكزي چون هتل ها،رستوران ها،مدارس وديگر سازمانهاي دولتي يا خصوصي به سهولت مي توان استفاده كرد. از مهمترين نگرانيهاي شبكه هاي بي سيم حفاظت اطلاعات اين نوع شبكه هاست كه اين امر نيز پيش بيني شده وراهكار هاي مطمئن تعبيه شده است كه در اين صورت استفاده از اين لايه هاي امنيتي مي توان گفت شبكه هاي بي سيم قطعا از شبكه هاي سيمي امن تر خواهند بود.

پيشرفت اين شبكه ها به گونه اي است كه امروز تمامي رايانه هاي قابل حمل(LAP TAP) وحتي تلفن هاي همراه نيز به اين سيستم مجهز شده اند وحتي تكنولوژي WI-FIدر حال تبديل به تكنولوژي WI-MAXميباشد تا بتواند گستره پوشش بيشتري را داشته باشد. 

Wi-Fi چیست و چگونه کار می کند؟

ر فرودگاه، هتل، رستوران، کتابخانه و یا حتی دفتر کار، امروزه دیگر در هر کجا که تصور کنید ممکن است بتوانید به اینترنت متصل شوید. در آینده ای نزدیک شبکه های ارتباطی بدون سیم چنان گسترشی می یابند که در هر زمان و مکانی شاهد ارائه خدمات اینترنت بی سیم خواهید بود. به کمک شبکه هایی همچون Wi-Fi قادر خواهید بود تا رایانه های یک اطاق یا دفتر کار خود را به راحتی به یکدیگر متصل نمایید.

شبکه های ارتباطی بدون سیم همواره از امواج رادیویی استفاده می کنند. در این شبکه ها یک قطعه رایانه ای، اطلاعات را تبدیل به امواج رادیویی می نماید و آنها را از طریق آنتن ارسال می کند. در طرف دیگر یک روتر بدون سیم، با دریافت سیگنال های فوق و تبدیل آنها به اطلاعات اولیه، داده ها را برای رایانه قابل فهم خواهد ساخت.

به زبانی ساده، سیستم Wi-Fi را می توان به یک جفت واکی - تاکی که شما از آن برای مکالمه با دوستان خود استفاده می کنید تشبیه نمود. این لوازم، رادیوهای کوچک و ساده ای هستند که قادرند تا سیگنال های رادیویی را ارسال و دریافت نمایند. هنگامی که شما بوسیله آنها صحبت می کنید، میکروفون دستگاه، صدای شما را دریافت نموده و با تلفیق آن با امواج رادیویی، از طریق آنتن آنها را ارسال می کند.

در طرف دیگر، دستگاه مقصد، با دریافت سیگنال ارسال شده از طرف شما توسط آنتن، آنها را آشکار سازی نموده و از طریق بلندگوی دستگاه، صدای شما را پخش خواهد کرد. توان خروجی و یا قدرت فرستنده این گونه لوازم اغلب در حدود یک چهارم وات است و با این وصف، برد آنها چیزی در حدود ۵۰ تا ۱۰۰ متر می رسد.

حال فرض کنید بخواهید میان دو کامپیوتر به صورت یک شبکه و آن هم به شکل بدون سیم (همانند واکی - تاکی) ارتباط برقرار سازید. مشکل اساسی در این راه آن است که این لوازم از آن رو که جهت انتقال صوت ساخته شده اند، از نرخ سرعت انتقال کمی برخوردار هستند و نمی توانند حجم بالایی از داده ها را در زمان کوتاه منتقل کنند.

رادیوهایی که در سیستم Wi-Fi مورد استفاده قرار می گیرند، همانند مثال پیشین قابلیت ارسال و دریافت را دارا می باشند اما تفاوت اصلی آنها در این است که این رادیو ها قادر هستند تا اطلاعات به شکل صفر و یک دیجیتالی را به حالت امواج رادیویی تبدیل نمایند و سپس منتقل کنند.

در کل سه تفاوت عمده میان رادیوهای سیستم Wi-Fi و رادیوهای واکی - تاکی معمولی وجود دارد که به شرح زیر است:

۱) رادیوهای سیستم Wi-Fi با استاندارد های 802.11b و 802.11g کار می کنند و عمل ارسال و دریافت را بر روی فرکانس های 2.4 گیگاهرتزی و یا ۵ گیگا هرتزی انجام می دهند. اما واکی - تاکی های مذکور بر روی فرکانس ۴۹ مگاهرتزی کار می کنند.

۲) رادیوهای سیستم Wi-Fi از انواع مختلفی از تکنیک های کدگذاری اطلاعات بهره می برند که نتیجه آن افزایش نرخ سرعت تبادل داده ها خواهد بود. این روشها برای استاندارد 802.11a و 802.11g شامل تکنیک OFDM و برای استاندارد 802.11b شامل CCK می باشد.

۳) رادیو هایی که در سیستم Wi-Fi مورد استفاده قرار می گیرند، قابلیت تغییر فرکانس را دارا هستند. مزیت این ویژگی در آن است که موجب جلوگیری از ایجاد تداخل کار سیستم های مختلف Wi-Fi در نزدیکی هم می شود.

به دلایلی که ذکر شد، سیستم های رادیویی Wi-Fi ظرفیت و سرعت انتقال داده بالاتری را نسبت به رادیو های واکی - تاکی دارند، این سرعت ها برای استاندارد 802.11b تا ۱۱ مگابایت بر ثانیه و برای 802.11a و 802.11g در حدود ۳۰ مگابایت بر ثانیه است.

ترکیب سیستم Wi-Fi با رایانه:

امروزه اغلب رایانه های لپ تاپ مجهز به سیستم Wi-Fi داخلی هستند و در غیر این صورت نیازمند نصب یک کارت Wi-Fi بر روی لپ تاپ و یا رایانه رومیزی خود خواهیم بود. شما می توانید یک کارت Wi-Fi در سیستم 802.11a یا 802.11b و یا 802.11g تهیه کنید که البته نوع 802.11g نسبت به تجهزات 802.11b از سرعت بالاتری برخوردار است. برای لپ تاپ ها این تجهیزات در قالب کارت های PCMCIA که در محل مخصوص خود نصب می شوند و یا به صورت اتصال خارجی از طریق یک درگاه USB عرضه می شوند.

برای رایانه های رومیزی، می توانید از کارت های PCI و یا درگاه USB برای این منظور استفاده کنید. پس از نصب این تجهیزات کاربر قادر است تا در مکان هایی که اینترنت به شکل بدون سیم ارائه می شود با داشتن یک اشتراک، از خدمات بهره گرفته و به شبکه متصل شود.

حقایق، باید ها و نبایدهای شبکه های بی سیم (Wi-Fi)

شبکه های بی سیم (Wireless) یکی از تکنولوژی های جذابی هستند که توانسته اند توجه بسیاری را بسوی خود جلب نمایند و عده ای را نیز مسحور خود نموده اند.  هرچند این تکنولوژی جذابیت و موارد کاربرد بالایی دارد ولی مهمترین مرحله که تعیین کننده میزان رضایت از آن را بدنبال خواهد داشت ارزیابی نیاز ها و توقعات و مقایسه آن با امکانات و قابلیت های این تکنولوژی است. نادیده گرفتن حقایق، امکانات فنی و موارد کاربرد این تکنولوژی نتیجه ای جز شکست و عدم رضایت نخواهد داشت. نکاتی که در اینجا به آنها اشاره میکنم مجموعه  دانسته هایی است که میتواند در انتخاب و یا عدم انتخاب شبکه بی سیم و بکارگیری موثر و مفید آن به شما کند.

شخصاً با افراد و سازمان ها متعددی برخورد داشته ام که در بکارگیری شبکه های بی سیم دچار شکست شده اند فقط به این دلیل که صرفاً مسحور جدابیت کلمه Wireless گردیده اند بدون اینکه ارزیابی و شناختی نسبت به واقعیات و موارد کاربرد آن داشته باشند لذا فکر کردم جمع آوری برخی دانستنی ها، بایدها و نباید ها که شرکت های ارائه کننده تجهیزات بی سیم کمتر آن را به مشتری منتقل میکنند میتواند آگاه بخش و موثر در تصمیم گیری درست باشد.

آنچه در این نوشته به آن توجه شده با این فرض صورت گرفته که هدف از بکارگیری تکنولوژی Wireless جهت راه اندازی شبکه LAN بصورت بی سیم است و شامل سناریو های ارتباطات Point-to-Point نمی شود.

در هر شبکه بی سیم Access Point ها نقش سرویس دهنده و کارت های شبکه بی سیم که ميتواند بصورت PCI، PCMCIA و USB باشند کاربران سیستم را تشکیل میدهد.

غالب تجهیزات بی سیم که برای برپایی شبکه LAN مورد استفاده قرار میگیرند مبتنی بر استاندارد 802.11 از نوع دید مستقیم هستند و گیرنده و فرستنده باید دید مستقیم به یکدیگر داشته باشند.

فاصله کاربر از Access Point، تعداد دیوارها، جنس دیوارها و نوع مصالح ساختمانی و مبلمان داخلی تاثیر گذار بر سرعت و برد شبکه دارد.

بالاترین سرعت قابل دسترس مطابق استانداردهای 802.11a و 802.11g معادل 54Mbps میباشد و سرعت های بالاتر از مکانیزم های نرم افزاری و شرایط خاص استفاده میکنند.

سرعتی که این تجهیزات مدعی آن هستند بر خلاف پیش فرض فکری بسیاری بصورت Half-Duplex است که برای مقایسه ظرفیت شبکه های بی سیم با شبکه های Ethernet باید رقم ارائه شده تجهیزات بی سیم را بر عدد دو تقسیم نمود.

در شبکه بی سیم Access Point دستگاهی است که میتوان آن را معادل هاب در شبکه Ethernet دانست و مانند هاب پهنای باند آن بصورت Shared در اختیار کاربران قرار میگیرد.

با توجه به اطلاعات بالا میتوان نتیجه گرفت که یک Access Point منطبق بر 802.11g دارای پهنای باند اشتراکی و Half-Duplex برابر 54Mbps میباشد که میتوان گفت برابر 25Mbps بصورت Full-Duplex خواهد بود. از آنجایی که این پهنای باند اشتراکی میباشد چنانچه 5 کاربر از این Access Point بخواهند استفاده کنند هرکدام پهنای باندی برابر 5Mbps خواهند داشت مگر آنکه آنقدر خوش شانس باشند که در هر لحظه فقط یکی از این کاربران نیاز به دسترسی به منابع شبکه ای داشته باشد تا بتواند بتنهایی از 25Mbps استفاده نماید. پس محاسبه تعداد Access Pointهای مورد نیاز رابطه مستقیم با تعداد کاربران همیشه Online و میزان مصرف آنها دارد.

 

کاربران شبکه های بی سیم بیشترین رضایت را زمانی خواهند داشت که عمده کاربری آن جهت دسترسی به اینترنت و منابع اینترنتی باشد که برخوردای از 100Kbps هم برای کاربران کفایت خواهد کرد.

در هیچ کجا شما نمیتوانید یک خط نوشته پیدا کنید که شبکه های WLAN را جایگزینی برای شبکه های Ethernet معرفی کرده باشد! شبکه های WLAN یک راه حل هستند برای مواقعی که امکان کابل کشی و استفاده از شبکه Ethernet امکانپذیر نیست و یا اولو
برچسب‌ها: مقاله در مورد شبکه های بی سیم Wi Fi,

تاريخ : دو شنبه 9 دی 1392 | 15:50 | نویسنده : sara

از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این بخش به «امنیت در شبکه های بی سیم» بپردازیم.

سه روش امنیتی در شبکه های بی سیم عبارتند از :
- WEP: Wired Equivalent Privacy
در این روش از شنود کاربرهایی که در شبکه مجوز ندارند جلوگیری به عمل می آید که مناسب برای شبکه های کوچک بوده زیرا نیاز به تنظیمات دستی( KEY ) مربوطه در هر Client می باشد. اساس رمز نگاری WEP بر مبنای الگوریتم RC4 بوسیله RSA می باشد.

- SSID: Service Set Identifier
شبکه های WLAN دارای چندین شبکه محلی می باشند که هر کدام آنها دارای یک شناسه (Identifier ) یکتا می باشند این شناسه ها در چندین Access Point قرار داده می شوند . هر کاربر برای دسترسی به شبکه مورد نظر بایستی تنظیمات شناسه SSID مربوطه را انجام دهد .

- MAC : Media Access Control
لیستی از MAC آدرس های مورد استفاده در یک شبکه به AP (Access Point ) مربوطه وارد شده بنابراین تنها کامپیوترهای دارای این MAC آدرسها اجازه دسترسی دارند به عبارتی وقتی یک کامپیوتر درخواستی را ارسال می کند MAC آدرس آن با لیست MAC آدرس مربوطه در AP مقایسه شده و اجازه دسترسی یا عدم دسترسی آن مورد بررسی قرار می گیرد .این روش امنیتی مناسب برای شبکه های کوچک بوده زیرا در شبکه های بزرگ امکان ورود این آدرسها به AP بسیار مشکل می باشد.

 

ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول

خطر معمول در کلیه‌ی شبکه‌های بی‌سیم مستقل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنال‌های رادیویی به‌جای سیم و کابل، استوار است. با استفاده از این سیگنال‌ها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنیتی نه‌چندان قدرت‌مند این شبکه‌ها، خود را به‌عنوان عضوی از این شبکه‌ها جازده و در صورت تحقق این امر، امکان دست‌یابی به اطلاعات حیاتی، حمله به سرویس دهنده‌گان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره‌های شبکه با یکدیگر، تولید داده‌های غیرواقعی و گمراه‌کننده، سوءاستفاده از پهنای‌باند مؤثر شبکه و دیگر فعالیت‌های مخرب وجود دارد.

در مجموع، در تمامی دسته‌های شبکه‌های بی‌سیم، از دید امنیتی حقایقی مشترک صادق است :

  • تمامی ضعف‌های امنیتی موجود در شبکه‌های سیمی، در مورد شبکه‌های بی‌سیم نیز صدق می‌کند. در واقع نه تنها هیچ جنبه‌یی چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص شبکه‌های بی‌سیم وجود ندارد که سطح بالاتری از امنیت منطقی را ایجاد کند، بلکه همان گونه که ذکر شد مخاطرات ویژه‌یی را نیز موجب است.
  • نفوذگران، با گذر از تدابیر امنیتی موجود، می‌توانند به‌راحتی به منابع اطلاعاتی موجود بر روی سیستم‌های رایانه‌یی دست یابند.
  • اطلاعات حیاتی‌یی که یا رمز نشده‌اند و یا با روشی با امنیت پایین رمز شده‌اند، و میان دو گره در شبکه‌های بی‌سیم در حال انتقال می‌باشند، می‌توانند توسط نفوذگران سرقت شده یا تغییر یابند.
  • حمله‌های DoS به تجهیزات و سیستم‌های بی‌سیم بسیار متداول است.
  • نفوذگران با سرقت کدهای عبور و دیگر عناصر امنیتی مشابه کاربران مجاز در شبکه‌های بی‌سیم، می‌توانند به شبکه‌ی مورد نظر بدون هیچ مانعی متصل گردند.
  • با سرقت عناصر امنیتی، یک نفوذگر می‌تواند رفتار یک کاربر را پایش کند. از این طریق می‌توان به اطلاعات حساس دیگری نیز دست یافت.
  • کامپیوترهای قابل حمل و جیبی، که امکان و اجازه‌ی استفاده از شبکه‌ی بی‌سیم را دارند، به‌راحتی قابل سرقت هستند. با سرقت چنین سخت افزارهایی، می‌توان اولین قدم برای نفوذ به شبکه را برداشت.
  • یک نفوذگر می‌تواند از نقاط مشترک میان یک شبکه‌ی بی‌سیم در یک سازمان و شبکه‌ی سیمی آن (که در اغلب موارد شبکه‌ی اصلی و حساس‌تری محسوب می‌گردد) استفاده کرده و با نفوذ به شبکه‌ی بی‌سیم عملاً راهی برای دست‌یابی به منابع شبکه‌ی سیمی نیز بیابد.
  • در سطحی دیگر، با نفوذ به عناصر کنترل کننده‌ی یک شبکه‌ی بی‌سیم، امکان ایجاد اختلال در عمل‌کرد شبکه نیز وجود دارد.

 

راه کارهای افزایش امنیت سیستمها

- بررسی میزان امنیت مورد نیاز کامپیوترها با توجه به اطلاعات ذخیره شده روی آنها، محیطی که در آن قرار گرفته اند، موارد و روشهای استفاده از آنها

- بررسی تنظیمات موجود روی کامپیوترها و تشخیص آسیب پذیریها و سوراخهای امنیتی با استفاده از برنامه های جدید و حرفه ای

- انجام تنظیمات و نصب برنامه های لازم جهت ارتقای امنیت منطقی کامپیوترها پیاده سازی امنیت برای فایلها

- کنترل میزان دسترسی کاربران به فایلها بر اساس موارد زیر: الف- فقط خواندن ب- خواندن و ویرایش ج- خواندن، ویرایش و حذف د- خواندن، ویرایش، حذف و کنترل دسترسی دیگران

- ثبت دسترسی کاربران مورد نظر به فایلهای تعیین شده (برای مثال جهت تشخیص کاربری که فایلهای خاصی را ویرایش می کند) - پیاده سازی رمزگذاری فایلها (Encrypting File System ) جهت جلوگیری از دسترسی کاربران دیگر (حتی مدیر شبکه) به آنها


برچسب‌ها: امنیت در شبکه های بی سیم,

تاريخ : دو شنبه 9 دی 1392 | 15:49 | نویسنده : sara

Availability

این پارامتر ضمانت می کند که یک سیستم - مثلا اطلاعاتی - همواره باید در دسترس باشد و بتواند کار خود را انجام دهد. بنابراین حتی اگر همه موارد ایمنی مد نظر باشد اما عواملی باعث خوابیدن سیستم شوند - مانند قطع برق - از نظر یک سیستم امنیتی این سیستم ایمن نیست.

اما جدای از مسائل بالا مفاهیم و پارامترهای دیگری نیز هستند که با وجود آنکه از همین اصول گرفته می شوند برای خود شخصیت جداگانه ای پیدا کرده اند. در این میان می توان به مفاهیمی نظیر Identification به معنی تقاضای شناسایی به هنگام دسترسی کاربر به سیستم، Authentication به معنی مشخص کردن هویت کاربر، Authorization به معنی مشخص کردن میزان دسترسی کاربر به منابع، Accountability به معنی قابلیت حسابرسی از عملکرد سیستم و ... اشاره کرد.

امنیت در یک شبکه به 2 روش صورت می پذیرد. 1- برنامه های نر‌م‌افزاری 2- قطعه‌های سخت‌افزاری. در بهترین حالت از برنامه های نرم افزاری و قطعات سخت افزاری بطور همزمان استفاده می گردد. عموماً برنامه‌های نرم‌افزاری شامل برنامه‌های ضدمخرب (مخرب‌ها شامل ویروس، کرم‌های مهاجم، اسب‌های تراوا، مخفی‌شده‌ها و .... ) و دیوار آتش می‌باشد. قطعات سخت‌افزاری نیز عموماً شامل دیوار آتش می‌شود. این قطعه‌ها موجب کنترل درگاه‌های ورودی و خروجی به رایانه و شناخت کامل از حمله‌کننده‌ها بخصوص نشانه‌های خاص مهاجم را ایجاد می نماید.

فراموش نکنیم که شرکت مایکروسافت به عنوان عرضه‌کننده سیستم های عامل نسل Windows (که در حال حاضر پرمصرف ترین گروه سیستم‌های عامل را تشکیل می دهد)، به یک برنامه نرم‌ افزاری دیوار آتش بصورت پیش‌ فرض مجهز می باشد، که می‌تواند تا امنیت را هر چند کم، برای کاربران سیستم‌های عامل خود فراهم نماید اما قطعا ًاین نرم افزار به تنهایی کفایت امن سازی رایانه را تأمین نمی نماید. اما در اولین مرحله امن سازی یک شبکه ابتدا باید سازمان را به یک برنامه ضدمخرب قوی مانندَAntivir, Symantec, Kaspersky, Nod32, BitDefender, Norton, Panda، Mac با قابلیت بروزآوری مجهز نمود، تا بتواند در مقابل حمله برنامه های مخرب واکنش مناسبی ارائه نماید. برنامه Antivir می تواند یک انتخاب مناسب در این زمینه باشد. چرا که این برنامه قابلیت بروزآوری را بطور مداوم دارا می‌باشد و خود برنامه نیز هر 6 ماه یکبار ویرایش می‌گردد تا از موتور جستجوگر قوی تر و بهینه‌تری برای یافتن برنامه های مخرب بهره گیرد. خرید نسخه اصلی این نرم‌افزار توصیه می‌گردد، چرا که در صورت بروز مشکل شرکت اصلی نسبت به پشتیبانی از رایانه‌های شما اقدام لازم را در اسرع وقت به انجام می‌رساند.

در مرحله دوم امن سازی یک شبکه باید از دستگاه تقسیم‌کننده استفاده نمود. دستگاه های فوق خود بر دومدل قابل تنظیم و پیکربندی و غیرقابل تنظیم و غیر قابل پیکربندی تقسیم می شوند. ممکن است در گروه اول نیز قطعاتی یافت شود که تنظیمات جزئی پیکربندی را انجام دهند اما بطور کامل و با تمامی امکاناتی که در گروه دوم قطعات دیده می شوند، مجهز نمی‌باشند. عموماً این دستگاه تقسیم کننده از مدل Core و برای ارتباط سرویس‌دهنده‌های مرکزی به یکدیگر و انجام خدمات به شبکه داخلی یا دنیای اینترنت تهیه می‌شود و در لایه اصلی تقسیم ارتباط شبکه، از طرف سرویس‌دهنده‌های مرکزی به سرویس‌ گیرنده های داخلی و بالعکس قرار گیرد. این قطعه می تواند از تکثیر یک برنامه ضدمخرب و همچنین ورود و خروج مهاجمان پنهان، در درون شبکه داخلی از یک رایانه به رایانه دیگر تا حد بسیار زیادی جلوگیری نماید. اما اگر تعداد کاربران و سرویس‌گیرنده‌های یک سازمان بیش از تعداد درگاههای خروجی یک تقسیم‌کننده مرکزی Core Switch‌ باشد، در این صورت از تقسیم کننده های دیگری که قابلیت پیکربندی را دارا بوده و مقرون به صرفه نیز می‌باشند، می‌توان استفاده نمود، تا کنترل ورودی و خروجی های هر طبقه یا واحد را بیمه نماییم. در مورد قطعات سخت افزاری تقسیم کننده Cisco Switch گزینه مناسبی می باشد که برترین نام جهانی را در این زمینه به خود اختصاص داده و با بروزآوری قطعات خود و همچنین آموزش متخصصان خود سهم بزرگی در این بحث ایفا می نماید.

در مرحله سوم امن سازی، نیاز به خرید برنامه نرم افزاری و یا قطعه سخت‌ افزاری دیوار آتش احساس می شود. بیشترین تأکید بر روی قطعه سخت افزاری استوار است زیرا که از ثبات، قدرت بیشتر و ایرادات کمتری نسبت به نرم افزارهای مشابه خود برخوردار است. قطعه سخت‌افزاری دژ ایمن می بایست در مسیر ورودی اینترنت به یک سازمان قرار گیرد. دقیقاً همانجایی که اینترنت غیرامن به یک سازمان تزریق می گردد. پیشنهاد ما، قطعه سخت‌افزاریCisco ASA و یا Astaro Firewall می باشد. فراموش نشود استفاده از دو دستگاه همزمان موازی قطعاً نیاز ارجح هر سازمان می باشد چرا که با ایست، و توقف سرویس‌دهی یکی از قطعه‌ها، دستگاه دیگر کنترل ورودی ها و خروجی ها را بدست می‌گیرد. اما در برنامه نرم‌افزاری نیاز به نصب نرم‌افزار بر روی یک سرویس‌دهنده مرکزی دیوار آتش بوده که ورود اینترنت ناامن تنها از مسیر این سرویس‌دهنده مرکزی انجام پذیرد. باید توجه داشت در صورت تهیه قطعه‌های سخت‌افزاری خاصی استفاده نمود تا در قبل و بعد از قطعه مسیریاب‌ها قرار گیرد که در این صورت بهتر است تا از قطعه های Cisco ASA در دیواره داخلی و بعد از قطعه مسیرباب‌ها استفاده نمود.

در مرحله چهارم امن سازی نیاز به وجود قطعه سخت‌افزاری دیگری به نام مسیریاب برای شبکه داخلی می‌باشد که ضمن قابلیت پیکربندی، برای نشان دادن مسیر ورودی ها و خروجی ها، اشتراک اینترنت، تنظیم ورودی ها و خروجی های دیوار آتشین، و همچنین خروج اطلاعات به شکل اینترنتی از سازمان به رایانه های شهری و یا بین شهری از طریق خطوط تلفن و ... استفاده نمود. پیشنهاد ما نیز محصولات شرکت معتبر Cisco میباشد.

در مرحله بعدی امن سازی یک سازمان نیاز به وجود دستگاه های تنظیم جریان برق و دستگاه های پشتیبان جریان برق اضطراری برای ارائه خدمات به صورت تمام وقت، بدون قطعی و تنظیم جریان برق، تمامی قطعه‌های سخت افزاری راهبر یک شبکه شامل تقسیم‌کنند‌ه‌ها، مسیریاب ها ، سرویس‌دهند‌ه‌هامی باشد. این سیستم به دلیل ایجاد خطرات احتمالی ناشی از قطع جریان برق نظیر از بین رفتن اطلاعات در حال ثبت بر روی سرویس‌دهنده ها، تقسیم کننده ها، مسیریاب ها می‌باشد.

به عنوان آخرین مرحله امن سازی، تهیه از اطلاعات و فایلهای مورد نیاز به صورت پشتیبان از برنامه‌های اصلی نرم‌‌افزاری بر روی یک سرویس‌دهنده پشتیبان ، آخرین لایه امن سازی درون سازمانی را تکمیل می نماید

 


برچسب‌ها: Availability,

تاريخ : دو شنبه 9 دی 1392 | 15:48 | نویسنده : sara

:Integrityبیشتر مفهومی است که به علوم سیستمی باز می گردد و بطور خلاصه می توان آنرا اینگونه تعریف کرد: - تغییرات در اطلاعات فقط باید توسط افراد یا پروسه های مشخص و مجاز انجام گیرد. - تغییرات بدون اجازه و بدون دلیل حتی توسط افراد یا پروسه های مجاز نباید صورت بگیرد. - یکپارچگی اطلاعات باید در درون و بیرون سیستم حفظ شود. به این معنی که یک داده مشخص چه در درون سیستم و چه در خارج آن باید یکسان باشد و اگر تغییر می کند باید همزمان درون و برون سیستم از آن آگاه شوند.


برچسب‌ها: Integrity ,

تاريخ : دو شنبه 9 دی 1392 | 15:47 | نویسنده : sara

 

به معنای آن است که اطلاعات فقط در دسترس کسانی قرار گیرد که به آن نیاز دارند و اینگونه تعریف شده است. بعنوان مثال از دست دادن این خصیصه امنیتی معادل است با بیرون رفتن قسمتی از پرونده محرمانه یک شرکت و امکان دسترسی به آن توسط مطبوعات.


برچسب‌ها: Confidentiality,

تاريخ : دو شنبه 9 دی 1392 | 15:47 | نویسنده : sara

حفاظت، پشتیبانی و نگهداری از داده‌های رایانه‌ای، اطلاعات مهم، برنامه‌های حساس، نرم‌افزارهای مورد نیاز و یا هر آنچه که در حافظه جانبی رایانه مورد توجه بوده و با اهمیت می‌باشد، امنیت رایانه‌ای نامیده می‌شود. تفکر امنیت در شبکه برای دستیابی به سه عامل مهم است که با یک دیگر مثلث امنیتی را تشکیل می دهند. این عوامل عبارتند از راز داری و امانت داری (Confidentiality)، یکپارچگی (Integrity) و در نهایت در دسترس بودن همیشگی (Availability). این سه عامل (CIA) اصول اساسی امنیت اطلاعات - در شبکه و یا بیرون آن - را تشکیل می دهند بگونه ای که تمامی تمهیدات لازمی که برای امنیت شبکه اتخاذ میشود و یا تجهیزاتی که ساخته می شوند، همگی ناشی از نیاز به اعمال این سه پارامتر در محیط های نگهداری و تبادل اطلاعات است


برچسب‌ها: کلیات امنیت شبکه کامپیوتری,

تمامی توزیع های لینوکس

معرفی لینوکس

چرا باید از لینوکس استفاده کنیم ؟

با دیدن این سوال شاید با خود بگویید با داشتن محبوب ترین سیستم عامل جهان ویندوز دیگر چه نیازی به پاسخ دادن  می باشد.
درجواب باید بگویم آیا شما حتی با داشتن قوی ترین سیستم امنیتی بر روی سیستم عامل ویندوزی خود از امنیت این سیستم عامل مطمئن هستید؟

 

ویندوز سیستم عاملی می باشد که علاوه بر چشم پوشی از تمامی باگ ها که با استفاده از نرم افزار های امنیتی تا حدی  قابل جبران می باشند دارای back door هایی می باشد که توسط این back door ها سازمان های جاسوسی در حال شنود گسترده کاربران بصورت طبقه بندی شده می باشند. هنوز زمان زیادی از افشاگری ادوارد اسنودن  کارمند سابق آژانس امنیت ملی امریکا در مورد جاسوسی گسترده آمریکا نگذشته است که کشور برزیل بدین خاطر هم اکنون در حال طراحی سیستم عامل جدیدی بر پایه لینوکس برای حفظ امنیت بیشتر کاربران و ادارات دولتی خود می باشد.
در این باره نیزوب  سایت رسمی  فدرال دولت آلمان درمورد back door موجود در ویندوز ۸ که به مایکروسافت و NSA (آژانس امنیت ملی امریکا) امکان شنود گسترده کاربران را می دهند هشدار داد.البته استفاده از نسخه های متعدد لینوکس تا حد بسیار زیادی از جاسوسی جلوگیری خواهند کرد ولی پایه ریزی و طراحی سیستم جدیدی بر پایه لینوکس همچون کشور برزیل کار بسیار هوشمندانه تری خواهد بود/
در کشور مالزی شاهد پیشرفت چشمگیری در حوزه فناوری می باشیم که با شعار از هیچ به اوج محقق شد که یکی از مهترین عوامل، انتخاب سیستم عامل رایگان لینوکس برای کاربرد و آموزش بود که صرفه جویی ارزی برای کشور مالزی به همراه داشت.
نسخه های بسیار متعددی از لینوکس وجود دارند که بر خلاف سیستم عامل های تجاری مانند ویندوز که تحت کنترل یک شرکت بخصوص می باشد، هسته لینوکس  متن باز بوده استفاده از آن رایگان می باشد.
گروه های مختلفی در سراسر جهان در حال پشتیبانی از این پروژه متن باز می باشند و هدف تمامی این گرو ها بهبود عملکرد این سیستم می باشد بطور معمول هر توزیع از لینوکس برای مرتفع کردن یک سری از نیاز ها طراحی و ساخته شده اند برای مثال برخی از توزیع ها برای دریافت ترافیک سنگین مانند وب سرور ها طراحی شده اند یا برخی دیگر برای شبکه هایی که امنیت در آن حرف اول را میزند مورد استفاده قرار گرفته اند
درواقع لینوکس هسته بسیاری از فایروال های پشرفته امروزی می باشد لینوکس علاوه بر نسخه های رومیزی همچنین می تواند به عنوان سیستم عامل دستگاه های embedded (توکار) همانندروتر ها ، سوئیچ ها ،سیستم تلفن های هوشمند ، سیستم های ماهواره ای و غیره مورد استفاده قرار گیرد

انتخاب یک نسخه مناسب لینوکس

به هر حال برای انتخاب یک نسخه مناسب لینوکس باید بگویم چیزی به نام بهترین نسخه لینوکس وجود ندارد.هر نسخه از لینوکس کاربرد خواص خودش را دارد به عنوان مثال شما برای کوهنوردی به لباسی و تجهیزاتی خواهید داشت که شما را در برابر باد ، باران و هواس سرد محافظت کند ولی زمانی که به یک مهمانی رسمی دعوت شده اید از لباس رسمی برای مهمانی استفاده خواهید کرد و برای زندگی روزمره به یک لباس معمولی نیاز خواهید داشت و برای شنا شما به یک لباس مخصوص سبک با جنسی خواص نیاز خواهید داشت
به عنوان یک معادل اگر هر یک از لباس ها را توزیع های مختلفی از لینوکس در نظر بگیریم در شرایط خواصی ما نیاز به پوشش های خاصی خواهیم داشت به عنوان مثالی برای لباس شنا که خصیصه آن حجم کم می باشد در لینوکس توزیعی بسیار کم حجمی وجود دارد که فقط ملزومات را پوشش می دهد

معروف ترین نسخه های دسکتاپ لینوکس عبارتند از :

۱. Fedora(فدورا)
۲. Ubuntu(ابونتو)
۳. Linux Mint(مینت)

معروفترین نسخه های سرور عبارتند از :

۱. Debian(دبیان)
۲. CentOS(سنت)
۳. OpenSUSE(اوپن سوس)
۴. Slackware(ساکور)


برچسب‌ها: چرا از لینوکس استفاده کنیم و کدام توزیع مناسب ما می باشد ؟,

تاريخ : پنج شنبه 5 دی 1392 | 15:42 | نویسنده : sara

 

در این فیلم آموزشی کوتاه آموزش remote desktop را برای شما آماده کرده ایم در این فیلم  یاد میگیریم که چگونه از یک سیستم به شکل ریموت به سیستم دیگر وصل شویم. remote desktop به طور پیشفرض فعال نیست و برای فعال کردن آن باید تنظیماتی را انجام داد.

ریموت وصل شدن به معنی از راه دور وصل شدن می باشد. remote desktop یکی از قابلیت های وصل شدن از راه دور است که مایکروسافت برای سیستم های خود بوجود آورده است.

آموزش remote desktop

آموزش remote desktop

مزیت remote desktop

مزیت remote desktop در این است که برای ایجاد تنظیمات روی یک سیستم دیگر لازم نیست حتما پای آن سیستم حضور داشته باشید کافی است تنظیماتی را انجام دهید و همچنین با سیستم مورد نظر در یک شبکه قرار داشته باشید.

 

دقت کنید که سرویس remote desktop در فایروال سیستم ها بسته نشده باشند. وقتی به بخش فایروال می روید در قسمت allow a program  or feature می توانید در صورتی که سرویس ریموت بسته است آن را باز کنید.

و در نهات در سیستمی که پذیرنده ریموت است روی my computer کلیک راست کنید و propertise را انتخاب کنید و سپس وارد قسمت ریموت شوید و اجازه ریموت وصل شدن به این سیستم را بدهید.  دقت کنید که سیستمی که پذیرنده  ریموت است حتما باید یک نام کاربری به همراه پسورد داشته باشد تا شخصی که قصد وصل شدن به سیستم را دارد از این نام کاربری به همراه پسورد استفاده کند.

برای دانلود این فیلم آموزشی از سایت آپارات  روی لینک زیر کلیک کنید

www.aparat.com/v/8FvhW


برچسب‌ها: آموزش remote desktop,

تاريخ : پنج شنبه 5 دی 1392 | 15:37 | نویسنده : sara

 

روش های زیادی برای ساخت ویندوز پرتابل وجود دارد و از نرم افزارهای مختلفی استفاده می شود.در این مقاله به ساخت ویندوز پرتابل با استفاده از winpe میپردازیم.

 

winpeچیست؟

winpe یا همان Windows Preinstallation Environment نوعی ویندوز پرتابل است.قرار نیست با ساخت ویندوز پرتابل از آن به جای ویندوز عادی استفاده کنیم.در واقع از ویندوز پرتابل در مواقعی که نمیتوانیم ویندوز نصب کنیم ویا نمیخواهیم این کار را انجام دهیم استفاده میکنیم.به عنوان مثال وقتی از یک سیستم ایمیج گرفته اید و قصد دارید به جای نصب ویندوز روی تک تک سیستمهای خام شبکه،این ایمیج گرفته شده را روی آنها برگردانید.وقتی سیستم های شما هیچ سیستم عاملی ندارند شما نمی توانید ایمیج را برگردانید ولی با ساخت ویندوز پرتابل و استفاده از آن می توانید ایمیج را برگردانید.در واقع این winpe این امکان را به شما می دهد که با بوت سیستم ارتباط برقرار کنید بدون این که سیستم عاملی داشته باشید.

 

ساخت ویندوز پرتابل

ساخت ویندوز پرتابل

 

 

winpe محدودیت هایی هم دارد مثل: عدم پشتیبانی از ریموت دسکتاپ،از پروتکل  IPX/SPX پشتیبانی نمی کند.تنها از  TCP/IP and NetBIOS پشتیبانی می کند،تمام تغییراتی که در این ویندوز پرتابل ایجاد میکنید بعد از راه اندازی مجدد سیستم از بین میرود،از  .NET Framework پشتیبانی نمیکند،اگر قصد نصب ویندوز ۳۲ بیتی دارید باید از winpe 32 بیتی ایجاد کنید واگر قصد نصب ویندوز ۶۴ بیتی دارید باید winpe 64 بیتی بسازید،درایورها با فرمت wim. پشتیبانی نمیشوند.

از همه مهمتر برای ایجاد winpe و ساخت ویندوز پرتابل باید یک نرم افزار به نام windows AIK را روی سیستم خود ایجاد کنید و سپس شروع به ساخت ویندوز پرتابل یا همان winpe کنید.


برچسب‌ها: ساخت ویندوز پرتابل با استفاده از winpe,

تاريخ : پنج شنبه 5 دی 1392 | 15:33 | نویسنده : sara

 

در فیلم های گذشته  طریق مسدود کردن پورت80 (http)را آموزش دادیم  این بار در این فیلم آموزشی  می آموزیم که چگونه به بخش group policy ویندوز خود رفته و پورت usb سیستم خود را ببندیم تا فلش یا هر وسیله ای که از این پورت استفاده می کند نتواند به سیستم ما وصل شود و پیامی که شما تنظیم کرده اید نمایش داده شود.

برای دانلود  و یا مشاهده این فیلم در آپارات روی لینک زیر کلیک کنید

http://www.aparat.com/v/LehbR


برچسب‌ها: مسدود کردن پورت usb,

تاريخ : پنج شنبه 5 دی 1392 | 15:28 | نویسنده : sara

دستور ping

چگونه به شکل مداوم بر اینترنت خود نظارت داشته باشیم؟چگونه از ارتباطات سیستم خود در شبکه اطلاع پیدا کنیم؟ چگونه بفهمیم که ارتباطات ما در چه وضعیتی قرار دارد؟

امروزه اینترنت  و شبکه قطعی و وصلی هایی پیدا می کند. و گاه مشکلاتی بوجود می آید که باید پیگیری شود. که دستور ping یکی از راه کارها برای شروع می باشد.

 

گاها مشکل از isp به عنوان  مودم،روتر، dns سرور  می باشد و ارتباطات دیگر به درستی کار می کنند و مشکل از طرف آنها نمی باشد.

معمولا مشکل از طرف isp حل می شود.اما این وظیفه بر دوش ما هست که همیشه ارتباطات  روی سیستم خود را چک کنیم.لذا لازم است تا دستورات لازم برای این کار را بلد باشیم. یکی از این دستورات دستور ping است که با استفاده از این دستور می توان به وضعیت حدودی شبکه پی برد.

این دستور در عین سادگی بسیار پرکاربرد می باشد ودر هر شبکه ای برای پی بردن به ارتباطات موجود استفاده می شود. پس دنبال دستورات پیچیده برای تست ارتباطات نباشید. در ادامه با این دستور و پاسخ های مختلفی که ازاین دستور به دست می آید آشنا می شویم.

برای اجرای دستور ping به صورت زیر عمل می کنیم:

۱-    به منوی استارت می رویم

۲-    در قسمت run در ستور cmd را تایپ می کنیم

۳-    صفحه command   برای ما نمایش داده می شود. در ادامه دستور ping را به این شکل تایپ می کنیم که   ping   detination ip

4-    بعد از زدن این دستور پاسخ هایی که به ما می دهد متفاوت هستند و ما با هر پاسخ باید به و ضعیت شبکه پی ببریم. در زیر این پاسخ ها را در قالب یه عکس مشاهده می کنید.

دستور ping

دستور ping

 

دوستان عزیز، دستور ping یکی از دستورات پرکاربرد می باشد که ویژگی هایی زیادی در استفاده از آن وجود دارد. به عنوان مثال با زدن ping -t  دستور دیگر مثل حالت عادی تنها ۴ بسته ارسال نمی کند بلکه به شکل مداوم بسته ارسال می کند.


برچسب‌ها: چگونه به شکل مداوم بر اینترنت خود نظارت داشته باشیم,

تاريخ : پنج شنبه 5 دی 1392 | 15:25 | نویسنده : sara

 

مفهوم subneting

subnetmask یک عدد است که رنجی از IP را که در شبکه می تواند استفاده شود را مشخص می کند. سیستم هایی که subnetmask آنها یکسان است می توانند با هم به طور مستقیم ارتباط داشته باشند. در واقع مفهوم این سوال که subnetmask چیست؟ این است که مشخص می کند که کدام ip ها در یک رنج قرار دارند و به ما کمک می کند تا ip های خود را گروه بندی و دسته بندی کنیم.

عدد subnetmask یک عدد است همانند ip که از ۴ اکتد تشکیل شده و هر اکتد آن زیر یکی از اکتد های ip قرار دارد و می تواند از ۰ تا ۲۵۵ مقدار دهی شود.

قبل از اینکه سراغ توضیحات بیشتر برویم و به سوال subnetmask چیست؟ جواب بدهیم  باید این نکته را بدانید که

 

هر اکتد شامل ۸ بیت می باشد. مثلا وقتی یک اکتد برابر ۲۵۵ می شود یعنی تمام بیت ها برابر ۱ بوده اند که با محاسبه باینری معادل عدد ۲۵۵ شده است. مثلا:

۱۱۱۱۱۱۱۱=۲۵۵               ۱۰۰۰۰۰۰۰=۱۲۸             ۱۱۰۰۰۰۰۰=۱۹۲

به این صورت که مشاهده کردید محاسبه شده اند. حال به مثال زیر توجه کنید:

۱۹۲  .۱۶۸٫۱ . ۲۰

۲۵۵٫۲۵۵٫۲۵۵٫۰

 

 

subnetmask چیست؟

subnetmask چیست؟

 این یک آدرس ip در یک شبکه است که یک sunnetmask هم دارد(هر ip باید یک subnetmask داشته باشد). می می خواهیم بفهمیم که این ip در چه رنجی قرار دارد. یعنی از روی این ip  متوجه بشیم در شبکه ای که این ip قرار گرفته است چه تعداد ip دیگر می تواند وجود داشته باشد. اول از روی subnet مشخص می کنیم که کدام قسمت از این ip مربوط به آدرس شبکه می باشد و بین تمام ip های دیگر شبکه مشترک می باشد. در subnetmask یک ها مشخص کننده قسمت شبکه می باشد و صفرها مشخص کننده قسمت هاست می باشد یعنی قسمتی که می تواند برای ip های مختلف متفاوت باشد. در مثالی که زدیم سه اکتد سمت چپ دارای subnet 255 هستند و ۲۵۵ یعنی تمام بیت ها یک هستند  پس متوجه می شویم که سه اکتد سمت چپ این آدرس ip مربوط به آدرس شبکه می باشد و تمام آدرس های ip دیگر در این شبکه یه اکتد سمت چپ آن ها باید ۱۹۲٫۱۶۸٫۱ باشد. پس فهمیدیم که قسمتی که برای شبکه است چه عددی دارد حال گفتیم که قسمتی که صفر است نشان دهنده قسمتی از ip است که می تواند متفاوت باشد و به عبارتی برای هر ip مختص آن باشد. از آنجا که اکتد سمت راست دارای subnet 0 می باشد پس این اکتد می تواند از ۰ تا ۲۵۵ متغیر باشد. پس رنچ آی پی این شبکه به این صورت است:

۱۹۲٫۱۶۸٫۱٫۱

۱۹۲٫۱۶۸٫۱٫۲

۱۹۲٫۱۶۸٫۱٫۳

..

..

..

..

۱۹۲٫۱۶۸٫۱٫۲۵۴

 

البته ۱۹۲٫۱۶۸٫۱٫۰   و  ۱۹۲٫۱۶۸٫۱٫۲۵۵ را نمی توان به سیستم ها اختصاص داد.

امیدوارم در پاسخ به سوال subnetmask چیست؟ به خوبی عمل کرده باشیم. در صورتی که سوالی داشتید یا قسمتی را متوجه نشدید در قسمت نظرات مطرح کنید.


برچسب‌ها: subnetmask چیست؟,

تاريخ : پنج شنبه 5 دی 1392 | 15:24 | نویسنده : sara

 

با وجود تلاش های فراوان مایکروسافت در جهت جلب رضایت کاربران برای استفاده از مرورگر IE  هنوز به این موفقیت دست نیافته است و مروگر IE از IE6 به بعد همواره با مشکلات امنیتی روبه رو بوده به طوری که هنگامی که شما در حال استفاده از این مرورگر هستید هکر ها توانایی مشاهده حرکات موس شما را دارند حتی وقتی که مرورگر به حالت مینیمایز قرار بگیرد. نکته جالب اینجاست که مایکروسافت برنامه خاصی برای رفع این مشکل ندارد و این مرورگر روی ویندوز ۸ نیز در حال استفاده است.

باگ در مرورگر IE
باگ در مرورگر IE

اما جالب تر از همه ،آماری است که میزان استفاده مردم از مروگر ها را نشان می دهد این آمار توسط Netmarketshare به دست آمده که تقریبا ۵۴ درصد مردم از مرورگر IE استفاده می کنند و ۲۰ درصد از موزیلا فایرفاکس و ۱۷ درصد از کروم استفاده می کنند.


برچسب‌ها: باگ امنیتی در مرورگر IE,

تاريخ : پنج شنبه 5 دی 1392 | 15:21 | نویسنده : sara

 

شرکت مایکروسافت،غول نرم افزاری دنیا ارتباط تنگاتنگی با سازمان NSA و FBI داشته است. و مدارک این ادعا توسط ادوارد اسنودن فاش شده است نشان دهنده جاسوسی مایکروسافت است.

شواهد نشان میدهد که مایکروسافت با سازمان prism همکاری میکرده،یک سازمان بزرگ نظارتی،که بر تمام شرکت های بزرگ اینترنتی از طریق سهولت دسترسی به اطلاعات ذخیره شده ابری شرکت ها.

از روزنامه گاردین گزارش شده که:مایکروسافت اخیرا به همراه شرکت های دیگر هچون Yahoo, Google, Facebook, PalTalk, YouTube, Skype, AOL ,Apple  مشتاقانه عضو prism شده اند.

 

جاسوسی مایکروسافت

جاسوسی مایکروسافت

 

مایکروسافت همچنین، با توجه به گزارش های اخیر روزنامه گاردین مایکروسافت میتوانسته خیلی از ویدیوها و صداهای موجود و چت های انجام شده در نرم افزار اسکایپ را  با توجه به  منشور prism جمع آوری کند.این جاسوسی مایکروسافت باعث نارضایتی برخی شده است.

و اتهامات دیگری همچون:

۱- مایکروسفات تمام رمزنگاری ها  را در اختیار NSA قرار میداده و به این صورت تمام چت ها ،ایمیل ها و خیلی از موارد دیگر برای سازمان NSA قابل مشاهده بوده.

۲- تمامی موارد انباشته شده در prism به طور مرتب توسط سازمان FBI و NSA چک میشده و گزارش تهیه میشده و در قالب گزارش هایی دیگر بایگانی میشده.مثل گزارش ورزشی.

البته شرکت مایکروسافت این مسئله را که با میل خود این اطلاعات رو در اختیار گذاشته باشد رد کرده است.

البته شرکت مایکروسافت در این مورد توضیحاتی را در قالب یک سند منتشر کرده و روی وبسایت خود قرار داده که متن این سند به شرح زیر است :

“ما در برابر درخواست دولت برای دسترسی به اطلاعات کاربران برای مسائل قضایی و مسائل امنیتی اصول مشخصی داریم”

“اول،ما تعهدات خود را مطابق با قانون مربوطه به مشتریان خود میدهیم.بنابراین ما داده های مشتریان را تنها در برابر پروسه های قانونی که مطابق این قانون و تعهدات باشند  در اختیار قرار میدهیم.

دوم،تیم انطباق ما تمامی درخواست ها را در خصوص داده های مشتریان به دقت بررسی میکند و ما درخواستی را که از نظر ما مورد قبول نیست را رد میکنیم و اطلاعات مشتریان را در اختیار قرار نمی دهیم.

سوم،اگر درخواستی مطابق قانون باشد و درخوصوص حساب کاربری خاصی باشد و یا مسئله شناسایی بیشتر فردی باشد ما اطلاعاتی را در خصوص آن حساب در اختیار قرار می دهیم و به هیچ وجه به این صورت نیست که به شکل مرتب به تمامی حساب ها دسترسی مستقیم باشد.

به هرحال برای همه ما کاربران ایرانی لازم است تا همیشه در فضای مجازی مراقب باشیم نه تنها به علت خبر جاسوسی مایکروسافت بلکه باید مراقب  تا حتی از طرف شخصی مورد سو استفاده قرار نگیریم.


برچسب‌ها: جاسوسی مایکروسافت,

تاريخ : پنج شنبه 5 دی 1392 | 14:16 | نویسنده : sara

ویندوز 7 ، که تا پیش از ارائه رسمی از اون با اسامی رمزی از قبیل Vienna و Blackcomb یاد میشد ، سال 2009 توسط غول نرم افزاری دنیا ، مایکروسافت ، به بازار عرضه شد . این سیستم عامل هفتمین نسل از سیستم عامل ویندوزه و دقیقاً به همین دلیل اسمشو ویندوز 7 گذاشتن . این ویندوز به گفته سازندگان اون ، نسخه بهبود یافته و تکمیل شده ویندوز پراشکال ویستا هستش و سعی شده در اون تمامی مشکلات مشاهده شده در ویندوز ویستا بر طرف بشه .
بدیهیه که تو این چند دقیقه امکان ریز شدن رو تک تک بخشهای ویندوز 7 رو نداریم ، اما می خوایم ببینیم تغییرات عمده ویندوز 7 نسبت به ویندوزای قبلیش چیاست ؟ و خوب طبیعیه که بهترین منبع این اطلاعات ، سازندگان ویندوز 7 هستن .

تغییر مثبتی که تو ویندوز 7 به وجود اومده اینه که این ویندوز نسبت به نسخه های قبلی ویندوز و به خصوص ویندوز ویستا ، سریعتر شده . به عنوان مثال این موضوع تو بالا اومدن سیستم و خاموش شدنش کاملاً محسوسه .
تغییر دیگه ای که مایکروسافت به اون اشاره میکنه ، Taskbar ویندوزه . آیکونهای Taskbar تو ویندوز 7 بزرگتر شدن و با بردن نشونگر ماوس روی اونا ، پیش نمایشی از کل پنجره نشون داده میشه . بد نیست بدونید علت بزرگتر شدن آیکونها تو ویندوز 7 ، پشتیبانی اون از صفحات لمسیه . واضحه که اگه آیکونها ریز باشن ، موقع لمس اونا با انگشتهای دست ، احتمال خطا بالا میره .
مایکروسافت برای اونایی که قصد استفاده از ویندوز 7 روی لپ تاپشون رو دارن هم امکانات خوبی رو تدارک دیده . ویندوز 7 با استفاده از تکنیکهایی مثه کم کردن نور صفحه نمایش ، باعث مصرف کمتر برق و در نتیجه عمر طولانی تر باتری میشه .
امکان جالب دیگه ای که برای کار با لپ تاپ مفیده به این شکله که فرض کنید شما از لپ تاپتون هم در منزل و هم در محل کار استفاده می کنید و توی هر کدوم از این محلها هم یه چاپگر دارید . ویندوز 7 این قابلیت رو داره که خودش با استفاده از اطلاعاتی که داره ، محل شما رو تشخیص بده و چاپگر پیش فرض سیستم شما رو خودش تغییر بده .
Jump List یا لیست پرش یکی دیگه از تغییرات ویندوز 7 برای دسترسی سریعتر و راحت تر به اسناده . این امکان به این شکله که با کلیک راست روی آیکونهای موجود در Taskbar ، لیستی از آخرین اسناد باز شده با اون برنامه به شما نشون داده میشه تا سریعتر بتونید به اونا دسترسی دوباره داشته باشید . مثلاً اگه شما چند تا سایت مورد علاقه دارید که زیاد به اونا سر میزنید ، لازم نیست برای دیدن اونا مرورگرتون رو باز کنید ، آدرس سایت رو تایپ کنید و Enter رو بزنید تا بتونید سایت رو ببینید . کافیه روی آیکون مرورگرتون در Taskbar کلیک راست کرده و در لیست ظاهر شده روی اسم سایت کلیک کنید .
تغییر دیگه ای که سازندگان ویندوز 7 به اون اشاره میکنن ، بهبود بخش جستجوی ویندوزه . اونا ادعا میکنن که ویندوز 7 در بخش جستجو (چه بر روی هارد سیستم و چه بر روی شبکه) تغییرات محسوسی داشته و سریعتر شده . ما اگر چه این تغییرات رو منکر نمیشیم ، اما در برنامه های بعد به شما نشون میدیم که جستجوی ویندوز 7 میتونست خیلی خیلی بهتر و سریعتر از این باشه !!!
کار با پنجره های باز هم تو ویندوز 7 تا حدودی راحت تر شده . با کشوندن یه پنجره به بالای دسکتاپ ، اون پنجره ماکزیمایز میشه . همینطور با کشوندن یه پنجره به دیواره سمت راست یا سمت چپ صفحه ، اون پنجره به اندازه نصف صفحه نمایش میشه . این مورد وقتی بخوایم محتویات دو پنجره رو مقایسه کنیم ، خیلی به درد میخوره .
ویندوز 7 تو بخش مدیریت ابزارهای جانبی هم تغییرات خوبی داشته . اگه یادتون باشه تو ویندوز XP هر کدوم از ابزارهای جانبی یه جا قرار داشتن . مثلاً اسکنرها تو بخش Scanners & Cameras بودن و چاپگرها تو بخشی به اسم Printers & Faxes . اما اینجا همه ابزارهای جانبی در جایی به اسم Devices and Printers هستن و طبیعتاً دسترسی به اونا راحت تره .
همچنین درایورهای موجود داخل ویندوز 7 کلی بیشتر شدن و نیاز به نصب درایور جداگونه برای قطعات سخت افزاری کمتر احساس میشه .
تغییر دیگه ای که تو ویندوز 7 شاهدش هستیم ، تشخیص هوشمندانه ابزارهای متصل شده به کامپیوتره . به این شکل که مثلاً اگه یه دوربین دیجیتال رو به کامپیوتر وصل کنیم ، منویی مربوط به انتقال عکسها از روی دوربین به روی هارد کامپیوتر نشون داده میشه . در حالی که اگه یه MP3 Player رو به کامپیوتر وصل کنیم ، پنجره مربوط به انتقال فایلهای موزیک رو می بینیم .
یه سری از کارهایی که تو ویندوزهای قبلی باید به وسیله نرم افزار های جانبی انجام میشد هم ، دیگه احتیاجی به نصب نرم افزار ندارن و تو خود ویندوز گنجونده شدن . از جمله این قابلیتها میشه به تعویض خودکار عکس پس زمینه صفحه نمایش در فواصل زمانی خاص ، شفاف کردن پنجره ها و ... اشاره کرد . تنظیمات مربوط به این بخشها با کلیک راست بر روی صفحه Desktop ، از طریق گزینه Personalize قابل انجامه .
تو ویندوز 7 بخشی به اسم Action Center هم قرار داده شده که کار این بخش رصد کردن دائمی وضعیت سیستمه . این بخش دائماً سیستم شما را زیر نظر داره و چنانچه هر یک از بخشهای کامپیوتر شما مشکلی داشته باشه ، شما رو از اون آگاه میکنه . از نداشتن یا به روز نبودن آنتی ویروس گرفته تا گرفتن پشتیبان و بروز رسانی ویندوز . اگه نگاهی به گوشه پایین سمت راست صفحه ، کنار ساعت بندازید ، یه پرچمو می بینید . این پرچم یه میونبر به بخش Action Center هستش . اگه این پرچم سفید باشه ، یعنی اینکه احتمالاً اوضاع روبراهه . اما اگه روش یه ضربدر قرمز دیدید ، بدونید که یه جای کار میلنگه . با کلیک روی اون ضربدر می تونید جزئیات مشکل پیش اومده رو ببینید .
اینها فقط بخشی از تغییرات ویندوز 7 بودن ، کلی تغییرات دیگه هم هست که بحث در مورد اونا رو به بعد موکول میکنیم. از تشخیص بهتر دستخط گرفته تا بهبود روند تخصیص منابع و ...
معمولاً اینجور مواقع بعضی افراد اگه قصد نصب سیستم عامل جدید رو هم داشته باشن ، یه نگرانی بزرگ دارن و اون هم کار نکردن برنامه های مورد نیازشون با سیستم عامل جدیده . در این خصوص هم باید بگیم که به دو دلیل جای نگرانی وجود نداره . اول اینکه تقریباً همه برنامه های کاربردی رایج با ویندوز 7 سازگار هستن و هیچ مشکلی ندارن . دلیل دوم اینکه اگر هم برنامه ای خاص باشه ، که به صورت عادی کار نکنه ، ویندوز 7 این قابلیت رو داره که اون برنامه خاص رو درون خودش مانند حالت ویندوز XP اجرا کنه . البته لازم به ذکره که این امکان فقط در ویندوز 7 نسخه های Ultimate ، Enterprise و Professional وجود داره .
اگه تا حالا به ویندوز 7 کوچ نکردید ، پیشنهاد می کنم یک بار هم که شده ، این سیستم عامل شرکت مایکروسافت رو امتحان کنید . بعید میدونم بعد از کار کردن با اون ، حاضر بشید عقب گرد کنید و به ویندوز XP یا ویستا برگردید .


برچسب‌ها: اشنایی با ویندوز 7,

مرورگرهای وب به طور معمول اطلاعات شخصی و خصوصی تان – تاریخچه، کوکی ها، جستجو ها، دانلودها، و غیره – را ذخیره کرده و تنها آنها را هنگامی که بخواهید حذف می کنند. چنانچه به طور پیوسته در حال پاک کردن آنها هستید، می توانید هر مرورگری را به پاکسازی خودکار داده های شخصی تان در هنگام بستن آنها وادارید.

توجه نمایید، چنانچه مرورگر تان را تنظیم کرده اید تا در هنگامی که آن را می بندید به صورت خودکار کوکی هایتان را پاک کند، هر زمان که مرورگرتان را باز می کنید مجبور خواهید بود تا وارد سیستم (log into) وبگاه های مورد استفاده تان شوید. پاکسازی فایل های حافظه نهان (cache) موجب خواهد شد تا وبگاه ها پس از راه اندازی دوباره مرورگرتان، آهسته تر بارگذاری شوند.

گوگل کروم
گوگل کروم دارای قابلیتی برای پاکسازی خودکار تمامی داده های شخصی و خصوصی تان در هنگام بستن آن نمی باشد. هرچند، می توانید کروم را وادارید تا در هنگام خروج، به صورت خودکار کوکی ها را پاک کند یا با استفاده از یک افزونه آن را وادارید تا به صورت خودکار همه چیز را پاک کند.

برای شروع، صفحه تنظیمات (Settings) را از فهرست کروم باز کنید.

 

روی پیوند نمایش تنظیمات پیشرفته در پایین صفحه تنظیمات کلیک کنید.

 

روی دکمه تنظیمات محتوا (Content settings) در زیر عنوان حریم خصوصی (Privacy) کلیک کنید.

 

در زیر کوکی ها، “داده های محلی را تنها تا زمانی که از مرورگر خارج می شوم حفظ کن” را انتخاب کرده و روی OK کلیک کنید. هنگامی که کروم را می بندید، اینک به صورت خودکار کوکی هایتان را پاک خواهد کرد.

 

چنانچه می خواهید تمامی داده های شخصی تان در هنگام بستن کروم پاک شوند، افزونه Click&Clean را از فروشگاه وب کروم نصب کنید.

پس از نصب آن، روی دکمه Click&Clean بر روی نوار ابزار مرورگر تان کلیک کرده و گزینه ها (Options) را انتخاب کنید.

 

گزینه “حذف داده های خصوصی در هنگام بستن کروم” در زیر بیشتر (Extra) را فعال کنید. شما می توانید بررسی نمایید که کدام نوع از داده ها با استفاده از این گزینه ها در این پنجره به طور خودکار حذف خواهند شد.

 

موزیلا فایرفاکس
فایرفاکس از قابلیت درونی برای پاکسازی تمامی داده های شخصی و خصوصی تان در هنگام بستن آن – بدون نیاز به افزونه ای – برخوردار است. برای شروع، فهرست فایرفاکس را باز کرده و گزینه ها (Options) را انتخاب کنید.

 

نماد (آیکون) حریم خصوصی (Privacy) را انتخاب کنید و “استفاده از تنظیمات سفارشی برای تاریخچه” را برگزینید. جعبه انتخاب “تاریخچه را در هنگام بستن فایرفاکس پاک کن” را تیک بزنید.

 

برای بررسی اینکه چه نوع داده های خصوصی را فایرفاکس به صورت خودکار پاکسازی می کند، روی دکمه تنظیمات (Settings) کلیک کرده و انواعی از داده های خصوصی را که نمی خواهید انتخاب کنید.

 

اینترنت اکسپلورر
اینترنت اکسپلورر نیز از قابلیت درونی برای پاکسازی تمامی داده های خصوصیش در هنگام بستن آن برخوردار است. روی نماد چرخ دنده کلیک کرده و برای شروع، گزینه های اینترنت (Internet options) را انتخاب کنید.

 

در سربرگ عمومی (General)، گزینه “حذف تاریخچه مرورگر در هنگام خروج” را فعال کنید.

 

روی دکمه حذف (Delete) کلیک کنید تا اقدام به سفارشی سازی انواع داده های اینترنت اکسپلورر که پاک خواهند شد، کنید. شما ممکن است بخواهید “حفظ داده های وبگاه های مورد علاقه” را از حالت انتخاب خارج کنید یا اینترنت اکسپلورر کوکی ها و فایل های حافظه نهان (کَش) برای وبگاه هایی که به عنوان علاقه مندی هایتان ذخیره کرده اید را حفظ خواهد کرد.

پس از اتمام کار، روی دکمه حذف (Delete) کلیک کنید. اینترنت اکسپلورر بی درنگ داده های خصوصی تان را پاک خواهد کرد و سپس هر زمان که مرورگر تان را می بندید آنها را پاکسازی می کند.

 

اپرا
اپرا از ویژگی که بتواند تمامی داده های خصوصی تان را در هنگام بستن آن، به صورت خودکار حذف کند برخوردار نیست. هرچند، شما می توانید اپرا را وادارید تا کوکی ها و فایل های حافظه نهان را به صورت خودکار پاک کند، همان گونه که می توانید مانع اپرا از ذخیره سازی تاریخچه مرورگر تان شوید.

برای شروع، فهرست اپرا را باز کنید، به تنظیمات بروید، و اولویت ها (Preferences) را انتخاب کنید.

 

در سربرگ پیشرفته (Advanced)، کوکی ها را انتخاب کرده و گزینه “حذف کوکی های جدید در هنگام خروج از اپرا” را فعال کنید. اپرا هر گونه کوکی جدید را در هر زمان که آن را می بندید پاک خواهد کرد.

توجه نمایید که این کار هر گونه کوکی هایی را که پیشتر در اپرا دارید را پاک نخواهد کرد. برای پاکسازی آنها، از ابزار حذف داده های شخصی و خصوصی (Delete Private Data) اپرا استفاده کرده یا روی دکمه مدیریت کوکی ها (Manage Cookies) کلیک کنید.

 

بخش تاریخچه (History) را انتخاب کرده و روی “در هنگام خروج خالی کن” کلیک کنید تا اپرا را وادارید به صورت خودکار حافظه نهان (کَش) خود را در هنگام بستنش پاک کند. شما همچنین می توانید جعبه نشانی ها (Addresses) را به ۰ تنظیم کنید تا اپرا را وادارید که هرگز تاریخچه وبگاه هایی که بازدید می کنید را نگه ندارد.

 

برای پاکسازی تمامی داده های خصوصی تان در اپرا، می بایست از ویژگی حذف داده های خصوصی به صورت دستی استفاده کرده یا از حالت مرور خصوصی در هنگام دسترسی به وبگاه هایی که نمی خواهید در تاریخچه تان نمایان شوند استفاده کنید.

توجه نمایید که برای پاکسازی داده های خصوصی، می بایست مرورگر تان را به طور کامل ببندید. به عنوان نمونه، چنانچه چندین پنجره باز فایرفاکس دارید و تنها یکی از آنها را ببندید، فایرفاکس به صورت خودکار تمامی داده های خصوصی تان را پاک نخواهد کرد. شما می بایست نخست همه پنجره های فایرفاکس را ببندید.


برچسب‌ها: چگونه اطلاعات شخصی را هنگام بستن مرورگرتان به طور خودکار پاک کنید,

تاريخ : پنج شنبه 5 دی 1392 | 13:57 | نویسنده : sara
 

اگر کامپیوترتان قدیمی است یا سرعت آن پائین آمده است، نگران نباشید. توسط این ترفند شما می توانید سرعت کامپیوترتان را در هنگام بالا آمدن ویندوز تا 70 % افزایش دهید.


برای این کار :

ابتدا بر روی Start کلیک کنید و گزینه ی Run را انتخاب نمائید و در کادر مربوطه تایپ کنید : msconfig سپس پنجره ای باز می شود. وارد سر برگ Startup شوید.

ملاحضه می کنید که در این قسمت لیست برنامه هایی که باید در هنگام بالا آمدن ویندوز اجرا شوند را ملاحضه می فرمائید. هر کدام که مزاحم است (( مثلا بعضی وقت ها در هنگام بالا آمدن ویندوز بلا فاصله وقتی وارد ویندوز شوید برنامه یاهو مسنجر اجرا می شود ، یا هر برنامه ی دیگر که باعث کند شدن عملکرد سیستم می شود )) غیر فعال کنید (( تیک کنار آن را بردارید )) ، سپس OK را بزنید و سیستم را مجدداً راه اندازی نمائید.

ملاحضه می فرمائید که برنامه ای که هنگام شروع ویندوز اجرا می شد دیگر اجرا نمی شود و ویندوز سریع تر بالا می آید. با این کار عملاً سرعت کامپیوترتان بیشتر می شود.


برچسب‌ها: اگر کامپیوترتان قدیمی است یا سرعت آن پائین آمده است،,

تاريخ : پنج شنبه 5 دی 1392 | 13:55 | نویسنده : sara

 

 

 برنامه را باز کنید. ابتدا شماره موبایلتان پرسیده می شود. کشور ایران را انتخاب کنبد و شماره موبایل خود را بدون وارد کردن عدد صفر وارد کنید. یک کد 4 رقمی برای شما ارسال می شود. این کد را در قسمت درخواست شده وارد کنید.

این برنامه با اتصال به اینترنت کار می کند. همان طور که WiFi شما ON است برنامه Viber را باز کنید.

 



به قسمت Contact برنامه بروید. در قسمت بالای Contact گزینه Viber را انتخاب کنید. همه دوستانی که Viber دارند برای شما نمایش داده می شوند. بنابراین وقت آن رسیده که به دوستان خود بگویید این برنامه را نصب کنند.

 
به قسمت Contact برنامه بروید


روی نام یکی از دوستانی که Viber دارند کلیک کنید. به راحتی می توانید با دوستان خود صحبت کنید. شما می توانید همچنین از طریق این برنامه SMS نیز ارسال کنید.

 

این برنامه بیشتر برای کاربرانی است که به اینترنت دسترسی داشته و دائما با گوشی خود Online هستند. علاوه بر این شما می توانید با عزیزانتان در خارج از کشور با کیفیت بسیار خوب صحبت کنید.


برچسب‌ها: آموزش کار با برنامه viber,

چطور بدون هیچ نرم افزاری تصویر زمینه ی صفحه ی ورود (Logon) ویندوز 7 را تغییر دهیم؟

اگر چه ویندوز ۷ هیچ ابزار و نرم افزاری برای تغییر صفحه ی ورود خود ندارد اما شما با یک ترفند ساده می توانید عکس زمینه ی صفحه ی ورود را تغییر دهید! در یکی از مطالب گذشته نرم افزاری را برای تغییر کامل این صفحه معرفی کردم اما در اینجا می خواهم نحوه ی تغییر عکس زمینه ی صفحه ی ورود را بدون هیچ نرم افزاری و فقط با یک ترفند ساده آموزش دهم. اگر به تغییر و شخصی سازی ویندوز ۷ علاقه دارید حتما این مطلب را ببینید.

در ابتدا باید یک سری تغییرات در رجیستری انجام دهید تا بعد بتوانید تصویر صفحه ی ورود ویندوز خود را عوض کنید

انجام تغییرات رجیستری

۱) ابتدا منوی استارت را باز کنید و تایپ کنید regedit تا رجیستری ویندوز باز شود. بعد در یک فضای خالی در سمت چپ پنجره روی پوشه ی HKEY_LOCAL_MACHINE کلیک راست کرده و گزینه ی find را انتخاب کنید بعد تایپ کنید OEM - و بعد Enter کنید. یا اینکه به مسیر زیر بروید.

 

 

۲) وقتی روی آخرین پوشه یعنی - کلیک می کنید در سمت راست پنجره این دو گزینه را خواهید دید. حال روی گزینه ی OEM - که در شکل زیر هم انتخاب شده دوبار کلیک کنید.

 

۳) در پنجره ی باز شده عدد Value data را از ۰ به ۱ تغییر دهید. و بعد هم OK کنید.

 

حل یک مشکل

توجه کنید که هر بار که شما تم ویندوز خود را تغییر دهید مجددا باید مراحل بالا را انجام دهید چون با تغییر تم این عدد از ۱ به ۰ تغییر می کند! برای حل این مشکل دو راه حل وجود دارد؛ راه حل اول این است که دوباره مراحل بالا را انجام دهید :) و راه حل دوم این مشکل را برای همیشه رفع می کند اما شما باید حتما نسخه ی Professional ویندوز ۷ را داشته باشید تا بتوانید راه حل دوم را انجام دهید! به هر حال ما راه حل دوم را توضیح می دهیم:

۱) منوی استارت را باز کرده و تایپ کنید gpedit.msc و اینتر کنید.

 

چطور بدون هیچ نرم افزاری تصویر زمینه ی صفحه ی ورود (Logon) ویندوز 7 را تغییر دهیم؟

 

۲) حال به مسیر زیر بروید:

 

چطور بدون هیچ نرم افزاری تصویر زمینه ی صفحه ی ورود (Logon) ویندوز 7 را تغییر دهیم؟

3) در سمت راست صفحه روی گزینه ی Always use custom login - دوبار کلیک کنید و در پنجره ی باز شده Enabled را انتخاب و OK کنید.

چطور بدون هیچ نرم افزاری تصویر زمینه ی صفحه ی ورود (Logon) ویندوز 7 را تغییر دهیم؟

از حالا راحت می توانید تم ویندوز خود را عوض کنید بدون اینکه نگران تغییر تصویر logon ویندوز خود باشید.

تغییر تصویر پس زمینه ی ورود به ویندوز ۷

۱) ویندوز اکسپلورر را باز کنید (یعنی یک پوشه را باز کنید) و در نوار آدرس متن زیر را کپی کرده و Enter را بزنید.

2) در مسیر باز شده یک پوشه با نام info بسازید. پوشه ی info را باز کنید و یک پوشه با نام - s بسازید.

چطور بدون هیچ نرم افزاری تصویر زمینه ی صفحه ی ورود (Logon) ویندوز 7 را تغییر دهیم؟

۳) عکس مورد نظر خود را با نام - default و با فرمت JPG در این پوشه کپی کنید. (برای تغییر فرمت عکس می توانید از Paint ویندوز استفاده کنید) توجه کنید که عکس شما باید کمتر از ۲۵۶ KB باشد. در اینجا من از این عکس استفاده می کنم.

چطور بدون هیچ نرم افزاری تصویر زمینه ی صفحه ی ورود (Logon) ویندوز 7 را تغییر دهیم؟

۴) تمام شد حالا رایانه ی خود را ریستارت کنید.

برای اینکه تنظیمات را به حالت پیش فرض بازگردانید به رجیستری بازگردید و عدد ۱ را به ۰ بازگردانید و پوشه ی info که ساخته اید را پاک کنید یا اینکه می توانید از Restore point ی که ساختید استفاده کنید.


برچسب‌ها: اموزش تغییر تصویر زمینه صفخه ورود Log on ویندوز 7 بدون نرم افزار,

تاريخ : چهار شنبه 4 دی 1392 | 13:43 | نویسنده : sara

                 شرکت Linksys  در اقدامی بی سابقه رابط کاربری فارسی برای محصولات بی سیم خود عرضه کرده است . این رابط کاربری که (LELA)      یاEasyLink Adviser  Linksys نام دارد امکانات زیادی برای مدیریت آسان شبکه بی سیم در اختیار کاربران قرارمی دهد .

 LELA فارسـی در حـال حاضـر روی Access Point Router  های مدل WRT 160N و WRT310N   و همچنین مودم ADSL  بی سیم WAG160N به کاربـران عرضه شـده است . جالب است بدانید که این رابط کاربری تا پایین ترین لایه های نرم افزاری تغییر زبان پیدا کرده و می توان ادعا کرد که تمام امکانات آن به فارسی روان  ترجمه شده است.  به علاوه برای راهنمایی بیشتر کاربران جهت کار با این نرم افزار ،LINKSYS  یک راهنمای کاربری فارسی نیز تهیه کرده که کار با کلیه اجزای LELA در آن تشریح شده است .

 یکی از اصلی ترین قابلـیت های LELA امکان مشاهده کلیه تـجهیزات شـبکه نظیر پرینتر ، دوربیـن هـای متـصل به شبکـه ، ابزار های ذخیره سازی، Access Point و تقـریبا سایر دستـگاه های قابل اتصال به شبکه شما می باشـد . همچنین در LELA می توانید نوع اتصال هر یک از تجهیزات را ، اعم از سیمی و یا بی سیم ، مشاهده نموده و وضعیت اتصال آن ها را نیز بررسی نمـایید، به علاوه LELA  امکان مـشاهده دستگاه های مشـکوک روی شبـکه را که در حال خرابکاری هستند نیز فراهم

می آورد.



  • عرضه رایگان آنتی ویروس PANDA به همراه مودم ADSL بی سیم SMC

           شرکت SMC به همراه یکی از مودم های ADSL بی سیم خود به صورت رایگان پکیج نرم افزاری Internet Security شرکت Panda را عرضه کرده است. SMC نه تنها با این کار خیال کاربران از امنیت سیستم خود راحت کرده بلکه آنها را به صورت رایگان تحت پشتیبانی امنیتی شرکت صاحب نام Panda نیز قرار داده است.

این مودم ADSL که به همراه آن این پکیج امنیتی به صورت رایگان عرضه شده ،  7904WBRA-N نام داشته و از استانداردهای ADSL2/2+ پشتیبانی می نماید. همچنین این دستگاه با برخورداری از استاندارد 802.11n می تواند اینترنت پر سرعت را در شبکه شما به صورت بی سیم با سرعت 300Mbps بین کاربران به اشتراک بگذارد. از سوی دیگر این مودم با داشتن 4 پورت Fast Ethernet 10/100 Mbps توانایی اشتراک اینترنت بین 4 سیستم با استفاده از کابل Ethernet را نیز دارا می باشد. با وجود این قابلیت ها در 7904WBRA-N شما می توانید به صورت یکپارچه اینترنت پرسرعت را بین اجزای شبکه خود چه به صورت Wired و چه به صوت Wireless به اشتراک بگذارید.

7904WBRA-N از لحاظ امنیتی از آخرین استانداردهای امنیتی شبکه های Wired و Wireless پشتیبانی می نماید. علاوه بر این ، قابلیت WPS روی این دستگاه به شما امکان می دهد که تنها با فشار یک دکمه امنیت را در شبکه بی سیم خود به ساده ترین شکل ممکن برقرار نمایید.



 

استانداردهای مختلف با پهنای باند ۱۰ مگابیت در ثانیه :

▪ سیستم ۱۰ Base ۵ :
۱۰ Base ۵ نـام سیـستمی است که در آن اطلاعات با سرعت ۱۰Mb/s در باند پایه (Base Band) در کابل هم محور RG-۸ منتقل می شود . در ۱۰ Base ۵ طول یک قطعه کابل حداکثر می تواند ۵۰۰ متر باشد . حداکثر سه قطعه کابل می توانند بوسیله دو تکرار کننده بهم متصل شده و شعاع عمل سیستم را تا ۱۵۰۰ متر افزایش دهند . برای اتصال ایستگاهها به سیستم ۱۰ Base ۵ از Transciever استفاده می شود . این Trnasciever ها به کابل RG-۸ وصل شده و بوسیله یک کابل رابط کوتاه به ایستگاه متصل می شوند . حداکثر تعداد ایستگاهها بر روی یک قطعه کابل ، ۱۰۰ عدد و کمترین فاصله بین دو ‏Transciever برابر ۵/۲ متر است .
▪ سیستم ۱۰ Base ۲ :
این سیستم اطلاعات را بـا سرعت ۱۰Mb/s در باند پایه در کابل هم محور RG-۵۸ منتقل می کند . این سیستم با نام Chipernet یا Thinnet نیز شناخته می شود . حداکثر طول کابل در این سیستم ۱۸۵ متر است ، اما بسیاری از بردهای شبکه امکان کار با کابلی به طول ۳۰۰ متر را دارند . نصب این سیستم نسبتـاً سـاده بوده و بعلت نداشتن هزینه Transciever ارزان است . هر ایستگاه بوسیله یک اتصال انشعابی (T Connector) به شبکه متصل می شود . حداکثر سه قطعه کابل را می توان بوسیله دو تکرار کننده به هم متصل کرد . کمترین فاصله مجاز بین دو ایستگاه در این سیستم ۵/۰ متر است . حداکثر ۳۰ ایستگاه را می توان بروی یک قطعه کابل RG-۵۸ قرار داد .
▪ سیستم ۱۰ Base T :
در ۱۰ Base T از سیم به هم تابیده (UTP) به عنوان محیط انتقال استفاده می شود . نصب این سیستم به علت استفاده از کابلهای از پیش نصب شده تلفن ، بسیار ساده و ارزان است . در این سیستم ، ایستگاههای شبکه بجای وصل شدن به یک کابل اصلی ، به یک دستگاه مرکزی بنام Concentrator متصل می شوند . این دستگاه ، ترافیک اطلاعاتی را هدایت نموده و در صورت بروز اشکال در شبکه ، امکان جدا کردن قسمت خراب را فراهم می کند . حداکثر طول مجاز کابل بین Cocentrator و یک ایستگاه ۱۰۰ متر است . این سیستم می تواند با قرارداد ISDN ( Integered Standard Data Network ) در یک شبکه کابل کار کند .
ـ اترنت و یا استاندارد IEEE ۸۰۲.۳ از توپولوژی bus ا ستفاده می کند
ـ در توپولوژی bus ، رسانه انتقال بین کلیه ایستگاه ها مشترک است .
ـ اترنت برای دسترسی به شبکه از پروتکل CSMA/CD استفاده می کند.
ـ سرعت انتقال داده ها در اترنت ۱۰ Mbps است.
ـ حداکثر اندازه یک Frame در اترنت ۱۵۱۲ بایت می باشد.
ـ کارت شبکه اترنت با سه نوع کانکتور( DIX,BNC,RJ-۴۵) به کار می رود.
ـ Base۲ ۱۰ یا ThinNet دارای ویژگی های زیر است : سرعت ۱۰ Mbps ، دارای باند پایه ، در هر سگمنت طول کابل کواکسیال با استفاده از کانکتور ۲۰۰ BNC متر است.
ـ ۱۰ BaseT رسانه انتقالی با ویژگی های زیر است : سرعت ۱۰ Mbps، دارای باند پایه ، استفاده از کابل UTP با کانکتور RJ-۴۵.
ـ ۱۰ BaseT به یک هاب یا تکرار کننده نیاز دارد.
ـ ۱۰ Base۵یا ThichNet دارای ویژگی های زیر است : سرعت ۱۰ Mbps، دارای باند پایه ، استفاده از کابل کواکسیال با کانکتور DIX و با طول برابر ۵۰۰ متر برای هر سگمنت .
ـ ۱۰ Base۵ به عنوان کابل اصلیbackbone ) ( بکار می رود و یک فرستنده / گیرنده خارجی اتصال ما بین کابل و کارت شبکه را برقرار می کند.
ـ حداکثر از چهار (Repeator) یا تکرار کننده می توان در اتر نت استفاده کرد.
استانداردهای مختلف با پهنای باند ۱۰۰ مگابیت در ثانیه :
ـ ۱۰۰ Baser –FX : با استفاده از فیبر نوری
ـ ۱۰۰ Base –T : با استفاده از کابل زوج به هم تابیده
ـ Base –T۴ : با استفاده از چهار جفت کابل به هم تابیده در حد متوسط تا بالا
ـ Base –TX : با استفاده از دو جفت کابل زوج به هم تابیده در حد بالا
ـ Base -VG: با استفاده از کابل زوج به هم تابیده در حد voice انتقال داده است .
ـ سرعت مبادله داده ها در اترنت سریع برابر ۱۰۰ Mbps است.
اترنت سریع می تواند از سه نوع رسانه انتقال استفاده کند که عبارتند از :‌
۱) ۱۰۰Base FX
۲) ۱۰۰Base TX
۳) ۱۰۰Base T۴.
ـ اترنت سریع همان فرمت Frame را استفاده می کند که در اترنت از آن استفاده می شود .
۱۰۰ Base T۴ از چهار جفت سیم CAT-۳ کابل ۱۰۰ Base TX, UTP از دو جفت سیم CAT-۵ کابل UTP و ۱۰۰Base از کابل فیبر نوری استفاده می کنند.
ـ اترنت سریع برای اتصال کارتهای شبکه به رسانه های انتقال مختلف از تکرار کننده های کلاس I استفاده می کند.
ـ اترنت سریع برای اتصال ایستگاه هایی که دارای کارت شبکه یکسان می باشند از تکرار کننده کلاس II استفاده می کند.
ـ در اترنت سریع استفاده از یک تکرار کننده کلاس I مجاز می باشد.
ـ اترنت سریع ، فقط از دو تکرار کننده کلاس II می تواند استفاده کند .
استاندارد پهنای باند ۱۰۰۰ مگابیت در ثانیه :
▪ Gigabit Ethernet : استاندارد IEEE به نام z۳/۸۰۲ که امکان انتقال با سرعت یک گیگا بیت در ثانیه را از طریق یک شبکه اترنت فراهم می کند .
کمیته IEEE ۸۰۲.۳z استاندارد های اترنت گیگا بیت را وضع کرد .
مشخصات اترنت گیگا بیت عبارتند از :
ـ مبادله داده ها با سرعت ۱۰۰۰ Mbps
ـ استفاده از فرمت IEEE ۸۰۲.۳
ـ عمل کردن در مدهای half –duphx
ـ Full-duplex
ـ استفاده از رسانه های انتقال مسی و فیبر نوری
ـ استفاده از روش CSMA/CD برای عملکرد halt-duplex .
اترنت گیگا بیت لایه فیزیکی را برای پرتوکل های زیر تعیین کرد :
۱) ۱۰۰۰ Base CX
۲) ۱۰۰۰ Base SX
۳) ۱۰۰۰ Base LX
۴) ۱۰۰۰ Base T.
▪ ۱۰۰۰ Base LX به معنی سرعت ۱۰۰۰مگا بیت بر ثانیه و باند پایه است . همچنین در آن L به معنی نور لیزری با طول موج بلند ۱۳۰۰ نا نو متر ، و X به معنی فیبر نوری چند حالته یا تک حالته می باشد.
▪ ۱۰۰۰ Base SX به معنی سرعت ۱۰۰۰ Mbps و باند پایه است . همچنین در آن S به معنی نور لیزری با طول موج کوتاه ۸۵۰ نانومتر می باشد .
▪ ۱۰۰۰ Base CX از کابل STP به عنوان رسانه انتقال استفاده می کند و ۱۰۰۰ Base T از کابل STP CAT-۵ UTP استفاده می کند.


برچسب‌ها: تکنولوژیهای مختلف Ethernet برای سرعت های ۱۰، ۱۰۰ و ۱۰۰۰ کدامند ؟,

تاريخ : چهار شنبه 4 دی 1392 | 13:40 | نویسنده : sara
 

LAN NETWORKING

اگر در محیط کار یا منزل خود با بیش از یک کامپیوتر سروکار دارید احتمالا به فکر افتاده اید که آنها را به یکدیگر متصل کرده و یک شبکه کوچک کامپیوتری راه بیا ندازید .
با اتصال کامپیوتر ها به یکدیگرمیتوانید چاپگرتان را بین همه انها به اشتراک بگذارید از طریق یکی از کامپیوتر ها که به اینترنت وصل است بقیه را نیز به اینترنت متصل کنید از هر یک از کامپیوتر ها به فایل های خود از جمله عکس ها اهنگ ها و اسنادتان دسترسی پیدا کنید به بازی هایی بپردازید که نه چند بازیکن با چند کامپیوتر نیاز دارند
وبلاخره این که که خروجی وسایلی چون DVD PLAYER یا وب کم را به سایر کامپیوتر ها ارسال کنید .
در این مقاله صمن معرفی روش های مختلف اتصال کامپیوتر ها به یکدیگر انخام تنضیمات دستی را برای بهره بردن از حد اقل مزایای یک شبکه کامپیو تری به شما نشان می دهیم .
ذکر این نکته هم لازم است که قسمت اصلی این مقاله به نصب نرم افزار اختصاص دارد اما در انتهای مطلب در خصوص ساختار شبکه و مسائل فیزیکی ان هم توضیهاتی داده ایم

روشهای اتصال:
برای اثصال کامپیوتر هایی که در فاصله ای نه چندان دور از یکدیگر قرار دارند راههای مختلفی وجود دارد که عبارتند از :
سیم کشی دیتا به صورت تو کار در حین ساخت ساختمان که امروز بسیار متداول است .
ذر این روش همان گونه که برای برق ساختمان از قبل نقشه می کشند و مثلا جای کلید ها و پریز ها را مشخص می کنند برای شبکه کامپیوتری هم نقشه کشی و سیم کشی می کنند .
قرار دادن سیم ها در کف اتاق و اتصال کامپیوتر هایی که در یک اتاق قرار دارند .
استفاده از فناوری بی سیم
ساتفاده از سیم کشی برق داخل ساختمان
استفاده از سیم کشی تلفن داخل ساختمان

هر یک روش ها مزایا و معایب خاص خود را دارند اما برای به اشتراک گذاشتن چاپگر فایل ها و اینتر نت باید کامپیوتر ها را به نحو صحیح و مناسبی تنظیم و آماده کنید و فرق نمی کند که کدام روش را انتخاب کرده باشید
به همین دلیل کار را از همین نقطه شروع می کنیم از آنجا که ویندوز های اکس پی و 98 پر استفاده ترین ویندوز ها در منازل و دفاتر کوچک هستند نحوه اشتراک گذاری منابع در این دو ویندوز را مورد بحث قرار می دهیم هر چند مورد سایر ویندوز ها مفاهیم تغییر نمی کند
گام های اولیه :
برای راه اندازی شبکه در منزل خود این سه کار را باید انجام دهیم :
1انتخاب فناوری مناسب شبکه که مورد نظر ما در این مقاله اترنت استاندارد است
2خرید و نصب سخت افزار مناسب این کار، که اصلی ترین آنها کارت شبکه برای هر یک از این کامپیوتر ها و یک هاب – سوییچ است
3تنظیم و آماده سازی سیستم ها به نحوی که بتوانند همدیگر را ببینند و با یکدیگر صحبت کنند

از این سه مرخله قدم سوم از همه مهم تر است .
ویندوز اکس پی قسمتی به نام NETWORK SETUP WIZARD دارد که تنظیمات شبکه را برای شما انجام می دهد .
به غیر از این متخصصان هستند که در ازای دریافت دستمزد ، شبکه شما را در محل راه می اندازند .
نام گذاری کامپیوتر ها به اشتراک گذاشتن چاپگر ها فایل ها و اتصالات اینترنتی ،اساسی ترین کارهایی هستند که این افراد برای شما انجام می دهند .
اما اگر با مشکلی مواجه بشوید یا تنظیمات کامپیوتر تان بهم بخورد ، باید بتوانید خودتان شبکه را تنظیم کنید .
کلا بد نیست مفاهیم و اصول راه اندازی یک شبکه کامپیوتری را بدانید تا به هنگام ضرورت خودتان بتوانید دست به کار شوید .
به طور کلی کار هایی که باید انجام دهید تا یک شبکه (( مرده)) را ((زنده)) کنید و به بهره برداری از ان بپر دازید ، از این قرار است :
نام گذاری کامپیوتر
دادن آدرس IP
به اشتراک گذاشتن فایل ها
به اشتراک گذاشتن چاپگر
انجام تنظیمات امنیتی
به اشتراک گذاشتن اتصال اینترنت

نام گذاری کامپیوتر:
بعد از نصب سخت افزار های مورد نیاز برای راه اندازی شبکه ، نیاز به نوبت به نصب نرم افزار های آن می رسد.
در اولین قدم باید برای تکتک کامپیوتر های موجود در شبکه خود اسمی منحصر به فرد و غیر تکراری انتخاب کنید .
علاوه بر اسم کامپیوتر اسم گروه کاری یا WORK GROUP هم مهم است . تمام کامپیوتر های یک شبکه باید عضو یک گروه کاری باشند .




ویندوز اکس پی :
برای نام گذاری کامپیوتر در ویندوز اکس پی این مراحل را دنبال کنید :
1-پنجره control panel را باز کنید
2-اگر حالت نمایش آیکون ها به صورت کلاسیک نیست روی لینک classic new کلیک کنید .در این حالت بر نامه system را اجرا کنید .
3-در کادر محاوره ظاهر شده صفحه computer name را انتخاب کنید
4-همان طور که ملا حظه می کنید کامپیوتر یک اسم کامل دارد و یک گروه کاری . روی دکمه chang کلیک کنید تا کادر محاوره بعدی ظاهر شود .
5-در کادر اول اسمی را تایپ کنید که می خواهید به کامپیوتر تان اختصاص دهید . این اسم هر چیزی می تواند باشد ، فقط نباید تکراری باشد . مثلا اسم کامپیونر اول را pc 1 بگذارید .
6-در کادر دوم اسمی را که می خواهید به گروه کاری خود اختصاص دهید وارد کنید .مثلا My office یا My Home یا هر چیز دیگر . حتی خود Work Group هم بد نیست .
7- در پایان OK و دوباره OK را بزنید . اگر ویندوز خواست ری استارت کند قبول کنید .
ویندوز 98
برای نام گذاری کامپیوتر در ویندوز 98 این مراحل را دنبال کنید:
1-با کلیک راست روی آیکون Network Neighborhood روی دسکتاپ گزینه ، properties را انتخاب کنید .
2-در کادر محاوره ظاهر شده ، به صفحه identification بروید .
3-در کادر اول ، اسم کامپیوتر و در کادر دوم اسم گروه کاری مورد نظر را بنویسید . بعد از تنظیم نام برای تک تک کامپیوتر ها و گذاشتن یک اسم برای کروه کاری تمام آنها ، کامپیوتر ها را دارای هویت کرده و در یک گروه جای داده اید . حالا نوبت به دادن آدرس IP میرسد .

آدرس IP
آدرس IP نشانی هر کامپیوتر در شبکه است . کامپیوتر از طریق این نشانی است که یکدیگر را در شبکه پیدا می کنند .
در هر شبکه آدرس IP هر کامپیوتر باید منحصر به فرد و غیر تکراری باشد .
در باره IP و آدرس دهی از این طریق ، زیاذ میتوان صحبت کرد ، اما از آنجا که در این مقاله قصد پرداختن به تئوری را نداریم بلا فاصله دست به کار می شویم . فقط ذکر این نکته را زروری میدانیم که آدرس IP در واقع یک شماره چهار قسمتی است . هر قسمت عددی از 0 تا 255 است که با علامت نقطه از قسمت بعدی جدا می شود .
مثلا 192.168.0.1 یک آدرس IP است . مفهوم دیگر Subnet Mask است ، که توضیح آن هم از حوصله این مقاله خارج است . فقط این را قبول کنید که در یک شبکه کوچک ، subnet mask را به صورت 255.255.255.0 تایین می کنیم .
در یک شبکه کوچک ، برای تمام کامپیوتر ها سه قسمت اول آدرس IP را یکسان می گیریم و فقط قسمت چهارم را برای هر کامپیوتر عدد متفاوتی را در نظر می گیریم .
مثلا در کامپیوتر اول آدرس 192.168.0.1 و برای کامپیوتر دوم آدرس 192.168.0.2 را می نویسیم و به همین ترتیب ذر بقیه کامپیوتر ها قسمت چهارم آدرس IP را عدد متفاوتی را می دهیم .

خوب بعدازانجام مراحل فوق می توانید از طریق آیکن ماي نت وورك پلاسيس سیستم های فعال در شبکه خودتان را ملاحظه کنید


برچسب‌ها: نصب و راه اندازی یک شبکه LAN,

تاريخ : چهار شنبه 4 دی 1392 | 13:25 | نویسنده : sara
 

Windows 7: How to Show a Custom Text Message Before

Logon through Group Policy Preferences

 

This function tested with Domain Controller 2008 and Windows 7 Client.

To create do the following:

1- Open Group Policy Management console.



2- Right click on Default Domain Policy and click Edit. (That is just test, if you use practice, please create new GPO)



3- Go to Computer Configuration\Preferences\Windows Settings\Registry.



4- Now create 2 new Registry Item. Right click on Registry, click New and click Registry Item.



5- For message header, use:

Hive: HKEY_LOCAL_MACHINE
Key Path: SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
Value name: legalnoticecaption
Value type: REG_SZ
Value data: Your Message Header (For example: Welcome to Contoso Network)

Click OK.



6- For your message Text, use:

Hive: HKEY_LOCAL_MACHINE
Key Path: SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
Value name: legalnoticetext
Value type: REG_SZ
Value data: Your Message Text (For example: This is Test Message)

Click OK.




7- Close GPO Edit and GPMC.

8- Open CMD and run GPUPDATE /FORCE command.



9- Restart your Windows 7 Client.

10- Press Ctrl + Alt + Delete to logon.

11- Now, User can see your Message, before logon:




Here is Message on Windows XP client.





تاريخ : چهار شنبه 4 دی 1392 | 13:22 | نویسنده : sara
در صورتي که از سرويس‏دهنده ايميل Gmail براي ارسال و دريافت ايميل‏هاي خود استفاده مي‏کنيد، حتماً مي‏دانيد که به هنگام ارسال ايميل، مي‏توانيد با کليک بر روي گزينه Attach a file فايل يا فايل‏هايي را همراه ايميل ارسالي خود ضميمه کنيد.

اما در صورتي که تعداد فايل‏هاي شما زياد باشد، هر بار انتخاب اين گزينه و سپس انتخاب فايل مورد نظر از روي هارد زمان زيادي را صرف مي‏کند. در اين ترفند قصد داريم نحوه Attach نمودن سريع‏تر فايل‏ها را در Gmail براي شما بازگو نماييم.

 
بدين منظور:
دقت کنيد که بايستي از مرورگرهاي فايرفاکس يا گوگل کروم استفاده کنيد. در حال حاضر اين ترفند بر روي ساير مرورگرها نظير مرورگر Internet Explorer عمل نمي‏کند.

در ابتدا توسط مرورگر فايرفاکس يا کروم، وارد ايميل خود در Gmail شويد.

سپس بر روي Compose Mail جهت ارسال ايميل جديد کليک کنيد.

اکنون در محيط ويندوز به فولدري که فايل مورد نظر شما در آن قرار دارد برويد.

حال فايل را با استفاده از ماوس بگيريد و در پنجره مرورگر و در تبي که صفحه Campose Mail باز است و در قسمت Attach a file رها کنيد. خواهيد ديد که هنگامي که ماوس را بر روي اين قسمت از صفحه ايميل مي‏بريد، يک کادر رنگي با عنوان Drop files here نمايان مي‏شود که با رها کردن ماوس در اين کادر، فايل شروع به آپلود شدن مي‏کند.

شما مي‏توانيد بيش از يک فايل را نيز انتخاب کنيد و با انجام عمل Drag&Drop به صورتي که توضيح داده شد چندين فايل را به طور همزمان ضميمه کنيد.

تنها دقت کنيد که اين روش در حالت نحوه مشاهده Standard محيط Gmail امکان پذير است.


برچسب‌ها: ضمیمه کردن سریعتر فایل ها در GMAIL,

تاريخ : چهار شنبه 4 دی 1392 | 13:18 | نویسنده : sara

نحوه استفاده از فايروال ويندوز XP

امروزه از اينترنت در ابعاد گسترده و با اهدافی مختلف استفاده بعمل می آيد . يکی از نکات قابل توجه اينترنت ، تنوع استفاده کنندگان آن در رده های سنی مختلف و مشاغل گوناگون است. در ساليان اخير و به موازات رشد چشمگير استفاده از اينترنت خصوصا" توسط کاربران خانگی ، مشاهده شده است به محض شيوع يک ويروس و يا کرم جديد ، اغلب قربانيان را کاربرانی تشکيل می دهند که فاقد مهارت های لازم در جهت استفاده ايمن از اينترنت بوده و دارای يک سطح حفاظتی مناسب نمی باشند . کاربران اينترنت همواره در تيررس مهاجمان بوده و هميشه امکان بروز حملات وجود خواهد داشت .
برای استفاده ايمن از اينترنت ، می بايست اقدامات متعددی را انجام داد . قطعا" استفاده از فايروال يکی از اقدامات اوليه و در عين حال بسيار مهم در اين زمينه است . استفاده از اينترنت بدون بکارگيری يک فايروال ، نظير بازنگهداشتن درب ورودی يک ساختمان است که هر لحظه ممکن است افراد غيرمجاز از فرصت ايجاد شده برای ورود به ساختمان استفاده نمايند . با نصب و استفاده از يک فايروال ، ضريب مقاومت و ايمنی کاربران در مقابل انواع حملات افزايش خواهد يافت .
شرکت مايکروسافت اخيرا" Service Pack 2 ويندوز XP را عرضه نموده است ( نسخه های Professional و Home ) . يکی از ويژگی های مهم SP2 ، نصب پيش فرض يک فايروال است.
فايروال ويندوز XP که از آن با نام ( ICF ( Internet Connection Firewall نيز ياد می گردد به صورت پيش فرض ، فعال می گردد. پس از فعال شدن فايروال ، شاهد بروز تغييراتی گسترده در رابطه با عملکرد ويندوز بوده و ممکن است برخی برنامه ها ، ابزارها و يا سرويس ها در زمان اجراء با مشکلاتی مواجه گردند (بلاک شدن برخی از پورت های استفاده شده توسط برنامه ها و يا ساير ابزارهای کاربردی ) .
در اين مطلب قصد داريم به بررسی نحوه استفاده از فايروال ويندوز XP پرداخته و به برخی از سوالات متداول در اين زمينه پاسخ دهيم . احازه دهيد قبل از هر چيز با فايروال ها و جايگاه آنان در استفاده ايمن از شبکه های کامپيوتری ( اينترانت ، اينترنت ) بيشتر آشنا شويم .

فايروال چيست ؟
فايروال يک برنامه و يا دستگاه سخت افزاری است که با تمرکز بر روی شبکه و اتصال اينترنت ، تسهيلات لازم در جهت عدم دستيابی کاربران غيرمجاز به شبکه و يا کامپيوتر شما را ارائه می نمايد. فايروال ها اين اطمينان را ايجاد می نمايند که صرفا" پورت های ضروری برای کاربران و يا ساير برنامه های موجود در خارج از شبکه در دسترس و قابل استفاده می باشد. به منظور افزايش ايمنی ، ساير پورت ها غيرفعال می گردد تا امکان سوء استفاده از آنان توسط مهاجمان وجود نداشته باشد . در برخی موارد و با توجه به نياز يک برنامه می توان موقتا" تعدادی از پورت ها را فعال و پس از اتمام کار مجددا" آنان را غيرفعال نمود . بخاطر داشته باشيد که به موازات افزايش تعداد پورت های فعال ، امنيت کاهش پيدا می نمايد .
فايروال های نرم افزاری ، برنامه هائی هستند که پس از اجراء ، تمامی ترافيک به درون کامپيوتر را کنترل می نمايند( برخی از فايروال ها علاوه بر کنترل ترافيک ورودی ، ترافيک خروجی را نيز کنترل می نمايند) . فايروال ارائه شده به همراه ويندوز XP ، نمونه ای در اين زمينه است . فايروال های نرم افزاری توسط شرکت های متعددی تاکنون طراحی و پياده سازی شده است . تعداد زيادی از اينگونه فايروال ها، صرفا" نظاره گر ترافيک بين شبکه داخلی و اينترنت بوده و ترافيک بين کامپيوترهای موجود در يک شبکه داخلی را کنترل نمی نمايند .

ضرورت استفاده از فايروال
يک سيستم بدون وجود يک فايروال ، در مقابل مجموعه ای گسترده از برنامه های مخرب آسيپ پذير است و در برخی موارد صرفا" پس از گذشت چندين دقيقه از اتصال به اينترنت ، آلوده خواهد شد . در صورتی که تدابير و مراقبت لازم در خصوص حفاظت از سيستم انجام نگردد ، ممکن است کامپيوتر شما توسط برنامه هائی که به صورت تصادفی آدرس های اينترنت را پويش می نمايند ، شناسائی شده و با استفاده از پورت های فعال اقدام به تخريب و يا سوء استفاده از اطلاعات گردد .
بخاطر داشته باشيد با اين که استفاده از فايروال ها به عنوان يک عنصر حياتی در ايمن سازی محيط های عملياتی مطرح می باشند ولی تمامی داستان ايمن سازی به اين عنصر ختم نمی شود و می بايست از ساير امکانات و يا سياست های امنيتی خاصی نيز تبعيت گردد . باز نکردن فايل های ضميمه همراه يک Email قبل از حصول اطمينان از سالم بودن آنان ، پيشگيری از برنامه های جاسوسی معروف به Spyware و يا نصب برنامه های Plug-ins که با طرح يک پرسش از شما مجوز نصب را دريافت خواهند داشت ، نمونه هائی از ساير اقدامات لازم در اين زمينه است .
فايروال ها قادر به غيرفعال نمودن ويروس ها و کرم های موجود بر روی سيستم نبوده و همچنين نمی توانند نامه های الکترونيکی مخرب به همراه ضمائم آلوده را شناسائی و بلاک نمايند . به منظور افزايش ضريب ايمنی و مقاومت در مقابل انواع حملات ، می بايست اقدامات متعدد ديگری صورت پذيرد :

نصب و بهنگام نگهداشتن يک برنامه آنتی ويروس
استفاده از ويندوز Upadate ( برطرف نمودن نقاط آسيب پذير ويندوز و سرويس های مربوطه )
استفاده از برنامه های تشخيص Spyware
نصب Plug-ins از سايت های تائيد شده
نحوه فعال نمودن فايروال در ويندوز XP
در صورت نصب SP2 ويندوز XP ، فايروال به صورت پيش فرض فعال می گردد . برخی از مديران شبکه و يا افرادی که اقدام به نصب نرم افزار می نمايند ، ممکن است آن را غيرفعال کرده باشند .



برای آگاهی از وضعيت فايروال از پنجره Security Center استفاده می شود . بدين منظور مراحل زير را دنبال می نمائيم :

Start | Control Panel | Security Center
انتخاب گزينه Recommendations در صورت غيرفعال بودن فايروال
انتخاب گزينه Enable Now به منظور فعال نمودن فايروال


در صورتی که ويندوز XP بر روی سيستم نصب شده است ولی SP2 هنوز نصب نشده باشد ، پيشنهاد می گردد که در اولين فرصت نسبت به نصب SP2 ويندوز XP ، اقدام شود ( استفاده از امکانات گسترده امنيتی و فايروال ارائه شده ) .
نسخه های قبلی ويندوز نظير ويندوز 2000 و يا 98 به همراه يک فايروال از قبل تعبيه شده ارائه نشده اند . در صورت استفاده از سيستم های عامل فوق، می بايست يک فايروال نرم افزاری ديگر را انتخاب و آن را بر روی سيستم نصب نمود .

ضرورت توجه به امکانات ساير فايروال های نرم افزاری
فايروال ويندوز ، امکانات حفاظتی لازم به منظور بلاک نمودن دستيابی غيرمجاز به سيستم شما را ارائه می نمايد . در اين رابطه دستيابی به سيستم از طريق کاربران و يا برنامه های موجود در خارج از شبکه محلی ، کنترل خواهد شد . برخی از فايروال های نرم افزاری يک لايه حفاظتی اضافه را نيز ارائه داده و امکان ارسال اطلاعات و يا داده توسط کامپيوتر شما به ساير کامپيوترهای موجود در شبکه توسط برنامه های غير مجاز را نيز بلاک می نمايند ( سازماندهی و مديريت يک فايروال دوطرفه ) . با استفاده از اين نوع فايروال ها ، برنامه ها قادر به ارسال داده از کامپيوتر شما برای ساير کامپيوترها بدون اخذ مجوز نخواهند بود . در صورت نصب يک برنامه مخرب بر روی کامپيوتر شما ( سهوا" و يا تعمدا" ) برنامه فوق می تواند در ادامه اطلاعات شخصی شما را برای ساير کامپيوترها ارسال و يا آنان را سرقت نمايد . پس از نصب فايروال های دوطرفه ، علاوه بر تمرکز بر روی پورت های ورودی ( Incoming ) ، پورت های خروجی ( Outgoing ) نيز کنترل خواهند شد.

آيا می توان بيش از يک فايروال نرم افزاری را بر روی يک سيستم نصب نمود ؟
پاسخ به سوال فوق مثبت است ولی ضرورتی به انجام اين کار نخواهد بود. فايروال ويندوز بگونه ای طراحی شده است که می تواند با ساير فايروال های نرم افزارهای همزيستی مسالمت آميزی را داشته باشد ولی مزيت خاصی در خصوص اجرای چندين فايروال نرم افزاری بر روی يک کامپيوتر وجود ندارد . در صورت استفاده از يک فايروال نرم افزاری ديگر ، می توان فايروال ويندوز XP را غير فعال نمود .

در صورتی که بر روی شبکه از يک فايروال استفاده می گردد ، آيا ضرورتی به استفاده از فايروال ويندوز وجود دارد ؟
در صورت وجود بيش از يک کامپيوتر در شبکه ، پيشنهاد می گردد که حتی در صورتی که از يک فايروال سخت افزاری استفاده می شود ، از فايروال ويندوز XP نيز استفاده بعمل آيد . فايروال های سخت افزاری عموما" ترافيک بين شبکه و اينترنت را کنترل نموده و نظارت خاصی بر روی ترافيک بين کامپيوترهای موجود در شبکه را انجام نخواهند داد . در صورت وجود يک برنامه مخرب بر روی يکی از کامپيوترهای موجود در شبکه ، شرايط و يا پتانسيل لارم برای گسترش و آلودگی ساير کامپيوترها فراهم می گردد. فايروال ويندوز XP علاوه بر حفاظت کامپيوتر شما در خصوص دستيابی غيرمجاز از طريق اينترنت ، نظارت و کنترل لازم در رابطه با دستيابی غيرمجاز توسط کامپيوترهای موجود در يک شبکه داخلی را نيز انجام خواهد داد .
فايروال بر روی چه برنامه هائی تاثير می گذارد ؟
فايروال ويندوز با هر برنامه ای که تصميم به ارسال داده برای ساير کامپيوترهای موجود در شبکه داخلی و يا اينترنت را داشته باشد ، تعامل خواهد داشت . پس از نصب فايروال ، صرفا" پورت های مورد نياز برنامه های متداول مبادله اطلاعات نظير Email و استفاده از وب، فعال می گردند . در اين راستا و به منظور حفاظت کاربران ، امکان استفاده از برخی برنامه ها بلاک می گردد . سرويس FTP ( سرويس ارسال و يا دريافت فايل ) ، بازی های چند نفره ، تنظيم از راه دور Desktop و ويژگی های پيشرفته ای نظير کنفرانس های ويدئويی و ارسال فايل از طريق برنامه های ( IM ( Instant Messaging ، از جمله برنامه هائی می باشند که فعاليت آنان توسط فايروال بلاک می گردد . در صورت ضرورت می توان پيکربندی فايروال را بگونه ای انجام داد که پورت های مورد نياز يک برنامه فعال تا امکان مبادله اطلاعات برای برنامه متقاضی فراهم گردد .

چگونه می توان فايروال را برای يک برنامه خاص فعال نمود ؟
در صورتی که فايروال ويندوز فعال شده باشد ، اولين مرتبه ای که يک برنامه درخواست اطلاعات از ساير کامپيوترهای موجود در شبکه ( داخلی و يا اينترنت ) را می نمايد ، يک جعبه محاوره ای حاوی يک پيام هشداردهنده امنيتی فعال و از شما سوال خواهد شد که آيا به برنامه متقاضی اجازه مبادله اطلاعات با ساير برنامه ها و يا کامپيوترهای موجود در شبکه داده می شود و يا دستيابی وی بلاک می گردد . در اين جعبه محاوره ای پس از نمايش نام برنامه متقاضی با ارائه سه گزينه متفاوت از شما در رابطه با ادامه کار تعيين تکليف می گردد :

Keep Blocking : با انتخاب اين گزينه به برنامه متقاضی اجازه دريافت اطلاعات داده نخواهد شد .

Unblock : پس از انتخاب اين گزينه پورت و يا پورت های مورد نياز برنامه متقاضی فعال و امکان ارتباط با کامپيوتر مورد نظر فراهم می گردد . بديهی است صدور مجوز برای باز نمودن پورت های مورد نياز يک برنامه به شناخت مناسب نسبت به برنامه و نوع عمليات آن بستگی خواهد داشت . در صورتی که از طريق نام برنامه نمی توان با نوع فعاليت آن آشنا گرديد ، می توان از مراکز جستجو برای آشنائی با عملکرد برنامه متقاضی ، استفاده نمود .

Ask Me Later : با انتخاب گزينه فوق در مقطع فعلی تصميم به بلاک نمودن درخواست برنامه متقاضی می گردد.در صورت اجرای برنامه ، سوال فوق مجددا" مطرح خواهد شد .

در صورتی که يک برنامه بلاک شده است ولی بدلايلی تصميم به فعال نمودن و ايجاد شرايط لازم ارتباطی برای آن را داشته باشيم ، می توان به صورت دستی آن را به ليست موسوم به Exception اضافه نمود . ليست فوق حاوی نام برنامه هائی است که به آنان مجوز لازم به منظور فعال نمودن ارتباطات شبکه ای اعطاء شده است. برای انجام اين کار می توان مراحل زير را دنبال نمود :

Start | Control Panel | Security Center

کليک بر روی Windows Firewall از طريق Manage security settings for

انتخاب Add Program از طريق Exceptions

انتخاب برنامه مورد نظر ( از طريق ليست و يا Browse نمودن )

پس از انجام عمليات فوق ، می بايست نام برنامه مورد نظر در ليست Exception مشاهده گردد. در صورتی که قصد بلاک نمودن موقت فعاليت ارتباطی يک برنامه را داشته باشيم،می توان از Cehckbox موجود در مجاورت نام برنامه استفاده نمود . برای حذف دائم يک برنامه موجود در ليست Exception ، می توان از دکمه Delete استفاده نمود .
کاربرانی که دارای اطلاعات مناسب در رابطه با پورت های مورد نياز يک برنامه می باشند ، می توانند با استفاده از Add Port ، اقدام به معرفی و فعال نمودن پورت های مورد نياز يک برنامه نمايند . پس از فعال نمودن پورت ها ، وضعيت آنان صرفنظر از فعال بودن و يا غيرفعال بودن برنامه و يا برنامه های متقاضی ، باز باقی خواهند ماند . بنابراين در زمان استفاده از ويژگی فوق می بايست دقت لازم را انجام داد . اغلب از ويژگی فوق در مواردی که پس از اضافه نمودن يک برنامه به ليست Exception همچنان امکان ارتباط آن با ساير کامپيوتر و يا برنامه های موجود در شبکه وجود نداشته باشد، استفاده می گردد .

آيا فايروال با بازی های اينترنتی کار می کند ؟
پاسخ به سوال فوق مثبت است و فايروال ويندوز قادر به باز نمودن پورت های ضروری برای بازی های اينترنت و يا شبکه محلی است . در اين رابطه يک حالت خاص وجود دارد که ممکن است برای کاربران ايجاد مشکل نمايد. در برخی موارد ممکن است پيام هشداردهنده امنيتی که از شما به منظور ارتباط با ساير برنامه ها تعيين تکليف می گردد ، بر روی صفحه نمايشگر نشان داده نمی شود . همانگونه که اطلاع داريد اکثر بازی های کامپيوتری به منظور نمايش تصاوير سه بعدی بر روی نمايشگر و استفاده از تمامی ظرفيت های نمايش ، از تکنولوژی DirectX استفاده می نمايند . با توجه به اين موضوع که پس از اجرای يک بازی ، کنترل نمايش و خروجی بر روی نمايشگر بر عهده بازی مورد نظر قرار می گيرد ، امکان مشاهده پيام هشداردهنده امنيتی وجود نخواهد داشت . ( در واقع پيام پشت صفحه بازی مخفی شده است ) . بديهی است با عدم پاسخ مناسب به پيام هشداردهنده ، فايروال ويندوز امکان دستيابی شما به شبکه بازی را بلاک خواهد کرد . در صورت برخورد با چنين شرايطی در اکثر موارد با نگه داشتن کليد ALT و فشردن دکمه TAB می توان به Desktop ويندوز سوئيچ و پيام ارائه شده را مشاهده و پاسخ و يا واکنش مناسب را انجام داد . پس از پاسخ به سوال مربوطه می توان با فشردن کليدهای ALT+TAB مجددا" به برنامه مورد نظر سوئيچ نمود .
تمامی بازی های کامپيوتری از کليدهای ALT+TAB حمايت نمی نمايند . در چنين مواردی و به عنوان يک راهکار منطقی ديگر، می توان اقدام به اضافه نمودن دستی بازی مورد نظر به ليست Exception نمود ( قبل از اجرای بازی ) .

چرا با اين که نام يک برنامه به ليست Exception اضافه شده است ولی همچنان امکان ارتباط صحيح وجود ندارد ؟ علت اين امر چيست و چه اقداماتی می بايست انجام داد ؟
در صورت استفاده از يک فايروال سخت افزاری ، می بايست پورت های مورد نياز يک برنامه بر روی آن نيز فعال گردند . فرآيند نحوه فعال نمودن پورت بر روی فايروال های سخت افزاری متفاوت بوده و به نوع آنان بستگی دارد . مثلا" در اکثر روترهائی که از آنان در شبکه های موجود در منازل استفاده می شود ، می توان با استفاده از يک صفحه وب پارامترهای مورد نظر ( نظير پورت های فعال ) را تنظيم نمود . در صورتی که پس از بازنمودن پورت های مورد نياز يک برنامه مشکل همچنان وجود داشته باشد ، می توان برای کسب آگاهی بيشتر به سايت پشتيبانی مايکروسافت مراجعه نمود .

آيا باز نمودن پورت های فايروال خطرناک است ؟
با باز نمودن هر پورت ، کامپيوتر شما در معرض تهديدات بيشتری قرار خواهد گرفت . عليرغم باز نمودن برخی پورت ها به منظور بازی و يا اجرای يک کنفرانس ويدئويی ، فايروال ويندوز همچنان از سيستم شما در مقابل اغلب حملات محفاظت می نمايد. پس از معرفی يک برنامه به فايروال ويندوز ، صرفا" در زمان اجرای اين برنامه پورت های مورد نياز فعال و پس از اتمام کار ، مجددا" پورت های استفاده شده غيرفعال می گردند . در صورتی که به صورت دستی اقدام به باز نمودن پورت هائی خاص شده باشد، پورت های فوق همواره باز شده باقی خواهند ماند . به منظور حفط بهترين شرايط حفاظتی و امنيـتی ، می توان پس از استفاده از پورت و يا پورت هائی که با توجه به ضرورت های موجود فعال شده اند ، آنان را مجددا" غيرفعال نمود ( استفاده از checkbox موجود در مجاورت برنامه در ليست Exception ) .

چگونه می توان صفحه مربوط به نمايش پيام های هشداردهنده امنتي فايروال ويندز را غيرفعال نمود ؟
در صورتی که فايروال ويندز را اجراء نکرده باشيد و مرکز امنيت ويندوز (WSC ) قادر به تشخيص فايروال استفاده شده بر روی سيستم شما نباشد ، شما همواره يک پيام هشداردهنده امنيتی فايروال را مشاهده خواهيد کرد . برای غيرفعال نمودن اين چنين پيام هائی می توان مراحل زير را انجام داد :

Start | Control Panel | Security Center

در بخش Windows Security Center ، بر روی دکمه Recommendation کليک نمائيد . در صورتی که دکمه فوق مشاهده نشود ، فايروال ويندوز فعال است )

انتخاب گزينه I have a firewall solution that I'll monitor myself

پس از انجام عمليات فوق ، ويندوز وضعيت فايروال را اعلام نخواهد کرد . رويکرد فوق در مواردی که از يک فايروال سخت افزاری و يا نرم افزاری خاص استفاه می شود ، پيشنهاد می گردد . بدين ترتيب مرکز امنيت ويندوز ، وضعيت فايروال را مانيتور نخواهد کرد .

و اما نکته آخر و شايد هم تکراری !
برای استفاده ايمن از اينترنت ، می بايست اقدامات متعددی را انجام داد . قطعا" استفاده از فايروال يکی از اقدامات اوليه و در عين حال بسيار مهم در اين زمينه است . يک سيستم بدون وجود يک فايروال ، در مقابل مجموعه ای گسترده از برنامه های مخرب آسيپ پذير است و در برخی موارد صرفا" پس از گذشت چندين دقيقه از اتصال به اينترنت ، آلوده خواهد شد . با استفاده از يک فايروال ، ضريب مقاومت و ايمنی کاربران در مقابل انواع حملات افزايش می يابد.


برچسب‌ها: نحوه استفاده از FIRE WALL,

تاريخ : چهار شنبه 4 دی 1392 | 13:15 | نویسنده : sara
 

در اين مقاله سعي ميکنم به شما ياد بدم چه جوري IP خودتون را با يه IP ديگه از همون Range عوض کنيد.

هر موقع که به اينترنت وصل ميشيد، پروتکل DHCP به شما يه IP تخصيص ميده. عوض کردن اين IP کار چندان سختي نيست و البته ميتونه مفيد هم باشه!


موقعي که شما تحت حمله DDoS هستين يا وقتي که ميخواين تمامي درخواستها به يه وب سرور رو به طرف خودتون Redirect کنين يا فرضاً وقتي که IP شما بسته شده و ميخواين به جاي اون از يه IP ديگه در Range خودتون استفاده کنين و يا ... به تغيير دادن IP احتياج پيدا ميکنين.


چگونه آي پي خود را عوض كنيم؟


در اين مقاله سعي ميکنم بتون ياد بدم چه جوري IP خودتون را با يه IP ديگه از همون Range عوض کنين. هر موقع که به اينترنت وصل ميشين، پروتکل DHCP به شما يه IP تخصيص ميده. عوض کردن اين IP کار چندان سختي نيست و البته ميتونه مفيد هم باشه! موقعي که شما تحت حمله DDoS هستين يا وقتي که ميخواين تمامي درخواستها به يه وب سرور رو به طرف خودتون Redirect کنين يا فرضاً وقتي که IP شما بسته شده و ميخواين به جاي اون از يه IP ديگه در Range خودتون استفاده کنين و يا ... به تغيير دادن IP احتياج پيدا ميکنين.

) اطلاعات مورد نياز

قبل از اينکه شما بتونين IP خودتون رو عوض کنين، بايد يه سري اطلاعات جمع کنين. اين اطلاعات عبارتند از: محدوده IP شما، Subnet Mask، مدخل (Gateway) پيش گزيده، سرور DHCP و سرورهاي DNS


1. به دست اوردن محدوده IP: بدست اوردن IP Range اصلاً سخت نيست! فرض کنيد IP شما 24.193.110.255 باشه. شما ميتونين به طور مشخص از محدوده زير براي IP جديد خودتون انتخاب کنين:



24.193.110.1 < [آي پي جديد] < 24.193.110.255


اميدوارميم بلد باشين IP خودتونو بدست بيارين!!


2. به دست اوردن Subnet Mask، مدخل، سرور DHCP و DNS: به دست اوردن اينها هم ساده‌س! يه خط فرمان DOS باز کنين و توش تايپ کنين ipconfig /all شما حالا بايد بتونين يه چيزي شبيه به اين ببينين:



Host Name . . . . . . . . . . . . : My Computer Name Here

Primary Dns Suffix . . . . . . . :

Node Type . . . . . . . . . . . . : Unknown

IP Routing Enabled. . . . . . . . : No

WINS Proxy Enabled. . . . . . . . : No



Ethernet adapter Local Area Connection:



Connection-specific DNS Suffix . : xxxx.xx.x

Description . . . . . . . . . . . : NETGEAR FA310TX Fast Ethernet Adapter (NGRPCI)

Physical Address. . . . . . . . . : XX-XX-XX-XX-XX-XX

Dhcp Enabled. . . . . . . . . . . : Yes

Autoconfiguration Enabled . . . . : Yes

IP Address. . . . . . . . . . . . : 24.xxx.xxx.xx

Subnet Mask . . . . . . . . . . . : 255.255.240.0

Default Gateway . . . . . . . . . : 24.xxx.xxx.x

DHCP Server . . . . . . . . . . . : 24.xx.xxx.xx

DNS Servers . . . . . . . . . . . : 24.xx.xxx.xxx

24.xx.xxx.xx

24.xx.xxx.xxx

Lease Obtained. . . . . . . . . . : Monday, January 20, 2003 4:44:08 PM

Lease Expires . . . . . . . . . . : Tuesday, January 21, 2003 3:43:16 AM



خوب! اين تموم اطلاعاتي بود که نياز داشتين. بهتره اون خط فرمان DOS رو باز نگه دارين يا اينکه اطلاعاتش رو کپي کنين. (براي کپي کردن، متن رو انتخاب کنين و يکبار روش کليک کنين)


3. عوض کردن IP : براي عوض کردن IP خودتون، اول بايد يه IP انتخاب کنين (يادتون نره که تو محدوده باشه!) به نظر من بهتره اول مطمئن بشين که اين IP جديد مُرده! (همون Dead) بلدين که چطوري؟ اين IP رو پينگ کنين و اگه Time Out داد مطمئن باشين که ميشه ازش استفاده کرد. حالا در Control Panel بريد به Network Connections و روي Connection فعال دابل کليک کنين. دکمه Properties رو بزنين و بريد به برگه Networking. حالا (Internet Protocol (TCP/IP رو انتخاب کنين و دکمه Properties رو بزنين. در پنجره جديدي که باز شده، قسمتهاي Use the following IP address و Use the following DNS server addresses رو با توجه به اطلاعاتي که در قسمت 2 به دست اوردين پر کنين. در قسمت اول، IP اي رو که انتخاب کرديد (IP جديد) و در قسمت دوم، آدرس DNS Server رو وارد کنين. حالا تغييرات رو ثبت و تأييد کنين. فقط يه تست کوچيک مونده! در مرورگر خودتون، آدرس يه سايت رو وارد کنين. اگه صفحه سايت اومد، بدونين که با IP جديد دارين کار ميکنين. براي اينکه مطمئن بشين که تغييرات اعمال شدن، دوباره در خط فرمان DOS تايپ کنين ip config /all اگه پس از اجراي اين دستور، IP و DNS جديد رو ديديد، بدونين که درست عمل کرديد.


حملات DDoS و DoS

اگه فايروال شما نشون بده که شما تحت يه حمله DDoS هستين، اين معمولاً موقعيه که شما داريد از طرف يک يا چند تا IP از طريق UDP مورد حمله قرار ميگيرين. در اين حالت شما ميتونين با استفاده از روش "عوض کردن IP" که در بالا توضيح داده شد، از خودتون محافظت کنين.


وب سرورها و سرويس هاي ديگه

اگه شما ميدونين که در محدوده IP شما يه وب سرور قرار داره، ميتونين IP اون رو بدزدين و خودتون يه وب سرور بشين! به اين ترتيب هر درخواست DNS اي که براي اون IP ارسال بشه، به شما Redirect ميشه و به جاي اون سايت، صفحه شما نشون داده ميشه!
البته دزديدن IP معمولاً کار درستي نيست! چون ممکنه به بستن حساب شما منجر بشه.


برچسب‌ها: چگونه IP خو را تغییر دهیم؟,

رکورد سرعت انتقال بی سیم اطلاعات شکسته شد 100گیگا بیت بر ثانیه!

محققان موسسه فناوری کارلسروهه (KIT) در بادن وورتمبرگ آلمان موفق به ثبت یک رکورد جهانی در زمینه انتقال اطلاعات بصورت بی سیم (وایرلس) با سرعت ۱۰۰Gbps بر ثانیه شدند. این کار با ارسال ۱۰۰ گیگابیت اطلاعات در ثانیه با فرکانس ۲۳۷.۵ گیگاهرتز در یک فاصله ۲۰ متری در آزمایشگاه انجام شد.


این محققان در حال آزمایش برروی روش هایی برای انتقال اطلاعات هستند که علاوه بر افزایش پهنای باند، از نظر اقتصادی نیز مقرون بصرفه تر از روشهای دیگر باشد. در واقع با این سرعت می توان محتوای موجود برروی پنج DVD را تنها در ۲ ثانیه بین دو دستگاه منتقل نمود. این تحقیقات بخشی از یک پروژه بزرگ است که توسط دولت آلمان با بودجه ای در حدود ۳ میلیون دلار پشتیبانی می شود.


برچسب‌ها: رکورد سرعت انتقال بی سیم اطلاعات شکسته شد 100گیگا بیت بر ثانیه!,

تاريخ : پنج شنبه 28 آذر 1392 | 13:34 | نویسنده : sara

مشکل عجیب آیفون ۵ سفید

 

مشکل عجیب آیفون ۵ سفید:این روزها پشت سر هم ایرادهای آیفون ۵ یکی پس از دیگری رو می شوند. بعد از از اینکه اخباری در مورد عملکرد ضعیف سرویس نقشه آی او اس و همچنین نارضایتی کاربران از خراشیدگی قاب آیفون جدیدشان نوشتیم، حالا مشکل جدید دیگری پیدا شده است: رخنه نور. طبق گفته تعدادی از خریداران آیفون ۵ سفید، بین شیشه نمایشگر و آنتن آلومینیومی مقدار بسیار کمی نور از داخل گوشی بیرون می زند. مشخص نیست که آیا این مشکل فقط در تعدادی از مدل های آیفون ۵ وجود دارد یا اینکه همه مدل های آن چنین مشکلی دارند.



این رخنه نور فقط وقتی قابل مشاهده است که آیفون ۵ را در زیر نور کم یا یک فضای کاملا تاریک قرار دهید.

برخی از کاربرانی که مشکل مدل خود را به اپل استور گزارش داده بودند، یک گوشی جدید تحویل گرفتند ولی جالب اینجاست که یکی از خریداران می گوید که آیفون ۵ جدیدی که به او دادند باز هم همان مشکل قبلی را داشت!


برچسب‌ها: مشکل عجیب آیفون ۵ سفید,

تاريخ : پنج شنبه 28 آذر 1392 | 13:34 | نویسنده : sara

پرونده ویژه NFC منتشر شد!

 

NFC (سرنام Near Frield Communication) موضوع یکی از پرونده‌های ویژه شماره ۱۲۴ ماهنامه شبکه است که تلاش شده هم از جنبه فنی و هم از جنبه کارکرد، مزیت‌ها و کاستی‌های آن مورد بررسی قرار گیرد.



شاید زمانی که بسیاری از شرکت‌های اروپایی و به‌ویژه امریکایی بیشتر بر افزایش امکانات دوربرد، پیچیده و پرهزینه شبکه‌ها و تجهیزات موبایل خود تمرکز کرده‌ بودند، شرکت‌های خاور دور به این فکر می‌کردند که چطور می‌‌توانند از تلفن‌های همراه در مواردی به ظاهر ساده، اما مفید نیز بهره ببرند، زیرا گاهی توجه به راهکارهای پیچیده و کلان، باعث می‌شود تا موارد ساده‌ اما با اهمیت از دیده‌ها پنهان بمانند. و این‌گونه شد که فناوری NFC که از مدت‌ها پیش نقش دستیار اطلاعاتی و خدماتی شهروندان را برای  برخی از کشورهای مشرق زمین بازی می‌کرد برای مردم مغرب زمین در حکم یک سرویس تقریباً جدید ظاهر شد؛ آن‌قدر جدید که به عنوان مثال تا چندی پیش هنوز مشخص نبود که آیا تا پیش از آغاز بازی‌های المپیک ۲۰۱۲ لندن طرح استفاده از NFC عملیاتی خواهد شد یا خیر.
NFC  (سرنام Near Frield Communication) موضوع یکی از پرونده‌های ویژه شماره ۱۲۴ ماهنامه شبکه است که تلاش شده هم از جنبه فنی و هم از جنبه کارکرد، مزیت‌ها و کاستی‌های آن مورد بررسی قرار گیرد. ایده و اساس کار این فناوری ساده‌است، اما کاربردهای آن به قدری جالب و مفید است که درشگفت می‌مانیم چرا تاکنون چنان که باید، جدی‌گرفته نشده‌است. تصور این موضوع ‌که با گرفتن گوشی همراه جلوی تابلوی تبلیغاتی یک کالا یا سرویس فرضی، همه آن اطلاعاتی که برای دریافت آن‌ها باید با یکی از نمایندگی‌های شرکت مربوطه تماس می‌گرفتیم، به سادگی و به‌سرعت روی گوشی‌مان دانلود می‌شوند، هیجان‌انگیز است. این فناوری که شکلی تکامل‌یافته‌تر از RFID است می‌تواند چشم‌اندازهایی نو را در عرصه پرداخت‌های الکترونیک، امنیت فیزیکی-الکترونیکی، آگهی و تبلیغات و مواردی از این قبیل، فرارویمان بگذارد.

پرونده ویژه پیش‌رو با عنوان «NFC، گامی بلند در برد کوتاه» شامل ۳ مقاله است که در آن این فناوری را از جنبه‌های مختلفی نظیر فناوری، کاربردها، تلاش‌های گوگل در این زمینه و…  بررسی کرده‌ایم.‌ ابتدا مقاله اول با عنوان «NFC، ارتباطی نوین با برد کوتاه» به قلم آقای علی حسینی ، برگرفته از مطلبی است که توسط دن نوسوویتز در سایت پاپیولار‌ساینس منتشر شده و به شرح مفهوم فناوری NFC پرداخته است.  «حالا،  وقت نمایش NFC  است» عنوان مقاله دوم است که از دیدگاهی عمیق تر ماهیت NFC، نحوه کار و استفاده از آن را مورد بررسی قرار می دهد. در انتها و در مقاله «کیف پول‌، پَر!» به معرفی سرویس جدید گوگل در زمینه پرداخت الکترونیک توسط موبایل با نام Google Wallet می پردازد.


برچسب‌ها: پرونده ویژه NFC منتشر شد!,

تاريخ : پنج شنبه 28 آذر 1392 | 13:32 | نویسنده : sara

نسل های مختلف تلفن همراه

 

 در سوم آوریل سال ۱۹۷۳ مارتین کوپر، مدیر و محقق شرکت موتورلا برای ایجاد ارتباط بی‌سیم بین انسان‌ها دستگاهی به نام ‘Cell phone’ را اختراع کرد. حال چندین سال از آن زمان می‌گذرد و تلفن همراه بطور جدی وارد زندگی اکثریت مردم دنیا شده، به گونه‌ای که به عنوان یکی از لوازم ضروری در طول روز مورد استفاده قرار می‌گیرد و نبود آن در دنیای کنونی تقریبا غیر ممکن به نظر می‌رسد.

یکی از موارد قابل توجه در استفاده از تلفن همراه نسل‌های مختلف آن بوده که در هر دوره نسبت به دوره قبل پیشرفت‌هایی داشته است. وقتی صحبت از نسل‌های مختلف موبایلاست،حرف G که از ابتدای کلمه Generation به معنای نسل انتخاب شده، به کار برده می‌شود. بطور مثال وقتی کسی از شبکه ۴G صحبت می‌کند منظور یک شبکه بی‌سیم بر اساس فناوری نسل چهارم است. حال با هم به بررسی این نسل‌ها می‌پردازیم :

598741_xh4e1MFm

 

۰G

0G به فناوری ارتباط موبایل پیش از ارایه تلفن‌های همراه، یعنی تلفن‌ رادیویی که در برخی از ماشین‌ها تعبیه شده بود، اشاره دارد. یکی از این فناوری‌ها، ARP (Autoradiopuhelin) است که در سال ۱۹۷۱ در فنلاند به عنوان اولین شبکه تلفن همراه اجتماعی و عمومی شروع به کار کرد.

Mobile-info-264x300

۱G

1G (یا ۱-G) خلاصه عبارت “فناوری تلفن بی‌سیم نسل اول” است که در دهه هشتاد با معرفی فناوری‌های AMPS در آمریکا و ترکیب TACS و NMT در اروپا آغاز شد.

 اولین نسل سرویس‌ برای سلفون‌ها، سرویس آنالوگ بود که تنها برای انتقال صوت طراحی شده و برای SMS و سایر سرویس‌ها در نظر گرفته نشده بود و براساس تعویض مدار (Circuit Switching) عمل می‌کرد. در این نسل به محض آنکه یک تماس برقرار شود، اتصالی برای شما آغاز می‌شود و این ارتباط تا زمانی‌که شما تماس را قطع کنید ادامه پیدا می‌کند. در نتیجه صورت حساب شما صرف نظر از اینکه چقدر مکالمه اتفاق افتاده است، برای مدت زمان مکالمه محاسبه می‌شود. این سرویس با کیفیت پایین، تجهیزات گران و در بسیاری از موارد با کیفیت نه چندان مناسب ارایه می‌شد.

از پروتکل‌های نسل اول می‌توان به Mobitex ،Hicap ،AMPS/TACS/ETACS ،NMT و Data TAC اشاره کرد.

cellphone_full

۲G

2G (یا ۲-G) خلاصه عبارت “فناوری تلفن بی‌سیم نسل دوم” است. در اوایل دهه نود اولین شبکه‌های سلولی دیجیتال به وجود آمد که مزایای قابل توجه بسیاری نسبت به شبکه‌های آنالوگ داشت. در واقع جابه‌جایی از نسل اول به دوم، جابه‌جایی از آنالوگ به دیجیتال بود. این تغییر امکان ذخیره‌سازی، کپی، رمزگذاری و فشرده‌سازی داده‌ها و اجازه انتقال اطلاعات بدون خطر از دست رفتن آن‌ها و نیز اصلاح خطا را فراهم می‌کرد. به علاوه، در این شبکه‌ها امنیت ارتقا یافته، کیفیت صدا و ظرفیت کلی نیز افزایش یافته بود. همان‌گونه که گفته شد در نسل دوم انتقال صوت به‌صورت دیجیتال انجام می‌گرفت و در مجموع توانست بسیاری از معایب نسل اول را برطرف کند.

این فناوری سرویس‌های داده سلولی بی‌سیم، سرویس‌هایی مانند دسترسی به اینترنت با سرعت ۴/۱۴ کیلوبیت بر ثانیه (تئوری) و ۶/۹ تا ۲/۱۹ کیلوبیت بر ثانیه (واقعی) را فراهم می‌کرد. نسل دوم مانند گذشته دارای سیستم تعویض مدار بود و شما همچنان برای مدت زمان مکالمه هزینه پرداخت می‌کردید در نتیجه این روش مطلوب و مقرون به صرفه‌ای برای انتقال داده نبود.

فناوری نسل دوم را با توجه به نوع ترکیب استفاده شده، می‌توان به دو استاندارد کلیTDMA-based  و CDMA-based تقسیم کرد، البته از استاندارد‌های نسل دوم می‌توان مواردی چون GSM ،CSD ،CDMAOne ،D-AMPS ،CDPD ،iDEN ،PDC و PHS را بر شمرد.

۲٫۵G

2.5G را می‌توان گامی بین دو فناوری بی‌سیم ۲G و ۳G در نظر گرفت. در واقع عبارت “نسل دو و نیم” برای توصیف سیستم‌های نسل دومی که یک دامنه “تعویض بسته (Packet Switching)” به همراه دامنه “تعویض مدار (Circuit Switching)” را انجام می‌دهند، مورد استفاده قرار می‌گیرد. با در نظر گرفتن این موضوع که از روش پوشش شکاف‌های زمانی برای سرویس‌های داده تعویض مدار (HSCSD) استفاده می‌شود، فراهم کردن خدمات سریع‌تر ضروری نیست. این نسل تنها برای اهداف بازرگانی ایجاد شد و در حال حاضر در بسیاری از کشورها در دسترس است. از استاندارد‌های این نسل می‌توان به HSCSD ،GPRS ،EDGE/EGPRST ،CDMA2000 و WiDEN اشاره کرد.

images

۳G

3G (یا ۳-G) خلاصه عبارت “فناوری تلفن بی‌سیم نسل سوم” است. سرویس‌هایی که وابسته به نسل سوم می‌باشند توانایی‌ انتقال داده‌های صوتی (تماس تلفنی) و داده‌های غیر صوتی (مانند دانلود اطلاعات، جابه‌جایی نامه‌های الکترونیک و پیغام‌های فوری) را دارا هستند. تحول اساسی و بزرگ در نسل‌های مختلف موبایل در همین نسل اتفاق افتاد و از این نسل شروع شد. در واقع جابه‌جایی از نسل دوم به سوم انقلابی دیگر است که از سیستم تعویض بسته‌ها (Packet Switching) به جای تعویض مدار (Circuit switching) استفاده می‌کند.

برای مصرف کننده، فناوری تعویض بسته‌ها دارای دو مزیت است. اول آن‌که کالایی که فروخته می‌شود بسته‌ها هستند نه مدت زمان ارتباط، در نتیجه مدل هزینه بر اساس داده‌ها طراحی شده است. به طور مثال ارسال یک مگابایت اطلاعات ممکن است هزینه‌ای برابر با ۶ تا ۷ دلار (این هزینه بر اساس تعرفه‌های اپراتور هر کشور تعیین می‌شود) داشته باشد. البته با در نظر گرفتن این موضوع که هر بسته به مقدار ناچیزی اطلاعات (سربار) برای کنترل و هدایت هر بسته احتیاج دارد. در نتیجه اطلاعات حقیقی ارسال شده کمتر از یک مگابایت خواهد بود.

f5b44f15-679c-4bd8-9ca6-52d551335fe7

مزیت دوم را باید فعال بودن اینترنت به شمار آورد که در آن احتیاج به اتصال به اینترنت و قطع ارتباط نبوده و ارتباط همیشه برقرار است.

از مزایای دیگری که باید برشمرده شود، افزایش سرعت ارتباط است که در حالت تئوری حداکثر ۱۱۵ کیلو بیت بر ثانیه اعلام شده است اما سرعت حقیقی آن ۵۶ کیلو بیت بر ثانیه می‌باشد.

92623552404085922820

فناوری ۳G که پاسخی به نیازهای ارتباطات راه دور بین‌المللی بود و در اصل گمان می‌شد که تنها استانداردی یکپارچه و جهانی باشد اما در عمل به سه گروه تقسیم شد:

UMTS ( W-CDMA)

این فناوری بر مبنای W-CDMA بود و در برخی از کشورهای اروپای مرکزی که از GSM استفاده می‌کردند ترجیح داده شد. UTMS به وسیله سازمان ۳GPP که مسئول استانداردهای GSM ،GPRS و EDGE نیز بود اداره می‌شد.

CDMA2000

یکی دیگر از استانداردهای مهم نسل سوم بوده که از توسعه CDMA به وجود آمده است.

TD-SCDMA

این استاندارد یکی دیگر از استانداردهای فناوری نسل سوم بوده که کمتر شناخته شده است و در جمهوری چین توسط شرکت‌های Datang و Siemens توسعه داده شد.

۴G

4G (یا ۴-G) خلاصه عبارت “فناوری تلفن بی‌سیم نسل چهارم” است و دو ایده متفاوت که با یکدیگر همپوشانی دارند را توصیف می‌کند. نسل چهارم تلفن‌های همراه در سال ۲۰۰۸ ارائه شد و دسترسی بی‌سیم متحرک، با سرعت بسیار بالای انتقال داده از ۱۰ مگابیت‌ بر ثانیه به بالا را مهیا کرده و همچنین ظرفیت شبکه بسیار افزایش یافته و از داده‌های چند رسانه‌ای حمایت می‌کند. به گونه‌ای که مشاهده برنامه‌های تلویزیونی با آن به راحتی امکان پذیر است. در این نسل انتقال صدا، تصویر و داده بر مبنای آدرس IP صورت می‌گیرد. از استاندارد‌های این نسل می‌توان E-UTRA و WiMAX-Advanced را نام برد.

4gG

مشخصات و ویژگی‎ ‎های نسل چهارم:‏

‏۱-سرعت بالا: سیستم‌های ‏G‏۴ باید سرعت پیک بیش از ‏Mb/s‏۱۰۰ را در حالت ساکن  و میانگین ‏Mb/s‏۲۰ را در حال ‏حرکت ارائه دهند.‏

‏۲- ظرفیت بالای شبکه: ظرفیت شبکه باید حداقل ۱۰ ‏برابر بیشتر از سیستم‌های ‏G‏۳ باشد. که این مقدار زمان ‏Download‏ یک فایل ‏M byte‏۱۰ را در سیستم های ‏G‏۴ به ۱ ‏ثانیه کاهش می‌دهد که این زمان در سیستم‌های ‏G‏۳ معادل ‏‏۲۰۰ ثانیه برآورد شده است. از طرف دیگر قابلیت ‏ارائه ویدئو با کیفیت بالا به تلفن‌ها و تجربة واقعیت ‏مجازی در صفحات نمایش گوشی ها را نیز ارائه می‌کند.‏

‏۳- فراگشت سریع و بی سیم بین شبکه‌های مختلف: ‏شبکه‌های بی‌سیم ‏G‏۴ باید از جابجایی عمومی بین شبکه‌های ‏موبایل و شبکه‌های بی‌سیم مختلف پشتیبانی  کنند.‏

‏۴- پشتیبانی از چند رسانه‌های نسل جدید: شبکة ‏G‏۴ باید قادر به پشتیبانی از مقدار زیاد دیتای ‏انتقالی با سرعت بالا و با هزینة پایین‌تر از هزینه‌های ‏معمول باشد. ‏

 

۵G

همانطور که تلفن های هوشمند در حال پیشرفت هستند، شبکه های ارتباطی آنها نیز پیشرفت می کند. در حالی که نسل چهارم شبکه تلفن همراه (۴G) در کشورهای مختلف دنیا در حال فراگیر شدن است، زمان کار روی نسل بعدی فرا رسیده و به نظر می رسد که بریتانیا قصد دارد در این مسیر جزو پیشگامان باشد.

آنها یک مرکز تحقیق و توسعه برای نسل پنجم شبکه تلفن های همراه (۵G) راه اندازی کرده و بودجه ای ۵۶ میلیون دلاری برای آن اختصاص داده اند. حدود ۱۹ میلیون دلار از این بودجه توسط دولت تامین می شود و بقیه آن توسط شرکت های همکار این مرکز یعنی هووایی، سامسونگ، تلفونیکا، فوجیتسو و رود-شوارز تامین خواهد شد.

قرار است این مرکز محلی برای تحقیق و توسعه نسل پنجم شبکه همراه برای تلفن های هوشمند باشد و آنها می خواهند که فراتر از آمار و ارقام فعلی عمل کنند. گفته می شود نخستین آزمایش های عملی شبکه ۵G در پایان سال ۲۰۱۳ انجام خواهد شد و این پتانسیل را دارد که طی ۱۰ سال آینده به شبکه ای فراگیر و کاربردی بدل شود.

قرار است در دانشگاه Surrey محلی به وسعت ۵ کیلومتر مربع برای تست و توسعه این شبکه اختصاص پیدا کند. اینجا یک زمین بازی برای شرکت های سازنده تلفن همراه خواهد بود و آنها این امکان را خواهند داشت تا به این مرکز بیایند و دستگاه های خودشان را برای شبکه نسل پنجم آزمایش کنند.

1007594

هر کدام از دکل های مخابراتی نسل پنجم، پهنای باندی تا ۱۰ گیگابیت خواهند داشت و در این حالت هر کدام از تلفن های هوشمند قادر خواهند بود که اینترنتی با سرعت ۲۰۰ مگابیت در ثانیه داشته باشند. هر چند فعلا این اعداد روی کاغذ هستند و باید ببینیم در عمل شاهد چه عملکردی خواهیم بود.

کافی است به ۱۰ سال آینده و اینترنت ۲۰۰ مگابیتی روی تلفن همراه فکر کنید تا تحول بزرگ در مسیر را بهتر ببینید.


برچسب‌ها: نسل های مختلف تلفن همراه,

تاريخ : پنج شنبه 28 آذر 1392 | 13:30 | نویسنده : sara

ترکیب USB 3.0 و کارت شبکه در KANEX DUALROLE

 

همانطور که احتمالاً مطلع هستید، اپل پورت Ethernet  را از  Macbook Air و  Macbook Pro with  Retina Display خودش حذف کرده است. اگرچه شما می توانید یک کارت شبکه USB اضافه کنید، ولی طبیعتاً یکی از پورتهای “ارزشمند” را اشغال خواهد کرد. DualRole  محصول Kanex می تواند همان راهکار عالی مورد نظر شما باشد، چرا که یک Gigabit Ethernet را بدون برداشتن پورت USB در اختیارتان قرار می دهد، و در عوض دو پورت دیگر به آن می افزاید.

Kanex-DualRole-combines-USB-3.0-Hub-and-Ethernet-Adapter

DualRole دو در یک، آنگونه که از نامش پیداست، دو کار را انجام می دهد. این ابزار، هاب USB 3.0 را با یک کارت شبکه USB ترکیب می کند؛ و یک پورت یو اس بی Macbook Air/Macbook Pro Retina شما را به سه پورت USB برای اتصال لوازم جانبی بیشتر، و یک پورت Gigabit Ethernet برای اتصال شبکه سیمی، تبدیل می کند. پورتهای USB 3.0 با USB 2.0 هم تطبیق دارند، و پورت Ethernet از Wake-on-LAN، تشخیص تقاطع جفت به هم پیچیده و خوداصلاحی و همچنین Full-duplex باHalf -duplex با کارکرد backpressure پشتیبانی می کند.

Kanex DualRole برق مورد نیاز خود را از USB تأمین می کند، ولی کاربران می توانند یک آداپتور برق اختیاری را مورد استفاده قرار دهند تا برق بیشتری برای پورتهای USB 3.0 تأمین شود. قیمت این ابزار ۶۹ دلار است.
Kanex-DualRole-combines-USB-3.0-Hub-and-Ethernet-Adapter-in-use


برچسب‌ها: ترکیب USB 3, 0 و کارت شبکه در KANEX DUALROLE,

تاريخ : پنج شنبه 28 آذر 1392 | 13:26 | نویسنده : sara

مشکلات شبکه را برطرف کنید

 

وقتی می‌گوییم شبکه مشکل دارد، یعنی یک بخش از شبکه قطع شده و میان دو دستگاه ارتباط برقرار نمی‌شود. این مشکل می‌تواند در روتر بی‌سیم یا مودم ADSL اینترنت یا هر دستگاه دیگر متصل به شبکه وجود داشته باشد…



وقتی می‌گوییم شبکه مشکل دارد، یعنی یک بخش از شبکه قطع شده و میان دو دستگاه ارتباط برقرار نمی‌شود. این مشکل می‌تواند در روتر بی‌سیم یا مودم ADSL اینترنت یا هر دستگاه دیگر متصل به شبکه وجود داشته باشد. اگر‌چه بیشتر مشکلات شبکه به نوع ارتباط و آدرس IP و تنظیمات نادرست مربوط است، اما در ادامه مهم‌ترین مشکلاتی را که ممکن است در یک شبکه خانگی وجود داشته باشد، بررسی می‌کنیم و برای آن‌ها راهکار ارائه می‌دهیم.

 مشکل: شبکه کابلی و شبکه بی‌سیم کار نمی‌کنند!
راه‌حل: هر زمان که متوجه شدید شبکه کار نمی‌کند، به سراغ‌ کابل‌های اترنت بروید و اتصال آن‌ها را بررسی کنید. گاهی وقت‌ها حرکت‌دادن روتر یا نوت‌بوک یا ضربه پای شما به کیس باعث می‌شود که کابل اترنت از سوکت جدا شده و شبکه قطع شود. مثال دیگر خارج شدن سوکت کابل تلفن از روتر یا پریز تلفن است که باعث قطع شدن اینترنت می‌شود. اگر تمام کابل‌ها مشکلی نداشتند، به سراغ شکستگی یا پیچ‌خوردن یا زخمی‌شدن کابل‌ها بروید (شکل‌۱). یکی دیگر از دلایل مهم قطعی شبکه‌ها، به  آسیب‌دیدن  کابل‌ها مربوط است. در مرحله بعدی، سعی کنید روتر یا مودم را از نو راه‌اندازی کنید یا چند دقیقه‌ای خاموش‌ و دوباره‌روشن کنید. مطمئن شوید اتصال‌هایی که برای شبکه ساخته‌اید روی ویندوز یا هر سیستم‌عامل دیگر هنوز برقرار هستند و کار می‌کنند و رمز عبورها و اطلاعات اتصال به اینترنت یا شبکه را اشتباه وارد ‌نکرده‌اید. تنظیمات شبکه را دوباره بررسی‌کنید. گاهی وقت‌ها نیز مشکل از سیستم‌عامل است و باید یک بار آن را از نو راه‌اندازی کنید. بررسی آدرس IPها و این‌که شبکه شما با DHCP آدرس‌دهی می‌شود یا تنظیم آن دستی است، می‌تواند گزینه دیگر احتمالی برای قطعی شبکه باشد.

شکل ۱- خمیدگی یا شکستن کابل شبکه می‌تواند به قطع شدن شبکه منجر شود.

 

مشکل: در حالی که روتر از زمین و دیوار فاصله دارد و در وسط اتاق نصب شده است، در برخی از مناطق سیگنال‌های شبکه بی‌سیم بسیار قوی هستند و در برخی مناطق دیگر بسیار ضعیف  ظاهر می‌شوند.
راه‌حل: سیگنال‌های یک روتر به شدت به عوامل محیطی وابسته هستند و از دستگاه‌ها یا شبکه‌های دیگر تأثیر می‌گیرند. برای نمونه، اگر شما روتر بی‌سیم خود را روی یک کانال شلوغ تنظیم کرده باشید، به یقین با افت سرعت و ضعیف‌بودن سیگنال‌ها در برخی مناطق روبه‌رو می‌شوید. در بخش «فناوری شبکه» شماره ۱۲۷ ماهنامه‌شبکه آموزش دادیم که چگونه با استفاده از نرم‌افزار inSSIDer تشخیص دهیم که آیا لازم است کانال ارتباطی روتر را عوض کنیم یا خیر؟ این مقاله را مطالعه کنید و اگر نیاز بود، تنظیمات روتر را عوض کنید.
نزدیک‌بودن روتر به دستگاه تلفن بی‌سیم،  مایکروفر،  دستگاه‌های‌گیرنده امواج مانند تلویزیون و رادیو و دستگاه‌هایی که از بلوتوث استفاده می‌کنند نیز روی سیگنال‌ها تأثیرگذار است. جنس ساختمان نیز یکی دیگر از عوامل تأثیرگذار است. زیرا ممکن است در دیوار ساختمان از موادی استفاده شده باشد که مانع عبور سیگنال‌ها شود. نزدیکی به پنجره یا هر محیطی که محل عبور جریان‌های هوا است نیز روی کاهش قدرت سیگنال‌ها تأثیرگذار است. اگر از قدرت سیگنال‌های روتر خود راضی نیستید، به دنبال دلایل آن بگردید و سعی کنید با جابه‌جا کردن روتر یا دستگاه‌های دیگر علت آن را بیابید.
این نکته را نیز در نظر بگیرید که محدوده پوشش‌دهی مؤثر برای روتر‌های بی‌سیم حتی در انواع دو بانده و با استفاده از باند فرکانسی ۵ گیگاهرتز حداکثر پنجاه متر مربع است و در محدوده‌ای فراتر از آن نباید انتظار آنتن‌‌دهی قوی و مؤثری داشته باشید.

 مشکل: یکی از کامپیوترهای متصل به شبکه به طور مرتب قطع و وصل می‌شود و اتصال ثابتی به شبکه و اینترنت ندارد.
راه‌حل: اگر تنظیمات و اتصالات شبکه درست باشند، در این مواقع ممکن است ویندوز یا کارت شبکه ایراد پیدا کرده باشد. یکی از راه‌حل‌های موجود می‌تواند نصب دستی کارت شبکه باشد. روش دیگر، استفاده از ابزارهای خود ویندوز است. ویندوز یک ابزار عیب‌یابی به نام Troubleshoot Problems دارد که می‌تواند تنظیمات شبکه و کارت شبکه را از نو انجام داده و عیب‌ها را بر طرف کند. این ابزار به‌طور کامل نمی‌تواند هر نوع مشکل شبکه را پیدا کرده و برطرف کند، اما می‌توان به عنوان یک ابزار دم دستی از آن استفاده کرد (شکل ۲). هنگامی که شبکه قطع می‌شود، روی آیکون شبکه و علامت قرمز رنگ کلیک کنید و Next را بزنید تا این ابزار شروع به اسکن سیستم برای مشکل کند و در صورت امکان عیب را برطرف کند. در این صورت این ابزار گزارش خواهد داد که مشکل برطرف شده است اما اگر مشکلی یافت نشود، پیغام می‌دهد که موردی یافت نشد. راه‌حل بعدی برای این مشکل تنظیم دوباره آدرس IP کامپیوتر و گرفتن آدرس جدید است. زیرا ممکن است دستگاه دیگری در شبکه به طور همزمان از آدرس IP   این کامپیوتر استفاده ‌کند و در نتیجه به طور مرتب تداخل آدرس ایجاد می‌شود. از مسیرStart Menu> Applications>Accessories> Command Prompt ترمینال خط فرمان ویندوز را پیدا کنید. روی آن راست کلیک کرده و گزینه Run as Administrator را انتخاب کنید تا دستورات در وضعیت مدیر سیستم اجرا شوند.

شکل ۲- ابزار Network Diagnostic ویندوز ۷ می‌تواند برخی از مشکلات نرم‌افزاری شبکه را برطرف کند.
دستور ipconfig /release را برای مشاهده آدرس IP فعلی شبکه اجرا کنید. اگر نتیجه هیچ آدرس IP را نشان نداد، به معنی یافتن مشکل است و این‌که کامپیوتر نمی‌تواند از شبکه آدرس بگیرد. با دستور ipconfig /renew می‌توانید یک آدرس IP جدید از سرویس DHCP دریافت کرده یا آدرس IP  دلخواه و جدید به صورت دستی وارد کنید. اگر مشکل از تداخل آدرس IP در شبکه باشد، با این دستورات باید برطرف شود (شکل ۳).

شکل ۳- گاهی وقت‌ها می‌توان با دستورات خط فرمان بسیار ساده و سریع مشکلات شبکه را برطرف کرد.

 

 مشکل: تمام کامپیوترهای شبکه به طور ناگهانی با افت شدید سرعت شبکه مواجه شدند!
راه‌حل: چند احتمال برای این مشکل وجود دارد. در ابتدا به سراغ روتر بروید و دمای آن را بررسی کنید. داغ شدن روتر یا بالا رفتن دمای اتاق بر اثر گرما باعث می‌شود که سرعت ارتباطات شبکه افت کند. اگر  توجه شدید که روتر بیش از حد داغ است یا دمای هوا گرم‌تر از دمای عادی است، برای چند دقیقه روتر را خاموش کنید و مکان آن را عوض کنید. همچنین سعی کنید، اطراف روتر دستگاه تولیدکننده گرما وجود نداشته باشد.
یک اشتباه کاربران این است که یک دستگاه NAS، یک دستگاه مودم و روتر را کنار یکدیگر روی یک میز قرار می‌دهند و در نتیجه گرمای تولید شده در این منطقه افزایش می‌یابد. احتمال دوم، تداخل امواج و پایین آمدن قدرت سیگنال‌های رادیویی در شبکه است. وجود یک پرینت سرور یا راه‌اندازی یک شبکه بی‌سیم جدید می‌تواند از جمله علل آن باشد.
اگر سرعت اینترنت کاهش یافته است، می‌توانید با ابزارهای آنلاینی مانند http://speedtest.net سرعت اینترنت را بررسی کنید و بعد با ISP که اشتراک اینترنت را فراهم کرده، تماس بگیرید (شکل‌۴). دقت کنید که برای آزمایش سرعت اینترنت باید تمامی دستگاه‌های شبکه قطع باشند و کسی از اینترنت استفاده نکند. احتمال بعدی می‌تواند به‌وجود آمدن یک مشکل در تنظیمات شبکه باشد. روتر را دوباره ریستارت کنید و تنظیماتی مانند آدرس IP، DNS، DHCP، گزینه‌های مدیریت پهنای باند و فایروال را بررسی کنید. با فعال یا غیرفعال کردن سرویس‌های اضافه‌ای که روی روتر فعال هستند مانند سرویس مالتی‌مدیا یا بازی‌های آنلاین، سعی کنید دوباره شبکه را آزمایش کنید تا بفهمید که مشکل از این سرویس‌ها ناشی شده یا خیر.

شکل ۴- سایت Speedtest یکی از ابزارهای رایگانی است که امکان سنجش وضعیت و سرعت اینترنت را فراهم می‌کند.

 

 مشکل: در شبکه یک مودم و یک روتر بی‌سیم کار می‌کنند، اما وقتی می‌خواهم یک دستگاه نقطه‌دسترسی را برای تقویت سیگنال‌های شبکه اضافه کنم، کل شبکه از کار می‌افتد و دیگر نمی‌توان به روتر متصل شد.
راه‌حل: در یک شبکه تمامی دستگاه‌ها باید از یک آدرس Subnet Mask و آدرس DNS استفاده کنند. برای نمونه، اگر روتر بی‌سیم اصلی شبکه دارای آدرس ۱۹۲٫۱۶۸٫۱٫۱ با Subnet Mask برابر ۲۵۵٫۲۵۵٫۲۵۵٫۰ است، دستگاه‌های دیگری که به شبکه متصل می‌شوند نیز باید در این محدوده کاری باشند و البته مواظب باشید که تداخل آدرس IP نیز به وجود نیاید.
نقاط‌دسترسی به طور پیش‌فرض دارای آدرس IP برابر ۱۹۲٫۱۶۸٫۱٫۱ هستند. بنابراین امکان‌پذیر نیست که هم روتر و هم نقطه‌دسترسی از یک آدرس یکسان استفاده کنند و مشکل از کار افتادن شبکه به همین دلیل است. شما در ابتدا باید روتر را خاموش کنید و نقطه‌دسترسی را با یک کابل اترنت به کامپیوتر یا نوت‌بوک متصل کرده و آدرس IP آن را شبیه ۱۹۲٫۱۶۸٫۱٫x قرار دهید. X می‌تواند هر عددی به جز یک باشد. سپس روتر را روشن کرده و وارد شبکه کنید و نقطه‌دسترسی را از کامپیوتر جدا کرده و به محل اصلی خود ببرید و در شبکه کار بگذارید. دستگاه‌های دیگر شبکه مانند پرینت سرورها یا NASها نیز باید از این قانون پیروی کنند و همگی زیر مجموعه یک محدوده آدرس‌دهی باشند.

 

به‌روزرسانی  فرم‌ویر  روتر

گاهی اوقات دلیل بسیاری از مشکلات شبکه به فرم‌ویر قدیمی روتر مربوط است که با یک به‌روزرسانی قابل حمل است. هنگام نصب و راه‌اندازی روتر بی‌سیم و پس از آن هر دو سه ماه یک بار به سایت شرکت سازنده روتر مراجعه کرده و با جست‌وجو و رفتن به صفحه مخصوص مدل روتر، بررسی کنید که آیا نسخه جدیدی برای فرم‌ویر روتر بی‌سیم منتشر شده است یا خیر. اگر فرم‌ویر جدیدی یافتید، آن را دانلود کنید. وارد پنل تحت وب روتر شده و از بخش Update فرم‌ویر جدید را انتخاب کرده و عملیات به‌روزرسانی را انجام بدهید.

 

ریست سخت یا ۳۰-۳۰-۳۰ روتر

به طور کلی، روترها را به سه روش می‌توان ریست کرد: ریست نرم‌افزاری، ریست کوتاه و ریست سخت. ریست نرم‌افزاری با استفاده از کلید Reset در پنل تحت وب روتر صورت می‌گیرد. در این نوع ریست تنظیمات روتر از بین نخواهند رفت و فقط کل روتر ریستارت می‌شود. اگر روتر مشکل جزئی داشته باشد، این نوع ریست پیشنهاد می‌شود. اگر به پنل تحت وب دسترسی ندارید یا نمی‌توانید ریست نرم‌افزاری انجام دهید، کلید Reset روی دستگاه را که به طور معمول قرمز رنگ است، سی ثانیه فشار دهید. در این نوع ریست نیز تنظیمات روتر از بین نمی‌رود. اما در ریست سخت که همیشه آخرین راه‌حل است، تنظیمات روتر به حالت پیش‌فرض یا به اصطلاح Factory Default برمی‌گردند و دوباره باید روتر را پیکربندی کرد. برای ریست سخت یک روتر، ابتدا به مدت سی‌ثانیه کلید Reset روی دستگاه را فشار دهید. بعد آداپتور روتر را از برق جدا کرده و سی‌ثانیه منتظر بمانید. دوباره کلید Reset روی دستگاه را فشار داده و روتر را به برق متصل کنید و سی ثانیه نگه دارید. پس از رها کردن کلید Reset دستگاه باید به‌طور‌کامل ریست شده باشد. این نوع ریست کردن روتر به ریست ۳۰-۳۰-۳۰ نیز معروف است. برخی اوقات مشکلات یک روتر با چنین ریست‌هایی برطرف می‌شود.

 

مزایای اتصال با کابل

همیشه اتصال کامپیوتر دسکتاپ یا نوت‌بوک از طریق کابل به شبکه سرعت اینترنت بیشتری را در اختیار شما قرار می‌دهد. برای انتقال اطلاعات نیز شبکه سرعت بیشتری دارد. همچنین اتصال شما به شبکه با اطیمنان و قابلیت بیشتری همراه است و قطع و وصل شدن‌های مکرر را نخواهید داشت. یکی دیگر از مزایای اتصال با کابل سرعت بیشتر در اتصال به شبکه است و دیگر نیازی به وارد کردن رمز عبور یا طی کردن پروسه شناسایی را ندارید. کافی است کابل شبکه را به روتر متصل کنید تا سیستم وارد شبکه شود. مزیت دیگر هم امنیت بیشتری است که روی اتصال‌های کابلی وجود دارد. در سازمان‌ها بزرگ، دستگاه‌هایی که اطلاعات حساس و مهمی دارند را با کابل به شبکه متصل می‌کنند.

 

 

مزایای اتصال بی‌سیم

بزرگ‌ترین مزیت اتصال بی‌سیم به شبکه فارغ شدن از مکان و فاصله و محل قرارگیری دستگاه‌های شبکه است. می‌توانید در طبقه چهارم یا پنجم یک ساختمان باشید و به شبکه ساختمان کناری متصل شوید و از اطلاعات روی شبکه آن‌ها استفاده کنید. می‌توانید نوت‌بوک خودتان را در اتاق کار گذاشته ولی به تلویزیون متصل شده و فیلم تماشا کنید. بنابراین شما با اتصال بی‌سیم یک مشکل بزرگ به نام مسافت را حل می‌کنید.  مزیت دیگر اتصال بی‌سیم استفاده از اینترنت و شبکه در مکان‌هایی است که امکان استفاده از کابل‌های شبکه نیست. در فروشگاه‌، فرودگاه‌، مترو، ایستگاه‌های اطلاعاتی شهری، سالن‌های کنفرانس و مکان‌های عمومی دیگر استفاده از اتصال بی‌سیم بسیار راحت‌تر و مناسب‌تر از اتصال‌های کابلی است.


برچسب‌ها: مشکلات شبکه را برطرف کنید,

تاريخ : پنج شنبه 28 آذر 1392 | 13:24 | نویسنده : sara

هفت ابزار رایگان برای مدیریت شبکه‌ها

هفت ابزار رایگان برای مدیریت شبکه‌ها , ۱۰٫۰ out of 10 based on 1 rating

Rating: 10.0/10 (1 vote cast)

امروزه مبحث مدیریت شبکه‌‌ها با گسترش و پیچیده شدن هر چه بیشتر محیط‌های شبکه‌ای اهمیت ویژه‌ای پیدا کرده است. به طوری که می‌توان گفت بدون استفاده از ابزارهای موجود، کنترل شبکه‌ها غیرممکن به نظر می‌رسد. برای مدیریت مناسب نحوه کار شبکه ابزارهای بسیاری وجود دارند که برای تهیه برخی از آن‌ها بعضاً باید بهای زیادی را بپردازیم. ولیکن در حرکتی درخور توجه، تعدادی از تهیه‌کنندگان و فروشندگان این‌گونه نرم‌افزارها، برنامه‌های خود را به صورت منبع‌باز در اختیار مشتریانشان قرار داده‌اند. نرم‌افزارهای مدیریت شبکه عمدتاً ابزارهای شبکه‌ای با ترافیک داده‌ها و وضعیت موجود در یک شبکه را با روش‌های مختلفی بررسی می‌نمایند. اگر مایلید با این نرم‌افزارهای رایگان آشنا شوید، این مقاله می‌تواند نقطه شروع مناسبی باشد تا پس از شناسایی اولیه و مراجعه به آدرس اینترنتی هر یک از این نرم‌افزارها، آن‌ها را بارگذاری نمایید و با توجه به شرایط خود از آن‌ها بهره بگیرید.

 

DHCP Probe

 

روش کار این نرم‌افزار که توسط اعضای بخش IT دانشگاه رینستون تهیه شده، به این صورت است که یک درخواست به مقصد هر سرویس‌دهنده DHCP (پروتکل کنترل داینامیک میزبان‌ها که به طور پویا به ابزارهای شبکه‌ای آدرسIP  اختصاص می‌دهد) ارسال می‌کند.

حال اگر در شبکه یک سرویس‌دهنده DHCP غیرمجاز وجود داشته باشد، به نرم‌افزار DHCP Probe پاسخ می‌دهد و این نرم‌افزار اختلا‌ل موجود در شبکه را به مدیر شبکه گزارش می‌دهد.

در واقع این برنامه سعی می‌کند سرویس‌دهنده DHCP یا Bootp (پروتکلی که قبل از DHCP مورد استفاده قرار می‌گرفت) که مستقیماً به شبکه اترنتمان وصل هستند را بیابد.

این نرم‌افزار رایگان تحت سیستم‌‌عامل‌های سولا‌ریس و لینوکس تولید شده است. آخرین نسخه آن ویرایش ۰/۲/۱ است که در تاریخ چهاردهم مارس ۲۰۰۷ به‌روزرسانی شده است.
برای آگاهی از نحوه بارگذاری این نرم‌افزار و کسب اطلا‌عات تکمیلی می‌توانید به این آدرس مراجعه نمایید.
www.net.princeton.edu/software/dhcp-probe

Password sate

ابزاری رایگان که به شما اجازه می‌دهد کلمات عبور جداگانه برای برنامه‌های جداگانه و سایت‌های وب خودتان داشته باشید؛ بدون آن‌که مجبور باشید تمامی این کلمات عبور و نام‌های کاربری را به خاطر بسپارید. این برنامه برای پی‌سی‌ها وPocket PC ها و تحت سیستم‌عامل‌های مختلف مثل ویندوزهای سری اکس‌پی، ۲۰۰۰،NT ،۹۸  ۹۵ و خانواده یونیکس و لینوکس منتشر شده و از طریق این سایت قابل بارگذاری است.

Kiwi Syslog daemon

این ابزار رایگان برای ثبت وقایع، دریافت و نمایش و ارسال پیام‌های Syslog از میزبان‌هایی چون مسیریاب‌ها، سوییچ‌ها، ترمینال‌های یونیکس یا سایر ابزارهایی کار می‌کنند که با Sysloy کاربرد دارد. برخی از امکانات این نرم‌افزار عبارتند از:

- ثبت وقایع فایروال‌های PIX سیسکو
- ثبت وقایع فایروال‌های خانگی Linksys
- پشتیبانی از TCP
- تجزیه و تحلیل پایگاه‌داده مدیریتی پروتکل SNMP

لا‌زم به ذکر است که نسخه تجاری این نرم‌افزار نیز با امکانات ویژه موجود است. برای تهیه این نرم‌افزار و آشنایی با سایر محصولات این شرکت می‌توانید به سایت رسمی آن مراجعه نمایید.
پس از دریافت این نرم‌افزار و شروع کار عملی با آن به خاطر داشته باشید که مزیت عمده آن در مدیریت و مشاهده فایل‌های ثبت وقایع در ابزارهای شبکه‌ای متفاوت به صورت متمرکز  است.

Argus

این ابزار با مانیتورینگ سرویس‌دهنده‌ها و مسیریاب‌های شبکه‌ای، مدیر شبکه را از کارایی و دسترس‌پذیری کلیه میزبان‌های مطمئن می‌کند. شاید بتوان گفت که به طور دقیق‌تر این نرم‌افزار برنامه‌های کاربردی TCP ،UDP ، ارتباطات شبکه‌ای مبتنی بر IP مثل VoIP را مانیتور می‌کند و گزارش‌های تولیدی را به فرم تحت وب، SMS، ایمیل وPager به مدیر شبکه اعلا‌م می‌نماید.
برای دریافت اطلا‌عات فنی‌تر و بارگذاری برنامه به آدرس اینترنتی آن 
رجوع کنید.

Zenoss Core

این نرم‌افزار هم مانند برنامه قبلی برای مانیتورکردن ابزارهای شبکه‌ای سیستم‌عامل‌ها، برنامه‌های کاربردی، سرویس‌دهنده‌ها و … کاربرد دارد. استفاده و تنظیم صحیح این نرم‌افزار می‌تواند به مدیر شبکه بروز اختلال در سلا‌مت و در دسترس بودن منابع شبکه‌ای را به طرق مختلف گزارش دهد.
این نرم‌افزار برای کسب اطلا‌عات مورد نیازش از پروتکل SNMP و فناوری WMI یا Windows Managment Instromentation در بسترهای ویندوزی بهره می‌جوید.
سایت رسمی این نرم‌افزار حاوی اطلا‌عات فنی مفیدی است که به صورت فایل‌های متنی PDF و Demoهای مختلف در اختیار مشتریانش قرار می‌دهد. مراجعه به
آدرس آن 
به تمامی علاقمندان توصیه می‌شود.

Tera Term

 

این نرم‌افزار ارتباطی در واقع یک شبیه‌ساز ترمینال (Terminal Emulator) در محیط ویندوز را در اختیار کاربران قرار می‌دهد که قادر است ترمینال‌های مختلفی مثل VT-100 تا VT.388 را نمونه‌سازی کند و نیز از سرویس‌های Telnet و SSH نسخه‌های ۱ و ۲ و همچنین ارتباطات از طریق پورت سریال پشتیبانی می‌نماید.

ویرایش‌های مختلف این نرم‌افزار توسط افراد مختلفی در طول این سال‌ها بارها بروزرسانی شده است. آخرین نسخه این نرم‌افزار با شماره ۵۲/۴ را می‌توانید از اینجا بارگذاری کنید.

البته برای مشاهده سایت رسمی پدیدآورنده اصلی این نرم‌افزار باید به این آدرس مراجعه کنید.

Splank Server

آخرین نرم‌افزار رایگانی که معرفی خواهیم کرد، در سال ۲۰۰۶ به صورت رایگان معرفی و منتشر شد. این برنامه در واقع یک برنامه عیب‌یابی و شاخص‌گذاری داده‌های حجیم (مثلا‌ً پانصد مگابایت) است.

روش کار این نرم‌افزار به این صورت است که برای یافتن اطلا‌عات مورد نیازش در فایل‌های log، صف پیام‌ها (Message Queues)، فایل‌های پیکربندی، تراکنش‌های پایگاه‌های داده‌ و تله‌های SNMP یا SNMP Traps که عبارتند از: پیام‌هایی که ابزارهای مجهز به پروتکل SNMP میان یکدیگر مبادله می‌کنند تا تغییر وضعیت خود را به یکدیگر اعلا‌م نمایند)‌ را جست‌وجو می‌کند تا هرگونه خطای احتمالی را به محض بروز، بیابد و به مدیر شبکه اعلا‌م نماید.

این نرم‌افزار تمامی وقایع را در یک پایگاه‌داده MySQL ذخیره می‌نماید. این برنامه فقط در بسترهای لینوکس و یونیکس و توزیع‌های مختلف آن یعنی سولا‌ریس و Free BSD و همچنین سیستم‌عامل Mac OSX ارایه شده است و از طریق آدرس اینترنتی قابل دریافت و استفاده است


برچسب‌ها: هفت ابزار رایگان برای مدیریت شبکه‌ها,

تاريخ : پنج شنبه 28 آذر 1392 | 13:23 | نویسنده : sara

پنج راهکار عملی بـرای آگاهــی از سرعــت اتصــال به شبکه

پنج راهکار عملی بـرای آگاهــی از سرعــت اتصــال به شبکه, ۱۰٫۰ out of 10 based on 1 rating

Rating: 10.0/10 (1 vote cast)

کسب اطلاع از سرعت انتقال اطلاعات در شبکه برای بسیاری از کاربران مفید است. این توانایی در واقع یک مهارت کلیدی برای آزمایش شبکه بی‌سیم، خط انتقال پرتوان، فناوری MoCA و سایر فناوری‌های جایگزین (اترنت) محسوب می‌شود. خوشبختانه کسب آگاهی از سرعت انتقال بیت‌های اطلاعات در شبکه بسیار ساده است و گزینه‌های ارزان‌قیمتی برای این کار وجود دارد که با هر نوع توان مالی می‌توان از آن‌ها استفاده کرد


با وجود این، در تمام روش‌ها باید نکته‌هایی را همواره به خاطر داشته باشید:
کار خود را با اجرای یک آزمون استاندارد روی شبکه LAN آغاز کنید؛ بنابر‌این اگر چیزی غیر از اترنت را مورد ارزیابی قراردهید، معیاری برای مقایسه در اختیار دارید. با وجود این که ممکن است نتیجه آزمون یک اتصال اترنت بیش از نود مگابیت برثانیه را برای اتصالی با حداکثر سرعت صد مگابیت برثانیه نشان دهد، به احتمال هنگام آزمایش سرعت یک اتصال Gigabit Ethernet LAN نتیجه‌ای حدود ششصد مگابیت برثانیه به دست می‌آورید.
از آزمون‌های مبتنی بر اینترنت استفاده نکنید؛ مگر این که بخواهید سرعت اتصال به اینترنت را آزمایش کنید. اتصال اینترنت به عوامل متعددی بستگی دارد و در نتیجه از دقت کافی برخوردار نیست. به همین دلیل نمی‌توان سرعت اتصال به اینترنت را معیار مناسبی برای تعیین سرعت شبکه LAN‌ دانست.

آزمون LST
آزمون LST (سرنام LAN Speed Test) محصــول شرکـــت Totusoft در آدرسwww.totusoft.com/lanspeed2.html سریع‌ترین و ساده‌ترین شیوه ارزیابی سرعت یک شبکه محسوب می‌شود. تنها چیزی که این آزمون علاوه بر یک سیستم مبتنی بر ویندوز نیاز دارد، یک اتصال به شبکه هدف است. آزمون LST از حافظه کامپیوتر میزبان اجرا می‌شود و در نتیجه توسط سرعت پایین درایو هارددیسک محدود نمی‌شود. همچنین این آزمون حافظه Chache را در فاصله بین خواندن‌ها و نوشتن‌ها پاک می‌کند تا از بازخوانی فایل توسط سیستم اطمینان حاصل کند. در ادامه نحوه عملکرد این آزمون را بررسی می‌کنیم.
۱- یک بسته اطلاعاتی با حجم یک مگابایت به‌صورت تصادفی در حافظه سیستم ایجاد می‌شود.
۲- ابزار Write Timer شروع به کار می‌کند.
۳- فایل روی پوشه‌ای واقع در شبکه که توسط کاربر انتخاب شده، نوشته می‌شود.
۴- ابزار Write Timer متوقف می‌شود.
۵- محتوای فضای Windows File Cache پاک می‌شود.
۶- ابزار Read Time شروع به کار می‌کند.
۷- فایل مذکور از روی پوشه واقع در شبکه بازخوانی می‌شود.
۸- ابزار Read Timer‌ متوقف می‌شود.
۹- فایل از پوشه شبکه پاک می‌شود.
۱۰- این فرآیند به تعداد دفعاتی که برای متغیر Test Packets درنظر گرفته‌اید، تکرار می‌شود.
این آزمون بر‌خلاف سایر روش‌های ارزیابی سرعت، بدون نیاز به سیستم‌های کلاینت و سرور می‌تواند سرعت اتصال به شبکه را تعیین کند. تنها کاری که باید انجام دهید این است که به یک پوشه واقع در شبکه دسترسی پیدا کرده و پس از تعیین اندازه فایل، واحد خروجی را نیز (بر حسب مگابایت بر ثانیه، کیلوبایت بر ثانیه، مگابیت بر ثانیه و کیلوبیت بر ثانیه) مشخص و آزمون را آغاز کنید. همان‌طور که با مقایسه نتایج حاصل از اجرای دو آزمون LST (سرعت ۴۴۱ مگابیت برثانیه) و IXChariot (سرعت ۷۳۶ مگابیت برثانیه) روی یک اتصال گیگابیت متوجه شده‌اید (شکل‌های ۱ و ۳)، متأسفانه دقت آزمون LST در مقایسه با سایر آزمون‌ها کمتر است. آزمون LST اتصال ۱۰۰ مگابیتی بین دو سیستم آزمایشی را به نسبت خوب ارزیابی می‌کند و سرعت ۸۱ مگابیت برثانیه را در برابر سرعت ۹۳ مگابیت برثانیه که توسط آزمون IXCharit به دست آمده است، نشان می‌دهد.
البته، آزمون LST حتی با این دقت کم نیز در مقایسه با شیوه دستی کپی، ارزیابی و مقایسه، کارایی بالایی دارد و برای اندازه‌گیری نسبی سرعت شبکه مناسب است.با وجود این که نگارش V1.1 آزمون LST به صورت رایگان عرضه شده، نگارش V2.0 این آزمون در بهار با قیمت پنج دلار عرضه خواهد شد.

شکل۱

آزمون NetStress
مؤسسه Nuts About Nets مجموعه‌ای از ابزارهای تجاری را برای ارزیابی و تشخیص وضعیت شبکه‌های وای‌فای تولید می‌کند. اما دو ابزار NetSurvey (که مشابه ابزار inSSIDer محصول شرکت MetaGeek است) و NetStress را به رایگان در اختیار کاربران قرار می‌دهد.ابزار NetStress، ابزار jperf را در سرعت بررسی عملکرد اتصال شکست می‌دهد. ابزار مذکور یک ابزار مبتنی بر کلاینت سرور است و به همین دلیل باید آن را روی دو سیستم واقع در دو سر اتصال LAN مورد آزمایش نصب کنید. ما این ابزار را روی دو کامپیوتر با سیستم‌عامل‌های ویندوز XP sp3 و ویندوز ۷ نگارش Home Premium (64 bit) نصب کردیم و این ابزار به خوبی عمل کرد. هنگامی که برنامه را اجرا می‌کنید، در صورتی که سیستم چندین رابط شبکه داشته باشد شما را برای انتخاب یکی از رابط‌های شبکه راهنمایی می‌کند. سپس از طریق اعلان سیستم و یکی از اقلام چشمک‌زن نوارمنوی Remote Server IP شما را برای انتخاب یک مبدل راه‌دور راهنمایی می‌کند.
با استفاده از هر اتصال TCP و UDP می‌توانید تا هشت جریان اطلاعاتی را ارسال کرده و اندازه بسته‌های اطلاعات را به‌طور مجزا تعیین کنید. همچنین می‌توانید راستای انتقال اطلاعات، واحدهای نمایش و MTU را نیز تعیین کنید. علاوه‌بر این که می‌توانید جریان‌های اطلاعاتی TCP و UDP را به طور همزمان ارسال و دریافت کنید، می‌توانید هربار سرعت انتقال را تنها در یک راستا آزمایش کنید.
نقطه‌ضعف اصلی NetStress این است که امکان آزمایش اتصالات گیگابایتی را ندارد. چنان‌که در شکل ۲ مشاهده می‌کنید، این ابزار سرعت یک اتصال گیگابایت را ۱۷۴ مگابیت برثانیه تشخیص داده است، در حالی که ابزار IXChariot سرعت همان اتصال را بیش از هفتصد مگابیت برثانیه نشان می‌دهد(شکل ۳). البته با کاهش سرعت اتصال در سوییچ به صد مگابیت برثانیه ابزار NetStress به خوبی کار می‌کند. نقطه ضعف دیگر NetStress این است که رابط آن به‌طور خودکار کاملاً توسعه‌یافته و تمام فضای نمایشگر را اشغال می‌کند و هیچ‌راهی برای تغییر اندازه آن وجود ندارد.

شکل ۲

آزمون NetMeter محصول شرکت ReadError
یکی دیگر از روش‌های ارزیابی سرعت شبکه، نظارت بر وقایعی است که هنگام انتقال یک فایل، پوشه یا پخش صوت و تصویر رخ می‌دهد. هنگامی که قصد پخش یک فایل ویدیویی را به‌صورت بی‌سیم دارید، می‌توانید از این شیوه برای ارزیابی کارایی سیستم انتقال محتوا استفاده کنید. با اطلاع از پهنای باند موردنیاز محتوای ویدیویی، از ملزومات شبکه برای پخش آن آگاه خواهید شد. هنگام ارزیابی توجه داشته باشید که صحنه‌های پرتحرک فایل ویدیویی که پهنای باند زیادی را اشغال می‌کنند، به مدت کافی پخش شود. آزمون NetMeter محصول شرکت ReadError یک ابزار نظارتی رایگان است که ملزومات ابتدایی را در اختیار کاربر قرار می‌دهد. با استفاده از این ابزار می‌توانید رابط شبکه مورد‌نظر را انتخاب کرده و ‌واحدهای نمایشی، رنگ‌ها و سایر خصوصیاتی از این قبیل را تنظیم کنید. اما همان طور که شکل ۴ نشان می‌دهد، اطلاعاتی که این ابزار در اختیار کاربر می‌گذارد، بسیار پراکنده هستند.
با تمام این اوصاف، ابزار NetMeter دقت بالایی دارد و امکان آزمایش سرعت اتصال‌های گیگابیتی را نیز فراهم می‌کند. از آنجا که این ابزار برای نظارت طراحی شده است، می‌توان آن را به‌منظور ارزیابی میزان مصرف پهنای باند به کار گرفت و به‌گونه‌ای تنظیم کرد که هنگام اشغال شدن پهنای باند به میزان تعریف شده اعلام خطر کند.

شکل ۳

 آزمون Net Meter محصول شرکت Hoo Technologies
شرکت Hoo Technologies نیز ابزار دیگری را با نام NetMeter تولید کرده که در مقایسه با محصول ReadError کارایی بهتری دارد. این ابزار به مدت یک ماه به‌صورت رایگان در اختیار کاربر قرار می‌گیرد، اما پس از یک ماه باید مبلغ بیست دلار برای استفاده از آن پرداخت شود. این ابزار علاوه‌بر گزارش‌های بهتر، گزینه‌های متعددی را برای نمایش در اختیار کاربر می‌گذارد (شکل ۵) و امکان پاک‌سازی صفحه نمایش را بدون نیاز به خروج از برنامه فراهم می‌کند. این ابزار حالتی دارد که در آن با استفاده از TCPview نمودار مصرف پهنای باند توسط تمام اتصالات TCP‌ و UDP ترسیم می‌شود.

شکل ۴

 

آزمون‌های iperf و jperf
با وجود این که کار با گزینه‌های مذکور در مقایسه با آزمون‌های iperf و jperf ساده‌تر است، این آزمون‌ها هنوز هم طرفداران خود را دارند. درباره این آزمون‌ها تنها به بیان این نکته اکتفا می‌کنیم که مشکلات موجود در هردو آزمون می‌تواند موجب پنهان ماندن ظرفیت واقعی شبکه شود. این آزمون‌ها پارامترهای متعددی را در اختیار کاربر می‌گذارند که البته برای برخی از افراد یک مزیت محسوب می‌شود، اما این گزینه‌ها برای بسیاری از کاربران گیج‌کننده و ناکارآمد هستند.



برچسب‌ها: پنج راهکار عملی بـرای آگاهــی از سرعــت اتصــال به شبکه,

تاريخ : پنج شنبه 28 آذر 1392 | 13:22 | نویسنده : sara

مبانی HTTP به زبان ساده


 

احتمالا تا به حال نام HTTP را زیاد شنیده اید. این کلمه مخفف Hypertext Transfer Protocol است و پروتوکل انتقالی بین سیستم های مختلف به حساب می آید. در واقع HTTP پایه اصلی وب به حساب می آید. به همین خاطر لازم است که شما به عنوان یک توسعه دهنده وب درک کاملی نسبت به آن داشته باشید.

قصد داریم طی مقاله ای دو قسمتی در دریای HTTP تنی به آب بزنیم و با مبانی آن آشنا شویم. پس اگر به این موضوع علاقمند هستید ادامه مطلب را از دست ندهید.

xLogo-http_n.jpg.pagespeed.ic.ZyQMppjkTG

«اچ تی تی پی» اجازه برقراری ارتباط بین سرورها و کلاینت های (بخوانید کاربران) مختلف را فراهم می کند و از شبکه ها با ساختارهای متنوع پشتیبانی کرده است.

برای رسیدن به چنین انعطاف پذیری «اچ تی تی پی» کار زیادی به ساختار سیستم شما ندارد و در هر تبادل پیام شامل یک درخواست و پاسخ می شود که ارتباطی با درخواست و پاسخ قبلی ندارد. به این نوع روش ارتباطی Stateless می گویند که البته موضوع صحبت امروز ما نیست.

ارتباط «اچ تی تی پی» معمولا روی پورت ۸۰ برقرار می شود اما می توان از هر روش انتقالی دیگری هم استفاده نمود و پورت مورد استفاده هم قابل تغییر است.
x01-,P20http1-request-response_nardebaan.jpg.pagespeed.ic.TVWEzkLLH5

همانطور که گفتیم ارتباط بین هاست (سرور) و کلاینت (مثلا کامپیوتر کاربر) معمولا به صورت یک جفت درخواست/پاسخ صورت می گیرد. به این معنی که کلاینت یک «درخواست اچ تی تی پی» ارسال می کند و یک «پاسخ اچ تی تی پی» دریافت می نماید.

نسخه فعلی «اچ تی تی پی» که در حال حاضر مورد استفاده قرار می گیرد HTTP/1.1 است که نسبت به نسخه ۱٫۰ تعدادی خصوصیت ویژه به آن اضافه شده است.

 

URL ها

x02-http1-url-structure_nardebaan.jpg.pagespeed.ic.QIAdj_Py85

همانطور که گفتیم آغاز ارتباط از یک «درخواست اچ تی تی پی» شروع می شود. این در خواست از طریق Uniform Resource Locators ارسال می شود که به طور خلاصه به آن URL می گویند. چیزی که قطعا با آن آشنا هستید و به صورت روزانه از آن استفاده می کنید.

تصویر بالا آناتومی URL را نشان می دهد. می بینید که بسیار ساده است و البته همیشه URL ها دارای تمام بخش های نمایش داده شده نیستند. اما از این به بعد با دیدن آنها در آدرس بار مرورگر، می توانید بهتر آنها را درک کنید.

پروتوکل معمولا «اچ تی تی پی» است اما گاهی اوقات هم HTTPS را می بینید که نشان دهنده ارتباط رمز نگاری شده است. برای اطلاعات بیشتر در این مورد این مطلب نگهبان را بخوانید: اس اس ال چیست و چرا توجه به آن بسیار مهم است؟

پورت مورد استفاده معمولا ۸۰ است اما می بینید که در صورت نیاز می توان پورت را تغییر داد.

 

Verb ها

همانطور که خواندید URL ها مشخص می کنند که قرار است با کدام سرور تبادل اطلاعات کنیم. اما خود درخواست ما چیست؟ درخواست های کلاینت از طریق HTTP verb ها مشخص می شوند. این درخواست ها از هاست (سرور میزبان) می خواهد تا کاری را برایشان انجام دهد. برای مثال یک فایل یا یک صفحه وب را برایشان ارسال کند.

کلاینت ممکن است درخواست های متنوعی از هاست داشته باشد اما در «اچ تی تی پی» این Verb ها به تعدادی محدود شده اند که تقریبا در همه جا از همین ها استفاده می شود. و مشهورترین آنها به این شرح هستند:

– GET : منبع موجود را میگیرد. (در این مقاله هر جا از منبع صحبت کردیم منظور ما چیزهایی مانند فایل، صفحه وب و… است.) در این حالت URL حاوی تمام اطلاعات مورد نیاز برای آقای سرور است تا منبع مورد نیاز را پیدا و آن را ارسال کند.

– POST : یک منبع جدید ایجاد می کند. درخواست های POST معمولا حاوی اطلاعاتی هستند که سبب ایجاد منبعی جدید می شوند.

– PUT : منبع موجود را به روز می کند.

– DELETE : منبع موجود را پاک می کند.

 

اینها مشهورترین Verb های «اچ تی تی پی» به حساب می آیند. گاهی اوقات PUT و DELETE هم به صورت نسخه های ویژه ای از POST به حساب می آیند و ممکن است در یک درخواست POST قرار گرفته باشند.

 

در کنار آنها، Verbهای کم مصرف تر اینها به شمار می آیند:

– HEAD : شبیه به GET است. اما بدنه پیام را به همراه ندارد. از آن برای دریافت هدرهای سرور استفاده می شود. برای مثال زمانی که قرار است چک شود منبعی روی سرور تغییر یافته یا نه. (از طریق چک کردن Timestamp یعنی زمان دستکاری شدن منبع)

– Trace : برای پیدا کردن نقاطی است که میان کلاینت و سرور قرار گرفته اند (مثلا کامیپوترها، پروکسی ها و… واقع شده در مسیر) هر کدام از آنها می توانند IP یا DNS خودشان را به هدر ما تزریق کنند. و از آن بیشتر برای عیب یابی استفاده می شود.

– OPTIONS : برای گرفتن مشخصات سرور مورد استفاده قرار میگیرد. کلاینت می تواند با دریافت این اطلاعات درخواستش را به گونه ای تنظیم کند تا توسط سرور پشتیبانی شود.

 

کدهای وضعیت:

تا اینجا دانستیم که با استفاده از URL ها و Verb ها کلاینت می تواند درخواست خودش را به سرور ارسال کند. در پاسخ آقای سرور یک «کد وضعیت» (status code) را به همراه خود پاسخ ارسال می کند.

کدهای وضعیت اهمیت زیادی دارند. چرا که به کلاینت می گویند که پاسخ سرور را چطور باید معنی کند. این کدها برای هر نوع جوابی دسته بندی شده اند که در اینجا با آنها آشنا می شویم:

۱xx- پیام های اطلاعاتی: این گروه از کدها که با عدد ۱ شروع می شوند فقط حاوی اطلاعاتی برای کلاینت و سرور هستند. برای مثال سرور ممکن است این کد را برای کلاینت ارسال کند: ۱۰۰-continue message و این کد به کلاینت می گوید که درخواستش را دوباره ارسال کند.

۲xx – موفق: این کد به کلاینت اعلام می کند که درخواست با موفقیت اجرا شده است. مشهور ترین آن کد: ۲۰۰ OK است. که در پاسخ به یک درخواست GET ارسال میشود. در بدنه پیام هم سرور پاسخ را ارسال می کند.

برخی کدهای دیگر در این خانواده به این شرح هستند:

- ۲۰۲: پذیرفته شده. درخواست پذیرفته شده اما ممکن است در بدنه پاسخ حاوی منبع درخواستی نباشد.

- ۲۰۴: بدون محتوا. بدنه پیام خالی است و محتوایی در آن قرار ندارد.

- ۲۰۵: بازنگری در محتوا. به کلاینت می گوید که وضعیت نمایش داکیومنت را ریست کند.

- ۲۰۶: بخشی از محتوا. به کلاینت می گوید که پاسخ، فقط بخشی از محتوا را به همراه دارد.

۳xx – ریدایرکت: این به کلاینت می گوید که باید حرکت بعدی را انجام بدهد. معمول ترین آن رفتن به یک URL دیگر است تا منبع مورد نظر را دریافت کند. مشهورترین آنها به این شرح اند:

- ۳۰۱: منبع مورد نظر به طور دایمی جابجا شده و در یک URL جدید قرار دارد.

- ۳۰۳: به جای دیگری مراجعه کنید. منبع مورد نظر به طور موقت در یک URL جدید قرار گرفته.

- ۳۰۴: سرور می گوید که منبع مورد نظر تغییر نکرده و کلاینت می تواند از نسخه کش شده خودش استفاده کند. این پاسخ در واقع از تبادل ETag ها مشخص می شود. Enttity Tag در واقع نسخه Hash شده محتوا به حساب می آیند. برای اطلاعات بیشتر در این مورد، دو مقاله نگهبان را مطالعه کنید:

آشنایی با Checksum و کاربردهای آن
همه چیز درباره MD5 یا الگوریتم گوارش پیام

سرور این رقم را با Etag محتوایی خودش مقایسه می کند و اگر تغییری وجود نداشته باشد این کد را صادر می کند.

 

4xx: خطای کلاینت

این کدها وقتی ایجاد می شوند که سرور فکر می کند خطا از طرف کلاینت ناشی می شود. مثلا یک درخواست که به منبعی اشتباه ختم می شود. مشهورترین آنها ۴۰۴ است که می گوید منبع مورد نظر وجود ندارد. اما دیگر کدهای مهم این دسته به این شرح هستند:

- ۴۰۰: فرمت درخواست صحیح نیست.
- ۴۰۱: نیاز به تایید هویت با رمز عبور وجود دارد.
- ۴۰۳: سرور اجازه دسترسی به منبع مورد نظر را نمی دهد.
- ۴۰۵: از Verb صحیح در ارسال درخواست استفاده نشده یا سرور از آن پشتیبانی نمی کند.
- ۴۰۹: تداخل. کلاینت سعی می کند منبعی را دستکاری کند که نسبت به زمان کلاینت، جدیدتر به حساب می آید. این پیام را معمول در درخواست های PUT می بینیم. زمانی که چند نفر روی یک منبع کار می کنند.

 

5xx: خطای سرور

این گروه از کدها خطا در سرور را هنگام بررسی درخواست نشان می دهد. رایج ترین آن ۵۰۰ Internal Server Error است و دو پیام رایج دیگر اینها است:

- ۵۰۱: سرور از این درخواست پشتیبانی نمی کند.
- ۵۰۳: زمانی که سرور متحمل فشاری بیش از حد توانایی اش باشد یا به هر علت داخلی دچار مشکل شده است. معمولا در این شرایط سرور قادر به چنین پاسخی هم نمیشود و درخواست با timeout مواجه می شود.

 

فرمت درخواست و پاسخ

x03-http1-req-res-details_nardebaan.jpg.pagespeed.ic.EVo92dlSlb

تا اینجا متوجه شدیم که «URLها» «Verbها» و «کدهای وضعیت» بخش های اساسی یک درخواست و پاسخ «اچ تی تی پی» را تشکیل می دهند و تصویر بالا هم به خوبی آن را نشان می دهد.

حالا بیایید نگاهی بیاندازیم به درون این پیام ها. در «اچ تی تی پی» هر یک از پیام های درخواست و پاسخ از یک ساختار کلی پیروی می کند که به این شکل است:

xmessege-all_nardebaan.jpg.pagespeed.ic.cgy75ZgpaT

هر پیام می تواند شامل یک یا تعداد بیشتری Header باشد. برای درک بهتر می توانید هر ارتباط را یک پاکت نامه تصور کنید. هدرها اطلاعاتی هستند که پشت پاکت نامه نوشته می شوند و خود پیام نامه ای است که درون پاکت نامه قرار گرفته است.

هدرها به گروه های مختلفی طبقه بندی می شوند که حالا وقتش رسیده تا در مورد آنها صحبت کنیم:

- هدرهای کلی (general headers)
- هدرهای مخصوص «درخواست»
- هدرهای مخصوص «پاسخ»
- هدرهای وجودی (Entity headers) که حاوی اطلاعاتی در مورد پیام هستند.

 

هدرهای کلی (General Headers)

x04-general-headers_nardebaan.jpg.pagespeed.ic.QrRRhYgduS

اینها هدرهایی هستند که به طور مشترک در «درخواست» و «پاسخ» تبادل شده وجود دارند. که برخی از مهمترین آنها به این شرح هستند:

- Via: این هدر در پیام های TRACE استفاده می شود و اطلاعات نقاط موجود در مسیر را به همراه دارد.
- Pragma: این هدری است که می تواند برای ساخت هدرهای دستی مورد استفاده قرار گیرد و یکی از کاربردهای مثال آن هدر Pragma: no-cache است. در مورد این هدر، در قسمت دوم مطلب بیشتر صحبت می کنیم.
- Date: کار این هدر مشخص است و حاوی برچسب زمانی درخواست/پاسخ است.
- Upgrade: برای سوییچ کردن بین پروتوکل ها مورد استفاده قرار میگیرد.
- Transfer-Encoding: این هدر به طور معمول برای شکستن پاسخ به قطعات کوچکتر مورد استفاده قرار میگیرد. (Transfer-Encoding: chunked value) این هدر در نسخه ۱٫۱ اچ تی تی پی اضافه شده و اجازه می دهد که پاسخ های بزرگ در قالب یک استریم اطلاعاتی به کلاینت ارسال شود.

 

هدر های وجودی (Entity headers)

x05-entiny_nardebaan.jpg.pagespeed.ic.QmLY4uoTVb

همانطور که گفتیم پیام های درخواست/پاسخ می توانند شامل این نوع هدر هم باشند که اطلاعاتی تکمیلی راجع به محتوا ارایه می کند.

این هدرها حاوی اطلاعات مهمی در مورد ساختار پیام، encoding، اندازه و… هستند. در این میان به هدر Expires دقت کنید که نشان می دهد این پیام چه زمانی منقضی می شود و Last-Modified header نشان دهنده آخرین تغییرات اعمال شده روی بسته است.

همانطور که گفتیم در اچ تی تی پی می توان هدرهای مخصوص به خودمان را بسازیم و از آنها استفاده کنیم در این صورت آنها جزو گروه Entity headers در نظر گرفته خواهند شد.

 

فرمت درخواست:

پیام درخواست دارای یک فرمت کلی است که در بالا به آن اشاره کردیم. اما خط درخواست کمی متفاوت است و ساختاری شبیه به چیزی دارد که در تصویر پایین می بینید:

x06-request-format_nardebaan.jpg.pagespeed.ic.GJla1ByyHr

SP در واقع جدا کننده هر یک از بخش ها به حساب می آید و بعد از آن یک خط جدید اضافه می شود. بنابراین یک «درخواست» معمول اچ تی تی پی به شکل ظاهری زیر خواهد بود:

x07-req-sample_nardebaan.jpg.pagespeed.ic.14bAm9pJ0t

توجه کنید که بعد از این خط درخواست هدرهای زیادی اضافه می شود. ضمن اینکه هدر Host در اچ تی تی پی نسخه ۱٫۱ اختیاری به حساب می آید و درخواست های از نوع GET دارای بدنه پیام نیستند. اما درخواست های POST دارای دیتا درون بدنه پیام هستند.

تصویر زیر لیست کامل هدرهای شناخته شده مربوط به «درخواست» را نشان می دهد. و همانطور که گفتیم اگر هدری به جز آنها به درخواست اضافه شود، به عنوان Entity Header شناخته می شود.

x08-req-headers_nardebaan.jpg.pagespeed.ic.K_1eiXj9qP

در میان آنها User-Agent اطلاعات جالبی در مورد کلاینت به همراه دارد و هدرهایی که دارای If هستند، می توانند به عنوان شرطی عمل نموده و سرور در پاسخ به آنها جوابی را ارسال می کند که با شرط مشخص شده برآورده شود. در غیر این صورت پیام ۳۰۴ Not Modified را ارسال می کند.

این شرط می تواند بر اساس زمان ایجاد یا Etag به وجود آید. مثلا کلاینت در خواست دانلود یک فایل تصویر را می دهد و سرور چک می کند و اگر فایل تغییر نکرده باشد دیگر فایل مجددا دانلود نخواهد شد و از کش موجود مرورگر استفاده خواهد شد.

 

فرمت پاسخ

پاسخ ها هم شبیه به درخواست ها هستند. اما دو تفاوت در خط Status و هدرها وجود دارد. خط Status به شکل زیر است:

x09-resp-format_nardebaan.jpg.pagespeed.ic.2Xb5Fjz3JA

در این فرمت HTTP/1.1 در جای نسخه اچ تی تی پی قرار میگیرد و در جای Status-Code شما یکی از کدهای وضعیتی را می بینید که کمی بالاتر در موردشان به صورت مفصل صحبت کردیم و Reason-Phrase هم توضیحی در مورد کد وضعیت است تا توسط انسان راحت تر درک شود.

بنابراین یک پاسخ نمونه به این شکل خواهد بود:

x10-respo-sample_nardebaan.jpg.pagespeed.ic.hCh30wrTMx

هدرهای «پاسخ» هم تقریبا محدود هستند و تصویر پایین لیست کامل آنها را نشان می دهد:

x11-resp-heads_nardebaan.jpg.pagespeed.ic.VnNUblgY6C

در این هدرها Age زمان را بر حسب ثانیه نمایش می دهد (از زمانی که پاسخ در سرور ایجاد شده است.) Etag نسخه هش شده Md5 اطلاعات است تا تغییرات را بررسی کند و Location وقتی مورد استفاده قرار میگیرد که ریدایرکتی انجام شود و حاوی URL جدید است.

 

چگونه ترافیک HTTP را ببینیم؟

x12-http1-chrome-inspector_nardebaan.jpg.pagespeed.ic.JXbG_wxS4b

خسته شدید؟ حرف های تئوری زیادی تا اینجا مطرح شد. قول می دهیم در قسمت بعد حرف های عملی بیشتری داشته باشیم. اما تا آن موقع باید کمی با ترافیک اچ تی تی پی بازی کنید.

ابزارهای مختلفی برای مشاهده ترافیک HTTP وجود دارد که یکی از بهترین آنها Inspector مرورگر کروم است.

کافی است روی مرورگر کروم رایت کلیک کرده و Inspect Element را انتخاب کنید و از آنجا بخش Network را انتخاب کنید.

حالا همین صفحه نردبان را ریفرش کنید و ببیند که درخواست ها و پاسخ ها چطور تبادل می شوند.

در کنار آن ابزارهای تخصصی تری هم برای مانیتورینگ ترافیک اچ تی تی پی وجود دارند که به صورت یک پروکسی روی کامپیوتر شما عمل می کنند. Fiddler برای ویندوز و Charles برای مک دو ابزار قابل توجه به حساب می آیند و اگر جزو علاقمندان به کامندلاین به حساب می آیید، می توانید سراغ Curl ، TCPDump یا tShark بروید.

 

وقتش رسیده تا با این ابزارها نکاتی که در این مطلب یادگرفته اید را امتحان کنید و در بخش نظرات به ما بگویید که این مقاله چقدر برایتان مفید بوده است؟


برچسب‌ها: مبانی HTTP به زبان ساده,

تاريخ : پنج شنبه 28 آذر 1392 | 13:20 | نویسنده : sara

شبکه چیست ؟ طریقه استفاده از کابل های شبکه!

 

ارتباط دو رایانه را با یکدیگر توسط هر بستری راشبکه می گن. بطور مثال شما دوتا رایانه دارید و می خواین او دوتا رو با هم شبکه کنین، امروزه تمامی سازنده های رایانه، کارت شبکه رو به عنوان یکی از اصلی ترین اجزای رایانه بر روی برد اصلی قرار می دهند که در اصطلاح آنبورد گفته میشه.

توجه داشته باشید برای اتصال دو عدد رایانه به یکدیگر نیاز به کابل مخصوصی به نام کابل کراس است. رنگ بندی دو سر این کابل با هم کاملا متفاوته برای ارتباط دو رایانه استفاده می شه.

وقتی کابل کراس رو به دو رایانه وصل کردین، باید تنظیمات نرم افزاری رو تنظیم کنین، هر رایانه در شبکه مثل انسانها در دنیای واقعی یک کد داره. مثلا در زندگی انسان ها، کد ملی و در رایانه IP گفته می شه. ما برای تنظیم کارت شبکه، هم از ویندوز اکس پی و هم از ویندوز ۷ استفاده می­کنیم.

اما برای اینکه بتونید آی پی رو در ویندوز XP ست نمایید، به کنترل پنل قسمت نتورک کانکشن رفته و بر روی لوکال اریا کانکشن کلیک نمایید. در سربرگ جنرال بر روی دکمه پراپرتیز کلیک نموده تا لوکال اریا کانکشن پراپرتیز باز شود در وسط کمی اسکرول را به پایین هدایت نموده تا Internet Protocol tcp/ip نمایان بشه. بر روی آن دو بار کلیک نمایید در سربرگ جنرال گزینه use the following this ip address  را انتخاب و عدد ۱۹۲٫۱۶۸٫۱٫۲ را وارد و در قسمت سابنت مسک فقط با موس کلیک  نمایید تا ۳ عدد ۲۵۵ بین نقطه ها ظاهر بشه. در آخر هم، ۲بار ok کنین.

برای تنظیم آی پی رایانه دوم که ویندوز ۷ است به این روش عمل می کنید که…

به قسمت کنترل پنل رفته و روی network and sharing center کلیک کرده با باز شدن در قسمت سمت چپ بالا گزینه change adapter setting را انتخاب می کنیم حال برروی لوکال اریا کانکشن کلیک و پراپرتیز را انتخاب نموده و در سربرگ جنرال بر روی internet protocol tcp/ipver 4 دوبار کلیک کرده و مثل ویندوز اکس پی، عدد را وارد نمایید با این تفاوت که شماره آخر آن عدد باید عددی متفاوت باشد ما در اینجا عدد ۱۹۲٫۱۶۸٫۱٫۳ را به عنوان آی پی اختصاص می دهیم. بعد فقط بر روی سابنت مسک کلیک و تا انتها ok  می کنیم.

خوب با اتصال کابل شبکه کراس و تنظیمات IP ها در دو ویندوز۷ و xp دو رایانه بهم متصل شدند ، به همین سادگی شما دو دستگاه رو به هم وصل میکنید حال سوال این است اگر سه دستگاه رایانه را بخواهیم بهم وصل کنیم چه باید بکنیم؟

برای اتصال سه دستگاه رایانه حتما باید از دستگاه­هایی بنام سوییچ و هاب سوییچ استفاده کنیم که انواع آنها از ۴ پورت شروع شده و پورت های آن بصورت توانی از ۲ زیاد میشه، یعنی ۴ پورت ۸ -۱۶-۳۲-۶۴ پورت.

برای شبکه نمودن سه دستگاه رایانه، کارت شبکه هر رایانه را با کابل شبکه به یکی از پورت های هاب یا سوییچ وصل می­کنیم.

تفاوتی هاب و سوییچ هم اینه که هاب فقط وظیفه اتصال رایانه ها را داره، اما سوییچ علاوه بر وظیفه اتصال رایانه ها به هم، با توجه به نوعش و سیستم عامل ارائه شده در آن، کارایی های بالاتری نیز روی شبکه فراهم می­کنه.

نکته مهم اینه که در اتصال دو رایانه به صورت مستقیم باید از کابل کراس استفاده بشه اما هنگامی که رایانه ها به هاب یا سوییچ وصل می شوند، کابل کراس جای خود را به کابل اِترنت یا استریت Straight خواهد داد.

توجه داشته باشید رنگ بندی در کابل اترنت در دو سر کابل باید یکسان باشه.

در پایان توجه داشته باشید: درip نسخه ی ۴ ، آی پی از چهار بخش تشکیل شده که این بخش ها توسط نقطه از یکدیگر تفکیک می شوند که معمولا در شبکه های خانگی از کلاس C استفاده میشه که در این کلاس ،  سه بخش آن یکی است مثلا عدد ۱۹۲٫۱۶۸٫۱ برای تمامی رایانه ها یکی  و اعداد آخر هر آی پی از ۱ تا ۲۲۴ برای هر رایانه داخل شبکه قابل تغییره. فعلا این کارها را انجام بدین تا توی برنامه­های بعدی، دسترسی به منابع هر رایانه و فرستادن پرینت بر روی شبکه از یک رایانه دیگر را بگیم.

جهت استفاده از منابع دو رایانه فقط کافیست بر روی یک فولدر در مسیر دلخواه راست کلیک نموده و شیر را کلیک نمایید دقت نمایید که گزینه مرتبط با Allow network user … حتما تیک نمایید تا بتوانید در این فولدر از رایانه دیگر فایل های را انتقال دهید.

دقت داشته باشید که در قسمت security ،تمام تیک های مرتبط با everyone فعال شده باشد تا دسترسی همه به این فولدر بدون ایراد صورت پذیرد.

برای دسترسی به رایانه ای که فولدر روی آن  شیر شده کافیست از رایانه دیگرrun  باز نموده و آدرس IP رایانه مقصد با دو بک اسلش وارد نمایید  (۱۹۲٫۱۶۸٫۱٫۲) پنجره ای که باز می شود حاوی فولدر شیر شده است.


برچسب‌ها: شبکه چیست ؟ طریقه استفاده از کابل های شبکه!,

صفحه قبل 1 ... 2 3 4 5 6 ... 17 صفحه بعد