دوره امنیت شبکه - امنيت اطلاعات- امنيت فضاي سايبري –امنيت اينترنت- امنيت شبكه

مطالبي كه مي توانيد در اين وبلاگ پيدا كنيد

دریافت اسلاید سئو و روابط عمومی

آموزش سئو (SEO)-تیم سئو بیپ(BIP)

فیلم های آموزشی امنیت شبکه و اطلاعات

دریافت اسلاید امنیت شبکه


دريافت جزوه امنيت شبكه

دريافت سرفصل هاي  دوره امنيت شبكه -مخصوص بانك-سيلابس هاي دوره امنيت شبكه

/**/

دوره امنيت شبكه

Network Security Course

كلاس امنيت شبكه

Class network security

جزوه امنيت شبكه

Network security handbook

مدرك امنيت شبكه

Network Security Degree

استاد امنيت شبكه

Professor of Network Security

درس امنيت شبكه

Network Security Course

اسلايد امنيت شبكه

Network Security Slides

سرفصل امنيت شبكه

Network security curriculum

مقاله امنيت شبكه

Security Paper Network

doc   امنيت شبكه

Network Security Document

كارگاه امنيت شبكه

Workshop on Network Security

برگزاري دوره هاي  با عنوان امنيت وب - امنيت اطلاعات- امنيت فضاي سايبري امنيت اينترنت- امنيت شبكه  در قالب كارگاه آموزشي براي ادارات دولتي دانشگاه ها موسسات آموزش عالي شركت هاي خصوصي و مديران ارشد و مديران فناوري اطلاعات سازمان ها


اطلاعات تماس

ايميل:h.daghagh@gmail.com

تلفن تماس:09397262608

چطور ایمیل های ما اسپم نشه از زبان دکتر حسین دقاق زاده دکترای مهندسی کامپیوتر نرم افزار

چطور ایمیل های ما اسپم نشه؟ از زبان دکتر حسین دقاق زاده دکترای مهندسی کامپیوتر نرم افزار

 

 

خیلی دانشجوها در مورد اسپم ایمیل میپرسند مواردی را به استحضار می رسانم:

 

16 دلیل اسپم شدن ایمیل ها

 

 


ایمیل راهی عالی برای دستیابی به مخاطبان هدف و افزایش فروش می باشد. تقریباً 60 درصد کاربران اعتقاد دارند ایمیل های بازاریابی بر خرید آنها تأثیر می گذارد. با این حال، با تشدید قوانین حفظ حریم خصوصی، ورود ایمیل های شما به اینباکس گیرنده ها سخت تر می شود.

اگر ایمیل های شما در پوشه اسپم کاربران قرار می گیرد، نگران نباشید، با پیروی از روشهایی ساده، می توانید نه تنها اطمینان حاصل کنید که ایمیل های شما به اینباکس گیرنده ها وارد می شوند، بلکه تاثیر مثبتی بر فروش شما نیز خواهند داشت.

در این مقاله، توضیح داده می شود که چرا ایمیلها در پوشه اسپم قرار می گیرند و شما چه کارهایی برای جلوگیری از اسپم شدن ایمیل ها می توانید انجام دهید.

 

 

چرا هرزنامه برای بازاریاب های ایمیلی مشکل ساز است

برآوردها نشان می دهد که بین سالهای 2019 تا 2023 هر روز 60 میلیارد ایمیل هرزنامه ارسال می شود. بدیهی است که کاربران از این سیل هرزنامه استقبال نمی کنند. با این حال، این نیز یک مشکل عمده برای بازاریابی ایمیلی است. حداکثر تا 20 درصد ایمیل ها هرگز به صندوق ورودی گیرنده نمی رسند و این باعث می شود شما به مخاطب خود دسترسی پیدا نکنید.

هر ایمیلی که در هرزنامه قرار می گیرد، مقداری از بودجه شما تلف می شود.

خوشبختانه کارهای زیادی وجود دارد که می توانید انجام دهید تا از اسپم شدن ایمیل های خود جلوگیری کنید. بیشتر آنها کاملاً ساده هستند. در بخش بعدی، برخی از رایج ترین دلایل اسپم شدن ایمیل های ارسالی بررسی خواهد شد و خواهید دید كه چگونه می توان از اسپم شدن ایمیل ها جلوگیری کرد.

چرا ایمیل های من به اسپم می روند؟

دلایل بی شماری وجود دارد که ممکن است ایمیل ها به عنوان هرزنامه شناخته شوند، از کلمات کلیدی که باعث فیلترهای هرزنامه می شوند تا مجوزهای نادرست که باعث اسپم شدن ایمیل های ارسالی می شوند، جزء این موارد هستند. در ادامه برخی از رایج ترین موارد مرور می شوند:

  1. گیرندگان، ایمیل های شما را به عنوان هرزنامه علامت گذاری کرده اند.

  2. شما از کدهای HTML به درستی استفاده نمی کنید.

  3. موضوعات ایمیل شما گمراه کننده هستند یا حاوی عوامل محرک اسپم فیلتر می باشند.

  4. شما از گیرندگان خود اجازه ندارید.

  5. حساس شدن Spam Filtersها به محتوای ایمیل شما

  6. شما از پیوند لغو اشتراک در انتهای ایمیل خود استفاده نکرده اید.

  7. اطلاعات "From" ایمیل شما اشتباه یا گمراه کننده است.

  8. شما احراز هویت ایمیل را تنظیم نکرده اید.

  9. شما در حال ارسال پیوستهای بسیار زیادی همراه با ایمیل هستید.

  10. آیپی ارسال ایمیل شما به عنوان اسپم شناسایی شده است.

  11. ارسال ایمیل به آدرس های غیرفعال.

  12. اشتباهات خود را در ارسال ایمیل های مختلف تکرار می کنید.

  13. پیوند دادن به وب سایت های مخرب و گمراه کننده.

  14. از تصاویر زیادی استفاده می کنید (یا میزان متن با تصاویر تناسب ندارد).

  15. افزایش ناگهانی تعداد پیام های ارسالی ایمیل.

  16. از آدرس ایمیل های مبهم و بی معنی استفاده می کنید.

1. گیرندگان، ایمیل های شما را به عنوان هرزنامه علامت گذاری کرده اند

اولین و بارزترین دلیل اسپم شدن ایمیل های شما این است که گیرندگان، ایمیل های شما را به عنوان هرزنامه علامت گذاری کرده اند.

 

حتی اگر محتوای شما قوی باشد و گیرنده صریحاً به شما اجازه ارسال ایمیل را بدهد، ممکن است باز هم تصمیم بگیرد که ایمیل شما را به عنوان هرزنامه علامت گذاری نماید تا صندوق ورودی خود را از ایمیل های کم اهمیت پاکسازی کند.

همچنین ممکن است کاربران فراموش کرده باشند که چرا در خبرنامه سایت شما عضو شده اند یا ممکن است فکر کنند که اشتباه کرده اند.

 

 

متاسفانه، اگر تعداد زیادی از ایمیل های شما توسط کاربران پرچم گذاری شوند، می توانند باعث شوند فیلترهای هرزنامه آدرس ایمیل شما را پرچم گذاری کرده و ایمیل های شما به صورت خودکار اسپم شناخته شوند.

لذا ایمیل های شما ممکن است حتی برای کاربرانی که در گذشته آدرس ایمیل شما را پرچم گذاری نکرده اند، اسپم شناخته شود. این موضوع به ویژه در سرویس دهنده های ایمیل مانندGmail ،Outlook ،Yahoo و سایر سرویس دهنده های دارای الگوریتم های هوش مصنوعی صادق است.

پس از ارسال ایمیل، کار زیادی نمی توانید انجام دهید تا مانع از علامت گذاری ایمیل خود به عنوان هرزنامه شوید.

کار درست این می باشد که که مطمئن شوید محتوای شما بدون مشکل است و تمامی قوانین ارسال ایمیل را رعایت کرده اید تا از اسپم شدن ایمیل های ارسالی خود توسط سرویس دهنده های ایمیل جلوگیری کنید.

2. شما از کدهای HTML به درستی استفاده نمی کنید.

اگرچه ایمیل های صرفا متنی کاملاً ساده هستند، اما ممکن است برای برخی از مشاغل مانند فروشگاه های آنلاین گزینه مناسبی نباشند. زیرا در مقایسه با ایمیل هایی که شامل شعارهای برند تجاری، تصاویر محصولات و سایر عناصر HTML است، منجر به تعامل کمتری می شوند.

با این حال، هنگام وارد کردن کدهای HTML در پیام های خود، رعایت برخی از قوانین ساده برای اطمینان از اینکه ایمیل های ارسالی شما اسپم نمی شوند، مهم است.

حداکثر عرض ایمیل خود را بین 600 تا 800 پیکسل تنظیم کنید. این مورد تضمین می کند که ایمیل به اندازه کافی واضح است و به راحتی می توان آن را خواند.

کد خود به ویژه CSS ها را تا حد ممکن تمیز و سبک نگه دارید. علاوه بر این، از JavaScript و Flash کاملاً خودداری کنید. این فایل ها ممکن است توسط سرویس های اسپم فیلتر، به عنوان عواملی برای حمله به کاربران و تزریق کدهای مخرب در سیستم کاربران تشخیص داده شوند. همچنین بسیاری از سرویس گیرندگان ایمیل از این نوع فایل ها پشتیبانی نمی کنند.

اطمینان حاصل کنید که پیام های شما در موبایل به خوبی نمایش داده می شود. به طور کلی ایده خوبی است که صفحات طراحی شده برای موبایل دارای حجم کمی باشند. از تصویر کوچک استفاده کنید و دکمه ها را به صورت واضح نمایش دهید تا کاربر ارتباط بهتری با ایمیل شما برقرار کند.

توجه به فونت ایمیل ارسالی نیز بسیار مهم است، باید مطمئن شوید فونت هایی که انتخاب می کنید کاملاً خوانا هستند. Arial ، Verdana و Georgia همگی گزینه های خوبی می باشند.

در آخر، در ایمیل خود از متن بیشتری استفاده کنید و مقدار کدهای HTML خود را به حداقل برسانید. 

 

تصویر(4)

3. موضوعات ایمیل شما گمراه کننده هستند یا حاوی عوامل محرک اسپم می باشند

موضوعات ایمیل معمولاً اولین برداشتی است که کاربر از پیام شما دریافت می کند، بنابراین باید توجه را به خود جلب کرده و خواننده را فریب داده تا ایمیل را باز کند. با این حال، آنها باید صادقانه باشند. طبق قانون CAN-SPAM، یک عنوان گمراه کننده فقط از نظر اخلاقی ناپسند نیست، بلکه خلاف قانون نیز می باشد.

به گزارش لایتموس، بیش از نیمی از دریافت کنندگان ایمیل، بعد از مشاهده عنوان ایمیل احساس می کنند در حال فریب خوردن هستند. همین موضوع کافی است تا کاربر بدون آنکه ایمیل را باز کند آن را به پوشه اسپم منتقل نماید و برخی کاربران نیز اشتراک خبرنامه شما را لغو کنند.

 

 

در زیر چند نمونه برای روشن شدن موضوع آورده شده است:

  • RE یا FW. موضوع ایمیل خود را با "RE" شروع نکنید، مگر اینکه بخواهید به سوالات کاربران پاسخ دهید. این یک ترفند برای بدست آوردن اشتراک است. به همین ترتیب، استفاده از "FW" می تواند باعث شود که شخص فکر کند شما را می شناسد.

  • پیام های شخصی یا سوالات اصلی و موضوعاتی مانند "آیا تلفنم را پیش شما جا گذاشتم؟" یا "آیا شما در مورد فلان موضوع چیزی شنیدید؟" در عنوان نباشد.

  • ادعاهای بیش از حد هیجان انگیز برای بعضی از موضوعات لزوما دروغ نیستند اما ممکن است توسط کاربران نوعی دروغ به نظر برسند. به طور کلی می بایست عنوان ایمیل ارسالی با متن ایمیل کاملا مطابقت داشته باشد.

موضوع انتخابی و متن ایمیل شما نیز باید حرفه ای باشد. این بدان معنی است که نباید در موضوع و متن ایمیل شما غلط املایی یا نگارشی وجود داشته باشد. ابزار رایگان Grammarly می تواند املاء، دستور زبان و علائم نگارشی موجود در ایمیل شما را به طور خودکار بررسی کرده و در صورت مشاهده موردی که باعث حساس شدن فیلترهای هرزنامه شود، به شما هشدار خواهد داد.

اکنون می دانید که از چه موضوعاتی اجتناب کنید، اما همچنان می بایست مشترکان را ترغیب کنید تا پیام های شما را باز کرده و مطالعه نمایند. Hubspot چند توصیه عالی برای ایجاد عناوین قوی دارد:

  • با افعال اکشن شروع کنید.

  • احساس فوریت و اهمیت ایجاد کنید، اما باز هم سعی نکنید کاربر را گمراه نمایید.

  • یک سوال جالب یا قانع کننده مطرح کنید.

 

تصویر(6)

4- شما از گیرندگان خود مجوز ندارید

قوانین حریم خصوصی آنلاین مانند GDPR ایجاب می کند برای ارسال ایمیل به کاربران، مجوز صریح دریافت کنندگان را داشته باشید. این بدان معنا است که شما نمی توانید به سادگی لیست های ایمیل را خریداری کنید تا به مجموعه ای از مخاطبین دسترسی سریع داشته باشید (همچنین به دلایل دیگر، از جمله هدف گذاری ضعیف، ایده خوبی نیست).

با این حال، حتی کاربرانی که آدرس ایمیل خود را در سایت شما ارائه می دهند، باید صریحاً به شما بگویند که می خواهند از شما ایمیل دریافت کنند، به ویژه اگر شهروندان اتحادیه اروپا باشند. می توانید در هنگام ایجاد حساب کاربری یا در فرم تماس از کاربران اجازه بگیرید یا یک کادر انتخابی در فرم ها قرار دهید که کاربران برای نشان دادن تمایل خود به دریافت ایمیل از شما، آن را علامت بزنند.

این روزها افراد ایمیل های زیادی دریافت می کنند و اگر پیام های شما به ناگهان در صندوق ورودی شخصی ظاهر شود، در صورتی که شخص از شما درخواست دریافت ایمیل نکرده باشد، به احتمال زیاد ایمیل شما را بعنوان هرزنامه علامت گذاری می کند.

5. حساس شدن Spam Filtersها به محتوای ایمیل شما

فیلترهای هرزنامه، کلمات خاص (یا ترکیب کلمات) را بررسی می کنند. اگر یک ایمیل دارای ویژگی های حساسیت زا باشد، می تواند در پوشه های هرزنامه قرار گیرد. برخی از کلمات کلیدی که می توانند فیلتر هرزنامه را حساس کنند، شامل موارد زیر هستند:

  • "رایگان"

  • "پایین ترین قیمت"

  • "درآمد اضافی"

  • "پول مفت"

  • "بدون هزینه"

  • چند علامت تعجب یا علامت دلار پشت سر هم

  • کلماتی با فاصله یا علائم نگارشی غیرضروری

  • کلماتی که تمام حروف آن به صورت بزرگ نوشته است

  • حیرت انگیز

  • چک یا حواله

  • اینجا کلیک کنید

  • تبریک می گویم

  • دوست عزیز

  • فقط برای ($)

  • پیشنهاد عالی

  • ضمانت

  • افزایش فروش

  • اکنون سفارش دهید

  • بی خطر

  • تبلیغ ویژه

  • این هرزنامه نیست

  • برنده

به طور کلی، این موارد کلماتی هستند که یا به شدت مورد استفاده قرار می گیرند یا به وضوح برای دور زدن فیلترهای اسپم (مانند فضاهای اضافی) طراحی شده اند. توجه داشته باشید استفاده از تعداد کمی از این کلمات لزوماً باعث اسپم شدن ایمیل های ارسالی شما نمی شود، اما استفاده بیش از حد از آنها ممکن است مشکل ساز شود.

 

تصویر(7)

مطمئناً اجتناب از برخی از این کلمات کلیدی دشوار است، به ویژه اگر ایمیل های تجاری یا مالی ارسال می کنید. برای حل این مشکل، می توانید از زبان متنوعی استفاده کنید و سعی کنید در مورد نحوه بیان عبارات خلاق باشید.

6. شما از پیوند لغو اشتراک در انتهای ایمیل خود استفاده نکرده اید

قوانینی مانند CAN-SPAM در ایالات متحده به وضوح بیان می کنند که ایمیل های شما باید شامل روش روشنی برای لغو اشتراک باشند. علاوه بر این، اگر کسی بر روی پیوند لغو اشتراک کلیک کند، باید این درخواست را طی 10 روز پیگیری کنید و نمی توانید کاربر را مجبور به دریافت ایمیل نمایید.

اگرچه این امر به نظر گزینه بدی می رسد (چرا می خواهید به مردم فرصت لغو اشتراک دهید؟)، اما در واقع می تواند نتیجه معکوس داشته باشد، به شرط آنکه محتوای شما قوی گردد. ارائه راهی آسان به مردم برای خارج شدن از لیست مشترکان شما نشان دهنده قابل اعتماد بودن برند شما است.

از طرف دیگر، پنهان کاری یا عدم ارائه گزینه لغو اشتراک، باعث بی اعتمادی کاربران می شود. 

7. اطلاعات "From" ایمیل شما اشتباه یا گمراه کننده است

یک دلیل اصلی که ممکن است ایمیل های شما در هرزنامه قرار بگیرند، اطلاعات نادرستی است که در بخش "From" ایمیل وارد می کنید. "From" صحیح به کاربران این اطمینان را می دهد که ایمیل از منبع معتبری ارسال شده است. "From" نباید گمراه کننده و نادرست باشد. در برخی موارد، ممکن است ابزاری در سایت شما مانند یک پلاگین فرم تماس با ما، ارسال ایمیل های "جعلی" با "From" نادرست داشته باشد که باعث گردد سرویس های اسپم فیلتر به ایمیل های ارسالی شما حساس شده و آن ها را اسپم تشخیص دهند.

اگر ایمیل های فرم تماس شما به عنوان هرزنامه پرچم گذاری می شوند، رفع این مشکل معمولاً ساده است. برای رفع مشکل می بایست تنظیمات فرم تماس خود را بررسی کنید و اطلاعاتی صحیحی در بخش "From" آن وارد نمایید یا از آموزش زیر استفاده کنید:

آموزش فوق برای سایت های وردپرسی است، اما برای سایر پلتفرم ها نیز روش های مشابهی وجود دارد.

 

تصویر(8)

8. شما احراز هویت ایمیل را تنظیم نکرده اید

احراز هویت در سرویس های ارسال ایمیل باعث می شود تا اعتبار سرویس ایمیل شما بسیار بالا رفته و مورد تایید اسپم فیلترها نیز قرار گیرد. در اکثر پنل های معتبر هاست گزینه های مربوط به ایجاد رکوردهای احراز هویت موجود است و می توانید از آنها استفاده کنید.

انواع مختلفی از تأیید اعتبار ایمیل وجود دارد که اصلی ترین آنها عبارتند از:

  •  DomainKey (DKIM)

  • Sender Policy Framework (SPF)

  •  DMARC

DKIM یک کلید رمزگذاری و امضای دیجیتال برای تأیید ایمیل ارائه می دهد، در حالی که SPF با تأیید آدرس IP فرستنده، اطمینان حاصل می کند که مبدا ارسال ایمیل، معتبر است. DMARC کمی متفاوت است. DMARC یا Domain-based Message Authentication, Reporting, and Conformance پروتکلی است که با استفاده از الگوریتم های SPF و DKIM، برای احراز هویت و جلوگیری از جعل ایمیل استفاده می‌شود.

برای ایجاد رکوردهای SPF, DKIM و DMARC در سی پنل لطفا آموزش زیر را مطالعه کنید:

9. شما در حال ارسال پیوستهای بسیار زیادی همراه با ایمیل هستید

پیوست ها یک پرچم قرمز بزرگ برای اکثر فیلترهای هرزنامه هستند. به این دلیل که فایلها می توانند منبع ساده ای برای بدافزارها و ویروس ها باشند. قاعده کلی این است که به هیچ وجه فایل پیوستی در ایمیل و به ویژه در خبرنامه ها ارسال نکنید. اگر نیازی به ارسال پیوست دارید، مطمئن شوید که گیرنده از این موضوع آگاه است لذا تعداد پرونده هایی را که به یک ایمیل پیوست می کنید به حداقل برسانید.

اگر می خواهید یک سند یا پرونده را به یک ایمیل ضمیمه کنید، امن ترین راه حل این است که ابتدا آن را در یک سرویس ذخیره سازی ابری مانند Google Drive یا Dropbox بارگذاری کنید. سپس می توانید پیوند پرونده را در ایمیل خود قرار دهید. به این ترتیب، پیام شما از اسپم شدن در امان می ماند.

10. آیپی ارسال ایمیل شما به عنوان اسپم شناسایی شده است

حتی اگر هرگز خودتان هرزنامه ارسال نکنید، اگر آدرس IP شما در گذشته برای ارسال ایمیل اسپم استفاده شده باشد، ایمیل های شما به عنوان اسپم پرچم گذاری می شوند.

اگر از هاست اشتراکی برای ارسال ایمیل استفاده می کنید، ممکن است یک کاربر دیگر در همان سرور، ایمیل های اسپم ارسال نماید، لذا باعث می شود آی پی ارسال ایمیل آن سرور به عنوان اسپم شناخته شود.

در این حال شرکت های ارائه دهنده هاست های اشتراکی همواره تلاش می کنند با رفع بلاک آی پی های ارسال ایمیل و جایگزین کردن آنها با آیپی های سالم، این مشکل را رفع کنند. اما این مورد امری اجتناب ناپذیر است. اگر اسپم شدن ایمیل های ارسالی برای شما بسیار مهم است، پیشنهاد می شود آیپی اختصاصی خریداری کنید تا صرفا شما از آن آیپی برای ارسال ایمیل استفاده کنید.

11. ارسال ایمیل به آدرس های غیرفعال

ارائه دهندگان خدمات ایمیل در الگوریتم های اسپم فیلتر خود، نسبت حساب های ایمیل فعال به غیر فعال در لیست شما را بررسی می کنند. ایمیل غیرفعال، ایمیلی است که مدت زیادی از آن استفاده نشده است یا به ندرت استفاده می شود.

اگر یک ایمیل را به تعداد زیادی آدرس ایمیل ارسال می کنید که به نظر می رسد غیرفعال هستند، این کار باعث حساس شدن فیلترهای هرزنامه می شود.

برای جلوگیری از این امر، لیست ایمیل های خود را به صورت دوره ای از هر مشترکی که مدتی است با سایت شما تعامل ندارد، پاکسازی نمایید.

 

تصویر(9)

12. عدم رفع اشتباهات خود

قبلاً به اهمیت افزودن دکمه لغو اشتراک پرداخته شد. هر چقدر هم که کمپین های ایمیلی شما با ارزش است، باز هم باید گزینه ای در ایمیل خود قرار دهید تا مشترکان قادر باشند اشتراک ایمیلی را لغو کنند.

می توانید از اشتراک های لغو شده به عنوان فرصتی برای افزایش نرخ تعامل خود در آینده استفاده کنید.

به عنوان مثال، هر زمان که کاربر از لیست شما انصراف داد، می توانید یک ایمیل تأیید لغو اشتراک برای آنها ارسال کنید. در آن ایمیل، می توانید یک نظرسنجی قرار دهید تا متوجه شوید چرا مشتری نمی خواهد از اشتراک ایمیلی شما استفاده کند.

با استفاده از این اطلاعات، می توانید کمپین های ایمیل خود را برای جلوگیری از ترک مشترکین خبرنامه، بهینه کنید. به عبارت دیگر، شما به سادگی میتوانید از اشتباهات خود درس گرفته و برای ارسال ایمیل های بعدی، از روش های بهتری استفاده کنید.

13. پیوند دادن به وب سایت های مخرب و گمراه کننده

هدف اصلی بیشتر ایمیل های اسپم این است که شما بر روی برخی از انواع پیوندها کلیک کنید، بنابراین جای تعجب نیست که استفاده از انواع پیوندها در ایمیل ممکن است باعث اسپم شدن آن شود.

ممکن است به وب سایتی لینک دهید که به دلایلی اسپم به نظر می رسد. به عنوان مثال، این احتمال وجود دارد که ناقص کپی رایت باشد، به بدافزار آلوده باشد یا به هر دلیل دیگری جزو سایت های مخرب دسته بندی گردد.

دوم، اگر URL سایت با آدرسی که به کاربر نمایش داده می شود مطابقت نداشته باشد، ممکن است دچار مشکل شوید. به عنوان مثال، اگر URL نمایشی https://google.com بوده، اما لینک واقعی آن https://anotherwebsite.com باشد و می تواند باعث اسپم شدن ایمیل های شما شود. زیرا این یک روش رایج برای هکرها است تا با گمراه کردن کاربران آنها را به سمت سایت و لینک خاصی هدایت نمایند.

به همین ترتیب، استفاده از کوتاه کننده های URL نیز می تواند به همین دلیل مشکلاتی را ایجاد کند.

 

تصویر(10)

14. تعداد زیادی تصویر در ایمیل قرار ندهید (یا متن با تصاویر تناسب ندارد)

اگر یک تصویر بزرگ در ایمیل خود دارید و از هیچ متنی استفاده نکرده اید، این مورد می تواند باعث حساس شدن فیلترهای اسپم شود. برخی کاربران برای دور زدن سرویس های ضد اسپم و جهت استفاده از کلمات موردنظر خود، به جای درج متن واقعی در ایمیل، متن را در یک پرونده تصویری قرار میدهند.

به همین دلیل، ارسال صرفا یک تصویر واحد برای فیلترهای هرزنامه مشکوک به نظر می رسد.

اگر از تصاویر زیاد و متن بسیار کمی استفاده می کنید، باز هم ممکن است ایمیل های شما اسپم شوند.

اساساً، استفاده از تصاویر به عنوان جایگزینی برای متن می تواند شما را به دردسر بیندازد، پیشنهاد می شود چنین کاری انجام ندهید.

15. افزایش ناگهانی تعداد پیام های ارسالی ایمیل

اگر صاحب یک برند تجاری یا سایت خبری هستید و به طور معمول روزانه برای 2000 مشترک ارسال ایمیل انجام می دهید و ناگهان شروع به ارسال ایمیل به بیش از 20000 مشترک می کنید، این تعداد ارسال ایمیل بالا باعث می شود ایمیل های شما اسپم شوند (زیرا سرویس گیرنده های ایمیل افزایش یکباره ایمیل های ارسالی را رفتاری غیر منتظره و حمله اسپم می دانند).

بنابراین، اگر می خواهید لیست مخاطبین خود را افزایش دهید، این کار را به تدریج انجام دهید.

16. از آدرس ایمیل های مبهم و بی معنی استفاده نکنید

 

نمی توان با اطمینان گفت که آیا رعایت این مورد باعث جلوگیری از اسپم شدن ایمیل های می شود یا خیر، اما مشاهده شده است ایمیل هایی که دارای آدرس های معتبر معنی دار هستند، نرخ باز شدن بسیار بهتری دارند. همچنین ممکن است آدرس های ایمیل مبهم و عجیب توسط برخی از کاربران به عنوان SPAM علامت گذاری شوند.

اصول ارائه لیست پیشنهاد فالو (Suggested) در بخش جستجوی (Search) اینستاگرام

 اصول ارائه لیست پیشنهاد فالو (Suggested) در بخش جستجوی (Search) اینستاگرام

حالت که اینستاگرام در آن لیست پیشنهاد فالو ارائه می‌کند مربوط به زمانی است که به بخش جستجو یا همان Search اینستاگرام مراجعه می‌کنید. در این شرایط بخشی تحت عنوان Suggested نمایش داده می‌شود و در آن لیستی از اکانت‌های مختلفی دیده می‌شود که شاید حتی کاملا برایتان ناآشنا باشند! حال سوال ما این است که اصول و مبنای نمایش این لیست پیشنهاد فالو در اینستاگرام (Suggested) چیست؟

لیست پیشنهاد فالو در اینستاگرام

اینستاگرام برای نمایش لیست پیشنهاد فالو در بخش جستجو از معیارها و عوامل مختلفی استفاده می‌کند. این لیست پیشنهاد فالو در اینستاگرام (Suggested) با توجه به موارد زیر ارائه شده است:

  • تعداد فالوورهای آن اکانت
  • تعداد بازدیدهایی انجام شده از آن اکانت
  • تعداد لایک‌هایی که برای پست این افراد انجام شده
  • تعداد لایک‌هایی که آن اکانت در پست‌های شما انجام داده
  • تعداد کامنت‌های رد و بدل شده
  • آمار جستجوهای کاربران
  • پیام‌های دایرکت
  • شخصی سازی هر سرچ برای کاربر-بیشترین آیتم در تاثییرگذاری

بنابراین اینستاگرام برای ارائه این لیست پیشنهاد فالو در بخش جستجو تلفیقی از تمام موارد فوق را در نظر می‌گیرد. بنابراین جای تعجبی ندارد که اگر شما به این بخش مراجعه کنید، لیست افراد و اکانت‌هایی برایتان نمایان شوند که از سوی ایرانی‌ها بسیار پرطرفدار هستند و به نوعی افراد شناخته شده ایرانی در اینستاگرام محسوب می‌شوند. تعداد بازدید، تعداد لایک و تعداد کامنت‌های ارسال شده بر روی پست این افراد سبب می‌شود که فرمول اینستاگرام منجر به نمایش اکانت آن‌ها در لیست پیشنهاد فالو بخش جستجوی اینستاگرام شود

چگونه در لیست پیشنهاد فالو در اینستاگرام (Suggested) قرار بگیریم؟

نکته ای که در این مورد بسیار مهم است این است که پست هایی که در این بخش می آید برای هر کاربر متفاوت است بر اساس علایق شما موضوعاتی که قبلا دنبال کردید و پست هایی که قبلا لایک کردید متفاوت است

ممکن است حسن آقا در بخش سرج بعضی پست ها را بالا ببیند و حسین آقا پست های دیگری را ببنید و این بر اساس فعالیت و علایق کاربر کاستومایز می شود

البته اکانت هایی که بسیار پر طرفدار هستند معمولا در این لیست فارغ از علایق کاربر قرار دارند

میزان لایک و مشارکت در  پست های تبلیغاتی و  صفحات تجاری  شبکه اجتماعی اینستاگرام

میزان لایک و مشارکت در  پست های تبلیغاتی و  صفحات تجاری  شبکه اجتماعی اینستاگرام

نویسنده:حسین دقاق زاده-محمد دقاق زاده (دکترای مهندسی کامپیوتر گرایش نرم افزار استاد و عضو هیئت علمی دانشگاه)

خلاصه:

این مقاله به این سوال پاسخ می دهد که چرا میزان لایک و بازدید پست ها و محتویات تبلیغاتی در صفحات تبلیغاتی و تجاری یا غیر شخصی در اینستاگرام نسبت به  صفحات دیگر کمتر است؟

در اغلب اوقات مخاطبان در اینستاگرام صفحاتی را مشاهده می کنند که با وجود فالور های زیاد،  پست ها،  میزان لایک بالایی ندارد و این شائبه را ایجاد می کند که فالور های غیر واقعی و اصطلاحا فیک هستند.

اول نیاز است به این سوال پاسخ دهیم که آیا فالور فیک و غیر واقعی وجود دارد یا نه؟

در ابتدای شروع فعالیت اینستاگرام فالور غیر واقعی وجود داشت و بعضی شرکت های خارجی با ابزار های نرم افزاری  با ساخت اکانت به تعداد زیاد که واقعا در فضای واقعی وجود خارجی نداشتند و فروش فالور کسب درآمد می کردند و اکانت هایی وجود داشت که واقعا یک انسان صاحب آن نبود و به صورت رباتی و ماشینی ساخته می شدند و فقط برای فروش فالور و افزایش غیر واقعی فالور های استفاده می شدند و صفحاتی که به صورت غیر طبیعی فالور زیادی داشتند ولی مشارکت پایینی داشتند مشاهده می شد،  دلیل این مورد این است که معمولا از دید کاربران افرادی که فالور بیشتر دارند معتبر تر مشهور تر و محبوب تر هستند که البته تا حدودی هم درست بود ولی با پیشرفت الگوریتم شناسایی اسپم اینستاگرام  و شناسایی اکانت های غیر فعال و ماشینی،  این میزان بسیار کم شده است و تقریبا می توان گفت در اغلب مواقع وجود ندارد.

نتیجه:در حال حاضر فالور فیک و غیر واقعی در اینستاگرام تقریبا وجود ندارد ولی فالور کمتر فعال و کمتر مشارکت کننده و کمتر هدفمند وجود دارد.

پس این نتیجه گیری که چون میزان لایک و بازدید یک پست در یک صفحه با فالور بالا کم است پس فالور ها غیر واقعی هستند درست نیست.

سوال دوم و کلیدی این است که پس دلیل میزان کم  لایک و مشارکت در صفحات تبلیغاتی  و غیر شخصی چیست؟

قبل از اینکه به این سوال پاسخ دهیم لازم است که به صورت علمی و تحلیلی به پارامتر های ارزیابی کاربر در صفحات شبکه های اجتماعی بپردازیم ، بعضی این پارامتر ها در جدول زیر وجود دارد

 

 

 

 

میزان مشارکت کاربر بسیار به نوع پست و موضوع پست و موضوع و سابقه قبلی صفحه ارتباط دارد

اگر به طور کلی محتوا پست ها را در اینستاگرام به سه دسته کلی  1- اطلاعاتی (INFORMATIONAL) 2- شخصی 3 سرگرمی تقسیم کنیم معمولا بیشترین مشارکت در پست های سرگرمی و بعد پست های شخصی و در نهایت با پست های اطلاعاتی است .

نتیجه:در صفحات که جنبه تبلیغاتی و جذب مشتری دارند با وجود میزارن فالور بالا درصد لایک به مراتب کمتر است و این به دو دلیل است اول به دلیل سابقه صفحه که جنبه تبلیغاتی داشته است و دلیل دوم خود پست که تبلیغاتی است

یعنی اگر یک صفحه از اول شخصی باشد با سابقه ذهنی که کاربران از شخصی بودن صفحه دارند مشارکت در پست های جاری هم بالا می رود و اگر یک صفحه تبلیغاتی بعد از مدتی هم پست شخصی بگذارد باز به علت سابقه تبلیغاتی بودن میزان مشارکت کاهش می یابد و برعکس اگر یک صفحه با سابقه شخصی پست تبلیغاتی قرار دهد باز به علت سابقه درصد مشارکت خوب است و با گذشت چند ماه و تبلیغاتی شدن صفحه این مشارکت کاهش می یابد.

صفحاتی که منتسب به شخص حقیقی نیستند و مربوط به یک شرکت یک مرکز درمانی یا کلینیک  و ... هستند ذاتا تبلیغاتی هستند

 

سایت ریسپانسیو چیست؟

نویسنده :دکتر حسین دقاق زاده(دکترای مهندسی کامپیوتر-نرم افزار)

 

سایت های ریسپانسیو چه سایت هایی هستند؟

responsive

شاید شما هم هنگام کار و یا گشت وگذار در اینترنت به وسیله ی تلفن همراه یا تبلت با سایت هایی مواجه شوید که با اندازه ی صفحه نمایش تلفن همراه و یا تبلت یکسان نبوده و توانایی سازگاری با آن ها را ندارند در این گونه سایت ها کار برای بازدید کننده سخت بوده و علاوه بر بالا و پایین نیاز به کشیده شدن صفحه ی سایت به سمت چپ و راست برای مشاهده کامل آن می باشدو حتی در برخی از مواقع شرایط بدتر شده و محتوای سایت کلا به هم ریخته و برای کاربر و بازدید کننده غیر قابل استفاده می شوند. که در نهایت این عوامل باعث می شود بازدید کنندگان از ادامه ی کار با این نوع سایت ها منصرف شوند. در مقابل این نوع صفحات ، سایت هایی وجود دارند که خود را با اندازه ی صفحه نمایش  تلفن همراه یا تبلت به خوبی سازگار کرده و  انجام کار با آن ها بسیار روان و آسان می باشد ، این نوع سایت ها را سایت های ریسپانسیو یا سایت های واکنش گرا می گویند.

responsive

ویژگی های سایت های ریسپانسیو:

  • سازگاری با طیف وسیعی از مرورگر های جدید و قدیمی
  • سازگاری با انواع صفحه نمایش گوشی و تبلت
  • انعطاف پذیری بالا و کارامد
  • افزایش قدرت سئو سایت
  • افزایش بازدیدکنندگان سایت
  • محبوبیت بیشتر در بین موتور های جستجوگر

 

 

چرا باید از سایت ریسپانسیو استفاده کنیم؟

 

responsive

با توجه به آمار بسیار بالای تولید ،  عرضه و فراگیر شدن استفاده از گوشی های هوشمند و تبلت ها امروزه اکثر کار های اینترنتی از این طریق انجام شده و روز به روز بر میزان این آمار افزوده می شود. به نحوی که در سال 2014 به ازای هر نوزاد متولد شده تقریبا 4 عدد دستگاه هوشمند وارد بازار شده است. در ضمن باید به این نکته توجه داشته باشید که اندازه ی صفحات نمایشی این دستگاه های هوشمند با هم برابر نبوده و این خود لزومی بر ریسپانسیو بودن وب سایت های طراحی شده می باشد.

از دیگر مواردی که باعث اهمیت موضوع ریسپانسیو بودن سایت ها می شود تنوع سیستم عامل ها و مرورگر های موجود در بازار می باشد. سایت ریسپانسیو توانایی مچ شدن و سازگاری با انواع سیستم عامل ها 

نرم افزار  اندروید اتصال به سایبروم

با کمک نصی نرم افزار زیر می توانید به سایبروم در سیتم های اندروید متصل شود


دریافت نرم افزار

شبکه


800x600

Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 st1\:*{behavior:url(#ieooui) } /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";}

 TCP/IP پروتکل استاندارد در اکثر شبکه های بزرگ است . با اينکه پروتکل فوق کند و مستلزم استفاده از منابع زيادی است ، ولی بدليل مزايای بالای آن نظير : قابليت روتينگ ، حمايت در اغلب پلات فورم ها و سيستم های عامل همچنان در زمينه استفاده از پروتکل ها حرف اول را می زند. با استفاده از پروتکل فوق کاربران با در اختيار داشتن ويندوز و پس از اتصال به شبکه اينترنت، براحتی قادر به ارتباط با کاربران ديگر خواهند بود که از مکينتاش استفاده می کند
 امروزه کمتر محيطی را می توان يافت که نيازبه دانش کافی در رابطه با
TCP/IP نباشد. حتی سيستم عامل شبکه ای ناول که ساليان متمادی از پروتکل IPX/SPX برای ارتباطات  استفاده می کرد، در نسخه شماره پنج خود به ضرورت استفاده از پروتکل فوق واقف و نسخه اختصاصی خود را در اين زمينه ارائه نمود.
پروتکل
TCP/IP در ابتدا برای استفاده در شبکه ARPAnet ( نسخه قبلی اينترنت ) طراحی گرديد. وزارت دفاع امريکا با همکاری برخی از دانشگاهها اقدام به طراحی يک سيستم جهانی نمود که دارای قابليت ها و ظرفيت های متعدد حتی در صورت بروز جنگ هسته ای باشد. پروتکل ارتباطی برای شبکه فوق ، TCP/IP در نظر گرفته شد.
اجزای پروتکل
TCP/IP
پروتکل
TCP/IP از مجموعه پروتکل های ديگر تشکيل شده که هر يک در لايه مربوطه، وظايف خود را انجام می دهند. پروتکل های موجود در لايه های Transport و Network دارای اهميت بسزائی بوده و در ادامه به بررسی آنها خواهيم پرداخت .
 

پروتکل های موجود در لايه Network پروتکل TCP/IP

- پروتکل TCP)Transmission Control Protocol) ، مهمترين وظيفه پروتکل فوق اطمينان از صحت ارسال اطلاعات است . پروتکل فوق اصطلاحا" Connection-oriented ناميده می شود. علت اين امر ايجاد يک ارتباط مجازی بين کامپيوترهای فرستنده و گيرنده بعد از ارسال اطلاعات است . پروتکل هائی از اين نوع ، امکانات بيشتری را بمنظور کنترل خطاهای احتمالی در ارسال اطلاعات فراهم نموده ولی بدليل افزايش بار عملياتی سيستم کارائی آنان کاهش خواهد يافت . از پروتکل TCP بعنوان يک پروتکل قابل اطمينان نيز ياد می شود. علت اين امر ارسال اطلاعات و کسب آگاهی لازم از گيرنده اطلاعات بمنظور اطمينان از صحت ارسال توسط فرستنده است . در صورتيکه بسته های اطلاعاتی بدرستی دراختيار فرستنده قرار نگيرند، فرستنده مجددا" اقدام به ارسال اطلاعات می نمايد.

- پروتکل UDP)User Datagram Protocol) . پروتکل فوق نظير پروتکل TCP در لايه " حمل " فعاليت می نمايد. UDP بر خلاف پروتکل TCP بصورت " بدون اتصال " است  . بديهی است که سرعت پروتکل فوق نسبت به TCP سريعتر بوده ولی از بعد کنترل خطاء تظمينات لازم را ارائه نخواهد داد. بهترين جايگاه استفاده از پروتکل فوق در مواردی است که برای ارسال و دريافت اطلاعات به يک سطح بالا از اطمينان ، نياز نداشته باشيم .

- پروتکل IP)Internet Protocol) . پروتکل فوق در لايه شبکه ايفای وظيفه کرده و مهمترين مسئوليت آن دريافت و ارسال بسته های اطلاعاتی به مقاصد درست است . پروتکل فوق با استفاده از آدرس های نسبت داده شده منطقی، عمليات روتينگ را انجام خواهد داد.

پروتکل های موجود در لايه Application پروتکل TCP/IP
 

پروتکل TCP/IP صرفا" به سه پروتکل TCP ، UDP و IP محدود نشده و در سطح لايه Application دارای مجموعه گسترده ای از ساير پروتکل ها است . پروتکل های فوق بعنوان مجموعه ابزارهائی برای مشاهده ، اشکال زدائی و اخذ اطلاعات و ساير عمليات مورد استفاده قرار می گيرند.در اين بخش به معرفی برخی از اين پروتکل ها خواهيم پرداخت .
 

- پروتکل FTP)File Transfer Protocol) . از پروتکل فوق برای تکثير فايل های موجود بر روی يک کاميپيوتر و کامپيوتر ديگر استفاده می گردد. ويندوز دارای يک برنامه خط دستوری بوده که بعنوان سرويس گيرنده ايفای وظيفه کرده و امکان ارسال و يا دريافت فايل ها را از يک سرويس دهنده FTP فراهم می کند.

- پروتکل SNMP)Simple Network Management Protocol) . از پروتکل فوق بمنظور اخذ اطلاعات آماری استفاده می گردد. يک سيستم مديريتی، درخواست خود را از يک آژانس SNMP مطرح و ماحصل عمليات کار در يک MIB)Management Information Base) ذخيره می گردد. MIB يک بانک اطلاعاتی بوده که اطلاعات مربوط به کامپيوترهای موجود در شبکه را در خود نگهداری می نمايد .( مثلا" چه ميزان فضا ی هارد ديسک وجود دارد)

- پروتکل TelNet . با استفاده از پروتکل فوق کاربران قادر به log on ، اجرای برنامه ها و مشاهده فايل های موجود بر روی يک کامپيوتر از راه دور می باشند. ويندوز دارای برنامه های سرويس دهنده و گيرنده جهت فعال نمودن و استفاده از پتانسيل فوق است .

- پروتکل SMTP)simple Mail Transfer Protocol) . از پروتکل فوق برای ارسال پيام الکترونيکی استفاده می گردد.

- پروتکل HTTP)HyperText Transfer Protocol) . پروتکل فوق مشهورترين پروتکل در اين گروه بوده و از آن برای رايج ترين سرويس اينترنت يعنی وب استفاده می گردد. با استفاده از پروتکل فوق کامپيوترها قادر به مبادله فايل ها با فرمت های متفاوت ( متن، تصاوير ،گرافيکی ، صدا، ويدئو و...) خواهند بود. برای مبادله اطلاعات با استناد به پروتکل فوق می بايست ، سرويس فوق از طريق نصب سرويس دهنده وب فعال و در ادامه کاربران و استفاده کنندگان با استفاده از يک مرورگر وب قادر به استفاده از سرويس فوق خواهند بود.

پروتکل NNTP)Network News Transfer Protocol) . از پروتکل فوق برای مديريت پيام های ارسالی برای گروه های خبری خصوصی و عمومی استفاده می گردد. برای عملياتی نمودن سرويس فوق می بايست سرويس دهنده NNTP بمنظور مديريت محل ذخيره سازی پيام های ارسالی نصب و در ادامه کاربران و سرويس گيرندگان با استفاده از برنامه ای موسوم به NewsReader از اطلاعات ذخيره شده استفاده خواهند کرد

مدل آدرس دهی IP
علاوه بر جايگاه پروتکل ها، يکی ديگر از عناصر مهم در زيرساخت شبکه های مبتنی بر
TCP/IP مدل آدرس دهی IP است . مدل انتخابی می بايست اين اطمينان را بوجود آورد که اطلاعات ارسالی بدرستی به مقصد خواهند رسيد. نسخه شماره چهار IP ( نسخه فعلی ) از 32 بيت برای آدرس دهی استفاده کرده که بمنظور تسهيل در امر نمايش بصورت چهار عدد صحيح ( مبنای ده ) که بين آنها نقطه استفاده شده است نمايش داده می شوند.

نحوه اختصاص IP
نحوه اختصاص
IP به عناصر مورد نياز در شبکه های مبتنی بر TCP/IP يکی از موارد بسيار مهم است . اختصاص IP ممکن است بصورت دستی و توسط مديريت شبکه انجام شده و يا انجام رسالت فوق بر عهده عناصر سرويس دهنده نرم افزاری نظير DHCP و يا NAT گذاشته گردد

Subnetting
يکی از مهمترين عمليات در رابطه با اختصاص
IP مسئله Subnetting است . مسئله فوق بعنوان هنر و علمی است که ماحصل آن تقسيم يک شبکه به مجموعه ای از شبکه های کوچکتر (Subnet) از طريق بخدمت گرفتن ۳۲ بيت با نام Subnet mask بوده که بنوعی مشخصه (ID) شبکه را مشخص خواهد کرد.

کالبد شکافی آدرس های IP

هر دستگاه  در شبکه های مبتنی بر TCP/IP دارای يک آدرس منحصر بفرد است . آدرس فوق IP ناميده می شود. يک آدرس IP  مطابق زير است :

§  216.27.61.137

 

بمنظور بخاطر سپردن آسان آدرس های IP ، نحوه نما يش آنها بصورت دسيمال ( مبنای دهدهی ) بوده که توسط چهار عدد که توسط نقطه از يکديگر جدا می گردند ،  است .  هر يک از اعداد فوق را octet می گويند. کامپيوترها برای ارتباط با يکديگر از مبنای دو ( باينری ) استفاده می نمايند.  فرمت باينری آدرس IP اشاره شده بصورت زير است :

§  11011000.00011011.00111101.10001001

 

همانگونه که مشاهده می گردد ، هر IP از 32 بيت تشکيل می گردد.   بدين ترتيب می توان حداکثر 4.294.967.296 آدرس  منحصر   بفرد را استفاده کرد( 232 ) . مثلا" آدرس 255.255.255.255 برای Broadcast ( انتشار عام ) استفاده می گردد . نمايش يک IP بصورت چهار عدد ( Octet) صرفا" برای راحتی کار نبوده و از آنان برای ايجاد " کلاس های IP " نيز استفاده می گردد. هر Octet به دو بخش مجزا تقسيم می گردد:  شبکه (Net) و   ميزبان (Host) . اولين  octet نشاندهنده  شبکه بوده و از آن برای مشخص نمودن شبکه ای که کامپيوتر به آن تعلق دارد ، استفاده می گردد. سه بخش ديگر octet ، نشاندهنده آدرس کامپيوتر موجود در شبکه است

پنج کلاس متفاوت IP  بهمراه برخی آدرس های خاص ، تعريف شده است :

- Default Network . آدرس IP 0.0.0.0 ، برای شبکه پيش فرض در نظر گرفته شده است .آدرس فوق برای موارديکه کامپيوتر ميزبان از آدرس خود آگاهی ندارد استفاده شده تا به پروتکل هائی نظير DHCP  اعلام نمايد برای وی آدرسی را تخصيص دهد.

 

- کلاس A . کلاس فوق برای شبکه های بسيار بزرگ نظير يک شرکت بين المللی در نظر گرفته می شود. آدرس هائی که اولين octet آنها 1 تا 126 باشد ، کلاس A می باشند. از سه octet ديگر بمنظور مشخص نمودن هر يک از کامپيوترهای ميزبان استفاده می گردد. بدين ترتيب مجموع شبکه های کلاس A ، معادل 126 و هر يک از شبکه های  فوق  می توانند 16.777.214 کامپيوتر ميزبان داشته باشند. ( عدد فوق از طريق حاصل  2 - 224 بدست آمده است ) .بنابراين تعداد تمام کامپيوترهای ميزبان در شبکه های کلاس A معادل 2.147.483.648 (231) است . در شبکه های  کلاس A ، بيت با ارزس بالا در اولين octet همواره مقدار صفر را دارد.  

NET

Host (Node)

115.

24.53.107

- LoopBack . آدرس IP 127.0.0.1 برای LoopBack در نظر گرفته شده است . کامپيوتر ميزبان از آدرس فوق برای ارسال يک پيام برای خود استفاده می کند.( فرستنده و گيرنده پيام يک کامپيوتر می باشد) آدرس فوق اغلب برای تست و اشکال زدائی استفاده می گردد.

- کلاس B . کلاس فوق برای شبکه های متوسط در نظر گرفته می شود.( مثلا" يک دانشگاه بزرگ ) آدرس هائی که اولين octet آنها 128 تا 191 باشد ، کلاس B می باشند. در کلاس فوق از دومين octet هم برای مشخص کردن شبکه استفاده می گردد. از دو octet ديگر برای مشخص نمودن هر يک از کامپيوترهای ميزبان در شبکه استفاده می گردد بدين ترتيب 16.384 ( 214) شبکه از نوع کلاس B وجود دارد. تعداد کامپيوترهای ميزبان در اين نوع شبکه ها( هر شبکه )  معادل 65.534 (2 - 16 2 ) است . بنابراين تعداد تمام کامپيوترهای ميزبان در شبکه های کلاس B معادل 1.073.741.824 (230) است  در شبکه های  کلاس B ، اولين  و دومين بيت   در اولين octet  به ترتيب مقدار يک و صفر را دارا می باشند.

NET

Host (Node)

145.24.

53.107

- کلاس C . کلاس فوق برای شبکه های کوچک تا متوسط در نظر گرفته می شود.آدرس هائی که اولين octet آنها 192 تا 223 باشد ، کلاس C می باشند. در کلاس فوق از دومين و سومين  octet هم برای مشخص کردن شبکه استفاده می گردد. از آخرين octet  برای مشخص نمودن هر يک از کامپيوترهای ميزبان در شبکه استفاده می گردد . بدين ترتيب 2.097.152 ( 21 2 )  شبکه کلاس C وجود دارد.تعداد کامپيوترهای ميزبان در اين نوع شبکه ها( هر شبکه )  معادل 254 (2 - 8 2 ) است . بنابراين تعداد تمام کامپيوترهای ميزبان در شبکه های کلاس C معادل 536.870.912 ( 229 ) است .  در شبکه های  کلاس C ، اولين  ، دومين و سومين بيت   در اولين octet  به ترتيب مقدار يک ، يک و  صفر را دارا می باشند.

NET

Host(Node)

195.24.53.

107

- کلاس D . از کلاس فوق برای multicasts استفاده می شود. در چنين حالتی يک گره ( ميزبان)  بسته اطلاعاتی خود را برای  يک گروه خاص ارسال می دارد. تمام دستگاه های موجود در گروه ، بسته اطلاعاتی ارسال شده را دريافت خواهند کرد. ( مثلا" يک روتر سيسکو آخرين وضعيت بهنگام شده خود را برای  ساير روترهای سيسکو ارسال می دارد ) کلاس فوق نسبت به سه کلاس قبلی دارای ساختاری کاملا" متفاوت است. اولين ، دومين ، سومين و چهارمين بيت به ترتيب دارای مقادير يک ، يک ، يک و صفر می باشند.28 بيت باقيمانده بمنظور مشخص نمودن گروههائی از کامپيوتر بوده که پيام Multicast برای آنان در نظر گرفته می شود. کلاس فوق قادر به آدرسی دهی  268.435.456 (226 )  کامپيوتر است

NET

Host(Node)

224.

24.53.107

- کلاس E . از کلاس فوق برای موارد تجربی استفاده می شود. کلاس فوق نسبت به سه کلاس اوليه دارای ساختاری متفاوت است . اولين ، دومين ، سومين و چهارمين بيت به ترتيب دارای مقادير يک ، يک ، يک و يک می باشند.28 بيت باقيمانده بمنظور مشخص نمودن گروههائی از کامپيوتر بوده که پيام Multicast برای آنان در نظر گرفته می شود. کلاس فوق قادر به آدرسی دهی  268.435.456 (226 )  کامپيوتر است

NET

Host(Node)

240.

24.53.107

- BroadCast . پيام هائی با آدرسی از اين نوع ، برای تمامی کامپيوترهای در شبکه ارسال خواهد شد. اين نوع پيام ها همواره دارای آدرس زير خواهند بود :

§  255.255.255.255.

- آدرس های رزو شده . آدرس های IP زير بمنظور استفاده در شبکه های خصوصی (اينترانت ) رزو شده اند :

§  10.x.x.x

§  172.16.x.x - 172.31.x.x

§  192.168.x.x

 

 

- IP  نسخه شش . نسخه فوق برخلاف نسخه فعلی که از 32 بيت بمنظور آدرس دهی استفاده می نمايد ، از 128 بيت برای آدرس دهی استفاده می کند. هر شانزده بيت بصورت مبنای شانزده نمايش داده می شود. :

2b63:1478:1ac5:37ef:4e8c:75df:14cd:93f2

 

خلاصه :

Class

1st Octet

2nd Octet

3rd Octet

4th Octet

 

Net ID

Host ID

A

 

 

 

 

 

Net ID

Host ID

B

 

 

 

 

 

Net ID

Host ID

C

 

 

 

 

 

Network Type

Address Range

Normal Netmask

Comments

Class A

001.x.x.x to 126.x.x.x

255.0.0.0

For very large networks

Class B

128.1.x.x to 191.254.x.x

255.255.0.0

For medium size networks

Class C

192.0.1.x to 223.255.254.x

255.255.255.0

For small networks

Class D

224.x.x.x to 239.255.255.255

 

Used to support multicasting

Class E

240.x.x.x to 247.255.255.255

 

 

 

شبکه


800x600

Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";}

پنج کلاس متفاوت IP  بهمراه برخی آدرس های خاص ، تعريف شده است :

- Default Network . آدرس IP 0.0.0.0 ، برای شبکه پيش فرض در نظر گرفته شده است .آدرس فوق برای موارديکه کامپيوتر ميزبان از آدرس خود آگاهی ندارد استفاده شده تا به پروتکل هائی نظير DHCP  اعلام نمايد برای وی آدرسی را تخصيص دهد.

 

- کلاس A . کلاس فوق برای شبکه های بسيار بزرگ نظير يک شرکت بين المللی در نظر گرفته می شود. آدرس هائی که اولين octet آنها 1 تا 126 باشد ، کلاس A می باشند. از سه octet ديگر بمنظور مشخص نمودن هر يک از کامپيوترهای ميزبان استفاده می گردد. بدين ترتيب مجموع شبکه های کلاس A ، معادل 126 و هر يک از شبکه های  فوق  می توانند 16.777.214 کامپيوتر ميزبان داشته باشند. ( عدد فوق از طريق حاصل  2 - 224 بدست آمده است ) .بنابراين تعداد تمام کامپيوترهای ميزبان در شبکه های کلاس A معادل 2.147.483.648 (231) است . در شبکه های  کلاس A ، بيت با ارزس بالا در اولين octet همواره مقدار صفر را دارد.  

NET

Host (Node)

115.

24.53.107

- LoopBack . آدرس IP 127.0.0.1 برای LoopBack در نظر گرفته شده است . کامپيوتر ميزبان از آدرس فوق برای ارسال يک پيام برای خود استفاده می کند.( فرستنده و گيرنده پيام يک کامپيوتر می باشد) آدرس فوق اغلب برای تست و اشکال زدائی استفاده می گردد.

- کلاس B . کلاس فوق برای شبکه های متوسط در نظر گرفته می شود.( مثلا" يک دانشگاه بزرگ ) آدرس هائی که اولين octet آنها 128 تا 191 باشد ، کلاس B می باشند. در کلاس فوق از دومين octet هم برای مشخص کردن شبکه استفاده می گردد. از دو octet ديگر برای مشخص نمودن هر يک از کامپيوترهای ميزبان در شبکه استفاده می گردد بدين ترتيب 16.384 ( 214) شبکه از نوع کلاس B وجود دارد. تعداد کامپيوترهای ميزبان در اين نوع شبکه ها( هر شبکه )  معادل 65.534 (2 - 16 2 ) است . بنابراين تعداد تمام کامپيوترهای ميزبان در شبکه های کلاس B معادل 1.073.741.824 (230) است  در شبکه های  کلاس B ، اولين  و دومين بيت   در اولين octet  به ترتيب مقدار يک و صفر را دارا می باشند.

NET

Host (Node)

145.24.

53.107

- کلاس C . کلاس فوق برای شبکه های کوچک تا متوسط در نظر گرفته می شود.آدرس هائی که اولين octet آنها 192 تا 223 باشد ، کلاس C می باشند. در کلاس فوق از دومين و سومين  octet هم برای مشخص کردن شبکه استفاده می گردد. از آخرين octet  برای مشخص نمودن هر يک از کامپيوترهای ميزبان در شبکه استفاده می گردد . بدين ترتيب 2.097.152 ( 21 2 )  شبکه کلاس C وجود دارد.تعداد کامپيوترهای ميزبان در اين نوع شبکه ها( هر شبکه )  معادل 254 (2 - 8 2 ) است . بنابراين تعداد تمام کامپيوترهای ميزبان در شبکه های کلاس C معادل 536.870.912 ( 229 ) است .  در شبکه های  کلاس C ، اولين  ، دومين و سومين بيت   در اولين octet  به ترتيب مقدار يک ، يک و  صفر را دارا می باشند.

NET

Host(Node)

195.24.53.

107

- کلاس D . از کلاس فوق برای multicasts استفاده می شود. در چنين حالتی يک گره ( ميزبان)  بسته اطلاعاتی خود را برای  يک گروه خاص ارسال می دارد. تمام دستگاه های موجود در گروه ، بسته اطلاعاتی ارسال شده را دريافت خواهند کرد. ( مثلا" يک روتر سيسکو آخرين وضعيت بهنگام شده خود را برای  ساير روترهای سيسکو ارسال می دارد ) کلاس فوق نسبت به سه کلاس قبلی دارای ساختاری کاملا" متفاوت است. اولين ، دومين ، سومين و چهارمين بيت به ترتيب دارای مقادير يک ، يک ، يک و صفر می باشند.28 بيت باقيمانده بمنظور مشخص نمودن گروههائی از کامپيوتر بوده که پيام Multicast برای آنان در نظر گرفته می شود. کلاس فوق قادر به آدرسی دهی  268.435.456 (226 )  کامپيوتر است

NET

Host(Node)

224.

24.53.107

- کلاس E . از کلاس فوق برای موارد تجربی استفاده می شود. کلاس فوق نسبت به سه کلاس اوليه دارای ساختاری متفاوت است . اولين ، دومين ، سومين و چهارمين بيت به ترتيب دارای مقادير يک ، يک ، يک و يک می باشند.28 بيت باقيمانده بمنظور مشخص نمودن گروههائی از کامپيوتر بوده که پيام Multicast برای آنان در نظر گرفته می شود. کلاس فوق قادر به آدرسی دهی  268.435.456 (226 )  کامپيوتر است

NET

Host(Node)

240.

24.53.107

شبکه


800x600

Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";}

کالبد شکافی آدرس های IP

هر دستگاه  در شبکه های مبتنی بر TCP/IP دارای يک آدرس منحصر بفرد است . آدرس فوق IP ناميده می شود. يک آدرس IP  مطابق زير است :

§  216.27.61.137

بمنظور بخاطر سپردن آسان آدرس های IP ، نحوه نما يش آنها بصورت دسيمال ( مبنای دهدهی ) بوده که توسط چهار عدد که توسط نقطه از يکديگر جدا می گردند ،  است .  هر يک از اعداد فوق را octet می گويند. کامپيوترها برای ارتباط با يکديگر از مبنای دو ( باينری ) استفاده می نمايند.  فرمت باينری آدرس IP اشاره شده بصورت زير است :

§  11011000.00011011.00111101.10001001

 

همانگونه که مشاهده می گردد ، هر IP از 32 بيت تشکيل می گردد.   بدين ترتيب می توان حداکثر 4.294.967.296 آدرس  منحصر   بفرد را استفاده کرد( 232 ) . مثلا" آدرس 255.255.255.255 برای Broadcast ( انتشار عام ) استفاده می گردد . نمايش يک IP بصورت چهار عدد ( Octet) صرفا" برای راحتی کار نبوده و از آنان برای ايجاد " کلاس های IP " نيز استفاده می گردد. هر Octet به دو بخش مجزا تقسيم می گردد:  شبکه (Net) و   ميزبان (Host) . اولين  octet نشاندهنده  شبکه بوده و از آن برای مشخص نمودن شبکه ای که کامپيوتر به آن تعلق دارد ، استفاده می گردد. سه بخش ديگر octet ، نشاندهنده آدرس کامپيوتر موجود در شبکه است

شبکه


800x600

Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";}

مدل آدرس دهی IP
علاوه بر جايگاه پروتکل ها، يکی ديگر از عناصر مهم در زيرساخت شبکه های مبتنی بر
TCP/IP مدل آدرس دهی IP است . مدل انتخابی می بايست اين اطمينان را بوجود آورد که اطلاعات ارسالی بدرستی به مقصد خواهند رسيد. نسخه شماره چهار IP ( نسخه فعلی ) از 32 بيت برای آدرس دهی استفاده کرده که بمنظور تسهيل در امر نمايش بصورت چهار عدد صحيح ( مبنای ده ) که بين آنها نقطه استفاده شده است نمايش داده می شوند.

نحوه اختصاص IP
نحوه اختصاص
IP به عناصر مورد نياز در شبکه های مبتنی بر TCP/IP يکی از موارد بسيار مهم است . اختصاص IP ممکن است بصورت دستی و توسط مديريت شبکه انجام شده و يا انجام رسالت فوق بر عهده عناصر سرويس دهنده نرم افزاری نظير DHCP و يا NAT گذاشته گردد

Subnetting
يکی از مهمترين عمليات در رابطه با اختصاص
IP مسئله Subnetting است . مسئله فوق بعنوان هنر و علمی است که ماحصل آن تقسيم يک شبکه به مجموعه ای از شبکه های کوچکتر (Subnet) از طريق بخدمت گرفتن ۳۲ بيت با نام Subnet mask بوده که بنوعی مشخصه (ID) شبکه را مشخص خواهد کرد

شبکه


800x600

Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";}

مدل آدرس دهی IP
علاوه بر جايگاه پروتکل ها، يکی ديگر از عناصر مهم در زيرساخت شبکه های مبتنی بر
TCP/IP مدل آدرس دهی IP است . مدل انتخابی می بايست اين اطمينان را بوجود آورد که اطلاعات ارسالی بدرستی به مقصد خواهند رسيد. نسخه شماره چهار IP ( نسخه فعلی ) از 32 بيت برای آدرس دهی استفاده کرده که بمنظور تسهيل در امر نمايش بصورت چهار عدد صحيح ( مبنای ده ) که بين آنها نقطه استفاده شده است نمايش داده می شوند.

نحوه اختصاص IP
نحوه اختصاص
IP به عناصر مورد نياز در شبکه های مبتنی بر TCP/IP يکی از موارد بسيار مهم است . اختصاص IP ممکن است بصورت دستی و توسط مديريت شبکه انجام شده و يا انجام رسالت فوق بر عهده عناصر سرويس دهنده نرم افزاری نظير DHCP و يا NAT گذاشته گردد

Subnetting
يکی از مهمترين عمليات در رابطه با اختصاص
IP مسئله Subnetting است . مسئله فوق بعنوان هنر و علمی است که ماحصل آن تقسيم يک شبکه به مجموعه ای از شبکه های کوچکتر (Subnet) از طريق بخدمت گرفتن ۳۲ بيت با نام Subnet mask بوده که بنوعی مشخصه (ID) شبکه را مشخص خواهد کرد

شبکه

800x600

پروتکل های موجود در لايه Application پروتکل TCP/IP
 

پروتکل TCP/IP صرفا" به سه پروتکل TCP ، UDP و IP محدود نشده و در سطح لايه Application دارای مجموعه گسترده ای از ساير پروتکل ها است . پروتکل های فوق بعنوان مجموعه ابزارهائی برای مشاهده ، اشکال زدائی و اخذ اطلاعات و ساير عمليات مورد استفاده قرار می گيرند.در اين بخش به معرفی برخی از اين پروتکل ها خواهيم پرداخت .
 

- پروتکل FTP)File Transfer Protocol) . از پروتکل فوق برای تکثير فايل های موجود بر روی يک کاميپيوتر و کامپيوتر ديگر استفاده می گردد. ويندوز دارای يک برنامه خط دستوری بوده که بعنوان سرويس گيرنده ايفای وظيفه کرده و امکان ارسال و يا دريافت فايل ها را از يک سرويس دهنده FTP فراهم می کند.

- پروتکل SNMP)Simple Network Management Protocol) . از پروتکل فوق بمنظور اخذ اطلاعات آماری استفاده می گردد. يک سيستم مديريتی، درخواست خود را از يک آژانس SNMP مطرح و ماحصل عمليات کار در يک MIB)Management Information Base) ذخيره می گردد. MIB يک بانک اطلاعاتی بوده که اطلاعات مربوط به کامپيوترهای موجود در شبکه را در خود نگهداری می نمايد .( مثلا" چه ميزان فضا ی هارد ديسک وجود دارد)

- پروتکل TelNet . با استفاده از پروتکل فوق کاربران قادر به log on ، اجرای برنامه ها و مشاهده فايل های موجود بر روی يک کامپيوتر از راه دور می باشند. ويندوز دارای برنامه های سرويس دهنده و گيرنده جهت فعال نمودن و استفاده از پتانسيل فوق است .

- پروتکل SMTP)simple Mail Transfer Protocol) . از پروتکل فوق برای ارسال پيام الکترونيکی استفاده می گردد.

- پروتکل HTTP)HyperText Transfer Protocol) . پروتکل فوق مشهورترين پروتکل در اين گروه بوده و از آن برای رايج ترين سرويس اينترنت يعنی وب استفاده می گردد. با استفاده از پروتکل فوق کامپيوترها قادر به مبادله فايل ها با فرمت های متفاوت ( متن، تصاوير ،گرافيکی ، صدا، ويدئو و...) خواهند بود. برای مبادله اطلاعات با استناد به پروتکل فوق می بايست ، سرويس فوق از طريق نصب سرويس دهنده وب فعال و در ادامه کاربران و استفاده کنندگان با استفاده از يک مرورگر وب قادر به استفاده از سرويس فوق خواهند بود.

پروتکل NNTP)Network News Transfer Protocol) . از پروتکل فوق برای مديريت پيام های ارسالی برای گروه های خبری خصوصی و عمومی استفاده می گردد. برای عملياتی نمودن سرويس فوق می بايست سرويس دهنده NNTP بمنظور مديريت محل ذخيره سازی پيام های ارسالی نصب و در ادامه کاربران و سرويس گيرندگان با استفاده از برنامه ای موسوم به NewsReader از اطلاعات ذخيره شده استفاده خواهند کرد

Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";}

شبکه

800x600

پروتکل های موجود در لايه Network پروتکل TCP/IP

- پروتکل TCP)Transmission Control Protocol) ، مهمترين وظيفه پروتکل فوق اطمينان از صحت ارسال اطلاعات است . پروتکل فوق اصطلاحا" Connection-oriented ناميده می شود. علت اين امر ايجاد يک ارتباط مجازی بين کامپيوترهای فرستنده و گيرنده بعد از ارسال اطلاعات است . پروتکل هائی از اين نوع ، امکانات بيشتری را بمنظور کنترل خطاهای احتمالی در ارسال اطلاعات فراهم نموده ولی بدليل افزايش بار عملياتی سيستم کارائی آنان کاهش خواهد يافت . از پروتکل TCP بعنوان يک پروتکل قابل اطمينان نيز ياد می شود. علت اين امر ارسال اطلاعات و کسب آگاهی لازم از گيرنده اطلاعات بمنظور اطمينان از صحت ارسال توسط فرستنده است . در صورتيکه بسته های اطلاعاتی بدرستی دراختيار فرستنده قرار نگيرند، فرستنده مجددا" اقدام به ارسال اطلاعات می نمايد.

- پروتکل UDP)User Datagram Protocol) . پروتکل فوق نظير پروتکل TCP در لايه " حمل " فعاليت می نمايد. UDP بر خلاف پروتکل TCP بصورت " بدون اتصال " است  . بديهی است که سرعت پروتکل فوق نسبت به TCP سريعتر بوده ولی از بعد کنترل خطاء تظمينات لازم را ارائه نخواهد داد. بهترين جايگاه استفاده از پروتکل فوق در مواردی است که برای ارسال و دريافت اطلاعات به يک سطح بالا از اطمينان ، نياز نداشته باشيم .

- پروتکل IP)Internet Protocol) . پروتکل فوق در لايه شبکه ايفای وظيفه کرده و مهمترين مسئوليت آن دريافت و ارسال بسته های اطلاعاتی به مقاصد درست است . پروتکل فوق با استفاده از آدرس های نسبت داده شده منطقی، عمليات روتينگ را انجام خواهد داد.
Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";}

شبکه

800x600

TCP/IP

TCP/IP پروتکل استاندارد در اکثر شبکه های بزرگ است . با اينکه پروتکل فوق کند و مستلزم استفاده از منابع زيادی است ، ولی بدليل مزايای بالای آن نظير : قابليت روتينگ ، حمايت در اغلب پلات فورم ها و سيستم های عامل همچنان در زمينه استفاده از پروتکل ها حرف اول را می زند. با استفاده از پروتکل فوق کاربران با در اختيار داشتن ويندوز و پس از اتصال به شبکه اينترنت، براحتی قادر به ارتباط با کاربران ديگر خواهند بود که از مکينتاش استفاده می کند
 امروزه کمتر محيطی را می توان يافت که نيازبه دانش کافی در رابطه با
TCP/IP نباشد. حتی سيستم عامل شبکه ای ناول که ساليان متمادی از پروتکل IPX/SPX برای ارتباطات  استفاده می کرد، در نسخه شماره پنج خود به ضرورت استفاده از پروتکل فوق واقف و نسخه اختصاصی خود را در اين زمينه ارائه نمود.
پروتکل
TCP/IP در ابتدا برای استفاده در شبکه ARPAnet ( نسخه قبلی اينترنت ) طراحی گرديد. وزارت دفاع امريکا با همکاری برخی از دانشگاهها اقدام به طراحی يک سيستم جهانی نمود که دارای قابليت ها و ظرفيت های متعدد حتی در صورت بروز جنگ هسته ای باشد. پروتکل ارتباطی برای شبکه فوق ، TCP/IP در نظر گرفته شد.
اجزای پروتکل
TCP/IP
پروتکل
TCP/IP از مجموعه پروتکل های ديگر تشکيل شده که هر يک در لايه مربوطه، وظايف خود را انجام می دهند. پروتکل های موجود در لايه های Transport و Network دارای اهميت بسزائی بوده و در ادامه به بررسی آنها خواهيم پرداخت .

Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";}

v\:* {behavior:url(#default#VML);} o\:* {behavior:url(#default#VML);} w\:* {behavior:url(#default#VML);} .shape {behavior:url(#default#VML);}

800x600 Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";}

- فيبر  نوری

يکی از جديدترين محيط های انتقال در شبکه های کامپيوتری ، فيبر نوری است . فيبر نوری از يک ميله استوانه ای که هسته ناميده می شود و جنس آن از سيليکات است تشکيل می گردد. شعاع استوانه بين دو تا سه ميکرون است . روی هسته ، استوانه ديگری ( از همان جنس هسته ) که غلاف ناميده می شود ، استقرار می يابد. ضريب شکست هسته را با M1 و ضريب شکست غلاف را با M2  نشان داده و همواره M1>M2 است . در اين نوع فيبرها ، نور در اثر انعکاسات کلی در فصل مشترک هسته و غلاف ، انتشار پيدا خواهد کرد. منابع نوری در اين نوع کابل ها ، ديود ليزری و يا ديودهای ساطع کننده نور می باشند.منابع فوق ، سيگنال های الکتريکی را به نور تبديل می نمايند.

مزايای فيبر نوری :

§       حجم و وزن کم

§       پهنای باند بالا

§       تلفات  سيگنال کم و در نتيجه فاصله تقويت کننده ها زياد می گردد.

§       فراوانی مواد تشکيل دهنده آنها

§       مصون بودن از اثرات القاهای الکترو معناطيسی مدارات ديگر

§       آتش زا نبودن آنها بدليل عدم وجود پالس الکتريکی در آنها

§       مصون بودن در مقابل عوامل جوی و رطوبت

§       سهولت در امر کابل کشی و نصب

§       استفاده در شبکه های  مخابراتی آنالوگ و ديجيتال

§       مصونيت در مقابل پارازيت

معايب فيبر نوری :

§       براحتی شکسته شده و می بايست دارای يک پوشش مناسب باشند. مسئله فوق با ظهور فيبر های تمام پلاستيکی و پلاستيکی / شيشه ای کاهش پيدا کرده است .

§       اتصال دو بخش از فيبر يا اتصال يک منبع نور به فيبر ، فرآيند دشواری است . در چنين حالتی می توان از فيبرهای ضخيم تر استفاده کرد اما اين مسئله باعث تلفات زياد و کم شدن پهنای باند می گردد.

§       از اتصالات T شکل در فيبر نوری نمی توان جهت گرفتن انشهاب استفاده نمود. در چنين حالتی فيبر می بايست بريده شده و يک Detector اضافه گردد. دستگاه فوفق می بايست قادر به دريافت و تکرار سيگنال را داشته باشد.

§       تقويت سيگنال نوری يکی از مشکلات اساسی در زمينه فيبر نوری است . برای تقويت سيگنال می بايست سيگنال های توری به سيگنال های الکتريکی تبديل ، تقويت و مجددا" به علائم نوری تبديل شوند.

کابل های استفاده شده در شبکه های اترنت

Specification

Cable Type

Maximum length

10BaseT

Unshielded Twisted Pair

100 meters

10Base2

Thin Coaxial

185 meters

10Base5

Thick Coaxial

500 meters

10BaseF

Fiber Optic

2000 meters

100BaseT

Unshielded Twisted Pair

100 meters

100BaseTX

Unshielded Twisted Pair

220 meters

 

شبکه


800x600

Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";}

کابل کواکسيال

يکی از مهمترين محيط های انتقال در مخابرات کابل کواکسيال و يا هم محور می باشد . اين نوع کابل ها از سال 1936 برای انتقال اخبار و اطلاعات در دنيار به کار گرفته شده اند. در اين نوع کابل ها، دو سيم تشکيل دهنده يک زوج ، از حالت متقارن خارج شده و هر زوج از يک سيم در مغز و يک لايه مسی بافته شده در اطراف آن تشکيل می گردد. در نوع ديگر کابل های کواکسيال ، به حای لايه مسی بافته شده ، از تيوپ مسی استوانه ای استفاده می شود. ماده ای پلاستيکی اين دو هادی را از يکديگر جدا می کند. ماده پلاستيکی ممکن است بصورت ديسکهای پلاستيکی يا شيشه ای در فواصل مختلف استفاده و مانع از تماس دو هادی با يکديگر شود و يا ممکن است دو هادی در تمام طول کابل بوسيله مواد پلاستيکی از يکديگر جدا گردند.

Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";}

مزايای کابل های کواکسيال :

§       قابليت اعتماد بالا

§       ظرفيت بالای انتقال ، حداکثر پهنای باند 300 مگاهرتز

§       دوام و پايداری خوب

§       پايطن بودن مخارج نگهداری

§       قابل استفاده در سيستم های آنالوگ و ديجيتال

§       هزينه پائين در زمان توسعه

§       پهنای باند نسبتا" وسيع که مورد استفاده اکثر سرويس های مخابراتی از جمله تله کنفرانس صوتی و تصويری است .

معايب کابل های کواکسيال :

§       مخارج بالای نصب

§       نصب مشکل تر نسبت به کابل های بهم تابيده

§       محدوديت فاصله

§       نياز به استفاده از عناصر خاص برای انشعابات

از کانکتورهای BNC)Bayone -Neill - Concelman) بهمراه کابل های کواکسيال استفاده می گردد.  اغلب کارت های شبکه دارای کانکتورهای  لازم در اين خصوص می باشند.

شبکه

800x600

مزايای کابل های بهم تابيده :

§       سادگی و نصب آسان

§       انعطاف پذيری مناسب

§       دارای وزن کم بوده و براحتی بهم تابيده می گردند.

معايب کابل های بهم تابيده :

§       تضعيف فرکانس

§       بدون استفاده از تکرارکننده ها ، قادر به حمل سيگنال در مسافت های طولانی نمی باشند.

§       پايين بودن پهنای باند 

§       بدليل پذيرش پارازيت در محيط های الکتريکی سنگين بخدمت گرفته  نمی شوند.

کانکتور استاندارد برای کابل های UTP  ، از نوع  RJ-45 می باشد. کانکتور فوق شباهت زيادی به کانکتورهای تلفن (RJ-11) دارد. هر يک از پين های کانکتور فوق می بايست بدرستی پيکربندی  گردند. (RJ:Registered Jack)

Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";}

شبکه


v\:* {behavior:url(#default#VML);} o\:* {behavior:url(#default#VML);} w\:* {behavior:url(#default#VML);} .shape {behavior:url(#default#VML);}

800x600 Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";}

● کابل در شبکه

در  شبکه های محلی از کابل بعنوان محيط انتقال و بمنظور ارسال اطلاعات استفاده می گردد.ازچندين نوع کابل در شبکه های محلی استفاده می گردد.  در برخی موارد ممکن است در يک شبکه  صرفا" از يک نوع کابل استفاده و يا با توجه به شرايط موجود از چندين نوع کابل استفاده گردد. نوع کابل انتخاب شده برای يک شبکه به عوامل متفاوتی نظير : توپولوژی شبکه،  پروتکل و اندازه  شبکه بستگی خواهد داشت . آگاهی از خصايص و ويژگی های متفاوت هر يک از کابل ها و تاثير هر يک از آنها بر ساير ويژگی های شبکه،  بمنظور طراحی و پياده سازی يک شبکه موفق بسيار لازم است .

- کابل Unshielded Twisted pair )UTP)

متداولترين نوع کابلی که در انتقال اطلاعات استفاده می گردد ، کابل های بهم تابيده می باشند. اين نوع کابل ها دارای دو رشته سيم به هم پيچيده بوده که هر دو نسبت زمين  دارای يک امپدانش يکسان می باشند. بدين ترتيب امکان تاثير پذيری اين نوع کابل ها از کابل های مجاور و يا ساير منابع خارجی کاهش خواهد يافت . کابل های بهم تابيده دارای دو مدل متفاوت : Shielded ( روکش دار ) و Unshielded ( بدون روکش ) می باشند. کابل UTP نسبت به کابل STP بمراتب متداول تر بوده و در اکثر شبکه های محلی استفاده می گردد.کيفيت کابل های UTP متغير بوده و از کابل های معمولی استفاده شده برای تلفن تا کابل های با سرعت بالا را شامل می گردد. کابل دارای چهار زوج  سيم بوده  و درون يک روکش قرار می گيرند.  هر زوج  با تعداد مشخصی پيچ تابانده شده ( در واحد اينچ ) تا تاثير پذيری آن از ساير زوج ها و ياساير دستگاههای الکتريکی  کاهش يابد.

v\:* {behavior:url(#default#VML);} o\:* {behavior:url(#default#VML);} w\:* {behavior:url(#default#VML);} .shape {behavior:url(#default#VML);}

800x600 Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";} v\:* {behavior:url(#default#VML);} o\:* {behavior:url(#default#VML);} w\:* {behavior:url(#default#VML);} .shape {behavior:url(#default#VML);}

800x600 Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";} v\:* {behavior:url(#default#VML);} o\:* {behavior:url(#default#VML);} w\:* {behavior:url(#default#VML);} .shape {behavior:url(#default#VML);}

800x600 Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";}

 کابل های UTP دارای استانداردهای متعددی بوده که در گروههای (Categories) متفاوت  زير تقسيم شده اند:


800x600

Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";}

 Type

کاربرد

Cat 1

فقط صوت ( کابل های تلفن )

Cat 2

داده  با سرعت 4 مگابيت در ثانيه

Cat 3

داده با سرعت 10 مگابيت در ثانيه

Cat 4

داده با سرعت 20 مگابيت در ثانيه

Cat 5

داده با سرعت 100 مگابيت در ثانيه

شبکه


800x600

Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";}

تقسيم بندی بر اساس حوزه جغرافی تحت پوشش . شبکه های کامپيوتری با توجه به حوزه جغرافيائی تحت پوشش به سه گروه تقسيم می گردند :

§       شبکه های محلی ( کوچک ) LAN

§       شبکه های متوسط MAN

§       شبکه های گسترده WAN

شبکه های LAN . حوزه جغرافيائی که توسط اين نوع از شبکه ها پوشش داده می شود ، يک محيط کوچک نظير يک ساختمان اداری است . اين نوع از شبکه ها دارای ويژگی های زير می باشند :

§       توانائی ارسال اطلاعات با سرعت بالا

§       محدوديت فاصله

§       قابليت استفاده از محيط مخابراتی ارزان نظير خطوط تلفن بمنظور ارسال اطلاعات

§       نرخ پايين خطاء در ارسال اطلاعات با توجه به محدود بودن فاصله

شبکه های MAN . حوزه جغرافيائی که توسط اين نوع شبکه ها پوشش داده می شود ، در حد و اندازه يک شهر و يا شهرستان است . ويژگی های اين نوع از شبکه ها بشرح زير است :

§       پيچيدگی بيشتر نسبت به شبکه های محلی

§       قابليت ارسال تصاوير  و صدا 

§       قابليت ايجاد ارتباط بين چندين شبکه

شبکه های WAN . حوزه جغرافيائی که توسط اين نوع شبکه ها پوشش داده می شود ، در حد و اندازه کشور و قاره است . ويژگی اين نوع شبکه ها بشرح زير است :

§       قابليت ارسال اطلاعات بين کشورها و قاره ها

§       قابليت ايجاد ارتباط بين شبکه های LAN

§       سرعت پايين ارسال اطلاعات نسبت به شبکه های LAN

نرخ خطای بالا با  توجه به گستردگی محدوده تحت پوشش

شبکه


v\:* {behavior:url(#default#VML);} o\:* {behavior:url(#default#VML);} w\:* {behavior:url(#default#VML);} .shape {behavior:url(#default#VML);}

800x600 Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";}

توپولوژی RING . در اين نوع توپولوژی تمام کامپيوترها بصورت يک حلقه به يکديگر مرتبط می گردند. تمام کامپيوترهای موجود در شبکه ( سرويس دهنده ، سرويس گيرنده ) به يک کابل که بصورت يک دايره بسته است ، متصل می گردند. در مدل فوق  هر گره به دو و فقط دو همسايه مجاور خود متصل است . اطلاعات از گره مجاور دريافت و به گره بعدی ارسال می شوند. بنابراين داده ها فقط در يک جهت حرکت کرده و از ايستگاهی به ايستگاه ديگر انتقال پيدا می کنند.

مزايای توپولوژی RING

- کم بودن طول کابل . طول کابلی که در اين مدل بکار گرفته می شود ، قابل مقايسه به توپولوژی BUS نبوده و طول کمی را در بردارد. ويژگی فوق باعث کاهش تعداد اتصالات ( کانکتور) در شبکه شده و ضريب اعتماد به شبکه را افزايش خواهد داد.

- نياز به فضائی خاص جهت انشعابات در کابل کشی نخواهد بود.بدليل استفاده از يک کابل جهت اتصال هر گره به گره همسايه اش ، اختصاص محل هائی خاص بمنظور کابل کشی ضرورتی نخواهد داشت .

- مناسب جهت فيبر نوری . استفاده از فيبر نوری باعث بالا رفتن نرخ سرعت انتقال اطلاعات در شبکه است.  چون در توپولوژی فوق ترافيک داده ها در يک جهت است ، می توان از فيبر نوری بمنظور محيط انتقال استفاده کرد.در صورت تمايل می توان در هر بخش ازشبکه از يک نوع کابل بعنوان محيط انتقال استفاده کرد . مثلا" در محيط های ادرای از مدل های مسی و در محيط کارخانه از فيبر نوری استفاده کرد.

معايب توپولوژی RING

- اشکال در يک گره باعث اشکال در تمام شبکه می گردد. در صورت بروز اشکال در يک گره ، تمام شبکه با اشکال مواجه خواهد شد. و تا زمانيکه گره معيوب از شبکه خارج نگردد ، هيچگونه ترافيک اطلاعاتی را روی شبکه نمی توان داشت .

- اشکال زدائی مشکل است . بروز اشکال در يک گره می تواند روی تمام گرههای ديگر تاثير گذار باشد. بمنظور عيب يابی می بايست چندين گره بررسی تا گره مورد نظر پيدا گردد.

- تغيير در ساختار شبکه مشکل است . در زمان گسترش و يا اصلاح حوزه جغرافيائی تحت پوشش شبکه ، بدليل ماهيت حلقوی شبکه مسائلی بوجود خواهد آمد .

- توپولوژی بر روی نوع دستيابی تاثير می گذارد. هر گره در شبکه دارای مسئوليت عبور دادن داده ای است که از گره مجاور دريافت داشته است . قبل از اينکه يک گره بتواند داده خود را ارسال نمايد ، می بايست به اين اطمينان برسد که محيط انتقال برای استفاده قابل دستيابی است .

شبکه


v\:* {behavior:url(#default#VML);} o\:* {behavior:url(#default#VML);} w\:* {behavior:url(#default#VML);} .shape {behavior:url(#default#VML);}

800x600 Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";}

توپولوژی STAR . در اين نوع توپولوژی همانگونه که از نام آن مشخص است ، از مدلی شبيه "ستاره" استفاده می گردد. در اين مدل تمام کامپيوترهای موجود در شبکه معمولا" به يک دستگاه خاص  با نام " هاب " متصل خواهند شد.

مزايای توپولوژی STAR

- سادگی سرويس شبکه . توپولوژی STAR شامل تعدادی از نقاط اتصالی در يک نقطه مرکزی است . ويژگی فوق تغيير در ساختار و سرويس  شبکه را آسان می نمايد.

- در هر اتصال يکدستگاه . نقاط اتصالی در شبکه ذاتا" مستعد اشکال هستند. در توپولوژی STAR  اشکال در يک اتصال ، باعث خروج آن خط  از شبکه و سرويس و اشکال زدائی خط مزبور است . عمليات فوق تاثيری در عملکرد ساير کامپيوترهای موجود در شبکه نخواهد گذاشت .

- کنترل مرکزی و عيب يابی . با توجه به اين مسئله که نقطه  مرکزی  مستقيما" به هر ايستگاه موجود در شبکه متصل است ، اشکالات و ايرادات در شبکه بسادگی تشخيص  و مهار خواهند گرديد.

- روش های ساده دستيابی . هر اتصال در شبکه شامل يک نقطه مرکزی و يک گره جانبی است . در چنين حالتی دستيابی به محيط انتقال حهت ارسال و دريافت اطلاعات دارای الگوريتمی ساده خواهد بود.

معايب توپولوژی STAR

- زياد بودن طول کابل . بدليل اتصال مستقيم هر گره به نقطه مرکزی ، مقدار زيادی کابل مصرف می شود. با توجه به اينکه هزينه کابل نسبت به تمام شبکه ، کم است ، تراکم در کانال کشی جهت کابل ها و مسائل مربوط به نصب و پشتيبنی آنها بطور قابل توجهی هزينه ها را افزايش خواهد داد.

- مشکل بودن توسعه . اضافه نمودن يک گره جديد به شبکه مستلزم يک اتصال از نقطه مرکزی به گره جديد است . با اينکه در زمان کابل کشی پيش بينی های لازم جهت توسعه در نظر گرفته می شود ، ولی در برخی حالات نظير زمانيکه طول زيادی از کابل مورد نياز بوده و يا اتصال مجموعه ای از گره های غير قابل پيش بينی اوليه ، توسعه شبکه را با مشکل مواجه خواهد کرد.

- وابستگی به نقطه مرکزی . در صورتيکه نقطه مرکزی ( هاب ) در شبکه با مشکل مواجه شود ، تمام شبکه غيرقابل استفاده خواهد بود.

شبکه


v\:* {behavior:url(#default#VML);} o\:* {behavior:url(#default#VML);} w\:* {behavior:url(#default#VML);} .shape {behavior:url(#default#VML);}

800x600 Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";}

توپولوژی BUS . يکی از رايجترين توپولوژی ها برای پياده سازی شبکه های LAN است . در مدل فوق از يک کابل بعنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپيوترهای موجود در شبکه ( سرويس دهنده ، سرويس گيرنده ) به آن متصل می گردند.

مزايای توپولوژی BUS

- کم بودن طول کابل . بدليل استفاده از يک خط انتقال جهت اتصال تمام کامپيوترها ، در توپولوژی فوق از کابل کمی استفاده می شود.موضوع فوق باعث پايين آمدن هزينه نصب و ايجاد تسهيلات لازم در جهت پشتيبانی شبکه خواهد بود.

- ساختار ساده . توپولوژی BUS دارای يک ساختار ساده است . در مدل فوق صرفا" از يک کابل برای انتقال اطلاعات استفاده می شود.

- توسعه آسان . يک کامپيوتر جديد را می توان براحتی در نقطه ای از شبکه اضافه کرد. در صورت اضافه شدن ايستگاههای بيشتر در يک سگمنت ، می توان از تقويت کننده هائی به نام Repeater استفاده کرد.

معايب توپولوژی BUS

- مشکل بودن عيب يابی . با اينکه سادگی موجود در تويولوژی BUS امکان بروز اشتباه را کاهش می دهند، ولی در صورت بروز خطاء کشف آن ساده نخواهد بود. در شبکه هائی که از توپولوژی فوق استفاده می نمايند ، کنترل شبکه در هر گره دارای مرکزيت نبوده و در صورت بروز خطاء می بايست نقاط زيادی بمنظور تشخيص خطاء بازديد و بررسی گردند.

- ايزوله کردن خطاء مشکل است . در صورتيکه يک کامپيوتر در توپولوژی فوق دچار مشکل گردد ، می بايست کامپيوتر را در محلی که به شبکه متصل است رفع عيب نمود. در موارد خاص می توان يک گره را از شبکه جدا کرد. در حالتيکه اشکال در محيط انتقال باشد ، تمام يک سگمنت می بايست از شبکه خارج گردد.

- ماهيت تکرارکننده ها . در موارديکه برای توسعه شبکه از تکرارکننده ها استفاده می گردد، ممکن است در ساختار شبکه تغييراتی نيز داده شود. موضوع فوق مستلزم بکارگيری کابل بيشتر و اضافه نمودن اتصالات مخصوص شبکه است .

شبکه


800x600

Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";}

تقسيم بندی بر اساس توپولوژی . الگوی هندسی استفاده شده جهت اتصال کامپيوترها ، توپولوژی ناميده می شود. توپولوژی انتخاب شده برای پياده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب يک توپولوژی خاص نمی تواند بدون ارتباط با محيط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپيوترها به يکديگر ، مستقيما" بر نوع محيط انتقال و روش های استفاده از خط تاثير می گذارد. با توجه به تاثير مستقيم توپولوژی انتخابی در نوع کابل کشی و هزينه های مربوط به  آن ، می بايست با دقت و تامل به انتخاب توپولوژی يک شبکه همت گماشت . عوامل مختلفی جهت انتخاب يک توپولوژی بهينه مطرح می شود. مهمترين اين عوامل بشرح ذيل است :

- هزينه . هر نوع محيط انتقال که برای شبکه LAN انتخاب گردد، در نهايت می بايست عمليات نصب شبکه در يک ساختمان پياده سازی گردد. عمليات فوق فرآيندی طولانی جهت نصب کانال های مربوطه به کابل ها و محل عبور کابل ها در ساختمان است . در حالت ايده آل کابل کشی و  ايجاد کانال های مربوطه می بايست قبل از تصرف و بکارگيری ساختمان انجام گرفته باشد. بهرحال می بايست هزينه نصب شبکه بهينه گردد.

- انعطاف پذيری . يکی از مزايای شبکه های LAN ، توانائی پردازش داده ها و گستردگی و توزيع گره ها در يک محيط است . بدين ترتيب توان محاسباتی سيستم و منابع موجود در اختيار تمام استفاده کنندگان قرار خواهد گرفت . در ادارات همه چيز تغيير خواهد کرد.( لوازم اداری،  اتاقها و ... ) . توپولوژی انتخابی می بايست بسادگی امکان تغيير پيکربندی در شبکه را فراهم نمايد. مثلا" ايستگاهی را از نقطه ای به نقطه ديگر انتقال و يا قادر به ايجاد يک ايستگاه جديد در شبکه باشيم .

سه نوع توپولوژی رايج در شبکه های LAN استفاده می گردد :

§       BUS

§       STAR

§       RING

شبکه


v\:* {behavior:url(#default#VML);} o\:* {behavior:url(#default#VML);} w\:* {behavior:url(#default#VML);} .shape {behavior:url(#default#VML);}

800x600 Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";}

تقسيم بندی بر اساس نوع وظايف . کامپيوترهای موجود در شبکه را با توجه به نوع وظايف مربوطه به دو گروه عمده : سرويس دهندگان (Servers) و يا سرويس گيرندگان (Clients) تقسيم می نمايند. کامپيوترهائی در شبکه که برای ساير کامپيوترها سرويس ها و خدماتی را ارائه می نمايند ، سرويس دهنده  ناميده می گردند. کامپيوترهائی که از خدمات و سرويس های ارائه شده توسط سرويس دهندگان استفاده می کنند ، سرويس گيرنده ناميده می شوند .

 در شبکه های Client-Server ، يک کامپيوتر در شبکه نمی تواند هم بعنوان سرويس دهنده و هم بعنوان سرويس گيرنده ، ايفای وظيفه نمايد.

در شبکه های Peer-To-Peer ، يک کامپيوتر می تواند هم بصورت سرويس دهنده و هم بصورت سرويس گيرنده ايفای وظيفه نمايد.

يک شبکه LAN  در ساده ترين حالت از اجزای زير تشکيل شده است :

- دو کامپيوتر شخصی . يک شبکه می تواند شامل چند صد کامپيوتر باشد. حداقل يکی از کامپيوترها می بايست بعنوان سرويس دهنده مشخص گردد. ( در صورتيکه شبکه از نوع Client-Server باشد ). سرويس دهنده، کامپيوتری است که هسته اساسی سيستم عامل  بر روی آن نصب خواهد شد.

- يک عدد کارت شبکه (NIC) برای هر دستگاه. کارت شبکه نظير کارت هائی است که برای مودم و صدا در کامپيوتر استفاده می گردد.  کارت شبکه مسئول دريافت ، انتقال ، سازماندهی و ذخيره سازی موقت اطلاعات در طول شبکه است . بمنظور انجام وظايف فوق کارت های شبکه دارای پردازنده ، حافظه و گذرگاه اختصاصی خود هستند.

شبکه

800x600

Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";}

يک شبکه شامل مجموعه ای از دستگاهها ( کامپيوتر ، چاپگر و ... ) بوده که با استفاده از يک روش ارتباطی ( کابل ، امواج راديوئی ، ماهواره ) و بمنظور اشتراک منابع فيزيکی ( چاپگر) و اشتراک منابع منطقی ( فايل )  به يکديگر متصل می گردند. شبکه ها می توانند با يکديگر نيز مرتبط شده و شامل زير شبکه هائی باشند.

تفسيم بندی شبکه ها

.شبکه های کامپيوتری را بر اساس مولفه های متفاوتی تقسيم بندی می نمايند. در ادامه به برخی از متداولترين تقسيم بندی های موجود اشاره می گردد .

شبکه

800x600

تکنولوژی های متفاوت شبکه

متداولترين مدل موجود در شبکه های کامپيوتری( رويکرد  ديگری از  اترنت ) توسط شرکت IBM و با نام Token ring عرضه گرديد. در شبکه های اترنت بمنظور دستيابی از محيط انتقال از فواصل خالی (Gap) تصادفی در زمان انتقال فريم ها استفاده می گردد.  شبکه های  Token ring از يک روش پيوسته در اين راستا استفاده می نمايند. در شبکه های فوق ، ايستگاه ها از طريق يک حلقه منطقی به يکديگر متصل می گردند. فريم ها صرفا" در يک  جهت حرکت و پس از طی طول حلقه ، فريم کنار گذاشته خواهد شد. روش دستيابی به محيط انتقال برای ارسال اطلاعات تابع CSMA/CD نخواهد بود و از روش Token passing استفاده می گردد. در روش فوق در ابتدا يک Token  ( نوع خاصی از يک فريم اطلاعاتی ) ايجاد می گردد . Token فوق در طول حلقه می چرخد . زمانيکه يک ايستگاه قصد ارسال اطلاعات را داشته باشد، می بايست Token را در اختيار گرفته و فريم اطلاعاتی خود را بر روی محيط انتقال ارسال دارد. زمانيکه فريم ارسال شده مجددا" به ايستگاه ارسال کننده برگشت داده شد ( طی نمودن مسير حلقه )،  ايستگاه  فريم خود را حذف و يک Token جديد را ايجاد وآن را بر روی حلقه قرار خواهد داد. در اختيار گرفتن Token شرط لازم برا ی ارسال اطلاعات  است . سرعت ارسال اطلاعات در اين  نوع شبکه ها چهار تا شانزده مگابيت در ثانيه است .

اترنت با يک روند ثابت همچنان به رشد خود ادامه می دهد. پس از گذشت حدود سی سال ازعمر  شبکه های فوق استانداردهای مربوطه ايجاد و برای عموم متخصصين شناخته شده هستند و همين  امر نگهداری و پشتيبانی شبکه های اترنت را آسان نموده است . اترنت با صلابت  بسمت افزايش سرعت  و بهبود کارآئی و عملکرد  گام بر می دارد. Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";}

شبکه


800x600

Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";}

اترنت و استاندارد 802.3 

شايد تاکنون اصطلاح 802.3  را در ارتباط با شبکه های اترنت شنيده باشيد . اترنت بعنوان يک استاندارد شبکه توسط شرکت های : ديجيتال،  اينتل و زيراکس (DIX) مطرح گرديد. در سال 1980 موسسه IEEE کميته ای  را مسئول استاندار سازی تکنولوژی های مرتبط با شبکه کرد. موسسه IEEE نام گروه فوق را 802 قرار داد. ( عدد 802 نشاندهنده سال و ماه تشکيل کميته استاندارسازی است ) کميته فوق از چندين کميته جانبی ديگر تشکيل شده بود . هر يک از کميته های فرعی نيز مسئول بررسی جنبه های خاصی از شبکه گرديدند. موسسه IEEE برای تمايز هر يک از کميته های جانبی از روش نامگذاری : x802.x استفاده کرد. X يک عدد منصر بفرد بوده که برای هر يک از کميته ها در نظر گرفته شده بود . گروه 802.3 مسئوليت استاندارد سازی عمليات در شبکه های CSMA/CD را برعهده داشتند. ( شبکه فوق در ابتدا DIX Ethernet ناميده می شد )  اترنت و 802.3 از نظر فرمت داده ها در فريم های اطلاعاتی با يکديگر متفاوت می باشند

شبکه


800x600

Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";}

وضعيت فعلی اترنت

از زمان مطرح شدن  شبکه های اترنت تاکنون تغييرات فراوانی از بعد تنوع دستگاه های مربوطه ايجاد شده است . در ابتدا از کابل کواکسيال  در اين نوع شبکه ها استفاده می گرديد.امروزه شبکه های مدرن اترنت  از کابل های بهم تابيده و يا فيبر نوری  برای اتصال ايستگاه ها به يکديگر استفاده می نمايند. در شبکه های اوليه اترنت سرعت انتقال اطلاعات ده  مگابيت در ثانيه بود ولی امروزه اين سرعت به مرز 100و حتی 1000 مگابيت در ثانيه رسيده است . مهمترين تحول ايجاد شده در شبکه های اترنت امکان استفاده از سوئيچ های اترنت است .سگمنت ها توسط سوئيچ به يکديگر متصل می گردند. ( نظير Bridge با اين تفاوت عمده که امکان اتصال چندين سگمنت توسط سوئيچ فراهم می گردد) برخی از سوئيچ ها امکان اتصال صدها سگمنت  به يکديگر را فراهم می نمايند. تمام دستگاههای موجود در شبکه، سوئيچ و يا ايستگاه می باشند . قبل از ارسال فريم های اطلاعاتی برا ی هر ايستگاه ،  سوئيچ فريم مورد نظر را دريافت و پس از بررسی، آن را برای ايستگاه مقصد مورد نظر ارسال خواهد کرد . عمليات فوق  مشابه  Bridge است ، ولی در مدل فوق هر سگمنت دارای صرفا" يک ايستگاه است و فريم صرفا" به دريافت کننده واقعی ارسال خواهد شد. بدين ترتيب امکان برقراری ارتباط همزمان بين تعداد زيادی ايستگاه در شبکه های مبتنی بر سوئيچ فراهم خواهد شد.

همزمان با مطرح شدن سوئيچ های اترنت مسئله Full-duplex نيز مطرح گرديد. Full-dulex يک اصطلاح ارتباطی است که نشاندهنده قابليت ارسال و دريافت اطلاعات بصورت همزمان است . در شبکه های اترنت اوليه وضعيت ارسال و دريافت اطلاعات بصورت يکطرفه (half-duplex) بود.در شبکه های مبتنی بر سوئيچ،  ايستگاهها صرفا" با سوئيچ ارتباط برقرار کرده و قادر به ارتباط مستقيم با يکديگر نمی باشند. در اين نوع شبکه ها از کابل های بهم تابيده  و فيبر نوری استفاده  و سوئيچ مربوطه دارای کانکنورهای لازم در اين خصوص می باشند.. شبکه های مبتنی بر سوئيچ عاری از تصادم بوده و همزمان با ارسال اطلاعات توسط يک ايستگاه به سوئيچ ، امکان ارسال اطلاعات توسط سوئيچ برای ايستگاه ديگر نيز فراهم خواهد شد.

شبکه


800x600

Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";}

روترها : سگمنت های منطقی

با استفاده از Bridge امکان ارتباط همزمان بين ايستگاههای موجود در چندين سگمنت فراهم می گردد. Bridge در رابطه با ترافيک موجود در يک سگمنت عمليات خاصی را انجام نمی دهد. يکی از ويژگی های مهم  Bridge  ارسالی فريم های اطلاعاتی از نوع Broadcast برای تمام سگمنت های متصل شده به يکديگر است.  همزمان با رشد شبکه و گسترش سگمنت ها، ويژگی فوق  می تواند سبب بروز مسائلی در شبکه گردد. زمانيکه تعداد زيادی از ايستگاه های موجود در شبکه های مبتنی بر Bridge ، فريم های Broadcast را ارسال می نمايند، تراکم اطلاعاتی بوجود آمده بمراتب بيشتر از زمانی خواهد بود که تمامی دستگاهها در يک سگمنت قرار گرفته باشند.

روتر يکی از دستگاههای پيشرفته در شبکه بوده که قادر به تقسيم يک شبکه به چندين شبکه منطقی مجزا  است . روتر ها يک محدوده منطقی برای هر شبکه  ايجاد می نمايند. روترها بر اساس پروتکل هائی  که مستقل از تکنولوژی خاص در يک شبکه است، فعاليت می نمايند. ويژگی فوق اين امکان را برای روتر فراهم خواهد کرد که چندين شبکه با تکنولوژی های متفاوت را به يکديگر مرتبط نمايد. استفاده از روتر در شبکه های محلی و گسترده امکان پذيراست .

شبکه

v\:* {behavior:url(#default#VML);} o\:* {behavior:url(#default#VML);} w\:* {behavior:url(#default#VML);} .shape {behavior:url(#default#VML);}

800x600 Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";}

تکرارکننده (Repeater

اولين محيط انتقال استفاده شده در شبکه های اترنت  کابل های مسی کواکسيال بود که Thicknet ( ضخيم) ناميده می شوند. حداکثر طول يک کابل ضخيم 500 متر است . در يک ساختمان بزرگ ،  کابل 500 متری جوابگوی تمامی دستگاه های شبکه نخواهد بود. تکرار کننده ها با هدف حل مشکل فوق، ارائه شده اند. . تکرارکننده ها ، سگمنت های متفاوت يک شبکه اترنت را به يکديگر متصل می کنند. در اين حالت تکرارکننده سيگنال ورودی خود را از يک سگمنت اخذ و با تقويت سيگنال آن را برای سگمنت بعدی ارسال خواهد کرد. بدين تزتيب با استفاده از چندين تکرار کننده  و اتصال کابل های مربوطه توسط  آنان ، می توان قطر يک شبکه را افزايش داد. ( قطر شبکه به حداکثر مسافت موجود  بين دو دستگاه متمايز در شبکه  اطلاق می گردد )

Bridges  و سگمنت

شبکه های اترنت همزمان با  رشد (بزرگ شدن)  دچار مشکل تراکم می گردند. در صورتيکه تعداد زيادی ايستگاه به يک سگمنت متصل گردند،  هر يک  دارای ترافيک خاص خود خواهند بود . در شرايط فوق ، ايستگاههای متعددی  قصد  ارسال اطلا عات را دارند ولی با توجه به ماهيت اين نوع از شبکه ها در هر لحظه يک ايستگاه شانس و فرصت استفاده از محيط انتقال  را پيدا خواهد کرد. در چنين وضعيتی تعداد تصادم در شبکه افزايش يافته و عملا" کارآئی شبکه افت خواهد کرد. يکی از راه حل های موجود بمنظور برطرف نمودن مشکل تراکم در شبکه تقسيم يک سگمنت به چندين سگمنت است . با اين کار برای تصادم هائی که در شبکه بروز خواهد کرد،  دامنه وسيعتری  ايجاد می گردد.راه حل فوق باعث بروز يک مشکل ديگر می گردد:  سگمنت ها قادر به اشتراک اطلاعات با يکديگر نخواهند بود.

بمنظور حل مشکل فوق، Bridges در شبکه اترنت پياده سازی شده است . Bridge دو و يا چندين سگمنت را به يکديگر متصل خواهد کرد. بدين ترتيب دستگاه فوق باعث افزايش قطر شبکه خواهد شد. عملکرد Bridge از بعد افزايش قطر شبکه نظير تکرارکننده است ، با  اين نفاوت که Bridge قادر به ايجاد نظم در ترافيک  شبکه نيز خواهد بود . Bridge نظير ساير دستگاههای موجود در شبکه قادر به ارسال و دريافت اطلاعات بوده ولی عملکرد آنها دقيقا" مشابه يک ايستگاه نمی باشد. Bridge قادر به ايجاد ترافيکی که خود سرچشمه آن خواهد بود، نيست ( نظير تکرارکننده ) .Bridge  صرفا" چيزی را که از ساير ايستگاهها می شنود ، منعکس می نمايد. ( Bridge قادر به ايجا د يک نوع فريم خاص اترنت بمنظور ايجاد ارنباط با ساير Bridge ها می باشند  )

همانگونه که قبلا" اشاره گرديد هر ايستگاه موجود در شبکه تمام فريم های ارسال شده بر روی محيط انتقال را دريافت می نمايد.(صرفنظر ازاينکه مقصد فريم همان ايستگاه باشد و يا نباشد.) Bridge با تاکيد بر ويژگی فوق سعی بر تنظيم ترافيک بين سگمنت ها دارد.

همانگونه که در شکل فوق مشاهده می گردد Bridge دو سگمنت را به يکديگر متصل نموده  است . در صورتيکه ايستگاه A و يا B قصد ارسال اطلاعات را داشته باشند  Bridge نيز فريم های اطلاعاتی را دريافت خواهد کرد. نحوه برخورد Bridge با فريم های اطلاعاتی دريافت شده به چه صورت است؟ آيا قادر به ارسال اتوماتيک فريم ها برای سگمنت دوم می باشد؟ يکی ازاهداف استفاده از Bridge کاهش ترافيک های غيرضروری در هر سگمنت است . در اين راستا، آدرس مقصد فريم ، قبل از هر گونه عمليات بر روی آن،  بررسی خواهد شد. در صورتيکه آدرس مقصد، ايستگاههای A و يا B باشد نيازی به ارسال فريم برای سگمنت شماره دو وجود نخواهد داشت . در اين حالت Bridge عمليات خاصی را انجام نخواهد داد. نحوه برخورد Bridge با فريم فوق مشابه فيلتر نمودن  است . درصورتيکه آدرس مقصد فريم يکی از ايستگاههای C و يا D باشد و يا فريم مورد نظر دارای يک آدرس از نوع  Broadcast باشد ، Bridge فريم فوق را برای سگمنت شماره دو ارسال خواهد کرد. با ارسال و هدايت فريم اطلاعاتی توسط Bridge امکان ارتباط چهار دستگاه موجود در شبکه فراهم می گردد. با توجه به مکانيزم فيلتر نمودن فريم ها توسط Bridge ، اين امکان بوجود خواهد آمد که ايستگاه A اطلاعاتی را برای ايستگاه B ارسال و در همان لحظه نيز ايستگاه C اطلاعاتی را برای ايستگاه D ارسال نمايد.بدين ترتيب امکان برقراری دو ارتباط  بصورت همزمان بوجود آمده است .

شبکه


800x600

Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";}

محدوديت های اترنت

يک شبکه اترنت دارای محدوديت های متفاوت از ابعاد گوناگون (بکارگيری تجهيزات ) است .طول کابلی که تمام ايستگاهها بصورت اشتراکی از آن بعنوان محيط انتقال استفاده می نمايند يکی از شاخص ترين موارد در اين زمنيه است  . سيگنال های الکتريکی در طول کابل بسرعت منتشر می گردند. همزمان با طی مسافتی، سيگنال ها ضعيف می گردند. وچود  ميدان های الکتريکی که توسط دستگاههای مجاور کابل نظيرلامپ های  فلورسنت ايجاد می گردد ،   باعث تلف شدن  سيگنال می گردد. طول کابل شبکه می بايست کوتاه بوده تا امکان دريافت سيگنال توسط دستگاه های موجود در دو نقطه ابتدائی و انتهائی کابل بصورت شفاف و با حداقل تاخير زمانی فراهم گردد. همين امر باعث بروز محدوديت در طول کابل استفاده شده، می گردد

 پروتکل CSMA/CD امکان ارسال اطلاعات برای صرفا" يک دستگاه را در هر لحظه فراهم می نمايد، بنابراين  محدوديت هائی از لحاظ تعداد دستگاههائی که می توانند بر روی يک شبکه مجزا وجود داشته باشند، نيز بوجود خواهد آمد. با اتصال دستگاه های متعدد (فراوان )  بر روی يک سگمنت مشترک، شانس استفاده از محيط انتقال برای هر يک از دستگاه های موجود بر روی سگمنت کاهش پيدا خواهد کرد. در اين حالت هر دستگاه بمنظور ارسال اطلاعات می بايست مدت زمان زيادی را در انتظار سپری نمايد .

توليد کنندگان تجهيزات شبکه دستگاه های متفاوتی را بمنظور غلبه بر مشکلات و محدوديت گفته شده ، طراحی و عرضه نموده اند. اغلب دستگاههای فوق مختص شبکه های اترنت نبوده ولی در ساير تکنولوژی های مرتبط با شبکه نقش مهمی را ايفاء می نمايند.

شبکه


800x600

Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";}

CSMA/CD

تکنولوژی CSMA/CD )carrier-sense multiple access with collision detection ) مسئوليت تشريح و تنظيم  نحوه ارتباط گره ها  با يکديگررا برعهده دارد. با اينکه واژه فوق پيچيده بنظر می آيد ولی با تقسيم نمودن واژه فوق به بخش های کوچکتر، می توان با نقش هر يک از آنها سريعتر آشنا گرديد.بمنظور شناخت تکنولوژی فوق مثال زير را در نظر بگيريد :

فرض کنيد سگمنت  اترنت، مشابه يک ميز ناهارخوری باشد. چندين نفر ( نظير گره ) دور تا دور ميز نشسته و به گفتگو مشغول می باشند. واژه multiple access ( دستيابی چندگانه) بدين مفهوم است که : زمانيکه يک ايستگاه اترنت اطلاعاتی را ارسال می دارد تمام ايستگاههای ديگر موجود ( متصل ) در محيط انتقال ، نيز از انتقال اطلاعات آگاه خواهند شد.(.نظير صحبت کردن يک نفر در ميز ناهار خوری و گوش دادن سايرين ). فرض کنيد که شما نيز بر روی يکی از صندلی های ميز ناهار خوری نشسته و قصد حرف زدن  را داشته باشيد، در همان زمان  فرد ديگری در حال سخن گفتن است در اين حالت می بايست شما در انتظار اتمام سخنان گوينده  باشيد. در پروتکل اترنت وضعيت فوق carrier sense ناميده می شود.قبل از اينکه ايستگاهی قادر به ارسال اطلاعات باشد می بايست گوش خود را بر روی محيط انتقال گذاشته و بررسی نمايد که آيا محيط انتقال آزاد است ؟ در صورتيکه صدائی از محيط انتقال به گوش ايستگاه متقاضی ارسال اطلاعات نرسد، ايستگاه مورد نظر قادر به استفاده از محيط انتقال و ارسال اطلاعات خواهد بود.

Carrier-sense multiple access شروع يک گفتگو  را قانونمند و تنظيم می نمايد ولی در اين رابطه  يک نکته ديگر وجود دارد که  می بايست برای آن نيز راهکاری اتخاذ شود.فرض کنيد در مثال ميز ناهار خوری در يک لحظه سکوتی حاکم شود و دو نفر نيز قصد حرف زدن  را داشته باشند.در چنين حالتی در يک لحظه سکوت موجود توسط دو نفر  تشخيص و  بلافاصله هر دو   تقريبا" در يک زمان يکسان شروع به حرف زدن می نمايند.چه اتفاقی خواهد افتاد ؟ در اترنت پديده فوق را تصادم (Collision) می گويند و زمانی اتفاق خواهد افتاد که دو ايستگاه قصد استفاده از محيط انتقال و ارسال اطلاعات را بصورت همزمان داشته باشند. در  گفتگوی انسان ها ، مشکل فوق را می توان بصورت کاملا" دوستانه حل نمود. ما سکوت خواهيم کرد تا اين شانس به سايرين برای حرف زدن داده شود.همانگونه که در زمان حرف زدن من، ديگران اين فرصت را برای من ايجاد کرده بودند! ايستگاههای اترنت زمانيکه  قصد ارسال اطلاعات را داشته باشند، به محيط انتقال گوش فرا داده تا به اين اطمينان برسند که تنها ايستگاه موجود برای ارسال اطلاعات می باشند. در صورتيکه ايستگاههای ارسال کننده اطلاعات متوجه نقص در ارسال اطلاعات خود گردند ،از بروز يک تصادم در محيط انتقال آگاه خواهند گرديد. در زمان بروز  تصادم ، هر يک از ايستگاههای مربوطه به مدت زمانی کاملا" تصادفی در حالت انتظار قرار گرفته و پس از اتمام زمان انتظار می بايست برای ارسال اطلاعات شرط آزاد بودن محيط انتقال را بررسی نمايند! توقف تصادفی و تلاش مجدد يکی از مهمترين بخش های پروتکل است .

شبکه


v\:* {behavior:url(#default#VML);} o\:* {behavior:url(#default#VML);} w\:* {behavior:url(#default#VML);} .shape {behavior:url(#default#VML);}

800x600 Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";}

اصطلاحات اترنت

شبکه های اترنت از مجموعه قوانين محدودی بمنظور قانونمند کردن عمليات اساسی خود استفاده می نمايند. بمنظور شناخت مناسب قوانين موجود لازم است که با برخی از اصطلاحات مربوطه در اين زمينه بيشتر آشنا شويم :

§       Medium (محيط انتقال ) . دستگاههای اترنت از طريق يک محيط انتقال به يکديگر متصل می گردند.

§       Segment (سگمنت  ) . به يک محيط انتقال به اشتراک گذاشته شده منفرد،  " سگمنت " می گويند.

§       Node ( گره ) .  دستگاههای متصل شده به يک Segment  را گره و يا " ايستگاه " می گويند.

§       Frame (فريم) .  به يک بلاک اطلاعات که گره ها از طريق ارسال آنها با يکديگر مرتبط می گردند، اطلاق می گردد

فريم ها مشابه جملات در زبانهای طبيعی ( فارسی، انگليسی ... ) می باشند. در هر زبان طبيعی برای ايجاد جملات، مجموعه قوانينی وجود دارد مثلا" يک جمله می بايست دارای موضوع و مفهوم باشد. پروتکل های اترنت مجموعه قوانين لازم برای ايجاد فريم ها را مشخص خواهند کرد .اندازه يک فريم محدود بوده ( دارای يک حداقل و يک حداکثر ) و مجموعه ای  از اطلاعات ضروری و مورد نيار می بايست در فريم وجود داشته باشد. مثلا" يک فريم می بايست دارای آدرس های مبداء و مقصد باشد. آدرس های فوق هويت فرستنده و دريافت کننده پيام را مشخص خواهد کرد. آدرس بصورت کاملا" اختصاصی  يک گره را مشخص می نمايد.( نظير نام يک شخص که بيانگر يک شخص خاص است ) . دو دستگاه متفاوت اترنت نمی توانند دارای آدرس های يکسانی باشند.

 يک سيگنال اترنت بر روی محيط انتقال به هر يک از گره های متصل شده در محيط انتقال خواهد رسيد. بنابراين مشخص شدن آدرس مقصد، بمنظوردريافت پيام نقشی حياتی دارد. مثلا" در صورتيکه کامپيوتر B ( شکل بالا)  اطلاعاتی را برای چاپگر C ارسال می دارد  کامپيوترهای A و D نيز فريم را دريافت و آن را بررسی خواهند کرد. هر ايستگاه زمانيکه  فريم را دريافت می دارد، آدرس آن را بررسی  تا مطمئن گردد که پيام برای وی ارسال شده است يا خير؟ در صورتيکه پيام برای ايستگاه مورد نظر ارسال نشده باشد،  ايستگاه فريم را بدون بررسی محتويات آن کنار خواهد گذاشت  ( عدم استفاده ).

يکی از نکات قابل توجه در رابطه با آدرس دهی اترنت، پياده سازی يک آدرس Broadcast است . زمانيکه آدرس مقصد يک  فريم از نوع Broadcast باشد،  تمام گره های موجود در شبکه آن را دريافت و پردازش خواهند کرد.

شبکه

800x600

اترنت

در سال 1973 پژوهشگری با نام " Metcalfe" در مرکز تحقيقات شرکت زيراکس، اولين شبکه اترنت را بوجود آورد.هدف وی ارتباط کامپيوتر به يک چاپگر بود. وی روشی فيزيکی بمنظور کابل کشی بين دستگاههای متصل بهم در اترنت  ارائه نمود. اترنت  در مدت زمان کوتاهی بعنوان يکی از تکنولوژی های رايج برای برپاسازی شبکه در سطح دنيا مطرح گرديد. همزمان با پيشرفت های مهم در زمينه شبکه های کامپيوتری ، تجهيزات و دستگاه های مربوطه، شبکه های اترنت نيز همگام با تحولات فوق شده و  قابليت های متفاوتی را در بطن خود ايجاد نمود.  با توجه به  تغييرات و اصلاحات انجام شده  در شبکه های اترنت ،عملکرد و نحوه کار آنان  نسبت به  شبکه های اوليه تفاوت چندانی نکرده است . در اترنت اوليه، ارتباط تمام دستگاه های موجود در شبکه از طريق يک کابل انجام می گرفت که توسط تمام  دستگاهها به اشتراک گذاشته می گرديد. پس از اتصال يک دستگاه به کابل مشترک ،   می بايست پتانسيل های لازم بمنظور ايجاد ارتباط با ساير دستگاههای مربوطه  نيز در بطن دستگاه وجود داشته باشد (کارت شبکه ) . بدين ترتيب امکان گسترش شبکه بمنظور استفاده از دستگاههای چديد براحتی انجام  و نيازی به اعمال تغييرات بر روی دستگاههای موجود در شبکه نخواهد بود. 

اترنت يک تکنولوژی محلی (LAN) است. اکثر شبکه های اوليه  در حد و اندازه يک ساختمان بوده و دستگاهها نزديک به هم  بودند. دستگاههای موجود بر روی يک شبکه اترنت صرفا" قادر به استفاده از چند صد متر کابل  بيشترنبودند.اخيرا" با توجه به توسعه امکانات مخابراتی و محيط انتقال، زمينه استقرار دستگاههای موجود در يک شبکه اترنت با مسافت های چند کيلومترنيز  فراهم شده است .

پروتکل

پروتکل در شبکه های کامپيوتری به مجموعه قوانينی اطلاق می گردد که نحوه ارتباطات را قانونمند می نمايد. نقش پروتکل در کامپيوتر نظير نقش زبان برای انسان است . برای مطالعه يک کتاب نوشته شده به فارسی می بايست خواننده شناخت مناسبی از زبان فارسی را داشته باشد. بمنظور ارتباط موفقيت آميز دو دستگاه در شبکه  می بايست هر دو دستگاه از يک پروتکل مشابه استفاده نمايند.

Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";}

شبکه

800x600

شبکه اترنت

دستيابی به اطلاعات با روش های مطمئن و با سرعت بالا يکی از رموز موفقيت هر سازمان و موسسه است . طی ساليان اخير هزاران پرونده و کاغذ که حاوی اطلاعات با ارزش برای يک سازمان بوده ، در کامپيوتر ذخيره شده اند. با تغذيه دريائی از اطلاعات به کامپيوتر ،  امکان مديريت الکترونيکی اطلاعات فراهم  شده است . کاربران متفاوت در اقصی نقاط جهان قادر به اشتراک اطلاعات بوده و تصويری زيبا از همياری و همکاری اطلاعاتی را به نمايش می گذارند.

شبکه های کامپيوتری در اين راستا و جهت نيل به اهداف فوق نقش بسيار مهمی را ايفاء می نمايند.اينترنت که عالی ترين تبلور يک شبکه کامپيوتری در سطح جهان است، امروزه در مقياس بسيار گسترده ای استفاده شده و ارائه دهندگان اطلاعات ،  اطلاعات و يا فرآورده های اطلاعاتی خود را در قالب محصولات توليدی و يا خدمات در اختيار استفاده کنندگان  قرار می دهند. وب که عالی ترين سرويس خدماتی اينترنت می باشد کاربران را قادر می سازد که در اقصی نقاط دنيا اقدام به خريد، آموزش ، مطالعه و ... نمايند.

با استفاده از شبکه، يک کامپيوتر قادر به ارسال  و دريافت اطلاعات از کامپيوتر ديگر است . اينترنت نمونه ای عينی از يک شبکه کامپيوتری است . در اين شبکه ميليون ها کامپيوتر در اقصی نقاط جهان به يکديگر متصل شده اند.اينترنت شبکه ای است مشتمل بر زنجيره ای از شبکه های کوچکتراست . نقش شبکه های کوچک برای ايجاد تصويری با نام اينترنت بسيار حائز اهميت است . تصويری که هر کاربر با نگاه کردن به آن گمشده خود را در آن پيدا خواهد کرد. در اين بخش به بررسی شبکه های کامپيوتری و جايگاه مهم آنان در زمينه تکنولوژی اطلاعات و مديريت الکترونيکی اطلاعات خواهيم داشت .

شبکه های محلی و شبکه های گسترده

تاکنون شبکه های کامپيوتری بر اساس مولفه های متفاوتی تقسيم بندی شده اند. يکی از اين مولفه ها " حوزه جغرافيائی  " يک شبکه است . بر همين اساس شبکه ها  به دو گروه عمده LAN)Local area network) و WAN)Wide area network) تقسيم می گردند. در شبکه های LAN مجموعه ای از دستگاه های موجود در يک  حوزه جغرافيائی محدود، نظير يک ساختمان به يکديگر متصل می گردند . در شبکه های WAN تعدادی دستگاه که از يکديگر کيلومترها فاصله دارند به يکديگر متصل خواهند شد. مثلا" اگر دو کتابخانه که هر يک در يک ناحيه از شهر بزرگی مستقر می باشند، قصد اشتراک اطلاعات  را داشته باشند، می بايست شبکه ای WAN ايجاد و کتابخانه ها را به يکديگر متصل نمود. برای اتصال دو کتابخانه فوق می توان از امکانات مخابراتی متفاوتی نظير خطوط اختصاصی (Leased) استفاده نمود. شبکه های LAN نسبت به شبکه های WAN دارای سرعت بيشتری می باشند. با رشد و توسعه دستگاههای متفاوت مخابراتی ميزان سرعت شبکه های WAN ، تغيير و بهبود پيدا کرده  است . امروزه با بکارگيری و استفاده از فيبر نوری در شبکه های LAN امکان ارتباط دستگاههای متعدد که در مسافت های طولانی  نسبت بيکديگر قرار دارند،  فراهم شده است .

Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";}

سئو چیست؟

تیم سئو (Search Engine Optimization) بیپ (BIP) با داشتن 17 متخصص سئو (SEO) با توانایی های منحصربه فرد مختلف و سطح تحصیلات بالا (دکترای مهندسی کامپیوتر-کارشناسی ارشد مهندسی کامپیوتر) تجربه لازم در علم سئو را دارد و آماده پذیرش پروژه های سئو و بهینه سازی موتورهای جستجو با تضمین لازم است.

برای کسب اطلاعات بیشتر روی لینک های زیر کلیک کنید و فیلم آموزشی مربوطه را مشاهده نمایید.

سئو چیست؟

چرا باید سایت یا کسب  و کار خودم را سئو کنم؟

ما (تیم سئو بیپ) دقیقا چه کاری انجام می دهیم؟

حسین دقاق زاده

h.daghagh@gmail.com
09397262608

فیلم های آموزشی امنیت شبکه و اطلاعات

عنوان فیلم آموزشی امنیت شبکه

شماره

مقدمه امنیت شبکه - آموزش امنیت شبکه-شماره 1

1

تعریف اطلاعات و داده-آموزش امنیت شبکه-شماره 2

2

تعریف امنیت اطلاعات -آموزش امنیت شبکه-شماره 3

3

انواع امنیت-آموزش امنیت شبکه-شماره 4

4

تعریف امنیت فیزیکی -آموزش امنیت شبکه-شماره 5

5

تعریف امنیت مخابراتی-آموزش امنیت شبکه-شماره 6

6

تعریف امنیت تشعشع - آموزش امنیت شبکه-شماره 7

7

امنیت رایانه-آموزش امنیت شبکه-شماره 8

8

امنیت شبکه های کامپیوتری - آموزش امنیت شبکه-شماره 9

9

ویروس کامپیوتری-آموزش امنیت شبکه-شماره 10

10

سرویس های امنیت شبکه-آموزش امنیت شبکه-شماره 11

11

آسیب به شبکه-آموزش امنیت شبکه-شماره 12

12

تهدیدات حمله به شبکه-آموزش امنیت شبکه-شماره 13

13

تامین امنیت شبکه-آموزش امنیت شبکه-شماره 14

14

حالات مبادله در شبکه-آموزش امنیت شبکه-شماره 15

15

آموزش امنیت شبکه-شماره 16

16

حملات سایبری-آموزش امنیت شبکه-شماره 17

17

انواع هکر ها-آموزش امنیت شبکه-شماره 18

18

مدرس امنیت شبکه و رایانه

19

هکر های کلاه رنگی-آموزش امنیت شبکه-شماره 19

20

دوره امنیت شبکه-آموزش امنیت شبکه-شماره 20

21

انواع ویروس های کامپیوتری-آموزش امنیت شبکه-شماره 21

22

انواع ویروس های کامپیوتری-آموزش امنیت شبکه-شماره 23

24

ویروس های کامپیوتری-آموزش امنیت شبکه-شماره 24

25

علامت ویروسی شدن-آموزش امنیت شبکه-شماره 25

26

طراحی مدل امنیتی-آموزش امنیت شبکه-شماره 26

27

مقابله با هک و ویروس-آموزش امنیت شبکه-شماره 27

28

مقابله با هک-آموزش امنیت شبکه-شمار0 28

29

تشخیص نفوذ-آموزش امنیت شبکه-شماره 29

30

چیست؟-آموزش امنیت شبکه-شماره 30

31

تشخیص نفوذ IDS-آموزش امنیت شبکه-شماره 31

32

انواع فایروال-آموزش امنیت شبکه-شماره 32

33

فایروال شبکه-آموزش امنیت شبکه-شماره 33

34

طراحی دیواره آتش-فایروال-آموزش امنیت شبکه شماره 34

35

انواع فایروال-آموزش امنیت شبکه-شماره 35

36

طراحی دیواره آتش-فایروال-آموزش امنیت شبکه شماره 34

37

انواع فایروال-آموزش امنیت شبکه-شماره 35

38

پروکسی-آموزش امنیت شبکه-شماره 36

39

سیاست های امنیتی دیواره آتش-آموزش امنیت شبکه-شماره 37

40

ویروس کامپیوتری چیست؟

 

علت ایجاد ویروس کامپیوتری

 

مقابله با ویروس کامپیوتری

 

سیستم تشخیص نفوذ یا IDS

 

تدریس با اسلاید

 

 

دریافت تخفیف اینترنتی


با آواست ۸ و قابلیت های جدید آن آشنا شوید !

1

 

شرکت آواست را همگان به خاطر محصولات قدرتمند امنیتی که در اختیار کاربران سراسر دنیا قرار می دهد می شناسند . این کمپانی که مقر اصلی آن در جمهوری چک واقع شده است تا به حال موفق به کسب جوایز و گواهینامه های بسیاری از طرف سوی سازمان های بررسی کننده محصولات امنیتی شده است . اما اکنون این شرکت جدیدترین نسخه از محصولات امنیتی خود را ارائه کرده است که در ادامه قصد داریم تا به قابلیت های ارائه شده اشاره ای داشته باشیم . پس با گویا آی تی همراه باشید …….

بر خلاف برخی شرکت های نرم افزاری که برای تعیین نسخه محصولات خود از سال انتشار ( یا سال بعدی ) استفاده می کنند ، شرکت آواست روش تعیین نسخه خود را دارد . اکنون یعنی در سال ۲۰۱۳ این شرکت نسخه ۸ محصولات خود را منتشر کرده است که این نسخه شامل همه ی محصولات می شود . محصولاتی از قبیل نسخه رایگان ، نسخه حرفه ای و نسخه اینترنت سکیوریتی .

در این مطلب ما در مورد نسخه رایگان آنتی ویروس آواست توضیحاتی را به شما ارائه خواهیم کرد . پس ادامه مطلب را از دست ندهید ……

نکته : برای اینکه بتوانید شخصی سازی بیشتری در هنگام نصب آواست اعمال کنید ، بهتر است که حالت Custom Installation را انتخاب کنید . با استفاده از این حالت نصب قادر خواهید بود تا برخی ماژول های حفاظتی که ممکن است به آنها نیازی نداشته باشید ( مثل ماژول حفاظتی گوگل درایو ) را غیر فعال کنید . با این کار هم حجم آنتی ویروس کاهش می یابد و هم سردرگمی کمتری در هنگام کار با آن خواهید داشت .

ظاهر کامل جدید

2

ظاهر این نسخه در مقایسه با نسخه های قبلی کاملا متفاوت طراحی شده است و شاید بهتر بگوییم که یک باز-طراحی در این نسخه از آواست صورت گرفته است . محیطی کاملا ساده که اگر به صورت عمیق به آن توجه کنید ، شاید شباهت هایی را با طراحی ساده ویندوز ۸ نیز متوجه شوید . این رابط کاربری جدید برای صفحات لمسی بهینه سازی شده است و کاربران ویندوز ۸ که از صفحات لمسی استفاده می کنند ، می توانند تجربه خوبی از رابط کاربری جدید داشته باشند .

اگر با نسخه های قبلی آواست کار کرده باشید ، حتما می دانید که در نسخه های قبلی برای دسترسی به ابزارهای مختلف باید به سربرگ های مختلف مراجعه می کردید . اما در این نسخه تمامی ابزارهای مورد نیازی که باید دسترسی سریعی به آنها داشته باشیم ، در همان صفحه اصلی قابل مشاهده اند . مثلا برای دسترسی به فایروال لازم نیست به یک سربرگ دیگر بروید .

شاید در این قسمت یک چیز توجه شما را جلب کرده باشد و آن هم مستطیل سبز رنگ بزرگ با یک صورتک خندان است . در واقع این مستطیل سبز رنگ به شما نشان می دهد که همه چیز روبراه است و سیستم از هرگونه تهدیدی در امان می باشد .

بروز کننده نرم افزارها

3

در گویا آی تی و در خیلی از سایت های دیگر همیشه و همیشه به این نکته اشاره کرده ایم که بروز رسانی نرم افزارها برای دوری از تهدیدات ، یک گام بسیار بلند به شمار می رود . ممکن است شما هم با مطالب ماهانه ما در زمینه بروز رسانی نرم افزارهای شرکت مایکروسافت آشنا باشید . این سری مطالب برای محصولات شرکت مایکروسافت کاربرد دارد . اما برای نرم افزارهای سایر شرکت ها چه باید کرد ؟

شما چند راه کار پیش رو دارید . اول اینکه به صورت دستی از بروز بودن همه برنامه ها اطمینان حاصل کنید . دوم اینکه در از برنامه های موسوم به Software updater استفاده کنید . این برنامه ها کارشان این است که نرم افرارهای بروز نشده را پیدا کرده و راهکارهای بروز رسانی آنها را پیش پای شما قرار دهند .

اما راه حل سوم در نسخه جدید آواست نهفته است . در واقع در این نسخه از آواست می توانید برنامه های خود را از طریق بخش Software Updater برای دریافت بروز رسانی های جدید بررسی کنید . این بخش از طریق صفحه اصلی و هم از طریق سربرگ Security قابل دسترسی می باشد . پس از مراجعه به این بخش ، لیستی از نرم افزارهای نصب شده روی سیستم و وضعیت بروز رسانی شان در اختیار شما قرار خواهد گرفت و شما می توانید موارد دلخواه تان را بروز رسانی کنید . البته باز هم پیش نهاد می کنیم که در صورت امکان همه نرم افزارها را بروز رسانی نمایید .

یکی دیگر از قابلیت های جالب این بخش نیز در زمینه اطلاع رسانی در مورد بروز رسانی های جدید ارائه شده برای نرم افزارهای نصب شده روی سیستم است . مثلا در تصویر مشاهده می کنید که آواست در حال اطلاع رسانی در مورد بروز رسانی جدید منتشر شده برای برنامه Adobe Reader است .

4

پاکسازی مرورگرهای شما از شرح ابزارهای مزاحم

5

هیچ حسی بدتر از داشتن یک مرورگر شلوغ و پر از نوار ابزارهای بی خاصیتی مثل Babylon و Ask.com که صفحه را بسیار تنگ می کنند نیست . این نوار ابزارها بیشتر به خاطر همان Next زدن های پیاپی و بی توجهی به هنگام نصب برنامه هاست . اما حالا اتفاقیست که افتاده ؛ اما برای خلاصی از شر آنها باید چه کاری انجام داد ؟

پاسخ به این سوال شما را به ابزار Browser Cleanup آواست واگذار می کنیم . با استفاده از این ابزار می توانید خیلی سریع و به راحتی از شر این نوار ابزارها خلاص شوید . در حال حاضر تنها سه مرورگر اینترنت اکسپلورر ، فایرفاکس و گوگل کروم توسط این ابزار پشتیبانی می شوند . البته با استفاده از Browser Cleanup می توانید افزونه هایی که به صورت موقت به آنها نیازی ندارید را نیز غیر فعال کنید .

لازم به ذکر است که این ابزار به صورت یک برنامه مجزا کار می کند و برای استفاده از آن باید روی دکمه Download کلیک کنید تا نصب و سپس قابل استفاده شود .

نابود سازی اطلاعات

6

یکی دیگر از قابلیت های فوق العاده ای که به همراه نسخه های تجاری آواست ارائه می گردد ، قابلیت نابود سازی اطلاعات است . با استفاده از این ابزار می توانید اطلاعات حساس را به شکلی نابود کنید که دیگر امکان بازگرداندن آنها با تکنیک های ریکاوری اطلاعات امکان پذیر نباشد . در این بخش سه گزینه در اختیار کاربر قرار خواهد گرفت .

گزینه اول که همان Random Overwrite می باشد به کاربر این امکان را می دهد تا با تعیین یک عدد دلخواه ، چندین بار عمل overwrite اطلاعات را روی فایل های قبلی انجام دهد تا از غیر قابل بازگشت بودن آنها اطمینان حاصل کند . در واقع در این روش روی فایل هایی که قصد نابودن کردن آنها را دارید ، چندین و چند بار ( بسته به انتخاب کاربر ) بایت های تصادفی نوشته می شوند و به همین دلیل دیگر آن فایل ها قابل بازیابی نخواهند بود .

روش بعدی نیز روش استاندارد بازنویسی یا همان overwrite اطلاعات است که در این نسخه از آواست با عنوان Department of Defense شناخته می شود . البته به نظر می رسد که این روش برای نابود سازی اطلاعات مطمئن تر است .

اما روش سوم هم که به نوعی مطمئن ترین روش و در عین حال کندترین روش است به Gutmann شهرت دارد . این روش با استفاده از الگوریتم های پیچیده ریاضیاتی اقدام به پاکسازی فایل های می کند . لازم به ذکر است که این روش توسط دکتر Peter Gutmann و Colin Plumb اختراع شده است .

دسترسی به کامپیوترتان از همه جای دنیا

7

این قابلیت هم می توانید برای برخی افراد مفید باشد . هر جای دنیا و در هر ساعت از شبانه روز می توانید به فایل های روی کامپیوتر خود دسترسی داشته باشید و یا اینکه فایل هایی را به آن انتقال دهید . با استفاده از قابلیت Access Anywhere که در نسخه های تجاری آواست موجود می باشد ، امکانات مذکور را در اختیار خواهید داشت . البته باید روی هر دو کامپیوتری که عملیات از طریق آنها انجام می شود ، یم نسخه از آواست نصب باشد .

دانلود آنتی ویروس و فایروال نورتون ۳۶۰

Norton 360 یکی از قدرتمندترین نرم افزارهای امنیتی دنیا برای محافظت از کامپیوتر شما در مرور اینترنت می باشد. این نرم افزار حرفه ای و کامل می تواند از کامپیوتر شما در برابر حملات ویروس ها، کرم های اینترنتی، هکرها و Botnet ها به خوبی محافظت کند.

برای دانلود کلیک کنید

سلول های خورشیدی؛ نجات بخش باتری تلفن های هوشمند؟!

صفحه خورشیدی ساخته شده توسط این شرکت از دو سلول مجزا تشکیل شده. سلول اول اکثر طیف های مرئی را جذب می کند و طیف های نامرئی را از خود عبور می دهد تا سلول دوم که از جنس فسفید ایندیم گالیم است، انرژی طول موج های کوتاه تر را جذب می کند. این ترکیب از سال 1991 در ماهواره ها به کار گرفته شده.
نارنجی: چرا تاکنون تلفن های هوشمند تشنه انرژی با سلول های خورشیدی پیوندی برقرار نکرده اند تا اتکا به باتری ها و نگرانی بابت تمام شدن ذخیره انرژی آنها کاهش یابد؟ زیرا در عمل، آن سلول خورشیدی که بتواند در قالبی سبک، باریک، منعطف و ماندگار ساخته شود و در عین حال قادر به ذخیره انرژی کافی (به ازای هر اینچ مربع) هم باشد، ساخته نشده بود.

اما یکی از شرکت های فعال دره سیلیکون در حوزه سلول های خورشیدی یعنی Alta Devices، معتقد است راهی را یافته تا پر بازده ترین ترکیب شیمیایی قابل استفاده در سلول های خورشیدی یعنی گالیم آرسنید را در فرمی مناسب استفاده در تلفن های هوشمند یا تبلت ها قرار دهد. این صفحه خورشیدی با ساخته شدن در ابعاد یک تلفن یا تبلت می تواند به شکلی محسوس، به ذخیره انرژی باتری دستگاه بیفزاید.

قرار نیست این صفحه خورشیدی جای باتری را بگیرد بلکه بسته به میزان نور موجود در محیطی که دستگاه قرار دارد، می تواند تا 80 درصد به عمر باتری بیفزاید. بنابراین فایده اصلی آن در محیط های سر باز -یا سربسته ولی دارای پنجره- است که اتفاقا بیشترین نیاز به ماندگاری بیشتر باتری هم در محیط های بیرونی حس می شود.

انرژی نور خورشید تا 100 برابر بیشتر از انرژی نورهای ایجاد شده توسط لامپ های فلورسنت یا حبابی است بنابراین میزان افزایش عمر باتری به واسطه این صفحه خورشیدی در محیط های داخلی، چیزی بین 10 تا 15 درصد و در محیط های بیرونی در حدود 80 درصد ذکر شده.

مورد دیگر درباره عملکرد این صفحه خورشیدی در شرایط کم نور است. برتری گالیم آرسنید فقط در جذب انرژی بیشتر خلاصه نشده بلکه جذب نور این متریال در شرایط کم نور نیز بهتر از سلول های سیلیکونی رایج است.

تا قبل از این، مشکل این بود که گالیم آرسنید که به طور گسترده در ماموریت های فضایی استفاده می شود، تنها به شکل کریستال های جامد، سنگین و شکننده در دسترس بود ولی حالا شرکت Alta Devices توانسته آن را به شکل فیلمی باریک در آورد که 30.8 درصد از نور دریافتی را به الکتریسیته تبدیل می کند.

صفحه خورشیدی ساخته شده توسط این شرکت از دو سلول مجزا تشکیل شده. سلول اول اکثر طیف های مرئی را جذب می کند و طیف های نامرئی را از خود عبور می دهد تا سلول دوم که از جنس فسفید ایندیم گالیم است، انرژی طول موج های کوتاه تر را جذب می کند. این ترکیب از سال 1991 در ماهواره ها به کار گرفته شده.

مدیر اجرایی Alta Devices می گوید هنوز تا آمدن این تکنولوژی به گجت های دستی زمان باقی است، با این وجود یک نمونه تلفن بر مبنای سری گلکسی سامسونگ ساخته شده و به نسبت، تعبیه صفحه خورشیدی در آن کار ساده ای بوده و فراتر اینکه هزینه آن هم بسیار ارزان است. متریال مورد استفاده فقط 3 دلار قیمت دارد. به این شکل با 10 دقیقه تابش آفتاب در محیط رو باز و توان 1.5 وات برای سلول خورشیدی، می توان 1 ساعت به زمان مکالمه تلفن اضافه کرد.

بدافزار ها را حذف کنید

Emsisoft Emergency Kit 3.0.0.4 مجموعه ای رایگان از نرم افزارها می باشد که می توانند بدون نصب، کامپیوتر شما را اسکن کرده و هر نوع بدافزاری را از روی آن پاک سازی کنند. رابط گرافیکی نرم افزار نیز همانند عملکرد آن بسیار حرفه ای می باشد. این نرم افزار ، کامپیوتر شما را برای پیدا کردن انواع ویروس ها، تروجان ها، جاسوس افزارها، آگهی افزارها ، کرم های اینترنتی، Dialer ها، Keylogger ها و دیگر نرم افزارهای مخرب جستجو کرده و در مرحله بعدی تمامی آنها را حذف می کند. با اجرای آن، Emsisoft Emergency Kit سیستم شما را اسکن می کند و بدافزارهای یافت شده را در بخش قرنطینه قرار می دهد و در پایان آنها را حذف می کند.

Emsisoft Emergency Kit دارای بخشی برای اسکن خط فرمان نیز می باشد که دارای عملکردی مانند خود نرم افزار است اما رابط گرافیکی ندارد. این ابزار برای کاربران حرفه ای ساخته شده.

برای دانلود کلیک کنید

مایکروسافت نرم افزار لینک را با ابزارهای همراه سازگار می‌کند

مایکروسافت نسخه‌ای از نرم افزار لینک را که با گوشی‌های تحت ویندوز ۸ سازگار است از یازدهم مارس در دسترس کاربران این گوشی‌ها قرار داده است و تلاش می‌کند در اواخر این هفته نیز نسخه‌های سازگار با ابزارهای همراه اپل را عرضه کند.
همکاران سیستم - کسب‌وکارهایی که در محل کار خود از آیفون، آیپد و گوشی‌های هوشمند ویندوز 8 استفاده می‌کنند، می‌توانند به زودی از این نرم‌افزار استفاده کنند.

واحد کسب و کارهای شرکت مایکروسافت اعلام کرده این هفته نسخه‌هایی از راهکار ارتباطات یکپارچه لینک (Lync) خود را روانه بازار می‌کند که با ابزارهای همراه تحت سیستم‌های عامل ویندوز فون ۸ و آی او اس اپل سازگاری دارد.

به نقل از وب سایت zdnet، لینک که یکی از نرم افزارهای ساخت مایکروسافت برای پیام دهی فوری و ارتباط از راه دور است از این هفته برای کسب وکارهایی که در محل کار خود از آیفون، آیپد و گوشی‌های هوشمند تحت ویندوز فون ۸ استفاده می‌کنند، قابل دسترسی خواهد بود.

مایکروسافت نسخه‌ای از نرم افزار لینک را که با گوشی‌های تحت ویندوز ۸ سازگار است از یازدهم مارس در دسترس کاربران این گوشی‌ها قرار داده است و تلاش می‌کند در اواخر این هفته نیز نسخه‌های سازگار با ابزارهای همراه اپل را عرضه کند.

مایکروسافت در وبلاگ رسمی خود اعلام کرده نسخه سازگار با آی او اس اپل دارای ویژگی‌های جدیدی است، از جمله اینکه کاربران هم‌زمان می‌توانند هم از نرم افزار لینک برای شرکت در یک کنفرانس از راه دور شرکت کنند و هم از نرم افزار پاورپوئینت برای ارائه مطالب خود استفاده کنند.

یکی از سخنگویان مایکروسافت اعلام کرده نسخه‌ای از لینک که با سیستم عامل اندروید سازگار است از آوریل سال جاری در دسترس کسب و کارهای کاربر قرار خواهد گرفت.

مایکروسافت همچنین از تلاش خود برای یکپارچه کردن لینک و اسکایپ خبر داده و اعلام کرده مرحله اول این یکپارچه‌سازی تا قبل از ژوئیه امسال به اتمام خواهد رسید.

شرکت مایکروسافت پیس از این نسخه ۲۰۱۰ لینک را با آیفون، آیپد و گوشی‌های تحت ویندوز فون ۷ سازگار کرده بود.

پاک سازی فایل های غیر قابل استفاده از ویندوز

با نرم افزار CleanMyPC می توانید سیستم خود را از فایل های غیر ضروری، فایل های آشغال سیستم و باقی مانده برنامه های کاربردی پاک نمایید. همچنین با این نرم افزار می توانید کامپیوتر خود را در نگهداری ویندوز و تعمیر آن حفظ نمایید. در ابتدای کار این نرم افزار کامپیوتر شما را مورد تحلیل و تجزیه هارد برای پیدا کردن فایل های اضافی می نماید. این نرم افزار بعضی از فایل ها را که مورد تایید است را بصورت خودکار حذف می نماید و ادامه فایل ها را از شما سوال می نماید.گاهی اوقات برنامه های کامپیوتر شما کچ هایی را برای انجام کاری ذخیره می کنند و بعد از اتمام کار به دلایلی حذف نمی شود این نرم افزار فایل هایی که در کچ، سطل زباله است را پیدا کرده و حذف می نماید.

برای دانلود کلیک کنید

دانلود اسکرین سیور آکواریوم 3 بعدی

Coral Reef Adventure Aquarium 3D Screensaver که اکنون توسط گروه پرتوان آسان دانلود در اختیار شما عزیزان قرار گرفته است محافظ صفحه نمایش فوق العاده زیبا و جذابی بوده که توسط شرکت ScreenSaverGift ارائه شده و قادر می باشد تا زمانی که شما از سیستم خود استفاده نمی نماید سیستمتان را به یک آکواریوم زیبا و ۳ بعدی تبدیل نموده که ماهی های فوق العاده رنگارنگ و زیبای در آن به نمایش در می آیند. محیط زیبا و جذاب این آکواریوم در کنار افکت های صوتی زیبا و دلنشینی که در این محافظ صفحه نمایش نهفته شده هر کاربری را راغب خواهد ساخت تا این محافظ صفحه نمایش زیبا و جذاب را که به صورت رایگان و با حجم اندک ارائه شده است را دانلود و تجربه نماید.

برای دانلود کلیک کنید

آموزش ویرایش یا غیرفعال کردن امضاء درایمیل های فرستاده شده از ویندوز میل

image41

سرویس ویندوز میل ؛ ویندوز ۸ از بهترین و شناخته ترین سرویس های گیرنده و فرستنده ایمیل است و نیازی به تعریف ندارد اما با این حال ، یکی از امکانات تعبیه شده برای این سیستم برای کاربران آن زیاد خوشحال کننده نبوده و حتی در مواردی کاربران را کلافه می کند ! درحقیقت منظورمان از این امکان تعبیه شد ؛ امضاء می باشد ! در این سیستم پس از ارسال نامه الکترونیکی از طرف شما در پایین متن نامه الکترونیکی به صورت کاملا خودکار یک امضاء نیز فرستاده می شود.

تغییر و یا غیر فعال کردن امضا :

اولین چیزی که شما برای انجام دادن این کار نیاز دارید ؛ صفحه شروع (Start Screen) است.برای رسیدن به این صفحه ؛ می توانید از نوار “Charms Bar” کمک بگیرید.کافیست نوار را به سمت چپ صفحه بکشید.برای دستگاه های اسکرین تاچ (لمسی) ؛ کافیست به سادگی “Windows key” را فشار دهید.

image34

حالا ؛ “Mail App” را اجرا کنید.

0

اکنون ؛ نوار “Charms Bar” را به سمت بالا بکشید تا حرکت کند و آیکون “Settings Charm” برای شما ظاهر گردد و سپس “Settings Charm” را انتخاب نمایید.

000

وارد تنظیمات ایمیل و اکانت شوید.

999

در صفحه باز شده ؛ شما باید اکانت ایمیلی را که می خواهید امضاء آن را غیر فعال یا ویرایش کنید را انتخاب کرده و وارد آن شوید.

90

همانطور که در عکس زیر مشاهده می فرمایید ؛ فرستادن امضاء به طور پیش فرض فعال “Sent from Windows Mail” نیز به چشم می خورد ؛ که در حقیقت این همان امضایی است که از طرف شما در زیر همه نامه ها برای شخص گیرنده به طور خودکار ارسال می شد.حال اگر قصد دارید تا فرستادن امضاء خودکار را غیرفعال نمایید ؛ کافیست سوویچYES” ” را تغییر دهید تا این امکان غیر فعال گردد.

78

اگر علاقه دارید که امضاء به صورت خودکار ارسال گردد اما متن پیش فرض فقط تغییر کند ؛ داخل باکسی که نوشته شده است “Sent from Windows Mail” ؛ می توانید تغییر ایجاد کنید و متن دلخواه خود را تایپ نمایید تا به عنوان امضاء شما ارسال گردد.

 

image40

 

شتاب سنج چگونه کار می کند و در تلفن های هوشمند چه نقشی دارد؟

سنسور شتاب سنج به کار رفته در اسمارت فون ها شتاب را در سه محور x و y و z اندازه گیری می کند. لذا تلفن هوشمند شما می تواند حرکت در هر یک از سه محور را حس کرده و جهت را از عمودی به افقی یا برعکس تغییر دهد و تجربه کاربری بهتری را برای تان فراهم می آورد. به خصوص اینکه شتاب سنج های امروزی از تمامی اپلیکیشن های موبایل از قبیل بازی ها و برنامه های جانبی نصب شده هم پشتیبانی کرده و در آنها هم قابل استفاده هستند.
در نسل پیشرفته امروزی تلفن های هوشمند و تبلت ها، خریداران اغلب هنگام خرید ابتدا به دنبال لیست امکانات محصول می گردند و می خواهند گجت شان به قول معروف همه چیز تمام باشد. از حافظه داخلی گرفته تا مگاپیکسل دوربین، رم، پردازنده و غیره. یکی دیگر از بخش هایی که در هنگام خرید باید به آن توجه داشت، سنسورهای تلفن همراه یا تبلت هستند که حتما قطعاتی مانند جی پی اس، شتاب سنج ، تشخیص نزدیکی و مانند آن را داشته باشد. این سنسورها اکنون دیگر جزو ضروریات محسوب شده و بر روی کیفیت کار، قدرت و قابلیت های اسمارت فون تاثیر فراوانی می گذارند.

اما یکی از مهم ترین و کاراترین سنسورهای هر اسمارت فون و تبلت، شتاب سنج (Accelerometer) آن است که برخی هم آن را به نام سنسور حرکتی می شناسند. در این مطلب تصمیم داریم در خصوص این سنسور، کارایی ها و چگونگی کارکردش بیشتر صحبت کنیم. پس در ادامه مطلب با نارنجی همراه باشید.

سنسور شتاب سنج چیست؟

سنسور شتاب سنج یکی از ابزارهای درون اسمارت فون است که اجازه می دهد دستگاه جهت قرار گیری را تشخیص داده و محتوا را بر اساس همان جهت برای کاربر به نمایش در آورد. با این کار ابزار برای کاربر خوش دست تر شده و تجربه کاربری بهتری را به ارمغان خواهد آورد.

برای مثال هنگامی که شما موبایل تان را به بغل چرخانده و به صورت طولی آن را در دست می گیرید، مرورگرها به صورت خودکار می چرخند و در حالت Landscape قرار می گیرند و در نتیجه فضای عریض تری برای وب گردی و با اسکرول کمتر در اختیارتان قرار می گیرد.

هنگام پخش ویدیو بر روی موبایل هم چنین تاثیر مشابهی می تواند به یاری تان بیاید. هنگامی که موبایل را به سمت طول آن می چرخانیم، ویدیو به صورت تمام صفحه پخش شده و نمای بهتری را خواهیم داشت. و همه این اتفاقات به دلیل حضور سنسور شتاب سنج در موبایل است. تاثیر این سنسور را بیش از همه در بازی هایی که به جهت حساس هستند می توانیم ببینیم.

اپل یکی از اولین شرکت هایی بود که از ایده سنسور شتاب سنج در اسمارت فون ها بهره برد،

سنسور شتاب سنج درون اسمارت فون

سنسورهای شتاب سنج درون اسمارت فون برای اندازه گیری «شتاب صحیح» موبایل کاربر نسبت به اشیاء مجاور آن به کار می روند. شتاب صحیح، تجربه سنسور شتاب سنج نسبت به سقوط آزاد است. همان طور که می دانید، واحد شتاب متر بر ثانیه بر ثانیه یا جی (m/s^2 یا g) است. اسمارت فون های متفاوت هم دامنه دقت مختلفی در این زمنیه دارند. مانند آیفون که دقت 0.019 g دارد.

در عکس بالا می توانید به شکل ساده اصول کار سنسور شتاب سنج را ببینید. درون این سنسور توده ای از یک ماده پیزوالکتریک نگهداری می شود. بسته به میزان حرکت موبایل و چرخش های آن، این کریستال پیزوالکتریک میزان مشخصی ولتاژ بالقوه تولید کرده و به پردازنده دستگاه ارسال می کند. بسته به شدت ولتاژ دریافتی، اسمارت فون شما عکس العمل مناسبی را نشان می دهد.

سنسور شتاب سنج در اسمارت فون

سنسور شتاب سنج به کار رفته در اسمارت فون ها شتاب را در سه محور x و y و z اندازه گیری می کند. لذا تلفن هوشمند شما می تواند حرکت در هر یک از سه محور را حس کرده و جهت را از عمودی به افقی یا برعکس تغییر دهد و تجربه کاربری بهتری را برای تان فراهم می آورد. به خصوص اینکه شتاب سنج های امروزی از تمامی اپلیکیشن های موبایل از قبیل بازی ها و برنامه های جانبی نصب شده هم پشتیبانی کرده و در آنها هم قابل استفاده هستند.

کاربردهای سنسور شتاب سنج

از کاربردهای ساده و همه گیر سنسور شتاب سنج، همان طور که گفته شد، می توان به چرخش صفحه موبایل هنگام تغییر جهت آن از افقی به عمودی اشاره کرد. به این صورت تمام صفحه موبایل در حالت افقی یا عمودی قرار گرفته و در مرورگرها فضای بیشتری برای وب گردی در اختیار خواهید داشت یا می توانید ویدیوها را به صورت تمام صفحه تماشا کنید.

یکی دیگر از کارکردهای جذاب این سنسور درون بازی ها است. در بسیاری از گیم های جدید، دیگر برای کنترل بازی شما نیازی به تپ بر روی صفحه یا استفاده از دکمه های کنترلی ندارید، بلکه تنها چرخاندن موبایل تان به سمت چپ و راست یا جلو و عقب بردن آن برای کنترل شخصیت بازی کافی است. یا اینکه موبایل شما به خوبی از پس عملکرد به عنوان فرمان اتومبیل درون بازی بر می آید. همه اینها به لطف همین سنسور در موبایل امکان پذیر می شود.

از دیگر کاربرد های این سنسور می توان به استفاده از آن در برخی از اپلیکیشن های امنیتی اسمارت فون اشاره کرد. برای مثال برخی اپلیکیشن ها به حرکت حساس هستند و هنگامی که فعال می شوند، در صورت کوچک ترین حرکتی شروع به آژیر کشیدن می کنند. یا اینکه در اثر حرکت، دوربین موبایل را فعال کرده و شروع به ثبت عکس از محیط می کنند. به این صورت شما عکس فردی که موبایل را برداشته، در اختیار خواهید داشت. همه این برنامه ها از سنسور شتاب سنج برای تشخیص حرکت استفاده می کنند.

و البته این تنها بخشی از کارکردهای گسترده این سنسور کوچک و کارآمد در اسمارت فون و تبلت های شما است.

یک کارت گرافیک خوش قیمت

یکی از محصولاتی که ایسوس با هدف توسعه بازار خود به تازگی ارائه کرده است و توجه بسیاری از افراد را به خود جلب کرده است کارت گرافیک GTX ۶۵۰-E است.

 

ایتنا - استفاده از یک یا دو گیگابایت حافظه GDDR۵ به صورت اختصاصی روی برد و همچنین وجود قابلیت GPU Tweak برای اورکلاک و مدیریت آسان کارت گرافیک باعث شده است که این محصول یک گزینه ایده آل برای کاربردهای امروزی تبدیل شود.

شرکت ایسوس با وجود آن که در بازار کارت‌های گرافیک حرفه ای فعالیت خوبی دارد اما این موضوع هیچگاه باعث نشده است که توجه ایسوس به محصولات رده میانی کم شود و در این رده محصولات خوبی را به بازار ارائه نکند.

یکی از محصولاتی که ایسوس با هدف توسعه بازار خود به تازگی ارائه کرده است و توجه بسیاری از افراد را به خود جلب کرده است کارت گرافیک GTX ۶۵۰-E است.

این کارت گرافیک در دو نسخه یک و دو گیگابایتی به بازار ارائه می‌شود و از قابلیت‌های خوبی در مقایسه با قیمت خود برخوردار است.

اما در این میان یک سؤال به وجود می‌آید که منظور ایسوس از ارائه این کارت گرافیک با پسوند E چه بوده است؟
در مجموع مهم ترین دلیل ارائه این محصول دقیقاً به همین موضوع برمی‌گردد.

در مجموع این سری از کارت‌های گرافیک ایسوس برای فعالیت نیاز به کانکتور برق اضافی برای تأمین توان پردازنده ندارد و توان مورد نیاز دستگاه از طریق خود مادربرد(پورت PCI-E) تأمین می‌گردد که این موضوع باعث می‌شود که خریداران در هنگام خرید این محصول نیازی به تغییر منبع تغذیه خود برای تأمین توان بیشتر نداشته باشند.

در مدار تغذیه این کارت گرافیک مانند دیگر محصولات جدید ایسوس از قطعات Super Alloy استفاده شده است که این موضوع باعث افزایش ۱۵ درصدی دفع گرما و همچنین افزایش ۲.۵ برابری عمر قطعات می‌شود.

علاوه بر این استفاده از فن Dust Proof (ضد گرد و غبار) باعث شده است که عمر مفید این کارت گرافیک تا ۲۵ درصد نسبت به نمونه استاندارد افزایش یابد.

علاوه بر این موارد استفاده از یک یا دو گیگابایت حافظه GDDR۵ به صورت اختصاصی روی برد و همچنین وجود قابلیت GPU Tweak برای اورکلاک و مدیریت آسان کارت گرافیک باعث شده است که این محصول یک گزینه ایده آل برای کاربردهای امروزی تبدیل شود.

دانلود مجموعه عظیم نرم افزار های آندروید

با توجه به روند رو به گسترش گوشی های هوشمند بر آن شدیم که پک کاربردی برای این گوشیها که با سیستم عامل آندروید کار میکنند برای شما عزیزان آماده دانلود کنیم این پک آپدیت شده تا اسفند ۹۱ میباشد و در ادامه مطلب لیست کامل این نرم افزار ها را قرار داده ایم امیدواریم از این مجموعه استفاده کافی را ببرید .

برای دانلود کلیک کنید

اسکنر سه بعدی MakerBot برای پرینت سه بعدی

شرکت سازنده نام آن را Digitizer گذاشته و به عنوان یک مکمل در کنار پرینتر سه بعدی اش کار خواهد کرد. با کمک اسکنر جدید می توانید یک جسم را به راحتی اسکن کرده و کپی اش را با پرینتر بسازید.
نارنجی: اگر یک پرینتر سه بعدی داشته باشید و بخواهید با آن چیزی بسازید اولین قدم این است که طرح سه بعدی مورد نظرتان را ایجاد کنید. خیلی اوقات می خواهیم مشابه یک جسم را تولید کنیم اما آنقدرها در طراحی سه بعدی مهارت نداریم که بتوانیم آن را در کامپیوتر طراحی کنیم.

حالا شرکت MakerBot که قبلا با پرینترهای سه بعدی اش آشنا شده اید از طرح یک اسکنر سه بعدی رومیزی پرده برداری کرده. شرکت سازنده نام آن را Digitizer گذاشته و به عنوان یک مکمل در کنار پرینتر سه بعدی اش کار خواهد کرد. با کمک اسکنر جدید می توانید یک جسم را به راحتی اسکن کرده و کپی اش را با پرینتر بسازید.

اسکنر سه بعدی معرفی شده فعلا در مراحل تکمیل طراحی است و هنوز تاریخ و قیمتی برای ورودش به بازار اعلام نشده. اما با داشتن چنین چیزی حالا هر کسی می تواند طراح سه بعدی اشیا را به راحتی تولید کند و از پرینترهای سه بعدی لذت بیشتری ببرد.