تاپیک آموزش شبکه و نرم افزار های مربوط به آن


IRANCITY

مدیر بازنشسته
2007-04-03
488
85
پنهان سازی سرور های وب

پوشش دادن یا پنهان کردن یک وب سرور شامل از بین بردن جزییات هویتی ای است که هکرها می توانند برای کشف سیستم عامل و وب سرور نصب شده روی آن مورد استفاده قرار دهند.این اطلاعات در حالی که هیچ استفاده ای برای بهره برداران مشروع ندارد ، اغلب نقطه شروعی برای هکرها می باشد.
دراین مقاله به بررسی برخی راهکارهایی که می توانیم با به کارگیری آنها خطر شناسایی را به حداقل برسانیم ، می پردازد. بیشتر مثالها مربوط به IIS میکروسافت می باشد . زیرا بخاطر آسیب پذیری زیادش به طور وسیعی مورد توجه نفوذگران قرار گرفته است. همچنین یک سری از اقدامات پیشگیرانه شناسایی برای آپاچی سرور نیز ذکر خواهد شد. غیر قابل شناسایی کردن سرور وظیفه همه کسانی است که مسیولیت اجرایی وب سرور را بر عهده دارند.
نفوذگران از اینجا شروع می کنند ، چرا شما از این نقطه شروع نمی کنید ؟
بگذارید از نقطه نظر مهاجمین نگاه کنیم. آسیب پذیریهای امنیتی متکی بر نسخه (Version ) و نوع نرم افزار دارند.
یک نفوذگر برای نفوذ به یک وب سرور باید بداند وب سرور از چه نوعی و دارای چه ورژنی می باشد. دانستن جزییات یک وب سرور کارآمدی هرگونه تهاجمی را به مقدار زیاد افزایش می دهد.
Server Header ها همه چیز را می گویند:
بسیاری از وب سرورها خودشان و سیستم عاملی را که بر روی آن نصب هستند به هر کسی که بخواهد معرفی می نمایند. با استفاده از ابزارهای بررسی شبکه مانندSam Spade یا Header Check می توانید http هدرهای سرور را تشخیص دهید. تنها کافیست Home Page وب سایت را درخواست نموده وhttp هدرهای حاصله یا بنرهایی که توسط سرور ارسال گردیده را مورد بررسی قرار دهید. در میان آنها احتمالا چیزی شبیه به Server : Microsoft – IIS/۵.۰ پیدا خواهید کرد.
آپاچی سرور نیز به صورت پیش فرض همه مشخصات را اعلام می کند.
Server : Apache/۲.۰.۴۱-dev(unix)​
کاربران آپاچی سرور ۲.x دارای مدول Mod Header هستند . این کاربران می توانند به سادگی فایل httpd.conf را به صورت زیر ادیت نمایند :
Header Set Server "New Server Name"​
متاسفانه در نسخه های پیشین آپاچی سرور نمی توان سرور هدرها را تغییر داد.
کاربران IISنیز می توانند Lock Down را نصب نموده و برای برداشتن وجایگزین کردن هدرها از فایل پیکره بندیURLScans استفاده نمایند. در صورتی که از سرور Cold Fusion استفاده می نمایید و می خواهید URLScans را به کار برید بسیار محتاط باشید. زیرا روشی که در حال حاضر هدرها را جایگزین می نماید باعث خسارات سنگینی به صفحات CFM می گردد. در این حالت تنها راه ممکن برداشتن هدرهاست.
پسوند فایلها :
نمایش پسوند فایلها مانند .ASP یا .ASPX به طور مشخص نشان دهنده آن است که شما از یک سرور مایکروسافت استفاده می کنید. به طور کلی پنهان کردن پسوند فایلها کار مفیدی است. در طراحی سایتها سعی کنید ازHTML و Java استفاده کنید. پسوند فایلهای طراحی شده توسط این زبانها نشان دهنده نوع وب سرور نمی باشد.
در مورد آپاچی سرور به مدول mod negotiation توجه خاصی داشته باشید. بوسیله این مدول می توانید پسوند فایلها را مخفی کنید. همچنین توسط mod header می توان پسوند فایلها را تعویض نمود.
کاربران IIS نیز می توانند از برنامه PageXChanger برای پنهان ساختن پسوند فایلها استفاده نمایند.
ASP Session ID Cookie
این کوکی ها وظیفه حفظ وضعیت سرویس گیرنده را بر عهده دارند و به سادگی سیستم عامل و وب سرور نصب شده بر روی آن را مشخص می کنند.
Set –Cookie:ASPESSIONIDQGQGGWFC=MGMLNKMDENPEOPIJHPOPEPPB;​
شما می توانید ASP Session State را از کار بیندازید. همچنین می توانید برای تغییر اسامی کوکی ها از یک فیلتر ISAPI استفاده نمایید. از طرفی ASP Session ها باعث محدود شدن منابع سیستم می گردند. از کار انداختن آن به بهبود اجرایی ASP کمک می کند و باعث گمنام ماندن سرور شما نیز می گردد.
WebDAV
راه دیگر شناسایی سرورهای ویندوزی WebDAV می باشد. WebDAV منحصر به مایکروسافت یا IIS نمی باشد ، بلکه یک استاندارد پیشنهادی (RFC ۲۵۱۸) با گروه کاری IETF است. سرور ویندوزی در حالت پشتیبانی WebDAV اطلاعات زیادی را به هدر می افزاید که می تواند مورد استفاده هکرها قرارگیرد. در صورتیکه از WebDAV برای پشتیبانی Web Folders , Outlook Web Access یا … استفاده نمی نمایید، می توانید با استفاده ازIISLockDown یا تغییر در رجیستری آن را از کار بیندازید.
هدرهای دیگر
برخی از سرورهای وب به وسیله نمایش هدرهای خاص در پاسخهای HTTP هویت خود را فاش می سازند. هدرهای X-Powered-By و X-ASPNET-Version علایم بارزی هستند که نشان دهنده استفاده از ASP.NET و بنابراین میزبانی IIS می باشند. همچنین به یاد داشته هدرهای Microsoft Office Web Server را باید مخفی کنید.
Windows Authentication
کاربران IIS نباید Windows Authentication را به عنوان راهی برای پنهان نمودن اطلاعات بر روی سرور مورد استفاده قرار دهند. زیرا این شیوه اطلاعات زیادی را در مورد سرور بر ملا می سازد. یک هکر می تواند با توجه به هدرهای Authentication WW- نوع وب سرور را مشخص نماید. زمانی که یک فایل یا فولدر توسط پروسه Authentication ویندوز محافظت می شود، درهدرهای فرستاده شده از طرف سرور String NTLM وجود دارد که می تواند مورد بهره برداری هکر قرار گیرد.
پیام های پیش فرض
پیامها ، صفحات و اسکریپتهای پیش فرض نیز باعث شناسایی وب سرور می گردد. اغلب نرم افزارهای پشتیبانی کننده وب سرور دارای پیغامهای پیش فرض هستند که باید به گونه ای مناسب تغییر پیدا کند. همچنین تمام Administration Pages ، اسکریپتها وDocument هایی که همراه با وب سرور نصب می شوند باید مخفی یا پاک شوند.
دیگر سرویسها
بسیاری از کامپیوترهایی که با عنوان وب سرور استفاده می شوند ، جدا از خدمات HTTP خدمات دیگری مانند SMTP و FTP را ارایه می دهند. به عنوان یک قانون امنیتی سعی کنید چنین سرویسهایی را در وب سرور خود راه اندازی نکنید. به ویژه از سرویسهای پیش فرض FTP و SMTP در مایکروسافت IIS اجتناب کنید. زمانی که یک ارتباط با سرویس SMTP برقرار می گردد. یک پیغام خوش آمدگویی برای Client فرستاده می شود. این پیغام هیچ تاثیری در سرویس ایمیل ندارد. اما مشابه هدرهای HTTP اطلاعاتی را در مورد وب سرور بر ملا می سازند. سرویس پیش فرض SMTP ویندوز چنین اطلاعاتی را نمایان می سازد . همچنین سرور پیش فرض IIS، FTP یک بنر شناخته شده را ارایه می دهد . از آنجایی که اصلاح این بنر از اصلاح بنر SMTP پروسه پیچیده تری است بهترین راه جایگزینی آن با یک FTP سرور دیگر مانندRhinoSoft’’s Serv-U FTP Server است . که بتوان هرگونه پیغامی را در بنر FTP نمایش داد. همچنین این FTP سرور دارای امتیازات دیگری نیز از نظر ایمنی می باشد.
ورودهای غیر مجاز
بسیاری از Exploits ها از یک URL پیچیده برای گرفتن شل (Shell ) یا کنترل یک CGI Program استفاده میکنند که هکر بوسیله آنها می تواند لیستی از فایلها سیستم عامل را بدست آورد. بهترین روش برای مقابله با اینگونه حملات استفاده از یک فیلتر داده می باشد که کاراکترهای غیر قابل قبول مثل متا کاراکترها را از اطلاعاتی که توسط کاربر وارد می شود حذف نماید. برای IIS استاندارد جاریIISLockDown/URL Scan است. نسل جدیدی از Firewall ها نیز قابلیت پشتیبانی از لایه های کاربردی Web Server را دارا هستند.
پشته ها
حتی زمانیکه علایم افشاگرانه از روی لایه کاربردی وب سرور حذف شد ، بر روی لایه های پایین تر شبکه نقاط ضعف آشکارسازی باقی می ماند. هر سروری با یک اتصال شبکه دارای یک Network Protocol است که قابل اسکن و شناسایی می باشد ، بهترین اسکنرهای پشته مانند NMAP می تواند با استفاده از تکنیکهای مختلف سیستم عامل را شناسایی کند.همچنین پشته IP مربوط به هر سیستم عامل نیز در مقابل شناسایی از طریق پروتوکل ICMP آسیپ پذیر است. اولین راه مقابله با این نوع آسیب پذیری ها استفاده از یک فایروال می باشد. به این نکته توجه داشته باشید که با وجود فایروال ، یک تحلیل شبکه ای دقیق هنوز هم می تواند نوع وب سرور را مشخص سازد.

Netcraft
در سایت Netcraft با وارد نمودن URL هر وب سایت می توان به اطلاعاتی در مورد سیستم عامل و وب سرور آن سایت بدست آورد. با تغییر دادن HTTP هدرها می توان کاری کرد که گزارش Netcraft اشتباه شود. همچنین با حذف HTTP هدرها ، Netcraftگزارش ناشناس بودن وب سرور را ارایه خواهد کرد.

پیش فرضهای TCP/IP
احتمالاً هنوز سیستم عامل شما حتی از پشت یک دیوار آهنین نیز مورد شناسایی قرار خواهد گرفت. برای آنکه بتوان یک سیستم عامل را به طور کامل ناشناس کرد باید برخی از پیش فرض های محیط IP /TCP مانند (Receive Window size) RWIN ، (Maximum Transmission Units) MTU ، MSS (Maximums Segment Size) ، (Time-to-Live) TTL دستکاری شود . در زمان تغییر دادن این پیش فرض ها بسیار محتاط باشید زیرا می تواند تاثیر معکوس بر روی وب سرور داشته و یا سیستم عامل را به طور کامل فلج سازد.
به خاطر داشته باشید :
برای آنکه وب سرور شما کاملاً ناشناخته بماند باید تمام مواردی که در بالا ذکر شده است را بصورت ترکیبی به کار برید. همیشه به یاد داشته باشید این اقدامات پیشگیرانه تنها می تواند باعث شکست اکثر نفوذ گران گردد نه همه آنها. یک نفوذگر ماهر و مصمم می تواند از تمامی این سدها عبور کند…
 

IRANCITY

مدیر بازنشسته
2007-04-03
488
85
IPSec چیست ؟

اگر با ویندوز ۲۰۰۰ بصورت جدی کار کرده باشید، حتما” متوجه شدید که یکی از مزایای خوب آن وجود پروتکلی بنام IPSec در آن است. این پروتکل برای این منظور طراحی شده که بتواند بسته (Packet) های اطلاعاتی TCP/IP را توسط کلید عمومی ( همان روش PKC) رمز کند تا در طول مسیر، امکان استفاده غیر مجاز از آنها وجود نداشته باشد.
به بیان دیگر کامپیوتر مبدا” بسته اطلاعاتی TCP/IP عادی را بصورت یک بسته اطلاعاتی IPSec بسته بندی (Encapsulate) می کند و برای کامپیوتر مقصد ارسال میکند. این بسته تا زمانی که به مقصد برسد رمز شده است و طبیعتا” کسی نمی تواند از محتوای آنها اطلاع بدست آورد.
باوجود آنکه بنظر سیستم ساده ای می آید اما باید راجع به آن مطالب بیشتری بدانید. بدیهی ترین نکته آن است که استفاده از این پروتکل زمان نقل و انتقال اطلاعات را بیشتر می کند چرا که هم حجم اطلاعات بیشتر می شود و هم زمانی برای رمز کردن و رمزگشایی. بنابراین بهتر آن است که جز در موارد خاص که علاقه ندارید کسی در شبکه فعالیت های شما را متوجه شود از این پروتکل استفاده کنید. بخصوص که شما می توانید با تعریف سیاست هایی به Windows بگویید که در چه مواردی از آن استفاده کند و در چه مواردی نه.
IPSec Policy
شما می توانید با دادن یک سری دستورالعمل ها به Windows، او را تعلیم دهید که تحت چه شرایطی از IPSec استفاده کند. تحت این شرایط شما در واقع مشخص می کنید که ترافیک کدام گروه از IP ها باید توسط IPSec انجام شود و کدامیک نشود برای این منظور معمولا” از روش فیلتر کردن IP استفاده می شود. فهرست خاصی از IP های فیلتر شده که شما تهیه می کنید می تواند مرجعی برای استفاده از پروتکل IPSec برای ویندوز باشد.
بدیهی است برای انجام اینکار علاوه بر آشنایی با ویندوز، شما باید تا اندازه ای با شبکه ای که به آن متصل هستید آشنا بوده و اطلاعات اولیه ای را داشته باشید. برای این منظور باید از کنسول مدیریتی ویندوز (Microsoft Management Console) استفاده کرده و از snap-in های مربوط به IPSec برای تعریف سیاست های نامبرده شده استفاده کنید.
 

IRANCITY

مدیر بازنشسته
2007-04-03
488
85
الگوریتم RSA

الگوریتم RSA پس از آنکه ران ریوست (Ron Rivest)، آدام شامیر (Adam Shamir) و لن ادلمن (Len Adleman) در سال ۱۹۷۷ آنرا بدست آوردند به این نام مشهور شد، هرچند تکنیک های اولیه آن پیشتر در سال ۱۹۷۳ توسط فردی بنام کلیفورد کوکس (Clifford Cocks) بدست آمده بود اما تا سال ۱۹۷۷ اولا” الگورتیم کاملا” محرمانه بود و ثانیا” به سادگی آنچه در زیر بیان خواهیم کرد نبود.
تهیه کلید های عمومی و خصوصی
بطور خلاصه روش کار برای تهیه کلیدها به شرح زیر است :
۱- دو عدد بزرگ (هر چه بزرگتر بهتر) اول به نام های p و q را انتخاب می کنیم، بهتر است این اعداد از لحاظ سایز نزدیک به یکدیگر باشند.
۲- عدد دیگری بنام n را معادل با حاصلضرب p در q تعریف می کنیم : n = p x q
۳- عدد چهارم یعنی m را معادل حاصلضرب p-۱ در q-۱ تعریف می کنیم : (m = (p-۱) x (q-۱
۴- عدد e را که از m کوچکتر است آنگونه پیدا می کنیم که بزرگترین مقسوم علیه مشترک این دو یک باشد به عبارتی نسبت به هم اول باشند.
۵- عددی مانند d را پیدا کنید که باقیمانده حاصلضرب d در e تقسیم بر m مساوی عدد ۱ باشد، یعنی : d x e) mod m = ۱)
حال پس از طی این مراحل شما می توانید از e و n بعنوان کلید عمومی و از d و n بعنوان کلید اختصاصی استفاده کنید.
روش پنهان کردن و آشکار کردن
برای کد کردن اطلاعات کافی است عدد منتصب به هر کاراکتر - مثلا” ASCII - را که در اینجا M می نامیم در فرمول زیر قرار دهید و بجای ارسال آن عدد C = Me mod n را ارسال کنید. در واقع دراینجا شما توانسته اید با کمک کلید عمومی، کاراکتر M را به C تبدیل کنید.
حال گیرنده برای آشکار سازی کافی است عدد دریافتی یعنی C را با استفاده از کلید خصوصی به M تبدیل کند. برای اینکار کافی است از این فرمول استفاده کنید : M = Cd mod n ، بنابراین شما با دریافت کاراکتر کد شده C و در دست داشتن کلید خصوصی توانسته اید کاراکتر اصلی را مشخص نمایید.
یک مثال:
با توجه به روشی که در مطلب قبل ارایه کردیم در اینجا بعنوان نمونه مثالی از نحوه تعریف کلید های عمومی و خصوصی خواهیم آورد. اما برای سادگی محاسبات از اختیار کردن اعداد بزرگ دوری خواهیم
کرد و توجه شما را به این نکته جلب می کنیم که هرچقدر اعداد اولیه بزرگتر باشند احتمال شکستن رمز در مدت زمان محدود ناچیزتر می شود.
۱- ابتدا باید دو عدد اول بزرگ انتخاب کنیم که در اینجا از اعداد ساده و هم اندازه ای مانند ۱۱ و ۳ استفاده می کنیم. پس p=۱۱ , q=۳
۲- حاصلضرب p در q که همان n است را به اینصورت خواهیم داشت : n = ۱۱ x ۳ = ۳۳
۳- حاصلضرب p-۱ در q-۱ که همان m است را به اینصورت خواهیم داشت : m = ۱۰ x ۲ = ۲۰
۴- برای انتخاب عدد e که نسبت به m=۲۰ اول باشد و کمتر از آن هم باشد ساده ترین گزینه یعنی عدد ۳ را انتخاب می کنیم.
۵- برای یافتن عدد d که در رابطه d x e) mod m = ۱) صادق باشد اعداد ۱,۲,۳,۴,۵ و … را امتحان می کنیم، بنظر می رسد که عدد ۷ برای اینکار مناسب باشد چرا که ۷×۳=۲۱ باقیمانده ای معادل
۱ بر m=۲۰ دارد.
حال می توانیم از زوج (۳۳,۳) بعنوان کلید عمومی و از زوج (۳۳,۷) بعنوان کلید خصوصی استفاده کنیم. حال اگر از فرمول هایی که در مطلب قبل برای کد کردن و آشکار سازی استفاده کنیم برای اعداد ۱
تا ۱۶۳۲ به جدول زیر خواهیم رسید.
m :۰۱۲۳۴۵۶۷۸۹۱۰۱۱۱۲۱۳۱۴۱۵۱۶c :۰۱۸۲۷۳۱۲۶۱۸۱۳۱۷۳۱۰
۱۱۱۲۱۹۵۹۴m :۱۷۱۸۱۹۲۰۲۱۲۲۲۳۲۴۲۵۲۶۲۷
۲۸۲۹۳۰۳۱۳۲c : ۲۹۲۴۲۸۱۴۲۱۲۲۲۳۳۰۱۶۲۰۱۵۷۲۶۲۵۳۲بنابراین هم اکنون شما یک جدول تبدیل کد دارید که با کمک کلید عمومی اعداد صفر تا ۳۲ را به اعدادی کد شده و در همین رنج تبدیل کرده اید. اما اگر دقت کنید تعدادی از اعداد دقیقا” به همان عدد خود تبدیل
شده اند که به اینها unconcealed یا مخفی نشده گفته می شود. اولآ باید بدانیم که ۰ و ۱ همواره به همین اعداد تبدیل می شوند و مطلب دیگر اینکه اگر رنج دو عدد اول ابتدایی را بزرگ در نظر بگیریم
دیگر مشکلی پیش نخواهد آمد.
حال کافی است فرض کنیم A=۲ ، B=۳ ، C=۴ و … Z=۲۷ و جملات مربوطه را کد نماییم. دقت کنید که معمولا” از ۰ و ۱ برای کدینگ استفاده نمی شود
 

IRANCITY

مدیر بازنشسته
2007-04-03
488
85
GPRS چیست ؟

GPRS یا همان General Packet Radio Service یک لایه Packet-Switched به شبکه GSM موجود موبایل شما اضافه می کند.برای استفاده از این تکنولوژی، شما باید PDA یا موبایلی داشته باشید که GPRS را پشتیبانی کند و به شرکتی که توانایی ارایه سرویس GPRS را دارد، دسترسی داشته باشید.GPRS به صورت کلی سه فایده برای هر کاربر دارا می باشد. اول اینکه به شما امکان می دهد تا همواره ارتباط خود با اینترنت را حفظ نمایید و دیگر لازم نیست برای برقراری ارتباط هر دفعه به شرکت ارایه دهنده سرویس اینترنت وصل شوید. دوما GPRS به صورت ذاتی دارای سرعت به مراتب بالاتری نسبت به خطوط ارتباطی داده معمولی در موبایل می باشد.
خطوط معمولی موبایل حداکثر دارای سرعت ۹.۶ کیلوبیت در ثانیه می باشند و در صورت استفاده از سرویس High-Speed Circuit Switched Data یا همان HSCSD حداکثر می توانند از سرعت ۱.۴۴ کیلوبیت در ثانیه بهره ببرند.
این در حالی است که GPRS به راحتی می تواند با سرعت ۴۰ کیلوبیت در ثانیه شما را به اینترنت متصل نماید که حداقل چهار برابر سرعت معمول خطوط داده در موبایلهای معمولی می باشد.سومین و اصلی ترین مزیت GSRP این است که شما مبلغ ارتباط خود را بر اساس مقدار اطلاعات ورودی و خروجی به شرکت ارایه دهنده سرویس می پردازید و نه بر اساس مدت زمانی که به اینترنت متصل هستید.این به آن معنا است که ممکن است شما تمامی روز بر روی اینترنت باشید اما فقط در هنگام ارسال یک پیغام مبلغی را پرداخت کنید.
کاربردهای GPRS
پست الکترونیکی
پست الکترونیکی جایی است که GPRS در آن خودنمایی می کند.با توجه به ارتباط دایمی با اینترنت و پرداخت به ازای اطلاعت ورودی/خروجی، شما می توانید به نامه های الکترونیکی دوستان و یا همکاران خود در هر زمان با حداقل هزینه و حداکثر سرعت پاسخ دهید و یا برای کارهای فوری به دیگران نامه دهید.
پیغام های لحظه ای
ارتباط دایمی به اینترنت به شما امکان می دهد تا همواره پیغام های فوری خود را که توسط نرم افزار های Chat فرستاده می شوند، در هر لحظه دریافت و به آنها پاسخ دهید.یعنی شما می توانید از IRC/ICQ/Yahoo Messenger/MSN Messenger/AOL Messenger و… در تمامی مدت روز بهره ببرید.
MMS
تنها بستری که شما می توانید از امکانات صدا، تصویر و ویدیو در سیستم MMS یا Multimedia Messaging Service - که نسخه پیشرفته SMS می باشد - به طور کامل بهره مند شوید، GPRS می باشد.
مرور سایت های وب
همچون دیگر خدمات، شما توسط GPRS می توانید تقریبا با سرعتی معدل خطوط تلفن معمولی، یعنی ۵۶ کیلوبیت در ثانیه، صفحات مورد علاقه خود را مرور کنید.
WAP
کارهای گروهی: GPRS به شما امکان می دهد تا همواره به تقویم کاری و یا اطلاعات اشتراکی همکاران خود دسترسی داشته باشید.
کارایی GPRS
GRPS در تیوری باید بتواند سرعت انتقال اطلاعات را تا ۱۱۵ کیلوبیت در ثانیه برساند، در حالی که در عمل این سرعت به ۴۰ کیلوبیت در ثانیه می رسد.حال آنکه سرعت ارتباط در دستگاه های متفاوت GPRS به مراتب با یکدیگر فرق می کنند.برای محاسبه سرعت ارتباطات در دستگاههای GPRS بهتر است طرح کدها و ساختمان کلاس های مربوط به آن را متوجه شویم.
GPRS در کل دارای چهار نوع کد CS۱, CS۲, CS۳, CS۴ می باشد. هر کدام از این کدها قابلیت انتقال اطلاعات با حداکثر سرعت ۲۱.۴ کیلوبیت در ثانیه را دارند و در هر یک از آنها قسمتی برای تصحیح خطا در انتقال اطلاعات مد نظر است.CS۱ دارای بیشترین سهم برای تصحیح اطلاعات می باشد و فقط در حدود ۹ کیلوبیت در ثانیه از ۲۱.۴ کیلوبیت در ثانیه جهت انتقال اطلاعات باقی می ماند.CS۲,CS۳ دارای سرعت بیشتری می باشند و سرعت انتقال اطلاعات در آنها به حدود ۱۳.۴ و ۱۵.۶ کیلوبیت در ثانیه می رسد.و در CS۴ سرعت انتقال به حداکثر مقدار خود می رسد و هیچ نوع تصحیح اطلاعاتی در این قسمت انجام نمی گردد.دستگاههای موجود GPRS، تنها CS۱,CS۲ را با سرعتی پایین تر ارایه می دهند و در مواقع لازم این دو به جای یکدیگر مورد استفاده قرار می گیرند.
شبکه های GSM و GPRS هر دو امکان دادن ۸ انشعاب داده ای در هر لحظه از زمان را دارا می باشند که به هر یک از آنها یک timeslot می گوییم.لذا سرعت انتقال اطلاعات را می توان با کنار هم قرار دادن timeslot ها بیشتر و بیشتر کرد. در عمل سرعت انتقال به علت محدودیت ایجاد شده توسط شرکت ارایه دهند خدمات و همین طور محدودیت موجود در دستگاهها کاهش می یابد.لذا در مواقع اشغالی موبایل چه از طریق داده و چه از طریق صدا، ممکن است تنها یک timeslot خالی بماند. و از آنجا که ممکن است اینترنتی که شرکت ارایه دهنده سرویس به صورت مشترک باشد، ممکن است در برخی موارد، سرعت ارتباط از سرعت خطوط تلفنی معمول پایین تر بیاید.
دستگاههای GPRS هم قادر هستند تعداد محدودی timeslot را با یکدیگر ادغام کنند و بر این اساس به کلاس های مختلفی تقسیم می شوند.کلاس ۲ تنها یک slot برای ارسال اطلاعات و ۲ slot برای دریافت اطلاعات دارد، در حالی که کلاس ۱۲ دارای ۵ slot برای هر تنظیمی می باشد.
کلاس ۶ معمول ترین کلاس به کار رفته در دستگاههای GPRS می باشد و یک slot برای ارسال اطلاعات و سه slot برای دریافت داده ها دارا می باشد.
 

IRANCITY

مدیر بازنشسته
2007-04-03
488
85
تاریخچه اینترنت

تاریخچه اینترنت
اتحاد جماهیر شوروی آن زمان موشکی با نام «اسپونیک» (Spotnik) را به فضا می فرستد و نشان می دهد دارای قدرتی است که می*تواند شبکه های ارتباطی آمریکا را توسط موشک*های بالستیک و دوربرد خود از بین ببرد. آمریکایی*ها در پاسخگویی به این اقدام روس*ها, موسسه پروژه های تحقیقی پیشرفته “ARPA” را به*وجود آوردند. هدف از تاسیس چنین موسسه ای پژوهش و آزمایش برای پیدا کردن روشی بود که بتوان از طریق خطوط تلفنی, کامپیوترها را به هم مرتبط نمود. به طوری که چندین کاربر بتوانند از یک خط ارتباطی مشترک استفاده کنند. در اصل شبکه*ای بسازند که در آن داده ها به صورت اتوماتیک بین مبدا و مقصد حتی در صورت از بین رفتن بخشی از مسیرها جابه*جا و منتقل شوند. در اصل هدف “ARPA” ایجاد یک شبکه اینترنتی نبود و فقط یک اقدام احتیاطی در مقابل حمله احتمالی موشک های اتمی دوربرد بود. هر چند اکثر دانش امروزی ما درباره شبکه به*طور مستقیم از طرح آرپانت “ARPPA NET” گرفته شده است. شبکه ای که همچون یک تار عنکبوت باشد و هر کامپیوتر ان از مسیرهای مختلف بتواند با همتایان خود ارتباط دااشته باشد واگر اگر یک یا چند کامپیوتر روی شبکه یا پیوند بین انها از کار بیافتاد بقیه باز هم بتوانستند از مسیر های تخریب نشده با هم ارتباط بر قرار کنند.
این ماجرا با وجودی که بخشی از حقایق به*وجود آمدن اینترنت را بیان می*کند اما نمی*تواند تمام واقعیات مربوط به آن را تشریح کند. باید بگوییم افراد مختلفی در تشکیل اینترنت سهم داشته اند آقای “Paul Baran” یکی از مهمترین آنهاست. آقای باران که در دوران جنگ سرد زندگی می*کرد می*دانست که شبکه سراسری تلفن آمریکا توانایی مقابله با حمله اتمی شوروی سابق را ندارد. مثلا اگر رییس جمهور وقت آمریکا حمله اتمی متقابل را دستور دهد, باید از یک شبکه تلفنی استفاده می*کرد که قبلا توسط روس*ها منهدم شده بود. در نتیجه طرح یک سیستم مقاوم در مقابل حمله اتمی روس*ها ریخته شد.آقای باران (Baran) تشکیل و تکامل اینترنت را به ساخت یک کلیسا تشبیه کرد و معتقد بود, طی سال های اخیر هر کس سنگی به پایه ها و سنگ های قبلی بنا اضافه می کند و انجام هر کاری وابسته به کارهای انجام شده قبلی است. بنابراین نمی توان گفت, کدام بخش از کار مهمترین بخش کار بوده است و در کل پیدایش اینترنت نتیجه کار و تلاش گروه کثیری از دانشمندان است. داستان پیدایش اینترنت با افسانه و واقعیت در هم آمیخته شده است.
در اوایل دهه ۶۰ میلادی آقای باران طی مقالاتی پایه کار اینترنت امروزی را ریخت. اطلاعات و داده*ها به صورت قطعات و بسته های کوچکتری تقسیم و هر بسته با آدرسی که به آن اختصاص داده می*شود به مقصد خاص خود فرستاده می*شود. به این ترتیب بسته*ها مانند نامه*های پستی می توانند از هر مسیری به مقصد برسند. زیرا آنها شامل آدرس فرستنده و گیرنده هستند و در مقصد بسته*ها مجددا یکپارچه می*شوند و به صورت یک اطلاعات کامل درمی*آیند.
آقای باران (Baran) طی مقالاتی اینچنینی ساختمان و ساختار اینترنت را پیش*گویی کرد. او از کار سلول های مغزی انسان به عنوان الگو استفاده کرد, او معتقد بود: وقتی سلول*های مغزی از بین بروند, شبکه عصبی از آنها دیگر استفاده نمی کند و مسیر دیگری را در مغز انتخاب می*کند. از دیدگاه وی این امکان وجود دارد که شبکه*ای با تعداد زیادی اتصالات برای تکرار ایجاد شوند تا در صورت نابودی بخشی از آن, همچنان به صورت مجموعه ای به هم پیوسته کار کند. تا نیمه دهه ۶۰ میلادی کسی به نظرات او توجه*ای نکرد. تا اینکه در سال ۱۹۶۵ نیروی هوایی آمریکا و«آزمایشگاه های بل» به نظرات او علاقه*مند شدند و پنتاگون با سرمایه*گذاری در طراحی و ساخت شبکه ای براساس نظریات او موافقت کرد.
ولی آقای باران (Baran) بنابر دلایلی حاضر با همکاری با نیروی هوایی آمریکا نشد. در این میان دانشمندی با نام تیلور (Tailon) وارد موسسه آرپا (ARPA) شد. او مستقیما به آقای هرتسفلد رییس موسسه پیشنهاد کرد: (ARPA) آرپا هزینه ایجاد یک شبکه آزمایشی کوچک با حداقل چهار گره را تامین کند که بودجه آن بالغ بر یک میلیون دلار می*شد. با این پیشنهاد تیلور تجربه ای را آغاز کرد که منجر به پیدایش اینترنت امروزی شد. او موفق شد در سال ۱۹۶۶, دو کامپیوتر را در شرق و غرب آمریکا به هم متصل کند. با این اتصال انقلابی در نحوه صدور اطلاعات در دنیای ارتباطات رخ داد که نتیجه آن را امروز همگی شاهد هستیم. این شبکه به بسته هایی (packet) از داده ها که به وسیله کامپیوتر های مختلف ارسال میشدند اتکا داشت. پس از انکه ازمایشها سودمندی انرا مشخص کردند سایر بخش های دولتی و دانشگاهها پژوهشی تمایل خود را به وصل شدن به ان اعلام کردند . ارتباطات الکترونیکی به صورت روشی موثر برای دانشمندان و دیگران به منظور استفاده مشترک از داده ها در امد. در همان زمان که ARPAnet در حال رشد بود تعدادی شبکه پوشش محلی (LAN) در نقاط مختلف امریکا به وجود امد. مدیران LAN ها نیز به وصل کردن کامپیوتر های شبکه های خود به شبکه های بزرگتر اقدام کردند . پروتوکل اینترنت ARPAnet IP زبان استاندارد حکمفرما برای برقراری ارتباط کامپیوتر های شبکه های مختلف به یکدیگر شد.تاریخ تولد اینترنت به طور رسمی اول سپتامبر ۱۹۶۹ اعلام شده است. زیرا که اولین “IMP” در دانشگاه “UCLA” واقع در سانتاباربارا در این تاریخ بارگذاری شده است.
از اوایل دهه ۱۹۹۰ رشد استفاده از اینترنت به صورت تصاعدی افزایش یافت . یکی از علل چنین استقبالی ابزار جستجویی مانند Gopher و archie بوده است اما اینها در سال ۱۹۹۱ تحت تاثیر word wide web قرار گرفتند که به وسیله CERN یا ازمایشگاه فیزیک هسته ای اروپا ساخته شد . با ان که اینترنت از ابتدا طوری بود که مبادله اطلاعات برای تازه واردان بسیار ساده باشد. بزرگترین جهش در وب در سال ۱۹۹۳ با عرضه نرم افزار موزاییک mosaic که نخستین برنامه مرورگر وب گرافیکی بود به وجود امد.
برنامه موزاییک محصول تلاش دانشجویان و استادان بخش “مرکز ملی کاربردهای ابر کامپیوتر ” در دانشگاه ایلینویز امریکا بود. برای نخستین بار موزاییک امکانات اشاره و کلیک (به وسیله موش) را فراهم کرد. کاربران می توانستند صفحات وب (web page) یا مجموعه ای از متن و گرافیک را کنار هم بگذارند تا هر کسی که میخواست انها را بتواند روی اینترنت ببیند. وقتی با موش روی کلمه ها یا تصاویر خاصی که hyper link نامیده میشد کلیک میکردند برنامه موزاییک به طور خود کار یک صفحه دیگر باز میکرد که به کلمه یا تصویر خاص و کلیک شده اختصاص داشت. بهترین بخش این سیستم انجا بود که hyper link ها میتوانستند به صفحاتی روی همان کامپیوتر یا هر کامپیوتر دیگر اینترنت با خدمات وب اشاره کنند. صفحات وب هر روز متولد میشدند و مفهوم موج سواری یا surfing روی وب متولد شد. اواسط سال ۱۹۹۴ سه میلیون کامپیوتر به اینترنت وصل شده بود و در ان هنگام اجرای عملیات اهسته نشده بود. صفحات جدید وب که شامل همه چیز از اسناد دولتی تا مدارک شرکت ها و مدل های جدید لباس بود در سراسر دنیا چندین برابر شد . موزاییک و جانشینان ان مانند navigator محصول شرکت ” نت اسکیپ ” اینترنت را از قلمرو علمی به میان مردم اوردند. طبق اخرین امار ۵۱ درصد کاربران بعد از سال ۱۹۹۵ وارد این محیط شده اند. میلیون ها انسانی که از اینترنت استفاده میکنند نیازی ندارند که نکات فنی مانند TCP/IP را بدانند . امروزه شرکتهای خدمات دهنده اینترنت یا ISP این کار را به عهده دارند.رشد روز افزون ان و ساده تر شدن استفاده ان همچنان ادامه دارد . هر چه تعداد مردم بیشتری به اینترنت رجوع کنند تعداد شرکت های سازنده برنامه های اینترنت بیشتر میشود.با انکه بعضی از عاشقان اینترنت ان را نوعی شیوه زندگی میدانند. در نظر بیشتر کاربران منبع سرگرمی اطلاعات است ولی بیشترین مصرف ان پست الکترونیکی یا همان email است که یکی از ابزار های ارتباطی کار امد به شمار میرود. پیامها از کامپیوتری به کامپیوتر دیگر با سرعت پرواز میکنند و منتظر میمانند تا شخص فرصت خواندن انها را پیدا کند . وب امکانات خوبی برای کپی از نرم افزارهای مجاز از لحاظ کپی فراهم میسازد.
وقتی که می بینیم که در مدت کوتاهی اینترنت به چنین رشدی نایل آمده است, مطمینا دشوار خواهد بود که آینده او را پیش بینی کنیم. طبق نظر کارشناسان ماهانه ۱۰ درصد به تعداد کاربران اینترنت افزوده می*شود ولی تعداد دقیق کاربران که روزانه از آن استفاده می کنند مشخص نیست. هرچند که پاره ای از کارشناسان تعداد آنها را تا ۹۰۰ میلیون نفر حدس می*زنند. تعداد رسمی کاربران اینترنتی را در سال ۲۰۰۰ کارشناسان ۵۰۰ میلیون نفر اعلام کرده بودند.
قطعا در سال های آینده تحولات شگرفی را در زمینه شبکه های اینترنتی شاهد خواهیم بود. به*وسیله اینترنت انسان به راه های جدیدی دست پیدا کرد. در کنار این شانس جدید توسط اینترنت,* باید بگوییم خطراتی نیز در رابطه با سیاست و اقتصاد و علم به دنبال خواهد داشت. فرم امروزی اینترنت مدیون همکاری تمام کاربران اینترنت در سرتاسر گیتی است که با این تصور که اطلاعات موجود در سطح جهان را به راحتی با یکدیگر مبادله کنند. این تصوری بود که آقای باران(Baran) از اینترنت داشت و امیدواریم در آینده نیز تکامل اینترنت در این مسیر باشد.
تاریخچه اینترنت در ایرن
سال ۱۳۷۱: تعداد کمی از دانشگاه*های ایران، از جمله دانشگاه صنعتی شریف و دانشگاه گیلان، توسط مرکز تحقیقات فیزیک نظری و از طریق پروتکل UUCP به اینترنت وصل می*شوند تا با دنیای خارج ایمیل رد و بدل کنند.
سال ۱۳۷۲ :در سال ۱۳۷۲ هجری شمسی ایران نیز به شبکه اینترنت پیوست. نخستین رایانه ای که در ایران به اینترنت متصل شد مرکز تحقیقات فیزیک نظری در ایران بود. در حال حاضر نیز این مرکز یکی از مرکزهای خدمات اینترنت در ایران است .مرکز تحقیقات فیزیک نظری و ریاضیات،* بعنوان تنها نهاد ثبت اسامی قلمرو [ir.] در ایران به رسمیت شناخته می*شود. این قلمرو مشخّصه تعیین شده برای هویّت ایران در فضای اینترنت است.
سال ۱۳۷۳ : مؤسسه ندا رایانه تأسیس می*شود. پس از راه*اندازی اوّلین بولتن بورد (BBS)، در عرض یک سال نیز اوّلین وب سایت ایرانی داخل ایران را راه*اندازی می*کند. همچنین، این مؤسسه روزنامه «همشهری» را به زبان فارسی در اینترنت منتشر می*کند، که این اوّلین روزنامه رسمی ایرانی در وب محسوب میشود. در همین سال بدنبال اتصال به اینترنت از طریق ماهواره کانادایی «کد ویژن» (Cadvision)، مؤسسه ندا رایانه فعالیت بازرگانی خود را بعنوان اوّلین شرکت خدمات سرویس اینترنتی (ISP) آغاز می*کند.
سال ۱۳۷۴ :مجلس ایران تأسیس شرکت «امور ارتباطات دیتا» تحت نظر شرکت مخابرات ایران را تصویب می*کند و مسؤلیت توسعه خدمات دیتا در سطح کشور را بطور انحصاری در اختیار آن شرکت قرار می*دهد.
سال ۱۳۷۷ :پروژه یونیکد در ایران با قرارداد شورای عالی انفورماتیک و همکاری بنیاد دانش و هنر واقع در انگلستان و با نظارت و مدیریت فنّی دانشگاه صنعتی شریف تحت عنوان «فارسی وب» آغاز می*شود. هدف پروژه اینست که با گنجاندن کامل و جامع الفبای فارسی در استاندارد یونیکد، نشر فارسی در کامپیوتر، مخصوصاً اینترنت و وب، استاندارد شود و اصولاً مشکل قلم (فونت) های غیر استاندارد موجود در نرم افزارهای ایرانی حل شود.
 

DESPERADO

مدیر بازنشسته
2006-10-10
2,157
1,745
با تشکر از شما دوست خوب
این لینک را مهم می کنم تا هرکی در این مورد موضوع بزاره
 

IRANCITY

مدیر بازنشسته
2007-04-03
488
85
فیبر نوری

فیبر نوری یکی از محیط های انتقال داده با سرعت بالا است . از فیبر نوری در موارد متفاوتی نظیر: شبکه های تلفن شهری و بین شهری ، شبکه های کامپیوتری و اینترنت استفاده می گردد. فیبرنوری رشته ای از تارهای شیشه ای بوده که هر یک از تارها دارای ضخامتی معادل تار موی انسان را داشته و از آنان برای انتقال اطلاعات در مسافت های طولانی استفاده می شود.
OpticFiber1-1.jpg

مبانی فیبر نوری
فیبر نوری ، رشته ای از تارهای بسیار نازک شیشه ای بوده که قطر هر یک از تارها نظیر قطر یک تار موی انسان است . تارهای فوق در کلاف هایی سازماندهی و کابل های نوری را بوجود می آورند. از فیبر نوری بمنظور ارسال سیگنال های نوری در مسافت های طولانی استفاده می شود.
OpticFiber2-2.jpg

یک فیبر نوری از سه بخش متفاوت تشکیل شده است :
*
هسته (Core) . هسته نازک شیشه ای در مرکز فیبر که سیگنا ل های نوری در آن حرکت می نمایند.
*
روکش (Cladding) . بخش خارجی فیبر بوده که دورتادور هسته را احاطه کرده و باعث برگشت نورمنعکس شده به هسته می گردد.
*
بافر رویه (Buffer Coating) . روکش پلاستیکی که باعث حفاظت فیبر در مقابل رطوبت و سایر موارد آسیب پذیر ، است .
صدها و هزاران نمونه از رشته های نوری فوق در دسته هایی سازماندهی شده و کابل های نوری را بوجود می آورند. هر یک از کلاف های فیبر نوری توسط یک روکش هایی با نام Jacket محافظت می گردند.
فیبر های نوری در دو گروه عمده ارایه می گردند:
*
فیبرهای تک حالته (Single-Mode) . بمنظور ارسال یک سیگنال در هر فیبر استفاده می شود( نظیر : تلفن )
*
فیبرهای چندحالته (Multi-Mode) . بمنظور ارسال چندین سیگنال در یک فیبر استفاده می شود( نظیر : شبکه های کامپیوتری)
فیبرهای تک حالته دارای یک هسته کوچک ( تقریبا” ۹ میکرون قطر ) بوده و قادر به ارسال نور لیزری مادون قرمز ( طول موج از ۱۳۰۰ تا ۱۵۵۰ نانومتر) می باشند. فیبرهای چند حالته دارای هسته بزرگتر ( تقریبا” ۵ / ۶۲ میکرون قطر ) و قادر به ارسال نورمادون قرمز از طریق LED می باشند.
ارسال نور در فیبر نوری
فرض کنید ، قصد داشته باشیم با استفاده از یک چراغ قوه یک راهروی بزرگ و مستقیم را روشن نماییم . همزمان با روشن نمودن چراغ قوه ، نور مربوطه در طول مسیر مسفقیم راهرو تابانده شده و آن را روشن خواهد کرد. با توجه به عدم وجود خم و یا پیچ در راهرو در رابطه با تابش نور چراغ قوه مشکلی وجود نداشته و چراغ قوه می تواند ( با توجه به نوع آن ) محدوده مورد نظر را روشن کرد. در صورتیکه راهروی فوق دارای خم و یا پیچ باشد ، با چه مشکلی برخورد خواهیم کرد؟ در این حالت می توان از یک آیینه در محل پیچ راهرو استفاده تا باعث انعکاس نور از زاویه مربوطه گردد.در صورتیکه راهروی فوق دارای پیچ های زیادی باشد ، چه کار بایست کرد؟ در چنین حالتی در تمام طول مسیر دیوار راهروی مورد نظر ، می بایست از آیینه استفاده کرد. بدین ترتیب نور تابانده شده توسط چراغ قوه (با یک زاویه خاص) از نقطه ای به نقطه ای دیگر حرکت کرده ( جهش کرده و طول مسیر راهرو را طی خواهد کرد). عملیات فوق مشابه آنچیزی است که در فیبر نوری انجام می گیرد.
نور، در کابل فیبر نوری از طریق هسته (نظیر راهروی مثال ارایه شده ) و توسط جهش های پیوسته با توجه به سطح آبکاری شده ( Cladding) ( مشابه دیوارهای شیشه ای مثال ارایه شده ) حرکت می کند.( مجموع انعکاس داخلی ) . با توجه به اینکه سطح آبکاری شده ، قادر به جذب نور موجود در هسته نمی باشد ، نور قادر به حرکت در مسافت های طولانی می باشد. برخی از سیگنا ل های نوری بدلیل عدم خلوص شیشه موجود ، ممکن است دچار نوعی تضعیف در طول هسته گردند. میزان تضعیف سیگنال نوری به درجه خلوص شیشه و طول موج نور انتقالی دارد. ( مثلا” موج با طول ۸۵۰ نانومتر بین ۶۰ تا ۷۵ درصد در هر کیلومتر ، موج با طول ۱۳۰۰ نانومتر بین ۵۰ تا ۶۰ درصد در هر کیلومتر ، موج با طول ۱۵۵۰ نانومتر بیش از ۵۰ درصد در هر کیلومتر)
سیستم رله فیبر نوری
بمنظور آگاهی از نحوه استفاده فیبر نوری در سیستم های مخابراتی ، مثالی را دنبال خواهیم کرد که مربوط به یک فیلم سینمایی و یا مستند در رابطه با جنگ جهانی دوم است . در فیلم فوق دو ناوگان دریایی که بر روی سطح دریا در حال حرکت می باشند ، نیاز به برقراری ارتباط با یکدیگر در یک وضعیت کاملا” بحرانی و توفانی را دارند. یکی از ناوها قصد ارسال پیام برای ناو دیگر را دارد.کاپیتان ناو فوق پیامی برای یک ملوان که بر روی عرشه کشتی مستقر است ، ارسال می دارد. ملوان فوق پیام دریافتی را به مجموعه ای از کدهای مورس ( نقطه و فاصله ) ترجمه می نماید. در ادامه ملوان مورد نظر با استفاده از یک نورافکن اقدام به ارسال پیام برای ناو دیگر می نماید. یک ملوان بر روی عرشه کشتی دوم ، کدهای مورس ارسالی را مشاهده می نماید. در ادامه ملوان فوق کدهای فوق را به یک زبان خاص ( مثلا” انگلیسی ) تبدیل و آنها را برای کاپیتان ناو ارسال می دارد. فرض کنید فاصله دو ناو فوق از یکدیگر بسار زیاد ( هزاران مایل ) بوده و بمنظور برقرای ارتباط بین آنها از یک سیتستم مخابراتی مبتنی بر فیبر نوری استفاده گردد.
سیتستم رله فیبر نوری از عناصر زیر تشکیل شده است :
*
فرستنده . مسیول تولید و رمزنگاری سیگنال های نوری است .
*
فیبر نوری مدیریت سیکنال های نوری در یک مسافت را برعهده می گیرد.
*
بازیاب نوری . بمنظور تقویت سیگنا ل های نوری در مسافت های طولانی استفاده می گردد.
*
دریافت کننده نوری . سیگنا ل های نوری را دریافت و رمزگشایی می نماید.
در ادامه به بررسی هر یک از عناصر فوق خواهیم پرداخت .
فرستنده
وظیفه فرستنده، مشابه نقش ملوان بر روی عرشه کشتی ناو فرستنده پیام است . فرستنده سیگنال های نوری را دریافت و دستگاه نوری را بمنظور روشن و خاموش شدن در یک دنباله مناسب ( حرکت منسجم ) هدایت می نماید. فرستنده ، از لحاظ فیزیکی در مجاورت فیبر نوری قرار داشته و ممکن است دارای یک لنز بمنظور تمرکز نور در فیبر باشد. لیزرها دارای توان بمراتب بیشتری نسبت به LED می باشند. قیمت آنها نیز در مقایسه با LED بمراتب بیشتر است . متداولترین طول موج سیگنا ل های نوری ، ۸۵۰ نانومتر ، ۱۳۰۰ نانومتر و ۱۵۵۰ نانومتر است .
بازیاب ( تقویت کننده ) نوری
همانگونه که قبلا” اشاره گردید ، برخی از سیگنال ها در مواردیکه مسافت ارسال اطلاعات طولانی بوده ( بیش از یک کیلومتر ) و یا از مواد خالص برای تهیه فیبر نوری ( شیشه ) استفاده نشده باشد ، تضعیف و از بین خواهند رفت . در چنین مواردی و بمنظور تقویت ( بالا بردن ) سیگنا ل های نوری تضعیف شده از یک یا چندین ” تقویت کننده نوری ” استفاده می گردد. تقویت کننده نوری از فیبرهای نوری متععدد بهمراه یک روکش خاص (doping) تشکیل می گردند. بخش دوپینگ با استفاده از یک لیزر پمپ می گردد . زمانیکه سیگنال تضعیف شده به روکش دوپینگی می رسد ، انرژی ماحصل از لیزر باعث می گردد که مولکول های دوپینگ شده، به لیزر تبدیل می گردند. مولکول های دوپینگ شده در ادامه باعث انعکاس یک سیگنال نوری جدید و قویتر با همان خصایص سیگنال ورودی تضعیف شده ، خواهند بود.( تقویت کننده لیزری)
دریافت کننده نوری
وظیفه دریافت کننده ، مشابه نقش ملوان بر روی عرشه کشتی ناو دریافت کننده پیام است. دستگاه فوق سیگنال های دیجیتالی نوری را اخذ و پس از رمزگشایی ، سیگنا ل های الکتریکی را برای سایر استفاده کنندگان ( کامپیوتر ، تلفن و … ) ارسال می نماید. دریافت کننده بمنظور تشخیص نور از یک “فتوسل” و یا “فتودیود” استفاده می کند.
مزایای فیبر نوری
فیبر نوری در مقایسه با سیم های های مسی دارای مزایای زیر است :
*
ارزانتر. هزینه چندین کیلومتر کابل نوری نسبت به سیم های مسی کمتر است .
*
نازک تر. قطر فیبرهای نوری بمراتب کمتر از سیم های مسی است .
*
ظرفیت بالا . پهنای باند فیبر نوری بمنظور ارسال اطلاعات بمراتب بیشتر از سیم مسی است .
*
تضعیف ناچیز. تضعیف سیگنال در فیبر نوری بمراتب کمتر از سیم مسی است .
*
سیگنال های نوری . برخلاف سیگنال های الکتریکی در یک سیم مسی ، سیگنا ل ها ی نوری در یک فیبر تاثیری بر فیبر دیگر نخواهند داشت .
*
مصرف برق پایین . با توجه به سیگنال ها در فیبر نوری کمتر ضعیف می گردند ، بنابراین می توان از فرستنده هایی با میزان برق مصرفی پایین نسبت به فرستنده های الکتریکی که از ولتاژ بالایی استفاده می نمایند ، استفاده کرد.
*
سیگنال های دیجیتال . فیبر نور ی مناسب بمنظور انتقال اطلاعات دیجیتالی است .
*
غیر اشتعال زا . با توجه به عدم وجود الکتریسیته ، امکان بروز آتش سوزی وجود نخواهد داشت .
*
سبک وزن . وزن یک کابل فیبر نوری بمراتب کمتر از کابل مسی (قابل مقایسه) است.
*
انعطاف پذیر . با توجه به انعظاف پذیری فیبر نوری و قابلیت ارسال و دریافت نور از آنان، در موارد متفاوت نظیر دوربین های دیجیتال با موارد کاربردی خاص مانند : عکس برداری پزشکی ، لوله کشی و …استفاده می گردد.
با توجه به مزایای فراوان فیبر نوری ، امروزه از این نوع کابل ها در موارد متفاوتی استفاده می شود. اکثر شبکه های کامپیوتری و یا مخابرات ازراه دور در مقیاس وسیعی از فیبر نوری استفاده می نمایند.
 

IRANCITY

مدیر بازنشسته
2007-04-03
488
85
آقا خانوم پیر جوون یه کمکی هم بدین تا این تاپیک به انجمن تبدیل شه بابا!!!!!!×!
 

IRANCITY

مدیر بازنشسته
2007-04-03
488
85
روتر چیست؟استفاده از روترها در شبکه به امری متداول تبدیل شده است . یکی از دلایل مهم گسترش استفاده از روتر ، ضرورت اتصال یک شبکه به چندین شبکه دیگر ( اینترنت و یا سایر سایت ها ی از راه دور ) در عصر حاضر است . نام در نظر گرفته شده برای روترها ، متناسب با کاری است که آنان انجام می دهند : " ارسال داده از یک شبکه به شبکه ای دیگر " . مثلا" در صورتی که یک شرکت دارای شعبه ای در تهران و یک دفتر دیگر در اهواز باشد ، به منظور اتصال آنان به یکدیگر می توان از یک خط leased ( اختصاصی ) که به هر یک از روترهای موجود در دفاتر متصل می گردد ، استفاده نمود . بدین ترتیب ، هر گونه ترافیکی که لازم است از یک سایت به سایت دیگر انجام شود از طریق روتر محقق شده و تمامی ترافیک های غیرضروری دیگر فیلتر و در پهنای باند و هزینه های مربوطه ، صرفه جوئی می گردد . انواع روترها
روترها را می توان به دو گروه عمده سخت افزاری و نرم افزاری تقسیم نمود
:
  • روترهای سخت افزاری : روترهای فوق ، سخت افزارهائی می باشند که نرم افزارهای خاص تولید شده توسط تولید کنندگان را اجراء می نمایند (در حال حاضر صرفا" به صورت black box به آنان نگاه می کنیم ).نرم افزار فوق ، قابلیت روتینگ را برای روترها فراهم نموده تا آنان مهمترین و شاید ساده ترین وظیفه خود که ارسال داده از یک شبکه به شبکه دیگر است را بخوبی انجام دهند . اکثر شرکت ها ترجیح می دهند که از روترهای سخت افزاری استفاده نمایند چراکه آنان در مقایسه با روترهای نرم افزاری، دارای سرعت و اعتماد پذیری بیشتری می باشند . شکل زیر یک نمونه روتر را نشان می دهد . ( Cisco 2600 Series Multiservice Platform )
RouterTip0.jpg

منبع : سایت سیسکو
  • روترهای نرم افزاری : روترهای نرم افزاری دارای عملکردی مشابه با روترهای سخت افزاری بوده و مسئولیت اصلی آنان نیز ارسال داده از یک شبکه به شبکه دیگر است. یک روتر نرم افزاری می تواند یک سرویس دهنده NT ، یک سرویس دهنده نت ور و یا یک سرویس دهنده لینوکس باشد . تمامی سیستم های عامل شبکه ای مطرح ،دارای قابلیت های روتینگ از قبل تعبیه شده می باشند .
در اکثر موارد از روترها به عنوان فایروال و یا gateway اینترنت ، استفاده می گردد . در این رابطه لازم است به یکی از مهمترین تفاوت های موجود بین روترهای نرم افزاری و سخت افزاری ، اشاره گردد : در اکثر موارد نمی توان یک روتر نرم افزاری را جایگزین یک روتر سخت افزاری نمود ، چراکه روترهای سخت افزاری دارای سخت افزار لازم و از قبل تعبیه شده ای می باشند که به آنان امکان اتصال به یک لینک خاص WAN ( از نوع Frame Relay ، ISDN و یا ATM ) را خواهد داد .یک روتر نرم افزاری ( نظیر سرویس دهنده ویندوز ) دارای تعدادی کارت شبکه است که هر یک از آنان به یک شبکه LAN متصل شده و سایر اتصالات به شبکه های WAN از طریق روترهای سخت افزاری ، انجام خواهد شد .

مثال 1 : استفاده از روتر به منظور اتصال دو شبکه به یکدیگر و ارتباط به اینترنت
فرض کنید از یک روتر مطابق شکل زیر به منظور اتصال دو شبکه LAN به یکدیگر و اینترنت ، استفاده شده است . زمانی که روتر داده ای را از طریق یک شبکه LAN و یا اینترنت دریافت می نماید ، پس از بررسی آدرس مبداء و مقصد ، داده دریافتی را برای هر یک از شبکه ها و یا اینترنت ارسال می نماید . روتر استفاده شده در شکل زیر ، شبکه را به دو بخش متفاوت تقسیم نموده است .( دو شبکه مجزاء ) . هر شبکه دارای یک هاب است که تمامی کامپیوترهای موجود در شبکه به آن متصل شده اند . علاوه بر موارد فوق ، روتر استفاده شده دارای اینترفیس های لازم به منظور اتصال هر شبکه به آن بوده و از یک اینترفیس دیگر به منظور اتصال به اینترنت ، استفاده می نماید . بدین ترتیب ، روتر قادر است داده مورد نظر را به مقصد درست ، ارسال نماید .

RouterTip1.jpg
مثال 2: استفاده از روتر در یک شبکه LAN
فرض کنید از یک روتر مطابق شکل زیر در یک شبکه LAN ، استفاده شده است . در مدل فوق ، هر یک از دستگاههای موجود در شبکه با روتر موجود نظیر یک gateway برخورد می نمایند . بدین ترتیب ، هر یک از ماشین های موجود بر روی شبکه LAN که قصد ارسال یک بسته اطلاعاتی ( اینترنت و یا هر محل خارج از شبکه LAN ) را داشته باشند ، بسته اطلاعاتی مورد نظر را برای gateway ارسال می نمایند . روتر ( gateway ) نسبت به محل ارسال داده دارای آگاهی لازم می باشد . ( در زمان تنظیم خصلت های پروتکل TCP/IP برای هر یک از ماشین های موجود در شبکه یک آدرس IP برای gateway در نظر گرفته می شود ) . شکل زیر نحوه استفاده از یک روتر به منظور دستیابی کاربران به اینترنت در شبکه LAN را نشان می دهد :

RouterTip2.jpg
مثال 3: استفاده از روتر به منظور اتصال دو دفتر کار
فرض کنید ، بخواهیم از روتر به منظور اتصال دو دفتر کار یک سازمان به یکدیگر ، استفاده نمائیم . بدین منظور هر یک از روترهای موجود در شبکه با استفاده از یک پروتکل WAN نظیر ISDN به یکدیگر متصل می گردند . عملا" ، با استفاده از یک کابل که توسط ISP مربوطه ارائه می گردد ، امکان اتصال به اینترفیس WAN روتر فراهم شده و از آنجا سیگنال مستقیما" به شبکه ISP مربوطه رفته و سر دیگر آن به اینترفیس WAN روتر دیگر متصل می گردد . روترها ، قادر به حمایت از پروتکل های WAN متعددی نظیر Frame Relay , ATM , HDLC و یا PPP ، می باشند .

RouterTip3.jpg
مهمترین ویژگی های یک روتر :
  • <LI dir=rtl>روترها دستگاههای لایه سوم ( مدل مرجع OSI ) می باشند . <LI dir=rtl>روترها مادامیکه برنامه ریزی نگردند ، امکان توزیع داده را نخواهند داشت . <LI dir=rtl>اکثر روترهای مهم دارای سیستم عامل اختصاصی خاص خود می باشند . <LI dir=rtl>روترها از پروتکل های خاصی به منظور مبادله اطلاعات ضروری خود ( منظور داده نیست ) ، استفاده می نمایند .
  • نحوه عملکرد یک روتر در اینترنت : مسیر ایجاد شده برای انجام مبادله اطلاعاتی بین سرویس گیرنده و سرویس دهنده در تمامی مدت زمان انجام تراکش ثابت و یکسان نبوده و متناسب با وضعیت ترافیک موجود و در دسترس بودن مسیر ، تغییر می نماید .
 

IRANCITY

مدیر بازنشسته
2007-04-03
488
85
دندان آبی یا Blue Tooth چیست؟نقل از وبلاگ کامپیوتر (مطلب مربوط به سال ۲۰۰۴ است. ظاهرا منبع اصلی٬ سایت شرکت مهندسی فرایند گستر نیوشا بوده است).
صنعت IT در جهان از سال ۲۰۰۰ به بعد تحولات بسیارى را به خود دیده است. هر روزه مردم با یک تکنولوژى جدید روبه رو مى شوند و دنیاى پیچیده و پیشرفته امروزى مردم را وادار به حرکت مى کند. اما سرعت این حرکت به قدرى زیاد است که حتى متخصصین IT را هم به تعجب واداشته است. با ایجاد هر تکنولوژى مردم مشتاق شده تا با آن آشنا شوند ولى بلافاصله تکنولوژى پیشرفته دیگرى متولد مى شود. یکى از این تکنولوژى ها، Bluetooth است که به ارتباط بى سیم با برد کوتاه مربوط مى شود. این تکنولوژى در تمام قطعات، وسائل الکترونیکى و ارتباطى کاربرد دارد و استفاده از آن تنها به شبکه ها و اینترنت مربوط نمى شود، به طورى که امروزه حتى موس و کى بورد Bluetooth هم به بازار آمده است. اکثر کارشناسان و متخصصین کامپیوتر و شبکه اعتقاد دارند که امسال یعنى سال ۲۰۰۴ ٬ سال پیشرفت هر چه بیشتر این تکنولوژى خواهد بود. فرض کنید در منزلتان از تکنولوژى Bluetooth استفاده مى کنید و در حال چک کردن E-mail هاى خود از طریق تلفن همراه هستید، در همان حال نامه اى از دوست خود دریافت مى کنید. شما هم نامه او را از طریق Bluetooth به پرینتر که به این سیستم مجهز است ارسال کرده و یک پرینت از آن تهیه مى کنید. در همین زمان تلویزیون هم مشغول پخش برنامه اى است که بلافاصله تصویر را به مانیتور انتقال داده و توسط CD-Writer که به تکنولوژى Bluetooth مجهز است تصاویر را روى CD ذخیره مى کنید. اینها تنها برخى از موارد استفاده از تکنولوژى Bluetooth در زندگى امروز است. تجهیزات مجهز به این تکنولوژى در کنار هم شبکه اى خانگى به نام Personal Area Network یا (PAN) را ایجاد مى کنند.
ایده اصلى ایجاد این سیستم در سال ۱۹۹۴ توسط شرکت موبایل Ericsson ارائه شد. این شرکت به همراه چند شرکت دیگر به دنبال یک سیستم ارتباطى بین وسایل الکترونیکى مختلف بودند تا قادر به هماهنگى و سازگارى با هم باشند. امروزه بسیارى از وسایل ارتباطى مانند PC، PDA، موبایل، پرینتر و... از پروتکل هاى متفاوت و ناسازگار با یکدیگر استفاده مى کنند و همین امر باعث عدم ارتباط مناسب بین آنها خواهد شد. بنابراین شرکت هاى مربوطه تصمیم به ایجاد یک استاندارد مشترک براى انواع وسایل ارتباطى گرفتند تا ارتباط میان آنها تحت یک پروتکل ثابت و مشخص برقرار شود. در حال حاضر Ericsson، Intel، Nokia، IBM و Toshiba از پدیدآورندگان و توسعه دهندگان این تکنولوژى هستند. این شرکت ها با تشکیل گروهى به نامBluetooth (Special Interest Group)SIG موفق شدند استاندارد مورد نظر را ایجاد کنند.
هر وسیله اى که از سیم براى انتقال اطلاعات خود استفاده نمى کند از امواج رادیویى بهره مى گیرد. در واقع امواج رادیویى سیگنال هایى هستند که توسط فرستنده در هوا پخش مى شود. امواج رادیویى قادر به انتقال صدا، تصویر و هر نوع Data هستند. تلفن هاى بى سیم، موبایل، ماهواره ها، رادیو تلویزیون و غیره جزء وسایلى هستند که ارتباط خود را از طریق این امواج فراهم مى کنند. حتى دزدگیر اتومبیل شما هم از طریق امواج رادیویى کنترل مى شود. Bluetooth نوعى از ارتباطات امواج رادیویى ولى با برد کوتاه است و از پروتکل خاصى براى ارسال اطلاعات خود استفاده مى کند و به همین دلیل است که شرکت هاى معتبر سازنده دستگاه هاى ارتباطى و کامپیوترى علاقه زیادى دارند تا در این پروژه شرکت کنند. در واقع تمام دستگاه هایى که بر پایه Bluetooth ایجاد مى شود باید با استاندارد مشخصى سازگارى داشته باشند. همان طور که مى دانید فرکانس هاى امواج رادیویى با استفاده از واحد هرتز محاسبه مى شوند. فرستنده این فرکانس ها که Transmitter نام دارد امواج مورد نظر را در یک فرکانس خاص ارسال مى کند و دستگاه گیرنده در همان طول موج اقدام به دریافت اطلاعات مى کند و دامنه آن GHZ2.40 تا GHZ2.48 است.
عوامل بسیارى موجب شده تا شرکت ها و موسسات ارتباطى به دنبال استفاده از Bluetooth باشند. یکى از این عوامل محدودیت در انتقال Data از طریق سیم است. دستگاه هایى که با سیم کار مى کنند از طریق رابط هاى سریال یا پارالل و یا USB به کامپیوتر متصل مى شوند. اگر از ارتباط سریال استفاده شود در هر سیکل زمانى یک بیت ارسال مى شود و ارتباط پارالل در هر سیکل ۸ تا ۱۶ بیت را ارسال مى نماید. این مقادیر در دنیاى ارتباطات پرسرعت امروزى بسیار کم است. تا چندى پیش در کشورهاى پیشرفته براى ارتباط اینترنت به طور کامل از ارتباطات سیمى و تکنولوژى هایى چون ISON و DSL استفاده مى شد. البته این سیستم ها هنوز هم جزء پرطرفدارترین و کاربردى ترین وسایل ارتباطى در جهان هستند. بگذریم که در کشور ما هنوز به طور کامل از این سیستم ها استفاده نمى شود و همچنان سیستم قدیمى و بسیار ضعیف Dial up مورد استفاده قرار مى گیرد. به لطف تکنولوژى جدید Bluetooth کشورهایى چون آمریکا و برخى کشورهاى اروپایى که در زمینه تکنولوژى حرف اول را در دنیا مى زنند به سمت استفاده از ارتباطات بى سیم بین شبکه ها و اینترنت حرکت مى کنند که علاوه بر سرعت زیاد، کیفیت بسیار خوبى را در اختیار کاربرانش قرار مى دهد.
از دیگر مشکلاتى که متخصصین بخش ارتباط با آن سروکار داشتند عدم وجود یک استاندارد مشخص و ثابت براى ارتباط دستگاه هاى مختلف با یکدیگر بود. تا پیش از این هر شرکت دستگاه هاى خود را براساس استانداردهاى ارتباطى خود تولید مى کرد و به همین خاطر اغلب آنها براى ارتباط با دستگاه هایى از همان نوع ولى متعلق به یک کمپانى دیگر دچار مشکل مى شدند زیرا پروتکل ثابتى وجود نداشت. حال این مشکل توسط استاندارد Bluetooth به راحتى قابل حل است.
قبل از مطرح شدن مسئله استفاده از Bluetooth متخصصان اعتقاد داشتند که در ارتباطات نزدیک از اشعه مادون قرمز استفاده شود. مثلاً در کنترل از راه دور تلویزیون از این سیستم استفاده مى شود. تکنولوژى مادون قرمز IrDA نام دارد و مخفف Infrared Data Association است. در عمل ثابت شده که استفاده از این استاندارد قابل اطمینان است و هزینه بسیار کمى به خود اختصاص مى دهد. ولى با این وجود معایبى نیز دارد. اولین مشکل حرکت نور در خط راست است. فرستنده مادون قرمز و گیرنده آن مى بایست در مقابل هم قرار بگیرند تا ارسال اطلاعات صورت گیرد، در غیر این صورت و وجود داشتن مانعى در بین راه، انتقال اطلاعات به درستى صورت نمى گیرد. یکى دیگر از مشکلات مادون قرمز اصطلاح «یک به یک» است. به این معنى که شما فقط مى توانید اطلاعات را از یک دستگاه تنها به یک دستگاه دیگر ارسال کنید و در یک لحظه قادر به ارسال اطلاعات از یک دستگاه به چند دستگاه نخواهید بود اما هر دو مشکل IrDA از طریق Bluetooth قابل رفع است.
یکى دیگر از دلایل استفاده از تراشه هاى Bluetooth قیمت بسیار مناسب آن است. قیمت این تراشه ها عملاً ۱۵ تا ۳۰ دلار است که با توجه به کارایى بسیار خوب، این قیمت کاملاً مناسب به نظر مى رسد. همان طور که اشاره شد این تکنولوژى از محدوده فرکانس ۴۰/۲ تا ۴۸/۲ گیگا هرتز که محدوده اى رایگان است استفاده مى کند که ۷۹ کانال ارتباطى را شامل مى شود. البته این محدوده در اروپا و آمریکا مورد استفاده قرار مى گیرد ولى در ژاپن این محدوده بین ۴۷/۲ تا ۴۹/۲ گیگا هرتز است و ۲۳ کانال ارتباطى را شامل مى شود. هر کدام از این کانال هاى ارتباطى قابلیت ارسال یک مگابایت اطلاعات را دارد و برد موثر آن ۱۰متر ذکر شده که شرکت هاى ارائه کننده این سیستم ها تا برد ۷ متر را ضمانت مى کنند و بیشتر از آن به فضاى اتاقى بستگى دارد که دستگاه ها در آن قرار دارند و همچنین به میزان وجود دیگر امواج رادیویى هم وابسته است. سرعت انتقال اطلاعات در استاندارد Bluetooth بستگى به نوع سیستم ارتباطى دارد. مثلاً اگر از ارتباط همزمان یا Synchronous استفاده شود نرخ انتقال اطلاعات ۴۲۳ کیلوبایت در ثانیه خواهد بود. در این نوع ارتباط دستگاه فرستنده و گیرنده به طور همزمان قادر به دریافت و ارسال اطلاعات هستند. در نوع دیگر ارتباط که ارتباط غیرهمزمان یا Asynchronous نام دارد نرخ انتقال اطلاعات ۷۲۱ کیلوبایت در ثانیه خواهد بود. البته با وجود سرعت بیشتر این ارتباط نسبت به ارتباط همزمان، قابلیت ارسال و دریافت در یک زمان را ندارد. البته با تکنولوژى هایى مانند Wi-Fi که بر پایه Bluetooth است برد موثر و نرخ انتقال اطلاعات بیشتر مى شود. Bluetooth از سیستم بسیار حساسى نیز برخوردار است و از این لحاظ با استفاده از آن احتمال تداخل بین دستگاه هاى مجهز به امواج رادیویى به حداقل خود مى رسد و حتى در صورت بروز تداخل در ارتباط بلافاصله اطلاعات از بین رفته مجدداً به طور خودکار براى دستگاه گیرنده ارسال خواهد شد. حال این تصور به وجود مى آید که با وجود چندین دستگاه مجهز به این تکنولوژى در یک اتاق چگونه آنها روى یک فرکانس مشخص و بدون تداخل با یکدیگر به تبادل اطلاعات مى پردازند. براى جلوگیرى از تداخل اطلاعات Bluetooth از تکنیکى به نام Spread Spectrum Frequency استفاده مى کند و این تکنیک به دستگاه ها اجازه مى دهد که در یک محدوده فرکانسى مشخص شده به صورت خودکار تغییر فرکانس داشته باشند. در واقع در این تکنولوژى یابنده کانال آزاد بیش از ۱۵۰۰ بار در ثانیه کانال هاى ارتباطى را چک مى کند تا از کانال هاى اشغال شده با خبر باشد و در صورت ایجاد یک ارتباط جدید یک کانال آزاد را به آن ارتباط اختصاص دهد. مثلاً فرض کنید یک دستگاه کامپیوتر در حال ارتباط با پرینتر از طریق فرکانس 2.47GHZ باشد و در همان زمان موبایل قصد ارتباط با اسکنر را داشته باشد. با استفاده از تکنیکى که ذکر شد به طور خودکار فرکانس اشغال شده توسط کامپیوتر و پرینتر شناسایى شده و ارتباط موبایل و اسکنر به روى یک فرکانس جدید برقرار مى شود.
 

IRANCITY

مدیر بازنشسته
2007-04-03
488
85
Wi-Fiچیست ؟نقل از وبلاگ کامپیوتر
این استاندارد از زیرمجموعه Bluetooth است و تحت آن ارتباطى با قدرتى بیشتر از خود Bluetooth ایجاد خواهد شد. ارتباط Wi-Fi که مخفف Wireless Fidelity است بیشتر بر پایه ارتباط شبکه اینترنت به صورت بى سیم تاکید مى کند و همین امر باعث محبوبیت بسیار زیاد آن شده است. با استفاده از این تکنولوژى به راحتى در مسافرت، هواپیما و یا هتل مى توان از طریق Laptop به اینترنت متصل شد. Wi-Fi که همان استاندارد IEEE802.11 است در مدل هاى ۸۰۲.11a و ۸۰۲.11b مورد استفاده قرار مى گیرد و استاندارد اصلى آن IEEE802.11b است. در این مدل حداکثر سرعت انتقال اطلاعات ۱۱Mbps است و از فرکانس رادیویى ۴/۲ گیگاهرتز استفاده مى کند. براى سرعت بخشیدن به این استاندارد مدل دیگرى نیز به نام ۸۰۲.11b+ ایجاد شده که سرعت انتقال را تا ۲۲mbps افزایش مى دهد. در مدل ۸۰۲.11a سرعت اطلاعات حدود ۵۴mbps است و از فرکانس ۵۰GHz استفاده مى شود. به طور حتم این مدل در آینده اى نه چندان دور جاى ۸۰۲.11b را خواهد گرفت. براى استفاده از این سیستم ایستگاه هایى به نام Access point در مناطق مختلف و به فواصل چند صد مترى قرار مى گیرد. این ایستگاه ها امواج رادیویى را در هوا منتشر مى کنند و هر کامپیوترى که به Wi-Fi مجهز باشد و در محدوده این ایستگاه ها قرار داشته باشد قادر به استفاده از اینترنت است و کاربران با قرار دادن یک کارت سخت افزارى IEEE802.11b و یا وصل کردن یک دستگاه Wi-Fi اکسترنال از طریق USB به کامپیوتر خود قادر به استفاده از این سیستم هستند. قیمت اینترنت در این سیستم بسیار مناسب است. مثلاً در کشور آمریکا یک Account نامحدود یک ماهه با این سرویس به مبلغ ۲۰ تا ۳۰ دلار در اختیار کاربران قرار مى گیرد. از نظر برد موثر هم حداکثر تا ۱۵۰ متر اطراف Access Point مورد پوشش قرار مى گیرد. در این حالت سرعت انتقال ارتباط ۱mbps است. البته هر چقدر فاصله کاربر با ایستگاه اصلى کمتر از ۱۵۰ متر باشد٬ سرعت انتقال اطلاعات بیشتر خواهد شد. مثلاً سرعت انتقال اطلاعات در فاصله ۱۰۰ مترى 5.5mbps ، در فاصله ۸۰ مترى ۸mbps و در فاصله ۵۰ مترى و کمتر از آن ۱۱mbps است.
 

r_hosseini

کاربر
2008-01-02
2
3
پيشنهادات شبكه اي

با تشكر از تمامي دوستاني كه خالصانه زحمت ميكشند تا انجمنهايي پر بار داشته باشيم . من به عنوان يك عضو جديد كه بر اساس رنگ بندي هاي داده شده احتمالا" بايد عضو مسي رنگ باشم پيشنهادهايي به شرح زير دارم :
1- با توجه به اينكه ماهيت اين انجمنها تبادل اطلاعات ( با هر سطحي از معلومات) و ارتباط دو سويه بين افراد ميباشد، پيشنهاد ميكنم ارائه مقالات و آموزشها به صورت پرسش و پاسخ باشد تا بهره وري بيشتري داشته باشد. به عنوان مثال زحمات بي دريغ دوست عزيز جناب IRAN CITY كه قطعا" زمان زيادي جهت تهيه و ارائه مطلب صرف كرده اند از اين دسته ميباشد.
2- اگر دوستان موافق باشند مبحثي هم در باب Passive شبكه اعم از استانداردهاي موجود در طراحي مسير Cabling ، نصب و اجرا و انتخاب بهينه در انتخاب كابل ، سرسيم و يا ساير تجهيزات و همچنين تجربيات عملي دوستان باز شود.
موفق باشيد!
 
2007-06-19
1,872
19,347
با تشكر از تمامي دوستاني كه خالصانه زحمت ميكشند تا انجمنهايي پر بار داشته باشيم . من به عنوان يك عضو جديد كه بر اساس رنگ بندي هاي داده شده احتمالا" بايد عضو مسي رنگ باشم پيشنهادهايي به شرح زير دارم :
1- با توجه به اينكه ماهيت اين انجمنها تبادل اطلاعات ( با هر سطحي از معلومات) و ارتباط دو سويه بين افراد ميباشد، پيشنهاد ميكنم ارائه مقالات و آموزشها به صورت پرسش و پاسخ باشد تا بهره وري بيشتري داشته باشد. به عنوان مثال زحمات بي دريغ دوست عزيز جناب IRAN CITY كه قطعا" زمان زيادي جهت تهيه و ارائه مطلب صرف كرده اند از اين دسته ميباشد.
2- اگر دوستان موافق باشند مبحثي هم در باب Passive شبكه اعم از استانداردهاي موجود در طراحي مسير Cabling ، نصب و اجرا و انتخاب بهينه در انتخاب كابل ، سرسيم و يا ساير تجهيزات و همچنين تجربيات عملي دوستان باز شود.
موفق باشيد!

دوست عزيز شما تاپيک مورد نظرتون رو ايجاد کنيد و فعاليتتون رو اونجا شروع کنيد .
هيچ ايرادي نداره .
موفق باشيد .
 
بالا