CSMA/CD
CSMA/CD مخفف Carrier Sense Multiple Access with Collision Detection
((دسترسی چندگانه حس حامل با کشف تصادم))
روشی است برای دسترسی مشترک به پهنای باند
منبع: +Network آنتوناکاس منسفیلد
CSMA/CD مخفف Carrier Sense Multiple Access with Collision Detection
((دسترسی چندگانه حس حامل با کشف تصادم))
روشی است برای دسترسی مشترک به پهنای باند
منبع: +Network آنتوناکاس منسفیلد
Ping -t
با استفاده از پارامتر "t" میتوان تعیین کرد تا دستور Ping تا زمان interrupted شدن توسط کاربر به Ping کردن ادامه دهد.
Ping -a
با استفاده از پارامتر "a" نیز میتوان نام هاست ای پی مورد نظر را پیدا کرد .به عبارتی این پارامتر نام هاست متناظر با ای پی را نمایش میدهد.
Ping -n
با استفاده از پارامتر "n" نیز میتوان تعداد دفعات ارسال Echo Request messages را که به طور پیش فرض 4 بار میباشد افزایش یا کاهش داد.
Ping -l
با استفاده از پارامتر "l" نیز میتوان حجم بسته Echo Request messages را که به طور پیش فرض 32 بایت میباشد تغییر داد.ماکزیمم مقدار مجاز برای این پارامتر 65,527 میباشد.
Ping -i
با استفاده از پارامتر "i" نیز میتوان مدت زمان زنده بودن پکت سرگردان را تعیین کرد .به عبارت دیگر این پارامتر TTL - Time To Live بسته Echo Request messages را تعیین میکند.
نکته:مدت TTL برحسب مشخصات هاست تعیین میگردد .به عنوان مثال اگر هاست مورد نظر Windows XP باشد مقدار TTL برابر 128 است.ماکزیمم این مقدار نیز 256 میباشد.
Ping -v
با استفاده از پارامتر "v" نیز میتوان مقدار TOS - Type Of Service در هدر ای پی Echo Request messages را تعیین کرد.مقراد پیش فرض 0 میباشد.
محدوده مجاز این مقدار نیز بین 0 و 255 میباشد.
Ping -w
با استفاده از پارامتر "w" نیز میتوان مدت زمان انتظار برای دریافت پاسخ از هاست بر حسب milliseconds را تعیین نمود.
در صورتی که هاست در این مدت زمان نتوان به بسته Echo Request messages دهد اررور Request timed out برای کاربر نمایش داده میشود.مقدار پیش فرض 4000ms یا 4 ثانیه میباشد
سایتهایی مثل:
payamsara.com
coo.ir
istgah.com
locopoc.com
rahnema.com
linkfars.com
niazpardaz.com
iran-pedia.ir
agahi.ir
parsmarket.biz
snapshots.ir
eforosh.com
که من مطمئنم شما هم در نتایج جستجوهایتان آنها را دیدهاید و حتی ممکن است وارد آنها شده باشید اما صفحهای پر از تبلیغات و لینکها نامربوط دیدهاید!؟ (پر از خالی!!)
چه باید کرد؟
راه حلهای مختلفی برای این معضل میتوان مطرح کرد.اما من مهمترینش رو میگم :
- استفاده از موتور جستجوی اختصاصی
من یک موتور جستجوی سفارشی ساختهام و لیست سایتهایی که مزاحم هستند را به آن اضافه کردهام (البته نحوه ساخت موتور جستجوی سفارشی رو هم گذاشت)
اما اگه مراحل پایین سخته، میتونید از این پس با وارد کردن آدرس mysearchوارد موتور جستجوی اختصاصیای که من ساختهام شوید و با خیال راحت و بدون هرگونه مزاحم در وب جستجو کنید
این آدرس را به خاطر بسپارید و یا اینکه به نوار لینک مرورگر خود اضافه کنید و هر گاه خواستید جستجو کنید، خیلی راحت با یک کلیک آن را بارگذاری کنید و جستجو کنید...
استفاده از Google Custom Search:
میتوانید با رفتن به این بخش از گوگل، یک موتور جستجوی اختصاصی مبتنی بر گوگل برای خودتان بسازید.
در هنگام ساخت از شما میپرسد در چه سایتهایی جستجو کنم. فعلاً یک سایت وارد کنید، بعداً آن را حذف میکنید و به گوگل میگویید که کل وب را بگرد به جز چند سایت خاص.
پس صفحه اول را مطابق این تصویر کامل کنید.
سپس Next را کلیک کنید و در مرحله بعد هم Next را کلیک کنید. موتور جستجوی شما ساخته میشود. در صفحه آخر، روی include more sites کلیک کنید. در بخش سایتها یک include دارید و یک exclude. کافی است لیست سایتهای مزاحم را در بخش exclude وارد کنید تا آنها از نتایج حذف شوند. برای اینکه کل سایتهای وب را بگردد، در بخش Basics گزینه Search the entire web but emphasize included sites. را فعال کنید.
|
|
آشنایی با اصطلاحات کاربردی شبکه
|
|
انواع روش های Internet Sharing در یک شبکه انواع روش های Internet Connection Sharing :
روش اول : استفاده از ICS امکانات موجود در Windows XP روش دوم : استفاده از مودم های ADSL مجهز به فناوری NAT - Router روش سوم :استفاده از فناوری NAT در Windows Server 2003 روش چهارم : استفاده از برنامه هایی نظیر CCprox - Kerio Winroute Firewall و ... -------------------------------------------------- تجهیزات مورد نیاز : 1- کانکشن ADSL یا مشابه برای تامین پهنای باند اینترنت. 2-یک سیستم مجهز به دو کارت شبکه به همراه سیستم عامل Windows XP 3-در صورت نباز برای تامیین اینترنت بیش از دو سیستم در شبکه به بک سویچ نیز نیازمندیم. مراحل انجام کار : با استفاده از یک کابل شبکه که به همراه اکثر مودم های ADSL ارائه میشود مودم را به کارت شبکه اول سرور متصل کنید . سپس تنظیمات مورد نیاز برای برقراری ارتباط با شرکت ارائه دهنده ADSL را انجام دهید.
نکته :ICS برای Internet Sharing از ای پی 192.168.0.1 به همراه سابنت مسک 255.255.255.0 استفاده میکند.بنابراین هیچ سیستمی در شبکه از جمله مودم ADSL نیز نباید از این ای پی استفاده کند.در صورتی که ای پی مودم ADSL با این ای پی بکسان بود میتوانید با مراجعه به دفترچه راهنمای مودم برای تغییر این ای پی اقدام کنید. سپس به تب Advanced کارت شبکه متصل به مودم ADSL رفته و گزینه Allow other network users to connetc through this this computers internet connection انتخاب کرده و Ok کنید.
نکته : در این هنگام پیغامی مبنی بر تغییر ای پی آدرس کارت شبکه دوم موجود بر روی سرور به ای پی 192.168.0.1 داده خواهد شد.
بعد از انجام این مراحل در صورتی که یک سیستم در شبکه موجود باشد با استفاده از کابل Back to Back سیستم را به کارت شبکه دوم سرور متصل می نماییم و در صورت وجود بیش ار یک سیستم تمامی سیستم ها را توسط کابل شبکه به سویچ متصل مینماییم.
بعد از برقراری ارتباط فیزیکی سیستم ها نیاز به تنظیم نحوه ی دریافت ای پی آدرس سیستم ها به صورت اتوماتیک داریم که از مسیر به محض دریافت ای پی توسط کاربران ارتباط اینترنتی برای سیستم ها فراهم شده است.
روش دوم : استفاده از مودم های ADSL مجهز به فناوری NAT - Router
در این روش تنها کافی است مودم را به یک سویچ وصل کرده و بعد از فعال سازی NAT بر روی مودم تنظیمات لازم برای دریافت اینترنت توسط کلاینت ها را انجام دهیم.
فعال سازی NAT بر روی مودم های مختلف روش های متفاوتی داد که البته اکثرا با فعال کردن بک گزینه (تنظیمات دیگر توسط خود مودم انجام میشود) میتوان NAT رو فعال کرد .
به عنوان مثال در مودم های مدل Asus AM602 تنها کافی است در هنگاه ساخت کانکشن بر روی مودم تیک این گزینه زده شود . در هر حال روش های فعال سازی NAT در عین ساده گی روش های مختلفی دارد که با مراجعه به دفترچه راهنما میتوانید این کار را انجام دهید.
خوب و اما روش انجام کار : 1-بعد از فعال سازی NAT بر روی مودم ADSL با استفاده از کابل شبکه مودم و سایر سیستم ها را به بک سویچ (با هاب * دلخواه) متصل میکنیم.
2-حال مرحله تنظیم ای پی برای کلاینت ها میباشد.طیق معمول به مسیر :
Local Area Connection -->r-click --> Propertise --> Networking --> TCP/IP propertise
برای تنظیم ای پی کاربران میرویم.
در قسمت ای پی آدرس و سابنت مسک یک ای پی از رنج ای پی مودم ارائه کرده و سپس برای فیلد های Defult Gateway و DNS Server ای پی مودم را میدهیم.
* نکته: اگر مودم ADSL ما قابلیت ساپورت DHCP را داشته باشد به راحتی میتوان با فعال کردن DHCP بر روی مودم و تنظیم نحوه ی دریافت ای پی کلاینت ها به صورت اتوماتیک کانکشن اینترنت را برای سیستم ها فراهم نمود.
در صورتی که تنظیمات گفته شده به صورت درست انجام شود کانکشن اینترنت برای کلاینت ها Share میشود. نکته : این روش یکی از ساده ترین و یهترین روش های Sharing است ولی در عین حال توانایی مدیریت پهنای باند از ادمین را صلب مبکند. __________________ |
USB Over Network با کمک این برنامه میتوانید یک درایو خارجی USB و یا یک پرینتر را به راحتی در یک شبکه به اشتراک بگذارید. آیا هیچگاه به دنبال به اشتراک گذاشتن دیگر وسایلی که از طریق درگاه USB به کامپیوتر متصل میشوند بوده اید؟ وسایلی مانند وسایل آزمایشگاهی، اسکنر، دوربین های دیجیتال، کارت خوان ها، پویشگر بارکدها، دستگاه های دیجیتال شخصی، کلیدهای USB و بسیاری دیگر از وسایل که گذرگاه اتصال آنها به کامپیوتر از طریق درگاه USB است و معمولا قابلیت به اشتراک گذاشته شدن هم ندارند. معمولا شما مجبور هستید تا وسایل USB خود را برای استفاده در جاهای مختلف همراه خود ببرید. گاهی اوقات انجام اینکار آسان نیست، مخصوصا زمانیکه مجبورید از وسیله ای استفاده کنید که در ساختمان دیگری است، یا حتی در یک شهر دیگر. درگاه USB یک استاندارد فراگیر است که امروزه تقریبا توسط تمام کامپیوترهای جدید به کار گرفته میشود. اما درگاه USB برای اتصال تنها یک وسیله الکترونیک به یک کامپیوتر طراحی شده است. تنها راهی که قبلا برای به اشتراک گذاشتن یک وسیله غیر قابل اشتراک وجود داشت خرید یک سوئیچ USB بود که بعضا ارزان هم نبود.
سوئیچ های 2لایه ای :
منظوراز سوئیچ می تواند به دو معنا باشد چون سوئیچ می تواند 2لایه ای یا 3لایه ای باشد و در لایه فیزیکی و پیوند داده عمل می کند ولی در سوئیچ 3لایه ای از انها در لایه شبکه استفاده می شود .سوئیچ 2لایهای همان پل است که دارای چند پورت است در استاندارد ANSIکارایی زیادی دارد هرچه تعداد پورت های پل بیشتر باشد کارایی ان بیشتر است و در شبکه مفیدتر خواهد بودامروزه امنیت اطلاعات بزرگترین چالش در عصر فناوری اطلاعات محسوب می شود و حفاظت از اطلاعات در مقابل دسترسی غیر مجاز، تغییرات، خرابکاری و افشاء، امری ضروری و اجتناب ناپذیر است. لذا، امنیت دارایی های اطلاعاتی برای کلیه سازمان ها امری حیاتی بوده و مستلزم یک مدیریت اثربخش می باشد.
امنیت اطلاعات شامل سه بُعد مهم است:
منبع: پژوهشکده علوم و فناوری ایران
آشنائي با VoIP
ارتباطات يكي از نيازهاي حياتي بشريت است و انسان همواره به دنبال ابداع فن آورهائي بوده است كه بتواند با استفاده از آنان با ساير همنوعان خود ارتباط برقرار نمايد . در گذشته اي نه چندان دور كه انسان استفاده از اينترنت را تجربه نكرده بود ، ارتباطات محاوره اي صرفا" از طريق تلفن و به كمك خطوط PSTN ( برگرفته از Public Switched Telephone Network ) ، انجام مي گرديد . در سيستم فوق ، سيگنال هاي صوتي آنالوگ با استفاده از كابل هاي مسي حمل و مبادله داده خصوصا" در مسافت هاي طولاني گرانقيمت و ارتباطات دوسويه ويديوئي رويائي بيش نبود ( در آن زمان صرفا" از تلويزيون استفاده مي گرديد كه به عنوان يك رسانه دوسويه محسوب نمي گردد ).در ساليان اخير ما شاهد اتفاقات جالبي بوده ايم كه هر يك به سهم خود تاثيري غيرقابل انكار در حيات بشريت داشته اند . ابداع كامپيوترهاي شخصي ، فن آوري هاي جديد ارتباطي نظير تلفن هاي سلولي و نهايتا" اينترنت نمونه هائي در اين زمينه مي باشند كه باعث شده است انسان بتواند با استفاده از سرويس هاي جديدي نظير نامه الكترونيكي ، چت و مواردي ديگر با ساير افراد ارتباط برقرار نمايد .
در حال حاضر مي توانيم نظاره گر يك انقلاب واقعي در عرصه ارتباطات باشيم . هر شخص با استفاده از كامپيوتر و اينترنت مي تواند با ساير افراد مورد علاقه خود ارتباط برقرار نموده ، داده ئي را مبادله و يا از طريق امكانات نرم افزاري موجود با يكديگر گفتگو نمايند . ما نمي دانيم دقيقا" در آينده چه اتفاقي خواهد افتاد ولي اين را مي دانيم كه كامپيوتر داراي نقشي محوري و اساسي در اين رابطه خواهد بود . اينترنت با سرعت بالا در همه جا استفاده خواهد شد و مردم با يكديگر به صورت صوتي و تصويري ارتباط برقرار خواهند نمود .به هرحال ، رشد بي سابقه اينترنت در ساليان اخير اين نويد را مي دهد كه بتوان از زيرساخت موجود به عنوان يك گزينه مطلوب به منظور ارتباطات استفاده نمود .
تکنولوژی های10 Base Fb , 10 Base Fp :
10 Base Fb :
این تکنولوژی در شبکه ی TOKEN RING مبتنی بر توپولوژی باس (BUS) استفاده می شود و با سرعت 10 مگابیت بر ثانیه کار میکند و دراین تکنولوژی از کابل های کواکسیال و همچنین کابل های فیبر نوری وکانکتورهای BNC استفاده می شود. این تکنولوژی حداکثر تا 2000 متر قابل استفاده خواهد بود.
10 Base Fp :
این تکنولوژی نیز در شبکه ی TOKEN RING مبتنی بر توپولوژی باس (BUS) استفاده می شود و با سرعت 10 مگابیت بر ثانیه کار میکند و دراین تکنولوژی نیز از کابل های کواکسیال و همچنین کابل های فیبر نوری وکانکتورهای BNC استفاده می شود. این تکنولوژی حداکثر تا 500 متر قابل استفاده خواهد بود.
اگه دوست داريد درباره سيستمي كه روزانه ساعتها باهاش كار ميكنيد بيشتر بدونيد اين مطلب رو حتما بخونيد
Microsoft Computer Dictionary
این فرهنگ لغت الکترونیکی منبع و مرجع معتبریست برای کاربران حرفه ای و یا نو ... نسخه ی فرهنگ لغت تخصصی واژه های کامپیوتری انتشار یافته از سوی شرکت مایکروسافت می باشد
دوستان عزیز می توانند کلیه اصطلاحات کامپیوتری را در این دیکشنری جستجو کنند همانند switch>>Hubو غیره
و اما توضیح کوتاهی در خصوص دستگاه هاب سوییچ
در زمانی که هاب جای خود را به وسیله ای به اسم سوییچ در بازار تجهیزات شبکه می داد،،به علت شبیه بودن نسبی عملکرد این دو تجهیز شبکه به هم،فروشندگان تجهیزات شبکه به اشتباه از کلمه هاب سوییچ به جای سوییچ استفاده می کردند اين اصطلاح از ديدگاه يك معمار سخت افزار سويچ وجود ندارد. آنها در واقع توسط VLSI يك سوئيچ طراحي مي شود . ولي اصطلاح هاب سوئيچ در بازار بیشتر رواج دارد
هاب در حقیقت یک تقسیم کننده سیگنال است Signal Splitter به این صورت که یک داده منتشر شده در خط را بین کامپیوتر ها به اشتراک میگذارد.
هاب سیگنال را بطور غیر هوشمندانه به همه کامپیوتر ها میفرستد که این موضوع در شبکه با تعداد کامپیوتر زیاد باعث ترافیک شبکه میگردد.
برای حل این مشکل وسیله ای به نام سوئچ که داده ها را بر اساس Ip Addبه کامپیوتر مورد نظر میفرستد استفاده میشود به این صورت که برای اولین بار Data را به کل کامپیوتر ها می فرستد و سپس برای دریافت Data از طرف کامپیوتر مورد نظر جدولی را تشکیل داده که بر اساس Mac Add کارت شبکه وIp Add هر کامپیوتر, Dataرا دقیقا به مقصد نهایی می فرستد
امروزه Hub های موجود قابلیت سوییچینگ را نیز دارند یعنی علاوه بر عمل Splitting عملSwitching را نیز انجام می دهد.
در واقع Hubها وظیفه تقسیم سیگنال و Switchها وظیفه مدیریت سیگنال را بعهده دارند.
گروه IEEE 802.1از دو استاندارد IEEE 802.1d وIEEE 802.1q تشکیل شده است که در تجهیزات شبکه های محلی استفاده میشوند شرح این استانداردهها به قرار زیر است:
IEEE 802.1_پروتکل درخت پوشا((Spanning Tree Protocol-STP_یک پروتکل مدیریت حلقه در لایه2است که بخشی از استاندارد IEEE 802.1 را برای کنترلدسترسی به رسانه انتقال بر روی پل ها وسوییچ ها را تشکیل میدهد این پروتکل با استفاده از پروتکل درخت پوشا (spanning Tree) مسیرهای جای گزینی را در شبکه محلی ایجاد میکند تا از به وجود آمدن حلقه ((loop در شبکه(که از چندین مسیر فعال مختلف بین ایستگاهها تشکیل شده اند) جلوگیری کند این چند مسیر با حلقه زمانی رخ میدهد که مسیر های متناوبی بین میزبانها وجود داشته باشد برای راه انداختن مسیرهای جایگزین STPدرختی می سازد که تمام سوییچ های شبکه را پوشش می دهد و مسیرهای جای گزین را به حالت انتظار یا مسدود در می اورد STP در یک زمان تنها به یک مسیر بین دو میزبا ن(یا کامپیوتر ) اجازه فعالیت می دهد و به این صورت از ایجاد حلقه (Loop) در شبکه جلو گیری می کند در مواردی که اتصال بین بخشی از شبکه دچار مشکل شود مثلا یک قسمت از شبکه به دلیل قطع اتصال یا خرابی سوییچ غیر قابل دسترس شود الگوریتم STPمجددا توپولوژی دسترسی شبکه را تنظیم و مسیرهای در حالت انتظار راباز میکند بدون وجود STPهر دو اتصال اولیه وجایگزین ممکن است همزمان باز شوند و یک حلقه بی پایان رادر شبکه به وجود اورند
IEEE 802.1q-شبکه های محلی مجازی (Virtual LANs –VLANs)-شبکه محلی مجازی فیزیکی و تمامی خواص شبکه فیزیکی را دار است. به طور مثال شما میتوانید بر روی شبکه فیزیکی محلی خود تعدادی شبکه مجازی داشته باشید که کامپیوترهای متصل به هر شبکه هیچ گونه امکان برقراری ارتباط بین کا مپیوتر های شبکه های مجازی دیگر را نداشته باشند حتی ممکن است این کامپیوتر ها به طور فیزیکی در جای دیگری از شبکه فیزیکی وجود داشته باشند VLANها به صورت نرم افزاری تعریف شده اند وبه جایگاه فیزیکی یا در گاه (port)سوییچ خاصی محدود نشده اند این ویژگی VLANها را برای استفاده در شبکه انعطاف پذیر می کند از مزایای VLANها ست که وقتی یک کامپیوتر به صورت فیزیکی به مکان دیگری منتقل می شود می تواند سر جای خود در VLANخود باقی بماند و دیگر نیاز ی به تغییر تنظیمات پروتکل نیست