تاریخ : پنجشنبه 2 آذر 1391 | 11:57 ب.ظ | نویسنده : امین کاوندی

هوش مصنوعی Artificial Intelligence تکنیکی برای خلق کردن ماشینهای است که قادر به فکر کردن بدون نیاز به انسان ها می باشند. یک ماشین تنها در صورتی به عنوان یک AI شناخته میشود که از یکسری قابلتهای خاص برخودار باشد. یکی از این قابلیتها داشتن شناخت از وجود خود و یا sentient بودن است. این بدین معناست که ماشین از وجود خود آگاه باشد. هر انسان به طور طبیعی از حضور و وجود خود آگاه است اما هنوز مدرکی دال بر sentient بودن حیوانات در دست نیست. تا کنون ماشینی که توانایی درک از خود را داشته باشد خلق نشده است اگر چه یک گروه از دانشمندانی که در حال انجام یکسری ازمایشات بر روی رباتهای زنده ((living robots ای که به گونه ای طراحی شده بوده اند که به طور مستقل فکر کنند، بوده اند ادعا کرده اند که یکی از ربات های آنها به نام گک (Gaak ) تلاش کرده است تا از محل زندگی خود فرار کند.

این ربات که در آزمایش “survival of the fittest” (زنده ماندن قویتر ها) شرکت داشته، سعی کرده تا از یکی از مبارزات روزانه اش بگریزد. گک ابتدا در کنار یک دیواره شروع به حرکت کرده و سپس پس از یافتن یک حفره به بیرون خزیده است اما هنگام فرار در یکی از اتوبانهای نزدیک محل آزمایش توسط یک اتومبیل از بین رفته است. اگرچه این حادثه میتواند نشانگر هوشمند بودن این ربات باشد اما دلیل قاطعی برای اثبات این موضوع نیست.

آزمایشی برای تشخیص هوشمند بودن ربات ها:

“turning test” نام آزمون بین المللی است که توسط آن هوشمند بودن یک ماشین مورد آزمایش قرار میگیرد. این آزمون بعد از Alan Turning، نابغه ریاضی که برای اولین بار این روش را پیشنهاد کرد اینگونه نام گرفت. در این تست 2 نفر (ََA و B ) در یک اتاق در بسته نشسته و نفر سوم (C ) در خارج از اتاق قرار میگیرد. نفر اول A سعی میکند تا نفر سوم را در مورد جنسیت خود (ربات یا انسان بودن) گمراه کند، در حالی که نفر دوم B تلاش میکند تا به نفر سوم C برای شناختن جنسیت نفر اول یاری دهد. ترنینگ پیشنهاد کرد که جای نفر اول با ماشین تعویض شود. در صورتی که آن ماشین بتواند همواره نفر سوم را مانند یک انسان فریب دهد آن ماشین احتمالاً هوشمند است.

AI های متخصص:

این نمونه از نرم افزارها برای انجام یکسری کارهای تخصصی طراحی شده اند و به طبع از قابلیتهای بالایی نیز برخودار میباشند. اینگونه برنامه ها معمولاً به یک بانک اطلاعاتی بسیار وسیع مجهز میباشند که آنها را قادر به پاسخگویی به سوالات کاربران میسازد. در حقیقت این برنامه ها برای رشته هایی مانند پزشکی، مهندسی و... طراحی شده اند و وظیفه آنها ذخیره سازی اطلاعات مفیدی است که به خاطر سپردن آنها توسط انسان بسار دشوار میباشد، اگرچه اینگونه برنامه ها از یک اشکال پایه ای رنج میبرند. تا زمانی که سوال مطرح شده توسط کاربر در محدوده اطاعات ذخیره شده در آنهاست هیچ مشکلی پیش نخواهد امد اما ظعف آنها هنگامی پدیدار میشود که سوال مطرح شده کمی خارج از حوزه اطلاعاتی آنها قرار گیرد که در این صورت اینگونه برنامه ها به کلی از پاسخ گویی به سوال درمانده خواهند بود. این ناتوانی از آنجا ناشی میشود که این دسته از برنامه ها توانایی generalization یا عمومیت دادن را ندارند.

منظور از generalization و یا عمومیت دادن چیست؟

منظور از generalization توانایی خلق کردن اطلاعات جدید بر اساس اطلاعات قدیمی است. تمامی انسان ها از این توانایی برخوردار هستند اگرچه ماشین ها به طور کامل و همانند انسان چنین توانایی را ندارند. برای درک بهتر موضوع به این مثال ساده توجه کنید: جان در یک کمپانی کار میکند. در محل کار او کابلهایی وجود دارد که توسط یکسری اشکال خواص علامت گذاری شده اند و نشانگر این موضوع هستند که این کابل ها حامل برق میباشند. جان در محل دیگری یکسری کابل با علائم مشابه را مشاهده میکند و نتیجه میگیرد که این کابل ها نیز حاوی جریان برق هستند.

Neutral nets چیست؟

Neutral nets مدل ریاضی مغز میباشد که در حقیقت همانند مغز موجودات زنده عمل میکند اما بر خلاف سایر AI ها بر مبنای منطق طراحی نشده است. مبنای ساختاری Neutral nets در حقیقت گروهی از neurones (سلول های عصبی) ها هستند که با هم در ارتباط میباشند و دارای بار ریاضی هستند. این گونه سیستم ها قادر به یادگیری از تجربیات خود هستند و این باعث میشود که آنها تا حدودی از توانایی generalize کردن برخوردار شوند و این یکی از مزایای این گونه سیستم ها میباشد. Neutral nets دی کنار مزایایی که دارد از معایبی نیز برهستند. برای مثال برای آماده کردن آنها به کار و وقت بسیار زیادی نیاز است زیرا اینگونه سیستم ها قبل از به کار گرفته شدن باید آموزش داده شوند. آنها از برخی جهات به کودکان شباهت دارند و هر مطلب باید چندین بار برای آنها تکرار شود تا آن را بیاموزند.

 AI در بازی ها:

 AI در بازیهای کامپیوتری معمولاً در نقش دشمن و یا متحدین شما ظاهر میشود. در برخی موارد طراحان بازی ترجیح میدهند تا بیشتر بر روی بالا بردن گرافیک بازی سرمایه گذاری کنند تا AI و این موضوع باعث میشود که بازیکنان خبره به راحتی AI را شکست دهند و یا در برخی موارد از آنجایی که AI به کدهای اصلی بازی دسترسی دارد با تقلب بازی را برده و موجب عصبانیت کاربر می شود.



تاریخ : پنجشنبه 2 آذر 1391 | 11:55 ب.ظ | نویسنده : امین کاوندی

اگر تاکنون از کامپیوتر حتی به مدت پنج دقیقه استفاده کرده باشید بیت و بایت برای شما کلماتی غریب نخواهند بود. ظرفیت حافظه اصلی، هارد دیسک ، فلاپی دیسک ها و... با بایت اندازه گیری می گردد. در زمان مشاهده لیست فایل ها توسط برنامه های نمایش دهنده فایل ها ، ظرفیت یک فایل نیز توسط بایت مشخص می گردد. در زمان تهیه یک کامپیوتر با عباراتی مشابه : " این کامپیوتر دارای یک پردازنده 32 بیتی پنتیوم ، حافظه با ظرفیت 256 مگابایت و هارد دیسک با ظرفیت 10.2 گیگابایت است " ، برخورد داشته اید. در این بخش به بررسی مفهومی هر یک از موارد پرداخته تا از این رهگذر شناخت مناسبی نسبت به آنها بوجود آید.

اعداد دهدهی

ساده ترین روش شناخت بیت ها مقایسه آنها با " ارقام " است . یک رقم محلی برای ذخیره نمودن مقادیر عددی بین صفر تا نه است . ارقام با یکدیگر ترکیب و اعداد بزرگ را بوجود می آورند. مثلا" عدد 100618 شامل شش رقم است . در عدد فوق هر رقم دارای جایگاه اختصاصی خود است . مثلا" رقم 8 در اولین جایگاه ( رتبه یکان ) و رقم 1 در دومین جایگاه ( رتبه دهگان ) و رقم 6 در سومین جایگاه ( رتبه صدگان) قرار دارند. نحوه محاسبه عدد فوق بصورت زیر است :

کد:

( 1 * 100000) + ( 0 * 10000) + ( 0 * 1000) + ( 6 * 100 ) + ( 1 * 10) + ( 8 * 1 ) = 100618


روش دیگر برای محاسبه عدد فوق استفاده از توان های متفاوت ده است.


کد:

( 1 * 10^5) + ( 0 * 10^4 ) + ( 0 * 10^3) + ( 6 * 10^2) + ( 1 * 10^1) + ( 8 * 10^0) = 100618


ما از اعداد دهدهی روزانه استفاده می کنیم . در سیستم عدد نویسی فوق از ده رقم برای تولید اعداد استفاده می گردد. سیستم های عدد نویسی بر اساس مبنا های متفاوت دیگر نظیر: مبنای هشت، شانزده و دو نیز وجود دارد. برای استفاده از سیستم های متفاوت عدد نویسی قطعا" دلایل قانع کننده ای وجود دارد.

بیت
در کامپیوتر از سیستم عدد نویسی مبنای دو استفاده می شود. سیستم فوق را سیستم عدد نویسی باینری نیز می گویند. علت استفاده از مبنای دو در کامپیوتر سهولت در پیاده سازی آنها توسط تکنولوژی های موجود الکترونیک است . می توان کامپیوترهائی را ساخت که از مبنای ده استفاده نمایند ولی قطعا" قیمت ساخت آنها شاید مقرون به صرفه نبوده و استفاده از مبنای دو از بعد پیاده سازی مطمئنا" مقرون بصرفه تر از سایر مبناهای عدد نویسی است .در مبنای دو از ارقام باینری ( صفر و یک) استفاده می گردد. کلمه " بیت " از کلمات Binary digIT اقتباس شده است . در سیستم عدد نویسی مبنای ده از ده رقم و در سیستم عدد نویسی مبنای دو از دو رقم بمنظور تولید اعداد استفاده می گردد.بنابراین یک عدد باینری صرفا" شامل ارقام صفر و یک است . برای محاسبه عدد 1011 از چه روشی استفاده می گردد؟ برای محاسبه عدد فوق در مبنای دو از همان روشی استفاده می گردد که در محاسبه عدد 100618 در مبنای ده استفاده شد با این تفاوت که از توان های متفاوت عدد دو استفاده خواهد شد.

کد:

( 1 * 2^3 ) + ( 0 * 2^2) + ( 1 * 2^1) + ( 1 * 2^0)


در مبنای دو هر بیت توان های متفاوت دو را بصورت تصاعدی در بر خواهد داشت . بنابراین بسادگی می توان یک عدد باینری را شمارش نمود. ( 1 و 2 و 4 و 8 و 16 و 32 و 64 و 128 و 256 و ... ) . مثلا" عدد 1001 شامل 1 + 8 بوده که عدد 9 را نشان خواهد داد

بایت
هر بیت می تواند صرفا" شامل یکی از ارقام صفر و یا یک باشد. ( از لحاظ مقداردهی دارای محدودیت هستند و فقط می توان بکمک آنها دو حالت و یا مفهوم را ارائه داد ). از ترکیب هشت بیت ، یک بایت بوجود می آید.
با استفاده از هشت بیت در یک بایت ، می توان 256 مقدار ( صفر تا 255 ) را نشان داد.

کد:

0 = 00000000
1 = 00000001
2 = 00000010
...
254 = 11111110
255 = 11111111


از بایت برای ذخیره سازی کاراکترها در مستندات مبتنی بر متن ( Text) استفاده می گردد. در مجموعه کاراکتر اسکی (ASCII) هر یک از مقادیر بین صفر تا 127 دارای یک کاراکتر خاص است . اغلب کامپیوترها جدول اسکی را توسعه داده اند تا بتوانند از 256 کاراکتر بطور کامل در یک بایت استفاده نمایند.از 128 بایت بعدی برای موارد خاصی نظیر کاراکترهای موجود در یک زبان غیر انگلیسی استفاده می گردد.

کامپیوترها مستندات متنی را در حافظه و یا دیسک بر اساس کدهای فوق ( اسکی ) ذخیره می نمایند. با مراجعه به جدول اسکی و مشاهده آن متوجه خواهید شد که یک تناظر یک به یک بین کدها و معادل حرفی آنها وجود دارد.

بایت های فراوان !
برای سنجش میزان حافظه اصلی ، هارد دیسک و ... که دارای بایت های فراوانی می باشند از عنوان "پیشوند"ی قبل از نام بایت استفاده می گردد. ( کیلو، مگا ، گیگا نمونه هائی ازاین پیشوندها می باشند) جدول زیر برخی از پیشوندها بهمراه کاربرد هر یک را نشان می دهد.

کد:

اندازه    مخفف     نام 
Kilo         K   2^10 = 1,024
Mega      M   2^20 = 1,048,576
Giga       G   2^30 = 1,073,741,824
Tera       T   2^40 = 1,099,511,627,776
Peta       P   2^50 = 1,125,899,906,842,624
Exa        E   2^60 = 1,152,921,504,606,846,976
Zetta      Z   2^70 = 1,180,591,620,717,411,303,424
Yotta      Y   2^80 = 1,208,925,819,614,629,174,706,176


با توجه به جدول فوق می توان چنین برداشت کرد که : کیلو تقریبا" معادل هزار ، مگا تفریبا" معادل میلیون ، گیگا تقریبا معادل میلیارد و ... است. بنابراین زمانیکه شخصی عنوان می نماید که دارای هارد دیسکی با ظرفیت دو گیگا بایت است ، معنای سخن وی اینچنین خواهد بود : " هارد دیسک وی دارای توان ذخیره سازی دو گیگا بایت ، یا تقریبا" دو میلیارد بایت و یا دقیقا" 2,147,483,648 بایت است ." البته همانطوریکه می بینید عدد دقیق آنها کمی بیشتر اس تو بنابراین یک کیلو بایت متفاوت از یک کیلو در دنیای خارج از کامپیوتر است.

امروزه استفاده از رسانه های ذخیره سازی با ظرفیت بالا بسیار رایج بوده و ما شاهد حضور و استفاده از بانک های اطلاعاتی با ظرفیت بسیار بالا (چندین ترابایت) در موارد متعدد هستیم .

بیت شکل خلاصه شده (Binary Digital ) و مقدار یک صفر در سیستم عددی دودویی میباشد. در پردازش و ذخیره سازی، بیت کوچکترین واحد اطلاعاتی است که کامپیوتر مورد استفاده قرار میدهد و بطور فیزیکی بوسیله پالسی که به یک مدار ارسال میگردد و یا به شکل نقطه کوچکی روی دیسک مغناطیسی که قابلیت ذخیره سازی یک یا صفر را دارد، مشخص میشود. بیتها کمترین اطلاعات قابل فهم برای انسان را ارائه میکنند. بیتها در گروه های هشت تایی ، بایتها را تشکیل میدهند که جهت ارائه تمام انواع اطلاعات از جمله حروف الفبا و رقمهای صفر تا نه مورد استفاده قرار میگیرند.



تاریخ : پنجشنبه 2 آذر 1391 | 11:53 ب.ظ | نویسنده : امین کاوندی

یکی از مهمترین مسائل یک سرویس دهنده اینترنت برای پایداری خاصیت Failover بودن آن است. زیرا خواه ناخواه قطعی لینک و از کار افتادن یک دستگاه وجود دارد، و اگر ما برای این مسیر پشتیبانی در نظر نگیریم هرگز سرویس پایداری نخواهیم داشت.
این امر حتی برای بزرگترین سرویس دهنده های دنیا همچون AT&T نیز وجود دارد. به عنوان مثال سروری آشنا مانند 4.2.2.4 هم از کار خواهد افتاد اما وجود سرور و لینک پشتیبان مانع این احساس می شود که خللی در سرویس دهی آن به وجود آمده است و آن را به یک سرور با Uptime 99.9% تبدیل میکند.
من در این آموزش می خواهم نحوه Failover کزدن 2 لینک اینترنت را آموزش دهم:


Failover چیست؟

به زبان ساده Failover یعنی ارتباطی را از طریق یک لینک با کیفیت برقرار نموده و یک لینک دیگری را به صورت standby نگه داریم. که در مواقع قطعی لینک اول به صورت اتوماتیک بر روی لینک دوم switch شود.
این کار با platform های Linux, Mikrotik و Cisco قابل اجراست اما ما در این آموزش بر روی Cisco توضیح خواهم داد.

با یک مثال عملی شروع میکنیم که هم اکنون آن را زیر بار دارم:

یک لینک وایرلس 90 کیلومتری وجود دارد که روی آن 15 مگ اینترنت ارائه داده میشود.  به دلیل اینکه این اینترنت متعلق به یک دانشگاه است و روی آن web server قرار دارد 2M لینک پشتیبان بر روی بستر مخابراتی برای آن تعبیه گردیده است .
در سمت سرویس دهنده که سایت A مینامیم یک عدد روتر 3845 و در سمت سرویس گیرنده که  سایت B مینامیم یک عدد 2811 وجود دارد. هر کدام دارای 2 Fast Ethernet است که یکی به لینک وایرلس و دیگری به خط مخابراتی متصل است.
آدرس های لینک مخابراتی 2.2.2.1 و 2.2.2.2 و لینک وایرلس 1.1.1.1 و 1.1.1.2  میباشند.  
و رنج آدرس 24/ 109.74.224.0 به سمت سایت  B رووت شده است.
میبایست روتر ها به گونه ای تنظیم گردند که کیفیت لینک وایرلس مرتبا چک شود و در صورت قطعی بیش از 10 ثانیه ارتباط به لینک مخابراتی منتقل گردد و اگر کیفیت لینک وایرلس به حالت اول برگشت مجددا ارتباط بر دوش آن باشد.

برای روتر سایت A مینویسیم:

ابتدا یک روول برای مانیتورینگ ایجاد میکنیم:


Ip  sla  monitor  1

سپس نحوه چک up بودن لینک را مشخص میکنیم. که در این مثال آدرس 1.1.1.2 را مرتبا ping میکند. اگر طی 10 بار هر کدام زیر 4 ثانیه جوابی برگشت خط up  بوده وگرنه خط down محسوب می گردد.


Type  echo  protocol   ipIcmpEcho   1.1.1.2
Frequency   10 
Timeout   4000

در دستور زیر زمان اجرا و طول عمر فرایند بالا محاسبه میگردد. که مشخص کرده ایم از هم اکنون و برای همیشه اجرا شود.


ip  sla  monitor  schedule  1  life forever  start-time  now

سپس میبایست یک track برای آن بنویسیم تا بتوان بر اساس آن route نوشت.


Track  1  rtr  1  reachability

سپس نوبت نوشتن route است. ابتدا route را بر روی لینک اصلی مینویسیم و در آخر route , شماره آن track را که رووت مادام up بودن آن track میبایست فعال باشد مینویسیم:

Ip  route  109.74.224.0  255.255.255.0  1.1.1.2  track 1

اکنون باید route لینک backup را با metric 254 یعنی بالاترین metric بنویسیم تا در صورت غیر فعال شده route اول اتوماتیک این route فعال شود.


Ip  route  109.74.224.0  255.255.255.0  2.2.2.2  254

حالا نوبت سایت B رسیده:
دستورات مثل router A هستند اما با تفاوت آدرسها و رووت ها:


Ip  sla  monitor  1

در اینجا آدری سایت A باید چک شود:

type echo protocol ipIcmpEcho 1.1.1.1
frequency 10 
timeout 4000
ip  sla  monitor  schedule  1 life forever  start-time now
track 1  rtr 1  reachability

 

default route  هنگام OK  بودن وضعیت:


ip  route  0.0.0.0   0.0.0.0  1.1.1.1  track  1


Default route هنگام قطعی لینک اصلی:


ip route 0.0.0.0  0.0.0.0 2.2.2.1 254


تنظیمات به پایان رسید. برای آزمایش میتوان آدرس 109.74.224.1 را روی پینگ گذاشت و لینک وایرلس را قطع کرد.
خواهیم دید که پس از 2 request timed out ارتباط از طریق لینک backup برقرار می شود.
برای مشاهده وضعیت failover میتوان از دستور زیر استفاده کرد:


Show  ip  sla  monitor statistics

که اینچنین خروجی خواهد داد:

 

Round trip time (RTT)   Index 1
        Latest RTT: 8 ms
Latest operation start time: *23:38:31.073 UTC Fri Mar 5 2010
Latest operation return code: OK
Number of successes: 18
Number of failures: 0
Operation time to live: Forever

و در حالت قطعی:

 

Round trip time (RTT)   Index 1
        Latest RTT: NoConnection/Busy/Timeout
Latest operation start time: *23:40:31.073 UTC Fri Mar 5 2010
Latest operation return code: Timeout
Number of successes: 29
Number of failures: 1
Operation time to live: Forever

Rased#sh ip sla monitor statistics
Round trip time (RTT)   Index 1
        Latest RTT: 8 ms
Latest operation start time: *23:49:21.072 UTC Fri Mar 5 2010
Latest operation return code: OK
Number of successes: 42
Number of failures: 41
Operation time to live: Forever


دستوری دیگر برای چک کردن وضعیت:

  sh ip sla monitor operational-state
Entry number: 1
Modification time: *22:35:31.072 UTC Fri Mar 5 2010
Number of Octets Used by this Entry: 2264
Number of operations attempted: 445
Number of operations skipped: 0
Current seconds left in Life: Forever
Operational state of entry: Active
Last time this entry was reset: Never
Connection loss occurred: FALSE
Timeout occurred: FALSE
Over thresholds occurred: FALSE
Latest RTT (milliseconds): 12
Latest operation start time: *23:49:31.072 UTC Fri Mar 5 2010
Latest operation return code: OK
RTT Values:
RTTAvg: 12      RTTMin: 12      RTTMax: 12
NumOfRTT: 1     RTTSum: 12      RTTSum2: 144




تاریخ : پنجشنبه 2 آذر 1391 | 11:52 ب.ظ | نویسنده : امین کاوندی

default user code: 1122, 3344, 1234, 5678

Engineer mode: *#110*01#

Factory mode: *#987#

EnableCOM port: *#110*01# -> Device -> Set UART -> PS Config -> UART1/115200

Restore factory settings: *#987*99#

LCD contrast: *#369#

software version: *#800#

software version: *#900#

set default language: *#0000# Send

set English language: *#0044# Send

set English language (new firmware): *#001#Send




تاریخ : پنجشنبه 2 آذر 1391 | 11:50 ب.ظ | نویسنده : امین کاوندی

 PSTN: منظور از آن شبکه مخابراتی عمومی می باشد. (Public Switched Telephone Network) 

 خطوط آنالوگ معمولی: منظور از این خطوط همان خطوط تلفنی معمولی می باشد. نرخ انتقال Data توسط این خطوط حداکثر 33.6 Kb/s می باشد. استفاده از این خطوط برای اتصال به اینترنت در کشورمان بسیار رایج می باشد. 

 T1: نام خطوط مخابراتی مخصوصی است که در آمریکا و کانادا ارائه می شود. بر روی هر خط T1 تعداد 24 خط تلفن معمولی شبیه سازی می شود. هر خط T1 می تواند حامل 1.5 MB/s پهنای باند باشد. 

 E1: نام خطوط مخابراتی مخصوصی است که در اروپا و همچنین ایران ارائه می شود. بر روی هر خط E1 تعداد 30 خط تلفن معمولی شبیه سازی می شود. هر خط E1 می تواند حامل 2 MB/s پهنای باند باشد. خطوط E1 نمی توانند همزمان هم Dialin باشند و هم Dialout. 
در حال حاضر برخی از شرکتها و سازمانهای خصوصی در ایران از E1 برای ارتباط تلفنی خود استفاده می کنند که مشخصه این سیستم 8 رقمی بودن شماره های این سازمانهاست. متأسفانه در دزفول هنوز خطوط E1 ارائه نمی شوند.

 ISDN: اساس طراحی تکنولوژی ISDN به اواسط دهه 80 میلادی باز میگردد که بر اساس یک شبکه کاملا دیجیتال پی ریزی شده است .در حقیقت تلاشی برای جایگزینی سیستم تلفنی آنالوگ با دیجیتال بود که علاوه بر داده های صوتی ، داده های دیجیتال را به خوبی پشتیبانی کند. به این معنی که انتقال صوت در این نوع شبکه ها به صورت دیجیتال می باشد . در این سیستم صوت ابتدا به داده ها ی دیجیتال تبدیل شده و سپس انتقال می یابد . 
ISDN به دو شاخه اصلی تقسیم می شود . N-ISDN و B-ISDN . B-Isdn بر تکنولوژی ATM استوار است که شبکه ای با پهنای باند بالا برای انتقال داده می باشد که اکثر BACKBONE های جهان از این نوع شبکه برای انتقال داده استفاده می کنند ( از جمله شبکه دیتا ایران ) . 
نوع دیگر B-ISDN یا ISDN با پهنای باند پایین است که برای استفاده های شخصی طراحی شده است . در 
N-ISDN دو استاندارد مهم وجود دارد. BRI و PRI . نوع PRI برای ارتباط مراکز تلفن خصوصی (PBX ) ها با مراکز تلفن محلی طراحی شده است . E1 یکی از زیر مجموعه های PRI است که امروزه استفاده زیادی دارد . E1 شامل سی کانال حامل (B-Channel ) و یک کانال برای سیگنالینگ ( D-Channel) میباشد که هر کدام 64Kbps پهنای باند دارند . 
بعد از سال 94 میلادی و با توجه به گسترش ایتنرنت ، از PRI ISDN ها برای ارتباط ISP ها با شبکه PSTN استفاده شد که باعث بالا رفتن تقاضا برای این سرویس شد. همچنانکه در ایران نیز ISP هایی که خدمات خود را با خطوط E1 ارایه می کنند روز به روز در حال گسترش است . 
نوع دیگر ISDN، BRIاست( نوعی که در کیش از آن استفاده شده ) که برای کاربران نهایی طراحی شده است. این استاندارد دو کانال حامل 64Kbps و یک کانال برای سیگنالینگ با پهنای باند 16kbps را در اختیار مشترک قرار می دهد .این پهنای باند در اواسط دهه 80 میلادی که اینترنت کاربران مخصوصی داشت و سرویسهای امروزی همچون HTTP ، MultiMedia ، Voip و .... به وجود نیامده بود ، مورد نیاز نبود همچنین برای مشترکین عادی تلفن نیز وجود یک ارتباط کاملا دیجیتال چندان تفاوتی با سیستمهای آنالوگ فعلی نداشت و به همین جهت صرف هزینه های اضافی برای این سرویس از سوی کاربران بی دلیل بود و به همین جهت این تکنولوژی استقبال چندانی نشد . تنها در اوایل دهه 90 بود که برای مدت کوتاهی مشترکین ISDN افزایش یافتند . پس از سال 95 نیز با وجود تکنولوژیهایی با سرعتهای بسیار بالاتر مانند ADSL که سرعتی حدود8Mb/s برای دریافت و 640Kb/s را برای دریافت با هزینه کمتر از ISDN در اختیار مشترکین قرار میدهد ، انتخاب ISDN از سوی کاربران عاقلانه نبود. 
در حقیقت می توان گفت کهISDN BRI تکنولوژی بود که در زمانی به وجود آمد که نیازی به آن نبود و زمانی که به آن نیاز احساس می شد ، با تکنولوژیهای جدید تری که سرعت بالاتر و قیمت بیشتر داشتند جایگزین شده بود . 
 Leased Line یا Digital Subscriber Line یا DSL : خطی است که بصورت نقطه به نقطه دو محل را به یکدیگر متصل می کند که از آن برای تبادل Data استفاده می شود. این خط دارای سرعت بالایی برای انتقال Data است. نکته قابل توجه این که در دو سر خط Leased باید مودمهای مخصوصی قرار داد. 

 خط Asynchronous Digital Subscriber Line یا ADSL : همانند خطوط DSL بوده با این تفاوت که سرعت انتقال اطلاعات آن بیشتر است.

  Wireless: یک روش بی سیم برای تبادل اطلاعات است. در این روش از آنتنهای فرستنده و گیرنده در مبدأ و مقصد استفاده می شود. این آنتنها باید رو در روی هم باشند. برد مفید این آنتنها بین 2 تا 5 کیلومتر بوده و در صورت استفاده از تقویت کننده تا 20 کیلومتر هم قابل افزایش است. از نظر سرعت انتقال Data این روش مطلوب بوده اما بدلیل ارتباط مستقیم با اوضاع جوی و آب و هوایی از ضریب اطمینان بالایی برخوردار نیست. 

 Leased Modem : به مودم هایی گفته می شود که در دو طرف خط Leased قرار می گیرند. از جمله این مودم ها می توان به Patton , Paradyne , WAF , PairGain , Watson اشاره کرد.

 از میان انواع مودم های Leased مدل Patton در کشورمان رایج تر بوده و دارای مدلهای زیر است: 
(1092A (Upto 128Kb/s) , 1088C ( Upto 2Mb/s و (1088i (Upto 2Mb/s
مدل 1088i مودم/ روتر بوده و برای کار Bridge بیشتر استفاده می شود. 

 ChannelBank: دستگاهی است که از آن برای تبدیل خطوط E1 به خطوط تلفن معمولی و بالعکس استفاده می شود. 

 انواع Modem 
مودمها دارای انواع مختلفی هستند که مهمترین آنها عبارتند از: 
1- Analog Modems: از این مودمها برای برقراری ارتباط بین دو کامپیوتر (User و ISP) از طریق یک خط تلفن معمولی استفاده می شود. انواع گوناگونی از این نوع مودم در بازار یافت می شود که برخی از آنها عبارتند از: Acorp , Rockwell , Dlink و ... . 
2- Leased Modems: استفاده از این مودمها در دوسر خط Leased الزامی است. مدلهای معروف این نوع مودمها عبارتند از: Patton , Paradyne , WAF , PairGain , Watson 

 Satellite: به معنای ماهواره می باشد. امروزه بسیاری از ماهواره ها خدمات اینترنت ارائه می کنند. برخی از آنها عبارتند از: Taicom , Sesat , Telestar 12 , EuroAsia Sat 
IntelSat 902 , France Telecom , ArabSat 

 Bandwidth: به اندازه حجم ارسال و دریافت اطلاعات در واحد زمان Bandwidth گفته می شود. واحد اصلی آن بیت بر ثانیه می باشد. هنگامی یک ISP می خواهد پهنای باند خود را چه از طریق دیش و چه از طریق سایر روشها تهیه کند باید میزان پهنای باند درخواستی خود را در قراردادش ذکر کند. معمولا" پهنای باند برای ISPهای خیلی کوچک64KB/s است و برای ISPهای بزرگتر این مقدار افزایش می یابد و برای ISPهای خیلی بزرگ تا 2MB/s و حتی بیشتر هم می رسد. 
پهنای باند بر دو نوع است: 
1- Shared Bandwidth: این نوع پهنای باند ارزان تر بوده و در آن تضمینی برای تأمین پهنای باند طبق قرارداد برای مشترک وجود ندارد. چراکه این پهنای باند بین تعداد زیادی ISP مشترک بوده و همگی از آن استفاده می کنند. بنابراین طبیعی است که ممکن است در ساعات پر ترافیک ISP نتواند از پهنای باند درخواستی خود بهره ببرد. 
2- Dedicated Bandwidth: این نوع پهنای باند گران تر بوده اما در آن استفاده از سقف پهنای باند در تمام ساعات شبانه روز تضمین شده است. زیرا پهنای باند بصورت اختصاصی به مشترک اختصاص یافته است.
 Bandwidth Quality:
 به معنای کیفیت پهنای باند می باشد.کیفیت پهنای باند به دو عامل زیر بستگی دارد: 

1- Ping Time: به مدت زمانی گفته می شود که یک Packet از ISP به مقصد یک Host قوی (مثلا" www.yahoo.com) در اینترنت ارسال شده و پس از دریافت پاسخ مناسب دوباره به ISP باز می گردد. هرچه این زمان کمتر باشد پهنای باند از کیفیت بهتری برخوردار است. 
2- Packet Loss: هنگامی که یک Packet به اینترنت ارسال می شود ممکن است که بدلایل مختلف مفقود شده و یا از دست برود. Packet Loss عبارت است از نسبت Packetهای از دست رفته و مفقود شده به کل Packetها. هر چه این نسبت کمتر باشد پهنای باند از کیفیت بهتری برخوردار است.



تاریخ : پنجشنبه 2 آذر 1391 | 11:50 ب.ظ | نویسنده : امین کاوندی
Static route در سیسکو
نگارش یافته توسط ایمان منصوری   
یکی از مقوله های بسیار کاربردی و پایه در زمینه routing در IOS سیسکو ، نوشتن static route می باشد. کابرد های static route بسیار زیاد است اما پرکاربردترین آن زمانی است که شما برای فرستادن ترافیک به یک destination از یک routing protocol استفاده نمی کنید و یا routing protocol شما یک feasible route به آن مقصد ندارد. برای نوشتن static route باید به configuration mode رفته و مطابق با دستور زیر آن را نوشت: 

Ip route prefix mask { next-hop | interface [ip address] } [disctance] [name next-hop-name] [permenant]

در ساده ترین حالت برای نوشتن یک ip route نوشتن سه مشخصه از این دستور اجباری می باشد . 
  • 1.Prefix
  • Mask .2
  • Next-hop | interface .3

برای نوشتن یک دستور ip route ساده تنها نیاز است که فرمان ip route را نوشته و ابتدا آدرس network و یا host مقصد (prefix) را وارد کنیم. در ادامه باید که subnet mask مربوط به مقصد (mask) را نوشت. 
لازم به تذکر است که برای یک host خاص باید که subnet mask مربوط به آن را 255.255.255.255 بنویسیم .
در صورتی که subet خود را برای ip یک host هر subnet بجز /32 وارد شود پیغام خطای %Inconsistent address and mask نشان داده خواهد شد . در گام بعدی می بایست ip address مربوط به روتر next-hop و یا interface که packet ها می توانند برای رسیدن به next-hop استفاده کنند نوشته شود. 
دستور زیر یک مثال ساده از نوشتن Ip route می باشد :

Ip route 172.16.0.0 255.255.0.0 Ethernet 0 
Ip route 172.16.0.0 255.255.0.0 192.168.1.2


اما یکی از تفاوت های اصلی این دو فرمان در نحوه نمایش route مورد نظر در routing table است. برای مشاهده static route های به تنهایی می توان از فرمان show ip route static استفاده کرد. هنگامی که از exit interface استفاده شود ، router به شکل Directly Connected در routing table نمایش داده می شود 
Prefix/mask is directly connected, exit-interface example: 172.16.0.0/24is directly connected, Serial1/0

اما زمانی که از next-hop استفاده شود ، route مورد نظر در جدول routing به شکل زیر نمایش داده می شود :
prefix [AD/metric] via ip-next-hop example : 15.1.1.0 [1/0] via 172.16.0.2


همانطور که از مثال بالا مشخص است metric مربوط به static route ها برابر صفر و AD آنها برابر 1 می باشد. اما علاوه بر نحوه نمایش ، استفاده از interface و next-hop در نوشتن static routes تفاوت های محسوسی با یکدیگر دارد. هنگامی در نوشتن static route از next-hop استفاده شود روتر به طور پیش فرض هر 60 ثانیه یکبار next-hop را چک می کند و در صورت عدم دریافت جواب route را از routing table حذف می کند . برای تغییر این زمان می توان از فرمان زیر استفاده کرد.

Ip route static adjust-time number

در دستور فوق ، number عددی بین 1 تا 60 ثانیه است. در صورت استفاده از exit-interface تنها زمانی route از routing table حذف می شود که exit interface به نحوی fail شود ( به طور مثال interface مربوطه shutdown شود). 

Static route هایی که به یک interface اشاره می کنند از طریق RIP ، EIGRP و سایر Dynamic Routing Protocol ها advertise خواهد شد بدون توجه به اینکه از فرمان redistribute static برای آن routing protocol ها تعریف شده باشد. دلیل این آنست که این interface به عنوان directly connected در نظر گرفته می شوند و در این حالت دیگر به عنوان یک static route مطرح نخواهند شد. به هر حال ، یک static route که در یک فرمان network تعریف نشده باشد ، قابل advertise کردن نمی باشد مگر اینکه از فرمان redistribute static استفاده کنیم.

همانطور که اشاره شد در نوشتن static route می توان هم به exit interface ( مثل Serial0) و هم next-hop استفاده کرد. با استناد بر Cisco همیشه استفاده از next-hop به جای exit interface پیشنهاد می شود . در صورتی که static route به یک broadcast interface مثل Ethernet اشاره کند route مربوط به آن تنها زمانی در routing table قرار می گیرد که interface مربوط به آن up باشد. به علاوه router فرض می کند محدوده تمام ip هایی که از طریق static route اشاره شده به صورت directly connect هستند و روتر برای ارسال به هر destination که در static route به آن اشاره شده است یک ARP ارسال می کند. در این حالت روتر می بایست برای استفاده از proxy-arp تنظیم شده باشد. نمونه چنین route زیر می باشد :

Ip route 0.0.0.0 0.0.0.0 Ethernet 0

در صورتی که packet های زیادی برای دستیابی به destination های کثیری از این فرمان استفاده کنند ، CPU Utilization روتر بسیار بالا می رود و یک جدول arp cache بسیار بزرگ ایجاد می شود که می تواند حتی روتر را overload کند . اضافه کردن numerical address و به بیان واضح تر IP مربوط به next-hop دو مزیت عمده دارد. یکی از ارسال arp ها جلوگیری می کند. و دو اینکه در صورت down شدن آن interface از طریق recursive route سعی در پیدا کردن route دسترسی به آن ip می کند. برای نوشتن این نوع route می بایست که interface و next-hop هر دو نوشته شوند. مثال آن در زیر نوشته شده است.

Ip route 0.0.0.0 0.0.0.0 Ethernet 0 172.16.0.2

استفاده از exit interface به تنهایی فقط زمانی پیشنهاد می شود که نوع interface خروجی point-to-point می باشد. یکی از مرسوم ترین point-to-point interface ها serial interfaceها می باشد.


یکی از مهم ترین نکاتی که در باید به آن پرداخت بیان تفاوت AD در static route در اشاره به interface و یا next-hop است. در اکثر مقالات نوشته شده که در static route هایی که به interface اشاره می کنند ، به دلیل اینکه به شکل directly Connected در routing table نمایش داده می شوند و چونکه AD مربوط به Directly Connected برابر با صفر است پس این static route ها نیز دارای metric صفر می باشند. اما این جمله همیشه صادق نیست. از IOS نسخه 12.2 تمامی static route ها دارای metric 1 هستند. اثبات این موضوع با استفاده دستورات وارد شده در router و خروجی آن نشان داده شده است.

R1(config)#ip route 11.0.0.0 255.0.0.0 Serial1/0 
R1(config)#ip route 13.0.0.0 255.0.0.0 172.16.1.2
R1(config)#do show ip route 

S 11.0.0.0/8 is directly connected, Serial1/0
S 13.0.0.0/8 [1/0] via 172.16.0.2
R1(config)#do sh ip route 11.0.0.0
Routing entry for 11.0.0.0/8
Known via "static", distance 1, metric 0 (connected)
Routing Descriptor Blocks:
* directly connected, via Serial1/0
Route metric is 0, traffic share count is 1
R1(config)#do sh ip route 13.0.0.0
Routing entry for 13.0.0.0/8
Known via "static", distance 1, metric 0
Routing Descriptor Blocks:
* 172.16.0.2
Route metric is 0, traffic share count is 1


یکی دیگر از کاربرد های static route استفاده در کنار Dynamic routing protocol می باشد و یک route جایگزین و redundantرا در صورت down شدن مسیر advertised شده معرفی می کند که در اصطلاح به آن floating static route گفته می شود . در حالت عادی static route ها دارای Administrative Distance (AD) عدد 1 می باشند که مقدم بودن آنها را بر Dynamic Routing Protocols را اثبات می کند. در صورتی که شما AD مربوط به route نوشته شده را به عدد بیشتری از AD مربوط به Dynamic route اختصاص دهید در صورت fail شدن آن route از از static route نوشته شده استفاده می کند. بطور مثال فزض کنید شما از پروتکل EIGRP در شبکه خود استفاده می کنید که دارای AD برابر با 90 می باشد . در صورتی که شما AD مربوط به static route خود را به عددی بزرگتر از 90 قرار دهید می تواند نقش floating route را برای شما ایفا کند. همانطورکه می دانید محدود قابل اختصاص AD عددی بین 0 تا 255 می باشد . اما به این نکته داشته باشید که اختصاص AD عدد 255 آن route رو به عنوان Unreachable route در نظر گرفته می شوند و لذا این route هیچگاه در routing table قرار نمی گیرد. برای تعیین metric مربوط به static route مورد نظر تنها نیاز است تا در ادامه دستورات قبلی ، عدد metric مورد نظر وارد شود.

Ip route 172.16.0.0 255.255.0.0 192.168.1.2 150

با کمک کلمه name می توان برای route یک نام تعیین کرد. استفاده از نام تعیین شده کمک می کند تا زمانی که route های زیادی داریم به راحت تر آنرا در configuration file پیدا کنیم. مثال زیر کاربرد این فرمان را نشان می دهد. 

ip route 172.0.0.0 255.0.0.0 10.0.0.1 name Tehran2Shiraz
show running-config | in Tehran2Shiraz

استفاده از کلمه permanent در ip route این امکان را می دهد که در صورت shutdown شدن exit interface همچنان route در routing table باقی بماند و remove نشود. 

ip route 10.1.1.1 255.255.255.255 serial0 permanent

مدارک سطح همکار (Associate )

نخستن گام در شبکه های سیسکو با این سطح برداشته می شود . همچنین در این سطح یک مدرک موقت ، به نام مدرک CCNET . برای کسانی که با مشاغل ساده تر ارتباط دارند فدر نظر گرفته شده است . مدارک سطح همکار در حقیقت آغاز کار با شبکه است و دانشجویان این دوره ها در حقیقت کار آموز به شمار می آیند.

مدارک حرفه ای (Professional )

این سطح از مدارک ،مدارک تکمیلی شرکت سیسکو است و دارنده ی این مدارک در رده نیروهای متبحر و ماهر به شمار می آید .

مدارک تخصصی(Expert )

دستیابی به این سطح از مدارک شرکت سیسکو بالاترین مرحله برای متخصصین و افراد حرفه ای در شبکه است و افراد پس از اخذ گواهی نامه به عنوان متخصص و استاد شناخته می شوند .

 مدرک CCNA

CCNA مخفف کلمه Cisco Certified Network Associate است و دارنده آن را شرکت سیسکو به‌عنوان همکار شبکه قبول دارد! این مدرک به کسانی تعلق می‌گیرد که پس از گذراندن آن توانائی نصب و راه اندازی و خطایابی صد Node در شبکه را داشته باشند. همچنین طی گذراندن این مدرک فرد مورد نظر با پروتکلهای پایه شبکه مثل IP - IPX - VLAN - GRP آشنائی پیدا می‌کنند . 

مدرک CCNP

CCNP مخفف Cisco Certified Network Professional است که معمولا افراد پس از گذراندن CCNA اقدام به گذراندن این دوره می‌نمایند . تفاوت اصلی این مدرک با CCNA در این است که فرد پس از گذراندن این دوره توانائی شبکه‌بندی بین Nodeهای بیشتری ( از 100 نود تا 500 نود ) و افزوده شدن تعداد بیشتری پروتکلهای شبکه نظیر PPP ,PSTN, DDR,X25, Isl, Isdn ,Frame realy ,IP, IGRP Appletalk, RIP,IP RIP , Vlsm , BGP , 802.10 , OSPF , IGRP IPX را دارد. 

مدرک CCNP را افرادی می­توانند اخذ کنند که دارای مدرک CCNA یا CCDA باشند.

برای اخذ مدرک CCNP آزمون­های زیر باید با موفقیت پشت سر گذاشته شوند: 

642-801 (BSCI) Building Scalable Cisco Internetworks 
642-811 (BCMSN) Building Cisco Multilayer Switched Networks 
642-821 (BCRAN) Building Cisco Remote Access Networks 
642-831 (CIT) Cisco Internetwork Troubleshooting 
Or 
642-891 Composite (BSCI) Building Scalable Cisco Internetworks and (BCMSN) Building Cisco Multilayer Switched Networks 
642-821 (BCRAN) Building Cisco Remote Access Networks 
642-831 (CIT) Cisco Internetwork Troubleshooting 

مدرک CCDA

یکی دیگر از مدارک سیسکو مدرک CCDA یا Cicso Certified Design Associate است. این مدرک بیشترین توجه خود را روی طراحی و مهندسی شبکه معطوف نموده است. 

مدرک CCDP

مدرک CCDP یا Cicso Certified Design Professional یعنی طراح حرفه‌ای شبکه مورد تائید سیسکو. 

مدرک CCIE

یکی از مدارک سیسکو CCIE یا Cisco Certified Internetwork Expert می باشد . 

مدرک CCIP

شرکت Cisco جدیدا اقدام به برگزاری دوره CCIP نموده است که در آن بصورت محض روی مباحث IP , DSL پرداخته می‌شود .



تاریخ : پنجشنبه 2 آذر 1391 | 11:48 ب.ظ | نویسنده : امین کاوندی

از وقتی موسسات داخلی بسیاری كلاس‌هایی را برای دریافت این مدارك برگزار و برای آن تبلیغ كرده‌اند. اسامی این مدارك بیش از پیش سر زبان‌ها افتاده است. اما این مدارك چیست؟

  این مدارك كه به مجموعه آنها(Microsoft Certified‏‏  Professional) ‏MCP گفته می‌شود. طی امتحانات استانداردی، به افرادی داده می‌شود كه در به كارگیری یا پیاده كردن یكی از محصولات یا فناوری‌های مایكروسافت مهارت كافی كسب كرده‌اند. كسب این مدارك، نشان دهنده آن است كه صاحب مدرك در به كارگیری آن محصول، محصولات یا فناوری‌ها از نظر شركت مایكروسافت تخصص كافی دارد. از سوی دیگر، صاحب مدرك می‌تواند به بعضی اطلاعات فنی موجود روی سایت مایكروسافت دسترسی مستقیم داشته باشد. مایكروسافت صاحبان این مدارك را به كنفرانس‌ها و سمینارهای فنی خود دعوت می‌كند و مجله‌ای را هم ویژه این افراد منتشر می‌كند.

 

انواع مختلف این مدارك كدامند؟

• مدرك MCSA: مدرك ‏System Administor‏ Microsoft Certified‏ به افرادی داده می‌شود كه در زمینه مدیریت شبكه و محیط‌های سیستمی مبتنی بر سیستم عامل‌های ویندوز، مهارت كافی داشته باشند.

درحال حاضر، این مدارك روی ویندوز 2000 داده می‌شود و برای كسب آن باید از توانایی مدیریت این سیستم عامل و مدیریت شبكه با استفاده از آن برخوردار بود. كسی نامزد دریافت این مدارك می‌شود و برای كسب آن در آزمون شركت می‌كند. باید 6 تا 12 ماه تجربه پیاده كردن و مدیریت یك سیستم عامل روی رایانه شخصی، پیاده كردن و مدیریت یك سیستم عامل روی شبكه و مدیریت شبكه‌هایی با بیش از 200كاربر را داشته باشد.

• مدرك MCSE: افرادی كه به تحلیل نیازهای یك طرح تجاری، طراحی و پیاده كردن یك زیرساخت مبتنی بر محصولات و سیستم عامل‌های مایكروسافت می‌پردازد و بر این اساس ، راه حل‌هایی را به كارفرمایان ارائه می‌دهند. مدرك Systems Engineer Microsoft Certified را به عنوان تایید توانایی‌هایشان اخذ می‌كنند. در واقع، این مدرك برای مهندسان سیستم، مهندسان پشتیبانی فنی، تحلیلگران سیستم، تحلیلگران شبكه و مشاوران فنی مناسب است. این مدرك، از پرطرفدارترین و معروف‌ترین مدارك فنی به حساب می‌آید. كسی كه برای كسب این مدرك اقدام می‌كند، باید دست كم تجربه‌ای یك ساله در پیاده كردن و مدیریت یك سیستم عامل تحت شبكه با 2000 كاربر و در 5 نقطه فیزیكی داشته باشد. علاوه بر آن، نامزد MCSE باید دست كم یك سال تجربه در زمینه پیاده كردن و مدیریت سیستم عامل روی رایانه شخصی و طراحی زیرساخت شبكه داشته باشند.

 • مدرك MCDBA: مخفف عبارت Database Administrator Microsoft Certified به مدیران پایگاه داده‌های (SQL DATABASE) اختصاص دارد. كه به طراحی، پیاده سازی و مدیریت این كارگزار (Server) مشغولند. در حال حاضر، این مدرك روی SQL Server 2000 ارائه می‌شود.

 • مدرك MCT: دارندگان مدرك Microsoft Certified Trained، استادانی هستند كه از سوی مایكروسافت، برای تدریس و آموزش دوره‌های مایكروسافت تاییده شده‌اند. برای دریافت این مدرك باید یكی از دیگر مدارك MCP را داشت.

 • مدرك MCDA: كه مخفف عبارت Microsoft Certified Application Developer می‌باشد. مدركی است برای كسانی كه از فناوری‌های مایكروسافت برای توسعه و نگهداری برنامه‌های كاربردی، برنامه‌های تحت وب و سرویس‌های داده ایاستفاده می‌كنند. افرادی كه به XML یا.NET تسلط دارند و از آنها برای ارائه برنامه‌های مختلف استفاده می‌كنند. در این گروه قرار می‌گیرند. كسانی كه برای دریافت این مدرك، نامزد می‌شوند باید یك یا 2سال تجربه در این زمینه داشته باشند. برنامه نویسان، تحلیلگران برنامه و تولیدكنندگان نرم‌افزار می‌توانند برای كسب این مدرك اقدام كنند.

• مدرك MCSD: دارندگان مدرك Microsoft Certified Solution Develper افرادی هستند كه با فناوری‌ها، سیستم‌های عامل و معماری ویندوز، راهكارهای مناسبی را برای صاحبان صنایع و تجارت طراحی كرده و توسعه می‌دهند. دست كم یك تجربه 2ساله كاری برای خواستاران این مدرك لازم است. مهندسان نرم‌افزار. تحلیلگران و تولیدكنندگان برنامه‌های كاربردی و مشاوران فنی كسانی هستند كه داشتن این مدرك را به آنها توصیه می‌كنیم.

 • مدرک Microsoft Office Specialist:  به كسانی داده می‌شود كه در كار با مجموعه نرم‌افزارهای Office یعنی Word,Excel, outlook,powerpoint, Access و MS project مهارت كافی داشته باشند. از آنجا كه مجموعه Office در بیش از 100كشور و با 18 زبان در اختیار كاربران قرار می‌گیرند. MOS را فراگیرترین مدرك مایكروسافت دانست. بد نیست بدانید كه ماهانه 32هزار نفر در سراسر دنیا این مدرك را دریافت می‌كنند.

•  مدرك Specialist Master Instructor Microsoft Office: این مدرك به كسانی داده می‌شود كه برای تدریس بخش‌های مختلف Office مهارت كافی داشته باشند. خواستاران این مدرك باید دست كم از 2 سال تجربه تدریس این نرم‌افزارها بهره مند باشند.

 

نحوه کسب مدرک مایکروسافت

حال كه با مدارك مختلف مایكروسافت و كاربرد هریك آشنا شدیم. پرسش بعدی در ذهن ما جرقه می‌زند: چگونه می‌توانیم یك مدرك مایكروسافت دریافت كنیم؟ مایكروسافت، 6 مرحله و گاه برای شركت موفق در امتحان و كسب مدرك ذكر می‌كند:

1.  ابتدا تصمیم بگیرید كدام مدرك برای شما مناسب است. در این تصمیم گیری، باید تجربه‌ها و مهارت‌های كاری خود را دخیل كنید و با توجه به شناختی كه از كاربرد هر یك از مدارك دارید تصمیم بگیرید.

2.  تجربه كافی كاری كسب كنید. همانطور كه اشاره كردیم، مدارك MCDBA, MCSAو MCSE دست كم یك تجربه یك ساله و MCDA, MCSA و MCT یك تجربه 6 تا 12 ماهه كاری لازم دارند. پس عجله نكنید و به تمرین عملی بپردازید.

3.  تجربه‌های خود را با دوره‌های آموزشی تكمیل كنید. دوره‌های آموزشی مختلف با استفاده از منابع معتبری همانند (MSDN (Microsoft Developer Network یا (‏‏Microsoft Officicial ‎Curriculum‏) ‏ برگزار می‌شوند. گذراندن این دوره‌ها به كامل شدن تجربه‌های شما كمك می‌كند.

4.  راهنمای آزمون را در سایت مایكروسافت مطالعه كنید.

5.  در یك آزمون غیررسمی برای كنترل توانایی‌های خود شركت كنید.

6.  برای شركت در امتحان شركت كنید.

رعایت این گام‌ها و مراحل، شما را در كسب مدرك مورد علاقه‌تان یاری می‌كند. اما به یاد داشته باشید كه هریك از این مراحل در شرایط مناسب می‌توانند نقش مثبتی در این روند داشته باشند. به طور مثال تكمیل تجربه‌ها با استفاده از دوره‌های آموزشی زمانی موفق است كه این دوره‌های آموزشی از سوی موسسات معتبر و استادانی كه از MCT برخوردارند، ارائه شوند. استادانی كه خود موفق به كسب این مدرك نشده‌اند، نمی‌توانند راهنمای خوبی برای شما به حساب آیند. انتخاب و شركت در آزمونی برای كنترل توانایی‌ها نیز در صورتی موفق و موثر است كه آزمون‌ها با پرسش‌های استاندارد و با توجه به نكات مدنظر مایكروسافت برگزار شوند. پس دقت كنید كه چه مدركی برای شما مفید است و دوره‌های آموزشی آن را كجا فرا می‌گیرد.



تاریخ : پنجشنبه 2 آذر 1391 | 11:46 ب.ظ | نویسنده : امین کاوندی

زمانی که هارد دیسکی خراب و از رده خارج می شود، معمولاً مقدار بسیار زیادی اطلاعات مهم در آنها وجود دارد. همچنین در هارد دیسکهایی که در حال کار هستند لازم است که بعضی اوقات اطلاعاتی از روی آنها برای همیشه برداشته شوند و از بین بروند. بنابراین لازم است که بدانید چگونه می توان اطلاعات حساس و مهم را، چه از روی هاردهای در حال کار و چه خراب و از کار افتاده، پاک کرده و از میان برد.
اطلاعاتی وجود دارند که یا برای بار اول نوشته شده و در کامپیوتر وارد شده اند و یا دسترسی مجدد به آنها امری بسیار مشکل و دشوار است. Office، فایلهای موقت را ایجاد می کند، Backup ها شامل کپی ها هستند و Paging File، فایلهای ناتمام و حتی فایلهای رمز دار و کد بندی شده را به صورت واضح و آشکار بر روی هارد ذخیره و ضبط می کند. اطلاعات مالیاتی، کلمه های عبور، اطلاعات مربوط به شرکتها و اطلاعات شخصی هنگام فروش هارد، تعمیر کامپیوتر یا حملات جاسوسی (هکرها) در دسترس افراد بیگانه قرار می گیرند. اگر شما هارد خود را به منظور تعمیر به دست افراد متخصص می سپارید، از حفظ اطلاعات خود اطمینان حاصل کنید.
البته از جمله وظایف شخص یا شرکت خدماتی این است که به تمام قوانین حفاظت اطلاعات عمل کند، بخصوص اطلاعاتی که بر روی ابزار ذخیره اطلاعات قرار دارد، به قصد یا منظور دیگری استفاده نکند.
برای از بین بردن و نابود سازی اطلاعات 4 روش و شیوه وجود دارد:

پاک کردن delete
-۲ 
فرمت کردن format
-۳ 
جایگزین کردن overright
-۴ 
نابودی کامل ابزار ذخیره اطلاعات

درجه اطمینان هر یک از این 4 شیوه به طور قابل توجهی متغیر است. اگر قصد انتقال اطلاعات خود را بر روی دیسکت دارید، بهتر است که از دیسکت های نو و کار نکرده استفاده کنید. چنانچه این امر میسر نباشد، قبل از ذخیره اطلاعات، دیسکت را به طور کامل فرمت کنید (Full Format) و از فرمت سریع(Quick Format) استفاده نکنید.

پاک کردن و فرمت کردن  (Delete & Format)
دستورات پاک کردن (Delete) و Quick Format و همچنین انتقال به قسمت بازیابی اطلاعات (Recycle Bin) اطلاعات را کاملاً از روی هارد پاک نمی کنند، بلکه فقط محل رجــــــوع به آن فایل را در فهرست(Directory) آن ابــــزار ذخـــــیره اطــــلاعات، یعــــــنی FAT (File Allocation Table) پاک می کند. پس از آن این فایل قابل دسترس بوده و می تواند دوباره فراخوانی شده و مورد استفاده قرار بگیرد.
در واقع در سیستم عامل Dos با دستور : Format a: /u، فرمان unformat غیر فعال می شود، ولی با این حال ابزار بازیابی مجدد تحت تـــاثیر این دســـتور قرار نـــمی گیرد. هنگـــام فرمت کردن، مجموعه ای از FAT پاک می شود که اطلاعات آن بعداً هم قابل دسترس است. حتی با خود Low-Level-Formatولی با صرف هزینه قسمت بزرگی از اطلاعات قابل دسترسی است.
فایلهای پاک شده زمانی از بین می روند که فایلهای جدیدی با همان نام بر روی آنها مجدداً ضبط شوند و جایگزین گردند. با این حال این مطلب به مدت زمان طولانی نیاز دارد، چرا که اگر اطلاعات جدید بر روی یک Cluster به طور کامل بتواند قرار گیرد، اطلاعات فایل پاک شده در مابقی محدوده Cluster ها قابل دسترسی است.
برای اینکه بتوان فایلهای موقت را فوراً پاک کرد، توصیه می شود که یک دیسک RAM-Disk)RAM) را در دستگاه قرار دهید و دایرکتوری های برنامه های کاربردی را بر روی درایو مجازی قرار دهید. نرم افزارRAM-Disk را شما می توانید از سایت cenatek ،superspeed یا simtel دریافت کنید.
همچنین بقایای اطلاعات، بدون پاک کردن بر روی هارد قرار دارد. برنامه های کاربردی برای کار کردن، فایلهای موقت را ایجاد می کنند که این فایلها پس از ذخیره سازی در واقع به عنوان فایل پاک می شوند، با این حال این اطلاعات باز هم وجود دارند. شرکت Microsoft در مرجع فنی ویندوز XP هشدار می دهد که برای فایلهای کد بندی شده و رمز دار، اطلاعات شفاف در Paging File وجود دارددر این حالت اگر فردی که قصد دستیابی به اطلاعات شما را دارد، سیستم را با یک سیستم عامل دیگر استارت و راه اندازی کند و Paging File را باز کند، می تواند اطلاعات را بازبینی کرده و بخواند.
ایــــــن Paging File را مــی تــــوان در نســــخه حرفـــه ای ویندوز XP Professional)XP) در هنگام عملShut Down با کمک خط مشی های گروهی پاک نمود. برای این کار قسمت Start/Run را فعال نمایید و دستور زیر را در آن وارد کنید:
gpedit,msc
سپس از مسیر: Computer configuration/windows settings/local guidelines/security settings بر روی کلید Shut Down دو بار کلیک کنید: Paging File حافظه RAM مجازی را پاک کنید. سپس رویActive و بعد روی ok کلیک کنید.

عمل جایگزین  (Overright)
بالاترین نوع حفاظت نرم افزاری را عمل Overright انجام می دهد. حتی به همراه برنامه هایی چونEraser و Wiper، تعداد ابزار پاک کردن به سختی به 20 نوع می رسدهمچنین برنامه PGP که برنامه ای برای رمزگذاری فایلها می باشد دارای مدول(module) پاک کردن، برای پاک کردن فضای خالی حافظهRAM می باشد.
توجهشما این برنامه ها را به مسئولیت خود به کار برده و استفاده می کنید. پس از عمل پاک کردن، موفقیت این برنامه را با ابزار undelete کنترل کنید. به این ترتیب فایلی را که پاک کرده اید Undelete کنید و ببینید که آیا دوباره بازیافت می شود یا نه. همچنین توجه و دقت کنید که اطلاعات پاک شده دیگر غیر قابل برگشت و از دست رفته خواهند بود، بنابراین قبل از پاک کردن اطمینان حاصل کنید که آیا این همان فایلی است که شما می خواهید پاک کنیدابزار پاک کردن در 2 حالت استفاده می شوند:

• 
نو کردن کل هارد:
اگر هاردی می بایست از رده خارج شود، یا فروخته شود، باید کل هارد پاک شودمتخصصان، این مرحله را که هارد به وضعیت خام خود هنگام تولید در کارخانه بر می گردد Sanitizing می گویند.

• 
پاک کردن فایلها در هنگام کار با هارد:
کسی که همیشه این احتمال را می دهد که ممکن است شخصی مخفیانه به فایلهایش دستیابی پیدا کند، می بایست فایلهای خود را به صورت کنترل شده نگهداری و محافظت نماید و کپی هایی را که نمی خواهد، بلافاصله از بین ببرد. از این دست می توان به فایلهای موقت، باز مانده های فایل درpaging file و بایتهایی از cluster ها که به طور کامل پر نشده اند اشاره کرد که باید پاک شوند. ابزارهایی که فضای آزاد هارد را پاک می کنند، انجام دادن این عمل را تضمین می کنند.
با عمل ذخیره سازی مجدد (overright) ساده، اطلاعات شما هنوز از لحاظ امنیتی پاک نشده است. علت این امر در فیزیک عمل ذخیره سازی است. هارد دیسک ها، صفحات ضبط مغناطیسی هستند که از تعداد زیادی صفحات مغناطیسی به همراه یک هد ضبط و خواندن تشکیل شده اند که در یک محفظه و قاب خالی از هوا و خلاء قرار دارند. هد ضبط و خواندن، اطلاعات را با یک محیط مغناطیسی قابل پلاریزه بر روی این صفحات می نگارد. اطلاعات در مسیرهایی از قبل مشخص شده و ثابت ثبت می شوند. هنگام خواندن، این مسیرها بر روی هارد برقی القاء می کنند که دوباره به 1 و 0 تبدیل می شود که از همین صفر و یک ها اطلاعات، فراخوانی و تبدیل می شوند. با هر بار عمل ضبط و نوشتن، از این مسیر به طور دقیق استفاده نمی شود. در حاشیه، محل های باریکی قرار دارند که حاوی اطلاعات پاک شده احتمالی هستند. به همین خاطر متخصصان توصیه می کنند که برای ذخیره سازی مجدد از سمبل های یک جور و یکسان (فقط صفر یا فقط یک) استفاده نشود، بلکه از نمونه (sample) استفاده کرد. در یک عبور دوباره یک نمونه مکمل متصل می شود که شامل صفری است که قبلاً صفری دیگر در آنجا قرار داشته است و بر عکس تا اینکه حتی الامکان هر بیتی یک بار تغییر پیدا کند.
پیتر گوتمان در مقاله ای به نام، Secure Deletion of Data From Magnetic and Sold-State Memoryروشی را بیان می کند که در آن اطلاعات در 27 شکل مختلف، ذخیره سازی مجدد (overright) می شوند. این روش بین متخصصان به عنوان مطمئن ترین روش پاک کردن فایل شناخته شده است.
وزارت دفـــاع آمـــریــــکا (DOD) و اداره امنـــــیت در فن آوری اطلاعات (BSI)، از 2 روشی که خود ایجاد کرده اند استفاده می کنند:
روش اول اینکه بر روی فایل، 3 بار ضبط مجدد کرده و روش دوم اینکه بر روی فایل، بار ضبط مجدد می کنند. BSI روش 7 بار ضبط مجدد را نیز توصیه می کند.
دو روش اخیر از لحاظ ضریب اطمینان از اعتبار ویژه ای برخوردارند؛ حداقل برای بازسازی مجدد اطلاعات توسط ابزارهای نرم افزاری. حفظ امنیت اطلاعات در برابر وسایل اندازه گیری که قادر به بازخوانی اطلاعات هستند، فقط با روش گوتمان امکان پذیر است. برای اغلب حالتها روشهای DOD و BSI کافی است، چرا که ضبط مجدد احتیاج به زمان دارد. همچینن عمل خواندن هارد دیسک ها با کمک دستگاههای اندازه گیری، این مطلب به خصوص در مورد اطلاعات مهم یا موارد حقوقی بسیار ارزشمند است.
در اتاقهای خالی از هوا (خلاء)، هارد دیسک ها بـــــه این منـــــــظور بــــاز می شوند و با میکروسکوپ نیروی مغناطیسی Magnetic Force Microscope) MFM) و Scanning Tunneling Microscope) STM)مورد آزمایش و بازبینی قرار می گیرند. MFM اثرات متغیر مغناطیسی بین یک نوک (سر یا هد) مغناطیسی و سطح رویی را ثبت می کند و مقدار عمل پلاریزه را در محدوده های کناری مسیرها مشخص می کند.

عمل مغناطیسی کردن
چنانچه هارد دیسک خراب باشد و امکان تعمیر آن وجود نداشته باشد، توصیه می شود که آن را به طور کامل و فیزیکی از بین برد. زیرا برنامه های نرم افزاری دیگر قادر به دسترسی به هارد و محتــــویـــات آن نیـــــستند. شرکـــت Ibas بــــــرای این مــنظور دستگاه Degausser) DG-01)را ارائه می کند. این دستگاه دارای مغنـــاطیسی اســــــــــت که قــــدرت مغــــناطیسی مــــعادل 8/0 تسلا (Tesla) دارد که این قدرت حتی از هارد دیسک های مدرنی که در مقابل مغناطیس حفاظت شده اند می تواند عبور کند. هاردهایی که با این Degausser پاک شده اند دیگر غیر قابل استفاده خواند بود، زیرا اطلاعات هدایتی هد خوانده نیز به واسطه میدان قوی (مغناطیسی) پاک می شوند. این روش فقط برای پالایش و پاکسازی نهایی هارد مناسب می باشد.



تاریخ : پنجشنبه 2 آذر 1391 | 11:45 ب.ظ | نویسنده : امین کاوندی
یکی از نکنولوژی های بسیار کاربردی در شبکه های LAN که به هموار کردن مشکلات مدیریت شبکه کمک فراوان می کند استفاده از VTP در کنار VLAN ها می باشد. با استفاده از VTP می توان تنها بر روی یک / چند سوئیچ تنظیمات مربوط به VLAN ها را تغییر داد و این تغییرات به صورت خودکار بر روی سایر سوئیج ها اعمال شود. 
تکنولوژی VTP در سه mode مختلف Server ، Client و Transprent قابل تنظیم است که کابرد انتخاب بین آنها منوط به نقش آنها می باشد. اما مهم تر از هر چیزی در استفاده از VTP نحوه عملکرد VTP در شبکه است. 

در طی چند روز اخیر با برخی مشکلات دوستانم در زمینه VTP و VLAN ها برخورد داشتم وه قصد دارم که در قالب چند نکته آنها را بیان کنم. استفاده از VTP نیاز به توجه دارد که عدم دقت به آنها می تواند در ساختار شبکه برخی مشکلات حتی بزرگ را پدید آورد.
  1. در اکثر مواقع ، اگر که یک سوئیچ در حالت Client قرار گیرد ، نمی تواند تغییراتی بر روی VLAN های خود و یا سایر سوئیج های شبکه اعمال کند . اما زمانی که یک سوئیچ Power On می شود ، حتی اگر که در حالت Client قرار داشته باشد ،VLAN database خود را در VTP Advertisment به شبکه ارسال می کتد که اگر Revision Number آن از Revision Number موجود بر روی Server Mode موجود در شبکه بیشتر باشد ، می تواند که بر VLAN DB موجود برتری پیدا کند و تنظیمات مربوط به VLAN ها تغییر دهد. خوب برای همین پیشنهاد می شود که در صورتی اضافه کردن سوئیجی را به شبکه دارید که در حالت Client و در ساختار VTP قرار داشته ابتدا با استفاده از فرمان VTP domain domain_name نام Domain را عوض و دوباره به حالت قبلی خود برگردانبد تا با اینکار Revision No آن برابر با صفر شود. 
  2. هنگامی که یک سوئیج در حالت Transparent قرار می گیرد ، اطلاعات مربوط به VLAN های آن نه تنها در VLAN.Dat بلکه در Running Config هم نوشته می شود و با کمک فرمان copy run start باید که آنرا در Startup config نوشت. لذا در صورت پاک کردن VLAN.DAT و یا تنظیمات Running config به تنهایی این اطلاعات پاک نمی شود. اما اگر که سوئیچ در mode های Client و Server باشد تنها delete کردن فابل VLAN.Dat اکتفا می کند.
  3. اگر که یک سوئیچ در حالت transparent قرار داده شده باشد و VTP Domain نوشته شده در Startup config و Vlan Database یکسان باشد ، اطلاعات VLAN Database توسط سوئیج ignore و یا به بیان بهتر clear شده و تنظیمات از روی startup config خوانده می شود. اما اگر که VTP domainو یا VTP Mode در این دو یکسان نباشد ، اطلاعات مربوط به 1005 ، VLAN اول از روی VLAN Database خوانده می شود. 
  4. اگر یک سوئیچ در حالت transparent قرار داشته باشد تنها در حالتی VTP Adv ها را Forward می کند که بر روی Version 2 تنطیم شده باشد ، حتی اگر که V2 Capable باشد . در این حالت یکسان بودن VTP Domain تاثیر گذار نیست.


تاریخ : پنجشنبه 2 آذر 1391 | 11:44 ب.ظ | نویسنده : امین کاوندی
1-  فعال كردن دیواره آتش (Firewalls) بر روی كامپیوترها و مسیریاب‌ها (Router) : مسیر‌یاب‌های (Router) شبكه‌های جدید، می‌توانند از یك دیواره آتشی (Firewalls) كه درونشان تعبیه شده استفاده كنند. بنابراین بهتر است این دیواره آتش (Firewalls) را فعال كنید.

2-  سیستم بی‌سیم WiFi را از دسترس خارج كنید: هنگامی كه سیستم WiFi را نصب می‌كنید، مطمئن باشید كه در مكانی نصب می‌كنید كه به راحتی در دسترس قرار نگیرد. همچنین سعی كنید تا جایی كه ممكن است از پنجره‌ها دور باشند.

3- شبكه را در زمانی كه از آن استفاده نمی‌كنید، خاموش كنید: وقتی كه برای یك مدت طولانی از شبكه استفاده نمی‌كنید، آنرا روشن و فعال نگه ندارید. با اینكار احتمال هك شدن سیستم را كم می‌كنید.

4-  استفاده از نام كاربری (User Names) و كلمه عبور (Password) پیش‌فرض (Default) سیستم‌ها را كنار بگذارید: تقریبا تمام تجهیزات شبكه‌ای دارای نام كاربری (User Names) و كلمه عبور (Password) پیش‌فرض (Default) هستند. اما اینها، كه برای امكان اتصال شما به سیستم‌ها و تنظیمات آنها بوجود آمده‌اند در اختیار همگان قرار دارند. بنابراین حتماً این نام كاربری (Usernames) و كلمه عبور (Password) پیش‌فرض (Default) را تغییر دهید

5-  گزینه MAC Address Filtering را فعال كنید: این گزینه كه در اكثر سیستم‌های WiFi وجود دارد، به شما این امكان را می‌دهد كه تمامی كامپیوترهایی كه قرار است از این سیستم بی‌سیم استفاده كنند را با اضافه كردن آدرس مك یا MAC Address كامپیوتر ها به آن معرفی می‌كنید. در این صورت كامپیوتری اگر دارای MAC Address دیگری باشد، امكان اتصال به این سیستم را ندارد . 

[توضیح اینكه هر كامپیوتر برای اتصال به هر شبكه‌ای باید دارای یك كارت شبكه مخصوص آن شبكه باشد. مثلا برای استفاده از سیستم بی‌سیم ، كامپیوتر شما باید دارای كارت شبكه بی‌سیم یا Wireless باشد. هر كدام از این كارت شبكه‌ها دارای یك آدرس منحصر به فرد تحت نام MAC Address می‌باشند. و چون این آدرس‌های به صورت فیزیكی بر روی كارت شبكه درج می‌شوند، امكان تغییر آنها و یا هك كردن آنها كم و انجام آن بسیار سخت می‌باشد. بنابراین با فعال كردن MAC Address Filtering بر روی سیستم‌های Wireless مانند WiFi ، شما قادر خواهید بود كه تنها به كامپیوترهایی كه مد نظر شماست، اجازه اتصال به WiFi را بدهید ] 

6- گزینه Auto-Connect در كامپیوتر خود را برای شبكه‌های باز غیر فعال كنید: این گزینه این امكان را فراهم می‌كند كه كامپیوتر شما به صورت خودكار به شبكه‌های باز بی‌سیم (Open Wireless Network) مانند سیستم‌های بی‌سیم نقطه داغ یا Hotspot یا حتی همسایگان خود متصل شود و با اینكار كامپیوتر شما در معرض خطرات امنیتی و حملات قرار خواهد گرفت 

7- تعداد افرادی كه می‌توانند شبكه شما را ببیند را با غیر فعال كردن پخش همگانی (Broadcast) گزینه SSID ، محدود كنید: نقاط دسترسی سیستم‌های بی‌سیم (Wireless Access Point) و یا مسیر‌یاب‌های (Router) بی‌سیم ، معمولاً در فواصل زمانی منظم اطلاعات SSID را در هوا پخش می‌كنند. اما شما به عنوان یك كاربری خانگی می‌توانید این گزینه را غیر فعال كنید (و در واقع نیازی به آن ندارید)

تاریخ : پنجشنبه 2 آذر 1391 | 11:43 ب.ظ | نویسنده : امین کاوندی

ترافیک در شبکه های اینترنتی باعث شده است تا محققین به دنبال راهی برای بهبود ارتباطات شبکه ای کنند لذا در این مقاله به معرفی یکی از این راهکار ها می پردازیم و انرا برای ترکیب با اترنت شهری توصیه میکنیم. با گسترش تعداد کاربران اینترنت و نیاز به پهنای باند بیشتر از سوی آنها ، تقاضا برای استفاده از سرویسهای اینترنت با سرعت رو به افزایش است و تهیه کننده های سرویس اینترنت برای برآورده سازی این تقاضا ها احتیاج به سوئیچ های با ظرفیت بیشتر دارند. در این میان تلاش های زیادی نیز برای دستیابی به کیفیت سرویس بهتر در حال انجام است . فناوری ATM نیز که به امید حل این مشکل عرضه شد ، بعلت گسترش و محبوبیت IP نتوانست جای آنرا بگیرد و هم اکنون مسئله مجتمع سازی IP و ATM نیز به یکی از موضوعات مطرح در زمینه شبکه است .
در ژاپن، ترافیك اینترنت در نتیجه‌ ورود شبكه‌های باند پهن به سرعت در حال افزایش است. ترافیك پی بستر اصلی اینترنت نیز با نرخ سالانه‌ بیش از 150 درصد، رو به افزایش است. این نرخ توسعه، در مدت 5 سال، افزایشی صد برابر و در مدت 10 سال، افزایشی ده هزار برابر خواهد داشت كه نرخ رشدی رعب‌آور است. البته این روند، تنها محدود به كشور ژاپن نیست. نرخ رشد ترافیك پی‌بستر اصلی اینترنت در آمریكای شمالی كه كمتر از 100 درصد است، به این اندازه نگران كننده نیست، اما با این وجود، نرخ قابل توجه و چشمگیری است. وهمین طور این افزایش ترافیک شبکه تمامی کشور ها از جمله کشور ما را نیز تحت شعاع قرار داده است .

سیر تكامل شبكه‌های نوری
شكل 1، روند توسعه‌ شبكه‌های انتقال نوری را نشان می‌دهد. سیستم‌های نقطه به نقطه‌ انتقال داده‌ فیبر نوری در سال 1981، هنگامی كه ظرفیت انتقال برابر 32 مگابیت بر ثانیه بود، در شبكه‌ NTT معرفی شدند. اخیراً سیستم‌های انتقال داده WDM، در ژاپن به میزان وسیعی به كار گرفته شده‌اند. در سال 2003، حداكثر ظرفیت انتقال WDM به دست آمده در هر فیبر، برابر 800 مگابیت بر ثانیه بود. سرعت كانال‌هایWDM امروزی، 5/2 گیگابیت و 10‌گیگا‌‌بایت بر ثانیه است، اما محققینی كه آزمایش شبكه‌ انتقال نوری (OTN) را رهبری كردند، میزان انتقال 43 گیگابیت بر ثانیه را گزارش نمودند. در حال حاضر، سیستم‌های 43 گیگابیت بر ثانیه‌ای، در هر كانال، در برخی شبكه‌های تحقیقی در حال پیاده‌سازی است. تكنولوژی‌های مسیر نوری (optical path) برای شبكه‌های نوری در حال به‌كارگیری هستند. سیستم‌های ایستای OADM در سال 2000 در برخی شهرهای صنعتی ژاپن معرفی شدند. همچنین استفاده از سیستم‌های OADM قابل پیكربندی مجدد در سطح جهانی به زودی آغاز خواهد شد. بحث مسیریاب فوتونیك، دستگاهی كه بیشتر مبتنی بر پروتكل IP است نیز به نوبه‌ خود جذاب است. دو نوع مسیریاب نوری وجود دارد: دسته‌ اول مسیریاب‌های نوری MPLS هستند كه طول موج نور را به عنوان علامت در جریان‌های بیتی لایه‌ 1 به كار می‌برند و به عنوان مسیریاب‌های نسل بعدی در نظر گرفته می‌شوند. دسته‌ دوم سوییچ‌های نوری متصل به هم هستند كه آن‌ها نیز به نظر می‌رسد پتانسیل چشمگیری داشته باشند، اگرچه هنوز مورد تأیید قرار نگرفته‌اند.
Multi-Protocol Lable Swiching (MPLS) به وجو آمد تا مقیاس پذیری و کارایی شبکه های موجود IP را بهبود بخشیده و همراه با آن ارائه سرویس های جدید که شبکه های سنتی IP قابل دسترسی نبوده را میسر سازد.

MPLS طراحی گردیده تا قابلیت های راه گزینی ( سوئچینگ ) لایه دو را برای شبکه لایه سه IP به مانند راه گزینی سریع سخت افزار به همراه کیفیت سرویس (Quality Ofservice) را فراهم نماید. در بیشتر شبکه های WAN دنیا از تکنولوژی انتقال لایه دو مانند ATM و Frame relay استفاده می گردد و برای اتصال دو روتر مطابق شکل زیر با استفاده از شبکه WAN لایه دو این اتصال میسر می گردد . در این حالت طراح شبکه WAN می بایست به صورت دستی مسیری ایجاد نماید تا بسته های لایه سه از میان لایه دو عبور کنند لذا نیاز به بستن virtual circuit بصورت point to poin است که مشکلات فراوانی را در شبکه ایجاد می کند.


MPLS این امکان را به سوئیچ های لایه دو می دهد تا همانند یک روتر در انتخاب مسیر هوشمند باشد.
اساس معماری MPLS
ساختار شبکه MPLS به دو جز جداگانه تقسیم می شود.
1- جز کنترلی که به آن control plane گفته می شود .
2- forwarding که معمولا به آن data plane گفته می شود.
در شبکه های Traditional برای رسیدن بسته های داده از مبدا به مقصد در حالت کلی (اگر cost های مساوی وجود نداشته باشد) تنها یک مسیر که best route آن رو تینگ پروتکل است انتخاب می شود واز مسیر های دیگر اگر چه دارای cost بالاتری هستند ولی ترافیکی از آنها نمی گذرد و استفاده بهینه نخواهد شد. لذا نیاز به تکنولوژی وجود دارد تا بتواند از کلیه ظرفیت های موجود شبکه بهترین استفاده را کند.
شبکه مبتنی بر تکنولوژی MPLS تمهیداتی را جهت این امر در نظر گرفته است تا بتوان از پهنای باد های موجود شبکه نهایت استفاده را نمود ( traffic engineering).
از خواص ذاتی MPLS تفکیک ترافیک یک سازمان از دیگر سازمانها توسط سرویس دهنده می باشد به طوریکه چندین مشترک می توانند از آدرس دهی خصوصی مشترک بدون نیاز به ترجمه ای ن آدرس ها استفاده نمایند. ایم جداسازی ترافیک منتهی به استفاده از عبارت MPLS ***s گردید تا مشترکینی را که قصد اجرای یک شبکه خصوصی IP را با دیگر نقاط زیر مجموعه شان را دارند متمایز سازد.در حقیقت MPLS ***s مشابه مدارات مجازی ATM ویا Frame Relay می باشد.
در بیشتر شبکه های WAN دنیا از تکنولوژی انتقال لایه دو مانند ATM و Frame relay استفاده می گردد و برای اتصال دو روتر مطابق شکل زیر با استفاده از شبکه WAN لایه دو این اتصال میسر می گردد . در این حالت طراح شبکه WAN می بایست به صورت دستی مسیری ایجاد نماید تا بسته های لایه سه از میان لایه دو عبور کنند لذا نیاز به بستن virtual circuit بصورت point to poin است که مشکلات فراوانی را در شبکه ایجاد می کند.
MPLS این امکان را به سوئیچ های لایه دو می دهد تا همانند یک روتر در انتخاب مسیر هوشمند باشد.
امروزه ارائه سرویس‌های اترنت شهری با محدودیت‌هایی روبه‌رو است. بسیاری از فراهم‌كنندگان سرویس، تنها اتصالات نقطه به نقطه مانند دسترسی به اترنت و یا اتصال سایت‌ها در داخل شبكه شهری را پشتیبانی می‌كنند. برخی فراهم‌كنندگان دیگر تنها تعداد محدودی از مشتریانی را كه اتصال LAN اترنت چندنقطه به چندنقطه را در داخل شبكه شهری پیاده‌سازی نموده‌اند، حمایت می‌كنند. از آن جایی‌كه بیشتر فراهم‌كنندگانی كه سرویس‌های اترنت شهری را ارائه می‌دهند، امروزه شبكه‌های خود را بدون استفاده از سوییچ‌های اترنت ساخته‌اند، فراهم كردن این سرویس در شبكه شهری بزرگ برخی مشكلات اساسی را در بردارد.
گروه‌های مختلف در زمینه شبكه‌های شهری مبتنی بر اترنت انجام داده‌اند، سرویس‌های مبتنی بر اترنت را به دو گروه نقطه به نقطه و چندنقطه تقسیم نموده‌اند. معماری لازم برای پیاده‌سازی سرویس‌های نقطه به نقطه Virtual Private Wire Services) VPWS) و برای پیاده‌سازی سرویس‌های چندنقطه‌ای VPLS است.
امروزه روی فناوری IP سرمایه‌گذاری می‌شود، زیرا IP جهانی شده و حرف اول را می‌زند. البته پروتكل IP ضعف‌هایی داشت و آن عدم توانایی تضمین كیفیت در شبكه‌های خصوصی بود. برای رفع این نقص‌ها، یك پروتكل الحاقی به‌نام پروتكل MPLS به آن افزودند. الان مدرن‌ترین تكنولوژی كه در جهان وجود دارد IPMPLS یا در حقیقت IP+MPLS است.



تاریخ : پنجشنبه 2 آذر 1391 | 11:41 ب.ظ | نویسنده : امین کاوندی

كشور سازنده و کارآیی گوشی همراه خود را از روی شماره ساخت گوشی با نوشتن کد زیر دریابید : 

# 6 0 # *

بعد از نوشتن شماره بالا شما عددی 15 رقمی خواهید دید.

- اگر شماره های هفتم و هشتم 02 یا 20 باشد، گوشی شما مونتاژ امارات متحده عربی بوده و کارآیی آن خیلی بد می باشد.
- اگر شماره های هفتم و هشتم 08 یا 80 باشد، گوشی شما مونتاژ آلمان است و کارآیی آن بدک نیست.
- اگر شماره های هفتم و هشتم 01 یا 10 باشد، گوشی شما مونتاژ فنلاند است و کارآیی آن خوب است.
- اگر شماره های هفتم و هشتم 00 باشد، گوشی شما ساخت كارخانه اصلی و دارنده نشان (مارک) خود گوشی است و دارای بهترین کارآیی می باشد.
- اگر شماره های هفتم و هشتم 13 باشد، گوشی شما مونتاژ كشور آذربایجان و کارآیی آن خیلی بد بوده و برای بدن نیز زیان آور است.

تشخیص گوشی های اصل از قاچاق
به دلیل بالا بودن هزینه های گمرکی*، برخی از گوشی‌های موجود در بازار، ثبت نشده (یا اصطلاحا ریجستر نشده) هستند و از مبادی غیر قانونی (قاچاق) وارد کشور می شوند. دلیل متفاوت بودن قیمت های یک مدل گوشی در نقاط مختلف و مغازه ها، اصل بودن یا نبودن گوشی‌هاست و این موضوع باعث سردرگمی خریداران می شود.

بعضی از فروشندگان نیز گوشی‌های تقلبی یا تغییر یافته (اصطلاحا در بازار به نام گوشی های change معروف شده) خود را به عنوان گوشی‌های اصل معرفی می کنند.

البته برای شناسایی گوشی‌های اصل از رجیستر‌چنج (تقلبی و قاچاق) راه‌های متفاوتی وجود دارد که متداول ترین آن دادن کد #06#* و مشاهده شماره سریال گوشی (شماره سریال مادربرد گوشی = IMEI) و مطابقت آن با شماره سریال روی بارکد جعبه گوشی و نیز مطابقت با سریال روی باتری گوشی است.

اگر شماره‌ سریال ها با هم همخوانی داشته باشند، گوشی اصل خواهد بود، در غیر این صورت گوشی مذكور رجیسترچنج (قاچاق) است. البته به این روش نیز نمی‌توان اطمینان صد در صد داشت! چرا كه به تازگی قاچاقچیان پس از چنج كردن زیر زمینی گوشی (تعویض شماره سریال واقعی گوشی با شماره سریالی دیگر که از طریق وارد کردن کد #06#* روی صفحه نمایش گوشی دیده می شود) بارکدی تقلبی نیز روی جعبه گوشی می چسبانند و شماره سریال باتری گوشی را هم به همین منوال تغییر می‌دهند.

با این ترفند، همه شماره‌ها با هم مطابقت می‌كند، در حالی كه گوشی مذكور قاچاقی است. متخصصان و فعالان بازار گوشی، هم اكنون برای اطمینان از اصل بودن یا رجیستر چنج بودن گوشی‌های خود به سادگی و از طریق اینترنت، بدون نیاز به یافتن کد گوشی روی کارتن یا باتری گوشی، به اصل یا غیر‌اصل بودن گوشی پی می‌برند.

 

در این روش ، ابتدا روی گوشی خود كد #06#* را وارد نمایید تا شماره سریال گوشی (IMEI) را مشاهده کنید و بعد این شماره را در سایت اینترنتی و بین المللی شماره سریال ها http://www.numberingplans.comچک کنید.

بعد از ورود به سایت مذکور (نیازی به ثبت نام نیست) روی لینک Number analysis tools (در سمت چپ صفحه ی اول) کلیک کنید و بعد روی لینک صفحه IMEI کلیک کنید (IMEI number analysis) و در صفحه جدید، شماره سریال گوشی را با فرمتی که به صورت مثال در آن جا مشخص کرده، در کادر مربوطه وارد نمایید.

توجه: در حال حاضر مستقیما از طریق لینک زیر می توانید وارد صفحه مورد نظر بشوید:

http://www.numberingplans.com/?page=analysis&sub=imeinr

این سایت درصورت وارد كردن شماره سریال درست، مشخصات گوشی را در اختیار شما قرار می دهد که از جمله: مدل گوشی، كارخانه ساخت گوشی، كشور سازنده، سال ساخت، و حتی كشور سفارش دهنده در اطلاعات داده شده، به دست می آید.

مشخصات داده شده باید با مشخصات گوشی صدق کند. به طور مثال اگر گوشی شما مدل سونی اریكسون P990i باشد پس از وارد كردن شماره گوشی در قسمت مشخص شده سایت، مشخصات همان گوشی نمایان می‌شود.

اگر پس از نمایش مشخصات، متوجه شدید كه مشخصات داده شده مربوط به گوشی شما نیست و به طور مثال مربوط به یك گوشی W800i است، باید بدانید كه گوشی شما غیر‌اصلی و رجیستر چنج است و به صورت قاچاق وارد شده و شماره سریال آن با شماره سریال یک گوشی دیگر که در قبلا در سیستم مخابراتی رجیستر شده بوده، دستکاری و جایگزین شده است!



  • صبح
  • استاندارد
  • کارت شارژ همراه اول
  • ساخت وبلاگ در میهن بلاگ

    شبکه اجتماعی فارسی کلوب | اخبار کامپیوتر، فناوری اطلاعات و سلامتی مجله علم و فن | ساخت وبلاگ صوتی صدالاگ | سوال و جواب و پاسخ | رسانه فروردین، تبلیغات اینترنتی، رپرتاژ، بنر، سئو