Download as pdf or txt
Download as pdf or txt
You are on page 1of 88

‫‪WWW.IRANMEET.

COM‬‬
‫ﻓﻬﺮﺳﺖ‬

‫اﻫﻤﻴﺖ ‪IT‬‬ ‫•‬


‫ﻓﺼﻞ ‪: 1‬‬
‫اﻣﻨﻴﺖ در ﻳﻚ ﭘﺮوژه ‪IT‬‬ ‫•‬ ‫‪IT‬‬

‫ﻣﻔﻬﻮم ﺷﺒﻜﻪ و ﻣﺰاﻳﺎي اﺳﺘﻔﺎده از ﺷﺒﻜﻪ‬ ‫•‬


‫اﻧﻮاع ﺗﻘﺴﻴﻢ ﺑﻨﺪﻳﻬﺎي ﺷﺒﻜﻪ‬ ‫•‬
‫‪ .1‬ﺗﻘﺴﻴﻢ ﺑﻨﺪي ﺑﺮ اﺳﺎس ﺗﻮﭘﻮﻟﻮژي‬
‫• ﻣﻌﺮﻓﻲ اﻧﻮاع ﺗﻮﭘﻮﻟﻮژﻳﻬﺎي ﻓﻴﺰﻳﻜﻲ ﺷﺒﻜﻪ‬
‫• ﺑﻴﺎن ﻣﺰاﻳﺎ و ﻣﻌﺎﻳﺐ ﻫﺮ ﻳﻚ از ﺗﻮﭘﻮﻟﻮژﻳﻬﺎ‬
‫ﻓﺼﻞ ‪: 2‬‬
‫• ﻣﻌﺮﻓﻲ اﻧﻮاع ﺗﻮﭘﻮﻟﻮژﻳﻬﺎي ﻣﻨﻄﻘﻲ ﺷﺒﻜﻪ‬
‫ﻣﻔﺎﻫﻴﻢ و اﻧﻮاع‬
‫‪ .2‬ﺗﻘﺴﻴﻢ ﺑﻨﺪي ﺑﺮ اﺳﺎس ﻧﻮع وﻇﺎﻳﻒ‬
‫ﺗﻘﺴﻴﻢ ﺑﻨﺪﻳﻬﺎي ﺷﺒﻜﻪ‬
‫• ﻣﻌﺮﻓﻲ ﻣﺪل ‪Peer To Peer‬‬
‫• ﻣﻌﺮﻓﻲ ﻣﺪل ‪Client Server‬‬
‫‪ .3‬ﺗﻘﺴﻴﻢ ﺑﻨﺪي ﺑﺮ اﺳﺎس ﺣﻮزه ﺟﻐﺮاﻓﻲ ﺗﺤﺖ ﭘﻮﺷﺶ‬
‫• ‪LAN – MAN - WAN‬‬

‫ﺷﻨﺎﺧﺖ اﺗﺼﺎﻻت ﺷﺒﻜﻪ‬ ‫•‬


‫‪ .1‬اﻧﻮاع رﺳﺎﻧﻪ ﻫﺎ )ﻛﺎﺑﻠﻬﺎ( و اﻧﻮاع ﻛﺎﻧﻜﺘﻮرﻫﺎ‬
‫ﻓﺼﻞ ‪: 3‬‬
‫‪ .2‬ادوات اﺗﺼﺎل ﺑﻪ ﺷﺒﻜﻪ )‪(Network Components‬‬
‫‪Repeater‬‬ ‫•‬ ‫ﻣﻌﺮﻓﻲ اﻧﻮاع رﺳﺎﻧﻪ و‬
‫‪HUB‬‬ ‫•‬ ‫اﺗﺼﺎﻻت ﺷﺒﻜﻪ‬
‫‪Bridge‬‬ ‫•‬
‫‪Switch‬‬ ‫•‬
‫‪Router‬‬ ‫•‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬
‫ﻓﻬﺮﺳﺖ‬

‫ﺷﻨﺎﺧﺖ ﻣﻌﻤﺎري ﺷﺒﻜﻪ‬ ‫•‬


‫‪ .1‬ﻣﻌﺮﻓﻲ اﻧﻮاع ﻣﻌﻤﺎري ﺷﺒﻜﻪ ) اﺗﺮﻧﺖ – ‪ Token Ring‬و‪( FDDI‬‬
‫‪ .2‬ﻣﻌﺮﻓﻲ اﻧﻮاع ﺗﻮﭘﻮﻟﻮژﻳﻬﺎي اﺗﺮﻧﺖ‬
‫• ‪10Base2‬‬
‫• ‪10Base5‬‬ ‫ﻓﺼﻞ ‪: 4‬‬
‫• ‪10BaseT‬‬
‫• ‪10BaseFL‬‬ ‫ﻣﻌﺮﻓﻲ اﻧﻮاع ﻣﻌﻤﺎري ﺷﺒﻜﻪ‬
‫• ‪100BaseX‬‬
‫• ‪1000BaseX‬‬
‫• ‪1000BaseT‬‬
‫‪ .3‬ﻣﻌﺮﻓﻲ ‪Token Ring‬‬
‫‪ .4‬ﻣﻌﺮﻓﻲ ﺗﻜﻨﻮﻟﻮژي ‪FDDI‬‬
‫‪ .5‬ﺷﺒﻜﻪ ﺑﺪون ﺳﻴﻢ‬

‫● ﻧﺤﻮه ﻣﺒﺎدﻟﻪ داده ﺑﻴﻦ دو ﻛﺎﻣﭙﻴﻮﺗﺮ‬ ‫ﻓﺼﻞ ‪: 5‬‬


‫آﺷﻨﺎﻳﻲ ﺑﺎ ﻣﺪل ﻣﺮﺟﻊ ‪OSI‬‬
‫و ﻣﻌﺮﻓﻲ اﻧﻮاع ﭘﺮوﺗﻜﻠﻬﺎ‬
‫‪.1‬ﺑﺮرﺳﻲ ﻣﺪل ﻣﺮﺟﻊ ‪OSI‬‬
‫‪.2‬ﺑﺮرﺳﻲ ﭘﺮوﺗﻜﻞ ‪TCP/IP‬‬

‫●آﺷﻨﺎﻳﻲ ﺑﺎ وﻳﻨﺪوز ‪2003‬‬ ‫ﻓﺼﻞ ‪:6‬‬


‫‪.1‬ﻧﺼﺐ وﻳﻨﺪوز ‪2003‬‬ ‫ﻣﻌﺮﻓﻲ و ﻧﺼﺐ وﻳﻨﺪوز ‪2003‬‬
‫‪.2‬ﻧﺼﺐ و ﺗﻨﻈﻴﻢ ﺳﺮوﻳﺴﻬﺎي اﻛﺘﻴﻮ داﻳﺮﻛﺘﻮري و ‪DNS‬‬ ‫ﺑﻬﻤﺮاه ﺳﺮوﻳﺴﻬﺎي ﻣﺮﺑﻮﻃﻪ‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬
‫‪١‬‬ ‫ﻓﺼﻞ‪۱‬‬

‫• اﻫﻤﻴﺖ ‪IT‬‬

‫ﺗﺼﻮر ﻛﻨﻴﺪ ﭘﺮوژه اﺗﻮﻣﺎﺳﻴﻮن ﺳﻴﺴﺘﻢ اداري ﻳﻚ ﺳﺎزﻣﺎن ﺑﺰرگ در ﺣﺎل ﺷﻜﻞﮔﻴﺮي اﺳﺖ‪ .‬در اﻳﻦ ﭘﺮوژه اﻓﺮاد ﻣﺨﺘﻠﻔﻲ از ﺗﺤﻠﻴﻠﮕﺮان‪ ،‬ﻃﺮاﺣﺎن‪،‬‬
‫ﺑﺮﻧﺎﻣﻪﻧﻮﻳﺴﺎن‪ ،‬ﻣﺘﺨﺼﺼﺎن ﺷﺒﻜﻪ و ‪ ...‬در ﺗﻴﻢ ﻓﻨﻲ و اﺟﺮاﻳﻲ ﭘﺮوژه ﻫﺴﺘﻨﺪ‪ .‬اﻓﺮاد دﻳﮕﺮي ﻧﻴﺰ در اﻳﻦ ﭘﺮوژه ﻧﻘﺶ ﻣﺸﺎور در ﺳﺎﺧﺖ‬
‫ﺑﺮﻧﺎﻣﻪﻫﺎي ﻣﺎﻟﻲ‪ ،‬ﺗﺠﺎري و اﻣﺜﺎل آن را اﻳﻔﺎ ﻣﻲﻛﻨﻨﺪ ﻛﻪ ﻫﺮﻛﺪام در رﺷﺘﻪ ﺧﻮد ﺻﺎﺣﺐ ﺗﺠﺮﺑﻪﻫﺎي ﻣﺨﺘﻠﻔﻲ ﻫﺴﺘﻨﺪ‪ .‬در اﻳﻦ ﻣﻴﺎن ﻳﻚ ﻧﻔﺮ ﺑﻪ‬
‫ﻋﻨﻮان ﻣﺪﻳﺮ ﭘﺮوژه‪ ،‬ﻧﻪ ﺗﻨﻬﺎ ﻻزم اﺳﺖ ﻛﻪ آﺷﻨﺎﻳﻲ ﺧﻮﺑﻲ ﺑﺎ ﺗﻤﺎم اﻣﻮر ﻓﻨﻲ و ﻏﻴﺮﻓﻨﻲ ﻣﺬﻛﻮر داﺷﺘﻪ ﺑﺎﺷﺪ‪ ،‬ﺑﻠﻜﻪ ﺑﺎﻳﺪ اﺻﻮل ﻣﺪﻳﺮﻳﺖ و ﻧﺤﻮه‬
‫اﻳﺠﺎد ﻫﻤﺎﻫﻨﮕﻲ ﺑﻴﻦ اﻋﻀﺎي دﺧﻴﻞ در ﭘﺮوژه را ﺑﻪ ﺧﻮﺑﻲ ﺑﺸﻨﺎﺳﺪ‪ .‬ﻫﻤﭽﻨﻴﻦ ﺗﺴﻠﻂ ﺧﻮﺑﻲ در ﺗﺨﺼﻴﺺ ﺑﻬﻴﻨﻪ ﻣﻨﺎﺑﻊ‪ ،‬اﻋﻢ از ﻧﻴﺮوي اﻧﺴﺎﻧﻲ‪،‬‬
‫ﺑﻮدﺟﻪ‪ ،‬ﻫﺰﻳﻨﻪﻫﺎي ﭘﺮوژه و زﻣﺎﻧﺒﻨﺪي اﻧﺠﺎم و ﺗﻜﻤﻴﻞ ﻣﺮاﺣﻞ ﻣﺨﺘﻠﻒ آن داﺷﺘﻪ ﺑﺎﺷﺪ‪ .‬از اﻳﻦ رو ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ اﻫﻤﻴﺖ ﻣﺪﻳﺮﻳﺖ در اﻳﻦﮔﻮﻧﻪ‬
‫ﭘﺮوژهﻫﺎ‪ ،‬اﻳﻦﺑﺎر ﻳﻚ ﻣﺪرك ﻣﺪﻳﺮﻳﺘﻲ در ﻋﺮﺻﻪ ﭘﺮوژهﻫﺎي ‪ IT‬ﻣﻌﺮﻓﻲ ﻣﻲﺷﻮد‪...‬‬
‫ﻫﺮ ﭘﺮوژه ‪ IT‬در ﻫﺮ ﺳﺎزﻣﺎﻧﻲ ﻛﻪ ﻗﺮار اﺳﺖ اﺟﺮا ﺷﻮد‪ ،‬ﻣﺴﺘﻠﺰم اﻳﺠﺎد ﻣﻘﺪﻣﺎﺗﻲ ﺑﺮاي ﻃﺮح و آﻏﺎز اﺳﺖ‪ .‬اﻛﻨﻮن وﺟﻮد ﻳﻚ ﻣﺪﻳﺮ ﺑﺎ ﺗﺠﺮﺑﻪ و‬
‫ﻣﺴﻠﻂ ﺑﺮ ﺟﻨﺒﻪﻫﺎي ﻣﺨﺘﻠﻒ ﭘﺮوژه‪ ،‬ﻳﻜﻲ از اﺻﻮل ﺑﺪﻳﻬﻲ و ﻣﻘﺪﻣﺎﺗﻲ ﻫﺮ ﭘﺮوژه ‪ IT‬ﺑﻪ ﺣﺴﺎب ﻣﻲآﻳﺪ‪ .‬اﻣﺮوزه ﺑﺴﻴﺎري از ﺳﺎزﻣﺎنﻫﺎ ﺑﻪ اﻳﻦ‬
‫ﻧﺘﻴﺠﻪ رﺳﻴﺪهاﻧﺪ ﻛﻪ ﺑﺮاي ﺟﻠﻮﮔﻴﺮي از ﺧﻄﺮ ﺑﻪ ﺑﻦﺑﺴﺖ رﺳﻴﺪن و ﺷﻜﺴﺖ ﭘﺮوژه در ﻣﺮاﺣﻞ ﻣﻴﺎﻧﻲ ﻳﺎ ﭘﺎﻳﺎﻧﻲ ﻛﺎر‪ ،‬ارزش داﺷﺘﻦ ﻳﻚ ﻣﺪﻳﺮ ﺑﺎ‬
‫ﺗﺠﺮﺑﻪ‪ ،‬ﺑﻴﺶ از داﺷﺘﻦ ﭼﻨﺪ ﻧﻔﺮ ﻣﺴﺌﻮل ﻓﻨﻲ ﺑﺪون ﺳﺎﺑﻘﻪ ﻣﺪﻳﺮﻳﺖ در اﻳﻦ زﻣﻴﻨﻪ اﺳﺖ‪ .‬وﺟﻮد اﻳﻦ ﻣﺪﻳﺮ ﺑﺎﻋﺚ ﻣﻲﺷﻮد رﻳﺴﻚ ﺷﻜﺴﺖ‬
‫ﭘﺮوژه در ﻣﺮاﺣﻞ ﺑﺤﺮاﻧﻲ و ﺣﺴﺎس ﻛﺎﻫﺶ زﻳﺎدي ﭘﻴﺪا ﻛﺮده و ﺑﺎ ﺗﺪﺑﻴﺮي ﻛﻪ اﻳﻦ ﺷﺨﺺ در ﻣﺮاﺣﻞ ﻣﺨﺘﻠﻒ ﭘﺮوژه از ﺧﻮد ﻧﺸﺎن ﻣﻲدﻫﺪ‪،‬‬
‫ﺑﺎﻻﺗﺮﻳﻦ ﺑﻬﺮهوري از ﺑﻮدﺟﻪ و ﻧﻔﺮات ﺑﻪ دﺳﺖ آﻳﺪ‪.‬‬

‫●اﻣﻨﻴﺖ در ‪IT‬‬

‫زﻧﺪﮔﻲ روزﻣﺮه اﻧﺴﺎﻧﻲ در دﻧﻴﺎي ﻓﻴﺰﻳﻜﻲ ﻏﺎﻟﺒﺎ ﺑﺎ ﺗﻬﺪﻳﺪﻫﺎﻳﻲ از ﺳﻮي ﻣﻬﺎﺟﻤﺎن‪ ،‬ﻣﺘﺠﺎوزان و ﻗﺎﻧﻮنﺷﻜﻨﺎن ﻣﻮاﺟﻪ ﺑﻮده اﺳﺖ و ﺑﺮﻧﺎﻣﻪرﻳﺰان‬
‫و ﻣﺪﻳﺮان ﺟﻮاﻣﻊ ﺑﺎ اﺗﺨﺎذ ﺗﺪاﺑﻴﺮ و ﺑﺎ ﺑﻪﻛﺎرﮔﻴﺮي ﻧﻴﺮوﻫﺎي ﺳﺎزﻣﺎنﻳﺎﻓﺘﻪ در ﭘﻲ ﻣﺒﺎرزه ﺑﺎ ﺗﻬﺪﻳﺪﻫﺎي ﻣﺬﻛﻮر و ﻣﺤﺎﻓﻈﺖ از ﺟﺎن و ﻣﻨﺎﻓﻊ‬
‫اﻧﺴﺎﻧﻲ و در ﻧﻬﺎﻳﺖ اﻳﺠﺎد اﻣﻨﻴﺖ در ﺟﺎﻣﻌﻪ ﻫﺴﺘﻨﺪ‪.‬‬

‫اﻣﻨﻴﺖ ﻛﺎﻣﭙﻴﻮﺗﺮ و ﺷﺒﻜﻪ ﻳﺎ اﻣﻨﻴﺖ ﻓﻀﺎي ﺗﺒﺎدل اﻃﻼﻋﺎت ﻣﻘﻮﻟﻪﻫﺎي ﻣﻬﻤﻲ ﻫﺴﺘﻨﺪ ﻛﻪ ﻫﻤﻮاره ﺑﻪ آنﻫﺎ ﭘﺮداﺧﺘﻪ ﻣﻲﺷﻮد‪ ،‬اﻣﺎ ﺑﺎ اﻳﻦ‬
‫وﺟﻮد ﺑﻪ ﻧﺪرت ﻣﻴﺰان ﺣﻔﺎﻇﺖ از داده ﻫﺎ و داراﻳﻲ ﻫﺎي اﻃﻼﻋﺎﺗﻲ ﺷﻬﺮوﻧﺪان‪ ،‬ﺷﺮﻛﺖﻫﺎ ﻳﺎ ﺣﻜﻮﻣﺖﻫﺎ ﻛﺎﻓﻲ و واﻓﻲ اﺳﺖ‪ .‬اﮔﺮ زﻳﺮﺳﺎﺧﺖ‬
‫ﺷﺒﻜﻪ‪ ،‬ﻣﺴﻴﺮﻳﺎبﻫﺎ‪ ،‬ﻛﺎرﮔﺰاران ﻧﺎم و ﺳﻮﺋﻴﭻﻫﺎﻳﻲ ﻛﻪ اﻳﻦ ﺳﻴﺴﺘﻢﻫﺎ را ﺑﻪ ﻫﻢ ﻣﺘﺼﻞ ﻣﻲ¬ﻛﻨﻨﺪ از ﻛﺎر ﺑﻴﻔﺘﻨﺪ‪ ،‬ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎ ﻧﺨﻮاﻫﻨﺪ‬
‫ﺗﻮاﻧﺴﺖ دﻗﻴﻖ و ﻣﻄﻤﺌﻦ ﺑﺎ ﻳﻜﺪﻳﮕﺮ ارﺗﺒﺎط ﺑﺮﻗﺮار ﻛﻨﻨﺪ‪.‬‬
‫ﺗﻔﺎوتﻫﺎي ﻣﻴﺎن ﻧﻴﺎزﻣﻨﺪيﻫﺎي ﻳﻚ داﻧﺸﮕﺎه و ﻳﻚ ﺳﺎزﻣﺎن ﻧﻈﺎﻣﻲ ﻛﻪ ﻛﺎرﻫﺎي رﻣﺰﻧﮕﺎري اﻧﺠﺎم ﻣﻲ دﻫﺪ را در ﻧﻈﺮ ﺑﮕﻴﺮﻳﺪ‪ .‬ﺗﻔﺎوت اﺻﻠﻲ در‬
‫ﻧﺤﻮه ﺑﻪ اﺷﺘﺮاك ﮔﺬاﺷﺘﻦ اﻃﻼﻋﺎت اﺳﺖ‪ .‬داﻧﺸﮕﺎه ﻧﺘﺎﻳﺞ ﭘﮋوﻫﺶﻫﺎ را در اﺧﺘﻴﺎر ﻋﻤﻮم ﻗﺮار ﻣﻲ دﻫﺪ‪ .‬از ﻃﺮف دﻳﮕﺮ ﺳﺎزﻣﺎن ﻧﻈﺎﻣﻲ ﺑﻪ‬
‫ﻣﺤﺮﻣﺎﻧﮕﻲ اﻫﻤﻴﺖ وﻳﮋه اي ﻣﻲ دﻫﺪ‪ .‬ﻧﻪﺗﻨﻬﺎ ﺳﺎزﻣﺎن ﻣﺎﻳﻞ ﺑﻪ اﻓﺸﺎي ﻧﺤﻮه ﺷﻜﺴﺘﻦ اﻟﮕﻮرﻳﺘﻢﻫﺎي رﻣﺰ ﻧﻴﺴﺖ‪ ،‬ﺑﻠﻜﻪ ﺣﺘﻲ ﻧﻤﻲ ﺧﻮاﻫﺪ‬
‫دﻳﮕﺮان از ﺷﻜﺴﺘﻪ ﺷﺪن اﻟﮕﻮرﻳﺘﻢ رﻣﺰ آﮔﺎه ﺷﻮﻧﺪ‪ .‬ﺑﻨﺎﺑﺮاﻳﻦ اﻣﻨﻴﺖ ﻣﻌﻨﺎي ﺛﺎﺑﺘﻲ ﻧﺪارد و اﻳﻦ ﻧﻴﺎز ﺑﻪ ﺗﻌﺮﻳﻒ اﻣﻨﻴﺖ را ﮔﻮﺷﺰد ﻣﻲ ﻛﻨﺪ ‪.‬‬

‫ﻫﻨﮕﺎﻣﻲ ﻛﻪ ﺳﺎزﻣﺎﻧﻲ ﺑﺨﻮاﻫﺪ ﺳﻴﺴﺘﻢﻫﺎي ﺧﻮد را اﻣﻦ ﻛﻨﺪ ﺑﺎﻳﺪ ﻧﺨﺴﺖ ﻧﻴﺎزﻣﻨﺪيﻫﺎ را ﻣﺸﺨﺺ ﻛﻨﺪ‪ .‬داﻧﺸﮕﺎه ﻧﻴﺎز ﺑﻪ ﺣﻔﺎﻇﺖ از ﺳﻼﻣﺖ‬
‫داده ﻫﺎ و ﺗﺎ ﺣﺪي ﻣﺤﺮﻣﺎﻧﮕﻲ آنﻫﺎ دارد‪ .‬ﺿﻤﻨﺎ ﻣﻤﻜﻦ اﺳﺖ ﻧﻴﺎز ﺑﻪ دﺳﺘﺮس ﭘﺬﻳﺮ ﺑﻮدن ﺳﻴﺴﺘﻢ از ﻃﺮﻳﻖ اﻳﻨﺘﺮﻧﺖ ﺑﺮاي داﻧﺸﺠﻮﻳﺎن و‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬
‫‪٢‬‬ ‫ﻓﺼﻞ‪۱‬‬

‫اﺳﺘﺎدان داﺷﺘﻪ ﺑﺎﺷﺪ‪ .‬در ﻣﻘﺎﺑﻞ ﺳﺎزﻣﺎن ﻧﻈﺎﻣﻲ ﺑﻪ ﻣﺤﺮﻣﺎﻧﮕﻲ ﻛﻠﻴﻪ ﻛﺎرﻫﺎي ﺧﻮد ﺗﺎﻛﻴﺪ دارد‪ .‬ﺳﻴﺴﺘﻢﻫﺎي آن ﻧﺒﺎﻳﺪ از ﻃﺮﻳﻖ ﺷﺒﻜﻪ در‬
‫دﺳﺘﺮس ﺑﺎﺷﻨﺪ‪ .‬ﺳﻼﻣﺖ داده ﻫﺎ ﻧﻴﺰ ﻣﻬﻢ اﺳﺖ وﻟﻲ ﻧﻪ ﺑﻪ اﻧﺪازه ﻣﺤﺮﻣﺎﻧﮕﻲ آنﻫﺎ‪ .‬ﻳﻚ ﺳﺎزﻣﺎن ﻧﻈﺎﻣﻲ ﻣﻌﻤﻮﻻ ﺗﺮﺟﻴﺢ ﻣﻲ دﻫﺪ داده ﻫﺎ از‬
‫ﺑﻴﻦ ﺑﺮوﻧﺪ ﺗﺎ اﻳﻨﻜﻪ اﻓﺸﺎ ﺷﻮﻧﺪ ‪.‬‬

‫اﻳﻦ ﻣﺜﺎل ﻧﺸﺎن ﻣﻲدﻫﺪ ﻛﻪ ﻧﻴﺎزﻣﻨﺪﻫﺎي اﻣﻨﻴﺘﻲ ﺗﺎ ﭼﻪ اﻧﺪازه ﺑﺎ ﻳﻜﺪﻳﮕﺮ ﻣﺘﻔﺎوﺗﻨﺪ و ﺑﻪﻫﻤﻴﻦ ﺧﺎﻃﺮ ﺷﺮﻛﺖﻫﺎي ﻋﺮﺿﻪﻛﻨﻨﺪه ﻣﺤﺼﻮﻻت‬
‫اﻣﻨﻴﺘﻲ و ﻛﺎﻣﭙﻴﻮﺗﺮي ﻣﺠﺒﻮرﻧﺪ ﺑﺮاي ﭘﺎﺳﺦﮔﻮﻳﻲ ﺑﻪ ﻫﺮ ﻳﻚ از اﻳﻦ ﻧﻴﺎزﻫﺎ‪ ،‬آنﻫﺎ را ﺑﻪﺻﻮرت ﺟﺪاﮔﺎﻧﻪ و ﻣﻨﻔﺼﻞ در ﻧﻈﺮ ﺑﮕﻴﺮﻧﺪ و ﺑﺮرﺳﻲ ﻛﻨﻨﺪ ‪.‬‬
‫اﻳﻦ ﻃﻮر ﻛﻪ اﻣﺮوزه ﻣﺸﺨﺺ ﺷﺪه‪ ،‬ﺑﻴﺸﺘﺮ ﻧﻴﺎزﻣﻨﺪيﻫﺎﻳﻲ ﻛﻪ در زﻣﻴﻨﻪ اﻣﻨﻴﺖ وﺟﻮد دارد از ﻣﻴﺎن ﺑﺮداﺷﺘﻪ ﺷﺪه و ﺑﻪﻫﻤﻴﻦ ﺧﺎﻃﺮ ﻛﺎرﺑﺮان ﺑﺎ‬
‫آراﻣﺶ ﺧﺎﻃﺮ ﺑﻴﺸﺘﺮي اﻳﻦ روزﻫﺎ از ﻛﺎﻣﭙﻴﻮﺗﺮ و اﻳﻨﺘﺮﻧﺖ اﺳﺘﻔﺎده ﻣﻲﻛﻨﻨﺪ ‪.‬‬
‫ﻧﻴﺎزﻣﻨﺪيﻫﺎي اﻣﻨﻴﺘﻲ ﻣﺠﺎز ﺑﻮدن ﺑﺮﺧﻲ اﻋﻤﺎل و ﺣﺎﻟﺖﻫﺎي ﺳﻴﺴﺘﻢ را دﻳﻜﺘﻪ ﻛﺮده و ﺑﻘﻴﻪ را ﻏﻴﺮﻣﺠﺎز ﻣﻲ¬داﻧﻨﺪ ‪.‬ﻳﻚ ﺳﻴﺎﺳﺖ اﻣﻨﻴﺘﻲ ﺑﻴﺎن‬
‫ﺧﺎﺻﻲ اﺳﺖ از ﻣﻮارد ﻣﺠﺎز و ﻏﻴﺮﻣﺠﺎز‪ .‬اﮔﺮ ﻫﻤﻴﺸﻪ ﺳﻴﺴﺘﻢ در ﺣﺎﻟﺖﻫﺎي ﻣﺠﺎز ﺑﺎﻗﻲ ﺑﻤﺎﻧﺪ و ﻛﺎرﺑﺮان ﺗﻨﻬﺎ اﻋﻤﺎﻟﻲ را ﻛﻪ ﻣﺠﺎز ﻫﺴﺘﻨﺪ‬
‫ﺑﺘﻮاﻧﻨﺪ اﻧﺠﺎم دﻫﻨﺪ‪ ،‬آنﮔﺎه ﺳﻴﺴﺘﻢ اﻣﻦ اﺳﺖ‪ .‬اﮔﺮ ﺳﻴﺴﺘﻢ ﺑﺘﻮاﻧﺪ ﺑﻪ ﻳﻚ ﺣﺎﻟﺖ ﻏﻴﺮﻣﺠﺎز وارد ﺷﻮد ﻳﺎ ﻛﺎرﺑﺮ ﺑﺘﻮاﻧﺪ ﻋﻤﻞ ﻏﻴﺮﻣﺠﺎزي را ﺑﺎ‬
‫ﻣﻮﻓﻘﻴﺖ اﻧﺠﺎم دﻫﺪ‪ ،‬ﺳﻴﺴﺘﻢ ﻧﺎاﻣﻦ ﺧﻮاﻫﺪ ﺑﻮد‪ .‬اﻳﻦ ﻧﺎاﻣﻨﻲ ﻣﻲﺗﻮاﻧﺪ ﻣﺸﻜﻼت ﺟﺒﺮانﻧﺎﭘﺬﻳﺮي را ﺑﺮاي ﻛﺎرﺑﺮان ﺑﻪدﻧﺒﺎل داﺷﺘﻪ ﺑﺎﺷﺪ و‬
‫ﻋﻼوه ﺑﺮ اﺧﺘﻼل در ﺳﻴﺴﺘﻢﻣﺮﻛﺰي ﻛﺎﻣﭙﻴﻮﺗﺮ‪ ،‬ﻣﻮﺟﺒﺎت ﺑﺮوز ﺧﺴﺎرات ﻣﺎﻟﻲ ﻓﺮاوان را ﻓﺮاﻫﻢ آورد ‪.‬‬

‫ﺗﻌﻴﻴﻦ ﺳﻴﺎﺳﺖﻫﺎي اﻣﻨﻴﺘﻲ ﻛﻪ ﻣﻲﺗﻮاﻧﺪ ﺣﺎﻟﺖ ﺟﻬﺎنﺷﻤﻮل داﺷﺘﻪ ﺑﺎﺷﺪ و ﻫﻤﻪ ﻛﺎرﺑﺮان ﺟﻬﺎﻧﻲ را درﺑﺮ ﺑﮕﻴﺮد‪ ،‬ﻣﻌﻤﻮﻻ ﺗﻮﺳﻂ ﺷﺮﻛﺖﻫﺎي‬
‫ﺑﺰرگ ﻛﺎﻣﭙﻴﻮﺗﺮي و ﻣﺮاﻛﺰ اﺻﻠﻲ ﻗﺎﻧﻮنﮔﺬاري ﻓﻨﺎوري در ﺟﻬﺎن ﺻﻮرت ﻣﻲﮔﻴﺮد و ﻃﻲ آن ﺗﻤﺎﻣﻲ ﻛﺸﻮرﻫﺎ ﻣﻮﻇﻒ ﺑﻪ اﻧﺠﺎم اﻳﻦ ﻗﺒﻴﻞ‬
‫ﻗﻮاﻧﻴﻦ ﻣﻲﺷﻮﻧﺪ و ﺑﺎﻳﺪ ﻫﻤﻪ ﺳﻴﺎﺳﺖﻫﺎي ﺗﻌﻴﻴﻦ ﺷﺪه را ﺑﻪ ﻣﺮﺣﻠﻪ اﺟﺮا ﺑﺮﺳﺎﻧﻨﺪ ‪.‬‬
‫راﻫﻜﺎرﻫﺎي اﻣﻨﻴﺘﻲ ﺳﻴﺎﺳﺖ اﻣﻨﻴﺘﻲ را اﺟﺮا ﻣﻲ¬ﻛﻨﻨﺪ ﻛﻪ ﻫﺪف اﺻﻠﻲ از آنﻫﺎ اﻳﻦ اﺳﺖ ﻛﻪ از ورود ﺳﻴﺴﺘﻢ ﺑﻪ ﺣﺎﻟﺖﻫﺎي ﻏﻴﺮﻣﺠﺎز‬
‫ﺟﻠﻮﮔﻴﺮي ﺷﻮد‪ .‬راﻫﻜﺎرﻫﺎ ﻣﻤﻜﻦ اﺳﺖ ﻓﻨﻲ ﻳﺎ ﻋﻤﻠﻴﺎﺗﻲ ﺑﺎﺷﻨﺪ ‪.‬ﺑﻪﻋﻨﻮان ﻣﺜﺎل ﻓﺮض ﻛﻨﻴﺪ ﺳﺎزﻣﺎن ﻧﻈﺎﻣﻲ ﺳﻨﺪﻫﺎي ﻃﺒﻘﻪ ﺑﻨﺪي ﻧﺸﺪه و‬
‫ﺳﻨﺪﻫﺎي ﻓﻮقﺳﺮي دارد ‪.‬ﻛﺎرﺑﺮاﻧﻲ ﻛﻪ ﺣﻖ دﺳﺘﺮﺳﻲ ﺑﻪ اﺳﻨﺎد ﻓﻮقﺳﺮي را ﻧﺪارﻧﺪ ﻧﻤﻲ ﺗﻮاﻧﻨﺪ ﺑﻪ آنﻫﺎ دﺳﺘﺮﺳﻲ ﭘﻴﺪا ﻛﻨﻨﺪ ‪.‬‬

‫راﻫﻜﺎرﻫﺎي ﻓﻨﻲ ﺑﺮاي ﺑﺮﺧﻲ ﺳﻴﺎﺳﺖﻫﺎ ﻣﻨﺎﺳﺐ ﻧﻴﺴﺘﻨﺪ‪ .‬ﺑﺮاي ﻣﺜﺎل داﻧﺸﮕﺎه ﻣﻲ ﺧﻮاﻫﺪ داﻧﺸﺠﻮﻳﺎن را از داﺷﺘﻦ ﻓﺎﻳﻞﻫﺎي ﻣﻮزﻳﻚ روي‬
‫ﻛﺎﻣﭙﻴﻮﺗﺮﺷﺎن ﻣﻨﻊ ﻛﻨﺪ‪ .‬ﺟﻬﺖ اﻧﺠﺎم اﻳﻦ ﻛﺎر راﻫﺒﺮان ﺳﻴﺴﺘﻢ ﻗﺎدرﻧﺪ ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎ را ﺑﺮاي ﻳﺎﻓﺘﻦ ﻣﻮزﻳﻚ ﺟﺴﺖوﺟﻮ ﻛﻨﻨﺪ‪ ،‬وﻟﻲ داﻧﺸﺠﻮﻳﺎن‬
‫ﺑﺎﻫﻮش ﻣﻲ ﺗﻮاﻧﻨﺪ ﻓﺎﻳﻞﻫﺎي ﻣﻮﺳﻴﻘﻲ را ﺑﻪﺻﻮرت ﻣﺘﻨﻲ ﻛﺪﮔﺬاري ﻛﻨﻨﺪ‪ .‬وﻟﻲ راﻫﻜﺎر ﻋﻤﻠﻴﺎﺗﻲ ﻛﻪ داﻧﺸﺠﻮﻳﺎن را از ﻗﺮار دادن ﻓﺎﻳﻞ‬
‫ﻣﻮﺳﻴﻘﻲ ﻣﻨﻊ ﻣﻲ ﻛﻨﺪ در ﻛﻨﺎر ﺗﻨﺒﻴﻪ در ﺻﻮرت ﺗﺨﻠﻒ‪ ،‬ﺧﻴﻠﻲ ﻣﻨﺎﺳﺐﺗﺮ و ﻣﻮﺛﺮﺗﺮ از راﻫﻜﺎر ﻓﻨﻲ ﻣﻲﺗﻮاﻧﺪ ﺑﺎﺷﺪ ‪.‬‬

‫اﻳﻨﻜﻪ ﻛﻞ راﻫﻜﺎرﻫﺎي اﺗﺨﺎذ ﺷﺪه ﺑﻪدرﺳﺘﻲ ﺳﻴﺎﺳﺖ اﻣﻨﻴﺘﻲ را ﭘﻴﺎده ﺳﺎزي ﻣﻲ ﻛﻨﺪ ﭘﺮﺳﺸﻲ ﻣﺮﺑﻮط ﺑﻪ اﻃﻤﻴﻨﺎن ﻳﺎ ﺗﻀﻤﻴﻦ اﺳﺖ‪ .‬ﺑﺮاي‬
‫ﻣﺜﺎل ﻓﺎﻳﺮوالﻫﺎ ﺳﻴﺴﺘﻢﻫﺎﻳﻲ ﻣﺤﺴﻮب ﻣﻲﺷﻮﻧﺪ ﻛﻪ واﺳﻄﻪ اﺗﺼﺎل ﺳﻴﺴﺘﻢ ﻳﺎ ﺷﺒﻜﻪ داﺧﻠﻲ ﺑﻪ اﻳﻨﺘﺮﻧﺖ ﻫﺴﺘﻨﺪ‪ .‬ﻓﺎﻳﺮوال ﻣﻲ ﺗﻮاﻧﺪ‬
‫ﺗﻼشﻫﺎي اﺗﺼﺎل ﺑﻪ ﺷﺒﻜﻪ داﺧﻠﻲ از اﻳﻨﺘﺮﻧﺖ را ﺑﻠﻮﻛﻪ ﻛﻨﺪ‪ .‬ﺑﺎ اﻳﻦ ﺣﺎل اﮔﺮ ﻧﺮم اﻓﺰار ﻓﺎﻳﺮوال ﺑﻪدرﺳﺘﻲ ﻧﻮﺷﺘﻪ ﻧﺸﺪه ﺑﺎﺷﺪ‪ ،‬ﻣﻤﻜﻦ اﺳﺖ‬
‫ﺑﺮﺧﻲ اﺗﺼﺎلﻫﺎ ﻛﻪ ﺳﻴﺎﺳﺖ اﻣﻨﻴﺘﻲ اﺟﺎزه ﻧﺪاده را ﺑﻠﻮﻛﻪ ﻧﻜﻨﺪ ‪.‬‬

‫در اداﻣﻪ دو ﻣﺜﺎل اﻳﻦ ﻣﻮرد را ﺑﻴﺸﺘﺮ ﺗﻮﺿﻴﺢ ﻣﻲ دﻫﻨﺪ‪ .‬اول ﻓﺮض ﻛﻨﻴﺪ ﺳﻴﺎﺳﺖ ﺳﺎزﻣﺎن آن اﺳﺖ ﻛﻪ از ﺷﺒﻜﻪ ﻫﺎي ﺧﺎرﺟﻲ‬
‫ﻧﻘﻄﻪﺑﻪﻧﻘﻄﻪ )‪(Point to Point‬اﺳﺘﻔﺎده ﻧﺸﻮد‪ .‬ﺳﺎده ﺗﺮﻳﻦ راه آن اﺳﺖ ﻛﻪ ﻓﺎﻳﺮوال ﺑﻪ ﮔﻮﻧﻪ اي ﭘﻴﻜﺮﺑﻨﺪي ﺷﻮد ﻛﻪ ﭘﻴﺎمﻫﺎي ﺧﺎرﺟﻲ درﮔﺎه‬
‫ﻣﺮﺑﻮﻃﻪ را ﻧﭙﺬﻳﺮد‪ .‬ﺑﺎ اﻳﻦ ﺣﺎل اﮔﺮ ﻓﺎﻳﺮوال ﺑﻪﺧﻮﺑﻲ ﭘﻴﻜﺮﺑﻨﺪي ﻧﺸﺪه ﺑﺎﺷﺪ‪ ،‬ﻣﻤﻜﻦ اﺳﺖ ﭘﻴﺎﻣﻲ ﺣﺘﻲ اﮔﺮﭼﻪ ﺳﻴﺎﺳﺖ اﻣﻨﻴﺘﻲ آن را ﻣﻨﻊ‬
‫ﻛﺮده ﺑﺎﺷﺪ‪ ،‬ﺑﭙﺬﻳﺮد‪ .‬ﺑﻨﺎﺑﺮاﻳﻦ راﻫﻜﺎر ﻣﻮرد ﻧﻈﺮ ﺑﺮاي اﺟﺮاي ﺳﻴﺎﺳﺖ اﻣﻨﻴﺘﻲ ﺷﻜﺴﺖ ﻣﻲ ﺧﻮرد ‪.‬‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬
‫‪٣‬‬ ‫ﻓﺼﻞ‪۱‬‬

‫دوم ﻓﺮض ﻛﻨﻴﺪ داﻧﺸﮕﺎه ﻳﻚ ﺳﺎﻳﺖ اﻳﻨﺘﺮﻧﺘﻲ ﺑﺮاي اﺳﻨﺎدي ﻛﻪ ﻗﺮار اﺳﺖ در دﺳﺘﺮس ﭘﮋوﻫﺸﮕﺮان ﺑﻴﺮوﻧﻲ ﺑﺎﺷﻨﺪ دارد ‪.‬ﺳﻴﺎﺳﺖ اﻣﻨﻴﺘﻲ‬
‫ﺳﻴﺴﺘﻢ آن اﺳﺖ ﻛﻪ ﻓﺎﻳﻞﻫﺎي ﻣﻮﺟﻮد در داﻳﺮﻛﺘﻮريﻫﺎي ﻛﺎرﮔﺰار وب ﺑﺮاي اﺟﺮاي اﻳﻦ ﺳﻴﺎﺳﺖ ﭘﻴﻜﺮﺑﻨﺪي ﺷﻮﻧﺪ‪ .‬ﻣﺘﺎﺳﻔﺎﻧﻪ ﻛﺎرﮔﺰار ﻳﻚ‬
‫ﺧﻄﺎي ﻧﺮم اﻓﺰاري دارد ﻛﻪ ﺑﺎ ﻓﺮﺳﺘﺎدن ﻳﻚ ‪ URL‬ﺧﺎص ﻣﻲ ﺗﻮان ﺑﻪ ﻫﺮ ﻓﺎﻳﻞ روي ﺳﻴﺴﺘﻢ دﺳﺘﺮﺳﻲ ﭘﻴﺪا ﻛﺮد‪ .‬در اﻳﻦ ﺟﺎ راﻫﻜﺎر ﻧﻪ ﺑﻪﻋﻠﺖ‬
‫ﭘﻴﻜﺮﺑﻨﺪي ﻧﺎدرﺳﺖ‪ ،‬ﺑﻠﻜﻪ ﺑﻪﻋﻠﺖ ﺧﻄﺎي ﻧﺮم اﻓﺰاري ﺷﻜﺴﺖ ﻣﻲ ﺧﻮرد ‪.‬‬
‫اﻳﻨﻜﻪ ﭼﻘﺪر ﺳﻴﺎﺳﺖﻫﺎي اﻣﻨﻴﺘﻲ ﻧﻴﺎزﻣﻨﺪيﻫﺎ را ﻣﻲ ﭘﻮﺷﺎﻧﻨﺪ و راﻫﻜﺎرﻫﺎ ﺳﻴﺎﺳﺖﻫﺎ را ﭘﻴﺎده ﺳﺎزي ﻣﻲ ﻛﻨﻨﺪ‪ ،‬در ﻗﻠﻤﺮوي ﺑﺤﺚ ﺗﻀﻤﻴﻦ‬
‫اﻣﻨﻴﺘﻲ ﻗﺮار ﻣﻲ ﮔﻴﺮد‪ .‬ﻣﺘﺪوﻟﻮژيﻫﺎي ﻣﺨﺘﻠﻔﻲ ﺑﺮاي اﻧﺪازه ﮔﻴﺮي ﺗﻀﻤﻴﻦ ﻳﺎ اﻃﻤﻴﻨﺎن اﻣﻨﻴﺘﻲ وﺟﻮد دارﻧﺪ‪ .‬ﻣﺘﺪوﻟﻮژي ﻣﻲ ﺗﻮاﻧﺪ ﺑﻪﻋﻨﻮان‬
‫ﺑﺨﺸﻲ از ﻓﺮآﻳﻨﺪ ﻣﻬﻨﺪﺳﻲ ﻧﺮماﻓﺰار ﺑﺎﺷﺪ‪ ،‬ﺑﺎ اﻳﻦ ﺣﺎل ﻫﻴﭻ ﻣﺘﺪوﻟﻮژي ﻧﻤﻲ ﺗﻮاﻧﺪ ﺑﻪﻃﻮر ﻣﻄﻠﻖ اﻣﻦ ﺑﻮدن ﺳﻴﺴﺘﻢ را ﺗﻀﻤﻴﻦ ﻛﻨﺪ‪ ،‬وﻟﻲ‬
‫ﻣﺘﺪوﻟﻮژيﻫﺎي ﻣﺨﺘﻠﻒ درﺟﻪ ﻫﺎي ﻣﺨﺘﻠﻔﻲ از اﻣﻨﻴﺖ را ﻓﺮاﻫﻢ ﻣﻲ ﻛﻨﻨﺪ ‪.‬روشﻫﺎي ﻣﺨﺘﻠﻒ ارزﻳﺎﺑﻲ ﻣﻴﺰان ﺗﻀﻤﻴﻦ اﻣﻨﻴﺖ ﻧﻪﺗﻨﻬﺎ ﺑﻪ‬
‫ﺳﻴﺴﺘﻢ‪ ،‬ﺑﻠﻜﻪ ﺑﻪ ﻣﺤﻴﻂ ارزﻳﺎﺑﻲ و ﻓﺮآﻳﻨﺪ ﺗﻮﻟﻴﺪ ﺳﻴﺴﺘﻢ ﻧﻴﺰ ﺑﺴﺘﮕﻲ دارﻧﺪ ‪.‬‬

‫ﺗﻀﻤﻴﻦ ﺣﺘﻲ ﺑﻪ ﻧﻴﺮوﻫﺎي اﻧﺴﺎﻧﻲ ﻧﻴﺰ ﺑﺴﺘﮕﻲ دارد‪ .‬اﻳﻨﻜﻪ راﻫﺒﺮان ﻓﻨﻲ ﭼﻘﺪر از ﺳﻴﺎﺳﺖ اﻣﻨﻴﺘﻲ را درك ﻛﺮده اﻧﺪ؟ آﻳﺎ ﺳﻴﺎﺳﺖ ﮔﺬاران اﻓﺮاد‬
‫را ﺑﺮاي ﭘﺮﺳﺶ ﻣﻮارد ﻣﺒﻬﻢ ﺗﺸﻮﻳﻖ ﻣﻲ ﻛﻨﻨﺪ؟ آﻳﺎ ﭘﺎﺳﺦﻫﺎ ﮔﻮﻳﺎ و ﻣﻔﻴﺪ اﺳﺖ؟ و ﺑﺴﻴﺎري ﻣﻮارد دﻳﮕﺮ ‪.‬‬

‫اﻳﻦ ﭘﺮﺳﺶﻫﺎ اﻫﻤﻴﺖ آﻣﻮزش اﻓﺮاد ﻣﺘﺨﺼﺺ اﻣﻨﻴﺖ را ﻳﺎدآور ﻣﻲ¬ﺷﻮﻧﺪ‪ .‬آﻣﻮزش ﺧﻮد در دو ﺟﺎﻳﮕﺎه ﻣﻲ ﺗﻮاﻧﺪ ﻣﺘﺠﻠﻲ ﺷﻮد‪ .‬اﻳﻦ دو‬
‫ﺟﺎﻳﮕﺎه ﺷﺎﻣﻞ آﻣﻮزش داﻧﺸﮕﺎﻫﻲ و آﻣﻮزش ﺣﺮﻓﻪ اي ﻣﻲﺷﻮد ﻛﻪ ﻫﺮ ﻳﻚ اﻫﺪاف ﺧﺎص ﺧﻮد را دارﻧﺪ ‪.‬‬
‫ﺑﻪﻃﻮر ﻛﻠﻲ اﻣﻨﻴﺖ ﺳﻪ ﻣﻮﻟﻔﻪ دارد‪ :‬ﻧﻴﺎزﻣﻨﺪيﻫﺎ‪ ،‬ﺳﻴﺎﺳﺖ و راﻫﻜﺎرﻫﺎ‪ .‬ﻧﻴﺎزﻣﻨﺪيﻫﺎ اﻫﺪاف اﻣﻨﻴﺖ را ﺗﻌﺮﻳﻒ ﻣﻲ ﻛﻨﻨﺪ‪ .‬آنﻫﺎ ﺑﻪ اﻳﻦ‬
‫ﭘﺮﺳﺶ ﻛﻪ "از اﻣﻨﻴﺖ ﭼﻪ اﻧﺘﻈﺎري دارﻳﺪ؟" ﭘﺎﺳﺦ ﻣﻲ دﻫﻨﺪ ‪.‬ﺳﻴﺎﺳﺖ ﻣﻌﻨﺎي اﻣﻨﻴﺖ را ﺗﻌﺮﻳﻒ ﻣﻲ ﻛﻨﺪ و ﺑﻪ ﭘﺮﺳﺶ "ﭼﻪ ﮔﺎمﻫﺎﻳﻲ ﺑﺮاي‬
‫رﺳﻴﺪن ﺑﻪ اﻫﺪاف ﺑﺎﻻ ﺑﺮﻣﻲ دارﻳﺪ؟" ﭘﺎﺳﺦ ﻣﻲ دﻫﺪ‪ .‬راﻫﻜﺎرﻫﺎ ﺳﻴﺎﺳﺖ را اﻋﻤﺎل ﻣﻲ ﻛﻨﻨﺪ‪ .‬ﺑﻪ اﻳﻦ ﭘﺮﺳﺶ ﭘﺎﺳﺦ ﻣﻲ دﻫﻨﺪ ﻛﻪ آنﻫﺎ "از ﭼﻪ‬
‫اﺑﺰارﻫﺎ و روالﻫﺎﻳﻲ ﺑﺮاي اﻃﻤﻴﻨﺎن از ﻃﻲ ﺷﺪن اﻳﻦ ﮔﺎمﻫﺎ اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﻨﺪ؟" از ﻳﻚ دﻳﺪ اﻣﻨﻴﺖ از دو ﻣﻘﻮﻟﻪ اﻣﻦ ﺑﻮدن ﻳﺎ اﻣﻦ ﻧﺒﻮدن‬
‫ﺳﻴﺴﺘﻢ ﻛﺎر ﺧﻮد را اﻧﺠﺎم ﻣﻲدﻫﺪ‪ .‬ﺑﺎ اﻳﻦ ﺣﺎل ارزﻳﺎﺑﻲ اﻣﻨﻴﺖ ﺑﺎ اﻳﻦ روش ﻣﻔﻴﺪ ﻧﻴﺴﺖ‪ .‬ﺑﻪﻃﻮر ﻛﻠﻲ ﻣﻴﺰان اﻣﻨﻴﺖ ﻳﻚ ﺳﺎﻳﺖ ﺑﺎ ﻣﻴﺰان‬
‫ﭘﻮﺷﺶ دادن ﻧﻴﺎزﻣﻨﺪيﻫﺎ ﺳﻨﺠﻴﺪه ﻣﻲﺷﻮد‪ .‬ﺑﻨﺎﺑﺮاﻳﻦ ﻳﻚ ﺳﺎزﻣﺎن ﻛﻪ از ﻗﺎﺑﻠﻴﺖﻫﺎي اﻣﻨﻴﺘﻲ ﻓﻌﺎل ﺷﺪه ﺑﺴﻴﺎري اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﺪ‪ ،‬ﻣﻤﻜﻦ‬
‫از ﺳﺎزﻣﺎن ﻣﺸﺎﺑﻪ دﻳﮕﺮي ﻛﻪ از اﻣﻜﺎﻧﺎت اﻣﻨﻴﺘﻲ ﻛﻤﺘﺮي اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﺪ اﻣﻨﻴﺖ ﻛﻤﺘﺮي داﺷﺘﻪ ﺑﺎﺷﺪ ‪.‬‬
‫در ﺧﺼﻮص ﺷﺒﻜﻪﻫﺎي اﻃﻼعرﺳﺎﻧﻲ و ﺑﻪﺧﺼﻮص اﻳﻨﺘﺮﻧﺖ ﻣﺒﺤﺚ اﻣﻨﻴﺖ را ﻣﻲﺗﻮان از دو ﺟﻨﺒﻪ ﻣﻮرد ﺑﺮرﺳﻲ ﻗﺮار داد ﻛﻪ اﻳﻦ دو ﺟﻨﺒﻪ ﺷﺎﻣﻞ‬
‫اﻣﻨﻴﺖ ﺳﺮوﻳﺲدﻫﻨﺪﮔﺎن )‪(Servers Security‬و اﻣﻨﻴﺖ ﻛﺎرﺑﺮان )‪(Client Security‬ﻣﻲﺷﻮد ﻛﻪ در ﻫﺮ دو ﻣﻮرد ﺑﺎ ﺗﻬﺪﻳﺪﻫﺎي ﺑﺴﻴﺎر ﺟﺪي‬
‫از ﺳﻮي ﻣﻬﺎﺟﻤﺎن و ﻣﺨﺮﺑﻴﻦ ﻣﻮاﺟﻪ ﻫﺴﺘﻴﻢ‪ .‬ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﮔﺴﺘﺮش زﻣﻴﻨﻪﻫﺎي ﮔﻮﻧﺎﮔﻮن اﺳﺘﻔﺎده از اﻳﻨﺘﺮﻧﺖ ﺑﻪﺧﺼﻮص ﺗﺒﺎدﻻت ﺑﺎزرﮔﺎﻧﻲ و‬
‫ﻓﻌﺎﻟﻴﺖﻫﺎي اﻗﺘﺼﺎدي و ﻋﻼﻗﻪﻣﻨﺪي ﺷﺪﻳﺪ ﻣﻬﺎﺟﻤﺎن ﺑﻪ اﻳﻦ ﻧﻮع از ﺗﺨﺮﻳﺐﻫﺎ‪ ،‬در ﻗﺪم اول ﺳﻌﻲ ﺑﺮ آن اﺳﺖ ﺗﺎ از ﻧﻔﻮذ ﻫﻜﺮﻫﺎ ﺑﻪ اﻳﻦ‬
‫ﺑﺨﺶ ﺟﻠﻮﮔﻴﺮي ﺷﻮد‪ .‬ﻃﻲ ﭼﻨﺪ ﻣﺎه اﺧﻴﺮ ﻣﻄﺎﻟﻌﺎت ﻓﺮاواﻧﻲ در ﻣﻮرد ﺳﻄﺢ اﻣﻨﻴﺖ اﻳﻨﺘﺮﻧﺖ ﺷﺪه ﻛﻪ ﻧﺘﺎﻳﺞ ﺑﺴﻴﺎري از آنﻫﺎ ﻧﮕﺮاﻧﻲ ﻛﺎرﺑﺮان‬
‫اﻳﻦ اﺑﺰار ارﺗﺒﺎﻃﻲ ﻣﺪرن را ﺑﻪدﻧﺒﺎل داﺷﺘﻪ اﺳﺖ‪.‬‬

‫ﻣﺘﺎﺳﻔﺎﻧﻪ اﻳﻦ ﺗﺤﻘﻴﻘﺎت ﻧﺸﺎن ﻣﻲدﻫﺪ اﻳﻨﺘﺮﻧﺖ آنﻗﺪرﻫﺎ ﻫﻢ ﻛﻪ ﺑﺮﺧﻲ ﺗﺼﻮر ﻣﻲﻛﻨﻨﺪ‪ ،‬اﻳﻤﻦ ﻧﻴﺴﺖ و ﺑﻪ ﻫﻨﮕﺎم اﺳﺘﻔﺎده از آن ﺑﺎﻳﺪ ﺧﻴﻠﻲ‬
‫دﻗﺖ ﻛﺮد‪ .‬اﻟﺒﺘﻪ اﮔﺮ ﻫﻢﭼﻨﻴﻦ ﮔﺰارشﻫﺎﻳﻲ ﻣﻨﺘﺸﺮ ﻧﻤﻲﺷﺪ‪ ،‬ﻧﺘﻴﺠﻪ ﭼﻨﺪان ﺗﻔﺎوﺗﻲ ﻧﻤﻲﻛﺮد‪ ،‬زﻳﺮا ﺑﺴﻴﺎري از ﻛﺎرﺑﺮان اﻳﻨﺘﺮﻧﺖ ﺧﻮد ﺑﻪﻃﻮر‬
‫ﻣﺴﺘﻘﻴﻢ ﺑﺎرﻫﺎ و ﺑﺎرﻫﺎ آﻟﻮده ﺷﺪن ﺳﻴﺴﺘﻢﻫﺎي راﻳﺎﻧﻪاي ﺧﻮد ﺑﻪ وﻳﺮوسﻫﺎ‪ ،‬ﻛﺮمﻫﺎ‪ ،‬ﺗﺮوﺟﺎنﻫﺎ و ﻧﺮماﻓﺰارﻫﺎي ﺟﺎﺳﻮﺳﻲ را ﺗﺠﺮﺑﻪ ﻛﺮدهاﻧﺪ‪.‬‬
‫ﻫﻤﻪ ﻣﺎ ﺑﺎ ﻫﺮزﻧﺎﻣﻪﻫﺎي اﻳﻨﺘﺮﻧﺘﻲ آﺷﻨﺎﻳﻲ دارﻳﻢ و ﺷﺎﻳﺪ ﭼﻨﺪﻳﻦ ﻫﺰرﻧﺎﻣﻪ اﻟﻜﺘﺮوﻧﻴﻜﻲ از اﻳﻦ دﺳﺖ را درﻳﺎﻓﺖ ﻛﺮده ﺑﺎﺷﻴﻢ ‪.‬‬

‫ﺣﻔﺮهﻫﺎي اﻣﻨﻴﺘﻲ و اﺷﻜﺎﻻت ﻧﺮماﻓﺰارﻫﺎ و ﺳﻴﺴﺘﻢﻋﺎﻣﻞﻫﺎي ﻣﺨﺘﻠﻔﻲ ﻛﻪ ﺑﻪ ﻫﻨﮕﺎم اﺗﺼﺎل ﺑﻪ اﻳﻨﺘﺮﻧﺖ ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﻣﻲﮔﻴﺮﻧﺪ ﻧﻴﺰ‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬
‫‪٤‬‬ ‫ﻓﺼﻞ‪۱‬‬

‫ﻣﻌﻤﻮﻻ از ﺳﻮي ﻫﻜﺮﻫﺎي ﺣﺮﻓﻪاي و وﻳﺮوسﻧﻮﻳﺴﺎن ﻣﻮرد ﺳﻮءاﺳﺘﻔﺎده ﻗﺮار ﻣﻲﮔﻴﺮد و آﻧﺎن از اﻳﻦ ﻃﺮﻳﻖ ﺿﻤﻦ ﻣﻄﻠﻊ ﺷﺪن از ﻫﻮﻳﺖ‬
‫ﺑﺮﺧﻲ ﻛﺎرﺑﺮان‪ ،‬ﺧﻮد را ﺑﻪ ﺟﺎي آﻧﺎن ﺟﺎ زده و در ﻓﻀﺎي ﻣﺠﺎزي ﺟﻮﻻن ﻣﻲدﻫﻨﺪ ‪.‬ﻧﻘﺺﻫﺎي ﻣﺬﻛﻮر ﻛﻪ ﺑﺮﺧﻲ از آنﻫﺎ ﺑﺴﻴﺎر ﺟﺪي ﻫﺴﺘﻨﺪ‬
‫ﻫﻤﭽﻨﻴﻦ اﻣﻜﺎن اﺟﺮاي اﻧﻮاع ﻧﺮماﻓﺰارﻫﺎي ﻣﺨﺮب را روي ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎي ﺷﺨﺼﻲ ﻓﺮاﻫﻢ ﻣﻲآورﻧﺪ و ﭼﻪﺑﺴﺎ ﻣﻮﺟﺐ ﺷﻮﻧﺪ ﻛﻪ ﻫﻜﺮ ﺑﻪ‬
‫اﻃﻼﻋﺎت ﺷﺨﺼﻲ ﺣﺴﺎﺳﻲ ﻣﺎﻧﻨﺪ ﻛﻠﻤﺎت ﻋﺒﻮر‪ ،‬ﺷﻤﺎرهﻫﺎي ﻛﺎرتﻫﺎي اﻋﺘﺒﺎري و دﻳﮕﺮ ﺟﺰﺋﻴﺎت ﻣﺮﺑﻮط ﺑﻪ ﺣﺴﺎبﻫﺎي ﺑﺎﻧﻜﻲ دﺳﺖ ﻳﺎﺑﺪ ‪.‬‬
‫ﺑﺮاي ﺗﺎﻣﻴﻦ اﻣﻨﻴﺖ روي ﻳﻚ ﺷﺒﻜﻪ‪ ،‬ﻳﻜﻲ از ﺑﺤﺮاﻧﻲﺗﺮﻳﻦ و ﺧﻄﻴﺮﺗﺮﻳﻦ ﻣﺮاﺣﻞ ﺗﺎﻣﻴﻦ اﻣﻨﻴﺖ دﺳﺘﺮﺳﻲ و ﻛﻨﺘﺮل ﺗﺠﻬﻴﺰات ﺷﺒﻜﻪ اﺳﺖ ‪.‬‬
‫ﺗﺠﻬﻴﺰاﺗﻲ ﭼﻮن ﻣﺴﻴﺮﻳﺎب‪ ،‬ﺳﻮﺋﻴﭻ ﻳﺎ ﻓﺎﻳﺮوالﻫﺎ ﻛﻪ ﻫﺮ ﻛﺪام از آنﻫﺎ در ﺟﺎﻳﮕﺎه ﺧﻮد اﻫﻤﻴﺖ وﻳﮋهاي دارد‪ .‬اﻫﻤﻴﺖ اﻣﻨﻴﺖ ﺗﺠﻬﻴﺰات ﺑﻪ دو‬
‫ﻋﻠﺖ ﺑﺴﻴﺎر ﻣﻬﻢ ﺗﻠﻘﻲ ﻣﻲﺷﻮد ‪:‬‬

‫اﻟﻒ – ﻋﺪم وﺟﻮد اﻣﻨﻴﺖ ﺗﺠﻬﻴﺰات در ﺷﺒﻜﻪ ﺑﻪ ﻧﻔﻮذﮔﺮان ﺑﻪ ﺷﺒﻜﻪ اﺟﺎزه ﻣﻲدﻫﺪ ﻛﻪﺑﺎ دﺳﺖﻳﺎﺑﻲ ﺑﻪ ﺗﺠﻬﻴﺰات اﻣﻜﺎن ﭘﻴﻜﺮﺑﻨﺪي آنﻫﺎ را ﺑﻪ‬
‫ﮔﻮﻧﻪاي ﻛﻪ ﺗﻤﺎﻳﻞ دارﻧﺪ آن ﺳﺨﺖاﻓﺰارﻫﺎ ﻋﻤﻞ ﻛﻨﻨﺪ داﺷﺘﻪ ﺑﺎﺷﻨﺪ‪ .‬از اﻳﻦ ﻃﺮﻳﻖ ﻫﺮﮔﻮﻧﻪ ﻧﻔﻮذ و ﺳﺮﻗﺖ اﻃﻼﻋﺎت و ﻳﺎ ﻫﺮ ﻧﻮع ﺻﺪﻣﻪ‬
‫دﻳﮕﺮي ﺑﻪ ﺷﺒﻜﻪ‪ ،‬ﺗﻮﺳﻂ ﻧﻔﻮذﮔﺮ اﻣﻜﺎنﭘﺬﻳﺮ ﺧﻮاﻫﺪ ﺷﺪ ‪.‬‬

‫ب – ﺑﺮاي ﺟﻠﻮﮔﻴﺮي از ﺧﻄﺮﻫﺎي )‪ DoS (Denial of Service‬ﺗﺎﻣﻴﻦ اﻣﻨﻴﺖ ﺗﺠﻬﻴﺰات روي ﺷﺒﻜﻪ اﻟﺰاﻣﻲ اﺳﺖ‪ .‬ﺗﻮﺳﻂ اﻳﻦ ﺣﻤﻠﻪﻫﺎ‬
‫ﻧﻔﻮذﮔﺮان ﻣﻲﺗﻮاﻧﻨﺪ ﺳﺮوﻳﺲﻫﺎﻳﻲ را در ﺷﺒﻜﻪ از ﻛﺎر ﺑﻴﻨﺪازﻧﺪ ﻛﻪ از اﻳﻦ ﻃﺮﻳﻖ در ﺑﺮﺧﻲ ﻣﻮارد اﻣﻜﺎن دﺳﺘﺮﺳﻲ ﺑﻪ اﻃﻼﻋﺎت ﺑﺎ دور زدن ﻫﺮ‬
‫ﻳﻚ از ﻓﺮآﻳﻨﺪﻫﺎي ‪ AAA‬ﻓﺮاﻫﻢ ﻣﻲﺷﻮد ‪.‬‬

‫ﻫﺮ زﻣﺎن ﻛﻪ ﺑﻪ اﻳﻨﺘﺮﻧﺖ ﻣﺘﺼﻞ ﻣﻲﺷﻮﻳﺪ و ﭘﺴﺖ اﻟﻜﺘﺮوﻧﻴﻜﻲ ارﺳﺎل ﻣﻲﻛﻨﻴﺪ و ﻳﺎ اﻃﻼﻋﺎت ﺷﺨﺼﻲ ﺧﻮد را در ﻳﻚ وبﺳﺎﻳﺖ ﺛﺒﺖ‬
‫ﻣﻲﻛﻨﻴﺪ‪ ،‬آدرس اﻳﻨﺘﺮﺗﻨﻲ )‪(IP‬ﺷﻤﺎ در ﺗﻤﺎم اﻳﻨﺘﺮﻧﺖ ﻣﻨﺘﺸﺮ ﻣﻲﺷﻮد و ﺑﺎ اﻳﻦ آدرس ﻫﺮ ﺷﺨﺼﻲ ﺑﻼﻓﺎﺻﻠﻪ ﻣﻲﺗﻮاﻧﺪ ﺷﺮوع ﺑﻪ ﻫﻚ ﻛﺮدن‬
‫ﺷﻤﺎ ﻛﻨﺪ‪ .‬اﻳﻦ اﻣﺮ ﻣﻲﺗﻮاﻧﺪ ﻣﺸﻜﻼت ﻋﺪﻳﺪهاي را ﺑﺮاي ﺷﻤﺎ ﺑﻪوﺟﻮد آورد ﻛﻪ ﻣﻬﻢﺗﺮﻳﻦ آنﻫﺎ ﺷﺎﻣﻞ ﺑﻪ ﺳﺮﻗﺖ رﻓﺘﻦ ﺷﻤﺎره ﻛﺎرت‬
‫اﻋﺘﺒﺎري و اﻃﻼﻋﺎت ﺷﺨﺼﻲ‪ ،‬ﺧﻮاﻧﺪه ﺷﺪن ﭘﺴﺖ اﻟﻜﺘﺮوﻧﻴﻜﻲ‪ ،‬ﻣﺴﺘﻘﺮ ﺷﺪن ﻳﻚ وﻳﺮوس ﻳﺎ ﻛﺮم اﻳﻨﺘﺮﻧﺘﻲ‪ ،‬ﭘﺎك ﺷﺪن اﻃﻼﻋﺎت از روي‬
‫ﻛﺎﻣﭙﻴﻮﺗﺮ و ‪ ...‬ﺷﻮد ‪.‬‬

‫ﺑﺮﺣﺴﺐ ﻗﻮاﻧﻴﻦ ﻣﻮﺟﻮد اﻃﻼﻋﺎت اﺷﺨﺎﺻﻲ ﻛﻪ ﻫﺮ ﻣﺮﻛﺰ ﻳﺎ ﺳﺎزﻣﺎﻧﻲ ﺑﻪ آن دﺳﺘﺮﺳﻲ دارﻧﺪ ﻃﺒﻘﻪﺑﻨﺪي ﻣﻲﺷﻮﻧﺪ و ﻫﺮ ﺷﺨﺺ ﺑﺮﺣﺴﺐ ﻛﺎر‬
‫ﺧﻮد ﺑﻪ ﻳﻚ ﺳﺮي اﻃﻼﻋﺎت از ﭘﻴﺶ ﺗﻌﻴﻴﻦ ﺷﺪه دﺳﺘﺮﺳﻲ ﭘﻴﺪا ﻣﻲﻛﻨﺪ‪ .‬ﺣﺎل اﮔﺮ ﺷﺨﺼﻲ ﺳﻌﻲ ﺑﻪ دﺳﺘﺮﺳﻲ ﺑﻪ اﻃﻼﻋﺎت در ﻣﺤﺪودهﻫﺎﻳﻲ‬
‫ﻏﻴﺮ از ﻣﺤﺪوده ﺧﻮد ﻛﻨﺪ ﺑﻪ اﻳﻦ ﻋﻤﻞ دﺳﺘﺮﺳﻲ ﻏﻴﺮﻣﺠﺎز ﻣﻲﮔﻮﻳﻨﺪ‪ .‬ﺑﺎﻳﺪ ﺗﻮﺟﻪ داﺷﺘﻪ ﺑﺎﺷﻴﻢ ﻛﻪ ﻫﻜﺮﻫﺎ و ﺳﺎرﻗﺎن اﻳﻨﺘﺮﻧﺘﻲ از ﺟﻤﻠﻪ ﻛﺴﺎﻧﻲ‬
‫ﻫﺴﺘﻨﺪ ﻛﻪ ﻣﻌﻤﻮﻻ از دﺳﺘﺮﺳﻲﻫﺎي ﻏﻴﺮﻣﺠﺎز اﺳﺘﻔﺎده ﻣﻲﻛﻨﻨﺪ‪ .‬اﺻﻄﻼح ﻫﻜﺮ ﻣﻌﻤﻮﻻ ﺑﻪ ﻛﺴﺎﻧﻲ اﻃﻼق ﻣﻲﺷﻮد ﻛﻪ از ﻧﻔﻮذ ﺑﻪ ﺳﻴﺴﺘﻢ و‬
‫دﺳﺘﺮﺳﻲ ﺑﻪ اﻃﻼﻋﺎت ﻗﺼﺪ ﺑﺪي ﻧﺪاﺷﺘﻪ و ﺻﺮﻓﺎ ﺟﻬﺖ اﻃﻼع از وﺿﻌﻴﺖ اﻣﻨﻴﺘﻲ و اﻋﻼن ﺧﻄﺮ ﺑﻪ ﻣﺪﻳﺮ ﺳﻴﺴﺘﻢ دﺳﺖ ﺑﻪ اﻳﻦ ﻛﺎر ﻣﻲزﻧﻨﺪ و‬
‫ﺧﻮد از ﻣﺘﺨﺼﺼﺎن ﺷﺒﻜﻪ و ﻛﺎﻣﭙﻴﻮﺗﺮ ﻫﺴﺘﻨﺪ‪ .‬ﺳﺎرﻗﺎن اﻟﻜﺘﺮوﻧﻴﻜﻲ ﻧﻴﺰ در واﻗﻊ ﺑﻴﺸﺘﺮ ﺳﻌﻲ در ﺳﺮﻗﺖ و دﺳﺘﺮﺳﻲ ﺑﻪ اﻃﻼﻋﺎت و‬
‫ﺳﻮءاﺳﺘﻔﺎده از آن دارﻧﺪ‪ .‬اﻳﻦ اﻃﻼﻋﺎت ﻣﻲﺗﻮاﻧﺪ ﺧﺎﻧﻮادﮔﻲ‪ ،‬ﺗﺠﺎري‪ ،‬ﺳﻴﺎﺳﻲ و ﻳﺎ ﻧﻈﺎﻣﻲ ﺑﺎﺷﺪ‪ .‬ﺑﻴﺸﺘﺮ اﻳﻦ اﺷﺨﺎص اﻗﺪام ﺑﻪ رﺑﻮدن رﻣﺰ‬
‫ﻋﺒﻮر ﻛﺎرتﻫﺎي اﻋﺘﺒﺎري و ﺷﻤﺎرهﺣﺴﺎبﻫﺎي ﺑﺎﻧﻜﻲ اﺷﺨﺎص ﻣﻲﻛﻨﻨﺪ ‪.‬‬

‫اﻳﻦ روزﻫﺎ ﺑﺮﺧﻲ روزﻧﺎﻣﻪﻧﮕﺎران ﺳﺎﻳﺒﺮ ﻓﻜﺮ ﻣﻲﻛﻨﻨﺪ ﻣﺎ ﺑﺎ ﻓﻀﺎﺳﺎزي ﺳﻌﻲ در ﻣﻌﺮﻓﻲ اﻳﻨﺘﺮﻧﺖ ﺑﻪ ﻣﺜﺎﺑﻪ ﭘﺪﻳﺪهاي ﺿﺪاﻣﻨﻴﺘﻲ دارﻳﻢ‪.‬‬
‫ﻣﺴﺆوﻻن ﺳﻴﺎﺳﺖﮔﺬاري اﻳﻨﺘﺮﻧﺘﻲ ﺑﻪ اﺳﺘﺮاﺗﮋي ﺗﻠﻔﻴﻘﻲ آﻣﺮﻳﻜﺎﻳﻲ‪ -‬ﭼﻴﻨﻲ در ﺣﻮزه اﻳﻨﺘﺮﻧﺖ ﻣﻌﺘﻘﺪ ﻫﺴﺘﻨﺪ‪ .‬اﻳﺎﻻت ﻣﺘﺤﺪه در ﺳﺎل ‪ 2000‬در‬
‫ﺑﻴﺎﻧﻪ اﺳﺘﺮاﺗﮋي اﻣﻨﻴﺖ ﻣﻠﻲ در ﻗﺮن ﺟﺪﻳﺪ اﻳﻨﺘﺮﻧﺖ را ﻫﻢ ﺑﻪﻋﻨﻮان ﺗﻬﺪﻳﺪ اﻣﻨﻴﺘﻲ و ﻫﻢ ﺑﻪﻋﻨﻮان ﺑﺰرگﺗﺮﻳﻦ ﻓﺮﺻﺖ ﻣﻠﻲ ﺗﻠﻘﻲ ﻛﺮد و ﭼﻴﻦ‬
‫ﻫﻢ رﺳﻤﺎ اﻋﻼم ﻛﺮد ﻛﻪ ﺑﻪدﻧﺒﺎل ﺑﺮﻗﺮاري ﺗﻮازن ﻣﻴﺎن ﺟﺮﻳﺎن آزاد اﻃﻼﻋﺎت و ﺻﻴﺎﻧﺖ از ﻓﺮﻫﻨﮓ و ارزشﻫﺎي اﺟﺘﻤﺎﻋﻲ ﺧﻮد اﺳﺖ‪ .‬اﮔﺮ در‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬
‫‪٥‬‬ ‫ﻓﺼﻞ‪۱‬‬

‫اﺧﺒﺎر رﺳﺎﻧﻪ ﺑﻪ ﺟﺎﺳﻮﺳﻲ ﺳﺎﻳﺒﺮ اﻫﻤﻴﺖ داده ﻣﻲﺷﻮد‪ ،‬وﺟﻪ ﺗﻬﺪﻳﺪ اﻣﻨﻴﺘﻲ اﻳﻨﺘﺮﻧﺖ ﺑﺎرز ﺷﺪه اﺳﺖ و اﻳﻦ ﺑﻪ ﻣﺜﺎﺑﻪ ﺗﻬﺪﻳﺪ ﻧﻴﺴﺖ ‪.‬‬
‫وﻗﺘﻲ ﺑﺤﺚ اﻣﻨﻴﺖ ﺷﺒﻜﻪ ﭘﻴﺶ ﻣﻲآﻳﺪ ﻣﺒﺎﺣﺚ زﻳﺎدي ﻗﺎﺑﻞ ﻃﺮح و اراﻳﻪ ﻫﺴﺘﻨﺪ‪ ،‬ﻣﻮﺿﻮﻋﺎﺗﻲ ﻛﻪ ﻫﺮ ﻛﺪام ﺑﻪﺗﻨﻬﺎﻳﻲ ﻣﻲﺗﻮاﻧﻨﺪ ﺟﺎﻟﺐ‪،‬‬
‫ﭘﺮﻣﺤﺘﻮا و ﻗﺎﺑﻞ درك ﺑﺎﺷﻨﺪ‪ .‬اﻣﺎ وﻗﺘﻲ ﺻﺤﺒﺖ ﻛﺎر ﻋﻤﻠﻲ ﺑﻪ ﻣﻴﺎن ﻣﻲآﻳﺪ ﻗﻀﻴﻪ ﭘﻴﭽﻴﺪه ﻣﻲﺷﻮد‪ ،‬زﻳﺮا ﺗﺮﻛﻴﺐ ﻋﻠﻢ و ﻋﻤﻞ اﺣﺘﻴﺎج ﺑﻪ‬
‫ﺗﺠﺮﺑﻪ دارد و ﻧﻬﺎﻳﺖ ﻫﺪف ﻳﻚ ﻋﻠﻢ ﻫﻢ ﺑﻪﻛﺎر آﻣﺪن آن اﺳﺖ ‪.‬‬

‫ﻫﻤﻴﺸﻪ در اﻣﻨﻴﺖ ﺷﺒﻜﻪ ﻻﻳﻪﻫﺎي دﻓﺎﻋﻲ ﻣﻮﺿﻮع داﻏﻲ اﺳﺖ ﻛﻪ ﻧﻈﺮات ﻣﺨﺘﻠﻔﻲ در ﻣﻮرد آن وﺟﻮد دارد‪ .‬ﻋﺪهاي ﻓﺎﻳﺮوال را اوﻟﻴﻦ ﻻﻳﻪ‬
‫دﻓﺎﻋﻲ ﻣﻲداﻧﻨﺪ‪ ،‬ﺑﻌﻀﻲﻫﺎ ‪ Access List‬را در اﻳﻦ زﻣﻴﻨﻪ اول ﻣﻲداﻧﻨﺪ و ‪ ،...‬اﻣﺎ واﻗﻌﻴﺖ ﭘﻨﻬﺎن اﻳﻦ اﺳﺖ ﻛﻪ ﻫﻴﭻ ﻛﺪام از اﻳﻦﻫﺎ‬
‫ﻧﺨﺴﺘﻴﻦ ﻻﻳﻪ دﻓﺎﻋﻲ ﻧﻴﺴﺘﻨﺪ‪ .‬اوﻟﻴﻦ ﻻﻳﻪ دﻓﺎﻋﻲ در اﻣﻨﻴﺖ ﺷﺒﻜﻪ و ﺣﺘﻲ اﻣﻨﻴﺖ ﻓﻴﺰﻳﻜﻲ ‪Policy‬اﺳﺖ‪ .‬ﺑﺪون اﻳﻦ ﻣﻘﻮﻟﻪ ﻟﻴﺴﺖ ﻛﻨﺘﺮل‪،‬‬
‫ﻓﺎﻳﺮوال و ﻫﺮ ﻻﻳﻪ دﻳﮕﺮ ﺑﻲﻣﻌﻨﻲ ﺧﻮاﻫﺪ ﺷﺪ و اﮔﺮ ﺑﺪون ‪ policy‬ﺷﺮوع ﺑﻪ اﻳﻤﻦ ﻛﺮدن ﺷﺒﻜﻪ ﺷﻮد‪ ،‬ﻣﺤﺼﻮل ﻧﺘﻴﺠﻪاي در ﭘﻲ ﻧﺨﻮاﻫﺪ داﺷﺖ ‪.‬‬

‫ﺑﺮاي اﻳﻤﻦ ﻛﺮدن ﺷﺒﻜﻪﻫﺎ ﺑﺎﻳﺪ ﭘﻨﺞ ﻣﺮﺣﻠﻪ ﻣﺎ ﺑﺎﻳﺪ ﭘﻨﺞ ﻣﺮﺣﻠﻪ ﺑﺎزرﺳﻲ‪،‬ﺣﻔﺎﻇﺖ‪ ،‬ردﻳﺎﺑﻲ‪ ،‬واﻛﻨﺶ و ﺑﺎزﺗﺎب ﻣﻮرد ﺗﻮﺟﻪ ﻗﺮار ﮔﻴﺮد‪ .‬در ﻃﻮل‬
‫ﻣﺴﻴﺮ از اﻳﻦ ﭘﻨﺞ ﻣﺮﺣﻠﻪ ﻋﺒﻮر ﻣﻲﻛﻨﻴﻢ‪ ،‬ﺿﻤﻦ اﻳﻨﻜﻪ اﻳﻤﻦ ﻛﺮدن ﺷﺒﻜﻪ ﺑﻪ اﻳﻦ ﺷﻜﻞ اﺣﺘﻴﺎج ﺑﻪ ﺗﻴﻢ اﻣﻨﻴﺘﻲ دارد و ﻳﻚ ﻧﻔﺮ ﺑﻪﺗﻨﻬﺎﻳﻲ‬
‫ﻧﻤﻲﺗﻮاﻧﺪ اﻳﻦ ﻓﺮآﻳﻨﺪ را ﻃﻲ ﻛﻨﺪ و اﮔﺮ ﻫﻢ ﺑﺘﻮاﻧﺪ‪ ،‬ﻣﺪتزﻣﺎن زﻳﺎدي ﻃﻮل ﻣﻲﻛﺸﺪ و ﻗﺎﻧﻮن ﺣﺪاﻗﻞ زﻣﺎن ﻣﻤﻜﻦ را ﻧﻘﺾ ﻣﻲﻛﻨﺪ‪ .‬ﺑﺎﻳﺪ‬
‫ﺗﻮﺟﻪ داﺷﺖ ﻛﻪ اﻣﺮوزه اﻣﻨﻴﺖ ﺷﺒﻜﻪ ﻳﻚ ﻣﺴﺌﻠﻪ ﻣﻬﻢ ﺑﺮاي ادارات و ﺷﺮﻛﺖﻫﺎي دوﻟﺘﻲ و ﺳﺎزﻣﺎنﻫﺎي ﻛﻮﭼﻚ و ﺑﺰرگ اﺳﺖ‪ .‬ﺗﻬﺪﻳﺪﻫﺎي‬
‫ﭘﻴﺸﺮﻓﺘﻪ از ﺳﻮي ﺗﺮورﻳﺴﺖﻫﺎي ﻓﻀﺎي ﺳﺎﻳﺒﺮ‪ ،‬ﻛﺎرﻣﻨﺪان ﻧﺎراﺿﻲ و ﻫﻜﺮﻫﺎ روﻳﻜﺮدي ﺳﻴﺴﺘﻤﺎﺗﻴﻚ را ﺑﺮاي اﻣﻨﻴﺖ ﺷﺒﻜﻪ ﻣﻲﻃﻠﺒﺪ‪ .‬در ﺑﺴﻴﺎري‬
‫از ﺻﻨﺎﻳﻊ‪ ،‬اﻣﻨﻴﺖ ﺑﻪ ﺷﻜﻞ ﭘﻴﺸﺮﻓﺘﻪ ﻳﻚ اﻧﺘﺨﺎب ﻧﻴﺴﺖ ﺑﻠﻜﻪ ﻳﻚ ﺿﺮورت اﺳﺖ ‪.‬‬

‫ﻣﺘﺨﺼﺼﺎن اﻣﻨﻴﺖ ﺷﺒﻜﻪ از اﺻﻄﻼﺣﻲ ﺑﺎ ﻋﻨﻮان ﺿﺮﻳﺐ ﻋﻤﻠﻜﺮد )‪(work factor‬اﺳﺘﻔﺎده ﻣﻲﻛﻨﻨﺪ ﻛﻪ ﻣﻔﻬﻮﻣﻲ ﻣﻬﻢ در ﭘﻴﺎدهﺳﺎزي اﻣﻨﻴﺖ‬
‫ﻻﻳﻪﺑﻨﺪي اﺳﺖ‪ .‬ﺿﺮﻳﺐ ﻋﻤﻠﻜﺮد ﺑﻪﻋﻨﻮان ﻣﻴﺰان ﺗﻼش ﻣﻮرد ﻧﻴﺎز ﺗﻮﺳﻂ ﻳﻚ ﻧﻔﻮذﮔﺮ ﺑﻪﻣﻨﻈﻮر ﺗﺤﺖ ﺗﺎﺛﻴﺮ ﻗﺮار دادن ﻳﻚ ﻳﺎ ﺑﻴﺸﺘﺮ از‬
‫ﺳﻴﺴﺘﻢﻫﺎ و اﺑﺰار اﻣﻨﻴﺘﻲ ﺗﻌﺮﻳﻒ ﻣﻲﺷﻮد ﻛﻪ ﺑﺎﻋﺚ رﺧﻨﻪ ﻛﺮدن در ﺷﺒﻜﻪ ﺧﻮاﻫﺪ ﺷﺪ‪ .‬ﻳﻚ ﺷﺒﻜﻪ ﺑﺎ ﺿﺮﻳﺐ ﻋﻤﻠﻜﺮد ﺑﺎﻻ ﺑﻪ ﺳﺨﺘﻲ ﻣﻮرد‬
‫دﺳﺘﺒﺮد ﻗﺮار ﻣﻲﮔﻴﺮد‪ ،‬درﺣﺎﻟﻲ ﻛﻪ ﻳﻚ ﺷﺒﻜﻪ ﺑﺎ ﺿﺮﻳﺐ ﻋﻤﻠﻜﺮد ﭘﺎﻳﻴﻦ ﻣﻲﺗﻮاﻧﺪ ﻧﺴﺒﺘﺎ ﺑﻪراﺣﺘﻲ ﻣﺨﺘﻞ ﺷﻮد‪ .‬اﮔﺮ ﻫﻜﺮﻫﺎ ﺗﺸﺨﻴﺺ دﻫﻨﺪ ﻛﻪ‬
‫ﺷﺒﻜﻪ ﺷﻤﺎ ﺿﺮﻳﺐ ﻋﻤﻠﻜﺮد ﺑﺎﻻﻳﻲ دارد‪ ،‬اﺣﺘﻤﺎﻻ ﺷﺒﻜﻪ ﺷﻤﺎ را رﻫﺎ ﻣﻲﻛﻨﻨﺪ و ﺑﻪ ﺳﺮاغ ﺷﺒﻜﻪﻫﺎﻳﻲ ﺑﺎ اﻣﻨﻴﺖ ﭘﺎﻳﻴﻦﺗﺮ ﻣﻲروﻧﺪ و اﻳﻦ دﻗﻴﻘﺎ‬
‫ﻫﻤﺎن ﭼﻴﺰي اﺳﺖ ﻛﻪ ﺷﻤﺎ ﻣﻲﺧﻮاﻫﻴﺪ‪.‬‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬
‫‪١‬‬ ‫ﻓﺼﻞ ‪۲‬‬

‫• ﺗﻌﺮﻳﻒ ﺷﺒﻜﻪ ‪:‬‬


‫ﻳﻚ ﺷﺒﻜﻪ ﺷﺎﻣﻞ ﻣﺠﻤﻮﻋﻪ اي از دﺳﺘﮕﺎﻫﻬﺎ ) ﻛﺎﻣﭙﻴﻮﺗﺮ ‪ ،‬ﭼﺎﭘﮕﺮ و ‪ ( ...‬ﺑﻮده ﻛﻪ ﺑﺎ اﺳـﺘﻔﺎده از ﻳـﻚ رﺳـﺎﻧﻪ ارﺗﺒـﺎﻃﻲ ) ﻛﺎﺑـﻞ ‪ ،‬ﺷﻴـﺸﻪ‪،‬‬
‫اﻣﻮاج رادﻳﻮﺋﻲ ‪ ،‬ﻣﺎﻫﻮاره ( و ﺑﻪ ﻣﻨﻈﻮر اﺷﺘﺮاك ﻣﻨﺎﺑﻊ ﻓﻴﺰﻳﻜﻲ ) ﭼﺎﭘﮕﺮ( و اﺷﺘﺮاك ﻣﻨﺎﺑﻊ ﻣﻨﻄﻘﻲ ) ﻓﺎﻳـﻞ ( ﺑـﻪ ﻳﻜـﺪﻳﮕﺮ ﻣﺘـﺼﻞ ﻣـﻲ‬
‫ﮔﺮدﻧﺪ‪ .‬ﺷﺒﻜﻪ ﻫﺎ ﻣﻲ ﺗﻮاﻧﻨﺪ ﺑﺎ ﻳﻜﺪﻳﮕﺮ ﻧﻴﺰ ﻣﺮﺗﺒﻂ ﺷﺪه و ﺷﺎﻣﻞ زﻳﺮ ﺷﺒﻜﻪ ﻫﺎﺋﻲ ﺑﺎﺷﻨﺪ‪.‬‬

‫• ﻣﺰاﻳﺎي ﺷﺒﻜﻪ ‪:‬‬


‫‪ .1‬ﻳﻜﻲ از ﻣﺰاﻳﺎي ﺷﺒﻜﻪ ‪ ،‬ﺑﻪ اﺷﺘﺮاك ﮔﺬاﺷﺘﻦ ﻣﻨﺎﺑﻊ ﻣﻲ ﺑﺎﺷﺪ‪ .‬ﻳﻚ ﻣﻨﺒﻊ ﻣﻲ ﺗﻮاﻧﺪ ﻳﻚ ﻓﺎﻳﻞ ‪ ،‬ﻳﻚ ﺳﻨﺪ ﻳـﺎ ﻳـﻚ ﻋﻜـﺲ ﺑﺎﺷـﺪ ﻛـﻪ در‬

‫اﻳﻦ ﺻﻮرت ﺑﻪ آن ﻳﻚ ﻣﻨﺒﻊ ﻣﻨﻄﻘﻲ ﮔﻔﺘﻪ ﻣﻲ ﺷﻮد و ﻳﺎ اﻳﻨﻜﻪ ﻳﻚ ﭘﺮﻳﻨﺘﺮ ‪ ،‬ﻳﻚ ﺧﻂ اﻳﻨﺘﺮﻧﺖ ﻳﺎ ﺣﺘـﻲ ﻳـﻚ ‪ CD-Rom‬ﺑﺎﺷـﺪ ﻛـﻪ در‬

‫اﻳﻦ ﺻﻮرت ﺑﻪ آن ﻳﻚ ﻣﻨﺒﻊ ﻓﻴﺰﻳﻜﻲ ﮔﻔﺘﻪ ﻣﻲ ﺷﻮد‪.‬‬

‫اوﻟﻴﻦ ﻫﺪف از ﺑﻪ اﺷﺘﺮاك ﮔﺬاﺷﺘﻦ ﻣﻨﺎﺑﻊ در ﺷﺒﻜﻪ ‪ ،‬اﻳﺠﺎد ﻳﻚ ﻧﻮع ﻣﻌﺎﻣﻠﻪ ﭘﺎﻳﺎﭘﺎي اﺳﺖ ﺑﻪ اﻳـﻦ ﻣﻌﻨـﻲ ﻛـﻪ ﺷـﻤﺎ در ﻋـﻮض ﺑـﻪ‬

‫اﺷﺘﺮاك ﮔﺬاﺷﺘﻦ ﻳﻜﺴﺮي ﻣﻨﺎﺑﻊ ﻣﻔﻴﺪ ﺧﻮد ﺑﺎ دﻳﮕﺮان ‪ ،‬ﻣﻴﺘﻮاﻧﻴﺪ ﺑﻪ ﻣﻨﺎﺑﻊ ﻣﻬﻢ و ﻣﻔﻴﺪ دﻳﮕﺮان دﺳﺘﺮﺳﻲ داﺷﺘﻪ و از آﻧﻬﺎ اﺳـﺘﻔﺎده‬

‫ﻛﻨﻴﺪ‪.‬‬

‫اﻟﺒﺘﻪ اﻳﻦ ﻛﺎر رﻳﺴﻚ ﺑﺎﻻﻳﻲ داﺷﺘﻪ و ﺑﺎﻳﺪ در ﺧﺼﻮص ﭼﮕﻮﻧﮕﻲ ﺑﻪ اﺷﺘﺮاك ﮔﺬاري ﻣﻨﺎﺑﻊ ‪ ،‬دﻗﺖ ﺑـﺎﻻﻳﻲ ﺑـﻪ ﺧـﺮج داد و ﺑـﺎ ﺳﻴﺎﺳـﺘﻬﺎي‬

‫اﻣﻨﻴﺘﻲ ﺧﺎص و ﻣﻄﻤﺌﻦ ﺑﻪ اﻳﻦ ﻣﻬﻢ ﻧﺎﺋﻞ آﻣﺪ‪.‬‬

‫‪ .2‬ﻳﻜﻲ دﻳﮕﺮ از اﻫﺪاف اﺷﺘﺮاك ﻣﻨﺎﺑﻊ در ﺷﺒﻜﻪ ‪ ،‬ﺻﺮﻓﻪ ﺟﻮﻳﻲ در ﻣﻨﺎﺑﻊ و ﻫﺰﻳﻨﻪ ﻫﺎﺳﺖ ﻛﻪ اﻳﻦ ﻗﻀﻴﻪ ﺑﻴﺸﺘﺮ در ﻣـﻮرد ﻣﻨـﺎﺑﻊ ﻓﻴﺰﻳﻜـﻲ‬

‫ﺻﺎدق اﺳﺖ ‪.‬‬

‫ﻓﺮض ﻛﻨﻴﺪ ﻳﻚ اداره ﺑﺎ ‪ 5‬ﻛﺎﻣﭙﻴﻮﺗﺮ دارﻳﺪ ﻛﻪ ﻫﻤﻪ اﻳﻦ ‪ 5‬ﻛﺎﻣﭙﻴﻮﺗﺮ ﺑﻪ ﻃﻮر ﺗﺼﺎدﻓﻲ و در زﻣﺎﻧﻬﺎي ﻣﺨﺘﻠﻒ ﺟﻬﺖ درﻳﺎﻓﺖ اﻃﻼﻋﺎت ﺧـﻮد ﺑـﻪ‬

‫اﻳﻨﺘﺮﻧﺖ و ﺟﻬﺖ ﭼﺎپ اﺳﻨﺎد ﺧﻮد ﺑﻪ ﭘﺮﻳﻨﺘﺮ ﻧﻴﺎز دارﻧﺪ‪ .‬اوﻟﻴﻦ راه ﺣﻠﻲ ﻛﻪ ﺑﻪ ذﻫﻦ ﻣﻲ رﺳﺪ اﻳﻦ اﺳﺖ ﻛﻪ ﺑﻪ ﺗﻌﺪاد ﻫﺮ ﻛﺎﻣﭙﻴﻮﺗﺮ ﻳﻚ ﭘﺮﻳﻨﺘـﺮ ‪،‬‬

‫ﻳﻚ ﻣﻮدم ‪ ،‬ﻳﻚ اﺷﺘﺮاك اﻳﻨﺘﺮﻧﺖ و ﻳﻚ ﺧﻂ ﺗﻠﻔﻦ آزاد ﺟﻬﺖ اﺗﺼﺎل ﺑﻪ اﻳﻨﺘﺮﻧﺖ ﻣﻬﻴﺎ ﺷﻮد‪ .‬ﺑﻪ ﻋﺒﺎرت دﻳﮕﺮ ‪ 5 ،‬ﭘﺮﻳﻨﺘـﺮ ‪ 5 ،‬ﻣـﻮدم ‪. ...... ،‬‬

‫ﻣﻄﻤﺌﻨﺎ اﻳﻦ روش زﻳﺎد ﻣﻄﻠﻮب ﺑﻪ ﻧﻈﺮ ﻧﻤﻲ رﺳﺪ زﻳﺮا ﻫﺰﻳﻨﻪ ﺑـﺴﻴﺎر ﺑـﺎﻻﻳﻲ در ﺑـﺮ دارد و ﻣـﺪﻳﺮﻳﺖ ﻛـﺮدن اﻳـﻦ ﻣﺠﻤﻮﻋـﻪ ﺳـﺨﺖ اﻓـﺰار ﻧﻴـﺰ‬

‫ﻣﺸﻜﻞ ﺧﻮاﻫﺪ ﺑﻮد‪.‬‬

‫راه ﺣﻞ ﺑﻬﺘﺮ در اﻳﻨﮕﻮﻧﻪ ﻣﻮارد اﻳﻦ اﺳﺖ ﻛﻪ ﺑﺮ روي ﻳﻜﻲ از ﺳﻴﺴﺘﻢ ﻫﺎ ﻣﻮدم ﻧﺼﺐ ﮔﺮدد و ﺳﻴﺴﺘﻢ ﻣﺬﻛﻮر ﺑﻪ اﻳﻨﺘﺮﻧﺖ ﻣﺘـﺼﻞ ﮔـﺮدد‪ .‬ﺣـﺎل‬

‫اﻳﻦ ﺳﻴﺴﺘﻢ ﺑﺎ ﺑﻪ اﺷﺘﺮاك ﮔﺬاﺷﺘﻦ اﻳﻨﺘﺮﻧﺖ ﺑﺎ ﺳﺎﻳﺮﻳﻦ ‪ ،‬ﻛﻞ ﻣﺠﻤﻮﻋﻪ ﻗﺎدر ﺑﻪ ﻛﺎر ﺑﺎ اﻳﻨﺘﺮﻧﺖ ﺧﻮاﻫﻨﺪ ﺑﻮد‪) .‬ﻣﺎﻧﻨﺪ ﻛﺎﻓﻲ ﻧﺖ (‬

‫ﺑﻪ ﻃﻮر ﻣﺸﺎﺑﻪ ﺑﺎ ﺧﺮﻳﺪ ﻳﻜﺪﺳﺘﮕﺎه ﭘﺮﻳﻨﺘﺮ و اﺗﺼﺎل آن ﺑﻪ ﻳﻜﻲ از ﺳﻴﺴﺘﻢ ﻫﺎ و ﺑﻪ اﺷﺘﺮاك ﮔﺬاﺷﺘﻦ آن در ﺷـﺒﻜﻪ ‪ ،‬ﺳـﺎﻳﺮ ﻛـﺎﻣﭙﻴﻮﺗﺮ ﻫـﺎ ﻧﻴـﺰ‬

‫ﺗﻮاﻧﺎﻳﻲ ﭼﺎپ اﺳﻨﺎد ﺧﻮد را ﺧﻮاﻫﻨﺪ داﺷﺖ‪.‬‬

‫ﻧﺘﻴﺠﻪ اﻳﻨﻜﻪ ‪ ،‬ﺑﺎ اﺳﺘﻔﺎده از ﺷﺒﻜﻪ ‪ ،‬ﻫﺰﻳﻨﻪ ﻫﺎ در اﻳﻦ اداره ﺗﺎ ﻳﻚ ﭘﻨﺠﻢ ﻛﺎﻫﺶ ﭘﻴﺪا ﺧﻮاﻫﺪ ﻛﺮد ﻛﻪ اﻳﻦ ﺧﻮد ﻧـﺸﺎﻧﺪﻫﻨﺪه اﻫﻤﻴـﺖ و دﻟﻴـﻞ‬

‫اﺳﺘﻘﺒﺎل اداره ﻫﺎ و ﺳﺎزﻣﺎﻧﻬﺎ از ﺷﺒﻜﻪ ﻫﺎي ﻛﺎﻣﭙﻴﻮﺗﺮي اﺳﺖ‪.‬‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬
‫‪٢‬‬ ‫ﻓﺼﻞ ‪۲‬‬

‫• ﺗﻘﺴﻴﻢ ﺑﻨﺪي ﺷﺒﻜﻪ ﻫﺎ ‪:‬‬

‫‪BUS‬‬ ‫ﺗﻮﭘﻮﻟﻮژي ﻓﻴﺰﻳﻜﻲ‬ ‫‪ .1‬ﺗﻮﭘﻮﻟﻮژي‬


‫‪Star‬‬
‫‪Mesh‬‬
‫‪Wireless‬‬

‫ﺗﻮﭘﻮﻟﻮژي ﻣﻨﻄﻘﻲ‬

‫‪Peer To Peer‬‬ ‫‪ .2‬ﻧﻮع وﻇﺎﻳﻒ‬

‫‪Client Server‬‬

‫‪LAN‬‬ ‫‪ .3‬ﺣﻮزه ﺟﻐﺮاﻓﻲ ﺗﺤﺖ ﭘﻮﺷﺶ‬

‫‪MAN‬‬

‫‪WAN‬‬

‫‪ .1‬ﺗﻘﺴﻴﻢ ﺑﻨﺪي ﺑﺮ اﺳﺎس ﺗﻮﭘﻮﻟﻮژي ‪:‬‬


‫ﺗﻮﭘﻮﻟﻮژي در ﻟﻐﺖ ﺑﻪ ﻣﻌﻨﺎي اﻟﮕﻮي ﻫﻨﺪﺳﻲ ﻣﻴﺒﺎﺷﺪ ﻛﻪ ﺑﺮاي ﻳﻚ ﺷﺒﻜﻪ در واﻗﻊ دو ﻧﻮع ﺗﻮﭘﻮﻟﻮژي ﻗﺎﺑﻞ ﺗﻌﺮﻳﻒ اﺳﺖ ‪:‬‬
‫‪ (1‬ﺗﻮﭘﻮﻟﻮژي ﻓﻴﺰﻳﻜﻲ ‪ ( physical topologies) :‬ﻛﻪ ﻣﻨﻈﻮر ﻧﺤﻮه ﻗﺮار ﮔﺮﻓﺘﻦ ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎ در ﺷـﺒﻜﻪ اﺳـﺖ و ﻫﻤـﺎن ﺷـﻜﻞ ﻫﻨﺪﺳـﻲ‬
‫اﺗﺼﺎل ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎ ﺑﻪ ﻫﻢ ﻣﻲ ﺑﺎﺷﺪ ﻛﻪ ﻛﺎﻣﻼ ﻗﺎﺑﻞ روﻳﺖ اﺳﺖ‪.‬‬
‫‪ (2‬ﺗﻮﭘﻮﻟﻮژي ﻣﻨﻄﻘﻲ ‪ ( logical topologies) :‬ﻛﻪ ﻧﺤﻮه اﻧﺘﻘﺎل داده ﻫﺎ در ﺷﺒﻜﻪ اﺳﺖ ﻛﻪ ﻗﺎﺑﻞ روﻳﺖ ﻧﻤﻲ ﺑﺎﺷﺪ‪.‬‬

‫ﺗﻮﭘﻮﻟﻮژي اﻧﺘﺨﺎب ﺷﺪه ﺑﺮاي ﭘﻴﺎده ﺳﺎزي ﺷﺒﻜﻪ ﻫﺎ‪ ،‬ﻋﺎﻣﻠﻲ ﻣﻬﻢ در ﺟﻬﺖ ﻛﺸﻒ و ﺑﺮﻃـﺮف ﻧﻤـﻮدن ﺧﻄـﺎء در ﺷـﺒﻜﻪ ﺧﻮاﻫـﺪ ﺑـﻮد‪ .‬ﻧـﻮع‬
‫ﺗﻮﭘﻮﻟﻮژي اﻧﺘﺨﺎﺑﻲ ﺟﻬﺖ اﺗﺼﺎل ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎ ﺑﻪ ﻳﻜﺪﻳﮕﺮ ‪ ،‬ﻣﺴﺘﻘﻴﻤﺎ" ﺑﺮ ﻧﻮع ﻣﺤﻴﻂ اﻧﺘﻘﺎل و روش ﻫﺎي اﺳﺘﻔﺎده از ﺧﻂ ﺗﺎﺛﻴﺮ ﻣﻲ ﮔـﺬارد‪.‬‬
‫ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﺗﺎﺛﻴﺮ ﻣﺴﺘﻘﻴﻢ ﺗﻮﭘﻮﻟﻮژي اﻧﺘﺨﺎﺑﻲ در ﻧﻮع ﻛﺎﺑﻞ ﻛﺸﻲ و ﻫﺰﻳﻨﻪ ﻫﺎي ﻣﺮﺑﻮط ﺑﻪ آن ‪ ،‬ﻣﻲ ﺑﺎﻳﺴﺖ ﺑﺎ دﻗﺖ و ﺗﺎﻣﻞ ﺑﻪ اﻧﺘﺨـﺎب‬
‫ﺗﻮﭘﻮﻟﻮژي ﻳﻚ ﺷﺒﻜﻪ ﻫﻤﺖ ﮔﻤﺎﺷﺖ ‪.‬‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬
‫‪٣‬‬ ‫ﻓﺼﻞ ‪۲‬‬

‫• اﻧﻮاع ﺗﻮﭘﻮﻟﻮژي ﻓﻴﺰﻳﻜﻲ‪:‬‬

‫ﭼﻬﺎر ﻧﻮع ﺗﻮﭘﻮﻟﻮژي راﻳﺞ در ﺷﺒﻜﻪ اﺳﺘﻔﺎده ﻣﻲ ﮔﺮدد ﻛﻪ ﻋﺒﺎرﺗﻨﺪ از ‪:‬‬

‫‪BUS‬‬ ‫•‬

‫‪STAR‬‬ ‫•‬

‫‪RING‬‬ ‫•‬

‫‪Wireless‬‬ ‫•‬

‫• ﺗﻮﭘﻮﻟﻮژي ‪BUS‬‬

‫ﻳﻜﻲ از راﻳﺠﺘﺮﻳﻦ ﺗﻮﭘﻮﻟﻮژي ﻫﺎ ﺑﺮاي ﭘﻴﺎده ﺳﺎزي ﺷﺒﻜﻪ ﻫﺎي ‪ LAN‬اﺳﺖ ‪ .‬در ﻣﺪل ﻓﻮق از ﻳﻚ ﻛﺎﺑﻞ ﺑـﻪ ﻋﻨـﻮان ﺳـﺘﻮن ﻓﻘـﺮات اﺻـﻠﻲ در‬
‫ﺷﺒﻜﻪ اﺳﺘﻔﺎده ﺷﺪه و ﺗﻤﺎم ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎي ﻣﻮﺟﻮد در ﺷﺒﻜﻪ ﺑﻪ آن ﻣﺘﺼﻞ ﻣﻲ ﮔﺮدﻧﺪ ‪ .‬ﺑﻪ ﻋﺒﺎرت دﻳﮕﺮ در اﻳﻦ روش ‪ ،‬رﺳﺎﻧﻪ اﻧﺘﻘﺎل )ﻛﺎﺑـﻞ(‬
‫ﺑﻴﻦ ﺗﻤﺎم دﺳﺘﮕﺎﻫﻬﺎي ﻣﺘﺼﻞ ﺑﻪ ﺷﺒﻜﻪ ﺑﻪ اﺷﺘﺮاك ﮔﺬاﺷﺘﻪ ﻣﻲ ﺷﻮد ‪.‬‬

‫ﺑﻪ ﻳﺎد داﺷﺘﻪ ﺑﺎﺷﻴﺪ ﻛﻪ ﻣﻬﻤﺘﺮﻳﻦ ﻣﺸﺨﺼﻪ اﻳﻦ ﺗﻮﭘﻮﻟﻮژي اﻳﻦ اﺳﺖ ﻛﻪ داده از ﻳﻚ اﻳﺴﺘﮕﺎه ﺑﺮ روي رﺳﺎﻧﻪ اﻧﺘﻘـﺎل اﻧﺘـﺸﺎر )‪(Broadcast‬‬
‫ﻣﻲ ﻳﺎﺑﺪ و در ﺗﻤﺎم اﻳﺴﺘﮕﺎﻫﻬﺎي دﻳﮕﺮ ﻗﺎﺑﻞ روﻳﺖ ﺧﻮاﻫﺪ ﺑﻮد وﻟﻴﻜﻦ ﻓﻘﻂ اﻳﺴﺘﮕﺎه ﻣﻘﺼﺪ ‪ ،‬اﺟﺎزه درﻳﺎﻓﺖ و اﺳﺘﻔﺎده از داده ﻫﺎ رادارد‪.‬‬

‫ﻣﺰاﻳﺎي ﺗﻮﭘﻮﻟﻮژي ‪BUS‬‬

‫ﻛﻢ ﺑﻮدن ﻃﻮل ﻛﺎﺑﻞ ‪ .‬ﺑﺪﻟﻴﻞ اﺳﺘﻔﺎده از ﻳﻚ ﺧﻂ اﻧﺘﻘـﺎل ﺟﻬـﺖ اﺗـﺼﺎل ﺗﻤـﺎم ﻛﺎﻣﭙﻴﻮﺗﺮﻫـﺎ ‪ ،‬در ﺗﻮﭘﻮﻟـﻮژي ﻓـﻮق از ﻛﺎﺑـﻞ ﻛﻤـﻲ‬ ‫•‬

‫اﺳﺘﻔﺎده ﻣﻲ ﺷﻮد‪.‬ﻣﻮﺿﻮع ﻓﻮق ﺑﺎﻋﺚ ﭘﺎﻳﻴﻦ آﻣﺪن ﻫﺰﻳﻨﻪ ﻧﺼﺐ و اﻳﺠﺎد ﺗﺴﻬﻴﻼت ﻻزم در ﺟﻬﺖ ﭘﺸﺘﻴﺒﺎﻧﻲ ﺷﺒﻜﻪ ﺧﻮاﻫﺪ ﺑﻮد‪.‬‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬
‫‪٤‬‬ ‫ﻓﺼﻞ ‪۲‬‬

‫• ﺳﺎﺧﺘﺎر ﺳﺎده ‪ .‬ﺗﻮﭘﻮﻟﻮژي ‪ BUS‬داراي ﻳﻚ ﺳﺎﺧﺘﺎر ﺳﺎده اﺳﺖ ‪ .‬در ﻣﺪل ﻓﻮق ﺻﺮﻓﺎ" از ﻳﻚ ﻛﺎﺑﻞ ﺑﺮاي اﻧﺘﻘـﺎل اﻃﻼﻋـﺎت اﺳـﺘﻔﺎده‬
‫ﻣﻲ ﺷﻮد‪.‬‬
‫• ﺗﻮﺳﻌﻪ آﺳﺎن ‪ .‬ﻳﻚ ﻛﺎﻣﭙﻴﻮﺗﺮ ﺟﺪﻳﺪ را ﻣﻲ ﺗﻮان ﺑﺮاﺣﺘﻲ در ﻧﻘﻄﻪ اي از ﺷﺒﻜﻪ اﺿـﺎﻓﻪ ﻛـﺮد‪ .‬در ﺻـﻮرت اﺿـﺎﻓﻪ ﺷـﺪن اﻳـﺴﺘﮕﺎﻫﻬﺎي‬
‫ﺑﻴﺸﺘﺮ در ﻳﻚ ﺳﮕﻤﻨﺖ ‪ ،‬ﻣﻲ ﺗﻮان از ﺗﻘﻮﻳﺖ ﻛﻨﻨﺪه ﻫﺎﺋﻲ ﺑﻪ ﻧﺎم ‪ Repeater‬اﺳﺘﻔﺎده ﻛﺮد‪.‬‬

‫ﻣﻌﺎﻳﺐ ﺗﻮﭘﻮﻟﻮژي ‪BUS‬‬

‫ﻣﺸﻜﻞ ﺑﻮدن ﻋﻴﺐ ﻳﺎﺑﻲ ‪ .‬ﺑﺎ اﻳﻨﻜﻪ ﺳﺎدﮔﻲ ﻣﻮﺟﻮد در ﺗﻮﻳﻮﻟﻮژي ‪ BUS‬اﻣﻜﺎن ﺑﺮوز اﺷﺘﺒﺎه را ﻛﺎﻫﺶ ﻣﻲ دﻫﻨﺪ‪ ،‬وﻟﻲ در ﺻﻮرت ﺑـﺮوز‬ ‫•‬

‫ﺧﻄﺎء ﻛﺸﻒ آن ﺳﺎده ﻧﺨﻮاﻫﺪ ﺑﻮد‪ .‬در ﺷﺒﻜﻪ ﻫﺎﺋﻲ ﻛﻪ از ﺗﻮﭘﻮﻟﻮژي ﻓﻮق اﺳـﺘﻔﺎده ﻣـﻲ ﻧﻤﺎﻳﻨـﺪ ‪ ،‬ﻛﻨﺘـﺮل ﺷـﺒﻜﻪ در ﻫـﺮ ﮔـﺮه داراي‬
‫ﻣﺮﻛﺰﻳﺖ ﻧﺒﻮده و در ﺻﻮرت ﺑﺮوز ﺧﻄﺎء ﻣﻲ ﺑﺎﻳﺴﺖ ﻧﻘﺎط زﻳﺎدي ﺑﻪ ﻣﻨﻈﻮر ﺗﺸﺨﻴﺺ ﺧﻄﺎء ﺑﺎزدﻳﺪ و ﺑﺮرﺳﻲ ﮔﺮدﻧﺪ‪.‬‬
‫اﻳﺰوﻟﻪ ﻛﺮدن ﺧﻄﺎء ﻣﺸﻜﻞ اﺳﺖ ‪ .‬در ﺻﻮرﺗﻲ ﻛﻪ اﺷﻜﺎﻟﻲ در رﺳﺎﻧﻪ اﻧﺘﻘﺎل ﺑﺎﺷﺪ ‪ ،‬ﺗﻤﺎم ﻳﻚ ﺳﮕﻤﻨﺖ ﻣﻲ ﺑﺎﻳـﺴﺖ از ﺷـﺒﻜﻪ ﺧـﺎرج‬ ‫•‬

‫ﮔﺮدد‪.‬‬

‫* ﺑﺮﺧﻮرد ﻳﺎ ﺗﺼﺎدم ﺳﻴﮕﻨﺎل در ﺗﻮﭘﻮﻟﻮژي ‪ BUS‬وراﻫﻜﺎر آن ) ﺗﺮﻣﻴﺘﺎﺗﻮر ( ‪:‬‬

‫ﺑﻪ دﻟﻴﻞ اﻳﻨﻜﻪ داده ﻫﺎ ) ﺳﻴﮕﻨﺎل اﻟﻜﺘﺮﻳﻜﻲ ( درﻃﻮل ﻛﺎﺑﻞ ﺣﺮﻛﺖ ﻛﺮده و ﺑﻪ ﻛﻠﻴﻪ ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎي ﺷﺒﻜﻪ ارﺳﺎل ﻣﻴﮕﺮدﻧـﺪ ﺑـﻪ ﺣﺮﻛـﺖ در ﻃـﻮل‬
‫ﻛﺎﺑﻞ اداﻣﻪ داده و ﭘﺲ از رﺳﻴﺪن ﺑﻪ اﻧﺘﻬﺎي ﻛﺎﺑﻞ ‪ .‬ﻣﺠﺪدا ﺑﻪ اﺑﺘﺪاي ﻛﺎﺑﻞ ﺑﺮ ﮔﺸﺘﻪ وﺑـﺎ ﺳـﻴﮕﻨﺎﻟﻬﺎي ارﺳـﺎﻟﻲ از ﺳـﺎﻳﺮ راﻳﺎﻧـﻪ ﻫـﺎ ﺑـﺮ ﺧـﻮرد‬
‫ﻣﻴﻨﻤﺎﻳﻨﺪ ﻛﻪ ﺑﻪ آن ‪ ) Collision‬ﺗﺼﺎدم ( ﮔﻔﺘﻪ ﻣﻴﺸﻮد ‪ .‬اﻳﺠﺎد ﺑﺮﺧﻮرد ﻣﺎﻧﻊ از ارﺳﺎل داده ﺗﻮﺳﻂ ﺳﺎﻳﺮ راﻳﺎن ﻫـﺎ ﻣﻴـﺸﻮد ‪ .‬ﺑﻨـﺎﺑﺮاﻳﻦ ﺑﺎﻳـﺪ‬
‫ازﺑﺮﮔﺸﺖ ﺳﻴﮕﻨﺎل از اﻧﺘﻬﺎي ﻛﺎﺑﻞ ﺟﻠﻮﮔﻴﺮي ﻧﻤﻮد ‪.‬‬
‫ﺑﻪ ﻣﻨﻈﻮر ﺟﻠﻮﮔﻴﺮي ازﺑﺮﮔﺸﺖ ﺳﻴﮕﻨﺎل ارﺳﺎﻟﻲ ﺑﺮ روي ﻛﺎﺑﻞ ‪ .‬از ﻗﻄﻌﻪ اي ﺑﻪ ﻧﺎم ﺗﺮﻣﻴﻨﺎل ﻛـﻪ ﺑـﻪ دور اﻧﺘﻬـﺎي ﻛﺎﺑـﻞ اﺻـﻠﻲ وﺻـﻞ ﻣﻴـﺸﻮد‬
‫اﺳﺘﻔﺎده ﻣﻴﮕﺮدد وﺑﻪ وﺳﻴﻠﻪ آن ﺳﻴﮕﻨﺎﻟﻬﺎ آزادي ﻛﻪ ﺗﻮﺳﻂ ﻣﻘﺼﺪ درﻳﺎﻓﺖ ﻧﮕﺮدﻳﺪه اﻧﺪ ‪ .‬ﺟﺬب ﻣﻴـﺸﻮد ‪ .‬ﺟـﺬب ﺳـﻴﮕﻨﺎﻟﻬﺎ ‪ .‬ﻛﺎﺑـﻞ را ﺧـﺎﻟﻲ‬
‫ﻧﻤﻮده وﺳﺎﻳﺮ راﻳﺎﻧﻪ ﻫﺎ ﻣﻴﺘﻮاﻧﻨﺪ داده ﻫﺎ ي ﺧﻮد را ﺑﻪ روي ﺧﻂ ارﺳﺎل ﻛﻨﻨﺪ ‪.‬‬

‫• ﺗﻮﭘﻮﻟﻮژي ‪STAR‬‬

‫در اﻳﻦ ﻧﻮع ﺗﻮﭘﻮﻟﻮژي ﻫﻤﺎﻧﮕﻮﻧـﻪ ﻛـﻪ از ﻧـﺎم آن ﻣـﺸﺨﺺ اﺳـﺖ ‪ ،‬از ﻣـﺪﻟﻲ ﺷـﺒﻴﻪ "ﺳـﺘﺎره" اﺳـﺘﻔﺎده ﻣـﻲ ﮔـﺮدد‪ .‬در اﻳـﻦ ﻣـﺪل ﺗﻤـﺎم‬
‫ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎي ﻣﻮﺟﻮد در ﺷﺒﻜﻪ ﺗﻮﺳﻂ ﻳﻚ ﻛﺎﺑﻞ ﻣﺴﺘﻘﻞ ﺑﻪ ﻳﻚ دﺳﺘﮕﺎه ﺧﺎص ﺑﺎ ﻧﺎم " ﻫﺎب " ) اﻣﺮوزه از ‪ Switch‬اﺳـﺘﻔﺎده ﻣـﻲ ﺷـﻮد (‬
‫ﻣﺘﺼﻞ ﺧﻮاﻫﻨﺪ ﺷﺪ‪.‬‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬
‫‪٥‬‬ ‫ﻓﺼﻞ ‪۲‬‬

‫ﺑﻪ ﻳﺎد داﺷﺘﻪ ﺑﺎﺷﻴﺪ ﻛﻪ در اﻳﻦ روش اﮔﺮ ﻳﻜﻲ از دﺳﺘﮕﺎﻫﻬﺎ ﺑﻪ ﻫﺮ دﻟﻴﻠﻲ از ﺷﺒﻜﻪ ﺧﺎرج ﺷﻮد ‪ ،‬ﺑﻘﻴﻪ دﺳﺘﮕﺎﻫﻬﺎ ﺑﻪ ﻛﺎر ﺧﻮد اداﻣﻪ ﻣﻲ دﻫﻨﺪ و‬
‫ﺑﻪ ﻋﺒﺎرت دﻳﮕﺮ ﺧﺮاﺑﻲ ﻳﻚ اﻳﺴﺘﮕﺎه ﻣﻨﺠﺮ ﺑﻪ ﻣﺘﻮﻗﻒ ﺷﺪن ﻛﻞ ﺷﺒﻜﻪ ﻧﺨﻮاﻫﺪ ﺷﺪ‪.‬‬

‫ﻣﺰاﻳﺎي ﺗﻮﭘﻮﻟﻮژي ‪STAR‬‬

‫• ﻛﻨﺘﺮل ﻣﺮﻛﺰي و ﻋﻴﺐ ﻳﺎﺑﻲ آﺳﺎن ‪ .‬ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ اﻳﻦ ﻣﺴﺌﻠﻪ ﻛﻪ ﻧﻘﻄﻪ ﻣﺮﻛﺰي ﻣﺴﺘﻘﻴﻤﺎ" ﺑﻪ ﻫﺮ اﻳﺴﺘﮕﺎه ﻣﻮﺟﻮد در ﺷﺒﻜﻪ ﻣﺘـﺼﻞ‬
‫اﺳﺖ ‪ ،‬اﺷﻜﺎﻻت و اﻳﺮادات در ﺷﺒﻜﻪ ﺑﺴﺎدﮔﻲ ﻗﺎﺑﻞ ﺗﺸﺨﻴﺺ و ﻣﻬﺎر ﺧﻮاﻫﻨﺪ ﮔﺮدﻳﺪ‪.‬‬
‫• در ﻫﺮ اﺗﺼﺎل ﻳﻚ دﺳﺘﮕﺎه ‪ .‬ﻧﻘﺎط اﺗﺼﺎل در ﺷﺒﻜﻪ ذاﺗﺎ" ﻣﺴﺘﻌﺪ اﺷـﻜﺎل ﻫـﺴﺘﻨﺪ‪ .‬در ﺗﻮﭘﻮﻟـﻮژي ‪ STAR‬اﺷـﻜﺎل در ﻳـﻚ اﺗـﺼﺎل ‪،‬‬
‫ﺑﺎﻋﺚ ﺧـﺮوج آن ﺧـﻂ از ﺷـﺒﻜﻪ و ﻓﻘـﻂ ﻣـﺴﺘﻠﺰم اﺷـﻜﺎل زداﺋـﻲ ﺧـﻂ ﻣﺰﺑـﻮر اﺳـﺖ ‪ .‬ﻋﻤﻠﻴـﺎت ﻓـﻮق ﺗـﺎﺛﻴﺮي در ﻋﻤﻠﻜـﺮد ﺳـﺎﻳﺮ‬
‫ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎي ﻣﻮﺟﻮد در ﺷﺒﻜﻪ ﻧﺨﻮاﻫﺪ ﮔﺬاﺷﺖ ‪.‬‬

‫ﻣﻌﺎﻳﺐ ﺗﻮﭘﻮﻟﻮژي ‪STAR‬‬

‫• زﻳﺎد ﺑﻮدن ﻃﻮل ﻛﺎﺑﻞ ‪ .‬ﺑﺪﻟﻴﻞ اﺗﺼﺎل ﻣﺴﺘﻘﻴﻢ ﻫﺮ ﮔﺮه ﺑﻪ ﻧﻘﻄﻪ ﻣﺮﻛﺰي ‪ ،‬ﻣﻘﺪار زﻳﺎدي ﻛﺎﺑـﻞ ﻣـﺼﺮف ﻣـﻲ ﺷـﻮد‪ .‬ﺗـﺮاﻛﻢ در ﻛﺎﻧـﺎل‬
‫ﻛﺸﻲ ﺟﻬﺖ ﻛﺎﺑﻞ ﻫﺎ و ﻣﺴﺎﺋﻞ ﻣﺮﺑﻮط ﺑﻪ ﻧﺼﺐ و ﭘﺸﺘﻴﺒﻨﻲ آﻧﻬﺎ ﺑﻄﻮر ﻗﺎﺑﻞ ﺗﻮﺟﻬﻲ ﻫﺰﻳﻨﻪ ﻫﺎ را اﻓﺰاﻳﺶ ﺧﻮاﻫﺪ داد‪.‬‬
‫• واﺑﺴﺘﮕﻲ ﺑﻪ ﻧﻘﻄﻪ ﻣﺮﻛﺰي ‪ .‬در ﺻﻮرﺗﻲ ﻛﻪ ﻧﻘﻄﻪ ﻣﺮﻛﺰي ) ﻫﺎب ( در ﺷﺒﻜﻪ ﺑﺎ ﻣﺸﻜﻞ ﻣﻮاﺟﻪ ﺷﻮد ‪ ،‬ﺗﻤﺎم ﺷﺒﻜﻪ ﻏﻴﺮﻗﺎﺑـﻞ اﺳـﺘﻔﺎده‬
‫ﺧﻮاﻫﺪ ﺑﻮد‪.‬‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬
‫‪٦‬‬ ‫ﻓﺼﻞ ‪۲‬‬

‫ﺗﻮﭘﻮﻟﻮژي ‪: RING‬‬

‫در اﻳﻦ ﻧﻮع ﺗﻮﭘﻮﻟﻮژي ﺗﻤﺎم ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎ ﺑﺼﻮرت ﻳﻚ ﺣﻠﻘﻪ ﺑﻪ ﻳﻜﺪﻳﮕﺮ ﻣﺮﺗﺒﻂ ﻣﻲ ﮔﺮدﻧﺪ‪ .‬ﺗﻤﺎم ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎي ﻣﻮﺟﻮد در ﺷﺒﻜﻪ ﺑﻪ ﻳﻚ ﻛﺎﺑـﻞ‬
‫ﻛﻪ ﺑﺼﻮرت ﻳﻚ داﻳﺮه ﺑﺴﺘﻪ اﺳﺖ ‪ ،‬ﻣﺘﺼﻞ ﻣﻲ ﮔﺮدﻧﺪ‪ .‬در ﻣﺪل ﻓﻮق ﻫﺮ ﮔﺮه ﺑﻪ دو و ﻓﻘﻂ دو ﻫﻤﺴﺎﻳﻪ ﻣﺠﺎور ﺧﻮد ﻣﺘﺼﻞ اﺳﺖ ‪ .‬اﻃﻼﻋـﺎت‬
‫از ﮔﺮه ﻣﺠﺎور درﻳﺎﻓﺖ و ﺑﻪ ﮔﺮه ﺑﻌﺪي ارﺳﺎل ﻣﻲ ﺷﻮﻧﺪ‪ .‬ﺑﻨﺎﺑﺮاﻳﻦ داده ﻫﺎ ﻓﻘﻂ در ﻳﻚ ﺟﻬﺖ ﺣﺮﻛﺖ ﻛﺮده و از اﻳﺴﺘﮕﺎﻫﻲ ﺑﻪ اﻳـﺴﺘﮕﺎه دﻳﮕـﺮ‬
‫اﻧﺘﻘﺎل ﭘﻴﺪا ﻣﻲ ﻛﻨﻨﺪ‪.‬‬

‫ﻣﺰاﻳﺎي ﺗﻮﭘﻮﻟﻮژي ‪RING‬‬

‫ﻛﻢ ﺑﻮدن ﻃﻮل ﻛﺎﺑﻞ ‪ .‬ﻃﻮل ﻛﺎﺑﻠﻲ ﻛﻪ در اﻳﻦ ﻣﺪل ﺑﻜﺎر ﮔﺮﻓﺘﻪ ﻣﻲ ﺷﻮد ‪ ،‬ﻗﺎﺑﻞ ﻣﻘﺎﻳﺴﻪ ﺑﺎ ﺗﻮﭘﻮﻟﻮژي ‪ BUS‬ﻧﺒﻮده و ﻃﻮل ﻛﻤﻲ را‬ ‫•‬

‫در ﺑﺮدارد‪ .‬وﻳﮋﮔﻲ ﻓﻮق ﺑﺎﻋﺚ ﻛﺎﻫﺶ ﺗﻌﺪاد اﺗﺼﺎﻻت ) ﻛﺎﻧﻜﺘﻮر( در ﺷﺒﻜﻪ ﺷﺪه و ﺿﺮﻳﺐ اﻋﺘﻤﺎد ﺑﻪ ﺷﺒﻜﻪ را اﻓﺰاﻳﺶ ﺧﻮاﻫﺪ داد‪.‬‬

‫ﻣﻌﺎﻳﺐ ﺗﻮﭘﻮﻟﻮژي ‪RING‬‬

‫اﺷﻜﺎل در ﻳﻚ ﮔﺮه ﺑﺎﻋﺚ اﺷﻜﺎل در ﺗﻤﺎم ﺷﺒﻜﻪ ﻣﻲ ﮔﺮدد‪ .‬در ﺻﻮرت ﺑﺮوز اﺷﻜﺎل در ﻳـﻚ ﮔـﺮه ‪ ،‬ﺗﻤـﺎم ﺷـﺒﻜﻪ ﺑـﺎ اﺷـﻜﺎل ﻣﻮاﺟـﻪ‬ ‫•‬

‫ﺧﻮاﻫﺪ ﺷﺪ‪ .‬و ﺗﺎ زﻣﺎﻧﻴﻜﻪ ﮔﺮه ﻣﻌﻴﻮب از ﺷﺒﻜﻪ ﺧﺎرج ﻧﮕﺮدد ‪ ،‬ﻫﻴﭽﮕﻮﻧﻪ ﺗﺒﺎدل اﻃﻼﻋﺎﺗﻲ را روي ﺷﺒﻜﻪ ﻧﻤﻲ ﺗﻮان داﺷﺖ ‪.‬‬
‫اﺷﻜﺎل زداﺋﻲ ﻣﺸﻜﻞ اﺳﺖ ‪ .‬ﺑﺮوز اﺷﻜﺎل در ﻳﻚ ﮔﺮه ﻣﻲ ﺗﻮاﻧﺪ روي ﺗﻤﺎم ﮔﺮه ﻫﺎي دﻳﮕﺮ ﺗﺎﺛﻴﺮ ﮔﺬار ﺑﺎﺷﺪ‪ .‬ﺑﻪ ﻣﻨﻈـﻮر ﻋﻴـﺐ ﻳـﺎﺑﻲ‬ ‫•‬

‫ﻣﻲ ﺑﺎﻳﺴﺖ ﭼﻨﺪﻳﻦ ﮔﺮه ﺑﺮرﺳﻲ ﺗﺎ ﮔﺮه ﻣﻮرد ﻧﻈﺮ ﭘﻴﺪا ﮔﺮدد‪.‬‬

‫ﺗﻮﭘﻮﻟﻮژي ‪: Wireless‬‬

‫ﺗﻮﭘﻮﻟﻮژي ‪ Wireless‬ﻫﻤﺎﻧﻄﻮر ﻛﻪ از ﻧﺎﻣﺶ ﭘﻴﺪاﺳﺖ ﺗﻜﻨﻮﻟﻮژي اﺳﺖ ﻛﻪ ﻣﺒﺘﻨﻲ ﺑﺮ ﻫـﻴﭻ ﮔﻮﻧـﻪ ﻛـﺎﺑﻠﻲ ﻧﺒـﻮده و رﺳـﺎﻧﻪ اﻧﺘﻘـﺎل داده ﻫـﺎ ‪،‬‬
‫ﻫﻤﻴﻦ ﻣﺤﻴﻂ اﻃﺮاف ﻣﺎﺳﺖ‪ .‬ﺑﻪ ﻫﻤﻴﻦ ﻋﻠﺖ ﻣﻤﻜﻦ اﺳﺖ ﺑﻌﻀﻲ از ﻛﺎرﺑﺮان اﺣﺴﺎس ﻛﻨﻨﺪ ﻛﻪ اﻳﻦ ﺗﻮﭘﻮﻟﻮژي ﻣﺒﻬﻢ و ﻳـﺎ دور از ﻓﻬـﻢ ﻣـﻲ‬
‫ﺑﺎﺷﺪ ‪ .‬درﺻﻮرﺗﻴﻜﻪ اﻳﻦ ﺗﻮﭘﻮﻟﻮژي ﺑﺴﻴﺎر ﺳﺎده و راﺣﺖ ﭘﻴﺎده ﺳﺎزي ﺷﺪه و ﻫﻴﭻ ﻧﻜﺘﻪ ﻏﻴﺮ ﻗﺎﺑﻞ ﻓﻬﻢ و ﻣﺒﻬﻤﻲ ﻧﺨﻮاﻫﺪ داﺷﺖ‪.‬‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬
‫‪٧‬‬ ‫ﻓﺼﻞ ‪۲‬‬

‫ﺑﻪ ﻃﻮر ﻛﻠﻲ ‪ ،‬ﺗﻮﭘﻮﻟﻮژي ‪ Wireless‬ﺑﻪ ‪ 3‬ﻃﺮﻳﻖ ﻗﺎﺑﻞ ﭘﻴﺎده ﺳﺎزي اﺳﺖ ﻛﻪ ﻫﺮﻳﻚ ﺑﻪ ﻃﻮر ﻣﻔﺼﻞ در اداﻣﻪ ﺗﻮﺿﻴﺢ داده ﺧﻮاﻫﺪ ﺷﺪ ‪:‬‬

‫‪ : Basic Service Set (BSS) -1‬در اﻳﻦ ﻧﻮع ﺗﻮﭘﻮﻟﻮژي ‪ ،‬ﻳﻚ ﺷﺒﻜﻪ ﻣﺒﺘﻨﻲ ﺑﺮ ﻛﺎﺑﻞ داﺷﺘﻪ ﻛﻪ ﺑﺎ ﻳﻜﻲ از ﺗﻮﭘﻮﻟﻮژﻳﻬﺎﻳﻲ ﻛﻪ ﻗﺒﻼ" ﮔﻔﺘﻪ ﺷﺪ‬
‫ﭘﻴﺎده ﺳﺎزي ﺷﺪه اﺳﺖ ‪ .‬در ﻗﺴﻤﺘﻲ از اﻳﻦ ﺷﺒﻜﻪ ﻣﺒﺘﻨﻲ ﺑﺮ ﻛﺎﺑﻞ دﺳﺘﮕﺎﻫﻲ ﺑﻪ ﻧـﺎم )‪ WAP (Wireless Access Point‬وﺟـﻮد دارد ﻛـﻪ‬
‫ارﺗﺒﺎط ﻣﺎ را ﺑﺎ دﻧﻴﺎي ‪ Wireless‬ﺑﺮﻗﺮار ﻣﻲ ﻛﻨﺪ ‪ .‬ﺑﻪ ﻋﺒﺎرت دﻳﮕﺮ ‪ WAP‬ﻧﻘﻄﻪ اﺗﺼﺎل ﺷﺒﻜﻪ ﺑﻲ ﺳﻴﻢ ﺑﺎ ﺷﺒﻜﻪ ﻣﺒﺘﻨﻲ ﺑﺮ ﻛﺎﺑﻞ ﻣـﻲ ﺑﺎﺷـﺪ و‬
‫ﻫﺮ دﺳﺘﮕﺎه ‪ Wireless‬ﻛﻪ در ﻣﺤﺪوده ﺑﺮد ‪ WAP‬ﻓﻮق ﻗﺮار ﮔﺒﺮد از ﻃﺮﻳﻖ آن ﺑﻪ ﺷﺒﻜﻪ اﺻﻠﻲ )ﻛﻪ ﻣﺒﺘﻨﻲ ﺑﺮ ﻛﺎﺑﻞ اﺳﺖ( اﺗﺼﺎل ﭘﻴﺪا ﻣﻴﻜﻨﺪ‬
‫و ﺑﻪ ﻋﻨﻮان ﻋﻀﻮي از ﺷﺒﻜﻪ ﻓﻮق ﺗﻠﻘﻲ ﺧﻮاﻫﺪﺷﺪ‪.‬‬

‫‪ : Independent Basic Service Set (IBSS) -2‬در اﻳـﻦ ﻧـﻮع ﺗﻮﭘﻮﻟـﻮژي ‪ ،‬ﻫـﺮ دﺳـﺘﮕﺎه ‪ Wireless‬ﻣـﻲ ﺗﻮاﻧـﺪ ﺑـﺎ ﺳـﺎﻳﺮ دﺳـﺘﮕﺎﻫﻬﺎي‬
‫‪ Wireless‬دﻳﮕﺮ ﻛﻪ در ﻳﻚ ﻣﺤﺪوده ﻣﻌﻴﻨﻲ از ﻫﻢ ﻗﺮار دارﻧﺪ ارﺗﺒﺎط ﺑﺮﻗﺮار ﻛﺮده وﺑﻪ ﺗﺒـﺎدل اﻃﻼﻋـﺎت ﺑﭙـﺮدازد ‪ .‬از ﻃـﺮف دﻳﮕـﺮ ﻫـﺮ دﺳـﺘﮕﺎه‬
‫‪ Wireless‬دﻳﮕﺮ ﻧﻴﺰ ﻛﻪ وارد آن ﻣﺤﺪوده ﻣﻌﻴﻦ ﺷﻮد ﺑﻼﻓﺎﺻﻠﻪ ﺑﻪ ﻋﻨﻮان ﻋﻀﻮي از ﺷﺒﻜﻪ ﺗﻠﻘﻲ ﺧﻮاﻫﺪ ﺷـﺪ و ﺑـﻪ ﻣﺤـﺾ ﺧـﺮوج از ﻣﺤـﺪوده‬
‫ﻣﺸﺨﺺ ‪ ،‬ارﺗﺒﺎط وي ﺑﺎ ﺳﺎﻳﺮﻳﻦ ﻗﻄﻊ ﻣﻲ ﮔﺮدد‪.‬‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬
‫‪٨‬‬ ‫ﻓﺼﻞ ‪۲‬‬

‫‪ : Extended Service Set (ESS) -3‬اﻳﻦ ﻧﻮع ﺗﻮﭘﻮﻟﻮژي ﻛـﻪ ﺑـﻪ ‪ cellular topology‬ﻧﻴـﺰ ﻣﻌـﺮوف اﺳـﺖ ﺷـﺎﻣﻞ ﻳﻜـﺴﺮي ﺳـﻠﻮﻟﻬﺎي‬
‫‪ Wireless‬اﺳﺖ ﻛﻪ ﻫﺮﻳﻚ ‪ WAP‬ﺧﺎص ﺧﻮد را داﺷﺘﻪ و درﻋﻴﻦ ﺣﺎل ﻣﻘﺪاري ﻫﻢ ﺑﺎ ﻳﻜﺪﻳﮕﺮ ﻫﻤﭙﻮﺷﺎﻧﻲ دارﻧﺪ‪.‬‬
‫ﻧﺤﻮه ﻛﺎر ﺑﺎ اﻳﻦ ﺗﺮﺗﻴﺐ اﺳﺖ ﻛﻪ ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل ﺷﻤﺎ ﺑﺎ ﻳﻚ دﺳﺘﮕﺎه ‪ Wireless‬وارد ﻣﺤﺪوده ﻳـﺎ ﺳـﻠﻮل ‪ WAP‬اول ﻣﻴـﺸﻮﻳﺪ و از ﻃﺮﻳـﻖ‬
‫آن ﺑﻪ ﺳﺎﻳﺮ دﺳﺘﮕﺎﻫﻬﺎ ﻣﺘﺼﻞ ﻣﻲ ﺷﻮﻳﺪ ‪ .‬ﺣﺎل اﮔﺮ ﺑﻪ ﺣﺮﻛﺖ ﺧﻮد اداﻣـﻪ دﻫﻴـﺪ در ﻧﻘﻄـﻪ اي از ﻣﺤـﺪوده ‪ WAP‬اول ﺧـﺎرج ﺷـﺪه و در ﻳـﻚ‬
‫ﻟﺤﻈﻪ وارد ﻣﺤﺪوده ‪ WAP‬دوم ﻣﻲ ﺷﻮﻳﺪ وﺑﻪ اﻳﻦ ﺗﺮﺗﻴﺐ ﺑﺪون اﻳﻨﻜﻪ ﺷﻤﺎ ﻣﺘﻮﺟﻪ ﺷﻮﻳﺪ ارﺗﺒﺎط ﺷﻤﺎ را ﺑﺎ دﺳﺘﮕﺎﻫﻬﺎي ﺳـﻠﻮل ‪Wireless‬‬
‫ﺑﻌﺪي ﻓﺮاﻫﻢ ﻣﻲ آورد‪.‬‬
‫ﻧﻤﻮﻧﻪ ﺑﺎرز اﻳﻦ ﺗﻮﭘﻮﻟﻮژي آﻧﺘﻦ ﻫﺎي ﻣﻮﺑﺎﻳﻞ ﻫﺴﺘﻨﺪ ﻛﻪ ﺑﺎ ﺣﺮﻛﺖ در ﻳﻚ ﻣﺴﻴﺮ ﺧﻮدﺑﻪ ﺧـﻮد وﺑـﺪون اﻳﻨﻜـﻪ ﺷـﻤﺎ ﻣﺘﻮﺟـﻪ ﺷـﻮﻳﺪ در ﻣﺤـﺪوه‬
‫ﻣﺮاﻛﺰ و آﻧﺘﻬﺎي ﻣﺨﺎﺑﺮاﺗﻲ ﻣﺨﺘﻠﻒ ﻗﺮار ﮔﺮﻓﺘﻪ و ﻟﻴﻜﻦ ارﺗﺒﺎط ﺷﻤﺎ ﻗﻄﻊ ﻧﺨﻮاﻫﺪ ﮔﺸﺖ‪.‬‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬
‫‪٩‬‬ ‫ﻓﺼﻞ ‪۲‬‬

‫‪ .2‬ﺗﻘﺴﻴﻢ ﺑﻨﺪي ﺑﺮ اﺳﺎس ﻧﻮع وﻇﺎﻳﻒ ‪:‬‬

‫در ﻳﻚ ﺷﺒﻜﻪ ﻛﺎﻣﭙﻴﻮﺗﺮي ﻫﺮ ﻛﺎﻣﭙﻴﻮﺗﺮ ﻣﻴﺘﻮاﻧﺪ ﻧﻘﺶ ﺧﺎﺻﻲ را اﻳﻔﺎ ﻛﻨﺪ ‪ .‬ﺑﻪ ﻋﺒﺎرت دﻳﮕﺮ ﻳﻚ ﻛﺎﻣﭙﻴﻮﺗﺮ ﻣﻴﺘﻮاﻧﺪ ﻧﻘﺶ ﻳﻚ ﺳـﺮوﻳﺲ دﻫﻨـﺪه‬
‫را اﻳﻔﺎ ﻛﻨﺪ و ﺑﻪ ﻛﺎﻣﭙﻴﻮﺗﺮ ﻫﺎي دﻳﮕﺮ ﺳﺮوﻳﺲ اراﺋﻪ دﻫﺪ ﻛﻪ ﺑﻪ آن ﺳﺮور ﮔﻮﻳﻨﺪ و ﻳﺎ اﻳﻨﻜﻪ از ﺳﺮوﻳﺲ ﻫﺎي ﻳﻚ ﺳﺮور اﺳـﺘﻔﺎده ﻛﻨـﺪ وﻧﻘـﺶ‬
‫ﺳﺮوﻳﺲ ﮔﻴﺮﻧﺪه را داﺷﺘﻪ ﺑﺎﺷﺪ ﻛﻪ ﺑﻪ آن ﻛﻼﻳﻨﺖ ﮔﻮﻳﻨﺪ ‪.‬‬
‫ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻧﻮع وﻇﻴﻔﻪ اي ﻛﻪ ﻳﻚ ﻛﺎﻣﭙﻴﻮﺗﺮ در ﻳﻚ ﺷﺒﻜﻪ ﻣﻴﺘﻮاﻧﺪ داﺷﺘﻪ ﺑﺎﺷﺪ ‪ .‬دو ﻣﺪل ﺷﺒﻜﻪ اي ﻗﺎﺑﻞ ﺗﻌﺮﻳﻒ و ﭘﻴﺎده ﺳﺎزي اﺳﺖ ‪.‬‬

‫‪Client Server -2‬‬ ‫‪ -1‬ﻣﺪل ‪Peer- To -Peer‬‬

‫ﻻزم ﺑﻪ ذﻛﺮ اﺳﺖ ﻛﻪ ﭘﻴﺎده ﺳﺎزي ﻫﺮ ﻳﻚ از اﻳﻦ ﻣﺪل ﺷﺒﻜﻪ ‪ .‬ﻫﻴﭻ رﺑﻄﻲ ﺑﻪ ﺳﺎﺧﺘﺎر و ﺗﻮﭘﻮﻟﻮزي ﻓﻴﺰﻳﻜﻲ ﺷﺒﻜﻪ ﻧﺪارد ‪ .‬ﻳﻌﻨﻲ ﺑﺮ روي ﻫـﺮ ﻳـﻚ‬
‫از ﺗﻮﭘﻮﻟﻮزي ﻫﺎي ﻓﻴﺰﻳﻜﻲ ﻣﻴﺘﻮان اﻳﻦ دو ﻣﺪل ﺷﺒﻜﻪ را ﭘﻴﺎده ﺳﺎزي ﻛﺮد ‪ .‬ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل ﻣﻴﺘﻮان ﺑﺮ روي ﻳﻚ ﺷـﺒﻜﻪ ﺑـﺎ ﺳـﺎﺧﺘﺎر ﺗﻮﭘﻮﻟـﻮزي‬
‫ﺳﺘﺎره اي از ﻫﺮ دو ﻣﺪل ‪ Peer-To-Peer‬و ‪ Client Server‬اﺳﺘﻔﺎده ﻛﺮد ‪.‬‬

‫* ﻣﺪل ‪: Peer-To-Peer‬‬
‫در اﻳﻦ ﻣﺪل ﺷﺒﻜﻪ ﻫﺮ ﻛﺎﻣﭙﻴﻮﺗﺮ ﻣﻴﺘﻮاﻧﺪ ﻫﻢ ﺑﺼﻮرت ﺳﺮوﻳﺲ دﻫﻨﺪه و ﻫﻢ ﺑﺼﻮرت ﺳﺮوﻳﺲ ﮔﻴﺮﻧﺪه اﻳﻔﺎي ﻧﻘﺶ ﻧﻤﺎﻳﺪ و ﻫﻴﭻ ﻛـﺎﻣﭙﻴﻮﺗﺮي‬
‫ﺗﺤﺖ ﻋﻨﻮان ﺳﺮور ﺧﺎص وﺟﻮد ﻧﺪارد ‪ .‬در اﻳﻦ ﻣﺪل ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎ ﻫﻤﻪ از ﻟﺤﺎظ اﻣﻨﻴﺘﻲ ‪ ،‬ﻣﻨﺎﺑﻊ و ﻣﺠﻮز دﺳﺘﺮﺳﻲ ﻫﻢ ﺳﻄﺢ ﻫﺴﺘﻨﺪ و ﻫﻤـﻪ ﺑـﺎ‬
‫ﻫﻢ در ﻳﻚ ﮔﺮوه ﻛﺎري ﺑﻪ ﺻﻮرت ﻣﺴﺎﻟﻤﺖ آﻣﻴﺰ ﻓﻌﺎﻟﻴﺖ ﻣﻲ ﻛﻨﻨﺪ‪ .‬در اﻳﻦ ﻧﻮع ﺷﺒﻜﻪ ﻫﺎ ‪ ،‬ﻫﺮ ﻛﺎﻣﭙﻴﻮﺗﺮي ‪ ،‬ﻫﺮ ﻣﻨﺒﻊ ﻳﺎ ﻓﺎﻳﻞ ﻣﻔﻴـﺪي دارد‬
‫ﺑﻪ اﺷﺘﺮاك ﻣﻲ ﮔﺬارد ﺗﺎ ﺑﻘﻴﻪ ﻧﻴﺰ ﺑﺘﻮاﻧﻨﺪ از آن اﺳﺘﻔﺎده ﻛﻨﻨﺪ‪ .‬ﻫﺪف از ﺑﺮﻓﺮاري اﻳﻨﮕﻮﻧﻪ ﺷﺒﻜﻪ ﻫﺎ ‪ ،‬ﺳﺮوﻳﺲ دﻫـﻲ ﻛﺎﻣﭙﻴﻮﺗﺮﻫـﺎ ﺑـﻪ ﻳﻜـﺪﻳﮕﺮ‬
‫اﺳﺖ ‪ .‬ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل ﺷﻤﺎ ﺑﺎ داﺷﺘﻦ ‪ 5‬ﻛﺎﻣﭙﻴﻮﺗﺮ و ﻳﻚ ﭘﺮﻳﻨﺘﺮ ﻣﻴﺘﻮاﻧﻴﺪ آﻧﻬﺎ را ﺑﺎ اﻳﻦ ﻣﺪل ﺷﺒﻜﻪ اي ﺑﻪ ﻫﻢ ﻣﺘﺼﻞ ﻛﻨﻴﺪ ﺗﺎ ﻫﺮ ﻳﻚ از ‪5‬‬
‫ﻛﺎﻣﭙﻴﻮﺗﺮ ﻓﻮق ﺑﺘﻮاﻧﻨﺪ از ﭘﺮﻳﻨﺘﺮ اﺳﺘﻔﺎده ﻧﻤﺎﻳﻨﺪ ‪.‬‬
‫) ﺑﻪ اﻳﻦ ﻣﺪل ﺷﺒﻜﻪ ‪ Workgroup .‬ﻧﻴﺰ ﮔﻔﺘﻪ ﻣﻴﺸﻮد ‪(.‬‬

‫* ﻣﺪل ‪: Client-Server‬‬
‫در اﻳﻦ ﮔﻮﻧﻪ ﺷﺒﻜﻪ ‪ .‬ﻳﻚ ﻳﺎ ﭼﻨﺪ ﺗﺎ از ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎ ﻧﻘﺶ ﺳﺮور داﺷﺘﻪ و ﻓﻘﻂ وﻇﻴﻔﻪ ﺳﺮوﻳﺲ دﻫﻲ ﺑﻪ ﺳﺎﻳﺮﻳﻦ را دارﻧـﺪ و ﺳـﺎﻳﺮ ﻛﺎﻣﭙﻴﻮﺗﺮﻫـﺎ ﻧﻴـﺰ ﺻـﺮﻓﺎ‬
‫ﺳﺮوﻳﺲ ﮔﻴﺮﻧﺪه و ﻧﻘﺶ ﻣﺼﺮف ﻛﻨﻨﺪه را دارﻧﺪ ‪ .‬ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل در ) ﻛﺎﻓﻲ ﻧﺖ ( ‪ .‬ﻳﻚ ﻛﺎﻣﭙﻴﻮﺗﺮ ﻓﻘﻂ ﻧﻘﺶ اراﺋـﻪ ﺳـﺮوﻳﺲ اﻳﻨﺘﺮﻧـﺖ ﭘـﺮ ﺳـﺮﻋﺖ ﺑـﻪ‬
‫ﺳﺎﻳﺮﻳﻦ را دارد و ﻛﻠﻴﻪ ﻋﻤﻠﻴﺎت ﻓﻴﻠﺘﺮﻳﻨﮓ وﻳﺎ ﺣﺴﺎﺑﻬﺎي ﻛﺎرﺑﺮان ﺑﺮ روي آن ﻣﺪﻳﺮﻳﺖ ﻣﻴﺸﻮد ‪ .‬وﺳﺎﻳﺮ ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎ ﻓﻘﻂ ﻣﻴﺘﻮاﻧﻨﺪ ﺑﺎ ﻣﺠـﻮز ﻣﻌﺘﺒـﺮي ﻛـﻪ‬
‫از ﺳﻮي ﺳﺮور ﺑﺮاي آﻧﻬﺎ ﺻﺎدر ﻣﻴﺸﻮد ﺑﻪ اﺳﺘﻔﺎده از اﻳﻦ ﺳﺮوﻳﺲ ﺑﭙﺮدازﻧﺪ ‪.‬و ﻫﻴﭻ ﮔﻮﻧﻪ دﺧـﻞ و ﺗـﺼﺮﻓﻲ در ﺳﻔﺎرﺷـﻲ ﺳـﺎزي ان ﺳـﺮوﻳﺲ ﻧﺨﻮاﻫـﺪ‬
‫داﺷﺖ ‪ .‬ﺑﻪ اﻳﻨﮕﻮﻧﻪ ﺷﺒﻜﻪ ﻫﺎ ﻛﻪ ﻣﺒﺘﻨﻲ ﺑﺮ ﺳﺮور اﺳﺖ ‪ Domain‬ﻧﻴﺰ ﮔﻔﺘﻪ ﻣﻴﺸﻮد ‪.‬‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬
‫‪١٠‬‬ ‫ﻓﺼﻞ ‪۲‬‬

‫‪ .3‬ﺗﻘﺴﻴﻢ ﺑﻨﺪي ﺑﺮ اﺳﺎس ﺣﻮزه ﺟﻐﺮاﻓﻲ ﺗﺤﺖ ﭘﻮﺷﺶ ‪:‬‬


‫ﻳﻜﻲ دﻳﮕﺮ از ﻣﻌﻴﺎرﻫﺎي ﻣﻬﻢ در ﺗﻘﺴﻴﻢ ﺑﻨﺪي ﺷﺒﻜﻪ ﻫﺎ ‪ ،‬ﻓﺎﺻﻠﻪ ﺑﻴﻦ ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎي ﺗﺸﻜﻴﻞ دﻫﻨﺪه ي آن ﺷﺒﻜﻪ ﻣﻴﺒﺎﺷﺪ ‪ .‬ﺑﺎ در ﻧﻈﺮ ﮔـﺮﻓﺘﻦ‬
‫ﻣﻘﻴﺎس و ﺑﻌﺪ ﺟﻐﺮاﻓﻴﺎﻳﻲ در ﺷﺒﻜﻪ ﻫﺎ آﻧﻬﺎ را ﺑﻪ ﺳﻪ دﺳﺘﻪ ﺗﻘﺴﻴﻢ ﻣﻴﻨﻤﺎﻳﻨﺪ ﻛﻪ ﻋﺒﺎرﺗﻨﺪ از ‪ LAN :‬و ‪ MAN‬و ‪. WAN‬‬

‫*ﺷﺒﻜﻪ ﻫﺎي ﻣﺤﻠﻲ ) ‪: ( Local Area Network‬‬


‫اﻳﻦ ﺷﺒﻜﻪ ﻫﺎ ﺟﻬﺖ ﺑﺮﻗﺮاري ارﺗﺒﺎط و ﻣﺒﺎدﻟﻪ داده ﻫﺎ ﺑﻴﻦ ﻛﺎﻣﭙﻴﻮﺗﺮ در ﻳﻚ ﻣﺤﺪوده ي ﺟﻐﺮاﻓﻴﺎﻳﻲ ﻛﻮﭼﻚ ﻣﺎﻧﻨـﺪ ﻳـﻚ ﺳـﺎﺧﺘﻤﺎن داﻧـﺸﮕﺎه ‪.‬‬
‫ﻳﻚ اداره ﻳﺎ ﺑﺮج ﺑﻪ ﻛﺎر ﻣﻴﺮود و ﻣﻮﺟﺐ ﺗﻮﺳﻌﻪ ارﺗﺒﺎﻃﺎت ﻣﻴﮕﺮدد ‪ .‬ﺷﺒﻜﻪ ي ‪ LAN‬داراي ﺳﺮﻋﺘﻲ ﺑﺴﻴﺎر ﺑﺎﻻﻳﻲ ﻣﻴﺒﺎﺷﺪ ‪.‬‬

‫* ﺷﺒﻜﻪ ﻫﺎي ﺷﻬﺮي ) ‪: ( Metro Politan Area Network : MAN‬‬


‫اﻳﻦ ﺷﺒﻜﻪ در ﻣﻘﺎﻳﺴﻪ ﺑﺎ ﺷﺒﻜﻪ ﻫﺎي ﻣﺤﻠﻲ ﺑﺰرﮔﺘﺮ ﺑﻮده و ﻧﺎﺣﻴﻪ وﺳﻴﻌﺘﺮي ﻛﻪ ﺷﺎﻣﻞ ﺷﺒﻜﻪ ﻫﺎي ﻣﺘﻌﺪد در ﻧﻮاﺣﻲ ﻣﺨﺘﻠﻒ ﻳﻚ ﺷﻬﺮ ﺑﺰرگ را‬
‫ﻛﻪ ﺑﻪ ﻫﻢ ﻣﺘﺼﻞ ﻣﻴﺒﺎﺷﻨﺪ را ﺷﺎﻣﻞ ﻣﻴﺸﻮد ‪ .‬ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل ﺟﻬﺖ اﺗﺼﺎل ﺷﺒﻜﻪ ﺷﻌﺒﻪ ﻫﺎي ﻣﺨﺘﻠﻒ ﻳﻚ ﺑﺎﻧﻚ در ﺷﻬﺮ از اﻳـﻦ ﺷـﺒﻜﻪ ﻫـﺎ‬
‫اﺳﺘﻔﺎده ﻣﻴﺸﻮد ‪.‬‬

‫* ﺷﺒﻜﻪ ﻫﺎي ﮔﺴﺘﺮده ) ‪: ( Wide Area Network : WAN‬‬


‫اﻳﻦ ﺷﺒﻜﻪ ﺟﻬﺖ ﻣﺒﺎدﻟﻪ اﻃﻼﻋﺎت ﻣﻴﺎن ﻓﻮاﺻﻞ ﺑﺴﻴﺎر دور ﺑﻪ ﻛﺎر ﻣﻴﺮود ﺑﻪ ﻋﺒﺎرت دﻳﮕﺮ ﺑﺎ ﮔﺴﺘﺮش ﻣﺤـﺪوده ﺟﻐﺮاﻓﻴـﺎﻳﻲ ﺑـﻪ وﺳـﻌﺖ ﻳـﻚ‬
‫ﻛﺸﻮر ﻳﺎ ﻗﺎره از ﺷﺒﻜﻪ ﻫﺎي ‪ WAN‬اﺳﺘﻔﺎده ﻣﻴﮕﺮدد ‪ .‬در اﻳﻦ ﺷﺒﻜﻪ ﻫﺎ ‪ .‬ﻛﺎﻣﭙﻴﻮﺗﺮ ﻫﺎي ﻣﻮﺟـﻮد در ﺷـﺒﻜﻪ ‪ ،‬ﻛﻴﻠﻮﻣﺘﺮﻫـﺎ از ﻳﻜـﺪﻳﮕﺮ ﻓﺎﺻـﻠﻪ‬
‫دارﻧﺪ و ﻣﻌﻤﻮﻻ از ﺧﻄﻮط اﻧﺘﻘﺎل ‪ ) Leased Line‬ﺧﻄﻮط اﺳـﺘﻴﺠﺎري ﻣﺨـﺎﺑﺮات ( و ﻳـﺎ ﻣـﺎﻫﻮاره ﻫـﺎي ﻣﺨـﺎﺑﺮاﻃﻲ ﺟﻬـﺖ ﻣﺒﺎدﻟـﻪ اﻃﻼﻋـﺎت‬
‫اﺳﺘﻔﺎده ﻣﻴﮕﺮدد ‪ ) .‬ﺳﺮﻋﺖ اﻧﺘﻘﺎل ﻛﻤﺘﺮ ازﺷﺒﻜﻪ ﻫﺎي ‪ LAN‬اﺳﺖ (‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬
‫‪١‬‬ ‫ﻓﺼﻞ ‪۳‬‬

‫• اﻧﻮاع رﺳﺎﻧﻪ ﻫﺎ‬


‫در ﺷﺒﻜﻪ ﻫﺎي ﻣﺤﻠﻲ از ﻛﺎﺑﻞ ﺑﻪ ﻋﻨﻮان ﻣﺤﻴﻂ اﻧﺘﻘﺎل و ﺑﻪ ﻣﻨﻈﻮر ارﺳﺎل اﻃﻼﻋﺎت اﺳﺘﻔﺎده ﻣﻲ ﮔﺮدد‪ .‬از ﭼﻨﺪﻳﻦ ﻧـﻮع ﻛﺎﺑـﻞ در ﺷـﺒﻜﻪ ﻫـﺎي‬
‫ﻣﺤﻠﻲ اﺳﺘﻔﺎده ﻣﻲ ﮔﺮدد‪ .‬در ﺑﺮﺧﻲ ﻣﻮارد ﻣﻤﻜﻦ اﺳﺖ در ﻳﻚ ﺷﺒﻜﻪ ﺻﺮﻓﺎ" از ﻳﻚ ﻧﻮع ﻛﺎﺑﻞ اﺳﺘﻔﺎده و ﻳﺎ ﺑـﺎ ﺗﻮﺟـﻪ ﺑـﻪ ﺷـﺮاﻳﻂ ﻣﻮﺟـﻮد از‬
‫ﭼﻨﺪﻳﻦ ﻧﻮع ﻛﺎﺑﻞ اﺳﺘﻔﺎده ﮔﺮدد‪ .‬ﻧﻮع ﻛﺎﺑﻞ اﻧﺘﺨﺎب ﺷﺪه ﺑﺮاي ﻳﻚ ﺷﺒﻜﻪ ﺑﻪ ﻋﻮاﻣﻞ ﻣﺘﻔﺎوﺗﻲ ﻧﻈﻴـﺮ ‪ :‬ﺗﻮﭘﻮﻟـﻮژي ﺷـﺒﻜﻪ‪ ،‬ﭘﺮوﺗﻜـﻞ و اﻧـﺪازه‬
‫ﺷﺒﻜﻪ ﺑﺴﺘﮕﻲ ﺧﻮاﻫﺪ داﺷﺖ ‪ .‬آﮔﺎﻫﻲ از ﺧﺼﺎﻳﺺ و وﻳﮋﮔﻲ ﻫﺎي ﻣﺘﻔﺎوت ﻫﺮ ﻳﻚ از ﻛﺎﺑﻞ ﻫﺎ و ﺗﺎﺛﻴﺮ ﻫﺮ ﻳـﻚ از آﻧﻬـﺎ ﺑـﺮ ﺳـﺎﻳﺮ وﻳﮋﮔـﻲ ﻫـﺎي‬
‫ﺷﺒﻜﻪ‪ ،‬ﺑﻪ ﻣﻨﻈﻮر ﻃﺮاﺣﻲ و ﭘﻴﺎده ﺳﺎزي ﻳﻚ ﺷﺒﻜﻪ ﻣﻮﻓﻖ ﺑﺴﻴﺎر ﻻزم اﺳﺖ‪.‬‬

‫• ﻛﺎﺑﻞ ﻛﻮاﻛﺴﻴﺎل‬

‫ﻳﻜﻲ از ﻣﻬﻤﺘﺮﻳﻦ ﻣﺤﻴﻂ ﻫﺎي اﻧﺘﻘﺎل در ﻣﺨﺎﺑﺮات ﻛﺎﺑﻞ ﻛﻮاﻛﺴﻴﺎل و ﻳﺎ ﻫﻢ ﻣﺤﻮر ﻣﻲ ﺑﺎﺷﺪ ‪ .‬اﻳﻦ ﻧﻮع ﻛﺎﺑﻞ ﻫﺎ از ﺳﺎل ‪ 1936‬ﺑﺮاي اﻧﺘﻘـﺎل‬
‫اﺧﺒﺎر و اﻃﻼﻋﺎت در دﻧﻴﺎ ﺑﻪ ﻛﺎر ﮔﺮﻓﺘﻪ ﺷﺪه اﻧﺪ‪ .‬در اﻳﻦ ﻧﻮع ﻛﺎﺑﻞ ﻫﺎ‪ ،‬دو ﺳﻴﻢ ﺗﺸﻜﻴﻞ دﻫﻨﺪه ﻳﻚ زوج ‪ ،‬از ﺣﺎﻟﺖ ﻣﺘﻘﺎرن ﺧـﺎرج ﺷـﺪه و ﻫـﺮ‬
‫زوج از ﻳﻚ ﺳﻴﻢ در ﻣﻐﺰ و ﻳﻚ ﻻﻳﻪ ﻣﺴﻲ ﺑﺎﻓﺘﻪ ﺷﺪه در اﻃﺮاف آن ﺗﺸﻜﻴﻞ ﻣﻲ ﮔﺮدد‪ .‬ﻣﺎده اي ﭘﻼﺳﺘﻴﻜﻲ اﻳﻦ دو ﻫـﺎدي را از ﻳﻜـﺪﻳﮕﺮ ﺟـﺪا‬
‫ﻣﻲ ﻛﻨﺪ و ﻣﺎﻧﻊ از ﺗﻤﺎس دو ﻫﺎدي در ﺗﻤﺎم ﻃﻮل ﻛﺎﺑﻞ ﺑﺎ ﻳﻜﺪﻳﮕﺮ ﻣﻲ ﺷﻮد‪.‬‬

‫ﻣﺰاﻳﺎي ﻛﺎﺑﻞ ﻫﺎي ﻛﻮاﻛﺴﻴﺎل ‪:‬‬

‫• ﻗﺎﺑﻠﻴﺖ اﻋﺘﻤﺎد ﺑﺎﻻ‬


‫• ﻇﺮﻓﻴﺖ ﺑﺎﻻي اﻧﺘﻘﺎل ‪ ،‬ﺣﺪاﻛﺜﺮ ﭘﻬﻨﺎي ﺑﺎﻧﺪ ‪ 300‬ﻣﮕﺎﻫﺮﺗﺰ‬
‫• دوام و ﭘﺎﻳﺪاري ﺧﻮب‬
‫• ﭘﺎﻳﻴﻦ ﺑﻮدن ﻣﺨﺎرج ﻧﮕﻬﺪاري‬
‫• ﻗﺎﺑﻞ اﺳﺘﻔﺎده در ﺳﻴﺴﺘﻢ ﻫﺎي آﻧﺎﻟﻮگ و دﻳﺠﻴﺘﺎل‬
‫• ﻫﺰﻳﻨﻪ ﭘﺎﺋﻴﻦ در زﻣﺎن ﺗﻮﺳﻌﻪ‬
‫• ﭘﻬﻨﺎي ﺑﺎﻧﺪ ﻧﺴﺒﺘﺎ" وﺳﻴﻊ ﻛﻪ ﻣﻮرد اﺳﺘﻔﺎده اﻛﺜﺮ ﺳﺮوﻳﺲ ﻫﺎي ﻣﺨﺎﺑﺮاﺗﻲ از ﺟﻤﻠﻪ ﺗﻠﻪ ﻛﻨﻔﺮاﻧﺲ ﺻﻮﺗﻲ و ﺗﺼﻮﻳﺮي اﺳﺖ ‪.‬‬

‫ﻣﻌﺎﻳﺐ ﻛﺎﺑﻞ ﻫﺎي ﻛﻮاﻛﺴﻴﺎل ‪:‬‬

‫• ﻣﺨﺎرج ﺑﺎﻻي ﻧﺼﺐ‬


‫• ﻧﺼﺐ ﻣﺸﻜﻞ ﺗﺮ ﻧﺴﺒﺖ ﺑﻪ ﻛﺎﺑﻞ ﻫﺎي ﺑﻬﻢ ﺗﺎﺑﻴﺪه‬
‫• ﻣﺤﺪودﻳﺖ ﻓﺎﺻﻠﻪ‬
‫• ﻧﻴﺎز ﺑﻪ اﺳﺘﻔﺎده از ﻋﻨﺎﺻﺮ ﺧﺎص ﺑﺮاي اﻧﺸﻌﺎﺑﺎت‬

‫از ﻛﺎﻧﻜﺘﻮرﻫﺎي ‪ (Bayone -Neill - Concelman) BNC‬ﺑﻬﻤﺮاه ﻛﺎﺑﻞ ﻫﺎي ﻛﻮاﻛﺴﻴﺎل اﺳﺘﻔﺎده ﻣـﻲ ﮔـﺮدد‪ .‬اﻏﻠـﺐ ﻛـﺎرت ﻫـﺎي ﺷـﺒﻜﻪ‬
‫داراي ﻛﺎﻧﻜﺘﻮرﻫﺎي ﻻزم در اﻳﻦ ﺧﺼﻮص ﻣﻲ ﺑﺎﺷﻨﺪ‪.‬‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬
‫‪٢‬‬ ‫ﻓﺼﻞ ‪۳‬‬
‫• ﻛﺎﺑﻞ ‪( Unshielded Twisted Pair) UTP‬‬

‫ﻣﺘﺪاوﻟﺘﺮﻳﻦ ﻧﻮع ﻛﺎﺑﻠﻲ ﻛﻪ در اﻧﺘﻘﺎل اﻃﻼﻋﺎت اﺳﺘﻔﺎده ﻣﻲ ﮔﺮدد ‪ ،‬ﻛﺎﺑﻞ ﻫﺎي ﺑﻬﻢ ﺗﺎﺑﻴﺪه ﻣﻲ ﺑﺎﺷـﻨﺪ‪ .‬اﻳـﻦ ﻧـﻮع ﻛﺎﺑـﻞ ﻫـﺎ داراي دو رﺷـﺘﻪ‬
‫ﺳﻴﻢ ﺑﻪ ﻫﻢ ﭘﻴﭽﻴﺪه ﺑﻮده ﻛﻪ ﻫﺮ دو ﻧﺴﺒﺖ ﺑﻪ زﻣﻴﻦ داراي ﻳﻚ اﻣﭙﺪاﻧﺲ ﻳﻜﺴﺎن ﻣﻲ ﺑﺎﺷﻨﺪ‪ .‬ﺑﺪﻳﻦ ﺗﺮﺗﻴﺐ اﻣﻜﺎن ﺗﺎﺛﻴﺮ ﭘـﺬﻳﺮي اﻳـﻦ ﻧـﻮع‬
‫ﻛﺎﺑﻞ ﻫﺎ از ﻛﺎﺑﻞ ﻫﺎي ﻣﺠﺎور و ﻳﺎ ﺳﺎﻳﺮ ﻣﻨﺎﺑﻊ ﺧﺎرﺟﻲ ﻛﺎﻫﺶ ﺧﻮاﻫﺪ ﻳﺎﻓﺖ ‪.‬‬

‫ﻛﺎﺑﻞ ﻫﺎي ﺑﻬﻢ ﺗﺎﺑﻴـﺪه داراي دو ﻣـﺪل ﻣﺘﻔـﺎوت ‪ STP: (Shielded Twisted Pair) :‬و )‪ UTP: (Unshielded Twisted Pair‬ﻣـﻲ‬
‫ﺑﺎﺷﻨﺪ‪ .‬ﻛﺎﺑﻞ ‪ UTP‬ﻧﺴﺒﺖ ﺑﻪ ﻛﺎﺑﻞ ‪ STP‬ﺑﻤﺮاﺗﺐ ﻣﺘﺪاول ﺗﺮ ﺑﻮده و در اﻛﺜﺮ ﺷﺒﻜﻪ ﻫﺎي ﻣﺤﻠﻲ اﺳﺘﻔﺎده ﻣﻲ ﮔﺮدد‪.‬‬

‫ﻛﻴﻔﻴﺖ ﻛﺎﺑﻞ ﻫﺎي ‪ UTP‬ﻣﺘﻐﻴﺮ ﺑﻮده و ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻣﺸﺨﺼﻪ ﻫﺎ و ﺳﻄﻮح ﻛﺎراﻳﻲ ﺑﻪ ﮔﺮوﻫﻬﺎي ﺧﺎﺻﻲ ‪ ،‬ﻃﺒﻘﻪ ﺑﻨﺪي ﻣﻴﺸﻮﻧﺪ )‪. ( Category‬‬
‫ﻫﺮﭼﻪ درﺟﻪ ﺑﻨﺪي ﻃﺒﻘﻪ ﻳﻚ ﻛﺎﺑﻞ ﺑﺎﻻﺗﺮ ﺑﺎﺷﺪ ﺑﻪ اﻳﻦ ﻣﻌﻨﻲ اﺳﺖ ﻛﻪ آن ﻛﺎﺑﻞ ﺑﻬﺘﺮ اﺳﺖ و ﻣﻲ ﺗﻮاﻧﺪ داده ﻫﺎ را ﺑﺎ ﺳﺮﻋﺖ ﺑـﺎﻻﺗﺮي ارﺳـﺎل‬
‫ﻛﻨﺪ‪.‬‬

‫&‪$‬و‬ ‫‪ #$‬ا"!ل ات‬ ‫ارد اد‬

‫‪CAT1‬‬ ‫)
ا'&‪ !" # $  %‬در  ‬ ‫ ه
  ‪ ISDN ،‬و دم‬

‫‪CAT2‬‬ ‫)
ا'&‪ 89  %‬ر ‪ !" #‬در  ‬ ‫‪ ./0‬ه ‪Ring Token‬‬

‫‪CAT3‬‬ ‫)
ا'&‪  %‬د@ ‪ !" #‬در  ‬ ‫‪ ./0‬ه ‪ ring Token‬و ‪10BASE-T‬‬

‫)
ا'&‪B 0  %‬د@ ‪ !" #‬در   ‪CAT4‬‬ ‫‪ ./0‬ه ‪Ring Token‬‬

‫ا‪ ) !%‬د@ ‪ !" #‬در   ( ‪ ،‬ا‪F % !%‬‬


‫‪CAT5‬‬ ‫)
ا'&‪ !" #
G.  %‬در  ‬ ‫) ‪ !" #
G.‬در   ( و ‪ ./0‬ه ‪Token‬‬
‫‪B 0 ) Ring‬د@ ‪ !" #‬در   (‬

‫)
ا'&‪B8.  %‬ار ‪ !" #‬در   ‪CAT5e‬‬ ‫‪ ./0‬ه ‪Gigabit Ethernet‬‬

‫‪CAT6‬‬ ‫)
ا'&‪B8.  %‬ار ‪ !" #‬در  ‬ ‫‪ ./0‬ه ‪Gigabit Ethernet‬‬

‫ﻣﺰاﻳﺎي ﻛﺎﺑﻞ ﻫﺎي ﺑﻬﻢ ﺗﺎﺑﻴﺪه ‪:‬‬

‫• ﺳﺎدﮔﻲ و ﻧﺼﺐ آﺳﺎن‬


‫• اﻧﻌﻄﺎف ﭘﺬﻳﺮي ﻣﻨﺎﺳﺐ‬
‫• داراي وزن ﻛﻢ ﺑﻮده و ﺑﺮاﺣﺘﻲ ﺑﻬﻢ ﺗﺎﺑﻴﺪه ﻣﻲ ﮔﺮدﻧﺪ‪.‬‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬
‫‪٣‬‬ ‫ﻓﺼﻞ ‪۳‬‬

‫ﻣﻌﺎﻳﺐ ﻛﺎﺑﻞ ﻫﺎي ﺑﻬﻢ ﺗﺎﺑﻴﺪه ‪:‬‬

‫• ﺗﻀﻌﻴﻒ ﻓﺮﻛﺎﻧﺲ‬
‫• ﺑﺪون اﺳﺘﻔﺎده از ﺗﻜﺮارﻛﻨﻨﺪه ﻫﺎ ‪ ،‬ﻗﺎدر ﺑﻪ ﺣﻤﻞ ﺳﻴﮕﻨﺎل در ﻣﺴﺎﻓﺖ ﻫﺎي ﻃﻮﻻﻧﻲ ﻧﻤﻲ ﺑﺎﺷﻨﺪ‪.‬‬
‫• ﭘﺎﻳﻴﻦ ﺑﻮدن ﭘﻬﻨﺎي ﺑﺎﻧﺪ‬
‫• ﺑﺪﻟﻴﻞ ﭘﺬﻳﺮش ﭘﺎرازﻳﺖ‪ ،‬در ﻣﺤﻴﻂ ﻫﺎي اﻟﻜﺘﺮﻳﻜﻲ ﺳﻨﮕﻴﻦ ﺑﺨﺪﻣﺖ ﮔﺮﻓﺘﻪ ﻧﻤﻲ ﺷﻮﻧﺪ‪.‬‬

‫ﻛﺎﻧﻜﺘﻮر اﺳﺘﺎﻧﺪارد ﺑﺮاي ﻛﺎﺑﻞ ﻫﺎي ‪ ، UTP‬از ﻧﻮع ‪ RJ-45‬ﻣﻲ ﺑﺎﺷﺪ‪ .‬ﻛﺎﻧﻜﺘﻮر ﻓﻮق ﺷﺒﺎﻫﺖ زﻳﺎدي ﺑﻪ ﻛﺎﻧﻜﺘﻮرﻫﺎي ﺗﻠﻔﻦ )‪ (RJ-11‬دارد‪ .‬ﻫﺮ‬
‫ﻳﻚ از ﭘﻴﻦ ﻫﺎي ﻛﺎﻧﻜﺘﻮر ﻓﻮق ﻣﻲ ﺑﺎﻳﺴﺖ ﺑﺪرﺳﺘﻲ ﭘﻴﻜﺮﺑﻨﺪي ﮔﺮدﻧﺪ‪(Jack Registered : RJ) .‬‬

‫ﺟﺪول زﻳﺮ ‪ ،‬اﻃﻼﻋﺎت ﻛﺎﻣﻠﻲ در ﺧﺼﻮص ﻛﺎﺑﻠﻬﺎي ﺑﻬﻢ ﺗﺎﺑﻴﺪه ‪ UTP‬اراﺋﻪ ﻣﻲ دﻫﺪ ‪:‬‬

‫‪Table : Categories of UTP‬‬


‫‪Grade Max. Data‬‬ ‫‪Frequency‬‬ ‫‪Max. Distance‬‬ ‫‪Number of Pairs‬‬ ‫‪Uses‬‬
‫‪Rate‬‬
‫‪Cat1‬‬ ‫‪1 Mbps‬‬ ‫‪1 MHz‬‬ ‫‪90 meters‬‬ ‫‪1 pair‬‬ ‫‪Telephone and ISDN‬‬
‫‪Cat2‬‬ ‫‪4 Mbps‬‬ ‫‪1 MHz‬‬ ‫‪90 meters‬‬ ‫‪2 pairs‬‬ ‫‪Token ring‬‬
‫‪Cat3‬‬ ‫‪10 Mbps‬‬ ‫‪16 MHz‬‬ ‫‪100 meters‬‬ ‫‪3 or 4 pairs‬‬ ‫‪10BaseT‬‬

‫‪(Can reach 100 Mbps with‬‬


‫)‪100VGAnyLAN‬‬
‫‪Cat4‬‬ ‫‪16 Mbps‬‬ ‫‪16 MHz‬‬ ‫‪100 meters‬‬ ‫‪4 pairs‬‬ ‫‪Token ring‬‬
‫‪Cat5‬‬ ‫‪100 Mbps‬‬ ‫‪100 MHz‬‬ ‫‪100 meters‬‬ ‫‪4 pairs‬‬ ‫‪10BaseT and 100BaseT‬‬

‫‪1 Gbps if‬‬ ‫‪155 Mbps ATM‬‬


‫‪using all 4‬‬
‫‪pairs‬‬ ‫‪Gigabit Ethernet‬‬
‫‪Cat5e‬‬ ‫‪1000 Mbps‬‬ ‫‪100 MHz‬‬ ‫‪100 meters‬‬ ‫‪4 pairs‬‬ ‫‪Gigabit Ethernet‬‬
‫‪Cat6‬‬ ‫‪4–10 Gbps‬‬ ‫‪250 MHz‬‬ ‫‪100 meters‬‬ ‫‪4 pairs‬‬ ‫‪Gigabit Ethernet, uses all 4‬‬
‫‪pairs‬‬

‫ﺑﻪ ﻳﺎد داﺷﺘﻪ ﺑﺎﺷﻴﺪ ﻛﻪ ﻳﻜﻲ دﻳﮕﺮ از ﺗﻔﺎوﺗﻬﺎي ﻣﻮﺟﻮد ﺑﻴﻦ ﻃﺒﻘﻪ ﻫﺎي ﻣﺨﺘﻠﻒ ‪ UTP‬ﺗﻌﺪاد زوج ﺳـﻴﻤﻬﺎي ﻣﻮﺟـﻮد در ﻛﺎﺑـﻞ ﻣـﻲ ﺑﺎﺷـﺪ‪ .‬در‬
‫ﺿﻤﻦ ﻫﺮ ﺟﻔﺖ ﺳﻴﻢ رﻧﮓ ﺑﻨﺪي ﺧﺎﺻﻲ دارد ﻛﻪ ﻣﻄﺎﺑﻖ اﺳﺘﺎﻧﺪاردﻫﺎي ﺧﺎﺻﻲ ﺗﻌﺮﻳﻒ ﺷﺪه اﻧﺪ‪.‬‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬
‫‪٤‬‬ ‫ﻓﺼﻞ ‪۳‬‬

‫ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل ‪ ،‬ﻛﺎﺑﻞ ‪ Cat5‬ﻛﻪ اﻣﺮوزه ﻣﺘﺪاوﻟﺘﺮﻳﻦ ﻧﻮع ﻛﺎﺑﻞ ‪ UTP‬ﻣﻲ ﺑﺎﺷﺪ داراي ‪ 4‬ﺟﻔﺖ زوج ﺳﻴﻢ ﻣﻲ ﺑﺎﺷـﺪ ﻛـﻪ رﻧـﮓ ﺑﻨـﺪي آﻧﻬـﺎ‬
‫ﻋﺒﺎرﺗﻨﺪ از ‪:‬‬

‫ﺟﻔﺖ‪ : 1‬آﺑﻲ و ﺳﻔﻴﺪ آﺑﻲ‬ ‫•‬


‫ﺟﻔﺖ‪ : 2‬ﻧﺎرﻧﺠﻲ و ﺳﻔﻴﺪ ﻧﺎرﻧﺠﻲ‬ ‫•‬
‫ﺟﻔﺖ ‪ : 3‬ﺳﺒﺰ و ﺳﻔﻴﺪ ﺳﺒﺰ‬ ‫•‬
‫ﺟﻔﺖ‪ : 4‬ﻗﻬﻮه اي و ﺳﻔﻴﺪ ﻗﻬﻮه اي‬ ‫•‬

‫اﺻﻮل ﻛﺎﺑﻞ ﻛﺸﻲ ‪:‬‬

‫ﻛﺎﺑﻞ ﻛﺸﻲ ﺷﺒﻜﻪ ﻳﻜﻲ از ﻣﺮاﺣﻞ ﻣﻬﻢ در زﻣﺎن ﭘﻴﺎده ﺳﺎزي ﻳﻚ ﺷﺒﻜﻪ ﻛﺎﻣﭙﻴﻮﺗﺮي اﺳﺖ ﻛﻪ ﻣﻲ ﺑﺎﻳﺴﺖ ﺑﺎ دﻗﺖ‪،‬ﻇﺮاﻓﺖ ﺧﺎص و ﭘﺎﻳﺒﻨـﺪي‬
‫ﺑﻪ اﺻﻮل ﻛﺎﺑﻞ ﻛﺸﻲ ﺳﺎﺧﺘﻴﺎﻓﺘﻪ ‪ ،‬اﻧﺠﺎم ﺷﻮد‪ .‬ﻳﻜﻲ از ﻋﻮاﻣﻞ ﺗﺎﺛﻴﺮ ﮔﺬار در ﭘﺸﺘﻴﺒﺎﻧﻲ و ﻧﮕﻬﺪاري ﻳﻚ ﺷﺒﻜﻪ ‪ ،‬ﻧﺤﻮه ﻛﺎﺑﻞ ﻛﺸﻲ آن اﺳـﺖ ‪.‬‬
‫ﺑﺎ رﻋﺎﻳﺖ اﺻﻮل ﻛﺎﺑﻞ ﻛﺸﻲ ﺳﺎﺧﺘﻴﺎﻓﺘﻪ ‪ ،‬در ﺻﻮرت ﺑﺮوز اﺷﻜﺎل در ﺷﺒﻜﻪ ‪ ،‬اﺷﻜﺎل زداﺋﻲ آن ﺑﺎ ﺳﺮﻋﺖ ﻣﻨﺎﺳﺒﻲ اﻧﺠﺎم ﺧﻮاﻫﺪ ﺷﺪ ‪.‬‬

‫اﺗﺮﻧﺖ ﻋﻤﻮﻣﺎ" ﺑﺎ اﺳﺘﻔﺎده از ﻫﺸﺖ ﻛﺎﺑﻞ ﻫﺎدي ﺑﻪ ﻫﻤﺮاه ﻫﺸﺖ ﭘﻴﻦ ﻣﺎژوﻻر ‪ ، plugs/jacks‬داده را ﺣﻤﻞ ﻣﻲ ﻛﻨﺪ ‪ .‬ﻛﺎﻧﻜﺘﻮر اﺳﺘﺎﻧﺪارد‪،‬‬
‫‪ RJ-45‬ﻧﺎﻣﻴﺪه ﺷﺪه و ﻣﺸﺎﺑﻪ ﻛﺎﻧﻜﺘﻮر اﺳﺘﺎﻧﺪارد ‪ RJ-11‬اﺳﺖ ﻛﻪ در ﺗﻠﻔﻦ اﺳﺘﻔﺎده ﻣﻲ ﮔﺮدد‪ .‬ﻳﻚ رﺷﺘﻪ ﻛﺎﺑﻞ ‪ CAT5‬ﺷـﺎﻣﻞ ﭼﻬـﺎر زوج‬
‫ﺳﻴﻢ ﺑﻬﻢ ﺗﺎﺑﻴﺪه اﺳﺖ ﻛﻪ ﻫﺮ زوج داراي دو رﺷﺘﻪ ﺳﻴﻢ ﺑﺎ رﻧﮓ ﻫﺎﺋﻲ ﺧﺎص اﺳﺖ ‪) .‬ﻳﻚ رﺷﺘﻪ رﻧﮕﻲ و ﻳﻚ رﺷـﺘﻪ ﺳـﻔﻴﺪ و رﻧـﮓ رﺷـﺘﻪ زوج‬
‫ﻣﺮﺑﻮط ( ‪ .‬زوج ﻫﺎي در ﻧﻈﺮ ﮔﺮﻓﺘﻪ ﺷﺪه ﺑﺮاي ‪ Ethernet10‬و ‪ Ethernet100‬ﺑﻪ رﻧﮓ ﻧﺎرﻧﺠﻲ و ﺳﺒﺰ ﻣﻲ ﺑﺎﺷﻨﺪ ‪ .‬از دو زوج دﻳﮕﺮ ) رﻧﮓ ﻗﻬﻮه‬
‫اي و آﺑﻲ( ﻧﻴﺰ ﻣﻲ ﺗﻮان ﺑﻪ ﻣﻨﻈﻮر ﻳﻚ ﺧﻂ اﺗﺮﻧﺖ دوم و ﻳﺎ اﺗﺼﺎﻻت ﺗﻠﻔﻦ اﺳﺘﻔﺎده ﻧﻤﻮد ‪.‬‬

‫ﺑﻪ ﻣﻨﻈﻮر ﻛﺎﺑﻞ ﻛﺸﻲ ﻛﺎﺑﻞ ﻫﺎي ‪ UTP‬از دو اﺳـﺘﺎﻧﺪارد ﻣﺘﻔـﺎوت ﺑـﺎ ﻧـﺎم ‪ ) T-568B‬ﻳـﺎ ‪ ( EIA‬و ‪ ) T-568A‬ﻳـﺎ ‪، ( A258 ، T&AT‬‬
‫اﺳﺘﻔﺎده ﻣﻲ ﮔﺮدد ‪ .‬ﺗﻨﻬﺎ ﺗﻔﺎوت ﻣﻮﺟﻮد ﺑﻴﻦ آﻧﺎن ﺗﺮﺗﻴﺐ اﺗﺼﺎﻻت اﺳﺖ ‪.‬‬

‫ﺷﻤﺎره ﭘﻴﻦ ﻫﺎي اﺳﺘﺎﻧﺪارد ‪) T568B‬ﻛﻼس ‪: (B‬‬ ‫•‬


‫ﻫﻤﺎﻧﮕﻮﻧﻪ ﻛﻪ در ﺟﺪول زﻳﺮ ﻣﺸﺎﻫﺪه ﻣﻲ ﮔﺮدد ‪ ،‬ﺷﻤﺎره ﭘﻴﻦ ﻫﺎي ﻓﺮد ﻫﻤﻮاره ﺳﻔﻴﺪ ﺑﻮده ﻛﻪ ﺑﺎ ﻳﻚ ﻧﻮار رﻧﮕﻲ ﭘﻮﺷﺶ داده ﻣﻲ‬
‫ﺷﻮﻧﺪ ‪.‬‬

‫'
ر‪ O‬ه در ا 
ارد ‪T568B‬‬
‫‪ 0‬ر@ ‪Q‬‬ ‫ر‪O‬‬ ‫' ر"‪%‬د‬
‫ ‪$‬‬ ‫‪  /
 TxData+‬ر‪U‬‬
‫دو‬ ‫‪  TxData-‬ر‪U‬‬
‫‬ ‫‪B/ /
 RecvData+‬‬
‫‪ 89‬ر‬ ‫‪"X‬‬
‫‪YZQ‬‬ ‫
‪"X/‬‬
‫‪[0‬‬ ‫‪B/ RecvData-‬‬
‫ه!‬ ‫
‪ @8 /‬ا ‬
‫ه\!‬ ‫ ‪ @8‬ا ‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬
‫‪٥‬‬ ‫ﻓﺼﻞ ‪۳‬‬

‫ﺷﻤﺎره ﭘﻴﻦ ﻫﺎي اﺳﺘﺎﻧﺪارد ‪ ) T568A‬ﻛﻼس ‪:( A‬‬ ‫•‬


‫در اﺳﺘﺎﻧﺪارد ‪ ، T568A‬اﺗﺼﺎﻻت ﺳﺒﺰ و ﻧﺎرﻧﺠﻲ ﺑﺮﻋﻜﺲ ﺷﺪه اﺳﺖ ‪ ،‬ﺑﻨﺎﺑﺮاﻳﻦ زوج ﻫﺎي ﻳﻚ و دو ﺑﺮ روي ﭼﻬﺎر ﭘﻴﻦ وﺳﻂ ﻗﺮار ﻣﻲ‬
‫ﮔﻴﺮﻧﺪ‪.‬‬

‫'
ر‪ O‬ه در ا 
ارد ‪T568A‬‬
‫‪ 0‬ر@ ‪Q‬‬ ‫ر‪O‬‬ ‫' ر"‪%‬د‬
‫ ‪$‬‬ ‫‪B/ /
 RecvData+‬‬
‫دو‬ ‫‪B/ RecvData-‬‬
‫‬ ‫‪  /
 TxData+‬ر‪U‬‬
‫‪ 89‬ر‬ ‫‪"X‬‬
‫‪YZQ‬‬ ‫
‪"X/‬‬
‫‪[0‬‬ ‫‪  TxData-‬ر‪U‬‬
‫ه!‬ ‫
‪ @8 /‬ا ‬
‫ه\!‬ ‫ ‪ @8‬ا ‬

‫اﻳﺠﺎد ﻳﻚ ﻛﺎﺑﻞ ‪ UTP‬ﺑﻪ ﻣﻨﻈﻮر اﺗﺼﺎل ﻛﺎﻣﭙﻴﻮﺗﺮ ﺑﻪ ﻫﺎب ﻳﺎ ﺳﻮﺋﻴﭻ ) ﻣﻌﺮوف ﺑﻪ ﻛﺎﺑﻞ ﻫﺎي ‪( Straight‬‬ ‫•‬

‫ﻣﺘﺪاوﻟﺘﺮﻳﻦ ﻛﺎرﺑﺮد ﻳﻚ ﻛﺎﺑﻞ ‪ ، straight‬اﺗﺼﺎل ﺑﻴﻦ ﻳﻚ ﻛﺎﻣﭙﻴﻮﺗﺮ و ﻫﺎب ‪/‬ﺳﻮﺋﻴﭻ اﺳﺖ ‪.‬‬

‫‪RG45‬‬ ‫‪RG45‬‬

‫ﺳﻔﻴﺪ ﻧﺎرﻧﺠﻲ‬ ‫ﺳﻔﻴﺪ ﻧﺎرﻧﺠﻲ‬


‫ﻧﺎرﻧﺠﻲ‬ ‫ﻧﺎرﻧﺠﻲ‬
‫ﺳﻔﻴﺪ ﺳﺒﺰ‬ ‫‪Cat5 Cable‬‬ ‫ﺳﻔﻴﺪ ﺳﺒﺰ‬
‫آﺑﻲ‬ ‫آﺑﻲ‬
‫ﺳﻔﻴﺪ آﺑﻲ‬ ‫ﺳﻔﻴﺪ آﺑﻲ‬
‫ﺳﺒﺰ‬ ‫ﺳﺒﺰ‬
‫ﺳﻔﻴﺪ ﻗﻬﻮه اي‬ ‫ﺳﻔﻴﺪ ﻗﻬﻮه اي‬
‫ﻗﻬﻮه اي‬ ‫ﻗﻬﻮه اي‬

‫ﺷﻜﻞ ﻓﻮق ﻳﻚ اﺗﺼﺎل اﺳﺘﺎﻧﺪارد ‪ straight‬در ﻛﺎﺑﻞ ﻫﺎي ‪ CAT5‬را ﻧﺸﺎن ﻣﻲ دﻫﺪ ﻛﻪ از آن ﺑـﻪ ﻣﻨﻈـﻮر اﺗـﺼﺎل ﻳـﻚ ‪ PC‬ﺑـﻪ ﻫـﺎب و ﻳـﺎ‬
‫ﺳﻮﺋﻴﭻ اﺳﺘﻔﺎده ﻣﻲ ﮔﺮدد ‪ .‬اﻟﺒﺘﻪ ﻫﻤﺎﻧﻄﻮر ﻛﻪ در ﺷﻜﻞ ﻓﻮق ﻧﻴﺰ ﻣﺸﺎﻫﺪه ﻣﻲ ﻛﻨﻴﺪ رﻧﮓ ﺑﻨﺪي و آراﻳﺶ ﻫﺮ دو ﺳﺮ ﻛﺎﺑﻞ ‪ CAT5‬ﻣﺘﻨـﺎﻇﺮ و‬
‫ﻣﻄﺎﺑﻖ اﺳﺘﺎﻧﺪارد ‪ T568B‬ﺻﻮرت ﮔﺮﻓﺘﻪ اﺳﺖ‪.‬‬

‫اﻳﺠﺎد ﻛﺎﺑﻞ ‪Cross-over‬‬ ‫•‬

‫ﻛﺎﺑﻞ ﻫﺎي ﻛﺮاس ‪ CAT5 UTP‬ﻛﻪ از آﻧﺎن ﺑﺎ ﻧﺎم ‪ Cross-over‬ﻧﻴﺰ ﻧﺎم ﺑﺮده ﻣﻲ ﺷﻮد ‪ ،‬ﻳﻜﻲ از ﻣﺘﺪاوﻟﺘﺮﻳﻦ ﻛﺎﺑﻞ ﻫﺎي اﺳﺘﻔﺎده ﺷﺪه ﭘﺲ‬
‫از ﻛﺎﺑﻞ ﻫﺎي ‪ Straight‬ﻣﻲ ﺑﺎﺷﻨﺪ ‪ .‬ﺑﺎ اﺳﺘﻔﺎده از ﻛﺎﺑﻞ ﻫﺎي ﻓﻮق ‪ ،‬ﻣﻲ ﺗﻮان دو ﻛﺎﻣﭙﻴﻮﺗﺮ را ﺑـﺪون ﻧﻴـﺎز ﺑـﻪ ﻳـﻚ ﻫـﺎب و ﻳـﺎ ﺳـﻮﺋﻴﭻ ﺑـﻪ‬
‫ﻳﻜﺪﻳﮕﺮ ﻣﺘﺼﻞ ﻧﻤﻮد‪ .‬ﺑﻪ ﻋﺒﺎرت دﻳﮕﺮ ‪ ،‬ﻫﺎب ﻋﻤﻠﻴﺎت ‪ Cross-over‬را ﺑﻪ ﺻﻮرت داﺧﻠﻲ اﻧﺠﺎم ﻣﻲ دﻫﺪ ‪ ،‬در زﻣﺎﻧﻲ ﻛﻪ ﻳﻚ ﻛﺎﻣﭙﻴﻮﺗﺮ را ﺑـﻪ‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬
‫‪٦‬‬ ‫ﻓﺼﻞ ‪۳‬‬

‫ﻳﻚ ﻫﺎب ﻣﺘﺼﻞ ﻣﻲ ﻧﻤﺎﺋﻴﻢ ‪ ،‬ﺻﺮﻓﺎ" ﺑﻪ ﻳﻚ ﻛﺎﺑﻞ ‪ Straight‬ﻧﻴﺎز ﻣﻲ ﺑﺎﺷﺪ ‪ .‬در ﺻﻮرﺗﻲ ﻛﻪ ﻗﺼﺪ اﺗﺼﺎل دو ﻛﺎﻣﭙﻴﻮﺗﺮ ﺑﻪ ﻳﻜـﺪﻳﮕﺮ را ﺑـﺪون‬
‫اﺳﺘﻔﺎده از ﻳﻚ ﻫﺎب داﺷﺘﻪ ﺑﺎﺷﻴﻢ ‪ ،‬ﻣﻲ ﺑﺎﻳﺴﺖ ﻋﻤﻠﻴﺎت ‪ Cross-over‬را ﺑﻪ ﺻﻮرت دﺳﺘﻲ اﻧﺠﺎم داد و ﻛﺎﺑﻞ ﻣﺨﺘﺺ آن را اﻳﺠﺎد ﻧﻤﻮد‪.‬‬

‫ﭼﺮا ﺑﻪ ﻛﺎﺑﻞ ﻫﺎي ‪ Cross-over‬ﻧﻴﺎز دارﻳﻢ ؟‬

‫در زﻣﺎن ﻣﺒﺎدﻟﻪ داده ﺑﻴﻦ دو دﺳﺘﮕﺎه ) ﻣﺜﻼ" ﻛﺎﻣﭙﻴﻮﺗﺮ ( ‪ ،‬ﻳﻜﻲ از آﻧﺎن ﺑﻪ ﻋﻨﻮان درﻳﺎﻓﺖ ﻛﻨﻨﺪه و دﻳﮕﺮي ﺑﻪ ﻋﻨﻮان ﻓﺮﺳﺘﻨﺪه اﻳﻔﺎي وﻇﻴﻔـﻪ‬
‫ﻣﻲ ﻧﻤﺎﻳﺪ ‪ .‬ﺗﻤﺎﻣﻲ ﻋﻤﻠﻴﺎت ارﺳﺎل داده از ﻃﺮﻳﻖ ﻛﺎﺑﻞ ﻫﺎي ﺷﺒﻜﻪ اﻧﺠﺎم ﻣﻲ ﺷﻮد ‪.‬ﻳﻚ ﻛﺎﺑﻞ ﺷﺒﻜﻪ از ﭼﻨﺪﻳﻦ رﺷـﺘﻪ ﺳـﻴﻢ دﻳﮕـﺮ ﺗـﺸﻜﻴﻞ‬
‫ﻣﻲ ﮔﺮدد‪ .‬از ﺑﺮﺧﻲ رﺷﺘﻪ ﺳﻴﻢ ﻫﺎ ﺑﻪ ﻣﻨﻈﻮر ارﺳﺎل داده و از ﺑﺮﺧﻲ دﻳﮕﺮ ﺑﻪ ﻣﻨﻈﻮر درﻳﺎﻓﺖ داده اﺳﺘﻔﺎده ﻣﻲ ﺷـﻮد‪ .‬ﺑـﺮاي اﻳﺠـﺎد ﻳـﻚ ﻛﺎﺑـﻞ‬
‫‪ Cross-over‬از روﻳﻜﺮد ﻓﻮق اﺳﺘﻔﺎده ﺷﺪه و ‪ ) TX‬ارﺳﺎل ( ﻳﻚ ﺳﻤﺖ ﺑﻪ ‪) RX‬درﻳﺎﻓﺖ ( ﺳﻤﺖ دﻳﮕـﺮ‪ ،‬ﻣﺘـﺼﻞ ﻣـﻲ ﮔـﺮدد ‪ .‬ﺷـﻜﻞ زﻳـﺮ‬
‫ﻧﺤﻮه اﻧﺠﺎم اﻳﻦ ﻋﻤﻠﻴﺎت را ﻧﺸﺎن ﻣﻲ دﻫﺪ ‪:‬‬

‫ا‪ G‬ل دو ' ‪ " %#


. " %c‬ا د@ از ‪Cross-over a" ' $‬‬

‫ﻛﺎﺑﻞ ‪CAT5 Cross-over‬‬

‫ﺑﻪ ﻣﻨﻈﻮر اﻳﺠﺎد ﻛﺎﺑﻞ ﻫﺎي ﻛﺮاس ‪ CAT5‬ﺻﺮﻓﺎ" از ﻳﻚ روش اﺳﺘﻔﺎده ﻣﻲ ﮔﺮدد‪ .‬ﻫﻤﺎﻧﮕﻮﻧﻪ ﻛـﻪ ﻗـﺒﻼ" اﺷـﺎره ﮔﺮدﻳـﺪ ‪ ،‬ﻳـﻚ ﻛﺎﺑـﻞ ‪Cross-‬‬
‫‪ over‬ﭘﻴﻦ ‪ TX‬ﻳﻚ ﺳﻤﺖ را ﺑﻪ ﭘﻴﻦ ‪ RX‬ﺳﻤﺖ دﻳﮕﺮ ﻣﺘﺼﻞ ﻣﻲ ﻧﻤﺎﻳﺪ) و ﺑﺮﻋﻜﺲ( ‪ .‬ﺷـﻜﻞ زﻳـﺮ ﺷـﻤﺎره ﭘـﻴﻦ ﻫـﺎي ﻳـﻚ ﻛﺎﺑـﻞ ‪CAT5‬‬
‫ﻣﻌﻤﻮﻟﻲ ‪ Cross-over‬را ﻧﺸﺎن ﻣﻲ دﻫﺪ ‪.‬‬

‫‪ 0‬ر@ ‪ Q‬ه ‪. CAT5 Cross-over a" ' $‬‬

‫ﻫﻤﺎﻧﮕﻮﻧﻪ ﻛﻪ در ﺷﻜﻞ ﻓﻮق ﻣﺸﺎﻫﺪه ﻣﻲ ﮔﺮدد در ﻛﺎﺑﻞ ﻫﺎي ‪ Cross-over‬ﺻﺮﻓﺎ" از ﭘﻴﻦ ﻫﺎي ﺷﻤﺎره ﻳﻚ ‪ ،‬دو ‪ ،‬ﺳﻪ و ﺷﺶ اﺳﺘﻔﺎده ﻣـﻲ‬
‫ﮔﺮدد ‪ .‬ﭘﻴﻦ ﻫﺎي ﻳﻚ و دو ﺑﻤﻨﺰﻟﻪ ﻳﻚ زوج ﺑﻮده و ﭘﻴﻦ ﻫﺎي ﺳﻪ و ﺷﺶ زوج دﻳﮕﺮ را ﺗﺸﻜﻴﻞ ﻣﻲ دﻫﻨﺪ ‪ .‬از ﭘـﻴﻦ ﻫـﺎي ﭼﻬـﺎر ‪ ،‬ﭘـﻨﺞ ‪ ،‬ﻫﻔـﺖ و‬
‫ﻫﺸﺖ اﺳﺘﻔﺎده ﻧﻤﻲ ﮔﺮدد ‪ ) .‬ﺻﺮﻓﺎ" از ﭼﻬﺎر ﭘﻴﻦ ﺑﺮاي اﻳﺠﺎد ﻳﻚ ﻛﺎﺑﻞ ‪ ، Cross-over‬اﺳﺘﻔﺎده ﻣﻲ ﮔﺮدد ( ‪.‬‬

‫ﻣﻮارد اﺳﺘﻔﺎده از ﻛﺎﺑﻞ ﻫﺎي ‪Cross-over‬‬

‫از ﻛﺎﺑﻞ ﻫﺎي ‪ Cross-over‬ﺻﺮﻓﺎ" ﺑﻪ ﻣﻨﻈﻮر اﺗﺼﺎل دو ﻛﺎﻣﭙﻴﻮﺗﺮ اﺳﺘﻔﺎده ﻧﻤﻲ ﺷﻮد و ﻣﻲ ﺗﻮان از آﻧﺎن در دﺳـﺘﮕﺎه ﻫـﺎي ﻣﺘﻔـﺎوﺗﻲ ﻧﻈﻴـﺮ‬
‫ﺳﻮﺋﻴﭻ و ﻳﺎ ﻫﺎب ﻧﻴﺰ اﺳﺘﻔﺎده ﻧﻤﻮد ‪ .‬در ﺻﻮرﺗﻲ ﻛﻪ ﻗﺼﺪ داﺷـﺘﻪ ﺑﺎﺷـﻴﻢ دو ﻫـﺎب را ﺑـﻪ ﻳﻜـﺪﻳﮕﺮ ﻣﺘـﺼﻞ ﻧﻤـﺎﺋﻴﻢ ‪ ،‬ﻣﻌﻤـﻮﻻ" از ﭘـﻮرت‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬
‫‪٧‬‬ ‫ﻓﺼﻞ ‪۳‬‬

‫‪ uplink‬اﺳﺘﻔﺎده ﻣﻲ ﮔﺮدد‪ .‬ﻳﻌﻨﻲ ﭘﻮرﺗﻬﺎي ‪ Uplink‬دو ﻫﺎب را ﺗﻮﺳﻂ ﻳﻚ ﻛﺎﺑﻞ ‪ straight‬ﺑـﻪ ﻫـﻢ وﺻـﻞ ﻣـﻲ ﻛﻨـﻴﻢ ‪ .‬ﺷـﻜﻞ زﻳـﺮ ﻧﺤـﻮه‬
‫اﺗﺼﺎل دو ﻫﺎب ﺑﻪ ﻳﻜﺪﻳﮕﺮ ﺑﺎ اﺳﺘﻔﺎده از ﻳﻚ ﻛﺎﺑﻞ ‪ Straight‬و از ﻃﺮﻳﻖ ﭘﻮرت ‪ Uplink‬را ﻧﺸﺎن ﻣﻲ دﻫﺪ ‪:‬‬

‫ا‪ G‬ل دو ه ب " ا د@ از ‪Q‬رت ‪ Uplink‬و ‪Straight a" ' $‬‬

‫ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ وﺟﻮد ﭘﻮرت ‪ ، uplink‬ﻧﻴﺎزي ﺑﻪ اﺳﺘﻔﺎده از ﻳﻚ ﻛﺎﺑﻞ ‪ Cross-over‬ﻧﺨﻮاﻫﺪ ﺑﻮد ‪ .‬ﺑﻪ ﻋﺒﺎرت دﻳﮕﺮ ﭘﻮرﺗﻬـﺎي ‪ Uplink‬از داﺧـﻞ و‬
‫ﺑﻪ ﻃﻮر ﺳﺨﺖ اﻓﺰاري ‪ ،‬ﻋﻤﻞ ‪ Cross‬را اﻧﺠﺎم ﻣﻲ دﻫﻨﺪ ‪ .‬در ﺻﻮرﺗﻲ ﻛﻪ اﻣﻜﺎن اﺳﺘﻔﺎده از ﭘﻮرت ‪ uplink‬وﺟﻮد ﻧﺪاﺷﺘﻪ ﺑﺎﺷﺪ و ﺑﺨﻮاﻫﻴﻢ دو‬
‫ﻫﺎب را ﺑﺎ اﺳﺘﻔﺎده از ﭘﻮرت ﻫﺎي ﻣﻌﻤﻮﻟﻲ ﺑﻪ ﻳﻜﺪﻳﮕﺮ ﻣﺘﺼﻞ ﻧﻤﺎﺋﻴﻢ ‪ ،‬ﻣﻲ ﺗﻮان از ﻳـﻚ ﻛﺎﺑـﻞ ‪ Cross-over‬اﺳـﺘﻔﺎده ﻧﻤـﻮد ‪ .‬ﺷـﻜﻞ زﻳـﺮ‬
‫ﻧﺤﻮه اﺗﺼﺎل دو ﻫﺎب ﺑﻪ ﻳﻜﺪﻳﮕﺮ ﺑﺎ اﺳﺘﻔﺎده از ﻳﻚ ﻛﺎﺑﻞ ‪ Cross-over‬را و ﺑﺪون اﺳﺘﻔﺎده از ﭘﻮرت ‪ Uplink‬ﻧﺸﺎن ﻣﻲ دﻫﺪ ‪:‬‬

‫ا‪ G‬ل دو ه ب " ا د@ از ‪Q‬رت ‪ ij‬و ‪Cross- a" ' $‬‬
‫‪over‬‬

‫ﺷﻜﻞ زﻳﺮ ﺗﻔﺎوت ﻣﻮﺟﻮد ﺑﻴﻦ ﺷﻤﺎره ﭘﻴﻦ ﻫﺎي ﻳﻚ ﻛﺎﺑﻞ ‪ Straight‬و ‪ Cross-over‬را ﻧﺸﺎن ﻣﻲ دﻫﺪ ‪:‬‬

‫ وت ‪ 0‬ر@ ‪ Q‬ه " ' "‪ Straight a‬و ‪Cross-over‬‬

‫ﺑﻪ ﻋﺒﺎرت دﻳﮕﺮ ‪ ،‬ﺑﺮاي اﻳﺠﺎد ﻳﻚ ﻛﺎﺑﻞ ‪ Cross‬ﻛﺎﻓﻴﺴﺖ رﻧﮓ ﺑﻨﺪي ﻳﻚ ﺳﺮ ﻛﺎﺑﻞ را ﻣﻄﺎﺑﻖ اﺳﺘﺎﻧﺪارد ﻛﻼس ‪ A‬و رﻧﮓ ﺑﻨﺪي ﺳﺮ دﻳﮕﺮ ﻛﺎﺑﻞ‬
‫را ﻣﻄﺎﺑﻖ اﺳﺘﺎﻧﺪارد ﻛﻼس ‪ ، B‬در ﻧﻈﺮ ﮔﺮﻓﺘﻪ و ﺳﻮﻛﺖ ﺑﺰﻧﻴﺪ‪ .‬ﺑﻪ اﻳﻦ ﺗﺮﺗﻴﺐ ﺳﻴﻤﻬﺎي ارﺳﺎل در ﻫﺮ ﻃﺮف ﺑـﻪ ﺳـﻴﻤﻬﺎي درﻳﺎﻓـﺖ در ﻃـﺮف‬
‫دﻳﮕﺮ ﻣﻨﺘﻬﻲ ﻣﻲ ﺷﻮﻧﺪ و ﺑﺮﻋﻜﺲ ‪ ) .‬ﻣﻄﺎﺑﻖ ﺷﻜﻞ زﻳﺮ (‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬
‫‪٨‬‬ ‫ﻓﺼﻞ ‪۳‬‬

‫‪RG45‬‬ ‫‪RG45‬‬

‫ﺳﻔﻴﺪ ﺳﺒﺰ‬ ‫ﺳﻔﻴﺪ ﻧﺎرﻧﺠﻲ‬


‫ﺳﺒﺰ‬ ‫ﻧﺎرﻧﺠﻲ‬
‫ﺳﻔﻴﺪ ﻧﺎرﻧﺠﻲ‬ ‫‪Cat5 Cable‬‬ ‫ﺳﻔﻴﺪ ﺳﺒﺰ‬
‫آﺑﻲ‬ ‫آﺑﻲ‬
‫ﺳﻔﻴﺪ آﺑﻲ‬ ‫ﺳﻔﻴﺪ آﺑﻲ‬
‫ﻧﺎرﻧﺠﻲ‬ ‫ﺳﺒﺰ‬
‫ﺳﻔﻴﺪ ﻗﻬﻮه اي‬ ‫ﺳﻔﻴﺪ ﻗﻬﻮه اي‬
‫ﻗﻬﻮه اي‬ ‫ﻗﻬﻮه اي‬

‫• ﻓﻴﺒﺮ ﻧﻮري‬

‫ﻳﻜﻲ از ﺟﺪﻳﺪﺗﺮﻳﻦ ﻣﺤﻴﻂ ﻫﺎي اﻧﺘﻘﺎل در ﺷﺒﻜﻪ ﻫﺎي ﻛﺎﻣﭙﻴﻮﺗﺮي ‪ ،‬ﻓﻴﺒﺮ ﻧﻮري اﺳﺖ ‪ .‬ﻛﺎﺑﻞ ﻓﻴﺒﺮ ﻧﻮري ﺑﺮﺧﻼف ﻫﻤﻪ ﻛﺎﺑﻞ ﻫـﺎﻳﻲ ﻛـﻪ ﺗـﺎﻛﻨﻮن‬
‫ﺑﺤﺚ ﻛﺮدﻳﻢ ﺑﺮ اﺳﺎس ﺳﻴﮕﻨﺎﻟﻬﺎي اﻟﻜﺘﺮﻳﻜﻲ ﻛﻪ در ﻫﺎدي ﻣﺴﻲ ﺟﺮﻳﺎن ﻣﻲ ﻳﺎﺑﻨﺪ‪ ،‬ﻧﻤﻲ ﺑﺎﺷﺪ ﺑﻠﻜﻪ در ﻛﺎﺑﻞ ﻓﻴﺒـﺮ ﻧـﻮري از ﭘـﺎﻟﺲ ﻫـﺎي ﻧـﻮر‬
‫)ﻓﻮﺗﻮن ﻫﺎ( ﺑﺮاي ارﺳﺎل ﺳﻴﮕﻨﺎل ﻫﺎي ﺑﺎﻳﻨﺮي ﺗﻮﻟﻴﺪ ﺷﺪه ﺗﻮﺳﻂ ﻣﻨﺒﻊ ﻧﻮراﻧﻲ )دﻳﻮد ﻟﻴﺰري و ﻳﺎ دﻳﻮدﻫﺎي ﺳﺎﻃﻊ ﻛﻨﻨﺪه ﻧﻮر( اﺳﺘﻔﺎده ﻣﻴﺸﻮد‪.‬‬
‫ازآﻧﺠﺎ ﻛﻪ ﻛﺎﺑﻞ ﻓﻴﺒﺮ ﻧﻮري از ﻧﻮر ﺑﻪ ﺟﺎي اﻟﻜﺘﺮﻳﺴﻴﺘﻪ اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﺪ ‪ ،‬ﺗﻘﺮﻳﺒﺎ" ﻫﻴﭻ ﻳﻚ ازﻣﺸﻜﻼت ذاﺗـﻲ ﻛﺎﺑـﻞ ﻣـﺴﻲ ﻫﻤﭽـﻮن ﺗـﺪاﺧﻞ‬
‫اﻟﻜﺘﺮوﻣﻐﻨﺎﻃﻴﺴﻲ ‪ ،‬ﻣﺎﻟﻤﻪ ﻣﺘﻘﺎﻃﻊ و ﻧﻴﺎز ﺑﻪ زﻣﻴﻦ ﻛﺮدن را ﻧﺪارد‪.‬‬

‫ﻓﻴﺒﺮ ﻧﻮري از ﻳﻚ ﻣﻴﻠﻪ اﺳﺘﻮاﻧﻪ اي ﻛﻪ ﻫﺴﺘﻪ ﻧﺎﻣﻴﺪه ﻣﻲ ﺷﻮد و ﺟﻨﺲ آن از ﺳﻴﻠﻴﻜﺎت اﺳﺖ ﺗﺸﻜﻴﻞ ﻣﻲ ﮔﺮدد‪ .‬ﺷـﻌﺎع اﺳـﺘﻮاﻧﻪ ﺑـﻴﻦ دو‬
‫ﺗﺎ ﺳﻪ ﻣﻴﻜﺮون اﺳﺖ ‪ .‬روي ﻫﺴﺘﻪ ‪ ،‬اﺳﺘﻮاﻧﻪ دﻳﮕﺮي ) از ﻫﻤﺎن ﺟﻨﺲ ﻫﺴﺘﻪ ( ﻛﻪ ﻏـﻼف ﻧﺎﻣﻴـﺪه ﻣـﻲ ﺷـﻮد ‪ ،‬اﺳـﺘﻘﺮار ﻣـﻲ ﻳﺎﺑـﺪ‪ .‬ﺿـﺮﻳﺐ‬
‫ﺷﻜﺴﺖ ﻫﺴﺘﻪ را ﺑﺎ ‪ M1‬و ﺿﺮﻳﺐ ﺷﻜﺴﺖ ﻏﻼف را ﺑﺎ ‪ M2‬ﻧـﺸﺎن داده و ﻫﻤـﻮاره ‪ M2<M1‬اﺳـﺖ ‪ .‬در اﻳـﻦ ﻧـﻮع ﻓﻴﺒﺮﻫـﺎ ‪ ،‬ﻧـﻮر در اﺛـﺮ‬
‫اﻧﻌﻜﺎﺳﺎت ﻛﻠﻲ در ﻓﺼﻞ ﻣﺸﺘﺮك ﻫﺴﺘﻪ و ﻏﻼف ‪ ،‬اﻧﺘﺸﺎر ﭘﻴﺪا ﺧﻮاﻫﺪ ﻛﺮد‪.‬‬

‫ﻣﺰاﻳﺎي ﻓﻴﺒﺮ ﻧﻮري ‪:‬‬

‫• ﺣﺠﻢ و وزن ﻛﻢ‬


‫• ﭘﻬﻨﺎي ﺑﺎﻧﺪ ﺑﺎﻻ‬
‫• ﺗﻠﻔﺎت ﺳﻴﮕﻨﺎل ﻛﻢ و در ﻧﺘﻴﺠﻪ ﻓﺎﺻﻠﻪ ﺗﻘﻮﻳﺖ ﻛﻨﻨﺪه ﻫﺎ زﻳﺎد ﻣﻲ ﮔﺮدد‪.‬‬
‫• ﻣﺼﻮن ﺑﻮدن از اﺛﺮات اﻟﻘﺎﻫﺎي اﻟﻜﺘﺮو ﻣﻌﻨﺎﻃﻴﺴﻲ ﻣﺪارات دﻳﮕﺮ‬
‫• آﺗﺶ زا ﻧﺒﻮدن آﻧﻬﺎ ﺑﺪﻟﻴﻞ ﻋﺪم وﺟﻮد ﭘﺎﻟﺲ اﻟﻜﺘﺮﻳﻜﻲ در آﻧﻬﺎ‬
‫• ﻣﺼﻮن ﺑﻮدن در ﻣﻘﺎﺑﻞ ﻋﻮاﻣﻞ ﺟﻮي و رﻃﻮﺑﺖ‬
‫• ﺳﻬﻮﻟﺖ در اﻣﺮ ﻛﺎﺑﻞ ﻛﺸﻲ و ﻧﺼﺐ‬
‫• اﺳﺘﻔﺎده در ﺷﺒﻜﻪ ﻫﺎي ﻣﺨﺎﺑﺮاﺗﻲ آﻧﺎﻟﻮگ و دﻳﺠﻴﺘﺎل‬
‫• ﻣﺼﻮﻧﻴﺖ در ﻣﻘﺎﺑﻞ ﭘﺎرازﻳﺖ‬

‫‪Ramin.Samad@yahoo.com‬‬
WWW.IRANMEET.COM
٩ ۳ ‫ﻓﺼﻞ‬

: ‫ﻣﻌﺎﻳﺐ ﻓﻴﺒﺮ ﻧﻮري‬

‫ ﻣـﺴﺌﻠﻪ ﻓـﻮق ﺑـﺎ ﻇﻬـﻮر ﻓﻴﺒـﺮ ﻫـﺎي ﺗﻤـﺎم ﭘﻼﺳـﺘﻴﻜﻲ و‬.‫• ﺑﺮاﺣﺘﻲ ﺷﻜﺴﺘﻪ ﺷﺪه و ﻣﻲ ﺑﺎﻳﺴﺖ داراي ﻳﻚ ﭘﻮﺷـﺶ ﻣﻨﺎﺳـﺐ ﺑﺎﺷـﻨﺪ‬
. ‫ ﺷﻴﺸﻪ اي ﻛﺎﻫﺶ ﭘﻴﺪا ﻛﺮده اﺳﺖ‬/ ‫ﭘﻼﺳﺘﻴﻜﻲ‬
‫ در ﭼﻨﻴﻦ ﺣﺎﻟﺘﻲ ﻣﻲ ﺗﻮان از ﻓﻴﺒﺮﻫـﺎي ﺿـﺨﻴﻢ ﺗـﺮ‬. ‫ ﻓﺮآﻳﻨﺪ دﺷﻮاري اﺳﺖ‬، ‫• اﺗﺼﺎل دو ﺑﺨﺶ از ﻓﻴﺒﺮ ﻳﺎ اﺗﺼﺎل ﻳﻚ ﻣﻨﺒﻊ ﻧﻮر ﺑﻪ ﻓﻴﺒﺮ‬
.‫اﺳﺘﻔﺎده ﻛﺮد اﻣﺎ اﻳﻦ ﻣﺴﺌﻠﻪ ﺑﺎﻋﺚ ﺗﻠﻔﺎت زﻳﺎد و ﻛﻢ ﺷﺪن ﭘﻬﻨﺎي ﺑﺎﻧﺪ ﻣﻲ ﮔﺮدد‬
‫ در ﭼﻨﻴﻦ ﺣﺎﻟﺘﻲ ﻓﻴﺒﺮ ﻣﻲ ﺑﺎﻳﺴﺖ ﺑﺮﻳﺪه ﺷـﺪه و‬.‫ ﺷﻜﻞ در ﻓﻴﺒﺮ ﻧﻮري ﻧﻤﻲ ﺗﻮان ﺟﻬﺖ ﮔﺮﻓﺘﻦ اﻧﺸﻌﺎب اﺳﺘﻔﺎده ﻧﻤﻮد‬T ‫• از اﺗﺼﺎﻻت‬
.‫ دﺳﺘﮕﺎه ﻓﻮﻓﻖ ﻣﻲ ﺑﺎﻳﺴﺖ ﻗﺎدر ﺑﻪ درﻳﺎﻓﺖ و ﺗﻜﺮار ﺳﻴﮕﻨﺎل را داﺷﺘﻪ ﺑﺎﺷﺪ‬.‫ اﺿﺎﻓﻪ ﮔﺮدد‬Detector ‫ﻳﻚ‬
‫ ﺑﺮاي ﺗﻘﻮﻳﺖ ﺳﻴﮕﻨﺎل ﻣﻲ ﺑﺎﻳﺴﺖ ﺳﻴﮕﻨﺎل ﻫﺎي ﻧـﻮري‬. ‫• ﺗﻘﻮﻳﺖ ﺳﻴﮕﻨﺎل ﻧﻮري ﻳﻜﻲ از ﻣﺸﻜﻼت اﺳﺎﺳﻲ در زﻣﻴﻨﻪ ﻓﻴﺒﺮ ﻧﻮري اﺳﺖ‬
.‫ ﺗﻘﻮﻳﺖ و ﻣﺠﺪدا" ﺑﻪ ﻋﻼﺋﻢ ﻧﻮري ﺗﺒﺪﻳﻞ ﺷﻮﻧﺪ‬، ‫ﺑﻪ ﺳﻴﮕﻨﺎل ﻫﺎي اﻟﻜﺘﺮﻳﻜﻲ ﺗﺒﺪﻳﻞ‬

: ‫در ﺟﺪول زﻳﺮ ﻣﺰاﻳﺎ و ﻣﻌﺎﻳﺐ ﻫﺮ ﻳﻚ از رﺳﺎﻧﻪ ﻫﺎ ﻟﻴﺴﺖ ﺷﺪه اﺳﺖ‬

Table : Media Types


Media Advantages Disadvantages
UTP Flexible, commonly used, inexpensive, Susceptible to EMI. Limited to 100-meter length.
easy to install.
STP Resistant to EMI. Used only in token ring and IBM networks.
Limited to 100-meter length.
RG-8 Resistant to EMI. Requires resistors and vampire taps. Rigidity
(ThickNet) makes it difficult to work with.
RG-58 Fairly flexible. Easy to network a few Requires a resistor. Limited to 185-meter length.
computers. Thinner shield makes it more susceptible to EMI
(ThinNet) than ThickNet.
Fiber optic Immune to noise. Capable of extremely Brittle, expensive, and requires additional training
long distances. and equipment to install and manage.
Wireless No cables to install. Inexpensive and easy Can be a security concern. Distance is dictated by
to configure. the protocol.

Ramin.Samad@yahoo.com
‫‪WWW.IRANMEET.COM‬‬
‫‪١٠‬‬ ‫ﻓﺼﻞ ‪۳‬‬

‫ادوات اﺗﺼﺎل ﺑﻪ ﺷﺒﻜﻪ ‪(Network Components) :‬‬


‫وﻗﺘﻲ ﺳﻴﮕﻨﺎﻟﻲ در ﻛﺎﺑﻞ ﺣﺮﻛﺖ ﻣﻲ ﻛﻨﺪ ﻣﻘﺎوﻣﺖ ﻃﺒﻴﻌﻲ رﺳﺎﻧﻪ )ﻛﺎﺑﻞ( ﺑﺎﻋﺚ ﻣﻲ ﺷﻮد ﻛﻪ ﺑﺘﺪرﻳﺞ ﺗﻀﻌﻴﻒ ﮔﺮدد ﺗﺎ اﻳﻨﻜﻪ از ﺑـﻴﻦ ﻣـﻲ رود‪.‬‬
‫ﻫﺮﭼﻪ ﻛﺎﺑﻞ ﻃﻮﻻﻧﻲ ﺗﺮ ﺑﺎﺷﺪ ﺳﻴﮕﻨﺎل ﺻﻌﻴﻒ ﺗﺮ ﻣﻲ ﺷﻮد و اﻳﻦ ﻣﺸﻜﻠﻲ اﺳﺖ ﻛﻪ روي ﻫﺮ ﻧﻮع ﻛﺎﺑﻠﻲ اﺛـﺮ ﻣـﻲ ﮔـﺬارد ‪ .‬ﻣـﺜﻼ" ﻛﺎﺑـﻞ ﻣـﺴﻲ‬
‫ﺧﻴﻠﻲ ﺑﻴﺸﺘﺮ در ﻣﻌﺮض ﺗﻀﻌﻴﻒ ﻗﺮار ﻣﻲ ﮔﻴﺮد وﻟﻲ ﻓﻴﺒﺮ ﻧﻮري ﻛﻤﺘﺮ‪.‬‬
‫ﻫﻨﮕﺎم ﭘﻴﺎده ﺳﺎزي ﻳﻚ ‪ LAN‬ﺑﺎﻳﺪ از روي ﻣﺸﺨﺼﻪ ﻫﺎﻳﻲ ﻛﻪ اﺳﺘﺎﻧﺪارد ﻣﺮﺑﻮط ﺑﻪ آن ‪ ،‬اراﺋﻪ ﻣﻲ ﻛﻨـﺪ از ﻧـﻮع ﻛﺎﺑـﻞ و ﺣـﺪاﻛﺜﺮ ﻃـﻮل ﻛﺎﺑـﻞ‬
‫آﮔﺎه ﺷﺪ و ﺳﭙﺲ ﺗﺼﻤﻴﻢ ﮔﻴﺮي ﻧﻤﻮد‪ .‬اﮔﺮ ﻻزم ﺑﺎﺷﺪ ﻃﻮل ﻛﺎﺑﻞ از ﺣﺪي ﻛﻪ در ﻣﺸﺨﺼﻪ اﺳﺘﺎﻧﺪارد ﺗﻌﻴﻴﻦ ﺷﺪه ﻓﺮاﺗﺮ رود ﺑﺎﻳـﺪ از اﺗـﺼﺎﻻت‬
‫ﺧﺎﺻﻲ اﺳﺘﻔﺎده ﻧﻤﻮد ﺗﺎ ﺳﻴﮕﻨﺎل را ﺗﻘﻮﻳﺖ و ﻳﺎ ﻣﺴﻴﺮﻳﺎﺑﻲ ﻛﻨﺪ و آﻧﺮا ﻗﺎدر ﺳﺎزد ﺑﺪون ﺗﻀﻌﻴﻒ ‪ ،‬ﻣـﺴﺎﻓﺘﻬﺎي ﻃـﻮﻻﻧﻲ ﺗـﺮ را ﺑﭙﻴﻤﺎﻳـﺪ و ﺑـﻪ‬
‫ﻣﻘﺼﺪ ﺑﺮﺳﺪ‪.‬‬

‫‪) Repeater‬ﺗﻘﻮﻳﺖ ﻛﻨﻨﺪه( ‪:‬‬ ‫•‬


‫ﻗﻄﻌﻪ اي اﺳﺖ ﻛﻪ در ﺗﻮﭘﻮﻟﻮژي ‪ BUS‬ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﻣﻲ ﮔﻴﺮد و ﺻﺮﻓﺎ ﺑـﺮاي اﻓـﺰاﻳﺶ ﻃـﻮل ﻛﺎﺑـﻞ در ﺷـﺒﻜﻪ ﺑﻜـﺎر ﮔﺮﻓﺘـﻪ ﻣﻴـﺸﻮد و‬
‫اﻣﺮوزه دﻳﮕﺮ ﺗﻮﻟﻴﺪ ﻧﻤﻲ ﺷﻮد ‪ .‬اﻳﻦ ﻗﻄﻌﻪ در دوﻧﻮع ‪ Passive‬و ‪ Active‬ﻗﺎﺑﻞ دﺳﺘﺮس ﺑﻮده اﺳﺖ ‪:‬‬
‫‪ : Passive Repeater .1‬اﻳﻦ ﻧﻮع ‪ Repeater‬دو ﺗﺎ ﭘﻮرت دارد ﻛﻪ ﻫـﺮ ﻳـﻚ ﺑـﻪ ﻳـﻚ ﻛﺎﺑـﻞ ﺷـﺒﻜﻪ ﻣﺘـﺼﻞ‬
‫ﻫﺴﺘﻨﺪ و ﺳﻴﮕﻨﺎﻟﻲ ﻛﻪ از ﻳﻚ ﻛﺎﺑﻞ درﻳﺎﻓﺖ ﻛﺮده اﺳﺖ از ﺧﻮد ﻋﺒﻮر ﻣﻲ دﻫـﺪ و ﺑـﺮ روي ﻛﺎﺑـﻞ دﻳﮕـﺮ ﻣـﻲ‬
‫ﻓﺮﺳﺘﺪ ‪ .‬ﺑﻪ اﻳﻦ ﺗﺮﺗﻴﺐ ﻫﻴﭽﮕﻮﻧﻪ ﺗﻐﻴﻴﺮي در ﺳﻴﮕﻨﺎل ﺑﻮﺟﻮد ﻧﻴﺎﻣﺪه و ﺗﻘﻮﻳﺘﻲ ﺻﻮرت ﻧﮕﺮﻓﺘﻪ اﺳﺖ ﺑﻠﻜـﻪ‬
‫‪ Repeater‬ﻣﺎﻧﻨﺪ ﻳﻚ ﻛﺎﻧﻜﺘﻮر ) اﺗﺼﺎل دﻫﻨﺪه( ﻋﻤﻞ ﻣﻲ ﻛﻨﺪ و ﻧﻴﺎز ﺑﻪ ﻣﻨﺒﻊ ﺗﻐﺬﻳﻪ و ﺑﺮق ﻧﺪارد‪.‬‬
‫‪ : Active Repeater .2‬در اﻳﻦ ﻧﻮع ‪ Repeater‬ﺳﻴﮕﻨﺎل درﻳﺎﻓﺖ ﺷﺪه را ﻣﺠﺪدا ﺗﻘﻮﻳﺖ و ﺑﺎزﺳـﺎزي ﻧﻤـﻮده‬
‫ﺑﻄﻮرﻳﻜﻪ ﺑﻨﻈﺮ ﻣﻲ رﺳﺪ ﻛﻪ ﺳﻴﮕﻨﺎل ﺟﺪﻳﺪ اﺳﺖ ‪ .‬اﻟﺒﺘﻪ ﺑﺮاي اﻧﺠﺎم ﭼﻨﻴﻦ ﻋﻤﻠﻴﺎﺗﻲ ﻧﻴﺎز ﺑﻪ ﻣﻨﺒﻊ ﺗﻐﺬﻳـﻪ و‬
‫ﺑﺮق دارد‪.‬‬

‫ﺑﻪ ﻳﺎد داﺷﺘﻪ ﺑﺎﺷﻴﺪ ﻛﻪ ﻋﻤﻠﻜﺮد ‪ Repeator‬ﻫﺎ ﺻﺮﻓﺎ اﻟﻜﺘﺮﻳﻜﻲ اﺳﺖ و در ﻻﻳﻪ ﻓﻴﺰﻳﻜﻲ ﺷﺒﻜﻪ ) ﻻﻳﻪ اول( ﻋﻤﻞ ﻣﻲ ﻛﻨﻨﺪ ‪ .‬ﺑـﻪ ﻋﺒـﺎرت دﻳﮕـﺮ‬
‫‪ Repeater‬ﻫﺎ ﻓﻘﻂ ﺳﻴﮕﻨﺎل ﻫﺎي اﻟﻜﺘﺮﻳﻜﻲ ورودي را ﺗﻘﻮﻳﺖ ﻣﻲ ﻛﻨﻨﺪ و ﺑﻴﺮون ﻣﻲ دﻫﻨﺪ و ﻫﻴﭻ درﻛﻲ از داده ﻫﺎ ﻧﺪارﻧﺪ و ﻗﺎدر ﺑﻪ ﻫـﻴﭻ ﻧـﻮع‬
‫ﻓﻴﻠﺘﺮ ﻛﺮدن داده ﻫﺎ ﻧﻴﺰ ﻧﻴﺴﺘﻨﺪ‪.‬‬

‫‪) HUB‬ﻫﺎب ( ‪:‬‬ ‫•‬


‫ﻫﺎب وﺳﻴﻠﻪ اي اﺳﺖ ﻛﻪ در ﻣﺮﻛﺰ ﺷﺒﻜﻪ ﻫﺎي ‪ Star‬ﻗﺮار ﻣﻲ ﮔﻴﺮد و ﺗﻤﺎم ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎي ﻣﻮﺟﻮد در ﺷﺒﻜﻪ ﺗﻮﺳﻂ ﻳﻚ ﻛﺎﺑـﻞ ﻣـﺴﺘﻘﻞ ﺑـﻪ آن‬
‫ﻣﺘﺼﻞ ﻣﻲ ﺷﻮﻧﺪ‪ .‬ﻫﺎب در ﺣﻘﻴﻘﺖ از ﺗﺮﻛﻴﺐ ﭼﻨﺪﻳﻦ ‪ Repeater‬ﺳﺎﺧﺘﻪ ﺷﺪه اﺳﺖ ﺑﻪ اﻳﻦ ﺗﺮﺗﻴﺐ ﻛﻪ ﻫﺮﻳﻚ از ﭘﻮرﺗﻬﺎي ﻫـﺎب ‪ ،‬ﺣﻜـﻢ ﻳـﻚ‬
‫‪ Repeater‬را دارﻧﺪ‪ .‬ﺑﻪ ﻋﺒﺎرت دﻳﮕﺮ ﻳﻚ ﭘﺎﻟﺲ ورودي ﺑﻪ ﻳﻜﻲ از ﭘﻮرﺗﻬﺎي ‪ ،‬ﺑﻪ ﻫﻤﻪ ﭘﻮرﺗﻬﺎي ﺧﺮوﺟﻲ ارﺳﺎل ﻣﻲ ﺷﻮد‪.‬‬
‫ﺑﺮ روي ﻫﺎب ‪ LED‬ﻫﺎﻳﻲ ﺗﻌﺒﻴﻪ ﺷﺪه اﺳﺖ ﻛﻪ وﺿﻌﻴﺖ ﺷﺒﻜﻪ را ﻣﺎﻧﻴﺘﻮر ﻣﻲ ﻛﻨﺪ ﻳﻌﻨﻲ وﺿﻌﻴﺖ ﻧﻘﻞ و اﻧﺘﻘﺎﻻت‪ ،‬ﺧﻄﺎﻫﺎ و ﻳـﺎ ﺗـﺼﺎدم ﻫـﺎ‬
‫داده ﻫﺎ را ﺗﻮﺳﻂ اﻳﻦ ﭼﺮاﻏﻬﺎي ﻛﻮﭼﻚ ﭼﺸﻤﻚ زن ‪ ،‬ﻧﻤﺎﻳﺶ ﻣﻲ دﻫﺪ‪.‬‬
‫اﻳﻦ وﺳﻴﻠﻪ اﻣﺮوزه دﻳﮕﺮ ﺗﻮﻟﻴﺪ ﻧﻤﻲ ﺷﻮد و ﺑﻪ ﺟﺎي آن درﺷﺒﻜﻪ ﻫﺎي اﻣﺮوزي از ‪ Switch‬اﺳﺘﻔﺎده ﻣﻲ ﮔﺮدد‪.‬‬
‫ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل اﮔﺮ در ﻳﻚ ﺷﺒﻜﻪ ‪ Star‬از ﻫﺎب اﺳﺘﻔﺎده ﺷﻮد ﺣﺠﻢ زﻳﺎدي از اﻃﻼﻋﺎت در ﺣﺎل دور زدن ﺧﻮاﻫﺪ ﺑﻮد و ﭼﺮاﻏﻬﺎي ﺗﻤﺎم ﭘﻮرﺗﻬـﺎ در‬
‫ﺣﺎل ﭼﺸﻤﻚ زدن ﺧﻮاﻫﺪ ﺑﻮد واﻳﻦ ﻣﻨﺠﺮ ﺑﻪ اﻳﺠﺎد ﺗﺮاﻓﻴﻚ ﺳﻨﮕﻴﻨﻲ در ﺷﺒﻜﻪ ﺧﻮاﻫﺪ ﺷﺪ‪ .‬ﻓﺮض ﻛﻨﻴﺪ ﻛﺎﻣﭙﻴﻮﺗﺮ ‪ 3‬ﺷﺮوع ﺑﻪ ﻛﭙﻲ ﻛﺮدن از روي‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬
‫‪١١‬‬ ‫ﻓﺼﻞ ‪۳‬‬

‫ﻛﺎﻣﭙﻴﻮﺗﺮ ‪ 5‬ﻧﻤﺎﻳﺪ ﺑﻪ اﻳﻦ ﺗﺮﺗﻴﺐ ﺗﻤﺎم ﭘﻮرﺗﻬﺎي ﻫﺎب درﮔﻴﺮ ﺧﻮاﻫﻨﺪ ﺷﺪ و ﺗﻤﺎم ‪ LED‬ﻫﺎي ﻫﺎب ﺷﺮوع ﺑﻪ ﭼﺸﻤﻚ زدن ﻣﻲ ﻛﻨـﺪ‪ .‬ﺣـﺎل در‬
‫ﻫﻤﻴﻦ ﺣﺎل اﮔﺮ ﻛﺎﻣﭙﻴﻮﺗﺮ ‪ 2‬ﻧﻴﺰ ﺷﺮوع ﺑﻪ ﻛﭙﻲ از روي ﻛﺎﻣﭙﻴﻮﺗﺮ ‪ 4‬ﻛﻨﺪ ﭘﻬﻨﺎي ﺑﺎﻧﺪ ﻧﺼﻒ ﺧﻮاﻫﺪ ﺷﺪ و ﺗﺮاﻓﻴﻚ ﺑﻪ ﻗﺪري ﺳـﻨﮕﻴﻦ ﺧﻮاﻫـﺪ ﺷـﺪ‬
‫ﻛﻪ ﻣﻨﺠﺮ ﺑﻪ ﺧﻮاﺑﻴﺪن ﺷﺒﻜﻪ ﺧﻮاﻫﺪ ﺷﺪ‪.‬‬
‫ﺑﻪ ﻳﺎد داﺷﺘﻪ ﺑﺎﺷﻴﺪ ﻛﻪ ﻫﺎب ﻧﻴﺰ در ﻻﻳﻪ ﻓﻴﺰﻳﻜﻲ ﺷﺒﻜﻪ ﻛﺎر ﻣﻴﻜﻨﺪ و ﺿﻤﻦ ﺗﻮزﻳﻊ ﻛﺮدن ﺳﻴﮕﻨﺎل ورودي ﺑﻴﻦ ﺳﺎﻳﺮ ﭘﻮرﺗﻬﺎ ‪ ،‬ﺳﻴﮕﻨﺎل ورودي را‬
‫ﺗﻘﻮﻳﺖ ﻧﻴﺰ ﻣﻲ ﻛﻨﺪ‪ .‬ﺑﻪ اﻳﻦ ﺗﺮﺗﻴﺐ در ﺷﺒﻜﻪ ﻫﺎي ‪ Star‬در ﻓﻮاﺻﻞ دور ‪ ،‬ﺑﺮاي اﺗﺼﺎل ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎ ﺑﻪ ﻳﻜﺪﻳﮕﺮ ﻧﻴﺰ ﻣـﻲ ﺗـﻮان از آن اﺳـﺘﻔﺎده‬
‫ﻛﺮد‪.‬‬

‫‪ ) Bridge‬ﭘﻞ( ‪:‬‬ ‫•‬


‫ﻫﻤﺎﻧﻄﻮر ﻛﻪ ﭘﻴﺸﺘﺮ ﮔﻔﺘﻪ ﺷﺪ ‪ Repeater‬و ﻫﺎب ‪ ،‬ﭼﻨﺎن ﻃﺮاﺣﻲ ﺷﺪه اﻧﺪ ﻛﻪ ﻫﻤﻪ ﺑﺎر ﺷﺒﻜﻪ را را ﻛﻪ درﻳﺎﻓﺖ ﻛـﺮده اﻧـﺪ ﺑـﻪ ﻫﻤـﻪ ﭘﻮرﺗﻬـﺎي‬
‫ﻣﺘﺼﻞ ﺑﻪ آﻧﻬﺎ ‪ ،‬ﺗﻮزﻳﻊ ﻣﻲ ﻧﻤﺎﻳﻨﺪ‪ .‬ﺑﻪ ﻋﺒﺎرت دﻳﮕﺮ ﺗﺮاﻓﻴﻚ اﻳﺠﺎد ﺷﺪه در ﻗﺴﻤﺘﻲ از ﺷﺒﻜﻪ را ﺑﻪ ﺑﺨﺸﻬﺎي دﻳﮕﺮ ﺷﺒﻜﻪ ﻋﻤﻮﻣﻴﺖ ﻣﻲ دﻫﻨﺪ‪.‬‬
‫ﺑﻪ ﻣﻨﻈﻮر رﻓﻊ اﻳﻦ ﻣﺸﻜﻞ از ﻗﻄﻌﻪ اي ﺑﻪ ﻧﺎم ﭘﻞ )‪ ( Bridge‬اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﻨﺪ‪.‬‬
‫ﻓﺮض ﻛﻨﻴﺪ ‪ 8‬ﻛﺎﻣﭙﻴﻮﺗﺮ را ﺗﻮﺳﻂ ‪ 2‬ﺗﺎ ﻫﺎب ‪ 5‬ﭘﻮرت ﺑﻪ ﻳﻜﺪﻳﮕﺮ ﻣﺘﺼﻞ ﻛﺮده اﻳﻢ‬

‫در اﻳﻦ ﻣﺜﺎل ‪ ،‬اﮔﺮ اﺗﺼﺎل ﻫﺎﺑﻬﺎ را ﺑﻪ ﻃﻮر ﻣﺴﺘﻘﻴﻢ ﺑﻪ ﻳﻜﺪﻳﮕﺮ وﺻﻞ ﻛﻨﻴﻢ ﺑﺎﻋﺚ ﻣﻲ ﺷﻮد ﻛﻪ ﺗﺮاﻓﻴﻚ ﻫﺮ ﺑﺨﺶ از ﺷﺒﻜﻪ ‪ ،‬از ﻫﺎب ﻣﺮﺑﻮﻃـﻪ‬
‫رد ﺷﺪه و ﺑﻪ ﻫﺎب دﻳﮕﺮ رﺳﻴﺪه و از ﻃﺮﻳﻖ آن ‪ ،‬ﺑﺨﺶ دﻳﮕﺮ ﺷﺒﻜﻪ را ﻧﻴﺰ ﺗﺤﺖ ﺗﺎﺛﻴﺮ ﺧﻮد ﻗﺮار دﻫﺪ‪.‬ﺑﻪ اﻳﻦ ﺗﺮﺗﻴﺐ ﺗﺮاﻓﻴﻚ ﺷﺒﻜﻪ ﺳﻴﺮ ﺻﻌﻮدي‬
‫ﺧﻮاﻫﺪ داﺷﺖ ‪ .‬ﺑﺮاي رﻓﻊ اﻳﻦ ﻣﺸﻜﻞ از ‪) Bridge‬ﭘﻞ( در ﻧﻘﻄﻪ ﻣﻴﺎﻧﻲ دو ﻫﺎب اﺳﺘﻔﺎده ﻣﻲ ﺷﻮد ﺗﺎ ﺗﺮاﻓﻴﻚ در ﻫﺮ ﺑﺨـﺶ ‪ ،‬ﻣﺤﻠـﻲ ﺑـﺎﻗﻲ‬
‫ﺑﻤﺎﻧﺪ و ﺑﻪ ﺑﺨﺶ دﻳﮕﺮ ﻣﻨﺘﻘﻞ ﻧﺸﻮد و ﺑﻪ اﻳﻦ ﺗﺮﺗﻴﺐ ﺗﺮاﻓﻴﻚ ﺷﺒﻜﻪ ﻛﺎﻫﺶ ﻣﻲ ﻳﺎﺑﺪ‪.‬‬
‫ﭘﻞ ‪ ،‬اﻳﻦ ﻋﻤﻠﻴﺎت را ﺗﻮﺳﻂ ﻓﻴﻠﺘﺮ ﻛﺮدن داده ﻫﺎ اﻧﺠﺎم ﻣﻲ دﻫﺪ‪ .‬ﻧﺤﻮه ﻛﺎر ﺑﻪ اﻳﻦ ﺗﺮﺗﻴﺐ اﺳﺖ ﻛﻪ ﭘﻞ آدرس ﻓﻴﺰﻳﻜﻲ ﺗﻤـﺎم ﻛﺎﻣﭙﻴﻮﺗﺮﻫـﺎي‬
‫ﻣﻮﺟﻮد در ﻳﻚ ﺑﺨﺶ را ﻣﻲ داﻧﺪ و ﻣﻮﻗﻌﻴﺖ آﻧﻬﺎ را در ﻳﻚ ﺟﺪول داﺧﻞ ﺧﻮد ذﺧﻴﺮه ﻣﻲ ﻛﻨﺪ‪ .‬وﻗﺘﻲ ﻛﻪ ﻳﻚ ﻓﺮﻳﻢ از ﻳﻚ ﺑﺨـﺶ وارد آن ﻣـﻲ‬
‫ﺷﻮد ‪ ،‬در ﺟﺪول داﺧﻠﻲ ﺧﻮد ﺑﻪ دﻧﺒﺎل آدرس ﻓﻴﺰﻳﻜﻲ آن ﻣﻲ ﮔﺮدد ﺗﺎ آدرس ﻣﻘﺼﺪ ﻓﺮﻳﻢ را ﻣﺸﺨﺺ ﻛﻨﺪ‪.‬‬
‫اﮔﺮ آدرس ﻣﻘﺼﺪ ﻓﺮﻳﻢ در ﻫﻤﺎن ﺳﮕﻤﻨﺖ آدرس ﻣﺒﺪا ﺑﺎﺷﺪ ‪ ،‬ﭘﻞ از ﻋﺒﻮر ﻓﺮﻳﻢ ﺑﻪ ﺑﺨﺸﻬﺎي دﻳﮕﺮ ﻣﻤﺎﻧﻌﺖ ﺑﻪ ﻋﻤﻞ آورده و ﻓﺮﻳﻢ ﻣﺮﺑﻮﻃﻪ‬
‫در ﻫﻤﺎن ﺑﺨﺶ ﺑﻪ دﻧﺒﺎل ﻣﻘﺼﺪ ﺧﻮد ﻣﻲ ﮔﺮدد ‪ .‬وﻟﻴﻜﻦ اﮔﺮ ﻓﺮﻳﻢ ﺑﻪ ﺳﮕﻤﻨﺖ دﻳﮕﺮي ﺗﻌﻠﻖ داﺷﺘﻪ ﺑﺎﺷﺪ ﭘﻞ ‪ ،‬ﻓﺮﻳﻢ ﻣﺮﺑﻮﻃﻪ را ﺑﻪ آن ﺑﺨـﺶ‬
‫ﭘﺎس ﻣﻲ دﻫﺪ‪ .‬ﺑﻪ ﻋﺒﺎرت دﻳﮕﺮ ﭘﻞ ‪ ،‬ﻓﺮﻳﻤﻬﺎﻳﻲ را ﻛﻪ آدرس ﻣﺒﺪا و ﻣﻘﺼﺪﺷﺎن در ﻳﻚ ﺑﺨﺶ از ﺷﺒﻜﻪ اﺳﺖ درﻫﻤﺎن ﺑﺨﺶ ﻧﮕـﻪ ﻣـﻲ دارد و‬
‫ﺑﺎ اﻳﻦ ﻛﺎر ﺑﺎﻋﺚ ﻣﻲ ﺷﻮد ﺗﺮاﻓﻴﻚ ﻳﻚ ﻗﺴﻤﺖ از ﺷﺒﻜﻪ ﺑﻪ ﻗﺴﻤﺖ دﻳﮕﺮ ﻣﻨﺘﻘﻞ ﻧﺸﻮد‪.‬‬
‫ﻫﻤﺎﻧﻄﻮر ﻛﻪ در ﺷﻜﻞ زﻳﺮ ﻧﻴﺰ دﻳﺪه ﻣﻲ ﺷﻮد وﻗﺘﻲ ﻛﺎﻣﭙﻴﻮﺗﺮ ‪ A‬داده اي را ﺑﺮاي ﻛﺎﻣﭙﻴﻮﺗﺮ ‪ B‬ﻣﻲ ﻓﺮﺳﺘﺪ ﭘﻞ ﻣﺎﻧﻊ از ﻋﺒﻮر ﻓﺮﻳﻤﻬﺎ ﺑﻪ ﺑﺨـﺶ‬
‫دﻳﮕﺮ ﺷﺒﻜﻪ ﻣﻲ ﺷﻮد) ﭼﻮن ‪ A‬و ‪ B‬در ﻳﻚ ﺑﺨﺶ ﻫﺴﺘﻨﺪ ( وﻟﻲ اﮔﺮ ‪ A‬ﺑﺮاي ‪ C‬داده اي ارﺳﺎل ﻛﻨﺪ ﭘﻞ ‪ ،‬ﻓﺮﻳﻤﻬﺎ را ﺑﻪ ﺑﺨﺶ ﻣﺠﺎور )ﺑﻪ ﺳﻤﺖ‬
‫ﻛﺎﻣﭙﻴﻮﺗﺮ ‪ ( C‬ﭘﺎس ﻣﻲ دﻫﺪ‪.‬‬

‫ﺑﻪ ﻳﺎد داﺷﺘﻪ ﺑﺎﺷﻴﺪ ﻛﻪ ‪ Bridge‬در ﻻﻳﻪ ‪ 2‬ﻛﺎر ﻣﻲ ﻛﻨﺪ و ﻣﻔﻬﻮم ‪ MAC Address‬را از روي ﺑﺴﺘﻪ ﻫـﺎ ﻣـﻲ ﺗﻮاﻧـﺪ ﺑﺨﻮاﻧـﺪ و ﻃﺒـﻖ ﺟـﺪول‬
‫‪ MAC Address‬ﻫﺎ ‪ ،‬ﻋﻤﻞ ﻓﻴﻠﺘﺮ ﻓﺮﻳﻤﻬﺎ را اﻧﺠﺎم ﻣﻲ دﻫﺪ‪.‬‬
‫ﻫﻤﭽﻨﻴﻦ ‪ Bridge‬ﻣﻲ ﺗﻮاﻧﺪ ﺷﺒﻜﻪ ﻫﺎي ﺑﺎ رﺳﺎﻧﻪ ﻫﺎي ﻣﺨﺘﻠﻒ را ﺑﻪ ﻫﻢ ﻣﺘﺼﻞ ﻛﻨﺪ‪ .‬ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل ﻳـﻚ ‪ Bridge‬ﻣـﻲ ﺗﻮاﻧـﺪ ﻳـﻚ ﺷـﺒﻜﻪ‬
‫ﻣﺒﺘﻨﻲ ﺑﺮ ﻓﻴﺒﺮ ﻧﻮري )‪ (100BaseFX‬را ﺑﻪ ﻳﻚ ﺷﺒﻜﻪ ﻣﺒﺘﻨﻲ ﺑﺮ ﻛﺎﺑﻞ ‪ ( 10BaseTX) UTP‬ﻣﺘﺼﻞ ﻛﻨﺪ وﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎي ﻣﻮﺟﻮد در ﺑﺨـﺸﻬﺎي‬
‫ﺑﺎ رﺳﺎﻧﻪ ﻫﺎ و ﺗﻮﭘﻮﻟﻮژﻳﻬﺎي ﻣﺘﻔﺎوت ﺑﺎ ﻳﻜﺪﻳﮕﺮ ﺑﻪ ﻧﻘﻞ و اﻧﺘﻘﺎﻻت داده ﺑﭙﺮدازﻧﺪ‪.‬‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬
‫‪١٢‬‬ ‫ﻓﺼﻞ ‪۳‬‬
‫‪: switch‬‬

‫ﻫﻤﺎﺗﻄﻮر ﻛﻪ ﻫﺎب ازﭼﻨﺪ ‪ repeator‬ﺗﺸﻜﻴﻞ ﺷﺪه اﺳﺖ ‪ .‬ﻳﻚ ﺳﻮﺋﻴﭻ ﻫﻢ ازﭼﻨﺪﻳﻦ ‪ bridge‬ﺗﺸﻜﻴﻞ ﻳﺎﻓﺘﻪ اﺳﺖ‪.‬ﺳﻮﺋﻴﭻ ﭼﻨـﺪﻳﻦ ﭘـﻮرت دارد‬
‫ﻛﻪ ﻫﻤﺎﻧﻨﺪ ‪ . bridge‬آدرس ﻓﻴﺰﻳﻜﻲ ﺗﻤﺎم دﺳﺘﮕﺎﻫﻬﺎﻳﻲ ﻛﻪ ﺑﻪ ﭘﻮرﺗﻬﺎي آن ﻣﺘﺼﻞ اﺳﺖ درﺟﺪوﻟﻲ ذﺧﻴـﺮه ﻣﻴﻜﻨـﺪ ‪ .‬وﻗﺘـﻲ ﻛـﻪ ﻳـﻚ ﻓـﺮﻳﻢ‬
‫ازﻳﻚ ﭘﻮرت آن وارد ﻣﻴﺸﻮد ‪ .‬ﺳﻮﺋﻴﭻ ﺑﺎ اﺳﺘﻔﺎده ازﺟﺪول ﻓﻮق ‪ .‬آدرس ﻣﻘﺼﺪ ﻓﺮﻳﻢ وﺑﺎﻃﺒﻊ ﭘﻮرت ﺧﺮوﺟـﻲ را ﻣـﺸﺨﺺ ﻣﻴﻜﻨـﺪ ‪ .‬اﮔﺮﭘـﻮرت‬
‫ورودي وﺧﺮوﺟﻲ ﻳﻜﻲ ﺑﺎﺷﺪ ‪ .‬ﻓﺮﻳﻢ ‪........‬ﻣﻴﺸﻮد ودر ﻏﻴﺮ اﻳﻨﺼﻮرت ﺳﻮﺋﻴﭻ ﻳﻚ ﻣﺴﻴﺮ ﻣﻮﻗﺘﻲ ﺑﻴﻦ ﭘﻮرت ﻣﻘﺼﺪ اﻳﺠﺎدﻣﻴﻜﻨﺪ وﻓـﺮﻳﻢ ازﻃﺮﻳـﻖ‬
‫آن اﻧﺘﻘﺎل ﻣﻴﺎﺑﺪ ‪ .‬ﺑﻪ ﻋﺒﺎرت دﻳﮕﺮ ﻫﻤﺎﻧﻄﻮر ﻛﻪ در ﺷﻜﻞ ﻧﻴﺰ ﻣﺸﺎﻫﺪه ﻣﻴﺸﻮد اﮔﺮ دﺳﺘﮕﺎه ‪ B‬ﻗﺼﺪ اﻧﺘﻘﺎل ﺑﺎ دﺳﺘﮕﺎه ‪ D‬را داﺷﺘﻪ ﺑﺎﺷﺪ ﻳﻚ‬
‫ﻟﻴﻨــﻚ ﻣﺠــﺎزي ﺑــﻴﻦ دودﺳــﺘﮕﺎه اﻳﺠﺎدﻣﻴــﺸﻮدوﻓﺮﻳﻤﻬﺎي داده ﻣــﺴﺘﻘﻞ ﻣﻴــﺸﻮﻧﺪ ﻛــﻪ ﺑــﻪ اﻳــﻦ ﺗﺮﺗﻴــﺐ ﭘﻮرﺗﻬــﺎي دﻳﮕــﺮ )دﺳــﺘﮕﺎﻫﻬﺎي‬
‫‪A‬و‪(B‬درﮔﻴﺮﺗﺮاﻓﻴﻚ وﻧﻘﻞ واﻧﺘﻘﺎﻻت داده ﻧﻤﻴﺸﻮد‪.‬‬
‫*ﻗﺎﺑﻠﻴــﺖ دﻳﮕــﺮي ﻛــﻪ در ﺳــﻮﺋﻴﭽﻬﺎ اراﺋــﻪ ﻣﻴــﺸﻮد اﻳﻨــﺴﺖ ﻛــﻪ ﻣﻴﺘــﻮان ﭘﻮرﺗﻬــﺎي ﻣﺸﺨــﺼﻲ ازﺳــﻮﺋﻴﭻ راﺑــﻪ دﺳــﺘﮕﺎﻫﻬﺎي ﺧﺎﺻــﻲ )ﻣﺜــﻞ‬
‫ﺳﺮورﻫﺎ(اﺧﺘﺼﺎص داد‪ .‬ﺑﻪ اﻳﻦ ﺗﺮﺗﻴﺐ ﭘﻬﻨﺎي ﺑﺎﻧﺪ ﺑﻴﻦ ﺳﺮورﻫﺎ وﻛﻼﻳﻨﺘﻬﺎ اﻓﺰاﻳﺶ ﻣﻴﺎﺑﺪ‪.‬‬

‫‪: ROUTER‬‬

‫ﻳﻚ روﺗﺮ ﭼﻨﺪﻳﻦ ‪ LAN‬را ﺑﻪ ﻳﻜﺪﻳﮕﺮ ﻣﺘﺼﻞ ﻣﻴﻜﻨﺪ ‪.‬روﺗﺮﻫﺎ ﻧﻴﺰ ﻣﺎﻧﻨﺪ ‪ bridge‬وﺳﻮﺋﻴﭽﻬﺎ داده ﻫـﺎ را ﻓﻴﻠﺘـﺮ ﻣﻴﻜﻨﻨـﺪ ‪.‬ﺗﻔـﺎوت اﺻـﻠﻲ روﺗﺮﻫـﺎ‬
‫ﺑﺎ‪bridge‬و‪ SWITCH‬در اﻳﻦ اﺳﺖ ﻛﻪ ﺳﻮﺋﻴﭻ ﻫﺎ و ‪ bridge‬ﻫﺎ ﻓـﺮﻳﻢ ﻫـﺎي داده را ﺑـﺎ اﺳـﺘﻔﺎده از آدرس ﻓﻴﺰﻳﻜـﻲ ﻣﺒـﺪاء وﻣﻘـﺼﺪ ﻓﻴﻠﺘـﺮ‬
‫ﻣﻴﻜﻨﻨﺪ وﻟﻲ روﺗﺮ ﻋﻤﻞ ﻓﻴﻠﺘﺮﻳﻨﮓ را ﺑﺎ اﺳﺘﻔﺎده از آدرس ﻣﻨﻄﻘﻲ ﻣﺒـﺪاء و ﻣﻘـﺼﺪ اﻧﺠـﺎم ﻣﻴﺪﻫﻨـﺪ ﺑـﻪ ﻋﺒـﺎرت دﻳﮕـﺮ ‪ .‬روﺗـﺮ ﺑـﻪ ﻫـﺮ ﺑﺨـﺶ‬
‫)ﺳﮕﻤﻨﺖ(از ﺷﺒﻜﻪ ﻳﻚ آدرس ﻣﻨﻄﻘﻲ ﻣﻨﺤﺼﺮ ﺑﻪ ﻓﺮد اﺧﺘﺼﺎص ﻣﻲ دﻫﺪ ودر ﺟﺪوﻟﻲ ﺑﻪ ﻫﻤﻴﻦ ﻣﻨﻈﻮر ذﺧﻴﺮه ﻣﻴﻜﻨﺪ ‪.‬وﺑﺮ اﺳﺎس اﻳـﻦ ﺟـﺪول‬
‫در ﺧﺼﻮص رد ﻛﺮدن وﻳﺎ ﻓﻴﻠﺘﺮ ﻛﺮدن داده ﻫﺎ ﺑﻴﻦ ﺳﮕﻤﻨﺘﻬﺎي ﻣﺨﺘﻠﻒ ﺗﺼﻤﻴﻢ ﮔﻴﺮي ﻣﻴﻜﻨﺪ ‪.‬‬
‫*روﺗﺮﻫﺎ ﺑﻪ ﻣﻨﻈﻮر اﺗﺼﺎل دو ﺷﺒﻜﻪ ﺑﺎ رﺳﺎﻧﻪ ﻫﺎي ﻣﺘﻔﺎرت ‪.‬ﺑﺎ ﺗﻮﭘﻮﻟﻮزﻳﻬﺎي ﻣﺘﻔﺎوت وﺣﺘﻲ ﺑﺎ ﭘﻮرﺗﻬﺎي ﻣﺘﻔﺎوت ﻃﺮاﺣﻲ ﺷﺪه اﺳﺖ ‪.‬‬

‫‪: Brouters‬‬
‫ﺗﺮﻛﻴﺒﻲ از روﺗﺮ و ﭘﻞ ﻫﺴﺘﻨﺪ وﺟﺰء ﻗﻄﻌﺎت ﺑﺴﻴﺎر ﮔﺮاﻧﻘﻴﻤﺖ ﺷﺒﻜﻪ ﻣﺤﺴﻮب ﻣﻴﺸﻮﻧﺪ ﻛﻪ ﻣﻴﺘﻮاﻧﻨﺪ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﭘﺮوﺗﻜﻠﻲ ﻛﻪ در ﺷـﺒﻜﻪ ﭘﻴـﺎده‬
‫ﺳﺎزي ﺷﺪه اﺳﺖ ‪ .‬ﻋﻤﻞ ﭘﻞ وﻳﺎ ﻋﻤﻞ روﺗﺮ را اﻧﺠﺎم دﻫﻨﺪ ‪.‬‬
‫‪ Brouter‬ﻣﻴﺘﻮاﻧﺪ دو دﺳﺘﻪ از ﺗﺮاﻓﻴﻚ ﺷﺒﻜﻪ را ﻣﺪﻳﺮﻳﺖ ﻛﻨﺪ ‪( Bridged Traffic).‬و) ‪( Router Traffic‬‬
‫* در ‪ Bridge Traffic‬و ‪ Brouter‬ﺗﺮاﻓﻴﻚ ﺷﺒﻜﻪ را ﺑﻪ ﻫﻤﺎن روش ‪ Bridge‬ﻣﺪﻳﺮﻳﺖ ﻣﻴﻜﻨﺪ ﻳﻌﻨﻲ در ﻻﻳﻪ ‪ 2‬ﻋﻤـﻞ ﻛـﺮده و داده ﻫـﺎ را ﺑـﺮ‬
‫اﺳﺎس آدرس ﻓﻴﺰﻳﻜﻲ آﻧﻬﺎ ﻓﻴﻠﺘﺮ ﻣﻴﻜﻨﺪ وﻳﺎ از ﺧﻮد ﻋﺒﻮر ﻣﻴﺪﻫﺪ ‪.‬‬
‫*در ‪ Brouter. Router Traffic‬ﻣﻴﺘﻮاﻧﻨﺪ ﺑﺨﺶ ﻫﺎي ﻣﺨﺘﻠﻒ ﺷﺒﻜﻪ ﺑﺎ ﺗﻮﭘﻮﻟﻮزﻳﻬﺎي ﻣﺘﻔﺎوت ﺑﻪ ﻫﻢ وﺻﻞ ﻛﻨﺪ و ﻋﻤﻞ ﻓﻴﻠﺘﺮ داداه ﻫﺎ را ﺑﺎ‬
‫ﺗﻮﺟﻪ ﺑﻪ آدرس ﻣﻨﻄﻘﻲ آﻧﻬﺎ اﻧﺠﺎم دﻫﺪ ‪.‬‬
‫*ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل ‪ .‬ﻳﻚ ‪ Brouter‬ﻣﻴﺘﻮاﻧﺪ ﺑﻪ ﮔﻮﻧﻪ اي ﭘﻴﻜﺮ ﺑﻨﺪي ﺷـﻮد ﻛـﻪ ﺑﺨـﺸﻲ از ﺷـﺒﻜﻪ ﺑـﺎ ﭘﺮوﺗﻜـﻞ ‪ NetBEUI‬را ﭘـﻞ ﻛﻨـﺪ و ﺑﺨـﺶ‬
‫دﻳﮕﺮﺷﺒﻜﻪ ﺑﺎ ﺗﻮﭘﻮﻟﻮزي ‪ TCP/IP‬را ﻣﺴﻴﺮﻳﺎﺑﻲ ﻛﻨﺪ ‪.‬‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬

‫‪١‬‬ ‫ﻓﺼﻞ ‪۴‬‬

‫ﻣﻌﻤﺎري ﺷﺒﻜﻪ ‪:‬‬


‫در ﻓﺼﻞ ﻫﺎي ﮔﺬﺷﺘﻪ ﺑﺎ اﻧﻮاع ﺗﻮﭘﻮﻟﻮژﻳﻬﺎ اﻧﻮاع رﺳﺎﻧﻪ ﻫﺎ و ادوات اﺗﺼﺎل ﺑﻪ ﺷـﺒﻜﻪ آﺷـﻨﺎ ﺷـﺪﻳﺪ در اﻳـﻦ ﻗـﺴﻤﺖ ﻗـﺼﺪ دارﻳـﻢ ﺑـﻪ ﻣﻌﺮﻓـﻲ‬
‫ﻣﻌﻤﺎرﻳﻬﺎي ﻣﺨﺘﻠﻒ ﺷﺒﻜﻪ ﺑﭙﺮدازﻳﻢ‪:‬‬
‫ﻣﻌﻤﺎري ﻳﻚ ﺷﺒﻜﻪ ﺑﻴﺎﻧﮕﺮ اﺳﺘﺎﻧﺪاردﻫﺎي ﺗﻌﺮﻳﻒ ﺷﺪه در ﺧﺼﻮص ﻧﺤﻮه اﺗﺼﺎل ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎ ﺑﺎ ﻳﻜﺪﻳﮕﺮو ﻧﺤـﻮه ارﺳـﺎل اﻃﻼﻋـﺎت ﻣﻴﺒﺎﺷـﺪ ‪ .‬ﺑـﻪ‬
‫ﻋﺒﺎرت دﻳﮕﺮ ‪ .‬ﻣﻌﻤﺎري ﺷﺒﻜﻪ ﻣﺠﻤﻮﻋﻪ اي از اﺳﺘﺎﻧﺪاردﻫﺎﻳﻲ اﺳﺖ ﻛﻪ ﻧﻮع ﻛﺎﺑﻞ ﻛﺸﻲ ‪ ،‬اﺗﺼﺎﻻت ‪ ،‬ﺗﻮﭘﻮﻟﻮژي ‪ ،‬ﻧﺤﻮه دﺳﺘﺮﺳﻲ ﺑﻪ ﺧﻄﻮط اﻧﺘﻘﺎل‬
‫و ﺳﺮﻋﺖ اﻧﺘﻘﺎل را ﻣﺸﺨﺺ ﻣﻴﻜﻨﺪ ‪ .‬ﺑﻨﺎﺑﺮاﻳﻦ ﻫﻨﮕﺎم راه اﻧﺪازي ﻳﻚ ﺷﺒﻜﻪ ‪ ،‬ﺑﺎﻳﺪ اﺑﺘﺪا ﻣﻌﻤﺎري ﺷﺒﻜﻪ ﻣـﺸﺨﺺ ﺷـﻮد و ﺳـﭙﺲ ﺑـﺎ ﺗﻮﺟـﻪ ﺑـﻪ‬
‫اﺳﺘﺎﻧﺪاردﻫﺎﻳﻲ ﻛﻪ ﻣﻌﻤﺎري ﺷﺒﻜﻪ ﻣﺸﺨﺺ ﻣﻴﻜﻨﺪ ‪ ،‬ﻗﻄﻌﺎت و اﺗﺼﺎﻻت ﺷﺒﻜﻪ ﺧﺮﻳﺪاري وﭘﻴﻜﺮﺑﻨﺪي ﮔﺮدد ‪.‬‬

‫اﻧﻮاع ﻣﻌﻤﺎري ﺷﺒﻜﻪ ‪:‬‬


‫اﺗﺮﻧﺖ ) ‪( Ethernet‬‬ ‫‪-1‬‬
‫‪Token Ring‬‬ ‫‪-2‬‬
‫‪FDDI‬‬ ‫‪-3‬‬
‫‪Wireless‬‬ ‫‪-4‬‬

‫‪ -1‬اﺗﺮﻧﺖ ‪:‬‬
‫اﺗﺮﻧﺖ ﻣﺘﺪاوﻟﺘﺮﻳﻦ ﻣﻌﻤﺎري ﺷﺒﻜﻪ اﺳﺖ ﻛﻪ ﺑﺎ اﺳﺘﻔﺎده از ﻣﺠﻤﻮﻋﻪ اي از ﻗﻮاﻧﻴﻦ واﺳﺘﺎﻧﺪاردﻫﺎ ‪ ،‬ﭘﻴﻜﺮﺑﻨﺪي ﺑﺴﺘﺮ ﺷﺒﻜﻪ و ﺑﺎﻟﻄﺒﻊ ﻧﻘﻞ واﻧﺘﻘﺎل‬
‫داده ﻫﺎ در ﺷﺒﻜﻪ را ﻗﺎﻧﻮﻧﻤﻨﺪ ﻣﻴﻜﻨﺪ ‪ .‬ﺑﻪ ﻋﺒﺎرت دﻳﮕﺮ ﺑﺎ اراﺋﻪ ﻳﻜﺴﺮي از اﺳﺘﺎﻧﺪاردﻫﺎ و ﻳﻜﺴﺮي ﻣﺤﺪودﻳﺘﻬﺎ در ﺑﻜﺎرﮔﻴﺮي ﺗﺠﻬﻴﺰات ‪ ،‬اﺗـﺼﺎﻻت ‪،‬‬
‫ﭘﻬﻨﺎي ﺑﺎﻧﺪ و ‪ . ...‬ﺗﻤﺎم اﺟﺰاي ﺷﺒﻜﻪ را ﺑﺎ ﻫﻢ ﻫﻤﺰﻣﺎن ﻣﻴﻜﻨﺪ ‪.‬‬

‫ﻗﻮاﻧﻴﻦ ﻧﺎﻣﮕﺬاري اﺗﺮﻧﺖ ﺗﻮﺳﻂ ﻣﺆﺳﺴﻪ ‪: IEEE‬‬

‫ﻣﺆﺳﺴﻪ ‪ IEEE‬ﻛﻪ ﻳﻜﻲ از ﻣﺆﺳﺴﺎت ﺑﺰرگ در ﺧﺼﻮص اﺳﺘﺎﻧﺪارد ﺳـﺎزي ﺗﺠﻬﻴـﺰات و ﺗﻜﻨﻮﻟﻮژﻳﻬـﺎ اﺳـﺖ ‪ ،‬اﺳـﺘﺎﻧﺪاردﻫﺎي ﺷـﺒﻜﻪ را ﺑـﺎ روش‬
‫‪ 802.X‬ﻧﺎﻣﮕﺬاري ﻣﻲ ﻛﻨﺪ ‪ .‬ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل اﻳﻦ ﻣﺆﺳﺴﻪ ﺑﺮاي ﻣﻌﻤﺎري ﺷﺒﻜﻪ اﺗﺮﻧﺖ ‪ ،‬اﺳﺘﺎﻧﺪارد ‪ 802.3‬را ﻣﺸﺨﺺ ﻛﺮده اﺳﺖ ﻛﻪ ﺗﻤـﺎم‬
‫ﺟﺰﺋﻴﺎت ﻣﺮﺑﻮط ﺑﻪ اﻳﻦ ﻣﻌﻤﺎري ﺷﺒﻜﻪ در ﻣﺘﻦ اﻳﻦ اﺳﺘﺎﻧﺪارد آورده ﺷﺪه اﺳﺖ‪.‬‬
‫اﺗﺮﻧﺖ اوﻟﻴﻦ ﺑﺎر در ﺳﺎل ‪ 1970‬و ﺑﺮ روي ﺷﺒﻜﻪ ﻫﺎي ﻣﺤﻠﻲ ﺑﺎ ﺗﻜﻨﻮﻟﻮژي ﺧﻄﻲ ﺗﻌﺮﻳﻒ ﺷﺪ ودرﺳﺎل ‪ 1995‬ﻣﺆﺳﺴﻪ ‪ IEEE‬اﻳﻦ ﻣﻌﻤـﺎري را ﺑـﺎ‬
‫اﺳﺘﺎﻧﺪارد ‪ 802.3‬ﻣﻌﺮﻓﻲ ﻛﺮد ‪ .‬و ﻟﻴﻜﻦ از آن زﻣﺎن ﺗﺎ ﻛﻨﻮن اﻳﻦ ﻣﻌﻤﺎري ﺗﻮﺳﻌﻪ ﻳﺎﻓﺘﻪ و ﺷﺎﻣﻞ ﺧﺎﻧﻮاده اي از ﺗﻜﻨﻮﻟـﻮژي ﻫـﺎي دﻳﮕـﺮ ﺷـﺪه‬
‫اﺳﺖ و ﻗﺎﺑﻠﻴﺘﻬﺎي زﻳﺎدي ﺑﻪ اﻳﻦ ﻣﻌﻤﺎري اﻓﺰوده ﺷﺪه اﺳﺖ ‪ .‬ﺑﻪ ﻫﻤﻴﻦ ﺗﺮﺗﻴﺐ ﻣﺆ‪.‬ﺳﺴﻪ ‪ IEEE‬ﻧﻴﺰ ﺿﻤﻴﻤﻪ ﻫـﺎي ﺟﺪﻳـﺪي را ﺑـﺮاي ‪802.3‬‬
‫اراﺋﻪ ﻛﺮده اﺳﺖ ﻛﻪ اﻳﻦ ﺿﻤﻴﻤﻪ ﻫﺎ ﺑﻪ ﺻﻮرت ﻳﻚ ﻳﺎ دو ﺣﺮف ﺗﻜﻤﻴﻠﻲ اﺳﺖ ﻛﻪ در اﻧﺘﻬﺎي اﻳﻦ اﺳﺘﺎﻧﺪارد ﻗﻴﺪ ﻣﻴﺸﻮد ‪( 802.3U ).‬‬

‫ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل ﭘﻬﻨﺎي ﺑﺎﻧﺪ اراﺋﻪ ﺷﺪه ﺗﻮﺳﻂ اﺗﺮﻧﺖ در اﺑﺘﺪا ده ﻣﮕﺎﺑﻴﺖ در ﺛﺎﻧﻴﻪ ﺑﻮد و ﺑﺮاي ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎي ﺷﺨﺼﻲ دﻫﻪ ﻫﺸﺘﺎد ﻛﻪ داراي ﺳﺮﻋﺖ‬
‫ﭘﺎﺋﻴﻦ ﺑﻮدﻧﺪ ‪ ،‬ﻛﺎﻓﻲ ﺑﻨﻈﺮ ﻣﻲ آﻣﺪ وﻟﻲ در اواﻳﻞ ﺳﺎل ‪ 1990‬ﻛﻪ ﺳﺮﻋﺖ ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎي ﺷﺨﺼﻲ و اﻧﺪازه ﻓﺎﻳﻞ ﻫﺎ اﻓﺰاﻳﺶ ﻳﺎﻓﺖ ‪ ،‬ﻣﺸﻜﻞ ﭘﺎﺋﻴﻦ‬
‫ﺑﻮدن ﺳﺮﻋﺖ اﻧﺘﻘﺎل داده ﺑﻬﺘﺮ ﻧﻤﺎﻳﺎن ﺷﺪ ‪ .‬اﻛﺜﺮ ﻣﺸﻜﻼت ﻓﻮق ﺑﻪ ﻛﻢ ﺑﻮدن ﭘﻬﻨﺎي ﺑﺎﻧﺪ ﻣﻮﺟﻮد ﻣﺮﺑﻮط ﻣﻲ ﮔﺮدﻳﺪ ‪ .‬در ﺳﺎل ‪ ، 1995‬ﻣﻮﺳـﺴﻪ‬
‫‪، IEEE‬اﺳﺘﺎﻧﺪاردي را ﺑﺮاي اﺗﺮﻧﺖ ﺑﺎ ﺳﺮﻋﺖ ﻳﻜﺼﺪ ﻣﮕﺎﺑﻴﺖ در ﺛﺎﻧﻴﻪ ﻣﻌﺮﻓﻲ ﻧﻤﻮد ‪ .‬اﻳﻦ روال اداﻣـﻪ ﻳﺎﻓـﺖ و در ﺳـﺎل ﻫـﺎي ‪ 1998‬و ‪1999‬‬
‫اﺳﺘﺎﻧﺪاردﻫﺎﺋﻲ ﺑﺮاي ﮔﻴﮕﺎﺑﻴﺖ ﻧﻴﺰ اراﺋﻪ ﮔﺮدﻳﺪ ‪.‬‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬

‫‪٢‬‬ ‫ﻓﺼﻞ ‪۴‬‬

‫ﺗﻤﺎﻣﻲ اﺳﺘﺎﻧﺪاردﻫﺎي اراﺋﻪ ﺷﺪه ﺑﺎ اﺳﺘﺎﻧﺪارد اوﻟﻴﻪ اﺗﺮﻧﺖ ﺳﺎزﮔﺎر ﻣﻲ ﺑﺎﺷﻨﺪ ‪ .‬ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل ﻳﻚ ﻓﺮﻳﻢ اﺗﺮﻧﺖ ﻣﻲ ﺗﻮاﻧﺪ از ﻃﺮﻳﻖ ﻳـﻚ ﻛـﺎرت‬
‫ﺷﺒﻜﻪ ﺑﺎ ﻛﺎﺑﻞ ﻛﻮاﻛﺴﻴﺎل ‪ 10‬ﻣﮕﺎﺑﻴﺖ در ﺛﺎﻧﻴﻪ از ﻳﻚ ﻛﺎﻣﭙﻴﻮﺗﺮ ﺷﺨﺼﻲ ﺧﺎرج و ﺑﺮ روي ﻳﻚ ﻟﻴﻨﻚ ﻓﻴﺒﺮ ﻧﻮري اﺗﺮﻧﺖ ده ﮔﻴﮕﺎﺑﻴﺖ در ﺛﺎﻧﻴﻪ ارﺳﺎل‬
‫و در اﻧﺘﻬﺎ ﺑﻪ ﻳﻚ ﻛﺎرت ﺷﺒﻜﻪ ﺑﺎ ﺳﺮﻋﺖ ﻳﻜﺼﺪ ﻣﮕﺎﺑﻴﺖ در ﺛﺎﻧﻴﻪ ﺑﺮﺳﺪ ‪ .‬ﺗﺎ زﻣﺎﻧﻲ ﻛﻪ ﺑﺴﺘﻪ اﻃﻼﻋﺎﺗﻲ ﺑﺮ روي ﺷﺒﻜﻪ ﻫﺎي اﺗﺮﻧﺖ ﺑﺎﻗﻲ اﺳـﺖ در‬
‫آن ﺗﻐﻴﻴﺮي داده ﻧﺨﻮاﻫﺪ ﺷﺪ ‪ .‬ﻣﻮﺿﻮع ﻓﻮق وﺟﻮد اﺳﺘﻌﺪاد ﻻزم ﺑﺮاي رﺷﺪ و ﮔﺴﺘﺮش اﺗﺮﻧﺖ را ﺑﻪ ﺧﻮﺑﻲ ﻧﺸﺎن ﻣﻲ دﻫﺪ ‪ .‬ﺑﺪﻳﻦ ﺗﺮﺗﻴﺐ اﻣﻜـﺎن‬
‫ﺗﻐﻴﻴﺮ ﭘﻬﻨﺎي ﺑﺎﻧﺪ ﺑﺪون ﺿﺮورت ﺗﻐﻴﻴﺮ در ﺗﻜﻨﻮﻟﻮژي ﻫﺎي اﺳﺎﺳﻲ اﺗﺮﻧﺖ ﻫﻤﻮاره وﺟﻮد ﺧﻮاﻫﺪ داﺷﺖ ‪.‬‬

‫ﻣﻔﻬﻮم ﭘﻬﻨﺎي ﺑﺎﻧﺪ ) ‪: ( Band Width‬‬

‫در ﺳﻴﺴﺘﻢ ﻫﺎي اﻧﺘﻘﺎل آﻧﺎﻟﻮگ ﭘﻬﻨﺎر ﺑﺎﻧﺪ ﺑﻪ ﺣﺪ ﻓﺎﺻﻞ ﺑﻴﻦ ﭘﺎﻳﻴﻦ ﺗﺮﻳﻦ و ﺑﺎﻻﺗﺮﻳﻦ ﻓﺮﻛﺎﻧﺴﻲ ﻛﻪ ﻳﻚ رﺳﺎﻧﻪ ﻣﻴﺘﻮاﻧﺪ از ﺧﻮد ﻋﺒﻮردﻫﺪ ﮔﻔﺘﻪ‬
‫‪/‬‬ ‫ﻣﻴﺸﻮد ‪) .‬ﭘﻬﻨﺎي ﺑﺎﻧﺪ ﺑﺮ ﺣﺴﺐ ﻓﺮﻛﺎﻧﺲ وﺑﺎ واﺣﺪ ﻫﺮﺗﺰ ﺑﻴﺎن ﻣﻴﺸﻮد ( ‪300HZ - 3000HZ/‬‬
‫*درﺳﻴﺴﺘﻢ ﻫﺎي اﻧﺘﻘﺎل دﻳﺠﻴﺘﺎل ‪.‬ﭘﻬﻨﺎي ﺑﺎﻧﺪ ﺑﻪ ﻇﺮﻓﻴﺖ اﻧﺘﻘﺎل اﻃﻼﻋﺎت ﮔﻔﺘﻪ ﻣﻴﺸﻮد وﺑﺎ واﺣﺪ ‪) bps‬ﺑﻴﺖ در ﺛﺎﻧﻴﻪ ( ﺳﻨﺠﻴﺪه ﻣﻴﺸﻮد ‪ ) .‬در‬
‫ﻣﻮدم ‪ 15bps‬ﺑﻪ ﻣﻌﻨﻲ ‪ 5600‬ﺑﻴﺖ در ﺛﺎﻧﻴﻪ اﻧﺘﻘﺎل ﻣﻴﺎﺑﺪ (‪.‬‬
‫ازﻋﻮاﻣﻞ ﻣﻮﺛﺮ در ﭘﻬﺘﺎي ﺑﺎﻧﺪ ‪.‬ﻃﻮل ‪ .‬ﻗﻄﺮوﺟﻨﺲ ﻛﺎﺑﻞ اﺳﺖ ‪.‬ﭘﻬﻨﺎي ﺑﺎﻧﺪ ﺑﺎ ﻃﻮل ﻛﺎﺑﻞ ﻧﺴﺒﺖ ﻣﻌﻜﻮس و ﺑﺎ ﻗﻄﺮ ﻛﺎﺑﻞ ﻧﺴﺒﺖ ﻣﺴﺘﻘﻴﻢ دارد ‪.‬‬
‫ﻳﻌﻨﻲ ﻫﺮﭼﻪ ﻃﻮل ﻛﺎﺑﻞ ﺑﻴﺸﺘﺮ ﺷﻮد ﭘﻬﻨﺎي ﺑﺎﻧﺪ ﻛﻤﺘﺮ ﺷﻮد وﻫﺮ ﭼﻪ ﻗﻄﺮ ﻛﺎﺑﻞ ﺑﻴﺸﺘﺮ ﺷﻮد ﭘﻬﻨﺎي ﺑﺎﻧﺪ ﻧﻴﺰ ﺑﻴﺸﺘﺮ اﺳﺖ ‪.‬‬
‫ﺑﺮاي اﻧﺘﻘﺎل اﻃﻼﻋﺎت ﻣﻴﺘﻮان ﺑﻪ دوروش از ﭘﻬﻨﺎي ﺑﺎﻧﺪ اﺳﺘﻔﺎده ﻛﺮد ‪:‬‬
‫‪-1‬ﺗﻚ ﺑﺎﻧﺪ )‪(BaseBand‬‬
‫‪-2‬ﺑﺎﻧﺪ ﭘﻬﻦ )‪( Broad Band‬‬
‫*در روش ‪ Base Band‬از ﺗﻤﺎم ﭘﻬﻨﺎي ﺑﺎﻧﺪ ﺑﺮاي ارﺳﺎل ﻳﺎ درﻳﺎﻓﺖ اﻃﻼﻋﺎت اﺳﺘﻔﺎده ﻣﻴﺸﻮد ‪ .‬ﺑﻪ اﻳﻦ ﻣﻌﻨﻲ ﻛﻪ در روش ﺗﻚ ﺑﺎﻧﺪ رﺳﺎﻧﻪ در‬
‫ﻫﺮ ﻟﺤﻈﻪ ﻓﻘﻂ ﻣﻴﺘﻮاﻧﺪ ﻳﻚ ﺳﻴﮕﻨﺎل را از ﺧﻮد ﻋﺒﻮر دﻫﺪ در ﻧﺘﻴﺠﻪ ارﺳﺎل ﻧﻮﺑﺘﻲ ﻣﻴﺸﻮد واﻃﻼﻋﺎت ﭘﺸﺖ ﺳﺮ ﻫﻢ و ﺑﻪ ﺻﻮرت ﺳﺮﻳﺎل ارﺳﺎل‬
‫ﻣﻴﺸﻮﻧﺪ ‪ .‬اﻳﻦ روش اﻧﺘﻘﺎل دﻟﻴﻞ ﺑﻮﺟﻮد آﻣﺪن ﻣﻔﻬﻮم ﺑﺴﺘﻪ )‪( Pachet‬اﺳﺖ ‪.‬در ﺷﺒﻜﻪ ﻫﺎي ﻣﺤﻠﻲ از اﻳﻦ روش ﺑﺮاي اﻧﺘﻘﺎل اﻃﻼﻋﺎت‬
‫اﺳﺘﻔﺎده ﻣﻴﺸﻮﻧﺪﺑﺪﻳﻦ ﺗﺮﺗﻴﺐ ﻛﻪ از دو رﺷﺘﻪ ﻛﺎﺑﻞ اﺳﺘﻔﺎده ﻣﻴﺸﻮد ﻛﻪ ﻳﻜﻲ ﺑﺮاي ارﺳﺎل ودﻳﮕﺮي درﻳﺎﻓﺖ اﻃﻼﻋﺎت را اﻧﺠﺎم ﻣﻴﺪﻫﺪ ‪ .‬اﻃﻼﻋﺎت‬
‫ﺑﺼﻮرت ﺑﺴﺘﻪ ﻫﺎي ﻣﺸﺨﺺ ﭘﺸﺖ ﺳﺮ ﻫﻢ ﻗﺮار ﻣﻴﮕﻴﺮﻧﺪ وارﺳﺎل ﺷﺪه و درﻳﺎﻓﺖ ﻣﻴﮕﺮدد‪ ) .‬ﺗﻤﺎم ﺳﻴﺴﺘﻢ ﻫﺎي اﻧﺘﻘﺎل دﻳﺠﻴﺘﺎل از روش ‪Base‬‬
‫‪ Band‬اﺳﺘﻔﺎده ﻣﻴﻜﻨﻨﺪ ( )ﻛﺎﺑﻞ ﻫﻢ ﻣﺤﻮر‪(UTP‬‬
‫*در روش ﺑﺎﻧﺪ ﭘﻬﻦ ‪ .‬ﻳﻚ رﺳﺎﻧﻪ )ﻛﺎﺑﻞ ( ﻣﻴﺘﻮاﻧﺪ در آن واﺣﺪ ﻳﻚ ﻳﺎ ﭼﻨﺪ ﺳﻴﮕﻨﺎل را ﺑﻪ ﻃﻮر ﻫﻤﺰﻣﺎن ﻋﺒﻮر دﻫﺪ ‪ .‬ﻫﺮ ﺳﻴﮕﻨﺎل ﺑﻪ ﺳﻮرت ﺟﺪاﮔﺎﻧﻪ‬
‫ارﺳﺎل ﻣﻴﺸﻮد و ﺗﺪاﺧﻞ ﺑﻴﻦ ﺳﻴﮕﻨﺎل ﻫﺎﻳﻲ ﻣﺘﻔﺎوت ﺑﻪ وﺟﻮد ﻧﻤﻴ‪Ĥ‬ﻳﺪ ‪ .‬از اﻳﻦ روش در ﺳﻴﺴﺘﻢ ﻫﺎي اﻧﺘﻘﺎل آﻧﺎﻟﻮگ اﺳﺘﻔﺎده ﻣﻴﺸﻮد ورﺳﺎﻧﻪ‬
‫ﻣﻴﺘﻮاﻧﺪ در آن واﺣﺪ ﺳﻴﮕﻨﺎﻟﻬﺎي ﻣﺘﻔﺎوﺗﻲ را ﺑﺎ ﻓﺮﻛﺎﻧﺲ ﻫﺎي ﻣﺨﺘﻠﻒ از ﺧﻮد ﻋﺒﻮر دﻫﺪ ‪ .‬از اﻳﻦ روش در ﺷﺒﻜﻪ ﺗﻠﻮﻳﺰﻳﻮﻧﻬﺎي ﻛﺎﺑﻠﻲ و ﺷﺒﻜﻪ ﻫﺎي‬
‫‪ WAN‬اﺳﺘﻔﺎده ﻣﻴﮕﺮدد ‪ ).‬ﻛﺎﺑﻞ ﻫﻢ ﻣﺤﻮر ‪ -‬ﻓﻴﺒﺮﻧﻮري ( ‪.‬‬
‫*ﺳﺮﻋﺖ اﻧﺘﻘﺎل اﻃﻼﻋﺎت ‪ :‬ﻣﻘﺪار اﻃﻼﻋﺎﺗﻲ ﻛﻪ در واﺣﺪ زﻣﺎن ﺗﻮﺳﻂ ﺗﺠﻬﻴﺰات ﺷﺒﻜﻪ ارﺳﺎل ﻣﻴﺸﻮد ﮔﻔﺘﻪ ﻣﻴﺸﻮد ‪.‬‬
‫ﺳﺮﻋﺖ اﻧﺘﻘﺎل اﻃﻼﻋﺎت ﺑﺎ ﭘﻬﻨﺎي ﺑﺎﻧﺪ راﺑﻄﻪ ﻣﺴﺘﻘﻴﻢ دارد ‪ .‬ﻫﺮ ﭼﻪ ﭘﻬﻨﺎي ﺑﺎﻧﺪ ﺑﻴﺸﺘﺮ ﺷﻮد ﺳﺮﻋﺖ اﻧﺘﻘﺎل ﻧﻴﺰ ﺑﻴﺸﺘﺮ ﻣﻴﺸﻮد و ﺑﺮ ﻋﻜﺲ ‪.‬‬
‫*ﻧﻜﺘﻪ ‪ :‬ﭘﻬﻨﺎي ﺑﺎﻧﺪ ﻇﺮﻓﻴﺖ اﻧﺘﻘﺎل ﻳﻚ رﺳﺎﻧﻪ ﻳﺎ ﻳﻚ ﻛﺎﺑﻞ اﺳﺖ ‪ .‬در ﺻﻮرﺗﻲ ﻛﻪ ﺳﺮﻋﺖ اﻧﺘﻘﺎل ﺳﺮﻋﺖ ارﺳﺎل اﻃﻼﻋﺎت در واﺣﺪ زﻣﺎن اﺳﺖ ‪.‬‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬

‫‪٣‬‬ ‫ﻓﺼﻞ ‪۴‬‬

‫ﺗﻜﻨﻮﻟﻮژﻳﻬﺎي ﻣﺨﺘﻠﻒ اﺗﺮﻧﺖ ‪:‬‬


‫ﻫﻤﺎﻧﻄﻮر ﻛﻪ ﭘﻴﺸﺘﺮ ﻧﻴﺰ ﮔﻔﺘﻪ ﺷﺪ ‪ .‬ﻣﻌﻤﺎري ﺷﺒﻜﻪ اﺗﺮﻧﺖ ﺑﺮاي اوﻟـﻴﻦ ﺑـﺎر در ﺳـﺎل ‪ 1970‬ﻣﻄـﺮح ﺷـﺪ و ﻃـﻲ ﺳـﺎﻟﻴﺎن ﺑﻌـﺪ اﻳـﻦ ﻣﻌﻤـﺎري و‬
‫اﺳﺘﺎﻧﺪاردﻫﺎي آن ﺗﻮﺳﻌﻪ ﻳﺎﻓﺘﻪ و ﺑﺎ ﻧﺎﻣﻬﺎي دﻳﮕﺮي ﻧﺎﻣﮕﺬاري ﺷﺪﻧﺪ ‪ .‬اﻣﺮوزه ﺑﺮاي ﻣﻌﻤﺎري اﺗﺮﻧﺖ ‪ ،‬ﺗﻜﻨﻮﻟﻮژي ﻣﺨﺘﻠﻔﻲ ﻣﻄﺮح ﺷﺪه اﺳﺖ ‪:‬‬

‫‪10 BASE 2‬‬ ‫•‬


‫‪10 BASE 5‬‬ ‫•‬
‫‪10 BASE T‬‬ ‫•‬
‫‪10 BASE FL‬‬ ‫•‬
‫‪100 BASE X‬‬ ‫•‬
‫‪1000 BASE X‬‬ ‫•‬
‫‪1000 BASE T‬‬ ‫•‬

‫* ﻧﻜﺘﻪ‪ :‬در اﺳﺘﺎﻧﺪاردﻫﺎﻳﻲ ﻛﻪ ﻧﺎم ﺑﺮده ﺷﺪ ‪ ،‬ﻋﺪداول ﻧﻤﺎﻳﺎﻧﮕﺮ ﺳﺮﻋﺖ اﻧﺘﻘﺎل ‪ .‬ﻋﺒﺎرت ‪ BASE‬ﺑﻪ ﻣﻌﻨﺎي ‪ BASE BAND‬ﺑﻮدن ﺗﻮﭘﻮﻟﻮژي‬
‫ﻣﺬﻛﻮر و ﻋﺒﺎرت ﭘﺲ از ان ﻧﻮع ﻛﺎﺑﻞ را ﻣﺸﺨﺺ ﻣﻴﻜﻨﺪ ‪( F : Fiber optic ، T : Twisted Pair ) .‬‬

‫‪10 BASE 2‬‬


‫‪ 10 BASE 2‬ﺑﺮاي اﻧﺘﻘﺎل داده ﻫﺎ از ﻛﺎﺑﻞ ﻫﺎي ﻛﻮاﻛﺴﻴﺎل ‪ THINNET‬اﺳﺘﻔﺎده ﻣﻴﻜﻨﺪ ﻛﻪ ﻣﺸﺨﺼﺎت اﻳﻦ ﻛﺎﺑﻞ در واﺣﺪ ﻛﺎر ﺳﻮم ﺗﻮﺿـﻴﺢ‬
‫داده ﺷﺪ ‪ .‬ﻛﺎﻧﻜﺘﻮر ﻫﺎي اﻳﻦ ﺷﺒﻜﻪ از ﻧﻮع ‪ BNC‬ﺑﻮده ودوﺳﺮ ﻛﺎﺑﻞ ﺑﺎﻳﺪ ﺗﻮﺳﻂ ‪ TERMINATOR‬ﻣـﺴﺪود ﺷـﻮد ﺗـﺎ ﺷـﺒﻜﻪ ﻓﻌـﺎل ﺷـﻮد ‪.‬از‬
‫ﻣﺰاﻳﺎي ‪ . 10 BASE 2‬ﻧﺼﺐ ﺳﺎده و ﻫﺰﻳﻨﻪ راه اﻧﺪازي ﺑﺴﻴﺎر ﻛﻢ آن اﺳﺖ ‪.‬ﺗﻮﭘﻮﻟﻮژي ‪ 10 BASE 2‬ﻫﻤﺎن ﺗﻮﭘﻮﻟﻮژي ﺧﻄﻲ اﺳﺖ ‪.‬‬
‫ﻗﻮاﻧﻴﻨﻲ ﻛﻪ در ‪ 10 BASE 2‬ﺑﺎﻳﺪ رﻋﺎﻳﺖ ﺷﻮد ‪ .‬ﻋﺒﺎرﺗﻨﺪ از ‪:‬‬
‫ﺣﺪاﻗﻞ ﻃﻮل ﻛﺎﺑﻠﻲ ﻛﻪ ﻛﺎﻣﭙﻴﻮﺗﺮ را ﺑﻪ ﻫﻢ ﻣﺘﺼﻞ ﻣﻴﻜﻨﺪ ﻧﺒﺎﻳﺪ ﻛﻤﺘﺮ از ‪ 0/5‬ﻣﺘﺮ ﺑﺎﺷﺪ ‪.‬‬ ‫•‬
‫ﺑﺮاي اﺗﺼﺎل ‪ T_CONNECTOR‬ﺑﻪ ﻛﺎﻣﭙﻴﻮﺗﺮ ﻧﺒﺎﻳﺪ از ﻛﺎﺑﻞ اﺳﺘﻔﺎده ﻛﺮد وﺑﺎﻳﺪ آن را ﻣﺴﺘﻘﻴﻤﺎ ﺑﻪ ﻛﺎﻣﭙﻴﻮﺗﺮ ﻣﺘﺼﻞ ﻧﻤﻮد ‪.‬‬ ‫•‬
‫ﻓﺎﺻﻠﻪ اوﻟﻴﻦ و آﺧﺮﻳﻦ ﻛﺎﻣﭙﻴﻮﺗﺮ در ﺷﺒﻜﻪ ﻧﺒﺎﻳﺪ ﺑﻴﺶ از ‪ 185‬ﻣﺘﺮ ﺑﺎﺷﺪ ‪ .‬اﻳﻦ ﻓﺎﺻﻠﻪ از روي اﻧﺪازه ﻛﺎﺑﻞ اﻧﺪازه ﮔﻴﺮي ﻣﻴﺸﻮد ‪.‬‬ ‫•‬
‫ﺑﺎ اﺳﺘﻔﺎده از ﻫﺎب ) ‪ ( REPEATER‬ﻣﻴﺘـﻮان ﺣـﺪاﻛﺜﺮ ﻓﺎﺻـﻠﻪ ﺑـﻴﻦ اوﻟـﻴﻦ و آ ﺧـﺮﻳﻦ ﻛـﺎﻣﭙﻴﻮﺗﺮ را ﺗـﺎ ‪ 925‬ﻣﺘـﺮ اﻓـﺰاﻳﺶ داد و‬ ‫•‬
‫ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎ ﻧﺒﺎﻳﺪ ﺧﺎرج از اﻳﻦ ﻣﺤﺪوده ﺑﺎﺳﻨﺪ ‪.‬‬
‫در ﻓﻮاﺻﻞ ﺑﻴﻦ ﻫﺮ دو ‪ REPEATER‬ﻧﻤﻴﺘﻮان ﺑﻴﺶ از ‪ 30‬دﺳﺘﮕﺎه ﻛﺎﻣﭙﻴﻮﺗﺮ ﺑﻪ ﺷﺒﻜﻪ ﻣﺘﺼﻞ ﻛﺮد ‪.‬‬ ‫•‬
‫اﺑﺘﺪا و اﻧﺘﻬﺎي ﻛﺎﺑﻞ ﺑﺎﻳﺪ ﺑﺎ ‪ TERMINATOR‬ﻣﺴﺪود ﺷﻮد ‪ TERMINATOR .‬ﺷﺒﻜﻪ ‪ 10BASE2‬ﻳﻚ ﻣﻘﺎوﻣـﺖ ‪ 50‬اﻫﻤـﻲ‬ ‫•‬
‫اﺳﺖ ﻛﻪ ﺳﻴﮕﻨﺎﻟﻬﺎي اﻟﻜﺘﺮﻳﻜﻲ ﺑﻪ وﺟﻮد آﻣﺪه در ﻛﺎﺑﻞ ﺷﺒﻜﻪ را ﻣﺼﺮف ﻛﺮده و از ﺑﺎﻗﻲ ﻣﺎﻧﺪن آن در ﺷﺒﻜﻪ ﺟﻠﻮﮔﻴﺮي ﻣﻴﻜﻨﺪ ‪.‬‬

‫‪10 BASE 5‬‬

‫در ‪ 10BASE 5‬از ﻛﺎﺑﻞ ﻛﻮاﻛﺴﻴﺎل ‪ THICKNET‬ﺑﺮاي اﺗﺼﺎل ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎ ﺑﻪ ﻳﻜﺪﻳﮕﺮ اﺳﺘﻔﺎده ﻣﻴﺸﻮد ‪.‬‬
‫ﻫﺮ ﻛﺎﻣﭙﻴﻮﺗﺮ ﺗﻮﺳﻂ ﻳﻚ ﻛﺎﺑﻞ ‪ AUI‬ﻳﺎ ‪ DIX‬ﺑﻪ ﻳﻚ ﻋﺪد ‪ TRANSCEIVER‬ﻛﻪ ﺑﻪ ﻛﺎﺑﻞ ﺷﺒﻜﻪ ﻣﺘﺼﻞ ﺷﺪه اﺳﺖ ‪ ،‬وﺻﻞ ﻣﻴـﺸﻮد و ﻫـﺮ دو‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬

‫‪٤‬‬ ‫ﻓﺼﻞ ‪۴‬‬

‫اﻧﺘﻬﺎي ﻛﺎﺑﻞ ﺑﺎ ‪ TERMINATOR‬ﻣﺴﺪود ﻣﻴﺸﻮد ‪ .‬اوﻟﻴﻦ ﻣﺰﻳﺖ ‪ 10BASE5‬ﻣﺴﺎﻓﺖ ﻧﺴﺒﺘﺎ زﻳﺎدي اﺳـﺖ ﻛـﻪ ﺗﺤـﺖ ﭘﻮﺷـﺶ ﺧـﻮد ﻗـﺮار‬
‫ﻣﻴﺪﻫﺪ ‪ .‬ﻗﻮاﻧﻴﻨﻲ ﻛﻪ در ﻣﻮرد ‪ 10 BASE 5‬وﺟﻮد دارد ‪ .‬ﻋﺒﺎرﺗﻨﺪ از ‪:‬‬
‫ﺣﺪاﻗﻞ ﻃﻮل ﻛﺎﺑﻠﻲ ﻛﻪ ﺑﺮاي اﺗﺼﺎل دو ﻛﺎﻣﭙﻴﻮﺗﺮ اﺳﺘﻔﺎده ﻣﻴﺸﻮد ‪ 2/5‬ﻣﺘﺮ اﺳﺖ ‪.‬‬ ‫•‬
‫ﺣﺪاﻛﺜﺮ ﻃﻮل ﻛﺎﺑﻞ ﻳﺎ ﺣﺪاﻛﺜﺮ ﻓﺎﺻﻠﻪ ﺑﻴﻦ اوﻟﻴﻦ و آﺧﺮﻳﻦ ﻛﺎﻣﭙﻴﻮﺗﺮ ﺷﺒﻜﻪ ‪ 500‬ﻣﺘﺮ اﺳﺖ ‪.‬‬ ‫•‬
‫ﻳﻜﻲ از ‪ TERMINATOR.‬ﻫﺎ ﺑﺎﻳﺪ ﺑﻪ زﻣﻴﻦ ﻣﺘﺼﻞ ﺷﻮد‪.‬‬ ‫•‬
‫اﻧﺪازه ﻛﺎﺑﻠﻲ ﻛﻪ ﻛﺎﻣﭙﻴﻮﺗﺮ را ﺑﺎ ‪ TRANSCEIVER‬ﻣﺘﺼﻞ ﻣﻴﻜﻨﺪ ‪ .‬ﻧﺒﺎﻳﺪ ﺑﻴﺸﺘﺮ از ‪ 50‬ﻣﺘﺮ ﺑﺎﺷﺪ ‪.‬‬ ‫•‬

‫‪10 BASE T‬‬


‫ﺑﺮاي راه اﻧﺪازي ﺷﺒﻜﻪ ‪ 10 BASE T‬از ﻛﺎﺑﻠﻬﺎي ‪ ) Twisted Pair‬زوج ﺑﻪ ﻫﻢ ﺗﺎﺑﻴﺪه ( اﺳﺘﻔﺎده ﻣﻴﺸﻮد ﻛﻪ ﺣﺪاﻛﺜﺮ ﺳﺮﻋﺖ آن ‪10 MBPS‬‬
‫اﺳﺖ ‪ .‬در اﻳﻦ اﺳﺘﺎﻧﺪارد ﻫﺮ ﻛﺎﻣﭙﻴﻮﺗﺮي ﻛﻪ ﻣﻴﺨﻮاﻫﺪ ﺑﻪ ﺷﺒﻜﻪ ﻣﺘﺼﻞ ﺷﻮد ﻣﺴﺘﻘﻴﻤﺎ ﺗﻮﺳﻂ ﻳﻚ ﻛﺎﺑﻞ ﺑﻪ ﻫﺎب وﺻـﻞ ﺷـﺪه و ﻫـﺎب ‪ ،‬ارﺗﺒـﺎط‬
‫ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎ را ﺑﺮﻗﺮار ﻣﻴﻜﻨﺪ ‪ .‬اﺗﺼﺎﻻت اﻳـﻦ ﺗﻮﭘﻮﻟـﻮژي از ﻧـﻮع ‪ RJ-45‬ﻣﻴﺒﺎﺷـﺪ ‪ SEGMENTE.‬ﻫـﺎي ﻣﺨﺘﻠـﻒ ﻣﻴﺘﻮاﻧﻨـﺪ ﺗﻮﺳـﻂ ﻛﺎﺑﻠﻬـﺎي‬
‫ﻛﻮاﻛﺴﻴﺎل ﻳﺎ ﻓﻴﺒﺮ ﻧﻮري ﺑﻪ ﻳﻜﺪﻳﮕﺮ ﻣﺘﺼﻞ ﺷﻮﻧﺪ ‪ .‬ﺑﺮﺧﻲ از اﻧﻮاع دﺳﺘﮕﺎﻫﻬﺎﻳﻲ ﻛﻪ ﻣﻴﺘﻮاﻧﻨﺪ ﺟﺎﻳﮕﺰﻳﻦ ﻫﺎب ﺷﻮﻧﺪ ‪ .‬ﻫﻮﺷﻤﻨﺪ ﺑـﻮده و ﻣﻴﺘﻮاﻧﻨـﺪ‬
‫ﺗﺮاﻓﻴﻚ ﺷﺒﻜﻪ را ﻛﻨﺘﺮل ﻛﺮده و آن را ﻛﺎﻫﺶ دﻫﻨﺪ ‪ .‬از ﻣﺸﺨﺼﻪ ﻫﺎي ﺑﺎرز اﻳﻦ ﺷﺒﻜﻪ ﮔﺮان ﻗﻴﻤﺖ ﺑﻮدن ﻫﺰﻳﻨﻪ راه اﻧﺪازي و ﻧﺼﺐ آن اﺳﺖ ‪.‬‬

‫ﻗﻮاﻣﻴﻦ ‪ 10 BASE T‬ﻋﺒﺎرﺗﻨﺪ از ‪:‬‬


‫ﺣﺪاﻛﺜﺮ ﺗﻌﺪاد ﻛﺎﻣﭙﻴﻮﺗﺮي ﻛﻪ اﻳﻦ ﺷﺒﻜﻪ ﺑﻪ ﻫﻢ ﻣﺘﺼﻞ ﻣﻴﻜﻨﺪ ‪ 1024 .‬دﺳﺘﮕﺎه ﻛﺎﻣﭙﻴﻮﺗﺮ اﺳﺖ ‪.‬‬ ‫•‬
‫ﻛﺎﺑﻠﻬﺎ ﺑﺎﻳﺪ از ﻧﻮع زوج ﺑﻪ ﻫﻢ ﺗﺎﺑﻴﺪه ‪ CAT 3‬و ‪ CAT4‬و ‪ CAT 5‬ﺑﺎﺷﻨﺪ ) ﻧـﻮع ﻛﺎﺑـﻞ از ﻧﻈـﺮ داﺷـﺘﻦ ﻣﺤـﺎﻓﻆ ﺗﻔـﺎوﺗﻲ ﻧﻤﻴﻜﻨـﺪ ‪.‬‬ ‫•‬
‫ﻣﻴﺘﻮان از ﻫﺮ دو ﻛﺎﺑﻞ ‪ UTP‬ﻳﺎ ‪ STP‬اﺳﺘﻔﺎده ﻛﺮد ( ‪.‬‬
‫ﺣﺪاﻛﺜﺮ ﻓﺎﺻﻠﻪ ﻫﺮ ﻛﺎﻣﭙﻴﻮﺗﺮ ﺗﺎ ﻫﺎب ‪ 100‬ﻣﺘﺮ اﺳﺖ ‪.‬‬ ‫•‬
‫ﺣﺪاﻗﻞ ﻃﻮل ﻛﺎﺑﻞ ) ﻓﺎﺻﻠﻪ ﺑﻴﻦ ﻛﺎﻣﭙﻴﻮﺗﺮ ﺗﺎ ﻫﺎب ‪ 2/5 ( .‬ﻣﺘﺮ اﺳﺖ ‪.‬‬ ‫•‬

‫‪10 BASE FL‬‬


‫‪ 10 BASE FL‬ﻳﻜﻲ از ﺧﺼﻮﺻﻴﺎت ﺷﺒﻜﻪ اﺗﺮﻧﺘﻲ اﺳﺖ ﻛﻪ ﺑﺮاي اﻧﺘﻘﺎل اﻃﻼﻋﺎت از ﻓﻴﺒﺮ ﻧﻮري اﺳﺘﻔﺎده ﻣﻴﻜﻨﺪ ‪ .‬ﺳﺮﻋﺖ اﻧﺘﻘﺎل در اﻳﻦ ﺷﺒﻜﻪ‬
‫‪ 10 MBPS‬اﺳﺖ ‪ .‬ﻣﻬﻤﺘﺮﻳﻦ ﻣﺰﻳﺖ ‪ . 10BASE FL‬ﻣﺴﺎﻓﺖ زﻳﺎدي اﺳﺖ ﻛﻪ ﺗﺤﺖ ﭘﻮﺷﺶ ﻗﺮار ﻣﻴﺪﻫﺪ ‪ .‬اﻳﻦ ﻣﺴﺎﻓﺖ ‪ 2‬ﻛﻴﻠﻮﻣﺘﺮ اﺳﺖ ‪.‬‬
‫از ﻣﺰاﻳﺎي دﻳﮕﺮ اﻳﻦ ﺷﺒﻜﻪ اﻳﻦ اﺳﺖ ﻛﻪ ﻋﻮاﻣﻞ ﺧﺎرﺟﻲ ‪ ،‬ﺗﺎﺛﻴﺮي روي اﻃﻼﻋﺎت داﺧﻞ ﻓﻴﺒﺮ ﻧﺪارد ‪ .‬ﺑﻪ ﻋﺒﺎرت دﻳﮕﺮ ‪ .‬در ﻓﻴﺒـﺮ ﻧـﻮري ﻫـﻢ ﺷـﻨﻮاﻳﻲ‬
‫وﺟﻮد ﻧﺪارد و اﻃﻼﻋﺎت ﺳﺎﻟﻢ ﺑﻪ ﻣﻘﺼﺪ ﻣﻴﺮﺳﺪ ‪.‬‬
‫دو اﺳﺘﺎﻧﺪارد دﻳﮕﺮ ﺑﻪ ﻧﺎﻣﻬﺎي ‪ 10Base FB‬و ‪ 10 Base FP‬ﻧﻴﺰ ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﻣﻲ ﮔﻴﺮد ‪ 10Base FB .‬ﻳﻚ ﺷﺒﻜﻪ اﺗﺮﻧﺖ ﻫﻤﺰﻣﺎن‬
‫اﺳﺖ و ﺑﺮاي اﺗﺼﺎل دو ﺗﻘﻮﻳﺖ ﻛﻨﻨﺪه ﻓﻴﺒﺮ ﻧﻮري ﺑﻪ ﻳﻜﺪﻳﮕﺮ ﻛﻪ در ﻣﺴﻴﺮ ﺑﻴﻦ دو اﻳﺴﺘﮕﺎه ﻗﺮار دارد ‪ ،‬اﺳﺘﻔﺎده ﻣﻲ ﺷـﻮد‪ .‬اﺳـﺘﺎﻧﺪارد دﻳﮕـﺮ ‪10‬‬
‫‪ Base FP‬اﺳﺖ ﻛﻪ ﻳﻚ ﺷﺒﻜﻪ ﺳﺘﺎره اي ﺑﺎ اﺳﺘﻔﺎده از ﻓﻴﺒﺮ ﻧﻮري ﻣﻲ ﺑﺎﺷﺪ ﻛﻪ ﺑﺮاي ‪ Backbone‬ﺷﺒﻜﻪ ﻫﺎ ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﻣﻲ ﮔﻴـﺮد‪.‬‬
‫در ‪ ، 10 Base FP‬ﻧﻮر ﺑﻪ ﺟﺎي ﺳﻴﮕﻨﺎﻟﻬﺎي اﻟﻜﺘﺮوﻧﻴﻜﻲ ﻣﺴﺌﻮﻟﻴﺖ اﻧﺘﻘﺎل اﻃﻼﻋﺎت را ﺑﺮﻋﻬﺪه دارد‪.‬‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬

‫‪٥‬‬ ‫ﻓﺼﻞ ‪۴‬‬

‫‪100Base X‬‬
‫ﺳﺎﺧﺘﺎر ﺷﺒﻜﻪ ‪ 100BASE X‬ﻫﻤﺎﻧﻨﺪ ﺷﺒﻜﻪ ‪ 10BASE T‬اﺳﺖ ‪ ) .‬ﺳﺮﻋﺖ اﻳﻦ ﺷﺒﻜﻪ ‪ 100MBPS‬اﺳﺖ ( ﺑﺎ اﻳﻦ ﺗﻔﺎوت ﻛﻪ ‪100 BAE‬‬
‫‪ X‬ﺑﺎ ﺳﻪ ﻣﺪل ﻛﺎﺑﻞ ﻛﺸﻲ ﻣﺘﻔﺎوت ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﻣﻴﮕﻴﺮد ‪ .‬اﻳﻦ ﺳﻪ ﻣﺪل ﻋﺒﺎرﺗﻨﺪ از ‪:‬‬

‫* ‪ : 100BASE TX‬در اﻳﻦ ﻣﺪل از دو ﻛﺎﺑﻞ ‪ CATEGORY 5‬از ﻧﻮع ‪ UTP‬ﻳﺎ ‪ STP‬ﺑﻪ ﺻﻮرت ﻫﻤﺰﻣﺎن اﺳﺘﻔﺎده ﻣﻴﺸﻮد‬
‫* ‪ : 100 BASE FX‬در اﻳﻦ ﻣﺪل از دو رﺷﺘﻪ ﻓﻴﺒﺮ ﻧﻮري در ﻛﻨﺎر ﻫﻢ اﺳﺘﻔﺎده ﻣﻴﺸﻮد ‪.‬‬
‫* ‪ : 100 BASE T4‬در اﻳﻦ ﻣﺪل ‪ 4‬رﺷﺘﻪ ﻛﺎﺑﻞ ‪ 5‬ﻳﺎ ‪ CATEGORY 3 .4‬در ﻛﻨﺎر ﻫﻢ اﺳﺘﻔﺎده ﻣﻴﺸﻮد ‪.‬‬
‫* ‪ :100 BASE X‬ﺑﺎ ﻧﺎم ‪ Fast Ethernet‬ﻧﻴﺰ ﺷﻨﺎﺧﺘﻪ ﻣﻴﺸﻮد ‪.‬‬

‫‪1000 BASE X‬‬


‫اﻳﻦ اﺳﺘﺎﻧﺪارد ﺷﺒﻜﻪ اي را ﺗﻮﺿﻴﺢ ﻣﻴﺪﻫﺪ ﻛﻪ درآن ﺳﺮﻋﺖ اﻧﺘﻘﺎل اﻃﻼﻋﺎت ﻳﻚ ﮔﻴﮕﺎﺑﺎﻳﺖ در ﺛﺎﻧﻴـﻪ اﺳـﺖ و ﺑـﺮاي اﻧﺘﻘـﺎل اﻃﻼﻋـﺎت از ﻓﻴﺒـﺮ‬
‫اﺳﺘﻔﺎده ﻣﻴﺸﻮد ‪ .‬اﻳﻦ اﺳﺘﺎﻧﺪارد ﺧﻮد از ﭼﻨﺪ ﻗﺴﻤﺖ ﺗﺸﻜﻴﻞ ﺷﺪه اﺳﺖ ﻛﻪ ﻋﺒﺎرﺗﻨﺪ از ‪:‬‬
‫‪1000 BASE SX -1‬‬
‫‪1000 BASE LX/LH -2‬‬
‫‪1000 BASE ZX -3‬‬
‫ﺗﻔﺎوت اﺳﺘﺎﻧﺪارد ﻫﺎي ذﻛﺮ ﺷﺪه در ﻃﻮل ﻛﺎﺑﻞ و ﻧﻮع ﻓﻴﺒﺮ ﻧﻮري اﺳﺖ ﻛﻪ در آﻧﻬﺎ اﺳﺘﻔﺎده ﻣﻴﺸﻮد ‪.‬‬

‫‪1000 BASE T‬‬


‫در اﻳﻦ اﺳﺘﺎﻧﺪارد ‪ ،‬از ﻛﺎﺑﻞ ﻫﺎي زوج ﺑﻪ ﻫﻢ ﺗﺎﺑﻴﺪه ﺑﺮاي راه اﻧﺪازي ﺷﺒﻜﻪ اي ﺑﺎ ﺳﺮﻋﺖ ﻳﻚ ﮔﻴﮕﺎﺑﻴﺖ در ﺛﺎﻧﻴﻪ اﺳﺘﻔﺎده ﻣﻴﺸﻮد ‪ .‬اﻳﻦ ﻛﺎﺑﻠﻬـﺎ از‬
‫ﻧﻮع ‪ CAT5‬و ﻛﺎﻧﻜﺘﻮرﻫﺎي آن ﻧﻴﺰ از ﻧﻮع ‪ RJ-45‬اﺳﺖ ‪ .‬ﻧﺤﻮه ارﺳﺎل اﻃﻼﻋﺎت در اﻳﻦ اﺳﺘﺎﻧﺪارد ﺑﻪ ﮔﻮﻧـﻪ اي اﺳـﺖ ﻛـﻪ ﺳﻴـﺴﺘﻢ ‪ ،‬ﺗﻮاﻧـﺎﻳﻲ‬
‫اﻧﺘﻘﺎل اﻃﻼﻋﺎت ﺑﺎ ﺳﺮﻋﺖ ﻳﻚ ﮔﻴﮕﺎﺑﻴﺖ در ﺛﺎﻧﻴﻪ را ﭘﻴﺪا ﻣﻴﻜﻨﺪ ‪.‬‬

‫‪TOKEN RING‬‬
‫ﺷﺒﻜﻪ ‪ TOKEN RING‬از ﻧﻈﺮ ﻇﺎﻫﺮي ﻳﻚ ﺷﺒﻜﻪ ﺳﺘﺎره اي اﺳﺖ وﻟﻲ ﺑﻪ ﺻﻮرت ‪ TOKEN PASSING‬ﻛﺎر ﻣﻴﻜﻨـﺪ ‪ .‬در اﻳـﻦ ﺷـﺒﻜﻪ ﻳـﻚ‬
‫ﺣﻠﻘﻪ ﻣﻨﻄﻘﻲ ﺑﻪ وﺟﻮد ﻣﻴ‪Ĥ‬ﻳﺪ و ‪ TOKEN‬در اﻣﺘﺪاد ﺣﻠﻘﻪ ﺣﺮﻛﺖ ﻛﺮده و ﺑﻪ ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎ ﻣﻴﺮﺳﺪ ‪ .‬ﻫﺮ ﻛﺎﻣﭙﻴﻮﺗﺮي ﻛﻪ ﺑـﻪ ارﺳـﺎل اﻃﻼﻋـﺎت ﻧﻴـﺎز‬
‫داﺷﺘﻪ ﺑﺎﺷﺪ ‪ TOKEN .‬را ﻧﮕﻪ داﺷﺘﻪ و اﻃﻼﻋﺎت ﺧﻮد را ﺑﻪ ﺳﻮي ﻣﻘﺼﺪ ارﺳﺎل ﻣﻴﻜﻨﺪ ‪ .‬اﻃﻼﻋـﺎت ارﺳـﺎل ﺷـﺪه در ﻫﻤـﺎن ﺣﻠﻘـﻪ ﻣﺠـﺎزي ودر‬
‫اﻣﺘﺪاد ﺣﺮﻛﺖ ‪ TOKEN‬ﻣﺴﻴﺮ ﺧﻮد را ﻃﻲ ﻣﻴﻜﻨﺪ ﺗﺎ ﺑﻪ ﻛﺎﻣﭙﻴﻴﻮﺗﺮ ﻣﻘﺼﺪ ﺑﺮﺳﺪ ‪ .‬ﻛﺎﻣﭙﻴﻮﺗﺮ ﻣﻘﺼﺪ در ﺻﻮرت ﺻﺤﻴﺢ ﺑﻮدن اﻃﻼﻋﺎت ارﺳﺎﻟﻲ ‪ .‬در‬
‫ﺟﻮاب ﻳﻚ ﺑﺴﺘﻪ ﺑﻪ ﻧﺎم ‪ ACKNOWLEDGE‬ﺑﻪ ﻛﺎﻣﭙﻴﻮﺗﺮ ﻣﺒﺪاء ارﺳﺎل ﻣﻴﻜﻨﺪ ‪.‬ﻛﺎﻣﭙﻴﻮﺗﺮ ﻣﺒﺪاء ﻧﻴﺰ ‪ TOKEN‬اﺻﻠﻲ را از ﺑﻴﻦ ﺑﺮده و ﻳـﻚ‬
‫‪ TOKEN‬ﺟﺪﻳﺪ ﺗﻮﻟﻴﺪ ﻣﻴﻨﻤﺎﻳﺪ وآﻧﺮا در اﻣﺘﺪاد ﻣﺴﻴﺮ ‪ TOKEN‬ﻗﺒﻠﻲ ﺑﻪ ﺣﺮﻛﺖ در ﻣﻴ‪Ĥ‬ورد ‪ .‬اﻳﻦ ﭘﺮوﺳﻪ ﺑﻪ ﻫﻤﻴﻦ ﺻﻮرت اداﻣﻪ ﺧﻮاﻫﺪ ﻳﺎﻓﺖ‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬

‫‪٦‬‬ ‫ﻓﺼﻞ ‪۴‬‬

‫‪.‬‬
‫در ﺷﺒﻜﻪ ‪ TOKEN RING‬در ﻣﺤﻞ اﺗﺼﺎل ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎ ﺑﻪ ﺟﺎي ﻫﺎب از دﺳﺘﮕﺎﻫﻲ ﺑﻨﺎم ‪ MAU‬اﺳﺘﻔﺎده ﻣﻴﺸﻮد ‪ .‬ﺳﺮﻋﺖ اﻧﺘﻘﺎل اﻃﻼﻋﺎت در‬
‫اﻳﻦ ﺷﺒﻜﻪ ‪ 16MBPS‬ﻳﺎ ‪ 4MBPS‬اﺳﺖ ‪.‬ﻛﺎرﺗﻬﺎي ‪ 16MBPS‬ﻣﻴﺘﻮاﻧﻨﺪ ﺑﺎ ﺳﺮﻋﺖ ‪ 4MBPS‬ﻧﻴﺰ ﻓﻌﺎﻟﻴﺖ ﻛﻨﻨﺪ‪.‬‬
‫در ﺷﺒﻜﻪ ‪ TOKEN RING‬از ﻛﺎﺑﻞ ﻫﺎي زوج ﺑﻪ ﻫﻢ ﺗﺎﺑﻴﺪه اﺳﺘﻔﺎده ﻣﻴﺸﻮ د‪ .‬اﮔﺮ از ﻛﺎﺑﻞ ‪ UTP‬در اﻳﻦ ﺗﻮﭘﻮﻟـﻮژي اﺳـﺘﻔﺎده ﺷـﻮد ‪ .‬ﺣـﺪاﻛﺜﺮ‬
‫ﻃﻮل ﻛﺎﺑﻞ ﻣﻴﺘﻮاﻧﺪ ‪ 45‬ﻣﺘﺮ ﺑﺎﺷﺪ و اﻳﻦ ﺷﺒﻜﻪ ﻓﻘﻂ ﺑﺎ ﺳﺮﻋﺖ ‪ 4‬ﻣﮕﺎﺑﻴﺖ در ﺛﺎﻧﻴﻪ ﻛﺎر ﻣﻲ ﻛﻨﺪ و اﮔﺮ از ﻛﺎﺑﻞ ‪ STP‬اﺳـﺘﻔﺎده ﺷـﻮد ‪ .‬ﺣـﺪاﻛﺜﺮ‬
‫ﻃﻮل ﻛﺎﺑﻞ ‪ 101‬ﻣﺘﺮ و ﺑﺎ ﺳﺮﻋﺖ ‪ 16‬ﻣﮕﺎﺑﻴﺖ در ﺛﺎﻧﻴﻪ اﻃﻼﻋﺎت ﻣﻨﺘﻘﻞ ﻣﻴﺸﻮد ‪.‬‬

‫‪FDDI‬‬
‫‪ ، FDDI‬ﺗﻜﻨﻮﻟﻮژي ﻳﻚ ﺷﺒﻜﻪ ﺑﺎ ﺳﺮﻋﺖ ‪ 100‬ﻣﮕﺎﺑﻴﺖ در ﺛﺎﻧﻴﻪ اﺳﺖ ﻛﻪ ﺑﺮاي ارﺗﺒﺎط از ﻓﻴﺒﺮ ﻧﻮري اﺳﺘﻔﺎده ﻣﻴﻜﻨﺪ ‪ .‬در اﻳﻦ ﺗﻜﻨﻮﻟـﻮژي ﺑـﻪ ﺟـﺎي‬
‫ﻓﻴﺒﺮ ﻧﻮري از ﻛﺎﺑﻞ ﻣﺴﻲ ﻧﻴﺰ ﻣﻴﺘﻮان اﺳﺘﻔﺎده ﻛﺮد وﻟـﻲ در ﺻـﻮرت اﺳـﺘﻔﺎده از ﻛﺎﺑـﻞ ﻣـﺴﻲ ﻃـﻮل ﻛﺎﺑـﻞ ﻛﻤﺘـﺮ ﻣﻴـﺸﻮد ‪ FDDI .‬ﺑـﻪ ﻋﻨـﻮان‬
‫‪ BACKBONE‬در ﻣﺤﻞ ﻫﺎﻳﻲ ﻛﻪ ﺗﻌﺪاد زﻳﺎدي ﻛﺎﻣﭙﻴﻮﺗﺮ در آن ﻗﺮار دارد ‪ ،‬اﺳﺘﻔﺎده ﻣﻴﺸﻮد ‪ .‬از ﺟﻤﻠﻪ اﻳﻦ ﻣﺤﻴﻄﻬﺎ ﻣﻴﺘـﻮان ﺑـﻪ داﻧـﺸﮕﺎﻫﻬﺎ‬
‫اﺷﺎره ﻛﺮد ‪.‬در ‪ FDDI‬ﻣﻴﺘﻮان ‪ 500‬ﮔﺮه را در ﻣﺴﺎﻓﺖ ‪ 100‬ﻛﻴﻠﻮﻣﺘﺮ ﺑﻪ ﻳﻜﺪﻳﮕﺮ ﻣﺘﺼﻞ ﻛﺮد ‪ .‬ﺗﻮﭘﻮﻟﻮژي ﻓﻴﺰﻳﻜﻲ اﻳﻦ ﺷﺒﻜﻪ ﺣﻠﻘﻮي اﺳﺖ ‪.‬ﻧﺤﻮه‬
‫ﺑﻪ وﺟﻮد آﻣﺪن اﻳﻦ ﺣﻠﻘﻪ ﺑﻪ اﻳﻦ ﺻﻮرت اﺳﺖ ﻛﻪ ﻳﻚ ﺣﻠﻘﻪ ‪ 100‬ﻛﻴﻠﻮﻣﺘﺮي از ﻓﻴﺒﺮ ﺳﺎﺧﺘﻪ ﻣﻴﺸﻮد ودرﻫﺮ ‪ 2‬ﻛﻴﻠـﻮﻣﺘﺮ ﻳـﻚ ﺗﻘﻮﻳـﺖ ﻛﻨﻨـﺪه ﻗـﺮار‬
‫ﻣﻴﮕﻴﺮد ‪ .‬ﺑﺮاي ﺟﻠﻮﮔﻴﺮي از اﺧﺘﻼﻻﺗﻲ ﻛﻪ در اﺛﺮ ﻗﻄﻊ ﺷﺪن ﻓﻴﺒﺮ ﻧﻮري ﺑﻪ وﺟﻮد ﻣﻴ‪Ĥ‬ﻳﺪ ‪ ،‬از دو ﺣﻠﻘﻪ ﻓﻴﺒﺮ ﻧﻮري در ﻛﻨﺎر ﻫﻢ اﺳـﺘﻔﺎده ﻣﻴـﺸﻮد ﺗـﺎ در‬
‫ﺻﻮرﺗﻲ ﻛﻪ ﻳﻜﻲ از رﺷﺘﻪ ﻫﺎ ﻗﻄﻊ ﺷﻮد ‪ .‬رﺷﺘﻪ دوم وارد ﻋﻤﻞ ﺷﺪه و ﺟﺎﻳﮕﺰﻳﻦ رﺷﺘﻪ اول ﺷﻮد ‪.‬‬

‫ﺷﺒﻜﻪ ﺑﺪون ﺳﻴﻢ‬


‫ﺷﺒﻜﻪ ﺑﺪون ﺳﻴﻢ ‪ .‬ﺷﺒﻜﻪ اي اﺳﺖ ﻛﻪ از اﻣﻮاج رادﻳﻮﻳﻲ ‪ BROAD BAND‬ﺑﺮاي ﻣﺮﺗﺒﻂ ﻛﺮدن ﻛﺎﻣﭙﺒﻴﻮﺗﺮﻫﺎ ﺑﻪ ﻳﻜﺪﻳﮕﺮ اﺳﺘﻔﺎده ﻣـﻲ ﻛﻨـﺪ‪.‬از‬
‫ﺳﻴﺴﺘﻢ ﺑﻴﺴﻴﻢ در ﺷﺒﻜﻪ ﻫﺎي ‪ WAN‬اﺳﺘﻔﺎده ﻣﻲ ﺷﻮد‪ .‬ﻛﺎرﺑﺮد آن ﻣﻲ ﺗﻮاﻧﺪ ﻣﺮﺗﺒﻂ ﻛﺮدن دو ﻳﺎ ﭼﻨﺪ ﺷﺒﻜﻪ ﻣﺤﻠﻲ ‪ ،‬اراﺋﻪ ﺳﺮوﻳﺲ اﻳﻨﺘﺮﻧﺖ و‬
‫ﺳﺮوﻳﺴﻬﺎي دﻳﮕﺮ ﺑﺎﺷﺪ‪ .‬ﺷﺒﻜﻪ ﺑﻴﺴﻴﻢ ﺑﺮاي ﺑﺮﻗﺮاري ﺑﻴﻦ ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎﻳﻲ ﻛﻪ ﻧﺰدﻳﻚ ﻳﻜﺪﻳﮕﺮ ﻗﺮار دارﻧﺪ ﻧﻴﺰ اﺳـﺘﻔﺎده ﻣـﻲ ﺷـﻮد ﻛـﻪ در اﻳﻨـﺼﻮرت‬
‫ﻧﻮﻋﻲ ﺷﺒﻜﻪ ﺑﻪ ﻧﺎم ‪ PAN‬ﺑﻜﺎر ﻣﻴﺮود‪.‬‬
‫در ﺷﺒﻜﻪ ﻫﺎي ‪ PAN‬ﻧﻴﺎزي ﺑﻪ اﺳﺘﻔﺎده از ﺗﺠﻬﻴﺰات ﺧﺎص ﺷﺒﻜﻪ ﻧﻴﺴﺖ و ﻓﻘﻂ ﺑﺎ ﻧـﺼﺐ دو ﻛـﺎرت ﺷـﺒﻜﻪ ‪ PAN‬روي دو ﻛـﺎﻣﭙﻴﻮﺗﺮ ﻛـﻪ در‬
‫ﻓﺎﺻﻠﻪ ﻣﻨﺎﺳﺐ از ﻳﻜﺪﻳﮕﺮ ﻗﺮار ﮔﺮﻓﺘﻪ اﻧﺪ ﻣﻲ ﺗﻮان ﻳﻚ ﺷﺒﻜﻪ را راه اﻧﺪازي ﻛﺮد‪ .‬از ﻣﺰاﻳﺎي ﺷﺒﻜﻪ ﺑﻴﺴﻴﻢ اﻳﻨﺴﺖ ﻛﻪ ﻧﻴﺎزي ﺑﻪ ﻧﺼﺐ ﻛﺎﺑﻞ ﺷﺒﻜﻪ‬
‫و ﺗﺠﻬﻴﺰات آن ﻧﻴﺴﺖ و ﺳﺮﻋﺖ اﻧﺘﻘﺎل اﻃﻼﻋﺎت ﻧﻴﺰ ﻣﻲ ﺗﻮاﻧﺪ ﺗﺎ ﺳﺮﻋﺖ ‪ 52‬ﻣﮕﺎﺑﻴﺖ در ﺛﺎﻧﻴﻪ اﻓﺰاﻳﺶ ﭘﻴﺪا ﻛﻨﺪ‪.‬‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬
‫‪١‬‬ ‫ﻓﺼﻞ ‪۵‬‬
‫ﻧﺤﻮه ﻣﺒﺎدﻟﻪ داده ﺑﻴﻦ دو ﻛﺎﻣﭙﻴﻮﺗﺮ‬

‫آﻳﺎ ﺗﺎﻛﻨﻮن ﺑﺮاي ﺷﻤﺎ اﻳﻦ ﺳﻮال ﻣﻄﺮح ﺷﺪه اﺳﺖ ﻛﻪ ﻧﺤﻮه ﻣﺒﺎدﻟﻪ اﻃﻼﻋﺎت ﺑﻴﻦ دو ﻛﺎﻣﭙﻴﻮﺗﺮ ﻣﻮﺟﻮد در ﻳﻚ ﺷﺒﻜﻪ ﺑﻪ ﭼﻪ ﺻﻮرت اﺳﺖ ؟‬

‫در ﺳﺎﻟﻬﺎي آﻏﺎزﻳﻦ ﻃﺮاﺣﻲ ﺷﺒﻜﻪ ‪ ،‬ﻣﺸﻜﻞ ﻋﻤﺪه اي ﻛﻪ وﺟﻮد داﺷﺖ ﻧﺎ ﺳﺎزﮔﺎري ﺑﻴﻦ ﻣﺤـﺼﻮﻻت ﺗﻮﻟﻴﺪﺷـﺪه ﺗﻮﺳـﻂ ﺷـﺮﻛﺖ ﻫـﺎي ﺑـﺰرگ‬
‫ﺗﻮﻟﻴﺪ ﻛﻨﻨﺪه ﺗﺠﻬﻴﺰات ﺷﺒﻜﻪ ﺑﻮد ‪ ، .‬اﻳﻦ ﻣﺸﻜﻞ زﻣﺎﻧﻲ آﻏﺎز ﮔﺮدﻳﺪ ﻛﻪ ﺷﺮﻛﺖ ‪ HP‬ﺗﺼﻤﻴﻢ ﺑﻪ ﺗﻮﻟﻴﺪ ﻳﻚ ﻣﺤﺼﻮل ﺷـﺒﻜﻪ اي ﻧﻤـﻮد و اﻳـﻦ‬
‫ﻣﺤﺼﻮل ﺑﺎ ﻣﺤﺼﻮﻻت ﻣﺸﺎﺑﻪ ﺳﺎﻳﺮ ﺷﺮﻛﺖ ﻫﺎ ) ﻣﺜﻼ" ‪ ( IBM‬ﺳﺎزﮔﺎر ﻧﺒﻮد ‪ .‬ﺑﺮاي ﺣﻞ اﻳﻦ ﻣﺸﻜﻞ ﻧﻴﺎز ﺑـﻪ ﻳـﻚ ﻣـﺪل ﻣﺮﺟـﻊ ﺑـﺮاي ﺗﺒـﺎدل‬
‫اﻃﻼﻋﺎت در ﺷﺒﻜﻪ اﺣﺴﺎس ﻣﻲ ﺷﺪ ﺗﺎ اﻳﻨﻜﻪ ﻛﻤﻴﺘﻪ ‪ IEEE‬ﺑﻪ ﻣﻨﻈﻮر ﺟﻠﻮﮔﻴﺮي از ﻋﺪم ﻫﻤﺎﻫﻨﮕﻲ ﺑﻴﻦ ﻣﺤﺼﻮﻻت ‪ ،‬ﭘﻴﺸﮕﺎم ﺗﻌﺮﻳﻒ ﻳﻚ‬
‫اﺳﺘﺎﻧﺪارد ﺑﺮاي ﻣﺤﺼﻮﻻت ﺷﺒﻜﻪ ﺷﺪ و در ﺳﺎل ‪ 1984‬ﻣﺪل ﻣﺮﺟﻊ ‪ OSI‬را ﻣﻌﺮﻓﻲ ﻛﺮد‪ .‬ﻣﺪل ﻓـﻮق‪ ،‬ﻫﻤﺎﻧﻨـﺪ ﻳـﻚ دﺳـﺘﻮراﻟﻌﻤﻞ اﺟﺮاﺋـﻲ‬
‫ﺑﻮده و ﻋﻤﻠﻴﺎت ﻻزم در زﻣﺎن ارﺳﺎل و ﻳﺎ درﻳﺎﻓﺖ داده را ﺑﺮاي ﻳﻚ ﻛﺎﻣﭙﻴﻮﺗﺮ ﻣﺸﺨﺺ ﻣـﻲ ﻧﻤﺎﻳـﺪ ‪ .‬ﺑـﻪ ﻣﻨﻈـﻮر آﺷـﻨﺎﺋﻲ و آﻧـﺎﻟﻴﺰ ﻓﺮآﻳﻨـﺪ‬
‫ﻣﺒﺎدﻟﻪ داده ﺑﻴﻦ دو ﻛﺎﻣﭙﻴﻮﺗﺮ ﻣﻮﺟﻮد در ﻳﻚ ﺷﺒﻜﻪ ﺑﻪ ﺑﺮرﺳﻲ ﻳﻚ ﻧﻤﻮﻧﻪ ﻣﺜﺎل ﻛﺎرﺑﺮدي ﺧﻮاﻫﻴﻢ ﭘﺮداﺧﺖ ‪.‬‬

‫زﻣﺎﻧﻲ ﻛﻪ ﻳﻚ اﺗﻮﻣﺒﻴﻞ در ﻛﺎرﺧﺎﻧﻪ اي ﺗﻮﻟﻴﺪ ﻣﻲ ﮔﺮدد ‪ ،‬ﻳﻚ ﻧﻔﺮ ﺗﻤﺎﻣﻲ ﻛﺎرﻫﺎ را اﻧﺠﺎم ﻧﺨﻮاﻫﺪ داد ‪ .‬ﺗﻮﻟﻴﺪ ﻳﻚ اﺗﻮﻣﺒﻴﻞ ﺑﺮ اﺳﺎس ﻳﻚ ﺧـﻂ‬
‫ﺗﻮﻟﻴﺪ اﻧﺠﺎم ﺷﺪه و ﻫﻤﺰﻣﺎن ﺑﺎ ﺣﺮﻛﺖ اﺗﻮﻣﺒﻴﻞ در ﺧﻂ ﺗﻮﻟﻴﺪ ﻫﺮ ﺷﺨﺺ ﺑﺨﺶ ﻫﺎي ﻣﺘﻔـﺎوﺗﻲ را ﺑـﻪ آن اﺿـﺎﻓﻪ ﻧﻤـﻮده و زﻣـﺎﻧﻲ ﻛـﻪ ﺑـﻪ‬
‫اﻧﺘﻬﺎي ﺧﻂ ﺗﻮﻟﻴﺪ ﻣﻲ رﺳﻴﻢ ‪ ،‬اﺗﻮﻣﺒﻴﻞ ﻣﻮرد ﻧﻈﺮ ﺗﻮﻟﻴﺪ و آﻣﺎده اﺳﺘﻔﺎده ﺧﻮاﻫﺪ ﺑﻮد ‪.‬‬

‫وﺿﻌﻴﺖ ﻓﻮق در راﺑﻄﻪ ﺑﺎ داده ارﺳﺎﻟﻲ از ﻳﻚ ﻛﺎﻣﭙﻴﻮﺗﺮ ﺑﻪ ﻛﺎﻣﭙﻴﻮﺗﺮ دﻳﮕﺮ ﻧﻴﺰ ﺻﺪق ﻣﻲ ﻛﻨﺪ ‪ .‬ﻣﺪل ‪ ، OSI‬ﻗﻮاﻧﻴﻦ ﻻزم ﺑﻪ ﻣﻨﻈﻮر ﻣﺒﺎدﻟـﻪ‬
‫اﻃﻼﻋﺎت ﺑﻴﻦ ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎ را ﻓﺮاﻫﻢ ﻣﻲ ﻧﻤﺎﻳﺪ و داده ﻫﺎ در ﺣﻴﻦ ﺣﺮﻛﺖ در ﻫﺮ ﻻﻳﻪ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻣﺠﻤﻮﻋﻪ رﻫﻨﻤﻮدﻫـﺎﻳﻲ ﻛـﻪ ‪ OSI‬ﻣـﺸﺨﺺ‬
‫ﻛﺮده اﺳﺖ ‪ ،‬ﺗﻐﻴﻴﺮ ﺷﻜﻞ ﭘﻴﺪا ﻛﺮده و در ﻧﻬﺎﻳﺖ از ﺣﺎﻟﺘﻲ ﻛﻪ در ﻛﺎﻣﭙﻴﻮﺗﺮ ﻗﺎﺑﻞ اﺳﺘﻔﺎده اﺳﺖ ﺑﻪ ﺣﺎﻟﻨﻲ ﻛـﻪ از ﻃﺮﻳـﻖ ﻛﺎﺑـﻞ ﺷـﺒﻜﻪ ﻗﺎﺑـﻞ‬
‫ارﺳﺎل ﺑﺎﺷﺪ ﺗﺒﺪﻳﻞ ﻣﻲ ﮔﺮدﻧﺪ و ﺑﻪ اﻳﻦ ﺗﺮﺗﻴﺐ داده ﻫﺎ از ﻛﺎﻣﭙﻴﻮﺗﺮ ﻣﺒﺪا ﻗﺎدر ﺑﻪ ارﺳﺎل ﺑﻪ ﺳﺎﻳﺮ ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎ ﺧﻮاﻫﺪ ﺑﻮد ‪.‬‬

‫ﺳﺎﺧﺘﺎر ﻻﻳﻪ ﻫﺎ در ﻣﺪل ﻣﺮﺟﻊ ‪: OSI‬‬


‫ﻫﻤﺎﻧﻄﻮر ﻛﻪ ﮔﻔﺘﻪ ﺷﺪ ‪ ،‬ﻛﻤﻴﺘﻪ ‪ IEEE‬ﺑﻪ ﻣﻨﻈﻮر ﺟﻠﻮﮔﻴﺮي از ﻋﺪم ﻫﻤﺎﻫﻨﮕﻲ ﺑﻴﻦ ﻣﺤﺼﻮﻻت و در ﻧﺘﻴﺠـﻪ ﻧـﺎﺗﻮاﻧﻲ در ﺑﺮﻗـﺮاري ارﺗﺒـﺎط ﺑـﻴﻦ‬
‫ﺷﺒﻜﻪ اي ﻣﺪل ﻣﺮﺟﻊ ‪ OSI‬را ﻣﻌﺮﻓﻲ ﻛـﺮد ‪ .‬اﻳـﻦ اﺳـﺘﺎﻧﺪارد ﺗﻤـﺎﻣﻲ ﻓﻌﺎﻟﻴﺘﻬـﺎﻳﻲ را ﻛـﻪ ﺑﺎﻋـﺚ ﻣـﻲ ﺷـﺪ اﻃﻼﻋـﺎت از ﻃﺮﻳـﻖ ﺷـﺒﻜﻪ و از‬
‫ﻛﺎﻣﭙﻴﻮﺗﺮي ﺑﻪ ﻛﺎﻣﭙﻴﻮﺗﺮ دﻳﮕﺮ ﻣﻨﺘﻘﻞ ﺷﻮد را در ﻳﻚ ﺳﺎﺧﺘﺎر ‪ 7‬ﻻﻳﻪ اي در ﺑﺮ ﻣﻲ ﮔﺮﻓﺖ‪ .‬ﻫﺮ ﻛﺪام از اﻳﻦ ﻻﻳﻪ ﻫﺎ ﻣﺴﻴﻮﻟﻴﺖ اﻧﺠﺎم ﻋﻤﻠﻴـﺎت‬
‫ﺧﺎﺻﻲ را ﺑﺮﻋﻬﺪه دارﻧﺪ و در ﺣﻘﻴﻘﺖ ارﺳﺎل و درﻳﺎﻓﺖ اﻃﻼﻋﺎت از ﻃﺮﻳﻖ اﻳﻦ ﻻﻳﻪ ﻫﺎ در ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎي ﻓﺮﺳﺘﻨﺪه و ﮔﻴﺮﻧﺪه اﻧﺠﺎم ﺧﻮاﻫﺪ ﺷﺪ‪.‬‬

‫ﺷﻜﻞ زﻳﺮ ﻫﻔﺖ ﻻﻳﻪ ﻣﺪل ‪ OSI‬را ﻧﺸﺎن ﻣﻲ دﻫﺪ‪.‬‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬
‫‪٢‬‬ ‫ﻓﺼﻞ ‪۵‬‬

‫داده ﻫﺎ ﺗﻮﺳﻂ ﻳﻚ ﺑﺮﻧﺎﻣﻪ و ﺗﻮﺳﻂ ﻛﺎرﺑﺮ ﺗﻮﻟﻴﺪ ﺧﻮاﻫﻨﺪ ﺷﺪ ) ﻧﻈﻴﺮ ﻳﻚ ﭘﻴـﺎم اﻟﻜﺘﺮوﻧﻴﻜـﻲ ( ‪.‬ﺷـﺮوع ارﺳـﺎل داده ﻫـﺎ از ﻻﻳـﻪ ‪Application‬‬
‫اﺳﺖ ‪ .‬در اداﻣﻪ و ﺑﺎ ﺣﺮﻛﺖ ﺑﻪ ﺳﻤﺖ ﭘﺎﻳﻴﻦ‪ ،‬در ﻫﺮ ﻻﻳﻪ ﻋﻤﻠﻴﺎت ﻣﺮﺑﻮﻃﻪ اﻧﺠﺎم و داده ﻫﺎﺋﻲ ﺑﻪ ﺑﺴﺘﻪ ﻫﺎي اﻃﻼﻋﺎﺗﻲ اﺿـﺎﻓﻪ ﺧﻮاﻫـﺪ ﺷـﺪ‪.‬‬
‫در آﺧﺮﻳﻦ ﻻﻳﻪ ) ﻻﻳﻪ ﻓﻴﺰﻳﻜﻲ ( ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻣﺤـﻴﻂ اﻧﺘﻘـﺎل اﺳـﺘﻔﺎده ﺷـﺪه ‪ ،‬داده ﻫـﺎ ﺑـﻪ ﺳـﻴﮕﻨﺎﻟﻬﺎي اﻟﻜﺘﺮﻳﻜـﻲ‪ ،‬ﭘـﺎﻟﺲ ﻫـﺎﺋﻲ از ﻧـﻮر و ﻳـﺎ‬
‫ﺳﻴﮕﻨﺎﻟﻬﺎي رادﻳﻮﺋﻲ ﺗﺒﺪﻳﻞ و از ﻃﺮﻳﻖ ﻛﺎﺑﻞ و ﻳﺎ ﻫﻮا ﺑﺮاي ﻛﺎﻣﭙﻴﻮﺗﺮ ﻣﻘﺼﺪ ارﺳﺎل ﺧﻮاﻫﻨﺪ ﺷﺪ‪ .‬ﭘﺲ از درﻳﺎﻓـﺖ داده در ﻛـﺎﻣﭙﻴﻮﺗﺮ ﻣﻘـﺼﺪ ‪،‬‬
‫ﻋﻤﻠﻴﺎت ﻣﻮرد ﻧﻈﺮ )ﻣﻌﻜﻮس ﻋﻤﻠﻴﺎت ارﺳﺎل ( ﺗﻮﺳﻂ ﻫﺮ ﻳﻚ از ﻻﻳـﻪ ﻫـﺎ اﻧﺠـﺎم و در ﻧﻬﺎﻳـﺖ ﺑـﺎ رﺳـﻴﺪن داده ﺑـﻪ ﻻﻳـﻪ ‪ Application‬و‬
‫ﺑﻜﻤﻚ ﻳﻚ ﺑﺮﻧﺎﻣﻪ‪ ،‬اﻣﻜﺎن اﺳﺘﻔﺎده از اﻃﻼﻋﺎت ارﺳﺎﻟﻲ ﻓﺮاﻫﻢ ﺧﻮاﻫﺪ ﺷﺪ‪ .‬ﺷﻜﻞ زﻳﺮ ﻧﺤﻮه اﻧﺠﺎم ﻓﺮآﻳﻨﺪ ﻓﻮق را ﻧﺸﺎن ﻣﻲ دﻫﺪ‪.‬‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬
‫‪٣‬‬ ‫ﻓﺼﻞ ‪۵‬‬
‫ﻋﻤﻠﻜﺮد ﻫﺮ ﻳﻚ از ﻻﻳﻪ ﻫﺎي ﻣﺪل ﻣﺮﺟﻊ ‪: OSI‬‬

‫ﻻﻳﻪ ‪ ) Application‬ﻻﻳﻪ ﻫﻔﺘﻢ (‬ ‫•‬

‫اﻳﻦ آﺧﺮﻳﻦ ﻻﻳﻪ در اﺻﻞ ﻻﻳﻪ اي اﺳﺖ ﻛﻪ ﻛﺎرﺑﺮ ﺗﻤﺎم ﻣﻮارد ﻗﺎﺑﻞ ﻣﺸﺎﻫﺪه را در آن ﻣﺸﺎﻫﺪه ﻣﻴﻜﻨﺪ در اﻳﻦ ﻻﻳﻪ دﺳـﺘﮕﺎه ﻫـﺎي ﻓﺮﺳـﺘﻨﺪه و‬
‫ﮔﻴﺮﻧﺪه ﺗﻌﺮﻳﻒ ﻣﻴﺸﻮﻧﺪ ‪ ،‬ﻛﻴﻔﻴﺖ ﺳﺮوﻳﺲ دﻫﻲ و اﻣﻨﻴﺖ ﻣﺸﺨﺺ ﻣﻴﺸﻮد‪.‬‬
‫ﺑﻌﻨﻮان ﻣﺜﺎل ﻣﻲ ﺗﻮان ﺑﻪ ﻛﺎرﻫﺎي زﻳﺮ اﺷﺎره ﻛﺮد ‪:‬‬
‫‪ -1‬اﻧﺘﻘﺎل ﻓﺎﻳﻞ‬
‫‪ -2‬ﭘﻴﻐﺎم ‪ ، Email‬وب وﭼﺖ‬
‫‪ -3‬ﭘﺮﻳﻨﺖ ﺗﺤﺖ ﺷﺒﻜﻪ‬
‫‪ -4‬ﺑﻘﻴﻪ ﻋﻤﻠﻴﺎﺗﻬﺎﻳﻲ ﻛﻪ دﺳﺘﮕﺎه را ﺑﺎ ﺑﻘﻴﻪ ﻓﺮﻣﺎﻧﻬﺎي ﺷﺒﻜﻪ ﻣﺮﺗﺒﻂ ﻣﻴﻜﻨﻨﺪ‪.‬‬
‫ﻧﻜﺘﻪ‪ :‬ﻣﻌﺮوﻓﺘﺮﻳﻦ ﭘﺮوﺗﻜﻞ اﻳﻦ ﻻﻳﻪ ‪ FTP‬ﻣﻴﺒﺎﺷﺪ ‪.‬‬

‫ﺧﺼﻮﺻﻴﺎت ﺑﻪ ﻃﻮر ﺧﻼﺻﻪ‬ ‫•‬

‫□ اراﺋﻪ ﺳﺮوﻳﺲ ﻫﺎي ﺷﺒﻜﻪ ﺑﻪ ﺑﺮﻧﺎﻣﻪ ﻫﺎ ) ﻧﻈﻴﺮ ﭘﺴﺖ اﻟﻜﺘﺮوﻧﻴﻜﻲ ‪ ،‬ارﺳﺎل ﻓﺎﻳﻞ ﻫﺎ و ‪( ...‬‬
‫□ ﺗﺸﺨﻴﺺ زﻣﺎن ﻻزم ﺑﻪ ﻣﻨﻈﻮر دﺳﺘﻴﺎﺑﻲ ﺑﻪ ﺷﺒﻜﻪ‬

‫ﻻﻳﻪ ‪ ) Presentation‬ﻻﻳﻪ ﺷﺸﻢ (‬ ‫•‬

‫ﻻﻳﻪ ي اراﺋﻪ راﻫﻬﺎﻳﻲ را ﻓﺮاﻫﻢ ﻣﻴﻜﻨﺪ ﺗﺎ داده ﺑﺮاي ﻛﺎرﺑﺮ اراﺋﻪ ﺷﻮد ‪.‬‬
‫ﭘﺮوﺗﻜﻞ ﻣﺮﺑﻮط ﺑﻪ اﻳﻦ ﻻﻳﻪ ﻓﺮﻣﺖ داده را ﻓﺮاﻫﻢ ﻣﻴﻜﻨﺪ ووﻗﺘﻲ ﻛﻪ ﻣﻴﺨﻮاﻫﻴﻢ داده را ﺑﻪ ﻻﻳﻪ ﭘﺎﻳﻴﻨﺘﺮ ﺑﺪﻫﻴﻢ ﻻﻳﻪ ي اراﺋﻪ اﻳﻦ داده را ﺑﻪ‬
‫ﮔﻮﻧﻪ ﻫﺎي ‪ File syntax , Character order , Byte order, Bit order‬ﺑﻪ ﺟﻤﻠﻪ اﻧﺘﻘﺎﻟﻲ‪Transfer Syntax‬‬
‫ﺗﺮﺟﻤﻪ ﻣﻴﻜﻨﺪ‪.‬‬

‫ﺧﺼﻮﺻﻴﺎت ﺑﻪ ﻃﻮر ﺧﻼﺻﻪ‬ ‫•‬

‫□ اﻳﺠﺎد اﻃﻤﻴﻨﺎن ﻻزم در راﺑﻄﻪ ﺑﺎ ﻗﺎﺑﻞ اﺳﺘﻔﺎده ﺑﻮدن داده ﺑﺮاي ﺳﻴﺴﺘﻢ درﻳﺎﻓﺖ ﻛﻨﻨﺪه‬
‫□ ﻓﺮﻣﺖ داده‬
‫□ ﺳﺎﺧﺘﻤﺎن ﻫﺎي داده‬
‫□ ﺗﻮاﻓﻖ در راﺑﻄﻪ ﺑﺎ ﮔﺮاﻣﺮ اﻧﺘﻘﺎل داده ﺑﺮاي ﻻﻳﻪ ‪Application‬‬
‫□ رﻣﺰﻧﮕﺎري داده‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬
‫‪٤‬‬ ‫ﻓﺼﻞ ‪۵‬‬

‫ﻻﻳﻪ ‪ ) Session‬ﻻﻳﻪ ﭘﻨﺠﻢ (‬ ‫•‬

‫ﻻﻳﻪ اي اﺳﺖ ﺑﺮاي ﻣﺪﻳﺮﻳﺖ ارﺗﺒﺎط ﺑﻴﻦ دو ﻛﺎرﺑﺮ ودر واﻗﻊ اراﺋﻪ ﻛﻨﻨﺪه ﺟﻠﺴﻪ ﺑﻴﻦ دوﻛﺎرﺑﺮ ﻣﻴﺒﺎﺷﺪ ‪.‬‬
‫ﻻﻳﻪ ﺟﻠﺴﻪ ﻳﻜﺴﺮي ﻗﺮار دادﻫﺎﻳﻲ را ﺑﻪ اﺟﺮا ﻣﻴﮕﺬارد ﻣﺜﻞ ﺑﺮرﺳﻲ ‪ ID‬و ‪ Password‬ﻛﺎرﺑﺮ در ﻃﻮل اﺳﺘﻔﺎده ‪.‬‬

‫ﺧﺼﻮﺻﻴﺎت ﺑﻪ ﻃﻮر ﺧﻼﺻﻪ‬ ‫•‬

‫□ ا ﻳﺠﺎد ‪ ،‬ﻣﺪﻳﺮﻳﺖ و ﺧﺎﺗﻤﻪ ارﺗﺒﺎط ﺑﺮﻗﺮار ﺷﺪه ﺑﻴﻦ ﺑﺮﻧﺎﻣﻪ ﻫﺎ‬

‫ﻻﻳﻪ ‪ ) Transport‬ﻻﻳﻪ ﭼﻬﺎرم (‬ ‫•‬

‫دو ﻧﻮع اﻧﺘﻘﺎل در ﻻﻳﻪ اﻧﺘﻘﺎل ﺑﺮﻗﺮار اﺳﺖ ‪:‬‬


‫‪ -1‬ﺑﺪون اﺗﺼﺎل ) ‪: ( Connection Less‬‬
‫در اﻳﻦ اﻧﺘﻘﺎل ﻣﺎ ﺑﻪ رﺳﻴﺪن ﭘﻴﺎم ﺑﻪ ﻣﻘﺼﺪ ﻛﺎري ﻧﺪارﻳﻢ و ﻣﻨﺘﻈﺮ رﺳﻴﺪن ﭘﻴﻐﺎم ﺗـﺼﺪﻳﻖ ﻧﻤـﻲ ﻣـﺎﻧﻴﻢ ﻛـﻪ اﻳـﻦ ﺑﺎﻋـﺚ ﻛـﺎﻫﺶ ﻗﺎﺑﻠﻴـﺖ‬
‫اﻃﻤﻴﻨﺎن و اﻓﺰاﻳﺶ ﺳﺮﻋﺖ ﻣﻴﺸﻮد ‪.‬‬
‫‪ -2‬اﺗﺼﺎل ﮔﺮا ) ‪: ( Connection Oriented‬‬
‫دراﻳﻦ اﻧﺘﻘﺎل در ﭘﻲ ﻫﺮ ارﺳﺎل ﻣﻨﺘﻈﺮ رﺳﻴﺪن ﭘﻴﻐﺎم ﺗﺼﺪﻳﻖ ﻣﻴﺸﻮﻳﻢ ﻛﻪ اﻳﻦ ﺑﺎﻋﺚ اﻓﺰاﻳﺶ ﻗﺎﺑﻠﻴﺖ اﻃﻤﻴﻨﺎن وﻟﻲ ﻛﺎﻫﺶ ﺳﺮﻋﺖ ﻣﻴﺸﻮد‬
‫درﻻﻳﻪ اﻧﺘﻘﺎل ﻣﺪﻳﺮﻳﺘﻲ ﺑﺮ روي ﻛﻨﺘﺮل ﺟﺮﻳﺎن ﺻﻮرت ﻣﻴﮕﻴﺮد ودر ﮔﻴﺮﻧﺪه اﻣﻜﺎن ﺗﺼﺤﻴﺢ ﺧﻄﺎ وﻣﺮﺗﺐ ﻛﺮدن ﺑﺴﺘﻪ ﻫﺎ وﺟﻮد دارد ‪.‬‬
‫از ﭘﺮوﺗﻜﻠﻬﺎي راﻳﺞ در اﻳﻦ ﻻﻳﻪ ﻣﻴﺘﻮان از ‪ TCP‬وﻳﺎ ‪ UDP‬ﻧﺎم ﺑﺮد ‪.‬‬

‫ﺧﺼﻮﺻﻴﺎت ﺑﻪ ﻃﻮر ﺧﻼﺻﻪ‬ ‫•‬

‫□ در ارﺗﺒﺎط ﺑﺎ روﻳﻜﺮدﻫﺎي ﻣﺘﻔﺎوت ﺣﻤﻞ داده ﺑﻴﻦ ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎي ﻣﻴﺰﺑﺎن‬


‫□ ﺣﻤﻞ ﻣﻄﻤﺌﻦ داده‬
‫□ اﻳﺠﺎد ‪ ،‬ﻣﺪﻳﺮﻳﺖ و ﺧﺎﺗﻤﻪ ﻣﺪارات ﻣﺠﺎزي‬
‫□ ﺗﺸﺨﻴﺺ و ﺑﺮﻃﺮف ﻧﻤﻮدن ﺧﻄﺎء‬
‫□ ﺗﻘﺴﻴﻢ داده ﺑﻪ ﻓﺮﻳﻢ و ﻧﺴﺒﺖ دﻫﻲ ﻳﻚ دﻧﺒﺎﻟﻪ ﻋﺪدي ﻣﻨﺎﺳﺐ ﺑﻪ ﻫﺮ ﻳﻚ از آﻧﺎن‬
‫□ ﭘﺮوﺗﻜﻞ ﻫﺎي ‪ UDP ،TCP‬و ‪ SPX‬در اﻳﻦ ﻻﻳﻪ ﻗﺮار دارﻧﺪ ‪.‬‬

‫ﻻﻳﻪ ‪ ) Network‬ﻻﻳﻪ ﺳﻮم (‬ ‫•‬

‫در اﻳﻦ ﻻﻳﻪ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ آدرس ﻣﻨﻄﻘﻲ ﻛﻪ ﺑﻪ دﺳﺘﮕﺎه ﻫﺎ در ﺷﺒﻜﻪ داده ﻣﻴﺸﻮد ﻣﺴﻴﺮﻳﺎﺑﻲ ﺻﻮرت ﻣﻴﮕﻴﺮد در ﻧﺘﻴﺠﻪ ﺗﺮاﻓﻴﻚ ﺷـﺒﻜﻪ ﻣـﺪﻳﺮﻳﺖ‬
‫ﻣﻴﺸﻮد ‪ .‬ﻣﻴﺘﻮان ﻛﺎرﻫﺎﻳﻲ ﻛﻪ در اﻳﻦ ﻻﻳﻪ اﻧﺠﺎم ﻣﻴﺸﻮد را ﺑﻪ ﺻﻮرت زﻳﺮ دﺳﺘﻪ ﺑﻨﺪي ﻛﺮد ‪:‬‬
‫‪ -1‬ﺗﻬﻴﻪ آدرس ﻣﻨﻄﻘﻲ ﻣﻨﺤﺼﺮ ﺑﻪ ﻓﺮد ﻛﻪ ﺑﺮاي ﻫﺮ ﺑﺨﺶ از ﺷﺒﻜﻪ در ﻧﻈﺮ ﮔﺮﻓﺘﻪ ﻣﻴﺸﻮد وﺑﺎ آدرس ‪ MAC‬ﻣﺘﻔﺎوت اﺳﺖ ‪.‬‬
‫‪ -2‬ﻣﺴﻴﺮﻳﺎﺑﻲ داده و ﭘﻴﺪاﻛﺮدن ﺑﻬﺘﺮﻳﻦ ﻣﺴﻴﺮ از ﺑﻴﻦ ﭼﻨﺪ ﻣﺴﻴﺮ ‪.‬‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬
‫‪٥‬‬ ‫ﻓﺼﻞ ‪۵‬‬

‫‪ -3‬ﻛﻨﺘﺮل ﺧﻄﺎ‪ ،‬ﻛﻨﺘﺮل ارﺗﺒﺎط و ﺗﺮﺗﻴﺐ ﺑﻨﺪي ﺑﺴﺘﻪ ﻫﺎ ‪.‬‬

‫ﺧﺼﻮﺻﻴﺎت ﺑﻪ ﻃﻮر ﺧﻼﺻﻪ‬ ‫•‬

‫□ اراﺋﻪ ارﺗﺒﺎط و ﻣﺴﻴﺮ اﻧﺘﺨﺎﺑﻲ ﺑﺮاي دو ﺳﻴﺴﺘﻢ‬


‫□ ﺣﻮزه روﺗﻴﻨﮓ‬
‫□ ﭘﺎﺳﺦ ﺑﻪ ﺳﻮاﻻت ﻣﺘﻌﺪدي ﻧﻈﻴﺮ ﻧﺤﻮه ارﺗﺒﺎط ﺳﻴﺴﺘﻢ ﻫﺎي ﻣﻮﺟﻮد در ﺳﮕﻤﻨﺖ ﻫﺎي ﻣﺘﻔﺎوت ﺷﺒﻜﻪ‬
‫□ آدرس ﻫﺎي ﻣﺒﺪاء ‪ ،‬ﻣﻘﺼﺪ ‪ Subnet ،‬و ﺗﺸﺨﻴﺺ ﻣﺴﻴﺮ ﻻزم‬
‫□ ﭘﺮوﺗﻜﻞ ﻫﺎي ‪ IP‬و ‪ IPX‬در اﻳﻦ ﻻﻳﻪ اﺳﺘﻔﺎده ﻣﻲ ﮔﺮدﻧﺪ ‪.‬‬

‫ﻻﻳﻪ ‪ ) Datalink‬ﻻﻳﻪ دوم (‬ ‫•‬

‫اﻳﻦ ﻻﻳﻪ ﺗﻬﻴﻪ ﻛﻨﻨﺪه آدرﺳﻬﺎي ﺳﺨﺖ اﻓﺰاري )‪ ( MAC‬و ﻣﺸﺨﺺ ﻛﻨﻨﺪه ﺧﻄﺎﻫﺎ و ﻛﻨﺘﺮل ﻛﻨﻨﺪه ﺟﺮﻳﺎن ﻣﻴﺒﺎﺷﺪ ‪.‬ﻣﺎ در ﻻﻳﻪ ﭘﻴﻮﻧـﺪ داده ﻫـﺎ‬
‫ﺑﺎ ﺗﻮﭘﻮﻟﻮزي ﻣﻨﻄﻘﻲ ﺷﺒﻜﻪ ﺳﺮوﻛﺎر دارﻳﻢ ‪.‬از ﺟﻤﻠﻪ ﺗﻮﭘﻮﻟﻮزي ‪ BUS‬وﺗﻮﭘﻮﻟﻮزي ‪. RING‬‬
‫در ﺗﻮﭘﻮﻟﻮزي ‪ BUS‬ﻣﺎ اﻃﻼﻋﺎت را ﻃﻮري ﻓﺮﻳﻢ ﺑﻨﺪي ﻣﻲ ﻛﻨﻴﻢ ﻛﻪ ﻫﺮ ﻛﺲ در ﺷﺒﻜﻪ وﺟـﻮد دارد ﺑﺘﻮاﻧـﺪ اﻃﻼﻋـﺎت را درﻳﺎﻓـﺖ ﻛﻨـﺪ ﺣـﺎﻻ اﮔـﺮ‬
‫آدرﺳﻲ ﻓﻴﺰﻳﻜﻲ ﻣﻮﺟﻮد در ﻓﺮﻳﻢ ﻣﺮﺑﻮط ﺑﻪ ﺧﻮد او ﺑﺎﺷﺪ اﻃﻼﻋﺎت را ﻗﺒﻮل ﻛﻨﺪ‪ ،‬و ﮔﺮﻧﻪ ﺑﻪ اﻃﻼﻋﺎت ﻛﺎر ﻧﺪاﺷﺘﻪ ﺑﺎﺷﺪ ﻛﻪ اﻳﻦ ﻧـﻮع ﺗﻮﭘﻮﻟـﻮزي‬
‫در ﺷﺒﻜﻪ ﻫﺎي ‪ BUS‬و‪ Star‬رواج دارد ‪.‬‬
‫ﺑﺮاي اﻧﺘﻘﺎل از ﻳﻚ دﺳﺘﮕﺎه ﺑﻪ دﺳﺘﮕﺎه ﻣﺸﺨﺺ دﻳﮕﺮ از ﺗﻮﭘﻮﻟﻮزي ﻣﻨﻄﻘﻲ ‪ RING‬اﺳﺘﻔﺎده ﻣﻴﺸﻮد در اﻳﻨﺠﺎ ﻫﻢ ﺗﻮﭘﻮﻟـﻮزي ﻓﻴﺰﻳﻜـﻲ ﺷـﺒﻜﻪ‬
‫ﻣﻴﺘﻮاﻧﺪ ‪ RING‬ﻳﺎ ‪ STAR‬ﺑﺎﺷﺪ ‪.‬‬
‫آدرس ﺳﺨﺖ اﻓﺰاري ‪:‬‬
‫ﻳﺎ ﻫﻤﺎن ‪MAC‬آدرس‪ ،‬آدرس ﻣﻨﺤﺼﺮ ﺑﻔﺮدي اﺳﺖ ﻛﻪ ﺑﺮاي ﻫﺮ دﺳﺘﮕﺎه وﺟﻮد دارد‪.‬‬

‫ﺧﺼﻮﺻﻴﺎت ﺑﻪ ﻃﻮر ﺧﻼﺻﻪ‬ ‫•‬

‫□ اﻧﺘﻘﺎل ﻣﻄﻤﺌﻦ داده از ﻃﺮﻳﻖ ﻣﺤﻴﻂ اﻧﺘﻘﺎل‬


‫□ آدرس دﻫﻲ ﻓﻴﺰﻳﻜﻲ و ﻳﺎ ﺳﺨﺖ اﻓﺰاري ) ‪ ، ( MAC‬ﺗﻮﭘﻮﻟﻮژي ﺷﺒﻜﻪ‬
‫□ ﻓﺮﻳﻢ ﻫﺎ در اﻳﻦ ﻻﻳﻪ ﻗﺮار دارﻧﺪ‪.‬‬
‫ﻻﻳﻪ ‪ ) Physical‬ﻻﻳﻪ اول (‬ ‫•‬

‫ﻣﺴﺌﻮﻟﻴﺖ اﻧﺘﻘﺎل ﻣﺠﻤﻮﻋﻪ اي از ﺑﻴﺘﻬﺎ از ﻃﺮﻳﻖ رﺳﺎﻧﻪ ي ﻓﻴﺰﻳﻜﻲ ﺑﺮ ﻋﻬﺪه ي اﻳﻦ ﻻﻳﻪ ﻣﻴﺒﺎﺷﺪ ‪ .‬در اﻳﻦ ﻻﻳﻪ اﺑﺘﺪا ﺗﻮﭘﻮﻟﻮزي ﻓﻴﺰﻳﻜـﻲ‪ ،‬روش‬
‫ﺳﻴﮕﻨﺎﻟﺪﻫﻲ داﺧﻞ رﺳﺎﻧﻪ اﻧﺘﻘﺎل ووﺳﻴﻠﻪ اﻧﺘﻘﺎل ﺷﺒﻜﻪ ﻣﻮرد ﺑﺮرﺳﻲ ﻗﺮار ﮔﺮﻓﺘﻪ ﺳﭙﺲ اﻗﺪام ﺑﻪ اﻧﺘﻘﺎ ل ﺑﻴﺘﻬﺎ ﻣﻴﺸﻮد ‪ .‬از ﭘﺮوﺗﻜﻠﻬﺎﺋﻲ ﻛﻪ در‬
‫اﻳﻦ ﻻﻳﻪ اﺳﺘﻔﺎده ﻣﻴﺸﻮد ﻣﻴﺘﻮان از ‪ Gigabit Ethernet ,ATM‬وﻳﺎ ‪ Rs-233‬ﻧﺎم ﺑﺮد ‪.‬‬

‫ﺧﺼﻮﺻﻴﺎت ﺑﻪ ﻃﻮر ﺧﻼﺻﻪ‬


‫□ ﻛﺎﺑﻞ ﻫﺎ ‪ ،‬ﻛﺎﻧﻜﺘﻮرﻫﺎ ‪ ،‬وﻟﺘﺎژﻫﺎ ‪ ،‬ﻧﺮخ اﻧﺘﻘﺎل داده‬
‫□ ارﺳﺎل اﻃﻼﻋﺎت ﺑﻪ ﺻﻮرت ﻣﺠﻤﻮﻋﻪ اي از ﺑﻴﺖ ﻫﺎ ‪ ،‬ﺳﻴﮕﻨﺎل ﻫﺎي اﻟﻜﺘﺮﻳﻜﻲ و اﻳﻨﺘﺮﻓﻴﺲ ﻫﺎي ﺳﺨﺖ اﻓﺰاري‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬
‫‪٦‬‬ ‫ﻓﺼﻞ ‪۵‬‬

‫ﺳﺎﺧﺘﺎر ﻻﻳﻪ ﻫﺎ در ﻣﺪل ‪TCP/IP‬‬

‫ﺑﺪﻟﻴﻞ اﻳﻨﻜﻪ در اﻳﻨﺘﺮﻧﺖ ﭘﺮوﺗﻜﻞ ‪ TCP/IP‬ﺑﺴﻴﺎر ﻣﻨﺎﺳﺐ اﺳﺖ از اﻳﻦ ﭘﺮوﺗﻜﻞ در اﻏﻠﺐ ﺷﺒﻜﻪ ﻫﺎي داﺧﻠﻲ‬
‫ﻧﻴﺰ اﺳﺘﻔﺎده ﻣﻴﺸﻮد اﻳﻦ ﭘﺮوﺗﻜﻞ ﺑﺮاي ﻛﺎرﺑﺮان ﺣﺮﻓﻪ اي ﺷﺒﻜﻪ ﺑﺴﻴﺎر ﻛﺎرﺑﺮدي اﺳﺖ‪ .‬زﻳﺮا اﺗﺼﺎل ﺷﺒﻜﻪ‬
‫را ﺗﻀﻤﻴﻦ ﻣﻴﻜﻨﺪ وﺑﻪ ﻛﺎرﺑﺮ اﺟﺎزه ارﺳﺎل و درﻳﺎﻓﺖ ﻓﺎﻳﻠﻬﺎ راﺑﻪ راﺣﺘﻲ ﻣﻴﺪﻫﺪ ﺣﺎل ﺑﻪ ﻻﻳﻪ ﻫﺎي‬
‫‪ TCP/IP‬ﻛﻪ ﺑﺮﮔﺮﻓﺘﻪ از ﻣﺪل ‪ OSI‬اﺳﺖ اﺷﺎره ﻣﻴﻜﻨﻴﻢ ‪.‬‬

‫‪ -1‬ﻻﻳﻪ ﻛﺎﺑﺮدي ‪:‬‬

‫اﻳﻦ ﻻﻳﻪ ﻣﺠﻤﻮع ﻻﻳﻪ ﻫﺎي ﻛﺎرﺑﺮدي‪ ،‬اراﺋﻪ و ﺟﻠﺴﻪ در ﻣﺪل ‪ OSI‬ﻣﻴﺒﺎﺷﺪ ‪ .‬اﻳﻦ ﻻﻳﻪ داده اوﻟﻴﻪ را ﺑﺮاي ﻛﺎرﺑﺮ ﻓﺮاﻫﻢ ﻣﻴﻜﻨﺪ و ﺑﺮاي ﻛﺎرﺑﺮان‬
‫اﻳﻦ دﻟﻴﻞ ﺧﻮﺑﻲ اﺳﺖ ﻛﻪ ﺑﻪ راﺣﺘﻲ از آن اﺳﺘﻔﺎده ﻛﻨﻨﺪ ‪.‬در زﻳﺮ ﺑﻪ ﭘﺮوﺗﻜﻠﻬﺎي اﻳﻦ ﻻﻳﻪ اﺷﺎره ﻣﻴﻜﻨﻴﻢ‪:‬‬

‫‪Telnet :‬‬
‫ﭘﺮوﺗﻜﻞ ﻛﺎرﺑﺮدي ﺑﺮاي ارﺗﺒﺎط از راه دور ﺑﻪ ﻛﺎﻣﭙﻴﻮﺗﺮ ﻣﻴﺰﺑﺎن اﺳﺖ ﻛﻪ اﻟﺒﺘﻪ ﻣﺪل اﺑﺘﺪاﻳﻲ اﺳﺖ و ﻣﺪﻟﻬﺎي ﺑﺎﻻﻳﻲ ﺑﺮاي اﻳﻦ ﻛﺎر وﺟﻮد دارد از‬
‫ﺟﻤﻠﻪ ‪ ICA ، Rdp‬و ﻳﺎ ‪Windows‬‬
‫اﻟﺒﺘﻪ ‪ Telnet‬ارﺗﺒﺎط دﻗﻴﻖ ﺑﻪ ﭘﻨﺠﺮه ﺟﺎري ﻛﺎﻣﭙﻴﻮﺗﺮ ﻣﻴﺰﺑﺎن اﺳﺖ ﻛﻪ از ﻃﺮﻳﻖ ﭘﺮوﺗﻜﻞ ‪ TCP/IP‬اﻳﻦ ﻋﻤﻞ را اﻧﺠﺎم ﻣﻴﺪﻫﺪ ‪.‬‬
‫اﻟﺒﺘﻪ از ‪ Telnet‬ﺑﺮاي ارﺗﺒﺎط ﺑﺎ ﻣﺴﻴﺮﻳﺎب و ﻫﻤﭽﻨﻴﻦ ﺗﺴﺖ اﻳﻨﻜﻪ ارﺗﺒﺎط ﺷﺒﻜﻪ ﺑﺮﻗﺮار اﺳﺖ ﻳﺎ ﻧﻪ اﺳﺘﻔﺎده ﻣﻴﺸﻮد ‪.‬‬

‫‪FTP :‬‬
‫ﭘﺮوﺗﻜﻠﻲ اﺳﺖ ﺑﺮاي اﺗﺼﺎل ﺑﻪ ﻛﺎﻣﭙﻴﻮﺗﺮ ﻣﻴﺰﺑﺎن ‪ ،‬ﻓﺮﺳﺘﺎدن ﻳﺎ درﻳﺎﻓﺖ ﻓﺎﻳﻞ ﺑﻴﻦ ﻛﺎﻣﭙﻴﻮﺗﺮ ﻣﻴﺰﺑﺎن ) راه دور ( اﺳﺖ ﻛﻪ اﺗﺼﺎل ﮔﺮا ﺑﻮده و‬
‫اﻧﺘﻘﺎل داده را ﺿﻤﺎﻧﺖ ﻣﻴﻜﻨﺪ ‪.‬‬

‫‪TFTP :‬‬
‫ﺷﺒﻴﻪ ‪ FTP‬اﺳﺖ وﻟﻲ ﺑﺮاي ﻣﺴﺎﻓﺘﻬﺎي ﻃﻮﻻﻧﻲ اﺳﺘﻔﺎده ﺷﺪه واز ﭘﺮوﺗﻜﻞ ‪ UDP‬اﺳﺘﻔﺎده ﻣﻴﻜﻨﺪ ‪.‬‬

‫‪: HTTP‬‬
‫وﻗﺘﻲ ﻛﺎرﺑﺮان از اﻳﻨﺘﺮﻧﺖ اﺳﺘﻔﺎده ﻣﻴﻜﻨﻨﺪ ﻣﻌﻤﻮﻻ دو ﻛﺎر ﻋﻤﺪه اﻧﺠﺎم ﻣﻴﺪﻫﻨﺪ ‪ :‬ارﺳﺎل ﭘﻴﻐﺎم و ﻳﺎ ﺗﻤﺎﺷﺎي ﺻﻔﺤﺎت وب ‪.‬‬
‫ﭘﺮوﺗﻜﻞ ‪ HTTP‬اﻣﻜﺎن درﻳﺎﻓﺖ ﻓﺎﻳﻠﻬﺎي ‪ HTML‬ﺑﻪ ﻫﻤﺮاه ﻣﺘﻦ‪ ،‬ﻋﻜﺲ و ‪ . ...‬را ﺑﻮﺳﻴﻠﻪ ﻣﺮورﮔﺮﻫﺎي وب ﻓﺮاﻫﻢ ﻣﻴﻜﻨﺪ ‪.‬‬

‫‪: HTTPS‬‬
‫‪ HTTPS‬ﻳﺎ ‪ HTTPover SSL‬ﻫﻤﺎن ﭘﺮوﺗﻜﻞ ‪ HTTP‬اﺳﺖ ﺑﺎ اﻓﺰودن اﻣﻨﻴﺖ ﺑﺮاي ﻣﺮور ﺻﻔﺤﺎت ﺑﺎ اﻣﻨﻴﺖ ﺑﺎﻻﺗﺮ‬

‫‪: IMAP4/POP3.‬‬
‫دوﭘﺮوﺗﻜﻞ ﺑﺮاي اﻧﺘﻘﺎل ﭘﻴﺎم اﻟﻜﺘﺮوﻧﻴﻜﻲ از ﻃﺮﻳﻖ اﻳﻨﺘﺮﻧﺖ ﻫﺴﺘﻨﺪ ‪.‬‬
‫ﭘﺮوﺗﻜﻞ ‪ POP3‬ﺑﺮاي درﻳﺎﻓﺖ ﭘﻴﻐﺎم در ﻛﻼﻳﻨﺖ و ﻫﻤﭽﻨﻴﻦ ﺑﺮاي ارﺳﺎل و درﻳﺎﻓﺖ در ﺳﺮور اﺳﺘﻔﺎده ﻣﻴﺸﻮد ‪.‬‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬
‫‪٧‬‬ ‫ﻓﺼﻞ ‪۵‬‬

‫ﻓﺮق ﺑﻴﻦ ‪ POP3‬و ‪ IMAP4‬در اﻳﻨﺴﺖ ﻛﻪ‪ IMAP4‬ﻫﻤﺎﻧﻨﺪ ﻳﻚ ﻓﺎﻳﻞ ﺳﺮور از راه دور ﻋﻤﻞ ﻣﻴﻜﻨﺪ در ﺣﺎﻟﻲ ﻛﻪ ‪ POP3‬در ﺟﺎﻳﮕﺎه اﺻﻠﻲ‬
‫ﻛﺎر ﻣﻴﻜﻨﺪ ‪.‬‬
‫‪: SMTP‬‬
‫ﭘﺮوﺗﻜﻠﻲ اﺳﺖ ﺑﺮاي ارﺳﺎل ﭘﻴﻐﺎم اﻟﻜﺘﺮوﻧﻴﻜﻲ وﻟﻲ ﻗﺎﺑﻠﻴﺖ درﻳﺎﻓﺖ ﻫﻢ دارد و ﺣﺠﻢ آن ﻛﻢ اﺳﺖ ‪.‬‬
‫در واﻗﻊ ‪ POP3‬در ﺣﻜﻢ درﻳﺎﻓﺖ ﻛﻨﻨﺪه ﭘﻴﻐﺎم ﻛﺎر ﻣﻴﻜﻨﺪ و ‪ SMTP‬در ﺣﻜﻢ ارﺳﺎل ﻛﻨﻨﺪه ﭘﻴﻐﺎم‬

‫‪: NTP‬‬
‫ﭘﺮوﺗﻜﻠﻲ اﺳﺖ ﺑﺮاي ﺗﻨﻈﻴﻢ زﻣﺎن در اﻳﻨﺘﺮﻧﺖ و ﻣﺪﻳﺮﻳﺖ زﻣﺎﻧﻲ درﻳﺎﻓﺖ و ارﺳﺎل اﻃﻼﻋﺎت در ﺳﺮور ‪.‬‬

‫‪:SNMP‬‬
‫ﭘﺮوﺗﻜﻠﻲ اﺳﺖ ﺑﺮاي ﻣﺸﺎﻫﺪه و ﻣﺪﻳﺮﻳﺖ وﺳﺎﺋﻞ ﺷﺒﻜﻪ ﻛﻪ ﺑﻪ ﻣﺪﻳﺮ ﺷﺒﻜﻪ در ﺻﻮرت ﺑﺮوز ﺧﻄﺎ ‪ ،‬اﺧﻄﺎر ﻫﺎي ﻻزم را ﻣﻴﺪﻫﺪ‪.‬‬

‫‪ -2‬ﻻﻳﻪ اﻧﺘﻘﺎل ‪:‬‬

‫ﻫﻤﺎﻧﻨﺪ ﻻﻳﻪ اﻧﺘﻘﺎل در ﭘﺮوﺗﻜﻞ ﻣﺪل ‪ OSI‬ﻣﻴﺒﺎﺷﺪ ﺑﺎ ﭘﺮوﺗﻜﻠﻬﺎي زﻳﺮ ‪:‬‬

‫‪: TCP‬‬
‫اﻳﻦ ﭘﺮوﺗﻜﻞ اﺗﺼﺎل ﮔﺮا‪ ،‬رﺳﻴﺪن داده ﻫﺎ ﺑﻪ ﻣﻘﺼﺪ ودرﺳﺖ ﺑﻬﻢ ﭘﻴﻮﺳﺘﻦ ﺑﺴﺘﻪ ﻫﺎ را ﺗﻀﻤﻴﻦ ﻣﻴﻨﻤﺎﻳﺪ ‪.‬‬
‫ﻛﺎرﻛﺮد ﭘﺮوﺗﻜﻞ ‪ TCP‬ﺑﻪ ﻧﻮع ﺷﺒﻜﻪ ‪ ،‬ﺗﻮﭘﻮﻟﻮژي و ﺳﺮﻋﺖ ﺷﺒﻜﻪ رﺑﻄﻲ ﻧﺪارد ﺑﻠﻜﻪ در اﻳﻦ ﭘﺮوﺗﻜﻞ ﺑﺎ ﺷﻤﺎره ﮔﺬاري ﻫﺮ ﺑﺴﺘﻪ ‪ ،‬ﺑﺴﺘﻪ ﻫﺎ از‬
‫ﻣﺒﺪا ﺑﻪ ﻣﻘﺼﺪ ﻓﺮﺳﺘﺎده ﻣﻴﺸﻮد ودر آﻧﺠﺎ دوﺑﺎره ﺑﺴﺘﻪ ﻫﺎ ﺑﻪ ﺗﺮﺗﻴﺐ ﺷﺪه و ﭘﻴﻐﺎم درﻳﺎﻓﺖ درﺳﺖ ﺑﺴﺘﻪ ﻫﺎ‪ ،‬ﺑﻪ ﻣﺒﺪا ارﺳﺎل ﻣﻴﺸﻮد ‪.‬‬

‫‪: UDP‬‬
‫اﮔﺮ ﺷﺒﻜﻪ اي از ‪ TCP‬اﺳﺘﻔﺎده ﻧﻜﻨﺪ از ‪ UDP‬اﺳﺘﻔﺎده ﻣﻴﻜﻨﺪ در ﭘﺮوﺗﻜﻞ ‪ UDP‬ﻛﻪ ﺑﺮاي ارﺳﺎل داده ﻫﺎي ﻛﻢ و ﺑﺮاي ﺳﺮﻋﺖ ﺑﺎﻻ اﺳﺘﻔﺎده‬
‫ﻣﻴﺸﻮد ﻫﻴﭽﮕﻮﻧﻪ ﭘﻴﻐﺎم ﺗﺼﺪﻳﻘﻲ ﻣﺒﻨﻲ ﺑﺮ رﺳﻴﺪن درﺳﺖ داده ﺑﻪ ﻣﻘﺼﺪ ارﺳﺎل ﻧﻤﻲ ﺷﻮد ‪.‬‬

‫‪ -3‬ﻻﻳﻪ ﺷﺒﻜﻪ ‪:‬‬

‫ﺑﺮﮔﺮﻓﺘﻪ از ﻫﻤﺎن ﻻﻳﻪ ﺷﺒﻜﻪ در ﻣﺪل ‪ OSI‬اﺳﺖ ﺑﺎ اﻳﻦ ﺗﻔﺎوت ﻛﻪ ﻓﻘﻂ از ﭘﺮوﺗﻜﻞ ‪ IP‬اﺳﺘﻔﺎده ﻣﻴﻜﻨﺪ ‪ .‬زﻳﺮ ﭘﺮوﺗﻜﻠﻬﺎي اﻳﻦ ﻻﻳﻪ ﻋﺒﺎرﺗﻨﺪ از ‪:‬‬

‫‪: Arp‬‬
‫ﭘﺮوﺗﻜﻠﻲ ﺑﺮاي ﻣﺸﺨﺺ ﻛﺮدن آدرس ﻣﻴﺒﺎﺷﺪ ﻳﻌﻨﻲ آدرس ﻓﻴﺰﻳﻜﻲ و آدرس ‪ IP‬را ﺑﺎ ﻳﻜﺪﻳﮕﺮ ‪ map‬ﻣﻴﻜﻨﺪ ‪.‬‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬
‫‪٨‬‬ ‫ﻓﺼﻞ ‪۵‬‬

‫اﻳﻦ ﭘﺮوﺗﻜﻞ در ﺣﻘﻴﻘﺖ ﺑﺮاي زﻣﺎﻧﻲ ﻛﻪ ﻗﺮار اﺳﺖ از ﻳﻚ ﻛﺎﻣﭙﻴﻮﺗﺮ در ﻳﻚ ﺳﺎﺧﺘﻤﺎن ﺑﻪ ﻛﺎﻣﭙﻴﻮﺗﺮ دﻳﮕﺮ در ﺳﺎﺧﺘﻤﺎن دﻳﮕﺮ اﻃﻼﻋﺎﺗﻲ ﻓﺮﺳﺘﺎده‬
‫ﺷﻮد و ﻣﺎﺑﻴﻦ ﻳﻚ ﻣﺴﻴﺮﻳﺎب ﺑﺮ اﺳﺎس آدرس ﻓﻴﺰﻳﻜﻲ ﻛﺎر ﻣﻴﻜﻨﺪ‪ ،‬اﺳﺘﻔﺎده ﻣﻴﺸﻮد در اﻳﻨﺠﺎ از اﻳﻦ ﭘﺮوﺗﻜﻞ ﺑﺮاي ﺗﺒﺪﻳﻞ آدرس ‪ IP‬ﺑﻪ‬
‫ﻓﻴﺰﻳﻜﻲ و ﺑﺮ ﻋﻜﺲ اﺳﺘﻔﺎده ﻣﻴﺸﻮد ‪.‬‬

‫‪: ICMP‬‬
‫ﭘﺮوﺗﻜﻠﻲ اﺳﺖ ﺑﺮاي ﻛﻨﺘﺮل ﭘﻴﻐﺎم و ﮔﺰارش ﺧﻄﺎ ﺑﻪ اﻳﻦ ﻣﻌﻨﻲ ﻛﻪ وﻗﺘﻲ ازدﺳﺘﻮر ‪ ping‬ﺑﺮاي اﻳﻨﻜﻪ ﺑﺒﻴﻨﻴﻢ ﻛﻪ ﻣﻴﺘﻮاﻧﻴﻢ ﺑﺎ ﻛﺎﻣﭙﻴﻮﺗﺮ‬
‫ﻣﻴﺰﺑﺎن ارﺗﺒﺎط ﺑﺮﻗﺮار ﻛﻨﻴﻢ ﻳﺎ ﻧﻪ اﺳﺘﻔﺎده ﻣﻴﻜﻨﻴﻢ ‪ ،‬در ﺣﻘﻴﻘﺖ در ﺣﺎل اﺳﺘﻔﺎده از ‪ ICMP‬ﻫﺴﺘﻴﻢ ‪.‬‬

‫‪:IP‬‬
‫ﻳﻚ ﭘﺮوﺗﻜﻞ ﺑﺪون اﺗﺼﺎل اﺳﺖ و ﺗﻤﺎم ﻛﺎرﻫﺎ در ﻣﺪل ‪ TCP/IP‬ﻣﺒﺘﻨﻲ ﺑﺮ اﻳﻦ ﭘﺮوﺗﻜﻞ ‪ IP‬ﻣﻴﺒﺎﺷﺪ اﻳﻦ ﭘﺮوﺗﻜﻞ آدرس وﺳﻴﻠﻪ ﻣﻴﺰﺑﺎن و‬
‫وﺳﺎﺋﻞ ﺷﺒﻜﻪ را ﺑﺮاي ﺑﺮ ﻗﺮاري ارﺗﺒﺎط ﻓﺮاﻫﻢ ﻣﻴﻜﻨﺪ ‪.‬‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬
‫‪١‬‬ ‫ﻓﺼﻞ ‪۶‬‬

‫ﻧﺼﺐ ‪windows 2003 server‬‬

‫ﺑﺮاي ﻧﺼﺐ وﻳﻨﺪوز ‪ 2003‬ﭼﻨﺪ ﻣﺮﺣﻠﻪ ﭘﻴﺶ رو دارﻳﻢ ‪:‬‬

‫‪-1‬اﺑﺘﺪا ﺑﺎﻳﺪ ﻃﺮﺣﻲ ﺑﺮاي ﻧﺼﺐ داﺷﺘﻪ ﺑﺎﺷﻴﻢ ﻳﻌﻨﻲ ﺑﺎﻳﺪ ﻣﻮارد زﻳﺮ را در ﻧﻈﺮ ﺑﮕﻴﺮﻳﻢ ‪:‬‬
‫‪-1,1‬ﻣﻮارد ﻣﻮرد ﻧﻴﺰ ﺳﻴﺴﺘﻢ را ﺑﺎﻳﺪ ﭼﻚ ﻛﻨﻴﻢ‬
‫‪-1,2‬ﺑﺎﻳﺪ ﺳﺎزﮔﺎري ﻧﺮم اﻓﺰار و ﺳﺨﺖ اﻓﺰار را ﭼﻚ ﻛﻨﻴﻢ‬
‫‪-1,3‬ﺑﺎﻳﺪ ﻧﺤﻮه ﭘﺎرﺗﻴﺸﻦ ﺑﻨﺪي را ﭼﻚ ﻛﻨﻴﻢ‬
‫‪-1,4‬ﻓﺎﻳﻞ ﺳﻴﺴﺘﻢ ﻣﻨﺎﺳﺐ را اﻧﺘﺨﺎب ﻛﻨﻴﻢ‬
‫‪-1,5‬ﺗﺼﻤﻴﻢ ﮔﻴﺮي در ﻣﻮرد اﻳﻨﻜﻪ ‪ workgroup‬ﺑﺎﺷﺪ وﻳﺎ ‪domain‬‬
‫‪-1,6‬ﺗﻬﻴﻪ ﭼﻚ ﻟﻴﺴﺖ ﻗﺒﻞ از ﻧﺼﺐ ﺑﺮاي ﭼﻚ ﻛﺮدن ﻣﻮارد ﺑﺎﻻ‬

‫‪-2‬ﺷﺮوع ﻋﻤﻠﻴﺎت ﻧﺼﺐ در ﻣﺮﺣﻠﻪ ﻣﺘﻨﻲ ‪:‬‬


‫راﻫﻬﺎي ﻧﺼﺐ ﻣﺘﻔﺎوﺗﻲ ﺑﺮاي ﻧﺼﺐ وﻳﻨﺪوز ‪ 2003‬وﺟﻮد دارد وﻟﻲ ﻣﻬﻢ ﻧﻴﺴﺖ ﻛﻪ از ﻛﺪام روش اﺳﺘﻔﺎده‬
‫ﻣﻲ ﺷﻮد ﭼﻮن ﺗﻤﺎم روﺷﻬﺎ ﺗﻘﺮﻳﺒﺎ ﺑﻪ ﻳﻚ ﮔﻮﻧﻪ ﻣﻲ ﺑﺎﺷﺪ‬
‫ﻧﺼﺐ ﺑﺎ ﻳﻚ ﺻﻔﺤﻪ آﺑﻲ ﺷﺮوع ﻣﻲ ﺷﻮد و ﺑﺎ اﻧﺘﺨﺎب ﭘﺎرﺗﻴﺸﻦ ﻣﺮﺑﻮﻃﻪ و ﻧﺤﻮه ﻓﺎﻳﻞ ﺳﻴﺴﺘﻢ و ﻏﻴﺮه اداﻣﻪ‬
‫ﭘﻴﺪا ﻣﻲ ﻛﻨﺪ ﻛﻪ ﻣﺎ از اﺑﺘﺪا ﺑﺎ ﺷﻤﺎره ﮔﺬاري ﻣﺮاﺣﻞ اداﻣﻪ ﻣﻲ دﻫﻴﻢ‬

‫‪ -2,1‬روﺷﻦ ﻛﺮدن ﻛﺎﻣﭙﻴﻮﺗﺮ در ﺣﺎﻟﻲ ﻛﻪ ‪ boot‬از ﻃﺮﻳﻖ ‪ cd‬ﻣﻲ ﺑﺎﺷﺪ‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬
‫‪٢‬‬ ‫ﻓﺼﻞ ‪۶‬‬

‫‪ -2,2‬در اﻳﻦ ﻣﺮﺣﻠﻪ اﮔﺮ ﺧﻮاﻫﺎن ﻧﺼﺐ اﺑﺰارﻫﺎي ‪ SCSI‬ﻫﺴﺘﻴﺪ ﺑﺎﻳﺪ ﻛﻠﻴﺪ‪ F6‬را ﻓﺸﺎر دﻫﻴﺪ و ﻓﻼﭘﻲ را داﺧﻞ‬
‫ﻓﻼﭘﻲ دراﻳﻮ ﻗﺮار دﻫﻴﺪ ﺗﺎ دراﻳﻮرﻫﺎي ﻣﻮرد ﻧﻴﺎز آن ﺑﺮ روي ﻓﻼﭘﻲ رﻳﺨﺘﻪ ﺷﻮد‬

‫‪-2,3‬اﮔﺮ ﺑﺨﻮاﻫﻴﺪ رﺷﺖ ‪ ASR‬را اﺟﺮا ﻛﻨﻴﺪ ﻛﺎﻓﻴﺴﺖ در اﻳﻦ ﻣﺮﺣﻠﻪ ﻛﻠﻴﺪ ‪ F2‬را ﻓﺸﺎر دﻫﻴﺪ‪.‬‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬
‫‪٣‬‬ ‫ﻓﺼﻞ ‪۶‬‬

‫‪ -2,4‬در اﻳﻦ ﻣﺮﺣﻠﻪ ﻧﺼﺐ ﺗﻤﺎم ﻓﺎﻳﻠﻬﺎ و دراﻳﻮرﻫﺎ ﺑﺎرﮔﺬاري ﻣﻲ ﺷﻮد‪.‬‬

‫‪ -2,5‬ﺣﺎل ﺑﻪ ﺷﻤﺎ اﺟﺎزه داده ﻣﻲ ﺷﻮد ﻛﻪ اﮔﺮ ﻗﺒﻼ ﺑﺮ روي ﻛﺎﻣﭙﻴﻮﺗﺮ ﺧﻮد ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ دﻳﮕﺮي داﺷﺘﻪ اﻳﺪ‬
‫آﻧﺮا ﺑﺎ ﻓﺸﺎر دادن ﻛﻠﻴﺪ ‪ R‬ﺗﻌﻤﻴﺮ ﻛﻨﻴﺪ و اﮔﺮ ﻣﻲ ﺧﻮاﻫﻴﺪ ﺗﺎزه ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻧﺼﺐ ﻛﻨﻴﺪ ‪ .‬ﻛﺎﻓﻴﺴﺖ ﺑﺎ‬
‫ﻓﺸﺎر دادن ﻛﻠﻴﺪ ‪ ENTER‬اداﻣﻪ دﻫﻴﺪ‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬
‫‪٤‬‬ ‫ﻓﺼﻞ ‪۶‬‬

‫‪ -2,6‬ﻣﺮﺣﻠﻪ ﺑﻌﺪي ﺧﻮاﻧﺪن ﺷﺮاﻳﻂ ﻧﺮم اﻓﺰار و ﻓﺸﺎر دادن ﻛﻠﻴﺪ ‪ F8‬ﺑﺮاي ﻗﺒﻮل ﺷﺮاﻳﻂ اﺳﺖ‪.‬‬

‫‪ -2,7‬ﺣﺎل ﻧﻮﺑﺖ اﻧﺘﺨﺎب ﭘﺎرﺗﻴﺸﻦ ﻣﻮرد ﻧﻈﺮ ﺑﺮاي ﻧﺼﺐ وﻳﻨﺪوز اﺳﺖ ﻛﻪ ﻧﺤﻮه اﻧﺘﺨﺎب آن ﺑﻪ ﺷﺮاﻳﻂ زﻳﺮ‬
‫ﺑﺴﺘﮕﻲ دارد‬
‫اﻟﻒ( اﮔﺮ ﻫﺎرد ﺷﻤﺎ ﺑﻜﻠﻲ ﭘﺎرﺗﻴﺸﻦ ﺑﻨﺪي ﻧﺸﺪه ﺑﺎﺷﺪ ﺷﻤﺎ در اﻳﻦ ﺣﺎﻟﺖ ﻣﻲ ﺗﻮاﻧﻴﺪ ﭘﺎرﺗﻴﺸﻦ ﻣﻮرد ﻧﻈﺮ را‬
‫درﺳﺖ ﻛﺮده و ﺳﭙﺲ وﻳﻨﺪوز را ﺑﺮ روي آن ﻧﺼﺐ ﻛﻨﻴﺪ‪.‬‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬
‫‪٥‬‬ ‫ﻓﺼﻞ ‪۶‬‬

‫ب( اﮔﺮ ﻫﺎرد ﺷﻤﺎ از ﻗﺒﻞ ﭘﺎرﺗﻴﺸﻦ ﺑﻨﺪي ﺷﺪه ﺑﺎﺷﺪ و آن ﭘﺎرﺗﻴﺸﻦ ﺑﻨﺪي ﻣﻮرد ﻗﺒﻮل ﺷﻤﺎ ﺑﺎﺷﺪ ﻣﻲ ﺗﻮاﻧﻴﺪ‬
‫وﻳﻨﺪوز را ﺑﺮ روي ﭘﺎرﺗﻴﺸﻦ ﻣﻮرد ﻧﻈﺮ ﻧﺼﺐ ﻛﻨﻴﺪ‪.‬‬

‫ج( اﮔﺮ ﭘﺎرﺗﻴﺸﻦ ﺑﻨﺪي ﻣﻮرد ﺗﻤﺎﻳﻞ ﻧﺒﺎﺷﺪ ﻣﻲ ﺗﻮاﻧﻴﺪ ﭘﺎرﺗﻴﺸﻨﻬﺎ را ﭘﺎك ﻛﺮده و دوﺑﺎره ﭘﺎرﺗﻴﺸﻦ ﺑﻨﺪي ﻛﻨﻴﺪ‬
‫ﺳﭙﺲ وﻳﻨﺪوز را ﺑﺮ روي ﭘﺎرﺗﻴﺸﻦ ﻣﻮرد ﻧﻈﺮ ﻧﺼﺐ ﻛﻨﻴﺪ‪.‬‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬
‫‪٦‬‬ ‫ﻓﺼﻞ ‪۶‬‬

‫‪ -2,8‬در اﻳﻦ ﻣﺮﺣﻠﻪ ﺑﺎﻳﺪ ﻧﻮع ﻓﺎﻳﻞ ﺳﻴﺴﺘﻢ ﺧﻮد را در ﻫﻨﮕﺎم ﻓﺮﻣﺖ ﻛﺮدن اﻧﺘﺨﺎب ﻛﻨﻴﻢ‪ .‬وﻳﻨﺪوز ‪ 2003‬ﺑﺎ‬
‫ﻓﺎﻳﻞ ﺳﻴﺴﺘﻤﻬﺎي ‪ NTFS - FAT32 - FAT‬ﻛﺎر ﻣﻲ ﻛﻨﺪ وﻟﻲ ﺑﺎﻳﺪ ﺑﺪاﻧﻴﻢ اﮔﺮ ﻣﻲ ﺧﻮاﻫﻴﻢ ﺳﻴﺴﺘﻢ‬
‫ﻋﺎﻣﻞ دﻳﮕﺮي ﺑﻪ ﻏﻴﺮ از ‪ 2003‬از ﻫﺎرد ﻣﺎ اﺳﺘﻔﺎده ﻛﻨﺪ ﻣﺜﻞ وﻳﻨﺪوز ‪ 98‬ﻛﻪ ‪ NTFS‬را ﭘﺸﺘﻴﺒﺎﻧﻲ ﻧﻤﻲ ﻛﻨﺪ‬
‫ﺑﺎﻳﺪ ﻧﻮع ﻓﺎﻳﻞ ﺳﻴﺴﺘﻢ ﺧﻮد را ‪ FAT‬ﻳﺎ ‪ FAT32‬اﻧﺘﺨﺎب ﻛﻨﻴﻢ و ﮔﺮﻧﻪ ‪ NTFS‬ﺑﻬﺘﺮﻳﻦ ﮔﺰﻳﻨﻪ ﻣﻲ ﺑﺎﺷﺪ‪.‬‬

‫در اﻳﻦ ﻣﺮﺣﻠﻪ ﺷﻤﺎ ﺣﻖ اﻧﺘﺨﺎب ﻓﺮﻣﺖ ﺑﺼﻮرت ﺳﺮﻳﻊ و ﻛﻨﺪ را دارﻳﺪ ﻛﻪ ﺑﺮ اﺳﺎس ﻣﻴﻠﺘﺎن ﻣﻲ ﺗﻮاﻧﻴﺪ ﻳﻚ‬
‫ﺣﺎﻟﺖ را اﻧﺘﺨﺎب ﻛﻨﻴﺪ‪.‬‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬
‫‪٧‬‬ ‫ﻓﺼﻞ ‪۶‬‬

‫‪ -2,9‬ﺑﻌﺪ از ﮔﺬﺷﺖ ﻣﺮﺣﻠﻪ ﻗﺒﻞ ﺣﺎﻻ ﻧﻮﺑﺖ ﻣﺮﺣﻠﻪ اي اﺳﺖ ﻛﻪ ﻓﺎﻳﻠﻬﺎي ﻣﺮد ﻧﻈﺮ ﺑﺎﻳﺪ از ﻣﻨﺒﻊ ﻧﺼﺐ ﻛﭙﻲ‬
‫ﺷﻮد‪.‬‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬
‫‪٨‬‬ ‫ﻓﺼﻞ ‪۶‬‬

‫‪ -2,10‬ﺑﻌﺪ از ﻛﭙﻲ ﻓﻴﻠﻬﺎي ﻣﻮرد ﻧﻴﺎز ﻛﻪ ﺑﺼﻮرت اﺗﻮﻣﺎﺗﻴﻚ اﻧﺠﺎم ﻣﻲ ﮔﻴﺮد ﺳﭙﺲ ﻛﺎﻣﭙﻴﻮﺗﺮ ‪RESTART‬‬
‫ﻣﻲ ﺷﻮد و در ﻣﺮﺣﻠﻪ ﮔﺮاﻓﻴﻜﻲ ﻧﺼﺐ اداﻣﻪ ﭘﻴﺪا ﻣﻲ ﻛﻨﺪ‪.‬‬

‫‪Ramin.Samad@yahoo.com‬‬
WWW.IRANMEET.COM
٩ ۶ ‫ﻓﺼﻞ‬

Ramin.Samad@yahoo.com
‫‪WWW.IRANMEET.COM‬‬
‫‪١٠‬‬ ‫ﻓﺼﻞ ‪۶‬‬

‫‪ -3‬ﻣﺮﺣﻠﻪ ﻧﺼﺐ ﮔﺮاﻓﻴﻜﻲ ‪GUI‬‬


‫ﺑﻌﺪ از ‪ RESTART‬ﻛﺎﻣﭙﻴﻮﺗﺮ ﻧﺼﺐ اداﻣﻪ ﭘﻴﺪا ﻣﻲ ﻛﻨﺪ در اﺑﺘﺪا ﻧﺼﺐ ﻛﻨﻨﺪه ﻣﺸﻐﻮل ﺑﺎرﮔﺬاري‬
‫دراﻳﻮرﻫﺎ ﻣﻲ ﺷﻮد ﺑﺴﺘﻪ ﺑﻪ اﻳﻨﻜﻪ ﭼﻪ ﺳﺨﺖ اﻓﺰاري را در ﻛﺎﻣﭙﻴﻮﺗﺮ ﭘﻴﺪا ﻛﻨﺪ ﻛﻪ در اﻳﻦ ﻣﺮﺣﻠﻪ ﻣﺎ ﻧﻴﺎز‬
‫ﻧﻴﺴﺖ ﻛﻪ ﻛﺎري اﻧﺠﺎم دﻫﻴﻢ‪.‬‬

‫‪-3,1‬ﺳﭙﺲ ﺻﻔﺤﻪ زﻳﺮ ﻇﺎﻫﺮ ﻣﻲ ﺷﻮد و دﻛﻤﻪ ‪ CUSTOMIZE‬را ﻓﺸﺎر ﻣﻲ دﻫﻴﻢ ﻛﻪ در اﻳﻦ ﻣﺮﺣﻠﻪ ﻣﻲ‬
‫ﺗﻮاﻧﻴﻢ ﺑﺮ اﺳﺎس ﻣﻮﻗﻌﻴﺖ ﺟﻐﺮاﻓﻴﺎﻳﻲ ﺧﻮد ﺗﺎرﻳﺦ‪-‬زﻣﺎن –زﺑﺎن ‪ -‬اﻋﺪاد و وﻧﻮع ﺻﻔﺤﻪ ﻛﻠﻴﺪ و ﭼﻴﺰﻫﺎي‬
‫ﻣﺮﺑﻮط ﺑﻪ ﻣﻨﻄﻘﻪ ﺟﻐﺮاﻓﻴﺎﻳﻲ را ﺗﻨﻈﻴﻢ ﻣﻲ ﻛﻨﻴﻢ‬

‫ﻧﻜﺘﻪ‪:‬‬
‫ﺑﺮاي ﻣﺎ ﻛﻪ در ﻣﻨﻄﻘﻪ آﺳﻴﺎ زﻧﺪﮔﻲ ﻣﻲ ﻛﻨﻴﻢ ﺑﺎﻳﺪ ﺗﻴﻚ ﻣﺮﺑﻮط ﺑﻪ اﻧﺘﺨﺎب زﺑﺎن ﻣﺮﺑﻮط ﺑﻪ آﺳﻴﺎ را اﻧﺘﺨﺎب‬
‫ﻣﻲ ﻛﻨﻴﻢ ﻛﻪ ﺳﭙﺲ ﻳﻚ ﭘﻴﻐﺎم ﻇﺎﻫﺮ ﻣﻲ ﺷﻮد ﻛﻪ ﺑﺎ ‪ OK‬ﻛﺮدن اداﻣﻪ ﻣﻲ دﻫﻴﻢ ﺳﭙﺲ ‪ APPLY‬ﻛﺮدن‬
‫‪ NEXT‬را ﻣﻲ زﻧﻴﻢ‪.‬‬

‫‪Ramin.Samad@yahoo.com‬‬
WWW.IRANMEET.COM
١١ ۶ ‫ﻓﺼﻞ‬

Ramin.Samad@yahoo.com
‫‪WWW.IRANMEET.COM‬‬
‫‪١٢‬‬ ‫ﻓﺼﻞ ‪۶‬‬

‫‪ -3,2‬در اﻳﻦ ﻣﺮﺣﻠﻪ ﻧﺎم و ارﮔﺎن ﻣﺮﺑﻮﻃﻪ را وارد ﻣﻲ ﻛﻨﻴﻢ‬

‫‪ -3,3‬ﺳﭙﺲ ﺷﻤﺎره ﺳﺮﻳﺎل وﻳﻨﺪوز را وارد ﻣﻲ ﻛﻨﻴﻢ‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬
‫‪١٣‬‬ ‫ﻓﺼﻞ ‪۶‬‬

‫‪ -3,4‬در اﻳﻦ ﻣﺮﺣﻠﻪ از ﻣﺎ ﺗﻌﺪاد و ﻧﻮع ﻣﺠﻮز ﻣﺤﺼﻮل را از ﻣﺎ ﻣﻲ ﭘﺮﺳﺪ ﻳﻌﻨﻲ اﻳﻨﻜﻪ ﻓﻘﻂ ﻣﺠﻮز وﻳﻨﺪوز‬
‫‪ 2003‬را ﻣﻲ ﺧﻮاﻫﻴﻢ و ﺑﺮاي ﻫﺮ ﻛﻼﻳﻨﺖ ﻣﺠﺪدا ﻣﺠﻮز ﺧﺮﻳﺪاري ﻣﻲ ﻛﻨﻴﻢ و ﻳﺎ اﻳﻨﻜﻪ ﻣﺠﻮز ﻳﻚ ‪ 2003‬و‬
‫ﻣﺜﻼ ‪ 500‬ﻛﻼﻳﻨﺖ را دارﻳﻢ‪.‬‬

‫‪ -3,5‬ﻣﺮﺣﻠﻪ ﭘﻨﺠﻢ ﻣﺮﺣﻠﻪ ﺗﻌﻴﻴﻦ ﻧﺎم ﻛﺎﻣﭙﻴﻮﺗﺮ و اﻧﺘﺨﺎب رﻣﺰ داﺧﻠﻲ ‪ ADMINISTRATOR‬اﺳﺖ‪.‬‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬
‫‪١٤‬‬ ‫ﻓﺼﻞ ‪۶‬‬

‫‪ -3,6‬اﮔﺮ رﻣﺰ را وارد ﻧﻜﻨﻴﻢ و ﻳﺎ اﺷﺘﺒﺎه وارد ﻛﻨﻴﻢ ) در ‪ ( CONFIRM‬ﻳﻚ ﭘﻴﻐﺎم ﺧﻄﺎ درﻳﺎﻓﺖ ﺧﻮاﻫﻴﺪ‬
‫ﻛﺮد ﺗﺎ درﺳﺘﺶ را وارد ﻛﻨﻴﺪ‪.‬‬

‫‪ -3,7‬روز و زﻣﺎن و ‪ TIME ZONE‬را ﺗﻌﻴﻴﻦ ﻣﻲ ﻛﻨﻴﻢ‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬
‫‪١٥‬‬ ‫ﻓﺼﻞ ‪۶‬‬

‫‪-3,8‬ﻧﺼﺐ در اﻳﻦ ﻣﺮﺣﻠﻪ اﺟﺰا ﺷﺒﻜﻪ را ﻧﺼﺐ ﻣﻲ ﻛﻨﺪ‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬
‫‪١٦‬‬ ‫ﻓﺼﻞ ‪۶‬‬

‫اﮔﺮ ﻛﺎرت ﺷﺒﻜﻪ داﺷﺘﻪ ﺑﺎﺷﻴﻢ و وﻳﻨﺪوز ﺑﺘﻮاﻧﺪ آﻧﺮا ﺗﺸﺨﻴﺺ دﻫﺪ ﻳﻚ ﺻﻔﺤﻪ ﻣﺮﺑﻮط ﺑﻪ ﺗﻨﻈﻴﻤﺎت ﺷﺒﻜﻪ‬
‫ﺑﺎز ﻣﻲ ﺷﻮد اﮔﺮ ﺗﻨﻈﻴﻢ ﺧﺎﺻﻲ ﻣﺪ ﻧﻈﺮ ﺷﻤﺎ ﻧﻴﺴﺖ ﺑﺎ اﻧﺘﺨﺎب ‪ TYPCAL‬ﻣﺮاﺣﻞ ﻧﺼﺐ را اداﻣﻪ ﻣﻲ‬
‫دﻫﻴﻢ و ﮔﺮﻧﻪ ‪ CUSTOM‬را اﻧﺘﺨﺎب ﻣﻲ ﻛﻨﻴﻢ‪.‬‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬
‫‪١٧‬‬ ‫ﻓﺼﻞ ‪۶‬‬

‫اﮔﺮ ‪ CUSTOM‬را اﻧﺘﺨﺎب ﻛﻨﻴﺪ ﺻﻔﺤﻪ اي ﺑﺎز ﻣﻲ ﺷﻮد ﻛﻪ ﻣﻲ ﺗﻮاﻧﻴﺪ ﺗﻨﻈﻴﻤﺎﺗﻲ را اﻧﺠﺎم دﻫﻴﺪ از ﺟﻤﻠﻪ‬
‫ﺑﺎ ﺑﺮدن ‪ Highlight‬ﺑﺮ روي ‪ TCP/IP‬و زدن ﻛﻠﻴﺪ ‪ PROPERTIES‬ﻣﻲ ﺗﻮاﻧﻴﺪ ‪ IP‬ﻛﺎﻣﭙﻴﻮﺗﺮ ﺧﻮد و‬
‫‪ SUBNET MASK‬ﻣﺮﺑﻮﻃﻪ را ﺗﻌﻴﻴﻦ ﻛﻨﻴﺪ و ﺑﻪ آن ﻣﻘﺪار ﺑﺪﻫﻴﺪ‪.‬‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬
‫‪١٨‬‬ ‫ﻓﺼﻞ ‪۶‬‬

‫‪ -3,9‬در اﻳﻨﺠﺎ اﮔﺮ ﻣﻲ ﺧﻮاﻫﻴﺪ ﻛﺎﻣﭙﻴﻮﺗﺮ را ﻋﻀﻮ ﻳﻚ ‪ work group‬و ﻳﺎ ‪ domain‬ﻛﻨﻴﺪ ﺑﺎﻳﺪ اﺳﻢ‬
‫‪ work group‬ﻳﺎ ‪ domain‬ﻣﺮﺑﻮﻃﻪ را وارد ﻛﺮده و ﺳﭙﺲ ﻣﺮاﺣﻞ ﻣﺮﺑﻮط ﺑﻪ اﺗﺼﺎل وﻳﻨﺪوز ‪ xp‬ﺑﻪ‬
‫‪ domain‬ﮔﻔﺘﻪ ﺷﺪ را اداﻣﻪ ﻣﻲ دﻫﻴﻢ و ﮔﺮ ﻧﻪ ﺗﻨﻈﻴﻤﺎت ﭘﻴﺶ ﻓﺮض را اﻧﺘﺨﺎب ﻛﺮده و اداﻣﻪ ﻣﻲ دﻫﻴﻢ‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬
‫‪١٩‬‬ ‫ﻓﺼﻞ ‪۶‬‬

‫‪ -3,10‬دﻳﮕﺮ ﺗﺎ ﻛﭙﻲ ﻛﺮدن ﻓﺎﻳﻠﻬﺎ و ﺗﻨﻈﻴﻤﺎت ﻣﺮﺑﻮﻃﻪ ﻣﺮاﺣﻞ ﻧﺼﺐ ﻧﻴﺎزي ﺑﻪ اﻧﺠﺎم ﻛﺎري ﻧﻴﺴﺖ ﺗﺎ ﻣﺮاﺣﻞ‬
‫ﻧﺼﺐ ﺑﺼﻮرت اﺗﻮﻣﺎﺗﻴﻚ ﺗﻤﺎم ﺷﻮد و ﻛﺎﻣﭙﻴﻮﺗﺮ دوﺑﺎره‬
‫راه اﻧﺪازي ﺷﻮد و اﻳﻦ ﺗﻤﺎم ﻛﺎرﻫﺎﻳﻲ ﺑﻮد ﻛﻪ ﻣﺎ ﺑﺮاي ﻧﺼﺐ وﻳﻨﺪوز ‪ 2003‬ﻧﻴﺎز ﺑﻮد اﻧﺠﺎم دﻫﻴﻢ‪.‬‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬
‫‪٢٠‬‬ ‫ﻓﺼﻞ ‪۶‬‬

‫و در ﻧﻬﺎﻳﺖ ﻛﺎﻣﭙﻴﻮﺗﺮ ﺑﺎ ﺳﻴﺴﺘﻢ ﻋﺎﻧﻞ وﻳﻨﺪوز ‪ 2003‬ﺑﺎﻻ آﻣﺪه و ﭘﺲ از ﭘﺮﺳﻴﺪن رﻣﺰ ‪administrator‬‬
‫وارد وﻳﻨﺪوز ﻣﻲ ﺷﻮد‬

‫‪Ramin.Samad@yahoo.com‬‬
WWW.IRANMEET.COM
٢١ ۶ ‫ﻓﺼﻞ‬

Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
٢٢ ۶ ‫ﻓﺼﻞ‬

Ramin.Samad@yahoo.com
‫‪WWW.IRANMEET.COM‬‬
‫‪٢٣‬‬ ‫ﻓﺼﻞ ‪۶‬‬

‫اﻛﺘﻴﻮ داﻳﺮﻛﺘﻮري‬
‫ﻳﻜﻲ از ﭘﺮ ﻛﺎرﺑﺮد ﺗﺮﻳﻦ و ﻣﻌﺮوﻓﺘﺮﻳﻦ ﺳﺮوﻳﺴﻬﺎي وﻳﻨﺪوز ﺳﺮور ‪ 2003‬ﻣﻲ ﺑﺎﺷﺪ ﻛﻪ ﻛﺎرﺑﺮد آن در‬
‫ﺷﺒﻜﻪ ﻫﺎي ﻣﺒﺘﻨﻲ ﺑﺮ ‪ CLIENT –SERVER‬ﻣﻲ ﺑﺎﺷﺪ و ﻛﺎر اﺻﻠﻲ اﻳﻦ ﺳﺮوﻳﺲ ﻣﺪﻳﺮﻳﺖ ﺷﺒﻜﻪ ﻣﻲ‬
‫ﺑﺎﺷﺪ ‪.‬ﻳﻌﻨﻲ ﺑﺎ اﺳﺘﻔﺎده از اﻳﻦ ﺳﺮوﻳﺲ ﻣﺎ ﻗﺎدر ﺑﻪ ﺗﻌﺮﻳﻒ ﻛﺎرﺑﺮ و ﺗﻌﻴﻴﻦ رﻣﺰ و ﺷﻨﺎﺳﻪ ﻛﺎرﺑﺮي ﺑﺮاي ﻫﺮ‬
‫ﻛﺎرﺑﺮ ﻣﻲ ﺑﺎﺷﻴﻢ و ﻫﻤﭽﻨﻴﻦ ﻣﻲ ﺗﻮاﻧﻴﻢ ﻛﻨﺘﺮﻟﻲ ﻧﺎ ﻣﺤﺴﻮس ﺑﺮ روي ﻛﺎﻣﭙﻴﻮﺗﺮ آﻧﻬﺎ داﺷﺘﻪ ﺑﺎﺷﻴﻢ‪.‬‬

‫ﻧﺼﺐ اﻛﺘﻴﻮ داﻳﺮﻛﺘﻮري ﺑﺮ روي ‪windows server 2003‬‬


‫در اﻳﻦ ﻗﺴﻤﺖ ﻣﺎ ﺑﻪ ﻧﺤﻮه ﻧﺼﺐ اﻛﺘﻴﻮ داﻳﺮﻛﺘﻮري ﺑﺮاي اوﻟﻴﻦ ﺑﺎر ﺑﺮ روي وﻳﻨﺪوز اﺷﺎره ﻣﻲ ﻛﻨﻴﻢ و ﺗﺎﻛﻴﺪ‬
‫ﻣﺎ ﻳﺮ روي ﻛﻠﻤﻪ اوﻟﻴﻦ ﺑﺎر ﺑﺮاي اﻳﻨﺴﺖ ﻛﻪ ﻣﻨﻈﻮر اﻳﻨﺴﺖ ﻛﻪ ﺗﻤﺎم ﻛﺎرﻫﺎ از اﺑﺘﺪاي آﻏﺎز ﺷﺮح داده ﻣﻲ‬
‫ﺷﻮد‪.‬‬

‫اﻣﺎ در اﺑﺘﺪا ﻳﻚ ﻟﻴﺴﺖ از ﻣﻮارد ﻣﻮرد ﻧﻴﺎز ﺑﺮاي ﻧﺼﺐ اﻛﺘﻴﻮ داﻳﺮﻛﺘﻮري ‪:‬‬
‫‪-1‬ﻳﻚ ﭘﺎرﺗﻴﺸﻦ ﺑﺎ ﻓﺮﻣﺖ ‪ NTFS‬ﺑﺎ ﻓﻀﺎي ﻛﺎﻓﻲ‬
‫‪-2‬داﺷﺘﻦ ﻧﺎم ﻛﺎرﺑﺮي و رﻣﺰ ﻋﺒﻮر ‪ADMINISTRATOR‬‬
‫‪-3‬ﻳﻚ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ درﺳﺖ ﻧﺼﺐ ﺷﺪه ﻃﺒﻖ اﻟﮕﻮﻳﻲ ﻛﻪ ﻣﺎ ﺑﺮاي ﻧﺼﺐ ﺑﻴﺎن ﻛﺮدﻳﻢ‬
‫‪-4‬ﻛﺎرت ﺷﺒﻜﻪ‬
‫‪-5‬داﺷﺘﻦ آدرس ‪ IP‬وﻣﺎﺳﻚ زﻳﺮ ﺷﺒﻜﻪ )‪( SUBNET MASK‬‬
‫‪-6‬ﻳﻚ ﺷﺒﻜﻪ در ﺣﺎل ﻛﺎر)ﻳﻌﻨﻲ ﺳﺮور ﺑﺎ ﻛﻼﻳﻨﺘﻬﺎ از ﻃﺮﻳﻖ ﻫﺎب ﻳﺎ ﺳﻮﻳﻴﭻ در ارﺗﺒﺎط ﺑﺎﺷﺪ(‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬
‫‪٢٤‬‬ ‫ﻓﺼﻞ ‪۶‬‬

‫ﻣﺮﺣﻠﻪ ‪:1‬‬

‫ﺗﻨﻈﻴﻤﺎت ﭘﺴﻮﻧﺪي ﻛﺎﻣﭙﻴﻮﺗﺮ)‪(COMPUTER’S SUFFIX‬‬


‫ﻧﻜﺘﻪ‪ :‬اﻟﺒﺘﻪ اﻧﺠﺎم اﻳﻦ ﻣﺮﺣﻠﻪ اﺟﺒﺎري ﻧﻴﺴﺖ زﻳﺮا اﻳﻦ ﻣﺮﺣﻠﻪ ﻣﻲ ﺗﻮاﻧﺪ ﺑﺎ ﻣﺮﺣﻠﻪ ‪ DCPROMO‬ﻧﻴﺰ اﻧﺠﺎم‬
‫ﺑﮕﻴﺮد‬
‫‪-1‬ﺑﺮ روي ‪ MY COMPUTER‬ﻛﻠﻴﻚ راﺳﺖ ﻛﺮده و ﮔﺰﻳﻨﻪ ‪ PROPERTIES‬را اﻧﺘﺨﺎب ﻣﻲ ﻛﻨﻴﻢ‬
‫‪-2‬ﺑﺮ روي ﮔﺰﻳﻨﻪ ‪ COPUTER NAME‬ﻛﻠﻴﻚ ﻛﺮده و آﻧﺮا ﻋﻮض ﻣﻲ ﻛﻨﻴﻢ‬

‫‪-3‬ﺗﻨﻈﻴﻢ ﻧﺎم ‪ NETBIOS‬ﻛﺎﻣﭙﻴﻮﺗﺮ ‪ .‬اﻟﺒﺘﻪ اﻳﻦ در وﻳﻨﺪوز ‪ 2003‬زﻣﺎﻧﻲ اﻣﻜﺎن ﭘﺬﻳﺮ اﺳﺖ ﻛﻪ ﺑﻪ‬
‫‪ DOMAIN CONTROLLER‬ﺗﺒﺪﻳﻞ ﺷﺪه ﺑﺎﺷﺪ‪.‬‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬
‫‪٢٥‬‬ ‫ﻓﺼﻞ ‪۶‬‬

‫‪-4‬ﺑﺮ روي ﻛﻠﻴﺪ ‪ MORE‬ﻛﻠﻴﻚ ﻣﻲ ﻛﻨﻴﻢ‪.‬‬

‫‪-5‬ﻧﺎم اﻧﺘﺨﺎﺑﻲ ﺧﻮد ﺑﺮاي ‪ PRIMARY DNS SUFFIX‬اﻳﻦ ﻛﺎﻣﭙﻴﻮﺗﺮ را وارد ﻣﻲ ﻛﻨﻴﻢ‪.‬‬

‫‪-6‬ﺣﺎل ﺑﺎ ‪ OK‬ﻛﺮدن ﭘﻴﻐﺎم اﺧﻄﺎري درﻳﺎﻓﺖ ﻣﻲ ﻛﻨﻴﺪ‪.‬ﻛﻪ ﺑﺎ ﺗﺎﻳﻴﺪ آن اداﻣﻪ ﻣﻲ دﻫﻴﺪ‪.‬‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬
‫‪٢٦‬‬ ‫ﻓﺼﻞ ‪۶‬‬

‫‪-7‬ﺣﺎل ﺗﻨﻈﻴﻤﺎت ﺧﻮد را ﭼﻚ ﻣﻲ ﻛﻨﻴﺪ ﻛﻪ درﺳﺖ ﺑﺎﺷﺪ‪.‬‬

‫‪ -8‬ﺑﺎ ‪ OK‬ﻛﺮدن ﭘﻴﻐﺎم اﺧﻄﺎر دﻳﮕﺮي درﻳﺎﻓﺖ ﻣﻲ ﻛﻨﻴﺪ ﻛﻪ ﺑﺎ ﺗﺎﻳﻴﺪ آن ﻛﺎﻣﭙﻴﻮﺗﺮ ﺷﻤﺎ دوﺑﺎره راه اﻧﺪازي‬
‫ﻣﻲ ﺷﻮد‪.‬‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬
‫‪٢٧‬‬ ‫ﻓﺼﻞ ‪۶‬‬

‫ﻣﺮﺣﻠﻪ ‪:2‬‬

‫ﺗﻨﻈﻴﻤﺎت ‪ TCP/IP‬ﻛﺎﻣﭙﻴﻮﺗﺮ‬

‫‪ -1‬از ﻃﺮﻳﻖ ﻣﻨﻮي ‪ START‬ﮔﺰﻳﻨﻪ ‪ CONTROL PANEL‬را اﻧﺘﺨﺎب ﻣﻲ ﻛﻨﻴﻢ‪.‬‬


‫‪ -2‬ﺑﺎ دوﺑﺎر ﻛﻠﻴﻚ ﻛﺮدن ‪ NETWORK CONNECTION‬را اﻧﺘﺨﺎب ﻣﻲ ﻛﻨﻴﻢ‪.‬‬
‫‪ -3‬ﺑﺮ روي ‪ LOCAL AREA CONNECTION‬راﺳﺖ ﻛﻠﻴﻚ ﻣﻲ ﻛﻨﻴﻢ و ﮔﺰﻳﻨﻪ‬
‫‪ PROPERTIES‬را اﻧﺘﺨﺎب ﻣﻲ ﻛﻨﻴﻢ‪.‬‬

‫‪Ramin.Samad@yahoo.com‬‬
WWW.IRANMEET.COM
٢٨ ۶ ‫ﻓﺼﻞ‬

‫ آن ﻛﻠﻴﻚ ﻛﺮده و ﮔﺰﻳﻨﻪ‬INTERNET PROTOCOL (TCP/IP) ‫ ﺳﭙﺲ ﺑﺮ روي‬-4


.‫ را اﻧﺘﺨﺎب ﻛﻨﻴﺪ‬PROPERTIES

Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
٢٩ ۶ ‫ﻓﺼﻞ‬

IP,SUBNET ‫ ﺑﺼﻮرت ﺛﺎﺑﺖ ﻣﻲ دﻫﻴﻢ ﻳﻌﻨﻲ ﻣﺜﻞ ﺷﻜﻞ زﻳﺮ ﺑﻪ آن‬IP ‫ ﺣﺎل ﺑﻪ ﺳﺮور‬-5
.‫ ﻣﻮرد ﻧﻈﺮ را ﻣﻲ دﻫﻴﻢ‬MASK,GATEWAYE

.‫ را ﻛﻠﻴﻚ ﻣﻲ ﻛﻨﻴﻢ‬ADVANCE ‫ دﻛﻤﻪ‬-6


.‫ را اﻧﺘﺨﺎب ﻣﻲ ﻛﻨﻴﻢ‬DNS ‫ ﭘﻨﺠﺮه‬-7
APPEND PRIMERY AND CONNECTION SPECIFIC DNS ‫ ﮔﺰﻳﻨﻪ‬-8
.‫ را اﻧﺘﺨﺎب ﻣﻲ ﻛﻨﻴﻢ‬SUFFIXES
‫را ﭼﻚ‬APPEND PARENT SUFFIX OF THE PRIMERY DNS SUFFIX ‫ ﺧﺎﻧﻪ‬-9
.‫ﻣﺎرك ﻣﻲ زﻧﻴﻢ‬

Ramin.Samad@yahoo.com
‫‪WWW.IRANMEET.COM‬‬
‫‪٣٠‬‬ ‫ﻓﺼﻞ ‪۶‬‬

‫‪ -10‬ﺧﺎﻧﻪ ‪ REGISTER THIS CONNECTION’S ADDRESSES IN DNS‬را ﭼﻚ ﻣﻲ زﻧﻴﻢ‪.‬‬

‫‪ OK -11‬را ﻣﻲ زﻧﻴﻢ ﺗﺎ ﭘﻨﺠﺮه ‪ ADVANCED‬ﺑﺴﺘﻪ ﺷﻮد‪.‬‬


‫‪ -12‬ﺑﺎ اﻧﺘﺨﺎب ‪ OK‬ﺑﻌﺪي ﺗﻤﺎم ﺗﻨﻈﻴﻤﺎت اﻧﺠﺎم ﺷﺪه ﺑﺮ روي ‪ TCP/IP‬را ﻣﻮرد ﺗﺎ ﻳﻴﺪ ﻗﺮار ﻣﻴﺪﻫﻴﻢ‪.‬‬
‫‪ -13‬و در آﺧﺮ ﺑﺎ اﻧﺘﺨﺎب ‪ OK‬ﭘﻨﺠﺮه ‪ PROPERTIES‬را ﻣﻲ ﺑﻨﺪﻳﻢ‪.‬‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬
‫‪٣١‬‬ ‫ﻓﺼﻞ ‪۶‬‬

‫ﻣﺮﺣﻠﻪ ‪:3‬‬

‫ﺗﻨﻈﻴﻤﺎت ‪DNS ZONE‬‬

‫اﻳﻦ ﻣﺮﺣﻠﻪ از ﺗﻨﻈﻴﻤﺎت در ﺻﻮرﺗﻲ اﻣﻜﺎن ﭘﺬﻳﺮ اﺳﺖ ﻛﻪ ﻣﺎ ﺑﺮ روي ﺳﺮور ﺧﻮد ‪ DNS‬را ﻧﺼﺐ ﻛﺮده ﺑﺎﺷﻴﻢ‬
‫اﻳﺠﺎد ﻧﺎﺣﻴﻪ ﺟﺴﺘﺠﻮ ﻣﺴﺘﻘﻴﻢ اوﻟﻴﻪ‬
‫‪-1‬ﺷﺮوع ﻣﻲ ﻛﻨﻴﻢ ﺑﺎ ﻛﻠﻴﻚ ﺑﺮ ‪ START‬ﺳﭙﺲ ‪ ALL PROGRAMS‬و ‪ADMINISTRATIVE‬‬
‫‪ TOOLS‬ﺳﭙﺲ ‪ DNS MANAGER‬ﺣﺎﻻ ﺷﻤﺎ زﻳﺮ ﻧﺎم ﻛﺎﻣﭙﻴﻮﺗﺮ ﺧﻮد دو ﻧﺎﺣﻴﻪ را ﻣﺸﺎﻫﺪه ﻣﻲ ﻛﻨﻴﺪ‬
‫‪ FORWARD LOOKUP ZONE :‬و ‪REVERSE LOOK UP ZONE‬‬
‫‪-2‬ﺣﺎل ﺑﺮ روي ‪ FORWARD‬راﺳﺖ ﻛﻠﻴﻚ ﻛﺮده و ﮔﺰﻳﻨﻪ ‪ A NEW ZONE‬را اﻧﺘﺨﺎب ﻣﻲ ﻛﻨﻴﻢ‪.‬‬

‫‪ -3‬ﻛﻠﻴﺪ ‪ NEXT‬را ﻣﻲ زﻧﻴﻢ ﻧﺎﺣﻴﻪ ﺟﺪﻳﺪ ﺑﺎﻳﺪ ﻧﺎﺣﻴﻪ اوﻟﻴﻪ ﺑﺎﺷﺪ ﺑﻨﺎ ﺑﺮاﻳﻦ ﺑﺎﻳﺪ ﺑﻪ ﺻﻮرت اﺗﻮﻣﺎﺗﻴﻚ ﺑﺮوز‬
‫ﺷﺪن را ﻗﺒﻮل ﻛﻨﺪ ‪.‬ﺳﭙﺲ ﺑﺮ ‪ PRIMARY‬ﻛﻠﻴﻚ ﻣﻲ ﻛﻨﻴﻢ و ﻛﻠﻴﺪ ‪ NEXT‬را ﻣﻲ زﻧﻴﻢ‪.‬‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬
‫‪٣٢‬‬ ‫ﻓﺼﻞ ‪۶‬‬

‫‪ -4‬ﻧﺎم ‪ ZONE‬ﺑﺎﻳﺪ ﺑﺎ ﻧﺎم ‪ DOMAIN‬ﻫﻢ ﻧﺎم ﺑﺎﺷﺪ و در اﻳﻦ ﻗﺴﻤﺖ ﻧﺎم را ﺗﻌﻴﻴﻦ ﻣﻲ ﻛﻨﻴﻢ‪.‬‬

‫‪ -5‬ﻧﺎم ﭘﻴﺶ ﻓﺮض ﺑﺮاي ﻧﺎم ﻓﺎﻳﻞ ‪ ZONE‬را ﻗﺒﻮل ﻛﺮده و ‪ NEXT‬را ﻣﻲ زﻧﻴﻢ‬

‫‪Ramin.Samad@yahoo.com‬‬
WWW.IRANMEET.COM
٣٣ ۶ ‫ﻓﺼﻞ‬

‫ را اﻧﺠﺎم ﺑﺪﻫﻴﻢ ﮔﺰﻳﻨﻪ‬ZONE ‫ را ﺑﺮاي اﻳﻦ‬UPDATE ‫ ﺑﺮاي اﻳﻨﻜﻪ ﺑﺘﻮاﻧﻴﻢ ﺑﻄﻮر اﺗﻮﻣﺎﺗﻴﻚ‬-6
.‫ را اﻧﺘﺨﺎب ﻣﻲ ﻛﻨﻴﻢ‬ALLOW BOTH NONSECURE AND SECURE DYNAMIC UPDATES

Ramin.Samad@yahoo.com
‫‪WWW.IRANMEET.COM‬‬
‫‪٣٤‬‬ ‫ﻓﺼﻞ ‪۶‬‬

‫‪.7‬ﺑﺮاي اﺗﻤﺎم ﻛﺎر ‪ FINISH‬را اﻧﺘﺨﺎب ﻣﻲ ﻛﻨﻴﻢ‪.‬‬

‫ﺗﺬﻛﺮ ﻣﻬﻢ‬
‫ﺣﺎل ﺑﺎﻳﺪ ﻣﻄﻤﺌﻦ ﺷﻮﻳﺪ ﻛﻪ ﻛﺎﻣﭙﻴﻮﺗﺮ ﺷﻤﺎ ﻣﻲ ﺗﻮاﻧﺪ ﺧﻮد را در ‪ ZONE‬اﻳﺠﺎد ﺷﺪه ﺛﺒﺖ ﻛﻨﺪ ﺑﺮاي اﻃﻼع‬
‫از اﻳﻦ ﻗﻀﻴﻪ ﺑﺎﻳﺪ ﺑﻪ ‪ COMMAND PROMPT‬رﻓﺘﻪ و ﺑﺰﻧﻴﺪ ‪:‬‬
‫‪IPCONFIG /REGISTERDNS‬‬

‫ﺑﺎ اﺟﺮاي اﻳﻦ ﻓﺮﻣﺎن دوﺑﺎره ﺑﻪ ﻛﻨﺴﻮل ‪ DNS‬رﻓﺘﻪ و ﭘﺲ از زدن ‪ F5‬و ‪ REFRESH‬ﻛﺮدن ‪ZONE‬‬
‫اﻳﺠﺎد ﺷﺪه ﺑﺎﻳﺪ ﻛﺎﻣﭙﻴﻮﺗﺮ ﺑﺎﻳﺪ در ﺳﻤﺖ راﺳﺖ ﺑﻪ ﻟﻴﺴﺖ اﺿﺎﻓﻪ ﺷﺪه ﺑﺎﺷﺪو ﮔﺮﻧﻪ ﺑﺎﻳﺪ ﻛﺎﻣﭙﻴﻮﺗﺮ را دوﺑﺎره‬
‫راه اﻧﺪازي ﻛﻨﻴﻢ‪.‬‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬
‫‪٣٥‬‬ ‫ﻓﺼﻞ ‪۶‬‬

‫ﻓﻌﺎل ﺳﺎزي ‪ DNS FORWARDING‬ﺑﺮاي اﺗﺼﺎﻻت اﻳﻨﺘﺮﻧﺖ‬

‫‪.1‬ﺷﺮوع ﻛﻨﺴﻮل ﻣﺪﻳﺮﻳﺖ ‪DNS‬‬


‫‪.2‬ﺑﺮ روي ‪ DNS SERVER‬ﻣﺮﺑﻮط ﺑﻪ ﺳﺮور ﺧﻮد در ﺳﻤﺖ ﭼﭗ ﻛﻠﻴﻚ راﺳﺖ ﻛﺮده و ‪PROPERTIES‬‬
‫را اﻧﺘﺨﺎب ﻣﻲ ﻛﻨﻴﻢ‬

‫‪ .3‬ﭘﻨﺠﺮه ‪ FORWARDERS‬را اﻧﺘﺨﺎب ﻣﻲ ﻛﻨﻴﻢ‬


‫‪.4‬در ﺟﺎي ﻣﺨﺼﻮص آدرس ‪, IP‬آدرس ‪ IP‬ﻣﺮﺑﻮط ﺑﻪ ﺳﺮور ‪ DNS‬ﻛﻪ ﻗﺮار اﺳﺖ ﺑﻌﻨﻮان ‪ ISP‬ﻣﺎ ﺑﺎﺷﺪ‬
‫را وارد ﻣﻲ ﻛﻨﻴﻢ و ‪ OK‬را ﻣﻲ زﻧﻴﻢ‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬
‫‪٣٦‬‬ ‫ﻓﺼﻞ ‪۶‬‬

‫اﻳﺠﺎد ﻧﺎﺣﻴﻪ ﺟﺴﺘﺠﻮ رزرو ﺷﺪه اوﻟﻴﻪ‬


‫ﻣﺎ ﻣﻲ ﺗﻮاﻧﻴﻢ ﻳﻚ ‪ ZONE‬ﺑﻌﻨﻮان ذﺧﻴﺮه ﺑﺮ روي ﺳﺮور ‪ DNS‬ﺧﻮد ﻣﺎﻧﻨﺪ ﻣﺮاﺣﻞ ﻗﺒﻠﻲ اﻳﺠﺎد ﻛﻨﻴﻢ ﺑﺎ ﺑﺎ‬
‫اﻳﻦ ﺗﻔﺎوت ﻛﻪ ﺑﺎﻳﺪ اﺳﻢ آن آدرس ‪ IP‬ﺳﺮور ﺑﺎﺷﺪ‪.‬‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬
‫‪٣٧‬‬ ‫ﻓﺼﻞ ‪۶‬‬

‫ﻣﺮﺣﻠﻪ ﭼﻬﺎرم‪:‬‬
‫اﺟﺮاي ‪DCPROMO‬‬

‫ﭘﺲ از اﻧﺠﺎم ﻣﺮاﺣﻞ آﻣﺎده ﺳﺎزي ﺑﺮاي ﻧﺼﺐ اﻛﺘﻴﻮ داﻳﺮﻛﺘﻮري ﻛﻪ اﻟﺒﺘﻪ اﻟﺰاﻣﻲ ﻧﻴﺰ ﻧﺒﻮد ﺣﺎل ﻧﻮﺑﺖ اﺟﺮاي‬
‫‪ DCPROMO‬ﺑﺮاي ﻧﺼﺐ اﻛﺘﻴﻮ داﻳﺮﻛﺘﻮري رﺳﻴﺪه اﺳﺖ‪.‬‬
‫‪ .1‬ﺑﺮ روي ‪ START‬ﻛﻠﻴﻚ ﻛﺮده و ﺑﻪ ‪ RUN‬رﻓﺘﻪ و ﻣﻲ ﻧﻮﻳﺴﻴﻢ ‪DCPROMO‬‬

‫‪.2‬ﭘﻨﺠﺮه ﻣﺮﺑﻮط ﺑﻪ ﻋﻤﻠﻴﺎت ﻧﺼﺐ ﻧﻤﺎﻳﺎن ﻣﻲ ﺷﻮد و ﺑﺎ ﻛﻠﻴﻚ ‪ NEXT‬ﻧﺼﺐ را آﻏﺎز ﻣﻲ ﻛﻨﻴﻢ‪.‬‬
‫‪.3‬در اﻳﻦ ﻣﺮﺣﻠﻪ وﻳﻨﺪوز ﻣﻮارد ﻣﻮرد ﻧﻴﺎز ﺑﺮاي ﻧﺼﺐ اﻛﺘﻴﻮ داﻳﺮﻛﺘﻮري را ﭼﻚ ﻣﻲ ﻛﻨﺪ ﺑﺎ ﻛﻠﻴﻚ ﺑﺮ ‪NEXT‬‬
‫اداﻣﻪ ﻣﻲ دﻫﻴﻢ‬

‫‪.4‬ﮔﺰﻳﻨﻪ ﻣﺮﺑﻮط ﺑﻪ ﻧﺼﺐ ‪ DOMAIN‬ﺟﺪﻳﺪ را اﻧﺘﺨﺎب ﻛﺮده و اداﻣﻪ ﻣﻲ دﻫﻴﻢ‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬
‫‪٣٨‬‬ ‫ﻓﺼﻞ ‪۶‬‬

‫‪.5‬ﮔﺰﻳﻨﻪ ‪ CREATE IN A NEW FOREST‬را اﻧﺘﺨﺎب ﻛﺮده و ﺑﺮ ‪ NEXT‬ﻛﻠﻴﻚ ﻣﻲ ﻛﻨﻴﻢ‪.‬‬

‫اﻳﻦ ﮔﺰﻳﻨﻪ را ﺑﺮاي اﻳﻦ اﻧﺘﺨﺎب ﻣﻲ ﻛﻨﻴﻢ ﭼﻮن ﻣﺎ ﻣﻲ ﺧﻮاﻫﻴﻢ ﻳﻚ ‪ DOMAIN‬ﺟﺪﻳﺪ اﻳﺠﺎد ﻛﻨﻴﻢ ﻣﻮارد‬
‫دﻳﮕﻪ ﺑﺮاي زﻣﺎﻧﻲ اﺳﺖ ﻛﻪ ﻣﺎ ﺑﺨﻮاﻫﻴﻢ ‪ DOMAIN‬ﺧﻮد را ﺑﻌﻨﻮان ﻓﺮزﻧﺪ ﻳﻚ‪ DOMAIN‬دﻳﮕﻪ ﻧﺼﺐ‬
‫ﻛﻨﻴﻢ)ﮔﺰﻳﻨﻪ دوم( واﮔﺮ ﻧﺨﻮاﻫﻴﻢ ﺑﻌﻨﻮان ﻓﺮزﻧﺪ آن ﺑﺎﺷﺪ ﮔﺰﻳﻨﻪ ﺳﻮم را اﻧﺘﺨﺎب ﻣﻲ ﻛﻨﻴﻢ‪.‬‬

‫‪.6‬ﺣﺎل ﻧﺎم ‪ DOMAIN‬ﺟﺪﻳﺪ ﺧﻮد را ﺑﻄﻮر ﻛﺎﻣﻞ وارد ﻣﻲ ﻛﻨﻴﻢ اﻟﺒﺘﻪ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ اﻳﻨﻜﻪ اﻳﻦ ﻧﺎم دﻗﻴﻘﺎ‬
‫ﻫﻤﺎن ﻧﺎم ‪ DNS ZONE‬و ‪ SUFIX NAME‬اﺳﺖ ﻛﻪ در ﻣﺮاﺣﻞ اوﻟﻴﻪ ﺗﻌﻴﻴﻦ ﻛﺮده اﻳﻢ‪.‬‬

‫اﻳﻦ ﻣﺮﺣﻠﻪ ﻛﻤﻲ ﺑﻄﻮل ﻣﻲ اﻧﺠﺎﻧﺪ زﻳﺮا ﻛﺎﻣﭙﻴﻮﺗﺮ در ﺣﺎل ﺟﺴﺘﺠﻮ ﺳﺮور ‪ DNS‬اﺳﺖ وﻫﻤﭽﻨﻴﻦ ﺑﻪ دﻧﺒﺎل‬
‫اﻳﻨﺴﺖ ﻛﻪ اﻳﻦ ﻧﺎم در ﺷﺒﻜﻪ ﺑﺎﻋﺚ اﻳﺠﺎد ﺑﺮ ﺧﻮرد ﻧﺸﻮد‪.‬‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬
‫‪٣٩‬‬ ‫ﻓﺼﻞ ‪۶‬‬

‫‪.7‬ﺑﺎ ﺗﺎﻳﻴﺪ ﻧﺎم ‪ DOMAIN‬ﻛﻪ ﺑﺼﻮرت ‪ NETBIOS‬ﺑﻴﺎن ﺷﺪه اﺳﺖ ﻧﺼﺐ را اداﻣﻪ ﻣﻲ دﻫﻴﻢ‪.‬‬

‫‪.8‬در اﻳﻦ ﻣﺮﺣﻠﻪ ﻣﺴﻴﺮ ﻓﺎﻳﻠﻬﺎي ‪ LOG‬و‪ database‬را از ﻣﺎ ﻣﻲ ﭘﺮﺳﺪ وﻟﻲ ﺑﻬﺘﺮ اﺳﺖ ﻛﻪ ﻫﻤﺎن ﻣﺴﻴﺮ‬
‫ﻫﺎي ﭘﻴﺶ ﻓﺮض را ﻗﺒﻮل ﻛﺮده و ﺑﺎ ﻛﻠﻴﻚ ﺑﺮ ‪ next‬اداﻣﻪ دﻫﻴﻢ‪.‬‬

‫‪.9‬در اﻳﻦ ﻣﺮﺣﻠﻪ ﻧﻴﺰ از ﻣﺎ آدرس ﭘﻮﺷﻪ ‪ SYSVOL‬را از ﻣﺎ ﻣﻲ ﭘﺮﺳﺪ ﻛﻪ در اﻳﻨﺠﺎ ﻫﻢ ﻧﻴﺰ ﻣﺎ ﭘﻴﺸﻨﻬﺎد ﻣﻲ‬
‫ﻛﻨﻴﻢ آدرس ﭘﻴﺶ ﻓﺮض را ﺗﺎﻳﻴﺪ ﻛﻨﻴﻢ و اداﻣﻪ دﻫﻴﻢ زﻳﺮا ﻫﻤﺎﻧﻄﻮر ﻛﻪ ﻣﻲ داﻧﻴﺪ اﻳﻦ ﭘﻮﺷﻪ ﻣﺤﻞ ﻗﺮار‬
‫ﮔﺮﻓﺘﻦ ﻓﺎﻳﻠﻬﺎي ‪ GPO‬و ‪ SCRIPT‬ﻫﺎﻳﻲ اﺳﺖ ﻛﻪ ﻣﺎ اﻳﺠﺎد ﻛﺮده اﻳﻢ و ﺑﺴﻴﺎر ﻣﻬﻢ ﻣﻲ ﺑﺎﺷﻨﺪ‪.‬‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬
‫‪٤٠‬‬ ‫ﻓﺼﻞ ‪۶‬‬

‫‪.10‬اﮔﺮ ‪ DNS SERVER,ZONE,SUFFIX NAME‬درﺳﺖ ﺗﻨﻈﻴﻢ ﻧﺒﺎﺷﻪ در اﻳﻦ ﺟﺎ ﺑﻪ ﻣﺎ ﭘﻴﻐﺎم زﻳﺮ‬


‫را ﻣﻲ دﻫﺪ‪.‬‬

‫در اﻳﻦ ﻣﺮﺣﻠﻪ اﮔﺮ ﺷﻤﺎ ﻣﺮاﺣﻞ ﻣﺮﺑﻮط ﺑﻪ ﺗﻨﻈﻴﻤﺎت ﻗﺒﻠﻲ را درﺳﺖ اﻧﺠﺎم ﻧﺪاده ﺑﺎﺷﻴﺪ اﻳﻦ ﭘﻴﻐﺎم ﻇﺎﻫﺮ ﻣﻲ‬
‫ﺷﻮد ﺣﺎل ﺷﻤﺎ ‪ 2‬راه ﭘﻴﺶ رو دارﻳﺪ ﻳﺎ ﻧﺼﺐ را ﻣﻨﺤﻞ ﻛﺮده و ﺑﻪ ﻣﺮاﺣﻞ ﻗﺒﻠﻲ ﺑﺎزﮔﺸﺖ ﻛﺮده وﺗﻨﻈﻴﻤﺎت را‬
‫دوﺑﺎره اﻧﺠﺎم دﻫﻴﻢ وﻳﺎ ﮔﺰﻳﻨﻪ دوم را اﻧﺘﺨﺎب ﻣﻲ ﻛﻨﻴﻢ ﺗﺎ در ﺣﻴﻦ ﻧﺼﺐ اﻛﺘﻴﻮ داﻳﺮﻛﺘﻮري ﺧﻮدش ﺗﻨﻈﻴﻤﺎت‬
‫ﻣﺮﺑﻮﻃﻪ را اﻧﺠﺎم دﻫﺪ‪.‬‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬
‫‪٤١‬‬ ‫ﻓﺼﻞ ‪۶‬‬

‫‪ .11‬اﻣﺎ اﮔﺮ ﺗﻨﻈﻴﻤﺎت درﺳﺖ ﺑﺎﺷﺪ ﺑﺎﺷﺪ ﭘﻨﺠﺮه ‪ CONFIRMATION‬ﻇﺎﻫﺮ ﻣﻲ ﺷﻮد‪.‬‬

‫‪.12‬در اﻳﻦ ﻣﺮﺣﻠﻪ ﺑﺎﻳﺪ ﺷﺮاﻳﻂ ﻣﺮﺑﻮط ﺑﻪ ﺳﺮي وﻳﻨﺪوزﻫﺎي ﻗﺒﻞ از وﻳﻨﺪوز ‪ 2000‬را ﻗﺒﻮل ﻛﻨﻴﻢ و ﻳﺎ ﺷﺮاﻳﻂ‬
‫وﻳﻨﺪوز ﻫﺎي ‪ 2000‬ﺑﻪ ﺑﻌﺪ ﺑﺎﺷﺪ را ﻗﺒﻮل ﻛﻨﻴﻢ در ﻣﻮرد اول ﮔﺰﻳﻨﻪ اول را اﻧﺘﺨﺎب ﻛﻨﻴﻢ ‪.‬‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬
‫‪٤٢‬‬ ‫ﻓﺼﻞ ‪۶‬‬

‫‪.13‬ﺣﺎل ﺑﺎﻳﺪ رﻣﺰ ﻣﺮﺑﻮط ﺑﻪ ‪ RESTORE MODE‬را وارد ﻣﻲ ﻛﻨﻴﻢ ﻛﻪ اﻟﺒﺘﻪ اﻳﻦ رﻣﺰ از ﻃﺮﻳﻖ‬
‫‪ NTDSUTIL‬را ﻋﻮض ﻛﻨﻴﻢ‪.‬‬

‫‪.14‬در اﻳﻦ ﻣﺮﺣﻠﻪ ﺗﻤﺎم ﺗﻨﻈﻴﻤﺎﺗﻲ ﻛﻪ اﻧﺠﺎم داده اﻳﻢ را ﺑﻪ ﻣﺎ ﻧﺸﺎن ﻣﻲ دﻫﺪ‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬
‫‪٤٣‬‬ ‫ﻓﺼﻞ ‪۶‬‬

‫‪.15‬ﺧﻮب ﺣﺎل ﺗﻤﺎم ﻣﺮاﺣﻞ ﻧﺼﺐ ‪ AD‬را ﻣﻲ ﺑﻴﻨﻴﻢ و ﻫﺮ ﻣﻮﻗﻊ ﺧﻮاﺳﺘﻴﺪ ﻣﻲ ﺗﻮاﻧﻴﺪ ﻧﺼﺐ را ﺑﺎ ﻛﻠﻴﻚ ﺑﺮ‬
‫‪ CANCEL‬ﻣﺘﻮﻗﻒ ﻛﻨﻴﺪ‪.‬‬

‫‪.16‬اﮔﺮ ﺗﻤﺎم ﻣﺮاﺣﻞ ﻧﺼﺐ ﺑﻪ ﺧﻮﺑﻲ ﭘﻴﺶ ﺑﺮود ﻣﻲ ﺗﻮاﻧﻴﺪ ﺻﻔﺤﻪ اﺧﺮ را دﻳﺪه و ﺑﺎ ﻛﻠﻴﻚ ﺑﺮ ‪FINISH‬‬
‫ﻧﺼﺐ ﺗﻤﺎم ﻣﻲ ﺷﻮد‪.‬‬

‫‪Ramin.Samad@yahoo.com‬‬
‫‪WWW.IRANMEET.COM‬‬
‫‪٤٤‬‬ ‫ﻓﺼﻞ ‪۶‬‬

‫‪.17‬ﺣﺎل ﭘﻴﻐﺎم ﻣﺮﺑﻮط ﺑﻪ ‪ RESTART‬ﻇﺎﻫﺮ ﻣﻲ ﺷﻮد ﻛﻪ ﻣﺎ ﺑﺎﻳﺪ ﺑﺮاي ﺗﺜﺒﻴﺖ ﺑﺮ روي ‪RESTART‬‬
‫ﻛﻠﻴﻚ ﻛﻨﻴﻢ‪.‬‬

‫‪Ramin.Samad@yahoo.com‬‬

You might also like