Professional Documents
Culture Documents
Network Karbordi
Network Karbordi
COM
ﻓﻬﺮﺳﺖ
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
ﻓﻬﺮﺳﺖ
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
١ ﻓﺼﻞ۱
• اﻫﻤﻴﺖ IT
ﺗﺼﻮر ﻛﻨﻴﺪ ﭘﺮوژه اﺗﻮﻣﺎﺳﻴﻮن ﺳﻴﺴﺘﻢ اداري ﻳﻚ ﺳﺎزﻣﺎن ﺑﺰرگ در ﺣﺎل ﺷﻜﻞﮔﻴﺮي اﺳﺖ .در اﻳﻦ ﭘﺮوژه اﻓﺮاد ﻣﺨﺘﻠﻔﻲ از ﺗﺤﻠﻴﻠﮕﺮان ،ﻃﺮاﺣﺎن،
ﺑﺮﻧﺎﻣﻪﻧﻮﻳﺴﺎن ،ﻣﺘﺨﺼﺼﺎن ﺷﺒﻜﻪ و ...در ﺗﻴﻢ ﻓﻨﻲ و اﺟﺮاﻳﻲ ﭘﺮوژه ﻫﺴﺘﻨﺪ .اﻓﺮاد دﻳﮕﺮي ﻧﻴﺰ در اﻳﻦ ﭘﺮوژه ﻧﻘﺶ ﻣﺸﺎور در ﺳﺎﺧﺖ
ﺑﺮﻧﺎﻣﻪﻫﺎي ﻣﺎﻟﻲ ،ﺗﺠﺎري و اﻣﺜﺎل آن را اﻳﻔﺎ ﻣﻲﻛﻨﻨﺪ ﻛﻪ ﻫﺮﻛﺪام در رﺷﺘﻪ ﺧﻮد ﺻﺎﺣﺐ ﺗﺠﺮﺑﻪﻫﺎي ﻣﺨﺘﻠﻔﻲ ﻫﺴﺘﻨﺪ .در اﻳﻦ ﻣﻴﺎن ﻳﻚ ﻧﻔﺮ ﺑﻪ
ﻋﻨﻮان ﻣﺪﻳﺮ ﭘﺮوژه ،ﻧﻪ ﺗﻨﻬﺎ ﻻزم اﺳﺖ ﻛﻪ آﺷﻨﺎﻳﻲ ﺧﻮﺑﻲ ﺑﺎ ﺗﻤﺎم اﻣﻮر ﻓﻨﻲ و ﻏﻴﺮﻓﻨﻲ ﻣﺬﻛﻮر داﺷﺘﻪ ﺑﺎﺷﺪ ،ﺑﻠﻜﻪ ﺑﺎﻳﺪ اﺻﻮل ﻣﺪﻳﺮﻳﺖ و ﻧﺤﻮه
اﻳﺠﺎد ﻫﻤﺎﻫﻨﮕﻲ ﺑﻴﻦ اﻋﻀﺎي دﺧﻴﻞ در ﭘﺮوژه را ﺑﻪ ﺧﻮﺑﻲ ﺑﺸﻨﺎﺳﺪ .ﻫﻤﭽﻨﻴﻦ ﺗﺴﻠﻂ ﺧﻮﺑﻲ در ﺗﺨﺼﻴﺺ ﺑﻬﻴﻨﻪ ﻣﻨﺎﺑﻊ ،اﻋﻢ از ﻧﻴﺮوي اﻧﺴﺎﻧﻲ،
ﺑﻮدﺟﻪ ،ﻫﺰﻳﻨﻪﻫﺎي ﭘﺮوژه و زﻣﺎﻧﺒﻨﺪي اﻧﺠﺎم و ﺗﻜﻤﻴﻞ ﻣﺮاﺣﻞ ﻣﺨﺘﻠﻒ آن داﺷﺘﻪ ﺑﺎﺷﺪ .از اﻳﻦ رو ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ اﻫﻤﻴﺖ ﻣﺪﻳﺮﻳﺖ در اﻳﻦﮔﻮﻧﻪ
ﭘﺮوژهﻫﺎ ،اﻳﻦﺑﺎر ﻳﻚ ﻣﺪرك ﻣﺪﻳﺮﻳﺘﻲ در ﻋﺮﺻﻪ ﭘﺮوژهﻫﺎي ITﻣﻌﺮﻓﻲ ﻣﻲﺷﻮد...
ﻫﺮ ﭘﺮوژه ITدر ﻫﺮ ﺳﺎزﻣﺎﻧﻲ ﻛﻪ ﻗﺮار اﺳﺖ اﺟﺮا ﺷﻮد ،ﻣﺴﺘﻠﺰم اﻳﺠﺎد ﻣﻘﺪﻣﺎﺗﻲ ﺑﺮاي ﻃﺮح و آﻏﺎز اﺳﺖ .اﻛﻨﻮن وﺟﻮد ﻳﻚ ﻣﺪﻳﺮ ﺑﺎ ﺗﺠﺮﺑﻪ و
ﻣﺴﻠﻂ ﺑﺮ ﺟﻨﺒﻪﻫﺎي ﻣﺨﺘﻠﻒ ﭘﺮوژه ،ﻳﻜﻲ از اﺻﻮل ﺑﺪﻳﻬﻲ و ﻣﻘﺪﻣﺎﺗﻲ ﻫﺮ ﭘﺮوژه ITﺑﻪ ﺣﺴﺎب ﻣﻲآﻳﺪ .اﻣﺮوزه ﺑﺴﻴﺎري از ﺳﺎزﻣﺎنﻫﺎ ﺑﻪ اﻳﻦ
ﻧﺘﻴﺠﻪ رﺳﻴﺪهاﻧﺪ ﻛﻪ ﺑﺮاي ﺟﻠﻮﮔﻴﺮي از ﺧﻄﺮ ﺑﻪ ﺑﻦﺑﺴﺖ رﺳﻴﺪن و ﺷﻜﺴﺖ ﭘﺮوژه در ﻣﺮاﺣﻞ ﻣﻴﺎﻧﻲ ﻳﺎ ﭘﺎﻳﺎﻧﻲ ﻛﺎر ،ارزش داﺷﺘﻦ ﻳﻚ ﻣﺪﻳﺮ ﺑﺎ
ﺗﺠﺮﺑﻪ ،ﺑﻴﺶ از داﺷﺘﻦ ﭼﻨﺪ ﻧﻔﺮ ﻣﺴﺌﻮل ﻓﻨﻲ ﺑﺪون ﺳﺎﺑﻘﻪ ﻣﺪﻳﺮﻳﺖ در اﻳﻦ زﻣﻴﻨﻪ اﺳﺖ .وﺟﻮد اﻳﻦ ﻣﺪﻳﺮ ﺑﺎﻋﺚ ﻣﻲﺷﻮد رﻳﺴﻚ ﺷﻜﺴﺖ
ﭘﺮوژه در ﻣﺮاﺣﻞ ﺑﺤﺮاﻧﻲ و ﺣﺴﺎس ﻛﺎﻫﺶ زﻳﺎدي ﭘﻴﺪا ﻛﺮده و ﺑﺎ ﺗﺪﺑﻴﺮي ﻛﻪ اﻳﻦ ﺷﺨﺺ در ﻣﺮاﺣﻞ ﻣﺨﺘﻠﻒ ﭘﺮوژه از ﺧﻮد ﻧﺸﺎن ﻣﻲدﻫﺪ،
ﺑﺎﻻﺗﺮﻳﻦ ﺑﻬﺮهوري از ﺑﻮدﺟﻪ و ﻧﻔﺮات ﺑﻪ دﺳﺖ آﻳﺪ.
●اﻣﻨﻴﺖ در IT
زﻧﺪﮔﻲ روزﻣﺮه اﻧﺴﺎﻧﻲ در دﻧﻴﺎي ﻓﻴﺰﻳﻜﻲ ﻏﺎﻟﺒﺎ ﺑﺎ ﺗﻬﺪﻳﺪﻫﺎﻳﻲ از ﺳﻮي ﻣﻬﺎﺟﻤﺎن ،ﻣﺘﺠﺎوزان و ﻗﺎﻧﻮنﺷﻜﻨﺎن ﻣﻮاﺟﻪ ﺑﻮده اﺳﺖ و ﺑﺮﻧﺎﻣﻪرﻳﺰان
و ﻣﺪﻳﺮان ﺟﻮاﻣﻊ ﺑﺎ اﺗﺨﺎذ ﺗﺪاﺑﻴﺮ و ﺑﺎ ﺑﻪﻛﺎرﮔﻴﺮي ﻧﻴﺮوﻫﺎي ﺳﺎزﻣﺎنﻳﺎﻓﺘﻪ در ﭘﻲ ﻣﺒﺎرزه ﺑﺎ ﺗﻬﺪﻳﺪﻫﺎي ﻣﺬﻛﻮر و ﻣﺤﺎﻓﻈﺖ از ﺟﺎن و ﻣﻨﺎﻓﻊ
اﻧﺴﺎﻧﻲ و در ﻧﻬﺎﻳﺖ اﻳﺠﺎد اﻣﻨﻴﺖ در ﺟﺎﻣﻌﻪ ﻫﺴﺘﻨﺪ.
اﻣﻨﻴﺖ ﻛﺎﻣﭙﻴﻮﺗﺮ و ﺷﺒﻜﻪ ﻳﺎ اﻣﻨﻴﺖ ﻓﻀﺎي ﺗﺒﺎدل اﻃﻼﻋﺎت ﻣﻘﻮﻟﻪﻫﺎي ﻣﻬﻤﻲ ﻫﺴﺘﻨﺪ ﻛﻪ ﻫﻤﻮاره ﺑﻪ آنﻫﺎ ﭘﺮداﺧﺘﻪ ﻣﻲﺷﻮد ،اﻣﺎ ﺑﺎ اﻳﻦ
وﺟﻮد ﺑﻪ ﻧﺪرت ﻣﻴﺰان ﺣﻔﺎﻇﺖ از داده ﻫﺎ و داراﻳﻲ ﻫﺎي اﻃﻼﻋﺎﺗﻲ ﺷﻬﺮوﻧﺪان ،ﺷﺮﻛﺖﻫﺎ ﻳﺎ ﺣﻜﻮﻣﺖﻫﺎ ﻛﺎﻓﻲ و واﻓﻲ اﺳﺖ .اﮔﺮ زﻳﺮﺳﺎﺧﺖ
ﺷﺒﻜﻪ ،ﻣﺴﻴﺮﻳﺎبﻫﺎ ،ﻛﺎرﮔﺰاران ﻧﺎم و ﺳﻮﺋﻴﭻﻫﺎﻳﻲ ﻛﻪ اﻳﻦ ﺳﻴﺴﺘﻢﻫﺎ را ﺑﻪ ﻫﻢ ﻣﺘﺼﻞ ﻣﻲ¬ﻛﻨﻨﺪ از ﻛﺎر ﺑﻴﻔﺘﻨﺪ ،ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎ ﻧﺨﻮاﻫﻨﺪ
ﺗﻮاﻧﺴﺖ دﻗﻴﻖ و ﻣﻄﻤﺌﻦ ﺑﺎ ﻳﻜﺪﻳﮕﺮ ارﺗﺒﺎط ﺑﺮﻗﺮار ﻛﻨﻨﺪ.
ﺗﻔﺎوتﻫﺎي ﻣﻴﺎن ﻧﻴﺎزﻣﻨﺪيﻫﺎي ﻳﻚ داﻧﺸﮕﺎه و ﻳﻚ ﺳﺎزﻣﺎن ﻧﻈﺎﻣﻲ ﻛﻪ ﻛﺎرﻫﺎي رﻣﺰﻧﮕﺎري اﻧﺠﺎم ﻣﻲ دﻫﺪ را در ﻧﻈﺮ ﺑﮕﻴﺮﻳﺪ .ﺗﻔﺎوت اﺻﻠﻲ در
ﻧﺤﻮه ﺑﻪ اﺷﺘﺮاك ﮔﺬاﺷﺘﻦ اﻃﻼﻋﺎت اﺳﺖ .داﻧﺸﮕﺎه ﻧﺘﺎﻳﺞ ﭘﮋوﻫﺶﻫﺎ را در اﺧﺘﻴﺎر ﻋﻤﻮم ﻗﺮار ﻣﻲ دﻫﺪ .از ﻃﺮف دﻳﮕﺮ ﺳﺎزﻣﺎن ﻧﻈﺎﻣﻲ ﺑﻪ
ﻣﺤﺮﻣﺎﻧﮕﻲ اﻫﻤﻴﺖ وﻳﮋه اي ﻣﻲ دﻫﺪ .ﻧﻪﺗﻨﻬﺎ ﺳﺎزﻣﺎن ﻣﺎﻳﻞ ﺑﻪ اﻓﺸﺎي ﻧﺤﻮه ﺷﻜﺴﺘﻦ اﻟﮕﻮرﻳﺘﻢﻫﺎي رﻣﺰ ﻧﻴﺴﺖ ،ﺑﻠﻜﻪ ﺣﺘﻲ ﻧﻤﻲ ﺧﻮاﻫﺪ
دﻳﮕﺮان از ﺷﻜﺴﺘﻪ ﺷﺪن اﻟﮕﻮرﻳﺘﻢ رﻣﺰ آﮔﺎه ﺷﻮﻧﺪ .ﺑﻨﺎﺑﺮاﻳﻦ اﻣﻨﻴﺖ ﻣﻌﻨﺎي ﺛﺎﺑﺘﻲ ﻧﺪارد و اﻳﻦ ﻧﻴﺎز ﺑﻪ ﺗﻌﺮﻳﻒ اﻣﻨﻴﺖ را ﮔﻮﺷﺰد ﻣﻲ ﻛﻨﺪ .
ﻫﻨﮕﺎﻣﻲ ﻛﻪ ﺳﺎزﻣﺎﻧﻲ ﺑﺨﻮاﻫﺪ ﺳﻴﺴﺘﻢﻫﺎي ﺧﻮد را اﻣﻦ ﻛﻨﺪ ﺑﺎﻳﺪ ﻧﺨﺴﺖ ﻧﻴﺎزﻣﻨﺪيﻫﺎ را ﻣﺸﺨﺺ ﻛﻨﺪ .داﻧﺸﮕﺎه ﻧﻴﺎز ﺑﻪ ﺣﻔﺎﻇﺖ از ﺳﻼﻣﺖ
داده ﻫﺎ و ﺗﺎ ﺣﺪي ﻣﺤﺮﻣﺎﻧﮕﻲ آنﻫﺎ دارد .ﺿﻤﻨﺎ ﻣﻤﻜﻦ اﺳﺖ ﻧﻴﺎز ﺑﻪ دﺳﺘﺮس ﭘﺬﻳﺮ ﺑﻮدن ﺳﻴﺴﺘﻢ از ﻃﺮﻳﻖ اﻳﻨﺘﺮﻧﺖ ﺑﺮاي داﻧﺸﺠﻮﻳﺎن و
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
٢ ﻓﺼﻞ۱
اﺳﺘﺎدان داﺷﺘﻪ ﺑﺎﺷﺪ .در ﻣﻘﺎﺑﻞ ﺳﺎزﻣﺎن ﻧﻈﺎﻣﻲ ﺑﻪ ﻣﺤﺮﻣﺎﻧﮕﻲ ﻛﻠﻴﻪ ﻛﺎرﻫﺎي ﺧﻮد ﺗﺎﻛﻴﺪ دارد .ﺳﻴﺴﺘﻢﻫﺎي آن ﻧﺒﺎﻳﺪ از ﻃﺮﻳﻖ ﺷﺒﻜﻪ در
دﺳﺘﺮس ﺑﺎﺷﻨﺪ .ﺳﻼﻣﺖ داده ﻫﺎ ﻧﻴﺰ ﻣﻬﻢ اﺳﺖ وﻟﻲ ﻧﻪ ﺑﻪ اﻧﺪازه ﻣﺤﺮﻣﺎﻧﮕﻲ آنﻫﺎ .ﻳﻚ ﺳﺎزﻣﺎن ﻧﻈﺎﻣﻲ ﻣﻌﻤﻮﻻ ﺗﺮﺟﻴﺢ ﻣﻲ دﻫﺪ داده ﻫﺎ از
ﺑﻴﻦ ﺑﺮوﻧﺪ ﺗﺎ اﻳﻨﻜﻪ اﻓﺸﺎ ﺷﻮﻧﺪ .
اﻳﻦ ﻣﺜﺎل ﻧﺸﺎن ﻣﻲدﻫﺪ ﻛﻪ ﻧﻴﺎزﻣﻨﺪﻫﺎي اﻣﻨﻴﺘﻲ ﺗﺎ ﭼﻪ اﻧﺪازه ﺑﺎ ﻳﻜﺪﻳﮕﺮ ﻣﺘﻔﺎوﺗﻨﺪ و ﺑﻪﻫﻤﻴﻦ ﺧﺎﻃﺮ ﺷﺮﻛﺖﻫﺎي ﻋﺮﺿﻪﻛﻨﻨﺪه ﻣﺤﺼﻮﻻت
اﻣﻨﻴﺘﻲ و ﻛﺎﻣﭙﻴﻮﺗﺮي ﻣﺠﺒﻮرﻧﺪ ﺑﺮاي ﭘﺎﺳﺦﮔﻮﻳﻲ ﺑﻪ ﻫﺮ ﻳﻚ از اﻳﻦ ﻧﻴﺎزﻫﺎ ،آنﻫﺎ را ﺑﻪﺻﻮرت ﺟﺪاﮔﺎﻧﻪ و ﻣﻨﻔﺼﻞ در ﻧﻈﺮ ﺑﮕﻴﺮﻧﺪ و ﺑﺮرﺳﻲ ﻛﻨﻨﺪ .
اﻳﻦ ﻃﻮر ﻛﻪ اﻣﺮوزه ﻣﺸﺨﺺ ﺷﺪه ،ﺑﻴﺸﺘﺮ ﻧﻴﺎزﻣﻨﺪيﻫﺎﻳﻲ ﻛﻪ در زﻣﻴﻨﻪ اﻣﻨﻴﺖ وﺟﻮد دارد از ﻣﻴﺎن ﺑﺮداﺷﺘﻪ ﺷﺪه و ﺑﻪﻫﻤﻴﻦ ﺧﺎﻃﺮ ﻛﺎرﺑﺮان ﺑﺎ
آراﻣﺶ ﺧﺎﻃﺮ ﺑﻴﺸﺘﺮي اﻳﻦ روزﻫﺎ از ﻛﺎﻣﭙﻴﻮﺗﺮ و اﻳﻨﺘﺮﻧﺖ اﺳﺘﻔﺎده ﻣﻲﻛﻨﻨﺪ .
ﻧﻴﺎزﻣﻨﺪيﻫﺎي اﻣﻨﻴﺘﻲ ﻣﺠﺎز ﺑﻮدن ﺑﺮﺧﻲ اﻋﻤﺎل و ﺣﺎﻟﺖﻫﺎي ﺳﻴﺴﺘﻢ را دﻳﻜﺘﻪ ﻛﺮده و ﺑﻘﻴﻪ را ﻏﻴﺮﻣﺠﺎز ﻣﻲ¬داﻧﻨﺪ .ﻳﻚ ﺳﻴﺎﺳﺖ اﻣﻨﻴﺘﻲ ﺑﻴﺎن
ﺧﺎﺻﻲ اﺳﺖ از ﻣﻮارد ﻣﺠﺎز و ﻏﻴﺮﻣﺠﺎز .اﮔﺮ ﻫﻤﻴﺸﻪ ﺳﻴﺴﺘﻢ در ﺣﺎﻟﺖﻫﺎي ﻣﺠﺎز ﺑﺎﻗﻲ ﺑﻤﺎﻧﺪ و ﻛﺎرﺑﺮان ﺗﻨﻬﺎ اﻋﻤﺎﻟﻲ را ﻛﻪ ﻣﺠﺎز ﻫﺴﺘﻨﺪ
ﺑﺘﻮاﻧﻨﺪ اﻧﺠﺎم دﻫﻨﺪ ،آنﮔﺎه ﺳﻴﺴﺘﻢ اﻣﻦ اﺳﺖ .اﮔﺮ ﺳﻴﺴﺘﻢ ﺑﺘﻮاﻧﺪ ﺑﻪ ﻳﻚ ﺣﺎﻟﺖ ﻏﻴﺮﻣﺠﺎز وارد ﺷﻮد ﻳﺎ ﻛﺎرﺑﺮ ﺑﺘﻮاﻧﺪ ﻋﻤﻞ ﻏﻴﺮﻣﺠﺎزي را ﺑﺎ
ﻣﻮﻓﻘﻴﺖ اﻧﺠﺎم دﻫﺪ ،ﺳﻴﺴﺘﻢ ﻧﺎاﻣﻦ ﺧﻮاﻫﺪ ﺑﻮد .اﻳﻦ ﻧﺎاﻣﻨﻲ ﻣﻲﺗﻮاﻧﺪ ﻣﺸﻜﻼت ﺟﺒﺮانﻧﺎﭘﺬﻳﺮي را ﺑﺮاي ﻛﺎرﺑﺮان ﺑﻪدﻧﺒﺎل داﺷﺘﻪ ﺑﺎﺷﺪ و
ﻋﻼوه ﺑﺮ اﺧﺘﻼل در ﺳﻴﺴﺘﻢﻣﺮﻛﺰي ﻛﺎﻣﭙﻴﻮﺗﺮ ،ﻣﻮﺟﺒﺎت ﺑﺮوز ﺧﺴﺎرات ﻣﺎﻟﻲ ﻓﺮاوان را ﻓﺮاﻫﻢ آورد .
ﺗﻌﻴﻴﻦ ﺳﻴﺎﺳﺖﻫﺎي اﻣﻨﻴﺘﻲ ﻛﻪ ﻣﻲﺗﻮاﻧﺪ ﺣﺎﻟﺖ ﺟﻬﺎنﺷﻤﻮل داﺷﺘﻪ ﺑﺎﺷﺪ و ﻫﻤﻪ ﻛﺎرﺑﺮان ﺟﻬﺎﻧﻲ را درﺑﺮ ﺑﮕﻴﺮد ،ﻣﻌﻤﻮﻻ ﺗﻮﺳﻂ ﺷﺮﻛﺖﻫﺎي
ﺑﺰرگ ﻛﺎﻣﭙﻴﻮﺗﺮي و ﻣﺮاﻛﺰ اﺻﻠﻲ ﻗﺎﻧﻮنﮔﺬاري ﻓﻨﺎوري در ﺟﻬﺎن ﺻﻮرت ﻣﻲﮔﻴﺮد و ﻃﻲ آن ﺗﻤﺎﻣﻲ ﻛﺸﻮرﻫﺎ ﻣﻮﻇﻒ ﺑﻪ اﻧﺠﺎم اﻳﻦ ﻗﺒﻴﻞ
ﻗﻮاﻧﻴﻦ ﻣﻲﺷﻮﻧﺪ و ﺑﺎﻳﺪ ﻫﻤﻪ ﺳﻴﺎﺳﺖﻫﺎي ﺗﻌﻴﻴﻦ ﺷﺪه را ﺑﻪ ﻣﺮﺣﻠﻪ اﺟﺮا ﺑﺮﺳﺎﻧﻨﺪ .
راﻫﻜﺎرﻫﺎي اﻣﻨﻴﺘﻲ ﺳﻴﺎﺳﺖ اﻣﻨﻴﺘﻲ را اﺟﺮا ﻣﻲ¬ﻛﻨﻨﺪ ﻛﻪ ﻫﺪف اﺻﻠﻲ از آنﻫﺎ اﻳﻦ اﺳﺖ ﻛﻪ از ورود ﺳﻴﺴﺘﻢ ﺑﻪ ﺣﺎﻟﺖﻫﺎي ﻏﻴﺮﻣﺠﺎز
ﺟﻠﻮﮔﻴﺮي ﺷﻮد .راﻫﻜﺎرﻫﺎ ﻣﻤﻜﻦ اﺳﺖ ﻓﻨﻲ ﻳﺎ ﻋﻤﻠﻴﺎﺗﻲ ﺑﺎﺷﻨﺪ .ﺑﻪﻋﻨﻮان ﻣﺜﺎل ﻓﺮض ﻛﻨﻴﺪ ﺳﺎزﻣﺎن ﻧﻈﺎﻣﻲ ﺳﻨﺪﻫﺎي ﻃﺒﻘﻪ ﺑﻨﺪي ﻧﺸﺪه و
ﺳﻨﺪﻫﺎي ﻓﻮقﺳﺮي دارد .ﻛﺎرﺑﺮاﻧﻲ ﻛﻪ ﺣﻖ دﺳﺘﺮﺳﻲ ﺑﻪ اﺳﻨﺎد ﻓﻮقﺳﺮي را ﻧﺪارﻧﺪ ﻧﻤﻲ ﺗﻮاﻧﻨﺪ ﺑﻪ آنﻫﺎ دﺳﺘﺮﺳﻲ ﭘﻴﺪا ﻛﻨﻨﺪ .
راﻫﻜﺎرﻫﺎي ﻓﻨﻲ ﺑﺮاي ﺑﺮﺧﻲ ﺳﻴﺎﺳﺖﻫﺎ ﻣﻨﺎﺳﺐ ﻧﻴﺴﺘﻨﺪ .ﺑﺮاي ﻣﺜﺎل داﻧﺸﮕﺎه ﻣﻲ ﺧﻮاﻫﺪ داﻧﺸﺠﻮﻳﺎن را از داﺷﺘﻦ ﻓﺎﻳﻞﻫﺎي ﻣﻮزﻳﻚ روي
ﻛﺎﻣﭙﻴﻮﺗﺮﺷﺎن ﻣﻨﻊ ﻛﻨﺪ .ﺟﻬﺖ اﻧﺠﺎم اﻳﻦ ﻛﺎر راﻫﺒﺮان ﺳﻴﺴﺘﻢ ﻗﺎدرﻧﺪ ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎ را ﺑﺮاي ﻳﺎﻓﺘﻦ ﻣﻮزﻳﻚ ﺟﺴﺖوﺟﻮ ﻛﻨﻨﺪ ،وﻟﻲ داﻧﺸﺠﻮﻳﺎن
ﺑﺎﻫﻮش ﻣﻲ ﺗﻮاﻧﻨﺪ ﻓﺎﻳﻞﻫﺎي ﻣﻮﺳﻴﻘﻲ را ﺑﻪﺻﻮرت ﻣﺘﻨﻲ ﻛﺪﮔﺬاري ﻛﻨﻨﺪ .وﻟﻲ راﻫﻜﺎر ﻋﻤﻠﻴﺎﺗﻲ ﻛﻪ داﻧﺸﺠﻮﻳﺎن را از ﻗﺮار دادن ﻓﺎﻳﻞ
ﻣﻮﺳﻴﻘﻲ ﻣﻨﻊ ﻣﻲ ﻛﻨﺪ در ﻛﻨﺎر ﺗﻨﺒﻴﻪ در ﺻﻮرت ﺗﺨﻠﻒ ،ﺧﻴﻠﻲ ﻣﻨﺎﺳﺐﺗﺮ و ﻣﻮﺛﺮﺗﺮ از راﻫﻜﺎر ﻓﻨﻲ ﻣﻲﺗﻮاﻧﺪ ﺑﺎﺷﺪ .
اﻳﻨﻜﻪ ﻛﻞ راﻫﻜﺎرﻫﺎي اﺗﺨﺎذ ﺷﺪه ﺑﻪدرﺳﺘﻲ ﺳﻴﺎﺳﺖ اﻣﻨﻴﺘﻲ را ﭘﻴﺎده ﺳﺎزي ﻣﻲ ﻛﻨﺪ ﭘﺮﺳﺸﻲ ﻣﺮﺑﻮط ﺑﻪ اﻃﻤﻴﻨﺎن ﻳﺎ ﺗﻀﻤﻴﻦ اﺳﺖ .ﺑﺮاي
ﻣﺜﺎل ﻓﺎﻳﺮوالﻫﺎ ﺳﻴﺴﺘﻢﻫﺎﻳﻲ ﻣﺤﺴﻮب ﻣﻲﺷﻮﻧﺪ ﻛﻪ واﺳﻄﻪ اﺗﺼﺎل ﺳﻴﺴﺘﻢ ﻳﺎ ﺷﺒﻜﻪ داﺧﻠﻲ ﺑﻪ اﻳﻨﺘﺮﻧﺖ ﻫﺴﺘﻨﺪ .ﻓﺎﻳﺮوال ﻣﻲ ﺗﻮاﻧﺪ
ﺗﻼشﻫﺎي اﺗﺼﺎل ﺑﻪ ﺷﺒﻜﻪ داﺧﻠﻲ از اﻳﻨﺘﺮﻧﺖ را ﺑﻠﻮﻛﻪ ﻛﻨﺪ .ﺑﺎ اﻳﻦ ﺣﺎل اﮔﺮ ﻧﺮم اﻓﺰار ﻓﺎﻳﺮوال ﺑﻪدرﺳﺘﻲ ﻧﻮﺷﺘﻪ ﻧﺸﺪه ﺑﺎﺷﺪ ،ﻣﻤﻜﻦ اﺳﺖ
ﺑﺮﺧﻲ اﺗﺼﺎلﻫﺎ ﻛﻪ ﺳﻴﺎﺳﺖ اﻣﻨﻴﺘﻲ اﺟﺎزه ﻧﺪاده را ﺑﻠﻮﻛﻪ ﻧﻜﻨﺪ .
در اداﻣﻪ دو ﻣﺜﺎل اﻳﻦ ﻣﻮرد را ﺑﻴﺸﺘﺮ ﺗﻮﺿﻴﺢ ﻣﻲ دﻫﻨﺪ .اول ﻓﺮض ﻛﻨﻴﺪ ﺳﻴﺎﺳﺖ ﺳﺎزﻣﺎن آن اﺳﺖ ﻛﻪ از ﺷﺒﻜﻪ ﻫﺎي ﺧﺎرﺟﻲ
ﻧﻘﻄﻪﺑﻪﻧﻘﻄﻪ )(Point to Pointاﺳﺘﻔﺎده ﻧﺸﻮد .ﺳﺎده ﺗﺮﻳﻦ راه آن اﺳﺖ ﻛﻪ ﻓﺎﻳﺮوال ﺑﻪ ﮔﻮﻧﻪ اي ﭘﻴﻜﺮﺑﻨﺪي ﺷﻮد ﻛﻪ ﭘﻴﺎمﻫﺎي ﺧﺎرﺟﻲ درﮔﺎه
ﻣﺮﺑﻮﻃﻪ را ﻧﭙﺬﻳﺮد .ﺑﺎ اﻳﻦ ﺣﺎل اﮔﺮ ﻓﺎﻳﺮوال ﺑﻪﺧﻮﺑﻲ ﭘﻴﻜﺮﺑﻨﺪي ﻧﺸﺪه ﺑﺎﺷﺪ ،ﻣﻤﻜﻦ اﺳﺖ ﭘﻴﺎﻣﻲ ﺣﺘﻲ اﮔﺮﭼﻪ ﺳﻴﺎﺳﺖ اﻣﻨﻴﺘﻲ آن را ﻣﻨﻊ
ﻛﺮده ﺑﺎﺷﺪ ،ﺑﭙﺬﻳﺮد .ﺑﻨﺎﺑﺮاﻳﻦ راﻫﻜﺎر ﻣﻮرد ﻧﻈﺮ ﺑﺮاي اﺟﺮاي ﺳﻴﺎﺳﺖ اﻣﻨﻴﺘﻲ ﺷﻜﺴﺖ ﻣﻲ ﺧﻮرد .
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
٣ ﻓﺼﻞ۱
دوم ﻓﺮض ﻛﻨﻴﺪ داﻧﺸﮕﺎه ﻳﻚ ﺳﺎﻳﺖ اﻳﻨﺘﺮﻧﺘﻲ ﺑﺮاي اﺳﻨﺎدي ﻛﻪ ﻗﺮار اﺳﺖ در دﺳﺘﺮس ﭘﮋوﻫﺸﮕﺮان ﺑﻴﺮوﻧﻲ ﺑﺎﺷﻨﺪ دارد .ﺳﻴﺎﺳﺖ اﻣﻨﻴﺘﻲ
ﺳﻴﺴﺘﻢ آن اﺳﺖ ﻛﻪ ﻓﺎﻳﻞﻫﺎي ﻣﻮﺟﻮد در داﻳﺮﻛﺘﻮريﻫﺎي ﻛﺎرﮔﺰار وب ﺑﺮاي اﺟﺮاي اﻳﻦ ﺳﻴﺎﺳﺖ ﭘﻴﻜﺮﺑﻨﺪي ﺷﻮﻧﺪ .ﻣﺘﺎﺳﻔﺎﻧﻪ ﻛﺎرﮔﺰار ﻳﻚ
ﺧﻄﺎي ﻧﺮم اﻓﺰاري دارد ﻛﻪ ﺑﺎ ﻓﺮﺳﺘﺎدن ﻳﻚ URLﺧﺎص ﻣﻲ ﺗﻮان ﺑﻪ ﻫﺮ ﻓﺎﻳﻞ روي ﺳﻴﺴﺘﻢ دﺳﺘﺮﺳﻲ ﭘﻴﺪا ﻛﺮد .در اﻳﻦ ﺟﺎ راﻫﻜﺎر ﻧﻪ ﺑﻪﻋﻠﺖ
ﭘﻴﻜﺮﺑﻨﺪي ﻧﺎدرﺳﺖ ،ﺑﻠﻜﻪ ﺑﻪﻋﻠﺖ ﺧﻄﺎي ﻧﺮم اﻓﺰاري ﺷﻜﺴﺖ ﻣﻲ ﺧﻮرد .
اﻳﻨﻜﻪ ﭼﻘﺪر ﺳﻴﺎﺳﺖﻫﺎي اﻣﻨﻴﺘﻲ ﻧﻴﺎزﻣﻨﺪيﻫﺎ را ﻣﻲ ﭘﻮﺷﺎﻧﻨﺪ و راﻫﻜﺎرﻫﺎ ﺳﻴﺎﺳﺖﻫﺎ را ﭘﻴﺎده ﺳﺎزي ﻣﻲ ﻛﻨﻨﺪ ،در ﻗﻠﻤﺮوي ﺑﺤﺚ ﺗﻀﻤﻴﻦ
اﻣﻨﻴﺘﻲ ﻗﺮار ﻣﻲ ﮔﻴﺮد .ﻣﺘﺪوﻟﻮژيﻫﺎي ﻣﺨﺘﻠﻔﻲ ﺑﺮاي اﻧﺪازه ﮔﻴﺮي ﺗﻀﻤﻴﻦ ﻳﺎ اﻃﻤﻴﻨﺎن اﻣﻨﻴﺘﻲ وﺟﻮد دارﻧﺪ .ﻣﺘﺪوﻟﻮژي ﻣﻲ ﺗﻮاﻧﺪ ﺑﻪﻋﻨﻮان
ﺑﺨﺸﻲ از ﻓﺮآﻳﻨﺪ ﻣﻬﻨﺪﺳﻲ ﻧﺮماﻓﺰار ﺑﺎﺷﺪ ،ﺑﺎ اﻳﻦ ﺣﺎل ﻫﻴﭻ ﻣﺘﺪوﻟﻮژي ﻧﻤﻲ ﺗﻮاﻧﺪ ﺑﻪﻃﻮر ﻣﻄﻠﻖ اﻣﻦ ﺑﻮدن ﺳﻴﺴﺘﻢ را ﺗﻀﻤﻴﻦ ﻛﻨﺪ ،وﻟﻲ
ﻣﺘﺪوﻟﻮژيﻫﺎي ﻣﺨﺘﻠﻒ درﺟﻪ ﻫﺎي ﻣﺨﺘﻠﻔﻲ از اﻣﻨﻴﺖ را ﻓﺮاﻫﻢ ﻣﻲ ﻛﻨﻨﺪ .روشﻫﺎي ﻣﺨﺘﻠﻒ ارزﻳﺎﺑﻲ ﻣﻴﺰان ﺗﻀﻤﻴﻦ اﻣﻨﻴﺖ ﻧﻪﺗﻨﻬﺎ ﺑﻪ
ﺳﻴﺴﺘﻢ ،ﺑﻠﻜﻪ ﺑﻪ ﻣﺤﻴﻂ ارزﻳﺎﺑﻲ و ﻓﺮآﻳﻨﺪ ﺗﻮﻟﻴﺪ ﺳﻴﺴﺘﻢ ﻧﻴﺰ ﺑﺴﺘﮕﻲ دارﻧﺪ .
ﺗﻀﻤﻴﻦ ﺣﺘﻲ ﺑﻪ ﻧﻴﺮوﻫﺎي اﻧﺴﺎﻧﻲ ﻧﻴﺰ ﺑﺴﺘﮕﻲ دارد .اﻳﻨﻜﻪ راﻫﺒﺮان ﻓﻨﻲ ﭼﻘﺪر از ﺳﻴﺎﺳﺖ اﻣﻨﻴﺘﻲ را درك ﻛﺮده اﻧﺪ؟ آﻳﺎ ﺳﻴﺎﺳﺖ ﮔﺬاران اﻓﺮاد
را ﺑﺮاي ﭘﺮﺳﺶ ﻣﻮارد ﻣﺒﻬﻢ ﺗﺸﻮﻳﻖ ﻣﻲ ﻛﻨﻨﺪ؟ آﻳﺎ ﭘﺎﺳﺦﻫﺎ ﮔﻮﻳﺎ و ﻣﻔﻴﺪ اﺳﺖ؟ و ﺑﺴﻴﺎري ﻣﻮارد دﻳﮕﺮ .
اﻳﻦ ﭘﺮﺳﺶﻫﺎ اﻫﻤﻴﺖ آﻣﻮزش اﻓﺮاد ﻣﺘﺨﺼﺺ اﻣﻨﻴﺖ را ﻳﺎدآور ﻣﻲ¬ﺷﻮﻧﺪ .آﻣﻮزش ﺧﻮد در دو ﺟﺎﻳﮕﺎه ﻣﻲ ﺗﻮاﻧﺪ ﻣﺘﺠﻠﻲ ﺷﻮد .اﻳﻦ دو
ﺟﺎﻳﮕﺎه ﺷﺎﻣﻞ آﻣﻮزش داﻧﺸﮕﺎﻫﻲ و آﻣﻮزش ﺣﺮﻓﻪ اي ﻣﻲﺷﻮد ﻛﻪ ﻫﺮ ﻳﻚ اﻫﺪاف ﺧﺎص ﺧﻮد را دارﻧﺪ .
ﺑﻪﻃﻮر ﻛﻠﻲ اﻣﻨﻴﺖ ﺳﻪ ﻣﻮﻟﻔﻪ دارد :ﻧﻴﺎزﻣﻨﺪيﻫﺎ ،ﺳﻴﺎﺳﺖ و راﻫﻜﺎرﻫﺎ .ﻧﻴﺎزﻣﻨﺪيﻫﺎ اﻫﺪاف اﻣﻨﻴﺖ را ﺗﻌﺮﻳﻒ ﻣﻲ ﻛﻨﻨﺪ .آنﻫﺎ ﺑﻪ اﻳﻦ
ﭘﺮﺳﺶ ﻛﻪ "از اﻣﻨﻴﺖ ﭼﻪ اﻧﺘﻈﺎري دارﻳﺪ؟" ﭘﺎﺳﺦ ﻣﻲ دﻫﻨﺪ .ﺳﻴﺎﺳﺖ ﻣﻌﻨﺎي اﻣﻨﻴﺖ را ﺗﻌﺮﻳﻒ ﻣﻲ ﻛﻨﺪ و ﺑﻪ ﭘﺮﺳﺶ "ﭼﻪ ﮔﺎمﻫﺎﻳﻲ ﺑﺮاي
رﺳﻴﺪن ﺑﻪ اﻫﺪاف ﺑﺎﻻ ﺑﺮﻣﻲ دارﻳﺪ؟" ﭘﺎﺳﺦ ﻣﻲ دﻫﺪ .راﻫﻜﺎرﻫﺎ ﺳﻴﺎﺳﺖ را اﻋﻤﺎل ﻣﻲ ﻛﻨﻨﺪ .ﺑﻪ اﻳﻦ ﭘﺮﺳﺶ ﭘﺎﺳﺦ ﻣﻲ دﻫﻨﺪ ﻛﻪ آنﻫﺎ "از ﭼﻪ
اﺑﺰارﻫﺎ و روالﻫﺎﻳﻲ ﺑﺮاي اﻃﻤﻴﻨﺎن از ﻃﻲ ﺷﺪن اﻳﻦ ﮔﺎمﻫﺎ اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﻨﺪ؟" از ﻳﻚ دﻳﺪ اﻣﻨﻴﺖ از دو ﻣﻘﻮﻟﻪ اﻣﻦ ﺑﻮدن ﻳﺎ اﻣﻦ ﻧﺒﻮدن
ﺳﻴﺴﺘﻢ ﻛﺎر ﺧﻮد را اﻧﺠﺎم ﻣﻲدﻫﺪ .ﺑﺎ اﻳﻦ ﺣﺎل ارزﻳﺎﺑﻲ اﻣﻨﻴﺖ ﺑﺎ اﻳﻦ روش ﻣﻔﻴﺪ ﻧﻴﺴﺖ .ﺑﻪﻃﻮر ﻛﻠﻲ ﻣﻴﺰان اﻣﻨﻴﺖ ﻳﻚ ﺳﺎﻳﺖ ﺑﺎ ﻣﻴﺰان
ﭘﻮﺷﺶ دادن ﻧﻴﺎزﻣﻨﺪيﻫﺎ ﺳﻨﺠﻴﺪه ﻣﻲﺷﻮد .ﺑﻨﺎﺑﺮاﻳﻦ ﻳﻚ ﺳﺎزﻣﺎن ﻛﻪ از ﻗﺎﺑﻠﻴﺖﻫﺎي اﻣﻨﻴﺘﻲ ﻓﻌﺎل ﺷﺪه ﺑﺴﻴﺎري اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﺪ ،ﻣﻤﻜﻦ
از ﺳﺎزﻣﺎن ﻣﺸﺎﺑﻪ دﻳﮕﺮي ﻛﻪ از اﻣﻜﺎﻧﺎت اﻣﻨﻴﺘﻲ ﻛﻤﺘﺮي اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﺪ اﻣﻨﻴﺖ ﻛﻤﺘﺮي داﺷﺘﻪ ﺑﺎﺷﺪ .
در ﺧﺼﻮص ﺷﺒﻜﻪﻫﺎي اﻃﻼعرﺳﺎﻧﻲ و ﺑﻪﺧﺼﻮص اﻳﻨﺘﺮﻧﺖ ﻣﺒﺤﺚ اﻣﻨﻴﺖ را ﻣﻲﺗﻮان از دو ﺟﻨﺒﻪ ﻣﻮرد ﺑﺮرﺳﻲ ﻗﺮار داد ﻛﻪ اﻳﻦ دو ﺟﻨﺒﻪ ﺷﺎﻣﻞ
اﻣﻨﻴﺖ ﺳﺮوﻳﺲدﻫﻨﺪﮔﺎن )(Servers Securityو اﻣﻨﻴﺖ ﻛﺎرﺑﺮان )(Client Securityﻣﻲﺷﻮد ﻛﻪ در ﻫﺮ دو ﻣﻮرد ﺑﺎ ﺗﻬﺪﻳﺪﻫﺎي ﺑﺴﻴﺎر ﺟﺪي
از ﺳﻮي ﻣﻬﺎﺟﻤﺎن و ﻣﺨﺮﺑﻴﻦ ﻣﻮاﺟﻪ ﻫﺴﺘﻴﻢ .ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﮔﺴﺘﺮش زﻣﻴﻨﻪﻫﺎي ﮔﻮﻧﺎﮔﻮن اﺳﺘﻔﺎده از اﻳﻨﺘﺮﻧﺖ ﺑﻪﺧﺼﻮص ﺗﺒﺎدﻻت ﺑﺎزرﮔﺎﻧﻲ و
ﻓﻌﺎﻟﻴﺖﻫﺎي اﻗﺘﺼﺎدي و ﻋﻼﻗﻪﻣﻨﺪي ﺷﺪﻳﺪ ﻣﻬﺎﺟﻤﺎن ﺑﻪ اﻳﻦ ﻧﻮع از ﺗﺨﺮﻳﺐﻫﺎ ،در ﻗﺪم اول ﺳﻌﻲ ﺑﺮ آن اﺳﺖ ﺗﺎ از ﻧﻔﻮذ ﻫﻜﺮﻫﺎ ﺑﻪ اﻳﻦ
ﺑﺨﺶ ﺟﻠﻮﮔﻴﺮي ﺷﻮد .ﻃﻲ ﭼﻨﺪ ﻣﺎه اﺧﻴﺮ ﻣﻄﺎﻟﻌﺎت ﻓﺮاواﻧﻲ در ﻣﻮرد ﺳﻄﺢ اﻣﻨﻴﺖ اﻳﻨﺘﺮﻧﺖ ﺷﺪه ﻛﻪ ﻧﺘﺎﻳﺞ ﺑﺴﻴﺎري از آنﻫﺎ ﻧﮕﺮاﻧﻲ ﻛﺎرﺑﺮان
اﻳﻦ اﺑﺰار ارﺗﺒﺎﻃﻲ ﻣﺪرن را ﺑﻪدﻧﺒﺎل داﺷﺘﻪ اﺳﺖ.
ﻣﺘﺎﺳﻔﺎﻧﻪ اﻳﻦ ﺗﺤﻘﻴﻘﺎت ﻧﺸﺎن ﻣﻲدﻫﺪ اﻳﻨﺘﺮﻧﺖ آنﻗﺪرﻫﺎ ﻫﻢ ﻛﻪ ﺑﺮﺧﻲ ﺗﺼﻮر ﻣﻲﻛﻨﻨﺪ ،اﻳﻤﻦ ﻧﻴﺴﺖ و ﺑﻪ ﻫﻨﮕﺎم اﺳﺘﻔﺎده از آن ﺑﺎﻳﺪ ﺧﻴﻠﻲ
دﻗﺖ ﻛﺮد .اﻟﺒﺘﻪ اﮔﺮ ﻫﻢﭼﻨﻴﻦ ﮔﺰارشﻫﺎﻳﻲ ﻣﻨﺘﺸﺮ ﻧﻤﻲﺷﺪ ،ﻧﺘﻴﺠﻪ ﭼﻨﺪان ﺗﻔﺎوﺗﻲ ﻧﻤﻲﻛﺮد ،زﻳﺮا ﺑﺴﻴﺎري از ﻛﺎرﺑﺮان اﻳﻨﺘﺮﻧﺖ ﺧﻮد ﺑﻪﻃﻮر
ﻣﺴﺘﻘﻴﻢ ﺑﺎرﻫﺎ و ﺑﺎرﻫﺎ آﻟﻮده ﺷﺪن ﺳﻴﺴﺘﻢﻫﺎي راﻳﺎﻧﻪاي ﺧﻮد ﺑﻪ وﻳﺮوسﻫﺎ ،ﻛﺮمﻫﺎ ،ﺗﺮوﺟﺎنﻫﺎ و ﻧﺮماﻓﺰارﻫﺎي ﺟﺎﺳﻮﺳﻲ را ﺗﺠﺮﺑﻪ ﻛﺮدهاﻧﺪ.
ﻫﻤﻪ ﻣﺎ ﺑﺎ ﻫﺮزﻧﺎﻣﻪﻫﺎي اﻳﻨﺘﺮﻧﺘﻲ آﺷﻨﺎﻳﻲ دارﻳﻢ و ﺷﺎﻳﺪ ﭼﻨﺪﻳﻦ ﻫﺰرﻧﺎﻣﻪ اﻟﻜﺘﺮوﻧﻴﻜﻲ از اﻳﻦ دﺳﺖ را درﻳﺎﻓﺖ ﻛﺮده ﺑﺎﺷﻴﻢ .
ﺣﻔﺮهﻫﺎي اﻣﻨﻴﺘﻲ و اﺷﻜﺎﻻت ﻧﺮماﻓﺰارﻫﺎ و ﺳﻴﺴﺘﻢﻋﺎﻣﻞﻫﺎي ﻣﺨﺘﻠﻔﻲ ﻛﻪ ﺑﻪ ﻫﻨﮕﺎم اﺗﺼﺎل ﺑﻪ اﻳﻨﺘﺮﻧﺖ ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﻣﻲﮔﻴﺮﻧﺪ ﻧﻴﺰ
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
٤ ﻓﺼﻞ۱
ﻣﻌﻤﻮﻻ از ﺳﻮي ﻫﻜﺮﻫﺎي ﺣﺮﻓﻪاي و وﻳﺮوسﻧﻮﻳﺴﺎن ﻣﻮرد ﺳﻮءاﺳﺘﻔﺎده ﻗﺮار ﻣﻲﮔﻴﺮد و آﻧﺎن از اﻳﻦ ﻃﺮﻳﻖ ﺿﻤﻦ ﻣﻄﻠﻊ ﺷﺪن از ﻫﻮﻳﺖ
ﺑﺮﺧﻲ ﻛﺎرﺑﺮان ،ﺧﻮد را ﺑﻪ ﺟﺎي آﻧﺎن ﺟﺎ زده و در ﻓﻀﺎي ﻣﺠﺎزي ﺟﻮﻻن ﻣﻲدﻫﻨﺪ .ﻧﻘﺺﻫﺎي ﻣﺬﻛﻮر ﻛﻪ ﺑﺮﺧﻲ از آنﻫﺎ ﺑﺴﻴﺎر ﺟﺪي ﻫﺴﺘﻨﺪ
ﻫﻤﭽﻨﻴﻦ اﻣﻜﺎن اﺟﺮاي اﻧﻮاع ﻧﺮماﻓﺰارﻫﺎي ﻣﺨﺮب را روي ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎي ﺷﺨﺼﻲ ﻓﺮاﻫﻢ ﻣﻲآورﻧﺪ و ﭼﻪﺑﺴﺎ ﻣﻮﺟﺐ ﺷﻮﻧﺪ ﻛﻪ ﻫﻜﺮ ﺑﻪ
اﻃﻼﻋﺎت ﺷﺨﺼﻲ ﺣﺴﺎﺳﻲ ﻣﺎﻧﻨﺪ ﻛﻠﻤﺎت ﻋﺒﻮر ،ﺷﻤﺎرهﻫﺎي ﻛﺎرتﻫﺎي اﻋﺘﺒﺎري و دﻳﮕﺮ ﺟﺰﺋﻴﺎت ﻣﺮﺑﻮط ﺑﻪ ﺣﺴﺎبﻫﺎي ﺑﺎﻧﻜﻲ دﺳﺖ ﻳﺎﺑﺪ .
ﺑﺮاي ﺗﺎﻣﻴﻦ اﻣﻨﻴﺖ روي ﻳﻚ ﺷﺒﻜﻪ ،ﻳﻜﻲ از ﺑﺤﺮاﻧﻲﺗﺮﻳﻦ و ﺧﻄﻴﺮﺗﺮﻳﻦ ﻣﺮاﺣﻞ ﺗﺎﻣﻴﻦ اﻣﻨﻴﺖ دﺳﺘﺮﺳﻲ و ﻛﻨﺘﺮل ﺗﺠﻬﻴﺰات ﺷﺒﻜﻪ اﺳﺖ .
ﺗﺠﻬﻴﺰاﺗﻲ ﭼﻮن ﻣﺴﻴﺮﻳﺎب ،ﺳﻮﺋﻴﭻ ﻳﺎ ﻓﺎﻳﺮوالﻫﺎ ﻛﻪ ﻫﺮ ﻛﺪام از آنﻫﺎ در ﺟﺎﻳﮕﺎه ﺧﻮد اﻫﻤﻴﺖ وﻳﮋهاي دارد .اﻫﻤﻴﺖ اﻣﻨﻴﺖ ﺗﺠﻬﻴﺰات ﺑﻪ دو
ﻋﻠﺖ ﺑﺴﻴﺎر ﻣﻬﻢ ﺗﻠﻘﻲ ﻣﻲﺷﻮد :
اﻟﻒ – ﻋﺪم وﺟﻮد اﻣﻨﻴﺖ ﺗﺠﻬﻴﺰات در ﺷﺒﻜﻪ ﺑﻪ ﻧﻔﻮذﮔﺮان ﺑﻪ ﺷﺒﻜﻪ اﺟﺎزه ﻣﻲدﻫﺪ ﻛﻪﺑﺎ دﺳﺖﻳﺎﺑﻲ ﺑﻪ ﺗﺠﻬﻴﺰات اﻣﻜﺎن ﭘﻴﻜﺮﺑﻨﺪي آنﻫﺎ را ﺑﻪ
ﮔﻮﻧﻪاي ﻛﻪ ﺗﻤﺎﻳﻞ دارﻧﺪ آن ﺳﺨﺖاﻓﺰارﻫﺎ ﻋﻤﻞ ﻛﻨﻨﺪ داﺷﺘﻪ ﺑﺎﺷﻨﺪ .از اﻳﻦ ﻃﺮﻳﻖ ﻫﺮﮔﻮﻧﻪ ﻧﻔﻮذ و ﺳﺮﻗﺖ اﻃﻼﻋﺎت و ﻳﺎ ﻫﺮ ﻧﻮع ﺻﺪﻣﻪ
دﻳﮕﺮي ﺑﻪ ﺷﺒﻜﻪ ،ﺗﻮﺳﻂ ﻧﻔﻮذﮔﺮ اﻣﻜﺎنﭘﺬﻳﺮ ﺧﻮاﻫﺪ ﺷﺪ .
ب – ﺑﺮاي ﺟﻠﻮﮔﻴﺮي از ﺧﻄﺮﻫﺎي ) DoS (Denial of Serviceﺗﺎﻣﻴﻦ اﻣﻨﻴﺖ ﺗﺠﻬﻴﺰات روي ﺷﺒﻜﻪ اﻟﺰاﻣﻲ اﺳﺖ .ﺗﻮﺳﻂ اﻳﻦ ﺣﻤﻠﻪﻫﺎ
ﻧﻔﻮذﮔﺮان ﻣﻲﺗﻮاﻧﻨﺪ ﺳﺮوﻳﺲﻫﺎﻳﻲ را در ﺷﺒﻜﻪ از ﻛﺎر ﺑﻴﻨﺪازﻧﺪ ﻛﻪ از اﻳﻦ ﻃﺮﻳﻖ در ﺑﺮﺧﻲ ﻣﻮارد اﻣﻜﺎن دﺳﺘﺮﺳﻲ ﺑﻪ اﻃﻼﻋﺎت ﺑﺎ دور زدن ﻫﺮ
ﻳﻚ از ﻓﺮآﻳﻨﺪﻫﺎي AAAﻓﺮاﻫﻢ ﻣﻲﺷﻮد .
ﻫﺮ زﻣﺎن ﻛﻪ ﺑﻪ اﻳﻨﺘﺮﻧﺖ ﻣﺘﺼﻞ ﻣﻲﺷﻮﻳﺪ و ﭘﺴﺖ اﻟﻜﺘﺮوﻧﻴﻜﻲ ارﺳﺎل ﻣﻲﻛﻨﻴﺪ و ﻳﺎ اﻃﻼﻋﺎت ﺷﺨﺼﻲ ﺧﻮد را در ﻳﻚ وبﺳﺎﻳﺖ ﺛﺒﺖ
ﻣﻲﻛﻨﻴﺪ ،آدرس اﻳﻨﺘﺮﺗﻨﻲ )(IPﺷﻤﺎ در ﺗﻤﺎم اﻳﻨﺘﺮﻧﺖ ﻣﻨﺘﺸﺮ ﻣﻲﺷﻮد و ﺑﺎ اﻳﻦ آدرس ﻫﺮ ﺷﺨﺼﻲ ﺑﻼﻓﺎﺻﻠﻪ ﻣﻲﺗﻮاﻧﺪ ﺷﺮوع ﺑﻪ ﻫﻚ ﻛﺮدن
ﺷﻤﺎ ﻛﻨﺪ .اﻳﻦ اﻣﺮ ﻣﻲﺗﻮاﻧﺪ ﻣﺸﻜﻼت ﻋﺪﻳﺪهاي را ﺑﺮاي ﺷﻤﺎ ﺑﻪوﺟﻮد آورد ﻛﻪ ﻣﻬﻢﺗﺮﻳﻦ آنﻫﺎ ﺷﺎﻣﻞ ﺑﻪ ﺳﺮﻗﺖ رﻓﺘﻦ ﺷﻤﺎره ﻛﺎرت
اﻋﺘﺒﺎري و اﻃﻼﻋﺎت ﺷﺨﺼﻲ ،ﺧﻮاﻧﺪه ﺷﺪن ﭘﺴﺖ اﻟﻜﺘﺮوﻧﻴﻜﻲ ،ﻣﺴﺘﻘﺮ ﺷﺪن ﻳﻚ وﻳﺮوس ﻳﺎ ﻛﺮم اﻳﻨﺘﺮﻧﺘﻲ ،ﭘﺎك ﺷﺪن اﻃﻼﻋﺎت از روي
ﻛﺎﻣﭙﻴﻮﺗﺮ و ...ﺷﻮد .
ﺑﺮﺣﺴﺐ ﻗﻮاﻧﻴﻦ ﻣﻮﺟﻮد اﻃﻼﻋﺎت اﺷﺨﺎﺻﻲ ﻛﻪ ﻫﺮ ﻣﺮﻛﺰ ﻳﺎ ﺳﺎزﻣﺎﻧﻲ ﺑﻪ آن دﺳﺘﺮﺳﻲ دارﻧﺪ ﻃﺒﻘﻪﺑﻨﺪي ﻣﻲﺷﻮﻧﺪ و ﻫﺮ ﺷﺨﺺ ﺑﺮﺣﺴﺐ ﻛﺎر
ﺧﻮد ﺑﻪ ﻳﻚ ﺳﺮي اﻃﻼﻋﺎت از ﭘﻴﺶ ﺗﻌﻴﻴﻦ ﺷﺪه دﺳﺘﺮﺳﻲ ﭘﻴﺪا ﻣﻲﻛﻨﺪ .ﺣﺎل اﮔﺮ ﺷﺨﺼﻲ ﺳﻌﻲ ﺑﻪ دﺳﺘﺮﺳﻲ ﺑﻪ اﻃﻼﻋﺎت در ﻣﺤﺪودهﻫﺎﻳﻲ
ﻏﻴﺮ از ﻣﺤﺪوده ﺧﻮد ﻛﻨﺪ ﺑﻪ اﻳﻦ ﻋﻤﻞ دﺳﺘﺮﺳﻲ ﻏﻴﺮﻣﺠﺎز ﻣﻲﮔﻮﻳﻨﺪ .ﺑﺎﻳﺪ ﺗﻮﺟﻪ داﺷﺘﻪ ﺑﺎﺷﻴﻢ ﻛﻪ ﻫﻜﺮﻫﺎ و ﺳﺎرﻗﺎن اﻳﻨﺘﺮﻧﺘﻲ از ﺟﻤﻠﻪ ﻛﺴﺎﻧﻲ
ﻫﺴﺘﻨﺪ ﻛﻪ ﻣﻌﻤﻮﻻ از دﺳﺘﺮﺳﻲﻫﺎي ﻏﻴﺮﻣﺠﺎز اﺳﺘﻔﺎده ﻣﻲﻛﻨﻨﺪ .اﺻﻄﻼح ﻫﻜﺮ ﻣﻌﻤﻮﻻ ﺑﻪ ﻛﺴﺎﻧﻲ اﻃﻼق ﻣﻲﺷﻮد ﻛﻪ از ﻧﻔﻮذ ﺑﻪ ﺳﻴﺴﺘﻢ و
دﺳﺘﺮﺳﻲ ﺑﻪ اﻃﻼﻋﺎت ﻗﺼﺪ ﺑﺪي ﻧﺪاﺷﺘﻪ و ﺻﺮﻓﺎ ﺟﻬﺖ اﻃﻼع از وﺿﻌﻴﺖ اﻣﻨﻴﺘﻲ و اﻋﻼن ﺧﻄﺮ ﺑﻪ ﻣﺪﻳﺮ ﺳﻴﺴﺘﻢ دﺳﺖ ﺑﻪ اﻳﻦ ﻛﺎر ﻣﻲزﻧﻨﺪ و
ﺧﻮد از ﻣﺘﺨﺼﺼﺎن ﺷﺒﻜﻪ و ﻛﺎﻣﭙﻴﻮﺗﺮ ﻫﺴﺘﻨﺪ .ﺳﺎرﻗﺎن اﻟﻜﺘﺮوﻧﻴﻜﻲ ﻧﻴﺰ در واﻗﻊ ﺑﻴﺸﺘﺮ ﺳﻌﻲ در ﺳﺮﻗﺖ و دﺳﺘﺮﺳﻲ ﺑﻪ اﻃﻼﻋﺎت و
ﺳﻮءاﺳﺘﻔﺎده از آن دارﻧﺪ .اﻳﻦ اﻃﻼﻋﺎت ﻣﻲﺗﻮاﻧﺪ ﺧﺎﻧﻮادﮔﻲ ،ﺗﺠﺎري ،ﺳﻴﺎﺳﻲ و ﻳﺎ ﻧﻈﺎﻣﻲ ﺑﺎﺷﺪ .ﺑﻴﺸﺘﺮ اﻳﻦ اﺷﺨﺎص اﻗﺪام ﺑﻪ رﺑﻮدن رﻣﺰ
ﻋﺒﻮر ﻛﺎرتﻫﺎي اﻋﺘﺒﺎري و ﺷﻤﺎرهﺣﺴﺎبﻫﺎي ﺑﺎﻧﻜﻲ اﺷﺨﺎص ﻣﻲﻛﻨﻨﺪ .
اﻳﻦ روزﻫﺎ ﺑﺮﺧﻲ روزﻧﺎﻣﻪﻧﮕﺎران ﺳﺎﻳﺒﺮ ﻓﻜﺮ ﻣﻲﻛﻨﻨﺪ ﻣﺎ ﺑﺎ ﻓﻀﺎﺳﺎزي ﺳﻌﻲ در ﻣﻌﺮﻓﻲ اﻳﻨﺘﺮﻧﺖ ﺑﻪ ﻣﺜﺎﺑﻪ ﭘﺪﻳﺪهاي ﺿﺪاﻣﻨﻴﺘﻲ دارﻳﻢ.
ﻣﺴﺆوﻻن ﺳﻴﺎﺳﺖﮔﺬاري اﻳﻨﺘﺮﻧﺘﻲ ﺑﻪ اﺳﺘﺮاﺗﮋي ﺗﻠﻔﻴﻘﻲ آﻣﺮﻳﻜﺎﻳﻲ -ﭼﻴﻨﻲ در ﺣﻮزه اﻳﻨﺘﺮﻧﺖ ﻣﻌﺘﻘﺪ ﻫﺴﺘﻨﺪ .اﻳﺎﻻت ﻣﺘﺤﺪه در ﺳﺎل 2000در
ﺑﻴﺎﻧﻪ اﺳﺘﺮاﺗﮋي اﻣﻨﻴﺖ ﻣﻠﻲ در ﻗﺮن ﺟﺪﻳﺪ اﻳﻨﺘﺮﻧﺖ را ﻫﻢ ﺑﻪﻋﻨﻮان ﺗﻬﺪﻳﺪ اﻣﻨﻴﺘﻲ و ﻫﻢ ﺑﻪﻋﻨﻮان ﺑﺰرگﺗﺮﻳﻦ ﻓﺮﺻﺖ ﻣﻠﻲ ﺗﻠﻘﻲ ﻛﺮد و ﭼﻴﻦ
ﻫﻢ رﺳﻤﺎ اﻋﻼم ﻛﺮد ﻛﻪ ﺑﻪدﻧﺒﺎل ﺑﺮﻗﺮاري ﺗﻮازن ﻣﻴﺎن ﺟﺮﻳﺎن آزاد اﻃﻼﻋﺎت و ﺻﻴﺎﻧﺖ از ﻓﺮﻫﻨﮓ و ارزشﻫﺎي اﺟﺘﻤﺎﻋﻲ ﺧﻮد اﺳﺖ .اﮔﺮ در
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
٥ ﻓﺼﻞ۱
اﺧﺒﺎر رﺳﺎﻧﻪ ﺑﻪ ﺟﺎﺳﻮﺳﻲ ﺳﺎﻳﺒﺮ اﻫﻤﻴﺖ داده ﻣﻲﺷﻮد ،وﺟﻪ ﺗﻬﺪﻳﺪ اﻣﻨﻴﺘﻲ اﻳﻨﺘﺮﻧﺖ ﺑﺎرز ﺷﺪه اﺳﺖ و اﻳﻦ ﺑﻪ ﻣﺜﺎﺑﻪ ﺗﻬﺪﻳﺪ ﻧﻴﺴﺖ .
وﻗﺘﻲ ﺑﺤﺚ اﻣﻨﻴﺖ ﺷﺒﻜﻪ ﭘﻴﺶ ﻣﻲآﻳﺪ ﻣﺒﺎﺣﺚ زﻳﺎدي ﻗﺎﺑﻞ ﻃﺮح و اراﻳﻪ ﻫﺴﺘﻨﺪ ،ﻣﻮﺿﻮﻋﺎﺗﻲ ﻛﻪ ﻫﺮ ﻛﺪام ﺑﻪﺗﻨﻬﺎﻳﻲ ﻣﻲﺗﻮاﻧﻨﺪ ﺟﺎﻟﺐ،
ﭘﺮﻣﺤﺘﻮا و ﻗﺎﺑﻞ درك ﺑﺎﺷﻨﺪ .اﻣﺎ وﻗﺘﻲ ﺻﺤﺒﺖ ﻛﺎر ﻋﻤﻠﻲ ﺑﻪ ﻣﻴﺎن ﻣﻲآﻳﺪ ﻗﻀﻴﻪ ﭘﻴﭽﻴﺪه ﻣﻲﺷﻮد ،زﻳﺮا ﺗﺮﻛﻴﺐ ﻋﻠﻢ و ﻋﻤﻞ اﺣﺘﻴﺎج ﺑﻪ
ﺗﺠﺮﺑﻪ دارد و ﻧﻬﺎﻳﺖ ﻫﺪف ﻳﻚ ﻋﻠﻢ ﻫﻢ ﺑﻪﻛﺎر آﻣﺪن آن اﺳﺖ .
ﻫﻤﻴﺸﻪ در اﻣﻨﻴﺖ ﺷﺒﻜﻪ ﻻﻳﻪﻫﺎي دﻓﺎﻋﻲ ﻣﻮﺿﻮع داﻏﻲ اﺳﺖ ﻛﻪ ﻧﻈﺮات ﻣﺨﺘﻠﻔﻲ در ﻣﻮرد آن وﺟﻮد دارد .ﻋﺪهاي ﻓﺎﻳﺮوال را اوﻟﻴﻦ ﻻﻳﻪ
دﻓﺎﻋﻲ ﻣﻲداﻧﻨﺪ ،ﺑﻌﻀﻲﻫﺎ Access Listرا در اﻳﻦ زﻣﻴﻨﻪ اول ﻣﻲداﻧﻨﺪ و ،...اﻣﺎ واﻗﻌﻴﺖ ﭘﻨﻬﺎن اﻳﻦ اﺳﺖ ﻛﻪ ﻫﻴﭻ ﻛﺪام از اﻳﻦﻫﺎ
ﻧﺨﺴﺘﻴﻦ ﻻﻳﻪ دﻓﺎﻋﻲ ﻧﻴﺴﺘﻨﺪ .اوﻟﻴﻦ ﻻﻳﻪ دﻓﺎﻋﻲ در اﻣﻨﻴﺖ ﺷﺒﻜﻪ و ﺣﺘﻲ اﻣﻨﻴﺖ ﻓﻴﺰﻳﻜﻲ Policyاﺳﺖ .ﺑﺪون اﻳﻦ ﻣﻘﻮﻟﻪ ﻟﻴﺴﺖ ﻛﻨﺘﺮل،
ﻓﺎﻳﺮوال و ﻫﺮ ﻻﻳﻪ دﻳﮕﺮ ﺑﻲﻣﻌﻨﻲ ﺧﻮاﻫﺪ ﺷﺪ و اﮔﺮ ﺑﺪون policyﺷﺮوع ﺑﻪ اﻳﻤﻦ ﻛﺮدن ﺷﺒﻜﻪ ﺷﻮد ،ﻣﺤﺼﻮل ﻧﺘﻴﺠﻪاي در ﭘﻲ ﻧﺨﻮاﻫﺪ داﺷﺖ .
ﺑﺮاي اﻳﻤﻦ ﻛﺮدن ﺷﺒﻜﻪﻫﺎ ﺑﺎﻳﺪ ﭘﻨﺞ ﻣﺮﺣﻠﻪ ﻣﺎ ﺑﺎﻳﺪ ﭘﻨﺞ ﻣﺮﺣﻠﻪ ﺑﺎزرﺳﻲ،ﺣﻔﺎﻇﺖ ،ردﻳﺎﺑﻲ ،واﻛﻨﺶ و ﺑﺎزﺗﺎب ﻣﻮرد ﺗﻮﺟﻪ ﻗﺮار ﮔﻴﺮد .در ﻃﻮل
ﻣﺴﻴﺮ از اﻳﻦ ﭘﻨﺞ ﻣﺮﺣﻠﻪ ﻋﺒﻮر ﻣﻲﻛﻨﻴﻢ ،ﺿﻤﻦ اﻳﻨﻜﻪ اﻳﻤﻦ ﻛﺮدن ﺷﺒﻜﻪ ﺑﻪ اﻳﻦ ﺷﻜﻞ اﺣﺘﻴﺎج ﺑﻪ ﺗﻴﻢ اﻣﻨﻴﺘﻲ دارد و ﻳﻚ ﻧﻔﺮ ﺑﻪﺗﻨﻬﺎﻳﻲ
ﻧﻤﻲﺗﻮاﻧﺪ اﻳﻦ ﻓﺮآﻳﻨﺪ را ﻃﻲ ﻛﻨﺪ و اﮔﺮ ﻫﻢ ﺑﺘﻮاﻧﺪ ،ﻣﺪتزﻣﺎن زﻳﺎدي ﻃﻮل ﻣﻲﻛﺸﺪ و ﻗﺎﻧﻮن ﺣﺪاﻗﻞ زﻣﺎن ﻣﻤﻜﻦ را ﻧﻘﺾ ﻣﻲﻛﻨﺪ .ﺑﺎﻳﺪ
ﺗﻮﺟﻪ داﺷﺖ ﻛﻪ اﻣﺮوزه اﻣﻨﻴﺖ ﺷﺒﻜﻪ ﻳﻚ ﻣﺴﺌﻠﻪ ﻣﻬﻢ ﺑﺮاي ادارات و ﺷﺮﻛﺖﻫﺎي دوﻟﺘﻲ و ﺳﺎزﻣﺎنﻫﺎي ﻛﻮﭼﻚ و ﺑﺰرگ اﺳﺖ .ﺗﻬﺪﻳﺪﻫﺎي
ﭘﻴﺸﺮﻓﺘﻪ از ﺳﻮي ﺗﺮورﻳﺴﺖﻫﺎي ﻓﻀﺎي ﺳﺎﻳﺒﺮ ،ﻛﺎرﻣﻨﺪان ﻧﺎراﺿﻲ و ﻫﻜﺮﻫﺎ روﻳﻜﺮدي ﺳﻴﺴﺘﻤﺎﺗﻴﻚ را ﺑﺮاي اﻣﻨﻴﺖ ﺷﺒﻜﻪ ﻣﻲﻃﻠﺒﺪ .در ﺑﺴﻴﺎري
از ﺻﻨﺎﻳﻊ ،اﻣﻨﻴﺖ ﺑﻪ ﺷﻜﻞ ﭘﻴﺸﺮﻓﺘﻪ ﻳﻚ اﻧﺘﺨﺎب ﻧﻴﺴﺖ ﺑﻠﻜﻪ ﻳﻚ ﺿﺮورت اﺳﺖ .
ﻣﺘﺨﺼﺼﺎن اﻣﻨﻴﺖ ﺷﺒﻜﻪ از اﺻﻄﻼﺣﻲ ﺑﺎ ﻋﻨﻮان ﺿﺮﻳﺐ ﻋﻤﻠﻜﺮد )(work factorاﺳﺘﻔﺎده ﻣﻲﻛﻨﻨﺪ ﻛﻪ ﻣﻔﻬﻮﻣﻲ ﻣﻬﻢ در ﭘﻴﺎدهﺳﺎزي اﻣﻨﻴﺖ
ﻻﻳﻪﺑﻨﺪي اﺳﺖ .ﺿﺮﻳﺐ ﻋﻤﻠﻜﺮد ﺑﻪﻋﻨﻮان ﻣﻴﺰان ﺗﻼش ﻣﻮرد ﻧﻴﺎز ﺗﻮﺳﻂ ﻳﻚ ﻧﻔﻮذﮔﺮ ﺑﻪﻣﻨﻈﻮر ﺗﺤﺖ ﺗﺎﺛﻴﺮ ﻗﺮار دادن ﻳﻚ ﻳﺎ ﺑﻴﺸﺘﺮ از
ﺳﻴﺴﺘﻢﻫﺎ و اﺑﺰار اﻣﻨﻴﺘﻲ ﺗﻌﺮﻳﻒ ﻣﻲﺷﻮد ﻛﻪ ﺑﺎﻋﺚ رﺧﻨﻪ ﻛﺮدن در ﺷﺒﻜﻪ ﺧﻮاﻫﺪ ﺷﺪ .ﻳﻚ ﺷﺒﻜﻪ ﺑﺎ ﺿﺮﻳﺐ ﻋﻤﻠﻜﺮد ﺑﺎﻻ ﺑﻪ ﺳﺨﺘﻲ ﻣﻮرد
دﺳﺘﺒﺮد ﻗﺮار ﻣﻲﮔﻴﺮد ،درﺣﺎﻟﻲ ﻛﻪ ﻳﻚ ﺷﺒﻜﻪ ﺑﺎ ﺿﺮﻳﺐ ﻋﻤﻠﻜﺮد ﭘﺎﻳﻴﻦ ﻣﻲﺗﻮاﻧﺪ ﻧﺴﺒﺘﺎ ﺑﻪراﺣﺘﻲ ﻣﺨﺘﻞ ﺷﻮد .اﮔﺮ ﻫﻜﺮﻫﺎ ﺗﺸﺨﻴﺺ دﻫﻨﺪ ﻛﻪ
ﺷﺒﻜﻪ ﺷﻤﺎ ﺿﺮﻳﺐ ﻋﻤﻠﻜﺮد ﺑﺎﻻﻳﻲ دارد ،اﺣﺘﻤﺎﻻ ﺷﺒﻜﻪ ﺷﻤﺎ را رﻫﺎ ﻣﻲﻛﻨﻨﺪ و ﺑﻪ ﺳﺮاغ ﺷﺒﻜﻪﻫﺎﻳﻲ ﺑﺎ اﻣﻨﻴﺖ ﭘﺎﻳﻴﻦﺗﺮ ﻣﻲروﻧﺪ و اﻳﻦ دﻗﻴﻘﺎ
ﻫﻤﺎن ﭼﻴﺰي اﺳﺖ ﻛﻪ ﺷﻤﺎ ﻣﻲﺧﻮاﻫﻴﺪ.
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
١ ﻓﺼﻞ ۲
اﻳﻦ ﺻﻮرت ﺑﻪ آن ﻳﻚ ﻣﻨﺒﻊ ﻣﻨﻄﻘﻲ ﮔﻔﺘﻪ ﻣﻲ ﺷﻮد و ﻳﺎ اﻳﻨﻜﻪ ﻳﻚ ﭘﺮﻳﻨﺘﺮ ،ﻳﻚ ﺧﻂ اﻳﻨﺘﺮﻧﺖ ﻳﺎ ﺣﺘـﻲ ﻳـﻚ CD-Romﺑﺎﺷـﺪ ﻛـﻪ در
اوﻟﻴﻦ ﻫﺪف از ﺑﻪ اﺷﺘﺮاك ﮔﺬاﺷﺘﻦ ﻣﻨﺎﺑﻊ در ﺷﺒﻜﻪ ،اﻳﺠﺎد ﻳﻚ ﻧﻮع ﻣﻌﺎﻣﻠﻪ ﭘﺎﻳﺎﭘﺎي اﺳﺖ ﺑﻪ اﻳـﻦ ﻣﻌﻨـﻲ ﻛـﻪ ﺷـﻤﺎ در ﻋـﻮض ﺑـﻪ
اﺷﺘﺮاك ﮔﺬاﺷﺘﻦ ﻳﻜﺴﺮي ﻣﻨﺎﺑﻊ ﻣﻔﻴﺪ ﺧﻮد ﺑﺎ دﻳﮕﺮان ،ﻣﻴﺘﻮاﻧﻴﺪ ﺑﻪ ﻣﻨﺎﺑﻊ ﻣﻬﻢ و ﻣﻔﻴﺪ دﻳﮕﺮان دﺳﺘﺮﺳﻲ داﺷﺘﻪ و از آﻧﻬﺎ اﺳـﺘﻔﺎده
ﻛﻨﻴﺪ.
اﻟﺒﺘﻪ اﻳﻦ ﻛﺎر رﻳﺴﻚ ﺑﺎﻻﻳﻲ داﺷﺘﻪ و ﺑﺎﻳﺪ در ﺧﺼﻮص ﭼﮕﻮﻧﮕﻲ ﺑﻪ اﺷﺘﺮاك ﮔﺬاري ﻣﻨﺎﺑﻊ ،دﻗﺖ ﺑـﺎﻻﻳﻲ ﺑـﻪ ﺧـﺮج داد و ﺑـﺎ ﺳﻴﺎﺳـﺘﻬﺎي
.2ﻳﻜﻲ دﻳﮕﺮ از اﻫﺪاف اﺷﺘﺮاك ﻣﻨﺎﺑﻊ در ﺷﺒﻜﻪ ،ﺻﺮﻓﻪ ﺟﻮﻳﻲ در ﻣﻨﺎﺑﻊ و ﻫﺰﻳﻨﻪ ﻫﺎﺳﺖ ﻛﻪ اﻳﻦ ﻗﻀﻴﻪ ﺑﻴﺸﺘﺮ در ﻣـﻮرد ﻣﻨـﺎﺑﻊ ﻓﻴﺰﻳﻜـﻲ
ﻓﺮض ﻛﻨﻴﺪ ﻳﻚ اداره ﺑﺎ 5ﻛﺎﻣﭙﻴﻮﺗﺮ دارﻳﺪ ﻛﻪ ﻫﻤﻪ اﻳﻦ 5ﻛﺎﻣﭙﻴﻮﺗﺮ ﺑﻪ ﻃﻮر ﺗﺼﺎدﻓﻲ و در زﻣﺎﻧﻬﺎي ﻣﺨﺘﻠﻒ ﺟﻬﺖ درﻳﺎﻓﺖ اﻃﻼﻋﺎت ﺧـﻮد ﺑـﻪ
اﻳﻨﺘﺮﻧﺖ و ﺟﻬﺖ ﭼﺎپ اﺳﻨﺎد ﺧﻮد ﺑﻪ ﭘﺮﻳﻨﺘﺮ ﻧﻴﺎز دارﻧﺪ .اوﻟﻴﻦ راه ﺣﻠﻲ ﻛﻪ ﺑﻪ ذﻫﻦ ﻣﻲ رﺳﺪ اﻳﻦ اﺳﺖ ﻛﻪ ﺑﻪ ﺗﻌﺪاد ﻫﺮ ﻛﺎﻣﭙﻴﻮﺗﺮ ﻳﻚ ﭘﺮﻳﻨﺘـﺮ ،
ﻳﻚ ﻣﻮدم ،ﻳﻚ اﺷﺘﺮاك اﻳﻨﺘﺮﻧﺖ و ﻳﻚ ﺧﻂ ﺗﻠﻔﻦ آزاد ﺟﻬﺖ اﺗﺼﺎل ﺑﻪ اﻳﻨﺘﺮﻧﺖ ﻣﻬﻴﺎ ﺷﻮد .ﺑﻪ ﻋﺒﺎرت دﻳﮕﺮ 5 ،ﭘﺮﻳﻨﺘـﺮ 5 ،ﻣـﻮدم . ...... ،
ﻣﻄﻤﺌﻨﺎ اﻳﻦ روش زﻳﺎد ﻣﻄﻠﻮب ﺑﻪ ﻧﻈﺮ ﻧﻤﻲ رﺳﺪ زﻳﺮا ﻫﺰﻳﻨﻪ ﺑـﺴﻴﺎر ﺑـﺎﻻﻳﻲ در ﺑـﺮ دارد و ﻣـﺪﻳﺮﻳﺖ ﻛـﺮدن اﻳـﻦ ﻣﺠﻤﻮﻋـﻪ ﺳـﺨﺖ اﻓـﺰار ﻧﻴـﺰ
راه ﺣﻞ ﺑﻬﺘﺮ در اﻳﻨﮕﻮﻧﻪ ﻣﻮارد اﻳﻦ اﺳﺖ ﻛﻪ ﺑﺮ روي ﻳﻜﻲ از ﺳﻴﺴﺘﻢ ﻫﺎ ﻣﻮدم ﻧﺼﺐ ﮔﺮدد و ﺳﻴﺴﺘﻢ ﻣﺬﻛﻮر ﺑﻪ اﻳﻨﺘﺮﻧﺖ ﻣﺘـﺼﻞ ﮔـﺮدد .ﺣـﺎل
اﻳﻦ ﺳﻴﺴﺘﻢ ﺑﺎ ﺑﻪ اﺷﺘﺮاك ﮔﺬاﺷﺘﻦ اﻳﻨﺘﺮﻧﺖ ﺑﺎ ﺳﺎﻳﺮﻳﻦ ،ﻛﻞ ﻣﺠﻤﻮﻋﻪ ﻗﺎدر ﺑﻪ ﻛﺎر ﺑﺎ اﻳﻨﺘﺮﻧﺖ ﺧﻮاﻫﻨﺪ ﺑﻮد) .ﻣﺎﻧﻨﺪ ﻛﺎﻓﻲ ﻧﺖ (
ﺑﻪ ﻃﻮر ﻣﺸﺎﺑﻪ ﺑﺎ ﺧﺮﻳﺪ ﻳﻜﺪﺳﺘﮕﺎه ﭘﺮﻳﻨﺘﺮ و اﺗﺼﺎل آن ﺑﻪ ﻳﻜﻲ از ﺳﻴﺴﺘﻢ ﻫﺎ و ﺑﻪ اﺷﺘﺮاك ﮔﺬاﺷﺘﻦ آن در ﺷـﺒﻜﻪ ،ﺳـﺎﻳﺮ ﻛـﺎﻣﭙﻴﻮﺗﺮ ﻫـﺎ ﻧﻴـﺰ
ﻧﺘﻴﺠﻪ اﻳﻨﻜﻪ ،ﺑﺎ اﺳﺘﻔﺎده از ﺷﺒﻜﻪ ،ﻫﺰﻳﻨﻪ ﻫﺎ در اﻳﻦ اداره ﺗﺎ ﻳﻚ ﭘﻨﺠﻢ ﻛﺎﻫﺶ ﭘﻴﺪا ﺧﻮاﻫﺪ ﻛﺮد ﻛﻪ اﻳﻦ ﺧﻮد ﻧـﺸﺎﻧﺪﻫﻨﺪه اﻫﻤﻴـﺖ و دﻟﻴـﻞ
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
٢ ﻓﺼﻞ ۲
ﺗﻮﭘﻮﻟﻮژي ﻣﻨﻄﻘﻲ
Client Server
MAN
WAN
ﺗﻮﭘﻮﻟﻮژي اﻧﺘﺨﺎب ﺷﺪه ﺑﺮاي ﭘﻴﺎده ﺳﺎزي ﺷﺒﻜﻪ ﻫﺎ ،ﻋﺎﻣﻠﻲ ﻣﻬﻢ در ﺟﻬﺖ ﻛﺸﻒ و ﺑﺮﻃـﺮف ﻧﻤـﻮدن ﺧﻄـﺎء در ﺷـﺒﻜﻪ ﺧﻮاﻫـﺪ ﺑـﻮد .ﻧـﻮع
ﺗﻮﭘﻮﻟﻮژي اﻧﺘﺨﺎﺑﻲ ﺟﻬﺖ اﺗﺼﺎل ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎ ﺑﻪ ﻳﻜﺪﻳﮕﺮ ،ﻣﺴﺘﻘﻴﻤﺎ" ﺑﺮ ﻧﻮع ﻣﺤﻴﻂ اﻧﺘﻘﺎل و روش ﻫﺎي اﺳﺘﻔﺎده از ﺧﻂ ﺗﺎﺛﻴﺮ ﻣﻲ ﮔـﺬارد.
ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﺗﺎﺛﻴﺮ ﻣﺴﺘﻘﻴﻢ ﺗﻮﭘﻮﻟﻮژي اﻧﺘﺨﺎﺑﻲ در ﻧﻮع ﻛﺎﺑﻞ ﻛﺸﻲ و ﻫﺰﻳﻨﻪ ﻫﺎي ﻣﺮﺑﻮط ﺑﻪ آن ،ﻣﻲ ﺑﺎﻳﺴﺖ ﺑﺎ دﻗﺖ و ﺗﺎﻣﻞ ﺑﻪ اﻧﺘﺨـﺎب
ﺗﻮﭘﻮﻟﻮژي ﻳﻚ ﺷﺒﻜﻪ ﻫﻤﺖ ﮔﻤﺎﺷﺖ .
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
٣ ﻓﺼﻞ ۲
BUS •
STAR •
RING •
Wireless •
• ﺗﻮﭘﻮﻟﻮژي BUS
ﻳﻜﻲ از راﻳﺠﺘﺮﻳﻦ ﺗﻮﭘﻮﻟﻮژي ﻫﺎ ﺑﺮاي ﭘﻴﺎده ﺳﺎزي ﺷﺒﻜﻪ ﻫﺎي LANاﺳﺖ .در ﻣﺪل ﻓﻮق از ﻳﻚ ﻛﺎﺑﻞ ﺑـﻪ ﻋﻨـﻮان ﺳـﺘﻮن ﻓﻘـﺮات اﺻـﻠﻲ در
ﺷﺒﻜﻪ اﺳﺘﻔﺎده ﺷﺪه و ﺗﻤﺎم ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎي ﻣﻮﺟﻮد در ﺷﺒﻜﻪ ﺑﻪ آن ﻣﺘﺼﻞ ﻣﻲ ﮔﺮدﻧﺪ .ﺑﻪ ﻋﺒﺎرت دﻳﮕﺮ در اﻳﻦ روش ،رﺳﺎﻧﻪ اﻧﺘﻘﺎل )ﻛﺎﺑـﻞ(
ﺑﻴﻦ ﺗﻤﺎم دﺳﺘﮕﺎﻫﻬﺎي ﻣﺘﺼﻞ ﺑﻪ ﺷﺒﻜﻪ ﺑﻪ اﺷﺘﺮاك ﮔﺬاﺷﺘﻪ ﻣﻲ ﺷﻮد .
ﺑﻪ ﻳﺎد داﺷﺘﻪ ﺑﺎﺷﻴﺪ ﻛﻪ ﻣﻬﻤﺘﺮﻳﻦ ﻣﺸﺨﺼﻪ اﻳﻦ ﺗﻮﭘﻮﻟﻮژي اﻳﻦ اﺳﺖ ﻛﻪ داده از ﻳﻚ اﻳﺴﺘﮕﺎه ﺑﺮ روي رﺳﺎﻧﻪ اﻧﺘﻘـﺎل اﻧﺘـﺸﺎر )(Broadcast
ﻣﻲ ﻳﺎﺑﺪ و در ﺗﻤﺎم اﻳﺴﺘﮕﺎﻫﻬﺎي دﻳﮕﺮ ﻗﺎﺑﻞ روﻳﺖ ﺧﻮاﻫﺪ ﺑﻮد وﻟﻴﻜﻦ ﻓﻘﻂ اﻳﺴﺘﮕﺎه ﻣﻘﺼﺪ ،اﺟﺎزه درﻳﺎﻓﺖ و اﺳﺘﻔﺎده از داده ﻫﺎ رادارد.
ﻛﻢ ﺑﻮدن ﻃﻮل ﻛﺎﺑﻞ .ﺑﺪﻟﻴﻞ اﺳﺘﻔﺎده از ﻳﻚ ﺧﻂ اﻧﺘﻘـﺎل ﺟﻬـﺖ اﺗـﺼﺎل ﺗﻤـﺎم ﻛﺎﻣﭙﻴﻮﺗﺮﻫـﺎ ،در ﺗﻮﭘﻮﻟـﻮژي ﻓـﻮق از ﻛﺎﺑـﻞ ﻛﻤـﻲ •
اﺳﺘﻔﺎده ﻣﻲ ﺷﻮد.ﻣﻮﺿﻮع ﻓﻮق ﺑﺎﻋﺚ ﭘﺎﻳﻴﻦ آﻣﺪن ﻫﺰﻳﻨﻪ ﻧﺼﺐ و اﻳﺠﺎد ﺗﺴﻬﻴﻼت ﻻزم در ﺟﻬﺖ ﭘﺸﺘﻴﺒﺎﻧﻲ ﺷﺒﻜﻪ ﺧﻮاﻫﺪ ﺑﻮد.
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
٤ ﻓﺼﻞ ۲
• ﺳﺎﺧﺘﺎر ﺳﺎده .ﺗﻮﭘﻮﻟﻮژي BUSداراي ﻳﻚ ﺳﺎﺧﺘﺎر ﺳﺎده اﺳﺖ .در ﻣﺪل ﻓﻮق ﺻﺮﻓﺎ" از ﻳﻚ ﻛﺎﺑﻞ ﺑﺮاي اﻧﺘﻘـﺎل اﻃﻼﻋـﺎت اﺳـﺘﻔﺎده
ﻣﻲ ﺷﻮد.
• ﺗﻮﺳﻌﻪ آﺳﺎن .ﻳﻚ ﻛﺎﻣﭙﻴﻮﺗﺮ ﺟﺪﻳﺪ را ﻣﻲ ﺗﻮان ﺑﺮاﺣﺘﻲ در ﻧﻘﻄﻪ اي از ﺷﺒﻜﻪ اﺿـﺎﻓﻪ ﻛـﺮد .در ﺻـﻮرت اﺿـﺎﻓﻪ ﺷـﺪن اﻳـﺴﺘﮕﺎﻫﻬﺎي
ﺑﻴﺸﺘﺮ در ﻳﻚ ﺳﮕﻤﻨﺖ ،ﻣﻲ ﺗﻮان از ﺗﻘﻮﻳﺖ ﻛﻨﻨﺪه ﻫﺎﺋﻲ ﺑﻪ ﻧﺎم Repeaterاﺳﺘﻔﺎده ﻛﺮد.
ﻣﺸﻜﻞ ﺑﻮدن ﻋﻴﺐ ﻳﺎﺑﻲ .ﺑﺎ اﻳﻨﻜﻪ ﺳﺎدﮔﻲ ﻣﻮﺟﻮد در ﺗﻮﻳﻮﻟﻮژي BUSاﻣﻜﺎن ﺑﺮوز اﺷﺘﺒﺎه را ﻛﺎﻫﺶ ﻣﻲ دﻫﻨﺪ ،وﻟﻲ در ﺻﻮرت ﺑـﺮوز •
ﺧﻄﺎء ﻛﺸﻒ آن ﺳﺎده ﻧﺨﻮاﻫﺪ ﺑﻮد .در ﺷﺒﻜﻪ ﻫﺎﺋﻲ ﻛﻪ از ﺗﻮﭘﻮﻟﻮژي ﻓﻮق اﺳـﺘﻔﺎده ﻣـﻲ ﻧﻤﺎﻳﻨـﺪ ،ﻛﻨﺘـﺮل ﺷـﺒﻜﻪ در ﻫـﺮ ﮔـﺮه داراي
ﻣﺮﻛﺰﻳﺖ ﻧﺒﻮده و در ﺻﻮرت ﺑﺮوز ﺧﻄﺎء ﻣﻲ ﺑﺎﻳﺴﺖ ﻧﻘﺎط زﻳﺎدي ﺑﻪ ﻣﻨﻈﻮر ﺗﺸﺨﻴﺺ ﺧﻄﺎء ﺑﺎزدﻳﺪ و ﺑﺮرﺳﻲ ﮔﺮدﻧﺪ.
اﻳﺰوﻟﻪ ﻛﺮدن ﺧﻄﺎء ﻣﺸﻜﻞ اﺳﺖ .در ﺻﻮرﺗﻲ ﻛﻪ اﺷﻜﺎﻟﻲ در رﺳﺎﻧﻪ اﻧﺘﻘﺎل ﺑﺎﺷﺪ ،ﺗﻤﺎم ﻳﻚ ﺳﮕﻤﻨﺖ ﻣﻲ ﺑﺎﻳـﺴﺖ از ﺷـﺒﻜﻪ ﺧـﺎرج •
ﮔﺮدد.
ﺑﻪ دﻟﻴﻞ اﻳﻨﻜﻪ داده ﻫﺎ ) ﺳﻴﮕﻨﺎل اﻟﻜﺘﺮﻳﻜﻲ ( درﻃﻮل ﻛﺎﺑﻞ ﺣﺮﻛﺖ ﻛﺮده و ﺑﻪ ﻛﻠﻴﻪ ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎي ﺷﺒﻜﻪ ارﺳﺎل ﻣﻴﮕﺮدﻧـﺪ ﺑـﻪ ﺣﺮﻛـﺖ در ﻃـﻮل
ﻛﺎﺑﻞ اداﻣﻪ داده و ﭘﺲ از رﺳﻴﺪن ﺑﻪ اﻧﺘﻬﺎي ﻛﺎﺑﻞ .ﻣﺠﺪدا ﺑﻪ اﺑﺘﺪاي ﻛﺎﺑﻞ ﺑﺮ ﮔﺸﺘﻪ وﺑـﺎ ﺳـﻴﮕﻨﺎﻟﻬﺎي ارﺳـﺎﻟﻲ از ﺳـﺎﻳﺮ راﻳﺎﻧـﻪ ﻫـﺎ ﺑـﺮ ﺧـﻮرد
ﻣﻴﻨﻤﺎﻳﻨﺪ ﻛﻪ ﺑﻪ آن ) Collisionﺗﺼﺎدم ( ﮔﻔﺘﻪ ﻣﻴﺸﻮد .اﻳﺠﺎد ﺑﺮﺧﻮرد ﻣﺎﻧﻊ از ارﺳﺎل داده ﺗﻮﺳﻂ ﺳﺎﻳﺮ راﻳﺎن ﻫـﺎ ﻣﻴـﺸﻮد .ﺑﻨـﺎﺑﺮاﻳﻦ ﺑﺎﻳـﺪ
ازﺑﺮﮔﺸﺖ ﺳﻴﮕﻨﺎل از اﻧﺘﻬﺎي ﻛﺎﺑﻞ ﺟﻠﻮﮔﻴﺮي ﻧﻤﻮد .
ﺑﻪ ﻣﻨﻈﻮر ﺟﻠﻮﮔﻴﺮي ازﺑﺮﮔﺸﺖ ﺳﻴﮕﻨﺎل ارﺳﺎﻟﻲ ﺑﺮ روي ﻛﺎﺑﻞ .از ﻗﻄﻌﻪ اي ﺑﻪ ﻧﺎم ﺗﺮﻣﻴﻨﺎل ﻛـﻪ ﺑـﻪ دور اﻧﺘﻬـﺎي ﻛﺎﺑـﻞ اﺻـﻠﻲ وﺻـﻞ ﻣﻴـﺸﻮد
اﺳﺘﻔﺎده ﻣﻴﮕﺮدد وﺑﻪ وﺳﻴﻠﻪ آن ﺳﻴﮕﻨﺎﻟﻬﺎ آزادي ﻛﻪ ﺗﻮﺳﻂ ﻣﻘﺼﺪ درﻳﺎﻓﺖ ﻧﮕﺮدﻳﺪه اﻧﺪ .ﺟﺬب ﻣﻴـﺸﻮد .ﺟـﺬب ﺳـﻴﮕﻨﺎﻟﻬﺎ .ﻛﺎﺑـﻞ را ﺧـﺎﻟﻲ
ﻧﻤﻮده وﺳﺎﻳﺮ راﻳﺎﻧﻪ ﻫﺎ ﻣﻴﺘﻮاﻧﻨﺪ داده ﻫﺎ ي ﺧﻮد را ﺑﻪ روي ﺧﻂ ارﺳﺎل ﻛﻨﻨﺪ .
• ﺗﻮﭘﻮﻟﻮژي STAR
در اﻳﻦ ﻧﻮع ﺗﻮﭘﻮﻟﻮژي ﻫﻤﺎﻧﮕﻮﻧـﻪ ﻛـﻪ از ﻧـﺎم آن ﻣـﺸﺨﺺ اﺳـﺖ ،از ﻣـﺪﻟﻲ ﺷـﺒﻴﻪ "ﺳـﺘﺎره" اﺳـﺘﻔﺎده ﻣـﻲ ﮔـﺮدد .در اﻳـﻦ ﻣـﺪل ﺗﻤـﺎم
ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎي ﻣﻮﺟﻮد در ﺷﺒﻜﻪ ﺗﻮﺳﻂ ﻳﻚ ﻛﺎﺑﻞ ﻣﺴﺘﻘﻞ ﺑﻪ ﻳﻚ دﺳﺘﮕﺎه ﺧﺎص ﺑﺎ ﻧﺎم " ﻫﺎب " ) اﻣﺮوزه از Switchاﺳـﺘﻔﺎده ﻣـﻲ ﺷـﻮد (
ﻣﺘﺼﻞ ﺧﻮاﻫﻨﺪ ﺷﺪ.
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
٥ ﻓﺼﻞ ۲
ﺑﻪ ﻳﺎد داﺷﺘﻪ ﺑﺎﺷﻴﺪ ﻛﻪ در اﻳﻦ روش اﮔﺮ ﻳﻜﻲ از دﺳﺘﮕﺎﻫﻬﺎ ﺑﻪ ﻫﺮ دﻟﻴﻠﻲ از ﺷﺒﻜﻪ ﺧﺎرج ﺷﻮد ،ﺑﻘﻴﻪ دﺳﺘﮕﺎﻫﻬﺎ ﺑﻪ ﻛﺎر ﺧﻮد اداﻣﻪ ﻣﻲ دﻫﻨﺪ و
ﺑﻪ ﻋﺒﺎرت دﻳﮕﺮ ﺧﺮاﺑﻲ ﻳﻚ اﻳﺴﺘﮕﺎه ﻣﻨﺠﺮ ﺑﻪ ﻣﺘﻮﻗﻒ ﺷﺪن ﻛﻞ ﺷﺒﻜﻪ ﻧﺨﻮاﻫﺪ ﺷﺪ.
• ﻛﻨﺘﺮل ﻣﺮﻛﺰي و ﻋﻴﺐ ﻳﺎﺑﻲ آﺳﺎن .ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ اﻳﻦ ﻣﺴﺌﻠﻪ ﻛﻪ ﻧﻘﻄﻪ ﻣﺮﻛﺰي ﻣﺴﺘﻘﻴﻤﺎ" ﺑﻪ ﻫﺮ اﻳﺴﺘﮕﺎه ﻣﻮﺟﻮد در ﺷﺒﻜﻪ ﻣﺘـﺼﻞ
اﺳﺖ ،اﺷﻜﺎﻻت و اﻳﺮادات در ﺷﺒﻜﻪ ﺑﺴﺎدﮔﻲ ﻗﺎﺑﻞ ﺗﺸﺨﻴﺺ و ﻣﻬﺎر ﺧﻮاﻫﻨﺪ ﮔﺮدﻳﺪ.
• در ﻫﺮ اﺗﺼﺎل ﻳﻚ دﺳﺘﮕﺎه .ﻧﻘﺎط اﺗﺼﺎل در ﺷﺒﻜﻪ ذاﺗﺎ" ﻣﺴﺘﻌﺪ اﺷـﻜﺎل ﻫـﺴﺘﻨﺪ .در ﺗﻮﭘﻮﻟـﻮژي STARاﺷـﻜﺎل در ﻳـﻚ اﺗـﺼﺎل ،
ﺑﺎﻋﺚ ﺧـﺮوج آن ﺧـﻂ از ﺷـﺒﻜﻪ و ﻓﻘـﻂ ﻣـﺴﺘﻠﺰم اﺷـﻜﺎل زداﺋـﻲ ﺧـﻂ ﻣﺰﺑـﻮر اﺳـﺖ .ﻋﻤﻠﻴـﺎت ﻓـﻮق ﺗـﺎﺛﻴﺮي در ﻋﻤﻠﻜـﺮد ﺳـﺎﻳﺮ
ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎي ﻣﻮﺟﻮد در ﺷﺒﻜﻪ ﻧﺨﻮاﻫﺪ ﮔﺬاﺷﺖ .
• زﻳﺎد ﺑﻮدن ﻃﻮل ﻛﺎﺑﻞ .ﺑﺪﻟﻴﻞ اﺗﺼﺎل ﻣﺴﺘﻘﻴﻢ ﻫﺮ ﮔﺮه ﺑﻪ ﻧﻘﻄﻪ ﻣﺮﻛﺰي ،ﻣﻘﺪار زﻳﺎدي ﻛﺎﺑـﻞ ﻣـﺼﺮف ﻣـﻲ ﺷـﻮد .ﺗـﺮاﻛﻢ در ﻛﺎﻧـﺎل
ﻛﺸﻲ ﺟﻬﺖ ﻛﺎﺑﻞ ﻫﺎ و ﻣﺴﺎﺋﻞ ﻣﺮﺑﻮط ﺑﻪ ﻧﺼﺐ و ﭘﺸﺘﻴﺒﻨﻲ آﻧﻬﺎ ﺑﻄﻮر ﻗﺎﺑﻞ ﺗﻮﺟﻬﻲ ﻫﺰﻳﻨﻪ ﻫﺎ را اﻓﺰاﻳﺶ ﺧﻮاﻫﺪ داد.
• واﺑﺴﺘﮕﻲ ﺑﻪ ﻧﻘﻄﻪ ﻣﺮﻛﺰي .در ﺻﻮرﺗﻲ ﻛﻪ ﻧﻘﻄﻪ ﻣﺮﻛﺰي ) ﻫﺎب ( در ﺷﺒﻜﻪ ﺑﺎ ﻣﺸﻜﻞ ﻣﻮاﺟﻪ ﺷﻮد ،ﺗﻤﺎم ﺷﺒﻜﻪ ﻏﻴﺮﻗﺎﺑـﻞ اﺳـﺘﻔﺎده
ﺧﻮاﻫﺪ ﺑﻮد.
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
٦ ﻓﺼﻞ ۲
ﺗﻮﭘﻮﻟﻮژي : RING
در اﻳﻦ ﻧﻮع ﺗﻮﭘﻮﻟﻮژي ﺗﻤﺎم ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎ ﺑﺼﻮرت ﻳﻚ ﺣﻠﻘﻪ ﺑﻪ ﻳﻜﺪﻳﮕﺮ ﻣﺮﺗﺒﻂ ﻣﻲ ﮔﺮدﻧﺪ .ﺗﻤﺎم ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎي ﻣﻮﺟﻮد در ﺷﺒﻜﻪ ﺑﻪ ﻳﻚ ﻛﺎﺑـﻞ
ﻛﻪ ﺑﺼﻮرت ﻳﻚ داﻳﺮه ﺑﺴﺘﻪ اﺳﺖ ،ﻣﺘﺼﻞ ﻣﻲ ﮔﺮدﻧﺪ .در ﻣﺪل ﻓﻮق ﻫﺮ ﮔﺮه ﺑﻪ دو و ﻓﻘﻂ دو ﻫﻤﺴﺎﻳﻪ ﻣﺠﺎور ﺧﻮد ﻣﺘﺼﻞ اﺳﺖ .اﻃﻼﻋـﺎت
از ﮔﺮه ﻣﺠﺎور درﻳﺎﻓﺖ و ﺑﻪ ﮔﺮه ﺑﻌﺪي ارﺳﺎل ﻣﻲ ﺷﻮﻧﺪ .ﺑﻨﺎﺑﺮاﻳﻦ داده ﻫﺎ ﻓﻘﻂ در ﻳﻚ ﺟﻬﺖ ﺣﺮﻛﺖ ﻛﺮده و از اﻳﺴﺘﮕﺎﻫﻲ ﺑﻪ اﻳـﺴﺘﮕﺎه دﻳﮕـﺮ
اﻧﺘﻘﺎل ﭘﻴﺪا ﻣﻲ ﻛﻨﻨﺪ.
ﻛﻢ ﺑﻮدن ﻃﻮل ﻛﺎﺑﻞ .ﻃﻮل ﻛﺎﺑﻠﻲ ﻛﻪ در اﻳﻦ ﻣﺪل ﺑﻜﺎر ﮔﺮﻓﺘﻪ ﻣﻲ ﺷﻮد ،ﻗﺎﺑﻞ ﻣﻘﺎﻳﺴﻪ ﺑﺎ ﺗﻮﭘﻮﻟﻮژي BUSﻧﺒﻮده و ﻃﻮل ﻛﻤﻲ را •
در ﺑﺮدارد .وﻳﮋﮔﻲ ﻓﻮق ﺑﺎﻋﺚ ﻛﺎﻫﺶ ﺗﻌﺪاد اﺗﺼﺎﻻت ) ﻛﺎﻧﻜﺘﻮر( در ﺷﺒﻜﻪ ﺷﺪه و ﺿﺮﻳﺐ اﻋﺘﻤﺎد ﺑﻪ ﺷﺒﻜﻪ را اﻓﺰاﻳﺶ ﺧﻮاﻫﺪ داد.
اﺷﻜﺎل در ﻳﻚ ﮔﺮه ﺑﺎﻋﺚ اﺷﻜﺎل در ﺗﻤﺎم ﺷﺒﻜﻪ ﻣﻲ ﮔﺮدد .در ﺻﻮرت ﺑﺮوز اﺷﻜﺎل در ﻳـﻚ ﮔـﺮه ،ﺗﻤـﺎم ﺷـﺒﻜﻪ ﺑـﺎ اﺷـﻜﺎل ﻣﻮاﺟـﻪ •
ﺧﻮاﻫﺪ ﺷﺪ .و ﺗﺎ زﻣﺎﻧﻴﻜﻪ ﮔﺮه ﻣﻌﻴﻮب از ﺷﺒﻜﻪ ﺧﺎرج ﻧﮕﺮدد ،ﻫﻴﭽﮕﻮﻧﻪ ﺗﺒﺎدل اﻃﻼﻋﺎﺗﻲ را روي ﺷﺒﻜﻪ ﻧﻤﻲ ﺗﻮان داﺷﺖ .
اﺷﻜﺎل زداﺋﻲ ﻣﺸﻜﻞ اﺳﺖ .ﺑﺮوز اﺷﻜﺎل در ﻳﻚ ﮔﺮه ﻣﻲ ﺗﻮاﻧﺪ روي ﺗﻤﺎم ﮔﺮه ﻫﺎي دﻳﮕﺮ ﺗﺎﺛﻴﺮ ﮔﺬار ﺑﺎﺷﺪ .ﺑﻪ ﻣﻨﻈـﻮر ﻋﻴـﺐ ﻳـﺎﺑﻲ •
ﻣﻲ ﺑﺎﻳﺴﺖ ﭼﻨﺪﻳﻦ ﮔﺮه ﺑﺮرﺳﻲ ﺗﺎ ﮔﺮه ﻣﻮرد ﻧﻈﺮ ﭘﻴﺪا ﮔﺮدد.
ﺗﻮﭘﻮﻟﻮژي : Wireless
ﺗﻮﭘﻮﻟﻮژي Wirelessﻫﻤﺎﻧﻄﻮر ﻛﻪ از ﻧﺎﻣﺶ ﭘﻴﺪاﺳﺖ ﺗﻜﻨﻮﻟﻮژي اﺳﺖ ﻛﻪ ﻣﺒﺘﻨﻲ ﺑﺮ ﻫـﻴﭻ ﮔﻮﻧـﻪ ﻛـﺎﺑﻠﻲ ﻧﺒـﻮده و رﺳـﺎﻧﻪ اﻧﺘﻘـﺎل داده ﻫـﺎ ،
ﻫﻤﻴﻦ ﻣﺤﻴﻂ اﻃﺮاف ﻣﺎﺳﺖ .ﺑﻪ ﻫﻤﻴﻦ ﻋﻠﺖ ﻣﻤﻜﻦ اﺳﺖ ﺑﻌﻀﻲ از ﻛﺎرﺑﺮان اﺣﺴﺎس ﻛﻨﻨﺪ ﻛﻪ اﻳﻦ ﺗﻮﭘﻮﻟﻮژي ﻣﺒﻬﻢ و ﻳـﺎ دور از ﻓﻬـﻢ ﻣـﻲ
ﺑﺎﺷﺪ .درﺻﻮرﺗﻴﻜﻪ اﻳﻦ ﺗﻮﭘﻮﻟﻮژي ﺑﺴﻴﺎر ﺳﺎده و راﺣﺖ ﭘﻴﺎده ﺳﺎزي ﺷﺪه و ﻫﻴﭻ ﻧﻜﺘﻪ ﻏﻴﺮ ﻗﺎﺑﻞ ﻓﻬﻢ و ﻣﺒﻬﻤﻲ ﻧﺨﻮاﻫﺪ داﺷﺖ.
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
٧ ﻓﺼﻞ ۲
ﺑﻪ ﻃﻮر ﻛﻠﻲ ،ﺗﻮﭘﻮﻟﻮژي Wirelessﺑﻪ 3ﻃﺮﻳﻖ ﻗﺎﺑﻞ ﭘﻴﺎده ﺳﺎزي اﺳﺖ ﻛﻪ ﻫﺮﻳﻚ ﺑﻪ ﻃﻮر ﻣﻔﺼﻞ در اداﻣﻪ ﺗﻮﺿﻴﺢ داده ﺧﻮاﻫﺪ ﺷﺪ :
: Basic Service Set (BSS) -1در اﻳﻦ ﻧﻮع ﺗﻮﭘﻮﻟﻮژي ،ﻳﻚ ﺷﺒﻜﻪ ﻣﺒﺘﻨﻲ ﺑﺮ ﻛﺎﺑﻞ داﺷﺘﻪ ﻛﻪ ﺑﺎ ﻳﻜﻲ از ﺗﻮﭘﻮﻟﻮژﻳﻬﺎﻳﻲ ﻛﻪ ﻗﺒﻼ" ﮔﻔﺘﻪ ﺷﺪ
ﭘﻴﺎده ﺳﺎزي ﺷﺪه اﺳﺖ .در ﻗﺴﻤﺘﻲ از اﻳﻦ ﺷﺒﻜﻪ ﻣﺒﺘﻨﻲ ﺑﺮ ﻛﺎﺑﻞ دﺳﺘﮕﺎﻫﻲ ﺑﻪ ﻧـﺎم ) WAP (Wireless Access Pointوﺟـﻮد دارد ﻛـﻪ
ارﺗﺒﺎط ﻣﺎ را ﺑﺎ دﻧﻴﺎي Wirelessﺑﺮﻗﺮار ﻣﻲ ﻛﻨﺪ .ﺑﻪ ﻋﺒﺎرت دﻳﮕﺮ WAPﻧﻘﻄﻪ اﺗﺼﺎل ﺷﺒﻜﻪ ﺑﻲ ﺳﻴﻢ ﺑﺎ ﺷﺒﻜﻪ ﻣﺒﺘﻨﻲ ﺑﺮ ﻛﺎﺑﻞ ﻣـﻲ ﺑﺎﺷـﺪ و
ﻫﺮ دﺳﺘﮕﺎه Wirelessﻛﻪ در ﻣﺤﺪوده ﺑﺮد WAPﻓﻮق ﻗﺮار ﮔﺒﺮد از ﻃﺮﻳﻖ آن ﺑﻪ ﺷﺒﻜﻪ اﺻﻠﻲ )ﻛﻪ ﻣﺒﺘﻨﻲ ﺑﺮ ﻛﺎﺑﻞ اﺳﺖ( اﺗﺼﺎل ﭘﻴﺪا ﻣﻴﻜﻨﺪ
و ﺑﻪ ﻋﻨﻮان ﻋﻀﻮي از ﺷﺒﻜﻪ ﻓﻮق ﺗﻠﻘﻲ ﺧﻮاﻫﺪﺷﺪ.
: Independent Basic Service Set (IBSS) -2در اﻳـﻦ ﻧـﻮع ﺗﻮﭘﻮﻟـﻮژي ،ﻫـﺮ دﺳـﺘﮕﺎه Wirelessﻣـﻲ ﺗﻮاﻧـﺪ ﺑـﺎ ﺳـﺎﻳﺮ دﺳـﺘﮕﺎﻫﻬﺎي
Wirelessدﻳﮕﺮ ﻛﻪ در ﻳﻚ ﻣﺤﺪوده ﻣﻌﻴﻨﻲ از ﻫﻢ ﻗﺮار دارﻧﺪ ارﺗﺒﺎط ﺑﺮﻗﺮار ﻛﺮده وﺑﻪ ﺗﺒـﺎدل اﻃﻼﻋـﺎت ﺑﭙـﺮدازد .از ﻃـﺮف دﻳﮕـﺮ ﻫـﺮ دﺳـﺘﮕﺎه
Wirelessدﻳﮕﺮ ﻧﻴﺰ ﻛﻪ وارد آن ﻣﺤﺪوده ﻣﻌﻴﻦ ﺷﻮد ﺑﻼﻓﺎﺻﻠﻪ ﺑﻪ ﻋﻨﻮان ﻋﻀﻮي از ﺷﺒﻜﻪ ﺗﻠﻘﻲ ﺧﻮاﻫﺪ ﺷـﺪ و ﺑـﻪ ﻣﺤـﺾ ﺧـﺮوج از ﻣﺤـﺪوده
ﻣﺸﺨﺺ ،ارﺗﺒﺎط وي ﺑﺎ ﺳﺎﻳﺮﻳﻦ ﻗﻄﻊ ﻣﻲ ﮔﺮدد.
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
٨ ﻓﺼﻞ ۲
: Extended Service Set (ESS) -3اﻳﻦ ﻧﻮع ﺗﻮﭘﻮﻟﻮژي ﻛـﻪ ﺑـﻪ cellular topologyﻧﻴـﺰ ﻣﻌـﺮوف اﺳـﺖ ﺷـﺎﻣﻞ ﻳﻜـﺴﺮي ﺳـﻠﻮﻟﻬﺎي
Wirelessاﺳﺖ ﻛﻪ ﻫﺮﻳﻚ WAPﺧﺎص ﺧﻮد را داﺷﺘﻪ و درﻋﻴﻦ ﺣﺎل ﻣﻘﺪاري ﻫﻢ ﺑﺎ ﻳﻜﺪﻳﮕﺮ ﻫﻤﭙﻮﺷﺎﻧﻲ دارﻧﺪ.
ﻧﺤﻮه ﻛﺎر ﺑﺎ اﻳﻦ ﺗﺮﺗﻴﺐ اﺳﺖ ﻛﻪ ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل ﺷﻤﺎ ﺑﺎ ﻳﻚ دﺳﺘﮕﺎه Wirelessوارد ﻣﺤﺪوده ﻳـﺎ ﺳـﻠﻮل WAPاول ﻣﻴـﺸﻮﻳﺪ و از ﻃﺮﻳـﻖ
آن ﺑﻪ ﺳﺎﻳﺮ دﺳﺘﮕﺎﻫﻬﺎ ﻣﺘﺼﻞ ﻣﻲ ﺷﻮﻳﺪ .ﺣﺎل اﮔﺮ ﺑﻪ ﺣﺮﻛﺖ ﺧﻮد اداﻣـﻪ دﻫﻴـﺪ در ﻧﻘﻄـﻪ اي از ﻣﺤـﺪوده WAPاول ﺧـﺎرج ﺷـﺪه و در ﻳـﻚ
ﻟﺤﻈﻪ وارد ﻣﺤﺪوده WAPدوم ﻣﻲ ﺷﻮﻳﺪ وﺑﻪ اﻳﻦ ﺗﺮﺗﻴﺐ ﺑﺪون اﻳﻨﻜﻪ ﺷﻤﺎ ﻣﺘﻮﺟﻪ ﺷﻮﻳﺪ ارﺗﺒﺎط ﺷﻤﺎ را ﺑﺎ دﺳﺘﮕﺎﻫﻬﺎي ﺳـﻠﻮل Wireless
ﺑﻌﺪي ﻓﺮاﻫﻢ ﻣﻲ آورد.
ﻧﻤﻮﻧﻪ ﺑﺎرز اﻳﻦ ﺗﻮﭘﻮﻟﻮژي آﻧﺘﻦ ﻫﺎي ﻣﻮﺑﺎﻳﻞ ﻫﺴﺘﻨﺪ ﻛﻪ ﺑﺎ ﺣﺮﻛﺖ در ﻳﻚ ﻣﺴﻴﺮ ﺧﻮدﺑﻪ ﺧـﻮد وﺑـﺪون اﻳﻨﻜـﻪ ﺷـﻤﺎ ﻣﺘﻮﺟـﻪ ﺷـﻮﻳﺪ در ﻣﺤـﺪوه
ﻣﺮاﻛﺰ و آﻧﺘﻬﺎي ﻣﺨﺎﺑﺮاﺗﻲ ﻣﺨﺘﻠﻒ ﻗﺮار ﮔﺮﻓﺘﻪ و ﻟﻴﻜﻦ ارﺗﺒﺎط ﺷﻤﺎ ﻗﻄﻊ ﻧﺨﻮاﻫﺪ ﮔﺸﺖ.
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
٩ ﻓﺼﻞ ۲
در ﻳﻚ ﺷﺒﻜﻪ ﻛﺎﻣﭙﻴﻮﺗﺮي ﻫﺮ ﻛﺎﻣﭙﻴﻮﺗﺮ ﻣﻴﺘﻮاﻧﺪ ﻧﻘﺶ ﺧﺎﺻﻲ را اﻳﻔﺎ ﻛﻨﺪ .ﺑﻪ ﻋﺒﺎرت دﻳﮕﺮ ﻳﻚ ﻛﺎﻣﭙﻴﻮﺗﺮ ﻣﻴﺘﻮاﻧﺪ ﻧﻘﺶ ﻳﻚ ﺳـﺮوﻳﺲ دﻫﻨـﺪه
را اﻳﻔﺎ ﻛﻨﺪ و ﺑﻪ ﻛﺎﻣﭙﻴﻮﺗﺮ ﻫﺎي دﻳﮕﺮ ﺳﺮوﻳﺲ اراﺋﻪ دﻫﺪ ﻛﻪ ﺑﻪ آن ﺳﺮور ﮔﻮﻳﻨﺪ و ﻳﺎ اﻳﻨﻜﻪ از ﺳﺮوﻳﺲ ﻫﺎي ﻳﻚ ﺳﺮور اﺳـﺘﻔﺎده ﻛﻨـﺪ وﻧﻘـﺶ
ﺳﺮوﻳﺲ ﮔﻴﺮﻧﺪه را داﺷﺘﻪ ﺑﺎﺷﺪ ﻛﻪ ﺑﻪ آن ﻛﻼﻳﻨﺖ ﮔﻮﻳﻨﺪ .
ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻧﻮع وﻇﻴﻔﻪ اي ﻛﻪ ﻳﻚ ﻛﺎﻣﭙﻴﻮﺗﺮ در ﻳﻚ ﺷﺒﻜﻪ ﻣﻴﺘﻮاﻧﺪ داﺷﺘﻪ ﺑﺎﺷﺪ .دو ﻣﺪل ﺷﺒﻜﻪ اي ﻗﺎﺑﻞ ﺗﻌﺮﻳﻒ و ﭘﻴﺎده ﺳﺎزي اﺳﺖ .
ﻻزم ﺑﻪ ذﻛﺮ اﺳﺖ ﻛﻪ ﭘﻴﺎده ﺳﺎزي ﻫﺮ ﻳﻚ از اﻳﻦ ﻣﺪل ﺷﺒﻜﻪ .ﻫﻴﭻ رﺑﻄﻲ ﺑﻪ ﺳﺎﺧﺘﺎر و ﺗﻮﭘﻮﻟﻮزي ﻓﻴﺰﻳﻜﻲ ﺷﺒﻜﻪ ﻧﺪارد .ﻳﻌﻨﻲ ﺑﺮ روي ﻫـﺮ ﻳـﻚ
از ﺗﻮﭘﻮﻟﻮزي ﻫﺎي ﻓﻴﺰﻳﻜﻲ ﻣﻴﺘﻮان اﻳﻦ دو ﻣﺪل ﺷﺒﻜﻪ را ﭘﻴﺎده ﺳﺎزي ﻛﺮد .ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل ﻣﻴﺘﻮان ﺑﺮ روي ﻳﻚ ﺷـﺒﻜﻪ ﺑـﺎ ﺳـﺎﺧﺘﺎر ﺗﻮﭘﻮﻟـﻮزي
ﺳﺘﺎره اي از ﻫﺮ دو ﻣﺪل Peer-To-Peerو Client Serverاﺳﺘﻔﺎده ﻛﺮد .
* ﻣﺪل : Peer-To-Peer
در اﻳﻦ ﻣﺪل ﺷﺒﻜﻪ ﻫﺮ ﻛﺎﻣﭙﻴﻮﺗﺮ ﻣﻴﺘﻮاﻧﺪ ﻫﻢ ﺑﺼﻮرت ﺳﺮوﻳﺲ دﻫﻨﺪه و ﻫﻢ ﺑﺼﻮرت ﺳﺮوﻳﺲ ﮔﻴﺮﻧﺪه اﻳﻔﺎي ﻧﻘﺶ ﻧﻤﺎﻳﺪ و ﻫﻴﭻ ﻛـﺎﻣﭙﻴﻮﺗﺮي
ﺗﺤﺖ ﻋﻨﻮان ﺳﺮور ﺧﺎص وﺟﻮد ﻧﺪارد .در اﻳﻦ ﻣﺪل ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎ ﻫﻤﻪ از ﻟﺤﺎظ اﻣﻨﻴﺘﻲ ،ﻣﻨﺎﺑﻊ و ﻣﺠﻮز دﺳﺘﺮﺳﻲ ﻫﻢ ﺳﻄﺢ ﻫﺴﺘﻨﺪ و ﻫﻤـﻪ ﺑـﺎ
ﻫﻢ در ﻳﻚ ﮔﺮوه ﻛﺎري ﺑﻪ ﺻﻮرت ﻣﺴﺎﻟﻤﺖ آﻣﻴﺰ ﻓﻌﺎﻟﻴﺖ ﻣﻲ ﻛﻨﻨﺪ .در اﻳﻦ ﻧﻮع ﺷﺒﻜﻪ ﻫﺎ ،ﻫﺮ ﻛﺎﻣﭙﻴﻮﺗﺮي ،ﻫﺮ ﻣﻨﺒﻊ ﻳﺎ ﻓﺎﻳﻞ ﻣﻔﻴـﺪي دارد
ﺑﻪ اﺷﺘﺮاك ﻣﻲ ﮔﺬارد ﺗﺎ ﺑﻘﻴﻪ ﻧﻴﺰ ﺑﺘﻮاﻧﻨﺪ از آن اﺳﺘﻔﺎده ﻛﻨﻨﺪ .ﻫﺪف از ﺑﺮﻓﺮاري اﻳﻨﮕﻮﻧﻪ ﺷﺒﻜﻪ ﻫﺎ ،ﺳﺮوﻳﺲ دﻫـﻲ ﻛﺎﻣﭙﻴﻮﺗﺮﻫـﺎ ﺑـﻪ ﻳﻜـﺪﻳﮕﺮ
اﺳﺖ .ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل ﺷﻤﺎ ﺑﺎ داﺷﺘﻦ 5ﻛﺎﻣﭙﻴﻮﺗﺮ و ﻳﻚ ﭘﺮﻳﻨﺘﺮ ﻣﻴﺘﻮاﻧﻴﺪ آﻧﻬﺎ را ﺑﺎ اﻳﻦ ﻣﺪل ﺷﺒﻜﻪ اي ﺑﻪ ﻫﻢ ﻣﺘﺼﻞ ﻛﻨﻴﺪ ﺗﺎ ﻫﺮ ﻳﻚ از 5
ﻛﺎﻣﭙﻴﻮﺗﺮ ﻓﻮق ﺑﺘﻮاﻧﻨﺪ از ﭘﺮﻳﻨﺘﺮ اﺳﺘﻔﺎده ﻧﻤﺎﻳﻨﺪ .
) ﺑﻪ اﻳﻦ ﻣﺪل ﺷﺒﻜﻪ Workgroup .ﻧﻴﺰ ﮔﻔﺘﻪ ﻣﻴﺸﻮد (.
* ﻣﺪل : Client-Server
در اﻳﻦ ﮔﻮﻧﻪ ﺷﺒﻜﻪ .ﻳﻚ ﻳﺎ ﭼﻨﺪ ﺗﺎ از ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎ ﻧﻘﺶ ﺳﺮور داﺷﺘﻪ و ﻓﻘﻂ وﻇﻴﻔﻪ ﺳﺮوﻳﺲ دﻫﻲ ﺑﻪ ﺳﺎﻳﺮﻳﻦ را دارﻧـﺪ و ﺳـﺎﻳﺮ ﻛﺎﻣﭙﻴﻮﺗﺮﻫـﺎ ﻧﻴـﺰ ﺻـﺮﻓﺎ
ﺳﺮوﻳﺲ ﮔﻴﺮﻧﺪه و ﻧﻘﺶ ﻣﺼﺮف ﻛﻨﻨﺪه را دارﻧﺪ .ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل در ) ﻛﺎﻓﻲ ﻧﺖ ( .ﻳﻚ ﻛﺎﻣﭙﻴﻮﺗﺮ ﻓﻘﻂ ﻧﻘﺶ اراﺋـﻪ ﺳـﺮوﻳﺲ اﻳﻨﺘﺮﻧـﺖ ﭘـﺮ ﺳـﺮﻋﺖ ﺑـﻪ
ﺳﺎﻳﺮﻳﻦ را دارد و ﻛﻠﻴﻪ ﻋﻤﻠﻴﺎت ﻓﻴﻠﺘﺮﻳﻨﮓ وﻳﺎ ﺣﺴﺎﺑﻬﺎي ﻛﺎرﺑﺮان ﺑﺮ روي آن ﻣﺪﻳﺮﻳﺖ ﻣﻴﺸﻮد .وﺳﺎﻳﺮ ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎ ﻓﻘﻂ ﻣﻴﺘﻮاﻧﻨﺪ ﺑﺎ ﻣﺠـﻮز ﻣﻌﺘﺒـﺮي ﻛـﻪ
از ﺳﻮي ﺳﺮور ﺑﺮاي آﻧﻬﺎ ﺻﺎدر ﻣﻴﺸﻮد ﺑﻪ اﺳﺘﻔﺎده از اﻳﻦ ﺳﺮوﻳﺲ ﺑﭙﺮدازﻧﺪ .و ﻫﻴﭻ ﮔﻮﻧﻪ دﺧـﻞ و ﺗـﺼﺮﻓﻲ در ﺳﻔﺎرﺷـﻲ ﺳـﺎزي ان ﺳـﺮوﻳﺲ ﻧﺨﻮاﻫـﺪ
داﺷﺖ .ﺑﻪ اﻳﻨﮕﻮﻧﻪ ﺷﺒﻜﻪ ﻫﺎ ﻛﻪ ﻣﺒﺘﻨﻲ ﺑﺮ ﺳﺮور اﺳﺖ Domainﻧﻴﺰ ﮔﻔﺘﻪ ﻣﻴﺸﻮد .
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
١٠ ﻓﺼﻞ ۲
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
١ ﻓﺼﻞ ۳
• ﻛﺎﺑﻞ ﻛﻮاﻛﺴﻴﺎل
ﻳﻜﻲ از ﻣﻬﻤﺘﺮﻳﻦ ﻣﺤﻴﻂ ﻫﺎي اﻧﺘﻘﺎل در ﻣﺨﺎﺑﺮات ﻛﺎﺑﻞ ﻛﻮاﻛﺴﻴﺎل و ﻳﺎ ﻫﻢ ﻣﺤﻮر ﻣﻲ ﺑﺎﺷﺪ .اﻳﻦ ﻧﻮع ﻛﺎﺑﻞ ﻫﺎ از ﺳﺎل 1936ﺑﺮاي اﻧﺘﻘـﺎل
اﺧﺒﺎر و اﻃﻼﻋﺎت در دﻧﻴﺎ ﺑﻪ ﻛﺎر ﮔﺮﻓﺘﻪ ﺷﺪه اﻧﺪ .در اﻳﻦ ﻧﻮع ﻛﺎﺑﻞ ﻫﺎ ،دو ﺳﻴﻢ ﺗﺸﻜﻴﻞ دﻫﻨﺪه ﻳﻚ زوج ،از ﺣﺎﻟﺖ ﻣﺘﻘﺎرن ﺧـﺎرج ﺷـﺪه و ﻫـﺮ
زوج از ﻳﻚ ﺳﻴﻢ در ﻣﻐﺰ و ﻳﻚ ﻻﻳﻪ ﻣﺴﻲ ﺑﺎﻓﺘﻪ ﺷﺪه در اﻃﺮاف آن ﺗﺸﻜﻴﻞ ﻣﻲ ﮔﺮدد .ﻣﺎده اي ﭘﻼﺳﺘﻴﻜﻲ اﻳﻦ دو ﻫـﺎدي را از ﻳﻜـﺪﻳﮕﺮ ﺟـﺪا
ﻣﻲ ﻛﻨﺪ و ﻣﺎﻧﻊ از ﺗﻤﺎس دو ﻫﺎدي در ﺗﻤﺎم ﻃﻮل ﻛﺎﺑﻞ ﺑﺎ ﻳﻜﺪﻳﮕﺮ ﻣﻲ ﺷﻮد.
از ﻛﺎﻧﻜﺘﻮرﻫﺎي (Bayone -Neill - Concelman) BNCﺑﻬﻤﺮاه ﻛﺎﺑﻞ ﻫﺎي ﻛﻮاﻛﺴﻴﺎل اﺳﺘﻔﺎده ﻣـﻲ ﮔـﺮدد .اﻏﻠـﺐ ﻛـﺎرت ﻫـﺎي ﺷـﺒﻜﻪ
داراي ﻛﺎﻧﻜﺘﻮرﻫﺎي ﻻزم در اﻳﻦ ﺧﺼﻮص ﻣﻲ ﺑﺎﺷﻨﺪ.
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
٢ ﻓﺼﻞ ۳
• ﻛﺎﺑﻞ ( Unshielded Twisted Pair) UTP
ﻣﺘﺪاوﻟﺘﺮﻳﻦ ﻧﻮع ﻛﺎﺑﻠﻲ ﻛﻪ در اﻧﺘﻘﺎل اﻃﻼﻋﺎت اﺳﺘﻔﺎده ﻣﻲ ﮔﺮدد ،ﻛﺎﺑﻞ ﻫﺎي ﺑﻬﻢ ﺗﺎﺑﻴﺪه ﻣﻲ ﺑﺎﺷـﻨﺪ .اﻳـﻦ ﻧـﻮع ﻛﺎﺑـﻞ ﻫـﺎ داراي دو رﺷـﺘﻪ
ﺳﻴﻢ ﺑﻪ ﻫﻢ ﭘﻴﭽﻴﺪه ﺑﻮده ﻛﻪ ﻫﺮ دو ﻧﺴﺒﺖ ﺑﻪ زﻣﻴﻦ داراي ﻳﻚ اﻣﭙﺪاﻧﺲ ﻳﻜﺴﺎن ﻣﻲ ﺑﺎﺷﻨﺪ .ﺑﺪﻳﻦ ﺗﺮﺗﻴﺐ اﻣﻜﺎن ﺗﺎﺛﻴﺮ ﭘـﺬﻳﺮي اﻳـﻦ ﻧـﻮع
ﻛﺎﺑﻞ ﻫﺎ از ﻛﺎﺑﻞ ﻫﺎي ﻣﺠﺎور و ﻳﺎ ﺳﺎﻳﺮ ﻣﻨﺎﺑﻊ ﺧﺎرﺟﻲ ﻛﺎﻫﺶ ﺧﻮاﻫﺪ ﻳﺎﻓﺖ .
ﻛﺎﺑﻞ ﻫﺎي ﺑﻬﻢ ﺗﺎﺑﻴـﺪه داراي دو ﻣـﺪل ﻣﺘﻔـﺎوت STP: (Shielded Twisted Pair) :و ) UTP: (Unshielded Twisted Pairﻣـﻲ
ﺑﺎﺷﻨﺪ .ﻛﺎﺑﻞ UTPﻧﺴﺒﺖ ﺑﻪ ﻛﺎﺑﻞ STPﺑﻤﺮاﺗﺐ ﻣﺘﺪاول ﺗﺮ ﺑﻮده و در اﻛﺜﺮ ﺷﺒﻜﻪ ﻫﺎي ﻣﺤﻠﻲ اﺳﺘﻔﺎده ﻣﻲ ﮔﺮدد.
ﻛﻴﻔﻴﺖ ﻛﺎﺑﻞ ﻫﺎي UTPﻣﺘﻐﻴﺮ ﺑﻮده و ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻣﺸﺨﺼﻪ ﻫﺎ و ﺳﻄﻮح ﻛﺎراﻳﻲ ﺑﻪ ﮔﺮوﻫﻬﺎي ﺧﺎﺻﻲ ،ﻃﺒﻘﻪ ﺑﻨﺪي ﻣﻴﺸﻮﻧﺪ ). ( Category
ﻫﺮﭼﻪ درﺟﻪ ﺑﻨﺪي ﻃﺒﻘﻪ ﻳﻚ ﻛﺎﺑﻞ ﺑﺎﻻﺗﺮ ﺑﺎﺷﺪ ﺑﻪ اﻳﻦ ﻣﻌﻨﻲ اﺳﺖ ﻛﻪ آن ﻛﺎﺑﻞ ﺑﻬﺘﺮ اﺳﺖ و ﻣﻲ ﺗﻮاﻧﺪ داده ﻫﺎ را ﺑﺎ ﺳﺮﻋﺖ ﺑـﺎﻻﺗﺮي ارﺳـﺎل
ﻛﻨﺪ.
CAT1 )
ا'& !"
# $
%در
ه
ISDN ،و دم
CAT2 )
ا'&
89
%ر !"
#در
./0ه
Ring Token
CAT3 )
ا'&
%د@ !"
#در
./0ه
ring Tokenو 10BASE-T
)
ا'&B
0
%د@ !"
#در
CAT4 ./0ه
Ring Token
)
ا'&B8.
%ار !"
#در
CAT5e ./0ه
Gigabit Ethernet
CAT6 )
ا'&B8.
%ار !"
#در
./0ه
Gigabit Ethernet
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
٣ ﻓﺼﻞ ۳
• ﺗﻀﻌﻴﻒ ﻓﺮﻛﺎﻧﺲ
• ﺑﺪون اﺳﺘﻔﺎده از ﺗﻜﺮارﻛﻨﻨﺪه ﻫﺎ ،ﻗﺎدر ﺑﻪ ﺣﻤﻞ ﺳﻴﮕﻨﺎل در ﻣﺴﺎﻓﺖ ﻫﺎي ﻃﻮﻻﻧﻲ ﻧﻤﻲ ﺑﺎﺷﻨﺪ.
• ﭘﺎﻳﻴﻦ ﺑﻮدن ﭘﻬﻨﺎي ﺑﺎﻧﺪ
• ﺑﺪﻟﻴﻞ ﭘﺬﻳﺮش ﭘﺎرازﻳﺖ ،در ﻣﺤﻴﻂ ﻫﺎي اﻟﻜﺘﺮﻳﻜﻲ ﺳﻨﮕﻴﻦ ﺑﺨﺪﻣﺖ ﮔﺮﻓﺘﻪ ﻧﻤﻲ ﺷﻮﻧﺪ.
ﻛﺎﻧﻜﺘﻮر اﺳﺘﺎﻧﺪارد ﺑﺮاي ﻛﺎﺑﻞ ﻫﺎي ، UTPاز ﻧﻮع RJ-45ﻣﻲ ﺑﺎﺷﺪ .ﻛﺎﻧﻜﺘﻮر ﻓﻮق ﺷﺒﺎﻫﺖ زﻳﺎدي ﺑﻪ ﻛﺎﻧﻜﺘﻮرﻫﺎي ﺗﻠﻔﻦ ) (RJ-11دارد .ﻫﺮ
ﻳﻚ از ﭘﻴﻦ ﻫﺎي ﻛﺎﻧﻜﺘﻮر ﻓﻮق ﻣﻲ ﺑﺎﻳﺴﺖ ﺑﺪرﺳﺘﻲ ﭘﻴﻜﺮﺑﻨﺪي ﮔﺮدﻧﺪ(Jack Registered : RJ) .
ﺟﺪول زﻳﺮ ،اﻃﻼﻋﺎت ﻛﺎﻣﻠﻲ در ﺧﺼﻮص ﻛﺎﺑﻠﻬﺎي ﺑﻬﻢ ﺗﺎﺑﻴﺪه UTPاراﺋﻪ ﻣﻲ دﻫﺪ :
ﺑﻪ ﻳﺎد داﺷﺘﻪ ﺑﺎﺷﻴﺪ ﻛﻪ ﻳﻜﻲ دﻳﮕﺮ از ﺗﻔﺎوﺗﻬﺎي ﻣﻮﺟﻮد ﺑﻴﻦ ﻃﺒﻘﻪ ﻫﺎي ﻣﺨﺘﻠﻒ UTPﺗﻌﺪاد زوج ﺳـﻴﻤﻬﺎي ﻣﻮﺟـﻮد در ﻛﺎﺑـﻞ ﻣـﻲ ﺑﺎﺷـﺪ .در
ﺿﻤﻦ ﻫﺮ ﺟﻔﺖ ﺳﻴﻢ رﻧﮓ ﺑﻨﺪي ﺧﺎﺻﻲ دارد ﻛﻪ ﻣﻄﺎﺑﻖ اﺳﺘﺎﻧﺪاردﻫﺎي ﺧﺎﺻﻲ ﺗﻌﺮﻳﻒ ﺷﺪه اﻧﺪ.
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
٤ ﻓﺼﻞ ۳
ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل ،ﻛﺎﺑﻞ Cat5ﻛﻪ اﻣﺮوزه ﻣﺘﺪاوﻟﺘﺮﻳﻦ ﻧﻮع ﻛﺎﺑﻞ UTPﻣﻲ ﺑﺎﺷﺪ داراي 4ﺟﻔﺖ زوج ﺳﻴﻢ ﻣﻲ ﺑﺎﺷـﺪ ﻛـﻪ رﻧـﮓ ﺑﻨـﺪي آﻧﻬـﺎ
ﻋﺒﺎرﺗﻨﺪ از :
ﻛﺎﺑﻞ ﻛﺸﻲ ﺷﺒﻜﻪ ﻳﻜﻲ از ﻣﺮاﺣﻞ ﻣﻬﻢ در زﻣﺎن ﭘﻴﺎده ﺳﺎزي ﻳﻚ ﺷﺒﻜﻪ ﻛﺎﻣﭙﻴﻮﺗﺮي اﺳﺖ ﻛﻪ ﻣﻲ ﺑﺎﻳﺴﺖ ﺑﺎ دﻗﺖ،ﻇﺮاﻓﺖ ﺧﺎص و ﭘﺎﻳﺒﻨـﺪي
ﺑﻪ اﺻﻮل ﻛﺎﺑﻞ ﻛﺸﻲ ﺳﺎﺧﺘﻴﺎﻓﺘﻪ ،اﻧﺠﺎم ﺷﻮد .ﻳﻜﻲ از ﻋﻮاﻣﻞ ﺗﺎﺛﻴﺮ ﮔﺬار در ﭘﺸﺘﻴﺒﺎﻧﻲ و ﻧﮕﻬﺪاري ﻳﻚ ﺷﺒﻜﻪ ،ﻧﺤﻮه ﻛﺎﺑﻞ ﻛﺸﻲ آن اﺳـﺖ .
ﺑﺎ رﻋﺎﻳﺖ اﺻﻮل ﻛﺎﺑﻞ ﻛﺸﻲ ﺳﺎﺧﺘﻴﺎﻓﺘﻪ ،در ﺻﻮرت ﺑﺮوز اﺷﻜﺎل در ﺷﺒﻜﻪ ،اﺷﻜﺎل زداﺋﻲ آن ﺑﺎ ﺳﺮﻋﺖ ﻣﻨﺎﺳﺒﻲ اﻧﺠﺎم ﺧﻮاﻫﺪ ﺷﺪ .
اﺗﺮﻧﺖ ﻋﻤﻮﻣﺎ" ﺑﺎ اﺳﺘﻔﺎده از ﻫﺸﺖ ﻛﺎﺑﻞ ﻫﺎدي ﺑﻪ ﻫﻤﺮاه ﻫﺸﺖ ﭘﻴﻦ ﻣﺎژوﻻر ، plugs/jacksداده را ﺣﻤﻞ ﻣﻲ ﻛﻨﺪ .ﻛﺎﻧﻜﺘﻮر اﺳﺘﺎﻧﺪارد،
RJ-45ﻧﺎﻣﻴﺪه ﺷﺪه و ﻣﺸﺎﺑﻪ ﻛﺎﻧﻜﺘﻮر اﺳﺘﺎﻧﺪارد RJ-11اﺳﺖ ﻛﻪ در ﺗﻠﻔﻦ اﺳﺘﻔﺎده ﻣﻲ ﮔﺮدد .ﻳﻚ رﺷﺘﻪ ﻛﺎﺑﻞ CAT5ﺷـﺎﻣﻞ ﭼﻬـﺎر زوج
ﺳﻴﻢ ﺑﻬﻢ ﺗﺎﺑﻴﺪه اﺳﺖ ﻛﻪ ﻫﺮ زوج داراي دو رﺷﺘﻪ ﺳﻴﻢ ﺑﺎ رﻧﮓ ﻫﺎﺋﻲ ﺧﺎص اﺳﺖ ) .ﻳﻚ رﺷﺘﻪ رﻧﮕﻲ و ﻳﻚ رﺷـﺘﻪ ﺳـﻔﻴﺪ و رﻧـﮓ رﺷـﺘﻪ زوج
ﻣﺮﺑﻮط ( .زوج ﻫﺎي در ﻧﻈﺮ ﮔﺮﻓﺘﻪ ﺷﺪه ﺑﺮاي Ethernet10و Ethernet100ﺑﻪ رﻧﮓ ﻧﺎرﻧﺠﻲ و ﺳﺒﺰ ﻣﻲ ﺑﺎﺷﻨﺪ .از دو زوج دﻳﮕﺮ ) رﻧﮓ ﻗﻬﻮه
اي و آﺑﻲ( ﻧﻴﺰ ﻣﻲ ﺗﻮان ﺑﻪ ﻣﻨﻈﻮر ﻳﻚ ﺧﻂ اﺗﺮﻧﺖ دوم و ﻳﺎ اﺗﺼﺎﻻت ﺗﻠﻔﻦ اﺳﺘﻔﺎده ﻧﻤﻮد .
ﺑﻪ ﻣﻨﻈﻮر ﻛﺎﺑﻞ ﻛﺸﻲ ﻛﺎﺑﻞ ﻫﺎي UTPاز دو اﺳـﺘﺎﻧﺪارد ﻣﺘﻔـﺎوت ﺑـﺎ ﻧـﺎم ) T-568Bﻳـﺎ ( EIAو ) T-568Aﻳـﺎ ، ( A258 ، T&AT
اﺳﺘﻔﺎده ﻣﻲ ﮔﺮدد .ﺗﻨﻬﺎ ﺗﻔﺎوت ﻣﻮﺟﻮد ﺑﻴﻦ آﻧﺎن ﺗﺮﺗﻴﺐ اﺗﺼﺎﻻت اﺳﺖ .
'
ر Oه
در ا
ارد T568B
0ر@ Q رO '
ر"%د
$
/
TxData+رU
دو
TxData-رU
B/ /
RecvData+
89ر "X
YZQ
"X/
[0 B/ RecvData-
ه!
@8/ا
ه\! @8ا
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
٥ ﻓﺼﻞ ۳
'
ر Oه
در ا
ارد T568A
0ر@ Q رO '
ر"%د
$ B/ /
RecvData+
دو B/ RecvData-
/
TxData+رU
89ر "X
YZQ
"X/
[0
TxData-رU
ه!
@8/ا
ه\! @8ا
اﻳﺠﺎد ﻳﻚ ﻛﺎﺑﻞ UTPﺑﻪ ﻣﻨﻈﻮر اﺗﺼﺎل ﻛﺎﻣﭙﻴﻮﺗﺮ ﺑﻪ ﻫﺎب ﻳﺎ ﺳﻮﺋﻴﭻ ) ﻣﻌﺮوف ﺑﻪ ﻛﺎﺑﻞ ﻫﺎي ( Straight •
ﻣﺘﺪاوﻟﺘﺮﻳﻦ ﻛﺎرﺑﺮد ﻳﻚ ﻛﺎﺑﻞ ، straightاﺗﺼﺎل ﺑﻴﻦ ﻳﻚ ﻛﺎﻣﭙﻴﻮﺗﺮ و ﻫﺎب /ﺳﻮﺋﻴﭻ اﺳﺖ .
RG45 RG45
ﺷﻜﻞ ﻓﻮق ﻳﻚ اﺗﺼﺎل اﺳﺘﺎﻧﺪارد straightدر ﻛﺎﺑﻞ ﻫﺎي CAT5را ﻧﺸﺎن ﻣﻲ دﻫﺪ ﻛﻪ از آن ﺑـﻪ ﻣﻨﻈـﻮر اﺗـﺼﺎل ﻳـﻚ PCﺑـﻪ ﻫـﺎب و ﻳـﺎ
ﺳﻮﺋﻴﭻ اﺳﺘﻔﺎده ﻣﻲ ﮔﺮدد .اﻟﺒﺘﻪ ﻫﻤﺎﻧﻄﻮر ﻛﻪ در ﺷﻜﻞ ﻓﻮق ﻧﻴﺰ ﻣﺸﺎﻫﺪه ﻣﻲ ﻛﻨﻴﺪ رﻧﮓ ﺑﻨﺪي و آراﻳﺶ ﻫﺮ دو ﺳﺮ ﻛﺎﺑﻞ CAT5ﻣﺘﻨـﺎﻇﺮ و
ﻣﻄﺎﺑﻖ اﺳﺘﺎﻧﺪارد T568Bﺻﻮرت ﮔﺮﻓﺘﻪ اﺳﺖ.
ﻛﺎﺑﻞ ﻫﺎي ﻛﺮاس CAT5 UTPﻛﻪ از آﻧﺎن ﺑﺎ ﻧﺎم Cross-overﻧﻴﺰ ﻧﺎم ﺑﺮده ﻣﻲ ﺷﻮد ،ﻳﻜﻲ از ﻣﺘﺪاوﻟﺘﺮﻳﻦ ﻛﺎﺑﻞ ﻫﺎي اﺳﺘﻔﺎده ﺷﺪه ﭘﺲ
از ﻛﺎﺑﻞ ﻫﺎي Straightﻣﻲ ﺑﺎﺷﻨﺪ .ﺑﺎ اﺳﺘﻔﺎده از ﻛﺎﺑﻞ ﻫﺎي ﻓﻮق ،ﻣﻲ ﺗﻮان دو ﻛﺎﻣﭙﻴﻮﺗﺮ را ﺑـﺪون ﻧﻴـﺎز ﺑـﻪ ﻳـﻚ ﻫـﺎب و ﻳـﺎ ﺳـﻮﺋﻴﭻ ﺑـﻪ
ﻳﻜﺪﻳﮕﺮ ﻣﺘﺼﻞ ﻧﻤﻮد .ﺑﻪ ﻋﺒﺎرت دﻳﮕﺮ ،ﻫﺎب ﻋﻤﻠﻴﺎت Cross-overرا ﺑﻪ ﺻﻮرت داﺧﻠﻲ اﻧﺠﺎم ﻣﻲ دﻫﺪ ،در زﻣﺎﻧﻲ ﻛﻪ ﻳﻚ ﻛﺎﻣﭙﻴﻮﺗﺮ را ﺑـﻪ
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
٦ ﻓﺼﻞ ۳
ﻳﻚ ﻫﺎب ﻣﺘﺼﻞ ﻣﻲ ﻧﻤﺎﺋﻴﻢ ،ﺻﺮﻓﺎ" ﺑﻪ ﻳﻚ ﻛﺎﺑﻞ Straightﻧﻴﺎز ﻣﻲ ﺑﺎﺷﺪ .در ﺻﻮرﺗﻲ ﻛﻪ ﻗﺼﺪ اﺗﺼﺎل دو ﻛﺎﻣﭙﻴﻮﺗﺮ ﺑﻪ ﻳﻜـﺪﻳﮕﺮ را ﺑـﺪون
اﺳﺘﻔﺎده از ﻳﻚ ﻫﺎب داﺷﺘﻪ ﺑﺎﺷﻴﻢ ،ﻣﻲ ﺑﺎﻳﺴﺖ ﻋﻤﻠﻴﺎت Cross-overرا ﺑﻪ ﺻﻮرت دﺳﺘﻲ اﻧﺠﺎم داد و ﻛﺎﺑﻞ ﻣﺨﺘﺺ آن را اﻳﺠﺎد ﻧﻤﻮد.
در زﻣﺎن ﻣﺒﺎدﻟﻪ داده ﺑﻴﻦ دو دﺳﺘﮕﺎه ) ﻣﺜﻼ" ﻛﺎﻣﭙﻴﻮﺗﺮ ( ،ﻳﻜﻲ از آﻧﺎن ﺑﻪ ﻋﻨﻮان درﻳﺎﻓﺖ ﻛﻨﻨﺪه و دﻳﮕﺮي ﺑﻪ ﻋﻨﻮان ﻓﺮﺳﺘﻨﺪه اﻳﻔﺎي وﻇﻴﻔـﻪ
ﻣﻲ ﻧﻤﺎﻳﺪ .ﺗﻤﺎﻣﻲ ﻋﻤﻠﻴﺎت ارﺳﺎل داده از ﻃﺮﻳﻖ ﻛﺎﺑﻞ ﻫﺎي ﺷﺒﻜﻪ اﻧﺠﺎم ﻣﻲ ﺷﻮد .ﻳﻚ ﻛﺎﺑﻞ ﺷﺒﻜﻪ از ﭼﻨﺪﻳﻦ رﺷـﺘﻪ ﺳـﻴﻢ دﻳﮕـﺮ ﺗـﺸﻜﻴﻞ
ﻣﻲ ﮔﺮدد .از ﺑﺮﺧﻲ رﺷﺘﻪ ﺳﻴﻢ ﻫﺎ ﺑﻪ ﻣﻨﻈﻮر ارﺳﺎل داده و از ﺑﺮﺧﻲ دﻳﮕﺮ ﺑﻪ ﻣﻨﻈﻮر درﻳﺎﻓﺖ داده اﺳﺘﻔﺎده ﻣﻲ ﺷـﻮد .ﺑـﺮاي اﻳﺠـﺎد ﻳـﻚ ﻛﺎﺑـﻞ
Cross-overاز روﻳﻜﺮد ﻓﻮق اﺳﺘﻔﺎده ﺷﺪه و ) TXارﺳﺎل ( ﻳﻚ ﺳﻤﺖ ﺑﻪ ) RXدرﻳﺎﻓﺖ ( ﺳﻤﺖ دﻳﮕـﺮ ،ﻣﺘـﺼﻞ ﻣـﻲ ﮔـﺮدد .ﺷـﻜﻞ زﻳـﺮ
ﻧﺤﻮه اﻧﺠﺎم اﻳﻦ ﻋﻤﻠﻴﺎت را ﻧﺸﺎن ﻣﻲ دﻫﺪ :
ﺑﻪ ﻣﻨﻈﻮر اﻳﺠﺎد ﻛﺎﺑﻞ ﻫﺎي ﻛﺮاس CAT5ﺻﺮﻓﺎ" از ﻳﻚ روش اﺳﺘﻔﺎده ﻣﻲ ﮔﺮدد .ﻫﻤﺎﻧﮕﻮﻧﻪ ﻛـﻪ ﻗـﺒﻼ" اﺷـﺎره ﮔﺮدﻳـﺪ ،ﻳـﻚ ﻛﺎﺑـﻞ Cross-
overﭘﻴﻦ TXﻳﻚ ﺳﻤﺖ را ﺑﻪ ﭘﻴﻦ RXﺳﻤﺖ دﻳﮕﺮ ﻣﺘﺼﻞ ﻣﻲ ﻧﻤﺎﻳﺪ) و ﺑﺮﻋﻜﺲ( .ﺷـﻜﻞ زﻳـﺮ ﺷـﻤﺎره ﭘـﻴﻦ ﻫـﺎي ﻳـﻚ ﻛﺎﺑـﻞ CAT5
ﻣﻌﻤﻮﻟﻲ Cross-overرا ﻧﺸﺎن ﻣﻲ دﻫﺪ .
ﻫﻤﺎﻧﮕﻮﻧﻪ ﻛﻪ در ﺷﻜﻞ ﻓﻮق ﻣﺸﺎﻫﺪه ﻣﻲ ﮔﺮدد در ﻛﺎﺑﻞ ﻫﺎي Cross-overﺻﺮﻓﺎ" از ﭘﻴﻦ ﻫﺎي ﺷﻤﺎره ﻳﻚ ،دو ،ﺳﻪ و ﺷﺶ اﺳﺘﻔﺎده ﻣـﻲ
ﮔﺮدد .ﭘﻴﻦ ﻫﺎي ﻳﻚ و دو ﺑﻤﻨﺰﻟﻪ ﻳﻚ زوج ﺑﻮده و ﭘﻴﻦ ﻫﺎي ﺳﻪ و ﺷﺶ زوج دﻳﮕﺮ را ﺗﺸﻜﻴﻞ ﻣﻲ دﻫﻨﺪ .از ﭘـﻴﻦ ﻫـﺎي ﭼﻬـﺎر ،ﭘـﻨﺞ ،ﻫﻔـﺖ و
ﻫﺸﺖ اﺳﺘﻔﺎده ﻧﻤﻲ ﮔﺮدد ) .ﺻﺮﻓﺎ" از ﭼﻬﺎر ﭘﻴﻦ ﺑﺮاي اﻳﺠﺎد ﻳﻚ ﻛﺎﺑﻞ ، Cross-overاﺳﺘﻔﺎده ﻣﻲ ﮔﺮدد ( .
از ﻛﺎﺑﻞ ﻫﺎي Cross-overﺻﺮﻓﺎ" ﺑﻪ ﻣﻨﻈﻮر اﺗﺼﺎل دو ﻛﺎﻣﭙﻴﻮﺗﺮ اﺳﺘﻔﺎده ﻧﻤﻲ ﺷﻮد و ﻣﻲ ﺗﻮان از آﻧﺎن در دﺳـﺘﮕﺎه ﻫـﺎي ﻣﺘﻔـﺎوﺗﻲ ﻧﻈﻴـﺮ
ﺳﻮﺋﻴﭻ و ﻳﺎ ﻫﺎب ﻧﻴﺰ اﺳﺘﻔﺎده ﻧﻤﻮد .در ﺻﻮرﺗﻲ ﻛﻪ ﻗﺼﺪ داﺷـﺘﻪ ﺑﺎﺷـﻴﻢ دو ﻫـﺎب را ﺑـﻪ ﻳﻜـﺪﻳﮕﺮ ﻣﺘـﺼﻞ ﻧﻤـﺎﺋﻴﻢ ،ﻣﻌﻤـﻮﻻ" از ﭘـﻮرت
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
٧ ﻓﺼﻞ ۳
uplinkاﺳﺘﻔﺎده ﻣﻲ ﮔﺮدد .ﻳﻌﻨﻲ ﭘﻮرﺗﻬﺎي Uplinkدو ﻫﺎب را ﺗﻮﺳﻂ ﻳﻚ ﻛﺎﺑﻞ straightﺑـﻪ ﻫـﻢ وﺻـﻞ ﻣـﻲ ﻛﻨـﻴﻢ .ﺷـﻜﻞ زﻳـﺮ ﻧﺤـﻮه
اﺗﺼﺎل دو ﻫﺎب ﺑﻪ ﻳﻜﺪﻳﮕﺮ ﺑﺎ اﺳﺘﻔﺎده از ﻳﻚ ﻛﺎﺑﻞ Straightو از ﻃﺮﻳﻖ ﭘﻮرت Uplinkرا ﻧﺸﺎن ﻣﻲ دﻫﺪ :
ا Gل دو ه ب " ا د@ از Qرت Uplinkو Straight a" ' $
ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ وﺟﻮد ﭘﻮرت ، uplinkﻧﻴﺎزي ﺑﻪ اﺳﺘﻔﺎده از ﻳﻚ ﻛﺎﺑﻞ Cross-overﻧﺨﻮاﻫﺪ ﺑﻮد .ﺑﻪ ﻋﺒﺎرت دﻳﮕﺮ ﭘﻮرﺗﻬـﺎي Uplinkاز داﺧـﻞ و
ﺑﻪ ﻃﻮر ﺳﺨﺖ اﻓﺰاري ،ﻋﻤﻞ Crossرا اﻧﺠﺎم ﻣﻲ دﻫﻨﺪ .در ﺻﻮرﺗﻲ ﻛﻪ اﻣﻜﺎن اﺳﺘﻔﺎده از ﭘﻮرت uplinkوﺟﻮد ﻧﺪاﺷﺘﻪ ﺑﺎﺷﺪ و ﺑﺨﻮاﻫﻴﻢ دو
ﻫﺎب را ﺑﺎ اﺳﺘﻔﺎده از ﭘﻮرت ﻫﺎي ﻣﻌﻤﻮﻟﻲ ﺑﻪ ﻳﻜﺪﻳﮕﺮ ﻣﺘﺼﻞ ﻧﻤﺎﺋﻴﻢ ،ﻣﻲ ﺗﻮان از ﻳـﻚ ﻛﺎﺑـﻞ Cross-overاﺳـﺘﻔﺎده ﻧﻤـﻮد .ﺷـﻜﻞ زﻳـﺮ
ﻧﺤﻮه اﺗﺼﺎل دو ﻫﺎب ﺑﻪ ﻳﻜﺪﻳﮕﺮ ﺑﺎ اﺳﺘﻔﺎده از ﻳﻚ ﻛﺎﺑﻞ Cross-overرا و ﺑﺪون اﺳﺘﻔﺎده از ﭘﻮرت Uplinkﻧﺸﺎن ﻣﻲ دﻫﺪ :
ا
Gل دو ه
ب "
ا
د@ از Qرت ijو Cross- a"
' $
over
ﺷﻜﻞ زﻳﺮ ﺗﻔﺎوت ﻣﻮﺟﻮد ﺑﻴﻦ ﺷﻤﺎره ﭘﻴﻦ ﻫﺎي ﻳﻚ ﻛﺎﺑﻞ Straightو Cross-overرا ﻧﺸﺎن ﻣﻲ دﻫﺪ :
ﺑﻪ ﻋﺒﺎرت دﻳﮕﺮ ،ﺑﺮاي اﻳﺠﺎد ﻳﻚ ﻛﺎﺑﻞ Crossﻛﺎﻓﻴﺴﺖ رﻧﮓ ﺑﻨﺪي ﻳﻚ ﺳﺮ ﻛﺎﺑﻞ را ﻣﻄﺎﺑﻖ اﺳﺘﺎﻧﺪارد ﻛﻼس Aو رﻧﮓ ﺑﻨﺪي ﺳﺮ دﻳﮕﺮ ﻛﺎﺑﻞ
را ﻣﻄﺎﺑﻖ اﺳﺘﺎﻧﺪارد ﻛﻼس ، Bدر ﻧﻈﺮ ﮔﺮﻓﺘﻪ و ﺳﻮﻛﺖ ﺑﺰﻧﻴﺪ .ﺑﻪ اﻳﻦ ﺗﺮﺗﻴﺐ ﺳﻴﻤﻬﺎي ارﺳﺎل در ﻫﺮ ﻃﺮف ﺑـﻪ ﺳـﻴﻤﻬﺎي درﻳﺎﻓـﺖ در ﻃـﺮف
دﻳﮕﺮ ﻣﻨﺘﻬﻲ ﻣﻲ ﺷﻮﻧﺪ و ﺑﺮﻋﻜﺲ ) .ﻣﻄﺎﺑﻖ ﺷﻜﻞ زﻳﺮ (
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
٨ ﻓﺼﻞ ۳
RG45 RG45
• ﻓﻴﺒﺮ ﻧﻮري
ﻳﻜﻲ از ﺟﺪﻳﺪﺗﺮﻳﻦ ﻣﺤﻴﻂ ﻫﺎي اﻧﺘﻘﺎل در ﺷﺒﻜﻪ ﻫﺎي ﻛﺎﻣﭙﻴﻮﺗﺮي ،ﻓﻴﺒﺮ ﻧﻮري اﺳﺖ .ﻛﺎﺑﻞ ﻓﻴﺒﺮ ﻧﻮري ﺑﺮﺧﻼف ﻫﻤﻪ ﻛﺎﺑﻞ ﻫـﺎﻳﻲ ﻛـﻪ ﺗـﺎﻛﻨﻮن
ﺑﺤﺚ ﻛﺮدﻳﻢ ﺑﺮ اﺳﺎس ﺳﻴﮕﻨﺎﻟﻬﺎي اﻟﻜﺘﺮﻳﻜﻲ ﻛﻪ در ﻫﺎدي ﻣﺴﻲ ﺟﺮﻳﺎن ﻣﻲ ﻳﺎﺑﻨﺪ ،ﻧﻤﻲ ﺑﺎﺷﺪ ﺑﻠﻜﻪ در ﻛﺎﺑﻞ ﻓﻴﺒـﺮ ﻧـﻮري از ﭘـﺎﻟﺲ ﻫـﺎي ﻧـﻮر
)ﻓﻮﺗﻮن ﻫﺎ( ﺑﺮاي ارﺳﺎل ﺳﻴﮕﻨﺎل ﻫﺎي ﺑﺎﻳﻨﺮي ﺗﻮﻟﻴﺪ ﺷﺪه ﺗﻮﺳﻂ ﻣﻨﺒﻊ ﻧﻮراﻧﻲ )دﻳﻮد ﻟﻴﺰري و ﻳﺎ دﻳﻮدﻫﺎي ﺳﺎﻃﻊ ﻛﻨﻨﺪه ﻧﻮر( اﺳﺘﻔﺎده ﻣﻴﺸﻮد.
ازآﻧﺠﺎ ﻛﻪ ﻛﺎﺑﻞ ﻓﻴﺒﺮ ﻧﻮري از ﻧﻮر ﺑﻪ ﺟﺎي اﻟﻜﺘﺮﻳﺴﻴﺘﻪ اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﺪ ،ﺗﻘﺮﻳﺒﺎ" ﻫﻴﭻ ﻳﻚ ازﻣﺸﻜﻼت ذاﺗـﻲ ﻛﺎﺑـﻞ ﻣـﺴﻲ ﻫﻤﭽـﻮن ﺗـﺪاﺧﻞ
اﻟﻜﺘﺮوﻣﻐﻨﺎﻃﻴﺴﻲ ،ﻣﺎﻟﻤﻪ ﻣﺘﻘﺎﻃﻊ و ﻧﻴﺎز ﺑﻪ زﻣﻴﻦ ﻛﺮدن را ﻧﺪارد.
ﻓﻴﺒﺮ ﻧﻮري از ﻳﻚ ﻣﻴﻠﻪ اﺳﺘﻮاﻧﻪ اي ﻛﻪ ﻫﺴﺘﻪ ﻧﺎﻣﻴﺪه ﻣﻲ ﺷﻮد و ﺟﻨﺲ آن از ﺳﻴﻠﻴﻜﺎت اﺳﺖ ﺗﺸﻜﻴﻞ ﻣﻲ ﮔﺮدد .ﺷـﻌﺎع اﺳـﺘﻮاﻧﻪ ﺑـﻴﻦ دو
ﺗﺎ ﺳﻪ ﻣﻴﻜﺮون اﺳﺖ .روي ﻫﺴﺘﻪ ،اﺳﺘﻮاﻧﻪ دﻳﮕﺮي ) از ﻫﻤﺎن ﺟﻨﺲ ﻫﺴﺘﻪ ( ﻛﻪ ﻏـﻼف ﻧﺎﻣﻴـﺪه ﻣـﻲ ﺷـﻮد ،اﺳـﺘﻘﺮار ﻣـﻲ ﻳﺎﺑـﺪ .ﺿـﺮﻳﺐ
ﺷﻜﺴﺖ ﻫﺴﺘﻪ را ﺑﺎ M1و ﺿﺮﻳﺐ ﺷﻜﺴﺖ ﻏﻼف را ﺑﺎ M2ﻧـﺸﺎن داده و ﻫﻤـﻮاره M2<M1اﺳـﺖ .در اﻳـﻦ ﻧـﻮع ﻓﻴﺒﺮﻫـﺎ ،ﻧـﻮر در اﺛـﺮ
اﻧﻌﻜﺎﺳﺎت ﻛﻠﻲ در ﻓﺼﻞ ﻣﺸﺘﺮك ﻫﺴﺘﻪ و ﻏﻼف ،اﻧﺘﺸﺎر ﭘﻴﺪا ﺧﻮاﻫﺪ ﻛﺮد.
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
٩ ۳ ﻓﺼﻞ
ﻣـﺴﺌﻠﻪ ﻓـﻮق ﺑـﺎ ﻇﻬـﻮر ﻓﻴﺒـﺮ ﻫـﺎي ﺗﻤـﺎم ﭘﻼﺳـﺘﻴﻜﻲ و.• ﺑﺮاﺣﺘﻲ ﺷﻜﺴﺘﻪ ﺷﺪه و ﻣﻲ ﺑﺎﻳﺴﺖ داراي ﻳﻚ ﭘﻮﺷـﺶ ﻣﻨﺎﺳـﺐ ﺑﺎﺷـﻨﺪ
. ﺷﻴﺸﻪ اي ﻛﺎﻫﺶ ﭘﻴﺪا ﻛﺮده اﺳﺖ/ ﭘﻼﺳﺘﻴﻜﻲ
در ﭼﻨﻴﻦ ﺣﺎﻟﺘﻲ ﻣﻲ ﺗﻮان از ﻓﻴﺒﺮﻫـﺎي ﺿـﺨﻴﻢ ﺗـﺮ. ﻓﺮآﻳﻨﺪ دﺷﻮاري اﺳﺖ، • اﺗﺼﺎل دو ﺑﺨﺶ از ﻓﻴﺒﺮ ﻳﺎ اﺗﺼﺎل ﻳﻚ ﻣﻨﺒﻊ ﻧﻮر ﺑﻪ ﻓﻴﺒﺮ
.اﺳﺘﻔﺎده ﻛﺮد اﻣﺎ اﻳﻦ ﻣﺴﺌﻠﻪ ﺑﺎﻋﺚ ﺗﻠﻔﺎت زﻳﺎد و ﻛﻢ ﺷﺪن ﭘﻬﻨﺎي ﺑﺎﻧﺪ ﻣﻲ ﮔﺮدد
در ﭼﻨﻴﻦ ﺣﺎﻟﺘﻲ ﻓﻴﺒﺮ ﻣﻲ ﺑﺎﻳﺴﺖ ﺑﺮﻳﺪه ﺷـﺪه و. ﺷﻜﻞ در ﻓﻴﺒﺮ ﻧﻮري ﻧﻤﻲ ﺗﻮان ﺟﻬﺖ ﮔﺮﻓﺘﻦ اﻧﺸﻌﺎب اﺳﺘﻔﺎده ﻧﻤﻮدT • از اﺗﺼﺎﻻت
. دﺳﺘﮕﺎه ﻓﻮﻓﻖ ﻣﻲ ﺑﺎﻳﺴﺖ ﻗﺎدر ﺑﻪ درﻳﺎﻓﺖ و ﺗﻜﺮار ﺳﻴﮕﻨﺎل را داﺷﺘﻪ ﺑﺎﺷﺪ. اﺿﺎﻓﻪ ﮔﺮددDetector ﻳﻚ
ﺑﺮاي ﺗﻘﻮﻳﺖ ﺳﻴﮕﻨﺎل ﻣﻲ ﺑﺎﻳﺴﺖ ﺳﻴﮕﻨﺎل ﻫﺎي ﻧـﻮري. • ﺗﻘﻮﻳﺖ ﺳﻴﮕﻨﺎل ﻧﻮري ﻳﻜﻲ از ﻣﺸﻜﻼت اﺳﺎﺳﻲ در زﻣﻴﻨﻪ ﻓﻴﺒﺮ ﻧﻮري اﺳﺖ
. ﺗﻘﻮﻳﺖ و ﻣﺠﺪدا" ﺑﻪ ﻋﻼﺋﻢ ﻧﻮري ﺗﺒﺪﻳﻞ ﺷﻮﻧﺪ، ﺑﻪ ﺳﻴﮕﻨﺎل ﻫﺎي اﻟﻜﺘﺮﻳﻜﻲ ﺗﺒﺪﻳﻞ
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
١٠ ﻓﺼﻞ ۳
ﺑﻪ ﻳﺎد داﺷﺘﻪ ﺑﺎﺷﻴﺪ ﻛﻪ ﻋﻤﻠﻜﺮد Repeatorﻫﺎ ﺻﺮﻓﺎ اﻟﻜﺘﺮﻳﻜﻲ اﺳﺖ و در ﻻﻳﻪ ﻓﻴﺰﻳﻜﻲ ﺷﺒﻜﻪ ) ﻻﻳﻪ اول( ﻋﻤﻞ ﻣﻲ ﻛﻨﻨﺪ .ﺑـﻪ ﻋﺒـﺎرت دﻳﮕـﺮ
Repeaterﻫﺎ ﻓﻘﻂ ﺳﻴﮕﻨﺎل ﻫﺎي اﻟﻜﺘﺮﻳﻜﻲ ورودي را ﺗﻘﻮﻳﺖ ﻣﻲ ﻛﻨﻨﺪ و ﺑﻴﺮون ﻣﻲ دﻫﻨﺪ و ﻫﻴﭻ درﻛﻲ از داده ﻫﺎ ﻧﺪارﻧﺪ و ﻗﺎدر ﺑﻪ ﻫـﻴﭻ ﻧـﻮع
ﻓﻴﻠﺘﺮ ﻛﺮدن داده ﻫﺎ ﻧﻴﺰ ﻧﻴﺴﺘﻨﺪ.
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
١١ ﻓﺼﻞ ۳
ﻛﺎﻣﭙﻴﻮﺗﺮ 5ﻧﻤﺎﻳﺪ ﺑﻪ اﻳﻦ ﺗﺮﺗﻴﺐ ﺗﻤﺎم ﭘﻮرﺗﻬﺎي ﻫﺎب درﮔﻴﺮ ﺧﻮاﻫﻨﺪ ﺷﺪ و ﺗﻤﺎم LEDﻫﺎي ﻫﺎب ﺷﺮوع ﺑﻪ ﭼﺸﻤﻚ زدن ﻣﻲ ﻛﻨـﺪ .ﺣـﺎل در
ﻫﻤﻴﻦ ﺣﺎل اﮔﺮ ﻛﺎﻣﭙﻴﻮﺗﺮ 2ﻧﻴﺰ ﺷﺮوع ﺑﻪ ﻛﭙﻲ از روي ﻛﺎﻣﭙﻴﻮﺗﺮ 4ﻛﻨﺪ ﭘﻬﻨﺎي ﺑﺎﻧﺪ ﻧﺼﻒ ﺧﻮاﻫﺪ ﺷﺪ و ﺗﺮاﻓﻴﻚ ﺑﻪ ﻗﺪري ﺳـﻨﮕﻴﻦ ﺧﻮاﻫـﺪ ﺷـﺪ
ﻛﻪ ﻣﻨﺠﺮ ﺑﻪ ﺧﻮاﺑﻴﺪن ﺷﺒﻜﻪ ﺧﻮاﻫﺪ ﺷﺪ.
ﺑﻪ ﻳﺎد داﺷﺘﻪ ﺑﺎﺷﻴﺪ ﻛﻪ ﻫﺎب ﻧﻴﺰ در ﻻﻳﻪ ﻓﻴﺰﻳﻜﻲ ﺷﺒﻜﻪ ﻛﺎر ﻣﻴﻜﻨﺪ و ﺿﻤﻦ ﺗﻮزﻳﻊ ﻛﺮدن ﺳﻴﮕﻨﺎل ورودي ﺑﻴﻦ ﺳﺎﻳﺮ ﭘﻮرﺗﻬﺎ ،ﺳﻴﮕﻨﺎل ورودي را
ﺗﻘﻮﻳﺖ ﻧﻴﺰ ﻣﻲ ﻛﻨﺪ .ﺑﻪ اﻳﻦ ﺗﺮﺗﻴﺐ در ﺷﺒﻜﻪ ﻫﺎي Starدر ﻓﻮاﺻﻞ دور ،ﺑﺮاي اﺗﺼﺎل ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎ ﺑﻪ ﻳﻜﺪﻳﮕﺮ ﻧﻴﺰ ﻣـﻲ ﺗـﻮان از آن اﺳـﺘﻔﺎده
ﻛﺮد.
در اﻳﻦ ﻣﺜﺎل ،اﮔﺮ اﺗﺼﺎل ﻫﺎﺑﻬﺎ را ﺑﻪ ﻃﻮر ﻣﺴﺘﻘﻴﻢ ﺑﻪ ﻳﻜﺪﻳﮕﺮ وﺻﻞ ﻛﻨﻴﻢ ﺑﺎﻋﺚ ﻣﻲ ﺷﻮد ﻛﻪ ﺗﺮاﻓﻴﻚ ﻫﺮ ﺑﺨﺶ از ﺷﺒﻜﻪ ،از ﻫﺎب ﻣﺮﺑﻮﻃـﻪ
رد ﺷﺪه و ﺑﻪ ﻫﺎب دﻳﮕﺮ رﺳﻴﺪه و از ﻃﺮﻳﻖ آن ،ﺑﺨﺶ دﻳﮕﺮ ﺷﺒﻜﻪ را ﻧﻴﺰ ﺗﺤﺖ ﺗﺎﺛﻴﺮ ﺧﻮد ﻗﺮار دﻫﺪ.ﺑﻪ اﻳﻦ ﺗﺮﺗﻴﺐ ﺗﺮاﻓﻴﻚ ﺷﺒﻜﻪ ﺳﻴﺮ ﺻﻌﻮدي
ﺧﻮاﻫﺪ داﺷﺖ .ﺑﺮاي رﻓﻊ اﻳﻦ ﻣﺸﻜﻞ از ) Bridgeﭘﻞ( در ﻧﻘﻄﻪ ﻣﻴﺎﻧﻲ دو ﻫﺎب اﺳﺘﻔﺎده ﻣﻲ ﺷﻮد ﺗﺎ ﺗﺮاﻓﻴﻚ در ﻫﺮ ﺑﺨـﺶ ،ﻣﺤﻠـﻲ ﺑـﺎﻗﻲ
ﺑﻤﺎﻧﺪ و ﺑﻪ ﺑﺨﺶ دﻳﮕﺮ ﻣﻨﺘﻘﻞ ﻧﺸﻮد و ﺑﻪ اﻳﻦ ﺗﺮﺗﻴﺐ ﺗﺮاﻓﻴﻚ ﺷﺒﻜﻪ ﻛﺎﻫﺶ ﻣﻲ ﻳﺎﺑﺪ.
ﭘﻞ ،اﻳﻦ ﻋﻤﻠﻴﺎت را ﺗﻮﺳﻂ ﻓﻴﻠﺘﺮ ﻛﺮدن داده ﻫﺎ اﻧﺠﺎم ﻣﻲ دﻫﺪ .ﻧﺤﻮه ﻛﺎر ﺑﻪ اﻳﻦ ﺗﺮﺗﻴﺐ اﺳﺖ ﻛﻪ ﭘﻞ آدرس ﻓﻴﺰﻳﻜﻲ ﺗﻤـﺎم ﻛﺎﻣﭙﻴﻮﺗﺮﻫـﺎي
ﻣﻮﺟﻮد در ﻳﻚ ﺑﺨﺶ را ﻣﻲ داﻧﺪ و ﻣﻮﻗﻌﻴﺖ آﻧﻬﺎ را در ﻳﻚ ﺟﺪول داﺧﻞ ﺧﻮد ذﺧﻴﺮه ﻣﻲ ﻛﻨﺪ .وﻗﺘﻲ ﻛﻪ ﻳﻚ ﻓﺮﻳﻢ از ﻳﻚ ﺑﺨـﺶ وارد آن ﻣـﻲ
ﺷﻮد ،در ﺟﺪول داﺧﻠﻲ ﺧﻮد ﺑﻪ دﻧﺒﺎل آدرس ﻓﻴﺰﻳﻜﻲ آن ﻣﻲ ﮔﺮدد ﺗﺎ آدرس ﻣﻘﺼﺪ ﻓﺮﻳﻢ را ﻣﺸﺨﺺ ﻛﻨﺪ.
اﮔﺮ آدرس ﻣﻘﺼﺪ ﻓﺮﻳﻢ در ﻫﻤﺎن ﺳﮕﻤﻨﺖ آدرس ﻣﺒﺪا ﺑﺎﺷﺪ ،ﭘﻞ از ﻋﺒﻮر ﻓﺮﻳﻢ ﺑﻪ ﺑﺨﺸﻬﺎي دﻳﮕﺮ ﻣﻤﺎﻧﻌﺖ ﺑﻪ ﻋﻤﻞ آورده و ﻓﺮﻳﻢ ﻣﺮﺑﻮﻃﻪ
در ﻫﻤﺎن ﺑﺨﺶ ﺑﻪ دﻧﺒﺎل ﻣﻘﺼﺪ ﺧﻮد ﻣﻲ ﮔﺮدد .وﻟﻴﻜﻦ اﮔﺮ ﻓﺮﻳﻢ ﺑﻪ ﺳﮕﻤﻨﺖ دﻳﮕﺮي ﺗﻌﻠﻖ داﺷﺘﻪ ﺑﺎﺷﺪ ﭘﻞ ،ﻓﺮﻳﻢ ﻣﺮﺑﻮﻃﻪ را ﺑﻪ آن ﺑﺨـﺶ
ﭘﺎس ﻣﻲ دﻫﺪ .ﺑﻪ ﻋﺒﺎرت دﻳﮕﺮ ﭘﻞ ،ﻓﺮﻳﻤﻬﺎﻳﻲ را ﻛﻪ آدرس ﻣﺒﺪا و ﻣﻘﺼﺪﺷﺎن در ﻳﻚ ﺑﺨﺶ از ﺷﺒﻜﻪ اﺳﺖ درﻫﻤﺎن ﺑﺨﺶ ﻧﮕـﻪ ﻣـﻲ دارد و
ﺑﺎ اﻳﻦ ﻛﺎر ﺑﺎﻋﺚ ﻣﻲ ﺷﻮد ﺗﺮاﻓﻴﻚ ﻳﻚ ﻗﺴﻤﺖ از ﺷﺒﻜﻪ ﺑﻪ ﻗﺴﻤﺖ دﻳﮕﺮ ﻣﻨﺘﻘﻞ ﻧﺸﻮد.
ﻫﻤﺎﻧﻄﻮر ﻛﻪ در ﺷﻜﻞ زﻳﺮ ﻧﻴﺰ دﻳﺪه ﻣﻲ ﺷﻮد وﻗﺘﻲ ﻛﺎﻣﭙﻴﻮﺗﺮ Aداده اي را ﺑﺮاي ﻛﺎﻣﭙﻴﻮﺗﺮ Bﻣﻲ ﻓﺮﺳﺘﺪ ﭘﻞ ﻣﺎﻧﻊ از ﻋﺒﻮر ﻓﺮﻳﻤﻬﺎ ﺑﻪ ﺑﺨـﺶ
دﻳﮕﺮ ﺷﺒﻜﻪ ﻣﻲ ﺷﻮد) ﭼﻮن Aو Bدر ﻳﻚ ﺑﺨﺶ ﻫﺴﺘﻨﺪ ( وﻟﻲ اﮔﺮ Aﺑﺮاي Cداده اي ارﺳﺎل ﻛﻨﺪ ﭘﻞ ،ﻓﺮﻳﻤﻬﺎ را ﺑﻪ ﺑﺨﺶ ﻣﺠﺎور )ﺑﻪ ﺳﻤﺖ
ﻛﺎﻣﭙﻴﻮﺗﺮ ( Cﭘﺎس ﻣﻲ دﻫﺪ.
ﺑﻪ ﻳﺎد داﺷﺘﻪ ﺑﺎﺷﻴﺪ ﻛﻪ Bridgeدر ﻻﻳﻪ 2ﻛﺎر ﻣﻲ ﻛﻨﺪ و ﻣﻔﻬﻮم MAC Addressرا از روي ﺑﺴﺘﻪ ﻫـﺎ ﻣـﻲ ﺗﻮاﻧـﺪ ﺑﺨﻮاﻧـﺪ و ﻃﺒـﻖ ﺟـﺪول
MAC Addressﻫﺎ ،ﻋﻤﻞ ﻓﻴﻠﺘﺮ ﻓﺮﻳﻤﻬﺎ را اﻧﺠﺎم ﻣﻲ دﻫﺪ.
ﻫﻤﭽﻨﻴﻦ Bridgeﻣﻲ ﺗﻮاﻧﺪ ﺷﺒﻜﻪ ﻫﺎي ﺑﺎ رﺳﺎﻧﻪ ﻫﺎي ﻣﺨﺘﻠﻒ را ﺑﻪ ﻫﻢ ﻣﺘﺼﻞ ﻛﻨﺪ .ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل ﻳـﻚ Bridgeﻣـﻲ ﺗﻮاﻧـﺪ ﻳـﻚ ﺷـﺒﻜﻪ
ﻣﺒﺘﻨﻲ ﺑﺮ ﻓﻴﺒﺮ ﻧﻮري ) (100BaseFXرا ﺑﻪ ﻳﻚ ﺷﺒﻜﻪ ﻣﺒﺘﻨﻲ ﺑﺮ ﻛﺎﺑﻞ ( 10BaseTX) UTPﻣﺘﺼﻞ ﻛﻨﺪ وﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎي ﻣﻮﺟﻮد در ﺑﺨـﺸﻬﺎي
ﺑﺎ رﺳﺎﻧﻪ ﻫﺎ و ﺗﻮﭘﻮﻟﻮژﻳﻬﺎي ﻣﺘﻔﺎوت ﺑﺎ ﻳﻜﺪﻳﮕﺮ ﺑﻪ ﻧﻘﻞ و اﻧﺘﻘﺎﻻت داده ﺑﭙﺮدازﻧﺪ.
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
١٢ ﻓﺼﻞ ۳
: switch
ﻫﻤﺎﺗﻄﻮر ﻛﻪ ﻫﺎب ازﭼﻨﺪ repeatorﺗﺸﻜﻴﻞ ﺷﺪه اﺳﺖ .ﻳﻚ ﺳﻮﺋﻴﭻ ﻫﻢ ازﭼﻨﺪﻳﻦ bridgeﺗﺸﻜﻴﻞ ﻳﺎﻓﺘﻪ اﺳﺖ.ﺳﻮﺋﻴﭻ ﭼﻨـﺪﻳﻦ ﭘـﻮرت دارد
ﻛﻪ ﻫﻤﺎﻧﻨﺪ . bridgeآدرس ﻓﻴﺰﻳﻜﻲ ﺗﻤﺎم دﺳﺘﮕﺎﻫﻬﺎﻳﻲ ﻛﻪ ﺑﻪ ﭘﻮرﺗﻬﺎي آن ﻣﺘﺼﻞ اﺳﺖ درﺟﺪوﻟﻲ ذﺧﻴـﺮه ﻣﻴﻜﻨـﺪ .وﻗﺘـﻲ ﻛـﻪ ﻳـﻚ ﻓـﺮﻳﻢ
ازﻳﻚ ﭘﻮرت آن وارد ﻣﻴﺸﻮد .ﺳﻮﺋﻴﭻ ﺑﺎ اﺳﺘﻔﺎده ازﺟﺪول ﻓﻮق .آدرس ﻣﻘﺼﺪ ﻓﺮﻳﻢ وﺑﺎﻃﺒﻊ ﭘﻮرت ﺧﺮوﺟـﻲ را ﻣـﺸﺨﺺ ﻣﻴﻜﻨـﺪ .اﮔﺮﭘـﻮرت
ورودي وﺧﺮوﺟﻲ ﻳﻜﻲ ﺑﺎﺷﺪ .ﻓﺮﻳﻢ ........ﻣﻴﺸﻮد ودر ﻏﻴﺮ اﻳﻨﺼﻮرت ﺳﻮﺋﻴﭻ ﻳﻚ ﻣﺴﻴﺮ ﻣﻮﻗﺘﻲ ﺑﻴﻦ ﭘﻮرت ﻣﻘﺼﺪ اﻳﺠﺎدﻣﻴﻜﻨﺪ وﻓـﺮﻳﻢ ازﻃﺮﻳـﻖ
آن اﻧﺘﻘﺎل ﻣﻴﺎﺑﺪ .ﺑﻪ ﻋﺒﺎرت دﻳﮕﺮ ﻫﻤﺎﻧﻄﻮر ﻛﻪ در ﺷﻜﻞ ﻧﻴﺰ ﻣﺸﺎﻫﺪه ﻣﻴﺸﻮد اﮔﺮ دﺳﺘﮕﺎه Bﻗﺼﺪ اﻧﺘﻘﺎل ﺑﺎ دﺳﺘﮕﺎه Dرا داﺷﺘﻪ ﺑﺎﺷﺪ ﻳﻚ
ﻟﻴﻨــﻚ ﻣﺠــﺎزي ﺑــﻴﻦ دودﺳــﺘﮕﺎه اﻳﺠﺎدﻣﻴــﺸﻮدوﻓﺮﻳﻤﻬﺎي داده ﻣــﺴﺘﻘﻞ ﻣﻴــﺸﻮﻧﺪ ﻛــﻪ ﺑــﻪ اﻳــﻦ ﺗﺮﺗﻴــﺐ ﭘﻮرﺗﻬــﺎي دﻳﮕــﺮ )دﺳــﺘﮕﺎﻫﻬﺎي
Aو(Bدرﮔﻴﺮﺗﺮاﻓﻴﻚ وﻧﻘﻞ واﻧﺘﻘﺎﻻت داده ﻧﻤﻴﺸﻮد.
*ﻗﺎﺑﻠﻴــﺖ دﻳﮕــﺮي ﻛــﻪ در ﺳــﻮﺋﻴﭽﻬﺎ اراﺋــﻪ ﻣﻴــﺸﻮد اﻳﻨــﺴﺖ ﻛــﻪ ﻣﻴﺘــﻮان ﭘﻮرﺗﻬــﺎي ﻣﺸﺨــﺼﻲ ازﺳــﻮﺋﻴﭻ راﺑــﻪ دﺳــﺘﮕﺎﻫﻬﺎي ﺧﺎﺻــﻲ )ﻣﺜــﻞ
ﺳﺮورﻫﺎ(اﺧﺘﺼﺎص داد .ﺑﻪ اﻳﻦ ﺗﺮﺗﻴﺐ ﭘﻬﻨﺎي ﺑﺎﻧﺪ ﺑﻴﻦ ﺳﺮورﻫﺎ وﻛﻼﻳﻨﺘﻬﺎ اﻓﺰاﻳﺶ ﻣﻴﺎﺑﺪ.
: ROUTER
ﻳﻚ روﺗﺮ ﭼﻨﺪﻳﻦ LANرا ﺑﻪ ﻳﻜﺪﻳﮕﺮ ﻣﺘﺼﻞ ﻣﻴﻜﻨﺪ .روﺗﺮﻫﺎ ﻧﻴﺰ ﻣﺎﻧﻨﺪ bridgeوﺳﻮﺋﻴﭽﻬﺎ داده ﻫـﺎ را ﻓﻴﻠﺘـﺮ ﻣﻴﻜﻨﻨـﺪ .ﺗﻔـﺎوت اﺻـﻠﻲ روﺗﺮﻫـﺎ
ﺑﺎbridgeو SWITCHدر اﻳﻦ اﺳﺖ ﻛﻪ ﺳﻮﺋﻴﭻ ﻫﺎ و bridgeﻫﺎ ﻓـﺮﻳﻢ ﻫـﺎي داده را ﺑـﺎ اﺳـﺘﻔﺎده از آدرس ﻓﻴﺰﻳﻜـﻲ ﻣﺒـﺪاء وﻣﻘـﺼﺪ ﻓﻴﻠﺘـﺮ
ﻣﻴﻜﻨﻨﺪ وﻟﻲ روﺗﺮ ﻋﻤﻞ ﻓﻴﻠﺘﺮﻳﻨﮓ را ﺑﺎ اﺳﺘﻔﺎده از آدرس ﻣﻨﻄﻘﻲ ﻣﺒـﺪاء و ﻣﻘـﺼﺪ اﻧﺠـﺎم ﻣﻴﺪﻫﻨـﺪ ﺑـﻪ ﻋﺒـﺎرت دﻳﮕـﺮ .روﺗـﺮ ﺑـﻪ ﻫـﺮ ﺑﺨـﺶ
)ﺳﮕﻤﻨﺖ(از ﺷﺒﻜﻪ ﻳﻚ آدرس ﻣﻨﻄﻘﻲ ﻣﻨﺤﺼﺮ ﺑﻪ ﻓﺮد اﺧﺘﺼﺎص ﻣﻲ دﻫﺪ ودر ﺟﺪوﻟﻲ ﺑﻪ ﻫﻤﻴﻦ ﻣﻨﻈﻮر ذﺧﻴﺮه ﻣﻴﻜﻨﺪ .وﺑﺮ اﺳﺎس اﻳـﻦ ﺟـﺪول
در ﺧﺼﻮص رد ﻛﺮدن وﻳﺎ ﻓﻴﻠﺘﺮ ﻛﺮدن داده ﻫﺎ ﺑﻴﻦ ﺳﮕﻤﻨﺘﻬﺎي ﻣﺨﺘﻠﻒ ﺗﺼﻤﻴﻢ ﮔﻴﺮي ﻣﻴﻜﻨﺪ .
*روﺗﺮﻫﺎ ﺑﻪ ﻣﻨﻈﻮر اﺗﺼﺎل دو ﺷﺒﻜﻪ ﺑﺎ رﺳﺎﻧﻪ ﻫﺎي ﻣﺘﻔﺎرت .ﺑﺎ ﺗﻮﭘﻮﻟﻮزﻳﻬﺎي ﻣﺘﻔﺎوت وﺣﺘﻲ ﺑﺎ ﭘﻮرﺗﻬﺎي ﻣﺘﻔﺎوت ﻃﺮاﺣﻲ ﺷﺪه اﺳﺖ .
: Brouters
ﺗﺮﻛﻴﺒﻲ از روﺗﺮ و ﭘﻞ ﻫﺴﺘﻨﺪ وﺟﺰء ﻗﻄﻌﺎت ﺑﺴﻴﺎر ﮔﺮاﻧﻘﻴﻤﺖ ﺷﺒﻜﻪ ﻣﺤﺴﻮب ﻣﻴﺸﻮﻧﺪ ﻛﻪ ﻣﻴﺘﻮاﻧﻨﺪ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﭘﺮوﺗﻜﻠﻲ ﻛﻪ در ﺷـﺒﻜﻪ ﭘﻴـﺎده
ﺳﺎزي ﺷﺪه اﺳﺖ .ﻋﻤﻞ ﭘﻞ وﻳﺎ ﻋﻤﻞ روﺗﺮ را اﻧﺠﺎم دﻫﻨﺪ .
Brouterﻣﻴﺘﻮاﻧﺪ دو دﺳﺘﻪ از ﺗﺮاﻓﻴﻚ ﺷﺒﻜﻪ را ﻣﺪﻳﺮﻳﺖ ﻛﻨﺪ ( Bridged Traffic).و) ( Router Traffic
* در Bridge Trafficو Brouterﺗﺮاﻓﻴﻚ ﺷﺒﻜﻪ را ﺑﻪ ﻫﻤﺎن روش Bridgeﻣﺪﻳﺮﻳﺖ ﻣﻴﻜﻨﺪ ﻳﻌﻨﻲ در ﻻﻳﻪ 2ﻋﻤـﻞ ﻛـﺮده و داده ﻫـﺎ را ﺑـﺮ
اﺳﺎس آدرس ﻓﻴﺰﻳﻜﻲ آﻧﻬﺎ ﻓﻴﻠﺘﺮ ﻣﻴﻜﻨﺪ وﻳﺎ از ﺧﻮد ﻋﺒﻮر ﻣﻴﺪﻫﺪ .
*در Brouter. Router Trafficﻣﻴﺘﻮاﻧﻨﺪ ﺑﺨﺶ ﻫﺎي ﻣﺨﺘﻠﻒ ﺷﺒﻜﻪ ﺑﺎ ﺗﻮﭘﻮﻟﻮزﻳﻬﺎي ﻣﺘﻔﺎوت ﺑﻪ ﻫﻢ وﺻﻞ ﻛﻨﺪ و ﻋﻤﻞ ﻓﻴﻠﺘﺮ داداه ﻫﺎ را ﺑﺎ
ﺗﻮﺟﻪ ﺑﻪ آدرس ﻣﻨﻄﻘﻲ آﻧﻬﺎ اﻧﺠﺎم دﻫﺪ .
*ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل .ﻳﻚ Brouterﻣﻴﺘﻮاﻧﺪ ﺑﻪ ﮔﻮﻧﻪ اي ﭘﻴﻜﺮ ﺑﻨﺪي ﺷـﻮد ﻛـﻪ ﺑﺨـﺸﻲ از ﺷـﺒﻜﻪ ﺑـﺎ ﭘﺮوﺗﻜـﻞ NetBEUIرا ﭘـﻞ ﻛﻨـﺪ و ﺑﺨـﺶ
دﻳﮕﺮﺷﺒﻜﻪ ﺑﺎ ﺗﻮﭘﻮﻟﻮزي TCP/IPرا ﻣﺴﻴﺮﻳﺎﺑﻲ ﻛﻨﺪ .
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
-1اﺗﺮﻧﺖ :
اﺗﺮﻧﺖ ﻣﺘﺪاوﻟﺘﺮﻳﻦ ﻣﻌﻤﺎري ﺷﺒﻜﻪ اﺳﺖ ﻛﻪ ﺑﺎ اﺳﺘﻔﺎده از ﻣﺠﻤﻮﻋﻪ اي از ﻗﻮاﻧﻴﻦ واﺳﺘﺎﻧﺪاردﻫﺎ ،ﭘﻴﻜﺮﺑﻨﺪي ﺑﺴﺘﺮ ﺷﺒﻜﻪ و ﺑﺎﻟﻄﺒﻊ ﻧﻘﻞ واﻧﺘﻘﺎل
داده ﻫﺎ در ﺷﺒﻜﻪ را ﻗﺎﻧﻮﻧﻤﻨﺪ ﻣﻴﻜﻨﺪ .ﺑﻪ ﻋﺒﺎرت دﻳﮕﺮ ﺑﺎ اراﺋﻪ ﻳﻜﺴﺮي از اﺳﺘﺎﻧﺪاردﻫﺎ و ﻳﻜﺴﺮي ﻣﺤﺪودﻳﺘﻬﺎ در ﺑﻜﺎرﮔﻴﺮي ﺗﺠﻬﻴﺰات ،اﺗـﺼﺎﻻت ،
ﭘﻬﻨﺎي ﺑﺎﻧﺪ و . ...ﺗﻤﺎم اﺟﺰاي ﺷﺒﻜﻪ را ﺑﺎ ﻫﻢ ﻫﻤﺰﻣﺎن ﻣﻴﻜﻨﺪ .
ﻣﺆﺳﺴﻪ IEEEﻛﻪ ﻳﻜﻲ از ﻣﺆﺳﺴﺎت ﺑﺰرگ در ﺧﺼﻮص اﺳﺘﺎﻧﺪارد ﺳـﺎزي ﺗﺠﻬﻴـﺰات و ﺗﻜﻨﻮﻟﻮژﻳﻬـﺎ اﺳـﺖ ،اﺳـﺘﺎﻧﺪاردﻫﺎي ﺷـﺒﻜﻪ را ﺑـﺎ روش
802.Xﻧﺎﻣﮕﺬاري ﻣﻲ ﻛﻨﺪ .ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل اﻳﻦ ﻣﺆﺳﺴﻪ ﺑﺮاي ﻣﻌﻤﺎري ﺷﺒﻜﻪ اﺗﺮﻧﺖ ،اﺳﺘﺎﻧﺪارد 802.3را ﻣﺸﺨﺺ ﻛﺮده اﺳﺖ ﻛﻪ ﺗﻤـﺎم
ﺟﺰﺋﻴﺎت ﻣﺮﺑﻮط ﺑﻪ اﻳﻦ ﻣﻌﻤﺎري ﺷﺒﻜﻪ در ﻣﺘﻦ اﻳﻦ اﺳﺘﺎﻧﺪارد آورده ﺷﺪه اﺳﺖ.
اﺗﺮﻧﺖ اوﻟﻴﻦ ﺑﺎر در ﺳﺎل 1970و ﺑﺮ روي ﺷﺒﻜﻪ ﻫﺎي ﻣﺤﻠﻲ ﺑﺎ ﺗﻜﻨﻮﻟﻮژي ﺧﻄﻲ ﺗﻌﺮﻳﻒ ﺷﺪ ودرﺳﺎل 1995ﻣﺆﺳﺴﻪ IEEEاﻳﻦ ﻣﻌﻤـﺎري را ﺑـﺎ
اﺳﺘﺎﻧﺪارد 802.3ﻣﻌﺮﻓﻲ ﻛﺮد .و ﻟﻴﻜﻦ از آن زﻣﺎن ﺗﺎ ﻛﻨﻮن اﻳﻦ ﻣﻌﻤﺎري ﺗﻮﺳﻌﻪ ﻳﺎﻓﺘﻪ و ﺷﺎﻣﻞ ﺧﺎﻧﻮاده اي از ﺗﻜﻨﻮﻟـﻮژي ﻫـﺎي دﻳﮕـﺮ ﺷـﺪه
اﺳﺖ و ﻗﺎﺑﻠﻴﺘﻬﺎي زﻳﺎدي ﺑﻪ اﻳﻦ ﻣﻌﻤﺎري اﻓﺰوده ﺷﺪه اﺳﺖ .ﺑﻪ ﻫﻤﻴﻦ ﺗﺮﺗﻴﺐ ﻣﺆ.ﺳﺴﻪ IEEEﻧﻴﺰ ﺿﻤﻴﻤﻪ ﻫـﺎي ﺟﺪﻳـﺪي را ﺑـﺮاي 802.3
اراﺋﻪ ﻛﺮده اﺳﺖ ﻛﻪ اﻳﻦ ﺿﻤﻴﻤﻪ ﻫﺎ ﺑﻪ ﺻﻮرت ﻳﻚ ﻳﺎ دو ﺣﺮف ﺗﻜﻤﻴﻠﻲ اﺳﺖ ﻛﻪ در اﻧﺘﻬﺎي اﻳﻦ اﺳﺘﺎﻧﺪارد ﻗﻴﺪ ﻣﻴﺸﻮد ( 802.3U ).
ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل ﭘﻬﻨﺎي ﺑﺎﻧﺪ اراﺋﻪ ﺷﺪه ﺗﻮﺳﻂ اﺗﺮﻧﺖ در اﺑﺘﺪا ده ﻣﮕﺎﺑﻴﺖ در ﺛﺎﻧﻴﻪ ﺑﻮد و ﺑﺮاي ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎي ﺷﺨﺼﻲ دﻫﻪ ﻫﺸﺘﺎد ﻛﻪ داراي ﺳﺮﻋﺖ
ﭘﺎﺋﻴﻦ ﺑﻮدﻧﺪ ،ﻛﺎﻓﻲ ﺑﻨﻈﺮ ﻣﻲ آﻣﺪ وﻟﻲ در اواﻳﻞ ﺳﺎل 1990ﻛﻪ ﺳﺮﻋﺖ ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎي ﺷﺨﺼﻲ و اﻧﺪازه ﻓﺎﻳﻞ ﻫﺎ اﻓﺰاﻳﺶ ﻳﺎﻓﺖ ،ﻣﺸﻜﻞ ﭘﺎﺋﻴﻦ
ﺑﻮدن ﺳﺮﻋﺖ اﻧﺘﻘﺎل داده ﺑﻬﺘﺮ ﻧﻤﺎﻳﺎن ﺷﺪ .اﻛﺜﺮ ﻣﺸﻜﻼت ﻓﻮق ﺑﻪ ﻛﻢ ﺑﻮدن ﭘﻬﻨﺎي ﺑﺎﻧﺪ ﻣﻮﺟﻮد ﻣﺮﺑﻮط ﻣﻲ ﮔﺮدﻳﺪ .در ﺳﺎل ، 1995ﻣﻮﺳـﺴﻪ
، IEEEاﺳﺘﺎﻧﺪاردي را ﺑﺮاي اﺗﺮﻧﺖ ﺑﺎ ﺳﺮﻋﺖ ﻳﻜﺼﺪ ﻣﮕﺎﺑﻴﺖ در ﺛﺎﻧﻴﻪ ﻣﻌﺮﻓﻲ ﻧﻤﻮد .اﻳﻦ روال اداﻣـﻪ ﻳﺎﻓـﺖ و در ﺳـﺎل ﻫـﺎي 1998و 1999
اﺳﺘﺎﻧﺪاردﻫﺎﺋﻲ ﺑﺮاي ﮔﻴﮕﺎﺑﻴﺖ ﻧﻴﺰ اراﺋﻪ ﮔﺮدﻳﺪ .
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
ﺗﻤﺎﻣﻲ اﺳﺘﺎﻧﺪاردﻫﺎي اراﺋﻪ ﺷﺪه ﺑﺎ اﺳﺘﺎﻧﺪارد اوﻟﻴﻪ اﺗﺮﻧﺖ ﺳﺎزﮔﺎر ﻣﻲ ﺑﺎﺷﻨﺪ .ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل ﻳﻚ ﻓﺮﻳﻢ اﺗﺮﻧﺖ ﻣﻲ ﺗﻮاﻧﺪ از ﻃﺮﻳﻖ ﻳـﻚ ﻛـﺎرت
ﺷﺒﻜﻪ ﺑﺎ ﻛﺎﺑﻞ ﻛﻮاﻛﺴﻴﺎل 10ﻣﮕﺎﺑﻴﺖ در ﺛﺎﻧﻴﻪ از ﻳﻚ ﻛﺎﻣﭙﻴﻮﺗﺮ ﺷﺨﺼﻲ ﺧﺎرج و ﺑﺮ روي ﻳﻚ ﻟﻴﻨﻚ ﻓﻴﺒﺮ ﻧﻮري اﺗﺮﻧﺖ ده ﮔﻴﮕﺎﺑﻴﺖ در ﺛﺎﻧﻴﻪ ارﺳﺎل
و در اﻧﺘﻬﺎ ﺑﻪ ﻳﻚ ﻛﺎرت ﺷﺒﻜﻪ ﺑﺎ ﺳﺮﻋﺖ ﻳﻜﺼﺪ ﻣﮕﺎﺑﻴﺖ در ﺛﺎﻧﻴﻪ ﺑﺮﺳﺪ .ﺗﺎ زﻣﺎﻧﻲ ﻛﻪ ﺑﺴﺘﻪ اﻃﻼﻋﺎﺗﻲ ﺑﺮ روي ﺷﺒﻜﻪ ﻫﺎي اﺗﺮﻧﺖ ﺑﺎﻗﻲ اﺳـﺖ در
آن ﺗﻐﻴﻴﺮي داده ﻧﺨﻮاﻫﺪ ﺷﺪ .ﻣﻮﺿﻮع ﻓﻮق وﺟﻮد اﺳﺘﻌﺪاد ﻻزم ﺑﺮاي رﺷﺪ و ﮔﺴﺘﺮش اﺗﺮﻧﺖ را ﺑﻪ ﺧﻮﺑﻲ ﻧﺸﺎن ﻣﻲ دﻫﺪ .ﺑﺪﻳﻦ ﺗﺮﺗﻴﺐ اﻣﻜـﺎن
ﺗﻐﻴﻴﺮ ﭘﻬﻨﺎي ﺑﺎﻧﺪ ﺑﺪون ﺿﺮورت ﺗﻐﻴﻴﺮ در ﺗﻜﻨﻮﻟﻮژي ﻫﺎي اﺳﺎﺳﻲ اﺗﺮﻧﺖ ﻫﻤﻮاره وﺟﻮد ﺧﻮاﻫﺪ داﺷﺖ .
در ﺳﻴﺴﺘﻢ ﻫﺎي اﻧﺘﻘﺎل آﻧﺎﻟﻮگ ﭘﻬﻨﺎر ﺑﺎﻧﺪ ﺑﻪ ﺣﺪ ﻓﺎﺻﻞ ﺑﻴﻦ ﭘﺎﻳﻴﻦ ﺗﺮﻳﻦ و ﺑﺎﻻﺗﺮﻳﻦ ﻓﺮﻛﺎﻧﺴﻲ ﻛﻪ ﻳﻚ رﺳﺎﻧﻪ ﻣﻴﺘﻮاﻧﺪ از ﺧﻮد ﻋﺒﻮردﻫﺪ ﮔﻔﺘﻪ
/ ﻣﻴﺸﻮد ) .ﭘﻬﻨﺎي ﺑﺎﻧﺪ ﺑﺮ ﺣﺴﺐ ﻓﺮﻛﺎﻧﺲ وﺑﺎ واﺣﺪ ﻫﺮﺗﺰ ﺑﻴﺎن ﻣﻴﺸﻮد ( 300HZ - 3000HZ/
*درﺳﻴﺴﺘﻢ ﻫﺎي اﻧﺘﻘﺎل دﻳﺠﻴﺘﺎل .ﭘﻬﻨﺎي ﺑﺎﻧﺪ ﺑﻪ ﻇﺮﻓﻴﺖ اﻧﺘﻘﺎل اﻃﻼﻋﺎت ﮔﻔﺘﻪ ﻣﻴﺸﻮد وﺑﺎ واﺣﺪ ) bpsﺑﻴﺖ در ﺛﺎﻧﻴﻪ ( ﺳﻨﺠﻴﺪه ﻣﻴﺸﻮد ) .در
ﻣﻮدم 15bpsﺑﻪ ﻣﻌﻨﻲ 5600ﺑﻴﺖ در ﺛﺎﻧﻴﻪ اﻧﺘﻘﺎل ﻣﻴﺎﺑﺪ (.
ازﻋﻮاﻣﻞ ﻣﻮﺛﺮ در ﭘﻬﺘﺎي ﺑﺎﻧﺪ .ﻃﻮل .ﻗﻄﺮوﺟﻨﺲ ﻛﺎﺑﻞ اﺳﺖ .ﭘﻬﻨﺎي ﺑﺎﻧﺪ ﺑﺎ ﻃﻮل ﻛﺎﺑﻞ ﻧﺴﺒﺖ ﻣﻌﻜﻮس و ﺑﺎ ﻗﻄﺮ ﻛﺎﺑﻞ ﻧﺴﺒﺖ ﻣﺴﺘﻘﻴﻢ دارد .
ﻳﻌﻨﻲ ﻫﺮﭼﻪ ﻃﻮل ﻛﺎﺑﻞ ﺑﻴﺸﺘﺮ ﺷﻮد ﭘﻬﻨﺎي ﺑﺎﻧﺪ ﻛﻤﺘﺮ ﺷﻮد وﻫﺮ ﭼﻪ ﻗﻄﺮ ﻛﺎﺑﻞ ﺑﻴﺸﺘﺮ ﺷﻮد ﭘﻬﻨﺎي ﺑﺎﻧﺪ ﻧﻴﺰ ﺑﻴﺸﺘﺮ اﺳﺖ .
ﺑﺮاي اﻧﺘﻘﺎل اﻃﻼﻋﺎت ﻣﻴﺘﻮان ﺑﻪ دوروش از ﭘﻬﻨﺎي ﺑﺎﻧﺪ اﺳﺘﻔﺎده ﻛﺮد :
-1ﺗﻚ ﺑﺎﻧﺪ )(BaseBand
-2ﺑﺎﻧﺪ ﭘﻬﻦ )( Broad Band
*در روش Base Bandاز ﺗﻤﺎم ﭘﻬﻨﺎي ﺑﺎﻧﺪ ﺑﺮاي ارﺳﺎل ﻳﺎ درﻳﺎﻓﺖ اﻃﻼﻋﺎت اﺳﺘﻔﺎده ﻣﻴﺸﻮد .ﺑﻪ اﻳﻦ ﻣﻌﻨﻲ ﻛﻪ در روش ﺗﻚ ﺑﺎﻧﺪ رﺳﺎﻧﻪ در
ﻫﺮ ﻟﺤﻈﻪ ﻓﻘﻂ ﻣﻴﺘﻮاﻧﺪ ﻳﻚ ﺳﻴﮕﻨﺎل را از ﺧﻮد ﻋﺒﻮر دﻫﺪ در ﻧﺘﻴﺠﻪ ارﺳﺎل ﻧﻮﺑﺘﻲ ﻣﻴﺸﻮد واﻃﻼﻋﺎت ﭘﺸﺖ ﺳﺮ ﻫﻢ و ﺑﻪ ﺻﻮرت ﺳﺮﻳﺎل ارﺳﺎل
ﻣﻴﺸﻮﻧﺪ .اﻳﻦ روش اﻧﺘﻘﺎل دﻟﻴﻞ ﺑﻮﺟﻮد آﻣﺪن ﻣﻔﻬﻮم ﺑﺴﺘﻪ )( Pachetاﺳﺖ .در ﺷﺒﻜﻪ ﻫﺎي ﻣﺤﻠﻲ از اﻳﻦ روش ﺑﺮاي اﻧﺘﻘﺎل اﻃﻼﻋﺎت
اﺳﺘﻔﺎده ﻣﻴﺸﻮﻧﺪﺑﺪﻳﻦ ﺗﺮﺗﻴﺐ ﻛﻪ از دو رﺷﺘﻪ ﻛﺎﺑﻞ اﺳﺘﻔﺎده ﻣﻴﺸﻮد ﻛﻪ ﻳﻜﻲ ﺑﺮاي ارﺳﺎل ودﻳﮕﺮي درﻳﺎﻓﺖ اﻃﻼﻋﺎت را اﻧﺠﺎم ﻣﻴﺪﻫﺪ .اﻃﻼﻋﺎت
ﺑﺼﻮرت ﺑﺴﺘﻪ ﻫﺎي ﻣﺸﺨﺺ ﭘﺸﺖ ﺳﺮ ﻫﻢ ﻗﺮار ﻣﻴﮕﻴﺮﻧﺪ وارﺳﺎل ﺷﺪه و درﻳﺎﻓﺖ ﻣﻴﮕﺮدد ) .ﺗﻤﺎم ﺳﻴﺴﺘﻢ ﻫﺎي اﻧﺘﻘﺎل دﻳﺠﻴﺘﺎل از روش Base
Bandاﺳﺘﻔﺎده ﻣﻴﻜﻨﻨﺪ ( )ﻛﺎﺑﻞ ﻫﻢ ﻣﺤﻮر(UTP
*در روش ﺑﺎﻧﺪ ﭘﻬﻦ .ﻳﻚ رﺳﺎﻧﻪ )ﻛﺎﺑﻞ ( ﻣﻴﺘﻮاﻧﺪ در آن واﺣﺪ ﻳﻚ ﻳﺎ ﭼﻨﺪ ﺳﻴﮕﻨﺎل را ﺑﻪ ﻃﻮر ﻫﻤﺰﻣﺎن ﻋﺒﻮر دﻫﺪ .ﻫﺮ ﺳﻴﮕﻨﺎل ﺑﻪ ﺳﻮرت ﺟﺪاﮔﺎﻧﻪ
ارﺳﺎل ﻣﻴﺸﻮد و ﺗﺪاﺧﻞ ﺑﻴﻦ ﺳﻴﮕﻨﺎل ﻫﺎﻳﻲ ﻣﺘﻔﺎوت ﺑﻪ وﺟﻮد ﻧﻤﻴĤﻳﺪ .از اﻳﻦ روش در ﺳﻴﺴﺘﻢ ﻫﺎي اﻧﺘﻘﺎل آﻧﺎﻟﻮگ اﺳﺘﻔﺎده ﻣﻴﺸﻮد ورﺳﺎﻧﻪ
ﻣﻴﺘﻮاﻧﺪ در آن واﺣﺪ ﺳﻴﮕﻨﺎﻟﻬﺎي ﻣﺘﻔﺎوﺗﻲ را ﺑﺎ ﻓﺮﻛﺎﻧﺲ ﻫﺎي ﻣﺨﺘﻠﻒ از ﺧﻮد ﻋﺒﻮر دﻫﺪ .از اﻳﻦ روش در ﺷﺒﻜﻪ ﺗﻠﻮﻳﺰﻳﻮﻧﻬﺎي ﻛﺎﺑﻠﻲ و ﺷﺒﻜﻪ ﻫﺎي
WANاﺳﺘﻔﺎده ﻣﻴﮕﺮدد ).ﻛﺎﺑﻞ ﻫﻢ ﻣﺤﻮر -ﻓﻴﺒﺮﻧﻮري ( .
*ﺳﺮﻋﺖ اﻧﺘﻘﺎل اﻃﻼﻋﺎت :ﻣﻘﺪار اﻃﻼﻋﺎﺗﻲ ﻛﻪ در واﺣﺪ زﻣﺎن ﺗﻮﺳﻂ ﺗﺠﻬﻴﺰات ﺷﺒﻜﻪ ارﺳﺎل ﻣﻴﺸﻮد ﮔﻔﺘﻪ ﻣﻴﺸﻮد .
ﺳﺮﻋﺖ اﻧﺘﻘﺎل اﻃﻼﻋﺎت ﺑﺎ ﭘﻬﻨﺎي ﺑﺎﻧﺪ راﺑﻄﻪ ﻣﺴﺘﻘﻴﻢ دارد .ﻫﺮ ﭼﻪ ﭘﻬﻨﺎي ﺑﺎﻧﺪ ﺑﻴﺸﺘﺮ ﺷﻮد ﺳﺮﻋﺖ اﻧﺘﻘﺎل ﻧﻴﺰ ﺑﻴﺸﺘﺮ ﻣﻴﺸﻮد و ﺑﺮ ﻋﻜﺲ .
*ﻧﻜﺘﻪ :ﭘﻬﻨﺎي ﺑﺎﻧﺪ ﻇﺮﻓﻴﺖ اﻧﺘﻘﺎل ﻳﻚ رﺳﺎﻧﻪ ﻳﺎ ﻳﻚ ﻛﺎﺑﻞ اﺳﺖ .در ﺻﻮرﺗﻲ ﻛﻪ ﺳﺮﻋﺖ اﻧﺘﻘﺎل ﺳﺮﻋﺖ ارﺳﺎل اﻃﻼﻋﺎت در واﺣﺪ زﻣﺎن اﺳﺖ .
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
* ﻧﻜﺘﻪ :در اﺳﺘﺎﻧﺪاردﻫﺎﻳﻲ ﻛﻪ ﻧﺎم ﺑﺮده ﺷﺪ ،ﻋﺪداول ﻧﻤﺎﻳﺎﻧﮕﺮ ﺳﺮﻋﺖ اﻧﺘﻘﺎل .ﻋﺒﺎرت BASEﺑﻪ ﻣﻌﻨﺎي BASE BANDﺑﻮدن ﺗﻮﭘﻮﻟﻮژي
ﻣﺬﻛﻮر و ﻋﺒﺎرت ﭘﺲ از ان ﻧﻮع ﻛﺎﺑﻞ را ﻣﺸﺨﺺ ﻣﻴﻜﻨﺪ ( F : Fiber optic ، T : Twisted Pair ) .
در 10BASE 5از ﻛﺎﺑﻞ ﻛﻮاﻛﺴﻴﺎل THICKNETﺑﺮاي اﺗﺼﺎل ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎ ﺑﻪ ﻳﻜﺪﻳﮕﺮ اﺳﺘﻔﺎده ﻣﻴﺸﻮد .
ﻫﺮ ﻛﺎﻣﭙﻴﻮﺗﺮ ﺗﻮﺳﻂ ﻳﻚ ﻛﺎﺑﻞ AUIﻳﺎ DIXﺑﻪ ﻳﻚ ﻋﺪد TRANSCEIVERﻛﻪ ﺑﻪ ﻛﺎﺑﻞ ﺷﺒﻜﻪ ﻣﺘﺼﻞ ﺷﺪه اﺳﺖ ،وﺻﻞ ﻣﻴـﺸﻮد و ﻫـﺮ دو
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
اﻧﺘﻬﺎي ﻛﺎﺑﻞ ﺑﺎ TERMINATORﻣﺴﺪود ﻣﻴﺸﻮد .اوﻟﻴﻦ ﻣﺰﻳﺖ 10BASE5ﻣﺴﺎﻓﺖ ﻧﺴﺒﺘﺎ زﻳﺎدي اﺳـﺖ ﻛـﻪ ﺗﺤـﺖ ﭘﻮﺷـﺶ ﺧـﻮد ﻗـﺮار
ﻣﻴﺪﻫﺪ .ﻗﻮاﻧﻴﻨﻲ ﻛﻪ در ﻣﻮرد 10 BASE 5وﺟﻮد دارد .ﻋﺒﺎرﺗﻨﺪ از :
ﺣﺪاﻗﻞ ﻃﻮل ﻛﺎﺑﻠﻲ ﻛﻪ ﺑﺮاي اﺗﺼﺎل دو ﻛﺎﻣﭙﻴﻮﺗﺮ اﺳﺘﻔﺎده ﻣﻴﺸﻮد 2/5ﻣﺘﺮ اﺳﺖ . •
ﺣﺪاﻛﺜﺮ ﻃﻮل ﻛﺎﺑﻞ ﻳﺎ ﺣﺪاﻛﺜﺮ ﻓﺎﺻﻠﻪ ﺑﻴﻦ اوﻟﻴﻦ و آﺧﺮﻳﻦ ﻛﺎﻣﭙﻴﻮﺗﺮ ﺷﺒﻜﻪ 500ﻣﺘﺮ اﺳﺖ . •
ﻳﻜﻲ از TERMINATOR.ﻫﺎ ﺑﺎﻳﺪ ﺑﻪ زﻣﻴﻦ ﻣﺘﺼﻞ ﺷﻮد. •
اﻧﺪازه ﻛﺎﺑﻠﻲ ﻛﻪ ﻛﺎﻣﭙﻴﻮﺗﺮ را ﺑﺎ TRANSCEIVERﻣﺘﺼﻞ ﻣﻴﻜﻨﺪ .ﻧﺒﺎﻳﺪ ﺑﻴﺸﺘﺮ از 50ﻣﺘﺮ ﺑﺎﺷﺪ . •
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
100Base X
ﺳﺎﺧﺘﺎر ﺷﺒﻜﻪ 100BASE Xﻫﻤﺎﻧﻨﺪ ﺷﺒﻜﻪ 10BASE Tاﺳﺖ ) .ﺳﺮﻋﺖ اﻳﻦ ﺷﺒﻜﻪ 100MBPSاﺳﺖ ( ﺑﺎ اﻳﻦ ﺗﻔﺎوت ﻛﻪ 100 BAE
Xﺑﺎ ﺳﻪ ﻣﺪل ﻛﺎﺑﻞ ﻛﺸﻲ ﻣﺘﻔﺎوت ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﻣﻴﮕﻴﺮد .اﻳﻦ ﺳﻪ ﻣﺪل ﻋﺒﺎرﺗﻨﺪ از :
* : 100BASE TXدر اﻳﻦ ﻣﺪل از دو ﻛﺎﺑﻞ CATEGORY 5از ﻧﻮع UTPﻳﺎ STPﺑﻪ ﺻﻮرت ﻫﻤﺰﻣﺎن اﺳﺘﻔﺎده ﻣﻴﺸﻮد
* : 100 BASE FXدر اﻳﻦ ﻣﺪل از دو رﺷﺘﻪ ﻓﻴﺒﺮ ﻧﻮري در ﻛﻨﺎر ﻫﻢ اﺳﺘﻔﺎده ﻣﻴﺸﻮد .
* : 100 BASE T4در اﻳﻦ ﻣﺪل 4رﺷﺘﻪ ﻛﺎﺑﻞ 5ﻳﺎ CATEGORY 3 .4در ﻛﻨﺎر ﻫﻢ اﺳﺘﻔﺎده ﻣﻴﺸﻮد .
* :100 BASE Xﺑﺎ ﻧﺎم Fast Ethernetﻧﻴﺰ ﺷﻨﺎﺧﺘﻪ ﻣﻴﺸﻮد .
TOKEN RING
ﺷﺒﻜﻪ TOKEN RINGاز ﻧﻈﺮ ﻇﺎﻫﺮي ﻳﻚ ﺷﺒﻜﻪ ﺳﺘﺎره اي اﺳﺖ وﻟﻲ ﺑﻪ ﺻﻮرت TOKEN PASSINGﻛﺎر ﻣﻴﻜﻨـﺪ .در اﻳـﻦ ﺷـﺒﻜﻪ ﻳـﻚ
ﺣﻠﻘﻪ ﻣﻨﻄﻘﻲ ﺑﻪ وﺟﻮد ﻣﻴĤﻳﺪ و TOKENدر اﻣﺘﺪاد ﺣﻠﻘﻪ ﺣﺮﻛﺖ ﻛﺮده و ﺑﻪ ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎ ﻣﻴﺮﺳﺪ .ﻫﺮ ﻛﺎﻣﭙﻴﻮﺗﺮي ﻛﻪ ﺑـﻪ ارﺳـﺎل اﻃﻼﻋـﺎت ﻧﻴـﺎز
داﺷﺘﻪ ﺑﺎﺷﺪ TOKEN .را ﻧﮕﻪ داﺷﺘﻪ و اﻃﻼﻋﺎت ﺧﻮد را ﺑﻪ ﺳﻮي ﻣﻘﺼﺪ ارﺳﺎل ﻣﻴﻜﻨﺪ .اﻃﻼﻋـﺎت ارﺳـﺎل ﺷـﺪه در ﻫﻤـﺎن ﺣﻠﻘـﻪ ﻣﺠـﺎزي ودر
اﻣﺘﺪاد ﺣﺮﻛﺖ TOKENﻣﺴﻴﺮ ﺧﻮد را ﻃﻲ ﻣﻴﻜﻨﺪ ﺗﺎ ﺑﻪ ﻛﺎﻣﭙﻴﻴﻮﺗﺮ ﻣﻘﺼﺪ ﺑﺮﺳﺪ .ﻛﺎﻣﭙﻴﻮﺗﺮ ﻣﻘﺼﺪ در ﺻﻮرت ﺻﺤﻴﺢ ﺑﻮدن اﻃﻼﻋﺎت ارﺳﺎﻟﻲ .در
ﺟﻮاب ﻳﻚ ﺑﺴﺘﻪ ﺑﻪ ﻧﺎم ACKNOWLEDGEﺑﻪ ﻛﺎﻣﭙﻴﻮﺗﺮ ﻣﺒﺪاء ارﺳﺎل ﻣﻴﻜﻨﺪ .ﻛﺎﻣﭙﻴﻮﺗﺮ ﻣﺒﺪاء ﻧﻴﺰ TOKENاﺻﻠﻲ را از ﺑﻴﻦ ﺑﺮده و ﻳـﻚ
TOKENﺟﺪﻳﺪ ﺗﻮﻟﻴﺪ ﻣﻴﻨﻤﺎﻳﺪ وآﻧﺮا در اﻣﺘﺪاد ﻣﺴﻴﺮ TOKENﻗﺒﻠﻲ ﺑﻪ ﺣﺮﻛﺖ در ﻣﻴĤورد .اﻳﻦ ﭘﺮوﺳﻪ ﺑﻪ ﻫﻤﻴﻦ ﺻﻮرت اداﻣﻪ ﺧﻮاﻫﺪ ﻳﺎﻓﺖ
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
.
در ﺷﺒﻜﻪ TOKEN RINGدر ﻣﺤﻞ اﺗﺼﺎل ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎ ﺑﻪ ﺟﺎي ﻫﺎب از دﺳﺘﮕﺎﻫﻲ ﺑﻨﺎم MAUاﺳﺘﻔﺎده ﻣﻴﺸﻮد .ﺳﺮﻋﺖ اﻧﺘﻘﺎل اﻃﻼﻋﺎت در
اﻳﻦ ﺷﺒﻜﻪ 16MBPSﻳﺎ 4MBPSاﺳﺖ .ﻛﺎرﺗﻬﺎي 16MBPSﻣﻴﺘﻮاﻧﻨﺪ ﺑﺎ ﺳﺮﻋﺖ 4MBPSﻧﻴﺰ ﻓﻌﺎﻟﻴﺖ ﻛﻨﻨﺪ.
در ﺷﺒﻜﻪ TOKEN RINGاز ﻛﺎﺑﻞ ﻫﺎي زوج ﺑﻪ ﻫﻢ ﺗﺎﺑﻴﺪه اﺳﺘﻔﺎده ﻣﻴﺸﻮ د .اﮔﺮ از ﻛﺎﺑﻞ UTPدر اﻳﻦ ﺗﻮﭘﻮﻟـﻮژي اﺳـﺘﻔﺎده ﺷـﻮد .ﺣـﺪاﻛﺜﺮ
ﻃﻮل ﻛﺎﺑﻞ ﻣﻴﺘﻮاﻧﺪ 45ﻣﺘﺮ ﺑﺎﺷﺪ و اﻳﻦ ﺷﺒﻜﻪ ﻓﻘﻂ ﺑﺎ ﺳﺮﻋﺖ 4ﻣﮕﺎﺑﻴﺖ در ﺛﺎﻧﻴﻪ ﻛﺎر ﻣﻲ ﻛﻨﺪ و اﮔﺮ از ﻛﺎﺑﻞ STPاﺳـﺘﻔﺎده ﺷـﻮد .ﺣـﺪاﻛﺜﺮ
ﻃﻮل ﻛﺎﺑﻞ 101ﻣﺘﺮ و ﺑﺎ ﺳﺮﻋﺖ 16ﻣﮕﺎﺑﻴﺖ در ﺛﺎﻧﻴﻪ اﻃﻼﻋﺎت ﻣﻨﺘﻘﻞ ﻣﻴﺸﻮد .
FDDI
، FDDIﺗﻜﻨﻮﻟﻮژي ﻳﻚ ﺷﺒﻜﻪ ﺑﺎ ﺳﺮﻋﺖ 100ﻣﮕﺎﺑﻴﺖ در ﺛﺎﻧﻴﻪ اﺳﺖ ﻛﻪ ﺑﺮاي ارﺗﺒﺎط از ﻓﻴﺒﺮ ﻧﻮري اﺳﺘﻔﺎده ﻣﻴﻜﻨﺪ .در اﻳﻦ ﺗﻜﻨﻮﻟـﻮژي ﺑـﻪ ﺟـﺎي
ﻓﻴﺒﺮ ﻧﻮري از ﻛﺎﺑﻞ ﻣﺴﻲ ﻧﻴﺰ ﻣﻴﺘﻮان اﺳﺘﻔﺎده ﻛﺮد وﻟـﻲ در ﺻـﻮرت اﺳـﺘﻔﺎده از ﻛﺎﺑـﻞ ﻣـﺴﻲ ﻃـﻮل ﻛﺎﺑـﻞ ﻛﻤﺘـﺮ ﻣﻴـﺸﻮد FDDI .ﺑـﻪ ﻋﻨـﻮان
BACKBONEدر ﻣﺤﻞ ﻫﺎﻳﻲ ﻛﻪ ﺗﻌﺪاد زﻳﺎدي ﻛﺎﻣﭙﻴﻮﺗﺮ در آن ﻗﺮار دارد ،اﺳﺘﻔﺎده ﻣﻴﺸﻮد .از ﺟﻤﻠﻪ اﻳﻦ ﻣﺤﻴﻄﻬﺎ ﻣﻴﺘـﻮان ﺑـﻪ داﻧـﺸﮕﺎﻫﻬﺎ
اﺷﺎره ﻛﺮد .در FDDIﻣﻴﺘﻮان 500ﮔﺮه را در ﻣﺴﺎﻓﺖ 100ﻛﻴﻠﻮﻣﺘﺮ ﺑﻪ ﻳﻜﺪﻳﮕﺮ ﻣﺘﺼﻞ ﻛﺮد .ﺗﻮﭘﻮﻟﻮژي ﻓﻴﺰﻳﻜﻲ اﻳﻦ ﺷﺒﻜﻪ ﺣﻠﻘﻮي اﺳﺖ .ﻧﺤﻮه
ﺑﻪ وﺟﻮد آﻣﺪن اﻳﻦ ﺣﻠﻘﻪ ﺑﻪ اﻳﻦ ﺻﻮرت اﺳﺖ ﻛﻪ ﻳﻚ ﺣﻠﻘﻪ 100ﻛﻴﻠﻮﻣﺘﺮي از ﻓﻴﺒﺮ ﺳﺎﺧﺘﻪ ﻣﻴﺸﻮد ودرﻫﺮ 2ﻛﻴﻠـﻮﻣﺘﺮ ﻳـﻚ ﺗﻘﻮﻳـﺖ ﻛﻨﻨـﺪه ﻗـﺮار
ﻣﻴﮕﻴﺮد .ﺑﺮاي ﺟﻠﻮﮔﻴﺮي از اﺧﺘﻼﻻﺗﻲ ﻛﻪ در اﺛﺮ ﻗﻄﻊ ﺷﺪن ﻓﻴﺒﺮ ﻧﻮري ﺑﻪ وﺟﻮد ﻣﻴĤﻳﺪ ،از دو ﺣﻠﻘﻪ ﻓﻴﺒﺮ ﻧﻮري در ﻛﻨﺎر ﻫﻢ اﺳـﺘﻔﺎده ﻣﻴـﺸﻮد ﺗـﺎ در
ﺻﻮرﺗﻲ ﻛﻪ ﻳﻜﻲ از رﺷﺘﻪ ﻫﺎ ﻗﻄﻊ ﺷﻮد .رﺷﺘﻪ دوم وارد ﻋﻤﻞ ﺷﺪه و ﺟﺎﻳﮕﺰﻳﻦ رﺷﺘﻪ اول ﺷﻮد .
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
١ ﻓﺼﻞ ۵
ﻧﺤﻮه ﻣﺒﺎدﻟﻪ داده ﺑﻴﻦ دو ﻛﺎﻣﭙﻴﻮﺗﺮ
آﻳﺎ ﺗﺎﻛﻨﻮن ﺑﺮاي ﺷﻤﺎ اﻳﻦ ﺳﻮال ﻣﻄﺮح ﺷﺪه اﺳﺖ ﻛﻪ ﻧﺤﻮه ﻣﺒﺎدﻟﻪ اﻃﻼﻋﺎت ﺑﻴﻦ دو ﻛﺎﻣﭙﻴﻮﺗﺮ ﻣﻮﺟﻮد در ﻳﻚ ﺷﺒﻜﻪ ﺑﻪ ﭼﻪ ﺻﻮرت اﺳﺖ ؟
در ﺳﺎﻟﻬﺎي آﻏﺎزﻳﻦ ﻃﺮاﺣﻲ ﺷﺒﻜﻪ ،ﻣﺸﻜﻞ ﻋﻤﺪه اي ﻛﻪ وﺟﻮد داﺷﺖ ﻧﺎ ﺳﺎزﮔﺎري ﺑﻴﻦ ﻣﺤـﺼﻮﻻت ﺗﻮﻟﻴﺪﺷـﺪه ﺗﻮﺳـﻂ ﺷـﺮﻛﺖ ﻫـﺎي ﺑـﺰرگ
ﺗﻮﻟﻴﺪ ﻛﻨﻨﺪه ﺗﺠﻬﻴﺰات ﺷﺒﻜﻪ ﺑﻮد ، .اﻳﻦ ﻣﺸﻜﻞ زﻣﺎﻧﻲ آﻏﺎز ﮔﺮدﻳﺪ ﻛﻪ ﺷﺮﻛﺖ HPﺗﺼﻤﻴﻢ ﺑﻪ ﺗﻮﻟﻴﺪ ﻳﻚ ﻣﺤﺼﻮل ﺷـﺒﻜﻪ اي ﻧﻤـﻮد و اﻳـﻦ
ﻣﺤﺼﻮل ﺑﺎ ﻣﺤﺼﻮﻻت ﻣﺸﺎﺑﻪ ﺳﺎﻳﺮ ﺷﺮﻛﺖ ﻫﺎ ) ﻣﺜﻼ" ( IBMﺳﺎزﮔﺎر ﻧﺒﻮد .ﺑﺮاي ﺣﻞ اﻳﻦ ﻣﺸﻜﻞ ﻧﻴﺎز ﺑـﻪ ﻳـﻚ ﻣـﺪل ﻣﺮﺟـﻊ ﺑـﺮاي ﺗﺒـﺎدل
اﻃﻼﻋﺎت در ﺷﺒﻜﻪ اﺣﺴﺎس ﻣﻲ ﺷﺪ ﺗﺎ اﻳﻨﻜﻪ ﻛﻤﻴﺘﻪ IEEEﺑﻪ ﻣﻨﻈﻮر ﺟﻠﻮﮔﻴﺮي از ﻋﺪم ﻫﻤﺎﻫﻨﮕﻲ ﺑﻴﻦ ﻣﺤﺼﻮﻻت ،ﭘﻴﺸﮕﺎم ﺗﻌﺮﻳﻒ ﻳﻚ
اﺳﺘﺎﻧﺪارد ﺑﺮاي ﻣﺤﺼﻮﻻت ﺷﺒﻜﻪ ﺷﺪ و در ﺳﺎل 1984ﻣﺪل ﻣﺮﺟﻊ OSIرا ﻣﻌﺮﻓﻲ ﻛﺮد .ﻣﺪل ﻓـﻮق ،ﻫﻤﺎﻧﻨـﺪ ﻳـﻚ دﺳـﺘﻮراﻟﻌﻤﻞ اﺟﺮاﺋـﻲ
ﺑﻮده و ﻋﻤﻠﻴﺎت ﻻزم در زﻣﺎن ارﺳﺎل و ﻳﺎ درﻳﺎﻓﺖ داده را ﺑﺮاي ﻳﻚ ﻛﺎﻣﭙﻴﻮﺗﺮ ﻣﺸﺨﺺ ﻣـﻲ ﻧﻤﺎﻳـﺪ .ﺑـﻪ ﻣﻨﻈـﻮر آﺷـﻨﺎﺋﻲ و آﻧـﺎﻟﻴﺰ ﻓﺮآﻳﻨـﺪ
ﻣﺒﺎدﻟﻪ داده ﺑﻴﻦ دو ﻛﺎﻣﭙﻴﻮﺗﺮ ﻣﻮﺟﻮد در ﻳﻚ ﺷﺒﻜﻪ ﺑﻪ ﺑﺮرﺳﻲ ﻳﻚ ﻧﻤﻮﻧﻪ ﻣﺜﺎل ﻛﺎرﺑﺮدي ﺧﻮاﻫﻴﻢ ﭘﺮداﺧﺖ .
زﻣﺎﻧﻲ ﻛﻪ ﻳﻚ اﺗﻮﻣﺒﻴﻞ در ﻛﺎرﺧﺎﻧﻪ اي ﺗﻮﻟﻴﺪ ﻣﻲ ﮔﺮدد ،ﻳﻚ ﻧﻔﺮ ﺗﻤﺎﻣﻲ ﻛﺎرﻫﺎ را اﻧﺠﺎم ﻧﺨﻮاﻫﺪ داد .ﺗﻮﻟﻴﺪ ﻳﻚ اﺗﻮﻣﺒﻴﻞ ﺑﺮ اﺳﺎس ﻳﻚ ﺧـﻂ
ﺗﻮﻟﻴﺪ اﻧﺠﺎم ﺷﺪه و ﻫﻤﺰﻣﺎن ﺑﺎ ﺣﺮﻛﺖ اﺗﻮﻣﺒﻴﻞ در ﺧﻂ ﺗﻮﻟﻴﺪ ﻫﺮ ﺷﺨﺺ ﺑﺨﺶ ﻫﺎي ﻣﺘﻔـﺎوﺗﻲ را ﺑـﻪ آن اﺿـﺎﻓﻪ ﻧﻤـﻮده و زﻣـﺎﻧﻲ ﻛـﻪ ﺑـﻪ
اﻧﺘﻬﺎي ﺧﻂ ﺗﻮﻟﻴﺪ ﻣﻲ رﺳﻴﻢ ،اﺗﻮﻣﺒﻴﻞ ﻣﻮرد ﻧﻈﺮ ﺗﻮﻟﻴﺪ و آﻣﺎده اﺳﺘﻔﺎده ﺧﻮاﻫﺪ ﺑﻮد .
وﺿﻌﻴﺖ ﻓﻮق در راﺑﻄﻪ ﺑﺎ داده ارﺳﺎﻟﻲ از ﻳﻚ ﻛﺎﻣﭙﻴﻮﺗﺮ ﺑﻪ ﻛﺎﻣﭙﻴﻮﺗﺮ دﻳﮕﺮ ﻧﻴﺰ ﺻﺪق ﻣﻲ ﻛﻨﺪ .ﻣﺪل ، OSIﻗﻮاﻧﻴﻦ ﻻزم ﺑﻪ ﻣﻨﻈﻮر ﻣﺒﺎدﻟـﻪ
اﻃﻼﻋﺎت ﺑﻴﻦ ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎ را ﻓﺮاﻫﻢ ﻣﻲ ﻧﻤﺎﻳﺪ و داده ﻫﺎ در ﺣﻴﻦ ﺣﺮﻛﺖ در ﻫﺮ ﻻﻳﻪ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻣﺠﻤﻮﻋﻪ رﻫﻨﻤﻮدﻫـﺎﻳﻲ ﻛـﻪ OSIﻣـﺸﺨﺺ
ﻛﺮده اﺳﺖ ،ﺗﻐﻴﻴﺮ ﺷﻜﻞ ﭘﻴﺪا ﻛﺮده و در ﻧﻬﺎﻳﺖ از ﺣﺎﻟﺘﻲ ﻛﻪ در ﻛﺎﻣﭙﻴﻮﺗﺮ ﻗﺎﺑﻞ اﺳﺘﻔﺎده اﺳﺖ ﺑﻪ ﺣﺎﻟﻨﻲ ﻛـﻪ از ﻃﺮﻳـﻖ ﻛﺎﺑـﻞ ﺷـﺒﻜﻪ ﻗﺎﺑـﻞ
ارﺳﺎل ﺑﺎﺷﺪ ﺗﺒﺪﻳﻞ ﻣﻲ ﮔﺮدﻧﺪ و ﺑﻪ اﻳﻦ ﺗﺮﺗﻴﺐ داده ﻫﺎ از ﻛﺎﻣﭙﻴﻮﺗﺮ ﻣﺒﺪا ﻗﺎدر ﺑﻪ ارﺳﺎل ﺑﻪ ﺳﺎﻳﺮ ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎ ﺧﻮاﻫﺪ ﺑﻮد .
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
٢ ﻓﺼﻞ ۵
داده ﻫﺎ ﺗﻮﺳﻂ ﻳﻚ ﺑﺮﻧﺎﻣﻪ و ﺗﻮﺳﻂ ﻛﺎرﺑﺮ ﺗﻮﻟﻴﺪ ﺧﻮاﻫﻨﺪ ﺷﺪ ) ﻧﻈﻴﺮ ﻳﻚ ﭘﻴـﺎم اﻟﻜﺘﺮوﻧﻴﻜـﻲ ( .ﺷـﺮوع ارﺳـﺎل داده ﻫـﺎ از ﻻﻳـﻪ Application
اﺳﺖ .در اداﻣﻪ و ﺑﺎ ﺣﺮﻛﺖ ﺑﻪ ﺳﻤﺖ ﭘﺎﻳﻴﻦ ،در ﻫﺮ ﻻﻳﻪ ﻋﻤﻠﻴﺎت ﻣﺮﺑﻮﻃﻪ اﻧﺠﺎم و داده ﻫﺎﺋﻲ ﺑﻪ ﺑﺴﺘﻪ ﻫﺎي اﻃﻼﻋﺎﺗﻲ اﺿـﺎﻓﻪ ﺧﻮاﻫـﺪ ﺷـﺪ.
در آﺧﺮﻳﻦ ﻻﻳﻪ ) ﻻﻳﻪ ﻓﻴﺰﻳﻜﻲ ( ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻣﺤـﻴﻂ اﻧﺘﻘـﺎل اﺳـﺘﻔﺎده ﺷـﺪه ،داده ﻫـﺎ ﺑـﻪ ﺳـﻴﮕﻨﺎﻟﻬﺎي اﻟﻜﺘﺮﻳﻜـﻲ ،ﭘـﺎﻟﺲ ﻫـﺎﺋﻲ از ﻧـﻮر و ﻳـﺎ
ﺳﻴﮕﻨﺎﻟﻬﺎي رادﻳﻮﺋﻲ ﺗﺒﺪﻳﻞ و از ﻃﺮﻳﻖ ﻛﺎﺑﻞ و ﻳﺎ ﻫﻮا ﺑﺮاي ﻛﺎﻣﭙﻴﻮﺗﺮ ﻣﻘﺼﺪ ارﺳﺎل ﺧﻮاﻫﻨﺪ ﺷﺪ .ﭘﺲ از درﻳﺎﻓـﺖ داده در ﻛـﺎﻣﭙﻴﻮﺗﺮ ﻣﻘـﺼﺪ ،
ﻋﻤﻠﻴﺎت ﻣﻮرد ﻧﻈﺮ )ﻣﻌﻜﻮس ﻋﻤﻠﻴﺎت ارﺳﺎل ( ﺗﻮﺳﻂ ﻫﺮ ﻳﻚ از ﻻﻳـﻪ ﻫـﺎ اﻧﺠـﺎم و در ﻧﻬﺎﻳـﺖ ﺑـﺎ رﺳـﻴﺪن داده ﺑـﻪ ﻻﻳـﻪ Applicationو
ﺑﻜﻤﻚ ﻳﻚ ﺑﺮﻧﺎﻣﻪ ،اﻣﻜﺎن اﺳﺘﻔﺎده از اﻃﻼﻋﺎت ارﺳﺎﻟﻲ ﻓﺮاﻫﻢ ﺧﻮاﻫﺪ ﺷﺪ .ﺷﻜﻞ زﻳﺮ ﻧﺤﻮه اﻧﺠﺎم ﻓﺮآﻳﻨﺪ ﻓﻮق را ﻧﺸﺎن ﻣﻲ دﻫﺪ.
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
٣ ﻓﺼﻞ ۵
ﻋﻤﻠﻜﺮد ﻫﺮ ﻳﻚ از ﻻﻳﻪ ﻫﺎي ﻣﺪل ﻣﺮﺟﻊ : OSI
اﻳﻦ آﺧﺮﻳﻦ ﻻﻳﻪ در اﺻﻞ ﻻﻳﻪ اي اﺳﺖ ﻛﻪ ﻛﺎرﺑﺮ ﺗﻤﺎم ﻣﻮارد ﻗﺎﺑﻞ ﻣﺸﺎﻫﺪه را در آن ﻣﺸﺎﻫﺪه ﻣﻴﻜﻨﺪ در اﻳﻦ ﻻﻳﻪ دﺳـﺘﮕﺎه ﻫـﺎي ﻓﺮﺳـﺘﻨﺪه و
ﮔﻴﺮﻧﺪه ﺗﻌﺮﻳﻒ ﻣﻴﺸﻮﻧﺪ ،ﻛﻴﻔﻴﺖ ﺳﺮوﻳﺲ دﻫﻲ و اﻣﻨﻴﺖ ﻣﺸﺨﺺ ﻣﻴﺸﻮد.
ﺑﻌﻨﻮان ﻣﺜﺎل ﻣﻲ ﺗﻮان ﺑﻪ ﻛﺎرﻫﺎي زﻳﺮ اﺷﺎره ﻛﺮد :
-1اﻧﺘﻘﺎل ﻓﺎﻳﻞ
-2ﭘﻴﻐﺎم ، Emailوب وﭼﺖ
-3ﭘﺮﻳﻨﺖ ﺗﺤﺖ ﺷﺒﻜﻪ
-4ﺑﻘﻴﻪ ﻋﻤﻠﻴﺎﺗﻬﺎﻳﻲ ﻛﻪ دﺳﺘﮕﺎه را ﺑﺎ ﺑﻘﻴﻪ ﻓﺮﻣﺎﻧﻬﺎي ﺷﺒﻜﻪ ﻣﺮﺗﺒﻂ ﻣﻴﻜﻨﻨﺪ.
ﻧﻜﺘﻪ :ﻣﻌﺮوﻓﺘﺮﻳﻦ ﭘﺮوﺗﻜﻞ اﻳﻦ ﻻﻳﻪ FTPﻣﻴﺒﺎﺷﺪ .
□ اراﺋﻪ ﺳﺮوﻳﺲ ﻫﺎي ﺷﺒﻜﻪ ﺑﻪ ﺑﺮﻧﺎﻣﻪ ﻫﺎ ) ﻧﻈﻴﺮ ﭘﺴﺖ اﻟﻜﺘﺮوﻧﻴﻜﻲ ،ارﺳﺎل ﻓﺎﻳﻞ ﻫﺎ و ( ...
□ ﺗﺸﺨﻴﺺ زﻣﺎن ﻻزم ﺑﻪ ﻣﻨﻈﻮر دﺳﺘﻴﺎﺑﻲ ﺑﻪ ﺷﺒﻜﻪ
ﻻﻳﻪ ي اراﺋﻪ راﻫﻬﺎﻳﻲ را ﻓﺮاﻫﻢ ﻣﻴﻜﻨﺪ ﺗﺎ داده ﺑﺮاي ﻛﺎرﺑﺮ اراﺋﻪ ﺷﻮد .
ﭘﺮوﺗﻜﻞ ﻣﺮﺑﻮط ﺑﻪ اﻳﻦ ﻻﻳﻪ ﻓﺮﻣﺖ داده را ﻓﺮاﻫﻢ ﻣﻴﻜﻨﺪ ووﻗﺘﻲ ﻛﻪ ﻣﻴﺨﻮاﻫﻴﻢ داده را ﺑﻪ ﻻﻳﻪ ﭘﺎﻳﻴﻨﺘﺮ ﺑﺪﻫﻴﻢ ﻻﻳﻪ ي اراﺋﻪ اﻳﻦ داده را ﺑﻪ
ﮔﻮﻧﻪ ﻫﺎي File syntax , Character order , Byte order, Bit orderﺑﻪ ﺟﻤﻠﻪ اﻧﺘﻘﺎﻟﻲTransfer Syntax
ﺗﺮﺟﻤﻪ ﻣﻴﻜﻨﺪ.
□ اﻳﺠﺎد اﻃﻤﻴﻨﺎن ﻻزم در راﺑﻄﻪ ﺑﺎ ﻗﺎﺑﻞ اﺳﺘﻔﺎده ﺑﻮدن داده ﺑﺮاي ﺳﻴﺴﺘﻢ درﻳﺎﻓﺖ ﻛﻨﻨﺪه
□ ﻓﺮﻣﺖ داده
□ ﺳﺎﺧﺘﻤﺎن ﻫﺎي داده
□ ﺗﻮاﻓﻖ در راﺑﻄﻪ ﺑﺎ ﮔﺮاﻣﺮ اﻧﺘﻘﺎل داده ﺑﺮاي ﻻﻳﻪ Application
□ رﻣﺰﻧﮕﺎري داده
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
٤ ﻓﺼﻞ ۵
ﻻﻳﻪ اي اﺳﺖ ﺑﺮاي ﻣﺪﻳﺮﻳﺖ ارﺗﺒﺎط ﺑﻴﻦ دو ﻛﺎرﺑﺮ ودر واﻗﻊ اراﺋﻪ ﻛﻨﻨﺪه ﺟﻠﺴﻪ ﺑﻴﻦ دوﻛﺎرﺑﺮ ﻣﻴﺒﺎﺷﺪ .
ﻻﻳﻪ ﺟﻠﺴﻪ ﻳﻜﺴﺮي ﻗﺮار دادﻫﺎﻳﻲ را ﺑﻪ اﺟﺮا ﻣﻴﮕﺬارد ﻣﺜﻞ ﺑﺮرﺳﻲ IDو Passwordﻛﺎرﺑﺮ در ﻃﻮل اﺳﺘﻔﺎده .
در اﻳﻦ ﻻﻳﻪ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ آدرس ﻣﻨﻄﻘﻲ ﻛﻪ ﺑﻪ دﺳﺘﮕﺎه ﻫﺎ در ﺷﺒﻜﻪ داده ﻣﻴﺸﻮد ﻣﺴﻴﺮﻳﺎﺑﻲ ﺻﻮرت ﻣﻴﮕﻴﺮد در ﻧﺘﻴﺠﻪ ﺗﺮاﻓﻴﻚ ﺷـﺒﻜﻪ ﻣـﺪﻳﺮﻳﺖ
ﻣﻴﺸﻮد .ﻣﻴﺘﻮان ﻛﺎرﻫﺎﻳﻲ ﻛﻪ در اﻳﻦ ﻻﻳﻪ اﻧﺠﺎم ﻣﻴﺸﻮد را ﺑﻪ ﺻﻮرت زﻳﺮ دﺳﺘﻪ ﺑﻨﺪي ﻛﺮد :
-1ﺗﻬﻴﻪ آدرس ﻣﻨﻄﻘﻲ ﻣﻨﺤﺼﺮ ﺑﻪ ﻓﺮد ﻛﻪ ﺑﺮاي ﻫﺮ ﺑﺨﺶ از ﺷﺒﻜﻪ در ﻧﻈﺮ ﮔﺮﻓﺘﻪ ﻣﻴﺸﻮد وﺑﺎ آدرس MACﻣﺘﻔﺎوت اﺳﺖ .
-2ﻣﺴﻴﺮﻳﺎﺑﻲ داده و ﭘﻴﺪاﻛﺮدن ﺑﻬﺘﺮﻳﻦ ﻣﺴﻴﺮ از ﺑﻴﻦ ﭼﻨﺪ ﻣﺴﻴﺮ .
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
٥ ﻓﺼﻞ ۵
اﻳﻦ ﻻﻳﻪ ﺗﻬﻴﻪ ﻛﻨﻨﺪه آدرﺳﻬﺎي ﺳﺨﺖ اﻓﺰاري ) ( MACو ﻣﺸﺨﺺ ﻛﻨﻨﺪه ﺧﻄﺎﻫﺎ و ﻛﻨﺘﺮل ﻛﻨﻨﺪه ﺟﺮﻳﺎن ﻣﻴﺒﺎﺷﺪ .ﻣﺎ در ﻻﻳﻪ ﭘﻴﻮﻧـﺪ داده ﻫـﺎ
ﺑﺎ ﺗﻮﭘﻮﻟﻮزي ﻣﻨﻄﻘﻲ ﺷﺒﻜﻪ ﺳﺮوﻛﺎر دارﻳﻢ .از ﺟﻤﻠﻪ ﺗﻮﭘﻮﻟﻮزي BUSوﺗﻮﭘﻮﻟﻮزي . RING
در ﺗﻮﭘﻮﻟﻮزي BUSﻣﺎ اﻃﻼﻋﺎت را ﻃﻮري ﻓﺮﻳﻢ ﺑﻨﺪي ﻣﻲ ﻛﻨﻴﻢ ﻛﻪ ﻫﺮ ﻛﺲ در ﺷﺒﻜﻪ وﺟـﻮد دارد ﺑﺘﻮاﻧـﺪ اﻃﻼﻋـﺎت را درﻳﺎﻓـﺖ ﻛﻨـﺪ ﺣـﺎﻻ اﮔـﺮ
آدرﺳﻲ ﻓﻴﺰﻳﻜﻲ ﻣﻮﺟﻮد در ﻓﺮﻳﻢ ﻣﺮﺑﻮط ﺑﻪ ﺧﻮد او ﺑﺎﺷﺪ اﻃﻼﻋﺎت را ﻗﺒﻮل ﻛﻨﺪ ،و ﮔﺮﻧﻪ ﺑﻪ اﻃﻼﻋﺎت ﻛﺎر ﻧﺪاﺷﺘﻪ ﺑﺎﺷﺪ ﻛﻪ اﻳﻦ ﻧـﻮع ﺗﻮﭘﻮﻟـﻮزي
در ﺷﺒﻜﻪ ﻫﺎي BUSو Starرواج دارد .
ﺑﺮاي اﻧﺘﻘﺎل از ﻳﻚ دﺳﺘﮕﺎه ﺑﻪ دﺳﺘﮕﺎه ﻣﺸﺨﺺ دﻳﮕﺮ از ﺗﻮﭘﻮﻟﻮزي ﻣﻨﻄﻘﻲ RINGاﺳﺘﻔﺎده ﻣﻴﺸﻮد در اﻳﻨﺠﺎ ﻫﻢ ﺗﻮﭘﻮﻟـﻮزي ﻓﻴﺰﻳﻜـﻲ ﺷـﺒﻜﻪ
ﻣﻴﺘﻮاﻧﺪ RINGﻳﺎ STARﺑﺎﺷﺪ .
آدرس ﺳﺨﺖ اﻓﺰاري :
ﻳﺎ ﻫﻤﺎن MACآدرس ،آدرس ﻣﻨﺤﺼﺮ ﺑﻔﺮدي اﺳﺖ ﻛﻪ ﺑﺮاي ﻫﺮ دﺳﺘﮕﺎه وﺟﻮد دارد.
ﻣﺴﺌﻮﻟﻴﺖ اﻧﺘﻘﺎل ﻣﺠﻤﻮﻋﻪ اي از ﺑﻴﺘﻬﺎ از ﻃﺮﻳﻖ رﺳﺎﻧﻪ ي ﻓﻴﺰﻳﻜﻲ ﺑﺮ ﻋﻬﺪه ي اﻳﻦ ﻻﻳﻪ ﻣﻴﺒﺎﺷﺪ .در اﻳﻦ ﻻﻳﻪ اﺑﺘﺪا ﺗﻮﭘﻮﻟﻮزي ﻓﻴﺰﻳﻜـﻲ ،روش
ﺳﻴﮕﻨﺎﻟﺪﻫﻲ داﺧﻞ رﺳﺎﻧﻪ اﻧﺘﻘﺎل ووﺳﻴﻠﻪ اﻧﺘﻘﺎل ﺷﺒﻜﻪ ﻣﻮرد ﺑﺮرﺳﻲ ﻗﺮار ﮔﺮﻓﺘﻪ ﺳﭙﺲ اﻗﺪام ﺑﻪ اﻧﺘﻘﺎ ل ﺑﻴﺘﻬﺎ ﻣﻴﺸﻮد .از ﭘﺮوﺗﻜﻠﻬﺎﺋﻲ ﻛﻪ در
اﻳﻦ ﻻﻳﻪ اﺳﺘﻔﺎده ﻣﻴﺸﻮد ﻣﻴﺘﻮان از Gigabit Ethernet ,ATMوﻳﺎ Rs-233ﻧﺎم ﺑﺮد .
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
٦ ﻓﺼﻞ ۵
ﺑﺪﻟﻴﻞ اﻳﻨﻜﻪ در اﻳﻨﺘﺮﻧﺖ ﭘﺮوﺗﻜﻞ TCP/IPﺑﺴﻴﺎر ﻣﻨﺎﺳﺐ اﺳﺖ از اﻳﻦ ﭘﺮوﺗﻜﻞ در اﻏﻠﺐ ﺷﺒﻜﻪ ﻫﺎي داﺧﻠﻲ
ﻧﻴﺰ اﺳﺘﻔﺎده ﻣﻴﺸﻮد اﻳﻦ ﭘﺮوﺗﻜﻞ ﺑﺮاي ﻛﺎرﺑﺮان ﺣﺮﻓﻪ اي ﺷﺒﻜﻪ ﺑﺴﻴﺎر ﻛﺎرﺑﺮدي اﺳﺖ .زﻳﺮا اﺗﺼﺎل ﺷﺒﻜﻪ
را ﺗﻀﻤﻴﻦ ﻣﻴﻜﻨﺪ وﺑﻪ ﻛﺎرﺑﺮ اﺟﺎزه ارﺳﺎل و درﻳﺎﻓﺖ ﻓﺎﻳﻠﻬﺎ راﺑﻪ راﺣﺘﻲ ﻣﻴﺪﻫﺪ ﺣﺎل ﺑﻪ ﻻﻳﻪ ﻫﺎي
TCP/IPﻛﻪ ﺑﺮﮔﺮﻓﺘﻪ از ﻣﺪل OSIاﺳﺖ اﺷﺎره ﻣﻴﻜﻨﻴﻢ .
اﻳﻦ ﻻﻳﻪ ﻣﺠﻤﻮع ﻻﻳﻪ ﻫﺎي ﻛﺎرﺑﺮدي ،اراﺋﻪ و ﺟﻠﺴﻪ در ﻣﺪل OSIﻣﻴﺒﺎﺷﺪ .اﻳﻦ ﻻﻳﻪ داده اوﻟﻴﻪ را ﺑﺮاي ﻛﺎرﺑﺮ ﻓﺮاﻫﻢ ﻣﻴﻜﻨﺪ و ﺑﺮاي ﻛﺎرﺑﺮان
اﻳﻦ دﻟﻴﻞ ﺧﻮﺑﻲ اﺳﺖ ﻛﻪ ﺑﻪ راﺣﺘﻲ از آن اﺳﺘﻔﺎده ﻛﻨﻨﺪ .در زﻳﺮ ﺑﻪ ﭘﺮوﺗﻜﻠﻬﺎي اﻳﻦ ﻻﻳﻪ اﺷﺎره ﻣﻴﻜﻨﻴﻢ:
Telnet :
ﭘﺮوﺗﻜﻞ ﻛﺎرﺑﺮدي ﺑﺮاي ارﺗﺒﺎط از راه دور ﺑﻪ ﻛﺎﻣﭙﻴﻮﺗﺮ ﻣﻴﺰﺑﺎن اﺳﺖ ﻛﻪ اﻟﺒﺘﻪ ﻣﺪل اﺑﺘﺪاﻳﻲ اﺳﺖ و ﻣﺪﻟﻬﺎي ﺑﺎﻻﻳﻲ ﺑﺮاي اﻳﻦ ﻛﺎر وﺟﻮد دارد از
ﺟﻤﻠﻪ ICA ، Rdpو ﻳﺎ Windows
اﻟﺒﺘﻪ Telnetارﺗﺒﺎط دﻗﻴﻖ ﺑﻪ ﭘﻨﺠﺮه ﺟﺎري ﻛﺎﻣﭙﻴﻮﺗﺮ ﻣﻴﺰﺑﺎن اﺳﺖ ﻛﻪ از ﻃﺮﻳﻖ ﭘﺮوﺗﻜﻞ TCP/IPاﻳﻦ ﻋﻤﻞ را اﻧﺠﺎم ﻣﻴﺪﻫﺪ .
اﻟﺒﺘﻪ از Telnetﺑﺮاي ارﺗﺒﺎط ﺑﺎ ﻣﺴﻴﺮﻳﺎب و ﻫﻤﭽﻨﻴﻦ ﺗﺴﺖ اﻳﻨﻜﻪ ارﺗﺒﺎط ﺷﺒﻜﻪ ﺑﺮﻗﺮار اﺳﺖ ﻳﺎ ﻧﻪ اﺳﺘﻔﺎده ﻣﻴﺸﻮد .
FTP :
ﭘﺮوﺗﻜﻠﻲ اﺳﺖ ﺑﺮاي اﺗﺼﺎل ﺑﻪ ﻛﺎﻣﭙﻴﻮﺗﺮ ﻣﻴﺰﺑﺎن ،ﻓﺮﺳﺘﺎدن ﻳﺎ درﻳﺎﻓﺖ ﻓﺎﻳﻞ ﺑﻴﻦ ﻛﺎﻣﭙﻴﻮﺗﺮ ﻣﻴﺰﺑﺎن ) راه دور ( اﺳﺖ ﻛﻪ اﺗﺼﺎل ﮔﺮا ﺑﻮده و
اﻧﺘﻘﺎل داده را ﺿﻤﺎﻧﺖ ﻣﻴﻜﻨﺪ .
TFTP :
ﺷﺒﻴﻪ FTPاﺳﺖ وﻟﻲ ﺑﺮاي ﻣﺴﺎﻓﺘﻬﺎي ﻃﻮﻻﻧﻲ اﺳﺘﻔﺎده ﺷﺪه واز ﭘﺮوﺗﻜﻞ UDPاﺳﺘﻔﺎده ﻣﻴﻜﻨﺪ .
: HTTP
وﻗﺘﻲ ﻛﺎرﺑﺮان از اﻳﻨﺘﺮﻧﺖ اﺳﺘﻔﺎده ﻣﻴﻜﻨﻨﺪ ﻣﻌﻤﻮﻻ دو ﻛﺎر ﻋﻤﺪه اﻧﺠﺎم ﻣﻴﺪﻫﻨﺪ :ارﺳﺎل ﭘﻴﻐﺎم و ﻳﺎ ﺗﻤﺎﺷﺎي ﺻﻔﺤﺎت وب .
ﭘﺮوﺗﻜﻞ HTTPاﻣﻜﺎن درﻳﺎﻓﺖ ﻓﺎﻳﻠﻬﺎي HTMLﺑﻪ ﻫﻤﺮاه ﻣﺘﻦ ،ﻋﻜﺲ و . ...را ﺑﻮﺳﻴﻠﻪ ﻣﺮورﮔﺮﻫﺎي وب ﻓﺮاﻫﻢ ﻣﻴﻜﻨﺪ .
: HTTPS
HTTPSﻳﺎ HTTPover SSLﻫﻤﺎن ﭘﺮوﺗﻜﻞ HTTPاﺳﺖ ﺑﺎ اﻓﺰودن اﻣﻨﻴﺖ ﺑﺮاي ﻣﺮور ﺻﻔﺤﺎت ﺑﺎ اﻣﻨﻴﺖ ﺑﺎﻻﺗﺮ
: IMAP4/POP3.
دوﭘﺮوﺗﻜﻞ ﺑﺮاي اﻧﺘﻘﺎل ﭘﻴﺎم اﻟﻜﺘﺮوﻧﻴﻜﻲ از ﻃﺮﻳﻖ اﻳﻨﺘﺮﻧﺖ ﻫﺴﺘﻨﺪ .
ﭘﺮوﺗﻜﻞ POP3ﺑﺮاي درﻳﺎﻓﺖ ﭘﻴﻐﺎم در ﻛﻼﻳﻨﺖ و ﻫﻤﭽﻨﻴﻦ ﺑﺮاي ارﺳﺎل و درﻳﺎﻓﺖ در ﺳﺮور اﺳﺘﻔﺎده ﻣﻴﺸﻮد .
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
٧ ﻓﺼﻞ ۵
ﻓﺮق ﺑﻴﻦ POP3و IMAP4در اﻳﻨﺴﺖ ﻛﻪ IMAP4ﻫﻤﺎﻧﻨﺪ ﻳﻚ ﻓﺎﻳﻞ ﺳﺮور از راه دور ﻋﻤﻞ ﻣﻴﻜﻨﺪ در ﺣﺎﻟﻲ ﻛﻪ POP3در ﺟﺎﻳﮕﺎه اﺻﻠﻲ
ﻛﺎر ﻣﻴﻜﻨﺪ .
: SMTP
ﭘﺮوﺗﻜﻠﻲ اﺳﺖ ﺑﺮاي ارﺳﺎل ﭘﻴﻐﺎم اﻟﻜﺘﺮوﻧﻴﻜﻲ وﻟﻲ ﻗﺎﺑﻠﻴﺖ درﻳﺎﻓﺖ ﻫﻢ دارد و ﺣﺠﻢ آن ﻛﻢ اﺳﺖ .
در واﻗﻊ POP3در ﺣﻜﻢ درﻳﺎﻓﺖ ﻛﻨﻨﺪه ﭘﻴﻐﺎم ﻛﺎر ﻣﻴﻜﻨﺪ و SMTPدر ﺣﻜﻢ ارﺳﺎل ﻛﻨﻨﺪه ﭘﻴﻐﺎم
: NTP
ﭘﺮوﺗﻜﻠﻲ اﺳﺖ ﺑﺮاي ﺗﻨﻈﻴﻢ زﻣﺎن در اﻳﻨﺘﺮﻧﺖ و ﻣﺪﻳﺮﻳﺖ زﻣﺎﻧﻲ درﻳﺎﻓﺖ و ارﺳﺎل اﻃﻼﻋﺎت در ﺳﺮور .
:SNMP
ﭘﺮوﺗﻜﻠﻲ اﺳﺖ ﺑﺮاي ﻣﺸﺎﻫﺪه و ﻣﺪﻳﺮﻳﺖ وﺳﺎﺋﻞ ﺷﺒﻜﻪ ﻛﻪ ﺑﻪ ﻣﺪﻳﺮ ﺷﺒﻜﻪ در ﺻﻮرت ﺑﺮوز ﺧﻄﺎ ،اﺧﻄﺎر ﻫﺎي ﻻزم را ﻣﻴﺪﻫﺪ.
: TCP
اﻳﻦ ﭘﺮوﺗﻜﻞ اﺗﺼﺎل ﮔﺮا ،رﺳﻴﺪن داده ﻫﺎ ﺑﻪ ﻣﻘﺼﺪ ودرﺳﺖ ﺑﻬﻢ ﭘﻴﻮﺳﺘﻦ ﺑﺴﺘﻪ ﻫﺎ را ﺗﻀﻤﻴﻦ ﻣﻴﻨﻤﺎﻳﺪ .
ﻛﺎرﻛﺮد ﭘﺮوﺗﻜﻞ TCPﺑﻪ ﻧﻮع ﺷﺒﻜﻪ ،ﺗﻮﭘﻮﻟﻮژي و ﺳﺮﻋﺖ ﺷﺒﻜﻪ رﺑﻄﻲ ﻧﺪارد ﺑﻠﻜﻪ در اﻳﻦ ﭘﺮوﺗﻜﻞ ﺑﺎ ﺷﻤﺎره ﮔﺬاري ﻫﺮ ﺑﺴﺘﻪ ،ﺑﺴﺘﻪ ﻫﺎ از
ﻣﺒﺪا ﺑﻪ ﻣﻘﺼﺪ ﻓﺮﺳﺘﺎده ﻣﻴﺸﻮد ودر آﻧﺠﺎ دوﺑﺎره ﺑﺴﺘﻪ ﻫﺎ ﺑﻪ ﺗﺮﺗﻴﺐ ﺷﺪه و ﭘﻴﻐﺎم درﻳﺎﻓﺖ درﺳﺖ ﺑﺴﺘﻪ ﻫﺎ ،ﺑﻪ ﻣﺒﺪا ارﺳﺎل ﻣﻴﺸﻮد .
: UDP
اﮔﺮ ﺷﺒﻜﻪ اي از TCPاﺳﺘﻔﺎده ﻧﻜﻨﺪ از UDPاﺳﺘﻔﺎده ﻣﻴﻜﻨﺪ در ﭘﺮوﺗﻜﻞ UDPﻛﻪ ﺑﺮاي ارﺳﺎل داده ﻫﺎي ﻛﻢ و ﺑﺮاي ﺳﺮﻋﺖ ﺑﺎﻻ اﺳﺘﻔﺎده
ﻣﻴﺸﻮد ﻫﻴﭽﮕﻮﻧﻪ ﭘﻴﻐﺎم ﺗﺼﺪﻳﻘﻲ ﻣﺒﻨﻲ ﺑﺮ رﺳﻴﺪن درﺳﺖ داده ﺑﻪ ﻣﻘﺼﺪ ارﺳﺎل ﻧﻤﻲ ﺷﻮد .
ﺑﺮﮔﺮﻓﺘﻪ از ﻫﻤﺎن ﻻﻳﻪ ﺷﺒﻜﻪ در ﻣﺪل OSIاﺳﺖ ﺑﺎ اﻳﻦ ﺗﻔﺎوت ﻛﻪ ﻓﻘﻂ از ﭘﺮوﺗﻜﻞ IPاﺳﺘﻔﺎده ﻣﻴﻜﻨﺪ .زﻳﺮ ﭘﺮوﺗﻜﻠﻬﺎي اﻳﻦ ﻻﻳﻪ ﻋﺒﺎرﺗﻨﺪ از :
: Arp
ﭘﺮوﺗﻜﻠﻲ ﺑﺮاي ﻣﺸﺨﺺ ﻛﺮدن آدرس ﻣﻴﺒﺎﺷﺪ ﻳﻌﻨﻲ آدرس ﻓﻴﺰﻳﻜﻲ و آدرس IPرا ﺑﺎ ﻳﻜﺪﻳﮕﺮ mapﻣﻴﻜﻨﺪ .
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
٨ ﻓﺼﻞ ۵
اﻳﻦ ﭘﺮوﺗﻜﻞ در ﺣﻘﻴﻘﺖ ﺑﺮاي زﻣﺎﻧﻲ ﻛﻪ ﻗﺮار اﺳﺖ از ﻳﻚ ﻛﺎﻣﭙﻴﻮﺗﺮ در ﻳﻚ ﺳﺎﺧﺘﻤﺎن ﺑﻪ ﻛﺎﻣﭙﻴﻮﺗﺮ دﻳﮕﺮ در ﺳﺎﺧﺘﻤﺎن دﻳﮕﺮ اﻃﻼﻋﺎﺗﻲ ﻓﺮﺳﺘﺎده
ﺷﻮد و ﻣﺎﺑﻴﻦ ﻳﻚ ﻣﺴﻴﺮﻳﺎب ﺑﺮ اﺳﺎس آدرس ﻓﻴﺰﻳﻜﻲ ﻛﺎر ﻣﻴﻜﻨﺪ ،اﺳﺘﻔﺎده ﻣﻴﺸﻮد در اﻳﻨﺠﺎ از اﻳﻦ ﭘﺮوﺗﻜﻞ ﺑﺮاي ﺗﺒﺪﻳﻞ آدرس IPﺑﻪ
ﻓﻴﺰﻳﻜﻲ و ﺑﺮ ﻋﻜﺲ اﺳﺘﻔﺎده ﻣﻴﺸﻮد .
: ICMP
ﭘﺮوﺗﻜﻠﻲ اﺳﺖ ﺑﺮاي ﻛﻨﺘﺮل ﭘﻴﻐﺎم و ﮔﺰارش ﺧﻄﺎ ﺑﻪ اﻳﻦ ﻣﻌﻨﻲ ﻛﻪ وﻗﺘﻲ ازدﺳﺘﻮر pingﺑﺮاي اﻳﻨﻜﻪ ﺑﺒﻴﻨﻴﻢ ﻛﻪ ﻣﻴﺘﻮاﻧﻴﻢ ﺑﺎ ﻛﺎﻣﭙﻴﻮﺗﺮ
ﻣﻴﺰﺑﺎن ارﺗﺒﺎط ﺑﺮﻗﺮار ﻛﻨﻴﻢ ﻳﺎ ﻧﻪ اﺳﺘﻔﺎده ﻣﻴﻜﻨﻴﻢ ،در ﺣﻘﻴﻘﺖ در ﺣﺎل اﺳﺘﻔﺎده از ICMPﻫﺴﺘﻴﻢ .
:IP
ﻳﻚ ﭘﺮوﺗﻜﻞ ﺑﺪون اﺗﺼﺎل اﺳﺖ و ﺗﻤﺎم ﻛﺎرﻫﺎ در ﻣﺪل TCP/IPﻣﺒﺘﻨﻲ ﺑﺮ اﻳﻦ ﭘﺮوﺗﻜﻞ IPﻣﻴﺒﺎﺷﺪ اﻳﻦ ﭘﺮوﺗﻜﻞ آدرس وﺳﻴﻠﻪ ﻣﻴﺰﺑﺎن و
وﺳﺎﺋﻞ ﺷﺒﻜﻪ را ﺑﺮاي ﺑﺮ ﻗﺮاري ارﺗﺒﺎط ﻓﺮاﻫﻢ ﻣﻴﻜﻨﺪ .
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
١ ﻓﺼﻞ ۶
-1اﺑﺘﺪا ﺑﺎﻳﺪ ﻃﺮﺣﻲ ﺑﺮاي ﻧﺼﺐ داﺷﺘﻪ ﺑﺎﺷﻴﻢ ﻳﻌﻨﻲ ﺑﺎﻳﺪ ﻣﻮارد زﻳﺮ را در ﻧﻈﺮ ﺑﮕﻴﺮﻳﻢ :
-1,1ﻣﻮارد ﻣﻮرد ﻧﻴﺰ ﺳﻴﺴﺘﻢ را ﺑﺎﻳﺪ ﭼﻚ ﻛﻨﻴﻢ
-1,2ﺑﺎﻳﺪ ﺳﺎزﮔﺎري ﻧﺮم اﻓﺰار و ﺳﺨﺖ اﻓﺰار را ﭼﻚ ﻛﻨﻴﻢ
-1,3ﺑﺎﻳﺪ ﻧﺤﻮه ﭘﺎرﺗﻴﺸﻦ ﺑﻨﺪي را ﭼﻚ ﻛﻨﻴﻢ
-1,4ﻓﺎﻳﻞ ﺳﻴﺴﺘﻢ ﻣﻨﺎﺳﺐ را اﻧﺘﺨﺎب ﻛﻨﻴﻢ
-1,5ﺗﺼﻤﻴﻢ ﮔﻴﺮي در ﻣﻮرد اﻳﻨﻜﻪ workgroupﺑﺎﺷﺪ وﻳﺎ domain
-1,6ﺗﻬﻴﻪ ﭼﻚ ﻟﻴﺴﺖ ﻗﺒﻞ از ﻧﺼﺐ ﺑﺮاي ﭼﻚ ﻛﺮدن ﻣﻮارد ﺑﺎﻻ
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
٢ ﻓﺼﻞ ۶
-2,2در اﻳﻦ ﻣﺮﺣﻠﻪ اﮔﺮ ﺧﻮاﻫﺎن ﻧﺼﺐ اﺑﺰارﻫﺎي SCSIﻫﺴﺘﻴﺪ ﺑﺎﻳﺪ ﻛﻠﻴﺪ F6را ﻓﺸﺎر دﻫﻴﺪ و ﻓﻼﭘﻲ را داﺧﻞ
ﻓﻼﭘﻲ دراﻳﻮ ﻗﺮار دﻫﻴﺪ ﺗﺎ دراﻳﻮرﻫﺎي ﻣﻮرد ﻧﻴﺎز آن ﺑﺮ روي ﻓﻼﭘﻲ رﻳﺨﺘﻪ ﺷﻮد
-2,3اﮔﺮ ﺑﺨﻮاﻫﻴﺪ رﺷﺖ ASRرا اﺟﺮا ﻛﻨﻴﺪ ﻛﺎﻓﻴﺴﺖ در اﻳﻦ ﻣﺮﺣﻠﻪ ﻛﻠﻴﺪ F2را ﻓﺸﺎر دﻫﻴﺪ.
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
٣ ﻓﺼﻞ ۶
-2,5ﺣﺎل ﺑﻪ ﺷﻤﺎ اﺟﺎزه داده ﻣﻲ ﺷﻮد ﻛﻪ اﮔﺮ ﻗﺒﻼ ﺑﺮ روي ﻛﺎﻣﭙﻴﻮﺗﺮ ﺧﻮد ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ دﻳﮕﺮي داﺷﺘﻪ اﻳﺪ
آﻧﺮا ﺑﺎ ﻓﺸﺎر دادن ﻛﻠﻴﺪ Rﺗﻌﻤﻴﺮ ﻛﻨﻴﺪ و اﮔﺮ ﻣﻲ ﺧﻮاﻫﻴﺪ ﺗﺎزه ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻧﺼﺐ ﻛﻨﻴﺪ .ﻛﺎﻓﻴﺴﺖ ﺑﺎ
ﻓﺸﺎر دادن ﻛﻠﻴﺪ ENTERاداﻣﻪ دﻫﻴﺪ
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
٤ ﻓﺼﻞ ۶
-2,6ﻣﺮﺣﻠﻪ ﺑﻌﺪي ﺧﻮاﻧﺪن ﺷﺮاﻳﻂ ﻧﺮم اﻓﺰار و ﻓﺸﺎر دادن ﻛﻠﻴﺪ F8ﺑﺮاي ﻗﺒﻮل ﺷﺮاﻳﻂ اﺳﺖ.
-2,7ﺣﺎل ﻧﻮﺑﺖ اﻧﺘﺨﺎب ﭘﺎرﺗﻴﺸﻦ ﻣﻮرد ﻧﻈﺮ ﺑﺮاي ﻧﺼﺐ وﻳﻨﺪوز اﺳﺖ ﻛﻪ ﻧﺤﻮه اﻧﺘﺨﺎب آن ﺑﻪ ﺷﺮاﻳﻂ زﻳﺮ
ﺑﺴﺘﮕﻲ دارد
اﻟﻒ( اﮔﺮ ﻫﺎرد ﺷﻤﺎ ﺑﻜﻠﻲ ﭘﺎرﺗﻴﺸﻦ ﺑﻨﺪي ﻧﺸﺪه ﺑﺎﺷﺪ ﺷﻤﺎ در اﻳﻦ ﺣﺎﻟﺖ ﻣﻲ ﺗﻮاﻧﻴﺪ ﭘﺎرﺗﻴﺸﻦ ﻣﻮرد ﻧﻈﺮ را
درﺳﺖ ﻛﺮده و ﺳﭙﺲ وﻳﻨﺪوز را ﺑﺮ روي آن ﻧﺼﺐ ﻛﻨﻴﺪ.
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
٥ ﻓﺼﻞ ۶
ب( اﮔﺮ ﻫﺎرد ﺷﻤﺎ از ﻗﺒﻞ ﭘﺎرﺗﻴﺸﻦ ﺑﻨﺪي ﺷﺪه ﺑﺎﺷﺪ و آن ﭘﺎرﺗﻴﺸﻦ ﺑﻨﺪي ﻣﻮرد ﻗﺒﻮل ﺷﻤﺎ ﺑﺎﺷﺪ ﻣﻲ ﺗﻮاﻧﻴﺪ
وﻳﻨﺪوز را ﺑﺮ روي ﭘﺎرﺗﻴﺸﻦ ﻣﻮرد ﻧﻈﺮ ﻧﺼﺐ ﻛﻨﻴﺪ.
ج( اﮔﺮ ﭘﺎرﺗﻴﺸﻦ ﺑﻨﺪي ﻣﻮرد ﺗﻤﺎﻳﻞ ﻧﺒﺎﺷﺪ ﻣﻲ ﺗﻮاﻧﻴﺪ ﭘﺎرﺗﻴﺸﻨﻬﺎ را ﭘﺎك ﻛﺮده و دوﺑﺎره ﭘﺎرﺗﻴﺸﻦ ﺑﻨﺪي ﻛﻨﻴﺪ
ﺳﭙﺲ وﻳﻨﺪوز را ﺑﺮ روي ﭘﺎرﺗﻴﺸﻦ ﻣﻮرد ﻧﻈﺮ ﻧﺼﺐ ﻛﻨﻴﺪ.
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
٦ ﻓﺼﻞ ۶
-2,8در اﻳﻦ ﻣﺮﺣﻠﻪ ﺑﺎﻳﺪ ﻧﻮع ﻓﺎﻳﻞ ﺳﻴﺴﺘﻢ ﺧﻮد را در ﻫﻨﮕﺎم ﻓﺮﻣﺖ ﻛﺮدن اﻧﺘﺨﺎب ﻛﻨﻴﻢ .وﻳﻨﺪوز 2003ﺑﺎ
ﻓﺎﻳﻞ ﺳﻴﺴﺘﻤﻬﺎي NTFS - FAT32 - FATﻛﺎر ﻣﻲ ﻛﻨﺪ وﻟﻲ ﺑﺎﻳﺪ ﺑﺪاﻧﻴﻢ اﮔﺮ ﻣﻲ ﺧﻮاﻫﻴﻢ ﺳﻴﺴﺘﻢ
ﻋﺎﻣﻞ دﻳﮕﺮي ﺑﻪ ﻏﻴﺮ از 2003از ﻫﺎرد ﻣﺎ اﺳﺘﻔﺎده ﻛﻨﺪ ﻣﺜﻞ وﻳﻨﺪوز 98ﻛﻪ NTFSرا ﭘﺸﺘﻴﺒﺎﻧﻲ ﻧﻤﻲ ﻛﻨﺪ
ﺑﺎﻳﺪ ﻧﻮع ﻓﺎﻳﻞ ﺳﻴﺴﺘﻢ ﺧﻮد را FATﻳﺎ FAT32اﻧﺘﺨﺎب ﻛﻨﻴﻢ و ﮔﺮﻧﻪ NTFSﺑﻬﺘﺮﻳﻦ ﮔﺰﻳﻨﻪ ﻣﻲ ﺑﺎﺷﺪ.
در اﻳﻦ ﻣﺮﺣﻠﻪ ﺷﻤﺎ ﺣﻖ اﻧﺘﺨﺎب ﻓﺮﻣﺖ ﺑﺼﻮرت ﺳﺮﻳﻊ و ﻛﻨﺪ را دارﻳﺪ ﻛﻪ ﺑﺮ اﺳﺎس ﻣﻴﻠﺘﺎن ﻣﻲ ﺗﻮاﻧﻴﺪ ﻳﻚ
ﺣﺎﻟﺖ را اﻧﺘﺨﺎب ﻛﻨﻴﺪ.
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
٧ ﻓﺼﻞ ۶
-2,9ﺑﻌﺪ از ﮔﺬﺷﺖ ﻣﺮﺣﻠﻪ ﻗﺒﻞ ﺣﺎﻻ ﻧﻮﺑﺖ ﻣﺮﺣﻠﻪ اي اﺳﺖ ﻛﻪ ﻓﺎﻳﻠﻬﺎي ﻣﺮد ﻧﻈﺮ ﺑﺎﻳﺪ از ﻣﻨﺒﻊ ﻧﺼﺐ ﻛﭙﻲ
ﺷﻮد.
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
٨ ﻓﺼﻞ ۶
-2,10ﺑﻌﺪ از ﻛﭙﻲ ﻓﻴﻠﻬﺎي ﻣﻮرد ﻧﻴﺎز ﻛﻪ ﺑﺼﻮرت اﺗﻮﻣﺎﺗﻴﻚ اﻧﺠﺎم ﻣﻲ ﮔﻴﺮد ﺳﭙﺲ ﻛﺎﻣﭙﻴﻮﺗﺮ RESTART
ﻣﻲ ﺷﻮد و در ﻣﺮﺣﻠﻪ ﮔﺮاﻓﻴﻜﻲ ﻧﺼﺐ اداﻣﻪ ﭘﻴﺪا ﻣﻲ ﻛﻨﺪ.
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
٩ ۶ ﻓﺼﻞ
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
١٠ ﻓﺼﻞ ۶
-3,1ﺳﭙﺲ ﺻﻔﺤﻪ زﻳﺮ ﻇﺎﻫﺮ ﻣﻲ ﺷﻮد و دﻛﻤﻪ CUSTOMIZEرا ﻓﺸﺎر ﻣﻲ دﻫﻴﻢ ﻛﻪ در اﻳﻦ ﻣﺮﺣﻠﻪ ﻣﻲ
ﺗﻮاﻧﻴﻢ ﺑﺮ اﺳﺎس ﻣﻮﻗﻌﻴﺖ ﺟﻐﺮاﻓﻴﺎﻳﻲ ﺧﻮد ﺗﺎرﻳﺦ-زﻣﺎن –زﺑﺎن -اﻋﺪاد و وﻧﻮع ﺻﻔﺤﻪ ﻛﻠﻴﺪ و ﭼﻴﺰﻫﺎي
ﻣﺮﺑﻮط ﺑﻪ ﻣﻨﻄﻘﻪ ﺟﻐﺮاﻓﻴﺎﻳﻲ را ﺗﻨﻈﻴﻢ ﻣﻲ ﻛﻨﻴﻢ
ﻧﻜﺘﻪ:
ﺑﺮاي ﻣﺎ ﻛﻪ در ﻣﻨﻄﻘﻪ آﺳﻴﺎ زﻧﺪﮔﻲ ﻣﻲ ﻛﻨﻴﻢ ﺑﺎﻳﺪ ﺗﻴﻚ ﻣﺮﺑﻮط ﺑﻪ اﻧﺘﺨﺎب زﺑﺎن ﻣﺮﺑﻮط ﺑﻪ آﺳﻴﺎ را اﻧﺘﺨﺎب
ﻣﻲ ﻛﻨﻴﻢ ﻛﻪ ﺳﭙﺲ ﻳﻚ ﭘﻴﻐﺎم ﻇﺎﻫﺮ ﻣﻲ ﺷﻮد ﻛﻪ ﺑﺎ OKﻛﺮدن اداﻣﻪ ﻣﻲ دﻫﻴﻢ ﺳﭙﺲ APPLYﻛﺮدن
NEXTرا ﻣﻲ زﻧﻴﻢ.
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
١١ ۶ ﻓﺼﻞ
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
١٢ ﻓﺼﻞ ۶
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
١٣ ﻓﺼﻞ ۶
-3,4در اﻳﻦ ﻣﺮﺣﻠﻪ از ﻣﺎ ﺗﻌﺪاد و ﻧﻮع ﻣﺠﻮز ﻣﺤﺼﻮل را از ﻣﺎ ﻣﻲ ﭘﺮﺳﺪ ﻳﻌﻨﻲ اﻳﻨﻜﻪ ﻓﻘﻂ ﻣﺠﻮز وﻳﻨﺪوز
2003را ﻣﻲ ﺧﻮاﻫﻴﻢ و ﺑﺮاي ﻫﺮ ﻛﻼﻳﻨﺖ ﻣﺠﺪدا ﻣﺠﻮز ﺧﺮﻳﺪاري ﻣﻲ ﻛﻨﻴﻢ و ﻳﺎ اﻳﻨﻜﻪ ﻣﺠﻮز ﻳﻚ 2003و
ﻣﺜﻼ 500ﻛﻼﻳﻨﺖ را دارﻳﻢ.
-3,5ﻣﺮﺣﻠﻪ ﭘﻨﺠﻢ ﻣﺮﺣﻠﻪ ﺗﻌﻴﻴﻦ ﻧﺎم ﻛﺎﻣﭙﻴﻮﺗﺮ و اﻧﺘﺨﺎب رﻣﺰ داﺧﻠﻲ ADMINISTRATORاﺳﺖ.
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
١٤ ﻓﺼﻞ ۶
-3,6اﮔﺮ رﻣﺰ را وارد ﻧﻜﻨﻴﻢ و ﻳﺎ اﺷﺘﺒﺎه وارد ﻛﻨﻴﻢ ) در ( CONFIRMﻳﻚ ﭘﻴﻐﺎم ﺧﻄﺎ درﻳﺎﻓﺖ ﺧﻮاﻫﻴﺪ
ﻛﺮد ﺗﺎ درﺳﺘﺶ را وارد ﻛﻨﻴﺪ.
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
١٥ ﻓﺼﻞ ۶
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
١٦ ﻓﺼﻞ ۶
اﮔﺮ ﻛﺎرت ﺷﺒﻜﻪ داﺷﺘﻪ ﺑﺎﺷﻴﻢ و وﻳﻨﺪوز ﺑﺘﻮاﻧﺪ آﻧﺮا ﺗﺸﺨﻴﺺ دﻫﺪ ﻳﻚ ﺻﻔﺤﻪ ﻣﺮﺑﻮط ﺑﻪ ﺗﻨﻈﻴﻤﺎت ﺷﺒﻜﻪ
ﺑﺎز ﻣﻲ ﺷﻮد اﮔﺮ ﺗﻨﻈﻴﻢ ﺧﺎﺻﻲ ﻣﺪ ﻧﻈﺮ ﺷﻤﺎ ﻧﻴﺴﺖ ﺑﺎ اﻧﺘﺨﺎب TYPCALﻣﺮاﺣﻞ ﻧﺼﺐ را اداﻣﻪ ﻣﻲ
دﻫﻴﻢ و ﮔﺮﻧﻪ CUSTOMرا اﻧﺘﺨﺎب ﻣﻲ ﻛﻨﻴﻢ.
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
١٧ ﻓﺼﻞ ۶
اﮔﺮ CUSTOMرا اﻧﺘﺨﺎب ﻛﻨﻴﺪ ﺻﻔﺤﻪ اي ﺑﺎز ﻣﻲ ﺷﻮد ﻛﻪ ﻣﻲ ﺗﻮاﻧﻴﺪ ﺗﻨﻈﻴﻤﺎﺗﻲ را اﻧﺠﺎم دﻫﻴﺪ از ﺟﻤﻠﻪ
ﺑﺎ ﺑﺮدن Highlightﺑﺮ روي TCP/IPو زدن ﻛﻠﻴﺪ PROPERTIESﻣﻲ ﺗﻮاﻧﻴﺪ IPﻛﺎﻣﭙﻴﻮﺗﺮ ﺧﻮد و
SUBNET MASKﻣﺮﺑﻮﻃﻪ را ﺗﻌﻴﻴﻦ ﻛﻨﻴﺪ و ﺑﻪ آن ﻣﻘﺪار ﺑﺪﻫﻴﺪ.
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
١٨ ﻓﺼﻞ ۶
-3,9در اﻳﻨﺠﺎ اﮔﺮ ﻣﻲ ﺧﻮاﻫﻴﺪ ﻛﺎﻣﭙﻴﻮﺗﺮ را ﻋﻀﻮ ﻳﻚ work groupو ﻳﺎ domainﻛﻨﻴﺪ ﺑﺎﻳﺪ اﺳﻢ
work groupﻳﺎ domainﻣﺮﺑﻮﻃﻪ را وارد ﻛﺮده و ﺳﭙﺲ ﻣﺮاﺣﻞ ﻣﺮﺑﻮط ﺑﻪ اﺗﺼﺎل وﻳﻨﺪوز xpﺑﻪ
domainﮔﻔﺘﻪ ﺷﺪ را اداﻣﻪ ﻣﻲ دﻫﻴﻢ و ﮔﺮ ﻧﻪ ﺗﻨﻈﻴﻤﺎت ﭘﻴﺶ ﻓﺮض را اﻧﺘﺨﺎب ﻛﺮده و اداﻣﻪ ﻣﻲ دﻫﻴﻢ
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
١٩ ﻓﺼﻞ ۶
-3,10دﻳﮕﺮ ﺗﺎ ﻛﭙﻲ ﻛﺮدن ﻓﺎﻳﻠﻬﺎ و ﺗﻨﻈﻴﻤﺎت ﻣﺮﺑﻮﻃﻪ ﻣﺮاﺣﻞ ﻧﺼﺐ ﻧﻴﺎزي ﺑﻪ اﻧﺠﺎم ﻛﺎري ﻧﻴﺴﺖ ﺗﺎ ﻣﺮاﺣﻞ
ﻧﺼﺐ ﺑﺼﻮرت اﺗﻮﻣﺎﺗﻴﻚ ﺗﻤﺎم ﺷﻮد و ﻛﺎﻣﭙﻴﻮﺗﺮ دوﺑﺎره
راه اﻧﺪازي ﺷﻮد و اﻳﻦ ﺗﻤﺎم ﻛﺎرﻫﺎﻳﻲ ﺑﻮد ﻛﻪ ﻣﺎ ﺑﺮاي ﻧﺼﺐ وﻳﻨﺪوز 2003ﻧﻴﺎز ﺑﻮد اﻧﺠﺎم دﻫﻴﻢ.
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
٢٠ ﻓﺼﻞ ۶
و در ﻧﻬﺎﻳﺖ ﻛﺎﻣﭙﻴﻮﺗﺮ ﺑﺎ ﺳﻴﺴﺘﻢ ﻋﺎﻧﻞ وﻳﻨﺪوز 2003ﺑﺎﻻ آﻣﺪه و ﭘﺲ از ﭘﺮﺳﻴﺪن رﻣﺰ administrator
وارد وﻳﻨﺪوز ﻣﻲ ﺷﻮد
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
٢١ ۶ ﻓﺼﻞ
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
٢٢ ۶ ﻓﺼﻞ
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
٢٣ ﻓﺼﻞ ۶
اﻛﺘﻴﻮ داﻳﺮﻛﺘﻮري
ﻳﻜﻲ از ﭘﺮ ﻛﺎرﺑﺮد ﺗﺮﻳﻦ و ﻣﻌﺮوﻓﺘﺮﻳﻦ ﺳﺮوﻳﺴﻬﺎي وﻳﻨﺪوز ﺳﺮور 2003ﻣﻲ ﺑﺎﺷﺪ ﻛﻪ ﻛﺎرﺑﺮد آن در
ﺷﺒﻜﻪ ﻫﺎي ﻣﺒﺘﻨﻲ ﺑﺮ CLIENT –SERVERﻣﻲ ﺑﺎﺷﺪ و ﻛﺎر اﺻﻠﻲ اﻳﻦ ﺳﺮوﻳﺲ ﻣﺪﻳﺮﻳﺖ ﺷﺒﻜﻪ ﻣﻲ
ﺑﺎﺷﺪ .ﻳﻌﻨﻲ ﺑﺎ اﺳﺘﻔﺎده از اﻳﻦ ﺳﺮوﻳﺲ ﻣﺎ ﻗﺎدر ﺑﻪ ﺗﻌﺮﻳﻒ ﻛﺎرﺑﺮ و ﺗﻌﻴﻴﻦ رﻣﺰ و ﺷﻨﺎﺳﻪ ﻛﺎرﺑﺮي ﺑﺮاي ﻫﺮ
ﻛﺎرﺑﺮ ﻣﻲ ﺑﺎﺷﻴﻢ و ﻫﻤﭽﻨﻴﻦ ﻣﻲ ﺗﻮاﻧﻴﻢ ﻛﻨﺘﺮﻟﻲ ﻧﺎ ﻣﺤﺴﻮس ﺑﺮ روي ﻛﺎﻣﭙﻴﻮﺗﺮ آﻧﻬﺎ داﺷﺘﻪ ﺑﺎﺷﻴﻢ.
اﻣﺎ در اﺑﺘﺪا ﻳﻚ ﻟﻴﺴﺖ از ﻣﻮارد ﻣﻮرد ﻧﻴﺎز ﺑﺮاي ﻧﺼﺐ اﻛﺘﻴﻮ داﻳﺮﻛﺘﻮري :
-1ﻳﻚ ﭘﺎرﺗﻴﺸﻦ ﺑﺎ ﻓﺮﻣﺖ NTFSﺑﺎ ﻓﻀﺎي ﻛﺎﻓﻲ
-2داﺷﺘﻦ ﻧﺎم ﻛﺎرﺑﺮي و رﻣﺰ ﻋﺒﻮر ADMINISTRATOR
-3ﻳﻚ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ درﺳﺖ ﻧﺼﺐ ﺷﺪه ﻃﺒﻖ اﻟﮕﻮﻳﻲ ﻛﻪ ﻣﺎ ﺑﺮاي ﻧﺼﺐ ﺑﻴﺎن ﻛﺮدﻳﻢ
-4ﻛﺎرت ﺷﺒﻜﻪ
-5داﺷﺘﻦ آدرس IPوﻣﺎﺳﻚ زﻳﺮ ﺷﺒﻜﻪ )( SUBNET MASK
-6ﻳﻚ ﺷﺒﻜﻪ در ﺣﺎل ﻛﺎر)ﻳﻌﻨﻲ ﺳﺮور ﺑﺎ ﻛﻼﻳﻨﺘﻬﺎ از ﻃﺮﻳﻖ ﻫﺎب ﻳﺎ ﺳﻮﻳﻴﭻ در ارﺗﺒﺎط ﺑﺎﺷﺪ(
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
٢٤ ﻓﺼﻞ ۶
ﻣﺮﺣﻠﻪ :1
-3ﺗﻨﻈﻴﻢ ﻧﺎم NETBIOSﻛﺎﻣﭙﻴﻮﺗﺮ .اﻟﺒﺘﻪ اﻳﻦ در وﻳﻨﺪوز 2003زﻣﺎﻧﻲ اﻣﻜﺎن ﭘﺬﻳﺮ اﺳﺖ ﻛﻪ ﺑﻪ
DOMAIN CONTROLLERﺗﺒﺪﻳﻞ ﺷﺪه ﺑﺎﺷﺪ.
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
٢٥ ﻓﺼﻞ ۶
-5ﻧﺎم اﻧﺘﺨﺎﺑﻲ ﺧﻮد ﺑﺮاي PRIMARY DNS SUFFIXاﻳﻦ ﻛﺎﻣﭙﻴﻮﺗﺮ را وارد ﻣﻲ ﻛﻨﻴﻢ.
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
٢٦ ﻓﺼﻞ ۶
-8ﺑﺎ OKﻛﺮدن ﭘﻴﻐﺎم اﺧﻄﺎر دﻳﮕﺮي درﻳﺎﻓﺖ ﻣﻲ ﻛﻨﻴﺪ ﻛﻪ ﺑﺎ ﺗﺎﻳﻴﺪ آن ﻛﺎﻣﭙﻴﻮﺗﺮ ﺷﻤﺎ دوﺑﺎره راه اﻧﺪازي
ﻣﻲ ﺷﻮد.
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
٢٧ ﻓﺼﻞ ۶
ﻣﺮﺣﻠﻪ :2
ﺗﻨﻈﻴﻤﺎت TCP/IPﻛﺎﻣﭙﻴﻮﺗﺮ
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
٢٨ ۶ ﻓﺼﻞ
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
٢٩ ۶ ﻓﺼﻞ
IP,SUBNET ﺑﺼﻮرت ﺛﺎﺑﺖ ﻣﻲ دﻫﻴﻢ ﻳﻌﻨﻲ ﻣﺜﻞ ﺷﻜﻞ زﻳﺮ ﺑﻪ آنIP ﺣﺎل ﺑﻪ ﺳﺮور-5
. ﻣﻮرد ﻧﻈﺮ را ﻣﻲ دﻫﻴﻢMASK,GATEWAYE
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
٣٠ ﻓﺼﻞ ۶
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
٣١ ﻓﺼﻞ ۶
ﻣﺮﺣﻠﻪ :3
اﻳﻦ ﻣﺮﺣﻠﻪ از ﺗﻨﻈﻴﻤﺎت در ﺻﻮرﺗﻲ اﻣﻜﺎن ﭘﺬﻳﺮ اﺳﺖ ﻛﻪ ﻣﺎ ﺑﺮ روي ﺳﺮور ﺧﻮد DNSرا ﻧﺼﺐ ﻛﺮده ﺑﺎﺷﻴﻢ
اﻳﺠﺎد ﻧﺎﺣﻴﻪ ﺟﺴﺘﺠﻮ ﻣﺴﺘﻘﻴﻢ اوﻟﻴﻪ
-1ﺷﺮوع ﻣﻲ ﻛﻨﻴﻢ ﺑﺎ ﻛﻠﻴﻚ ﺑﺮ STARTﺳﭙﺲ ALL PROGRAMSو ADMINISTRATIVE
TOOLSﺳﭙﺲ DNS MANAGERﺣﺎﻻ ﺷﻤﺎ زﻳﺮ ﻧﺎم ﻛﺎﻣﭙﻴﻮﺗﺮ ﺧﻮد دو ﻧﺎﺣﻴﻪ را ﻣﺸﺎﻫﺪه ﻣﻲ ﻛﻨﻴﺪ
FORWARD LOOKUP ZONE :و REVERSE LOOK UP ZONE
-2ﺣﺎل ﺑﺮ روي FORWARDراﺳﺖ ﻛﻠﻴﻚ ﻛﺮده و ﮔﺰﻳﻨﻪ A NEW ZONEرا اﻧﺘﺨﺎب ﻣﻲ ﻛﻨﻴﻢ.
-3ﻛﻠﻴﺪ NEXTرا ﻣﻲ زﻧﻴﻢ ﻧﺎﺣﻴﻪ ﺟﺪﻳﺪ ﺑﺎﻳﺪ ﻧﺎﺣﻴﻪ اوﻟﻴﻪ ﺑﺎﺷﺪ ﺑﻨﺎ ﺑﺮاﻳﻦ ﺑﺎﻳﺪ ﺑﻪ ﺻﻮرت اﺗﻮﻣﺎﺗﻴﻚ ﺑﺮوز
ﺷﺪن را ﻗﺒﻮل ﻛﻨﺪ .ﺳﭙﺲ ﺑﺮ PRIMARYﻛﻠﻴﻚ ﻣﻲ ﻛﻨﻴﻢ و ﻛﻠﻴﺪ NEXTرا ﻣﻲ زﻧﻴﻢ.
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
٣٢ ﻓﺼﻞ ۶
-4ﻧﺎم ZONEﺑﺎﻳﺪ ﺑﺎ ﻧﺎم DOMAINﻫﻢ ﻧﺎم ﺑﺎﺷﺪ و در اﻳﻦ ﻗﺴﻤﺖ ﻧﺎم را ﺗﻌﻴﻴﻦ ﻣﻲ ﻛﻨﻴﻢ.
-5ﻧﺎم ﭘﻴﺶ ﻓﺮض ﺑﺮاي ﻧﺎم ﻓﺎﻳﻞ ZONEرا ﻗﺒﻮل ﻛﺮده و NEXTرا ﻣﻲ زﻧﻴﻢ
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
٣٣ ۶ ﻓﺼﻞ
را اﻧﺠﺎم ﺑﺪﻫﻴﻢ ﮔﺰﻳﻨﻪZONE را ﺑﺮاي اﻳﻦUPDATE ﺑﺮاي اﻳﻨﻜﻪ ﺑﺘﻮاﻧﻴﻢ ﺑﻄﻮر اﺗﻮﻣﺎﺗﻴﻚ-6
. را اﻧﺘﺨﺎب ﻣﻲ ﻛﻨﻴﻢALLOW BOTH NONSECURE AND SECURE DYNAMIC UPDATES
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
٣٤ ﻓﺼﻞ ۶
ﺗﺬﻛﺮ ﻣﻬﻢ
ﺣﺎل ﺑﺎﻳﺪ ﻣﻄﻤﺌﻦ ﺷﻮﻳﺪ ﻛﻪ ﻛﺎﻣﭙﻴﻮﺗﺮ ﺷﻤﺎ ﻣﻲ ﺗﻮاﻧﺪ ﺧﻮد را در ZONEاﻳﺠﺎد ﺷﺪه ﺛﺒﺖ ﻛﻨﺪ ﺑﺮاي اﻃﻼع
از اﻳﻦ ﻗﻀﻴﻪ ﺑﺎﻳﺪ ﺑﻪ COMMAND PROMPTرﻓﺘﻪ و ﺑﺰﻧﻴﺪ :
IPCONFIG /REGISTERDNS
ﺑﺎ اﺟﺮاي اﻳﻦ ﻓﺮﻣﺎن دوﺑﺎره ﺑﻪ ﻛﻨﺴﻮل DNSرﻓﺘﻪ و ﭘﺲ از زدن F5و REFRESHﻛﺮدن ZONE
اﻳﺠﺎد ﺷﺪه ﺑﺎﻳﺪ ﻛﺎﻣﭙﻴﻮﺗﺮ ﺑﺎﻳﺪ در ﺳﻤﺖ راﺳﺖ ﺑﻪ ﻟﻴﺴﺖ اﺿﺎﻓﻪ ﺷﺪه ﺑﺎﺷﺪو ﮔﺮﻧﻪ ﺑﺎﻳﺪ ﻛﺎﻣﭙﻴﻮﺗﺮ را دوﺑﺎره
راه اﻧﺪازي ﻛﻨﻴﻢ.
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
٣٥ ﻓﺼﻞ ۶
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
٣٦ ﻓﺼﻞ ۶
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
٣٧ ﻓﺼﻞ ۶
ﻣﺮﺣﻠﻪ ﭼﻬﺎرم:
اﺟﺮاي DCPROMO
ﭘﺲ از اﻧﺠﺎم ﻣﺮاﺣﻞ آﻣﺎده ﺳﺎزي ﺑﺮاي ﻧﺼﺐ اﻛﺘﻴﻮ داﻳﺮﻛﺘﻮري ﻛﻪ اﻟﺒﺘﻪ اﻟﺰاﻣﻲ ﻧﻴﺰ ﻧﺒﻮد ﺣﺎل ﻧﻮﺑﺖ اﺟﺮاي
DCPROMOﺑﺮاي ﻧﺼﺐ اﻛﺘﻴﻮ داﻳﺮﻛﺘﻮري رﺳﻴﺪه اﺳﺖ.
.1ﺑﺮ روي STARTﻛﻠﻴﻚ ﻛﺮده و ﺑﻪ RUNرﻓﺘﻪ و ﻣﻲ ﻧﻮﻳﺴﻴﻢ DCPROMO
.2ﭘﻨﺠﺮه ﻣﺮﺑﻮط ﺑﻪ ﻋﻤﻠﻴﺎت ﻧﺼﺐ ﻧﻤﺎﻳﺎن ﻣﻲ ﺷﻮد و ﺑﺎ ﻛﻠﻴﻚ NEXTﻧﺼﺐ را آﻏﺎز ﻣﻲ ﻛﻨﻴﻢ.
.3در اﻳﻦ ﻣﺮﺣﻠﻪ وﻳﻨﺪوز ﻣﻮارد ﻣﻮرد ﻧﻴﺎز ﺑﺮاي ﻧﺼﺐ اﻛﺘﻴﻮ داﻳﺮﻛﺘﻮري را ﭼﻚ ﻣﻲ ﻛﻨﺪ ﺑﺎ ﻛﻠﻴﻚ ﺑﺮ NEXT
اداﻣﻪ ﻣﻲ دﻫﻴﻢ
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
٣٨ ﻓﺼﻞ ۶
اﻳﻦ ﮔﺰﻳﻨﻪ را ﺑﺮاي اﻳﻦ اﻧﺘﺨﺎب ﻣﻲ ﻛﻨﻴﻢ ﭼﻮن ﻣﺎ ﻣﻲ ﺧﻮاﻫﻴﻢ ﻳﻚ DOMAINﺟﺪﻳﺪ اﻳﺠﺎد ﻛﻨﻴﻢ ﻣﻮارد
دﻳﮕﻪ ﺑﺮاي زﻣﺎﻧﻲ اﺳﺖ ﻛﻪ ﻣﺎ ﺑﺨﻮاﻫﻴﻢ DOMAINﺧﻮد را ﺑﻌﻨﻮان ﻓﺮزﻧﺪ ﻳﻚ DOMAINدﻳﮕﻪ ﻧﺼﺐ
ﻛﻨﻴﻢ)ﮔﺰﻳﻨﻪ دوم( واﮔﺮ ﻧﺨﻮاﻫﻴﻢ ﺑﻌﻨﻮان ﻓﺮزﻧﺪ آن ﺑﺎﺷﺪ ﮔﺰﻳﻨﻪ ﺳﻮم را اﻧﺘﺨﺎب ﻣﻲ ﻛﻨﻴﻢ.
.6ﺣﺎل ﻧﺎم DOMAINﺟﺪﻳﺪ ﺧﻮد را ﺑﻄﻮر ﻛﺎﻣﻞ وارد ﻣﻲ ﻛﻨﻴﻢ اﻟﺒﺘﻪ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ اﻳﻨﻜﻪ اﻳﻦ ﻧﺎم دﻗﻴﻘﺎ
ﻫﻤﺎن ﻧﺎم DNS ZONEو SUFIX NAMEاﺳﺖ ﻛﻪ در ﻣﺮاﺣﻞ اوﻟﻴﻪ ﺗﻌﻴﻴﻦ ﻛﺮده اﻳﻢ.
اﻳﻦ ﻣﺮﺣﻠﻪ ﻛﻤﻲ ﺑﻄﻮل ﻣﻲ اﻧﺠﺎﻧﺪ زﻳﺮا ﻛﺎﻣﭙﻴﻮﺗﺮ در ﺣﺎل ﺟﺴﺘﺠﻮ ﺳﺮور DNSاﺳﺖ وﻫﻤﭽﻨﻴﻦ ﺑﻪ دﻧﺒﺎل
اﻳﻨﺴﺖ ﻛﻪ اﻳﻦ ﻧﺎم در ﺷﺒﻜﻪ ﺑﺎﻋﺚ اﻳﺠﺎد ﺑﺮ ﺧﻮرد ﻧﺸﻮد.
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
٣٩ ﻓﺼﻞ ۶
.7ﺑﺎ ﺗﺎﻳﻴﺪ ﻧﺎم DOMAINﻛﻪ ﺑﺼﻮرت NETBIOSﺑﻴﺎن ﺷﺪه اﺳﺖ ﻧﺼﺐ را اداﻣﻪ ﻣﻲ دﻫﻴﻢ.
.8در اﻳﻦ ﻣﺮﺣﻠﻪ ﻣﺴﻴﺮ ﻓﺎﻳﻠﻬﺎي LOGو databaseرا از ﻣﺎ ﻣﻲ ﭘﺮﺳﺪ وﻟﻲ ﺑﻬﺘﺮ اﺳﺖ ﻛﻪ ﻫﻤﺎن ﻣﺴﻴﺮ
ﻫﺎي ﭘﻴﺶ ﻓﺮض را ﻗﺒﻮل ﻛﺮده و ﺑﺎ ﻛﻠﻴﻚ ﺑﺮ nextاداﻣﻪ دﻫﻴﻢ.
.9در اﻳﻦ ﻣﺮﺣﻠﻪ ﻧﻴﺰ از ﻣﺎ آدرس ﭘﻮﺷﻪ SYSVOLرا از ﻣﺎ ﻣﻲ ﭘﺮﺳﺪ ﻛﻪ در اﻳﻨﺠﺎ ﻫﻢ ﻧﻴﺰ ﻣﺎ ﭘﻴﺸﻨﻬﺎد ﻣﻲ
ﻛﻨﻴﻢ آدرس ﭘﻴﺶ ﻓﺮض را ﺗﺎﻳﻴﺪ ﻛﻨﻴﻢ و اداﻣﻪ دﻫﻴﻢ زﻳﺮا ﻫﻤﺎﻧﻄﻮر ﻛﻪ ﻣﻲ داﻧﻴﺪ اﻳﻦ ﭘﻮﺷﻪ ﻣﺤﻞ ﻗﺮار
ﮔﺮﻓﺘﻦ ﻓﺎﻳﻠﻬﺎي GPOو SCRIPTﻫﺎﻳﻲ اﺳﺖ ﻛﻪ ﻣﺎ اﻳﺠﺎد ﻛﺮده اﻳﻢ و ﺑﺴﻴﺎر ﻣﻬﻢ ﻣﻲ ﺑﺎﺷﻨﺪ.
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
٤٠ ﻓﺼﻞ ۶
در اﻳﻦ ﻣﺮﺣﻠﻪ اﮔﺮ ﺷﻤﺎ ﻣﺮاﺣﻞ ﻣﺮﺑﻮط ﺑﻪ ﺗﻨﻈﻴﻤﺎت ﻗﺒﻠﻲ را درﺳﺖ اﻧﺠﺎم ﻧﺪاده ﺑﺎﺷﻴﺪ اﻳﻦ ﭘﻴﻐﺎم ﻇﺎﻫﺮ ﻣﻲ
ﺷﻮد ﺣﺎل ﺷﻤﺎ 2راه ﭘﻴﺶ رو دارﻳﺪ ﻳﺎ ﻧﺼﺐ را ﻣﻨﺤﻞ ﻛﺮده و ﺑﻪ ﻣﺮاﺣﻞ ﻗﺒﻠﻲ ﺑﺎزﮔﺸﺖ ﻛﺮده وﺗﻨﻈﻴﻤﺎت را
دوﺑﺎره اﻧﺠﺎم دﻫﻴﻢ وﻳﺎ ﮔﺰﻳﻨﻪ دوم را اﻧﺘﺨﺎب ﻣﻲ ﻛﻨﻴﻢ ﺗﺎ در ﺣﻴﻦ ﻧﺼﺐ اﻛﺘﻴﻮ داﻳﺮﻛﺘﻮري ﺧﻮدش ﺗﻨﻈﻴﻤﺎت
ﻣﺮﺑﻮﻃﻪ را اﻧﺠﺎم دﻫﺪ.
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
٤١ ﻓﺼﻞ ۶
.12در اﻳﻦ ﻣﺮﺣﻠﻪ ﺑﺎﻳﺪ ﺷﺮاﻳﻂ ﻣﺮﺑﻮط ﺑﻪ ﺳﺮي وﻳﻨﺪوزﻫﺎي ﻗﺒﻞ از وﻳﻨﺪوز 2000را ﻗﺒﻮل ﻛﻨﻴﻢ و ﻳﺎ ﺷﺮاﻳﻂ
وﻳﻨﺪوز ﻫﺎي 2000ﺑﻪ ﺑﻌﺪ ﺑﺎﺷﺪ را ﻗﺒﻮل ﻛﻨﻴﻢ در ﻣﻮرد اول ﮔﺰﻳﻨﻪ اول را اﻧﺘﺨﺎب ﻛﻨﻴﻢ .
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
٤٢ ﻓﺼﻞ ۶
.13ﺣﺎل ﺑﺎﻳﺪ رﻣﺰ ﻣﺮﺑﻮط ﺑﻪ RESTORE MODEرا وارد ﻣﻲ ﻛﻨﻴﻢ ﻛﻪ اﻟﺒﺘﻪ اﻳﻦ رﻣﺰ از ﻃﺮﻳﻖ
NTDSUTILرا ﻋﻮض ﻛﻨﻴﻢ.
.14در اﻳﻦ ﻣﺮﺣﻠﻪ ﺗﻤﺎم ﺗﻨﻈﻴﻤﺎﺗﻲ ﻛﻪ اﻧﺠﺎم داده اﻳﻢ را ﺑﻪ ﻣﺎ ﻧﺸﺎن ﻣﻲ دﻫﺪ
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
٤٣ ﻓﺼﻞ ۶
.15ﺧﻮب ﺣﺎل ﺗﻤﺎم ﻣﺮاﺣﻞ ﻧﺼﺐ ADرا ﻣﻲ ﺑﻴﻨﻴﻢ و ﻫﺮ ﻣﻮﻗﻊ ﺧﻮاﺳﺘﻴﺪ ﻣﻲ ﺗﻮاﻧﻴﺪ ﻧﺼﺐ را ﺑﺎ ﻛﻠﻴﻚ ﺑﺮ
CANCELﻣﺘﻮﻗﻒ ﻛﻨﻴﺪ.
.16اﮔﺮ ﺗﻤﺎم ﻣﺮاﺣﻞ ﻧﺼﺐ ﺑﻪ ﺧﻮﺑﻲ ﭘﻴﺶ ﺑﺮود ﻣﻲ ﺗﻮاﻧﻴﺪ ﺻﻔﺤﻪ اﺧﺮ را دﻳﺪه و ﺑﺎ ﻛﻠﻴﻚ ﺑﺮ FINISH
ﻧﺼﺐ ﺗﻤﺎم ﻣﻲ ﺷﻮد.
Ramin.Samad@yahoo.com
WWW.IRANMEET.COM
٤٤ ﻓﺼﻞ ۶
.17ﺣﺎل ﭘﻴﻐﺎم ﻣﺮﺑﻮط ﺑﻪ RESTARTﻇﺎﻫﺮ ﻣﻲ ﺷﻮد ﻛﻪ ﻣﺎ ﺑﺎﻳﺪ ﺑﺮاي ﺗﺜﺒﻴﺖ ﺑﺮ روي RESTART
ﻛﻠﻴﻚ ﻛﻨﻴﻢ.
Ramin.Samad@yahoo.com