0

بهترین های شبکه و امنیت

 
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 

نحوه تمدید اعتبار مدارک سیسکو

دریافت مدرک

یکی از بزرگ‌ترین چالشی که دارندگان مدارک CISCO با آن مواجه‌اند این است که تمامی مدارک CISCO دارای تاریخ اعتبار هستند و بعد از مدتی دیگر اعتبار نخواهد داشت. در این مطلب می‌خواهیم در مورد این موضوع بیشتر بحث کنیم و راه‌های تمدید اعتبار آن را بررسی کنیم.

در نگاه اول این امر که مدرک شما فقط 2 یا 3 سال اعتبار دارد بسیار آزار دهنده است به این خاطر که شما مدتی را تلاش می‌کنید چند بار امتحان می‌دهید و بالاخره پس از قبولی در امتحان، می‌بینید که مدرک شما 3 سال بیشتر اعتبار ندارد!

اما اگر از زاویه دیگر به این موضوع نگاه کنیم می‌بینیم که این محدودیت زمانی باعث می‌شود تا افراد تلاش بیشتری داشته باشند. به این دلیل که اگر شما تا زمانی که مدرک‌تان اعتبار دارد در یک آزمون دیگر قبول شوید این تاریخ تمدید می‌شود.

همان طور که در مقاله "چگونه مدرک CCNA بگیریم؟" بیان شد هر مدرک سطح Professional بین 3 تا 5 آزمون دارد و اگر در هر کدام از این آزمون‌ها قبول شوید این تاریخ برای تمامی مدارک قبلی شما تمدید خواهد شد. پس شما فقط در صورتی تاریخ اعتبار مدرک‌تان پایان می‌یابد که حدود 3 سال در  هیچ آزمونی شرکت نکنید.

این نکته قابل ذکر است که به طور مثال شما مدرک CCNA را گرفته‌اید و از اعتبار آن 2 سال باقی مانده است، در یکی از آزمون‌های CCNP قبول می‌شوید، در این حالت تاریخ اعتبار مدرک‌تان، 3 سال به عقب می‌افتد یعنی 5 سال از حالا.

نکته دیگر این که در صورت پایان یافتن اعتبار مدرک‌، برای پیدا کردن کار مشکلی نخواهید داشت چون اکثر شرکت‌ها فقط به این نکته بسنده می‌کنند که آیا شما توانسته‌اید در آزمون قبول شوید یا نه؟ اما از نظر شرکت سیسکو،‌ در صورتی می‌توانید در یک آزمون شرکت کنید که مدرک پیش نیاز آن آزمون، اعتبار داشته باشد.

علت این محدودیت زمانی به گفته شرکت CISCO این است که بعد از 3 سال تمامی دستگاه‌ها ساختار شان تغییر می‌کند پس شما بعد از این مدت نمی‌توانید با دستگاه‌های امروزی کار کنید.

network

مدارک سطح‌های Entry ، Associate و Professional هر کدام 3 سال و مدارک سطح Expert هر کدام 2 سال اعتبار دارد که این تاریخ با عنوان Valid through بر روی مدرک درج شده است.  این نکته لازم به ذکر است که در صورت قبولی در آزمون هر سطح، اعتبار شما در آن سطح و سطوح پایین‌تر افزایش می‌یابد. به طور مثال اگر شما مدرک CCNP دارید و از اعتبار آن 1 سال مانده است و در آزمون مدرک CCNA Wireless قبول شوید مدرک CCNP شما تمدید نمی‌شود و فقط اعتبار مدارک سطح Associate و Entry شما تمدید می‌شود. در پایان نحوه تمدید اعتبار هر مدرک را مشاهده می‌نمایید.

برای مدارک CCENT ، CCNA و CCDA :

قبول شدن در آزمون CCNA یا CCENT

قبول شدن در آزمون یکی از گرایش‌های CCNA

قبول شدن در یکی از آزمون‌های سطح Professional

قبول شدن در آزمون تشریحی مدارک CCIE یا CCDE

 

برای مدارک CCNA Wireless ، CCNA Voice و CCNA Security :

قبول شدن در آزمون یکی از گرایش‌های CCNA

قبول شدن در یکی از آزمون‌های سطح Professional

قبول شدن در آزمون تشریحی مدارک CCIE یا CCDE

 

برای مدارک CCNP ، CCIP ، CCVP ، CCDP و CCSP :

قبول شدن در یکی از آزمون‌های سطح Professional

قبول شدن در آزمون تشریحی مدارک CCIE یا CCDE

 

برای مدرک CCIE در تمامی گرایش‌ها:

قبول شدن در آزمون تشریحی مدرک CCDE

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  2:18 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 

WiMax چگونه کار می‌کند؟

WiMax چیست؟(2)

- مرور قسمت اول

how wimax works

سیستم WiMax از دو بخش تشکیل شده است:

• WiMax Tower: برج وایمکس که بیشترین شباهت را به برج‌های مخابراتی دارد و قادر است تا شعاع 30000 مایل مربع را تحت پوشش خود بگیرد. (تقریباً 8 هزار کیلومتر مربع).

• WiMax Receiver: شامل آنتن گیرنده امواج مایكروویو كه مى تواند برحسب موقعیت گیرنده از یك قطعه كوچك گیرنده WiFi در یك لپ تاپ تا گیرنده فرستنده داخلى در یك اداره متفاوت باشد.

 یک ایستگاه WiMax Tower به طور مستقیم به اینترنت باند پهن بالا از طریق اتصال سیمی متصل می‌شود. همچنین می‌تواند به یک WiMax Tower دوم(که اغلب Backhaul گفته می‌شود) متصل شود. از آنجایی که یک Tower منفرد تا 30000 مایل مربع را پوشش می‌دهد، سبب می‌شود که WiMax بتواند تمام مناطق دور افتاده و روستایی را پوشش دهد.

(برای بزرگنمایی روی تصویر کلیک نمایید)

 

WiMax می‌تواند دو نوع سرویس Wireless را مهیا کند:

• None-line-of-sight: شبیه به سرویس WiFi، در جاییکه یک آنتن کوچک روی کامپیوترتان به برج متصل شود. در این حالت، WiMax رنج فرکانسی پایین  2GHZ تا  11GHZ(شبیه به WiFi) استفاده می‌کند.

انتقالات طول موج کوتاه به راحتی به وسیله موانع فیزیکی شکسته نمی‌شود. آنها قادر به خمیدگی و انکسار در اطراف مانع هستند. در این نوع دستیابی به شعاع 4 تا 6 مایلی(25 مایل مربع یا 65 کیلومتر مربع) را پوشش می‌دهد.

• Line-of-sight: هنگامیکه یک آنتن ثابت از بالای تیر یا بام به طور مستقیم به WiMax Tower اشاره می‌کند. اتصال line-of-sight قوی‌تر و پایدارتر است. بنابراین توانایی فرستادن مقدار زیادی اطلاعات با خطای کمتر را دارد. انتقالات line-of-sight فرکانس‌های بالا با رنج ممکن 66GHZ را استفاده می کند.

بواسطه آنتن‌های line-of-sight قوی‌تر، ایستگاه فرستنده WiMax اطلاعات را به کامپیوترها و روترهایی با قابلیت WiMax که در شعاع 30 مایلی فرستنده هستند، می‌فرستد.(3600 مایل مربع یا 9300کیلو مترمربع را پوشش می دهد.)

پرسرعت‌ترین اتصال در WiFi در شرایط بهینه دیتا را با سرعت 54 مگابیت در ثانیه انتقال می‌دهد. اما WiMax توانایی انتقال اطلاعات با سرعت 80 مگابیت در ثانیه را دارد. حتی اگر 70 مگابیت در ثانیه میان دهها اداره و صدها کاربر خانگی تقسیم شود، در نهایت سرعت انتقال اطلاعات بوسیله WiMax برای هر کاربر به اندازه سرعت انتقال اطلاعات بوسیله Cable Modem است. بیشترین تفاوت میان WiFi و WiMax سرعت نیست بلکه فاصله است. WiMax مایل‌ها جلوتر از WiFi است. دامنه WiFi در حدود 100 فوت(30 متر) است در حالیکه WiMax دستیابی بی سیم را تا شعاع 30 مایلی می‌دهد.

افزایش دامنه ناشی از فرکانس استفاده شده و قدرت فرستنده است. البته در این فاصله زمین، هوا و ساختمان‌های بزرگ در کاهش حداکثر دامنه اثر دارند.

wimax

 

ویژگی‌ها و مزایای فنی WiMax:

• رنج فرکانس از 2GHZ تا 66GHZ

• پهنای باند از 1.5MHZ تا 20MGHZ

• نرخ تبادل اطلاعات تا 70Mbps

• تحت پوشش قرار دادن محدوده‌ای به شعاع 50KM

• تبادل اطلاعات بین فرستنده و گیرنده به صورت line-of-sight و non-line-of-sight

• امکان اتصال به لینک‌های کابلی DSL و   T1/e1

• قابلیت سازگاری با تکنولوژی‌هایی مانند WiFi

• پشتیبانی از توپولوژی‌های تحت استاندارد IEEE مانند  Token Ring و نیز ساختارهایی خارج از استاندارد IEEE مانند LLC

 

 

عوامل مؤثر بر کیفیت WiMax

• عوامل محیطی مانند پوشش گیاهی منطقه، ارتفاع درختان، وجود کوه‌ها، دره‌ها و حتی سطح آب رودخانه‌ها و دریاچه‌ها باعث ایجاد انعکاس و چند مسیرگی‌های رادیویی می‌شوند.

• شرایط آب و هوایی

• معماری شهرهای مختلف، حتی در بهترین طراحی‌ها نیز ممکن است نقاط کوری را ایجاد کند.

• آلودگی‌های فرکانسی در پهنای باند مورد استفاده نیز سطح سیگنال دریافتی را تخریب می‌کند.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  2:18 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 

مدرک مدیریت شبکه‌ بیسیم

مدرک Certified Wireless Network Administrator)،CWNA)، توسط شرکت Planet3، به کسانی داده می‌شود که بتوانند آزمون بین المللی CWNA، را با موفقیت بگذرانند. مدرک CWNA، تا حدی در ایران ناشناخته است و همچنین بسیاری از مردم به دلیل تشابه اسمی، اشتباهاً آن را از جانب شرکت Cisco، می‌دانند. این مدرک سطح ورودی برای متخصصین IT است که به تازگی وارد مبحث شبکه‌های بی‌سیم شده‌اند. این مدرک معرف تخصص شخص در زمینه شبکه‌های بی‌سیم می‌باشد.

مدرک مدیریت شبکه بیسیم

آزمون بین المللی CWNA، به صورت دوره‌ای در انستیتوهای رسمی در تمامی کشورها برگزار می‌شود. مدرک CWNA شامل تنها یک آزمون به نام PW0-104 می‌باشد.

مباحثی که در CWNA، پوشش داده می‌شود، به این شرح است:

• تکنولوژی‌های رادیو

• مفاهیم آنتن

• سخت افزار و نرم افزار شبکه بیسیم

• نصب و مدیریت طراحی شبکه

• استانداردها و سازمان‌های پشتیبان شبکه‌های بیسیم

• معماری استاندارد 802.11

• امنیت در شبکه محلی بیسیم

• عیب یابی

• چگونگی پیاده سازی تحقیقات و نقشه برداری از سایت بیسیم

 

با توجه به رشد شبکه‌های بیسیم در کشورمان، نیاز به یادگیری تکنولوژی‌های بیسیم بیش از پیش احساس می‌شود. به همین دلیل بسیاری از آموزشگاه‌های معتبر، به دوره‌های آموزشی خود، دوره CWNA را نیز افزوده‌اند.

مدرک CWNA، تا سه سال معتبر است، البته در صورتی که دانش‌پژوه بخواهد مدرک خود را تجدید کند باید مدارج بالاتر Planet3 در شبکه‌های بیسیم(نظیر CWSP، CWNE) را دریافت کند یا اینکه آزمون CWNA را مجدداً تکرار نماید.

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  2:19 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

محاسبات ابري در هواي صاف اينترنت(1)

 

ابر، تصويري است انتزاعي از شبكه‌اي عظيم؛ توده‌اي كه حجم آن مشخص نيست، نمي‌دانيم از چه ميزان  منابع پردازشي تشكيل شده. ابعاد زماني و مكاني يكايك اجزاي آن نيز دانسته نيست، نمي‌دانيم سخت‌افزار‌ها و نرم‌افزارها كجاي اين توده قرار دارند، اما آن‌چه را كه  عرضه مي‌كند، مي‌شناسيم.

cloud computing

درست مثل برق! شما براي اينکه از وسايل و تجهيزات برقي در خانه يا محل کارتان استفاده کنيد لازم نيست يک ژنراتور يا کارخانه برق در خانه‌تان داشته باشيد، بلکه به ازاي هزينه مشخصي برق را اجاره مي‌کنيد. حالا اگر مصارف برقي شما بيشتر و متفاوت‌‌تر باشند مثلاً‌ مي‌رويد و از خدمات برق صنعتي استفاده مي‌کنيد.

در محاسبات ابري هم شرکت‌ها و سازمان‌ها و افراد ديگر براي نرم‌افزار، سخت‌افزار يا شبکه پولي پرداخت نمي‌کنند، بلکه توان محاسباتي و سرويس‌هاي نرم‌افزاري مورد نيازشان را خريداري مي‌کنند. اين ايده در واقع صرفه‌جويي بزرگ و بهره‌وري زيادي در منابع IT  را به همراه خواهد داشت.

بدين ترتيب کافي است وسيله شما (پي‌سي، موبايل، تلويزيون، حتي يخچال!) يک رابط نرم‌افزاري (مرورگر) براي استفاده از سرويس‌هاي آنلاين و يک دسترسي به اينترنت داشته باشد،‌ خواهيد ديد که قادر هستيد به راحتي از توان محاسباتي براي انجام کارهاي ديجيتالي خود بهره بگيريد.

 

در چنين شرايطي مساله ديگر اين نيست که از راه دور لامپ‌هاي منزلتان را روشن و خاموش کنيد، ساعت ديجيتال شما که با يک ارتباط بي‌سيم به شبکه متصل است مي‌تواند خودش را با نرم‌افزار قرار ملاقات‌هاي شما روي سرور سيستم عامل وبي‌تان هماهنگ کند تا به خاطر خواب ماندن قرارتان را از دست ندهيد!
 

 

Cloud Computing به شما اجازه مي دهد به تمام برنامه هاي کاربردي و اسناد خود، از هر جايي از دنيا دسترسي پيدا کنيد و شما را از گرفتاري هاي استفاده از کامپيوترهاي دسک تاپ رهايي مي بخشد و به شما کمک مي کند با ديگران همکاري کنيد. اما Cloud Computing براي همه مناسب نيست و نقاط قوت و ضعف متعددي دارد . ما، دراين مقاله به کاربراني که مي توانند از مزايايي Cloud Computing استفاده کنند و همچنين کاربراني که نيازي به استفاده از اين گرايش جديد ندارند، اشاره مي کنيم. Cloud Computing، يک تغيير بسيار عمده را در چگونگي ذخيره سازي اطلاعات و اجراي برنامه هاي کاربردي به وجود آورده است. به جاي قرار گرفتن برنامه هاي کاربردي و داده ها بر روي يک کامپيوتر شخصي منفرد، همه چيز بر روي ابر يا Cloud که مجموعه اي متشکل از چندين کامپيوتر و سرور است که از طريق اينترنت به آن ها دسترسي مي يابيم ميزباني مي شود.

اين نوع Computing مبتني بر وب، شما را از گرفتاري هاي مرتبط با استفاده از کامپيوترهاي دسک تاپ رهايي مي بخشد و اشکال جديدي از همکاري گروهي را پيش روي شما باز مي کند. اما عليرغم جذابيت اين گرايش جديد، Cloud Computing به درد همه کاربران نمي خورد. اجازه دهيد ببينيم کاربران متوسط و end user چه مزايايي از به کار گيري Cloud Computing کسب مي کنند و چرا برخي از کاربران نهايي بايد از استفاده از برنامه هاي کاربردي مبتني بر وب، لااقل براي الان، پرهيز کنند.

 

cloud computing

مزايا و نقاط قوت Cloud Computing

 

خوب، ما کارمان را با بيان مزاياي متعددي که توسط Cloud Computing ارائه مي شود آغاز مي کنيم. وقتي شما به سمت استفاده از ابر مي رويد، به چيزهاي زير دست پيدا مي کنيد:

 

هزينه هاي کامپيوتري کم تر: شما براي اجراي برنامه هاي کاربردي مبتني بر وب، نيازي به استفاده از يک کامپيوتر قدرتمند و گران قيمت نداريد. از آن جائي که برنامه هاي کاربردي بر روي ابر اجرا مي شوند، نه بر روي يک پي سي دسکتاپ، پي سي دسکتاپ شما نيازي به توان پردازشي زياد يا فضاي ديسک سخت که نرم افزارهاي دسکتاپ محتاج آن هستند ندارد. وقتي شما يک برنامه کاربردي تحت وب را اجرا مي کنيد، پي سي شما مي تواند ارزان تر، با يک ديسک سخت کوچک تر، با حافظه کم تر و داراي پردازنده کارآمدتر باشد. در واقع، پي سي شما در اين سناريو حتي نيازي به يک درايو CD يا DVD هم ندارد زيرا هيچ نوع برنامه نرم افزاري بار نمي شود و هيچ سندي نياز به ذخيره شدن بر روي کامپيوتر ندارد.

cloud computing

کارآيي توسعه يافته: با وجود برنامه هاي کم تري که منابع کامپيوترشما، خصوصا حافظه آن را به خود اختصاص مي دهند، شما شاهد کارآيي بهتر پي سي خود هستيد. به عبارت ديگر کامپيوترهاي يک سيستم Cloud Computing، سريع تر بوت و راه اندازي مي شوند زيرا آن ها داراي فرآيندها و برنامه هاي کم تري هستند که به حافظه بار مي شود.

 

هزينه هاي نرم افزاري کم تر: به جاي خريد برنامه هاي نرم افزاري گران قيمت براي هر پي سي، شما مي توانيد تمام نيازهاي خود را به صورت رايگان برطرف کنيد. بله درست است، اغلب برنامه هاي کامپويتري Cloud Computing که امروزه عرضه مي شوند، نظير Google Docs، کاملاً رايگان هستند. اين، بسيار بهتر از پرداخت 200 دلار يا بيشتر براي خريد برنامه office مايکروسافت است که اين موضوع به تنهايي مي تواند يک دليل قوي براي سوئيچ کردن به Cloud Computing محسوب شود.

 

ارتقاي نرم افزاري سريع و  دائم: يکي ديگر از مزاياي مربوط به نرم افزار در  Cloud Computingاين است که شما ديگر نيازي به Update کردن نرم افزارها و يا اجبار به استفاده از نرم افزارهاي قديمي، به دليل هزينه زياد ارتقاي آن ها نداريد. وقتي برنامه هاي کاربردي، مبتني بر وب باشند، ارتقاها به صورت اتوماتيک رخ مي دهد و دفعه بعد که شما به ابر، Login کنيد به نرم افزار اعمال مي شوند. وقتي شما به يک برنامه کاربردي مبتني بر وب دسترسي پيدا مي کنيد، بدون نياز به پرداخت پول براي دانلود يا ارتقاي نرم افزار، از آخرين نسخه آن بهره مند مي شويد.

 

سازگاري بيشتر فرمت اسناد: نيازي نيست که شما نگران مسئه سازگاري اسنادي که بر روي کامپويتر خود ايجاد مي کنيد با ساير سيستم عامل ها يا ساير برنامه هاي کاربردي ديگران باشيد. در دنيايي که اسناد 2007Word نمي تواند بر روي کامپيوتري که 2003Word را اجرا مي کند باز شوند، تمام اسنادي که با استفاده از برنامه هاي کاربردي مبتني بر وب ايجاد مي شوند مي تواند توسط ساير کاربراني که به آن برنامه کاربردي دسترسي دارند خوانده شوند. وقتي همه کاربران اسناد و برنامه هاي کاربردي خود را بر روي ابر به اشتراک مي گذارند، هيچ نوع ناسازگاري بين فرمت ها به وجود نخواهد آمد.

 

ظرفيت نامحدود ذخيره سازي: Cloud Computing ظرفي نامحدودي براي ذخيره سازي در اختيار شما قرار مي دهد. ديسک سخت 200 گيگابايتي فعلي کامپيوتر دسک تاپ شما در مقايسه با صدها پتابايت (يک ميليون گيگابايت) که از طريق ابر در دسترس شما قرار مي گيرد اصلا چيزي به حساب نمي آيد. شما هر چيزي را که نياز به ذخيره کردن آن داشته باشيد مي توانيد ذخيره کنيد.

 

قابليت اطمينان بيشتر به داده: برخلاف Desktop Computing، که در آن يک ديسک سخت مي تواند crash کند و تمام داده هاي ارزشمند شما را از بين ببرد، کامپيوتري که بر روي ابر crash کند نمي تواند بر داده هاي شما تاثير بگذارد. اين همچنين بدان معنا است که اگر کامپيوترهاي شخصي شما نيز crash کنند، تمام داده ها هنوز هم آن جا و برروي ابر وجود دادند و کماکان در دسترس شما هستند. در دنيايي که تنها تعداد اندکي از کاربران به طور مرتب و منظم از داده هاي مهم و حساس خود نسخه پشتيبان تهيه مي کنند، Cloud Computing حرف آخر در زمينه محافظت از داده ها به شمار مي رود.

 

دسترسي جهاني به اسناد: آيا تا به حال کارهاي مهم خود را از محيط کار به منزل برده ايد؟ و يا تاکنون به همراه بردن يک يا چند فايل مهم را فراموش کرده ايد؟ اين موضوع در Cloud Computing رخ نمي دهد زيرا شما اسناد و فايل هاي مهم  خود را همراهتان حمل نمي کنيد. در عوض، اين اسناد و فايل ها بر روي ابر مي مانند و شما مي توانيد از هرجايي که يک کامپيوتر و اتصال اينترنتي وجود داشت باشد به آن دسترسي پيدا کنيد. شما در هر کجا که باشيد به سرعت مي توانيد به اسناد خود دسترسي پيدا کنيد و به همين دليل، نيازي به همراه داشتن آن ها نخواهيد داشت.

 

در اختيار داشتن آخرين و جديدترين نسخه: يکي ديگر از مزاياي مرتبط با اسناد در Cloud Computing اين است که وقتي شما يک سند را در خانه تان اديت مي کنيد، اين نسخه اديت شده همان چيزي است که وقتي در محل کار خود به آن دسترسي مي يابيد مشاهده مي کنيد. ابر همواره، آخرين نسخه از اسناد شما را ميزباني مي کند و تا وقتي شما به اينترنتت و ابر متصل باشيد، هيچ گاه در معرض خطر استفاده از يک نسخه تاريخ گذشته نخواهيد بود.

cloud computing

همکاري گروهي ساده تر: به اشتراک گذاشتن اسناد، شما را مستقيما به همکاري بر روي اسناد رهنمون مي شود. براي بسياري از کاربران، اين يکي از مهم ترين مزاياي استفاده از Cloud Computing محسوب مي شود زيرا چندين کاربر به طور همزمان مي توانند برروي اسناد و پروژه ها کار کنند، به دليل اين که اسناد بر روي ابر ميزباني مي شوند، نه بر روي کامپيوترهاي منفرد، همه چيزي که شما نياز داريد يک کامپيوتر با قابليت دسترسي به اينترنت است.

 

مستقل از سخت افزار: در نهايت، در اين جا به آخرين و بهترين مزيت Cloud Computing اشاره مي کنيم. شما ديگر مجبور نيستيد به يک شبکه يا يک کامپيوتر خاص محدود باشيد. کافي است کامپيوتر خود را تغيير دهيد تا ببينيد برنامه هاي کاربردي و اسناد شما کماکان و به همان شکل قبلي، بر روي ابر در اختيار شما هستند. حتي اگر از ابزار پرتابل نيز استفاده کنيد، باز هم اسناد به همان شکل در اختيار شما هستند. ديگر نيازي به خريد يک نسخه خاص از يک برنامه براي يک وسيله خاص، يا ذخيره کردن اسناد با يک فرمت مبتني بر يک ابزار ويژه نداريد. فرقي نمي کند که شما از چه نوع سخت افزاري استفاده مي کنيد زيرا اسناد و برنامه هاي کاربردي شما در همه حال به يک شکل هستند.

 

در مقاله بعدي به نقاط ضعف محاسبات ابري اشاره مي کنيم...

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  2:19 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 

اخذ مدرک سیسکو در ایران

با توجه به مطالب قبلی در مورد مدارک سیسکو و سوالات مطرح شده در این مقاله می‌خواهیم درباره نحوه اخذ مدرک در ایران و مشکلات آن صحبت کنیم. 

cisco

در ابتدای بحث ذکر این نکته لازم است که به دلیل اینکه ایران تحریم است به صورت معمول از کسانی که گذرنامه ایران را داشته باشند آزمون گرفته نمی‌شود یعنی حتی اگر شما به کشور دیگری هم برای آزمون سفر کنید در آنجا هم از شما آزمون نخواهند گرفت.

نکته دیگر این که باز هم به دلیل تحریم هیچ مرکز آزمون یا همان Test Center که از سوی شرکت‌های CISCO ، Microsoft ، CompTIA و IBM معتبر باشند در ایران شعبه ندارند. با توجه به دلایل بالا پس ما نمی‌توانیم در ایران آزمون بین المللی برگزار کنیم و شرکت‌های خصوصی که این امر را تبلیغ می‌کنند در بسیاری از موارد این مدارک را جعل می‌کنند و عملا مدرکی که به افراد می‌دهند فقط در آن مرکز اعتبار دارد و در خارج از ایران ممکن است دارنده آن به دلیل جعل مدرک مورد پیگرد قانونی قرار گیرد.

یکی از مشکلاتی که ما در ایران با آن رو به رو هستیم اطمینان حاصل کردن از صحت مدرک است. در این راستا شرکت سیسکو  برای هر فرد در هنگام آزمون یک شناسه و رمز قرار می‌دهد که شناسه شما روی مدرک‌تان چاپ خواهد شد و در سایت  سیسکو در قسمت Training and Events در پایین صفحه قسمتی به نام Cisco Career Certifications Tracking System قرار دارد که در این بخش از شما شناسه و رمز عبور را می‌خواهند و بعد از وارد کردن در صورت صحت نام و سابقه آزمون‌های شما را به دقت نشان می‌دهد.

 روش دیگر برای اطمینان حاصل کردن از یک مدرک آزمودن دارنده مدرک است به دلیل اینکه کسی که بتواند مدرک سیسکو را بگیرد باید از نظر علمی دارای سطح بالایی از اطلاعات باشد و اگر کسی با داشتن این مدارک،کار ضعیفی ارائه بدهد نشان دهنده این است که مدرک او ممکن است کاملا قانونی نباشد.

سرور

در ادامه می‌خواهیم در مورد راه حل‌های مشکل آزمون دادن ایرانیان صحبت کنیم. در کل تا به حال دو راه قانونی برای آزمون دادن وجود دارد. روش اول اینکه شرکت‌های بزرگ به جای اینکه مدرک سیسکو را به شما بدهند مدرک خودشان را به شما می‌دهند و به این دلیل که شرکت در ایران از اعتبار بالایی برخوردار است شما با آن مدرک می‌توانید کار کنید و در ایران برای شما مشکلی پیش نخواهد آمد اما در خارج از ایران آن مدرک ارزش ندارد.

 راه حل دوم این است که شرکتی در ایران به وسیله سیستم‌های Tunneling به یک Test Center در خارج از کشور متصل می‌شود و شما به صورت غیر مستقیم از ایران این آزمون‌ها را می‌دهید که این مدرک از نظر قانونی کاملا سالم است و در ایران و سایر کشورها هم اعتبار دارد. البته در ایران تعداد این مراکز بسیار محدود است و بین تمامی مراکز IT ایران شرکت ایزایران و چند شرکت خصوصی هستند که قدرت این را دارند که شما را به خارج اعزام کنند یا در ایران از شما آزمون بگیرند. برخی از شرکت‌ها هم با یک مرکز آموزشی در خارج از ایران قرارداد دارند و شما را به عنوان دانشجویان آن مرکز به مرکز آزمون معرفی می‌کنند و در این صورت از شما آزمون به عمل خواهد آمد. البته این امر تا سال 2008 قابل اجرا بوده و در آینده مشخص نیست که باز هم قابل اجرا باشد.

 نکته آخر این که در زمان آزمون از شما اثر انگشت می‌گیرند و به همراه اطلاعات آزمون‌های شما در بانک اطلاعاتی سیسکو ذخیره خواهد شد و برای آزمون دوم به بعد از شما روی اثر انگشت‌تان شناسایی خواهید شد پس در این حالت کسی نمی‌تواند جای شخص دیگر آزمون بدهد.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  2:19 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

نحوه سرقت اطلاعات شما توسط نرم افزارهای جاسوسی

search

- نرم افزار جاسوسی، برنامه‌ای است که روی هارددیسک سیستم شما قرار می‌گیرد و اطلاعاتی را در مورد شما و نحوه استفاه شما از کامپیوتر را برای بازاریاب‌ها و افراد سودجو ارسال می‌کند. در حالی که، معمولاً شما از این موضوع بی‌اطلاع هستید. تبلیغ افزارها، یکی از انواع نرم افزارهای جاسوسی هستند. این دسته از برنامه‌ها با استفاده از صفحات وب که شما آنها را مرور می‌کنید، سعی می‌کنند کالاهایی را که ممکن است برای شما مفید باشند، شناسایی کرده و تبلیغات آن محصولات را برای شما ارسال می‌کنند.

 

- استفاده از پیوندهایی که بین صفحات وب وجود دارند، ممکن است باعث ارسال و اجرای یک نرم افزار جاسوسی در سیستم شما شود. 

- اخطار در مورد برنامه‌هایی که شما خودتان آنها را درخواست و نصب کرده‌اید معمولاً هنگام دریافت برنامه یا هنگام نصب آن، در صفحه ای به نام Privacy Policy یا صفحه (قوانین حفظ حریم شخصی) نمایش داده می‌شود و همان گونه که می‌دانید این گونه صفحات اطلاعات قابل درکی را در اختیار شما قرار نمی‌دهند.

بیشتر نرم افزارهای جاسوسی در پوشه برنامه‌ها، به عنوان یک برنامه دیگر نصب می‌شوند. بعضی از نرم افزارهای جاسوسی نیز در رجیستری ویندوز ذخیره می‌شوند که در این صورت شناسایی آنها سخت می‌شود.

spybot

- برنامه نرم افزار جاسوسی شروع به جمع آوری اطلاعات می‌کند. بعضی از برنامه‌ها نظیر Comet Cursor، کار خود را به جمع آوری اطلاعات محدود می‌کنند و به داده‌هایی که دسترسی به آنها باعث شناسایی برنامه می‌شود، کاری ندارند. اما بعضی از انواع نرم افزارهای جاسوسی ممکن است اطلاعات مربوط به تک تک کلیدهای صفحه کلید را که استفاده می‌کنید (شامل کلمات عبوری که شما جمع آوری می‌کنید و اطلاعات مربوط به تک تک اسناد و صفحات گسترده‌ای را که شما مشاهده می‌کنید و حتی در وب سایت‌هایی را که به آنها دسترسی دارید، جمع آوری کرده و حتی فایل‌های شما را به دنبال هرچیزی که شبیه به شماره کارت اعتباری باشد، جست و جو و شناسایی کنند. این گونه اطلاعات ممکن است در فایل‌هایی به نام کوکی‌ها ذخیره شده باشد،( اما وجود کوکی‌ها در کامپیوتر شما نشانه‌ای از وجود یک نرم افزار جاسوسی به حساب نمی‌آید.)

- فعالیت نرم افزارهای ضدجاسوسی تنها به زیرورو کردن داده‌های شما محدود نمی‌شود. نرم افزارهای جاسوسی تقریباً قادرند هر کاری را که کامپیوتر شما انجام می‌دهد، نیز انجام دهند. این برنامه‌ها می‌توانند به وب سایت‌های مورد علاقه شما وارد شده یا حتی صفحه پیش فرض مرورگر اینترنتی شما را تغییر دهند.

 

- نرم افزار جاسوسی با ایجاد یک کانال مخفی (یک پیوند اینترنتی مخفی در پس زمینه پردازش‌های کامپیوتر شما و ارتباط با کسی  که نرم افزار ضدجاسوسی را ایجاد کرده است.) اطلاعات دریافتی از کامپیوتر شما را برای طراح نرم افزار جاسوسی، ارسال می‌کند. اگر برنامه از نوع تبلیغ افزار باشد، در این صورت از اطلاعات دریافتی برای نمایش تبلیغاتی استفاده می‌کند که ممکن است برای شما جالب باشند.

 

- کوشش برای حذف نرم افزارهای ضدجاسوسی معمولاً ناموفق است. بعضی از نرم افزارهای جاسوسی، برنامه‌های سیالی مجزایی دارند که بعد از حذف برنامه، به سرعت مجدداً آنها را نصب می‌کند. حداقل حذف این گونه برنامه‌ها یا به اصطلاح uninstall کردن آنها باعث می‌شود برنامه‌ای که نرم افزار جاسوسی را به همراه آن دریافت کردید، نیز از کار بیفتد.

 

ضد جاسوس‌ها

سعی نکنید که نرم افزارهای جاسوسی را خودتان پاک کنید. این برنامه‌ها، وجود شما را در همه جا شناسایی می‌کنند. به جای این کار از برنامه‌‌هایی نظیر Spybot Search and Destroy استفاده کنید. این برنامه یکی از بهترین نرم افزارهای ضدجاسوسی است ولی با این وجود، نمی‌تواند همه نرم افزارهای ضدجاسوسی را شناسایی و منحدم کند.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  2:19 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 

تنظیم گوشی با پیام هوشمند

مشترکان تلفن همراه می‌توانند با استفاده از سرویس پیام هوشمند (OTA) گوشی‌های تلفن همراه خود را برای استفاده از سرویس‌های مخابراتی مانند GPRS ، WAP، Internet Access Point Settings ، SMS، Email به صورت خودکار تنظیم کنند.

دکتر مهدی نیامنش مجری طرح OTA در گفتگو با خبرنگار مهر، OTA را پیام هوشمندی دانست که با ارسال آن، مشترکان قادر هستند Setting مربوط به GPRS را در گوشی تلفن همراه خود تنظیم کنند.

ارتباط gprs

وی افزود: سرویس OTA امکان مدیریت گوشی کاربران و اعمال تنظیمات روی آنها را از راه دور فراهم می‌کند ضمن آن که اپراتورهای شبکه تلفن همراه نیز هنگام ارائه سرویس‌های جدید که نیازمند تنظیمات خاص دارند با استفاده از این سرویس می‌توانند پارامترهای مربوط را بدون درگیر کردن کاربر و از راه دور در اختیار گوشی کاربر قرار دهند.

نیامنش با بیان اینکه تنظیمات GPRS بر روی گوشی‌ها، تنظیمات راحت و ساده‌ای نیست، اظهار داشت: این سیستم برای سهولت تنظیم گوشی‌های همراه برای استفاده از سرویس GPRS طراحی شده است که علاوه بر این سرویس امکان اعمال تنظیم برای سرویس‌هایی چون GPRS ، WAP، Internet Access Point Settings ، SMS، Email را نیز دارد.

مجری طرح به بیان نحوه عملکرد سرویس OTA پرداخت و خاطر نشان کرد: مشترکین با ثبت نام در سایت یک درخواست ارسال می‌کنند و پس از آن سیستم OTA اقدام به ساخت پیام تنظیم در قالب SMS و ارسال آن به کاربران می‌کند. کاربران نیز با دریافت این پیام و تایید آن می‌توانند نسبت به نصب تنظیمات بر روی گوشی تلفن همراه اقدام کنند.    

وی تاکید کرد: این سیستم با توجه به دارا بودن امکان اتصال به برخی نودهای شبکه، امکان شناسایی خودکار گوشی‌های کاربران و ارسال تنظیمات متناسب با هر نوع گوشی را دارا است.

نیامنش با تاکید بر اینکه اطلاعات تنظیم از طریق پیام کوتاه و با توجه به مشخصات گوشی و منطبق بر استانداردهای مرتبط با گوشی همراه مشترک ارسال می‌شود، اضافه کرد: استاندارد کنونی مورد استفاده در خدمات OTA پروتکل OMA Client Provisioning محصول مشترک شرکت‌های نوکیا و اریکسون است که در سال 2002 استانداردی به نام OMA CP به وجود آمد و تمام سازندگان گوشی‌ها موظفند تا این استاندارد را در گوشی‌های خود پشتیبانی کنند.

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  2:27 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 

فیبر نوری چیست و چگونه کار می‌کند؟

( قسمت دوم)

- مرور قسمت اول

مزایای فیبر نوری:

فیبر نوری در مقایسه با سیم‌های فلزی مرسوم (سیمهای مسی)، دارای این مزایا است:

ارزان تر بودن:  فیبر نوری بطول چندین مایل از سیم مسی با همین طول ارزانتر است. این قیمت مناسب باعث می‌شود که بتوانید تلویزیون کابلی یا اینترنت را هر جایی در اختیار داشته باشید و در هزینه‌های شما نیز صرفه جویی می‌‌گردد.

 

نازکتر بودن و ظرفیت انتقال بالاتر: فیبرنوری با ضخامتی کمتر از ضخامت سیم مسی تولید می‌گردد و این مزیت بزرگی است. از آنجا که فیبرنوری نازکتر از سیم‌های مسی است، بنابراین در کابلی با قطر معلوم تعداد فیبرنوری بیشتری جا می‌گیرد تا سیم مسی. پس این امکان فراهم می‌شود که از کابلی با قطر مشابه تعداد خطوط تلفن بیشتر یا تعداد کانال‌های تلویزیونی بیشتری عبور داده شود.

 

تضعیف کمتر سیگنال: سیگنال عبوری از فیبرنوری نسبت به سیگنال عبوری از سیم مسی کمتر تضعیف می‌گردد.

 

سیگنال های نوری: برخلاف سیگنال‌های الکتریکی در سیم‌های مسی که با سیگنال‌های عبوری از کابل‌های نزدیک تداخل می‌کنند، سیگنال‌های نوری در فیبرنوری حتی با سیگنال‌های عبوری از فیبری که در همان کابل است تداخل ندارند. بنابراین صدا در مکالمات تلفنی واضح تر منتقل می‌گردد و کانال های تلویزیونی هم بهتر دریافت می‌شوند.

رشته‌های فیبر نوری

کم مصرف بودن: از آنجا که سیگنال‌ها در فیبرنوری کمتر ضعیف می‌شوند، بنابراین فرستنده‌های کم مصرف تری نسبت به فرستنده‌های با ولتاژ بالا در سیم‌های مسی نیاز است. این مزیت باز هم باعث صرفه جویی در هزینه‌ها می‌شود.

 

سیگنال‌های دیجیتال:  بهترین و اصلی ترین کاربرد فیبر نوری انتقال اطلاعات دیجیتال است که بخصوص برای شبکه‌های کامپیوتری مفید است.

 

اشتعال ناپذیری: چون هیچ الکتریسیته ای از فیبرنوری عبور نمی‌کند، خطر اشتعال هم وجود ندارد.

 

سبک بودن: فیبرنوری درمقایسه با سیم مسی وزن کمتری دارد و فضای کمتری را اشغال می‌کند.

 

بخاطر وجود این مزایاست که شما فیبرنوری را در بسیاری از صنایع، در ارتباطات برجسته امروزی و شبکه های کامپیوتری می‌بینید. مثلا اگر از آمریکا به اروپا تلفن بزنید (یا برعکس)، و این ارتباط از طریق یک ماهواره مخابراتی انجام شود، اغلب می‌شنوید که صدا دچار تکرار و انعکاس می‌شود. ولی باوجود فیبرنوری ارتباط شما مستقیم و بدون پژواک است.

 

فیبرنوری چگونه ساخته می‌شود؟

فیبرنوری از شیشه شفاف بسیار خالص ساخته می‌شود. اگر شیشه پنجره را بعنوان محیطی شفاف که نور را از خود عبور می‌دهد در نظر بگیریم، بدلیل وجود ناخالصی‌ها در شیشه، نور بطور کامل و بدون تغییر عبور نمی‌کند. بهرحال شیشه ای که در ساخت فیبرنوری بکار می‌رود، نسبت به شیشه بکار رفته برای پنجره ناخالصی‌های بسیار کمتری دارد. توصیف یک شرکت تولید کننده فیبرنوری از شیشه ای که برای ساخت آن بکار می‌رود اینگونه است: اگر روی سطح اقیانوسی از شیشه بکار رفته در ساخت فیبرنوری بایستید، می‌توانید عمق چندین مایلی آنرا بوضوح ببینید.

برای ساخت فیبرنوری بایستی مراحل زیر طی شود:

1. ساخت یک استوانه شیشه ای از پیش تعین شده

2. کشیدن فیبر از استوانه آماده شده

3. آزمایش فیبرهای تولید شده

4. ساخت استوانه شیشه‌ای

5. شیشه مورد استفاده برای ساخت استوانه طی روندی موسوم به MCVD یا رسوب سازی تعدیل شده شیمیایی با بخار تولید می‌شود.

6. در روش MCVD اکسیژن از میان محلول کلراید سیلیکون (SiCl4)، کلراید ژرمانیوم (GeCl4) و دیگر مواد شیمیایی می‌جوشد.

7. این مخلوط بسیار دقیق و حساب شده، ویژگی‌های فیزیکی و اپتیکی گوناگونی دارد. ( ازجمله ضریب شکست، ضریب انبساط، نقطه ذوب و ... )

کابل فیبرهای نوری

معایب فیبر نوری:

• این نوع رسانه برای شبكه‌های معمولی و كوچك بسیار پر هزینه است.

• نصب فیبر‌های نوری كاری دشوار است.

• برای نصب فیبرهای نوری و تجهیزات آن به افراد متخصص نیاز است. اما در نصب سیم‌های مسی تقریبا اكثر افرادی كه آشنایی كمی در این زمینه دارند می‌توانند آنها را نصب كنند.

• برای نصب فیبر‌های نوری دقت بسیار زیادی مورد نیاز است. حتی برای قطع كردن آن. زیرا در این صورت زاویه شكست نور تغییر می كند و روند انتقال داده ها دچار اختلال می شود.

• یكی از اصلی‌ترین اشكالات فیبر‌های نوری شكننده بودن فیبر داخل كابل است. در صورت خم كردن بیش از اندازه سیم، فیبر مورد نظر شكسته و دیگر آن كابل به در‌د نمی خورد. در صورتی كه سیم‌های مسی را هر چقدر كه دوست دارید می‌توانید تا كنید.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  2:27 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 

تجارت VOIP

VOIP در دنیای امروز یك تجارت جهانی محسوب می گردد كه هم‌چنان روند رو به رشد بالایی نیز دارد.

voip

مزیت اصلی این نوع مكالمات برای كاربران، هزینه پایین آن است كه موجب ترجیه آن به شبكه های مخابراتی سنتی می‌شود.

تجارت VOIP  را می‌توان از 3 دیدگاه مورد بررسی قرار داد:

1. فروش تجهیزات ساختاری: به منظور رسیدن به كارایی بالاتر و كیفیت بهتر صدا در مكالمات VOIP ، نیاز به استفاده از تجهیزات ویژه ای در شبكه های مبتنی بر IP است. انواع مسیردهنده (Router)های VOIP، سوییچ‌های شبكه خاص این كاربرد و دروازه(Gateway) های ویژه و ... از این تجهیزات هستند.

2. فروش گوشی های تلفنی جدید: برای پشتیبانی بهتر فناوری VOIP گوشی‌های تلفنی خاصی ساخته شده‌اند كه خود به طور مستقیم به شبكه مبتنی بر پایه IP (برای مثال اینترنت) متصل می‌شوند و می‌توانند اطلاعات را در قالب بسته‌های داده بر روی این شبكه منتقل نمایند.

3. ارایه خدمات در قالب مراكز تلفنی نسل بعد: با وجود عدم وابستگی تكنولوژی VOIP به مراكز مخابراتی،‌ به منظور ایجاد سهولت در برقراری ارتباط (برای مثال توزیع شماره تلفن به كاربران) و ارایه سرویس‌های مختلف مراكز تلفنی VOIP بر روی شبكه اینترنت شكل گرفته‌اند.

voip

تهدیدهای VOIP برای تجارت‌های كنونی

به نقل از مرکز تحقیقات اتوماسیون صنعتی، همواره با پدید آمدن یك فناوری جدید در عرصه‌های گوناگون،‌ فناوری‌های قبل در معرض انحطاط قرار می‌گیرند. فناوری اطلاعات و ارتباطات نه تنها از این قاعده مستثنی نیست، بلكه چنین وضعیتی در آن بیش از سایر حوزه‌ها احساس می‌شود. با شكل‌گیری تكنولوژی VOIP حوزه های متنوعی از جمله مكالمات تلفنی معمولی، ارتباط از طریق نمابر و حتی استفاده از پست الكترونیكی دچار تهدید شده‌اند. در كشورهای مختلف دنیا به منظور جلوگیری از این ضررهای مالی و یا به منظور تطبیق با شرایط جدید تدابیر مختلفی اندیشیده شده است. برای مثال در كشورهایی مانند سوئد و یا برخی از ایالات آمریكا به طور كامل به این تكنولوژی روی آورده شده است.

 

گرد ‌آوری و تنظیم برای تبیان: سیدخاموشی

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  2:28 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

فیبر نوری چیست و چگونه کار می‌کند؟

قسمت اول

هرجا که صحبت از سیستم های جدید مخابراتی، سیستم های تلویزیون کابلی و اینترنت باشد، در مورد فیبر نوری هم چیزهایی می‌شنوید.

فیبرنوری چیست؟

فیبرهای نوری رشته های بلند و نازکی از شیشه بسیار خالصند که ضخامتی در حدود قطر موی انسان دارند. آنها در بسته هایی بنام کابل‌های نوری کنار هم قرار داده می‌شوند و برای انتقال سیگنال‌های نوری در فواصل دور مورد استفاده قرار می‌گیرند. از آنها همچنین برای عکسبرداری پزشکی و معاینه های فنی در مهندسی مکانیک استفاده می‌شود. 

برداشتن یک رشته فیبر نوری

اگر با دقت به یک رشته فیبر نوری نگاه کنید، می بینید که از قسمت‌های زیر ساخته شده :

• هسته _ هسته بخش مرکزی فیبر است که از شیشه ساخته شده و نور در این قسمت سیر می‌کند.     

• لایه روکش _ واسطه شفافی که هسته مرکزی فیبر نوری را احاطه می‌کند وباعث انعکاس نور به داخل هسته می‌شود.

• روکش محافظ _ روکشی پلاستیکی که فیبر نوری در برابر رطوبت و آسیب دیدن محافظت می‌کند.

صدها یا هزاران عدد از این رشته های فیبر نوری بصورت بسته ای در کنار هم قرار داده می‌شوند که به آن کابل نوری گویند. این دسته از رشته های فیبر نوری با یک پوشش خارجی موسوم به ژاکت یا غلاف محافظت می‌شوند.

 

فیبرهای نوری دو نوعند :

1. فیبرهای نوری تک وجهی: این نوع از فیبرها، هسته های کوچکی دارند ( قطری در حدود inch (4-) 10x 5/3  یا   9 میکرون ) و می‌توانند نور لیزر مادون قرمز ( با طول موج 1300 تا 1550 نانومتر ) را درون خود هدایت کنند.

2. فیبرهای نوری چند وجهی: این نوع از فیبرها هسته های بزرگتری دارند ( قطری در حدود inch (3-) 10x 5/2 یا  5/62  میکرون ) و نور مادون قرمز گسیل شده از دیودهای نوری موسوم به LED ها را ( با طول موج 850 تا 1300 نانومتر ) درون خود هدایت می‌کنند.

برخی از فیبرهای نوری از پلاستیک ساخته می‌شوند. این فیبرها هسته بزرگی ( با قطر 4 صدم inch یا یک میلیمتر ) دارند و نور مرئی قرمزی را که از LED ها گسیل می‌شود ( و طول موجی برابر با 650 نانومتر دارد ) هدایت می‌کنند.

بیایید ببینیم طرز کار فیبر نوری چیست.

ساختار داخلی یک رشته فیبر نوری

یک فیبر نوری چگونه نور را هدایت می‌کند؟

فرض کنید می‌خواهید یک باریکه نور را بطور مستقیم و در امتداد یک کریدور بتابانید. نور براحتی در خطوط راست سیر می‌کند و مشکلی ازین جهت نیست. حال اگر کریدور مستقیم نباشد و در طول خود خمیدگی داشته باشد چگونه نور را به انتهای آن می‌رسانید؟

برای این منظور می‌توانید از یک آینه استفاده کنید که در محل خمیدگی راهرو قرار می‌گیرد و نور را در جهت مناسب منحرف می‌کند. اگر راهرو خیلی پیچ در پیچ باشد و خمهای زیادی داشته باشد چه؟ می‌توانید دیوارها را با آینه بپوشانید و نور را به دام بیندازید بطوریکه در طول راهرو از یک گوشه به گوشه دیگر بپرد. این دقیقا همان چیزی است که در یک فیبرنوری اتفاق می افتد.

نور در یک کابل فیبرنوری، بر اساس قاعده ای موسوم به بازتابش داخلی، مرتبا بوسیله دیواره آینه پوش لایه ای که هسته را فراگرفته، به این سو و آن سو پرش می‌کند و در طول هسته پیش می‌رود.

از آنجا که لایه آینه پوش اطراف هسته هیچ نوری را جذب نمی‌کند، موج نور می‌تواند فواصل طولانی را طی کند. به هر حال، برخی از سیگنال‌های نوری در حین حرکت در طول فیبر، ضعیف می‌شوند که علت عمده آن وجود برخی ناخالصی‌ها داخل شیشه است. میزان ضعیف شدن سیگنال به درجه خلوص شیشه بکار رفته در داخل فیبر و نیز طول موج نوری که درون فیبر سیر می‌کند بستگی دارد.

 

سیستم ارتباط بوسیله فیبرنوری

برای پی بردن به اینکه فیبرهای نوری چگونه در سیستم های ارتباطی مورد استفاده قرار می‌گیرند، اجازه دهید نگاهی بیاندازیم به فیلم یا سندی که مربوط به جنگ جهانی دوم است. دو کشتی نیروی دریایی را درنظر بگیرید که از کنار یکدیگر عبور می‌کنند و لازم است باهم ارتباط برقرار کنند درحالی که امکان استفاده از رادیو وجود ندارد و یا دریا طوفانی است. کاپیتان یکی از کشتی ها پیامی را برای یک ملوان که روی عرشه است می‌فرستد. ملوان آن پیام را به کد مورس ترجمه می‌کند و از نورافکنی ویژه که یک پنجره کرکره جلو آن است برای ارسال پیام به کشتی مقابل استفاده می‌‌نماید. ملوانی که در کشتی مقابل است این پیام مورس را می‌گیرد، ترجمه می‌کند و به کاپیتان می‌دهد. (ملوان کشتی دوم عکس عملی را انجام می‌دهد که ملوان کشتی اول انجام داد.)

حالا فرض کنید این دو کشتی هر یک در گوشه ای از اقیانوسند و هزاران مایل فاصله دارند و در فاصله بین آنها یک سیستم ارتباطی فیبرنوری وجود دارد.

سیستم‌های ارتباط بوسیله فیبرنوری، شامل این قسمت هاست:

فرستنده: سیگنال‌های نور را تولید می‌کند و به رمز در می‌آورد.

فیبرنوری: سیگنال‌های نور را تا فواصل دور هدایت می‌کند.

تقویت کننده نوری: ممکن است برای تقویت سیگنال‌های نوری لازم باشد. (برای ارسال سیگنال به فواصل خیلی دور)

گیرنده نوری: سیگنال‌های نور را دریافت و رمزگشائی می‌نماید.

یک رشته فیبر نوری

فرستنده

نقش فرستنده شبیه ملوانی است که روی عرشه کشتی فرستنده پیام ایستاده و پیام را ارسال می‌کند. فرستنده ابزار تولید نور را در فواصل زمانی مناسب خاموش یا روشن می‌کند.

فرستنده درعمل به فیبر نوری متصل می‌شود و حتی ممکن است دارای لنزی برای متمرکز کردن نور به داخل فیبر هم باشد. قدرت اشعه لیزر بیش از LED‌ هاست اما با کم و زیاد شدن دما شدت نورشان تغییر می‌کند و گرانتر هم هستند. متداول‌ترین طول موج‌هایی که استفاده می‌شود عبارتند از: 850 نانومتر، 1300 نانومتر و 1550 نانومتر. (مادون قرمز و طول موج‌های نامرئی طیف).

 

تقویت کننده نوری

همانطور که قبلا هم به آن اشاره شد، نور حین عبور از فیبر ضعیف می‌شود. (مخصوصا در فواصل طولانی بیش از نیم مایل یا حدود یک کیلومتر مثلا در کابل‌های زیر دریا) بنابرین یک یا بیش از یک تقویت کننده نوری در طول کابل بسته می‌شوند تا نور ضعیف شده را تقویت کنند.

یک تقویت کننده نوری دارای فیبرهای نوری با پوشش ویژه ای است. نور ضعیف شده پس از ورود به این تقویت کننده تحت تاثیر این پوشش خاص و نیز نور لیزری که به این پوشش تابیده می‌شود تقویت می‌شود. ملکول‌های موجود در این پوشش ویژه با تابش لیزر به آنها، سیگنال نوری جدید و قوی تولید می‌کنند که مشخصات آن مشابه نور ورودی به تقویت کننده است. درواقع تقویت کننده نوری یک آمپلی فایر لیزری برای نور ورودی به آن است.

 

گیرنده نوری

گیرنده نوری مشابه ملوانی که روی عرشه کشتی گیرنده پیام بود عمل می‌کند. این گیرنده سیگنال‌های نوری ورودی را می‌گیرد، رمزگشائی می‌کند و سیگنال‌های الکتریکی مناسب را برای ارسال به کامپیوتر، تلویزیون یا تلفن کاربر تولید و به آنها ارسال می نماید. این گیرنده برای دریافت و آشکارسازی نور ورودی از فتوسل یا فتودیود استفاده می‌کند.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  2:28 PM
تشکرات از این پست
ali_kamali
ali_kamali
کاربر طلایی2
تاریخ عضویت : آبان 1391 
تعداد پست ها : 2116
محل سکونت : خراسان

پاسخ به:شبكه و امنيت ***هشدار به شرکت‌ها: برای تامین امنیت خسّت به خرج ندهید***

هشدار به شرکت‌ها: برای تامین امنیت خسّت به خرج ندهید

هشدار به شرکت‌ها: برای تامین امنیت خسّت به خرج ندهید

شرکت‌هایی که بخش اعظم بودجه امنیتی خود را صرف امور حاشیه‌ای می‌کنند، به طور قطع هدف سرقت‌های بزرگ سایبری قرار می‌گیرند. 



به گزارش ایتنا از فارس به نقل از وی تری، گروهی از مدیران برجسته چند موسسه امنیتی معتقدند شرکت های تجاری باید پول بیشتری برای حفظ امنیت خود در فضای مجازی هزینه کنند و مراقب وضعیت شبکه های رایانه ای خود هم باشند. 

برخی شرکت ها که تصور درستی در مورد نحوه حفظ امنیت خود ندارند، صرفا بر روی خرید فایروال و نرم افزارهای سنتی ضدویروس متمرکز می شوند و در عمل نمی‌توانند از داده های شخصی خود بر روی وب و در داخل شبکه های محلی به خوبی محافظت کنند. 

با توجه به تحول در شیوه های نفوذ به رایانه ها و استفاده گسترده هکرها از انواع بدافزارهای تحت شبکه که توسط ضدویروس های سنتی قابل تشخیص و نابودسازی نیستند، ضروری است شرکت های تجاری در رویگرد خود به امنیت تجدیدنظر کنند. 

به اعتقاد شرکت های DVLabs، ArcSight و Fortifyآنها باید با درک ویژگی های محیط وب و تهدیدات آن برای مقابله با خطرات فزاینده موجود برنامه ریزی کنند. 

در کنار مقابله با تهدیدات اینترنتی، شناخت تهدیدات داخلی و محلی و آموزش به کارکنان در این زمینه هم اهمیت دارد، زیرا در بسیاری از موارد کارکنان به علت بی اطلاعی و با باز کردن یک ضمیمه ایمیل آلوده خسارات سنگینی به شرکت محل کار خود وارد می کنند

لحظه لحظه زندگی را سپری میکنیم تا به خوشبختی برسیم ٬

غافل ازاینکه خوشبختی در همان لحظه ای بود که سپری شد.

 

دوشنبه 16 بهمن 1391  2:28 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 

تفاوت http با https در امنیت اطلاعات

مهمترین تفاوت میان http با https امنیت و حفظ اطلاعات مربوط به شماست.

HTTP مخفف شده HyperText Transport Protocol است که به زبان ساده یک پروتکل (یک زبان) جهت رد و بدل اطلاعات میان سرور و کاربر است.

لغت S است که تفاوت میان HTTP و HTTPS را ایجاد می کند.لغت S مخفف کمله Secure به معنی امن است.

در موقع ورود به وب سایت‌ها، به طور معمول عبارت //:http در جلوی آدرس سایت ظاهر می‌شود. این بدین معناست که شما در حال بررسی سایت با استفاده از زبان معمول غیر امن هستید.

به زبان دیگر یعنی ممکن است شخص سومی (در اینجا شخص هر چیزی معنی می‌دهد، مانند برنامه کامپیوتری - هکر - …) در حال ثبت اطلاعات ارسال رد و بدل شده شما با وب سایتی که در آن حضور دارید، باشد.

در صورت پر کردن فرمی در وب سایت، شخصی ممکن است به اطلاعات وارد شده بوسیله شما دسترسی پیدا کند. به این دلیل است که هرگز نباید اطلاعات کارت‌های اعتباری اینترنتی خود را از پروتکل //:http در سایت وارد کنید.

اما در صورت شروع شدن نام وب سایت با //:https، این بدین معناست که کامپیوتر شما در حال رد و بدل کردن اطلاعات با سایت با زبانی است که شخص دیگری قادر به استفاده از آن نیست.

انجام معاملات کاری بصورت آنلاین

در اینجا چند نکته قابل تامل است؛

1) در //:https اطلاعات ابتدا به کد تبدیل شده و به سرور ارسال می‌گردد. سپس این کد در سرور رمز گشایی شده و به زبان قابل فهم بر می‌گردد. این کار مقداری زمان بر بوده و بنابراین سرعت //:https از سرعت //:http کمتر است.

 

2) تعداد از شرکت‌های امنیتی مانند Verisign و Goddady این سرویس را ارائه می‌دهند که جهت تبدیل اطلاعات سروری که شما به آن متصل شده‌اید به این سرور ها مراجعه می‌کند.

 

3) بعد از وارد شدن با پروتکل //:https، اطلاعاتی در رابطه با امنیت اعمال شده در سایت و گروه ارائه دهنده این امنیت نمایش داده می‌شود. این اطلاعات معمولا (در اکثر مرورگر ها) بصورت قفلی در پایین صفحه موجود بوده و بعد از کلیک بر روی آن این اطلاعات را مشاهده خواهید کرد.

 

4) در هنگام ورود به این سایت‌ها حمتاً به اطلاعات امنیتی توجه کنید. ممکن است امنیت در کار نبوده و همه اینها با برنامه نویسی ساده‌ای برای شما نمایش داده شود.

 

5) جهت داشتن //:https هزینه ای ماهانه باید پرداخت گردد که بر اساس سرعت آن (۱۲۸kb یا ۲۶۵kb یا …) متفاوت است. هر چه سرعت بیشتر، صاحب سرور باید هزینه بیشتری پرداخت کند.

 

6) پروتکل //:https معمولاً برای بانک‌ها، ایجاد حساب کاربری و ورود کاربری به پورتال‌ها - سرویس دهنده‌ها پیغام الکترونیکی - ..، خرید اینترنتی و فروشگاه‌های اینترنتی، ورود به صفحات با اطلاعات سری و مهم و غیره استفاده می‌شود.

 

7) سود اصلی HTTPS جلوگیری از Sniff کردن اطلاعات هست. یعنی برای مقابله با دزدهای اطلاعاتی که در مسیر قرار می گیرند. (به طور مثال شما هر اطلاعاتی را که در حالت عادی از HTTP انتقال بدهید یک سازمان واسطه قادر است چه با مجوز و یا بدون مجوز از اطلاعات استفاده کند.)

 

8) سرور میزبان باید یک Public Key ثبت کند که هزینه‌ای هم نخواهد داشت. اما اثبات اینکه آیا خود میزبان کسی که ادعا می‌کند، هزینه بر است. این کار بوسیله Verisign و غیره انجام می‌شود. بدین معنی که با پرداخت هزینه به این سرویس دهنده، کاربران مطمئن می‌شوند که سرور همان فردی یا سازمانی است که خواهان وارد کردن اطلاعات خود هستند.

 

پس اکنون به اهمیت موضوع کاملاً پی برده اید؟ در صورت نیاز به وارد کردن اطلاعات مهم مانند اطلاعات کارت‌های اعتباری، ابتدا به ابتدای آدرس اینترنتی صفحه توجه کرده و در صورت شروع شدن با https آنها را وارد کنید. در غیر اینصورت هیچگون تضمینی وجود ندارد!

 

منبع: cfoon.com

 

مطالب مرتبط:

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  2:28 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 

آیا Infrared به پایان كار خود رسیده ؟

بـا ظهـور امـكانات انتقال داده بی‌سـیـم، از قبیـل USB بی‌سیـم، FireWire پرسرعت‌تر و Bluetooth، احتمالاً تصور همگان بر این اسـت كه استاندارد Infrared قدیـمی كه بـه آن IR نیز گفـته می‌شود، به فـراموشی سـپرده خواهد شـد. قطعاً بسیاری از افراد، هم اكنون گوشی‌های تلفن همراهی در اختیار دارند كه با استفاده از Infrared به انتقال داده می‌پردازند و بسیاری از ما هم اكنون از این قابلیت بهره می‌گیـریم.

اما ممكن است از خودتان سوال كنیـد كه آیا USB بی‌سیـم و Bluetooth در نهایـت Infrared را از دور خـارج خواهـد ساخـت؟ پاسـخ ایـن سـوال بـدین ترتیـب اسـت: خیـر؛‌ زیـرا Infrared Data Association; http://www.irda.org/) IrDA) قصد ندارد اجازه دهد كه چنین اتفاقی بیفتد، در حقیقت بسیاری از پیشرفت‌های اخیر این موسسه، IR را در موقعیت خوبی حفظ كرده است.

 

 

Infrared، همه جا در كنار ما

ممكن است شـما به صورت مـداوم از IR بهره گیرید، حتی اگر هیچ گاه از آن در گوشی تلفن هـمراه خود اسـتفاده نكرده باشـید. در حقیقت همه دستگاه‌های كنترل از راه دور وسایل الكترونیكی از فناوری IR بهره می‌گیرند. IR موارد استفاده دیگری نیز دارد؛ از صنعت و مخابرات گرفته تا هوا فضا و ارتش. به عنوان مثال IR بلند یا IR گرمایی (بخش اعظمی از طیف IR)، برای عینك‌های شب بسیار حیاتی است؛ زیرا اشیای متحرك، IR گرمایی را در سطح اتمی از خود ساطع می‌كنند. شركت ABI Research تصور می‌كند كه اتومبیل‌ها به زودی دارای سنسورهای IR گرمایی خواهند شد تا بتوانند پرتوهای ساطع شده از كودكان، حیوانات و سایر موجودات زنده در جاده‌ها را شناسایی كنند.

در سـمت دیگر طیف IR، دستگاه‌های كنترل از راه دور و گوشی‌های تلفن همراهی قرار دارنـد كه از IR كوتاه یا IR متوسط بهره می‌گیـرند كه دارای امـواج كوتاه‌تری بوده و می‌تواند داده‌ها را انتقال دهـد. IrDA بـرای ایـن فناوری‌ها آینـده درخـشانی را پیش‌بیـنی می‌كند. طبـق اظـهارات این موسـسه، ارسال گیرنـده‌ها و فرسـتنده‌ها از سـال 2001 تا سـال 2006، حدود 300 درصـد افزایـش داشته است و پیش‌بیـنی‌ها افزایـش 5/6 درصـدی در هر سال را نـشان می‌دهـد. در سال 2006 این میـزان به 314 میلیون دستگاه فرستنده و گیرنده رسیده بود.

اغلب این فرستنـده و گیرنـده‌ها در گوشی‌هـای تلـفن همراه بـودنـد، اما بـا ایـن حـال حدود 27 درصـد از گوشی‌هـای تلفن‌های همراه دارای این ویژگی هستند.

ارتباط

 

پیشرفت‌های جدید

IrDA امیدوار است این زیر ساخت را با استاندارد جدیدی كه در سال 2006 معـرفی كـرد و IrSimple نام داشت، گستـرش دهد. محـدودیت كوتاهی خطوط انتقال و حـجم اندك داده‌ای كه می‌تواند انتقال یابد، موجـب كاهش سرعت انتقال داده‌ها می‌شـود. اما با استفاده از IrSimple كاربران اكنون می‌توانند داده‌ها را با سرعتی حدود 16مگابیت در ثانیه انتقال دهند و این میزان به 50 تا 100 مگابیت در ثانیه نیز می‌رسد.

برخی از محصولات IrDA می‌توانند اطلاعات را تا فاصله 1 مایلی انتقال دهند؛ اگرچه برخی محدودیت‌های قرار گرفته در مـسیرها و نیز اخـتلال در سیگنال‌ها به عـلت باران و مه، احتمال انتقال داده در چنین فاصله‌ای را كمتر می‌كند.

IrDA (در تلفن‌های همراه و كامپیوترهای شخصی این فناوری همنام موسسه آن است)، دارای مزایای خاصی است.

وی مـنـگ لی (Wei-Meng Lee) یـكی از مـتـخصصان مایكروسافت در بخش Developer Learning Solutions می‌گوید: «Infrared به جفت كردن (Pairing) دستگاه‌ها نیازی ندارد و نیازی به تبادل كدهای PIN مـحرمانه افراد نیسـت. از ایـن رو، برای بـرنامه‌هایی كـه به انـتقال سـریع اطلاعات نیاز دارند، مناسب است.»

به عبارت دیگر، استفاده از IrDA آسان است و این چیزی است كه در دنیای امروزی به آن نیاز داریم. علاوه بر آن، اجزای IrDA نسبت به Bluetooth و رادیوهای Wi-Fi بسیار ارزان هستند. اجزای جدید IrDA كه توسط شركت www.avagotech.com/ir) Avago Technologies) به تازگی معرفی شدند، سرعت انتقالی تا 16 مگابیت در ثانیه را ارائه می‌كردند.

 

 

نگاهی به آینده

رایان ساندرسون (Ryan Sanderson)، تحلیل‌گر بازار بخش نیمه رسانا در IMS Research پیش‌بینی می‌كند كه به زودی IrDA را بیشتر مشاهده خواهیم كرد.

به گفته وی، با پذیرش پروتكل IrSimple و افزایش روز افزون گوشی‌های تلفن همراه دارای دوربین‌های سطح بالا و قابلیت‌های ویدئویی، انتظار می‌رود كه این گوشی‌ها IrDA را برای انتقال داده‌ها با سرعت بالاتر بپذیرند.

این كار با امكان به اشتراك‌گذاری تصاویر و فایل‌های ویدئویی بین افراد و نیز انتقال مستقیم آنها به چاپگرها و دستگاه‌های تلویزیون امكان‌پذیر است.

ساندرسون پیش‌بینی می‌كند كه IrDA تلفن‌های همراه را قادر می‌سازد تا به عنوان دستگاه كنترل از راه دور برای تلویزیون و سایر دستگاه‌های رسانه و نیز مودم بی‌سیم به كار روند و با كامپیوترهای شخصی و گوشی‌های تلفن‌ همراه دارای دوربین دیجیتال، دوربین‌های فیلم‌برداری و بسیاری تجهیزات ارتباط برقرار سازد. سونی، فوجی و بسیاری شركت‌های دیگر، چاپگرهای عكس و دوربین‌های دیجیتالی سازگار با IrDA را تولید می‌كنند؛ اگرچه هنوز بسیاری از آنها وارد بازار نشده‌اند.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  2:28 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

هفت ابزار رایگان برای مدیریت شبكه‌ها 

 اشاره :

امروزه مبحث مدیریت شبكه‌‌ها با گسترش و پیچیده شدن هر چه بیشتر محیط‌های شبكه‌ای اهمیت ویژه‌ای پیدا كرده است. به طوری كه می‌توان گفت بدون استفاده از ابزارهای موجود، كنترل شبكه‌ها غیرممكن به نظر می‌رسد. برای مدیریت مناسب نحوه كار شبكه ابزارهای بسیاری وجود دارند كه برای تهیه برخی از آن‌ها بعضاً باید بهای زیادی را بپردازیم. ولیكن در حركتی درخور توجه، تعدادی از تهیه‌كنندگان و فروشندگان این‌گونه نرم‌افزارها، برنامه‌های خود را به صورت منبع‌باز در اختیار مشتریانشان قرار داده‌اند. نرم‌افزارهای مدیریت شبكه عمدتاً ابزارهای شبكه‌ای با ترافیك داده‌ها و وضعیت موجود در یك شبكه را با روش‌های مختلفی بررسی می‌نمایند. اگر مایلید با این نرم‌افزارهای رایگان آشنا شوید، این مقاله می‌تواند نقطه شروع مناسبی باشد تا پس از شناسایی اولیه و مراجعه به آدرس اینترنتی هر یك از این نرم‌افزارها، آن‌ها را بارگذاری نمایید و با توجه به شرایط خود از آن‌ها بهره بگیرید.

کابل‌های شبکه

DHCP Probe

روش كار این نرم‌افزار كه توسط اعضای بخش IT دانشگاه رینستون تهیه شده، به این صورت است كه یك درخواست به مقصد هر سرویس‌دهنده DHCP (پروتكل كنترل داینامیك میزبان‌ها كه به طور پویا به ابزارهای شبكه‌ای آدرسIP  اختصاص می‌دهد) ارسال می‌كند.

حال اگر در شبكه یك سرویس‌دهنده DHCP غیرمجاز وجود داشته باشد، به نرم‌افزار DHCP Probe پاسخ می‌دهد و این نرم‌افزار اختلا‌ل موجود در شبكه را به مدیر شبكه گزارش می‌دهد.

در واقع این برنامه سعی می‌كند سرویس‌دهنده DHCP یا Bootp (پروتكلی كه قبل از DHCP مورد استفاده قرار می‌گرفت) كه مستقیماً به شبكه اترنتمان وصل هستند را بیابد.

این نرم‌افزار رایگان تحت سیستم‌‌عامل‌های سولا‌ریس و لینوكس تولید شده است. آخرین نسخه آن ویرایش 0/2/1 است كه در تاریخ چهاردهم مارس 2007 به‌روزرسانی شده است.

برای آگاهی از نحوه بارگذاری این نرم‌افزار و كسب اطلا‌عات تكمیلی می‌توانید به این آدرس مراجعه نمایید.

 

Password safe

ابزاری رایگان كه به شما اجازه می‌دهد كلمات عبور جداگانه برای برنامه‌های جداگانه و سایت‌های وب خودتان داشته باشید؛ بدون آن‌كه مجبور باشید تمامی این كلمات عبور و نام‌های كاربری را به خاطر بسپارید. این برنامه برای پی‌سی‌ها وPocket PC ها و تحت سیستم‌عامل‌های مختلف مثل ویندوزهای سری اكس‌پی، 2000،NT ،98  95 و خانواده یونیكس و لینوكس منتشر شده و از طریق این سایت قابل بارگذاری است.

 

Kiwi Syslog daemon

این ابزار رایگان برای ثبت وقایع، دریافت و نمایش و ارسال پیام‌های Syslog از میزبان‌هایی چون مسیریاب‌ها، سوییچ‌ها، ترمینال‌های یونیكس یا سایر ابزارهایی كار می‌كنند كه با Sysloy كاربرد دارد. برخی از امكانات این نرم‌افزار عبارتند از:

- ثبت وقایع فایروال‌های PIX سیسكو

- ثبت وقایع فایروال‌های خانگی Linksys

- پشتیبانی از TCP

- تجزیه و تحلیل پایگاه‌داده مدیریتی پروتكل SNMP

لا‌زم به ذكر است كه نسخه تجاری این نرم‌افزار نیز با امكانات ویژه موجود است. برای تهیه این نرم‌افزار و آشنایی با سایر محصولات این شركت می‌توانید به سایت رسمی آن مراجعه نمایید.

پس از دریافت این نرم‌افزار و شروع كار عملی با آن به خاطر داشته باشید كه مزیت عمده آن در مدیریت و مشاهده فایل‌های ثبت وقایع در ابزارهای شبكه‌ای متفاوت به صورت متمركز  است.

مدیریت شبکه

Argus

این ابزار با مانیتورینگ سرویس‌دهنده‌ها و مسیریاب‌های شبكه‌ای، مدیر شبكه را از كارایی و دسترس‌پذیری كلیه میزبان‌های مطمئن می‌كند. شاید بتوان گفت كه به طور دقیق‌تر این نرم‌افزار برنامه‌های كاربردی TCP ،UDP ، ارتباطات شبكه‌ای مبتنی بر IP مثل VoIP را مانیتور می‌كند و گزارش‌های تولیدی را به فرم تحت وب، SMS، ایمیل وPager به مدیر شبكه اعلا‌م می‌نماید.

برای دریافت اطلا‌عات فنی‌تر و بارگذاری برنامه به آدرس اینترنتی آن رجوع كنید.

 

Zenoss Core

این نرم‌افزار هم مانند برنامه قبلی برای مانیتوركردن ابزارهای شبكه‌ای سیستم‌عامل‌ها، برنامه‌های كاربردی، سرویس‌دهنده‌ها و ... كاربرد دارد. استفاده و تنظیم صحیح این نرم‌افزار می‌تواند به مدیر شبكه بروز اختلال در سلا‌مت و در دسترس بودن منابع شبكه‌ای را به طرق مختلف گزارش دهد.

این نرم‌افزار برای كسب اطلا‌عات مورد نیازش از پروتكل SNMP و فناوری WMI یا Windows Managment Instromentation در بسترهای ویندوزی بهره می‌جوید.

سایت رسمی این نرم‌افزار حاوی اطلا‌عات فنی مفیدی است كه به صورت فایل‌های متنی PDF و Demoهای مختلف در اختیار مشتریانش قرار می‌دهد. مراجعه به آدرس آن به تمامی علاقمندان توصیه می‌شود.

 

Tera Term

این نرم‌افزار ارتباطی در واقع یك شبیه‌ساز ترمینال (Terminal Emulator) در محیط ویندوز را در اختیار كاربران قرار می‌دهد كه قادر است ترمینال‌های مختلفی مثل VT-100 تا VT.388 را نمونه‌سازی كند و نیز از سرویس‌های Telnet و SSH نسخه‌های 1 و 2 و همچنین ارتباطات از طریق پورت سریال پشتیبانی می‌نماید.

ویرایش‌های مختلف این نرم‌افزار توسط افراد مختلفی در طول این سال‌ها بارها بروزرسانی شده است. آخرین نسخه این نرم‌افزار با شماره 4.57 را می‌توانید از اینجا بارگذاری كنید.

 

 

Splank Server

آخرین نرم‌افزار رایگانی كه معرفی خواهیم كرد، در سال 2006 به صورت رایگان معرفی و منتشر شد. این برنامه در واقع یك برنامه عیب‌یابی و شاخص‌گذاری داده‌های حجیم (مثلا‌ً پانصد مگابایت) است.

روش كار این نرم‌افزار به این صورت است كه برای یافتن اطلا‌عات مورد نیازش در فایل‌های log، صف پیام‌ها (Message Queues)، فایل‌های پیكربندی، تراكنش‌های پایگاه‌های داده‌ و تله‌های SNMP یا SNMP Traps كه عبارتند از: پیام‌هایی كه ابزارهای مجهز به پروتكل SNMP میان یكدیگر مبادله می‌كنند تا تغییر وضعیت خود را به یكدیگر اعلا‌م نمایند)‌ را جست‌وجو می‌كند تا هرگونه خطای احتمالی را به محض بروز، بیابد و به مدیر شبكه اعلا‌م نماید.

این نرم‌افزار تمامی وقایع را در یك پایگاه‌داده MySQL ذخیره می‌نماید. این برنامه فقط در بسترهای لینوكس و یونیكس و توزیع‌های مختلف آن یعنی سولا‌ریس و Free BSD و همچنین سیستم‌عامل Mac OSX ارایه شده است و از طریق آدرس اینترنتی قابل دریافت و استفاده است.

      

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  2:28 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

بلوتوث؛ تکنولوژی امروز

با پیشرفت تکنولوژی،

ارتباطات بی سیم بالاخره جایگزین روش های ارتباطی سابق شد. بلوتوث هم یکی از همین روش های ارتباطی است که به طور خودکار عمل می کند و در چند سال اخیر استفاده از آن گسترش یافته است.

بزرگ ترین نکته مثبت بلوتوث این است که می تواند ارتباطی بی سیم، ارزان و خودکار بین دستگاه های الکترونیکی برقرار کند. البته روش های دیگری هم برای برقراری ارتباط بدون سیم وجود دارند، مانند WI-FI یا ارتباط (IR) INFRARED (اشعه مادون قرمز).

اشعه مادون قرمز، امواج نوری با فرکانس پایین است که توسط چشم انسان قابل تشخیص نیستند. معمولاً در کنترل از راه دور تلویزیون ها و دستگاه های الکترونیکی از IR استفاده می شود، اما با وجود قابلیت اطمینان و مقرون به صرفه بودن استفاده از آن در دستگاه های مختلف، استفاده از این تکنولوژی خالی از اشکال هم نیست.

اول اینکه دو دستگاهی که می خواهند با استفاده از INFRARED با هم ارتباط برقرار کنند باید حتماً در خط دید مستقیم یکدیگر قرار داشته باشند. به عنوان مثل شما باید حتماً کنترل را به سمت تلویزیون یا دستگاه پخش DVD تان بگیرید تا عمل کند.

دومین مشکل این است که INFRARED همیشه یک ارتباط یک به یک برقرار می کند. یعنی شما می توانید داده ها را بین کامپیوتر LAPTOP و رومیزی تان منتقل کنید، اما امکان برقراری ارتباط همزمان با یک دستگاه دیگر مانند پرینتر یا PDA تان وجود ندارد.


BLUETOOTH

بلوتوث در حقیقت نام تجاری برای

شبکه های بی سیم شخصی (PAN) است که با استاندارد IEEE 802.15.1 هم شناخته می شود. بلوتوث با استفاده از یک فرکانس برد کوتاه رادیویی (بدون نیاز به مجوز) و ایمن امکان ارتباط و تبادل اطلاعات بین دستگاه هایی چون کامپیوترهای جیبی، تلفن های همراه، کامپیوترهای شخصی و LAPTOP، چاپگرها، دوربین های دیجیتال و دستگاه های بازی کامیپویتری را فراهم می آورد.

تعریف

بلوتوث یک استاندارد رادیویی و پروتکل ارتباطی برای مصارف با توان پایین و برد کوتاه (1متر، 100 متر) می باشد که با نصب یک میکروچیپ ارزان قیمت در دستگاه ها فعال می شود. دستگاه هایی که در حدفاصل مجاز از یکدیگر قرار دادند می توانند با استفاده از بلوتوث با یکدیگر ارتباط برقرار کنند. از آنجایی که این دستگاه ها از یک سیستم ارتباطی رادیویی استفاده می کنند احتیاجی به خط دید مستقیم بین آنها وجود ندارد و حتی می توانند در اتاق های مجزا از هم باشند. با توجه به طرح های مختلف آنتن ها، میزان تضعیف سیگنال در مسیر انتقال و سایر متغیرها، بردهای موجود هم متفاوت هستند. اما در نهایت باید در محدوده یکی از سه کلاس موجود بگنجند:

کلاس 1: 100 متر، 100 MW، 20 DBM

کلاس 2: 10 متر، 5/2 MW، 4 DBM

کلاس 3: 1 متر، 1 MW، 0 DBM


عملکرد

همان طور که اشاره کردیم، شبکه بلوتوث داده ها را از طریق امواج ضعیف رادیویی منتقل می کند. ارتباطات بلوتوث در فرکانس 45/2 گیگاهرتز (بین 402/2 GHZ و 480/2 GHZ) صورت می گیرد. طبق توافق بین المللی این طیف فرکانسی برای استفاده دستگاه های صنعتی، علمی و پزشکی (ISM) اختصاص یافته است. بسیاری از دستگاه های مورد استفاده ما در زندگی روزمره از این طیف فرکانسی استفاده می کنند. از جمله این دستگاه ها می توان به ریموت کنترل درب های پارکینگ و نسل جدید تلفن های بی سیم اشاره کرد.

اطمینان از عدم تداخل دستگاه های مختلف با یکدیگر یکی از مهم ترین اهداف طراحان این تکنولوژی بوده است. یکی از روش هایی که دستگاه هایی بلوتوث با استفاده از آن از تداخل با دیگر سیستم ها جلوگیری می کنند، ارسال سیگنال های بسیار ضعیف (حدود یک میلی وات) می باشد. این در حالی است که قوی‌ترین تلفن های همراه قابلیت ارسال سیگنال‌های سه واتی را دارند. همین قدرت پایین، برد یک دستگاه بلوتوث را به 10 متر کاهش می دهد و متقابلاً احتمال تداخل با دیگر دستگاه ها را نیز کمتر می کند. با وجود قدرت پایین سیگنال در ارتباط بلوتوث، نیازی به خط دید مستقیم بین دو دستگاه وجود ندارد. سیگنال های بلوتوث از دیوار نیز عبور کرده و امکان کنترل دستگاه های مختلف در اتاق های مجزا را با استفاده از این استاندارد فراهم می کنند.

با استفاده از بلوتوث می توان 8 دستگاه را به طور همزمان به هم متصل کرد. علی رغم اینکه همه دستگاه ها در شعاع 10 متری یکدیگر قرار دارند هیچ گونه تداخلی در ارتباط بین شان پیش نمی آید. این بدان دلیل است که بلوتوث با استفاده از تکنیکی با عنوان پرش فرکانس ها (SSFH) امکان استفاده همزمان از یک فرکانس مشخص رادر بیش از یک دستگاه غیرممکن می سازد. در این تکنیک بلوتوث طیف فرکانسی ISM را به 79 فرکانس مجزا تقسیم کرده و دستگاه مورد نظر بر مبنای معیارهای خاص در هر لحظه به صورت تصادفی یکی از این فرکانس ها را انتخاب کرده و استفاده می کند. در ارتباطات بلوتوث دستگاه فرستنده در هر ثانیه 1600 بار فرکانس عوض می کند. بدین ترتیب تعداد دستگاه های بیشتری می توانند از طیف رادیویی استفاده کنند و امکان تداخل بین آنها هم کاهش می یابد.

وقتی دستگاه های بلوتوث در فاصله مجاز از هم قرار می گیرند یک گفتگوی الکترونیکی بین شان رخ می دهد تا چنانچه داده ای باید منتقل شود با یکی از دستگاه ها باید دیگری را کنترل کند ارتباط بین شان برقرار شود. وقتی این گفتگو انجام می شود دستگاه ها یک شبکه ایجاد می کنند. شبکه ای که توسط سیستم های بلوتوث ایجاد می شود شبکه شخصی (PAN) نامیده می شود که ممکن است فضای یک اتاق یا خانه را در بر بگیرد یا اینکه فاصله بین تلفن همراه و HANDSFREE آن که به گوش تان وصل است را شامل می شود.


کاربردها

1- کنترل بی سیم ارتباط میان یک تلفن همراه و HANDSFREE که مشهورترین کاربرد آن می باشد.

2- ایجاد شبکه بی سیم بین کامیپوترها در محیط های کوچک که پهنای باند کمی مورد نیاز است.

3- ایجاد ارتباط بی سیم با دستگاه های ورودی و خروجی کامپیوترهای شخصی، مانند صفحه کلید، چاپگر و موس.

4- انتقال فایل ها (مثل عکس و MP3 وغیره) بین گوشی های موبایل و کامپیوترها از طریق OBEX.

5- جایگزین کردن ارتباطات سریال سیمی در تجهیزات آزمایش و اندازه گیری، گیرنده های GPS و تجهیزات پزشکی.

6- در دستگاه های کنترل راه دور که سابقاً از تکنولوژی INFRARED در آنها استفاده می شد.

7- کنترل بی سیم کنسول های بازی، مانند WII شرکت NINTENDO و PLAYSTATION 3 سونی که هر دو قرار است در دسته های بازی بی سیم خود از این تکنولوژی استفاده کنند.


مشخصات

1.0 و BLUETOOTH 1.0

نسخه های 1.0 و 1.0 B بلوتوث مشکلات و نارسایی های متعددی داشتند و اغلب شرکت های تولید کننده در برقراری ارتباط محصولاتشان با یکدیگر با مشکل مواجه می شدند.

دستگاه هایی که از این نسخه ها استفاده می کردند مجبور بودند آدرس سخت افزاری دستگاه (BD-ADDR) را در فرآیند HANDSHAKING دو دستگاه فاش کنند که در این صورت اصل پنهان نگه داشتن هویت دستگاه نقض می شد.


BLUETOOTH 1.1

. بسیاری از خطاهای موجود در 1.0 B در این نسخه اصلاح شد.

. امکان پشتیبانی از کانال های بدون رمزگذاری اضافه شد.

. نشانگر قدرت سیگنال های دریافتی اضافه شد (RSSI).


BLUETOOTH 1.2

این نسخه با نسخه 1.1 سازگاری دارد و تغییرات عمده آن به شرح زیر می باشند:

. سیستم تطبیقی (FREQUENCY – HOPPING SPEED SPECTRUM) AFH

که با اجتناب از به کارگیری فرکانس های پر استفاده باعث کاهش تداخل فرکانس های رادیویی می شود.

. افزایش سرعت انتقال.

. اتصالات گسترده همزمان (ESCO): که با امکان ارسال مجدد بسته های آسیب دیده، کیفیت صدای ارتباطات صوتی را بهبود می بخشد.

. پشتیبانی رابط کنترل میزبان (HCL) برای 3-WIRE UART.

. دسترسی HCI به اطلاعات زمانی ارتباطات بلوتوث.


BLUETOOTH 2.0

نسخه بعدی بلوتوث که در حال حاضر با عنوان LISBON شناخته می شود قابلیت هایی برای افزایش ضریب امنیت و کارآیی بلوتوث دارد. تعدادی از این قابلیت ها به شرح زیر می باشند:

. افزایش سه برابر سرعت انتقال (تا ده برابر در شرایط خاص).

. توان مصرفی کمتر.

. کارایی بالاتر در حالت های چند ارتباطی ، به دلیل پهنای باند بیشتر.

 

منبع : نشریه اینترنت

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  2:28 PM
تشکرات از این پست
دسترسی سریع به انجمن ها