ترفندهايي براي ورد

ترفندهايي براي ورد

با بکار بستن ترفندهای زیر در کار خود با نرم افزار WORD سرعت بخشید :
1-با فشردن کلید 5 SHIFT + F می‌توانید به قسمتی از متن که بتازگی تغییری در آن ایجاد کرده اید بروید. فشردن مجدد این کلیدها شما را به قسمت‌های تغییر یافته قبلی متن می‌برد.
2- اگر فرمت قسمتی از متن را تغییر داده اید، مثلا رنگ یا نوع فونت آن را عوض کرده اید و حالا می‌خواهید به همان وضعیت پیش فرض WORD برگردانید، می‌توانید آن بخش از متن را انتخاب و کلیدهای CTRL + SPACEBAR را فشار دهید.
3- وقتی می‌خواهید بخشی از متن را انتخاب نمائید، می‌توانید کلمه ALT را پائین نگه دارید و با ماوس DRAG کنید. این کار باعث می شود عمل انتخاب به صورت مستطیل شکل انجام شود و سرعت شما به طرز چشمگیری افزایش یابد.
4- وقتی در حال تایپ کردن یک متن انگلیسی هستید و به دنبال مترادف یک کلمه خاص می گردید، کافیست نشانگر را در کنار و یا در زیر کلمه مربوطه ببرید و کلیدهای SHIFT +7 F را فشار دهید. با این کار فهرستی از کلمات مترادف آن کلمه خاص نمایش داده می‌شود.
5-در پنجره PRINT PREVIEW شما می‌توانید پیش از پرینت گرفتن ، پیش نمایشی از فایل خود را ببینید. برای انجام تغییرات در همین صفحه، کافیست روی آیکون MAGNIFIER کلیک نمائید تا اجازه تصحیح در متن به شما داده شود.
6- اگر می‌خواهید همزمان دو بخش مختلف از یک DOCUMENT را ببینید، می‌توانید فایل مربوطه را در نرم افزار WORD باز کرده، ماوس را بالای فلش موجود در بالای نوار لغزان نگه دارید تا نشانگر ماوس به شکل دو خط موازی با دو فلش در بالا و پائین آن درآید. آنگاه کلیک کرده و بدون رها کردن ماوس آن را به سمت پائین بکشید. حال صفحه به دو قسمت تقسیم می‌شود که در هر دو بخش همان فایل نمایش داده می‌شود و همزمان می‌توانید دو بخش مختلف فایل را ببینید و ویرایش کنید.
7- فرض کنید یک فایل طولانی دارید و پیدا کردن مطالب برایتان دشوار، کافیست گزینه DOCUMENT MAP را از منوی VIEW انتخاب کنید تا فهرستی از عناوین DOCUMENT شما را نشان دهد. حال با کلیک بر هر عنوان به آن قسمت از فایل خود پرش می‌کنید .
به احتمال زياد هم‌اكنون با خواندن عنوان اين مطلب داغ دلتان تازه شده است! و متوجه شده‌ايد كه قرار است در مورد چه چيزي صحبت شود.
تقريباً همه‌ ما حداقل براي يك بار با اين مشكل برخورد كرده‌ايم كه پس از تهيه‌ يك سند وُرد يا يك ارائه‌ پاورپوينت، زماني كه خواسته‌ايم آن‌ها را در يك كامپيوتر ديگر نمايش دهيم، با صحنه‌ دلخراشي مواجه شده‌ايم: به جاي كلمات و حروف، كاراكترهاي نامفهومي قرار گرفته‌اند.
علت اين مسئله بسيار واضح است و آن اين كه، فونت به كار رفته در سند يا ارائه‌ شما، در كامپيوتر مورد نظر نصب نشده است. براي رفع اين مشكل قابليتي در آفيس 2007 وجود دارد كه شما را از بابت نمايش صحيح اسناد و ارائه‌ها همراه با فونت و طراحي اوليه در هر كامپيوتر ديگري مطمئن مي‌سازد و اين امكان را در اختيار كاربر قرار مي‌دهد كه فونت‌هاي استفاده شده را به سند مورد نظر پيوست كند (در اصطلاح به اين كارEmbed كردن گفته مي‌شود.
البته در نرم‌افزارهاي وُرد و پاورپوينت مي‌توان تعيين نمود كه تنها كاراكترهاي استفاده شده به سند مورد نظر پيوست شوند. اين كار باعث كاهش حجم فايل ذخيره شده مي‌شود. با اين پيش‌زمينه، اكنون به توضيح چگونگي پيوست كردن فونت‌ها به اسناد آفيس مي‌پردازيم:
- روي دكمه Office كليك كنيد.
- روي دكمه‌ مربوط به تنظميات برنامه (به عنوان مثال،Word Options) كليك كنيد.
- در كادر محاوره‌اي باز شده و در ستون سمت چپ صفحه، روي عبارت Save كليك كنيد.
- با استفاده از منوي كركره‌اي مقابل عبارت Preserve Fidelity When Sharing This Document تعبيه شده است، سند مورد نظر خود را براي اعمال اين تغيير انتخاب نماييد.
- تيك عبارت Embed Fonts in the File را بزنيد.
- اگر مي‌خواهيد تنها كاراكترهاي استفاده شده به سند مورد نظر پيوست شوند، تيك عبارت Embed only the characters used in the document را بزنيد.
- در انتها روي دكمه Ok كليك كنيد.
اگر دقت كرده باشيد، در قسمت Preserve Fidelity When Sharing This Document، گزينه‌ ديگري با عنوان Do Not Embed Common System Fonts قرار دارد كه به طور پيش‌فرض فعال است.
اين قابليت به اين دليل در نظر گرفته شده است كه شايد كامپيوتر كاربران ديگر فاقد فونت‌هاي سيستمي پيش‌فرض باشد و اگر از اين بابت مطمئن نيستيد، مي‌توانيد تيك اين عبارت را برداريد تا فونت‌هاي سيستمي نيز به سند شما پيوست شوند.
منبع: www.snmsoftpc.com

آمار استفاده از مرورگرها

http://www.w3schools.com/browsers/browsers_stats.asp

target="_blank"http://en.wikipedia.org/wiki/File:Web_browser_usage_share.svg

http://www.w3schools.com/browsers/browsers_display.asp

http://www.w3schools.com/browsers/browsers_os.asp

آموزش تصویری تنظیم ویندوز XP بعنوان Dial-in سرور

نگارش یافته توسط بهروزی&نوروزی   
How to configure Win XP for accept Dial-in connection
ایده این آموزش از طرف یکی از دوستان بود که اینترنت به صورت ADSL در خانه دارد و میخواهد یکی از دوستانش اجازه داشته باشد که با مودم به سیستم وصل شده و از این موهبت الهی استفاده کند !!.
در این آموزش شما با نحوه تبدیل ویندوز XP به یک Dial-in سرور آشنا خواهید شد .
برای اشتراک اینترنت میتوان از ICS کمک گرفت که در این قسمت به آن نمیپردازیم ولی براحتی قابل انجام است.
برای این منظور باید ابتدا به قسمت Network Connetions رفته " تصویر 1 "و گزینه Create a new connetion را انتخاب کنید تا پنجره ی Wizard باز شود.. "تصویر2 "
تصویر 1

تصویر 2


در این قسمت 4 گزینه وجود دارد که هر کدام به اختصار توضیح داده می شود..
1- قسمت اول همانطور که از اسمش پیداست برای اتصال به اینترنت و ایجاد dial Up connection استفاده می شود..
2- گزینه دوم نیز برای ساختن dial Up connection و اکانت vpn استفاده می شود..
3- گزینه سوم برای تنظیم lan استفاده می شود...
4- گزینه چهارم برای ایجاد ارتباط مستقیم از طریق خطوط سریال ، موازی، اینفرارد و با از طریق خطوط Dial up استفاده می شود بدین ترتیب که این کامپیوتر اجازه برقراری ارتباط از طریق خطوط ذکر شده را می دهد.
تصویر 3


اکنون گزینه اول را برای ایجاد یک incoming انتخاب کنید .
تصویر 4


تصویر 5
در این قسمت باید مودمی که میخواهید از طریق آن به سیستم شما وصل شوند را انتخاب کنید


در این قسمت اگر گزینه allow را انتخاب کنید خطوط vpn نیز اجازه وصل شدن خواهند داشت در حالی که در این آموزش به آن نیازی نیست
تصویر 6

تصویر 7
در این قسمت کاربرانی که اجازه dial کردن را دارند انتخاب کنید
یعنی طرف مقابل که قصد dial کردن را دارند باید پوزری با همین نام ساخته و با آن برای اتصال اقدام کنند.


در این قسمت سرویس هایی که dialer حق استفاده از آنها را خواخد داشت را انتخاب کنید
در قسمت TCP/IP بایدIp خود و دستگاه dialer را در صورت عدم وجودDHCP سرور مشخص کنید.
تصویر 8

**دقت کنید با زدن چک مارک allow caller to access my network به dialer اجازه دسترسی به شبکه خود را می دهید.
** با زدن چک مارک آخر نیز به dialer اجازه می دهید تا از ip خود استفاده کند که در صورت استفاده از range نامناسب یه مشکل بر خواهید خورد.
تصویر 9
رنج آدرس IP هایی که به کلاینت تعلق میگیرد را در اینجا مشخص کنید

در پایان Finish را بزنید و منتظر تماس باشید..
تصویر 10

تصویر 11

مديريت يك LAN كوچك

مديريت يك LAN كوچك

ترجمه: زينب مقدم
ماهنامه شبکه - آذر ۱۳۸۳ شماره 49

اشاره :

اگر بخواهيد مديريت يك شركت كوچك را برعهده بگيريد، مجبور به استفاده از اكتيودايركتوري يا ويندوز 2000 نيستيد و در عوض مي‌توانيد از ويندوز XP حرفه‌اي به عنوان سيستم‌عامل سرور خود استفاده كنيد كه علاوه بر كم خرج بودن، مديريت آن هم نسبت به ويندوز 2000 ساده‌تر است.


اگر با يك شبكه بزرگ كه برپايه اكتيودايركتوري ويندوز 2000 پياده شده است، كار كرده باشيد حتماً متوجه پيچيدگي مديريت كاربران و منابع  شده‌ايد. حال اگر بخواهيد مديريت يك شركت كوچك را برعهده بگيريد، مجبور به استفاده از  اكتيودايركتوري  يا ويندوز 2000 نيستيد و در عوض مي‌توانيد از ويندوز XP حرفه‌اي به عنوان سيستم‌عامل سرور خود استفاده كنيد كه علاوه بر كم خرج بودن، مديريت آن هم نسبت به ويندوز 2000 ساده‌تر است. با مديريت كاربران توسط ويندوزXP نيز همانند يك شبكه بزرگ مي‌توانيد امنيت دستيابي به فايل‌ها و منابع روي شبكه را تأمين كنيد. شما مي‌توانيد نحوه دستيابي كاربران به منابع مختلف را مديريت كنيد و به هر كاربر شناسه كاربري خاص خود را بدهيد. دقت كنيد كه براي اين كار فقط  استفاده از ويندوز XP حرفه‌اي امكان‌پذير است و نمي‌توان از ويندوز XP خانگي براي مديريت شبكه استفاده نمود.

User Account
اولين مورد لازم براي هر كاربري كه مي‌خواهد به منابع شبكه دسترسي داشته باشد، داشتن يك شناسه منحصر به فرد است. براي ايجاد اين شناسه با نام Administrator (همان مدير شبكه) وارد ويندوزXP  شويد و با رفتن به پنجره Control Panel تنظيمات مربوطه به كاربران اعم از اضافه، حذف و مديريت كاربرها را به انجام دهيد. براي ايجاد شناسه‌هاي كاربري گزينه User Account را انتخاب كنيد. با انتخاب اين گزينه چندين پنجره پي‌درپي جهت تنظيم شناسه‌هاي ورودي كاربران ظاهر مي‌شود. شما مي‌توانيد شناسه‌اي كه قبلاً وجود داشت را تغيير دهيد، يك شناسه جديد به وجود آوريد و حتي وضعيت فعال و غيرفعال بودن كاربران را مشخص نماييد.

اگر بخواهيد تنظيمات يك شناسه موجود را تغيير دهيد، روي نام مربوطه‌اش كليك كنيد، در نتيجه گزينه‌هاي لازم براي تغييرات ظاهر مي‌شود. اضافه نمودن يك شناسه هم كار ساده‌اي است. فقط كافي است روي گزينه New Account كليك كنيد و با طي چندين مرحله شناسه موردنظر را ايجاد كنيد. محدوده عمل هر كاربر در شبكه امري نسبتاً مهم به حساب مي‌آيد. مدير شبكه (Administrartor) در يك شبكه كوچك يا بزرگ، احاطه كامل بر تمام تنظيمات كاربران دارد، در حالي كه بقيه كاربران تنها به منابعي دسترسي خواهند داشت كه مجوز دستيابي به آن‌ها را از مدير شبكه دريافت كرده باشند.

شما شايد براي بيشتر كاربران شبكه، شناسه‌هاي كاربري محدود شده‌اي در نظر بگيريد يا به عبارتي دامنه فعاليت كاربران را محدود نماييد. هر چند كه توزيع عمليات دستيابي به منابع بين چندين كاربر باعث مي‌شود مديريت آن‌ها ساده گردد. هنگامي كه نوع مسووليت كاربر را مشخص نموديد، آن‌گاه مي‌توانيد براي هر كدام از آن‌ها توضيحي در نظر بگيريد كه نشان‌دهنده نوع فعاليتشان باشد. مثلاً ممكن است يكي نصب برنامه‌ها را انجام دهد و ديگري اجازه ايجاد بعضي تغييرات در سيستم را داشته باشد.

دقت كنيد كه بعضي از برنامه‌ها بدون اجازه مدير شبكه توسط كاربران نصب نمي‌شوند. نصب يك نرم‌افزار در ويندوزXP احتياج به شناسه مدير شبكه دارد، هر چند كه اين ويژگي باعث نمي‌شود كه كاربران به برنامه‌هاي نصب شده دسترسي نداشته باشند. بعد از اين‌كه نوع فعاليت كاربر را مشخص كرديد، گزينه Creat Account را كليك كنيد.
مشخصه‌هاي ديگري كه مي‌توانيد به شناسه‌ها اضافه كنيد الصاق نمودن عكس و دادن كلمه رمز عبور به هر كدام است. ويندوز XP اين قابليت را دارد كه براي هر كاربر رمز عبور منحصر به فردي در نظر بگيرد. طي ايجاد كلمه رمز گزينه‌اي به نام "password hint" وجود دارد كه شامل كلمه‌اي جهت يادآوري كلمه رمز، در صورت فراموش نمودن آن است. البته اين را در نظر داشته باشيد كه چنين چيزي در حقيقت مزيتي دربرندارد چون عبارت موجود در "password hint" براي تمام كاربران قابل ديدن است، چرا كه در ويندوز XP همه شناسه‌ها در صفحه اوليه ويندوز به صورت پيش‌فرض وجود دارند.
شما به عنوان يك مدير شبكه مي‌توانيد براي مديريت چندين كاربر كه دستيابي يكسان به منابع دارند از گروه‌ها استفاده كنيد. گروه‌هايي كه در ويندوز XP وجود دارند عبارتند از Administrator Group كه شامل هر شناسه‌اي است كه توسط مدير شبكه به وجود آمده است و گروه Every one كه شامل همه شناسه‌هاي موجود در شبكه است. استفاده از گروه‌ها سبب مي‌شود در زمان مديريت كاربران صرفه‌جويي شود.

شما همچنين مي‌توانيد شناسه‌هاي كاربري را در طي نصب ويندوز XP، ايجاد كنيد هر چند كه چنين شناسه‌اي قابليت‌هايي اعم از تغيير تنظيمات شناسه‌ها يا ايجاد رمز عبور را دارا نمي‌باشد و مي‌بايست بعد از نصب ويندوز با مراجعه به Control Panel تنظيمات لازم را ايجاد نمود. در نظر داشته باشيد كه يك شناسه كاربري بدون رمز عبور هيچ تضمين امنيتي را ندارد چرا كه هر كسي مي‌تواند با آن وارد شبكه شود.

Sharing folders
به اشتراك گذاشتن فايل‌ها و منابع روي شبكه به اين معني است كه تمام كاربران بتوانند از آن استفاده كنند. زماني كه شناسه‌هاي كاربران را ايجاد كرديد، مي‌توانيد محدوديت‌هايي را براي دستيابي كاربران به منابع ايجاد كنيد. معمولاً محدوديت‌هايي ايجاد شده روي فايل‌ها و فولدرهاست. شما مي‌توانيد مشخص كنيد كه كدام فايل‌ها در دسترس باشند و محدوده دستيابي هر كدام را مشخص كنيد. نكته قابل توجه در دادن مجوزهاي دستيابي اين است كه درايو موردنظر در ويندوز XP  بايد به صورت NTFS فرمت شده باشد چرا كه در سيستم‌فايلي Fat تنها مي‌توان به فايل‌هاي به اشتراك گذاشته شده دسترسي پيدا كرد اما محتويات فايل‌ها و فولدرهايشان قابل ديدن نيست. با استفاده از فرمت NTFS مي‌توانيد اجازه دستيابي به فايل‌ها و فولدرها را براي كاربران مختلف محدود كنيد.

براي به اشتراك گذاشتن يك درايو يا فايل، windows explorer يا My Computer را باز كرده و روي فايل يا فولدر مربوطه كليك راست كنيد. گزينه properties را انتخاب نموده و سپس قسمت sharing را كليك كنيد. New share را انتخاب كنيد و نام مربوطه، توضيحات لازم و حداكثر افرادي كه حق دستيابي به آن دارند را مشخص كنيد. با كليك رويOK، فايل يا درايو مربوطه‌تان به اشتراك گذاشته مي‌شود. با انجام اين كار خواهيد ديد كه براي بيشتر فولدرها گزينهsharing همراه با گزينه‌ "آيا اين فولدر share شود يا خير خواهد بود؟ اگر در ويندوز XP گزينه‌هاي فوق قابل ديدن نباشد، در پنجره Control panel به قسمت View و گزينه Folder option برويد و گزينه use simple file sharing را انتخاب كنيد.
 
در گروه Every one، به طور پيش‌فرض هر كاربر قابليت خواندن و نوشتن در فايل‌هاي ‌share ‌شده را دارد. همچنين شما مي‌توانيد با استفاده از permission ها يا مجوزهاي دستيابي، اين‌كه كدام يك از كاربران، در كدام گروه مي‌توانند از منابع اشتراكي استفاده كنند را مشخص كنيد و تنظيمات ويژه هر كدام را داشته باشيد. اگر مي‌خواهيد از مجوزهاي دستيابي NTFS براي سفارشي ساختن محدوده دستيابي كاربران استفاده كنيد، گزينه secunty را در قسمت properties انتخاب كنيد، سپس در قسمت Advanced با كليك روي دكمه Add كادري ظاهر مي‌شود كه در آن مي‌توانيد نام كاربران و گروه‌هاي مربوطه‌شان را براي دستيابي به منابع، مشخص كنيد. مجوزهاي دستيابي اوليه عبارتند از:‌

Full Control 
با اين مجوز، كاربران كنترل كامل روي فولدها و محتوياتشان را دارند كه مي‌تواند شامل تغيير مجوز دستيابي، ايجاد يا حذف فايل‌ها و فولدرها و گرفتن حق مالكيت از آن‌ها باشد.

Read And Execute
 با اين مجوز، كاربران مي‌توانند فايل‌ها و اجراي برنامه‌هاي موجود در آن‌ها كه به اشتراك گذاشته شده‌اند را مشاهده نمايند.

List Folder Content
 با اين مجوز، كاربران مي‌توانند محتويات فولدرها و زيرفولدرهايشان را مشاهده كنند و مشخصه‌هاي  فايل‌ها و فولدرها را نيز ببينند.

Read
با اين مجوز، يك كاربر مي‌تواند مشخصات يك فولدر و محتويات آن را ببينيد.

Write
با اين مجوز، يك كاربر مي‌تواند فايل‌ها و فولدرها را ايجاد كرده و تغييرات لازم در آن‌ها را ايجاد كند.
جالب است بدانيد كه زيرفولدرها مجوزهاي دستيابي خود را از فولدرهاي بالاتر خود به ارث مي‌برند كه اين موضوع خود باعث محدودتر شدن توانايي شما در ايجاد تغيير مجوزها مي‌شود. چون گروه Every one شامل همه كاربران مي‌باشد، بايد اين گروه را از ليست مجوزهاي دستيابي حذف كنيم و سپس به صورت مجزا به كاربران و گروه‌ها اجازه دستيابي دهيم. دقت كنيد كه نبايد به جاي حذف گروه Every one  از ليست مجوزهاي دستيابي به آن لغو مجوز دستيابي (deny access) را بدهيد، چون از آن‌جايي كه در ويندوز XP، لغو دستيابي به اجازه دستيابي ارجحيت دارد، در نتيجه هيچكدام از كاربران حتي مدير شبكه نيز به منابع دسترسي نخواهند داشت. خوب است بدانيد كه هر چند اجازه دستيابي به گروه Every one و سپس لغو نمودن دستيابي از كاربران مشخص يا گروه‌هايي ديگر كار ساده‌اي به نظر مي‌رسد، ولي ممكن است با اين كار محدوديت‌هاي لازم براي دستيابي كاربراني كه در آينده ايجاد خواهند شد را فراموش كنيد.

 اگر رمز عبور خود را فراموش كرديد
يكي از رايج‌ترين مشكلاتي كه براي يك مدير شبكه به‌وجود مي‌آيد اين است كه كاربر يا كاربراني رمز عبور خود را فراموش مي‌كنند. ويندوزXP اين مشكل را با استفاده از ساختن يك reset disk توسط كاربران حل مي‌كند. براي ايجاد چنين ديسكي، يك فلاپي خالي را درون درايو خود قرار دهيد و در پنجره Control Panel در قسمتUser Account روي شناسه كاربري موردنظر دوبار كليك كنيد.
 
روي گوشه سمت چپ پنجره، پايين عبارت Related tasks ، گزينه prevent a forgotten password را انتخاب كنيد. تعدادي پنجره ظاهر مي‌شود كه شما با طي مراحل آن‌ها مي‌توانيد ديسك موردنظر را بسازيد. اگر كاربري چندبار به طور متوالي كلمه رمز اشتباه را وارد كند، ويندوز از وي درخواست reset disk را مي‌كند كه با استفاده از آن كاربر به شبكه شناسانده مي‌شود. اما دقت كنيد كه بعد از ورود كاربر به شبكه از وي درخواست كلمه رمز جديد مي‌شود و در نتيجه ديسكت هم با كلمه رمز جديد بروز مي‌شود. آخرين نكته‌اي كه تذكر آن را به عنوان يك مدير شبكه براي شما ضروري مي‌دانيم اين است كه اين ديسكت را در جاي امن و دور از دسترس همه كاربران قرار دهيد.

راه اندازي و تنظيم يك شبكه LAN كوچك

راه اندازي و تنظيم يك شبكه LAN كوچك

بابک احترامي
ماهنامه شبکه - دي ۱۳۸۳ شماره 50

اشاره :

اگر در محيط كار يا منزل خود با بيشتر از يك كامپيوتر سر و كار داريد، احتمالاً به فكر افتاده‌ايد كه آنها را به يكديگر متصل كرده و يك شبكه كوچك كامپيوتري راه بيندازيد. با اتصال كامپيوترها به همديگر مي‌توانيد چاپگرتان را بين همه آنها به اشتراك بگذاريد، از طريق يكي از كامپيوترها كه به اينترنت وصل است بقيه را نيز به اينترنت متصل كنيد، از هر يك از كامپيوترها به فايل‌هاي خود، از جمله عكس‌ها، آهنگ‌ها و اسنادتان، دسترسي پيدا كنيد، به بازي‌هايي بپردازيد كه به چند بازيكن با چند كامپيوتر احتياج دارند، و بالاخره اين كه خروجي وسايلي چون DVD player يا وب‌كم را به ساير كامپيوترها ارسال كنيد. در اين مقاله، ضمن معرفي روش‌هاي مختلف اتصال كامپيوترها به يكديگر، انجام تنظيمات دستي را براي بهره بردن از حداقلِ مزاياي يك شبكه كامپيوتري به شما نشان مي‌دهيم. ذكر اين نكته هم لا‌زم است كه قسمت اصلي مقاله به نصب نرم‌افزاراختصاص دارد اما در انتهاي مطلب درخصوص ساختار شبكه و مسائل فيزيكيآن هم توضيحاتي داده‌ايم.


روش‌هاي اتصال
براي اتصال كامپيوترهايي كه در فاصله‌اي نه‌چندان دور از يكديگر قرار دارند (مثلاً در يك اتاق، سالن، يا نهايتاً طبقات مختلف از يك ساختمان مستقر هستند)، راه‌هاي مختلفي وجود دارد كه عبارتند از:

● سيم‌كشي ديتا به صورت توكار در حين ساخت ساختمان كه امروزه بسيار متداول است. در اين روش، همان گونه كه براي برق ساختمان از قبل نقشه مي‌كشند و مثلاً جاي كليدها و پريزها را مشخص مي‌كنند، براي شبكه كامپيوتري هم نقشه‌كشي و سيم‌كشي مي‌كنند.
‌●‌ قراردادن سيم‌ها در كف اتاق و اتصال كامپيوترهايي كه در يك اتاق قرار دارند.
‌●‌ استفاده از فناوري بي‌سيم
● استفاده از سيم‌كشي برق داخل ساختمان
‌●‌ استفاده از سيم‌كشي تلفن داخل ساختمان

هر يك از اين روش‌ها مزايا و معايب خاص خود را دارند، اما براي به اشتراك گذاشتن چاپگر، فايل‌ها و اينترنت، بايد كامپيوترها را به نحو صحيح و مناسبي تنظيم و آماده كنيد و فرق نمي‌كند كدام روش را انتخاب كرده باشيد. به همين دليل، كار را از همين نقطه آغاز مي‌كنيم. از آنجا كه ويندوزهاي اكس‌پي و 98 پراستفاده‌ترين سيستم عامل‌ها در منازل و دفاتر كوچك هستند، نحوه اشتراك‌گذاري منابع در اين دو ويندوز را مورد بحث قرار مي‌دهيم، هر چند در مورد ساير ويندوزها مفاهيم تغيير نمي‌كنند.

گام‌هاي اوليه
براي راه‌اندازي شبكه در منزل خود، اين سه كار را بايد انجام دهيد:

1- انتخاب فناوري مناسب شبكه كه مورد نظر ما در اين مقاله ايترنت استاندارد است.
2- خريد و نصب سخت‌افزار مناسب اين كار، كه اصلي‌ترين آنها كارت شبكه براي هر يك از كامپيوترها و يك هاب-
سوييچ است.
3- تنظيم و آماده‌سازي سيستم‌ها به نحوي كه بتوانند همديگر را ببينند و با يكديگر صحبت كنند.
از اين سه مرحله، قدم سوم از همه مهمتر است. ويندوز اكس‌پي قسمتي به نام Network Setup Wizard دارد كه تنظيمات شبكه را براي شما انجام مي‌دهد. به غير از اين متخصصان هستند كه در ازاي دريافت دستمزد، شبكه شما را در محل راه‌مي‌اندازند. نام‌گذاري كامپيوترها، به اشتراك گذاشتن چاپگرها، فايل‌ها و اتصالات اينترنتي، اساسي‌ترين كارهايي هستند كه اين افراد براي شما انجام مي‌دهند.

شکل 1
(براي مشاهده تصاوير در ابعاد بزرگتر روي آنها کليک کنيد)

شکل 2

شکل 3

 

شکل 4 

اما اگر با مشكلي مواجه بشويد يا تنظيمات كامپيوترتان به هم بخورد، بايد بتوانيد خودتان شبكه را تنظيم كنيد. كلاً بد نيست مفاهيم و اصول راه‌اندازي يك شبكه كامپيوتري را بدانيد تا به هنگام ضرورت خودتان دست به كار شويد. به طور كلي، كارهايي كه بايد انجام دهيد تا يك شبكه <مرده> (يعني شبكه‌اي كه اتصالات آن انجام شده و فقط منتظر تنظيمات نرم‌افزاري است) را <زنده> كنيد و به بهره‌برداري از آن بپردازيد، از اين قرار است:

‌●‌ نام‌گذاري كامپيوتر
● دادن آدرسIP 
● به اشتراك گذاشتن فايل‌ها
● به اشتراك گذاشتن چاپگر
● انجام تنظيمات امنيتي
● به اشتراك گذاشتن اتصال اينترنت

نام‌گذاري كامپيوتر
بعد از نصب سخت‌افزارهاي مورد نياز براي راه‌اندازي شبكه، نوبت به تنظيمات نرم‌افزاري آن مي‌رسد. در اولين قدم، بايد براي تك‌تك كامپيوترهاي موجود در شبكه خود اسمي منحصر به فرد و غيرتكراري تعيين كنيد. علاوه بر اسم كامپيوتر، اسم <گروه كاري> يا workgroup هم مهم است. تمام كامپيوترهاي يك شبكه كوچك بايد عضو يك گروه كاري باشند.

ويندوز اكس‌پي
براي نام‌گذاري كامپيوتر در ويندوز اكس‌پي، اين مراحل را دنبال كنيد:

1- پنجره Control Panel را باز كنيد.
2- اگر حالت نمايش آيكون‌ها به صورت كلاسيك نيست، روي لينك Classic View كليك كنيد. در اين حالت، برنامه
System را اجرا كنيد.
3- در كادر محاوره ظاهر شده، صفحه Computer Name را انتخاب كنيد. (شكل 1).
4- همان طور كه ملاحظه مي‌كنيد، كامپيوتر يك اسم كامل دارد و يك گروه كاري. روي دكمه Change كليك كنيد تا كادر محاوره بعدي ظاهر شود (شكل 2).
5- در كادر اول، اسمي را تايپ كنيد كه مي‌خواهيد به كامپيوتر اختصاص بدهيد. اين اسم هر چيزي مي‌تواند باشد، فقط نبايد تكراري شود. مثلاً اسم كامپيوتر اول را  PC1 بگذاريد.
6- در كادر دوم، اسمي را كه مي‌خواهيد به گروه كاري خود اختصاص دهيد وارد كنيد. مثلاً My Office يا My Home  يا هر چيز ديگر. حتي خود Workgroup هم بد نيست.
7- در پايان OK و دوباره OK را بزنيد. اگر ويندوز خواست ري‌استارت كند، قبول كنيد.

ويندوز 98
براي نام‌گذاري كامپيوتر در ويندوز 98، اين مراحل را دنبال كنيد:

1- با كليكِ راست روي آيكون Network Neighborhood روي دسكتاپ، گزينه Properties را انتخاب كنيد.
2- در كادر محاوره ظاهر شده، به صفحه Identification برويد (شكل 3).
3- در كادر اول، اسم كامپيوتر و در كادر دوم اسم گروه كاري مورد نظر را وارد كنيد.

بعد از تنظيم نام براي تك‌تك كامپيوترها و گذاشتن يك اسم براي گروه كاري تمام آنها، كامپيوترها را داراي هويت كرده و در يك گروه جاي داده‌ايد. حالا نوبت به دادن آدرس IP مي‌رسد.

آدرسIP 
آدرسIP، نشاني هر كامپيوتر در شبكه است. كامپيوترها از طريق اين نشاني است كه يكديگر را در شبكه پيدا مي‌كنند. در هر شبكه، آدرسIP هر كامپيوتر بايد منحصر به فرد و غير تكراري باشد. درباره IP و آدرس‌دهي از اين طريق، زياد مي‌توان صحبت كرد، اما از آنجا كه در اين مقاله قصد پرداختن به تئوري‌ها را نداريم، بلافاصله دست به كار مي‌شويم. فقط ذكر اين نكته را لازم مي‌دانيم كه آدرس IP در واقع يك شماره چهار قسمتي است. هر قسمت، عددي  از صفر تا 255 است كه با علامت نقطه از قسمت بعدي جدا مي‌شود. مثلاً 192.168.0.1 يك آدرس IP است. مفهوم ديگر subnet mask است، كه توضيح آن هم از حوصله اين مقاله خارج است. فقط اين را قبول كنيد كه در يك شبكه كوچك، subnet mask را به صورت 255.255.255.0 تعيين مي‌كنيم. در يك شبكه كوچك، براي تمام كامپيوترها سه قسمت اولِ آدرسIP را يكسان مي‌گيريم و فقط قسمت چهارم را براي هر كامپيوتر عدد متفاوتي در نظر مي‌گيريم. مثلاً در كامپيوتر اول آدرس 192.168.0.1 در كامپيوتر دوم آدرس 192.168.0.2 و به همين ترتيب در بقيه كامپيوترها قسمت چهارم آدرسIP را عدد متفاوتي مي‌دهيم.

براي دادن آدرسIP به كامپيوترها، ويندوز اكس‌پي و 98 فرق زيادي با هم ندارند. ما مراحل را براي ويندوز اكس‌پي ذكر مي‌كنيم، اما ويندوز 98 هم كمابيش به همين صورت است، منتها در ويندوز 98 براي رسيدن به كادر محاوره مربوطه، بايد روي آيكون Network Neighborhood كليك راست كنيد و گزينه Properties را بزنيد. اكنون:
 
1- از پنجره Control Panel به قسمت Network Connections  برويد.
2- آيكون Local Area Connection را پيدا و روي آن دوبار كليك كنيد.
3- در كادر محاوره ظاهر شده، گزينه (Internet Protocol TCP/IP) را انتخاب و دكمه Properties را كليك كنيد.
4- در كادر محاوره بعدي (شكل 4)، ابتدا گزينه Use the following IP address را انتخاب كنيد و سپس دو قسمت IP address و subnet mask را پر كنيد. در قسمت اول يك آدرسIP وارد كنيد، مثلاً 192.168.0.1 در قسمت دوم هم 
255.255.255.0 را وارد كنيد.
5- دكمه OK و دوباره OK را بزنيد.

بعد از اين كه به همين ترتيب به بقيه كامپيوترها هم آدرسIP داديد، نوبت به share كردن فايل‌ها و فولدرها مي‌رسد. شبكه‌اي كه نتواند فايل‌هايش را با ديگران سهيم كند، زياد به درد نمي‌خورد. مثلاً مي‌توانيد مجموعه فايل‌هاي MP3 و موسيقي خود را در يكي از كامپيوترها بگذاريد و با share كردن آنها، به بقيه كامپيوترها هم اجازه دسترسي بدهيد.

به اشتراك گذاشتن فايل‌ها
يكي از كاربردهاي اصلي شبكه، به اشتراك گذاشتن فايل‌ها ميان كامپيوترها است. اين كار در ويندوز، به ويژه ويندوز اكس‌پي، بسيار آسان است.

ويندوز اكس‌پي

شکل 5

شکل 6

شکل 7

پنجره My Computer يا Windows Explorer را باز و فولدري را پيدا كنيد كه مي‌خواهيد فايل‌هاي آن را با ديگران به اشتراك بگذاريد. سپس با كليكِ راست روي آن فولدر، گزينه Sharing and Security را انتخاب كنيد. در كادر محاوره ظاهر شده، به صفحه Sharing برويد (شكل 5). حالا گزينه Share this folder را انتخاب كنيد و اسمي را براي فولدر تايپ كنيد كه مي‌خواهيد در شبكه به آن اسم شناخته شود.

وقتي فولدري را در شبكه به اشتراك مي‌گذاريد، اين اختيار را داريد كه نوع دسترسي به آن (و فايل‌هاي موجود در آن) را تعيين كنيد. اين دسترسي مي‌تواند به صورت فقط خواندني (read-only) باشد، يا دسترسي كامل.
(full control) وقتي دسترسي به صورت فقط خواندني باشد، كاربر اجازه ندارد فولدر را حذف يا چيزي داخل آن كپي كند، اما مي‌تواند محتواي فولدر را مشاهده و در صورت نياز آن را در كامپيوتر خود كپي كند. حتي مي‌تواند ازهمان جا به اجرا يا (مثلاً در مورد موسيقي) به پخش فايل‌ها بپردازد. در اين رابطه در قسمت تنظيم امنيت بيشتر صحبت خواهيم كرد.

براي دسترسي به فولدري كه به اشتراك گذاشته شده است، ازMy Computer، لينك My Network Places را كليك كنيد. اگر كسي در كامپيوتر خود فولدري را به اشتراك گذاشته باشد، اسم آنها در پنجره شما ظاهر خواهد شد. از اين جا به بعد، مثل اين است كه آن فايل‌ها و فولدرها در كامپيوترخود شما هستند. با كليك مضاعف روي اسم يك فولدر، مي‌توانيد محتواي آن را مشاهده كنيد. اگر بخواهيد مي‌توانيد فايل يا فولدر را به كامپيوتر خودتان منتقل كنيد. و اگر اجازه داشته باشيد، مي‌توانيد فايلي را حذف يا rename كنيد.

ويندوز 98
براي استفاده از امكانات sharing در ويندوز 98، ابتدا بايد بررسي كنيد ببينيد اين قابليت در سيستم فعال شده است يا نه. براي اين منظور، روي آيكون Network Neighborhood كليك راست كرده و گزينه Properties را برگزينيد. در كادر محاوره ظاهر شده، گزينه Clients for Microsoft Networks بايد ديده شود. (شكل 6) وقتي يك كامپيوتر،<مشتري> يا client يك شبكه است، يعني مي‌تواند با ساير كامپيوترهاي مشتري آن شبكه به مبادله اطلاعات و share كردن فايل بپردازد. در ويندوز 98 يا Me، هنگامي كه كارت شبكه را نصب كرده و تنظيمات اوليه را انجام مي‌دهيد، نرم‌افزارClients for Microsoft Software در فرآيند نصب به سيستم اضافه مي‌شود، ولي اگر چنين نشده بود خودتان مي‌توانيد اين كار را انجام دهيد:

1- روي دكمه Add در كادر محاوره Network Properties (شكل 6) كليك كنيد.
2- از فهرستي كه ظاهر مي‌شود گزينه Client را انتخاب كنيد.
3- با كليك روي Add، فهرستي از شركت‌ها و فروشنده‌ها در سمت چپ ظاهر مي‌شود. شما Microsoft را انتخاب كنيد. با اين كار فهرستي از محصولات نرم‌افزاري مايكروسافت در سمت راست ظاهر مي‌شود.
4- از اين فهرست، Clients for Microsoft Networks را انتخاب و OK كنيد. ويندوز شروع به نصب اين نرم‌افزار و فايل‌هاي مربوطه مي‌كند و ممكن است سي‌دي ويندوز 98 را از شما بخواهد.

بعد از نصب نرم‌افزار، بايد دوباره به كادر محاوره Network (شكل 6) برگرديد، و قابليت file sharing را فعال كنيد. براي اين منظور، روي دكمه File and Print Sharing كليك كنيد. صفحه كوچكي با دو گزينه باز مي‌شود، يكي براي فايل و ديگري براي چاپگر. هردو گزينه را علامت بزنيد و OK كنيد. حالا به صفحه Access Control رفته و گزينه Sharelevel Access Control را انتخاب كنيد. در پايان OK بزنيد. احتمالاً ويندوز از شما مي‌خواهد كه سيستم را ري‌استارت كنيد.
حالا مي‌توانيد فولدرهاي مورد نظر خود را به اشتراك بگذاريد. نحوه انجام اين كار، با ويندوز اكس‌پي زياد فرقي ندارد يعني روي فولدر مورد نظر كليكِ راست كرده و گزينه Sharing را برمي‌گزينيد. كادر محاوره ظاهر شده (شكل 7) همه چيز را به روشني نشان مي‌دهد.

تنظيمات امنيتي
براي تعيين نوع دسترسي كاربران به يك فولدر share شده، ويندوز اكس‌پي با 98 كمي فرق دارد. منظور از تنظيمات امنيتي تعيين سطح دسترسي است كه يك كاربر از راه دور مي‌تواند روي يك فايل يا فولدر share شده داشته باشد. اين كار در دو حالت اصلي <خواندن> و <نوشتن> مي‌تواند باشد. وقتي مي‌گوييم خواندن، يعني كاربر مي‌تواند محتواي فولدر را ببيند، فايل‌هاي آن را باز، اجرا، پخش يا مشاهده كند، و در صورت نياز آنها را به كامپيوتر خود كپي كند. اما نوشتن، يعني اين كه كاربر مي‌تواند فايل‌هاي خود را داخل آن فولدر كپي كند، در صورت لزوم فايل يا تمام فولدر را حذف كند، يا اسم فايل‌ها يا فولدر را تغيير دهد.

اين كارها در ويندوز اكس‌پي به صورت كاملاً تفكيك شده و جزء به جزء قابل تنظيم هستند. مثلاً اجازه <ديدن محتواي فولدر> از اجازه <اجراي فايل‌هاي فولدر> كاملاً تفكيك شده‌اند، در حالي كه عملاً هر دو اين كارها جزو <خواندن> محسوب مي‌شوند. اين در حالي است كه ويندوز 98 صرفاً همين دو اجازه خواندن و نوشتن را تعيين مي‌كند. اگر دوباره به شكل7 نگاه كنيد، مي‌بينيد كه سه گزينه ReadOnly ،Full و Depends on Password در قسمت Access Type ارائه شده‌اند. گزينه اول، يعني كاربر فقط مي‌تواند از فولدر share شده استفاده كند. گزينه دوم، يعني كاربر مي‌تواند هر كاري با آن فولدر انجام دهد (حتي حذفش كند). و گزينه سوم مي‌گويد بسته به رمز عبوري كه كاربر وارد مي‌كند، مجوز او فرق مي‌كند.
با انتخاب اين گزينه، قسمت پاييني صفحه هم فعال مي‌شود.

در ويندوز اكس‌پي كار دقيق‌تر است. اگر در كادر محاوره‌اي مربوط به share كردن فولدر(شكل 5) روي دكمه Permissions كليك كنيد، كادر محاوره ديگري ظاهر مي‌شود. (شكل 8) در اين حالت، گزينه‌هايFull Control ، Change و Read را مي‌بينيد كه هر كدام مي‌توانند پذيرفته (allow) يا رد (deny) بشوند. به طور پيش‌فرض، فقط گزينه Read پذيرفته است، كه يعني كاربران فقط اجازه ديدن و استفاده از فايل‌ها را دارند، نه چيز ديگر.

شکل 8

شکل 9

شکل 10

اگر دقت كرده باشيد، در كادر محاوره Permissions (شكل 8) فهرستي از كاربران ارائه شده است. در اين شكل شما Everyone را مي‌بينيد كه دسترسي وي Read تعيين شده است. يعني هر كس كه اين فولدر share شده را بخواهد، فقط مي‌تواند آن را ببيند و استفاده كند. ولي شايد بخواهيد براي كاربران مختلف دسترسي‌هاي متفاوت تعريف كنيد. مثلاً كاربرAdministrator مي‌تواند دسترسي كامل داشته باشد. براي اين منظور، با كليك روي دكمه Add فهرستي از كاربران تعريف شده در سيستم را خواهيد ديد. كاربر يا گروه كاربري مورد نظر خود را انتخاب و OK  كنيد. حالا مي‌توانيد براي اين كاربر، دسترسي متفاوتي تعريف كنيد.

به اشتراك گذاشتن چاپگر
Share كردن چاپگر در ويندوز اكس‌پي بسيار آسان است:

1- از منوي استارت، گزينه Printers and Faxes را كليك كنيد.
2- با كليك راست روي آيكون چاپگري كه قصد share كردن آن را داريد، گزينه Properties را برگزينيد.
3- در كادر محاوره ظاهر شده، به صفحه Sharing رفته و گزينه Share this printer را علامت بزنيد.
4- بعد از دادن يك اسم مناسب براي چاپگر خود، دكمه OK را كليك كنيد.

حالا اگر بخواهيد از كامپيوتر خود به چاپگري دسترسي پيدا كنيد كه در شبكه share شده است، بايد به پنجره Printers and Faxes برويد و از ستون سمت چپ، Add a new printer را انتخاب كنيد. ويزاردي شروع به كار مي‌كند كه در يك مرحله از آن سؤال مي‌شود كه آيا چاپگر به كامپيوتر خودتان متصل است يا جزء چاپگرهاي شبكه (شكل 9). شما بايد گزينه مربوط به چاپگر شبكه را انتخاب و سپس Next را بزنيد.  بعد در شبكه جستجو كنيد و چاپگر مورد نظر را پيدا كنيد. پس از نصب چاپگر، مي‌توانيد به چاپ اسناد خود بپردازيد. درست مثل اين كه چاپگر به كامپيوتر خودتان متصل است.

در ويندوز 98 هم، نحوه به اشتراك گذاشتن چاپگر و همچنين نصب چاپگر شبكه در سيستم محلي به همين صورت است.

به اشتراك گذاشتن اتصال اينترنت
مايكروسافت با آگاهي از رواج شبكه‌ها كامپيوتري در خانه‌ها، اولين بار Internet Connection Sharing يا ICS را در ويندوز 98 به راه انداخت. اين قابليت با ويژگي‌هاي بهتر، بعدها در ويندوز اكس‌پي هم گنجانده شد.

با استفاده از ICS اين امكان براي شما فراهم مي‌شود كه وقتي يكي از كامپيوترها به اينترنت متصل است (از طريق مودم يا DSL يا ISDN و غيره)، بقيه كامپيوترهاي شبكه را از طريق اين كامپيوتر به اينترنت متصل كنيد. به عبارت ديگر در اينجا اتصال اينترنتي خود را با ديگران شريك مي‌شويد (يا share مي‌كنيد). اين ايده گرچه به لحاظ تئوري چيز ساده‌اي است، اما در اولين نسخه‌هاي ICS اشكالاتي وجود داشت كه اين كار را دشوار مي‌كرد. بعدها با  اصلاح اين اشكالات در ويندوز اكس‌پي، كار بسيار آسان شد.

ويندوز اكس‌پي
1- پنجره Control Panel را باز و روي آيكون Network Connections دو بار كليك كنيد.
2- با كليكِ راست روي آيكون Local Area Connection يا High Speed Networking، گزينه Properties را انتخاب كنيد.
3- در كادر محاوره ظاهر شده، به صفحه Advanced برويد (شكل 10).
4- گزينه Allow other network users to connect را علامت زده و OK كنيد.
توجه داشته باشيد كه اين كارها را روي كامپيوتري انجام مي‌دهيد كه مستقيماً به اينترنت متصل است.

ويندوز 98
سرويس ICS در ويندوز 98 به خودي خود نصب نمي‌شود. بنابراين قبل از تنظيم كردن، بايد آن را نصب كنيد:

1- از پنجره Control Panel روي آيكون Add/Remove Programs دو بار كليك كنيد.
2- به قسمت Windows Setup رفته و گزينه Internet Tools را باز كنيد.
3- گزينه Internet Connection Sharing را علامت زده و OK كنيد.
4- بعد از نصب ICS، برنامه ويزارد آن بالا مي‌آيد. پيغام‌ها را مطالعه كنيد و چندبار Next بزنيد. اگر قبلاً در كامپيوتر خود تنظيمات مربوط به اتصال اينترنتي را برقرار نكرده باشيد، ويزارد ديگري ظاهر مي‌شود كه اين تنظيمات را انجام مي‌دهد (اين دو ويزارد را با هم اشتباه نگيريد). وقتي كارويزارد اينترنتي تمام شد، دوباره به ويزارد ICS برمي‌گرديد.
5- ويزارد ICS از شما مي‌خواهد كه يك فلاپي ديسك داخل درايو بگذاريد. اين فلاپي براي تنظيم بقيه كامپيوترهاي ويندوز 98 براي ايجاد اتصال اينترنتي لازم خواهد شد.

ساختار شبكه
تا اينجا مطالبي را كه گفتيم مربوط به زمان بعد از انجام اتصالات فيزيكي يا به اصطلاح كابل‌كشي شبكه است. حالا ببينيم خود اين كابل‌كشي به چه صورت مي‌تواند انجام شود. همان طور كه گفتيم، راه‌هاي مختلفي براي وصل كردن كامپيوترها به يكديگر وجود دارد كه آسان‌ترين و در دسترس‌ترين آن‌ها اترنت است. لوازم و تجهيزات مورد نياز براي ساخت يك شبكه اينترنتي مي‌تواند به سادگي فقط اتصال دو كارت شبكه يا به پيچيدگي ارتباط چند روتر و سوييچ باشد. و در واقع همين انعطاف‌پذيري اين سيستم است كه باعث شده شركت‌هاي بزرگ و كوچك به سمت  استفاده از آن بروند. از مزاياي سيستم شبكه‌بندي اينترنت مي‌توان به اين موارد اشاره كرد:

 - سريع‌ترين تكنولوژي شبكه‌بندي خانگي است (100Mbps) 
-  اگر كامپيوترها فاصله زيادي از يكديگر نداشته باشند، هزينه آن بسيار پايين است.
-  قابل اطمينان است.
-  نگهداري آن آسان است.
-  تعداد دستگاه‌هايي كه مي‌توان به شبكه متصل نمود تقريباً نامحدود است.
-  به لحاظ پشتيباني و اطلاعات فني بسيار فراگير است.
-  برخي از نقاط منفي اين تكنولوژي عبارتند از:

-  براي وصل كردن بيشتر از دو كامپيوتر به يكديگر، به تجهيزات اضافي نياز است.
 - در صورت نياز به كابل‌كشي اضافي و نصب پريز، ممكن است هزينه‌ها بالا برود.
-  راه‌اندازي و تنظيمات اوليه آن مي‌تواند دشوار باشد.
-  اصطلاحات فني و تعداد انتخاب‌ها مي‌تواند گمراه‌كننده باشد.

تجهيزات مورد نياز

شکل 11

اترنت با دو سرعت 10Mbps و 100Mbps موجود است و بيشتر كارت‌هاي شبكه مي‌توانند با هر دو سرعت كار كنند، اما امروزه دليلي ندارد از كارت‌هاي 10Mbps استفاده كنيد. و در بسياري از مواقع تقريباً پيدا كردن كارت‌هاي 10 Mbps غيرممكن است. براي وصل كردن كارت‌هاي شبكه نيز دو نوع كابل وجود دارد كه عبارتند از كابل هم‌محور (coax) و كابل زوجي به هم تابيده (UTP) كه اولي تقريباً منسوخ شده و امروزه از UTP در انواع Cat5e ،Cat5 و Cat6 استفاده مي‌شود. كابل UTP كابلي است متشكل از 8 سيم باريك‌ شبيه به سيم تلفن است. به دو سر اين سيم كانكتور يا jack مي‌زنند كه به RJ54 موسوم است. يك سر اين سيم به كارت شبكه كامپيوتر و سر ديگر آن به دستگاهي وصل مي‌شود به نام سوييچ (شكل 11).

تمام كامپيوترهاي موجود در يك شبكه، از طريق كابل‌هايUTP به سوييچ متصل هستند و سوييچ جاي تك‌تك كامپيوترها را مي‌داند. بنابراين وقتي كامپيوتري اطلاعاتي را براي كامپيوتر ديگر ارسال مي‌كند، اين ارسال در واقع به واسطه سوييچ تبادل مي‌شود. يعني سوييچ اطلاعات را از كامپيوتر مبدا مي‌گيرد و به كامپيوتر مقصد تحويل مي‌دهد. سوئيچ‌ها اندازه‌هاي مختلفي دارند و اين اندازه از روي تعداد پورت‌شان (يعني تعداد كامپيوتري كه مي‌توان به آنها وصل كرد) مشخص مي‌شود. سوئيچ‌هاي 4 پورتي، 8 پورتي، 16 پورتي، 24 پورتي و بالاتر در بازار موجود مي‌باشند. براي يك شبكه كوچك خانگي، معمولاً يك سوييچ 8 پورتي يا احتمالاً 16 پورتي كافي است.

اگر دوست نداريد سيم‌هاي شبكه كف اتاق را بپوشانند، مي‌توانيد سيم‌ها را از كانال‌هايي عبور دهيد موسوم به duct كه روي ديوار نصب مي‌شوند. سيم‌ها داخل داكت قرار مي‌گيرند و در محل استقرار كامپيوتر، از داكت بيرون مي‌آيند و به كارت شبكه كامپيوتر متصل مي‌شوند. اگر بخواهيد كار را از اين هم تميزتر انجام دهيد، مي‌توانيد روي ديوار، پريز‌هاي مخصوص شبكه (موسوم به keystone) را نصب كنيد و با كابل‌هاي آماده (موسوم به patch cord) كارت شبكه را به پريز متصل نماييد. بد نيست بدانيد كه براي وصل كردن فقط دو كامپيوتر به يكديگر نيازي به سوييچ نيست و كافي است از طريق يك كابلUTP مخصوص موسوم به crossover مستقيماً كارت شبكه دو كامپيوتر را به هم وصل كنيد.

نتيجه‌گيري
در اين مقاله نحوه اتصال دو يا چند كامپيوتر و چاپگر به يكديگر و تشكيل يك شبكه محلي را فرا گرفتيد. تأكيد اصلي مقاله بر انجام تنظيمات نرم‌افزاري ويندوز بود. اگر هنوز با مباني شبكه آشنايي نداريد يا بعضي مفاهيم برايتان ناآشنا هستند مي‌توانيد به مقالات مقدماتي همين ويژه‌نامه مراجعه نماييد.

منبع : http://www.shabakeh-mag.com

طريقه شبكه كردن دو رايانه به صورت مستقيم

 طريقه شبكه كردن دو رايانه به صورت مستقيم

در خانه ها و يا مراكز كوچكي كه دو رايانه وجود دارد هميشه فكر وصل كردن اين دو رايانه به ذهن صاحبان آن مي رسد. در اين مقاله در ابتدا طريقه ساخت كابل مخصوص براي برقراري اتصال بين دو رايانه به صورت مستقيم را ياد ميگيريم و در مرحله بعدي تنظيم هاي بين دو سيستم را ياد مي گيريم. البته مرحله ساخت كابل ضروري نيست چون به راحتي مي توان آنرا سفارش داد ولي دانستن آن براي كساني كه مي خواهند همه كار را خود انجام  دهند بد نيست.

طريقه ساخت كابل كراس اور ( يادگيري اين بخش ضروري نيست)

براي اتصال دو رايانه به صورت مستقيم نياز به كابل شبكه كراس اورداريم با اين كابل مي توان مستقيم با كمك كارت شبكه هاي دو سيستم , آنها را به هم وصل كرد ولي در غير اين صورت اگر از كابل هاي كلاس آ بهره ببريم نياز به سوييچ خواهيم داشت كه خرج كار را بالا مي برد. در صورتي هم كه مي خواهيد كابل مخصوص اين كار را سفارش بدهيد بايد تقاضاي كابل " كراس اور " كنيد كه البته با نام بردن " كراس " نيز منظور را مي رسانيد.
در شكل زير الگوري ساخت اين كابل و مبناي ساختن كابل را مشاهده مي كنيد :

در تصوير بالا تي اكس ها ( سيم هاي فرستنده اطلاعات ) و آر اكس ها ( دريافت كننده ها ) را مشاهده مي كنيد. تي اكس هاي مثبت به آر اكس هاي مثبت  و تي اكس هاي منفي نيز به آر اكس هاي منفي متصل شده اند.
براي ساخت سر اول كابل بايد رنگ هاي سيم ها را مانند شكل زير ترتيب كنيم و به سوكت متصل نماييم :

سفيد نارنجي - نارنجي -  سفيد سبز - آبي - سفيد آبي - سبز - سفيد قهوه اي - قهوه اي

سر ديگر كابل را بايد به صورت ديگري ترتيب كرد و به سوكت متصل نمود تا بدون نياز به سوييچ و خرج اضافه بتوان تنها با يك كابل دو رايانه را به هم متصل كرد :

سفيد سبز - سبز -  سفيد نارنجي - آبي - سفيد آبي - نارنجي - سفيد قهوه اي - قهوه اي

در تصوير زير مي توانيد ترتيب رنگ بندي را مشاهده كنيد كه در نهايت به صورت زير در مي آيد :
 

تنظيمات بعدي در ويندوز

بعد از اينكه كابل ساخته شده را ساختيم يك سر آنرا به رايانه اصلي ( سرور ) و سر ديگر را به دستگاه ديگر متصل مي نماييم. اكنون مراحل زير را براي آغاز تنظميات طي مي كنيم :
My Network Places را انتخاب كنيد در منوي سمت چپ روي View Network connections  كليك كنيد.

بعد از اينكه مانند شكل بالا روي كانكشن لن خود راست كليك كرديم و پراپرتيس را انتخاب نموديم در سربرگ پيش فرض يعني جنرال روي گزينه Internet Protocol (TCP/IP) دو بار كليك مي كنيم سپس تنظيمات را مانند شكل زير اعمال مي نماييم :

اين آي پي آدرس ها را براي رايانه اصلي يا همان سرور خانگي خود اعمال مي كنيم. اكنون سراغ رايانه ديگر مي رويم و مراحل بالا را تكرار مي كنيم با اين تفاوت كه تنظيمات رايانه دوم را مانند شكل زير اعمال مي كنيم :

اكنون اتصال بين دو رايانه با يك كابل به صورت مستقيم برقرار است. براي اطمينان كار دو سيستم را يك بار ريست نماييد.

اشتراك و استفاده همزمان از اينترنت در دو رايانه

رايانه اصلي را مانند هميشه به اينترنت متصل نماييد بعد از وصل شدن رايانه به اينترنت روي كانكشن خود راست كليك كنيد سپس گزينه آخر را انتخاب نماييد و بعد در سربرگ ادونس مانند شكل زير عمل نماييد :


در شكل بالابه گزينه سوم كه تيك ندارد توجه كنيد ! در صورتي كه تيك اين بخش را بزنيد رايانه دوم مي تواند اينترنت به اشتراك گذاشته شده را غير فعال كند و روي آن كنترل داشته باشد كه بنا به خواسته شما مي توانيد تيك آن را برداشته يا قرار دهيد.

منبع: http://www.majidonline.com

VDSL چیست؟

VDSL چیست؟
VDSL


استفاده از خطوط با سرعت بالا به منظور دستيابی به اينترنت طی ساليان اخير بشدت رشد داشته است . مودم های کابلی و خطوط ADSL دو رويکرد متفاوت در اين زمينه می باشند. تکنولوژی های فوق امکان دستيابی کاربران را با سرعت مطلوب به اينترنت فراهم می نمايند. اينترنت بسرعت در حال رشد در تمامی ابعاد است . تلويزيون های ديجيتالی و پخش تصاوير ويدئويي دو کاربرد جديد در اينترنت بوده که علاقه مندان و مشتاقان زيادی را به خود جلب نموده است . به منظور ارائه خدمات فوق و ساير خدمات مشابه ، کاربران و استفاده کنندگان اينترنت نيازمند استفاده از خطوط بمراتب سريعتر نسبت به وضعيت فعلی می باشند. مودم های کابلی و يا خطوط ADSL عليرغم ارائه سرعت مناسب در کاربردهائی که به آنها اشاره گرديد، فاقد سرعت لازم می باشند.
اخيرا" سازمانها و شرکت های متعددی تکنولوژی VDSL )Very high bit-rate DSL) را مطرح نموده اند. برخی از شرکت ها اقدام به ارائه سرويس فوق در برخی از نقاط کشورامريکا نموده اند. VDSL پهنای باند بسيار بالائی را ارائه و سرعت انتقال اطلاعات 52 مگابيت در ثانيه است . سرعت فوق در مقايسه با DSL ( حداکثر سرعت 8 تا ده مگابيت در ثانيه ) و يا مودم های کابلی بسيار بالا بوده و قطعا" نقطه عطفی در زمينه دستيابی به اينترنت از نظر سرعت خواهد بود. نقطه عطف قبلی، گذر از مرحله استفاده از مودم های با ظرفيت 56 کيلو بيت در ثانيه به broadband بود ( مودم های کابلی و خطوط DSL) .

مبانی DSL
در زمان نصب يک تلفن ( استاندارد) در اغلب کشورها از يک زوج کابل مسی استفاده می شود. کابل مسی دارای پهنای بمراتب بيشتری نسبت به آنچيزی است که در مکالمات تلفنی استفاده می گردد ( بخش عمده ای ازظرفيت پهنای باند استفاده نمی گردد ) . DSL از پهنای باند بلااستفاده بدون تاثير گذاری منفی بر کيفيت مکالمات صوتی ، استفاده می نمايد. ( تطبيق فرکانس های خاص به منظور انجام عمليات خاص )
به منظور شناخت نحوه عملکرد DSL ، لازم است در ابتدا با يک خط تلفن معمولی آشنائی بيشتری پيدا گردد. اکثر خطوط تلفن و تجهيزات مربوطه دارای محدوديت فرکانسی در ارتباط با سوئيچ ، تلفن و ساير تجهيزاتی می باشند که بنوعی در فرآيند انتقال سيگنا ل ها دخالت دارند. صدای انسان ( در يک مکالمه صوتی معمولی ) توسط سيگنال هائی با فرکانس بين صفر تا 3400 قابل انتقال است . محدوده فوق بسيار ناچيز است (مثلا" اغلب بلندگوهای استريو که دارای محدوده بين 20 تا 20.000 هرتز می باشند) . کابل استفاده شده در سيستم تلفن قادر به انتقال سيگنال هائی با ظرفيت چندين ميليون هرتز می باشد. بدين ترتيب در مکالمات صوتی صرفا" از بخش بسيار محدودی از پهنای باند موجود، استفاده می گردد. با استفاده از پهنای باند استفاده نشده می توان علاوه بر بهره برداری از پتانسيل های موجود، بگونه ای عمل نمود که کيفيت مکالمات صوتی نيز دچار افت نگردند. تجهيزات پيشرفته ای که اطلاعات را بصورت ديجيتال ارسال می نمايند ، قادر به استفاده از ظرفيت خطوط تلفن بصورت کامل می باشند. DSL چنين هدفی را دنبال می نمايد.
ADSL از دو دستگاه خاص استفاده می نمايد. يکی از دستگاهها در محل مشترکين و دستگاه ديگر برای ISP ، شرکت تلفن و يا سازمانهای ارائه دهنده خدمات DSL ، نصب می گردد. در محل مشترکين از يک ترانسيور DSL استفاده می گردد. شرکت ارائه دهنده خدمات DSL از يک DSL Access Multiplexer استفاده می نمايد .(DSLAM) . از دستگاه فوق به منظور دريافت اتصالات مشترکين استفاده می گردد.
اکثر مشترکين DSL ، ترانسيور DSL را مودم DSL می نامند. مهندسين و کارشناسان شرکت های تلفن به دستگاه فوق ATU-R می گويند. صرفنظر از هر نامی که برای آن استفاده می شود ، دستگاه فوق نقطه برقراری ارتباط بين کامپيوتر کاربر و يا شبکه به خط DSL است . ترانسيور با استفاده از روش های متفاوت به دستگاه مشترکين متصل می گردد. متداولترين روش، استفاده از اتصالات USB و يا اترنت است .
دستگاه فوق در مراکز ارائه دهنده سرويس DSL نصب و امکان ارائه خدمات مبتنی بر DSL را فراهم می نمايد. DSLAM اتصالات مربوط به تعدادی از مشترکين را گرفته و آنها را به يک اتصال با ظرفيت بالا برای ارسال بر روی اينترنت تبديل می نمايد. دستگاههای DSLAM دارای انعطاف لازم در خصوص استفاده از خطوط DSL متفاوت ، پروتکل های متفاوت و مدولاسيون متفاوت (Cap,DMT) می باشند. در برخی از مدل های فوق امکان انجام عمليات خاصی نظير اختصاص پويای آدرس های IP به مشترکين، نيز وجود دارد.
يکی از تفاوت های مهم بين ADSL و مودم های کابلی ، نحوه برخورد و رفتار DSLAM است . کاربران مودم های کابلی از يک شبکه بسته بصورت اشتراکی استفاده می نمايند. در چنين موارديکه همزمان با افزايش تعداد کاربران ، کارآئی آنها تنزل پيدا خواهد کرد. ADSL برای هر يک از کاربران يک ارتباط اختصاصی ايجاد و آن را به DSLAM متصل می نمايد. بدين ترتيب همزمان با افزايش کاربران ، کارآئی مربوطه تنزل پيدا نخواهد کرد. وضعيت فوق تا زمانيکه کاربران از تمام ظرفيت موجود خط ارتباطی با اينترنت استفاده نکرده باشند ، ادامه خواهد يافت . در صورت استفاده از تمام ظرفيت خط ارتباطی اينترنت ، مراکز ارائه دهنده سرويس DSL می توانند نسبت به ارتقاء خط ارتباطی اينترنت اقدام تا تمام مشترکين متصل شده به DSLAM دارای کارآئی مطلوب در زمينه استفاده از اينترنت گردند.


سرعت VDSL
عملکرد VDSL ، در اغلب موارد مشابه ADSL است . عليرغم شباهت های موجود در اين زمينه اختلافات متعددی نيز وجود دارد. VDSL قادر به ارائه سرعت 52 مگابيت در ثانيه برای ارسال اطلاعات از اينترنت به کاربر (Downstream) و 16 مگابيت در ثانيه برای ارسال اطلاعات کاربر بر روی اينترنت (Upstream) است. سرعت های فوق بمراتب بيشتر از ADSL است . در ADSL حداکثر سرعت ارسال اطلاعات از اينترنت به کاربر ، 8 مگابيت در ثانيه و سرعت ارسال اطلاعات از کاربر به اينترنت 800 کيلوبيت در ثانيه است . VDSL سرعت بالای خود را مديون محدودتر شدن فاصله بين مشترکين و مرکز ارائه دهنده سرويس فوق است . حداکثر مسافت موجود 4.000 فوت ( 1.200 متر ) است .
شرکت های تلفن در حال جايگزين نمودن اغلب تجهيزات ( مربوط به تغذيه اطلاعات ) به فيبر نوری می باشند. اکثر شرکت های تلفن از تکنولوژی FTTC)Fiber to the curb) استفاده می نمايند. شرکت های فوق قصد دارند که تمام خطوط مسی موجود را تا محلی که از آنها انشعاب گرفته شده و به منازل مشترکين توزيع می گردد، تعويض نمايند. شرکت های تلفن در تلاش برای پياده سازی سيستم Fiber To the Neighborhood)FFTN) می باشند. در روش فوق در عوض نصب کابل فيبر نوری در هرخيابان ، FFTN دارای فيبر مورد نظر تا جعبه اتصالات ( انشعابات ) برای يک همسايه ( مشترک ) خاص است .
با ااستقرار يک ترانسيور VDSL در منزل و يک VDSL gateway در جعبه تقسيم اتصالات ، محدوديت فاصله کم رنگ خواهد شد. gateway باعث مراقبت از تبديلات آنالوگ به ديجيتال و ديجيتال به آنالوگ که باعث غيرفعال شدن ADSL بر روی خطوط فيبر نوری می گردد. Gateway داده های ورودی و دريافت شده از ترانسيور را به پالس های نور تبديل تا زمينه ارسال آنها از طريق فيبر نوری فراهم گردد. زمانيکه داده ها برای کامپيوتر کاربر ارسال می گردند( برگشت داده ) ، Gateway موجود سيگنال های ورودی از فيبر نوری را تبديل و آنها را برای ترانسيور کاربر ارسال می نمايد. فرآيند فوق در هر ثانيه ميليون ها مرتبه تکرار خواهد گرديد.
ADSL و VDSL صرفا" دو نمونه از تکنولوژط های مربوط به DSL spectrum می باشند . در ادامه به بررسی ساير مدل های مربوط به تکنولوژی فوق اشاره خواهد شد.


مقايسه انواع DSL
نمونه های متفاوتی از تکنولوژی DSL تاکنون پياده سازی شده است :
Asymmetric DSL)ADSL) . .درمدل فوق بدليل تفاوت سرعت دريافت و ارسال اطلاعات از واژه " نامتقارن " استفاده شده است . ماهيت عمليات انجام شده توسط کاربران اينترنت بگونه ای است که همواره حجم اطلاعات دريافتی بمراتب بيشتر از اطلاعات ارسالی است .

High bit-rate DSL)HDSL) . سرعت مدل فوق در حد خطوط T1 است ( 1/5 مگابيت در ثانيه ) .سرعت دريافت و ارسال اطلاعا ت در روش فوق يکسان بوده و به منظور ارائه خدمات نياز به دو خط مجزا نسبت به خط تلفن معمولی موجود است .

ISDN DSL)ISDL) . مدل فوق در ابتدا در اختيار کاربران استفاده کننده از ISDN قرار گرفت. ISDL در مقايسه با ساير مدل های DSL دارای پايين ترين سرعت است . سرعت اين خطوط 144 کيلوبيت در ثانيه است ( دو جهت ) .

Multirate Symmetric DSL)MSDSL ) . در مدل فوق سرعت ارسال و دريافت اطلاعات يکسان است . نرخ سرعت انتقال اطلاعات توسط مرکز ارائه دهنده سرويس DSL ، تنظيم می گردد.

Rate Adaptive)RADSL) . متداولترين مدل ADSL بوده و اين امکان را به مودم خواهد داد که سرعت برقراری ارتباط را با توجه به عواملی نظير مسافت و کيفيت خط تعيين نمايد.

Symmetric DSL)SDLS ) . سرعت ارسال و دريافت اطلاعات يکسان است . در مدل فوق بر خلاف HDSL که از دو خط مجزا استفاده می نمايد ، صرفا" به يک خط نياز خواهد بود.

Very high bit-rate)VDSL ) . مدل فوق بصورت "نامتقارن " بوده و در مسافت های کوتاه بهمراه خطوط مسی تلفن استفاده می گردد.

Voice-over DSL)VoDSL) . يک نوع خاص از IP تلفنی است . در مدل فوق چندين خط تلفن ترکيب و به يک خط تلفن تبديل می شوند.

استانداردهای VDSL
دو کنسرسيوم متفاوت در تلاش برای استاندارد نمودن VDSL می باشند. کنسرسيوم VDSL Alliance ، از يک سيستم Carrier با نام Discrete MultiTone)DMT) استفاده می نمايد. اکثر تجهيزات توليد شده ADSL از روش DMT استفاده می نمايند.
DMT ، سيگنال مربوطه را به 247 کانال مجزا تقسيم می نمايد.هر کانال دارای باند 4 کيلو هرتز می باشند. ( وضعيت فوق مشابه آن است که شرکت تلفن مربوطه ، خط مسی موجود را به 247 خط 4 کيلو هرتزی مجزا تقسيم و هر يک از خطوط فوق را به يک مودم متصل نموده است . استفاده همزمان از 247 مودم که هر يک دارای باند 4 کيلوهرتز می باشند.) هر يک از کانال ها کنترل و در صورتيکه کيفيت يک کانال افت نمايد ، سيگنال بر روی کانال ديگر شيفت پيدا خواهد کرد. فرآيند شيفت دادن سيگنا ل ها بين کانال های متفاوت و جستجو برای يافتن بهترين کانال ، بصورت پيوسته انجام خواهد شد. برخی از کانال ها بصورت دو طرفه استفاده می شوند ( ارسال و دريافت اطلاعات ) کنترل و مرتب سازی اطلاعات در کانال های دو طرفه و نگهداری کيفيت هر يک از 247 کانال موجود ، پياده سازی استاندارد DMT را نسبت به CAP بمراتب پيچيده تر نموده است . استاندارد DMT دارای انعطاف بمراتب بيشتری در رابطه با کيفيت خطوط و کانال های مربوطه است .

کنسرسيوم دوم ،VDSL Coalition نام دارد . در استاندارد ارائه شده توسط کنسرسيوم فوق از دو سيستم Carrier استفاده می گردد. Quadrature Amplitude Modulation)QAM) و Carrierless Amplitude Phase)CAP) دو نمونه سيستم Carrier ، می باشند.
استاندارد CAP ، سيگنال ها را به سه باند مجزا تقسيم می نمايد : مکالمات تلفن دارای باند صفر تا 4 کيلو هرتز ،. کانال دريافت اطلاعات از کاربر برای سرويس دهنده دارای باندی بين 25 تا 160 کيلو هرتز (Upstream) و کانال ارسال اطلاعات از سرويس دهنده برای کاربر ، دارای محدوده ای بوده که از 240 کيلو هرتز شروع می گردد. حداکثر باند فوق به عوامل تفاوتی نظير : طول خط ، تعداد کاربران موجود در يک شرکت تلفنی خاص و ...بستگی دارد، بهرحال حداکثر محدوده باند فوق ، از 1.5 مگاهرتز تجاوز نخواهد کرد. سيستم فوق (CAP) با استفاده از سه کانال فوق قادر به ارسال سيگنال های مربوطه خواهد بود.

QAM ، يک روش مدولاسيون خاص بوده که با توجه به نوع نسخه استفاده شده، باعث triples اطلاعات ارسالی در طول يک خط می گردد. در روش فوق از مدولاسيون ( تغيير شکل موج حامل ) و شيفت فاز ( تغيير زاويه موج حامل ) استفاده می گردد. يک سيگنال unmodulated صرفا" دو حالت صفر و يک را ارائه می دهد. ( در هر سيکل صرفا" يک بيت اطلاعات ارسال خواهد شد ) با ارسال موج دوم که به اندازه 90 درجه شيفت پيدا کرده است ( نسبت به اول ) و مدولاسيون هر يک از امواج ، دو نقطه در هر موج وجود خواهد داشت . ( هشت حالت ممکن ) . بدين ترتيب امکان ارسال سه بيت در هر سيکل بوجود خواهد آمد: داشتن دو وضعيت معادل يک بيت است (2=21) ، چهار وضعيت معادل دو بيت (4=22) و هشت حالت معادل سه بيت است (8=23) . با افزدون چهار موج و شيفت فاز هر يک به اندازه 15 درجه ، می توان16 حالت متفاوت را ارائه و امکان ارسال 4 بيت در هر سيکل ، فراهم خواهد شد.
نوشته شده علی زالی

پهناي باند چيست؟

پهناي باند چيست؟

وقتي شما يک سايت را از مرورگر خود درخواست مي‌کنيد، در حقيقت در حال دانلود يک فايل هستيد که مي‌تواند يک فايل صفحه وب با فرمت HTML، يک فايل تصويري مثلا با فرمت GIF و يا يک فايل صوتي مثلا با فرمت MIDI و يا ترکيبي از آنها باشد. اين فايلها در کامپيوتر شما بارگذاري (Download) شده و از طريق مرورگر وب (Web Browser) به شما نشان داده مي‌شوند.
هرگاه که شما فايلي را دانلود مي‌کنيد، داده‌ها در مسيري به سمت شما منتقل مي‌شوند که به اصطلاح به آن Data Transfer مي‌گويند. براي مثال اگر شما صفحه‌اي را با حجم يک کيلوبايت (1kb) يا 1024 بايت دانلود مي‌کنيد، دقيقا به همان مقدار يعني يک کيلوبايت داده را از سرور آن سايت به کامپيوتر خود منتقل کرده‌ايد. اين مقدار براي حجمهاي ديگر به ترتيب زير است:
KBKilo Byte1,024MBMega Byte1,048,576GBGiga Byte1,073,741,824
پهناي باند يا Bandwidth پهناي ارتباطي است که داده ها از طريق آن و از فضاي وب شما انتقال مي‌يابند. البته اين مساله رابطه مستقيمي با تعداد بازديدها يا Hit سايت شما ندارد. يک بازديد از صفحه 100 کيلوبايتي به همان مقدار پهناي باند مصرف مي‌کند که 100 بازديد از يک صفحه يک کيلوبايتي. پس هنگام انتخاب يک ميزبان براي سايت خود همواره به اين نکته و پهناي باندي که لازم داريد، توجه داشته باشيد. چه مقدار نياز داريم؟
تصور کنيد که سه فرد داريم که آنها را به ترتيب شماره 1، 2 و 3 مي‌ناميم. هر سه نفر 1،000،000 ريال پول دارند و مي‌خواهند که آن را در يک فروشگاه خرج کنند.
فرد شماره 1، تعداد زيادي وسيله با قيمت پايين براي هر يک از آنها خريداري مي‌کند.
فرد شماره 2، تعداد کمتري وسيله نسبت به فرد شماره 1 اما با قيمتهاي متوسطي مي‌خرد.
فرد شماره 3، چند وسيله بيشتر نمي‌تواند بخرد. چون براي هر يک قيمت زيادي پرداخت کرده است.
اجازه دهيد موارد فوق را براي سايت و پهناي باند شبيه‌سازي کنيم. در نظر بگيريد که مقدار موجودي هر يک همان پهناي باند است و وسايل خريداري شده اجزاي سايت و يا به عبارت ديگر فايلهاي آن هستند:
فرد شماره 1، سايتي با فايلهاي و تصاوير کم حجم طراحي کرده، در نتيجه تعداد بازديد بيشتري از سايتش مي‌تواند صورت بگيرد.
فرد شماره 2، داراي سايتي با فايلها و تصاوير کم و بيش حجيمي است که به همان نسبت تعداد کمتري بازديد باعث مصرف پهناي باند آن سايت مي‌شود.
فرد شماره 3، سايت مناسبي طراحي نکرده چون فايلها و صفحات سايتش بسيار حجيم بوده و با تعداد کمي بازديد از سايتش تمام پهناي باندش را مصرف مي‌شود.

معني اين مطالب چيست؟
مثالهاي بالا نشان مي‌دهد که براي يک پهناي باند ثابت مي‌تواند تعداد بازديدهاي متفاوتي وجود داشته باشد که با دانلود فايلهاي آن سايت در هر بار بازديد نسبت مستقيم دارد. بدين ترتيب که يک بار دانلود براي صفحه‌اي با حجم زياد، تعداد بازديد کمتري را براي يک پهناي باند ثابت به دنبال خواهد داشت.
مقدار پهناي باندي که يک سايت مصرف مي‌کند به عوامل متعددي بستگي دارد. شما بايد انواع فايلهايي را که بازديدکنندگان دانلود مي‌کنند، در نظر بگيريد.

پهناي باند نامحدود
وقتيکه شما يک پيشنهاد براي انتخاب ميزبان (Host) داريد که گفته است پهناي باند نامحدودي در اختيارتان قرار مي‌دهد، احتمالا شما به طور دقيق به دنبال اجراي مفهوم پهناي باند نامحدود بر روي سايت خود هستيد. اما هيچ ميزباني نمي‌تواند يک پهناي باند نامحدود را در اختيارتان قرار دهد. اگر واقعا اين امکان‌پذير باشد که شما بتوانيد پهناي باند نامحدودي براي سايت خود و با اين مبالغ ناچيز تهيه کنيد، به چه علت سايتهاي ياهو و يا مايکروسافت خود را بر روي اين ميزبانها منتقل نمي‌کنند؟
شما متوجه خواهيد شد که هيچ چيز نامحدودي وجود ندارد. به عبارت ديگر اينگونه تعريفها نسبي هستند و براي دوره‌اي خاص مفهوم دارند. در برابر اين ادعا، يکي از حالات زير را پيش رو داريد:
1- سايت شما در يک بازه داراي پهناي باند نامحدود است: تعداد زيادي از هاستها مشمول اين حالت هستند. اگر سايت شما مثلا کمتر از 5 گيگابايت در ماه را مورد استفاده قرار مي‌دهد، اصطلاحا به شما گفته مي‌شود که شما پهناي باند نامحدود داريد. ممکن است که پس از مدتي ترافيک سايت شما بيشتر از بازه مشخص‌شده شود و اين شما را مجبور خواهد کرد که به هاست ديگري اسباب‌کشي کنيد. به‌عبارت ديگر، نامحدود در بازه مشخص.
2- - پهناي باند مشروط: در اين حالت هاست شما به شرطي پهناي باند نامحدود در اختيارتان مي‌گذارد که شما قبول کنيد فايلهاي صوتي همچون mp3، فشرده مثل zip و tar، اجرايي مانند exe و تعدادي ديگر از فرمتهاي معمول بزرگتر از حد استاندارد يک فايل گرافيکي يا HTML را استفاده نکنيد. بعلاوه، آنها اغلب از شما مي‌خواهند که تمامي فايلهاي شما روي فضاي خودتان مصرف شوند و شما نمي‌توانيد اجازه دهيد که سايتهاي ديگر لينک مستقيمي به فايلهاي شما داشته باشند.
3- کذب محض: در برخي از موارد آنها چيزي را تبليغ کرده اند که هيچگاه توانايي انجام آنرا ندارند. آنها معمولا چيزي شبيه اين را مي‌گويند: «ما نتيجه را تضمين نمي‌کنيم». و در صورت محبوبيت سايتتان شما خواهيد ديد که پهناي باند مورد نظر برايتان غيرقابل دسترس است. تعداد زيادي از سايتها مفاد قرارداد خود را ناديده گرفته و به راحتي موانعي را در مقابل شما ايجاد مي‌کنند. تعداد اندکي از آنها اين عدم دسترسي را جبران کرده و يا وجه‌تان را به شما مسترد مي‌کنند.
البته هاستهاي دسته سوم نمي‌توانند مدت زيادي در رقابت پايدار بمانند مگر اينکه سياست خود را قبل از ازدياد مشتريهايشان عوض کنند.

چرا برخي از هوستها تبليغات دروغ انجام مي‌دهند؟
پاسخ اين سوؤال ساده است. آنها اينکار را مي‌کنند چون رقبايشان هم همين شيوه را در پيش گرفته‌اند. آنها گمان مي‌کنند که بسياري از کاربرانشان بسيار کمتر از آنچه که درخواست کرده‌اند، پهناي باند احتياج دارند و به همين دليل هيچگاه متوجه محدوديت پهناي باند خود نخواهند شد. در حقيقت بسياري از کاربران هم درک درستي از پهناي باند ندارند. آنها تنها مي‌بينند که يک هاست انها را در پهناي باند محدود کرده و ديگري آنرا به مقدار نامحدود ارائه مي‌دهد و تنها به همين علت دومي را انتخاب مي‌کنند.
از زاويه آمار، بيشتر سايتها کمتر از 500 مگابايت و يا به عبارتي 5/0 گيگابايت در ماه پهناي باند مصرف مي‌کنند. در صورتيکه شما mp3 و يا نرم‌افزار خاصي را براي دانلود در سايت خود قرار نداده باشيد، نبايد نگران پهناي باند خود باشيد. و به اين دقت کنيد که اگر هاستي در تبليغات خود مدعي پهناي باند نامحدود باشد، راه خاصي هم براي اثبات دروغ وي موجود نيست.

تفاوت بين پهناي باند (Bandwidth) و انتقال داده (Data Transfer) جيست؟
اين دو مفهوم در بسياري از موارد مترادف هستند و هر دو تصور يکساني را در ما برانگيخته مي‌کنند. بطور خلاصه، هر دو با مقدار داده‌اي که شما به صورت فايل روي سايتتان آپلود کرده‌ايد بستگي دارند. کاربران سايت شما را مرور کرده و با اين کار فايلها يا ايميلها (در صورتي که شما از هاستتان براي خدمات ايميل استفاده مي‌کنيد)، را از هاست دانلود مي‌کنند. و اما تفاوت... بگذاريد با يک مثال مساله را کمي روشن‌تر کنم. تصور کنيد که يک ارتباط اينترنتي مانند يک لوله آب و داده‌ها همان آب است. پهناي باند در اين مثال به ضخامت لوله اطلاق مي‌شود. هر گاه سخني از انتقال داده نامحدود (Unlimited data transfer) به ميان مي‌آيد، درست به مانند اين است که به شما بگويند شما مي‌توانيد از يِک لوله باريک هر چقدر که مي‌خواهيد آب بنوشيد ولي در عمل شما نمي‌توانيد آب زيادي از همچنين ضخامت کمي بنوشيد.
در صنعت هاستينگ، پهناي باند بسيار پربهاست و اطلاق عبارت نامحدود درباره آن ممکن نيست.

دزدي از پهناي باند
در بسياري از سايتها فايلهاي گرافيکي و يا صوتي قرار دارد. فرض کنيد که وب‌مسترسايت ديگر از تصوير و يا صوت موجود در سايتتان خوشش آمده باشد. ممکن است که او با بدست آوردن آدرس آن فايل (مثلا با گرفتن properties از آن) همان فايل را در ميان صفحات خود جاي دهد. با اين کار هر بار که سايت او مرور مي‌شود، فايلهاي مورد نظر از هاست شما به مرورگر فرد بازديدکننده هدايت مي گردد. با اينکار بدون آنکه کسي از سايت شما بازديد کرده باشد، شما مقداري از پهناي باند خود را از دست داده ايد. به اين کار (که در بسياري از موارد ناآگاهانه صورت مي‌گيرد)، دزدي پهناي باند يا Bandwidth theft مي‌گويند. براي جلوگيري از اين مساله بهترين راه اين است که از طريق ايميل با وب‌مستر آن سايت تماس گرفته و از وي خواهش کنيد که فايل مورد نظر را بر روي هاست خود منتقل کرده و آدرس آنرا به هاست خود تغيير دهد.


منبع : http://sargardoon.net/

Ssl چيست

Ssl چيست
SSL چيست و آيا سايت شركت ما بايد به SSL مجهز باشد يا خير ؟
منبع : http://www.winbeta.net

بيشتر اطلاعاتي كه روي اينترنت رد و بدل ميشوند به صورت Clear Text مبادله مي شوند و به همين خاطر اطلاعات مبادله شده در بين راه از كامپيوتر شما به وب سرور قابل مشاهده هستند .
به عنوان مثال شما وقتي بر روي يك سايت كه SSL نداشته باشد ، يك فرمي را پر كنيد و اطلاعات شخصي خود را براي اون سايت بفرستيد اين اطلاعات به صورت Clear Text از كامپيوتر شما خارج شده و بعد از گذشتن از ISP شما و دهها گره اينترنتي ديگر به سرور مي رسند ، و اين با اين خطر روبروست كه هر يك از اين گره ها ميتواند اطلاعات رد و بدل شده را به آساني مشاهده كند به عنوان مثال اگر از يك ISP ايراني استفاده مي كنيد ، هم آن ISP و هم شركتي كه به آن ISP خط Send مي دهد و همه شركت هايي كه در مسير هستند قابليت مشاهده اطلاعات فرستاده شما را دارند .
به طور خلاصه SSL يك پروتوكل امنيتي است كه توسط نت اسكيپ ابداع شده است و در تال تاضر رايج ترين پروتوكل انتقال امن اطلاعات در وب ميباشد به شكلي كه مرورگر اينترنتي شما از وجود چنين امكاني در سرور خبر دار شده و از يك Public Key موجود در مرورگراستفاده كرده و اطلاعات شما به صورت كد شده به سرور مي فرستد و اين تنها سرور است كه با استفاده از Private Key خود اطلاعات دريافتي را ميتواند Decode كند . به علت اينكه آن Private Key تنها در سرور نصب شده است ، هيچ نرم افزار ديگري در بين راه نمي تواند آن اطلاعات را مشاهده كند .
از طرف ديگر وجود SSL در سرور اين اطمينان خاطر را به شما مي دهد كه وب سايتي كه شما در تال فرستادن اطلاعات به آن هستيد يك وب سايت تقلبي يا شبيه سازي شده براي بدست آوردن اطلاعات شما نيست و از اصل بودن آن اطمينان تاصل مي كنيد .
آگر وب سايت شما اطلاعات مترمانه اي را از بازديد كننده دريافت ميكند يا داراي قسمتي است كه از بازديد كننده تان شناسه كاربري و پسورد دريافت ميكند و وارد يك User Area ميشود و در آنجا به امكانات خاصي دسترسي دارند بنا بر اهميت آن ، ما توصيه به گرفتن SSL مي كنيم .

Phishing چيست ؟

 Phishing چيست ؟
Phishing از جمله واژه هائی است كه توسط مهاجمان در عرصه ادبيات اينترنت مطرح و به ترغيب توام با نيرنگ كاربران به افشای اطلاعات حساس و شخصی آنان ، اشاره دارد . مهاجمان به منظور نيل به اهداف مخرب خود در اولين مرحله درخواست موجه خود را برای افراد بيشماری ارسال می نمايند و در انتظار پاسخ می مانند . آنان اميدوارند كه حتی اگر بتوانند تعداد اندكی از افراد را ترغيب به افشای اطلاعات حساس و شخصی خود نمايند در رسالت خود موفق بوده اند . اميدواری آنان چندان هم بی دليل نخواهد بود چراكه با توجه به گستردگی تعداد قربانيان اوليه احتمالی ، شانس موفيقت نهائی آنان از لحاظ آماری نيز افزايش می يابد .



مهاجمان به منظور افزايش ضريب موفقيت حملات سعی می نمايند خود را بگونه ای عرضه نمايند كه مردم به آنان اعتماد نموده و آنان را به عنوان نمايندگان قانونی مراكز معتبری نظير بانك ها قبول نمايند . ماهيت و يا بهتر بگوئيم رمز موفقيت اين نوع از حملات بر قدرت جلب اعتماد مردم استوار است و بديهی است كه مهاجمان از هر چيزی كه بتواند آنان را موجه تر جلوه نمايد ، استقبال خواهند كرد . مهاجمان پس از جلب رضايت و اعتماد كاربران از آنان درخواست اطلاعات حساس و مهمی نظير شماره كارت اعتباری را می نمايند .
اكثر عمليات اشاره شده به صورت اتوماتيك انجام و با توجه به اين كه كاربران گسترده ای هدف اوليه قرار می گيرند و درصد بسيار زيادی از آنان دارای آگاهی لازم جهت تشخيص و مقابله با اين نوع حملات نمی باشند ، شانس موفقيت مهاجمان به منظور سرقت هويت كاربران افزايش می يابد .


سرقت هويت چيست ؟
سرقت هويت ، استفاده از هويت شخص ديگر ( اطلاعات حساس و يا شخصی ) برای سوء استفاده مالی و يا ساير اهدف مخرب است . سوء استفاده يا كلاهبرداری با استفاده از كارت اعتباری ديگران ، يك نمونه از سرقت هويت است . در واقع Phishing ، روشی است كه مهاجمان از آن به منظور سرقت هويت استفاده می نمايند .


آيا سرقت هويت صرفا" گريبانگير افرادی می گردد كه اقدام به ارسال اطلاعات online می نمايند ؟
در صورتی كه هرگز از كامپيوتر استفاده نكرده باشيد ، ممكن است از جمله قربانيان سرقت هويت باشيد . مهاجمان می توانند با بكارگيری روش های متعدد به اطلاعات شخصی شما نظير شماره كارت اعتباری ، شماره تلفن ، آدرس و ... دستيابی پيدا نمايند . اكثر شركت ها و موسسات ، اطلاعات مربوط به مشتريان خود را در بانك های اطلاعاتی ذخيره می نمايند و در صورت دستيابی سارقين به بانك های اطلاعاتی ، اطلاعات شخصی تعداد زيادی از افراد افشاء می گردد .اينترنت فضای لازم برای سارقين را فراهم نموده است تا بتوانند در زمانی مطلوب و در گستره ای وسيع تر به اطلاعات شخصی و مالی كاربران دستيابی نمايند .اينترنت ، همچنين امكانات مناسبی به منظور فروش و مبادلات تجاری اطلاعات سرقت شده را در اختيار مهاجمان قرار می دهد .


چرا می بايست از خود در مقابل حملات phishing حفاظت نمود؟
در يك سازمان ، افراد متفاوت اطلاعاتی را نزد خود نگهداری می نمايند كه ممكن است حساس و يا برای ساير افراد و يا سازمان ها حائز اهميت باشد . در حملات phishing ، مهاجمان عموما" از روش های غيرفنی ( نظير مهندسی اجتماعی ) برای دستيابی به اطلاعات حساس و مهم اشخاص و يا سازمان ها استفاده نموده و موارد زير را هدف قرار می دهند :
  • اطلاعات بانكی نظير كارت های اعتباری و يا حساب هائی نظير paypal

    اطلاعات مربوط به نام و رمز عبور

    اطلاعات بيمه همگانی
  • و ...
مهاجمان پس از دستيابی به اطلاعات فوق از آنان به منظور نيل به اهداف زير استفاده می نمايند :
  • برداشت از حساب بانكی
  • سرويس های online متفاوتی نظير eBay و يا Amazon
يك نمونه از حملات phishing
تعداد زيادی از حملات phishing از طريق email انجام می شود. مهاجمان email موجه خود را برای ميليون ها قربانی احتمالی ارسال می نمايند . اين نوع نامه های الكترونيكی بسيار مشابه وب سايت شركتی می باشند كه email ادعا می نمايد ، نامه از آنجا برای كاربران ارسال شده است .
مهاجمان به منظور فريب كاربران از روش های متعددی استفاده می نمايند :
  • استفاده از logo وساير علائم تجاری شناخته شده و معتبر

    ساختار و طراحی email تقلبی مشابه وب سايت واقعی است ، بگونه ای كه در اولين مرحله تشخيص جعلی بودن آن برای بسياری از كاربران غيرممكن است .

    بخش from نامه الكترونكيی ارسالی ، مشابه ارسال يك email معتبر از شركت مربوطه است .
  • در متن email ممكن است فرمی تعبيه شده باشد كه از كاربران خواسته شود به دلايل خاصی( مثلا" account شما در معرض تهديد است و ممكن است مورد سوء استفاده قرار گيرد و يا به دليل بروز اشكالات فنی ) ، مجددا" اطلاعات خود را در فرم درج و آن را ارسال نمايند . در شكل زير يك نمونه email جعلی نشان داده شده است .

  • در برخی موارد ، مهاجمان به منظور افزايش اعتماد كاربران و معتبر نشان دادن email ارسالی از روش هائی فنی تری استفاده می نمايند. مثلا" ممكن است آنان از روشی موسوم به URL spoofing استفاده نمايند و با ايجاد يك لينك در متن email از كاربران بخواهند كه جهت ادامه عمليات بر روی آن كليك نمايند . با كليك كاربران بر روی لينك فوق ، آنان در مقابل هدايت به يك سايت معتبر كه انتظار آن را دارند به وب سايتی هدايت می گردند كه مهاجمان آن را مديريت می نمايند . شكل ظاهری وب سايت بگونه ای طراحی می گردد كه كاربران نتوانند جعلی بودن آن را تشخيص دهند .
مرجع : سخاروش

انواع حملات در شبکه های کامپيوتری

انواع حملات در شبکه های کامپيوتری

امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری از جمله موضوعاتی است که اين روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته شده است . در يک شبکه کامپيوتری به منظور ارائه خدمات به کاربران ، سرويس ها و پروتکل های متعددی نصب و پيکربندی می گردد. برخی از سرويس ها دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پيکربندی آنان ، دقت لازم در خصوص رعايت مسائل ايمنی انجام و در مرحله دوم سعی گردد که از نصب سرويس ها و پروتکل های غيرضروری ، اجتناب گردد . در اين مقاله قصد داريم از اين زاويه به مقوله امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه های کامپيوتری است ، بيشتر آشنا شويم . قطعا" شناسائی سرويس های غيرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه های کامپيوتری را هدف قرار می دهند ، زمينه برپاسازی و نگهداری شبکه های کامپيوتری ايمن و مطمئن را بهتر فراهم می نمايد .

مقدمه
حملات در يک شبکه کامپيوتری حاصل پيوند سه عنصر مهم سرويس ها ی فعال ، پروتکل های استفاده شده و پورت های باز می باشد . يکی از مهمترين وظايف کارشناسان فن آوری اطلاعات ، اطمینان از ايمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسئوليتی بسيار خطير و سنگين ) . در زمان ارائه سرويس دهندگان ، مجموعه ای از سرويس ها و پروتکل ها به صورت پيش فرض فعال و تعدادی ديگر نيز غير فعال شده اند.اين موضوع ارتباط مستقيمی با سياست های يک سيستم عامل و نوع نگرش آنان به مقوله امنيت دارد. در زمان نقد امنيتی سيستم های عامل ، پرداختن به موضوع فوق يکی از محورهائی است که کارشناسان امنيت اطلاعات با حساسيتی بالا آنان را دنبال می نمايند.
اولين مرحله در خصوص ايمن سازی يک محيط شبکه ، تدوين ، پياده سازی و رعايت يک سياست امنيتی است که محور اصلی برنامه ريزی در خصوص ايمن سازی شبکه را شامل می شود . هر نوع برنامه ريزی در اين رابطه مستلزم توجه به موارد زير است :

  • بررسی نقش هر سرويس دهنده به همراه پيکربندی انجام شده در جهت انجام وظايف مربوطه در شبکه
  • انطباق سرويس ها ، پروتکل ها و برنامه های نصب شده با خواسته ها ی يک سازمان
  • بررسی تغييرات لازم در خصوص هر يک از سرويس دهندگان فعلی (افزودن و يا حذف سرويس ها و پروتکل های غيرضروری ، تنظيم دقيق امنيتی سرويس ها و پروتکل های فعال ) .
تعلل و يا ناديده گرفتن فاز برنامه ريزی می تواند زمينه بروز يک فاجعه عظيم اطلاعاتی را در يک سازمان به دنبال داشته باشد . متاسفانه در اکثر موارد توجه جدی به مقوله برنامه ريزی و تدوين يک سياست امنيتی نمی گردد . فراموش نکنيم که فن آوری ها به سرعت و به صورت مستمر در حال تغيير بوده و می بايست متناسب با فن آوری های جديد ، تغييرات لازم با هدف افزايش ضريب مقاومت سرويس دهندگان و کاهش نقاط آسيب پذير آنان با جديت دنبال شود . نشستن پشت يک سرويس دهنده و پيکربندی آن بدون وجود يک برنامه مدون و مشخص ، امری بسيار خطرناک بوده که بستر لازم برای بسياری از حملاتی که در آينده اتفاق خواهند افتاد را فراهم می نمايد . هر سيستم عامل دارای مجموعه ای از سرويس ها ، پروتکل ها و ابزارهای خاص خود بوده و نمی توان بدون وجود يک برنامه مشخص و پويا به تمامی ابعاد آنان توجه و از پتانسيل های آنان در جهت افزايش کارائی و ايمن سازی شبکه استفاده نمود. پس از تدوين يک برنامه مشخص در ارتباط با سرويس دهندگان ، می بايست در فواصل زمانی خاصی ، برنامه های تدوين يافته مورد بازنگری قرار گرفته و تغييرات لازم در آنان با توجه به شرايط موجود و فن آوری های جديد ارائه شده ، اعمال گردد . فراموش نکنيم که حتی راه حل های انتخاب شده فعلی که دارای عملکردی موفقيت آميز می باشند ، ممکن است در آينده و با توجه به شرايط پيش آمده قادر به ارائه عملکردی صحيح ، نباشند .

وظيفه يک سرويس دهنده
پس از شناسائی جايگاه و نقش هر سرويس دهنده در شبکه می توان در ارتباط با سرويس ها و پروتکل های مورد نياز آن به منظور انجام وظايف مربوطه ، تصميم گيری نمود . برخی از سرويس دهندگان به همراه وظيفه آنان در يک شبکه کامپيوتری به شرح زير می باشد :


Logon Server : اين نوع سرويس دهندگان مسئوليت شناسائی و تائيد کاربران در زمان ورود به شبکه را برعهده دارند . سرويس دهندگان فوق می توانند عمليات خود را به عنوان بخشی در کنار ساير سرويس دهندگان نيز انجام دهند .

Network Services Server : اين نوع از سرويس دهندگان مسئوليت ميزبان نمودن سرويس های مورد نياز شبکه را برعهده دارند . اين سرويس ها عبارتند از :
- Dynamic Host Configuration Protocol ) DHCP)
- Domain Name System ) DNS)
- Windows Internet Name Service) WINS)
- Simple Network Management Protocol ) SNMP)


Application Server : اين نوع از سرويس دهندگان مسئوليت ميزبان نمودن برنامه ها ی کاربردی نظير بسته نرم افزاری Accounting و ساير نرم افزارهای مورد نياز در سازمان را برعهده دارند .

File Server : از اين نوع سرويس دهندگان به منظور دستيابی به فايل ها و دايرکتوری ها ی کاربران ، استفاده می گردد .

Print Server : از اين نوع سرويس دهندگان به منظور دستيابی به چاپگرهای اشتراک گذاشته شده در شبکه ، استفاده می شود .

Web Server : اين نوع سرويس دهندگان مسئوليت ميزبان نمودن برنامه های وب و وب سايت های داخلی و يا خارجی را برعهده دارند .

FTP Server : اين نوع سرويس دهندگان مسئوليت ذخيره سازی فايل ها برای انجام عمليات Downloading و Uploading را برعهده دارند. سرويس دهندگان فوق می توانند به صورت داخلی و يا خارجی استفاده گردند .

Email Server : اين نوع سرويس دهندگان مسئوليت ارائه سرويس پست الکترونيکی را برعهده داشته و می توان از آنان به منظور ميزبان نمودن فولدرهای عمومی و برنامه های Gropuware ، نيز استفاده نمود.

News/Usenet (NNTP) Server : اين نوع سرويس دهندگان به عنوان يک سرويس دهنده newsgroup بوده و کاربران می توانند اقدام به ارسال و دريافت پيام هائی بر روی آنان نمايند .

به منظور شناسائی سرويس ها و پروتکل های مورد نياز بر روی هر يک از سرويس دهندگان ، می بايست در ابتدا به اين سوال پاسخ داده شود که نحوه دستيابی به هر يک از آنان به چه صورت است ؟ : شبکه داخلی ، شبکه جهانی و يا هر دو مورد . پاسخ به سوال فوق زمينه نصب و پيکربندی سرويس ها و پروتکل های ضروری و حذف و غير فعال نمودن سرويس ها و پروتکل های غيرضروری در ارتباط با هر يک از سرويس دهندگان موجود در يک شبکه کامپيوتری را فراهم می نمايد .

سرويس های حياتی و موردنياز
هر سيستم عامل به منظور ارائه خدمات و انجام عمليات مربوطه ، نيازمند استفاده از سرويس های متفاوتی است . در حالت ايده آل ، عمليات نصب و پيکربندی يک سرويس دهنده می بايست صرفا" شامل سرويس ها و پروتکل های ضروری و مورد نياز به منظور انجام وظايف هر سرويس دهنده باشد. معمولا" توليد کنندگان سيستم های عامل در مستندات مربوطه به اين سرويس ها اشاره می نمايند. استفاده از مستندات و پيروی از روش های استاندارد ارائه شده برای پيکربندی و آماده سازی سرويس دهندگان ،زمينه نصب و پيکربندی مطمئن با رعايت مسائل ايمنی را بهتر فراهم می نمايد .
زمانی که کامپيوتری در اختيار شما گذاشته می شود ، معمولا" بر روی آن نرم افزارهای متعددی نصب و پيکربندی های خاصی نيز در ارتباط با آن اعمال شده است . يکی از مطمئن ترين روش ها به منظور آگاهی از اين موضوع که سيستم فوق انتظارات شما را متناسب با برنامه تدوين شده ، تامين می نمايد ، انجام يک نصب Clean با استفاده از سياست ها و ليست ها ی از قبل مشخص شده است . بدين ترتيب در صورت بروز اشکال می توان به سرعت از اين امر آگاهی و هر مشکل را در محدوده خاص خود بررسی و برای آن راه حلی انتخاب نمود. ( شعاع عمليات نصب و پيکربندی را به تدريج افزايش دهيم ) .


مشخص نمودن پروتکل های مورد نياز
برخی از مديران شبکه عادت دارند که پروتکل های غيرضروری را نيز بر روی سيستم نصب نمايند ، يکی از علل اين موضوع ، عدم آشنائی دقيق آنان با نقش و عملکرد هريک از پروتکل ها در شبکه بوده و در برخی موارد نيز بر اين اعتقاد هستند که شايد اين پروتکل ها در آينده مورد نياز خواهد بود. پروتکل ها همانند سرويس ها ، تا زمانی که به وجود آنان نياز نمی باشد ، نمی بايست نصب گردند . با بررسی يک محيط شبکه با سوالات متعددی در خصوص پروتکل های مورد نياز برخورد نموده که پاسخ به آنان امکان شناسائی و نصب پروتکل های مورد نياز را فراهم نمايد .

  • به چه نوع پروتکل و يا پروتکل هائی برای ارتباط سرويس گيرندگان ( Desktop ) با سرويس دهندگان ، نياز می باشد ؟
  • به چه نوع پروتکل و يا پروتکل هائی برای ارتباط سرويس دهنده با سرويس دهنده ، نياز می باشد ؟
  • به چه نوع پروتکل و يا پروتکل هائی برای ارتباط سرويس گيرندگان ( Desktop ) از راه دور با سرويس دهندگان ، نياز می باشد ؟
  • آيا پروتکل و يا پروتکل های انتخاب شده ما را ملزم به نصب سرويس های اضافه ای می نمايند ؟
  • آيا پروتکل های انتخاب شده دارای مسائل امنيتی خاصی بوده که می بايست مورد توجه و بررسی قرار گيرد ؟
در تعداد زيادی از شبکه های کامپيوتری ،از چندين سيستم عامل نظير ويندوز ، يونيکس و يا لينوکس ، استفاده می گردد . در چنين مواردی می توان از پروتکل TCP/IP به عنوان فصل مشترک بين آنان استفاده نمود. در ادامه می بايست در خصوص فرآيند اختصاص آدرس های IP تصيم گيری نمود ( به صورت ايستا و يا پويا و به کمک DHCP ) . در صورتی که تصميم گرفته شود که فرآيند اختصاص آدرس های IP به صورت پويا و به کمک DHCP ، انجام شود، به يک سرويس اضافه و با نام DHCP نياز خواهيم داشت . با اين که استفاده از DHCP مديريت شبکه را آسانتر می نمايد ولی از لحاظ امنيتی دارای درجه پائين تری نسبت به اختصاص ايستای آدرس های IP ، می باشد چراکه کاربران ناشناس و گمنام می توانند پس از اتصال به شبکه ، بلافاصله از منبع صادرکننده آدرس های IP ، يک آدرس IP را دريافت و به عنوان يک سرويس گيرنده در شبکه ايفای وظيفه نمايند. اين وضعيت در ارتباط با شبکه های بدون کابل غيرايمن نيز صدق می نمايد. مثلا" يک فرد می تواند با استقرار در پارکينگ يک ساختمان و به کمک يک Laptop به شبکه شما با استفاده از يک اتصال بدون کابل ، متصل گردد. پروتکل TCP/IP ، برای "معادل سازی نام به آدرس " از يک سرويس دهنده DNS نيز استفاده می نمايد . در شبکه های ترکيبی شامل چندين سيستم عامل نظير ويندوز و يونيکس و با توجه به اين که ويندوز NT 4.0 و يا 2000 شده است ، علاوه بر DNS به سرويس WINS نيز نياز می باشد . همزمان با انتخاب پروتکل ها و سرويس های مورد نياز آنان ، می بايست بررسی لازم در خصوص چالش های امنيتی هر يک از آنان نيز بررسی و اطلاعات مربوطه مستند گردند( مستندسازی ، ارج نهادن به زمان خود و ديگران است ) . راه حل انتخابی ، می بايست کاهش تهديدات مرتبط با هر يک از سرويس ها و پروتکل ها را در يک شبکه به دنبال داشته باشد .

مزايای غيرفعال نمودن پروتکل ها و سرويس های غيرضروری
استفاده عملياتی از يک سرويس دهنده بدون بررسی دقيق سرويس ها ، پروتکل ها و پيکربندی متنتاظر با هر يک از آنان زمينه بروز تهديدات و حملات را در يک شبکه به دنبال خواهد داشت . فراموش نکنيم که مهاجمان همواره قربانيان خود را از بين سرويس دهندگانی که به درستی پيکربندی نشده اند ، انتخاب می نمايند. بنابراين می بايست به سرعت در خصوص سرويس هائی که قصد غيرفعال نمودن آنان را داريم ، تصميم گيری شود . قطعا" نصب سرويس ها و يا پروتکل هائی که قصد استفاده از آنان وجود ندارد ، امری منطقی و قابل قبول نخواهد بود. در صورتی که اين نوع از سرويس ها نصب و به درستی پيکربندی نگردند ، مهاجمان می توانند با استفاده از آنان ، آسيب های جدی را متوجه شبکه نمايند . تهديد فوق می تواند از درون شبکه و يا خارج از شبکه متوجه يک شبکه کامپيوتری گردد . بر اساس برخی آمارهای منتشر شده ، اغلب آسيب ها و تهديدات در شبکه يک سازمان توسط کارکنان کنجکا و و يا ناراضی صورت می پذيرد تا از طريق مهاجمان خارج از شبکه .
بخاطر داشته باشيد که ايمن سازی شبکه های کامپيوتری مستلزم اختصاص زمان لازم و کافی برای برنامه ريزی است . سازمان ها و موسسات علاقه مندند به موازات عرضه فن آوری های جديد ، به سرعت از آنان استفاده نموده تا بتوانند از مزايای آنان در جهت اهداف سازمانی خود استفاده نمايند. تعداد و تنوع گزينه های انتخابی در خصوص پيکربندی هر سيستم عامل ، به سرعت رشد می نمايد . امروزه وجود توانائی لازم در جهت شناسائی و پياده سازی سرويس ها و پروتکل های مورد نياز در يک شبکه خود به يک مهارت ارزشمند تبديل شده است. بنابراين لازم است کارشناسان فن آوری اطلاعات که مسئوليت شغلی آنان در ارتباط با شبکه و ايمن سازی اطلاعات است ، به صورت مستمر و با اعتقاد به اصل بسيار مهم " اشتراک دانش و تجارب " ، خود را بهنگام نمايند. اعتقاد عملی به اصل فوق ، زمينه کاهش حملات و تهديدات را در هر شبکه کامپيوتری به دنبال خواهد داشت .


حملات ( Attacks )
با توجه به ماهيت ناشناس بودن کاربران شبکه های کامپيوتری ، خصوصا" اينترنت ،امروزه شاهد افزايش حملات بر روی تمامی انواع سرويس دهندگان می باشيم . علت بروز چنين حملاتی می تواند از يک کنجکاوی ساده شروع و تا اهداف مخرب و ويرانگر ادامه يابد.
برای پيشگيری ، شناسائی ، برخورد سريع و توقف حملات ، می بايست در مرحله اول قادر به تشخيص و شناسائی زمان و موقعيت بروز يک تهاجم باشيم . به عبارت ديگر چگونه از بروز يک حمله و يا تهاجم در شبکه خود آگاه می شويم ؟ چگونه با آن برخورد نموده و در سريعترين زمان ممکن آن را متوقف نموده تا ميزان صدمات و آسيب به منابع اطلاعاتی سازمان به حداقل مقدار خود برسد ؟ شناسائی نوع حملات و نحوه پياده سازی يک سيستم حفاظتی مطمئن در مقابل آنان يکی از وظايف مهم کارشناسان امنيت اطلاعات و شبکه های کامپيوتری است .شناخت دشمن و آگاهی از روش های تهاجم وی ، احتمال موفقيت ما را در روياروئی با آنان افزايش خواهد داد. بنابراين لازم است با انواع حملات و تهاجماتی که تاکنون متوجه شبکه های کامپيوتری شده است ، بيشتر آشنا شده و از اين رهگذر تجاربی ارزشمند را کسب تا در آينده بتوانيم به نحو مطلوب از آنان استفاده نمائيم . جدول زير برخی از حملات متداول را نشان می دهد :


انواع حملات
Denial of Service (DoS) & Distributed Denial of Service (DDoS) Back DoorSpoofingMan in the MiddleReplay TCP/IP HijackingWeak Keys Mathematical Password Guessing Brute ForceDictionary BirthdaySoftware ExploitationMalicious CodeVirusesVirus HoaxesTrojan HorsesLogic BombsWormsSocial EngineeringAuditingSystem Scanning


منبع: شرکت سخا روش

13 ترفند فوق العاده برای افزایش امنیت سیستم

13 ترفند فوق العاده برای افزایش امنیت سیستم


13 ترفند فوق العاده برای افزایش امنیت سیستم

به دلیل این که هر روز ترفندهای جدیدی برای ویروسی کردن و هک کردن کاربران کامپیوترهای شخصی به وجود می آید این ترفند نگارنده شده است که باعث افزایش 80 درصدی امنیت کامپیوتر شما می شود.
هر روزه شما هدف حمله ها و خطرهای بیشماری در اینترنت قرار می گیرید که از نظر تعداد می توان 95 تا از هر صد حمله را متوقف کرد ولی همین 5 خطر باعث کاهش امنیت به مقدار 20% می شوند چون این خطرها توسط افراد عادی و تازه کار نیست و عاملان آنها در کار خود بسیار تبهر دارند ، در اکثر موارد می توانند از تمام مرزهای امنیتی بگذرند و به طور کامل به مقصود خود برسند . {این حملات هدفمند هستند}

1: استفاده از یک نرم افزار ضد هکر با آخرین به روز رسانی ها که من Black Ice را پیشنهاد می کنم چون نیازهای کاربران حرفه ای و تازه کار را به طور کامل برطرف می کند. البته Zone Alarm که از ورژن 5 به بعد به ضد ویروس هم مجهز شده نیز انتخاب خوبیست ولی باید بدانید این نرم افزار نیاز به آموزش دارد { باید کتاب آموزشی آن که به تازگی منتشر شده را خریداری کنید} و بیشتر برای کاربران حرفه ای طراحی شده و کاربران تازه کار نمی توانند از آن به درستی استفاده کنند.

2: استفاده از ویروس کشهای Norton Anti Virus 2005 و McAfee که اگر Pack کامل باشد خیلی بهتر است { پک کامل شاملAnti Virus ، Anti Spyware/Adware، Firewall ، Anti spam، Security Center، Privacy Service می باشد}
توجه داشته باشید که نرم افزارهای فوق را از سایتهای اصلی آنها بگیرید و اقدام به خرید آنها نکنید ، چون اکثر شرکتهایی که سی دی های آنتی ویروس را جمع آوری می کنند اصلا به این نکته توجه نمی کنند که این برنامه ها باید از سایت اصلی باشند و در بسیاری از موارد نسخه های کرک شده و گاها ویروسی را از سایتهای غیر قانونی یا به اصطلاح Warez می گیرند و این خود باعث می شود که برنامه قابلیت های خود را از دست بدهد . من پیشنهاد می کنم نسخه های نمایشی یا زمان دار این برنامه ها را دانلود کنید و سپس با دادن سریال نامبر آنها را رجیستر کنید . پک کامل مربوط به شرکت Symantec به نامNorton Internet Security و پک کامل McAfee با نام Internet Security Suite عرضه می شود.

3: سطح ایمنی و ویروس کشی را در حالت High بگزارید تا تمام فایلها ، با هر پسوندی که هستند ویروس کشی شوند و توجه داشته باشید ویروس کش McAfee حالتی را با عنوان Heuristic دارد ، که به معنی اکتشافی است و در این حالت ویروس کش ، به طرز هوشمندانه ای اقدام به ویرس یابی می کند. توجه داشته باشید خیلی از ویروس هایی که در کامپیوتر شما پنهان شده اند به این روش آشکار می شوند . در حقیقت این نوع ویروس ها دو زیست هستند و مرتبا تغییر می کنند و از این رو ویروس کش ، در حالت عادی نمی تواند آنها را بیابد.

4: Service Packهای ویندوز را دانلود کنید و همیشه ویندوز خود را به روز نگه دارید . البته با سرعت پایین اینترنت در ایران این کار عملا غیر ممکن است و به همین خاطر شما می توانید Service Pack 2 ویندوز را از طریق سی دی خریداری کنید.

5: تنظیمات صحیح خود سیستم عامل و عدم به اشتراک گذاری فایلها. این تنظیمات عبارتند از غیر فعال کردن NetBios و سرویس Remote Assistance و بستن مسیر ورودی کرم MsBlaster که حفره آن همیشه ممکن است خطر ساز باشد. به علت حجم بالای مقاله روش انجام این کارها نوشته نشده است ولی در صورت نیاز درخواست بگذارید.

6: عدم استفاده از برنامه های به اشتراک گذاری فایل از جمله Kazza که به علت نقص های بیشمار و همراه داشتن برنامه های جاسوسی استفاده از آن دیوانگی است.

7: عدم استفاده از Internet Explorer . خیلی از برنامه های جاسوسی و Trojanها فقط در صورتی دانلود و در نتیجه فعال می شوند که صفحه مربوطه توسط Internet Explorer باز شود ، همچنین خیلی از کرمهای اینترنتی در صورت اجرا شدن و باز بودن اینترنت اکسپلورر گسترش پیدا می کنند . پیشنهاد می کنم از یک مرورگر دیگر به جای Internet Explorer استفاده کنید و قابلیت های PlugIn و Java Script آن را نیز غیر فعال کنید . در این میان مرورگر Opera و فایرفاکس از همه کارآمد تر می باشند .

8: افزایش امنیت Internet Explorer . با همه این احوال موقعیتی پیش می آید که باید از مرورگر استاندارد اینترنت یعنی Internet Explorer استفاده کنید به همین خاطر روش های افزایش امنیت Internet Explorer را نیز بیان می کنم .
Cookie ها را بعد از قطع شدن از اینترنت پاک کنید ، البته اگر مدت طولانی به اینترنت وصل بوده اید و در وبلاگ یا ایمیل خود وارد شده اید نیز حتما این کار را در حین کار با اینترنت نیز انجام دهید . در صورتی که به محتویات Temporary Internet Files نیاز ندارید آنها را هم پاک کنید ، برای انجام این کارها مراخل زیر را دنبال کنید:

Internet Explorer > Internet Option > Delete Cookie
Internet explorer > Internet Option > Delete Files

8.1: جلوی کوکی هایی که می توانند خطرناک باشند را بگیریم . برای این کار مراحل زیر را طی کنید و حالت Medium High را انتخاب کنید:

Internet Explorer > Internet Option > {tab} Privacy

8.2: استفاده از برنامه های ضد پاپ آپ . خیلی از PopUp ها باعث قفل شدن و در نتیجه بسته شدنIE می شوند و حتی می توانند حاوی کدهای مخرب و ویروس نیز باشند . بهترین برنامه هایی که برای این کار وجود دارد Zero PopUp و AdWare 6.0 است ، البته Adware بسیار بهتر عمل می کند و علاوه بر قابلیت ضد Pop up قابلیت Anti Spyware را نیز دارا می باشد .

8.3: پاک کردن و غیر فعال کردن ذخیره سازی پسورد توسط IE . با توجه به ذخیره شدن پسورد ایمیل ها و یا وبلاگ شخصی شما در IE، از این رو می تواند مورد سو استفاده هکرها قرار گیرد . برای انجام این کار مراحل زیر را طی کنید:

Internet Explorer > Internet Option > {tab} Content > Auto Complete

و سپس دکمه Clear Password را می زنیم و بعد از آن تیک گزینه User Names & Passwords on Forms را بر می داریم .
صفحاتی که عکس یا عکسهای آنها نمایان نمی شود را Refresh نکنیم ، چون این یکی از روشهای آلوده سازی کامپیوتر قربانی به ویروس یا تروجان است و برای دیدن عکس مذکور روی آن کلیک راست بزنید و سپس گزینه Show Picture را بزنید . ممکن است سایتی حتی قسمتهای دیگرش نیز به درستی باز نشده باشد در این صورت نیزRefresh نکنید و آدرس آن سایت را در یک صفحه جدید IE وارد کنید .

8.4: استفاده از برنامه های ضد برنامه های جاسوسی یا همان Anti Spyware و Anti AdWare که بهترین آنها Adware 6.0 و SpyHunter و SpySweeper می باشند و آنها را به ترتیب از سایتهای زیر می توانید دانلود کنید .

http://www.download.com/
http://www.tooto.com/
http://www.webattack.com/

نکته 1: برنامه AdWare تنها اشکالی که دارد این است که باید ابتدا یک فایل کوچک را دانلود کنید و بعد از اجرای آن به طور خودکار برنامه اصلی که حجم زیادتری دارد دانلود می شود و شما نمی توانید آن را با برنامه های افزایش دهنده سرعت دانلود کنید و همچنین برنامه اصلی را در اختیار نخواهید داشت تا بعد از تعویض ویندوز دوباره آن را نصب کنید و هر بار که ویندوز نصب می کنید باید آن را دوباره دانلود کنید .

نکته 2: برنامه SpySweeper یک برنامه بسیار عالی است که به دائما در حال بررسی کوکی ها و دیگر برنامه های مخرب احتمالی است و به طور خودکار کوکی های خطرناک را پاک می کند . این برنامه دارای یک سکنر Spyware هم هست و مثل ویروس کش ها می تواند درایوهای هارد را بررسی کند ولی با این تفاوت که این برنامه به جای ویروس ، برنامه های جاسوسی را یافته و آنها را از بین می برد. تنها اشکال این برنامه آن است که برنامه Dap که برای دریافت تبلیغات و رجیستر شدن مرتبا به سایتش مراجعه و اطلاعات ارسال می کند را به عنوان برنامه جاسوسی می شناسد و آن را پاک می کند .

نکته 3: برنامه SpyHunter بیشتر به درد کاربران حرفه ای تر می خورد و خود کاربر باید جلوی فایلهایی را که به اینترنت وصل می شوند را با شناخت کافی که دارد بگیرد . این برنامه خیلی کم حجم قابلیت کنترل Spyware ها و کد های مخربی که در خود سایت قرار دارند {به صورت فایل جداگانه {server} نیستند} و با آن Load می شوند را دارد و همه آنها را به طور خودکار Block می کند . همچنین با کمک این برنامه می توانید ارسال اطلاعات توسط هر تروجانی را متوقف کنید و حتی بهترین آنتی ویروس ها هم ممکن است که یک تروجان جدید را نشناسند و این برنامه از این نظر بهترین انتخاب است .
برای درک بهتر ادامه می دهم که این نرم افزار فایلهایی را که اطلاعات ارسال می کنند را monitor کرده و به طور پیش فرض در لیست سبز قرار می دهد و شما می توانید فایل مورد نظر را در لیست قرمز قرار دهید ، بدین ترتیب فایل مذکور بلوکه می شود . نکته جالبی که در اینجا نهفته است این است که می توانید فایل هایی نظیر Ie.exe یا dap.exe را در لیست قرمز قرار دهید تا امکان کار کردن با آنها میسر نباشد ، البته بهتر است این برنامه را همراه برنامه های فوق به کارگیرید .

9: از چه سایتی برنامه Download می کنیم . ابتدا باید سایت مورد نظر را از آدرس فایلی که برای دانلود وجود دارد مورد بررسی قرار دهیم { مثلا www.tooto.com/spyhunter.zip را داریم و باید به سایت http://www.tooto.com/ برویم} و مطمئن شویم که برنامه مربوطه برای همین سایت است و هیچ وقت برنامه ها را از سایتهای ثالث نگیریم چون هیچ دلیل منطقی برای کار آنها وجود ندارد و بدون شک برنامه ای که ما از آنها می گیریم دارای ویروس یا تروجان است و این نکته باید بسیار مورد توجه شرکتهای رایت سی دی و سایتهایی باشد که برنامه برای دانلود معرفی می کنند . معمولا سایتهایی که برنامه های شرکتهای دیگر را برای دانلود می گذارند اسم های عجیب و غریب و طولانی دارند { این دو آدرس را مقایسه کنید : www.tooto.com/spyhunter.zip ، www.aktami.cu.ne/pub~/spyhunter.zip}
یکی دیگر از مشخصه های سایتهایی که برنامه هایی که برای دانلود گذاشته اند متعلق به خودشان نیست آن است که آنها لیست های طویلی از برنامه های مختلف دارند که همگی آنها از همان {سایت}Domain و بدون توضیح ، Preview و قسمت Help می باشند ، باید بدانید سایتی که برنامه خودش را برای دانلود گذاشته اولا تعداد محدودی برنامه دارد ، ثانیا برنامه را همراه Tutorial و Help و خیلی چیزهای دیگه معرفی می کند و آدرس مشخصی دارد ، همچنین در سایت اصلی برنامه عکسها و Screen Shot هایی همراه با توضیحات اضافه از برنامه مورد نظر وجود دارد .
سایتهایی که آدرس آنها بصورت IPاست بسیار خطرناکند و ممکن است Admin آن سایت با بدست آوردن IP شما که از طریق بازدید شما از آن سایت به دست او می رسد اقدام به هک کردن شما بکند یا همانطور که گفتم برنامه ای که در آن سایت برای دانلود قرار گرفته حاوی ویروس یا تروجان ... باشد . نمونه یک سایت و فایل خطرناک که آدرس آنها به جای Domain آدرسIP می باشد: { IP حاوی چهار دسته عدد می باشد}

http://126.38.26.32.com/global.html, http://85.191.88.251.com/program.exe

حال ممکن است این سوال پیش بیاید که فلان برنامه دارای محدودیت زمانی یا عملکرد است و اگر ما آن برنامه را از این سایت اصلی دانلود کنیم چگونه می توانیم محدودیت آن را از بین ببریم و در جواب سوال شما باید بگویم که ابتدا نسخه Trial یا Demo برنامه را از سایت اصلی بگیرید و بعد از آن کرک آن برنامه را که حجم خیلی کمی هم دارد را از سایتهایی که برای این منظور می باشند دریافت کنید ، البته در موارد بسیار نادری اتفاق می افتد که کرک مربوطه حاوی ویروس است . ولی احتمال ویروسی شدن توسط آن خیلی کمتر از دریافت نسخه کامل کرک شده برنامه است و بهتر است از کرکهایی که شماره سریال در اختیار شما می گذارند استفاده کنید و کرکهایی که به جای فایل اصلی جایگزین می شوند خیلی مطمئن نیستند و حتی ممکن است از قابلیت برنامه بکاهند و برنامه انطور که می بایست کار نکند . خاطر نشان می کنم دریافت سریال برنامه هیچ خطری ندارد و مطمئن ترین راه کرک کردن نرم افزار است .
به سایت هایی که برنامه ها را کرک می کنند و آنها را برای دانلود می گذارند سایتهای Warez یا غیر قانونی می گویند . برای پیدا کردن سایت اصلی برنامه باید در گوگل به این صورت جستجو کنید :

Official Site + Name of Program
( در قسمت Name of Program باید نام برنامه مربوطه را بنویسید )

10: همیشه به آیکون و پسوند عکسهایی که از طریق چت می گیرید توجه کنید و از طرف مقابل بخواهید که عکسش را به ایمیلتان بفرستد چون خود یاهو دارای Norton Anti Virus می باشد و فایل قبل از دانلود شدن Scan می شود و فقط در مواردی نادر ممکن است Yahoo ویروسی که همراه عکس هست را نشناسد به همین خاطر عکس مربوطه را پس از Download با ویروس کش McAfee نیز Scan کنید .

11: از کار انداختن System Restore . همانطور که می دانید فایلهایی که پسوند های سیستمی مثلdll ، exe و غیره داشته باشند ، پس از پاک کردن یا اعمال تغییرات در System Restore ذخیره می شوند و این مسئله زمانی خطر ساز می شود که یک فایل ویروسی را به صورت دستی یا به کمک برنامه های ضد ویروس یا ضد Spyware پاک{Delete} یا تمیز{Clean} کرده اید ، ولی قافل از اینکه ویندوز این فایلها را در جایی دیگر حفظ کرده است و همچنان ویروس به فعالیت خود ادامه می دهد . برای از کار انداختنSystem Restore مراحل زیر را دنبال کنید:

Control Panel > System > {tab} System Restore > Turn off System Restore on All Drive

12: شاید زیاد اتفاق افتاده باشد که از طریق چت یا از یک سایت مشکوک عکس Download کرده باشید و نگرانید که این فایل حاوی تروجان یا ویروس مخصوص فایلهای JPG باشد و به همین خاطر عکس مربوطه را در کافی نت باز کنید و کلید F11 را بزنید و سپس کلید Print Screen را فشار دهید و بعد از آن برنامه Paint را باز کنید و Ctrl + V را بزنید و حالا می توانید عکس را با خیال راحت با هر پسوندی ذخیره کنید.
شاید بپرسید چرا برای این کار از برنامه های Picture Converter استفاده نکنیم و در جوابتان باید بگویم که ممکن است در فرایند تبدیل فایل ممکن است کدهای ویروس نیز ترجمه شده و همراه عکس Convert شده باقی بمانند ولی در روش فوق ، فرایند تهیه عکس هیچ نیازی به عکس مشکوک به ویروس ندارد .

13: هرگز اسم کامپیوتر {Computer Name} خود را واقعی ندهید . هکرها می توانند اسم کامپیوتر شما و در نتیجه اسم شما را بیابند و برای جلوگیری از این کار یک اسم مستعار برای خود انتخاب کنید . همچنین از وارد کردن اسم و مشخصات واقعی خود در برنامه هایی مثلPhotoshop و غیره که در زمان نصب از شما اسم و مشخصات می خواهند نیز خودداری کنید .

نیک صالحی

وب سرويس چيست؟

وب سرويس چيست؟
اين مقاله بخوبی مفهوم وب سرويس را شرت داده و نکات فنی و ملزومات و فوايد آن را به تفصيل برشمرده است.

--------------------------------------------------------------------------------
کسانی که با صنعت IT آشنايی دارند تتما ً نام وب سرويس را شنيده اند. برای مثال، بيش از ۶۶ درصد کسانی که در نظر سنجی مجله InfoWorld شرکت کرده بودند بر اين توافق داشتند که وب سرويس ها مدل تجاری بعدی اينترنت خواهند بود. به علاوه گروه گارتنر پيش بينی کرده است که وب سرويس ها کارآيی پروژه های IT را تا ۳۰ در صد بالا می برد. اما وب سرويس چيست و چگونه شکل تجارت را در اينترنت تغيير خواهد داد؟

برای ساده کردن پردازش های تجاری، برنامه های غيرمتمرکز (Enterprise) بايد با يکديگر ارتباط داشته باشند و از داده های اشتراکی يکديگر استفاده کنند. قبلا ً اين کار بوسيله ابداع استانداردهای خصوصی و فرمت داده ها به شکل مورد نياز هر برنامه انجام می شد. اما دنيای وب و XML تکنولوژی آزاد برای انتقال ديتا انتقال اطلاعات بين سيستم ها را افزايش داد. وب سرويس ها نرم افزارهايی هستند که از XML برای انتقال اطلاعات بين نرم افزارهای ديگر از طريق پروتکل های معمول اينترنتی استفاده می کنند. به شکل ساده يک وب سرويس از طريق وب اعمالی را انجام می دهد (توابع يا سابروتين ها) و نتايج را به برنامه ديگری می فرستد. اين يعنی برنامه ای که در يک کامپيوتر در تال اجراست اطلاعاتی را به کامپيوترديگری می فرستد و از آن درخواست جواب می کند. برنامه ای که در آن کامپيوتر دوم است کارهای خواسته شده را انجام می دهد و نتيجه را بر روی ساختارهای اينترنتی به برنامه اول برمی گرداند.

وب سرويس ها می توانند از پروتکل های زيادی در اينترنت استفاده کنند اما بيشتر از HTTP که مهم ترين آنهاست استفاده می شود. وب سرويس هر نوع کاری می تواند انجام دهد. برای مثال در يک برنامه می تواند آخرين عنوان های اخبار را از وب سرويس Associated Press بگيرد يا يک برنامه مالی می تواند آخرين اخبار و اطلاعات بورس را از طريق وب سرويس بگيرد. کاری که وب سرويس انجام می دهد می تواند به سادگی ضرب دو عدد يا به پيچيدگی انجام کليه امور مشترکين يک شرکت باشد.

وب سرويس دارای خواصی است که آن را از ديگر تکنولوژی ها و مدل های کامپيوتری جدا می کند. Paul Flessner، نايب رييس مايکروسافت در dot NET Enterprise Server چندين مشخصه برای وب سرويس در يکی از نوشته هايش ذکر کرده است. اول اينکه وب سرويس ها قابل برنامه ريزی هستند. يک وب سرويس کاری که می کند را در خود مخفی نگه می دارد. وقتی برنامه ای به آن اطلاعات داد وب سرويس آن را پردازش می کند و در جواب آن اطلاعاتی را به برنامه اصلی بر می گرداند. دوم، وب سرويس ها بر پايه XML بنا نهاده شده اند. XML و XML های مبتنی بر SOAP يا Simple Object Access Protocol تکنولوژی هايی هستند که به وب سرويس ها اين امکان را می دهد که با ديگر برنامه ها ارتباط داشته باشد تتی اگر آن برنامه ها در زبانهای مختلف نوشته شده و بر روی سيستم عامل های مختلفی در تال اجرا باشند.

همچين وب سرويس ها خود-توصيف هستند. به اين معنی که کاری را که انجام می دهند و نتوه استفاده از خودشان را توضيت می دهند. اين توضيتات به طور کلی در WSDL يا Web Services Description Language نوشته می شود. WSDL يک استاندارد بر مبنای XML است. به علاوه وب سرويس ها قابل شناسايی هستند به اين معنی که برنامه نويس می تواند به دنبال وب سرويس مورد علاقه در دايرکتوری هايی مثل UDDI يا Universal Description , Discovery and Integration جستجو کند. UDDI يکی ديگر از استاندارد های وب سرويس است.

نکات تکنولوژی وب سرويس
همانطور که در ابتدا توضيت داده شد يکی از دلايل اينکه وب سرويس از ديگر تکنولوژی های موجود مجزا شده است استفاده از XML و بعضی استاندارد های تکنيکی ديگر مانند SOAP، WSDL و UDDI است. اين تکنولوژی ها زمينه ارتباط بين برنامه ها را ايجاد می کنند به شکلی که مستقل از زبان برنامه نويسی، سيستم عامل و سخت افزار است. SOAP يک مکانيزم ارتباطی را بين نرم افزار و وب سرويس ايجاد می کند. WSDL يک روش يکتا برای توصيف وب سرويس ايجاد می کند و UDDI يک دايرکتوری قابل جستجو برای وب سرويس می سازد. وقتی اينها با هم در يک جا جمع می شوند اين تکنولوژی ها به برنامه نويس اجازه می دهد که برنامه های خود را به عنوان سرويس آماده کرده و بر روی اينترنت قرار دهد.

XML يا eXtensible Markup Language
XML يک تکنولوژی است که به شکل گسترده از آن پشتيبانی می شود، همچنين اين تکنولوژی Open است به اين معنی که متعلق به شرکت خاصی نيست. اولين بار در کنسرسيوم WWW يا W3C در سال ۱۹۹۶ برای ساده کردن انتقال ديتا ايجاد شده است. با گسترده شدن استفاده از وب در دهه ۹۰ کم کم متدوديت های HTML مشخص شد. ضعف HTML در توسعه پذيری (قابليت اضافه و کم کردن خواص) و ضعف آن در توصيف ديتاهايی که درون خود نگهداری می کند برنامه نويسان را از آن نااميد کرد. همچنين مبهم بودن تعاريف آن باعث شد از توسعه يافتن باز بماند. در پاسخ به اين اشکالات W3C يک سری امکانات را در جهت توسعه HTML به آن افزود که امکان تغيير ساختار متنهای HTML مهم ترين آن است. اين امکان را CSS يا Cascade Style Sheet می نامند.

اين توسعه تنها يک راه موقتی بود. بايد يک روش استاندارد شده، توسعه پذير و دارای ساختار قوی ايجاد می شد. در نتيجه W3C استاندارد XML را ساخت. XML دارای قدرت و توسعه پذيری SGML يا Standard Generalized Markup Language و سادگی که در ارتباط در وب به آن نياز دارد است.

استقلال اطلاعات يا جدا بودن متتوا از ظاهر يک مشخصه برای XML به تساب می آيد. متنهای XML فقط يک ديتا را توصيف می کنند و برنامه ای که XML برای آن قابل درک است بدون توجه به زبان و سيستم عامل قادر است به اطلاعات درون فايل XML هر گونه شکلی که مايل است بدهد. متنهای XML تاوی ديتا هستند بدون شکل خاص، بنابراين برنامه ای که از آن می خواهد استفاده کند بايد بداند که چگونه می خواهد آن اطلاعات را نمايش دهد. بنابراين نتوه نمايش يک فايل XML در يک PC با PDA و تلفن همراه می تواند متفاوت باشد.

وقتی يک برنامه با متن XML مواجه می شود بايد مطمئن باشد که آن متن تاوی ديتای مورد نظر خود است. اين اطمينان توسط برنامه هايی با نام XML Parser تاصل می شود. تجزيه کننده ها دستورات متن XML را بررسی می کنند. همچنين آنها به برنامه کمک می کنند تا متن های XML را تفسير کند. به صورت اختياری هر متن XML می تواند به متن ديگری اشاره کند که تاوی ساختار فايل XML اصلی باشد. به آن متن XML دوم DTD يا Document Type Definition گفته می شود.

وقتی فايل XML به DTD اشاره می کند برنامه تجزيه کننده فايل اصلی را با DTD بررسی می کند که آيا به همان ساختاری که در DTD توصيف شده شکل گرفته است يا خير. اگر يک تجزيه کننده XML بتواند يک متن را به درستی پردازش کند متن XML نيز به شکل صتيتی فرمت شده است.

وقتی که اکثر نرم افزارها امکانات وبی خود را افزايش دادند اين طور به نظر می رسد که XML به عنوان يک تکنولوژی جهانی برای فرستادن اطلاعات بين برنامه ها انتخاب شود. تمامی برنامه هايی که از XML استفاده می کنند قادر خواهند بود که XML ِ همديگر را بفهمند. اين سطت بالای تطابق بين برنامه ها باعث می شود که XML يک تکنولوژی مناسب برای وب سرويس باشد. چون بدون اينکه اتتياج به سيستم عامل و سخت افزار يکسان باشد می تواند اطلاعات را جابجا کند.

SOAP يا Simple Object Access Protocol
SOAP يکی از عمومی ترين استاندارد هايی است که در وب سرويس ها استفاده می شود. طبق شواهد اولين بار توسط DeveloperMentor، شرکت UserLand و مايکروسافت در سال ۱۹۹۸ ساخته شده و نسخه اول آن در سال ۱۹۹۹ ارايه شده است. آخرين نسخه SOAP، نسخه 1.2 بود که در دسامبر سال ۲۰۰۱ در W3C ارايه شد. نسخه 1.2 نشان دهنده کار زياد بر روی آن و نمايانگر اشتياق زياد صنعت IT برای استفاده از SOAP و وب سرويس است.

هدف اصلی SOAP ايجاد روشی جهت فرستادن ديتا بين سيستم هايی است که بر روی شبکه پخش شده اند. وقتی يک برنامه شروع به ارتباط با وب سرويس می کند، پيغام های SOAP وسيله ای برای ارتباط و انتقال ديتا بين آن دو هستند. يک پيغام SOAP به وب سرويس فرستاده می شود و يک تابع يا سابروتين را در آن به اجرا در می آورد به اين معنی که اين پيغام از وب سرويس تقاضای انجام کاری را دارد. وب سرويس نيز از متتوای پيغام SOAP استفاده کرده و عمليات خود را آغاز می کند. در انتها نيز نتايج را با يک پيغام SOAP ديگر به برنامه اصلی می فرستد.

به عنوان يک پروتکل مبتنی بر XML، پروتکل SOAP تشکيل شده از يک سری الگوهای XMLی است. اين الگوها شکل پيغام های XML را که بر روی شبکه منتقل می شود را مشخص می کند. مانند نوع ديتاها و اطلاعاتی که برای طرف مقابل تفسير کردن متن را آسان کند. در اصل SOAP برای انتقال ديتا بر روی اينترنت و از طريق پروتکل HTTP طراتی شده است ولی از آن در ديگر مدلها مانند LAN نيز می توان استفاده کرد. وقتی که وب سرويس ها از HTTP استفاده می کنند به راتتی می توانند از Firewall عبور کنند.

يک پيغام SOAP از سه بخش مهم تشکيل شده است: پوشش يا Envelope ،Header، بدنه يا Body. قسمت پوشش برای بسته بندی کردن کل پيغام به کار می رود. اين بخش متتوای پيغام را توصيف و گيرنده آن را مشخص می کند. بخش بعدی پيغام های SOAP، Header آن است که يک بخش اختياری می باشد و مطالبی مانند امنيت و مسيريابی را توضيت می دهد. بدنه پيغام SOAP بخشی است که ديتاهای مورد نظر در آن جای می گيرند. ديتاها بر مبنای XML هستند و از يک مدل خاص که الگوها (Schemas) آن را توضيت می دهند تبعيت می کنند. اين الگو ها به گيرنده کمک می کنند تا متن را به درستی تفسير کند. پيغام های SOAP توسط سرورهای SOAP گرفته و تفسير می شود تا در نتيجه آن، وب سرويس ها فعال شوند و کار خود را انجام دهند.

برای اينکه از SOAP در وب سرويس استفاده نکنيم از تعداد زيادی پروتکل بايد استفاده شود. برای مثال XML-RPC تکنولوژی قديمی تری بود که همين امکانات را ايجاد می کرد. به هر تال، خيلی از سازندگان بزرگ نرم افزار SOAP را بر تکنولوژی های ديگر ترجيت دادند. دلايل زيادی برای انتخاب SOAP وجود دارد که خيلی از آنها درباره پروتکل آن است که فراتر از اين متن می باشد. سه برتری مهم SOAP نسبت به تکنولوژی های ديگر عبارتند از قابليت توسعه، سادگی و قابليت عملکرد داخلي.

پيغام های SOAP معمولا ً کدهای زيادی ندارند و برای فرستادن و گرفتن آن به نرم افزارهای پيچيده نياز نيست. SOAP اين امکان را به برنامه نويس می دهد تا بنا به نياز خود آن را تغيير دهد. در آخر بدليل اينکه SOAP از XML استفاده می کند می تواند بوسيله HTTP اطلاعات را انتقال بدهد بدون اينکه زبان برنامه نويسی، سيستم عامل و سخت افزار برای آن مهم باشد.

WSDL يا Web Services Description Language
استاندارد ديگری که نقش اساسی در وب سرويس بازی می کند WSDL است. همانطور که قبلا ً اشاره کرديم يکی از خواص وب سرويس ها توصيف خود آنهاست به اين معنی که وب سرويس دارای اطلاعاتی است که نتوه استفاده از آن را توضيت می دهد. اين توضيتات در WSDL نوشته می شود، متنی به XML که به برنامه ها می گويد اين وب سرويس چه اطلاعاتی لازم دارد و چه اطلاعاتی را بر می گرداند.

وقتی که سازندگان نرم افزار برای اولين بار SOAP و ديگر تکنولوژی های وب سرويس را ساختند دريافتند که برنامه ها قبل از اينکه شروع به استفاده از يک وب سرويس بکنند بايد اطلاعاتی درباره آن را داشته باشند. اما هر کدام از آن سازندگان برای خودشان روشی برای ايجاد اين توضيتات ابداع کردند و باعث شد که وب سرويس ها با هم هماهنگ نباشد. وقتی IBM و مايکروسافت تصميم گرفتند تا استاندارد های خود را يکسان کنند WSDL بوجود آمد. در ماه مارس سال ۲۰۰۱ مايکروسافت، IBM و Ariba نسخه 1.1 را به W3C ارائه کردند. گروهی از W3C بر روی اين استاندارد کار کردند و آن را پذيرفتند. هم اکنون اين تکنولوژی در دست ساخت است و هنوز کامل نشده. ولی هم اکنون اکثر سازندگان وب سرويس از آن استفاده می کنند.

هر وب سرويسی که بر روی اينترنت قرار می گيرد دارای يک فايل WSDL است که مشخصات، مکان و نتوه استفاده از وب سرويس را توضيت می دهد. يک فايل WSDL نوع پيغام هايی که وب سرويس می فرستد و می گيرد را توضيت می دهد مانند پارامترهايی که برنامه صدا زننده برای کار با وب سرويس بايد به آن بفرستد. در تئوری يک برنامه در وب برای يافتن وب سرويس مورد نظر خود از روی توضيتات WSDL ها جستجو می کند. در WSDL اطلاعات مربوط به چگونگی ارتباط با وب سرويس بر روی HTTP يا هر پروتکل ديگر نيز وجود دارد.

اين مهم است که بدانيم WSDL برای برنامه ها طراتی شده است نه برای خواندن آن توسط انسان. شکل فايلهای WSDL پيچيده به نظر می آيد ولی کامپيوترها می توانند آن را بخوانند و تجزيه و تتليل بکند. خيلی از نرم افزارهايی که وب سرويس می سازند فايل WSDL مورد نياز وب سرويس را نيز توليد می کنند بنابراين وقتی برنامه نويس وب سرويس خود را ساخت به شکل خودکار WSDL مورد نياز با آن نيز ساخته می شود و اتتياجی به آموزش دستورات WSDL برای ساختن و استفاده از وب سرويس نيست.

UDDI يا Universal Description , Discovery and Integration
سومين استاندارد اصلی وب سرويس ها، يعنی UDDI، به شرکتها و برنامه نويسان اجازه می دهد تا وب سرويس های خود را بر روی اينترنت معرفی کنند. اين استاندارد در اصل بوسيله مايکروسافت، IBM و Ariba و پنجاه شرکت بزرگ ديگر ساخته شده است. با استفاده از UDDI شرکتها می توانند اطلاعات خود را در اختيار شرکت های ديگر قرار بدهند و مدل B2B ايجاد کنند. همان طور که از نام آن مشخص است شرکت ها می توانند وب سرويس خود را معرفی کنند، با وب سرويس ديگران آشنا شوند و از آن در سيستم های خود استفاده کنند. اين استاندارد جديدی است و در سال ۲۰۰۰ ساخته شده است و کنسرسيومی از شرکتهای صنعتی در تال کار بر روی آن هستند. نسخه دوم UDDI در ماه ژوئن سال ۲۰۰۱ ارائه شد و نسخه سوم آن در دست ساخت است.

UDDI يک متن مبتنی بر XML را تعريف می کند که در آن شرکت ها توضيتاتی درباره چگونگی کار وب سرويس شرکتشان و امکانات خود می دهند. برای تعريف اين اطلاعات از شکل خاصی که در UDDI توضيت داده شده استفاده می شود. شرکت ها می توانند اين اطلاعات را در UDDI شرکت خود نگهداری کنند و تنها به شرکت های مورد نظرشان اجازه دستيابی به آنها را بدهند يا آنها را در مکان عمومی و در اينترنت قرار دهند.

بزرگترين و مهمترين پايگاه UDDI پايگاه UDDI Business Registry يا UBR نام دارد و توسط کميته UDDI طراتی و اجرا شده است. اطلاعات اين پايگاه در چهار نقطه نگهداری می شود: مايکروسافت، IBM، SAP و HP. اطلاعاتی که در يکی از چهار پايگاه تغيير کند در سه تای ديگر نيز اعمال می شود.

اطلاعات درون اين پايگاه ها شبيه دفترچه تلفن است. White Pages که در آنها اطلاعات تماس شرکت ها و توضيتات متنی آنهاست، Yellow Pages تاوی اطلاعات طبقه بندی شده شرکتها و اطلاعات درباره توانايی های الکترونيکی آنها می باشد، Green Pages، تاوی اطلاعات تکنيکی درباره سرويس های آنها و نتوه پردازش اطلاعات شرکت آنها می باشد.

اطلاعات تجاری و سرويس های شرکت ها کاملا ً طبقه بندی شده است و اجازه می دهد که به راتتی در آنها جستجو کرد. سپس متخصصان IT می توانند از اين اطلاعات استفاده کرده و شرکت ها را برای خدمات بهتر به هم متصل کنند. با اين شرت UDDI امکان پياده سازی مدل B2B را ايجاد می کند و شرکتها می توانند از سرويس های يکديگر استفاده کنند.

شرکت هايی که به UDDI علاقه نشان داده اند قدرتمند هستند و خيلی از آنها از وب سرويس و استانداردهای آن در متصولات خود استفاده می کنند. NTT Communications of Tokyo يکی از شرکت هايی است که در تال اضافه کردن توضيتاتی به ساختار UDDI است. در هر تال تاضر شرکت ها هنوز کمی درباره وارد کردن خود در پايگاه های عمومی متتاط هستند. اين چيز عجيبی نيست. شرکتها ابتدا اين امکانات را فقط برای شرکای خود ايجاد می کنند. شرکتهای بزرگ نيز برای مديريت بر سرويس های خود و اشتراک آنها بين قسمت های مختلف از اين استاندارد استفاده می کنند. وقتی اين استاندارد به تد بلوغ خود برسد و کاربران با آن اتساس راتتی بکنند استفاده از آن نيز در مکان های عمومی فراگير خواهد بود.

اين تغيير رويه برای شرکت های بزرگی که B2B را به روش های قديمی اجرا کرده بودند مشکل است. بعضی نيز اشکال امنيتی بر اين روش می گيرند و مايل نيستند اطلاعاتشان را بدهند. اما با گذشت زمان و کامل شدن اين تکنولوژی و درک لزوم استفاده از آن شرکت ها چاره ای جز استفاده از آن ندارند.

http://www.hamedbanaei.com