نوشتههای برچسبخورده با شبکه
جزورات درسی مهندسی نرم افزار کامپیوتر
نوشتهشده به وسیلهٔ سیاوش در نمونه سولات درسی در ژانویه 19, 2010
مهندسی نرم افزار۱ (جزوه) حسن علی اکبرپور دانلود
مهندسی نرم افزار۱ (جزوه) سعید پارسا -دانلود
پروژه مهندسی نرم افزار آنالیز کارخانه کفش دانلود
پروژه مهندسی نرم افزار کتاب فروشی الکترونیکی دانلود
پروژه مهندسی نرم افزار سیستم انتخاب واحد دانلود
آر.یو.پی(کتاب) محمد بدری دانلود
آر.یو.پی(جزوه) علیپور دانلود
خود آموز UML در شش روز(کتاب) دانلود
آموزش UML (جزوه) دانلود
آموزش رشنال رز(جزوه) دانلود
تحلیل و طراحی شی گرا با استفاده از UML رحیمی نیاءدانلود
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
اصول طراحی کامپایلرها، باقری نیاء دانلود
اصول طراحی کامپایلرها، جابری پور دانلود
اصول طراحی کامپایلرها، پارسا دانلود
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
اصول طراحی پایگاه داده ها(جزوه) ،باقری نیاء دانلود
اصول طراحی پایگاه داده ها(جزوه)، معصومی دانلود
اصول طراحی پایگاه داده ها(کتاب)، آیت-فراهی دانلود
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
نظریه زبانها و ماشین ها(جزوه)، علامی دانلود
طراحی و پیاده سازی زبان ها(جزوه)، امام قلیزادهدانلود
ساختمان داده ها(جزوه)، قدسی دانلود
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
سیستم های عامل(جزوه)، باقری نیاء دانلود
سیستم های توزیع شده(جزوه) ،باقری نیاء دانلود
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
طراحی الگوریتم(کتاب)، نوراله دانلود
طراحی الگوریتم(کتاب)، CORMEN دانلود
هوش مصنوعی(کتاب)، عسگرزاده دانلود
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
ساختمان داده ها(کتاب)، تنها-آیت دانلود
شبکه های کامیوتری(کتاب) ،کریم زادگان دانلود
نظریه محاسبات(کتاب)، عسگرزاده دانلود
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
نمونه کارنامه ارشد و … دانلود
نمونه سئولات پردازش تکاملی(Evolutionary Computing)دانلود
سورس کد یک پروژه گرافیکی به زبان#Cدانلود
اسلاید های آموزشی جناب دکتر ناصر رضوی
پردازش تکاملی(اسلاید) ،رضوی دانلود
ساختمان گسسته(اسلاید) ،رضوی دانلود
طراحی الگوریتم(اسلاید) ،رضوی دانلود
ساختمان داده ها(اسلاید) ،رضوی دانلود
هوش مصنوعی(اسلاید) ،رضوی دانلود
چند تا سیم دارید؟ راهنمای تصویری آشنایی با انواع کابل
زندگی پر از سیم شده است. این روزها همه با انواع و اقسام کابل های مختلف سروکار داریم. از انواع کابل USB گرفته تا کابل های مختلف شبکه و انتقال اطلاعات. خیلی وقت ها هم اسم کابل های مورد استفاده را نمیدانیم و فقط از آنها استفاده میکنیم.
سایت گیزمودو یک راهنمای تصویری بسیار جالب برای آشنایی با کابل ها تهیه کرده بود. حیفمان آمد شما آن را نبینید. در این راهنما نه تنها با شکل و کاربرد این کابل ها آشنا میشوید، بلکه اسامی آنها را هم فرا خواهید گرفت. و من تضمین میکنم وقتی نام کابل ها را بدانید در خیلی مواقع به کارتان خواهد آمد. ( متن کامل در ادامه مطلب )
این یکی معرف حضور همه هست. نام آن USB نوع A است. کابلی که این روزها همه جا دیده میشود. با آمدن آن ارتباطات های پارالل و پورت های سریال منقرض شدند. این مدل کابل در واقع از USB 1 و نوع جدیدتر که USB 2 نام دارد تشکیل شده. USB 2 نسبت به نسخه اول سریع تر است. کابل یو اس بی امکان انتقال اطلاعات و انرژی برای تامین برق مورد نیاز را به صورت همزمان فراهم میکند. ادامهٔ این ورودی را بخوانید »
چگونگی دستیابی به کلمه عبور شبکه های بیسیم (WiFi) با استفاده از BackTrack
یکی از مشکلات عمده شبکه های بیسیم در ایران، عدم توجه لازم به امنیت آنها است و البته وضعیت مودم های ADSL بیسیم که این روزها به شکل گسترده ای مورد استفاده قرار می گیرند، از آن هم بدتر است. تا به حال امتحان کرده اید که در محل کار و یا زندگی تان چند شبکه بیسیم سرگردان بدون هیچ گونه کلمه عبور و محافظی وجود دارد؟
اگر می خواهید کمی بیشتر از اصول امنیت شبکه های بیسیم سر در بیاورید و بدانید که تا چه حد در معرض خطر قرار دارید، این مطلب را دنبال کنید. ضمنا برای ديدن عکس ها با کيفيت بهتر بر روی آنها کلیک کنيد.
در این مطلب قصد داریم بصورت مرحله به مرحله روش دستیابی به کلمه عبور یک شبکه بیسیم را با هم امتحان کنیم. اما قبل از آن نکته مهمی را باید بازگو کنم: دانش، قدرت است. اما قدرت به این معنی نیست که ما باید به آدم بده ی فیلم تبدیل شویم و به هرکار غیر قانونی دست بزنیم. دانستن نحوه باز کردن قفل که شما را تبدیل به یک دزد نمی کند. پس لطفا این مطلب را یک مقاله آموزشی و یک تمرین خلاقیت فکر بدانید. ادامهٔ این ورودی را بخوانید »
استراتژی طراحی شبکه
استفاده از شبکه های کامپيوتری در چندين سال اخير رشد و به موازات آن سازمان ها و موسسات متعددی اقدام به برپاسازی شبکه نموده اند. هر شبکه کامپيوتری می بايست با توجه به شرايط و سياست های هر سازمان ، طراحی و در ادامه پياده سازی گردد.
استفاده از شبکه های کامپيوتری در چندين سال اخير رشد و به موازات آن سازمان ها و موسسات متعددی اقدام به برپاسازی شبکه نموده اند. هر شبکه کامپيوتری می بايست با توجه به شرايط و سياست های هر سازمان ، طراحی و در ادامه پياده سازی گردد .شبکه ها ی کامپيوتری زيرساخت لازم برای استفاده از منابع فيزيکی و منطقی را در يک سازمان فراهم می نمايند . بديهی است در صورتی که زيرساخت فوق به درستی طراحی نگردد، در زمان استفاده از شبکه با مشکلات متفاوتی برخورد نموده و می بايست هزينه های زيادی به منظور نگهداری و تطبيق آن با خواسته ها ی مورد نظر( جديد) ، صرف گردد ( اگر خوش شانس باشيم و مجبور نشويم که از اول همه چيز را مجددا» شروع نمائيم !) . يکی از علل اصلی در بروز اينچنين مشکلاتی ، به طراحی شبکه پس از پياده سازی آن برمی گردد. ( در ابتدا شبکه را پياده سازی می نمائيم و بعد سراغ طراحی می رويم ! ) .
برپاسازی هر شبکه کامپيوتری تابع مجموعه سياست هائی است که با استناد به آنان در ابتدا طراحی منطقی شبکه و در ادامه طراحی فيزيکی ، انجام خواهد شد . پس از اتمام مراحل طراحی ، امکان پياده سازی شبکه با توجه به استراتژی تدوين شده ، فراهم می گردد.
در زمان طراحی يک شبکه ، سوالات متعددی مطرح می گردد :
برای طراحی يک شبکه از کجا می بايست شروع کرد ؟
چه پارامترهائی را می بايست در نظر گرفت ؟
هدف از برپاسازی يک شبکه چيست ؟
انتطار کاربران از يک شبکه چيست ؟
آيا شبکه موجود ارتقاء می يابد و يا يک شبکه از ابتدا طراحی می گردد ؟
چه سرويس ها و خدماتی بر روی شبکه، ارائه خواهد شد ؟
و … ادامهٔ این ورودی را بخوانید »
تقسيم بندی بر اساس توپولوژی
الگوی هندسی استفاده شده جهت اتصال کامپيوترها ، توپولوژی ناميده می شود. توپولوژی انتخاب شده برای پياده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود.
الگوی هندسی استفاده شده جهت اتصال کامپيوترها ، توپولوژی ناميده می شود. توپولوژی انتخاب شده برای پياده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب يک توپولوژی خاص نمی تواند بدون ارتباط با محيط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپيوترها به يکديگر ، مستقيما» بر نوع محيط انتقال و روش های استفاده از خط تاثير می گذارد. با توجه به تاثير مستقيم توپولوژی انتخابی در نوع کابل کشی و هزينه های مربوط به آن ، می بايست با دقت و تامل به انتخاب توپولوژی يک شبکه همت گماشت . عوامل مختلفی جهت انتخاب يک توپولوژی بهينه مطرح می شود. مهمترين اين عوامل بشرح ذيل است :
هزينه . هر نوع محيط انتقال که برای شبکه LAN انتخاب گردد، در نهايت می بايست عمليات نصب شبکه در يک ساختمان پياده سازی گردد. عمليات فوق فرآيندی طولانی جهت نصب کانال های مربوطه به کابل ها و محل عبور کابل ها در ساختمان است . در حالت ايده آل کابل کشی و ايجاد کانال های مربوطه می بايست قبل از تصرف و بکارگيری ساختمان انجام گرفته باشد. بهرحال می بايست هزينه نصب شبکه بهينه گردد.
انعطاف پذيری . يکی از مزايای شبکه های LAN ، توانائی پردازش داده ها و گستردگی و توزيع گره ها در يک محيط است . بدين ترتيب توان محاسباتی سيستم و منابع موجود در اختيار تمام استفاده کنندگان قرار خواهد گرفت . در ادارات همه چيز تغيير خواهد کرد.( لوازم اداری، اتاقها و … ) . توپولوژی انتخابی می بايست بسادگی امکان تغيير پيکربندی در شبکه را فراهم نمايد. مثلا» ايستگاهی را از نقطه ای به نقطه ديگر انتقال و يا قادر به ايجاد يک ايستگاه جديد در شبکه باشيم .
سه نوع توپولوژی رايج در شبکه های LAN استفاده می گردد :
BUS
STAR
RING
توپولوژی BUS . يکی از رايجترين توپولوژی ها برای پياده سازی شبکه های LAN است . در مدل فوق از يک کابل بعنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپيوترهای موجود در شبکه ( سرويس دهنده ، سرويس گيرنده ) به آن متصل می گردند. ادامهٔ این ورودی را بخوانید »
تجهيزات و پيکربندی يک شبکه Wireless
امروزه از شبکه های بدون کابل ( Wireless ) در ابعاد متفاوت و با اهداف مختلف، استفاده می شود . برقراری يک تماس از طريق دستگاه موبايل ، دريافت يک پيام بر روی دستگاه pager و دريافت نامه های الکترونيکی از طريق يک دستگاه PDA ، نمونه هائی از کاربرد اين نوع از شبکه ها می باشند.
امروزه از شبکه های بدون کابل ( Wireless ) در ابعاد متفاوت و با اهداف مختلف، استفاده می شود . برقراری يک تماس از طريق دستگاه موبايل ، دريافت يک پيام بر روی دستگاه pager و دريافت نامه های الکترونيکی از طريق يک دستگاه PDA ، نمونه هائی از کاربرد اين نوع از شبکه ها می باشند . در تمامی موارد فوق ، داده و يا صوت از طريق يک شبکه بدون کابل در اختيار سرويس گيرندگان قرار می گيرد. در صورتی که يک کاربر ، برنامه و يا سازمان تمايل به ايجاد پتاسيل قابليـت حمل داده را داشته باشد، می تواند از شبکه های بدون کابل استفاده نمايد . يک شبکه بدون کابل علاوه بر صرفه جوئی در زمان و هزينه کابل کشی ، امکان بروز مسائل مرتبط با يک شبکه کابلی را نخواهد داشت .
از شبکه های بدون کابل می توان در مکان عمومی ، کتابخانه ها ، هتل ها ، رستوران ها و مدارس استفاده نمود . در تمامی مکان های فوق ، می توان امکان دستيابی به اينترنت را نيز فراهم نمود . يکی از چالش های اصلی اينترنت بدون کابل ، به کيفيت سرويس ( QoS ) ارائه شده برمی گردد . در صورتی که به هر دليلی بر روی خط پارازيت ايجاد گردد ، ممکن است ارتباط ايجاد شد ه قطع و يا امکان استفاده مطلوب از آن وجود نداشته باشد .
انواع شبکه های wireless
WLANS: Wireless Local Area Networks . شبکه های فوق ، امکان دستيابی کاربران ساکن در يک منطقه محدود نظير محوطه يک دانشگاه و يا کتابخانه را به شبکه و يا اينترنت ، فراهم می نمايد .
WPANS: Wireless Personal Area Networks . در شبکه های فوق ، امکان ارتباط بين دستگاههای شخصی ( نظير laptop ) در يک ناحيه محدود ( حدود 914 سانتی متر ) فراهم می گردد . در اين نوع شبکه ها از دو تکنولوژی متداول Infra Red ) IR) و ( Bluetooth ( IEEE 802.15 ، استفاده می گردد . ادامهٔ این ورودی را بخوانید »
کوانتوم و امنیت شبکههای کامپیوتری
تکامل امنیت شبکههای کامپیوتری با معرفی کدگذاری کوانتومی در کنفرانسی در وین وارد مرحله جدیدی شده است.
این شبکه، شش مرکز در اطراف شهر وین را با 200 کیلومتر خطوط فیبر نوری به هم متصل میکند و توسط اتحادیه اروپا پشتیبانی میشود و SECO-QC نام دارد.
کدگذاری کوانتومی اساساً با کدگذاریها و سیستمهای امنیتی که در خانه و محل کار از آنها استفاده میکنیم تفاوت دارد. کدهای این شبکه محاسبات و معادلات پیچیده ریاضی هستند که تقریباً غیر قابل نفوذ هستند ولی نفوذ به آنها با در دست داشتن دانش ریاضی کافی و ابزار پیشرفته ممکن است. کلیدهای شبکه (Network Keys) نیز از همین کدها استخراج میشود و کاربران برای دسترسی به قسمتهای مختلف این شبکه نیاز به نوعی شناسه کاربری خاص دارند.
ایده پشت این سیستم مربوط به 25 سال پیش است. زمانی که چارلز بنت از شرکت IBM و گیلز براسارد از دانشگاه مونترال این طرح را به صورت مشترک به پایان رساندند و سپس در این کنفرانس شاهد معرفی این سیستم بودند.
گیلز براسارد میگوید:«تمامی سیستمهای امنتیتی کوانتومی بر اساس اصل عدم قطعیت هایزنبرگ بنا شدهاند. با این ایده که دسترسی به اطلاعات کد گذاری بدون دستکاری و تغییر فوتونها عملی نیست. این نفوذ بدون به جا گذاشتن هیچگونه اثر غیر قابل انجام است.»
در عمل این به معنی شناسایی شعاعهای نوری و فوتونهایی است که میلیونها بار در هر ثانیه بین گرههای این شبکه بین ساختمانهای شرکت زیمنس (شبکه فیبر نوری این پروژه توسط زیمنس ساخته شده است) حرکت میکنند.
از شناسایی فوتونهای مشخصی که در این شبکه در حال حرکت هستند، ترکیبی پیچیده از ارقام بوجود میآید. از این قسمت به بعد بیشتر شبیه کد گذاری عادی است. مزیت این کار این است که برای دسترسی به کدها باید هر کدام از فوتونها را شناسایی کرد و این کار به دلیل وجود میلیونها فوتون در شبکه برای افرادی که محل دقیق آنها را نمیدانند غیر ممکن است.
حتی اگر کسی به درون شبکه نفوذ کند و اقدام به شناسایی فوتونها بکند، نظم فوتونها به هم میخورد و شبکه به صورت خودکار از کار میافتد ولی این قطع موقتی شبکه به ارتباط گرهها با هم مشکلی وارد نمی کند زیرا ارتباط گرهها با یکدیگر از طریق خطوط دیگر نیز امکان پذیر است و تنها قسمتی که به آن نفوذ شده است دچار قطع میشود.
دکتر هانس هوبل از دانشگاه وین مه یکی از تست کنندگان این شبکه است در این مورد میگوید:«ما در حال حاضر با بانکها و موسسات مالی و بیمه در ارتباط هستیم. برای آنها از بین رفتن 10میلیون یورو بسیار کم ضررتر از از کار افتادن کار شبکه برای چند ساعت است. به همین دلیل باید به آنها تضمین بدهیم که قفلها و کدگذاریها شبکه ما برای چندین هفته و بدون خطا کار میکند.»
برای اینکه از فوتون در کدگذاری استفاده شود چندین راه وجود دارد. یکی اینکه با قطبی کردن و منحرف کردن آنها، کدها را شناسایی کرد و دیگری اینکه با استفاده از زمانی که طول میکشد تا درون شبکه حرکت کنند و از نقطهای به نقطهای دیگر بروند، آنها را شناسایی کرد.
مدیر این پروژه، کریستیان مونیک در این باره میگوید:«همان طور که در یک شبکه تلفن همراه، باید وجود صدها گوشی تلفن از صدها سازنده را انتظار داشت، در کدگذاری کوانتومی نیز باید به مشتریان اجازه انتخاب روش کار شبکه را داد.»
همشهری آنلاین
MAC Address
MAC Address چیست ؟
هر کامپیوتر موجود در شبکه به منظور ایجاد ارتباط با سایر کامپیوترها ،می بایست شناسائی و دارای یک آدرس منحصربفرد باشد . قطعا» تاکنون با آدرس های IP و یا MAC ( اقتباس شده از کلمات Media Access Control ) برخورد داشته اید و شاید این سوال برای شما مطرح شده باشد که اولا» ضرورت وجود دو نوع آدرس چیست و ثانیا» جایگاه اسفاده از آنان چیست ؟
MAC Address ، یک آدرس فیزیکی است در حالی که آدرس های IP ، به منزله آدرس های منطقی می باشند. آدرس های منطقی شما را ملزم می نمایند که به منظور پیکربندی کامپیوتر و کارت شبکه ، درایورها و یا پروتکل های خاصی را در حافظه مستقر نمائید ( مثلا» استفاده از آدرس های IP ) . این وضعیت در رابطه با MAC Address صدق نخواهد کرد و اینگونه آدرس ها نیازمند درایور های خاصی نخواهند بود ، چراکه آدرس های فوق درون تراشه کارت شبکه قرار می گیرند .
دلیل استفاده از MAC Address
هر کامپیوتر موجود در شبکه ، می بایست با استفاده از روش هائی خاص شناسائی گردد . برای شناسائی یک کامپیوتر موجود در شبکه ، صرف داشتن یک آدرس IP به تنهائی کفایت نخواهد کرد . حتما» علاقه مندید که علت این موضوع را بدانید . بدین منظور، لازم است نگاهی به مدل معروف Open Systems Interconnect) OSI ) و لایه های آن داشته باشیم : ادامهٔ این ورودی را بخوانید »
امطالبی در مورد TCP/IP
در این بخش ، به بررسی پروتکل های موجود در TCP/IPخواهیم پرداخت .
TCP/IP ،شامل شش پروتکل اساسی( TCP,UDP,IP,ICMP,IGMP ،ARP ) و مجموعه ای از برنامه های کاربردی است. پروتکل های فوق، مجموعه ای از استادنداردها ی لازم بمنظور ارتباط بین کامپیوترها و دستگاهها را در شبکه ، فراهم می نماید. تمامی برنامه ها و سایر پروتکل ها ی موجود در پروتکل TCP/IP ، به پروتکل های شش گانه فوق مرتبط و از خدمات ارائه شده توسط آنان استفاده می نمایند . در ادامه به تشریح عملکرد و جایگاه هر یک از پروتکل های اشاره شده ، خواهیم پرداخت .
پروتکل TCP : لایه Transport
TCP))) Transmission Control Protocol) ، یکی از پروتکل های استاندارد TCP/IP است که امکان توزیع و عرضه اطلاعات ( سرویس ها) بین صرفا» دو کامپیوتر ، با ضریب اعتماد بالا را فراهم می نماید. چنین ارتباطی ( صرفا» بین دو نقطه ) ، Unicast نامیده می شود . در ارتباطات با رویکرد اتصال گرا ، می بایست قبل از ارسال داده ، ارتباط بین دو کامپیوتر برقرار گردد . پس از برقراری ارتباط ، امکان ارسال اطلاعات برای صرفا» اتصال ایجاد شده ، فراهم می گردد . ارتباطات از این نوع ، بسیار مطمئن می باشند ، علت این امر به تضمین توزیع اطلاعات برای مقصد مورد نظر برمی گردد . بر روی کامپیوتر مبداء ، TCP داده هائی که می بایست ارسال گردند را در بسته های اطلاعاتی (Packet) سازماندهی می نماید. در کامپیوتر مقصد ، TCP ، بسته های اطلاعاتی را تشخیص و داده های اولیه را مجددا» ایجاد خواهد کرد . ادامهٔ این ورودی را بخوانید »
چطور وایمکس (WiMAX) کار میکند؟
![]() |
• Wifi: احتمالاً این نوع اتصال را بیشتر در ایستگاهها قطار با فرودگاهها و رستورانها دیده باشید.
• Dialup: اگر از این روش استفاده میکنید شاید فکر کنید روشهای دیگر را کمی گران هستند.
مشکل اتصالهای BroadBand شاید این باشد که کمی گران است و شاید سرویس دهنده اینترنت به منطقه شما سرویس ندهد. ولی اگر راه حلی برای این مشکلات جود داشته باشد استفاده از آن سرویس بسیار بهینه و مناسب خواهد بود.
این سرویس میتواند مزیتهای زیر را داشته باشد:
• سرعت بالای BroadBand را دارا باشد.
• بدون سیم باشد و مشکلات اتصال BroadBand را نداشته باشد و ارزانتر نیز باشد.
• مشکل کم بودن نقاط اتصال در سرویس Wifi را نداشته باشد.
اگر واقعاً آرزوی داشتن همچنین سرویسی را دارید بهتر است بدانید که همچین سرویس اینترنتی برای استفاده همگان وجود دارد (در حال حاضر در شهر تهران و چند شهرستان دیگر) و با نام (Worldwide (Interoperability for Microwave Access WiMAX شناخته میشود. این سرویس تحت استاندارد انجمن مهندسین برق آمریکا IEEE نیز شناخته شدهاست و استاندارد 802.16 را داراست.
این سرویس در حکم تلفنهای موبایل است. همان کاری که تلفن همراه با خطوط ثابت تلفن انجام داد را WiMAX با خطوط کابلکشی شده اینترنت انجام دادهاست. در ادامه به نحوه کارکرد و اتصال این سرویس میپردازیم.
شاید بتوان گفت که این سرویس مانند Wifiکار میکند ولی با سرعتی بیشتر، در مسافتهای بیشتر و به تعداد بیشتری کاربر.
این سرویس میتواند به حومه شهرها که شرکتهای مخابراتی در آنجا سرویس خطوط BroadBand ارائه نمیدهند نیز کمک زیادی بکند.
WiMAX از دو قسمت تشکیل میشود:
• یک فرستنده که به تنهایی میتواند 8هزار کیلومتر مربع مساحت معادل شعاعی به بزرگی 50 کیلومتر را پوشش دهد.
• و یک گیرنده که میتواند یک آنتن و گیرنده ساده باشد.
فرستنده WiMAX میتواند به تنهایی به یک خط پرسرعت اینترنت متصل شود و یا حتی توسط گیرندهای به برج فرستنده دیگری متصل شود و اینترنت را از آن بگیرد.
دریافت از فرستنده به دو صورت انجام میشود. یا شما مستقیماً به آنتن گیرنده متصل میشوید و یا اینکه بدون آنتن گیرنده و به صورتی شبیه Wifi اطلاعات را با فرکانس کوتاه دریافت میکنید. در این صورت فرستنده از فرکانس 2 تا 11 گیگاهرتز استفاده میکند. در این صورت شعاع پوشش محدود به حدود شعاع 5 کیلومتری میشود. در غیر این صورت از فرکانس حدوداً 66 گیگاهرتز استفاده میشود.
همانطور که گفتیم WiMAX نیز شبیه Wifi با استفاده از امواج رادیویی اطلاعات را از نقطهای به نقطه دیگر میفرستد و از انواع محدودیتهای دسترسی برای کنترل دسترسی و جلوگیری از ورود هکرها استفاده میکند.
در شرایط کاملاً مناسب Wifi میتواند به شما سرعتی معادل 54 مگابایت بر ثانیه را عرضه کند در حالی که WiMAX میتواند 70مگابایت بر ثانیه را نیز پشتیبانی کند.
در هر حال برتری این سرویس در سرعت آن نیست چون اگر از WiMAX در یک مجتمع مسکونی یا اداری استفاده کنید سرعت بین کاربران تقسیم میشود و سرعتی معادل سرعت خطوط BroadBand را به شما میدهد. برتری این سرویس مسافت و دسترسی آن است.
شبکه عصبی چند لایه
نوشتهشده به وسیلهٔ سیاوش در مقالات, هوش مصنوعی در اکتبر 19, 2008
همانگونه كه پيشتر و در طی اين سلسله مقالات ديديم آنچه كه عموما و در طبيعت به نام هوشمندی شناخته میشود خصلتی پيوندگرا (Connectionism) دارد، بدين معنی كه اطلاعات كاملا به صورت موازی و نيز توزيع شده پردازش میشوند.
شبكههای عصبی مصنوعی(ANN: Artificial Neural Networks) درواقع از ساختار درهم و تودهای مغز پستانداران الهام گرفته شده است، كه در آن ميليونها سلول عصبی (نورون) از طريق ارتباطاتی كه با يكديگر دارند (سيناپسها)، به حل مسائل يا ذخيرهسازی اطلاعات میپردازند. اين شبكهها مجموعهای از مدلهای متفاوتند كه توسط رياضيدانان و مهندسين برای شبيهسازی بخشی از عملكرد مغز پيشنهاد شدهاند. ساختار اصلی شبكههای عصبی مصنوعی بر اساس دو جزء اصلی گرهها (نورونها) و ارتباطات وزندار(سيناپسها) میباشد(شكل 1).
يادگيری در سيستمهای طبيعی به صورت تطبيقی اتفاق میافتد. بدين معنی كه در اثر يادگيري، در سيناپسها تغييراتی رخ میدهد. عين همين مسئله نيز در مورد شبكههای عصبی مصنوعی نيز صادق است. در اين شبكهها يادگيری از طريق مثال انجام میشود(Learning By Example). بدين معنی كه اغلب(و نه همواره) مجموعهای از ورودی و خروجیهای درست به شبكه عصبی داده میشود و شبكه عصبی با استفاده ازين مثالها، وزن(Weight) ارتباطات خود را به گونهای تغيير میدهد كه در صورت دادن ورودیهای جديد پاسخهای درستی را توليد كند. در واقع دانش شبكه عصبی در وزن ارتباطات آن ذخيره میشود.
شبكههای عصبی از دهه 50 شناخته شده بودند اما تنها در اواسط دهه 80 بود كه الگوريتمها و روشهای مربوط به شبكههای عصبی مصنوعی به درجهای از پيشرفت رسيد كه در حل مسائل واقعی از آنها استفاده شد.
امروزه شبكههای عصبی در كاربردهای مختلفی نظير مسائل تشخيص الگو(Pattern Recognition) كه خود شامل مسائلی مانند تشخيص خط(Character Recognition)، شناسايی گفتار(Speech Recognition)، پردازش تصوير(Image Processing) و مسائلی ازاين دست میشود و نيز مسائل دستهبندي(Classification) مانند دستهبندی(Classification Problems) متون و يا تصاوير، به كار میروند. در كنترل يا مدلسازی سيستمهايی كه ساختار داخلی ناشناخته يا بسيار پيچيدهای دارند نيز به صورت روز افزون از شبكههای عصبی مصنوعی استفاده میشود. به عنوان مثال میتوان در كنترل ورودی يك موتور از يك ANN استفاده نمود كه در اين صورت شبكه عصبی خود تابع كنترل را ياد خواهد گرفت.
مزيت اصلی استفاده از شبكه عصبی در هريك از مسائل فوق قابليت فوقالعاده شبكه عصبی در يادگيری و نيز پايداری شبكه عصبی در مقابل اغتشاشات ناچيز وروداست. به عنوان مثال اگر از روشهای عادی برای تشخيص دست خط يك انسان استفاده كنيم ممكن است در اثر كمی لرزش دست اين روشها به تشخيص غلطی برسند در حالی كه يك شبكه عصبی كه به صورت مناسب آموزش داده شده است حتی در صورت چنين اغتشاشی نيز به پاسخ درست خواهد رسيد.
به صورت خلاصه میتوان گفت كه شبكههای عصبی در حل سه گروه از مسائل بيشترين كاربرد را يافتهاند: مسائلی كه دارای راه حل الگوريتميك نيستند، مسائلی كه راه حل الگوريتميك بسيار پيچيدهای دارند و نيز مسائلی كه انسان در حل آنها موفقتر از ماشين عمل میكند.
در حال حاضر تعداد بسيار زيادی از انواع مختلف شبكههای عصبی مصنوعی وجود دارند كه به صورت خلاصه عبارتند از: شبكههای پرسپترون چند لايه (Multi Layer Perceptron)، كوهونن، هاپفيلد… كه اين شبكهها نيز خود با روشهای مختلفی آموزش میبينند مانند روش پسخورد خطا (Error Back propagation).
میتوان شبكههای عصبی را بر اساس شيوه پردازش اطلاعات در آنها، به دو گروه شبكههای Feed Forward و نيز شبكههای Recurrent (كه در آنها از فيدبك خروجی استفاده شده است) تقسيم كرد.
نوع يادگيری در اين شبكههای نيز میتواند يك معيار برای دستهبندی آنها باشد. يادگيری در برخی ازين شبكهها با نظارت(Supervised) میباشد و در برخی ديگر به صورت متكی به خود(Self Organizing). در ادامه به شرح هر يك ازين مفاهيم خواهيم پرداخت.
ايده اصلی شبكههای عصبی
يكی از مهمترين تفاوتهای حافظه انسان با حافظه كامپيوتر در نوع آدرس دهی اين دو نوع حافظه میباشد. در حافظه كامپيوتر اساس كار بر پايه آدرس خانههای حافظه يا آدرس اطلاعات بر روی حافظه دائم میباشد. به عنوان مثال برای دستيابی به يك تصوير يا متن خاص، بايد آدرس حافظه يا فايل مربوط به آن تصوير يا متن را داشته باشيد. اما با داشتن خود تصوير يا متن نمیتوانيد به سادگی آدرس حافظه مربوطه را بيابيد (البته به اين معنی كه اين كار با يك قدم قابل انجام نيست، وگرنه میتوانيد تصوير يا متن مورد نظر را با تمام موارد موجود در حافظه مقايسه كرده و در صورت تطبيق آدرس را بيابيد. ناگفته پيداست كه انجام چنين كاری بسيار زمان بر و پر هزينه میباشد).
اما به سازوكار همين عمل در ذهن انسان دقت كنيد. با ديدن يك تصوير ناقص اغلب بلافاصله كامل آنرا به خاطر میآوريد يا با ديدن تصوير يك شخص سريعا نام او را میگوييد، يا با خواندن يك متن سريعا تمامی مطالب مربوط به آن را به ذهن میآوريد. در واقع ذهن انسان يك نوع حافظه آدرسدهی شده بر اساس محتواست (Content Addressable Memory). همانگونه كه از اين نام مشخص است در اين نوع حافظه، با دادن محتوای يك خانه حافظه، بلافاصله آدرس آن به عنوان خروجی داده میشود.
حال ببينيم كه داشتن چنين حافظهای اصولا به چه كار میآيد. فرض كنيد كه حرف «A» قرار است توسط ماشين از ميان مجموعهای از حروف شناسايی شود. در حالت بسيار ساده فرض بر اين است كه شكل تمامی حروف الفبا در حافظه ماشين موجود است. بنابراين ماشين خيلی ساده با مقايسه ورودی فعلی با اشكال موجود در حافظه تشخيص میدهد كه حرف ورودی جاری «A» هست يا خير. اما همانگونه كه پيشتر گفتيم در صورتی كه الگوهای حروف موجود در حافظه بسيار زياد باشد، مقايسه ورودی با تكتك الگوهای ذخيره شده عملا بسيار زمان بر است و مقدور نيست، بنابراين نياز به حافظه آدرسدهی شده بر اساس محتوا خواهيم داشت به اين ترتيب كه اين حافظه الگوی جاری را گرفته و بلافاصله پاسخ میدهد كه آيا اين الگو در حافظه موجود است يا خير.
اندكی دقت در مثال اخير نشان دهنده پيچيدگی مسائلی از اين دست است. تشخيص حرف «A» حتی به صورت چاپی هم توسط ماشين اساسا كار سادهای نيست. دقت كنيد به تنوع اشكال اين حرف، سايز، خميدگیها، دقت چاپگرها، …. و پيچيدگی مسئله، زمانی چند برابر میشود كه كار به تشخيص دستنويس حروف كشيده شود. حال اگر حافظه آدرسدهی شده بر اساس محتوای ما، دارای اين توانايی باشد كه حتی اگر شكل حرف «A» كمی هم دچار اعوجاج شده باشد باز هم آنرا تشخيص دهد، حل مسئله تا حدود زيادی سادهتر شده است. شبكههای عصبی دارای چنين خصلتی هستند.
حال ببينيم كه ايده اصلی عملكرد اين شبكهها چگونه است؟
هاپفيلد (HopField) در 1982 طرح اصلی حافظهای را ارائه كرد كه دارای خصوصيات فوقالذكر باشد. اين حافظه يا شبكه عصبی دارای دو عنصر گره و يال میباشد. هر گره دارای دو وضعيت فعال و غيرفعال است(صفر يا يك) و هر يال نيز دارای يك وزن میباشد (شكل 2). يالهای با وزن مثبت بين دو گره تا گره فعال ديگری را تحريك میكنند و يالهای با وزن منفی بين دو گره، گره فعال ديگری را غير فعال میسازند.
نحوه عملكرد شبكه بدين صورت است كه ابتدا يك گره به تصادف انتخاب میشود. اگر يك يا بيشتر از همسايههای آن گره فعال بودند جمع وزندار يالهای منتهی به آن گرهها حساب میشود. اگر اين جمع مثبت بود گره فعال میشود و در غير اين صورت گره مذكور غيرفعال باقی خواهد ماند. سپس مجددا يك گره ديگر به تصادف انتخاب شده و همين عمليات آنقدر تكرار میشود تا شبكه به يك حالت پايدار برسد. بعنوان مثال اگر شبكه شكل 2 شروع به كار كند گره پايين سمت چپ گره بالايی خود را فعال خواهد كرد و اين گره نيز به نوبه خود خواهد كوشيد تا گره بالاتر از خود را فعال كند اما گره بالايی به دليل سيگنال توقيفی (Inhibitory) ارسالی از گره بالای سمت راست تحريك نخواهد شد و اين سيكل همينطور تا رسيدن به حالت پايدار ادامه میيابد.
نكته در اينجا است كه اين شبكه بيش از چهار حالت پايدار ندارد (شكل 3). يعنی از هر حالت ابتدايی كه شروع كنيم نهايتا شبكه به يكی از اين چهار حالت ميل خواهد كرد. تز اصلی هاپفيلد نيز در واقع همين بود كه از هر حالت ابتدايی و با هر وزنی از يالها كه شروع كنيم، شبكه در نهايت به حالت پايدار خواهد رسيد.
-شکل شماره 2 – شکل شماره 3
با دقت در كل ايده اين شبكه میتوان گفت كه در واقع اين شبكه به صورت نوعی حافظه عمل میكند، حافظهای كه اين چهار الگو را در خود ذخيره كرده است. علاوه بر اين شبكه فوق يك حافظه آدرسدهی شده بر اساس محتواست. به اين معنی كه اگر از يكی ازين چهار حالت به صورت ناقص شروع به كار كنيم شبكه به سوی شبيهترين حالت ميل خواهد كرد و اين به اين معناست كه شبكه قادر به شناسايی يك الگوی ناقص است.
شكل 4 نشان میدهد كه اين شبكه در صورتی كه از الگوی ناقص سمت چپ شروع به كار كند در نهايت به الگوی كامل سمت راست خواهد رسيد(به خاطر داريد كه هدف ما يافتن روشی بود كه ما را از شكل پر اغتشاش حرف «A» به خود آن حرف برساند).
-شکل شماره 4
انواع کابل در شبکه
امروزه از کابل های مختلفی در شبکه ها استفاده می گردد .نوع و سيستم کابل کشی استفاده شده در يک شبکه بسيار حائز اهميت است . در صورتی که قصد داشتن شبکه ای را داريم که دارای حداقل مشکلات باشد.
امروزه از کابل های مختلفی در شبکه ها استفاده می گردد .نوع و سيستم کابل کشی استفاده شده در يک شبکه بسيار حائز اهميت است . در صورتی که قصد داشتن شبکه ای را داريم که دارای حداقل مشکلات باشد و بتواند با استفاده مفيد از پهنای باند به درستی خدمات خود را در اختيار کاربران قرار دهد ، می بايست از يک سيستم کابلينگ مناسب ، استفاده گردد . در زمان طراحی يک شبکه می بايست با رعايت مجموعه قوانين موجود در خصوص سيستم کابلينگ، شبکه ای با حداقل مشکلات را طراحی نمود .با اين که استفاده از شبکه های بدون کابل نيز در ابعاد وسيعی گسترش يافته است ، ولی هنوز بيش از 95 درصد سازمان ها و موسسات از سيستم های شبکه ای مبتنی بر کابل، استفاده می نمايند .
ايده های اوليه
ايده مبادله اطلاعات به صورت ديجيتال ، تفکری جديد در عصر حاضر محسوب می گردد. درسال 1844 فردی با نام «ساموئل مورس» ، يک پيام را از Washington D.C به Baltimore و با استفاده از اختراع جديد خود (تلگراف)، ارسال نمود . با اين که از آن موقع زمانی زيادی گذشته است و ما امروزه شاهد شبکه های کامپيوتری بزرگ و در عين حال پيچيده ای می باشيم ولی می توان ادعا نمود که اصول کار ، همان اصول و مفاهيم گذشته است .
کدهای مورس ، نوع خاصی از سيستم باينری می باشند که از نقطه و خط فاصله با ترکيبات متفاوت به منظور ارائه حروف و اعداد ، استفاده می نمايد . شبکه های مدرن داده از يک و صفر ، استفاده می نمايند . بزگترين تفاوت موجود بين سيستم های مدرن مبادله اطلاعات و سيستم پيشنهادی «مورس » ، سرعت مبادله اطلاعات در آنان است.تلگراف های اواسط قرن 19 ، قادر به ارسال چهار تا پنج نقطه و يا خط فاصله در هر ثانيه بودند ، در حالی که هم اينک کامپيوترها با سرعتی معادل يک گيگابيت در ثانيه با يکديگر ارتباط برقرار می نمايند (ارسال 1،000،000،000 صفر و يا يک در هر ثانيه).
تلگراف و تله تايپ رايتر ، پيشگام مبادله داده می باشند . در طی سی و پنج سال اخير همه چيز با سرعت بالا و غيرقابل تصوری تغيير نموده است. ضرورت ارتباط کامپيوترها با يکديگر و با سرعت بالا ، مهمترين علل پياده سازی تجهيزات شبکه ای سريع ، کابل هائی با مشخصات بالا و سخت افزارهای ارتباطی پيشرفته است .
پياده سازی تکنولوژی های جديد شبکه
اترنت در سال 1970 توسط شرکت زيراکس و در مرکز تحقيقات Palo Alto در کاليفرنيا پياده سازی گرديد . در سال 1979 شرکت های DEC و اينتل با پيوستن به زيراکس ، سيستم اترنت را برای استفاده عموم ، استاندارد نمودند . اولين مشخصه استاندارد در سال 1980 توسط سه شرکت فوق و با نام Ethernet Blue Book ارائه گرديد . ( استاندارد DIX ) .
اترنت يک سيستم ده مگابيت در ثانيه است ( ده ميليون صفر و يا يک در ثانيه) که از يک کابل کواکسيال بزرگ به عنوان ستون فقرات و کابل های کواکسيال کوتاه در فواصل 5 / 2 متر به منظور ايستگاههای کاری استفاده می نمايد . کابل کواکسيالی که به عنوان ستون فقرات استفاده می گردد ، Thick Ethernet و يا 10Basee5 ناميده می شود که در آن 10 به سرعت انتقال اطلاعات در شبکه اشاره داشته ( 10 مگابيت در ثانيه ) و واژه Base نشاندهنده سيستم Base band است . در سيستم فوق ، از تمامی پهنای باند به منظور انتقال اطلاعات استفاده می گردد . در Broad band به منظور استفاده همزمان ، پهنای باند به کانال های متعددی تقسيم می گردد . عدد 5 نيز شکل خلاصه شده ای برای نشان دادن حداکثر طول کابلی است که می توان استفاده نمود ( در اين مورد خاص 500 متر ) .
موسسه IEEE در سال 1983 نسخه رسمی استاندارد اترنت را با نام IEEE 802.3 و در سال 1985 ، نسخه شماره دو را با نام IEEE 802.3a ارائه نمود . اين نسخه با نام Thin Ethernet و يا 10Base2 معروف گرديد. ( حداکثر طول کابل 185 متر می باشد و عدد 2 نشاندهنده اين موضوع است که طول کابل می تواند تا مرز 200 متر نيز برسد )
از سال 1983 تاکنون ، استانداردهای متفاوتی ارائه شده است که يکی از اهداف مهم آنان ، تامين پهنای باند مناسب به منظور انتقال اطلاعات است . ما امروزه شاهد رسيدن به مرز گيگابيت در شبکه های کامپيوتری می باشيم .
کابل های (UTP (Unshielded Twisted Pair
کابل UTP يکی از متداولترين کابل های استفاده شده در شبکه های مخابراتی و کامپيوتری است . از کابل های فوق ، علاوه بر شبکه های کامپيوتری در سيستم های تلفن نيز استفاده می گردد ( CAT1 ). شش نوع کابل UTP متفاوت وجود داشته که می توان با توجه به نوع شبکه و اهداف مورد نظر از آنان استفاده نمود . کابل CAT5 ، متداولترين نوع کابل UTP محسوب می گردد .
مشخصه های کابل UTP
با توجه به مشخصه های کابل های UTP ، امکان استفاده ، نصب و توسعه سريع و آسان آنان ، فراهم می آورد . جدول زير انواع کابل های UTP را نشان می دهد :
موارد استفاده
سرعت انتقال اطلاعات
گروه
سيستم های قديمی تلفن ، ISDN و مودم
حداکثر تا يک مگابيت در ثانيه
CAT1
شبکه های Token Ring
حداکثر تا چهار مگابيت در ثانيه
CAT2
شبکه های Token ring و 10BASE-T
حداکثر تا ده مگابيت در ثانيه
CAT3
شبکه های Token Ring
حداکثر تا شانزده مگابيت در ثانيه
ادامهٔ این ورودی را بخوانید »