نوشته‌های برچسب‌خورده با شبکه

جزورات درسی مهندسی نرم افزار کامپیوتر

مهندسی نرم افزار۱ (جزوه) حسن علی اکبرپور دانلود

مهندسی نرم افزار۱ (جزوه) سعید پارسا -دانلود

پروژه مهندسی نرم افزار آنالیز کارخانه کفش دانلود

پروژه مهندسی نرم افزار کتاب فروشی الکترونیکی دانلود

پروژه مهندسی نرم افزار سیستم انتخاب واحد دانلود

آر.یو.پی(کتاب) محمد بدری دانلود

آر.یو.پی(جزوه) علیپور دانلود

خود آموز UML در شش روز(کتاب) دانلود

آموزش UML (جزوه) دانلود

آموزش رشنال رز(جزوه) دانلود

تحلیل و طراحی شی گرا با استفاده از UML رحیمی نیاءدانلود

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

اصول طراحی کامپایلرها، باقری نیاء دانلود

اصول طراحی کامپایلرها، جابری پور دانلود

اصول طراحی کامپایلرها، پارسا دانلود

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

اصول طراحی پایگاه داده ها(جزوه) ،باقری نیاء دانلود

اصول طراحی پایگاه داده ها(جزوه)، معصومی دانلود

اصول طراحی پایگاه داده ها(کتاب)، آیت-فراهی دانلود

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

نظریه زبانها و ماشین ها(جزوه)، علامی دانلود

طراحی و پیاده سازی زبان ها(جزوه)، امام قلیزادهدانلود

ساختمان داده ها(جزوه)، قدسی دانلود

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

سیستم های عامل(جزوه)، باقری نیاء دانلود

سیستم های توزیع شده(جزوه) ،باقری نیاء دانلود

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

طراحی الگوریتم(کتاب)، نوراله دانلود

طراحی الگوریتم(کتاب)، CORMEN دانلود

هوش مصنوعی(کتاب)، عسگرزاده دانلود

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

ساختمان داده ها(کتاب)، تنها-آیت دانلود

شبکه های کامیوتری(کتاب) ،کریم زادگان دانلود

نظریه محاسبات(کتاب)، عسگرزاده دانلود

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

نمونه کارنامه ارشد و … دانلود

نمونه سئولات پردازش تکاملی(Evolutionary Computing)دانلود

سورس کد یک پروژه گرافیکی به زبان#Cدانلود

اسلاید های آموزشی جناب دکتر ناصر رضوی

پردازش تکاملی(اسلاید) ،رضوی دانلود

ساختمان گسسته(اسلاید) ،رضوی دانلود

طراحی الگوریتم(اسلاید) ،رضوی دانلود

ساختمان داده ها(اسلاید) ،رضوی دانلود

هوش مصنوعی(اسلاید) ،رضوی دانلود

, , , , , , , , , , , , , , , , , , , , ,

۱ دیدگاه

چند تا سیم دارید؟ راهنمای تصویری آشنایی با انواع کابل

cableps-narenji.jpg

زندگی پر از سیم شده است. این روزها همه با انواع و اقسام کابل های مختلف سروکار داریم. از انواع کابل USB گرفته تا کابل های مختلف شبکه و انتقال اطلاعات. خیلی وقت ها هم اسم کابل های مورد استفاده را نمیدانیم و فقط از آنها استفاده میکنیم.

سایت گیزمودو یک راهنمای تصویری بسیار جالب برای آشنایی با کابل ها تهیه کرده بود. حیفمان آمد شما آن را نبینید. در این راهنما نه تنها با شکل و کاربرد این کابل ها آشنا میشوید، بلکه اسامی آنها را هم فرا خواهید گرفت. و من تضمین میکنم وقتی نام کابل ها را بدانید در خیلی مواقع به کارتان خواهد آمد. ( متن کامل در ادامه مطلب )

usb.jpg

این یکی معرف حضور همه هست. نام آن USB نوع A است. کابلی که این روزها همه جا دیده میشود. با آمدن آن ارتباطات های پارالل و پورت های سریال منقرض شدند. این مدل کابل در واقع از USB 1 و نوع جدیدتر که USB 2 نام دارد تشکیل شده. USB 2 نسبت به نسخه اول سریع تر است. کابل یو اس بی امکان انتقال اطلاعات و انرژی برای تامین برق مورد نیاز را به صورت همزمان فراهم میکند. ادامهٔ این ورودی را بخوانید »

, , , ,

بیان دیدگاه

چگونگی دستیابی به کلمه عبور شبکه های بیسیم (WiFi) با استفاده از BackTrack

wepcrackbacktrack-head.jpg

یکی از مشکلات عمده شبکه های بیسیم در ایران، عدم توجه لازم به امنیت آنها است و البته وضعیت مودم های ADSL بیسیم که این روزها به شکل گسترده ای مورد استفاده قرار می گیرند، از آن هم بدتر است. تا به حال امتحان کرده اید که در محل کار و یا زندگی تان چند شبکه بیسیم سرگردان بدون هیچ گونه کلمه عبور و محافظی وجود دارد؟

اگر می خواهید کمی بیشتر از اصول امنیت شبکه های بیسیم سر در بیاورید و بدانید که تا چه حد در معرض خطر قرار دارید، این مطلب را دنبال کنید. ضمنا برای ديدن عکس ها با کيفيت بهتر بر روی آنها کلیک کنيد.

در این مطلب قصد داریم بصورت مرحله به مرحله روش دستیابی به کلمه عبور یک شبکه بیسیم را با هم امتحان کنیم. اما قبل از آن نکته مهمی را باید بازگو کنم: دانش، قدرت است. اما قدرت به این معنی نیست که ما باید به آدم بده ی فیلم تبدیل شویم و به هرکار غیر قانونی دست بزنیم. دانستن نحوه باز کردن قفل که شما را تبدیل به یک دزد نمی کند. پس لطفا این مطلب را یک مقاله آموزشی و یک تمرین خلاقیت فکر بدانید. ادامهٔ این ورودی را بخوانید »

, , , , , , ,

بیان دیدگاه

استراتژی طراحی شبکه

استفاده از شبکه های کامپيوتری در چندين سال اخير رشد و به موازات آن سازمان ها و موسسات متعددی اقدام به برپاسازی شبکه نموده اند. هر شبکه کامپيوتری می بايست با توجه به شرايط و سياست های هر سازمان ، طراحی و در ادامه پياده سازی گردد.

استفاده از شبکه های کامپيوتری در چندين سال اخير رشد و به موازات آن سازمان ها و موسسات متعددی اقدام به برپاسازی شبکه نموده اند. هر شبکه کامپيوتری می بايست با توجه به شرايط و سياست های هر سازمان ، طراحی و در ادامه پياده سازی گردد .شبکه ها ی کامپيوتری زيرساخت لازم برای استفاده از منابع فيزيکی و منطقی را در يک سازمان فراهم می نمايند . بديهی است در صورتی که زيرساخت فوق به درستی طراحی نگردد، در زمان استفاده از شبکه با مشکلات متفاوتی برخورد نموده و می بايست هزينه های زيادی به منظور نگهداری و تطبيق آن با خواسته ها ی مورد نظر( جديد) ، صرف گردد ( اگر خوش شانس باشيم و مجبور نشويم که از اول همه چيز را مجددا» شروع نمائيم !) . يکی از علل اصلی در بروز اينچنين مشکلاتی ، به طراحی شبکه پس از پياده سازی آن برمی گردد. ( در ابتدا شبکه را پياده سازی می نمائيم و بعد سراغ طراحی می رويم ! ) .
برپاسازی هر شبکه کامپيوتری تابع مجموعه سياست هائی است که با استناد به آنان در ابتدا طراحی منطقی شبکه و در ادامه طراحی فيزيکی ، انجام خواهد شد . پس از اتمام مراحل طراحی ، امکان پياده سازی شبکه با توجه به استراتژی تدوين شده ، فراهم می گردد.
در زمان طراحی يک شبکه ، سوالات متعددی مطرح می گردد :
برای طراحی يک شبکه از کجا می بايست شروع کرد ؟
چه پارامترهائی را می بايست در نظر گرفت ؟
هدف از برپاسازی يک شبکه چيست ؟
انتطار کاربران از يک شبکه چيست ؟
آيا شبکه موجود ارتقاء می يابد و يا يک شبکه از ابتدا طراحی می گردد ؟
چه سرويس ها و خدماتی بر روی شبکه، ارائه خواهد شد ؟
و … ادامهٔ این ورودی را بخوانید »

, , , ,

بیان دیدگاه

تقسيم بندی بر اساس توپولوژی

الگوی هندسی استفاده شده جهت اتصال کامپيوترها ، توپولوژی ناميده می شود. توپولوژی انتخاب شده برای پياده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود.

الگوی هندسی استفاده شده جهت اتصال کامپيوترها ، توپولوژی ناميده می شود. توپولوژی انتخاب شده برای پياده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب يک توپولوژی خاص نمی تواند بدون ارتباط با محيط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپيوترها به يکديگر ، مستقيما» بر نوع محيط انتقال و روش های استفاده از خط تاثير می گذارد. با توجه به تاثير مستقيم توپولوژی انتخابی در نوع کابل کشی و هزينه های مربوط به آن ، می بايست با دقت و تامل به انتخاب توپولوژی يک شبکه همت گماشت . عوامل مختلفی جهت انتخاب يک توپولوژی بهينه مطرح می شود. مهمترين اين عوامل بشرح ذيل است :
هزينه . هر نوع محيط انتقال که برای شبکه LAN انتخاب گردد، در نهايت می بايست عمليات نصب شبکه در يک ساختمان پياده سازی گردد. عمليات فوق فرآيندی طولانی جهت نصب کانال های مربوطه به کابل ها و محل عبور کابل ها در ساختمان است . در حالت ايده آل کابل کشی و ايجاد کانال های مربوطه می بايست قبل از تصرف و بکارگيری ساختمان انجام گرفته باشد. بهرحال می بايست هزينه نصب شبکه بهينه گردد.
انعطاف پذيری . يکی از مزايای شبکه های LAN ، توانائی پردازش داده ها و گستردگی و توزيع گره ها در يک محيط است . بدين ترتيب توان محاسباتی سيستم و منابع موجود در اختيار تمام استفاده کنندگان قرار خواهد گرفت . در ادارات همه چيز تغيير خواهد کرد.( لوازم اداری، اتاقها و … ) . توپولوژی انتخابی می بايست بسادگی امکان تغيير پيکربندی در شبکه را فراهم نمايد. مثلا» ايستگاهی را از نقطه ای به نقطه ديگر انتقال و يا قادر به ايجاد يک ايستگاه جديد در شبکه باشيم .
سه نوع توپولوژی رايج در شبکه های LAN استفاده می گردد :
BUS
STAR
RING
توپولوژی BUS . يکی از رايجترين توپولوژی ها برای پياده سازی شبکه های LAN است . در مدل فوق از يک کابل بعنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپيوترهای موجود در شبکه ( سرويس دهنده ، سرويس گيرنده ) به آن متصل می گردند. ادامهٔ این ورودی را بخوانید »

, , , , , , , ,

بیان دیدگاه

تجهيزات و پيکربندی يک شبکه Wireless

امروزه از شبکه های بدون کابل ( Wireless ) در ابعاد متفاوت و با اهداف مختلف، استفاده می شود . برقراری يک تماس از طريق دستگاه موبايل ، دريافت يک پيام بر روی دستگاه pager و دريافت نامه های الکترونيکی از طريق يک دستگاه PDA ، نمونه هائی از کاربرد اين نوع از شبکه ها می باشند.

امروزه از شبکه های بدون کابل ( Wireless ) در ابعاد متفاوت و با اهداف مختلف، استفاده می شود . برقراری يک تماس از طريق دستگاه موبايل ، دريافت يک پيام بر روی دستگاه pager و دريافت نامه های الکترونيکی از طريق يک دستگاه PDA ، نمونه هائی از کاربرد اين نوع از شبکه ها می باشند . در تمامی موارد فوق ، داده و يا صوت از طريق يک شبکه بدون کابل در اختيار سرويس گيرندگان قرار می گيرد. در صورتی که يک کاربر ، برنامه و يا سازمان تمايل به ايجاد پتاسيل قابليـت حمل داده را داشته باشد، می تواند از شبکه های بدون کابل استفاده نمايد . يک شبکه بدون کابل علاوه بر صرفه جوئی در زمان و هزينه کابل کشی ، امکان بروز مسائل مرتبط با يک شبکه کابلی را نخواهد داشت .

از شبکه های بدون کابل می توان در مکان عمومی ، کتابخانه ها ، هتل ها ، رستوران ها و مدارس استفاده نمود . در تمامی مکان های فوق ، می توان امکان دستيابی به اينترنت را نيز فراهم نمود . يکی از چالش های اصلی اينترنت بدون کابل ، به کيفيت سرويس ( QoS ) ارائه شده برمی گردد . در صورتی که به هر دليلی بر روی خط پارازيت ايجاد گردد ، ممکن است ارتباط ايجاد شد ه قطع و يا امکان استفاده مطلوب از آن وجود نداشته باشد .

انواع شبکه های wireless

WLANS: Wireless Local Area Networks . شبکه های فوق ، امکان دستيابی کاربران ساکن در يک منطقه محدود نظير محوطه يک دانشگاه و يا کتابخانه را به شبکه و يا اينترنت ، فراهم می نمايد .

WPANS: Wireless Personal Area Networks . در شبکه های فوق ، امکان ارتباط بين دستگاههای شخصی ( نظير laptop ) در يک ناحيه محدود ( حدود 914 سانتی متر ) فراهم می گردد . در اين نوع شبکه ها از دو تکنولوژی متداول Infra Red ) IR) و ( Bluetooth ( IEEE 802.15 ، استفاده می گردد . ادامهٔ این ورودی را بخوانید »

, , , , , , , , , ,

بیان دیدگاه

کوانتوم و امنیت شبکه‌های کامپیوتری

تکامل امنیت شبکه‌های کامپیوتری با معرفی کدگذاری کوانتومی‌ در کنفرانسی در وین وارد مرحله جدیدی شده است.

این شبکه، شش مرکز در اطراف شهر وین را با 200 کیلومتر خطوط فیبر نوری به هم متصل می‌کند و توسط اتحادیه اروپا پشتیبانی می‌شود و SECO-QC نام دارد.

کدگذاری کوانتومی اساساً با کدگذاری‌ها و سیستم‌های امنیتی که در خانه و محل کار از آن‌ها استفاده می‌کنیم تفاوت دارد. کدهای این شبکه محاسبات و معادلات پیچیده ریاضی هستند که تقریباً غیر قابل نفوذ هستند ولی نفوذ به آن‌ها با در دست داشتن دانش ریاضی کافی و ابزار پیشرفته ممکن است. کلیدهای شبکه (Network Keys) نیز از همین کدها استخراج می‌شود و کاربران برای دسترسی به قسمت‌های مختلف این شبکه نیاز به نوعی شناسه کاربری خاص دارند.

ایده پشت این سیستم مربوط به 25 سال پیش است. زمانی که چارلز بنت از شرکت IBM و گیلز براسارد از دانشگاه مونترال این طرح را به صورت مشترک به پایان رساندند و سپس در این کنفرانس شاهد معرفی این سیستم بودند.

گیلز براسارد می‌گوید:«تمامی سیستم‌های امنتیتی کوانتومی بر اساس اصل عدم قطعیت هایزنبرگ بنا شده‌اند. با این ایده که دسترسی به اطلاعات کد گذاری بدون دستکاری و تغییر فوتون‌ها عملی نیست. این نفوذ بدون به جا گذاشتن هیچ‌گونه اثر غیر قابل انجام است.»

در عمل این به معنی شناسایی شعاع‌های نوری و فوتون‌هایی است که میلیون‌ها بار در هر ثانیه بین گره‌های این شبکه بین ساختمان‌های شرکت زیمنس (شبکه فیبر نوری این پروژه توسط زیمنس ساخته شده است) حرکت می‌کنند.

از شناسایی فوتون‌های مشخصی که در این شبکه در حال حرکت هستند، ترکیبی پیچیده از ارقام بوجود می‌آید. از این قسمت به بعد بیشتر شبیه کد گذاری عادی است. مزیت این کار این است که برای دسترسی به کد‌ها باید هر کدام از فوتون‌ها را شناسایی کرد و این کار به دلیل وجود میلیون‌ها فوتون در شبکه برای افرادی که محل دقیق آن‌ها را نمی‌دانند غیر ممکن است.

حتی اگر کسی به درون شبکه نفوذ کند و اقدام به شناسایی فوتون‌ها بکند، نظم فوتون‌ها به هم می‌خورد و شبکه به صورت خودکار از کار می‌افتد ولی این قطع موقتی شبکه به ارتباط گره‌ها با هم مشکلی وارد نمی کند زیرا ارتباط گره‌ها با یکدیگر از طریق خطوط دیگر نیز امکان پذیر است و تنها قسمتی که به آن نفوذ شده است دچار قطع می‌شود.

دکتر هانس هوبل از دانشگاه وین مه یکی از تست کنندگان این شبکه است در این مورد می‌گوید:«ما در حال حاضر با بانک‌ها و موسسات مالی و بیمه در ارتباط هستیم. برای آن‌ها از بین رفتن 10میلیون یورو بسیار کم ضررتر از از کار افتادن کار شبکه برای چند ساعت است. به همین دلیل باید به آن‌ها تضمین بدهیم که قفل‌ها و کدگذاری‌ها شبکه ما برای چندین هفته و بدون خطا کار می‌کند.»

برای اینکه از فوتون در کدگذاری استفاده شود چندین راه وجود دارد. یکی اینکه با قطبی کردن و منحرف کردن آن‌ها، کدها را شناسایی کرد و دیگری اینکه با استفاده از زمانی که طول می‌کشد تا درون شبکه حرکت کنند و از نقطه‌ای به نقطه‌ای دیگر بروند، آن‌ها را شناسایی کرد.

مدیر این پروژه، کریستیان مونیک در این باره می‌گوید:«همان طور که در یک شبکه تلفن همراه، باید وجود صدها گوشی تلفن از صدها سازنده را انتظار داشت، در کدگذاری کوانتومی نیز باید به مشتریان اجازه انتخاب روش کار شبکه را داد.»
همشهری آنلاین

, , , , , ,

بیان دیدگاه

MAC Address

MAC Address چیست ؟

هر کامپیوتر موجود در شبکه به منظور ایجاد ارتباط با سایر کامپیوترها ،می بایست شناسائی و دارای یک آدرس منحصربفرد باشد . قطعا» تاکنون با آدرس های IP و یا MAC ( اقتباس شده از کلمات Media Access Control ) برخورد داشته اید و شاید این سوال برای شما مطرح شده باشد که اولا» ضرورت وجود دو نوع آدرس چیست و ثانیا» جایگاه اسفاده از آنان چیست ؟

MAC Address ، یک آدرس فیزیکی است در حالی که آدرس های IP ، به منزله آدرس های منطقی می باشند. آدرس های منطقی شما را ملزم می نمایند که به منظور پیکربندی کامپیوتر و کارت شبکه ، درایورها و یا پروتکل های خاصی را در حافظه مستقر نمائید ( مثلا» استفاده از آدرس های IP ) . این وضعیت در رابطه با MAC Address صدق نخواهد کرد و اینگونه آدرس ها نیازمند درایور های خاصی نخواهند بود ، چراکه آدرس های فوق درون تراشه کارت شبکه قرار می گیرند .

دلیل استفاده از MAC Address

هر کامپیوتر موجود در شبکه ، می بایست با استفاده از روش هائی خاص شناسائی گردد . برای شناسائی یک کامپیوتر موجود در شبکه ، صرف داشتن یک آدرس IP به تنهائی کفایت نخواهد کرد . حتما» علاقه مندید که علت این موضوع را بدانید . بدین منظور، لازم است نگاهی به مدل معروف Open Systems Interconnect) OSI ) و لایه های آن داشته باشیم : ادامهٔ این ورودی را بخوانید »

, , , , , , , ,

بیان دیدگاه

امطالبی در مورد TCP/IP

در این بخش ، به بررسی پروتکل های موجود در TCP/IPخواهیم پرداخت .
TCP/IP ،شامل شش پروتکل اساسی( TCP,UDP,IP,ICMP,IGMP ،ARP ) و مجموعه ای از برنامه های کاربردی است. پروتکل های فوق، مجموعه ای از استادنداردها ی لازم بمنظور ارتباط بین کامپیوترها و دستگاهها را در شبکه ، فراهم می نماید. تمامی برنامه ها و سایر پروتکل ها ی موجود در پروتکل TCP/IP ، به پروتکل های شش گانه فوق مرتبط و از خدمات ارائه شده توسط آنان استفاده می نمایند . در ادامه به تشریح عملکرد و جایگاه هر یک از پروتکل های اشاره شده ، خواهیم پرداخت .

پروتکل TCP : لایه Transport

TCP))) Transmission Control Protocol) ، یکی از پروتکل های استاندارد TCP/IP است که امکان توزیع و عرضه اطلاعات ( سرویس ها) بین صرفا» دو کامپیوتر ، با ضریب اعتماد بالا را فراهم می نماید. چنین ارتباطی ( صرفا» بین دو نقطه ) ، Unicast نامیده می شود . در ارتباطات با رویکرد اتصال گرا ، می بایست قبل از ارسال داده ، ارتباط بین دو کامپیوتر برقرار گردد . پس از برقراری ارتباط ، امکان ارسال اطلاعات برای صرفا» اتصال ایجاد شده ، فراهم می گردد . ارتباطات از این نوع ، بسیار مطمئن می باشند ، علت این امر به تضمین توزیع اطلاعات برای مقصد مورد نظر برمی گردد . بر روی کامپیوتر مبداء ، TCP داده هائی که می بایست ارسال گردند را در بسته های اطلاعاتی (Packet) سازماندهی می نماید. در کامپیوتر مقصد ، TCP ، بسته های اطلاعاتی را تشخیص و داده های اولیه را مجددا» ایجاد خواهد کرد . ادامهٔ این ورودی را بخوانید »

, , , , , , , , , ,

بیان دیدگاه

چطور وای‌مکس (WiMAX) کار می‌کند؟

 
شما از چه طریقی به اینترنت دسترسی دارید؟ شاید لیست زیر شامل نوع ارتباط شما با اينترنت هم بشود:• اتصال BroadBand: در منزل احتمالاً از DSL و ADSL استفاده می‌کنید و در محل کار از T1 یا T3.
• Wifi: احتمالاً این نوع اتصال را بیشتر در ایستگاه‌ها قطار با فرودگاه‌ها و رستوران‌ها دیده باشید.
• Dialup: اگر از این روش استفاده می‌کنید شاید فکر کنید روش‌های دیگر را کمی گران هستند.

مشکل اتصال‌های BroadBand  شاید این باشد که کمی گران است و شاید سرویس دهنده اینترنت به منطقه شما سرویس ندهد. ولی اگر راه حلی برای این مشکلات جود داشته باشد استفاده از آن سرویس بسیار بهینه و مناسب خواهد بود.

این سرویس می‌تواند مزیت‌های زیر را داشته باشد:

• سرعت بالای BroadBand را دارا باشد.
• بدون سیم باشد و مشکلات اتصال BroadBand‌ را نداشته باشد و ارزان‌تر نیز باشد.
• مشکل کم بودن نقاط اتصال در سرویس Wifi‌ را نداشته باشد.

اگر واقعاً آرزوی داشتن همچنین سرویسی را دارید بهتر است بدانید که همچین سرویس اینترنتی برای استفاده همگان وجود دارد (در حال حاضر در شهر تهران و چند شهرستان دیگر) و با نام (Worldwide (Interoperability for Microwave Access WiMAX شناخته می‌شود. این سرویس تحت استاندارد انجمن مهندسین برق آمریکا IEEE‌ نیز شناخته شده‌است و استاندارد 802.16 را داراست.

این سرویس در حکم تلفن‌های موبایل است. همان کاری که تلفن همراه با خطوط ثابت تلفن انجام داد را WiMAX با خطوط کابل‌کشی شده اینترنت انجام داده‌است. در ادامه به نحوه کارکرد و اتصال این سرویس می‌پردازیم.

WiMAX

شاید بتوان گفت که این سرویس مانند Wifi‌کار می‌کند ولی با سرعتی بیشتر، در مسافت‌های بیشتر و به تعداد بیشتری کاربر.

این سرویس می‌تواند به حومه شهرها که شرکت‌های مخابراتی در آنجا سرویس خطوط BroadBand  ارائه نمی‌دهند نیز کمک زیادی بکند.

WiMAX‌ از دو قسمت تشکیل می‌شود:

• یک فرستنده که به تنهایی می‌تواند 8هزار کیلومتر مربع مساحت معادل شعاعی به بزرگی 50 کیلومتر را پوشش دهد.

• و یک گیرنده که می‌تواند یک آنتن و گیرنده ساده باشد.

فرستنده WiMAX می‌تواند به تنهایی به یک خط پرسرعت اینترنت متصل شود و یا حتی توسط گیرنده‌ای به برج فرستنده دیگری متصل شود و اینترنت را از آن بگیرد.

دریافت از فرستنده به دو صورت انجام می‌شود. یا شما مستقیماً به آنتن گیرنده متصل می‌شوید و یا اینکه بدون آنتن گیرنده و به صورتی شبیه Wifi اطلاعات را با فرکانس کوتاه دریافت می‌کنید. در این صورت فرستنده از فرکانس 2 تا 11 گیگاهرتز استفاده می‌کند. در این صورت شعاع پوشش محدود به حدود شعاع 5 کیلومتری می‌شود. در غیر این صورت از فرکانس حدوداً 66 گیگاهرتز استفاده می‌شود.

همانطور که گفتیم WiMAX نیز شبیه Wifi با استفاده از امواج رادیویی اطلاعات را از نقطه‌ای به نقطه دیگر می‌فرستد و از انواع محدودیت‌های دسترسی برای کنترل دسترسی و جلوگیری از ورود هکر‌ها استفاده می‌کند.

در شرایط کاملاً مناسب Wifi می‌تواند به شما سرعتی معادل 54 مگابایت بر ثانیه را عرضه کند در حالی که WiMAX می‌تواند 70مگابایت بر ثانیه را نیز پشتیبانی کند.

در هر حال برتری این سرویس در سرعت آن نیست چون اگر از WiMAX‌ در یک مجتمع مسکونی یا اداری استفاده کنید سرعت بین کاربران تقسیم می‌شود و سرعتی معادل سرعت خطوط BroadBand را به شما می‌دهد. برتری این سرویس مسافت و دسترسی آن است.

منبع : همشهری

, , , , , , ,

بیان دیدگاه

شبکه عصبی چند لایه

همان‌گونه كه پيشتر و در طی اين سلسله مقالات ديديم آنچه كه عموما و در طبيعت به نام هوشمندی شناخته می‌شود خصلتی پيوندگرا (Connectionism) دارد، بدين معنی كه اطلاعات كاملا به صورت موازی و نيز توزيع شده پردازش می‌شوند.

شبكه‌های عصبی مصنوعی(ANN: Artificial Neural Networks) درواقع از ساختار درهم و توده‌ای مغز پستانداران الهام گرفته شده است، كه در آن ميليون‌ها سلول عصبی (نورون) از طريق ارتباطاتی كه با يكديگر دارند (سيناپس‌ها)، به حل مسائل يا ذخيره‌سازی اطلاعات می‌پردازند. اين شبكه‌ها مجموعه‌ای از مدل‌های متفاوتند كه توسط رياضيدانان و مهندسين برای شبيه‌سازی بخشی از عملكرد مغز پيشنهاد شده‌اند. ساختار اصلی شبكه‌های عصبی مصنوعی بر اساس دو جزء اصلی گره‌ها (نورون‌ها) و ارتباطات وزن‌دار(سيناپس‌ها) می‌باشد(شكل 1).

يادگيری در سيستم‌های طبيعی به صورت تطبيقی اتفاق می‌افتد. بدين معنی كه در اثر يادگيري، در سيناپس‌ها تغييراتی رخ می‌دهد. عين همين مسئله نيز در مورد شبكه‌های عصبی مصنوعی نيز صادق است. در اين شبكه‌ها يادگيری از طريق مثال انجام می‌شود(Learning By Example). بدين معنی كه اغلب(و نه همواره) مجموعه‌ای از ورودی و خروجی‌های درست به شبكه عصبی داده می‌شود و شبكه عصبی با استفاده ازين مثال‌ها، وزن(Weight) ارتباطات خود را به گونه‌ای تغيير می‌دهد كه در صورت دادن ورودی‌های جديد پاسخ‌های درستی را توليد كند. در واقع دانش شبكه عصبی در وزن ارتباطات آن ذخيره می‌شود.

شبكه‌های عصبی از دهه 50 شناخته شده بودند اما تنها در اواسط دهه 80 بود كه الگوريتم‌ها و روش‌های مربوط به شبكه‌های عصبی مصنوعی به درجه‌ای از پيشرفت رسيد كه در حل مسائل واقعی از آنها استفاده شد.

امروزه شبكه‌های عصبی در كاربردهای مختلفی نظير مسائل تشخيص الگو(Pattern Recognition) كه خود شامل مسائلی مانند تشخيص خط(Character Recognition)، شناسايی گفتار(Speech Recognition)، پردازش تصوير(Image Processing) و مسائلی ازاين دست می‌شود و نيز مسائل دسته‌بندي(Classification) مانند دسته‌بندی(Classification Problems) متون و يا تصاوير، به كار می‌روند. در كنترل يا مدل‌سازی سيستم‌هايی كه ساختار داخلی ناشناخته يا بسيار پيچيده‌ای دارند نيز به صورت روز افزون از شبكه‌های عصبی مصنوعی استفاده می‌شود. به عنوان مثال می‌توان در كنترل ورودی يك موتور از يك ANN استفاده نمود كه در اين صورت شبكه عصبی خود تابع كنترل را ياد خواهد گرفت.

مزيت اصلی استفاده از شبكه عصبی در هريك از مسائل فوق قابليت فوق‌العاده شبكه عصبی در يادگيری و نيز پايداری شبكه عصبی در مقابل اغتشاشات ناچيز وروداست. به عنوان مثال اگر از روش‌های عادی برای تشخيص دست خط يك انسان استفاده كنيم ممكن است در اثر كمی لرزش دست اين روش‌ها به تشخيص غلطی برسند در حالی كه يك شبكه عصبی كه به صورت مناسب آموزش داده شده است حتی در صورت چنين اغتشاشی نيز به پاسخ درست خواهد رسيد.

به صورت خلاصه می‌توان گفت كه شبكه‌های عصبی در حل سه گروه از مسائل بيشترين كاربرد را يافته‌اند: مسائلی كه دارای راه حل الگوريتميك نيستند، مسائلی كه راه حل الگوريتميك بسيار پيچيده‌ای دارند و نيز مسائلی كه انسان در حل آنها موفقتر از ماشين عمل می‌كند.

در حال حاضر تعداد بسيار زيادی از انواع مختلف شبكه‌های عصبی مصنوعی وجود دارند كه به صورت خلاصه عبارتند از: شبكه‌های پرسپترون چند لايه (Multi Layer Perceptron)، كوهونن، هاپفيلد… كه اين شبكه‌ها نيز خود با روش‌های مختلفی آموزش می‌بينند مانند روش پسخورد خطا (Error Back propagation).

می‌توان شبكه‌های عصبی را بر اساس شيوه پردازش اطلاعات در آنها، به دو گروه شبكه‌های Feed Forward و نيز شبكه‌های Recurrent (كه در آنها از فيدبك خروجی استفاده شده است) تقسيم كرد.

نوع يادگيری در اين شبكه‌های نيز می‌تواند يك معيار برای دسته‌بندی آنها باشد. يادگيری در برخی ازين شبكه‌ها با نظارت(Supervised) می‌باشد و در برخی ديگر به صورت متكی به خود(Self Organizing). در ادامه به شرح هر يك ازين مفاهيم خواهيم پرداخت.

ايده اصلی شبكه‌های عصبی

يكی از مهم‌ترين تفاوت‌های حافظه انسان با حافظه كامپيوتر در نوع آدرس دهی اين دو نوع حافظه می‌باشد. در حافظه كامپيوتر اساس كار بر پايه آدرس خانه‌های حافظه يا آدرس اطلاعات بر روی حافظه دائم می‌باشد. به عنوان مثال برای دستيابی به يك تصوير يا متن خاص، بايد آدرس حافظه يا فايل مربوط به آن تصوير يا متن را داشته باشيد. اما با داشتن خود تصوير يا متن نمی‌توانيد به سادگی آدرس حافظه مربوطه را بيابيد (البته به اين معنی كه اين كار با يك قدم قابل انجام نيست، وگرنه می‌توانيد تصوير يا متن مورد نظر را با تمام موارد موجود در حافظه مقايسه كرده و در صورت تطبيق آدرس را بيابيد. ناگفته پيداست كه انجام چنين كاری بسيار زمان بر و پر هزينه می‌باشد).

اما به سازوكار همين عمل در ذهن انسان دقت كنيد. با ديدن يك تصوير ناقص اغلب بلافاصله كامل آنرا به خاطر می‌آوريد يا با ديدن تصوير يك شخص سريعا نام او را می‌گوييد، يا با خواندن يك متن سريعا تمامی مطالب مربوط به آن را به ذهن می‌آوريد. در واقع ذهن انسان يك نوع حافظه آدرس‌دهی شده بر اساس محتواست (Content Addressable Memory). همانگونه كه از اين نام مشخص است در اين نوع حافظه، با دادن محتوای يك خانه حافظه، بلافاصله آدرس آن به عنوان خروجی داده می‌شود.

حال ببينيم كه داشتن چنين حافظه‌ای اصولا به چه كار می‌آيد. فرض كنيد كه حرف «A» قرار است توسط ماشين از ميان مجموعه‌ای از حروف شناسايی شود. در حالت بسيار ساده فرض بر اين است كه شكل تمامی حروف الفبا در حافظه ماشين موجود است. بنابراين ماشين خيلی ساده با مقايسه ورودی فعلی با اشكال موجود در حافظه تشخيص می‌دهد كه حرف ورودی جاری «A» هست يا خير. اما همانگونه كه پيشتر گفتيم در صورتی كه الگوهای حروف موجود در حافظه بسيار زياد باشد، مقايسه ورودی با تكتك الگوهای ذخيره شده عملا بسيار زمان بر است و مقدور نيست، بنابراين نياز به حافظه آدرس‌دهی شده بر اساس محتوا خواهيم داشت به اين ترتيب كه اين حافظه الگوی جاری را گرفته و بلافاصله پاسخ می‌دهد كه آيا اين الگو در حافظه موجود است يا خير.

اندكی دقت در مثال اخير نشان دهنده پيچيدگی مسائلی از اين دست است. تشخيص حرف «A» حتی به صورت چاپی هم توسط ماشين اساسا كار ساده‌ای نيست. دقت كنيد به تنوع اشكال اين حرف، سايز، خميدگی‌ها، دقت چاپگرها، …. و پيچيدگی مسئله، زمانی چند برابر می‌شود كه كار به تشخيص دستنويس حروف كشيده شود. حال اگر حافظه آدرس‌دهی شده بر اساس محتوای ما، دارای اين توانايی باشد كه حتی اگر شكل حرف «A» كمی هم دچار اعوجاج شده باشد باز هم آنرا تشخيص دهد، حل مسئله تا حدود زيادی ساده‌تر شده است. شبكه‌های عصبی دارای چنين خصلتی هستند.

حال ببينيم كه ايده اصلی عملكرد اين شبكه‌ها چگونه است؟

هاپفيلد (HopField) در 1982 طرح اصلی حافظه‌ای را ارائه كرد كه دارای خصوصيات فوق‌الذكر باشد. اين حافظه يا شبكه عصبی دارای دو عنصر گره و يال می‌باشد. هر گره دارای دو وضعيت فعال و غيرفعال است(صفر يا يك) و هر يال نيز دارای يك وزن می‌باشد (شكل 2). يال‌های با وزن مثبت بين دو گره تا گره فعال ديگری را تحريك می‌كنند و يال‌های با وزن منفی بين دو گره، گره فعال ديگری را غير فعال می‌سازند.

نحوه عملكرد شبكه بدين صورت است كه ابتدا يك گره به تصادف انتخاب می‌شود. اگر يك يا بيشتر از همسايه‌های آن گره فعال بودند جمع وزن‌دار يال‌های منتهی به آن گره‌ها حساب می‌شود. اگر اين جمع مثبت بود گره فعال می‌شود و در غير اين صورت گره مذكور غيرفعال باقی خواهد ماند. سپس مجددا يك گره ديگر به تصادف انتخاب شده و همين عمليات آنقدر تكرار می‌شود تا شبكه به يك حالت پايدار برسد. بعنوان مثال اگر شبكه شكل 2 شروع به كار كند گره پايين سمت چپ گره بالايی خود را فعال خواهد كرد و اين گره نيز به نوبه خود خواهد كوشيد تا گره بالاتر از خود را فعال كند اما گره بالايی به دليل سيگنال توقيفی (Inhibitory) ارسالی از گره بالای سمت راست تحريك نخواهد شد و اين سيكل همينطور تا رسيدن به حالت پايدار ادامه می‌يابد.

نكته در اينجا است كه اين شبكه بيش از چهار حالت پايدار ندارد (شكل 3). يعنی از هر حالت ابتدايی كه شروع كنيم نهايتا شبكه به يكی از اين چهار حالت ميل خواهد كرد. تز اصلی هاپفيلد نيز در واقع همين بود كه از هر حالت ابتدايی و با هر وزنی از يال‌ها كه شروع كنيم، شبكه در نهايت به حالت پايدار خواهد رسيد.

-شکل شماره 2 – شکل شماره 3

با دقت در كل ايده اين شبكه می‌توان گفت كه در واقع اين شبكه به صورت نوعی حافظه عمل می‌كند، حافظه‌ای كه اين چهار الگو را در خود ذخيره كرده است. علاوه بر اين شبكه فوق يك حافظه آدرس‌دهی شده بر اساس محتواست. به اين معنی كه اگر از يكی ازين چهار حالت به صورت ناقص شروع به كار كنيم شبكه به سوی شبيه‌ترين حالت ميل خواهد كرد و اين به اين معناست كه شبكه قادر به شناسايی يك الگوی ناقص است.

شكل 4 نشان می‌دهد كه اين شبكه در صورتی كه از الگوی ناقص سمت چپ شروع به كار كند در نهايت به الگوی كامل سمت راست خواهد رسيد(به خاطر داريد كه هدف ما يافتن روشی بود كه ما را از شكل پر اغتشاش حرف «A» به خود آن حرف برساند).

-شکل شماره 4

, , ,

۱ دیدگاه

انواع کابل در شبکه

امروزه از کابل های مختلفی در شبکه ها استفاده می گردد .نوع و سيستم کابل کشی استفاده شده در يک شبکه بسيار حائز اهميت است . در صورتی که قصد داشتن شبکه ای را داريم که دارای حداقل مشکلات باشد.

امروزه از کابل های مختلفی در شبکه ها استفاده می گردد .نوع و سيستم کابل کشی استفاده شده در يک شبکه بسيار حائز اهميت است . در صورتی که قصد داشتن شبکه ای را داريم که دارای حداقل مشکلات باشد و بتواند با استفاده مفيد از پهنای باند به درستی خدمات خود را در اختيار کاربران قرار دهد ، می بايست از يک سيستم کابلينگ مناسب ، استفاده گردد . در زمان طراحی يک شبکه می بايست با رعايت مجموعه قوانين موجود در خصوص سيستم کابلينگ، شبکه ای با حداقل مشکلات را طراحی نمود .با اين که استفاده از شبکه های بدون کابل نيز در ابعاد وسيعی گسترش يافته است ، ولی هنوز بيش از 95 درصد سازمان ها و موسسات از سيستم های شبکه ای مبتنی بر کابل، استفاده می نمايند .

ايده های اوليه
ايده مبادله اطلاعات به صورت ديجيتال ، تفکری جديد در عصر حاضر محسوب می گردد. درسال 1844 فردی با نام «ساموئل مورس» ، يک پيام را از Washington D.C به Baltimore و با استفاده از اختراع جديد خود (تلگراف)، ارسال نمود . با اين که از آن موقع زمانی زيادی گذشته است و ما امروزه شاهد شبکه های کامپيوتری بزرگ و در عين حال پيچيده ای می باشيم ولی می توان ادعا نمود که اصول کار ، همان اصول و مفاهيم گذشته است .
کدهای مورس ، نوع خاصی از سيستم باينری می باشند که از نقطه و خط فاصله با ترکيبات متفاوت به منظور ارائه حروف و اعداد ، استفاده می نمايد . شبکه های مدرن داده از يک و صفر ، استفاده می نمايند . بزگترين تفاوت موجود بين سيستم های مدرن مبادله اطلاعات و سيستم پيشنهادی «مورس » ، سرعت مبادله اطلاعات در آنان است.تلگراف های اواسط قرن 19 ، قادر به ارسال چهار تا پنج نقطه و يا خط فاصله در هر ثانيه بودند ، در حالی که هم اينک کامپيوترها با سرعتی معادل يک گيگابيت در ثانيه با يکديگر ارتباط برقرار می نمايند (ارسال 1،000،000،000 صفر و يا يک در هر ثانيه).
تلگراف و تله تايپ رايتر ، پيشگام مبادله داده می باشند . در طی سی و پنج سال اخير همه چيز با سرعت بالا و غيرقابل تصوری تغيير نموده است. ضرورت ارتباط کامپيوترها با يکديگر و با سرعت بالا ، مهمترين علل پياده سازی تجهيزات شبکه ای سريع ، کابل هائی با مشخصات بالا و سخت افزارهای ارتباطی پيشرفته است .

پياده سازی تکنولوژی های جديد شبکه
اترنت در سال 1970 توسط شرکت زيراکس و در مرکز تحقيقات Palo Alto در کاليفرنيا پياده سازی گرديد . در سال 1979 شرکت های DEC و اينتل با پيوستن به زيراکس ، سيستم اترنت را برای استفاده عموم ، استاندارد نمودند . اولين مشخصه استاندارد در سال 1980 توسط سه شرکت فوق و با نام Ethernet Blue Book ارائه گرديد . ( استاندارد DIX ) .
اترنت يک سيستم ده مگابيت در ثانيه است ( ده ميليون صفر و يا يک در ثانيه) که از يک کابل کواکسيال بزرگ به عنوان ستون فقرات و کابل های کواکسيال کوتاه در فواصل 5 / 2 متر به منظور ايستگاههای کاری استفاده می نمايد . کابل کواکسيالی که به عنوان ستون فقرات استفاده می گردد ، Thick Ethernet و يا 10Basee5 ناميده می شود که در آن 10 به سرعت انتقال اطلاعات در شبکه اشاره داشته ( 10 مگابيت در ثانيه ) و واژه Base نشاندهنده سيستم Base band است . در سيستم فوق ، از تمامی پهنای باند به منظور انتقال اطلاعات استفاده می گردد . در Broad band به منظور استفاده همزمان ، پهنای باند به کانال های متعددی تقسيم می گردد . عدد 5 نيز شکل خلاصه شده ای برای نشان دادن حداکثر طول کابلی است که می توان استفاده نمود ( در اين مورد خاص 500 متر ) .
موسسه IEEE در سال 1983 نسخه رسمی استاندارد اترنت را با نام IEEE 802.3 و در سال 1985 ، نسخه شماره دو را با نام IEEE 802.3a ارائه نمود . اين نسخه با نام Thin Ethernet و يا 10Base2 معروف گرديد. ( حداکثر طول کابل 185 متر می باشد و عدد 2 نشاندهنده اين موضوع است که طول کابل می تواند تا مرز 200 متر نيز برسد )
از سال 1983 تاکنون ، استانداردهای متفاوتی ارائه شده است که يکی از اهداف مهم آنان ، تامين پهنای باند مناسب به منظور انتقال اطلاعات است . ما امروزه شاهد رسيدن به مرز گيگابيت در شبکه های کامپيوتری می باشيم .

کابل های (UTP (Unshielded Twisted Pair
کابل UTP يکی از متداولترين کابل های استفاده شده در شبکه های مخابراتی و کامپيوتری است . از کابل های فوق ، علاوه بر شبکه های کامپيوتری در سيستم های تلفن نيز استفاده می گردد ( CAT1 ). شش نوع کابل UTP متفاوت وجود داشته که می توان با توجه به نوع شبکه و اهداف مورد نظر از آنان استفاده نمود . کابل CAT5 ، متداولترين نوع کابل UTP محسوب می گردد .

مشخصه های کابل UTP
با توجه به مشخصه های کابل های UTP ، امکان استفاده ، نصب و توسعه سريع و آسان آنان ، فراهم می آورد . جدول زير انواع کابل های UTP را نشان می دهد :

موارد استفاده
سرعت انتقال اطلاعات
گروه

سيستم های قديمی تلفن ، ISDN و مودم
حداکثر تا يک مگابيت در ثانيه
CAT1

شبکه های Token Ring
حداکثر تا چهار مگابيت در ثانيه
CAT2

شبکه های Token ring و 10BASE-T
حداکثر تا ده مگابيت در ثانيه
CAT3

شبکه های Token Ring
حداکثر تا شانزده مگابيت در ثانيه
ادامهٔ این ورودی را بخوانید »

, ,

بیان دیدگاه