برترین مقالات کامپیوتر

برترین مقالات کامپیوتر

برترین مقالات کامپیوتر

برترین مقالات کامپیوتر

شیوه های دسترسی به پارتیشن های Ntfs

پارتیشن های Ntfs مدت ها برای کاربران لینوکس کابوس بود. چرا که با اندکی شانس می توانستند دسترسی فقط خواندنی را به داده های ان پارتیشن داشته باشند.برای تبادل فایل بین ویندوز و لینوکس، باید از Fat32 استفاده میشد که آن هم یعنی مشکلات و محدودیت های خاص خودش.
اما با گذشت زمان، این موضوع هم حل شد و امروزه به راحتی خواندن میتوانید در پارتیشن های NTFS بنویسید. اما این که این موضوع چگونه ادامه مطلب ...

پیجر یا پیجو چیست؟

تعریف استاندارد بین المللى از پیجینگ توسط اتحادیه بین المللى
مخابرات به صورت زیر ارائه گردیده است.«پیجینگ سرویسى است یک طرفه و غیر صوتى که پیامهاى عددى و حروفى را ارسال مى کند».
انواع پیجر
1- پیجر بوقى یا بیپر (Beeper)
ابتدایى ترین نوع پیجر مى باشد که با دریافت سیگنال از مراکز پیام به صدا در آمده و صاحب خود را از وجود پیام در مرکر آگاه مى کند ادامه مطلب ...

از کار انداختن رمز عبور BIOS

بسیاری از شماها هنگام روشن کردن کامپیوتر قبل از آنکه سیستم عامل خاصی بالا بیاید به سد محکمی با نام رمز عبور BIOS برخورد کرده اید. رمز عبوری که بر خلاف سایر رمز عبورها به هیچ وجه در هارد دیسک کامپیوتر ذخیره نمیشود. یا همین مشکل موقعی که می خواهید مشخصات Setup نامپیوتر را عوض کنید پیش میآید. این مقاله به معرفی چند روش برای حل این مشکل میپردازد. فرض ما بر این است که شما رمز عبور کامپیوتر خود را فراموش کرده اید و دنبال راه حل هستید و قصد اذیت کردن و دست بردن در کامپیوتر کسی را ندارید.

◄ روش اول: برای دزدی از یک مکان ساده ترین و اولین کار استفاده از شاه کلید است تا آبرومندانه و ترو تمیز وارد شوید و آخرین راه حل بالا رفتن از دیوار است. در این مورد هم اینچنین است ما برای مارک ها و مدلهای مختلف Bios رمزهای عبوری معرفی می کنیم که امیدواریم مشکل شما را حل کند و نیازی به بالا رفتن از دیوار نداشته باشید.

AWARD BIOS

AWARD SW, AWARD_SW, Award SW, AWARD PW, _award, awkward, J64, j256, j262, j332, j322, 01322222, 589589, 589721, 595595, 598598, HLT, SER, SKY_FOX, aLLy, aLLY, Condo, CONCAT, TTPTHA, aPAf, HLT, KDD, ZBAAACA, ZAAADA, ZJAAADC, djonet

AMI BIOS

AMI, A.M.I., AMI SW, AMI_SW, BIOS, PASSWORD, HEWITT RAND, Oder

رمزهای عبور زیر را بر هر نوع Bios میتوانید امتحان کنید

LKWPETER, lkwpeter, BIOSTAR, biostar, BIOSSTAR, biosstar, ALFAROME, Syxz, Wodj

توجه داشته باشید که هنگام وارد کردن رمزهای عبور حروف بزرگ را بصورت بزرگ و حروف کوچک را بصورت کوچک وارد کنید.

◄ روش دوم : یک روش نرم افزاری برای پاک کردن رمز عبور

اگر هنگامی که کامپیوتر روشن است بدان دسترسی دارید میتوانید از برخی نرم افزارهای موجود برای پاک کردن رمزعبور استفاده کنید ولی از آنجا که مکن است شما به این نرم افزار ها دسترسی نداشته باشید روش زیر را به شما معرفی میکنیم.

کامپیوتر را به حالت MS DOS برگردانید و دستور DEBUG را اجرا کنید

0 برای مدلهای مختلف BIOS عبارات زیر را وارد کنید

AMI/AWARD BIOS

O 70 17

O 71 17

Q

PHOENIX BIOS

O 70 FF

O 71 17

Q

GENERIC

Invalidates CMOS RAM.

O 70 2E

O 71 FF

Q

توجه کنید که حرف اول برابرحرف "“O است نه عدد صفر.

◄ روش سوم : روش سخت افزاری

اگر هنگامی که کامپیوتر روشن است به آن دسترسی ندارید یا رمز عبورهای قبلی کارساز نبود می توانید از روشهای سخت افزاری زیر استفاده کنید.

● استفاده از Jumper ها

بر روی تمام مادربردها یک Jumper است که از آن برای پاک کردن CMOS میتوانید استفاده کنید.کنار این jumper معمولا این عبارت دیده میشود Clr CMOS.

تنها کاری که شما میکنید این است که jumper را از پایه 1و2 درآورده و به پایه 3و4 نصب کنید و دوباره به حالت اول برگردانید. شما به همین سادگی میتوانید رمز عبور را پاک کنید.

● در آوردن باتری

میتوانید باتری دستگاهتان را که روی مادربرد است درآورده و دوباره جا بیاندازید در این حالت تمام اطلاعات CMOS به حالت پیش فرض برمیگردد. ولی توجه داشته باشید که جا انداختن باتری کمی مشکل است.

● عوض کردن آی سی ( Cheap CMOS )

اگر هیچ یک از روشهای الا جواب نداد میتوانید آی سی CMOS را با یک آی سی از همان نوع عوض کنید یا از نوع برنامه ریزی کنید اینکار ابزار مخصوصی دارد و شرکتهای تعمیر کامپیوتر برای شما اینکار را خواهند کرد .

توجه: برای پیدا کردن آی سی CMOS میتوانید به دفترچه مادربرد خود مراجعه کنید.

در این روشها علاوه بر اینکه رمز عبور را پاک میکنید سایر اطلاعات نیز به حالت اولیه برمیگرد ولی نگران نباشید مشکلی نیست و شما میتوانید دوباره مشخصات کامپیوتر خود را در Setup وارد کنید.

اطلاعات در زمینه Unicode

یونی‌کد به همه‌ی نویسه‌ها اعداد یکتایی اختصاص می‌دهد،

مستقل از محیط،

مستقل از برنامه،

مستقل از زبان.

اصولاً، کامپیوترها فقط با اعداد سروکار دارند. آن‌ها حروف و نویسه‌های دیگر را با تخصیص یک عدد به هر یک، نگه‌داری می‌کنند. تا قبل از اختراع یونی‌کد، صدها سیستم کُدگذاری مختلف برای تخصیص این اعداد وجود داشت. نویسه‌های هیچ کُدگذاری‌ای به‌تنهایی کافی نبود: مثلاً اتحادیه‌ی اروپا به چندین کُدگذاری مختلف برای پوشاندن همه‌ی زبان‌هایش نیاز داشت. حتی برای زبانی مثل انگلیسی نیز هیچ کُدگذاری‌ای به‌تنهایی برای همه‌ی حروف، علائم نقطه‌گذاری، و نمادهای فنی متداول کافی نبود.

این سیستم‌ها با هم تعارض نیز داشتند. یعنی، دو کُدگذاری ممکن بود از اعداد یکسان برای دو نویسه‌ی مختلف، یا از اعداد مختلف برای نویسه‌های یکسان استفاده کنند. کامپیوترها (بالاخص خادم‌های شبکه) از کُدگذاری‌های مختلف و متعددی پشتیبانی می‌کردند؛ با وجود این، هرگاه داده‌ها از کُدگذاری‌ها یا محیط‌های مختلف عبور می‌کردند، در معرض خطر تحریف قرار می‌گرفتند.

یونی‌کد این شرایط را تغییر می‌دهد!

یونی‌کد به همه‌ی نویسه‌ها اعداد یکتایی اختصاص می‌دهد، مستقل از محیط، مستقل از برنامه، و مستقل از زبان. استاندارد یونی‌کد را پیشتازان صنعت کامپیوتر، شرکت‌هایی چون آرکل، آی‌بی‌ام، اَپل، جاست‌سیستم، سان، سای‌بیْس، مایکروسافت، هیولت پاکارد، یونی‌سیس، SAP و بسیاری دیگر، پذیرفته‌اند. استانداردهایی چون XML، جاوا، اکماسْکریپت (جاواسْکریپت)، LDAP‏،‏ CORBA 3.0‏،‏ WML‏،‏ و غیره، یونی‌کد را ملزم می‌دانند، و روش رسمی پیاده‌سازی استاندارد ISO/IEC 10646 نیز یونی‌کد است. یونی‌کد در بسیاری از سیستم‌عامل‌ها، همه‌ی مرورگرهای اخیر، و بسیاری از محصولات دیگر پشتیبانی می‌شود. پیدایش استاندارد یونی‌کد، و در دسترس بودن ابزارهایی که از آن پشتیبانی می‌کنند، از چشمگیرترین روندها در فن‌آوری‌های اخیر جهانی‌سازی نرم‌افزارها بوده است.

گنجاندن یونی‌کد در سکّوهای وب و برنامه‌های کاربردی خادم‌ـمخدومی یا چندلایه‌ای، می‌تواند در مقایسه با استفاده از مجموعه‌نویسه‌های قدیمی، باعث کاهش قابل ملاحظه‌ی هزینه‌ها شود. یونی‌کد این امکان را فراهم می‌کند که محصولات نرم‌افزاری یا سکوهای وب منفرد بتوانند بدون نیاز به طراحی مجدد، در محیط‌ها، زبان‌ها، و کشورهای متعدد کار کنند. یونی‌کد به داده‌ها امکان می‌دهد که بدون تحریف از سیستم‌های مختلف عبور داده شوند.

درباره‌ی کنسرسیوم یونی‌کد

کنسرسیوم یونی‌کد سازمان غیرانتفاعی‌ای است که برای طراحی، گسترش و ترویج استفاده از استاندارد یونی‌کد تأسیس شده است، استانداردی که شیوه‌ی ارائه‌ی متون را در محصولات نرم‌افزاری و استانداردهای امروزی مشخص می‌کند. اعضای کنسرسیوم طیف گسترده‌ای از شرکت‌ها و سازمان‌های فعال در صنعت پردازش اطلاعات را در بر می‌گیرند. کنسرسیوم صرفاً از طریق حق عضویت اعضا پشتیبانی مالی می‌شود. عضویت در کنسرسیوم برای سازمان‌ها و افراد هر جای دنیا که استاندارد یونی‌کد را پشتیبانی کنند و بخواهند در گسترش و تحقق آن کمک کنند، آزاد است.


چگونه هارد دیسک کامپیوتر خود را FDISK کنیم؟

ابتدا شما میبایست روش بوت کردن سیستم از طریق Floppy و یا CD-Rom را یاد بگیرید
در هنگام روشن شدن سیستم دکمه DELET (در بعضی کامپیوتر ها دکمه دیگر) را پائین نگه دارید تا وارد Setup شوید. دستگاه را به گونه
ای تنظیم کنید که اولین وسیله بوت شدن CD-Rom باشد.یعنی وارد قسمت Bios featurs setup
شده و اولین وسیله بوت شدن را CD قرار دهید.سپس روی گزینهSave &Exit setup کلیک کرده و از Setup خارج
شوید.در اینجا سوالی مبنی بر (Save to cmos and exit (Y/N از شما پرسیده می شود.کلید Y را فشار دهید دهید تا سیستم دوباره Restart شود.
بعد از Restart سیستم سه پیغام زیر ظاهر میشود:
CD-ROM Start up menu
1.Boot from hard disk
2.Boot from CD-RO

سپس گزینه 2 را اتنخاب کرده تا سیستم از روی CDبوت شود.

بعد از آن پیغام های زیر صادر می گردد:
Microsoft Widows98 Start up menu
1.Start Windows98 Setup from CD-Rom
2.Start Computer with CD-Rom supprt
3.Start computer without CD-rom Support
4.View the Help file
شما گزینه 2 را انتخاب کنید .پس از چند لحظه جلوی پرامپت درایو(مثلاF:> )فرمان Fdisk را تایپ و
کلید Enter رو بزنید.
فورا پیغامی مبنی بر اینکه ظرفیت Hard شمااز 512 بیشتر است ضاهر میشود.
کلید Y وسپسEnter رو فشار بدین.سپس صفحه اصلی Fdisk ظاهر میشود.
Fdisk option
current fixed disk drive:1
choose 1 of the following:
1.creat dos partion or logical dos drive
2.set active partion
3.delet partion or logical dos drive
4.display partion information
Enter choice:…
این صفحه شامل گزینه هایی جهت انجام اعمال مختلف بر روی دیسک سخت میباشد.
توجه:
در پارتیشن بندی و کار با Fdisk با سه اصطلاح بر خورد میکنید که عبارتند از Primery ,Extended,logical
برخورد میکنید که سیستم عامل از دوتای اولی استفاده میکند.درایو C کامپیوتر همان Primery hsj و بقیه Extended
هستند.در Fdisk ابتدا Primery و بعد Extended ایجاد میکنیم.وبرای حذف پارتیشن ها برعکس ایجاد اونا عمل میکنیم.
توجه : ابتدا در صورت وجود پارتیشن آنها را پاک میکنیم
خب از پن پنجره اصلی گزینه 3 رو انتخاب کنین.سپس پنجره ای ظاهر میشه که از او گزینه:
3.Delet logical dos drive in the extended dos partion
بعد از این کار صفحهای شامل پیغام های زیر ظاهر میشه:
WARNING!Data in deleted logical dos drive will be lost
What drive do you want to delete?
سپسس شما نام آخرین درایو Hard خودتان را وارد کنید وenter رو بزنین.سپس EnterVolume ظاهر میشه
که شما یاید برچسب درایوتان رو وارد کنین یا اگه بر چسبی نداره Enter رو بزنین.(اگه درایو شما برچسب داشته باشه
مثلا به جای حرف Dبرچسب اون مثلا MyDriveظاهر میشه)سپس پیغام زیر ظاهر میشه:
Are you sure?(Y/N)?[Y]
برای تایید حرف Yرو بزنین و بعد Enter و به همین ترتیب همه درایوهای منطقی(Logical) رو پاک کنین.بعد از پاک شدن همه
درایوهای منطقی پیغام زیر ظاهر میشه.
All logical drive deleted in the extended dos partion
سپس چند بار دکمه Esc رو بزنین تا وارد صفحه اصلی بشین. (Fdiskoption)بعد دکمه 3 (Delet partion….)
از صفحه بعدی ظاهر شده (Delet extended dos partion)رو انتخاب کنین.بعدیه پیغام (Warning………) ظاهر
میشه که باید شما کلید Yرو بزنین بعد Enter.سپس پیغام زیر ظاهر میشه:
Exttended dos partion Deleted
دکمه Esc رو بزنین تا وارد صفحه اصلی بشین.(Fdisk Option).بعد باز گزینه 3 بعدش از صفحه باز شده گزینه ا رو وارد کنین.تا پارتیشن اولیه خذف شه.(Delet primery dos partion).
سپس پیغام (Warning data in the deleted primery dos partion will be lost.زیرپیغام :
What primery partion do you want to delete?[1]
شما کلید Enter رو بزنین.پیغام زیر ظاهر میشه:
Enter volume labe…?[]
در صورت وجود بر چسب(احتمالا ندارین)آن را تایپ و Enter رو بزنین در غیر این صورت Enter رو بزنین.
پیغام :Are you sure(Y/N) که گزینه Yسپس کلید Enter رو بزنین.پیغام زیر ضاهر میشه:
Primery dos partion deleted
دکمه Esc را بزنین تا وارد صفحه اصلی بشین.حالا پارتیشن های شما حذف شده .
برای ایجاد پارتیشن از صفحه اصلی گزینه 1 یعنی(1.Create dos partion or logical…..) رو بزنین .
بعد از طی این مراحل صفحه ای با مشخصات زیر حاصل میشود:
Creat dos partion or logical dos drive
Current fixed disk drive:1
Choose 1 of the following:
1.creat primery dos partion
2.creat extended dos partion
3.creat logical dos drive in extended dos partion
Enter choice:
سپس کلید 1 راتایپ وenter رو بزنین.مدتی صبر کنید تا 100% CompleteوVerifying drive integrityتا
100%کامل شه.بعد از اون پیغام زیر ظاهر میشه:
Creat primery dos partion
Current fixed disk drive:1
Do you wish to use the maximum available………………
Press Esc to return to fdisk options
کادر بالا از شما می پرسه که آیا می خواهید تمام دیسک سخت پارتیشن اولیه(Primery)گردد؟شما دکمه Nرا تایپ
کرده وسپس Enter رو بزنین.سپس مدتی صبر کنید تا 100%کامل بشه …بعدش صفحه زیر ظاهر میشه:
Creat primery dos partion
Current fixed………..
Total disk space is ……..mbytes(1mb=……….)
Maximum space avalable for partion is…….
Enter partion size in mbytes or ……….
Press esc …………
صفحه بالا ظرفیت هارد شما را که برای این عمل در دسترس میباشد رو اعلام میکنه شما باید در این مرحله برای درایو
Strart up تان مقداری را در مقیاس مگا بایت وارد کنید(البته درصد هم میشه).
توصیه:
1.آنهای که هارد 20 دارن 3000 رو بزنن
2.هارد 30 ،4000یا 4500
3.هارد 40 به بالا تا 80،6000یا 5500
4.هاردهای 20 به پایین به نسبت 2500،2000،1500،1000
5…
بعد از وارد کردن مقدار Enter رو زده تا پیغام زیر ظاهر بشه:
Primery dos partion created
سپس Escرو زده تا وارد صفحه اصلی Fdiskبشین.از صفحه اصلی گزینه ا(Creat dos ………or logical…..)
واز صفحه بعدی گزینه 2 (Creat extended dos partion)رو زده مدتی صبر کنید تا 100%کامل شه.سپس
صفحه زیر ظاهر میشه:
Creat extended dos partion
Current fixed……….
Partion status type volume label mbytes…….
C:1 pri…
Total disk space is……….
Enter partion size in mbytes or per…………………….
No partion defind
Press esc……………
سپس کلید Enter رو بزنین.تا پیغام (Extended……..)ظاهر شه.
حالا کلید Esc رو بزنین تا سیستم به طور اتوماتیک وارد بخش ایجاد درایوهای منطقی شه.مدتی صبر کنید تا 100%
تمام بشه سپس از صفحه بعدی ظاهر شده عدد دلخواه خودتان به مگابایت رو برای درایو D:وارد کنید.مدتی صبر کنید
تا100%کامل شه.بعد از این مرحله(یا احیانا Restart system)ماجرا رو برای درایو های منطقی دیگه از قبیل E تا Z
ادامه بدبن تا جاییکه هارد شما تموتم شه.
توصیه:
سعی کنید که حتی الامکان درایو هایتان کم باشهمعمولا 4 درایو کافیه بعد از اینکه تمام هارد پارتیشن بندی شد پیغام :
All available disk space in the extended dos ……………………
ظاهر میشه.حالا دکمه Esc رو بزنین تا وارد صفحه اصلی بشین.از صفحه اصلی گزینه 2(Set active partion )روانتخاب کنید.در صفحه بعدی ظاهر شده کلید 1 رو زده و Enter کنید.
با عمل فوق درایو C شما به عنوان درایو Start up بوده فعال میشه.سپس پیغام Partion 1 made active ظاهر میشه.
بدین تر تیب پارتیشن بندی به اتمام میرسه .
نکته های قابل توجه :
1.ممکن است در بعضی از سیستم ها در حین عملیات های بالا Restart های متعددی انجام شه.
2.پس از عمل Fdisk حتما توسط دستور a:format drive را برای همه درایوها انجام دهید تا
به FAT 32 تبدیل شوند.
3.از Fdisk زیاد پرهیز کنید زیرا باعث خراب شدن هارد شما میشه.
4زیاد عجله نکنید

م?اهیم پروتکل TCP/IP در شبکه

پروتکل TCP/IP TCP/IP ، یکی از مهمترین پروتکل های است?اده شده در شبکه های کامپیوتری است . اینترنت بعنوان بزرگترین شبکه موجود ، از پروتکل ?وق بمنظور ارتباط دستگاه های مت?اوت است?اده می نماید. پروتکل ، مجموعه قوانین لازم بمنظور قانونمند نمودن نحوه ارتباطات در شبکه های کامپیوتری است .در مجموعه مقالاتی که ارائه خواهد شد به بررسی این پروتکل خواهیم پرداخت . در این بخش مواردی همچون : ?رآیند انتقال اطلاعات ، معر?ی و تشریح لایه های پروتکل TCP/IP و نحوه است?اده از سوکت برای ایجاد تمایز در ارتباطات ، تشریح می گردد. مقدمه امروزه اکثر شبکه های کامپیوتری بزرگ و اغلب سیستم های عامل موجود از پروتکل TCP/IP ، است?اده و حمایت می نمایند. TCP/IP ، امکانات لازم بمنظور ارتباط سیستم های غیرمشابه را ?راهم می آورد. از ویژگی های مهم پروتکل ?وق ، می توان به مواردی همچون : قابلیت اجراء بر روی محیط های مت?اوت ، ضریب اطمینان بالا ،قابلیت گسترش و توسعه آن ، اشاره کرد . از پروتکل ?وق، بمنظور دستیابی به اینترنت و است?اده از سرویس های متنوع آن نظیر وب و یا پست الکترونیکی است?اده می گردد. تنوع پروتکل های موجود در پشته TCP/IP و ارتباط منطقی و سیستماتیک آنها با یکدیگر، امکان تحقق ارتباط در شبکه های کامپیوتری را با اهدا? مت?اوت ، ?راهم می نماید. ?رآیند برقراری یک ارتباط ، شامل ?عالیت های متعددی نظیر : تبدیل نام کامپیوتر به آدرس IP معادل ، مشخص نمودن موقعیت کامپیوتر مقصد ، بسته بندی اطلاعات ، آدرس دهی و روتینگ داده ها بمنظور ارسال مو?قیت آمیز به مقصد مورد نظر ، بوده که توسط مجموعه پروتکل های موجود در پشته TCP/IP انجام می گیرد. معر?ی پروتکل TCP/IP TCP/IP ، پروتکلی استاندارد برای ارتباط کامپیوترهای موجود در یک شبکه مبتنی بر ویندوز 2000 است. از پروتکل ?وق، بمنظور ارتباط در شبکه های بزرگ است?اده می گردد. برقراری ارتباط از طریق پروتکل های متعددی که در چهارلایه مجزا سازماندهی شده اند ، میسر می گردد. هر یک از پروتکل های موجود در پشته TCP/IP ، دارای وظی?ه ای خاص در این زمینه ( برقراری ارتباط) می باشند . در زمان ایجاد یک ارتباط ، ممکن است در یک لحظه تعداد زیادی از برنامه ها ، با یکدیگر ارتباط برقرار نمایند. TCP/IP ، دارای قابلیت ت?کیک و تمایز یک برنامه موجود بر روی یک کامپیوتر با سایر برنامه ها بوده و پس از دریا?ت داده ها از یک برنامه ، آنها را برای برنامه متناظر موجود بر روی کامپیوتر دیگر ارسال می نماید. نحوه ارسال داده توسط پروتکل TCP/IP از محلی به محل دیگر ، با ?رآیند ارسال یک نامه از شهری به شهر، قابل مقایسه است . برقراری ارتباط مبتنی بر TCP/IP ، با ?عال شدن یک برنامه بر روی کامپیوتر مبدا آغاز می گردد . برنامه ?وق ،داده های مورد نظر جهت ارسال را بگونه ای آماده و ?رمت می نماید که برای کامپیوتر مقصد قابل خواندن و است?اده باشند. ( مشابه نوشتن نامه با زبانی که دریا?ت کننده ، قادر به مطالعه آن باشد) . در ادامه آدرس کامپیوتر مقصد ، به داده های مربوطه اضا?ه می گردد ( مشابه آدرس گیرنده که بر روی یک نامه مشخص می گردد) . پس از انجام عملیات ?وق ، داده بهمراه اطلاعات اضا?ی ( درخواستی برای تائید دریا?ت در مقصد ) ، در طول شبکه بحرکت درآمده تا به مقصد مورد نظر برسد. عملیات ?وق ، ارتباطی به محیط انتقال شبکه بمنظور انتقال اطلاعات نداشته ، و تحقق عملیات ?وق با رویکردی مستقل نسبت به محیط انتقال ، انجام خواهد شد . لایه های پروتکل TCP/IP TCP/IP ، ?رآیندهای لازم بمنظور برقراری ارتباط را سازماندهی و در این راستا از پروتکل های متعددی در پشته TCP/IP است?اده می گردد. بمنظور ا?زایش کارآئی در تحقق ?رآیند های مورد نظر، پروتکل ها در لایه های مت?اوتی، سازماندهی شده اند . اطلاعات مربوط به آدرس دهی در انتها قرار گر?ته و بدین ترتیب کامپیوترهای موجود در شبکه قادر به بررسی آن با سرعت مطلوب خواهند بود. در این راستا، صر?ا" کامپیوتری که بعنوان کامپیوتر مقصد معر?ی شده است ، امکان باز نمودن بسته اطلاعاتی و انجام پردازش های لازم بر روی آن را دارا خواهد بود. TCP/IP ، از یک مدل ارتباطی چهار لایه بمنظور ارسال اطلاعات از محلی به محل دیگر است?اده می نماید: Application ,Transport ,Internet و Network Interface ، لایه های موجود در پروتکل TCP/IP می باشند.هر یک از پروتکل های وابسته به پشته TCP/IP ، با توجه به رسالت خود ، در یکی از لایه های ?وق، قرار می گیرند. لایه Application لایه Application ، بالاترین لایه در پشته TCP/IP است .تمامی برنامه و ابزارهای کاربردی در این لایه ، با است?اده از لایه ?وق، قادر به دستتیابی به شبکه خواهند بود. پروتکل های موجود در این لایه بمنظور ?رمت دهی و مبادله اطلاعات کاربران است?اده می گردند . HTTP و FTP دو نمونه از پروتکل ها ی موجود در این لایه می باشند . پروتکل HTTP)Hypertext Transfer Protocol) . از پروتکل ?وق ، بمنظور ارسال ?ایل های ص?حات وب مربوط به وب ، است?اده می گردد . پروتکل FTP)File Transfer Protocol) . از پروتکل ?وق برای ارسال و دریا?ت ?ایل، است?اده می گردد . لایه Transport لایه " حمل " ، قابلیت ایجاد نظم و ترتیب و تضمین ارتباط بین کامپیوترها و ارسال داده به لایه Application ( لایه بالای خود) و یا لایه اینترنت ( لایه پایین خود) را بر عهده دارد. لایه ?وق ، همچنین مشخصه منحصرب?ردی از برنامه ای که داده را عرضه نموده است ، مشخص می نماید. این لایه دارای دو پروتکل اساسی است که نحوه توزیع داده را کنترل می نمایند. TCP)Transmission Control Protocol) . پروتکل ?وق ، مسئول تضمین صحت توزیع اطلاعات است . UDP)User Datagram Protocol) . پروتکل ?وق ، امکان عرضه سریع اطلاعات بدون پذیر?تن مسئولیتی در رابطه با تضمین صحت توزیع اطلاعات را برعهده دارد . لایه اینترنت لایه "اینترنت"، مسئول آدرس دهی ، بسته بندی و روتینگ داده ها ، است. لایه ?وق ، شامل چهار پروتکل اساسی است : IP)Internet Protocol) . پروتکل ?وق ، مسئول آدرسی داده ها بمنظور ارسال به مقصد مورد نظر است . ARP)Address Resoulation Protocol) . پروتکل ?وق ، مسئول مشخص نمودن آدرس MAC)Media Access Control) آداپتور شبکه بر روی کامپیوتر مقصد است. ICMP)Internet Control Message Protocol) . پروتکل ?وق ، مسئول ارائه توابع عیب یابی و گزارش خطاء در صورت عدم توزیع صحیح اطلاعات است . IGMP)Internet Group Managemant Protocol) . پروتکل ?وق ، مسئول مدیریت Multicasting در TCP/IP را برعهده دارد. لایه Network Interface لایه " اینتر?یس شبکه " ، مسئول استقرار داده بر روی محیط انتقال شبکه و دریا?ت داده از محیط انتقال شبکه است . لایه ?وق ، شامل دستگاه های ?یزیکی نظیر کابل شبکه و آداپتورهای شبکه است . کارت شبکه ( آداپتور) دارای یک عدد دوازده رقمی مبنای شانزده ( نظیر : B5-50-04-22-D4-66 ) بوده که آدرس MAC ، نامیده می شود. لایه " اینتر?یس شبکه " ، شامل پروتکل های مبتنی بر نرم ا?زار مشابه لایه های قبل ، نمی باشد. پروتکل های Ethernet و ATM)Asynchronous Transfer Mode) ، نمونه هائی از پروتکل های موجود در این لایه می باشند . پروتکل های ?وق ، نحوه ارسال داده در شبکه را مشخص می نمایند. مشخص نمودن برنامه ها در شبکه های کامپیوتری ، برنامه ها ی متعددی در یک زمان با یکدیگر مرتبط می گردند. زمانیکه چندین برنامه بر روی یک کامپیوتر ?عال می گردند ، TCP/IP ، می بایست از روشی بمنظور تمایز یک برنامه از برنامه دیگر، است?اده نماید. بدین منظور ، از یک سوکت ( Socket) بمنظور مشخص نمودن یک برنامه خاص ، است?اده می گردد. آدرس IP برقراری ارتباط در یک شبکه ، مستلزم مشخص شدن آدرس کامپیوترهای مبداء و مقصد است ( شرط اولیه بمنظور برقراری ارتباط بین دو نقطه ، مشخص بودن آدرس نقاط درگیر در ارتباط است ) . آدرس هر یک از دستگاه های درگیر در ?رآیند ارتباط ، توسط یک عدد منحصرب?رد که IP نامیده می شود ، مشخص می گردند. آدرس ?وق به هریک از کامپیوترهای موجود در شبکه نسبت داده می شود . IP : 10. 10.1.1 ، نمونه ای در این زمینه است . پورت TCP/UDP پورت مشخصه ای برای یک برنامه و در یک کامپیوتر خاص است .پورت با یکی از پروتکل های لایه "حمل" ( TCP و یا UDP ) مرتبط و پورت TCP و یا پورت UDP ، نامیده می شود. پورت می تواند عددی بین ص?ر تا 65535 را شامل شود. پورت ها برای برنامه های TCP/IP سمت سرویس دهنده ، بعنوان پورت های "شناخته شده " نامیده شده و به اعداد کمتر از 1024 ختم و رزو می شوند تا هیچگونه تعارض و برخوردی با سایر برنامه ها بوجود نیاید. مثلا" برنامه سرویس دهنده FTP از پورت TCP بیست و یا بیست ویک است?اده می نماید. سوکت (Socket) سوکت ، ترکیبی از یک آدرس IP و پورت TCP ویا پورت UDP است . یک برنامه ، سوکتی را با مشخص نمودن آدرس IP مربوط به کامپیوتر و نوع سرویس ( TCP برای تضمین توزیع اطلاعات و یا UDP) و پورتی که نشاندهنده برنامه است، مشخص می نماید. آدرس IP موجود در سوکت ، امکان آدرس دهی کامپیوتر مقصد را ?راهم و پورت مربوطه ، برنامه ای را که داده ها برای آن ارسال می گردد را مشخص می نماید. در بخش دوم این مقاله به تشریح هر یک از پروتکل های موجود در پشته TCP/IP، خواهیم پرداخت . TCP/IP ،شامل شش پروتکل اساسی( TCP,UDP,IP,ICMP,IGMP ،ARP ) و مجموعه ای از برنامه های کاربردی است. پروتکل های ?وق، مجموعه ای از استادنداردها ی لازم بمنظور ارتباط بین کامپیوترها و دستگاهها را در شبکه ، ?راهم می نماید. تمامی برنامه ها و سایر پروتکل ها ی موجود در پروتکل TCP/IP ، به پروتکل های شش گانه ?وق مرتبط و از خدمات ارائه شده توسط آنان است?اده می نمایند . در ادامه به تشریح عملکرد و جایگاه هر یک از پروتکل های اشاره شده ، خواهیم پرداخت . پروتکل TCP : لایه Transport TCP) Transmission Control Protocol) ، یکی از پروتکل های استاندارد TCP/IP است که امکان توزیع و عرضه اطلاعات ( سرویس ها) بین صر?ا" دو کامپیوتر ، با ضریب اعتماد بالا را ?راهم می نماید. چنین ارتباطی ( صر?ا" بین دو نقطه ) ، Unicast نامیده می شود . در ارتباطات با رویکرد اتصال گرا ، می بایست قبل از ارسال داده ، ارتباط بین دو کامپیوتر برقرار گردد . پس از برقراری ارتباط ، امکان ارسال اطلاعات برای صر?ا" اتصال ایجاد شده ، ?راهم می گردد . ارتباطات از این نوع ، بسیار مطمئن می باشند ، علت این امر به تضمین توزیع اطلاعات برای مقصد مورد نظر برمی گردد . بر روی کامپیوتر مبداء ، TCP داده هائی که می بایست ارسال گردند را در بسته های اطلاعاتی (Packet) سازماندهی می نماید. در کامپیوتر مقصد ، TCP ، بسته های اطلاعاتی را تشخیص و داده های اولیه را مجددا" ایجاد خواهد کرد . ارسال اطلاعات با است?اده از TCP TCP ، بمنظور ا?زایش کارائی ، بسته های اطلاعاتی را بصورت گروهی ارسال می نماید . TCP ، یک عدد سریال ( موقعیت یک بسته اطلاعاتی نسبت به تمام بسته اطلاعاتی ارسالی ) را به هریک از بسته ها نسبت داده و از Acknowledgment بمنظور اطمینان از دریا?ت گروهی از بسته های اطلاعاتی ارسال شده ، است?اده می نماید. در صورتیکه کامپیوتر مقصد ، در مدت زمان مشخصی نسبت به اعلام وصول بسته های اطلاعاتی ، اقدام ننماید ، کامپیوتر مبداء ، مجددا" اقدام به ارسال اطلاعات می نماید. علاوه برا?زودن یک دنباله عددی و Acknowledgment به یک بسته اطلاعاتی ، TCP اطلاعات مربوط به پورت مرتبط با برنامه ها ی مبداء و مقصد را نیز به بسته اطلاعاتی اضا?ه می نماید. کامپیوتر مبداء ، از پورت کامپیوتر مقصد بمنظور هدایت صحیح بسته های اطلاعاتی به برنامه مناسب بر روی کامپیوتر مقصد ، است?اده می نماید. کامپیوتر مقصد از پورت کامپیوتر مبداء بمنظور برگرداندن اطلاعات به برنامه ارسال کننده در کامپیوتر مبداء ، است?اده خواهد کرد . هر یک از کامپیوترهائی که تمایل به است?اده از پروتکل TCP بمنظور ارسال اطلاعات دارند ، می بایست قبل از مبادله اطلاعات ، یک اتصال بین خود ایجاد نمایند . اتصال ?وق ، از نوع مجازی بوده و Session نامیده می شود .دو کامپیوتر درگیر در ارتباط ، با است?اده از TCP و بکمک ?رآیندی با نام : Three-Way handshake ، با یکدیگر مرتبط و هر یک پایبند به رعایت اصول مشخص شده در الگوریتم مربوطه خواهند بود . ?رآیند ?وق ، در سه مرحله صورت می پذیرد : مرحله اول : کامپیوتر مبداء ، اتصال مربوطه را از طریق ارسال اطلاعات مربوط به Session ، مقداردهی اولیه می نماید ( عدد مربوط به موقعیت یک بسته اطلاعاتی بین تمام بسته های اطلاعاتی و اندازه مربوط به بسته اطلاعاتی ) مرحله دوم : کامپیوتر مقصد ، به اطلاعات Session ارسال شده ، پاسخ مناسب را خواهد داد . کامپیوتر مبداء ، از شرح واقعه بکمک Acknowledgment ارسال شده توسط کامپیوتر مقصد ، آگاهی پیدا خواهد کرد . پروتکل UDP : لایه Transport UDP) User Datagram Protocol ) ، پروتکلی در سطح لایه "حمل" بوده که برنامه مقصد در شبکه را مشخص نموده و از نوع بدون اتصال است . پروتکل ?وق، امکان توزیع اطلاعات با سرعت مناسب را ارائه ولی در رابطه با تضمین صحت ارسال اطلاعات ، سطح مطلوبی از اطمینان را بوجود نمی آورد . UDP در رابطه با داده های دریا?تی توسط مقصد ، به Acknowledgment نیازی نداشته و در صورت بروز اشکال و یا خرابی در داده های ارسال شده ، تلاش مضاع?ی بمنظور ارسال مجدد داده ها ، انجام نخواهد شد . این بدان معنی است که داده هائی کمتر ارسال می گردد ولی هیچیک از داده های دریا?تی و صحت تسلسل بسته های اطلاعاتی ، تضمین نمی گردد .از پروتکل ?وق ، بمنظور انتقال اطلاعات به چندین کامپیوتر با است?اده از Broadcast و یا Multicast ، است?اده بعمل می آید . پروتکل UDP ، در مواردیکه حجم اندکی از اطلاعات ارسال و یا اطلاعات دارای اهمیت بالائی نمی بانشد ، نیز است?اده می گردد. است?اده از پروتکل UDP در مواردی همچون Multicasting Streaming media ، (نظیر یک ویدئو کن?رانس زنده) و یا انتشار لیستی از اسامی کامپیوترها که بمنظور ارتباطات محلی است?اده می گردند ، متداول است . بمنظور است?اده از UDP ، برنامه مبداء می بایست پورت UDP خود را مشخص نماید دقیقا" مشابه عملیاتی که می بایست کامپیوتر مقصد انجام دهد . لازم به یادآوری است که پورت های UDP از پورت های TCP مجزا و متمایز می باشند (حتی اگر دارای شماره پورت یکسان باشند ). پروتکل IP : لایه Internet IP) Internet Protocol ) ، امکان مشخص نمودن محل کامپیوتر مقصد در یک شبکه ارتباطی را ?راهم می نماید. IP ، یک پروتکل بدون اتصال و غیرمطمئن بوده که اولین مسئولیت آن آدرس دهی بسته های اطلاعاتی و روتینگ بین کامپیوترهای موجود در شبکه است . با اینکه IP همواره سعی در توزیع یک بسته اطلاعاتی می نماید ، ممکن است یک بسته اطلاعاتی در زمان ارسال گر?تار مسائل متعددی نظیر : گم شدن ، خرابی ، عدم توزیع با اولویت مناسب ، تکرار در ارسال و یا تاخیر، گردند.در چنین مواردی ، پروتکل IP تلاشی بمنظور حل مشکلات ?وق را انجام نخواهد داد ( ارسال مجدد اطلاعات درخواستی ) .آگاهی از وصول بسته اطلاعاتی در مقصد و بازیا?ت بسته های اطلاعاتی گم شده ، مسئولیتی است که بر عهده یک لایه بالاتر نظیر TCP و یا برنامه ارسال کننده اطلاعات ، واگذار می گردد . عملیات انجام شده توسط IP می توان IP را بعنوان مکانی در نظر گر?ت که عملیات مرتب سازی و توزیع بسته های اطلاعاتی در آن محل ، صورت می پذیرد .بسته ها ی اطلاعاتی توسط یکی از پروتکل های لایه حمل ( TCP و یا UDP) و یا از طریق لایه " ایتر?یس شبکه " ، برای IP ارسال می گردند . اولین وظی?ه IP ، روتینگ بسته های اطلاعاتی بمنظور ارسال به مقصد نهائی است . هر بسته اطلاعاتی ، شامل آدرس IP مبداء ( ?رستنده ) و آدرس IP مقصد ( گیرنده ) می باشد. در صورتیکه IP ، آدرس مقصدی را مشخص نماید که در همان سگمنت موجود باشد ، بسته اطلاعاتی مستقیما" برای کامپیوتر مورد نظر ارسال می گردد . در صورتیکه آدرس مقصد در همان سگمنت نباشد ، IP ، می بایست از یک روتر است?اده و اطلاعات را برای آن ارسال نماید.یکی دیگر از وظای? IP ، ایجاد اطمینان از عدم وجود یک بسته اطلاعاتی ( بلاتکلی? ! ) در شبکه است . بدین منظور محدودیت زمانی خاصی در رابطه با مدت زمان حرکت بسته اطلاعاتی در طول شبکه ، در نظر گر?ته می شود .عملیات ?وق، توسط نسبت دادن یک مقدار TTL)Time To Live) به هر یک از بسته های اطلاعاتی صورت می پذیرد. TTL ، حداکثر مدت زمانی را که بسته اطلاعاتی قادر به حرکت در طول شبکه است را مشخص می نماید( قبل از اینکه بسته اطلاعاتی کنار گذاشته شود) . پروتکل ICMP : لایه Internet ICMP) Internet Control Message Protocol) ، امکانات لازم در خصوص اشکال زدائی و گزارش خطاء در رابطه با بسته های اطلاعاتی غیرقابل توزیع را ?راهم می نماید. با است?اده از ICMP ، کامپیوترها و روترها که از IP بمنظور ارتباطات است?اده می نمایند ، قادر به گزارش خطاء و مبادله اطلاعاتی محدود در رابطه وضعیت بوجود آمده می باشند. مثلا" در صورتیکه IP ، قادر به توزیع یک بسته اطلاعاتی به مقصد مورد نظر نباشد ، ICMP یک پیام مبتنی بر غیرقابل دسترس بودن را برای کامپیوتر مبداء ارسال می دارد . با اینکه پروتکل IP بمنظور انتقال داده بین روترهای متعدد است?اده می گردد ، ولی ICMP به نمایندگی از TCP/IP ، مسئول ارائه گزارش خطاء و یا پیام های کنترلی است . تلاش ICMP ، در این جهت نیست که پروتکل IP را بعنوان یک پروتکل مطمئن مطرح نماید ، چون پیام های ICMP دارای هیچگونه محتویاتی مبنی بر اعلام وصول پیام (Acknowledgment ) بسته اطلاعاتی نمی باشند . ICMP ، صر?ا" سعی در گزارش خطاء و ارائه ?یدبک های لازم در رابطه با تحقق یک وضعیت خاص را می نماید . پروتکل IGMP : لایه Internet IGMP) Internet Group Managment Protocol) ، پروتکلی است که مدیریت لیست اعضاء برای IP Multicasting ، در یک شبکه TCP/IP را بر عهده دارد . IP Multicasting، ?رآیندی است که بر اساس آن یک پیام برای گروهی انتخاب شده از گیرندگان که گروه multicat نامیده می شوند ؛ ارسال می گردد . IGMP لیست اعضاء را نگهداری می نماید . پروتکل ARP : لایه Internet ARP) Address Resolution Protocol) ، پروتکلی است که مسئولیت مسئله " نام به آدرس" را در رابطه با بسته های اطلاعاتی خروجی (Outgoing) ، برعهده دارد . ماحصل ?رآیند ?وق ، Mapping آدرس IP به آدرسMAC )Media Access Control) ، مربوطه است . کارت شبکه از آدرس MAC ، بمنظور تشخیص تعلق یک بسته اطلاعاتی به کامپیوتر مربوطه ، است?اده می نمایند . بدون آدرس های MAC ، کارت های شبکه ، دانش لازم در خصوص ارسال بسته های اطلاعاتی به لایه بالاتر بمنظور پردازش های مربوطه را دارا نخواهند بود . همزمان با رسیدن بسته های اطلاعاتی به لایه IP بمنظور ارسال در شبکه ، آدرس های MAC مبداء و مقصد به آن اضا?ه می گردد . ARP ، از جدولی خاص بمنظور ذخیره سازی آدرس های IP و MAC مربوطه ، است?اده می نماید. محلی از حا?ظه که جدول ?وق در آنجا ذخیره می گردد ، ARP Cache نامیده می شود. ARP Cache هر کامپیوتر شامل mapping لازم برای کامپیوترها و روترهائی است که صر?ا" بر روی یک سگمنت مشابه قرار دارند.

راهنمای والدین با توجه به رده سنی کودکان در است?اده از اینترنت

آیا کودکانتان در آغاز اتصال به اینترنت قرار دارند یا تجربه کار با وب را دارند؟ در هر صورت شما می توانید آنها را در است?اده از اینترنت، همچنان که رشد می کنند و در گروه های سنی مت?اوتی قرار می گیرند، راهنمایی کنید. این مقاله به شما کمک می کند که ب?همید کودکان در سنین مختل? از اینترنت چه است?اده هایی می کنند. بنابراین شما می توانید درباره آنچه که به بهبود امنیت کودکانتان در است?اده از اینترنت کمک می کند، بیشتر بیاموزید. سنین ۲ تا ۴ سالگی: در طی این دوره، است?اده از اینترنت مستلزم حضور والدین است. والدین می توانند کودکانشان را روی پای خود بنشانند و به عکس های خانوادگی نگاه کنند، از یک دوربین وب برای ارتباط با خویشاوندان است?اده کنند و یا به سایت هایی که مخصوص کودکان طراحی شده، سر بزنند. سنین ۵ تا ۶ سالگی: زمانی که کودکان به ۵ سالگی می رسند، احتمالاً خودشان می خواهند به مکاش?ه در اینترنت بپردازند. مهم است که والدین کودکانشان را برای حرکت در اینترنت به صورت امن تر در هنگامی که کودکان است?اده از اینترنت را به تنهایی آغاز می کنند، راهنمایی کنند. بعضی از سایت ها نیز برای این گروه سنی کودکان یعنی زیر ۸ سال طراحی شده اند و ابزار مناسبی برای جستجو در اختیار کودکان قرار می دهند. سنین ۷ تا ۸ سالگی: بخشی از ر?تار طبیعی کودکان در این گروه سنی این است که کمی شیطنت کنند. مثلاً در هنگام اتصال به اینترنت این ر?تار ممکن است شامل ر?تن به سایت ها یا اتاق های گ?تگویی شود که والدینشان اجازه نداده اند. گزارش های ?عالیت های آنلاین می تواند بخصوص در طول این سنین، م?ید باشد. کودکان احساس نخواهند کرد که والدینشان آنها را تحت نظر دارند، اما گزارش نشان می دهد که آنها به کجا سر زده اند. این گروه از کودکان همچنان از است?اده از سایت های مخصوص خودشان احساس خوشایندی دارند. سنین ۹ تا ۱۲ سالگی: در دوران قبل از نوجوانی، کودکان می خواهند از هرچیزی سر دربیاورند . آنها در مورد آنچه که در اینترنت موجود است، شنیده اند. طبیعی است که سعی کنند آنچه را که وجود دارد، ببینند. والدین می توانند با است?اده از ابرازهای کنترلی جهت کنترل دسترسی و یا مسدود سازی بعضی سایتها و موضوعات است?اده کنند. این گروه هنوز می توانند از سایت های مخصوص کودکان ۸ تا ۱۳ سال است?اده کنند. سنین ۱۳ تا ۱۷ سالگی کمک به نوجوانان برای امنیت در مقابل اینترنت، احتیاج به مهارت خاصی دارد، زیرا آنها اغلب در زمینه نرم ا?زارهای اینترنتی بیشتر از والدین خود می دانند. والدین باید نقش ?عال تری در هدایت کودکان بزرگتر برای است?اده از اینترنت برعهده گیرند. رعایت جدی قوانینی که بر سر آنها بین کودکان و والدین موا?قت صورت گر?ته و مرور مرتب گزارش های ?عالیت های آنلاین ?رزندان بسیار مهم است. والدین باید بخاطر داشته باشند که باید کلمات عبور خود را محا?ظت کنند، تا نوجوانان نتوانند بعنوان والدین در جایی وارد شوند.

مدیریت شبکه چیست ؟

مدیریت شبکه براى افراد مختلف معانى مختلفى مى دهد . در بعضى موارد ، مدیریت شبکه شامل یک تک مشاور است که به فعالیت شبکه بوسیله یک تحلیلگر پروکسى قدیمى نظارت مى کند . در بقیه موارد مدیریت شبکه شامل یک بانک اطلاعاتى توزیع شده ، نمونه بردارى خودکار از دستگاهها شبکه و ایستگاههاى کارى گرانقیمت است که نماهاى کرافیگى بلادرنگِ ترافیک و تغییرات توپولوژى شبکه را تولید مى کند . بطور کلى مدیریت شبکه سرویسى است که ابزارها ، برنامه ها و دستگاههاى متنوعى را بکار مى گیرد تا به مدیران شبکه در نگهدارى و مانیتور کردن شبکه ها کمک کند. یک دیدگاه تاریخى در اوایل سالهاى 1980 بسط شگرفى در فضاى توسعه شبکه دیده شد . هنگامیکه شرکتها منافع مادى و سودآور خلق شده بوسیله فناوریهاى شبکه را درک کردند ، سریعاً شروع به اضافه کردن شبکه ها و توسعه شبکه هاى موجود همپاى تکنولوژیها و تولیدات جدید شبکه که مطرح شده بود ، نمودند . در اواسط سالهاى 1980 ، شرکتهاى خاص در حال تجربة افزایش مشکلات گسترش تکنولوژیهاى مختلف ( و در بعضى اوقات ناسازگار ) شبکه بودند . پیوند مسائل و مشکلات با توسعه شبکه ، روز به روز بر مدیریت عملکرد شبکه و طرح ریزى استراتژیک رشد شبکه اثر گذاشت . هر تکنولوژى جدید شبکه به مجموعه کارشناسان خودش نیاز داشت. در اوایل سالهاى 1980 بکارگیرى پرسنل مورد نیاز فقط براى مدیریت شبکه هاى بزرگ و ناهمگن یک بحران را براى بسیارى از سازمانها بوجود آورد و نیاز ضرورى به مدیریت شبکة خودکار ( شامل آن چیزى که نوعاً برنامه ریزى ظرفیت شبکه خوانده مى شود) در بین محیط هاى گوناگون شکل گرفت . معمارى مدیریت شبکه بیشتر معماریهاى مدیریت شبکه از ساختار پایه اى و مجموعه روابط یکسان استفاده مى کنند . ایستگاههاى نهایى ( دستگاههاى مدیریت شده ) از قبیل سیستم هاى کامپیوترى و دیگر دستگاههاى شبکه هنگامى که مشکلى را تشخیص مى دهند ، نرم افزارى را راه اندازى مى کنند که آنها را قادر مى سازد تا هشدارهایى را ارسال کنند .( بعنوان مثال ، هنگامى که یکى از حدود آستانه اى که کاربر تعیین کرده ، از حدود خود متجاوز شود) . بمحض دریافت این هشدارها ، نهادهاى مدیریت براى واکنش بوسیله اجراى یک دستور یا مجموعه اى از اعمال ، برنامه ریزى شده اند که شامل موارد زیر است : ? اخطار به کاربر ? ثبت رویدادها ? خاموش کردن سیستم ? تلاش خوکار براى تعمیر سیستم نهادهاى مدیریت براى کنترل مقادیر متغیرهاى مشخص مى توانند از ایستگاههاى نهایى ، نمونه بردارى کنند. نمونه بردارى (polling) مى تواند خودکار باشد یا بوسیله کاربر آغاز شود اما عامل ها (Agents) در دستگاههاى مدیریت شده به همه نمونه بردارى ها واکنش نشان مى دهند . عاملها (Agents) ماژولهاى نرم افزارى هستند که ابتدا در جایى که مقیم هستند ، اطلاعات مربوط به دستگاههاى مدیریت شده را کامپایل کرده و سپس این اطلاعات را در پایگاه داده مدیریت ذخیره مى کنند و در نهایت این اطلاعات را براى نهادهاى م دیریت در سیستم هاى مدیریت شبکه (NMS) توسط پروتکلهاى مدیریت شبکه فراهم مى کنند . پروتکلهاى مدیریت شبکه مشهور شامل پروتکل مدیریت شبکه ساده (SNMP) و پروتکل اطلاعات مدیریت مشترک (CMIP) مى باشند . نمایندگان مدیریت نهادهایى هستند که اطلاعات مدیریت را از طرف نهادهاى دیگر فراهم مى کنند . شکل 1 معمارى مدیریت شبکه را نمایش میدهد . مدل مدیریت شبکه ISO ISO کمک بزرگى به استاندارد سازى شبکه نموده است . مدل مدیریت شبکه ISO ابزار اصلى براى فهم کارکردهاى عمده سیستم هاى مدیریت شبکه است . این مدل از 5 بخش تشکیل شده است که در زیر مى آید. مدیریت اجرا هدف « مدیریت اجرا » سنجش و فراهم ساختن جنبه هاى گوناگون عملکرد شبکه است تا اجراى شبکه گسترده بتواند در سطح قابل قبولى نگهداشته شود . مثالهایى از متغیرهاى اجرایى که مى تواند فراهم شود شامل موارد زیر است : توان عملیاتى شبکه زمان پاسخ کاربر میزان استفاده از خط مدیریت اجرا شامل سه گام اصلى است : اول ، داده اجرایى در متغیرهاى مورد نظر مدیران شبک ه جمع آورى میشود . دوم ، داده جهت تعیین سطوح زمان تحلیل مى شود . نهایتاً ، آستانه اجراى مناسب براى هر متغیر مهم تعیین مى شود تا تجاوز از این آستانه ها ، باعث توجه به یک مسئله شبکه اى شود . نهادهاى مدیریت ، مداوماً متغیرهاى اجرا را مانیتور مى کنند . وقتى یک آستانه اجرا از حد خود تجاور نمود ، یک هشدار تولید شده و براى سیستم فرستاده مى شود . هر کدام از این گامها که تشریح شد ، بخشى از پروسه راه اندازى یک سیستم واکنشى است . وقتى اجرا به علت تجاوز یک آستانه تعریف شده توسط کاربر ، غیر قابل قبول مى شود ، سیستم با فرستادن یک پیغام ، عکس العمل نشان مى دهد . همچنین مدیریت اجرا اجازه شیوه هاى کنش گر را میدهد . بعنوان مثال ، شبیه سازى شبکه مى تواند براى طرح ریزى چگونگى تاثیر رشد شبکه بر روىاستانداردهاى اجرا مورد استفاده قرار گیرد . چنین شبیه سازى مى تواند به مدیران براى محتمل بودن مشکلات هشدار دهد تا اعمال خنثى کننده مد نظر قرار گیرد . مدیریت پیکر بندى هدف « مدیریت پیکربندى » نظارت بر اطلاعات پیکربندى شبکه و سیستم است تا بتوان اثرات نسخه هاى گوناگون عناصر سخت افزارى و نرم افزارى بر روى عملکرد شبکه را مدیریت و پیگیرى کرد . هر دستگاه شبکه شرح اطلاعاتى متنوعى دارد که به آن مربوط مى شود . بعنوان مثال ممکن است یک مهندسى ایستگاه کارى بصورت زیر پیکربندى شود . سیستم عامل واسط اترنت نرم افزار TCP/IP نرم افزار Netware نرم افزار NFS کنترلگرهاى ارتباطى موازى نرم افزار X.25 نرم افزار SNMP در سیستم هاى مدیریت پیکربندى جهت دسترسى راحت ، این اطلاعات را در بانک اطلاعاتى ذخیره مى کنند، هنگامى که مشکل رخ میدهد این بانک اطلاعاتى مى تواند بعنوان راهنما مورد جستجو قرار گیرد که ممکن است به حل مسئله کمک کند . مدیریت حسابگرى هدف « مدیریت حسابگرى » اندازه گیرى پارامترهاى استفاده از شبکه است تا بتوان عملکردهاى فردى یا گروهى را در شبکه بطور مناسب تنظیم کرد . چنین تنظیمى مشکلات شبکه را حداقل مى سازد (زیرا منابع شبکه مى توانند بر مبناى ظرفیت منابع تخصیص داده شوند ) و توازن را در دسترسى شبکه در بین همه کاربران حداکثر مى کند . در مدیریت اجرا ، نخستین گام بسوى مدیریت حساب مناسب ، اندازه گیرى میزان استفاده یا کارکرد همه منابع مهم شبکه است . تحلیل نتایج ، بینش نسبت به الگوهاى مصرف کنونى و سهم مصرف که در یک نقطه مى تواند کار گذاشته شود را فراهم مى کند . البته بعضى اصلاحات براى رسیدن به دسترسى بهینه نیاز خواهد شد . از این نقطه ، اندازه گیرى مداوم مصرف منابع مى تواند اطلاعات حسابها را نتیجه دهد که بعنوان اطلاعى براى تعیین کارکرد مداوم و بهینة منبع مورد استفاده قرار مى گیرد. مدیریت خطا هدف « مدیریت خطا » تشخیص گزارش دهى ، اعلام به کاربر و (تا حد امکان ) رفع مشکلات شبکه براى حفظ اجراى موثر شبکه است . چون خطاها مى توانند موجب از کارافتادن یا افت غیر قابل قبول شبکه شوند ، مدیریت خطا بیش از همه بطور وسیع در عناصر مدیریت شبکه ایزو (ISO) پیاده سازى شده است. مدیریت خطا ابتدا شامل تعیین نشانه ها و اثرات مشکل و سپس جدا کردن آن مى باشد ، سپس مشکل حل شده و راه حل براى تمامى زیر سیستم هاى مهم آزمایش مى شود ، نهایتاً تشخیص و تحلیل مشکل ثبت مى شود. مدیریت امنیت هدف « مدیریت امنیت » کنترل دستیابى به منابع شبکه بر طبق راهنماهاى محلى است تا در شبکه (بطور عمدى یا غیر عمدى ) خرابکارى صورت نگیرد و اطلاعات حساس بدون داشتن مجوز مناسب مورد دسترسى قرار نگیرد . بعنوان مثال یک زیر سیستم امنیت مى تواند به دسترسى کاربران به یک منبع شبکه نظارت کند یا دسترسى شخص با کد نامناسب را نپذیرد. زیر سیستم هاى امنیت با بخش بندى منابع شبکه به ناحیه هاى مجاز و غیر مجاز کار مى کنند . براى بعضى از کاربران ، دسترسى به هر منبع شبکه اى بیمورد است چون بیشتر چنین کاربرانى معمولاً خارج از شرکت هستند . براى بقیه کاربران شبکه ( کاربران داخلى )، دستیابى به اطلاعات تولید شده بوسیلة یک دپارتمان خاص مناسب نیست. بعنوان مثال دستیابى به فایلهاى منابع انسانى براى اکثر کاربران خارج از دپارتمان منابع انسانى، مناسب نیست. زیر سیستم هاى امنیت چندین عمل را انجام مى دهند. این زیرسیستم ها منابع حساس شبکه ( از قبیل سیستم ، فایل و دیگر موجودیت ها ) را شناسایى نموده و نگاشت بین منابع حساس شبکه و تنظیمات کاربرى را تعیین مى کنند همچنین نقاط دسترسى به منابع حساس شبکه را مانیتور کرده و دسترسى نامناسب به منابع حساس شبکه را گزارش مى دهند...