قالب وبلاگ

سایت رسمی حسابداری و حسابرسی
نوشته شده توسط : سایت رسمی حسابداری و حسابرسی
مدل TCP/IP یا مدل مرجع اینترنتی که گاهی به مدل DOD (وزارت دفاع)، مدل مرجع ARPANET نامیده میشود، یک توصیف خلاصه لایه TCP/IPبرای ارتباطات و طراحی پروتکل شبکه‌ کامپیوتراست. TCP/IP در سال ۱۹۷۰ بوسیلهDARPA ساخته شده که برای پروتکل‌های اینترنت در حال توسعه مورد استفاده قرار گرفته است، ساختار اینترنت دقیقآبوسیله مدل TCP/IP منعکس شده‌است.
مدل اصلی TCP/IP از ۴ لایه تشکیل شده‌است. هرچند که IETF اسناد جهت استانداردی که یک مدل ۵ لایه‌ای است را قبول نکرده‌است.ممکن پروتکل‌های لایه فیزیکی ولایه پیوند داده‌ها بوسیله IETF استاندارد نشده‌اند. اسناد IETF تمام نوع‌ها از لایه فیزیکی را ناچیز شمرده‌است. با پذیرفتن از مدل ۵ لایه‌ای در قسمت اصلی بامسولیت فنی برای در خواست پروتکل می‌باشد وغیرمعقول نیست که نمایش ۵لایه‌ای را درآموزش بیاوریم واین امکان را می‌دهد که راجع به پروتکل‌های غیر IETFدر لایه فیزیکی صحبت کنیم.
این مدل قبل از مدل مرجع OSI گسترش یافته و واحد وظایف مهندسی اینترنت (IETF)، برای مدل و پروتکل‌های گسترش یافته تحت آن پاسخگو است، هیچ گاه خود را ملزم ندانست که توسط OSI تسلیم شود. درحالیکه مدل بیسیک OSI کاملآ در آموزش استفاده شده‌است و OSI به یک مدل ۷ لایه‌ای معرفی شده‌است، معماری یک پروتکل واقعی (RFC ۱۱۲۲) مورد استفاده در محیط اصلی اینترنت خیلی منعکس نشده‌است. حتی یک مدرک معماری IETF بروز شده یک بخش با این عنوان دارد: “ لایه بندی مضر است ”. تاکید روی لایه بندی به عنوان محرک کلیدی معماری یک ویژگی از مدل TCP/IP نیست، اما نسبت به OSI بیشتر است. بیشتر اختلال از تلاش‌های واحد OSI می‌آید لایه شبیه داخل یک معماری است که استفاده آنها را به حداقل می‌رساند.
== اصول کلیدی معماری :==
آخرین مدرک معماری (RFC ۱۱۲۲) روی قواعد و اصول معماری لایه بندی تاکید کرده‌است.


حتی هنگامیکه لایه بررسی شده‌است، و اسناد معماری رده بندی شده است—مدل معماری جداگانه‌ای مانندISO۷۴۹۸ وجودندارد, لایه‌های تعریف شده کمتر و بی دقت تری را نسبت به مدل OSI رایج است. بنابراین برای پروتکل‌های جهان واقعی یک مدل متناسب تر تهیه می‌کند. در حقیقت، یک مدرک مرجع مکرر شامل ذخیره‌ای از لایه‌ها نیست. عدم تاکید روی لایه بندی یک تفاوت مهم بین روشهای OSI و IETF است. این فقط به وجود لایه شبکه وبه طور کلی لایه‌های بالایی اشاره میکند. این اسناد مانند یک عکس فوری از معماری در سال ۱۹۹۶را خواسته بودند.اینترنت و معماری آن از شروع کوچک به صورت تکامل درآمدندو بیشتر از یک طرح بزرگ گسترش یافته‌اند. درحالیکه این فرایند ازتحول یکی از دلایل مهم برای موفقیت تکنولوژی است، باوجود این برای ثبت کردن یک snapshot از اصول و قواعد برای معماری اینترنت مفیدبه نظر می‌رسد.
هیچ سندی بطور رسمی به دلیل عدم تاکید روی لایه بندی مدل رامشخص نکرده‌است.نامهای متفاوتی بوسیله نوشته‌های مختلف به لایه‌ها داده شده‌است و تعداد لایه‌های متفاوتی بوسیله نوشته‌های مختلف نشان داده شده‌است.
ورژن‌هایی از این مدل با لایه های۴ تایی و۵ تایی وجود دارد. , RFC ۱۱۲۲ درخواست هایHOST را برای لایه بندی روی مرجع عمومی ساخته‌است، اما به خیلی از اصول معماری که روی لایه بندی تاکید ندارند براشاره می‌کند.و آن بصورت یک نسخه ۴لایه‌ای است که بطور آزادانه تعریف شده با لایه‌هایی که نه نام دارند نه شماره,
لایه پردازش یا لایه کاربردی: ((سطح بالاتر)) جایی است که پروتکل‌هایی شبیه FTP ,SMTP,SSH,HTTP و غیره هستند. لایه انتقال ـHOST-TO-HOST : جایی است که کنترل جریان و پروتکل‌های وجود دارند مانندTCP. این لایه با باز شدن و نگه داشتن ارتباطات سروکاردارد و اطمینان می‌بخشد که Packetها درحقیقت رسیده‌اند.
۱.اصول END-TO-END: درباره زمان ابداع شده‌است.قانون اولیه آن نگهداری ازحالت واطلاعات کلی رادر حاشیه‌ها بیان می‌کند.و فرض می‌شود که اینترنتی که حاشیه‌ها را بهم وصل میکند از نظر کیفیت، سرعت و سادگی همانطور باقی نمی‌ماند. جهان واقعی برای دیوار آتش‌، مترجم‌های آدرس شبکه، حافظه‌های پنهانی محتوای وب و قدرت تغییرات وچنین چیزها نیاز دارد و همه آنهاروی این قانون تاثیر می‌گذارند. ۲.قانون قدرت Robustness :” درآنچه که توقبول میکنی آزادباش و به آنچه که تومی فرستی محتاط باش. نرم افزارهادر دیگرمیزبانها ممکن شامل نقص هایی‌باشد واما ویژگی‌های پروتکل را برای بهربرداری کردن قانونی بی تدبیر می‌سازد.

لایه اینترنت یاشبکه :این لایه آدرس‌های IP را با بسیاری از برنامه‌های مسیریابی برای جهت یابی بسته‌ها از یک آدرس IP به دیگری را مشخص می‌کند.
لایه دسترسی شبکه : این لایه هم پروتکل‌های (مانند لایه پیوندداده OSI) استفاده شده برای دسترسی میانجی برای وسیله‌های به اشتراک گذاشته را ,و هم پروتکل‌های فیزیکی وتکنولوژی‌های لازم برای ارتباطات از HOSTهای جداگانه برای یک رسانه توصیف می‌کند.
درخواست پروتکل اینترنت(و پشته پروتکل متناظر) واین مدل لایه بندی قبل از نصب شدن مدل OSI استفاده می‌شد، و از آن به بعد، درکلاس هاوکتاب‌ها به دفعات زیادی مدل TCP/IP با مدل OSI مقایسه می‌شدند. که اغلب به سردرگمی منتج می‌شد.برای اینکه ۲مدل فرضهای مختلفی استفاده کرده اند, که مربوط به اهمیت دادن لایه بندی فیزیکی است.

لایه‌ها در مدل TCP/IP:
لایه‌های نزدیک به بالا منطقاً به کاربرد کاربر (نه فرد کاربر) نزدیکتر هستند ولایه‌های نزدیک به پایین منطقاًبه انتقال فیزیکی داده‌ها نزدیک ترهستند. لایه‌های دیده شده به عنوان یک پیشرفت دهنده یا مصرف کننده یک سرویس یک متد تجرید برای جدا کردن پروتکل‌های لایه بالاتر از جزییات عناصر مهم بیت‌ها، اترنت، شبکه محلی، و کشف تصادفات و برخوردها است در حالیکه لایه‌‌ها پایین تر از دانستن جزییات هرکاربردو پروتکل آن اجتناب می‌کنند. این تجرید همچنین به لایه‌های بالاتر اجازه می‌دهد که سرویس‌هایی را که لایه‌های پایین تر نمی‌توانند انتخاب کنندو یا تهیه کنندرا فراهم می‌کندو دوباره، مدل مرجعی OSI اصلی برای شامل شدن سرویس‌های بدون ارتباط (OSIRM CL)توسعه یافتند. برای مثال، IP برای این طراحی نشده بود که قابل اطمینان باشد و یکی از بهترین پروتکل‌های پاسخگویdelivery است. و به این معنی است که به هر حال همه لایه‌های انتقال برای فراهم آوردن قابلیت اطمینان و درجه باید انتخاب شوند. UDP درستی داده را (بوسیله یک Checksum) فراهم می‌کند اماdelivery آن را تخمین نمی‌زند، TCP هم درستی داده‌ و هم تخمینdelivery را فراهم می‌کند (توسط انتقال از مبدا به مقصد تا دریافت کننده PACKET را دریافت کند).

تفاوت‌های بین لایه‌های TCP/IP OSI and
سه لایه بالایی در مدل OSI - لایه کاربردی، لایه نمایش و لایه اجلاس معمولاً درون یک لایه در مدل TCP/IP یک جا جمع شده‌اند. درحالیکه بعضی از برنامه‌های کاربردی پروتکل OSI مانند X.۴۰۰ نیز با همدیگرجمع شده‌اند، نیاز نیست که یک پشته پروتکل TCP/IP برای هماهنگ کردن آنها بالای لایه انتقال باشد. برای مثال پروتکل کاربردی سیستم نایل شبکه (NFS) روی پروتکل نمایش داده خارجی (XDR) اجرا می‌شود و روی یک پروتکل با لایه اجلاس کار می‌کند و فراخوان رویه راه دور (RPC) را صدا می‌زند. RPCمخابرات را به طور مطمئن ذخیره می‌کند، پس می‌تواند با امنیت روی پروتکل UDP اجرا شود.
لایه اجلاس تقریباً به پایانه مجازی Telnet که بخشی از متن براساس پروتکل‌هایی مانند پروتکل‌های کاربردی مدل HTTP و SMTP TCP/IP هستند مرتبط می‌شود.و نیز با شمارش پورت UDP و TCP که بخشی از لایه انتقال در مدل TCP/IP است مطرح می‌شود. لایه نمایش شبکه استاندارد MIME است که در HTTP و SMTP نیز استفاده می‌شود.
از آنجایی که سعی برای پیشرفت پروتکل IETF به لایه بندی محض ربطی ندارد، بعضی از پروتکل‌های آن ممکن است برای مدل OSI متناسب باشند. این ناسازگاری‌ها هنگامیکه فقط به مدل اصلی ISO۷۴۹۸، OSI نگاه کنیم بیشتر تکرار می‌شوند، بدون نگاه کردن به ضمایم این مدل (مانند چارچوب مدیریتیISO )یا سازمان درونی ISO ۸۶۴۸ لایه شبکه (IONL) هنگامیکه IONL و اسناد چهارچوب مدیریتی مطرح می‌شوند، ICMP و IGMP، بطور مرتب به عنوان پروتکل‌های مدیریت لایه برای لایه شبکه تعریف می‌شوند. در روشی مشابه، IONL یک ساختمان برای “قابلیتهای همگرایی وابسته به زیر شبکه” مانند ARP و RARP را فراهم آورده‌است.
پروتکلهایIETF می‌توانند پشت سر هم کاربرد داشته باشند چون توسط تونل زدن پروتکل‌هایی مانند GRE توضیح داده می‌شوند در حالیکه اسنادبیسیک OSI با تونل زدن ارتباطی ندارند بعضی مفاهیم تونل زدن هنوز هم در توسعه‌های معماری OSI وجود دارند. مخصوصاً دروازه‌های لایه انتقال بدون چهارچوب پروفایل بین المللی استاندارد شده‌است. تلاشهای پیشرفت دهنده مرتبط با OSI، به خاطر استفاده پروتکل‌های TCP/IP در جهان واقعی رها شده‌اند.. لایه‌ها در ادامه توضیح ازهرلایه در پشته رشته IP آمده‌است.
لایه کاربردی لایه کاربردی بیشتر توسط برنامه‌ها برای ارتباطات شبکه استفاده می‌شود. داده‌ها از برنامه در یک قالب خاص برنامه عبور می‌کنند سپس در یک پروتکل لایه انتقال جاگیری می‌کنند.
از آنجایی که پشتهIP بین لایه‌های کاربردی و انتقال هچ لایه دیگری ندارد، لایه کاربردی باید هر پروتکلی را مانند پروتکل لایه اجلاس و نمایش در OSI عمل می‌کنند در بگیرد.
داده‌های ارسال شده روی شبکه درون لایه کاربردی هنگامیکه در پروتکل لایه کاربردی جاگیری شدند عبور می‌کنند. از آنجا داده‌ها به سمت لایه‌های پایین تر پروتکل لایه انتقال می‌روند. دو نوع از رایجترین پروتکل‌های لایه پایینی TCP و UDP هستند. سرورهای عمومی پورتهای مخصوصی به اینها دارند (HTTP پورت ۸۰ و FTP پورت ۲۳ را دارند و…) در حالیکه کلاینت‌ها از پورتهای روزانه بی دوام استفاده می‌کنند.
روترها و سوئیچ‌ها این لایه را بکار نمی‌گیرند اما برنامه‌های کاربردی بین راه در در پهنای باند این کار را می‌کنند، همانطور که پروتکل RSVP (پروتکل ذخیره منابع) انجام می‌دهد.
۳ لایه بالایی در مدل OSI - لایه کاربردی، لایه نمایش و لایه نشست معمولاً درون یک لایه در مدل TCP/IP مجتمع می‌شوند. درحالیکه برخی از برنامه‌های کاربردی پروتکل OSI مانند X۴۰۰ نیز با یکدیگر جمع شده‌اند، نیاز نیست که یک پشته پروتکل TCP/IP برای یکپارچه کردن آنها بالای لایه انتقال باشد. برای نمونه پروتکل کاربردی سیستم نایل شبکه (NFS) روی پروتکل نمایش داده خارجی (XDR) اجرا می‌شود و روی یک پروتکل با لایه نشست کار می‌کند و فراخوان رویه راه دور (RPC) را صدا میزند (Remote Procedure Call).RPCمخابرات را به طور مطمئن ذخیره می‌کند، پس میتواند با امنیت روی پروتکل UDP اجرا شود. لایه نشست تقریباً به پایانه مجازی Telnet که بخشی از متن براساس پروتکلهایی مانند پروتکلهای کاربردی مدل HTTP و SMTP TCP/IP هستند مرتبط می‌شود.و نیز با شمارش پورت UDP و TCP که بخشی از لایه انتقال در مدل TCP/IP است مطرح می‌شود. لایه نمایش شبیه استاندارد MIME که در HTTP و SMTP نیز استفاده می‌شود است. از آنجاییکه تلاش برای پیشرفت پروتکل IETF به لایه بندی محض ربطی ندارد، برخی از پروتکلهای آن ممکن است برای مدل OSI متناسب باشند. این ناسازگاریها هنگامیکه فقط به مدل اصلی OSI، ISO ۷۴۹۸ نگاه کنیم بیشتر تکرار می‌شوند، بدون نگاه کردن به ضمایم این مدل (مانند چارچوب مدیریتیISO ۷۴۹۸۴) یا سازمان درونی ISO ۸۶۴۸ لایه شبکه (IONL) هنگامیکه IONL و مستندات چهارچوب مدیریتی مطرح می‌شوند، ICMP و IGMP، بطور مرتب به عنوان پروتکلهای مدیریت لایه برای لایه شبکه تعریف می‌شوند. در روشی مشابه، IONL یک ساختمان برای «قابلیتهای همگرایی وابسته به زیر شبکه» مانند ARP و RARP را فراهم آورده‌است. پروتکلهایIETF میتوانند پشت سر هم کاربرد داشته باشند چون توسط تونل زدن پروتکلهایی مانند GRE (Generic Routing Encapsulation) شرح داده می‌شوند در حالیکه مستندات پایه‌ای OSI با تونل زدن ارتباطی ندارند برخی مفاهیم تونل زدن هنوز هم در توسعه‌های معماری OSI وجود دارند. مخصوصاً دروازه‌های لایه انتقال بدون چهارچوب پروفایل استاندارد شده بین المللی. تلاشهای پیشرفت دهنده مرتبط با OSI، به خاطر استفاده پروتکلهای TCP/IP در دنیای واقعی رها شده‌اند.

لایه‌ها :
در ادامه توضیحی از هر لایه در پشته رشته IP آمده‌است.

لایه کاربردی
لایه کاربردی بیشتر توسط برنامه‌ها برای ارتباطات شبکه استفاده می‌شود. داده‌ها از برنامه در یک قالب خاص برنامه عبور می‌کنند سپس در یک پروتکل لایه انتقال جاگیری می‌شوند. از آنجاییکه پشتهIP بین لایه‌های Application (کاربردی) و (انتقال) Transport هیچ لایه دیگری ندارد، لایه کاربردی Application می‌بایست هر پروتکلی را مانند پروتکل لایه نشست (session) و نمایش (presentation) در OSI عمل می‌کنند در بگیرد. داده‌های ارسال شده روی شبکه درون لایه کاربردی هنگامیکه در پروتکل لایه کاربردی جاگیری شدند عبور می‌کنند. از آنجا داده‌ها به سمت لایه‌های پایین تر پروتکل لایه انتقال می‌روند. دو نوع از رایجترین پروتکل‌های لایه پایینی TCP و UDP هستند. سرورهای عمومی پورتهای مخصوصی به اینها دارند (HTTP پورت ۸۰و FTP پورت ۲۱ را دارند و…) در حالیکه کلاینتها از پورتهای روزانه بی دوام استفاده می‌کنند. روترها و سوئیچ‌ها این لایه را بکار نمی‌گیرند اما برنامه‌های کاربردی بین راه در در پهنای باند این کار را می‌کنند، همانطور که پروتکل RSVP (پروتکل ذخیره منابع) انجام می‌دهد. ===لایه انتقال (Transport) :===مسئولیتهای لایه انتقال، قابلیت انتقال پیام را END-TO-END و مستقل از شبکه، به اضافه کنترل خطا، قطعه قطعه کردن و کنترل جریان را شامل می‌شود. ارسال پیام END-TO-END یا کاربردهای ارتباطی در لایه انتقال می‌توانند جور دیگری نیز گروه بندی شوند :.۱ اتصال گرا مانند TCP ۲. بدون اتصال مانند UDP لایه انتقال می‌تواند کلمه به کلمه به عنوان یک مکانیزم انتقال مانند یک وسیله نقلیه که مسئول امن کردن محتویات خود (مانند مسافران و اشیاء) است که آنها را صحیح و سالم به مقصد برساند، بدون اینکه یک لایه پایین تر یا بالاتر مسئول بازگشت درست باشند.
لایه انتقال این سرویس ارتباط برنامه‌های کاربردی به یکدیگر را در حین استفاده از پورتها فراهم آورده‌است. از آنجاییکه IP فقط یک delivery فراهم می‌آورد، لایه انتقال اولین لایه پشته TCP/IP برای ارائه امنیت و اطمینان است. توجه داشته باشید کهIP می‌تواند روی یک پروتکل ارتباط داده مطمئن امن مانند کنترل ارتباط داده سطح بالا (HDLC) اجرا شود. پروتکل‌های بالای انتقال مانندRPC نیز می‌توانند اطمینان را فراهم آورند.
بطور مثالTCP یک پروتکل اتصالگر است که موضوع‌های مطمئن بیشماری را برای فراهم آوردن یک رشته بایت مطمئن و ایمن آدرس دهی می‌کند :
داده‌ in order می‌رسند.
داده‌ها حداقل خطاها را دارند.
داده‌های تکراری دور ریخته می‌شوند.
بسته‌های گم شده و از بین رفته دوباره ارسال می‌شوند.
دارای کنترل تراکم ترافیک است.


هم TCP و هم UDP شان متمایز می‌شوند توسط یک سری قانون خاص پورتهای شناخته و معروف با برنامه‌های کاربردی مخصوصی در ارتباط هستند.(لیست شماره‌های پورتهای TCP و UDP را ببنید) RTP یک پروتکل datagram داده‌ای است که برای داده‌های هم‌زمان مانند audio ,video
SCTP جدیدتر نیز یک مکانیزم انتقالی مطمئن و امن و اتصالگراست -رشته پیام گراست نه رشته بایت گرا مانند TCP - و جریانهای چندگانه‌ای را روی یک ارتباط منفرد تسهیم می‌کند. و همچنین پشتیبانی چند فضا را (multi-homing) نیز در مواردی که یک پایانه ارتباطی می‌تواند توسط چندین آدرسIP بیان شود.(اینترفیس‌های فیزیکی چندگانه) را فراهم می‌آورد تا اینکه اگر یکی از آنها دچار مشکل شود ارتباط دچار وقفه نشود. در ابتدا برای کاربردهای تلفنی (برای انتقالSS۷ رویIP) استفاده می‌شود اما می‌تواند برای دیگر کاربردها نیز مورد استفاده قرار بگیرد. UDP یک پروتکل داده‌ای بدون اتصال است مانندIP این هم یک پروتکل ناامن و نامطمئن است. اطمینان در حین کشف خطا با استفاده از یک الگوریتم ضعیفchecksum صورت می‌گیرد.UDP بطور نمونه برای کاربردهایی مانند رسانه‌های (audio,video,voice رویIp و…) استفاده می‌شود که رسیدن هم‌زمان مهم‌تر از اطمینان و امنیت است یا برای کاربردهای پرسش و پاسخ ساده مانند جستجوهایDNS در جاهایی که سرریزی بسبب یک ارتباط مطمئن از روی عدم تناسب بزرگ است استفاده می‌شود.

لایه شبکه
همانگونه که در آغاز کار توصیف شد، لایه شبکه مشکل گرفتن بسته‌های سرتاسر شبکه منفرد را حل کرده‌است. نمونه‌هایی از چنین پروتکل‌هایی X.۲۵ و پروتکل HOST/IMPمربوط به ARPANET است.
با ورود مفهوم درون شبکه‌ای کارهای اضافی به این لایه اضافه می‌شوند از جمله گرفتن از شبکه منبع به شبکه مقصد و عموماً routing کردن و تعیین مسیر بسته‌های میان یک شبکه از شبکه‌ها را که به‌عنوان شبکه داخلی یا اینترنت شناخته می‌شوند را شامل می‌شود.
در همه پروتکل‌های شبکه IP وظیفه اساسی گرفتن بسته‌های داده‌ای را از منبع به مقصد انجام می‌دهد. IP می‌تواند داده‌ها را از تعدادی از پروتکل‌های مختلف لایه بالاتر حمل کند. این پروتکل‌ها هرکدام توسط یک شماره پروتکل واحد و منحصر به فرد شناسایی می‌شوند:ICMP و IGMP به ترتیب پروتکل‌های ۱و۲ هستند.
برخی از پروتکل‌های حمل شده توسط IP مانند ICMP (مورد استفاده برای اطلاعات تشخیص انتقال راجع به انتقالات IP) , IGNP (مورد استفاده برای مدیریت داده‌های multicast در IP) در بالای IP لایه بندی شده‌اند اما توابع لایه داخلی شبکه را انجام می‌دهند، که یک ناهمسازی بین اینترنت و پشته IP و مدل OSI را ایجاد کرده‌اند. تمام پروتکل‌های مسیریابی مانند OSPT وRPT نیز بخشی از لایه شبکه هستند. آنچه که آنها را بخشی از لایه شبکه کرده‌است این است که هزینه load آنها (play load) در مجموع با مدیریت لایه شبکه در ارتباط است. کپسول بندی و جاگیری خاص آن به اهداف لایه بندی بی ارتباط است.

لایه ارتباط داده‌ها
لایه ارتباط داده از متدی که برای حرکت بسته‌ها از لایه شبکه روی دو میزبان مختلف که در واقع واقعاً بخشی از پروتکلهای شبکه نیستند، استفاده می‌کند، چونIP میتواند روی یک گستره ار لایه‌های ارتباطی مختلف اجرا شود. پردازشهای بسته‌های انتقال داده شده روی یک لایه ارتباطی داده شده میتواند در راه انداز وسایل نرم افزاری برای کارت شبکه به خوبی میان افزارها یا چیپ‌های ویژه کار صورت گیرد. این امر میتواند توابع ارتباط داده‌ها را مانند اضافه کردن یکheader بسته به منظور آماده کردن آن برای انتقال انجام دهد سپس واقعاً فرم را روی واسط فیزیکی منتقل کند. برای دسترسی اینترنت روی یک مودم dial-up معمولاً بسته‌های IP با استفاده از PPPمنتقل می‌شوند. برای دسترسی به اینترنت با پهنای باند بالا مانندADSL یا مودم‌های کابلی PPPOE غالباً استفاده می‌شود. در یک شبکه کابلی محلی معمولاً اترنت استفاده می‌شود و دو شبکه‌های بی سیم محلی IEEE۸۰۲٫۱۱ معمولاً استفاده می‌شود. برای شبکه‌های خیلی بزرگ هردو روش PPP یعنی خطوطT-Carrier یا E-Carrier تقویت کننده فرم، ATM یا بسته روی (POS) SONET/SDM اغلب استفاده می‌شوند. لایه ارتباطی همچنین می‌تواند جاییکه بسته‌ها برای ارسال روی یک شبکه خصوصی مجازی گرفته می‌شوند نیز باشند. هنگامیکه این کار انجام می‌شود داده‌های لایه ارتباطی داده‌های کاربردی را مطرح می‌کنند و نتایج به پشته IP برای انتقال واقعی باز میگردند. در پایانه دریافتی داده‌ها دوباره به پشته stack می‌آیند (یکبار برای مسیر یابی و بار دوم برای VPN). لایه ارتباط میتواند ابتدای لایه فیزیکی که متشکل از اجزای شبکه فیزیکی واقعی هستند نیز مرتبط شود. اجزایی مانند هاب‌ها، تکرار کننده‌ها، کابل فیبر نوری، کابل کواکیسال، کارتهای شبکه، کارتهای وفق دهنده.host و ارتباط دهنده‌های شبکه مرتبط : -۴۵ (R ,BNC,…) و مشخصات سطح پایینی برای سیگنالها (سطوح ولتاژ، فرکانسها و…)

لایه فیزیکی
لایه فیزیکی مسئول کد کردن و ارسال داده‌ها روی واسط ارتباطی شبکه‌است و با داده‌ها در فرم بیتهایی که از لایه فیزیکی وسیله ارسال کننده (منبع) هستند و در لایه فیزیکی و دستگاه مقصد دریافت می‌شوند کار می‌کند. اترنت، Token ring، SCSI، هاب‌ها، تکرار کننده‌ها، کابلها و ارتباط دهنده‌ها وسایل اینترنتی استانداردی هستند که روی لایه فیزیکی تابع بندی شده‌اند. لایه فیزیکی همچنین دامنه بسیاری از شبکه سخت افزاری مانند LAN، و توپولوژی WAN و تکنولوژی بی سیم (Wireless) را نیز دربرمی گیرد.

پیاده سازی نرم افزاری و سخت افزاری
معمولاً برنامه نویسان کاربردی مسئول پروتکلهای ۵ لایه‌ای (لایه کاربردی) هستند در حالیکه پروتکلهای ۳و۴ لایه‌ای سرویسهایی هستند که توسط پشته TCP/IP در سیستم عامل مهیا شده‌اند. میان اقرارهای میکرو کنترلی در وفق دهنده شبکه بطور نمونه با لایه ۲ کار می‌کنند، توسط یک نرم افزار راه انداز در سیستم عامل پشتیبانی شده‌است. الکترونیکهای دیجیتالی و آنالوگ غیرقابل برنامه نویسی معمولاً به جای لایه فیزیکی، استفاده می‌شوند که از یک چیپ مدار مجتمع خاض (ASIC) برای هر واسط رادیویی یا دیگر استانداردهای فیزیکی استفاده می‌کنند. به هر حال، پیاده سازی نرم افزارهای و سخت افزاری در پروتکلها یا مدل مرجع لایه بندی شده عنوان نمی‌شوند. روش‌هایی با کارایی بالا که از وسایل الکترونیکی دیجیتالی قابل برنامه دهی استفاده می‌کنند، سویچ‌های ۳ لایه انجام می‌دهند. در مودم‌های قدیمی و تجهیزات بی سیم، لایه فیزیکی ممکن است با استفاده از پردازشگرهای DSP یا چیپ‌های قابل برنامه دهی رادیویی نرم افزاری پیاده سازی شوند و چیپ‌ها مجازند که درچندین استاندارد مرتبط و اینترفیس رادیویی از مدارات جداگانه برای هر استاندارد استفاده شوند. مفهوم Apple Geoport (پورتی سریالی که بین یک خط تلفن و کامپیوتر است) نمونه‌ای از پیاده سازی نرم افزاریcpu از لایه فیزیکی است که آنرا قادر به رقابت با برخی از استانداردهای مودم می‌کند.



:: موضوعات مرتبط: , ,
:: بازدید از این مطلب : 1956
|
امتیاز مطلب : 14
|
تعداد امتیازدهندگان : 4
|
مجموع امتیاز : 4
تاریخ انتشار : دو شنبه 9 خرداد 1390 | نظرات ()
نوشته شده توسط : سایت رسمی حسابداری و حسابرسی

مخفف عبارت Domain Name Service می باشد . وظیفه این سرویس تبدیل نام دامنه به یک IP می باشد. کاربرد DNS زمانی مشخص می شود که شما نام دامنه ای نظیر rahjoo.net را صفحه مرورگروب خود وارد می کنید. در ساده ترین حالت نام این دامنه به IP متناظر آن تبدیل شده و پس از یافتن سروری که این IP به آن اشاره دارد ، دامنه rahjoo.net برای شما نمایش داده می شود. علاوه بر این برای هر دامنه اطلاعات DNS نگهداری می شود بدین صورت که برای هر دامنه حداقل یک DNS server تعریف می شود که اطلاعات مربوط به دامنه در آن سرور ذخیره شده. هر زمان که DNS بخواهد نام دامنه را به IP تبدیل کند باید اطلاعات مربوط به دامنه را از DNS server هایی که برای دامنه تعریف شده است درخواست نماید. اطلاعات مربوط به DNS Server های مربوط به هر دامنه در کنترل پنل اصلی دامنه وجود دارد که در اختیار صاحب دامنه می باشد.

نام دامنه چيست؟ 

اين راهنما شرحی غيرفنی برای آشنايی با سيستم نام دامنه (DNS) است.
سيستم نام دامنه (DNS) کاربران را در يافتن راه خود گرداگرد اينترنت ياری می‌نمايد. هر کامپيوتر روی اينترنت دارای يک آدرس است. اين آدرس که مشابه شماره تلفن می‌باشد، رشته‌ای نسبتاً پيچيده از اعداد است که به آن آدرس IP می‌گويند (IP مخفف پروتوکول اينترنت يا Internet Protocol است.)
به ياد داشتن اين آدرس برای همه دشوار است. سيستم نام دامنه، اين دشواری را با استفاده از يک نام که مجموعه‌ای از حروف آشنا می‌باشد به جای آدرس IP حل می‌کند. مثلاً، به جای وارد کردن آدرس x66.218.71.91، می توانيد نام www.yahoo.com را وارد نمائيد. سيستم نام دامنه، وسيله‌ايست که حفظ کردن و به خاطر سپردن آدرس‌های اينترنتی را آسان می‌سازد.
هدف سيستم نام دامنه اين است که هر کسی در هر گوشه از جهان با وارد کردن نام دامنه يک وب‌سايت، آدرس IP آن را بيابد. علاوه بر اين، نامهای دامنه در دسترسی به آدرس‌های پست الکترونيکی و نيز ساير کاربردهای اينترنتی، استفاده می‌گردد.

"ثبت" يک نام دامنه به چه معناست؟
هنگامی که شما يک نام دامنه را ثبت می‌نمائيد، يک يک مدخل در فهرست تمامی نام‌های دامنه وارد می‌شود. اين به کاربران در سراسر جهان اجازه می‌دهد تا به وسيله آن نام دامنه به آدرس اينترنتی شما دسترسی داشته باشند.

يک نام برای چه مدتی ثبت می‌شود؟ آيا آن نام قابل تمديد است؟
اين مدت برای نامهای با پسوندهای مختلف تفاوت می‌کند، ولی مضربی از يک سال می‌باشد. حداکثر زمان يک ثبت، 10 سال می‌باشد.

دامنه‌های سطح بالای جهانی کدامها هستند؟

com .
net

.org

.name

.info

.biz

.coop

.pro

.aero

.museum


پشت پرده چه روی می‌دهد؟
آنچه در پشت پرده روی می‌دهد، کمی پيچيده‌تر است. در يک آدرس اينترنتی، مثل yahoo.com، بخش .com به نام "دامنه سطح بالا" يا TLD موسوم است. سازمانهای فعال در ثبت دامنه‌های سطح بالا، از پايگاه‌های داده بزرگی حاوی اطلاعات نامهای تحت هر دامنه سطح بالا نگه‌داری می‌نمايند. به عنوان مثال، پايگاه‌داده سازمان مخصوص ثبت دامنه سطح بالای .com، شامل آدرس اينترنتی yahoo.com می‌باشد. بنابراين، در تلاش برای يافتن آدرس اينترنتی متعلق به yahoo.com، کامپيوتر شما ابتدا بايد پايگاه داده سازمان ثبت .com را بيابد. اين امر چگونه انجام می‌گيرد؟
درون قلب سيستم نام دامنه، 13 کامپيوتر مخصوص به نام سرويس‌دهنده‌های ريشه قرار دارند. آنها توسط سازمان ICANN اداره می‌شوند، و در سراسر جهان توزيع شده‌اند. هر 13 کامپيوتر حاوی اطلاعات يکسانی هستند، و تعدد آنها به منظور تقسيم بار کاری و پشتيبانی از يکديگر می‌باشد.
ممکن است بپرسيد به چه دليلی اين سرويس‌دهنده‌های ريشه اين اندازه اهميت دارند؟ دليل اين اهميت، اين است که اين کامپيوترها، حاوی آدرس‌های اينترنتی سازمانهای ثبت دامنه‌های سطح بالا، شامل سازمانهای ثبت جهانی، مثل .com، و نيز 244 سازمان ثبت مخصوص دامنه‌های سطح بالای مخصوص کشورها (مثل .ir برای ايران، .fr برای فرانسه، و غيره) می‌باشند. اين اطلاعات، حياتی می‌باشد. اگر اين اطلاعات 100% صحيح نباشد، و يا مبهم باشد، ممکن است يافتن يک سازمان ثبت کليدی در اينترنت ميسر نباشد. بياييد ببينيم اين اطلاعات چگونه مورد استفاده قرار می‌گيرد.
هزاران کامپيوتر در سرتاسر جهان پخش شده‌اند، که وظيفه‌شان يافتن آدرس‌های متعلق به هر نام می‌باشد. آنها به طور مداوم به ذخيره اطلاعاتی که در پاسخ به درخواست‌های اطلاعاتشان از سرويس‌دهنده‌های ريشه دريافت می‌کنند، می‌پردازند. هدف از استفاده از آنها، پاسخ به درخواست‌های کاربران در يافتن آدرس‌های اينترنتی مربوط به يک نام دامنه می‌باشد.
هنگامی که کاربری، تقاضای يافتن آدرس نام دامنه yahoo.com را می‌کند، اين درخواست به يکی از اين کامپيوترهای محلی ارجاع داده می‌شود. آن کامپيوتر، نام دامنه را به اجزايش تقسيم می‌کند. آدرس سازمان ثبت .com برای آن کامپيوتر معلوم است، چرا که قبلاً آن را از يکی از سرويس‌دهنده‌های ريشه گرفته است. بنابراين، اين کامپيوتر، درخواست را به پايگاه داده سازمان ثبت .com ارجاع می‌دهد. پاسخ اين درخواست، به کامپيوتر کاربر فرستاده می‌شود. بدين سان، آدرس اينترنتی yahoo.com پيدا می‌شود!
اين کامپيوترهای محلی، و سرويس‌دهنده‌های ريشه حاوی اطلاعات يکسانی هستند، پس چرا از آنها استفاده می‌کنيم و مستقيماً درخواست را به سرويس‌دهنده‌های ريشه نمی‌فرستيم؟ پاسخ، به دليل افزايش کارايی است. سرويس‌دهنده‌های ريشه نمی‌توانند صدها ميليارد درخواست را در روز پردازش کنند.



:: موضوعات مرتبط: , ,
:: بازدید از این مطلب : 1748
|
امتیاز مطلب : 15
|
تعداد امتیازدهندگان : 5
|
مجموع امتیاز : 5
تاریخ انتشار : دو شنبه 9 خرداد 1390 | نظرات ()
نوشته شده توسط : سایت رسمی حسابداری و حسابرسی

مقدمه:

پيشرفت‌هاي اخير در زمينه الكترونيك و مخابرات بي‌سيم توانايي طراحي و ساخت حسگرهايي را با توان مصرفي پايين، اندازه كوچك، قيمت مناسب و كاربري‌هاي گوناگون داده است. اين حسگرهاي كوچك كه توانايي انجام اعمالي چون دريافت اطلاعات مختلف محيطي (بر اساس نوع حسگر) پردازش و ارسال آن اطلاعات را دارند، موجب پيدايش ايده‌اي براي ايجاد و گسترش شبكه‌هاي موسوم به شبكه‌هاي بي‌سيم حسگر WSN شده‌اند.

يك شبكه حسگر متشكل از تعداد زيادي گره‌هاي حسگري است كه در يك محيط به طور گسترده پخش شده و به جمع‌آوري اطلاعات از محيط مي‌پردازند. لزوماً مکان قرار گرفتن گره‌هاي حسگري، از ‌قبل‌تعيين‌شده و مشخص نيست. چنين خصوصيتي اين امكان را فراهم مي‌آورد که بتوانيم آنها را در مکان‌هاي خطرناک و يا غيرقابل دسترس رها کنيم.

از طرف ديگر اين بدان معني است که پروتکل‌ها و الگوريتم‌هاي شبکه‌هاي حسگري بايد داراي توانايي‌هاي خودساماندهي باشند. ديگر خصوصيت‌هاي منحصر به فرد شبکه‌هاي حسگري، توانايي همكاري و هماهنگي بين گره‌هاي حسگري است. هر گره حسگر روي برد خود داراي يک پردازشگر است و به جاي فرستادن تمامي اطلاعات خام به مركز يا به گره‌اي که مسئول پردازش و نتيجه‌گيري اطلاعات است، ابتدا خود يك سري پردازش‌هاي اوليه و ساده را روي اطلاعاتي كه به دست آورده است، انجام مي‌دهد و سپس داده‌هاي نيمه پردازش شده را ارسال مي‌کند.

با اينكه هر حسگر به تنهايي توانايي ناچيزي دارد، تركيب صدها حسگر كوچك امكانات جديدي را عرضه مي‌كند. ‌در واقع قدرت شبكه‌هاي بي‌سيم حسگر در توانايي به‌كارگيري تعداد زيادي گره كوچك است كه خود قادرند سرهم و سازماندهي شوند و در موارد متعددي چون مسيريابي هم‌زمان، نظارت بر شرايط محيطي، نظارت بر سلامت ساختارها يا تجهيزات يك سيستم به كار گرفته شوند.

گستره كاربري شبكه‌هاي بي‌سيم حسگر بسيار وسيع بوده و از كاربردهاي كشاورزي، پزشكي ‌و صنعتي تا كاربردهاي نظامي را شامل مي‌شود. به عنوان مثال يكي از متداول‌ترين كاربردهاي اين تكنولوژي، نظارت بر يك محيط دور از دسترس است. مثلاً نشتي يك كارخانه شيميايي در محيط وسيع كارخانه مي‌تواند توسط صدها حسگر كه به طور خودكار يك شبكه بي‌سيم را تشكيل مي‌دهند، نظارت شده و در هنگام بروز نشت شيميايي به سرعت به مركز اطلاع داده شود.

در اين سيستم‌ها بر خلاف سيستم‌هاي سيمي قديمي، از يك سو هزينه‌هاي پيكربندي و آرايش شبكه كاسته مي‌شود از سوي ديگر به جاي نصب هزاران متر سيم فقط بايد دستگاه‌هاي كوچكي را كه تقريباً به اندازه يك سكه هستند، را در نقاط مورد نظر قرار داد. شبكه به سادگي با اضافه كردن چند گره گسترش مي‌يابد و نيازي به طراحي پيكربندي پيچيده نيست.

 

ويژگي‌هاي عمومي يك شبكه حسگر
علاوه بر نكاتي كه تاكنون درباره شبكه‌هاي حسگر به عنوان مقدمه آشنايي با اين فناوري بيان كرديم، اين شبكه‌ها داراي يك سري ويژگي‌هاي عمومي نيز هستند. مهم‌ترين اين ويژگي‌ها عبارت است از:

1. بر خلاف شبكه‌هاي بي‌سيم سنتي، همه گره‌ها در شبكه‌هاي بي‌سيم حسگر نيازي به برقراري ارتباط مستقيم با نزديك‌ترين برج كنترل قدرت يا ايستگاه پايه ندارند، بلكه حسگرها به خوشه‌هايی (سلول‌هايی) تقسيم می‌شوند که هر خوشه (سلول) يک سرگروه خوشه موسوم به Parent انتخاب مي‌کند.

اين سرگروه‌ها وظيفه جمع‌آوری اطلاعات را بر عهده دارند. جمع‌آوری اطلاعات به منظور کاهش اطلاعات ارسالی از گره‌ها به ايستگاه پايه و در نتيجه بهبود بازده انرژی شبکه انجام می‌شود. ‌البته چگونگي انتخاب سرگروه خود بحثي تخصصي است كه در تئوري شبكه‌هاي بي‌سيم حسگر مفصلاً مورد بحث قرار مي‌گيرد.

2. پروتكل‌هاي شبكه‌اي نظیر به نظیر يك‌سري ارتباطات مش مانند را جهت انتقال اطلاعات بين هزاران دستگاه كوچك با استفاده از روش چندجهشي ايجاد مي‌كنند. معماري انطباق‌پذير مش، قابليت تطبيق با گره‌هاي جديد جهت پوشش دادن يك ناحيه جغرافيايي بزرگ‌تر را دارا است. علاوه بر اين، سيستم مي‌تواند به طور خودكار از دست دادن يك گره يا حتي چند گره را جبران كند.

3. هر حسگر موجود در شبكه دارای يک رنج حسگری است که به نقاط موجود در آن رنج احاطه کامل دارد. يکی از اهداف شبکه‌های حسگری اين است که هر محل در فضای مورد نظر بايستی حداقل در رنج حسگری يک گره قرار گيرد تا شبكه قابليت پوشش همه منطقه موردنظر را داشته باشد.
يک حسگر با شعاع حسگری r را می‌توان با يک ديسک با شعاع r مدل کرد. اين ديسک نقاطی را که درون اين شعاع قرار مي‌گيرند، تحت پوشش قرار می‌دهد. بديهي است که برای تحت پوشش قرار دادن کل منطقه اين ديسک‌ها بايد کل نقاط منطقه را بپوشانند.

با اين که توجه زيادی به پوشش کامل منطقه توسط حسگرها می‌شود، احتمال دارد نقاطی تحت پوشش هيچ حسگری قرار نگيرد. اين نقاط تحت عنوان حفره‌های پوششی ناميده می‌شوند. اگر تعدادی حسگر به علاوه يک منطقه هدف داشته باشيم، هر نقطه در منطقه بايد طوري توسط حداقل n حسگر پوشش داده شود که هيچ حفره پوششی ايجاد نشود. اين موضوع لازم به ذکر است که مسأله حفره پوششی بسته به نوع کاربرد مطرح می‌گردد. در برخی کاربردها احتياج است که درجه بالايی از پوشش جهت داشتن دقت بيشتر داشته باشيم.

ساختار ارتباطي شبکه‌هاي حسگر
گره‌هاي حسگري در يک منطقه پراکنده مي‌شوند. همان‌طور كه قبلاً هم اشاره كرديم گره‌هاي حسگري داراي توانايي خودساماندهي هستند. هر کدام از اين گره‌هاي پخش‌شده داراي توانايي جمع‌کردن اطلاعات و ارسال آنها به پايانه‌اي موسوم به sink است. اين اطلاعات از يک مسير چند مرحله‌اي که زيرساخت مشخصي ندارد به سينک فرستاده مي‌شوند و سينک مي‌تواند توسط لينک ماهواره يا اينترنت با گره task manager ارتباط برقرار کند.

طراحي يک شبکه تحت تأثير فاکتورهاي متعددي است. اين فاکتورها عبارتند از: تحمل خرابي، قابليت گسترش، هزينه توليد، محيط کار، توپولوژي شبکه حسگري، محدوديت‌هاي سخت‌افزاري، محيط انتقال و مصرف توان که در زير به شرح آنها مي‌پردازيم.

فاکتورهاي طراحي
فاکتورهاي بيان‌شده در بالا از اهميت فراواني در طراحي پروتکل‌هاي شبکه‌هاي حسگر برخوردار هستند؛ در ادامه درباره هر يك از آنها توضيحات مختصري ارائه مي‌كنيم.

تحمل خرابي:
برخي از گره‌هاي حسگري ممکن است از کار بيفتند يا به دليل پايان توانشان، عمر آنها تمام شود، يا آسيب فيزيکي ببينند و از محيط تأثير بگيرند. از کار افتادن گره‌هاي حسگري نبايد تأثيري روي کارکرد عمومي شبکه داشته باشد. بنابراين تحمل خرابي را "توانايي برقرار نگه داشتن عمليات شبکه حسگر علي‌رغم از کار افتادن برخي از گره‌ها" تعريف مي‌كنيم. ‌در واقع يك شبكه حسگر خوب با از كار افتادن تعدادي از گره‌هاي حسگري، به سرعت خود را با شرايط جديد (تعداد حسگرهاي كمتر) وفق داده و كار خود را انجام مي‌دهد.

قابليت گسترش:
تعداد گره‌هاي حسگري که براي مطالعه يک پديده مورد استفاده قرار مي‌گيرند، ممکن است در حدود صدها و يا هزاران گره باشد. مسلماً تعداد گره‌ها به کاربرد و دقت موردنظر بستگي دارد؛ به طوري‌ كه در بعضي موارد اين تعداد ممکن است به ميليون‌ها عدد نيز برسد. يك شبكه بايد طوري طراحي شود كه بتواند چگالي بالاي گره‌هاي حسگري را نيز تحقق بخشد. اين چگالي مي‌تواند از چند گره تا چند صد گره در يک منطقه که ممکن است کمتر از 10 متر قطر داشته باشد، تغيير کند.

هزينه توليد:
از آنجايي که شبکه‌هاي حسگري از تعداد زيادي گره‌هاي حسگري تشکيل شده‌اند، هزينه يک گره در برآورد کردن هزينه کل شبکه بسيار مهم است. اگر هزينه يک شبکه حسگري گران‌تر از هزينه استفاده از شبكه‌هاي مشابه قديمي باشد، در بسياري موارد استفاده از آن مقرون به صرفه نيست. در نتيجه قيمت هر گره حسگري تا حد ممكن بايد پايين نگه داشته شود.

ويژگي‌هاي سخت‌افزاري:
يک گره حسگري از 4 بخش عمده تشکيل شده است: 1- واحد حسگر ، 2- واحد پردازش، 3- واحد دريافت و ارسال و 4- واحد توان.

البته بسته به كاربرد، شبكه‌هاي حسگر مي‌توانند شامل اجزاي ديگري چون: سيستم پيداکردن مکان جغرافيايي، مولد توان و بخش مربوط به حرکت در گره‌هاي متحرک نيز باشند. در زير اندكي درباره بخش‌هاي اصلي هر حسگر توضيح مي‌دهيم.

1. واحد‌هاي حسگري معمولاً از دو بخش حسگرها و مبدل‌هاي آنالوگ به ديجيتال تشکيل مي‌شوند. حسگرها بر اساس دريافت‌هايشان از پديده مورد مطالعه، سيگنال‌هاي آنالوگ را توليد مي‌كنند. سپس اين سيگنال‌ها توسط مبدل آنالوگ به ديجيتال به سيگنال ديجيتال تبديل شده و به بخش پردازش سپرده مي‌شوند.

2. بخش پردازش که معمولاً با يک حافظه کوچک همراه است، همکاري گره با گره‌هاي ديگر را در جهت انجام وظايف محول شده به هر حسگر مديريت مي‌کند.

3. بخش فرستنده و گيرنده، گره را به شبکه متصل مي‌کند. بخش توان نيز يکي از مهم‌ترين بخش‌هاي يک گره حسگري است. توان موردنياز ممکن است با بخش‌هاي جمع‌آوري توان، مانند سلول‌هاي خورشيدي تأمين شود. به موازات توليد توان، تلاش براي كاهش مصرف توان در شبكه بسيار مهم است. صرفه جويي در مصرف توان در حالت كلي از دو طريق ممكن است. يك راه ساخت حسگرهايي با مصرف انرژي كمتر و راه ديگر به كاربردن روش‌هاي مديريت توان در طراحي نرم‌افزاري شبكه است. مثلاً ارسال TDMA از نظر مصرف توان مناسب است؛ زيرا در فاصله هر شيار زماني كه اطلاعات هر حسگر ارسال نمي‌شود، حسگر در حالت انتظار كه مصرف انرژي بسيار كمي دارد، قرار مي‌گيرد.

روش‌هاي مناسب پيكربندي هندسي شبكه و يا انتخاب Parent مي‌تواند مصرف انرژي را كاهش دهد. براي مطالعه جزئيات بيشتر در اين باره مراجع [4] و [3] مناسب‌اند. همان‌طور كه گفتيم هر حسگر ممکن است بخش‌هاي ديگري را نيز که به کاربرد خاص شبکه مربوط است دارا باشد. به عنوان نمونه، اکثر تکنيک‌هاي مسيريابي و وظايف حسگري نيازمند دانش دقيقي از مکان‌يابي جغرافيايي است. در نتيجه متداول است که گره‌هاي حسگري داراي سيستم موقعيت‌يابي نيز باشند. علاوه بر اين در برخي موارد گره حسگري لازم است که متحرک باشد، لذا در مواقع لزوم بخشي نيز براي حرکت در نظر گرفته مي‌شود.

تمام اين زير‌‌بخش‌ها بايد در يک قالب کوچک قرار بگيرند. اندازه مورد نياز ممکن است حتي کوچک‌تر از يک سانتي‌متر مکعب باشد. علاوه بر اندازه، محدوديت‌هاي فراوان ديگري نيز براي گره‌هاي حسگري وجود دارد؛ اين گره‌ها بايد توان بسيار کمي مصرف کنند، در يک محيط با چگالي بالا (از نظر تعداد گره‌ها) کار کنند، قيمت تمام شده آنها ارزان باشد، قابل رها کردن در محيط و همچنين خودکار باشند، بدون وقفه کار کنند و قابليت سازگاري با محيط داشته باشند.

سخن پاياني
به نظر مي‌رسد که شبکه‌هاي WSN کلاس جديدي از شبکه‌هاي مخابراتي را به ما معرفي کرده‌اند. اين شبکه‌ها به ما اين قدرت را مي‌دهند که بفهميم در يک محيط فيزيکي که حتي حضور انساني ممکن نيست؛ چه مي‌گذرد. اين توانمندي مهم و منحصر به فرد با ترکيب قابليت‌هاي حسگرهاي الکترونيکي و فناوري‌هاي پيشرفته شبکه‌هاي مخابراتي حاصل شده است. البته پيشرفت‌هاي بيشتر در اين حوزه منوط به انجام تحقيقات بيشتر مخصوصاً در حوزه استانداردسازي و مباحث اقتصادي است. هرچند امروزه توليد انبوه و ارزان‌قيمت تراشه‌هاي الکترونيکي ممکن شده است؛ اما در حال حاضر براي توليد و ايجاد شبکه‌اي کم هزينه براي کاربرد‌هاي صنعتي و کشاورزي و نيز توسعه بازار تجاري آن به تلاش‌هاي بيشتري نياز است.


:: موضوعات مرتبط: , ,
:: بازدید از این مطلب : 1679
|
امتیاز مطلب : 16
|
تعداد امتیازدهندگان : 5
|
مجموع امتیاز : 5
تاریخ انتشار : دو شنبه 9 خرداد 1390 | نظرات ()
نوشته شده توسط : سایت رسمی حسابداری و حسابرسی

 اگر فکر می‌کنید شما این کار را خیلی خوب بلدید و این پست به کارتان نمی‌آید احتمالآ سخت در اشتباهید. چون بر خلاف تصور عموم مردم تنها وارد کردنIP در Remote Desktop یا برنامه های مشابه کار شما را راه نمی‌اندازد و وقتی که خیلی به دسترسی از راه دور نیاز دارید از نخواندن این پست پشیمان خواهید شد. انتخاب با خودتان!

دسترسی ریموت به چه درد می‌خورد؟

اگر نمی‌دانید ، مثلآ وقتی شما مسافرت هستید و به کامپیوتر خودتان نیاز دارید یا اینکه وقتی می‌خواهید کنترل کامپیوتر دوستتان را در اختیار بگیرید تا مشکلی از آن را حل کنید. Remote Desktop ها صفحه‌ی یک کامپیوتر دیگر در هر جای دنیا که باشد را روی صفحه‌ی شما می‌آورند و می‌توانید آن را به طور کامل کنترل کنید. انگار خودتان آنجا هستید.

چرا Remote Desktop ها عمومآ در حالت عادی کار نمی‌کنند؟

چون آدرس IP شما اختصاصی نیست و در اصل میلیون ها نفر دیگر هم با IP آدرس شما به اینترنت وصل هستند. جدای از این موضوع مشکلاتی از قبیل متفاوت بودن IP Range باعث می‌شود شما نتوانید با کامپیوتر مورد نظر ارتباط مستقیم برقرار کنید.

چطوری می‌شود بدون دردسر به کامپیوتری دسترسی ریموت پیدا کرد؟

کارهایی که روی کامپیوتر کنترل شونده باید انجام شود:

1- از   اینجا برنامه‌ی Hamachi را دریافت و نصب کنید.

2- از  اینجا برنامه‌ی TightVNC را دریافت و نصب کنید. (می‌توانید از برنامه های مشابه دیگر مثل uVNC هم استفاده کنید.)

3- بعد از اجرا کردن Hamachi دکمه‌ی Power را بزنید حالا به شما یک IP دیگر اختصاص داده می‌شود. حالا یک شبکه‌ی جدید بسازید و اسم و رمز آن را به فرد کنترل کننده بگویید.


4- فایل WinVNC را اجرا کنید و در قسمت Password یک رمز عبور انتخاب کنید و آن را به کسی که می‌خواهید به کامپیوتر شما وصل شود بگویید.


کار هایی که روی کامپیوتر کنترل کننده باید انجام شود:

1- از   اینجا برنامه‌ی Hamachi را دریافت و نصب کنید.

2- از   اینجا برنامه‌ی TightVNC را دریافت و نصب کنید. (می‌توانید از برنامه های مشابه دیگر مثل uVNC هم استفاده کنید.)

3- Hamachi را اجرا کنید و بعد از فشردن دکمه‌ی Power وارد شبکه‌ای شوید که کامپیوتر کنترل کننده ساخته است.

 

حالا ارتباط مستقیم شما برقرار شده و در Hamachi هم اسم طرف مقابل را می‌بینید.

4- فایل VNCViewer را اجرا کنید و IP کسی که می‌خواهید او را کنترل کنید وارد کنید. حالا دکمه‌ی Connect را فشار دهید و رمزی که کنترل شونده در قسمت WinVNC انتخاب کرده بود را وارد کنید.

 

حالا کنترل کامل کامپیوتر در اختیار شماست.

گیج نشوید:

شاید آموزش بالا به نظرتان طولانی و یا سخت بیاید ولی در اصل هیچ چیز مشکلی نیست و اگر مشکلات IP اختصاصی نبود ما فقط با TightVNC خیلی راحت به کامپیوتر مورد نظر وصل می‌شدیم.
ولی چون مشکل IP داشتیم ابتدا برنامه Hamachi را نصب کردیم تا یک شبکه اختصاصی برایمان ایجاد کند و سپس از TightVNC استفاده کردیم.



:: بازدید از این مطلب : 1708
|
امتیاز مطلب : 3
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
تاریخ انتشار : دو شنبه 9 خرداد 1390 | نظرات ()
نوشته شده توسط : سایت رسمی حسابداری و حسابرسی

برنامه ای است که توسط آن می توانید با استفاده از خطوط تلفن (و بدون نیاز به اینترنت) فایلهایی را از هر نوع به دوستانتان ارسال و یا از آنها فایلهایی را دریافت نمایید.

 

شاید شما هم مانند من از ارسال فایلها توسط ابزار ذخیره سازی (مانند CD، دیسک و...) خسته شده اید در این قسمت قصد داریم به بررسی یکی از قابلیتهای جذاب و کمتر شناخته شده ویندوز که توانایی بالایی در ارسال و دریافت فایلهای مختلف به نام Hyper Terminal بپردازیم.

 


 

HyperTerminal چیست؟

 

HyperTerminal برنامه ای است که توسط آن می توانید با استفاده از خطوط تلفن (و بدون نیاز به اینترنت) فایلهایی را از هر نوع به دوستانتان ارسال و یا از آنها فایلهایی را دریافت نمایید. در صورت کار با این برنامه در بسیاری از موارد شما دیگر نیازی به استفاده از اینترنت نخواهید داشت، بنابراین قادرید در هزینه های اتصال به اینترنت تا حد زیادی صرفه جویی کنید.

 

برنامه Hyper Terminal به صورتی کاملاً ساده و آسان طراحی گردیده به صورتی که شما با چند بار کار کردن با آن می توانید با نحوه کار کاملاً آشنا گردید.

 

نکته: برای استفاده از HyperTerminal شما به امکانات خاص نیاز ندارید فقط کافی است که کامپیوتر شما و فردگیرنده به یک مودم مجهز باشد تا شما از طریق خط تلفن فایل مورد نظرتان را ارسال و یا دریافت نمایید.

 

نحوه استفاده از Hyper Terminal

 

برای فعال نمودن HyperTerminal در ویندوز xp به روی کلید Start کلیک نموده و از منوی کشویی ظاهر شده به ترتیب Accessories < All programs < Hyper Terminal< Communications را انتخاب کنید تا پنجره Connection Description در روی صفحه نمایش ظاهر گردد.

 

در کادر فوق یک نام را برای اتصال وارد کرده و از قسمت Icon یک آیکون را به دلخواه انتخاب نموده و بر روی کلید OK کلیک کنید.

 

در پنجره Connect To از منوی کشویی Country / region کشور محل سکونت خود (که در اینجا IRAN را باید انتخاب نمایید مگر اینکه خارج از ایران زندگی می کنید)، AreaCode کد کشور، phonenumber شماره تلفن تماس و از منوی ConnectUsing ابزار مورد استفاده (که در این جا مودم می باشد) را انتخاب کرده و برروی کلید OK کلیک نمایید.

 

نکته: در قسمت phone number شما باید شماره تلفن شخصی که می خواهید برای او فایل مورد نظرتان را ارسال کنید را وارد نمایید.

 

در پنجره Connect شما کافی است بر روی کلید Dial کلیک کنید تا شماره گیری انجام گیرد. در این مرحله در صورتی که می خواهید تغییری در شماره تلفن تماس و یا محل سکونت خود دهید کافی است برروی کلیدهای Modify یا Dialing properties کلیک کرده و در کادرهای محاوره ای ظاهر شده تغییرات مورد نظر را اعمال نمایید. بعد از چند لحظه شماره گیری توسط مودم انجام می شود.

 

تنظیماتی که فرد گیرنده باید انجام دهد

 

برای دریافت یک فایل از طریق HyperTerminal فقط کافی است در پنجره اصلی برنامه از منوی Call گزینه Wait For a Call را انتخاب نمایید. بعد از چند لحظه شما می توانید فایلهای ارسالی را دریافت کنید.

 

ارسال فایلها

 

بعد از اینکه در پنجره Connect تنظیمات مربوطه را انجام دادید و توسط شماره گیری به شماره مربوطه متصل شدید. برای مشخص کردن فایلهای ارسالی از منوی Transfer گزینه Send File را انتخاب کنید تا کادر محاوره ای Send File در روی صفحه نمایش ظاهر گردد.

در کادر محاوره ای ظاهر شده برای انتخاب فایل مورد نظرتان بر روی کلید Browse کلیک کنید تا کادر محاوره ای Select File to Send در روی صفحه نمایش ظاهر گردد.

 

در کادر محاوره ای فوق شما کافی است فایل مورد نظرتان را انتخاب نموده و بر روی کلید Open کلیک نمایید و در کادر محاوره ای Send file بر روی کلید Send کلیک کنید تا عمل ارسال انجام پذیرد.

 

ارسال پیغام به صورت متن

 

بعد از اینکه به شماره مورد نظرتان متصل شدید در پنجره اصلی برنامه Hyper Terminal شما به صورت مستقیم می توانید متن مورد نظرتان را تایپ نمایید. متن تایپی در این قسمت برای دوست شما که به کامپیوتر او توسط برنامه Hyper Terminal متصل شدید نیز قابل مشاهده می باشد.

 

مشخص کردن محلی برای ذخیره سازی فایلهای دریافتی

 

شما به سادگی می توانید محلی را برای ذخیره سازی فایلهای دریافتی از طریق برنامه را به صورت پیش فرض تعریف نمایید. برای این منظور از منوی Transfer گزینه Receive File را انتخاب نمایید تا کادر محاوره ای مربوطه در روی صفحه نمایش ظاهر گردد. در کار محاوره ای فوق شما با کلیک نمودن کلید Browse می توانید محلی را برای ذخیره سازی فایل دریافتی تعیین نمایید.

 

ذخیره سازی اتصال

 

بعد از برقراری ارتباط از طریق برنامه Hyper Terminal، شما می توانید اتصال فوق را برای استفاده مجدد ذخیره نمایید. برای این منظور از منوی کشویی File گزینه Save را انتخاب کنید. با این کار اتصال شما با اسمی که شما برای آن مشخص نموده اید ذخیره می گردد، برای برقراری اتصال برای دفعات آتی، در زیر منوی Accessories < All Programs < Start HyperTerminal Communications کافی است به روی نام اتصال فقط کلیک کنید.

 

قطع نمودن اتصال

 

بعد از اینکه فایل های موردنظرتان را برای دوستانتان ارسال کردید و یا از آنها دریافت کردید، برای قطع نمودن اتصال به روی گزینه Disconnect کلیک نمایید تا اتصال شما قطع گردد.

 

نوار ابزار برنامه Hyper Terminal

 

در نوار ابزار برنامه HyperTerminal مجموعه دستورات پراستفاده به صورت آیکونهایی در دسترس شما قرار گرفته است. در صورتی که نوار ابزار برنامه در زیر نوار منوها وجود نداشت از زیر منوی View گزینه ToolBar را انتخاب کنید.



:: موضوعات مرتبط: , ,
:: بازدید از این مطلب : 1627
|
امتیاز مطلب : 11
|
تعداد امتیازدهندگان : 4
|
مجموع امتیاز : 4
تاریخ انتشار : دو شنبه 9 خرداد 1390 | نظرات ()