SoftLock Data Guard V۱.۰ شامل سه مجموعه یا سه قسمت نرم افزاری میباشد : قسمت اول شامل نرم افزار قفل گذاری بر روی سی دی هل و دی وی دی ها برای جلوگیری از رایت کردن می باشد یا بعبارتی جلوگیری ار کپی بر روی هارد و رایت شدن و مخفی کردن محتویات سی دی ها بطور کامل و پسورد گذاری بر روی هر پوشه برای جلوگیری از دسترسی کاربران به پوشه های خاص و تعییت دسترسی فقط برای اتوران های خاص یا خود نرم افزار ها که این روش معمولا برای سی دی های آموزشی از اهمیت بخصوصی برخوردار می باشد و میزان قدرت قفل بر حسب تعیین از طرف شما می باشد و قسمت بعدی و دوم نرم افزار ایجاد قفل تلفنی یا اکتیو کدی می باشد که بسته به انتخاب شما قبل از بستن نرم افزار خودتان اعم از آموزشی یا کتاب الکترونیکی یا PDF یا هر نوع فایل صوتی و تصویری - از طریق Injection بداخل فایل EXE یا اعمال بر روی کد برنامه که از قبل کد ایجاد شده یا اسکریپت ایجاد شده را بسته به نوع شیوه برنامه نویسی شما اعم از ویژوال بیسیک یا دلفی به آن افزوده و نرم افزار هود را پک میکنید و بعد با استفاده از قسمت تولید کد می توانید توسد ایجاد سریال خاص برای نرم افزار خود و تعیین کد ثانویه توسط قسمت کد ساز برنامه نصب شده روی سیستم مشتریان یا بعبارتی کاربران که بسته به انتخاب شما از روی شماره سریال CPU , Hard , CDRom تعیین شده و با اعلام کاربر نرم افزار شما از طریق تلفن یا منشی تلفنی و یا از طریق اسکریپت ایجاد شده برای سایت شما آنرا آپلود کرده و کاربران با مراجعه به سایت شما و وارد کردن سریال و کد دومشان ، کد فعالسازی سی دی یا نرم افزار را گرفته و می توانند آنرا اجرا کنند و همچنین شما می توانید تعداد دفعات گرفتن کد فعالسازی را تعیین کنید تا بعد از اتمام آن دفعات مشتری یا کاربر باید مبلغ اضافی را برای گرفتن دوباره کد فعالشازی بگیرد و همچنین می توانید برنامه را طوری تنظیم کنید تا با پاک شدن ویندوز حتی مشتری مجبور به در یافت کد جدید باشد یعنی می توانید برای تولید کد فعالسازی ار ترکیب شماره سریال مخفی ویندوز نصب شده و CPU , Hard , Cdrom استفاده کند تا نهایت امنید اعمال گردد.

در این مجموعه تمام روشهای قفل گذاری حرفه ای و تمام نرم افزار های قفل گذاری پروفشنال که در داخل ایران و جهان مرسوم میباشد و شرکت های معروف داخلی و خارجی چون ( داخلی از جمله قفل نگهبان و خارجی از جمله دیتا سکیور ، پاراگون ، و لیزر لاک و سافت لاک و ارانیوم و…. ) از آن روتین ها برای قفل گذاری نرم افزار ها استفاده می کنند بطور کامل و تصویری آموزش داده شده و این مجموعه آموزشی چیزی بالغ بر ۵۰ ساعت آموزش حرفه ای قفل گذاری را در خود دارا می باشد که در حال حاضر اولین و معروفترین و حرفه ای ترین و کامل ترین مجموعه آموزشی قفل گذاری در ایران می باشد که بدین گونه با کمترین هزینه ای از سطح زیر صفر تا سطح حرفه ای و پروفشنال روشها و روتینهای قفل گذاری را بطور کامل با تمام نرم افزار های پرایویت و خصوصی فول ورژن در اختیار تمام تولید کنندگان نرم افزار ایران قرار داده تا همه شرکتهای عزیر و محترم بتوانند با استفاده از این طریق در قفل گذراری بر روی سی دی های خود با استفاده از کمترین هزینه ای قویترین قفل های ترکیبی را بر روی سی دی های نرم افزاری و صوتی و تصویری خود اعمال کرده و دیگر نگران انتشار بی رویه و غیر مجاز سی دی های خود بطریق کپی از روی سی دی های اریجینال نباشند و مطمئن باشید دیگر با خرید این مجموعه دیگر محتاج شرکت های قفل گذاری و مستلزم پرداخت هزینه های بالا نخواهید شد و با کمترین قیمتی و مبلغی بر روی سی دیهای خود و نرم افزار های خود قفل خواهید گذاشت .

قفل گذاری بر روی CD ها يکی از خواسته های بسياری از افراد است ، هيچ کسي مايل نيست CD خود را که با تلاش فراوان جمع آوری ، تهيه و عرضه نموده است ، به آسانی کپی شود و نسخه ی غير اورجينال آن در دست مردم باشد.
CD Secure محصولی از شرکت Great-Wall Software نرم افزاری برای جلوگيری از کپی کردن اطلاعات درون CD و دستيابی غير مجاز به آنهاست ! اين نرم افزار از تکنولوژی SDH Secure-Data-Hide برای محافظت استفاده می کند که اصول کار سيستم به اينگونه است که اطلاعات درون CD را از ديدگاه کاربر و نرم افزارهای رايت مخفی می نمايد ولی نرم افزار درون خود CD (مانند Autorun و .. ) قادر به شناسايی اطلاعات می باشد . اصول کار با نرم افزار در ۴ مرحله خلاصه می شود :

۱.فايلها و پوشه هايی که می خواهيد کپی نماييد را در يک پوشه قرار دهيد
۲. با استفاده از ابزارهای CD-Image-Maker اطلاعات درون پوشه را به فايل CD Image تبديل نماييد.

۳. با استفاده از نرم افزار فايل CD Image را باز نماييد گزينه ی sensitive folders or files را انتخاب و Hide نماييد.

۴. سپس Image CD فايل را ذخيره و توسط برنامه رايت نماييد !اگر از AutoRun در CD استفاده نمی کنيد , سعی کنيد که آدرس دقيق فايلها را به ياد داشته باشد تا با دادن آدرس مستقيم بتوانيد به فايل هاي خود دسترسی پيدا کنيد




 

ارسال توسط رضا کیانی
مرتبه
تاريخ : سه شنبه 31 فروردین 1389 
نرم افزار PowerISO یکی از قدرتمندترین ابزارهای پردازش Image های CD و DVD می باشد, که اجازه باز کردن، Extract، ساختن، ویرایش، فشرده سازی، رمز گذاری، جداسازی و تبدیل فایل های ISO را به شما می دهد. Mount کردن اینگونه فایل ها در Drive مجازی داخلی ایجاد شده توسط همین نرم افزار و پردازش تقریبا تمامی Image های CD و DVD از دیگر کار ها این نرم افزار می باشد.قابلیت پشتیبانی از تمامی فایل های Image مانند Format های ISO, BIN, NRG, CDI, DAA و غیره...

ساخت چندین Drive مجازی برای استفاده چند Image بصورت همزمان نیز از دیگر توانایی های این نرم افزار می باشد. قابل توجه کاربران عزیزی که فایل های حجیم مانند بازی نیدفور اسپید شیفت و فیلمهای دیگر را دریافت کرده اند و می گویند به چه صورت آنرا بروی سیستم خود اجرا کنیم؟!اینگونه فایل ها یا باید بروی DVD یا CD ریخته شوند و یا اینکه توسط این نرم افزار بصورت مجازی Mount شود. این نرم افزار یک Drive CD/DVD مجازی ساخته و فایل Image شما داخل آن مانند این است که شما آن فایل را بروی سی دی یا دی وی دی رایت کرده باشد و در حال مرور از روی سی دی و دی وی دی باشید.

قابلیت های كلیدی نرم افزار PowerISO 4.5:
- قابلیت پشتیبانی از ISO, BIN, NRG, IMG, DAA
- قابلیت ویراستاری فایل های ISO
- تهیه ی ISO Image از فایل ها و پوشه های درون هارد و گرفتن Image از فلاپی
- قابلیت تغییر و بهینه سازی حجم فایل ISO در هنگام ذخیره
- قابیلت رفع مشکل درایو مجازی با استفاده از درایو مجازی درونی برای خواندن و اجرای فایلهای ISO
- سازگاری با سیتم های عامل Windows98/Me, Windows2000/XP/2003/Vista
- قابلیت تبدیل فرمت های رایج به یکدیگر،و همچنین قابیلت تبدیل تمامی فرمتهای ایمیج به ISO
- ایجاد فایل های ISO از روی فایل های داخل هارد و یا از روی سی دی
- قابلیت ایجاد Image از روی فلاپی
- قابیلت ساخت Iso های Bootable
- فضای کاربری آسان و قابلیت انجام کارهای مد نظر تنها با یک کلیک
- و...




 

ارسال توسط رضا کیانی
مرتبه
تاريخ : سه شنبه 31 فروردین 1389 

UltraISO نرم افزاری است برای ساختن image از روی CD/DVD و رایت image بر روی CD/DVD !
خوب شاید بعد از خواندن این جمله با خودتون بگین من با Nero یا Clone کا می کنم و نیازی به این نرم افزار ندارم ولی اگر کمی اهل دانلود از سایت ها باشید با خیلی از فرمت های از قبیل BIN CUE، NRG، MDS، MDF، CCD، IMG، SUB برخورده اید که فرمت IMG بسیار در سایت های وارز استفاده می شود و این برنامه قابیلیت ها مفید دیگری دارد که در ادامه با انها آشنا خواهیم شد.
این نرم افزار علاوه بر ساختن image از روی CD/DVD، رایت image بر روی CD/DVD، ویرایش File های ISO را نیز انجام می دهد و همچنین قادر به تبدیل دیگر فرمت های
Image به ISO  می باشد. از قابلیت قابل توجه این نرم افزار می توان به ساخت CD/DVD های Bootable  اشاره کرد که واقعا به کار خیلی از شما دوستان میاد که از حجم بسیار کم این نرم افزار هم نمی توان گذشت.
به وسیله UltraIso می توانید File های Image خود را به راحتی ویرایش کرده File یا فولدری را به آن اضافه کنید، حذف کنید و یا استخراج کنید.

قابلیت های کلیدی
 نرم افزار UltraISO Premium Edition 8.6.5 :
- ظاهری ساده و کاربر پسند و حجم کم نرم افزار
- ساخت Image از روی Hard Disk، CD/DVD و یا شبکه کامپیوتری
- مدیریت و دسته بندی File های Image
- پشتیبانی ازفرمت های رایج Image از جمله BIN، CUE، NRG، MDS، MDF، CCD، IMG، SUB و تبدیل آنها به Format استاندارد ISO
- قادر به ویرایش اغلب فایل های Image از جمله Image هایی که با برنامه های Nero burning ROM, Easy CD Creator, CDRWin, CloneCD, BlindWrite و .. ساخته شده اند
- قابلیت ویرایش انواع image های File های صوتی
- پشتیبانی از فرمت ISZ در حجم های بالای 4 گیگابایت
- دارای یک درایو مجازی برای اجرای Image ها از روی Hard disk
- قابلیت بهینه سازی ساختار Image های ISO برای کم کردن حجم آنها
- پشتیبانی از ویندوز ویستا و ویندوز های 64 بیتی
- و ...




 

ارسال توسط رضا کیانی
مرتبه
تاريخ : سه شنبه 31 فروردین 1389 

دادِگان (پایگاه داده‌ها یا بانک اطلاعاتی) به مجموعه‌ای از اطلاعات با ساختار منظم و سامانمند گفته می‌شود. این پایگاه‌های اطلاعاتی معمولاً در قالبی که برای دستگاه‌ها و رایانه‌ها قابل خواندن و قابل دسترسی باشند ذخیره می‌شوند. البته چنین شیوه ذخیره‌سازی اطلاعات تنها روش موجود نیست و شیوه‌های دیگری مانند ذخیره‌سازی ساده در پرونده‌ها نیز استفاده می‌گردد. مسئله‌ای که ذخیره‌سازی داده‌ها در دادگان را موثر می‌سازد وجود یک ساختار مفهومی است برای ذخیره‌سازی و روابط بین داده‌ها است.
پایگاه داده در اصل مجموعه‌ای سازمان یافته از اطلاعات است.این واژه از دانش رایانه سرچشمه می‌‌گیرد ،اما کاربر وسیع و عمومی نیز دارد، این وسعت به اندازه‌ای است که مرکز اروپایی پایگاه داده (که تعاریف خردمندانه‌ای برای پایگاه داده ایجاد می‌‌کند) شامل تعاریف غیر الکترونیکی برای پایگاه داده می‌‌باشد. در این نوشتار به کاربرد های تکنیکی برای این اصطلاح محدود می‌‌شود.
یک تعریف ممکن این است که: پایگاه داده مجموعه‌ای از رکورد های ذخیره شده در رایانه با یک روش سیستماتیک (اصولی) مثل یک برنامه رایانه‌ای است که می‌‌تواند به سوالات کاربر پاسخ دهد. برای ذخیره و بازیابی بهتر، هر رکورد معمولا به صورت مجموعه‌ای از اجزای داده‌ای یا رویداد ها سازماندهی می‌‌گردد. بخش های بازیابی شده در هر پرسش به اطلاعاتی تبدیل می‌‌شود که برای اتخاذ یک تصمیم کاربرد دارد. برنامه رایانه‌ای که برای مدیریت و پرسش و پاسخ بین پایگاه‌های داده‌ای استفاده می‌‌شود را مدیر سیستم پایگاه داده‌ای یا به اختصار (DBMS) می‌‌نامیم. خصوصیات و طراحی سیستم های پایگاه داده‌ای در علم اطلاعات مطالعه می‌‌شود.
مفهوم اصلی پایگاه داده این است که پایگاه داده مجموعه‌ای از رکورد ها یا تکه هایی از یک شناخت است.نوعا در یک پایگاه داده توصیف ساخت یافته‌ای برای موجودیت های نگه داری شده در پایگاه داده وجود دارد: این توصیف با یک الگو یا مدل شناخته می‌‌شود. مدل توصیفی، اشیا پایگاه‌های داده و ارتباط بین آنها را نشان می‌‌دهد. روش های متفاوتی برای سازماندهی این مدل ها وجود دارد که به آنها مدل های پایگاه داده گوییم. پرکاربرد‌ترین مدلی که امروزه بسیار استفاده می‌‌شود، مدل رابطه‌ای است که به طور عام به صورت زیر تعریف می‌‌شود: نمایش تمام اطلاعاتی که به فرم جداول مرتبط که هریک از سطر ها و ستونها تشکیل شده است(تعریف حقیقی آن در علم ریاضیات برسی می‌‌شود). در این مدل وابستگی ها به کمک مقادیر مشترک در بیش از یک جدول نشان داده می‌‌شود. مدل های دیگری مثل مدل سلسله مراتب و مدل شبکه‌ای به طور صریح تری ارتباط ها را نشان می‌‌دهند.
در مباحث تخصصی تر اصتلاح دادگان یا پایگاه داده به صورت مجموعه‌ای از رکورد های مرتبط با هم تعریف می‌‌شود. بسیاری از حرفه‌ای ها مجموعه‌ای از داده هایی با خصوصیات یکسان به منظور ایجاد یک پایگاه داده‌ای یکتا استفاده می‌‌کنند.

معمولا DBMS ها بر اساس مدل هایی که استفاده می‌‌کنند تقسیم بندی می‌‌شوند: ارتباطی،شی گرا، شبکه‌ای و امثال آن. مدل های داده‌ای به تعیین زبانهای دسترسی به پایگاه‌های داده علاقه مند هستند. بخش قابل توجهی از مهندسی DBMS مستقل از مدل های می‌‌باشد و به فاکتور هایی همچون اجرا، همزمانی،جامعیت و بازیافت از خطاهای سخت افزاری وابسطه است.در این سطح تفاوت های بسیاری بین محصولات وجود دارد.
موارد زیر به صورت خلاصه شرح داده می شود:
•۱ تاریخچه پایگاه داده
•۲ انواع دادگان ها
•۳ مدل های پایگاه داده
۳.۱ مدل تخت
۳.۲ مدل شبکه ای(Network)
۳.۳ مدل رابطه ای
۳.۴ پایگاه داده‌های چند بعدی
۳.۵ پایگاه داده‌های شیء
•۴ ویژگی‌های سیستم مدیریت پایگاه داده‌ها
•۵ فهرست سیستم‌های متداول مدیریت دادگان

1- تاریخچه پایگاه داده
اولین کاربردهای اصطلاح پایگاه داده به June 1963 باز می‌گردد، یعنی زمانی که شرکت System Development Corporation مسئولیت اجرایی یک طرح به نام "توسعه و مدیریت محاسباتی یک پایگاه داده‌ای مرکزی" را بر عهده گرفت. پایگاه داده به عنوان یک واژه واحد در اوایل دهه 70 در اروپا و در اواخر دهه 70 در خبر نامه‌های معتبر آمریکایی به کار رفت.(بانک داده‌ای یا Databank در اوایل سال 1966 در روزنامه واشنگتن کار رفت)
تصویر:اولین سیستم مدیریت پایگاه داده در دهه 60 گسترش یافت. از پیشگامان این شاخه چارلز باخمن می‌‌باشد. مقالات باخمن این را نشان داد که فرضیات او کاربرد بسیار موثرتری برای دسترسی به وسایل ذخیره سازی را محیا می‌‌کند. در آن زمانها پردازش داده بر پایه کارت های منگنه و نوار های مغناطیسی بود که پردازش سری اطلاعات را مهیا می‌‌کند. دو نوع مدل داده‌ای در آن زمانها ایجاد شد:CODASYL موجب توسعه مدل شبکه‌ای شدکه ریشه در نظریات باخمن داشت و مدل سلسله مراتبی که توسط North American Rockwell ایجاد شد و بعدا با اقباس از آن شرکت IBM محصولIMS را تولید نمود.
مدل رابطه‌ای توسط E. F. Codd در سال 1970 ارائه شد.او مدل های موجود را مورد انتقاد قرار می‌‌داد. برای مدتی نسبتا طولانی این مدل در مجامع علمی مورد تایید بود. اولین محصول موفق برای میکرو کامپیوتر ها dBASE بودکه برای سیستم عامل هایCP/M و PC-DOS/MS-DOS ساخته شد. در جریان سال 1980 پژوهش بر روی مدل توزیع شده (distributed database) و ماشین های دادگانی (database machines) متمرکز شد، اما تاثیر کمی بر بازار گذاشت. در سال 1990 توجهات به طرف مدل شی گرا(object-oriented databases) جلب شد. این مدل جهت کنترل داده‌های مرکب لازم بود و به سادگی بر روی پایگاه داده‌های خاص، مهندسی داده(شامل مهندسی نرم افزار منابع) و داده‌های چند رسانه‌ای کار می‌‌کرد.

در سال 2000 نوآوری تازه‌ای رخ داد و دادگان اکس‌ام‌ال (XML) به وجود آمد. هدف این مدل از بین بردن تفاوت بین مستندات و داده ها است و کمک می‌‌کند که منابع اطلاعاتی چه ساخت یافته باشند یا نه در کنار هم قرار گیرند.


2- انواع دادگان ها
دادگان‌ها از نظر ساختار مفهومی و شیوه‌ای رفتار با داده‌ها بر دو نوع هستند :
1.دادگان رابطه‌ای
2.دادگان شی‌گرا


3- مدل های پایگاه داده
شگرد های مختلفی برای مدل های داده‌ای وجود دارد. بیشتر سیستم های پایگاه داده‌ای هر چند که طور معمول بیشتر از یک مدل را مورد حمایت قرار می‌‌دهند، حول یک مدل مشخص ایجاد شده اند. برای هر یک از الگوهای های منطقی (logical model) اجراهای فیزیکی مختلفی قابل پیاده شدن است و سطوح کنترل مختلفی در انطباق فیزیکی برای کاربران محیا می‌‌کند. یک انتخاب مناسب تاثیر موثری بر اجرا دارد. مثالی از موارد الگوی رابطه‌ای (relational model) است: همه رویدادهای مهم در مدل رابطه‌ای امکان ایجاد نمایه‌هایی که دسترسی سریع به سطرها در جدول را می‌‌دهد،فراهم می‌‌شود.

یک مدل داده‌ای تنها شیوه ساختمان بندی داده ها نیست بلکه معمولا به صورت مجموعه‌ای از عملیات ها که می‌‌تواند روی داده ها اجرا شود تعریف می‌‌شوند. برای مثال در مدل رابطه‌ای عملیاتی همچون گزینش (selection)، طرح ریزی (projection) و اتصال (join) تعریف می‌‌گردد.

۳.۱ مدل تخت
مدل تخت یا جدولی (flat (or table) model ) تشکیل شده است از یک آرایه دو بعدی با عناصر داده‌ای که همه اجزای یک ستون به صورت داده‌های مشابه فرض می‌‌شود و همه عناصر یک سطر با هم در ارتباط هستند. برای نمونه در ستون هایی که برای نام کاربری و رمز عبور در جزئی از سیستم های پایگاه داده‌ای امنیتی مورد استفاده قرار می‌‌گیرد هر سطر شامل رمز عبوری است که مخصوص یک کاربر خاص است. ستون های جدول که با آن در ارتباط هستند به صورت داده کاراکتری، اطلاعات زمانی، عدد صحیح یا اعداد ممیز شناور تعریف می‌‌شوند. این مدل پایه برنامه‌های محاسباتی(spreadsheet) است.

پایگاه داده ها با فایل های تخت به سادگی توسط فایل های متنی تعریف می‌‌شوند. هر رکورد یک خط است و فیلد ها به کمک جدا کننده هایی از هم مجزا می‌‌شوند. فرضا به مثال زیر دقت کنید:
id name team
1 Amy Blues
2 Bob Reds
3 Chuck Blues
4 Dick Blues
5 Ethel Reds
6 Fred Blues
7 Gilly Blues
8 Hank Reds
داده‌های هر ستون مشابه هم است ما به این ستونها فیلد ها (fields) گوییم. و هر خط را غیر از خط اول یک رکورد(record) می‌‌نامیم. خط اول را که برخی پایگاه‌های داده‌ای آنرا ندارند رکورد برچسب(field labels) گوییم. هر مقدار داده‌ای اندازه خاص خود را دارد که اگر به آن اندازه نرسد می‌‌توان از کاراکنر فاصله برای این منظور استفاده کرد اما این مسئله مخصوصا زمانی که بخواهیم اطلاعات را بر روی کارت های منگنه قرار دهیم مشکل ساز خواهد شد. امروزه معمولا از نویسه TAB برای جداسازی فیلد ها و کاراکتر خط بعد برای رکورد بعدی استفاده می‌‌کنیم. البته شیوه‌های دیگری هم وجود دارد مثلا به مثال زیر دقت کنید:
"1","Amy","Blues"
"2","Bob","Reds"
"3","Chuck","Blues"
"4","Dick","Blues"
"5","Ethel","Reds"
"6","Fred","Blues"
"7","Gilly","Blues"
"8","Hank","Reds"
این مثال از جدا کننده کاما استفاده می‌‌کند.در این نوع مدل تنها قابلیت حذف،اضافه،دیدن و ویرایش وجود دارد که ممکن است کافی نباشد.Microsoft Excel این مدل را پیاده سازی می‌کند.

۳.2 مدل شبکه ای(Network)
در سال 1969 و در کنفرانس زبانهای سیستم های داده‌ای (CODASYL) توسطCharles Bachman ارائه شد. در سال 1971 مجددا مطرح شد و اساس کار پایگاه داده‌ای قرار گرفت و در اوایل دهه 80 با ثبت آن درسازمان بين المللي استانداردهاي جهاني یا ISO به اوج رسید.

مدل شبکه‌ای (database model) بر پایه دو سازه مهم یعنی مجموعه ها و رکورد ها ساخته می‌‌شود و برخلاف روش سلسله مراتبی که از درخت استفاده می‌‌کند، گراف را به کار می‌‌گیرد. مزیت این روش بر سلسله مراتبی این است که مدل های ارتباطی طبیعی بیشتری را بین موجودیت ها فراهم می‌‌کند. الی رغم این مزیت ها به دو دلیل اساسی این مدل با شکست مواجه شد: اول اینکه شرکت IBM با تولید محصولات IMS و DL/I که بر پایه مدل سلسله مراتبی است این مدل را نادیده گرفت. دوم اینکه سرانجام مدل رابطه‌ای (relational model) جای آن را گرفت چون سطح بالاتر و واضح تر بود. تا اوایل دهه 80 به علت کارایی رابط های سطح پایین مدل سلسله مراتبی و شبکه‌ای پیشنهاد می‌‌شد که بسیاری از نیاز های آن زمان را برطرف می‌‌کرد. اما با سریعتر شدن سخت افزار به علت قابلیت انعطاف و سودمندی بیشتر سیستم های رابطه‌ای به پیروزی رسیدند.

رکورد ها در این مدل شامل فیلد هایی است( ممکن است همچون زبان کوبول (COBOL) به صورت سلسله مراتب اولویتی باشد). مجموعه ها با ارتباط یک به چند بین رکورد ها تعریف می‌‌شود: یک مالک و چند عضو. عملیات های مدل شبکه‌ای از نوع هدایت کننده است: یک برنامه در موقعیت جاری خود باقی می‌‌ماند و از یک رکورد به رکورد دیگر می‌‌رود هر گاه که ارتباطی بین آنها وجود داشته باشد. معمولا از اشاره‌گرها(pointers) برای آدرس دهی مستقیم به یک رکورد در دیسک استفاده می‌‌شود. با این تکنیک کارایی بازیابی اضافه می‌‌شود هر چند در نمایش ظاهری این مدل ضروری نیست .

۳.3 مدل رابطه ای
مدل رابطه ای (relational model) در یک مقاله تحصیلی توسط E. F. Codd در سال 1970 ارائه گشت. این مدل یک مدل ریاضیاتی است که با مفاهیمی چون مستندات منطقی (predicate logic) و تئوری مجموعه ها (set theory) در ارتباط است. محصولاتی همچون اینگرس،اراکل، DB2 وسرور اس‌کیوال (SQL Server) بر این پایه ایجاد شده است. ساختار داده ها در این محصولات به صورت جدول است با این تفاوت که می‌‌تواند چند سطر داشته باشد. به عبارت دیگر دارای جداول چند گانه است که به طور صریح ارتباطات بین آنها بیان نمی‌شود و در عوض کلید هایی به منظور تطبیق سطر ها در جداول مختلف استفاده می‌‌شود. به عنوان مثال جدول کارمندان ممکن است ستونی به نام "موقعیت" داشته باشد که کلید جدول موقعیت را با هم تطبیق می‌‌دهد.

۳.4 پایگاه داده‌های چند بعدی
پایگاه داده‌های رابطه‌ای توانست به سرعت بازار را تسخیر كند، هرچند كارهایی نیز وجود داشت كه این پایگاه داده‌ها نمی‌توانست به خوبی انجام دهد. به ویژه به كارگیری كليدها در چند ركورد مرتبط به هم و در چند پایگاه داده مشترك، كندی سیستم را موجب می‌شد. برای نمونه برای یافتن نشانی كاربری با نام دیوید، سیستم رابطه‌ای باید نام وی را در جدول كاربر جستجو كند و كليد اصلی (primary key ) را بیابد و سپس در جدول نشانی‌ها، دنبال آن كليد بگردد. اگر چه این وضعیت از نظر كاربر، فقط يك عملیات محسوب، اما به جستجو درجداول نیازمند است كه این كار پیچیده و زمان بر خواهد بود. راه كار این مشكل این است كه پایگاه داده‌ها اطلاعات صریح درباره ارتباط بین داده‌ها را ذخیره نماید. می‌توان به جای یافتن نشانی دیوید با جستجو ی كليد در جدول نشانی، اشاره‌گر به داده‌ها را ذخیره نمود. در واقع، اگر ركورد اصلی، مالك داده باشد، در همان مكان فیزيكی ذخیره خواهد شد و از سوی دیگر سرعت دسترسی افزایش خواهد یافت.
چنین سیستمی را پایگاه داده‌های چند بعدی می‌نامند. این سیستم در هنگامی كه از مجموعه داده‌های بزرگ استفاده می‌شود، بسیار سودمند خواهد بود. از آنجاييكه این سیستم برای مجموعه داده‌های بزرگ به كار می‌رود، هیچگاه در بازار به طور مستقیم عمومیت نخواهد یافت.

۳.5 پایگاه داده‌های شیء
اگر چه سیستم‌های چند بعدی نتوانستند بازار را تسخیر نمایند، اما به توسعه سیستم‌های شیء منجر شدند. این سیستم‌ها كه مبتنی بر ساختار و مفاهیم سیستم‌های چند بعدی هستند، به كاربر امكان می‌دهند تا اشیاء را به طور مستقیم در پایگاه داده‌ها ذخیره نماید. بدین ترتیب ساختار برنامه نویسی شیء گرا (object oriented ) را می‌توان به طور مستقیم و بدون تبدیل نمودن به سایر فرمت‌ها، در پایگاه داده‌ها مورد استفاده قرار داد. این وضعیت به دلیل مفاهیم مالكيت (ownership) در سیستم چند بعدی، رخ می‌دهد. در برنامه شیء گرا (OO)، يك شیء خاص "مالك " سایر اشیاء در حافظه است، مثلا دیوید مالك نشانی خود می‌باشد. در صورتی كه مفهوم مالكيت در پایگاه داده‌های رابطه‌ای وجود ندارد.


4- ویژگی‌های سیستم مدیریت پایگاه داده‌ها
پس از این مقدمه به توصیف سیستم مدیریت پایگاه داده‌ها می‌پردازیم. سیستم مدیریت پایگاه داده‌ها، مجموعه‌ای پیچیده از برنامه‌های نرم‌افزاری است كه ذخیره سازی و بازیابی داده‌های (فیلدها، ركوردها و فایل‌ها) سازمان را در پایگاه داده‌ها، كنترل می‌كند. این سیستم، كنترل امنیت و صحت پایگاه داده‌ها را نیز بر عهده دارد. سیستم مدیریت پایگاه داده‌ها، درخواست‌های داده را از برنامه می‌پذیرد و به سیستم عامل دستور می‌دهد تا داده‌ها ی مناسب را انتقال دهد. هنگامی كه چنین سیستمی مورد استفاده قرار می‌گیرد، اگر نیازمندیهای اطلاعاتی سازمانی تغییر یابد، سیستم‌های اطلاعاتی نیز آسانتر تغییر خواهند یافت. سیستم مذكور از صحت پایگاه داده‌ها پشتیبانی می‌كند. بدین ترتیب كه اجازه نمی‌دهد بیش از يك كاربر در هر لحظه، يك ركورد را به روز رسانی كند. این سیستم ركوردهای تكراری را در خارج پایگاه داده‌ها نگاه می‌دارد. برای مثال، هیچ دو مشترك با يك شماره مشتری، نمی‌توانند در پایگاه داده‌ها وارد شوند. این سیستم روشی برای ورود و به روز رسانی تعاملی پایگاه داده‌ها فراهم می‌آورد. يك سیستم اطلاعات كسب و كار از موضوعاتی نظیر (مشتریان، كارمندان، فروشندگان و غیره) و فعالیت‌هایی چون (سفارشات، پرداخت‌ها، خریدها و غیره) تشكيل شده است. طراحی پایگاه داده‌ها، فرایند تصمیم گیری درباره نحوه سازماندهی این داده‌ها در انواع ركوردها و برقراری ارتباط بین ركوردهاست.سیستم مدیریت پایگاه داده‌ها می‌تواند ساختار داده‌ها و ارتباط آنها را در سازمان به طور اثر بخش نشان دهد. سه نوع مدل متداول سازمانی عبارتند از: سلسله مراتبی، شبكه‌ای و رابطه‌ای. يك سیستم مدیریت پایگاه داده‌ها ممكن است يك، دو یا هر سه روش را فراهم آورد. سرورهای پایگاه داده‌ها، كامپیوترهایی هستند كه پایگاه داده‌های واقعی را نگاه می‌دارند و فقط سیستم مدیریت پایگاه داده‌ها و نرم‌افزار مربوطه را اجرا می‌كنند. معمولا این سرورها رایانه‌های چند پردازنده‌ای با آرایه‌های ديسك RAID برای ذخیره سازی می‌باشند.


5- فهرست سیستم‌های متداول مدیریت دادگان
معروف‌ترین این نرم‌افزارهای مدیریت دادگان‌ها می‌توان به چند نمونه زیر اشاره کرد:

1.Oracle
2.Microsoft SQL Server
3.MySQL
4.PostregSQL
5.DB2
6.Microsoft Access
واژه دادگان از برابرنهاده‌های فرهنگستان زبان فارسی می‌باشد.




 

ارسال توسط رضا کیانی
مرتبه
تاريخ : سه شنبه 31 فروردین 1389 

1-1- ايده پيدايش شبكه‌هاي عصبي مصنوعي
آيا كامپيوتر ميتواند همان نوع از محاسباتي را كه يك فرد هوشمند انجام ميدهد به كار گيرد؟
بسياري از دانشمندان عقيده داشته ودارند كه اين بحث بايد مورد توجه قرار گيرد. شبكه‌هاي عصبي در حل مسائل يك جهت جديد و متمايز نسبت به كامپيترهاي عمومي مي‌گشود. كامپيوترهاي عمومي از يك الگوريتم استفاده مي‌كنند يعني براي حل مسائل از يك سري دستورات از پيش تعيين شده پيروي مي‌كنند مگر در مواقع ويژه‌اي كه كامپيوتر نياز به يك‌سري اطلاعات براي حل مسئله دارد. و همين مسئله توانايي پردازش را از كامپيوترهاي عمومي به مسائلي كه ما قبلا فهميده‌ايم و روش حل آنها را شناخته‌ايم محدود مي‌كند و تنها سرعت عمل و قدرت در حل نمونه‌هاي بزرگتر را به همراه دارند. اما كامپيوترها بايد به قدري مفيد باشند كه بتوانند كارهايي را انجام دهند كه واقعا ما نمي‌دانيم چگونه بايد آنها را انجام دهيم.

1-2- بررسي سلولهاي مغزي افراد
تحقيق درباره سلولهاي مغزي افراد و همچنين شناخت ‌‌Neuron ها يا رشته‌هاي مغزي وبيان يك راه نسبتا متفاوت كه يك سيستم هوشمند را بنا مي‌كند شروع شد. مغز بشر متشكل از ميليونها نرون عصبي منحصر بفرد است واين رشته‌هاي عصبي به اشكال و اندازه‌هاي مختلف تغيير مي‌كنند.. هر نرون عموما يك هسته دارد و يك‌سري سلولهاي عصبي Axon (آكسون)ـ كه علائم خروجي را به سلولهاي عصبي نرون ديگر حمل مي‌كنندـ و Dendrite ها (شاخه‌هاي سلولهاي عصبي). علائم در سلولهاي عصبي ميان شاخه‌هاي سلولهاي عصبي ونواحي خروجي جريان دارند.
در اينجا براي حالت برانگيزش بايد آشفتگي از يك حدي تجاوز كند كه آستانه يا سرحد ناميده مي‌شود و پس از برانگيزش نرون‌ها پيامهايي براي نرون‌هاي ديگر مي‌فرستند و خود را براي دريافت و پاسخ به اطلاعات عمومي آماده مي‌كنند.

1-3-تاريخچه
شبكه‌هاي عصبي دهها سال است كه جلب توجه مي‌كنند وتاكنون راه حلهايي براي استفاده از هوش بشري ارائه شده است. اولين نرون مصنوعي درسال 1943 توسط نروفيزيولوژيست وارن‌مك‌كالوك و منطق دان والتر‌پيتز توليد شد.در دهه 60 به دلايلي كه خارج از بحث اين مقاله است مردم به‌سوي شبكه‌هاي عصبي متمايل شدند و تنها در دهه 80 دانشمندان توانايي‌هاي واقعي شبكه‌هاي عصبي را ديدند.

2-1- شبكه‌هاي عصبي مصنوعي
شبكه‌هاي عصبي شبيه به مغز انسان اطلاعاتي را پردازش مي‌كنند. شبكه‌ از تعداد زيادي سلولهاي عصبي(Neuron ها) تشكيل شده با پردازشي بسيار بزرگ و به‌هم پيوسته كه در حل موازي مسائل ويژه مشغول به كارند.
يادگيري شبكه‌هاي عصبي از طريق مثالهاست. آنها براي انجام يك كار خاص برنامه‌ريزي نشده‌اند. مثالها بايد با دقت بسيار بالايي انتخاب شوند والا زمان مفيد هدر خواهد رفت و يا حتي ممكن است شبكه به طور ناقص داير شود و در اينجا راهي براي فهميدن اينكه سيستم معيوب است يا خير وجود ندارد مگر اينكه خطايي رخ دهد.
شبكه‌هاي عصبي مصنوعي يك تركيبي از مجموعه نرون‌هاست و البته نرونهاي مصنوعي‌اي كه بسيار شبيه به نرونهاي زيستي كار مي‌كنند. و بدين گونه است كه وروديهاي زيادي با وزنهاي مختلف مي‌گيرد و يك خروجي كه به ورودي وابسته است توليد مي‌كند. نرونهاي زيستي مي‌توانند در حال برانگيزش باشند يا نباشند. ( وقتي يك نرون برانگيخته مي‌شود ضربه علائم خروجي آن مقداري كمتر از 100 هرتز است)
شبكه‌هاي عصبي استفاده وسيعي در شناسايي الگوها دارند زيرا از خودشان قابليت آن را دارند كه بطور عمومي به ورودي‌هاي غير منتظره نيز پاسخ دهند. در طول ساخت نرونها مي‌آموزند كه چگونه الگوهاي ويژه گوناگون را تشخيص دهند. اگر الگويي پذيرفته شود در حالي كه در طول اجرا ورودي با خروجي مرتبط نباشد، نرون از مجموعه‌اي از الگوهايي كه سابقا آموخته خروجيي را كه شبيه به الگو مي‌باشد وكمترين تفاوت را با ورودي دارد انتخاب مي‌كند. اين روال عموما فراخواني مي‌شود.
مثال:
وقتي كه ورودي نرون 1111 باشد چهار ورودي بر حسب برانگيزش مرتب شده‌اند و وقتي ورودي‌هاي 0000 را داريم نرون براي برانگيزش مرتب نيست. قاعده عمومي اين است كه نرونها مايلند برانگيخته شوند وقتي كه ورودي‌ها 0111 ، 1011 ، 1101 ، 1110 يا 1111 باشند و در صورتي كه ورودي آنها 1000 ، 0001 ، 0010 ، 0100 يا 0000 باشند مايل به برانگيخته شدن نيستند.
شناسايي الگوهاي پيچيده سطح بالا مي‌تواند به وسيله شبكه‌اي از نرونها انجام شود و بدين ترتيب نام آن را شبكه‌هاي عصبي مصنوعي گذاشتند. اكنون شبكه‌هاي عصبي كاربردهاي زيادي دارند(درمنطق وكلام و شناسايي عكسها)البته شناسايي الگوهامي‌تواند به‌طور موفقيت آميز بر روي كامپيوترهاي عمومي انجام شود. اين شبكه‌هاي عمومي كه براي شناسايي الگوها استفاده مي‌شوند Feed-Forward ناميده مي‌شدند زيرا آنها يك بازخورد (Feed-Back) داشتند. آنها به‌طور ساده ورودي‌ها را با خروجي‌ها مي‌آميختند. اما شناسايي الگوها به تدريج كاملتر شد به‌طوريكه بر روي كامپيوترهاي عمومي با سيستم خاص خودشان به‌سختي انجام مي‌شد پس براي شناسايي الگوها شبكه‌هاي Feed-Forward كافي نبودند.
در شبكه‌هاي عصبي خروجي هر نرون به ورودي نرونهاي مجاورش متصل شده است. شبكه‌هاي عصبي نمي‌توانند معجزه كنند اما اگر به درستي استفاده شوند نتايج شگفت‌انگيزي خواهند داشت.

2-2- مشخصات مسائل در خور شبكه‌هاي عصبي مصنوعي (ANN Artificial Neural Network)
تقليد از ساختارهاي محاسباتي سيستم زيستي ممكن است ايده اصلي نمونه‌هاي محاسباتي براي ساخت كلاسهايي از مسائل باشد. از جمله اين مسائل مي‌توان از مسائل مشكل NP كه شامل مسائل طبقه‌بندي شده، زمانبندي‌شده، جستجو وغيره نام برد، كلاس مسائل شناسايي الگوها، افراد و موضوعات مشخص را در ديدار و تماس با آنها مي‌شناسد و كلاس مربوط به داده‌هاي ناقص، اشتباه، متناقض، فازي و احتمالي. اين مسائل توسط همه يا برخي از موارد زير توصيف مي‌شوند:
يك فضاي مسئله با بعد بزرگ، پيچيده، ناشناخته با اثرات متقابل پيچيده رياضي‌وار بين متغييرها و يك فضاي راه‌حل كه ممكن است خالي باشد(شامل يك راه‌حل يكتا يا بيشتر ، شامل تعدادي از راه‌حلهاي مفيد)به نظر مي‌رسد ANN ها راه‌حلهايي براي مسائلي كه با ورودي‌هاي حسي بيشتر درگيرند ارائه مي‌دهد(صحبت‌كردن، ديدن، شناسايي دستخط و…).


2-3- كاربردهاي شبكه‌هاي عصبي مصنوعي ANN
مي‌توان موارد زير را از كاربردهاي شبكه‌هاي عصبي مصنوعي ذكر كرد:
پردازش تصوير و ديد( Image processing and computer vision )
پردازش علائم( Signal processing شامل ريخت‌شناسي و تجزيه و تحليل علائم مربوط به زمين‌لرزه‌ها و…
شناسايي الگوها( Pattern recognition شامل شناسايي چهره، اثر انگشت، تشخيص نوع صدا و نوع صحبت كردن، دستخط و …
پزشكي( Medicine شامل تجزيه و تحليل و تشخيص علائم دستگاه ضربان‌نگار قلب (الكتروكارديوگرافيك)، تشخيص امراض گوناگون و …
سيستم‌هاي نظامي( Military systems شامل رديابي مين‌هاي زيردريايي، دسته‌بندي صداهاي نابه‌هنجار و مخل در رادارها و شناسايي گوينده رزمي.
سيستم‌هاي تجاري( Financial systems شامل تجزيه و تحليل انبار مغازه‌ها، ارزيابي واقعي املاك و …
برنامه‌ريزي، كنترل و جستجو( Planning, control, and search شامل اجراي موازي مسائل و كنترل رباتها.
هوش مصنوعي( Artificial intelligence شامل برخي سيستم‌هاي طبي و اجراي سيستم‌هاي خبره.
سيستم‌هاي قدرت( Power systems شامل برآورد وضعيت سيستم، رديابي سريع و دسته‌بندي رديابي، رديابي خطا و ترميم آن، پيش‌بيني و برآورد تخمين امنيت.

انواع يادگيري براي شبكه هاي عصبي:

1.يادگيري با ناظر
در يادگيري با ناظر به قانون ياد گيري مجموعه اي از زوجهاي داده ها به نام داده هاي يادگيري (Pi,Ti)i={1 … l } مي دهند كه در آن Pi ورودي به شبكه و Ti خروجي مطلوب شبكه براي ورودي Pi است. پس از اعمال ورودي Pi به شبكه عصبي در خروجي شبكه ai با Ti مقايسه شده و سپس خطاي يادگيري محاسبه و از آن در جهت تنظيم پارامترهاي شبكه استفاده مي شود به گونه اي كه اگر دفعه بعد به شبكه همان ورودي Pi اعمال شود خروجي شبكه به Ti نزديكتر مي گردد با توجه به اين نكته كه معلم سيستمي است كه بر محيط وقوف دارد ( مثلا مي داند كه براي ورودي Pi خروجي مطلوب Ti است ).توجه داريم كه محيط براي شبكه عصبي مجهول است . در لحظه k بردار ورودي Pi(k) با تابع توضيع احتمال معيني كه براي شبكه عصبي نا معلوماست انتخاب و بطور همزمان به شبكه عصبي و معلم اعمال مي شود . جواب مطلوب Ti(k) نيز توسط معلم به شبكه عصبي داده مي شود . در حقيقت پاسخ مطلوب پاسخ بهينه اي است كه شبكه عصبي براي ورودي مفروض بايد به آن برسد . پارامترهاي شبكه عصبي توسط دو سيگنال ورودي و خطا تنظيم مي شود.به اين صورت كه پس از چند تكرار الگوريتم يادگيري كه عموما توسط معادله تفاضلي بيان مي شودبه پارامترهايي در فضاي پارامترهاي شبكه همگرا مي شوند كه براي آنها خطاي يادگيري بسيار كوچك است و عملا شبكه عصبي شبكه عصبي معادل معلم مي شود . يا به عبارتي ديگر اطلاعات مربوط به محيط (نگاشت بين TiوPi )كه براي معلم روشن است به شبكه عصبي منتقل مي شود و پس از اين مرحله عملا مي توان بجاي معلم از شبكه عصبي استفاده كرد تا يادگيري تكميل شود .

2.يادگيري تشديدي:
يك اشكال يادگيري با ناظر اين است كه شبكه عصبي ممكن است بدون معلم نتواند مواضع جديدي را كه توسط مجموعه داده هاي جديد تجربي پوشانده نشده است ياد بگيرد . يادگيري از نوع تشديدي اين محدوديت را برطرف مي كند . اين نوع يادگيري بطور on-line صورت مي گيرد در حالي كه يادگيري با ناظر را به دو صورت on-line & off-line مي توان انجام داد. در حالت off-line مي توان از يك سيستم محاسب با در اختيار داشتن داده هاي يادگيري استفاده كرد و طراحي شبكه عصبي را به پايان رساند . پس از مرحله طراحي و يادگيري شبكه عصبي به عنوان يك سيستم استاتيكي عمل مي كند . اما در يادگيري on-line شبكه عصبي همراه با خود سيستم يادگير در حال انجام كار است و از اين رو مثل يك سيستم ديناميكي عمل مي كند .
يادگيري از نوع تشديدي يك يادگيري on-line از يك نگاشت ورودي-خروجي است . اين كار از طريق يك پروسه سعي و خطا به صورتي انجام مي پذيرد كه يك شاخص اجرايي موسوم به سيگنال تشديد ماكزيمم شود و بنابر اين الگوريتم نوعي از يادگيري با ناظر است كه در آن به جاي فراهم نمودن جواب واقعي ، به شبكه عددي كه نشانگر ميزان عملكرد شبكه است ارايه مي شود. اين بدين معني است كه اگر شبكه عصبي پارامترهايش را به گونه اي تغيير داد كه منجر به يك حالت مساعد شد آنگاه تمايل سيستم يادگير جهت توليد آن عمل خاص تقويت يا تشديد مي شود . در غير اين صورت تمايل شبكه عصبي جهت توليد آن عمل خاص تضعيف مي شود . يادگيري تقويتي مثل يادگيري با ناظر نيست و اين الگوريتم بيشتر براي سيستمهاي كنترلي كاربرد دارد .

3. يادگيري بدون ناظر
در يادگيري بدون ناظر يا يادگيري خود سامانده پارامترهاي شبكه عصبي تنها توسط پاسخ سيستم اصلاح و تنظيم مي شوند . به عبارتي تنها اطلاعات دريافتي از محيط به شبكه را برداغرهاي ورودي تشكيل مي دهند. و در مقايسه با مورد بالا (يادگيري با ناظر) بردار جواب مطلوب به شبكه اعمال نمي شود . به عبارتي به شبكه عصبي هيچ نمونه اي از تابعي كه قرار است بياموزد داده نمي شود . در عمل مي بينيم كه يادگيري با ناظر در مورد شبكه هايي كه از تعداد زيادي لايه هاي نروني تشكيل شده باشند بسيار كند عمل مي كند و در اين گونه موارد تلفيق يادگيري با ناظر و بدون ناظر پيشنهاد مي گردد .

2-4- زمينه‌اي در مورد perceptron
Perceptron هاي ساده :
يك خانواده ساده از شبكه‌هاي عصبي مدل perceptron مي‌باشد. در يك دسته‌بندي تك‌خروجي، تعداد n ورودي و يك خروجي دارد . با هر ورودي يك ضريب وزني Wi و با هر خروجي يك مقدار آستانه q مرتبط است.
Perceptron به گونه زير عمل مي‌كند:
ورودي‌هاي Perceptron يك بردار ورودي از n مقدار حقيقي است.

Perceptron مجموع وزنها را محاسبه مي‌كند a= ه Wi.Xi. اين مقدار با مقدار آستانه q مقايسه مي‌شود. اگر اين مقدار از مقدار آستانه كوچكتر باشد خروجي 0 است و در غير اين صورت 1 است.

قدرت Perceptron :
به وسيله تنظيم اعداد ورودي، وزن آنها و مقدار آستانه مي‌توان يك Perceptron براي انجام نسبتا خوب محاسبات گوناگون طراحي كرد. براي مثال توابع منطقي بولين مانند AND ، OR و NOT را مي‌توان به وسيله Perceptron طراحي كرد و هر مدار منطقي ديگر را به وسيله گيتهاي AND و NOT يا AND و OR طراحي كرد. دسته‌هاي زيادي از Perceptronها ممكن است خروجي‌هاي دسته‌هاي ديگر را به عنوان ورودي خود درخواست كنند.
به عنوان مثالي ازPerceptron ها مي‌توان يك تشخيص دهنده قالب متن را نام برد. حرفA درآرايه‌اي 5*5 به‌رمز درمي‌آيد(encode مي‌شود). اين متن(حرف) به‌وسيله يك Perceptron با 25 ورودي تشخيص داده مي‌شود كه در آن وزنها مقاديري برابر با مقادير عددي داخل آرايه را مي‌گيرند و مقدار آســتانه برابر است با: e-25 =q كه در آن 0 < e < 1 .
خروجي Perceptron 1 است اگر و فقط اگر ورودي آن از 1 و 1- هايي باشد كه عينا در آرايه آمده است.

دنباله‌هاي Perceptron :
يكي از خصوصيات جالب Perception اين است كه آنها مي‌توانند به وسيله مثالهاي مثبت و منفي ( صحيح و اشتباه) براي انجام توابع دسته‌بندي شده مخصوص بارها مرتب شوند.
حال به يك مثال ساده از Perceptron با دو وروديX1 وX2 ، كه تشخيص مي‌دهد كه كدام‌يك از دو كلاس، عناصر متعلق به خودش را دارد. ما فرض مي‌كنيم كه اين Perceptron دو طرح از كاركترهاي چاپ شده از يك متن را بررسي كند، خروجي 1 است اگر و فقط اگر كاراكتر رقم 8 باشد. فرض كنيم كه X1 بيانگر تعداد حفره‌هاي كاراكتر است و X2 درجه راستي سمت چپ كاراكتر را نشان مي‌دهد. ما با 4 ورودي .

اگر ما perceptron را در اول كار با وزنهايي برابر 0 و مقدار آستانه را برابر 10 مقداردهي كنيم يك رده‌بندي از همه مثالهاي منفي انجام داده‌ايم. با قرار دادن رده‌بندي‌هاي نادرست از 8 ، مقادير ورودي از مثال 8 با بعضي فاكتورها مثل d جمع مي‌شوند و توليدات جديد با وزنهاي متناظر با ايجاد مي‌شوند.
فرض كنيم 1=d پس وزن ورودي‌ها از 0 به 1 و 2 رشد پيدا مي‌كند. حال در اينجا 5 = a به دست مي‌آيد كه هنوز از مقدار آستانه 10 كوچكتر است. مثال هنوز به رده‌بندي صحيحي نرسيده است واين قدم دنباله بايد تكرار شود. بعد از دو قدم وزنها برابر 2 و 4 مي‌شوند كه مقدار 10 = a را نتيجه مي‌دهد كه برابر مقدار آستانه است و مثال مثبت از 8 به طور صحيح دسته‌بندي شده است. از آنجا كه ضرايب وزني تغيير كرده بودند لازم است كه در همه مثالها رده‌بندي‌ها بازنشان ( Reset ) شوند. اين را مي‌توان به سادگي ديد كه مثال B رده‌بندي نادرستي است زيرا با وزنهاي 2 و 4 داريم 24 = a ولي اين حرف مورد نظر ما نيست، چون اين مرحله را پيش رفته‌ايم لازم است كه d.1 از W1 و d.2 از W2 كم شود تا رده‌بندي نادرستي از B ثابت شود. به هر حال يك رده‌بندي از 8 را دوباره بيرون مي‌دهد.
بعدها موقع بروز خطا ما وزنها را براي درست كردن خطاهاي رده‌بندي اصلاح مي‌كنيم. اگر مثالها داراي خاصيت صحيحي باشند وزنها در مجموعه‌اي از مقاديري كه به درستي روي هر ورودي كار مي‌كنند قرار مي‌گيرند.

قضيه بنيادي دنباله‌ها:
يك خصوصيت قابل توجه perceptron اين است كه آنها مي‌توانند دنباله‌اي از رده‌بندي صحيح مثالهاي مثبت ومنفي باشند.
فرض كنيم: X = X+ ب X-
X+ : مجموعه‌‌اي از مثالهاي مثبت
X- : مجموعه‌‌اي از مثالهاي منفي
گوييم كه رشته بي‌كران S x= X1 , X2 , …, Xk ,… يك رشته متوالي(ترتيبي) براي X است در صورتي كه هر Xi يك مثال در X است و هر عنصر از X اغلب به طور نامحدود در Sx رخ مي‌دهد(نمايان مي‌شود).
فرض كنيم Wk ضريب وزني در سطح k دنباله باشد. وزن اوليه مي‌تواند به صورت قراردادي باشد (براي مثال W1=0 ). حال رشته استاندارد حاصله، وزنها را به صورت زير ارتقا مي‌دهد:

بسته به استرادژي مورد نظر ممكن است مقادير C k همگي يكسان باشند يا ممكن است با k تغيير كنند.
قضيه 1)
باشد و يك بردار حل وزنها براي X وجود داشته باشد, در اين صورت رويه رشته استاندارد بايد بعد از يك تعداد فرض كنيم يك مجموعه از رشته نمونه X و هر رشته ترتيبي براي آن داريم, اگر Ck يك ثابت مثبت مراحل مشخص يك راه‌حل پيدا كند به طوري كه اگر براي بعضي k0 ها داشته باشيم:
WK0 = WK0+1 = WK0+2 = …
كه WK0 يك راه‌حل براي X است.

بنابراين ما مي‌توانيم با استفاده از شبكه‌هاي عصبي هر چه بيشتر به شبيه‌سازي انسان توسط كامپيوترها نزديك شويم به منظور واگذاري كارهاي تكراري, وقت‌گير و مسائلي كه با توجه به پيشرفت بشري ديگر درخور بشر نيست.

 مفاهیم كلی شبكه

کاربرد شبکه های کامپیوتری

سخت افزار شبکه

شبکه محلی

توپولوژی

کابل شبکه

شبکه شهری

شبکه گسترده

شبکه بی سیم

استاندارد های شبکه ها بیسیم


كاربرد شبكه های كامپیوتری :

--------------------------------------------------------------------------------

مقدمه :

در سال 1957 نخستین ماهواره، یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد. در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابرقدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به سرمی برد. وزارت دفاع امریکا در واکنش به این اقدام رقیب نظامی خود، آژانس پروژه های تحقیقاتی پیشرفته یا آرپا را تاسیس کرد. یکی ازپروژه های مهم این آژانس تامین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال ها در مراکز تحقیقاتی غیر نظامی که بر امتداد دانشگاه ها بودند، تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود. در آن زمان کامپیوتر های Mainframe از طریق ترمینال ها به کاربران سرویس می دادند. در اثر اهمیت یافتن این موضوع آژانس آرپا منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه MIT بر عهده گرفت. در اواخر سال 1960 اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آنها در MIT، یکی در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه اندازی شد. این شبکه آرپانت نامگذاری شد. در سال 1965 نخستین ارتباط راه دور بین دانشگاه MIT و یک مرکز دیگر نیز برقرار گردید.
در سال 1970 شرکت معتبر زیراکس یک مرکز تحقیقاتی در پالوآلتو تاسیس کرد. این مرکز در طول سال ها مهمترین فناوری های مرتبط با کامپیوتر را معرفی کرده است و از این نظریه به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این مرکز تحقیقاتی که پارک (PARC) نیز نامیده می شود، به تحقیقات در زمینه شبکه های کامپیوتری پیوست. تا این سال ها شبکه آرپانت به امور نظامی اختصاص داشت، اما در سال 1977 به عموم معرفی شد. در این سال شبکه آرپانت مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود. در سال 1977 نخستین نامه الکترونیکی از طریق شبکه منتقل گردید.در حقیقت پیوند کامپیوتر و مخابرات اتفاقی بود که هر دو صنعت را دچار تحول عظیم کرد . اکنون دیگر مفهوم اتاقی با یک کامپیوتر بزرگ بنام "مرکزکامپیوتر" که افراد کارهایشان را به آنجا می آورند،بکلی منسوخ شده است. مدل قدیمی کامپیوتر بزرگی که تمام کارهای محاسباتی سازمان را انجام می دهد ، اکنون جای خود را به تعداد زیادی کامپیوتر متصل بهم داده است. به این سیستمها شبکه های کامپیوتری گفته می شود .

شبکه کامپیوتری چیست ؟

اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع (Source) گویند. در واقع دو کامپیوتر وقتی بهم متصلند که بتوانند با یکدیگرتبادل اطلاعات کنند.این اتصال از طریق سیمهای مسی، فیبرهای نوری، امواج ماکرویو و مادون قرمزو ماهواره های مخابراتی رد و بدل می شود .
شبکه ها می توانند بسیار متفاوت باشند. باید همین جا متذکر شد که اینترنت یا وب هیچ کدام شبکه نیستند بلکه اینترنت شبکه ای از شبکه ها و وب نیز یک سیستم توزیع شده است که بر پایه اینترنت کار می کند .
یک سیستم توزیع شده مجموعه ای است از چندین کامپیوتر مستقل که کاربر آنرا به شکل یک سیستم واحد و متجانس می بیند . در این سیستم ها معمولا یک لایه نرم افزاری (روی سیستم عامل) بنام میان افزار است ،که مدل مورد نظر را پیاده سازی می نماید. وب نمونه ای از یک سیستم توزیع شده است ، که در آن همه چیز از دیدگاه کاربر یک سند بنظر می رسد .در شبکه کامپیوتری این تجانس ، مدل و نرم افزار وجود ندارد . کاربران به طور مستقیم با کامپیوترها در تماسند،و هیچ کوششی برای ایجاد تجانس بین آنها صورت نمی گیرد کاربر بروشنی تفاوتهای نرم افزار و سخت افزار کامپیوتر ها را می بیند و اگر بخواهد یک برنامه ای را روی یکی از کامپیوترها اجرا کند باید ابتدا وارد آن شود.در حقیقت یک سیستم توزیع شده نرم افزاری است که روی شبکه کار می کند، تجانس و شفافیت آن توسط این نرم افزار تأمین می شود.شباهت موجود بین شبکه ها و سیستم های توزیع شده این است که هردو به انتقال فایل نیاز دارند و تفاوت در این است که چه کسی این کار را انجام می دهد.

کاربرد شبکه های کامپیوتری:

بهتر است قبل از پرداختن به جزئیات اصلی کمی در باره اینکه چرا مردم به شبکه های کامپیوتری اهمیت می دهند و چرا از آنها استفاده می کنند صحبت کنیم (چرا که اگر کسی به شبکه اهمیت نمی داد اصلا شبکه ای ساخته نمی شد) دلایل استفاده از شبکه را می توان موارد ذیل عنوان کرد :

1 - استفاده مشترک از منابع :

استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه ، بدون توجه به محل جغرافیایی هریک از منابع را استفاده از منابع مشترک گویند.

2 - کاهش هزینه :

متمرکز نمودن منابع واستفاده مشترک از آنها وپرهیز از پخش آنها در واحدهای مختلف واستفاده اختصاصی هر کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت .

3 - قابلیت اطمینان :

این ویژگی در شبکه ها بوجود سرویس دهنده های پشتیبان در شبکه اشاره می کند ، یعنی به این معنا که می توان از منابع گوناگون اطلاعاتی وسیستم ها در شبکه نسخه های دوم وپشتیبان تهیه کرد ودر صورت عدم دسترسی به یک از منابع اطلاعاتی در شبکه " بعلت از کارافتادن سیستم " از نسخه های پشتیبان استفاده کرد. پشتیبان از سرویس دهنده ها در شبکه کارآیی، فعالیت وآمادگی دائمی سیستم را افزایش می دهد.

4 - کاهش زمان :

یکی دیگر از اهداف ایجاد شبکه های رایانه ای ، ایجاد ارتباط قوی بین کاربران از راه دور است ؛ یعنی بدون محدودیت جغرافیایی تبادل اطلاعات وجود داشته باشد. به این ترتیب زمان تبادل اطلاعات و استفاده از منابع خود بخود کاهش می یابد.

5 - قابلیت توسعه :

یک شبکه محلی می تواند بدون تغییر در ساختار سیستم توسعه یابد وتبدیل به یک شبکه بزرگتر شود. در اینجا هزینه توسعه سیستم هزینه امکانات وتجهیزات مورد نیاز برای گسترش شبکه مد نظر است.

6 - ارتباطات:

کاربران می توانند از طریق نوآوریهای موجود مانند پست الکترونیکی ویا دیگر سیستم های اطلاع رسانی پیغام هایشان را مبادله کنند ؛ حتی امکان انتقال فایل نیز وجود دارد.
حال برای روشن تر شدن موضوع به کاربردهای شبکه می پردازیم:

کاربرد های تجاری :

اشتراک منابع مانند چاپگر و اشتراک اطلاعات مهمترین بحث در این نوع کاربردمی باشد ،کاربران می توانند از طرق زیر به اطلاعات موجود دسترسی داشته باشند:
1 - شبکه نظیر به نظیر " Peer- to- Peer "
2 - شبکه مبتنی بر سرویس دهنده " Server- Based "
3 - شبکه سرویس دهنده / سرویس گیرنده " Client Server"
• مدل شبکه نظیر به نظیر:
در این شبکه ایستگاه ویژه ای جهت نگهداری فایل های اشتراکی وسیستم عامل شبکه وجود ندارد. هر ایستگاه می تواند به منابع سایر ایستگاه ها در شبکه دسترسی پیدا کند. هر ایستگاه خاص می تواند هم بعنوان سرویس دهنده وهم بعنوان سرویس گیرنده عمل کند. در این مدل هر کاربر خود مسئولیت مدیریت وارتقاء دادن نرم افزارهای ایستگاه خود را بعهده دارد. از آنجایی که یک ایستگاه مرکزی برای مدیریت عملیات شبکه وجود ندارد ، این مدل برای شبکه ای با کمتر از 10 ایستگاه بکار می رود .



• مدل شبکه مبتنی بر سرویس دهنده :

در این مدل شبکه ، یک کامپیوتر بعنوان سرویس دهنده کلیه فایل ها ونرم افزارهای اشتراکی نظیر واژه پرداز ها، کامپایلرها ، بانک های اطلاعاتی وسیستم عامل شبکه را در خود نگهداری می کند. یک کاربر می تواند به سرویس دهنده دسترسی پیدا کرده وفایل های اشتراکی را از روی آن به ایستگاه خود منتقل کند.

• مدل سرویس دهنده / سرویس گیرنده :

در این مدل یک ایستگاه در خواست انجام کارش را به سرویس دهنده ارائه می دهد وسرویس دهنده پس از اجرای وظیفه محوله ، نتایج حاصل را به ایستگاه در خواست کننده عودت می دهد. در این مدل حجم اطلاعات مبادله شده شبکه ، در مقایسه با مدل مبتنی بر سرویس دهنده کمتر است واین مدل دارای کارایی بالاتری می باشد.


کاربرد های خانگی:

امروزه اکثر مردم دنیا در خانه خود یک کامپیوتر دارند مهمترین دلایل آن می تواند دسترسی به اطلاعات پراکنده سراسر دنیا،ارتباطات دو جانبه ، سرگرمیهای تعاملی و تجارت الکترونیک که این اعمال از طریق اتصال به اینترنت امکان پذیر می باشد .
در این نوع کاربرد نیزاز امکان ارتباطی موجود در اینترنت ، ارتباط همتا- به - همتا استفاده می شود( دراین سیستم پایگاه داده مرکزی حذف و اطلاعات در کامپیوترهای تک تک افراد ذخیره می شود که هر کدام لیستی از افراد مجاور خود را در اختیار دارند، مانند ایمیل).
آموزش از راه دور، پخش فیلم بر حسب تقاضا و گسترده تراز همه خرید از خانه از دیگر کاربردهای اینترنت در خانه می باشد .

کاربران سیار :

کامپیوتر های سیار و دستیاران دیجیتالی یکی از سریعترین رشدها را در صنعت کامپیوتر تجربه می کند. برای ارتباط این کامپیوترها به همدیگر یا کامپیوترهای خانگی ودفتری باید به فکر شبکه های بی سیم بود .
جالبترین کاربرد شبکه های بی سیم ایجاد دفترهای سیار است .شبکه های بی سیم در امور حمل و نقل نیز تحولی بزرگ را ایجاد کرده اند. این شبکه ها از نظر نظامی نیز دارای اهمیت هستند .
باید به این نکته توجه کرد که هر شبکه بی سیمی الزاما سیار نیست . می توان بعنوان مثال به تلفن ها همراه (سیار) و تلفن های بی سیم اشاره کرد .

سخت افزار شبکه
--------------------------------------------------------------------------------

هیچ طبقه بندی پذیرفته شده ای که در بر گیرنده تمامی انواع شبکه های کامپیوتری ، وجود ندارد ، ولی در این میان می توان به دو عامل مهم توجه کرد :

1. تکنولوژی انتقال
2. اندازه شبکه

امروزه دو تکنولوژی انتقال بیش از همه گسترش یافته است :

• ارتباطات پخشی (broadcast)
• ارتباطات همتا به همتا (peer – to – peer )

شبکه های پخشی دارای یک کانال مخابراتی هستند که بین همه کامپیوترهای شبکه به اشتراک گذاشته شده است .هر کامپیوتر می تواند پیام های خود را در بسته های کوچک مخابره کند و تمام کامپیوترهای دیگر این پیامها را دریافت خواهند کرد .
در این نوع شبکه ها می توان با دادن آدرس پیام را به یک کامپیوتر خاص یا چند کامپیوتر ارئه کرد .
در شبکه های همتا به همتا بین تک تک کامپیوترها مسیر ارتباطی مستقل وجود دارد . معمولا در این شبکه ها مسیرهای متعددی بین دو کامپیوتر خاص می توان بر قرار کرد که از نظر طول مسیر با هم تفاوت دارند یافتن کوتاهترین مسیر یکی از مسائل مهم در این گونه شبکه ها است .
روش دیگر طبقه بندی شبکه ها اندازه شبکه هاست .
شبکه های شخصی شبکه هایی که متعلق به یک فردخاص هستند به ارتباط بین ماوس، کی برد ، چاپگر، PDA وکامپیوتر گفته می شود . اما معروفترین شبکه ها از لحاظ مسافت را می توان این گونه معرفی کرد :


شبکه محلی LAN :

ارتباط واتصال بیش از دو یا چند رایانه در فضای محدود یک سازمان از طریق کابل شبکه وپروتکل بین رایانه ها وبا مدیریت نرم افزاری موسوم به سیستم عامل شبکه را شبکه محلی گویند. کامپیوتر سرویس گیرنده باید از طریق کامپیوتر سرویس دهنده به اطلاعات وامکانات به اشتراک گذاشته دسترسی یابند. همچنین ارسال ودریافت پیام به یکدیگر از طریق رایانه سرویس دهنده انجام می گیرد. از خصوصیات شبکه های محلی می توان به موارد ذیل اشاره کرد:


• توانائی ارسال اطلاعات با سرعت بالا
• محدودیت فاصله
• قابلیت استفاده از محیط مخابراتی ارزان نظیر خطوط تلفن بمنظور ارسال اطلاعات
• نرخ پایین خطاء در ارسال اطلاعات با توجه به محدود بودن فاصل
• دارای یک ارتباط دایمی بین رایانه ها از طریق کابل شبکه


اما شبکه LAN سه مشخصه اصلی دارد که آنرا از دیگر شبکه ها متمایز می کند :

اندازه ، تکنولوژی اطلاعات و توپولوژی

اندازه LAN بسیار محدود است .


فاصله پردازنده ها محل نسبی پردازنده نمونه
1m روی یک میز شبکه شخصی
10m یک اتاق شبکه محلی
100m یک ساختمان شبکه محلی
1km یک مجتمع شبکه محلی
10km یک شهر شبکه شهری
100km یک کشور شبکه گسترده
1000km یک قاره شبکه گسترده
10000km کره زمین اینترنت


تکنولوژی انتقال اطلاعات در LAN معمولا به کابل متکیست ( و از این نظر بسیار شبیه شبکه های تلفنی است ) سرعت انتقال اطلاعات در LAN بین 10 تا 100 میلیون بیت در ثانیه است ، LAN های جدید تر به سرعت 10 Gbpsنیز دست یافته اند .
ابتدا به توپولوژی شبکه های LAN می پردازیم سپس در مورد کابل شبکه توضیح خواهیم داد .


توپولوژی :

الگوی هندسی استفاده شده جهت اتصال کامپیوترها ، توپولوژی نامیده می شود. توپولوژی انتخاب شده برای پیاده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب یک توپولوژی خاص نمی تواند بدون ارتباط با محیط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپیوترها به یکدیگر ، مستقیما بر نوع محیط انتقال و روش های استفاده از خط تاثیر می گذارد. با توجه به تاثیر مستقیم توپولوژی انتخابی در نوع کابل کشی و هزینه های مربوط به آن ، می بایست با دقت و تامل به انتخاب توپولوژی یک شبکه همت گماشت . عوامل مختلفی جهت انتخاب یک توپولوژی بهینه مطرح می شود. مهمترین این عوامل بشرح ذیل است :

هزینه :

هر نوع محیط انتقال که برای شبکه LAN انتخاب گردد، در نهایت می بایست عملیات نصب شبکه در یک ساختمان پیاده سازی گردد. عملیات فوق فرآیندی طولانی جهت نصب کانال های مربوطه به کابل ها و محل عبور کابل ها در ساختمان است . در حالت ایده آل کابل کشی و ایجاد کانال های مربوطه می بایست قبل از تصرف و بکارگیری ساختمان انجام گرفته باشد. بهرحال می بایست هزینه نصب شبکه بهینه گردد.

انعطاف پذیری :

یکی از مزایای شبکه های LAN ، توانائی پردازش داده ها و گستردگی و توزیع گره ها در یک محیط است . بدین ترتیب توان محاسباتی سیستم و منابع موجود در اختیار تمام استفاده کنندگان قرار خواهد گرفت . در ادارات همه چیز تغییر خواهد کرد.( لوازم اداری، اتاقها و ... ) . توپولوژی انتخابی می بایست بسادگی امکان تغییر پیکربندی در شبکه را فراهم نماید. مثلا ایستگاهی را از نقطه ای به نقطه دیگر انتقال و یا قادر به ایجاد یک ایستگاه جدید در شبکه باشیم .

توپولوژی های رایج در شبکه های LAN
• توپولوژی BUS

یکی از رایجترین توپولوژی ها برای پیاده سازی شبکه های LAN است . در مدل فوق از یک کابل بعنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپیوترهای موجود در شبکه ( سرویس دهنده ، سرویس گیرنده ) به آن متصل می گردند.
مزایای توپولوژی BUS
کم بودن طول کابل : بدلیل استفاده از یک خط انتقال جهت اتصال تمام کامپیوترها ، در توپولوژی فوق از کابل کمی استفاده می شود.موضوع فوق باعث پایین آمدن هزینه نصب و ایجاد تسهیلات لازم در جهت پشتیبانی شبکه خواهد بود.
ساختار ساده : توپولوژی BUS دارای یک ساختار ساده است . در مدل فوق صرفا از یک کابل برای انتقال اطلاعات استفاده می شود.
توسعه آسان : یک کامپیوتر جدید را می توان براحتی در نقطه ای از شبکه اضافه کرد. در صورت اضافه شدن ایستگاههای بیشتر در یک سگمنت ، می توان از تقویت کننده هائی به نام Repeater استفاده کرد.

معایب توپولوژی BUS :
مشکل بودن عیب یابی : با اینکه سادگی موجود در تویولوژی BUS امکان بروز اشتباه را کاهش می دهند، ولی در صورت بروز خطاء کشف آن ساده نخواهد بود. در شبکه هائی که از توپولوژی فوق استفاده می نمایند ، کنترل شبکه در هر گره دارای مرکزیت نبوده و در صورت بروز خطاء می بایست نقاط زیادی بمنظور تشخیص خطاء بازدید و بررسی گردند.
ایزوله کردن خطاء مشکل است : در صورتیکه یک کامپیوتر در توپولوژی فوق دچار مشکل گردد ، می بایست کامپیوتر را در محلی که به شبکه متصل است رفع عیب نمود. در موارد خاص می توان یک گره را از شبکه جدا کرد. درحالتیکه اشکال در محیط انتقال باشد، تمام یک سگمنت می بایست از شبکه خارج گردد.
ماهیت تکرارکننده ها : در مواردیکه برای توسعه شبکه از تکرارکننده ها استفاده می گردد، ممکن است در ساختار شبکه تغییراتی نیز داده شود. موضوع فوق مستلزم بکارگیری کابل بیشتر و اضافه نمودن اتصالات مخصوص شبکه است . 


توپولوژی STAR :

در این نوع توپولوژی همانگونه که از نام آن مشخص است ، از مدلی شبیه "ستاره" استفاده می گردد. در این مدل تمام کامپیوترهای موجود در شبکه معمولا به یک گره متصل می شوند. گره ممکن است به یک هاب یا سوئیچ یا یک کامپیوتر مرکزی گفته شود .


مزایای توپولوژی STAR :
سادگی سرویس شبکه : توپولوژی STAR شامل تعدادی از نقاط اتصالی در یک نقطه مرکزی است . ویژگی فوق تغییر در ساختار و سرویس شبکه را آسان می نماید.
در هر اتصال یکدستگاه : نقاط اتصالی در شبکه ذاتا مستعد اشکال هستند. در توپولوژی STAR اشکال در یک اتصال ، باعث خروج آن خط از شبکه و سرویس و اشکال زدائی خط مزبور است . عملیات فوق تاثیری در عملکرد سایر کامپیوترهای موجود در شبکه نخواهد گذاشت .
کنترل مرکزی و عیب یابی : با توجه به این مسئله که نقطه مرکزی مستقیما به هر ایستگاه موجود در شبکه متصل است ، اشکالات و ایرادات در شبکه بسادگی تشخیص و مهار خواهند گردید.
روش های ساده دستیابی : هر اتصال در شبکه شامل یک نقطه مرکزی و یک گره جانبی است . در چنین حالتی دستیابی به محیط انتقال جهت ارسال و دریافت اطلاعات دارای الگوریتمی ساده خواهد بود.


معایب توپولوژی STAR :
زیاد بودن طول کابل : بدلیل اتصال مستقیم هر گره به نقطه مرکزی ، مقدار زیادی کابل مصرف می شود. با توجه به اینکه هزینه کابل نسبت به تمام شبکه ، کم است ، تراکم در کانال کشی جهت کابل ها و مسائل مربوط به نصب و پشتیبانی آنها بطور قابل توجهی هزینه ها را افزایش خواهد داد.
مشکل بودن توسعه : اضافه نمودن یک گره جدید به شبکه مستلزم یک اتصال از نقطه مرکزی به گره جدید است . با اینکه در زمان کابل کشی پیش بینی های لازم جهت توسعه در نظر گرفته می شود ، ولی در برخی حالات نظیر زمانیکه طول زیادی از کابل مورد نیاز بوده و یا اتصال مجموعه ای از گره های غیر قابل پیش بینی اولیه توسعه شبکه را با مشکل مواجه خواهد کرد.
وابستگی به نقطه مرکزی : در صورتیکه نقطه مرکزی ( گره) در شبکه با مشکل مواجه شود ، تمام شبکه غیرقابل استفاده خواهد بود. 


توپولوژی RING :

در این نوع توپولوژی تمام کامپیوترها بصورت یک حلقه به یکدیگر مرتبط می گردند. تمام کامپیوترهای موجود در شبکه ( سرویس دهنده ، سرویس گیرنده ) به یک کابل که بصورت یک دایره بسته است ، متصل می گردند. در مدل فوق هر گره به دو و فقط دو همسایه مجاور خود متصل است . اطلاعات از گره مجاور دریافت و به گره بعدی ارسال می شوند. بنابراین داده ها فقط در یک جهت حرکت کرده و از ایستگاهی به ایستگاه دیگر انتقال پیدا می کنند.


مزایای توپولوژی RING :
کم بودن طول کابل : طول کابلی که در این مدل بکار گرفته می شود ، قابل مقایسه با توپولوژی BUS نبوده و طول کمی را در بردارد. ویژگی فوق باعث کاهش تعداد اتصالات ( کانکتور) در شبکه شده و ضریب اعتماد به شبکه را افزایش خواهد داد.
نیاز به فضائی خاص جهت انشعابات در کابل کشی نخواهد بود: بدلیل استفاده از یک کابل جهت اتصال هر گره به گره همسایه اش ، اختصاص محل هائی خاص بمنظور کابل کشی ضرورتی نخواهد داشت .

مناسب جهت فیبر نوری : استفاده از فیبر نوری باعث بالا رفتن نرخ سرعت انتقال اطلاعات در شبکه است. چون در توپولوژی فوق ترافیک داده ها در یک جهت است ، می توان از فیبر نوری بمنظور محیط انتقال استفاده کرد. در صورت تمایل می توان در هر بخش ازشبکه از یک نوع کابل بعنوان محیط انتقال استفاده کرد . مثلا در محیط های ادرای از مدل های مسی و در محیط کارخانه از فیبر نوری استفاده کرد.

 
معایب توپولوژی RING :
اشکال در یک گره باعث اشکال در تمام شبکه می گردد: در صورت بروز اشکال در یک گره ، تمام شبکه با اشکال مواجه خواهد شد. و تا زمانیکه گره معیوب از شبکه خارج نگردد ، هیچگونه ترافیک اطلاعاتی را روی شبکه نمی توان داشت .
اشکال زدائی مشکل است : بروز اشکال در یک گره می تواند روی تمام گره های دیگر تاثیر گذار باشد. بمنظور عیب یابی می بایست چندین گره بررسی تا گره مورد نظر پیدا گردد.
تغییر در ساختار شبکه مشکل است : در زمان گسترش و یا اصلاح حوزه جغرافیائی تحت پوشش شبکه ، بدلیل ماهیت حلقوی شبکه مسائلی بوجود خواهد آمد .
توپولوژی بر روی نوع دستیابی تاثیر می گذارد: هر گره در شبکه دارای مسئولیت عبور دادن داده ای است که از گره مجاور دریافت داشته است . قبل از اینکه یک گره بتواند داده خود را ارسال نماید ، می بایست به این اطمینان برسد که محیط انتقال برای استفاده قابل دستیابی است.


توپولوژی درختی Tree:

این توپولوژی از یک یا چند هاب فعال یا تکرار کننده برای اتصال ایستگاه ها به یکدیگر استفاده می کند. هاب مهمترین عنصر شبکه مبتنی بر توپولوژی در ختی است : زیرا کلیه ایستگاه ها را به یکدیگر متصل می کند. وظیفه هاب دریافت اطلاعات از یک ایستگاه و تکرار وتقویت آن اطلاعات وسپس ارسال آنها به ایستگاه دیگر می باشد.


توپولوژی توری Mesh :

در این توپولوژی هر کامپیوتری مستقیما به کلیه کامپیوترهای شبکه متصل می شود. مزیت این توپولوژی آن است که هر کامپیوتر با سایر کامپیوتر ها ارتباطی مجزا دارد. بنابراین ، این توپولوژی دارای بالاترین درجه امنیت واطمینان می باشد. اگر یک کابل ارتباطی در این توپولوژی قطع شود ، شبکه همچنان فعال باقی می ماند.
از نقاط ضعف اساسی این توپولوژی آن است که از تعداد زیادی خطوط ارتباطی استفاده می کند، مخصوصا زمانیکه تعداد ایستگاه ها افزایش یابند. به همین جهت این توپولوژی از نظر اقتصادی مقرون به صرفه نیست. برای مثال ، در یک شبکه با صد ایستگاه کاری ، ایستگاه شماره یک نیازمند به نود ونه می باشد. تعداد کابل های مورد نیاز در این توپولوژی با رابطه N(N-1)/2 محاسبه می شود که در آن N تعداد ایستگاه های شبکه می باشد.


توپولوژی ترکیبی " Hybrid"

این توپولوژی ترکیبی است از چند شبکه با توپولوژی متفاوت که توسط یک کابل اصلی بنام استخوان بندی " Back bone" به یکدیگر مرتبط شده اند . هر شبکه توسط یک پل ارتباطی " Bridg" به کابل استخوان بندی متصل می شود.


مزایای توپولوژی Hybrid
با توجه به باز بودن سیستم در هر سگمنت از شبکه طراح شبکه می تواند از تمامی توپولوژی های موجود جهت استفاده بهینه از امکانات سیستم استفاده نماید و فقط می بایست استاندارد های موجود به نحو احسن رعایت گردد.


معایت توپولوژی HYBRID
در صورت عدم رعایت استاندار و یا خرابی خطوط ارتباط اصلی ممکن است قسمتی از شبکه با مشکل مواجه گردد.

 

 اترنت :
یکی از نخستین معماری های شبکه های محلی است که در اواخر دهه 1970توسط شرکت زیراکس معرفی گردید . قیمت پایین ، سرعت بالای انتقال و امکان اتصالPC بهMain از امکاناتی بود که باعث گردید طرفداران زیادی پیدا کند . به عنوان استاندارد رسمی IEEE 802.3 معرفی گردید.

یك تكنولوژی مبتنی بر مجادله و درگیری است بدین معنا كه هیچ كنترلی بر روی اینكه كدام كامپیوتر مجاز به ارسال اطلاعات از طریق شبكه است ندارید زمانی كه 2 كامپیوتر همزمان اقدام به ارسال اطلاعات از طریق كابلها میكنند این امر منجر به برخورد داده ها میشود بنابـــراین اطلاعات پس از تأخیر به مقصد میرسند مجادله داده ها میتواند سرعت یك شبكه شلوغ را كاهش دهد . استفاده از تكنولوژی اترنت ارزانتر از تكنولوژی Token Ring است چرا كه تكنولوژی اترنت وسیله ای برای كنترل اینكه یك كامپیوتر چه وقت میتواند انتقال داده ها را شروع كند ندارد اترنت برای دفاتر اداری كوچك و مصارف خانگی ایده آل است .


اترنت Token Ring:


این شبکه در سال 1985 توسط کمپانی IBM طراحی و سپس به عنوان استاندارد رسمی IEEE 802.5 معرفی گردید .
در تكنولوژی Token Ring انتقال داده ها توسط Token ( یك كاربر الكترونیکی ) كه در حلقه تشكیل دهنده كامپیوترها گردش می كند و كنترل می شود. تنها كامپیوتر دارای Token میتواند داده ها را انتقال دهد Token پس از انتقال و دریافت داده ها به كامپیوتر بعدی حلقه سپرده میشود و هیچ گونه مجادله در یك حلقه Token Ring به وجود نمی آید ، چرا كه هر كامپیوتر نوبت خود را برای انتقال دارد هیچ كامپیوتر دیگری در آن زمان داده ارسال نمی كند.


مفاهیم مربوط به پهنای باند

پهنای باند به تفاوت بین بالاترین و پایین‌ترین فركانسهایی كه یك سیستم ارتباطی می‌تواند ارسال كند گفته می‌شود. به عبارت دیگر منظور از پهنای باند مقدار اطلاعاتی است كه می‌تواند در یك مدت زمان معین ارسال شود. برای وسایل دیجیتال، پهنای باند برحسب بیت در ثانیه و یا بایت در ثانیه بیان می‌شود. برای وسایل آنالوگ، پهنای باند، برحسب سیكل در ثانیه بیان می‌شود.

دو روش برای ارسال اطلاعات از طریق رسانه‌های انتقالی وجود دارد كه عبارتند از:

• روش ارسال باند پایه
• روش ارسال باند پهن

در یك شبكه LAN، كابلی كه كامپیوترها را به هم وصل می‌كند، فقط می‌تواند در یك زمان یك سیگنال را از خود عبور دهد، به این شبكه یك شبكه Baseband می‌گوئیم. به منظور عملی ساختن این روش و امكان استفاده از آن برای همه كامپیوترها، داده‌ای كه توسط هر سیستم انتقال می‌یابد، به واحدهای جداگانه‌ای به نام Packet شكسته می‌شود. در واقع در كابل یك شبكه LAN، توالی Packetهای تولید شده توسط سیستم‌های مختلف را شاهد هستیم كه به سوی مقاصد گوناگونی در حركت‌اند.

كابل شبكه:
پیش از اینكه در مورد انواع كابل‌ها و پهنای باند مربوط به آنها، به بحث بپردازیم، ذكر این نكته ضروری است كه نوع كابل انتخابی شما بطور مستقیم به توپولوژی شبكه تان وابسته است. در این قسمت سعی گردیده توپولوژی مناسب با هر نوع كابل ذكر شود.

كابل شبكه، رسانه ای است كه از طریق آن، اطلاعات از یك دستگاه موجود در شبكه به دستگاه دیگر انتقال می یابد.انواع مختلفی از كابلها بطور معمول در شبكه های LAN استفاده می شوند. در برخی موارد شبكه تنها از یك نوع كابل استفاده می كند، اما گاه انواعی از كابلها در شبكه به كار گرفته می شود. غیر از عامل توپولوژی، پروتكل و اندازه شبكه نیز در انتخاب كابل شبكه مؤثرند. آگاهی از ویژگیهای انواع مختلف كابلها و ارتباط آنها با دیگر جنبه های شبكه برای توسعه یك شبكه موفق ضروری است.

امروزه سه گروه از كابل‌ها، در ایجاد شبكه مطرح هستند:



انواع کابل ها


كابلهای Coaxial:

زمانی بیشترین مصرف را در میان كابلهای موجود در شبكه داشت. چند دلیل اصلی برای استفاده زیاد از این نوع كابل وجود دارد:

1- قیمت ارزان آن.
2- سبكی و انعطاف‌پذیری.
3- این نوع كابل به نسبت زیادی در برابر سیگنالهای مداخله‌گر مقاومت می نماید.
4- مسافت بیشتری را بین دستگاههای موجود در شبكه، نسبت به كابل UTP پشتیبانی می‌نماید.در شكل زیر ساختار كابل Coaxial مشاهده می‌شود:



کابل Coaxial :

1. Conducting Core یا هسته مركزی كه معمولاً از یك رشته سیم جامد مسی تشكیل می‌گردد.
2. Insulation یا عایق كه معمولاً از جنس PVC یا تفلون است.
3. Copper Wire Mesh كه از سیم‌های بافته شده تشكیل می‌شود و كار آن جمع‌آوری امواج الكترومغناطیسی است.

4. Jacket كه جنس آن اغلب از پلاستیك بوده و نگهدارنده خارجی سیم در برابر خطرات فیزیكی است.


كابل Coaxial به دو دسته تقسیم می‌شود:

1- Thin net:
كابلی است بسیار سبك، انعطاف‌پذیر و ارزان قیمت، قطر سیم در آن 6 میلیمتر معادل 25/0 اینچ است. مقدار مسیری كه توسط آن پشتیبانی می‌شود 185 متر است.
2- Thick net:
این كابل قطری تقریباً 2 برابر Thin net دارد. كابل مذكور، پوشش محافظی را(علاوه بر محافظ خود) داراست كه از جنس پلاستیك بوده و بخار را از هسته مركزی دور می‌سازد.

رایج‌ترین نوع اتصال دهنده مورد استفاده در كابل coaxial، BNC می‌باشد. انواع مختلفی از سازگار كننده‌ها برایBNCها وجود دارند شامل:Tconnector , Barrel connector وTerminator.
تصویر زیر یك BNC connector را نشان می دهد:



BNC connector :

در شبكه هایی با توپولوژی اتوبوسی از كابلcoaxial استفاده می‌شود. شكل زیر نمونه استفاده از این نوع كابل در شبكهbus است:




2-4 استفاده از كابل coaxial در شبكه bus :
باید دانست كه از عبارتهایی مانند "10Base5 " برای توضیح اینكه چه كابلی در ساخت شبكه بكار رفته استفاده می‌گردد. عبارت مذكور بدان معناست كه از كابل coaxial و از نوع Thicknet استفاده شده، علاوه بر آن روش انتقال در این شبكه، روش Baseband است و نیز سرعت انتقال 10 مگابیت در ثانیه (mbps) می‌باشد. همچنین "10Base2" یعنی اینكه از كابل Thinnet استفاده شده، روش انتقال Baseband و سرعت انتقال 10 مگابیت در ثانیه است.


کابل های Twisted Pair :

در طراحی جدید شبكه معمولاً از كابلهای Twisted Pair استفاده می‌گردد. قیمت آن ارزان بوده و از نمونه‌های آن می‌توان به كابل تلفن اشاره كرد. این نوع كابل كه از چهار جفت سیم بهم تابیده تشكیل می‌گردد، خود به دو دسته تقسیم می‌شود:

1- UTP:
كابل ارزان قیمتی است كه نصب آسانی دارد و برای شبكه‌های LAN سیم بسیار مناسبی است، همچنین نسبت به نوع دوم كم‌وزن‌تر و انعطاف‌پذیرتر است. مقدار سرعت دیتای عبوری از آن 4 تا 100 مگابیت در ثانیه می‌باشد. این كابل می‌تواند تا مسافت حدوداً 100 متر یا 328 فوت را بدون افت سیگنال انتقال دهد. كابل مذكور نسبت به تداخل امواج الكترومغناطیس حساسیت بسیار بالایی دارد و در نتیجه در مكانهای دارای امواج الكترومغناطیس، امكان استفاده از آن وجود ندارد.
در سیم تلفن كه خود نوعی از این كابل است از اتصال دهنده RJ11 استفاده می‌شود، اما در كابل شبكه اتصال دهنده‌ای با شماره RJ45 بكار می‌رود كه دارای هشت مكان برای هشت رشته سیم است. در شكل زیر یك connector RJ45 دیده می‌شود.



connector RJ45 :


كابل UTP دارای پنج طبقه مختلف است (كه البته امروزه CAT6 و CAT7 هم اضافه شده است

- CAT1 یا نوع اول كابل UTP برای انتقال صدا بكار می‌رود، اما CAT2 تا CAT5 برای انتقال دیتا در شبكه‌های كامپیوتری مورد استفاده قرار می‌گیرند و سرعت انتقال دیتا در آنها به ترتیب عبارتست از: 4 مگابیت در ثانیه، 10مگابیت در ثانیه،‌ 16مگابیت در ثانیه و 100مگابیت در ثانیه.برای شبكه‌های كوچك و خانگی استفاده از كابل CAT3 توصیه می‌شود.



كابل UTP :


2- STP :

در این كابل سیم‌های انتقال دیتا مانند UTP هشت سیم و یا چهار جفت دوتایی هستند. باید دانست كه تفاوت آن با UTP در این است كه پوسته‌ای به دور آن پیچیده شده كه از اثرگذاری امواج بر روی دیتا جلوگیری می‌كند. از لحاظ قیمت،‌ این كابل از UTP گرانتر و از فیبر نوری ارزان‌تر است. مقدار مسافتی كه كابل مذكور بدون افت سیگنال طی می كند برابر با 500 متر معادل 1640 فوت است.

در شبكه‌هایی با توپولوژی bus و حلقه‌ای از دو نوع اخیر استفاده می‌شود. گفته شد كه در این نوع كابل ،4 جفت سیم بهم تابیده بكار می‌رود كه از دو جفت آن یكی برای فرستادن اطلاعات و دیگری برای دریافت اطلاعات عمل می‌كنند.

در شبكه‌هایی با نام اترنت سریع دو نوع كابل به چشم می‌خورد:

- 100Base TX: یعنی شبكه‌ای كه در آن از كابل UTP نوع Cat5 استفاده شده و عملاً دو جفت سیم در انتقال دیتا دخالت دارند (دو جفت دیگر بیكار می‌مانند)، سرعت در آن 100 مگابیت در ثانیه و روش انتقال Baseband است.
- 100Base T4: تنها تفاوت آن با نوع بالا این است كه هر چهار جفت سیم در آن بكار گرفته می‌شوند.


كابل فیبر نوری:

كابل فیبر نوری كاملاً متفاوت از نوع Coaxial و Twisted Pair عمل می‌كند. به جای اینكه سیگنال الكتریكی در داخل سیم انتقال یابد، پالسهایی از نور در میان پلاستیك یا شیشه انتقال می‌یابد. این كابل در برابر امواج الكترومغناطیس كاملاً مقاومت می‌كند و نیز تأثیر افت سیگنال بر اثر انتقال در مسافت زیاد را بسیار كم در آن می‌توان دید. برخی از انواع كابل فیبر نوری می‌توانند تا 120 كیلومتر انتقال داده انجام دهند. همچنین امكان به تله انداختن اطلاعات در كابل فیبر نوری بسیار كم است. كابل مذكور دو نوع را در بر می‌گیرد:

1- Single Mode:
كه دراین كابل دیتا با كمك لیزر انتقال می‌یابد و بصورت 8.3/125 نشان داده می‌شود كه در آن 8.3 میكرون قطر فیبر نوری و 125 میكرون مجموع قطر فیبر نوری و محافظ آن می‌باشد. این نوع كه خاصیت انعطاف‌پذیری كم و قیمت بالایی دارد برای شبكه‌های تلویزیونی و تلفنی استفاده می‌گردد.


2- Multi Mode:
كه در آن دیتا بصورت پالس نوری انتقال می‌یابد و بصورت 62.5/125 نشان داده می‌شود كه در آن 62.5 میكرون قطر فیبر نوری و 125 میكرون مجموع قطر فیبر نوری و محافظ آن می‌باشد. این نوع مسافت كوتاهتری را نسبت به Single Mode طی می‌كند و قابلیت انعطاف‌پذیری بیشتری دارد. قیمت آن نیز ارزان‌تر است و در شبكه‌های كامپیوتری استفاده می‌شود. بطوركلی كابل فیبر نوری نسبت به دو نوع Coaxial و Twisted pair قیمت بالایی دارد و نیز نصب آن نیاز به افراد ماهری دارد. شبكه‌های 100Base FX، شبكه‌هایی هستند كه در آنها از فیبر نوری استفاده می‌شود، سرعت انتقال در آنها 100 مگابیت در ثانیه بوده و روش انتقال Baseband می‌باشد. امروزه با پیشرفت تكنولوژی در شبكه‌های فیبر نوری می‌توان به سرعت 1000 مگابیت در ثانیه دست یافت.

 

  دینامیک و استاتیک :

نوع دیگر تقسیم بندی شبکه های پخشی بر حسب نحوه اختصاص کانال است و به استاتیک و دینامیک تقسیم می شود . د راختصاص کانال استاتیک هر کامپیوتر برای مدت زمانی محدود و مشخص کانال را در دست می گیرد و فقط در این برش زمانی است که می تواند اطلاعات را ارسال کند . در این روش پهنای باند کانال بشدت هدر می رود ، چون بسیار پیش می آید که وقتی نوبت به یک کامپیوتر می رسد چیزی برای گفتن ندارد . بهمین دلیل سیستمهای امروزی اغلب پهنای باند را بصورت دینامیک (بر حسب نیاز ) تخصیص می دهند .
تخصیص دینامیک کانال خود بر دو نوع است : متمرکز و غیر متمرکز .
در نوع متمرکز یک موجودیت مشخص (بنام واحد تصمیم گیرنده ) وجود دارد که درخواست ها را دریافت کرده و بر اساس نوعی الگوریتم داخلی نوبت ها را تعیین می کند . درتخصیص کانال غیر متمرکز این موجودیت تصمیم گیرنده وجود ندارد و تصمیم گیری بر عهده تک تک کامپیوترها است اما این نوع تخصیص هرج و مرجی در بر نخواهد داشت .


شبکه های شهری MAN :

حوزه جغرافیائی که توسط این نوع شبکه ها پوشش داده می شود ، در حد و اندازه یک شهر و یا شهرستان است . ویژگی های این نوع از شبکه ها بشرح زیر است :

• پیچیدگی بیشتر نسبت به شبکه های محلی
• قابلیت ارسال تصاویر و صدا
• قابلیت ایجاد ارتباط بین چندین شبکه

شبکه های تلویزین نمونه ای از یک شبکه MAN می باشد. اخیرا تحقیقاتی بر روی اینترنت بی سیم پر سرعت انجام شده ، که نتیجه آن نوع دیگری از MAN خواهد بود .

شبکه های گسترده WAN :

حوزه جغرافیائی که توسط این نوع شبکه ها پوشش داده می شود ، در حد و اندازه کشور و قاره است . ویژگی این نوع شبکه ها بشرح زیر است :

• قابلیت ارسال اطلاعات بین کشورها و قاره ها
• قابلیت ایجاد ارتباط بین شبکه های LAN
• سرعت پایین ارسال اطلاعات نسبت به شبکه های LAN
• نرخ خطای بالا با توجه به گستردگی محدوده تحت پوشش

در این نوع شبکه کامپیوتر هایی هستند که برنامه های کاربردی روی آنها اجرا می شود ، معمولا به آنها میزبان می گویند . این کامپیوترها توسط زیر شبکه های مخابراتی یا بطور اختصار زیر شبکه بهم متصل می شوند . میزبانها متعلق به افراد هستند و در حالیکه زیر شبکه اغلب به شرکتهای مخابرات تعلق دارد . وظیفه زیر شبکه انتقال پیام از یک میزبان به میزبان دیگر است . جدا کردن این دو بخش (میزبان و زیر شبکه ) طراحی شبکه های WAN را تا حد زیادی ساده می کند .

در اغلب شبکه های گسترده زیر شبکه از دو بخش مجزا تشکیل می شود :

1. خطوط انتقال (transmission lines )
2. تجهیزات سوئیچینگ (swithching element )

خطوط انتقال وظیفه رد و بدل کردن اطلاعات را بر عهده دارند و می توان برای ایجاد آنها از سیم مسی ، فیبر نوری یا حتی امواج رادیویی استفاده کرد .
تجهیزات سوئیچینگ کامپیوترهای خاصی هستند که ارتباط بین خطوط انتقال را بر قرار می کنند .معروفترین کامپیوترهای سوئیچینگ مسیریاب ها . در شبکه سازی فرایند انتقال بسته های اطلاعاتی از یک منبع به مقصد عمل مسیر یابی است که تحت عنوان ابزاری تحت عنوان مسیر یاب انجام می شود. مسیر یابی یک شاخصه کلیدی در اینترنت است زیرا که باعث می شود پیام ها از یک کامپیوتر به کامپیوتر دیگر منتقل شوند. این عملکرد شامل تجزیه وتحلیل مسیر برای یافتن بهترین مسیر است. مسیر یاب ابزاری است که شبکه های محلی را بهم متصل می کند یا به بیان بهتر بیش از دو شبکه را بهم متصل می کند. مسیر یاب بر حسب عملکردش به دونوع زیر تقسیم می شود:

الف - مسیریاب ایستا : که در این نوع ، جدول مسیر یابی توسط مدیر شبکه که تعیین کننده مسیر می باشد بطور دستی مقدار دهی می شود.

ب - مسیر یاب پویا : که در این نوع ، جدول مسیر یابی خودش را، خود تنظیم می کند وبطور اتوماتیک جدول مسیریابی را روز آمد می کند.

  شبكه های بی سیم (WirelessNetworking):

مفاهیم و تعاریف
وقتی از شبكه اطلاع ‌رسانی سخن به میان می‌آید، اغلب كابل شبكه به عنوان وسیله انتقال داده در نظر گرفته می‌شود. در حالیكه چندین سال است كه استفاده از شبكه سازی بی‌سیم در دنیا آغازگردیده است. تا همین اواخر یك LAN بی‌سیم با سرعت انتقال پایین و خدمات غیرقابل اعتماد و مترادف بود، اما هم اكنون تكنولوژی‌های LAN بی‌سیم خدمات قابل قبولی را با سرعتی كه حداقل برای كاربران معمولی شبكه كابلی پذیرفته شده می‌باشد، فراهم می‌كنند.

WLANها از امواج الكترومغناطیسی (رادیویی یا مادون قرمز) برای انتقال اطلاعات از یك نقطه به نقطه دیگر استفاده می‌كنند. امواج رادیویی اغلب به عنوان یك حامل رادیویی تلقی می‌گردند، چرا كه این امواج وظیفه انتقال انرژی الكترومغناطیسی از فرستنده را به گیرنده دورتر از خود بعهده دارند. داده هنگام ارسال برروی موج حامل رادیویی سوار می‌شود و در گیرنده نیز به راحتی از موج حامل تفكیك می‌گردد. به این عمل مدولاسیون اطلاعات به موج حامل گفته می‌شود. هنگامیكه داده با موج رادیویی حامل مدوله می‌شود، سیگنال رادیویی دارای فركانس‌های مختلفی علاوه بر فركانس اصلی موج حامل می‌گردد. به عبارت دیگر فركانس اطلاعات داده به فركانس موج حامل اضافه می‌شود. در گیرنده رادیویی برای استخراج اطلاعات، گیرنده روی فركانس خاصی تنظیم می‌گردد و سایر فركانس‌های اضافی فیلتر می‌شوند

در یك ساختار WLAN، یك دستگاه فرستنده و گیرنده مركزی Access Point) AP ) خوانده می‌شود. AP با استفاده از كابل شبكه استاندارد به شبكه محلی سیمی متصل می‌گردد. در حالت ساده،‌ گیرنده AP وظیفه دریافت، ذخیره و ارسال داده را بین شبكه محلی سیمی و WLAN بعهده دارد. AP با آنتنی كه به آن متصل است، می‌تواند در محل مرتفع و یا هر مكانی كه امكان ارتباط بهتر را فراهم می‌كند، نصب شود.

هر كاربر می‌تواند از طریق یك كارت شبكه بی‌سیم به سیستم WLAN متصل شود. این كارت‌ها به صورت استاندارد برای رایانه‌های شخصی و كیفی ساخته می‌شوند. كارت WLAN به عنوان واسطی بین سیستم عامل شبكه كاربر و امواج دریافتی از آنتن عمل می‌كند. سیستم عامل شبكه عملاً درگیر چگونگی ارتباط ایجاد شده نخواهد بود.
امروزه استاندارد غالب در شبكه‌های WLAN، IEEE802.11 می‌باشد. گروهی كه بر روی این استاندارد كار می‌كند در سال 1990 با هدف توسعه استاندارد جهانی شبكه‌ سازی بی‌سیم با سرعت انتقال 1 تا 2 مگابیت در ثانیه شكل گرفت. استاندارد مذكور با نام IEEE802.11a شناخته می‌شود. استاندارد IEEE802.11b كه جدیدتر است، سرعت انتقال را تا 5/5 و 11مگابیت در ثانیه می‌افزاید.

WLANها از دو توپولوژی حمایت می‌كنند:

- adhoctopology
- infrastructuretopology

در توپولوژی ad hoc كامپیوترها به شبكه بی‌سیم مجهز هستند و مستقیماً با یكدیگر به شكلPeer-to-peer ارتباط برقرار می‌نمایند.

كامپیوترها برای ارتباط باید در محدوده یكدیگر قرار داشته باشند. این نوع شبكه برای پشتیبانی از تعداد محدودی از كامپیوترها، مثلاً در محیط خانه یا دفاتر كوچك طراحی می‌شود.

"امروزه نوعی از توپولوژی ad hoc به نام "ad hoc peer-to-peer networking" مطرح است. این نوع شبكه كه به شبكه "‌Mesh" نیز معروف است، شبكه‌ای پویا از دستگاههای بی‌سیم است كه به هیچ نوع زیرساخت موجود یا كنترل مركزی وابسته نیست. در این شرایط، دستگاههای شبكه همچنین به مانند گرههایی عمل می‌كنند كه كاربران از طریق آنها می‌توانند داده‌ها را انتقال دهند، به این معنی كه دستگاه هر كاربر بعنوان مسیریاب و تكراركننده(Repeater) عمل می‌كند. این شبكه نوع تكامل‌یافته شبكه Point-to-multipoint است كه در آن همه كاربران می‌بایست برای استفاده از شبكه دسترسی مستقیم به نقطه دستیابی مركزی داشته باشند. در معماری Mesh كاربران می‌توانند بوسیلهMulti-Hopping، از طریق گره های دیگر به نقطه مركزی وصل شوند، بدون اینكه به ایجاد هیچگونه پیوند مستقیم RF نیاز باشد. بعلاوه در شبكه Mesh در صورتیكه كاربران بتوانند یك پیوند فركانس رادیویی برقرار كنند، نیازی به نقطه دسترسی(Access Point) نیست و كاربران می‌توانند بدون وجود یك نقطه كنترل مركزی با یكدیگر، فایلها، نامه‌های الكترونیكی و صوت و تصویر را به اشتراك بگذارند. این ارتباط دو نفره، به آسانی برای دربرگرفتن كاربران بیشتر قابل گسترش است.



توپولوژی infrastructure اصولاً برای گسترش و افزایش انعطاف‌پذیری شبكه‌های كابلی معمولی بكار می‌رود. بدین شكل كه اتصال كامپیوترهای مجهز به تكنولوژی بی‌سیم را با استفاده از Access Point به آن امكان می‌سازد. در برخی موارد، یك AP كامپیوتری است كه كارت شبكه بی‌سیم را كنار كارت شبكه معمولی - كه آن را به یك LAN كابلی متصل می‌كند - دارا می‌باشد. كامپیوترهای بی‌سیم با استفاده از AP به عنوان واسطه با شبكه كابلی ارتباط برقرار می‌كنند. AP اساساً بعنوان یك Translation Bridge عمل می‌كند، زیرا سیگنال‌های شبكه بی‌سیم را به سیگنال‌های شبكه كابلی تبدیل می‌كند.

مانند تمام تكنولوژی‌های ارتباطی بی‌سیم،‌ شرایط مسافتی و محیطی می‌توانند بر روی عملكرد ایستگاههای سیار بسیار تأثیر گذار باشند. یك AP می‌تواند 10 تا 20 كامپیوتر را پشتیبانی كند، بسته به اینكه میزان استفاده آنها از LAN چقدر است. این پشتیبانی تا زمانی ادامه دارد كه آن كامپیوترها در شعاع تقریبی 100 تا 200 فوت نسبت به AP قرار داشته باشند. موانع فیزیكی مداخله كننده این عملكرد را به طرز چشمگیری كاهش می‌دهند.

در شكل فوق یك Access Point از طریق یك كابل به شبكه LAN متصل شده است. در اینجا وظیفه یك AP دریافت اطلاعات از سرویس گیرنده‌ها از طریق هوا و ارسال آن اطلاعات از طریق یك پورت به hub می باشد. AP به عنوان یك پل ارتباطی بین شبكه WLAN و شبكه LAN عمل می‌كند.

ناحیه‌ای كه توسط یك AP تحت پوشش قرار می‌گیرد سلول (Cell) نامیده می‌شود. هر ایستگاه در داخل Cell می‌تواند به AP دسترسی پیدا كند. وظیفه یك AP ایجاد هماهنگی بین سرویس گیرندگان شبكه WLAN و یك شبكه LAN می‌باشد.

به منظور گسترش بخش بی‌سیم و تحت پوشش قرار دادن سرویس گیرندگان بیشتر، می‌توان از APهای متعدد در مناطق مختلف استفاده كرد،‌ و یا اینكه یك Extension point را بكار گرفت. Extension point، یك تقویت كننده سیگنال‌های بی‌سیم است كه به عنوان ایستگاهی بین سرویس گیرندگان بی‌سیم و AP عمل می‌كند. استاندارد IEEE 802.11 دو سلول را به عنوان یك BSS ( Basic Service Set) در نظر می‌گیرد. اگر شبكه از چند Access Point استفاده كند، APها با یك ستون فقرات بنام DS ( Distribution System) به هم اتصال می‌یابند. DS معمولاً یك شبكه كابلی است، اما می‌توان آن را بی‌سیم هم در نظر گرفت.

 

 

استاندارد شبکه های محلی بی سیم IEEE802.11 :

امروزه با بهبود عملكرد، كارایی و عوامل امنیتی، شبكه‌های بی‌سیم به شكل قابل توجهی در حال رشد و گسترش هستند و استاندارد IEEE 802.11 استاندارد بنیادی است كه شبكه‌های بی‌سیم بر مبنای آن طراحی و پیاده سازی می‌شوند.

در ماه ژوئن سال 1997 انجمن مهندسان برق و الكترونیك (IEEE) استاندارد IEEE 802.11-1997 را به عنوان اولین استانداردِ شبكه‌های محلی بی‌سیم منتشر ساخت. این استاندارد در سال 1999 مجدداً بازنگری شد و نگارش روز آمد شده آن تحت عنوان 802.11IEEE -1999 منتشر شد. استاندارد جاری شبكه‌های محلی بی‌سیم یا همانIEEE 802.11 تحت عنوان ISO/IEC 8802-11:1999، توسط سازمان استاندارد سازی بین‌المللی و مؤسسه استانداردهای ملی آمریكا پذیرفته شده است. تكمیل این استاندارد در سال 1997، شكل گیری و پیدایش شبكه سازی محلی بی‌سیم و مبتنی بر استاندارد را به دنبال داشت. استاندارد 1997، پهنای باند 2Mbps را تعریف می‌كند با این ویژگی كه در شرایط نامساعد و محیط‌های دارای اغتشاش (نویز) این پهنای باند می‌تواند به مقدار 1Mbps كاهش یابد. روش تلفیق یا مدولاسیون در این پهنای باند روش DSSS است. بر اساس این استاندارد پهنای باند 1 Mbps با استفاده از روش مدولاسیون FHSS نیز قابل دستیابی است و در محیط‌های عاری از اغتشاش (نویز) پهنای باند 2 Mbps نیز قابل استفاده است. هر دو روش مدولاسیون در محدوده باند رادیویی 2.4 GHz عمل می‌كنند. یكی از نكات جالب توجه در خصوص این استاندارد استفاده از رسانه مادون قرمز علاوه بر مدولاسیون‌های رادیویی DSSS و FHSS به عنوان رسانه انتقال است. ولی كاربرد این رسانه با توجه به محدودیت حوزه عملیاتی آن نسبتاً محدود و نادر است. گروه كاری 802.11 به زیر گروه‌های متعددی تقسیم می‌شود. برخی از مهم‌ترین زیر گروه‌ها به قرار زیر است:


- 802.11D: Additional Regulatory Domains
- 802.11E: Quality of Service (QoS)
- 802.11F: Inter-Access Point Protocol (IAPP)
- 802.11G: Higher Data Rates at 2.4 GHz
- 802.11H: Dynamic Channel Selection and Transmission Power Control
- 802.11i: Authentication and Security


كمیته 802.11e كمیته‌ای است كه سعی دارد قابلیت QoS اِتـِرنت را در محیط شبكه‌های بی‌سیم ارائه كند. توجه داشته باشید كه فعالیت‌های این گروه تمام گونه‌های 802.11 شامل a، b و g را در بر دارد. این كمیته در نظر دارد كه ارتباط كیفیت سرویس سیمی یا Ethernet QoS را به دنیای بی‌سیم بیاورد.
كمیته 802.11g كمیته‌ای است كه با عنوان 802.11 توسعه یافته نیز شناخته می‌شود. این كمیته در نظر دارد نرخ ارسال داده‌ها در باند فركانسی ISM را افزایش دهد. باند فركانسی ISM یا باند فركانسی صنعتی، پژوهشی، و پزشكی، یك باند فركانسی بدون مجوز است.

استفاده از این باند فركانسی كه در محدوده 2400 مگاهرتز تا 2483.5 مگاهرتز قرار دارد، بر اساس مقررات FCC در كاربردهای تشعشع رادیویی نیازی به مجوز ندارد. استاندارد 802.11g تا كنون نهایی نشده است و مهم‌ترین علت آن رقابت شدید میان تكنیك‌های مدولاسیون است. اعضاء این كمیته و سازندگان تراشه توافق كرده‌اند كه از تكنیك تسهیم OFDM استفاده نمایند ولی با این وجود روش PBCC نیز می‌تواند به عنوان یك روش جایگزین و رقیب مطرح باشد.

كمیته 802.11h مسئول تهیه استانداردهای یكنواخت و یكپارچه برای توان مصرفی و نیز توان امواج ارسالی توسط فرستنده‌های مبتنی بر 802.11 است.

فعالیت دو كمیته 802.11i و 802.11x در ابتدا برروی سیستم‌های مبتنی بر 802.11b تمركز داشت. این دو كمیته مسئول تهیه پروتكل‌های جدید امنیت هستند. استاندارد اولیه از الگوریتمی موسوم به WEP استفاده می‌كند كه در آن دو ساختار كلید رمز نگاری به طول 40 و 128 بیت وجود دارد. WEP مشخصاً یك روش رمزنگاری است كه از الگوریتم RC4 برای رمزنگاری فریم‌ها استفاده می‌كند. فعالیت این كمیته در راستای بهبود مسائل امنیتی شبكه‌های محلی بی‌سیم است.


این استاندارد لایه‌های كنترل دسترسی به رسانه (MAC) و لایه فیزیكی (PHY) در یك شبكه محلی با اتصال بی‌سیم را دربردارد. شكل زیر جایگاه استاندارد 802.11 را در مقایسه با مدل مرجع نشان می‌دهد.

محیط‌های بی‌سیم دارای خصوصیات و ویژگی‌های منحصر به فردی می‌باشند كه در مقایسه با شبكه‌های محلی سیمی جایگاه خاصی را به این گونه شبكه‌ها می‌بخشد. به طور مشخص ویژگی‌های فیزیكی یك شبكه محلی بی‌سیم محدودیت‌های فاصله، افزایش نرخ خطا و كاهش قابلیت اطمینان رسانه، همبندی‌های پویا و متغیر، تداخل امواج، و عدم وجود یك ارتباط قابل اطمینان و پایدار در مقایسه با اتصال سیمی است. این محدودیت‌ها، استاندارد شبكه‌های محلی بی‌سیم را وا می‌دارد كه فرضیات خود را بر پایه یك ارتباط محلی و با بُرد كوتاه بنا نهد. پوشش‌های جغرافیایی وسیع‌تر از طریق اتصال شبكه‌های محلی بی‌سیم كوچك برپا می‌شود كه در حكم عناصر ساختمانی شبكه گسترده هستند. سیـّار بودن ایستگاه‌های كاری بی‌سیم نیز از دیگر ویژگی‌های مهم شبكه‌های محلی بی‌سیم است. در حقیقت اگر در یك شبكه محلی بی‌سیم ایستگاه‌های كاری قادر نباشند در یك محدوده عملیاتی قابل قبول و همچنین میان سایر شبكه‌های بی‌سیم تحرك داشته باشد، استفاده از شبكه‌های محلی بی‌سیم توجیه كاربردی مناسبی نخواهد داشت.

از سوی دیگر به منظور حفظ سازگاری و توانایی تطابق و همكاری با سایر استانداردها، لایه دسترسی به رسانه (MAC) در استاندارد 802.11 می‌بایست از دید لایه‌های بالاتر مشابه یك شبكه محلی مبتنی بر استاندارد 802 عمل كند. بدین خاطر لایه MAC در این استاندارد مجبور است كه سیـّاربودن ایستگاه‌های كاری را به گونه‌ای شفاف پوشش دهد كه از دید لایه‌های بالاتر استاندارد این سیـّاربودن احساس نشود. این نكته سبب می‌شود كه لایهMAC در این استاندارد وظایفی را بر عهده بگیرد كه معمولاً توسط لایه‌های بالاتر شبكه انجام می‌شوند. در واقع این استاندارد لایه‌های فیزیكی و پیوند داده جدیدی به مدل مرجع OSI اضافه می‌كند و به طور مشخص لایه فیزیكی جدید از فركانس‌های رادیویی به عنوان رسانه انتقال بهره می‌برد. شكل زیر، جایگاه این دو لایه در مدل مرجع OSI را در كنار سایر پروتكل‌های شبكه سازی نشان می‌دهد. همانگونه كه در این شكل مشاهده می‌شود وجود این دولایه از دید لایه‌های فوقانی شفاف است

علاوه بر استاندارد IEEE 802.11-1999 دو الحاقیa 802.11 IEEE و IEEE 802.11b تغییرات و بهبودهای قابل توجهی را به استاندارد اولیه اضافه كرده است .




 

ارسال توسط رضا کیانی
آرشيو مطالب
پیوندها
طراح قالب

ابزار وبلاگ

قالب وبلاگ