X
تبلیغات
سعید عسگری
سعید عسگری
ساوالان
مقاله ای کامل در مورد شبکه های کامپیوتری

● تقسیم بندی بر اساس توپولوژی . الگوی هندسی استفاده شده جهت اتصال کامپیوترها ، توپولوژی نامیده می شود. توپولوژی انتخاب شده برای پیاده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب یک توپولوژی خاص نمی تواند بدون ارتباط با محیط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپیوترها به یکدیگر ، مستقیما" بر نوع محیط انتقال و روش های استفاده از خط تاثیر می گذارد. با توجه به تاثیر مستقیم توپولوژی انتخابی در نوع کابل کشی و هزینه های مربوط به آن ، می بایست با دقت و تامل به انتخاب توپولوژی یک شبکه همت گماشت . عوامل مختلفی جهت انتخاب یک توپولوژی بهینه مطرح می شود. مهمترین این عوامل بشرح ذیل است :

هزینه . هر نوع محیط انتقال که برای شبکه LAN انتخاب گردد، در نهایت می بایست عملیات نصب شبکه در یک ساختمان پیاده سازی گردد. عملیات فوق فرآیندی طولانی جهت نصب کانال های مربوطه به کابل ها و محل عبور کابل ها در ساختمان است . در حالت ایده آل کابل کشی و ایجاد کانال های مربوطه می بایست قبل از تصرف و بکارگیری ساختمان انجام گرفته باشد. بهرحال می بایست هزینه نصب شبکه بهینه گردد.
انعطاف پذیری . یکی از مزایای شبکه های LAN ، توانائی پردازش داده ها و گستردگی و توزیع گره ها در یک محیط است . بدین ترتیب توان محاسباتی سیستم و منابع موجود در اختیار تمام استفاده کنندگان قرار خواهد گرفت . در ادارات همه چیز تغییر خواهد کرد.( لوازم اداری، اتاقها و ... ) . توپولوژی انتخابی می بایست بسادگی امکان تغییر پیکربندی در شبکه را فراهم نماید. مثلا" ایستگاهی را از نقطه ای به نقطه دیگر انتقال و یا قادر به ایجاد یک ایستگاه جدید در شبکه باشیم .

سه نوع توپولوژی رایج در شبکه های LAN استفاده می گردد :

BUS
STAR
RING
توپولوژی BUS . یکی از رایجترین توپولوژی ها برای پیاده سازی شبکه های LAN است . در مدل فوق از یک کابل بعنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپیوترهای موجود در شبکه ( سرویس دهنده ، سرویس گیرنده ) به آن متصل می گردند.

مزایای توپولوژی BUS

-    کم بودن طول کابل . بدلیل استفاده از یک خط انتقال جهت اتصال تمام کامپیوترها ، در توپولوژی فوق از کابل کمی استفاده می شود.موضوع فوق باعث پایین آمدن هزینه نصب و ایجاد تسهیلات لازم در جهت پشتیبانی شبکه خواهد بود.

- ساختار ساده . توپولوژی BUS دارای یک ساختار ساده است . در مدل فوق صرفا" از یک کابل برای انتقال اطلاعات استفاده می شود.

- توسعه آسان . یک کامپیوتر جدید را می توان براحتی در نقطه ای از شبکه اضافه کرد. در صورت اضافه شدن ایستگاههای بیشتر در یک سگمنت ، می توان از تقویت کننده هائی به نام Repeater استفاده کرد.


معایب توپولوژی BUS

-    مشکل بودن عیب یابی . با اینکه سادگی موجود در تویولوژی BUS امکان بروز اشتباه را کاهش می دهند، ولی در صورت بروز خطاء کشف آن ساده نخواهد بود. در شبکه هائی که از توپولوژی فوق استفاده می نمایند ، کنترل شبکه در هر گره دارای مرکزیت نبوده و در صورت بروز خطاء می بایست نقاط زیادی بمنظور تشخیص خطاء بازدید و بررسی گردند.

- ایزوله کردن خطاء مشکل است . در صورتیکه یک کامپیوتر در توپولوژی فوق دچار مشکل گردد ، می بایست کامپیوتر را در محلی که به شبکه متصل است رفع عیب نمود. در موارد خاص می توان یک گره را از شبکه جدا کرد. در حالتیکه اشکال در محیط انتقال باشد ، تمام یک سگمنت می بایست از شبکه خارج گردد.
- ماهیت تکرارکننده ها . در مواردیکه برای توسعه شبکه از تکرارکننده ها استفاده می گردد، ممکن است در ساختار شبکه تغییراتی نیز داده شود. موضوع فوق مستلزم بکارگیری کابل بیشتر و اضافه نمودن اتصالات مخصوص شبکه است .
توپولوژی STAR . در این نوع توپولوژی همانگونه که از نام آن مشخص است ، از مدلی شبیه "ستاره" استفاده می گردد. در این مدل تمام کامپیوترهای موجود در شبکه معمولا" به یک دستگاه خاص با نام " هاب " متصل خواهند شد.
مزایای توپولوژی STAR

- سادگی سرویس شبکه . توپولوژی STAR شامل تعدادی از نقاط اتصالی در یک نقطه مرکزی است . ویژگی فوق تغییر در ساختار و سرویس شبکه را آسان می نماید.
- در هر اتصال یکدستگاه . نقاط اتصالی در شبکه ذاتا" مستعد اشکال هستند. در توپولوژی STAR اشکال در یک اتصال ، باعث خروج آن خط از شبکه و سرویس و اشکال زدائی خط مزبور است . عملیات فوق تاثیری در عملکرد سایر کامپیوترهای موجود در شبکه نخواهد گذاشت .

- کنترل مرکزی و عیب یابی . با توجه به این مسئله که نقطه مرکزی مستقیما" به هر ایستگاه موجود در شبکه متصل است ، اشکالات و ایرادات در شبکه بسادگی تشخیص و مهار خواهند گردید.

- روش های ساده دستیابی . هر اتصال در شبکه شامل یک نقطه مرکزی و یک گره جانبی است . در چنین حالتی دستیابی به محیط انتقال حهت ارسال و دریافت اطلاعات دارای الگوریتمی ساده خواهد بود.

معایب توپولوژی STAR

- زیاد بودن طول کابل . بدلیل اتصال مستقیم هر گره به نقطه مرکزی ، مقدار زیادی کابل مصرف می شود. با توجه به اینکه هزینه کابل نسبت به تمام شبکه ، کم است ، تراکم در کانال کشی جهت کابل ها و مسائل مربوط به نصب و پشتیبنی آنها بطور قابل توجهی هزینه ها را افزایش خواهد داد.

- مشکل بودن توسعه . اضافه نمودن یک گره جدید به شبکه مستلزم یک اتصال از نقطه مرکزی به گره جدید است . با اینکه در زمان کابل کشی پیش بینی های لازم جهت توسعه در نظر گرفته می شود ، ولی در برخی حالات نظیر زمانیکه طول زیادی از کابل مورد نیاز بوده و یا اتصال مجموعه ای از گره های غیر قابل پیش بینی اولیه ، توسعه شبکه را با مشکل مواجه خواهد کرد.

- وابستگی به نقطه مرکزی . در صورتیکه نقطه مرکزی ( هاب ) در شبکه با مشکل مواجه شود ، تمام شبکه غیرقابل استفاده خواهد بود.

توپولوژی RING . در این نوع توپولوژی تمام کامپیوترها بصورت یک حلقه به یکدیگر مرتبط می گردند. تمام کامپیوترهای موجود در شبکه ( سرویس دهنده ، سرویس گیرنده ) به یک کابل که بصورت یک دایره بسته است ، متصل می گردند. در مدل فوق هر گره به دو و فقط دو همسایه مجاور خود متصل است . اطلاعات از گره مجاور دریافت و به گره بعدی ارسال می شوند. بنابراین داده ها فقط در یک جهت حرکت کرده و از ایستگاهی به ایستگاه دیگر انتقال پیدا می کنند.
مزایای توپولوژی RING

- کم بودن طول کابل . طول کابلی که در این مدل بکار گرفته می شود ، قابل مقایسه به توپولوژی BUS نبوده و طول کمی را در بردارد. ویژگی فوق باعث کاهش تعداد اتصالات ( کانکتور) در شبکه شده و ضریب اعتماد به شبکه را افزایش خواهد داد.
- نیاز به فضائی خاص جهت انشعابات در کابل کشی نخواهد بود.بدلیل استفاده از یک کابل جهت اتصال هر گره به گره همسایه اش ، اختصاص محل هائی خاص بمنظور کابل کشی ضرورتی نخواهد داشت .

- مناسب جهت فیبر نوری . استفاده از فیبر نوری باعث بالا رفتن نرخ سرعت انتقال اطلاعات در شبکه است. چون در توپولوژی فوق ترافیک داده ها در یک جهت است ، می توان از فیبر نوری بمنظور محیط انتقال استفاده کرد.در صورت تمایل می توان در هر بخش ازشبکه از یک نوع کابل بعنوان محیط انتقال استفاده کرد . مثلا" در محیط های ادرای از مدل های مسی و در محیط کارخانه از فیبر نوری استفاده کرد.

معایب توپولوژی RING

- اشکال در یک گره باعث اشکال در تمام شبکه می گردد. در صورت بروز اشکال در یک گره ، تمام شبکه با اشکال مواجه خواهد شد. و تا زمانیکه گره معیوب از شبکه خارج نگردد ، هیچگونه ترافیک اطلاعاتی را روی شبکه نمی توان داشت .
- اشکال زدائی مشکل است . بروز اشکال در یک گره می تواند روی تمام گرههای دیگر تاثیر گذار باشد. بمنظور عیب یابی می بایست چندین گره بررسی تا گره مورد نظر پیدا گردد.

- تغییر در ساختار شبکه مشکل است . در زمان گسترش و یا اصلاح حوزه جغرافیائی تحت پوشش شبکه ، بدلیل ماهیت حلقوی شبکه مسائلی بوجود خواهد آمد .
- توپولوژی بر روی نوع دستیابی تاثیر می گذارد. هر گره در شبکه دارای مسئولیت عبور دادن داده ای است که از گره مجاور دریافت داشته است . قبل از اینکه یک گره بتواند داده خود را ارسال نماید ، می بایست به این اطمینان برسد که محیط انتقال برای استفاده قابل دستیابی است .

● تقسیم بندی بر اساس حوزه جغرافی تحت پوشش . شبکه های کامپیوتری با توجه به حوزه جغرافیائی تحت پوشش به سه گروه تقسیم می گردند :
شبکه های محلی ( کوچک ) LAN

شبکه های متوسط MAN

شبکه های گسترده WAN

شبکه های LAN . حوزه جغرافیائی که توسط این نوع از شبکه ها پوشش داده می شود ، یک محیط کوچک نظیر یک ساختمان اداری است . این نوع از شبکه ها دارای ویژگی های زیر می باشند :

توانائی ارسال اطلاعات با سرعت بالا

محدودیت فاصله

قابلیت استفاده از محیط مخابراتی ارزان نظیر خطوط تلفن بمنظور ارسال اطلاعات
نرخ پایین خطاء در ارسال اطلاعات با توجه به محدود بودن فاصله
شبکه های MAN . حوزه جغرافیائی که توسط این نوع شبکه ها پوشش داده می شود ، در حد و اندازه یک شهر و یا شهرستان است . ویژگی های این نوع از شبکه ها بشرح زیر است :

پیچیدگی بیشتر نسبت به شبکه های محلی قابلیت ارسال تصاویر و صدا قابلیت ایجاد ارتباط بین چندین شبکه شبکه های WAN . حوزه جغرافیائی که توسط این نوع شبکه ها پوشش داده می شود ، در حد و اندازه کشور و قاره است . ویژگی این نوع شبکه ها بشرح زیر است :

قابلیت ارسال اطلاعات بین کشورها و قاره ها

قابلیت ایجاد ارتباط بین شبکه های LAN

سرعت پایین ارسال اطلاعات نسبت به شبکه های LAN

نرخ خطای بالا با توجه به گستردگی محدوده تحت پوشش


● کابل در شبکه

در شبکه های محلی از کابل بعنوان محیط انتقال و بمنظور ارسال اطلاعات استفاده می گردد.ازچندین نوع کابل در شبکه های محلی استفاده می گردد. در برخی موارد ممکن است در یک شبکه صرفا" از یک نوع کابل استفاده و یا با توجه به شرایط موجود از چندین نوع کابل استفاده گردد. نوع کابل انتخاب شده برای یک شبکه به عوامل متفاوتی نظیر : توپولوژی شبکه، پروتکل و اندازه شبکه بستگی خواهد داشت . آگاهی از خصایص و ویژگی های متفاوت هر یک از کابل ها و تاثیر هر یک از آنها بر سایر ویژگی های شبکه، بمنظور طراحی و پیاده سازی یک شبکه موفق بسیار لازم است .

-        کابل Unshielded Twisted pair )UTP)

متداولترین نوع کابلی که در انتقال اطلاعات استفاده می گردد ، کابل های بهم تابیده می باشند. این نوع کابل ها دارای دو رشته سیم به هم پیچیده بوده که هر دو نسبت زمین دارای یک امپدانش یکسان می باشند. بدین ترتیب امکان تاثیر پذیری این نوع کابل ها از کابل های مجاور و یا سایر منابع خارجی کاهش خواهد یافت . کابل های بهم تابیده دارای دو مدل متفاوت : Shielded ( روکش دار ) و Unshielded ( بدون روکش ) می باشند. کابل UTP نسبت به کابل STP بمراتب متداول تر بوده و در اکثر شبکه های محلی استفاده می گردد.کیفیت کابل های UTP متغیر بوده و از کابل های معمولی استفاده شده برای تلفن تا کابل های با سرعت بالا را شامل می گردد. کابل دارای چهار زوج سیم بوده و درون یک روکش قرار می گیرند. هر زوج با تعداد مشخصی پیچ تابانده شده ( در واحد اینچ ) تا تاثیر پذیری آن از سایر زوج ها و یاسایر دستگاههای الکتریکی کاهش یابد.

کاربردهای شبکه

هسته اصلی سیستم های توزیع اطلاعات را شبکه های کامپیوتری تشکیل می دهند. مفهوم شبکه های کامپیوتری بر پایه اتصال کامپیوتر ها و دیگر تجهیزات سخت افزاری به یکدیگر برای ایجاد امکان ارتباط و تبادل اطلاعات استوار شده است. گروهی از کامپیوتر ها و دیگر تجهیزات متصل به هم را یک شبکه می نامند. کامپیوتر هایی که در یک شبکه واقع هستند، میتوانند اطلاعات، پیام، نرم افزار و سخت افزارها را بین یکدیگر به اشتراک بگذارند. به اشتراک گذاشتن اطلاعات، پیام ها و نرم افزارها، تقریباً برای همه قابل تصور است در این فرایند نسخه ها یا کپی اطلاعات نرم افزاری از یک کامپیوتر به کامپیوتر دیگر منتقل می شود. هنگامی که از به اشتراک گذاشتن سخت افزار سخن می گوییم به معنی آن است که تجهیزاتی نظیر چاپگر یا دستگاه مودم را می توان به یک کامپیوتر متصل کرد و از کامپیوتر دیگر واقع در همان شبکه، از آن ها استفاده نمود.

به عنوان مثال در یک سازمان معمولاً اطلاعات مربوط به حقوق و دستمزدپرسنل در بخش حسابداری نگهداری می شود. در صورتی که در این سازمان از شبکه کامپیوتری استفاده شده باشد، مدیر سازمان می تواند از دفتر خود به این اطلاعات دسترسی یابد و آن ها را مورد بررسی قرار دهد. به اشتراک گذاشتن اطلاعات و منابع نرم افزاری و سخت افزاری دارای مزیت های فراوانی است. شبکه های کامپیوتری می توانند تقریباً هر نوع اطلاعاتی را به هر شخصی که به شبکه دسترسی داشته باشد عرضه کنند. این ویژگی امکان پردازش غیر متمرکزاطلاعات را فراهم می کند. در گذشته به علت محدود بودن روش های انتقال اطلاعات کلیه فرایند های پردازش آن نیز در یک محل انجام می گرفته است. سهولت و سرعت روش های امروزی انتقال اطلاعات در مقایسه با روش هایی نظیر انتقال دیسکت یا نوار باعث شده است که ارتباطات انسانی نیز علاوه بر مکالمات صوتی، رسانه ای جدید بیابند.

به کمک شبکه های کامپیوتری می توان در هزینه های مربوط به تجهیزات گران قیمت سخت افزاری نظیر هارد دیسک، دستگاه های ورود اطلاعات و... صرفه جویی کرد. شبکه های کامپیوتری، نیازهای کاربران در نصب منابع سخت افزاری را رفع کرده یا به حداقل می رسانند.

از شبکه های کامپیوتری می توان برای استاندارد سازی برنامه های کاربردی نظیر واژه پردازها و صفحه گسترده ها، استفاده کرد. یک برنامه کاربردی می تواند در یک کامپیوتر مرکزی واقع در شبکه اجرا شود و کاربران بدون نیاز به نگهداری نسخه اصلی برنامه، از آن در کامپیوتر خود استفاده کنند.

استاندارد سازی برنامه های کاربردی دارای این مزیت است که تمام کاربران و یک نسخه مشخص استفاده می کنند. این موضوع باعث می شود تا پشتیبانی شرکت عرضه کننده نرم افزار از محصول خود تسهیل شده و نگهداری از آن به شکل موثرتری انجام شود.

مزیت دیگر استفاده از شبکه های کامپیوتری، امکان استفاده از شبکه برای برقراری ارتباطات روی خط (Online) از طریق ارسال پیام است. به عنوان مثال مدیران می توانند برای ارتباط با تعداد زیادی از کارمندان از پست الکترونیکی استفاده کنند.
تاریخچه پیدایش شبکه

در سال 1957 نخستین ماهواره، یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد. در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابرقدرت آن زمان جریان داشت و دنیا در دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به سر می برد. وزارت دفاع امریکا در واکنش به این اقدام رقیب نظامی خود، آژانس پروژه های تحقیقاتی پیشرفته یا آرپا (ARPA) را تاسیس کرد. یکی از پروژه های مهم این آژانس تامین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال ها در مراکز تحقیقاتی غیر نظامی که بر امتداد دانشگاه ها بودند، تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود. در آن زمان کامپیوتر های Mainframe از طریق ترمینال ها به کاربران سرویس می دادند. در اثر اهمیت یافتن این موضوع آژانس آرپا (ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه MIT بر عهده گرفت. در اواخر سال 1960 اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آنها در MIT، یکی در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه اندازی شد. این شبکه آرپانت نامگذاری شد. در سال 1965 نخستین ارتباط راه دور بین دانشگاه MIT و یک مرکز دیگر نیز برقرار گردید.
در سال 1970 شرکت معتبر زیراکس یک مرکز تحقیقاتی در پالوآلتو تاسیس کرد. این مرکز در طول سال ها مهمترین فناوری های مرتبط با کامپیوتر را معرفی کرده است و از این نظریه به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این مرکز تحقیقاتی که پارک (PARC) نیز نامیده می شود، به تحقیقات در زمینه شبکه های کامپیوتری پیوست. تا این سال ها شبکه آرپانت به امور نظامی اختصاص داشت، اما در سال 1927 به عموم معرفی شد. در این سال شبکه آرپانت مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود. در سال 1927 نخستین نامه الکترونیکی از طریق شبکه منتقل گردید.

در این سال ها حرکتی غیر انتفاعی به نام MERIT که چندین دانشگاه بنیان گذار آن بوده اند، مشغول توسعه روش های اتصال کاربران ترمینال ها به کامپیوتر مرکزی یا میزبان بود. مهندسان پروژه MERIT در تلاش برای ایجاد ارتباط بین کامپیوتر ها، مجبور شدند تجهیزات لازم را خود طراحی کنند. آنان با طراحی تجهیزات واسطه برای مینی کامپیوتر DECPDP-11 نخستین بستر اصلی یا Backbone شبکه کامپیوتری را ساختند. تا سال ها نمونه های اصلاح شده این کامپیوتر با نام PCP یا Primary Communications Processor نقش میزبان را در شبکه ها ایفا می کرد. نخستین شبکه از این نوع که چندین ایالت را به هم متصل می کرد Michnet نام داشت.

روش اتصال کاربران به کامپیوتر میزبان در آن زمان به این صورت بود که یک نرم افزار خاص بر روی کامپیوتر مرکزی اجرا می شد. و ارتباط کاربران را برقرار می کرد. اما در سال 1976 نرم افزار جدیدی به نام Hermes عرضه شد که برای نخستین بار به کاربران اجازه می داد تا از طریق یک ترمینال به صورت تعاملی مستقیما به سیستم MERIT متصل شوند.این، نخستین باری بود که کاربران می توانستند در هنگام برقراری ارتباط از خود بپرسند: کدام میزبان؟

از وقایع مهم تاریخچه شبکه های کامپیوتری، ابداع روش سوئیچینگ بسته ای یا Packet Switching است. قبل از معرفی شدن این روش از سوئیچینگ مداری یا Circuit Switching برای تعیین مسیر ارتباطی استفاده می شد. اما در سال 1974 با پیدایش پروتکل ارتباطی TCP/IP از مفهوم Packet Switching استفاده گسترده تری شد. این پروتکل در سال 1982 جایگزین پروتکل NCP شد و به پروتکل استاندارد برای آرپانت تبدیل گشت. در همین زمان یک شاخه فرعی بنام MILnet در آرپانت همچنان از پروتکل قبلی پشتیبانی می کرد و به ارائه خدمات نظامی می پرداخت. با این تغییر و تحول، شبکه های زیادی به بخش تحقیقاتی این شبکه متصل شدند و آرپانت به اینترنت تبدیل گشت. در این سال ها حجم ارتباطات شبکه ای افزایش یافت و مفهوم ترافیک شبکه مطرح شد.

مسیر یابی در این شبکه به کمک آدرس های IP به صورت 32 بیتی انجام می گرفته است. هشت بیت اول آدرس IP به شبکه های محلی تخصیص داده شده بود که به سرعت مشخص گشت تناسبی با نرخ رشد شبکه ها ندارد و باید در آن تجدید نظر شود. مفهوم شبکه های LAN و شبکه های WAN در سال دهه 70 میلادی از یکدیگر تفکیک شدند.

در آدرس دهی 32 بیتی اولیه، بقیه 24 بیت آدرس به میزبان در شبکه اشاره می کرد.
در سال 1983 سیستم نامگذاری دامنه ها (Domain Name System) به وجود آمد و اولین سرویس دهنده نامگذاری (Name Server) راه اندازی شد و استفاده از نام به جای آدرس های عددی معرفی شد. در این سال تعداد میزبان های اینترنت از مرز ده هزار عدد فراتر رفته بود.

اجزای شبکه

یک شبکه کامپیوتری شامل اجزایی است که برای درک کارکرد شبکه لازم است تا با کارکرد هر یک از این اجزا آشنا شوید. شبکه های کامپیوتری در یک نگاه کلی دارای چهار قسمت هستند. مهمترین قسمت یک شبکه، کامپیوتر سرویس دهنده (Server) نام دارد. یک سرور در واقع یک کامپیوتر با قابلیت ها و سرعت بالا است.. تمام اجزای دیگر شبکه به کامپیوتر سرور متصل می شوند.
کامپیوتر سرور وظیفه به اشتراک گذاشتن منابع نظیر فایل، دایرکتوری و غیره را بین کامپیوترهای سرویس گیرنده بر عهده دارد. مشخصات کامپیوترهای سرویس گیرنده می تواند بسیار متنوع باشد و در یک شبکه واقعی Client ها دارای آرایش و مشخصات سخت افزاری متفاوتی هستند. تمام شبکه های کامپیوتری دارای بخش سومی هستند که بستر یا محیط انتقال اطلاعات را فراهم می کند. متداول ترین محیط انتقال در یک شبکه کابل است.

تجهیزات جانبی یا منابع سخت افزاری نظیر چاپگر، مودم، هارددیسک، تجهیزات ورود اطلاعات نظیر اسکند و غیره، تشکیل دهنده بخش چهارم شبکه های کامپیوتری هستند. تجهیزات جانبی از طریق کامپیوتر سرور در دسترس تمام کامپیوترهای واقع در شبکه قرار می گیرند. شما می توانید بدون آنکه چاپگری مستقیماً به کامپیوتر شما متصل باشد، از اسناد خود چاپ بگیرید. در عمل چاپگر از طریق سرور شبکه به کامپیوتر شما متصل است.

ویژگی های شبکه

همانطور که قبلاً گفته شد، یکی از مهمترین اجزای شبکه های کامپیوتری، کامپیوتر سرور است. سرور مسئول ارائه خدماتی از قبیل انتقال فایل، سرویس های چاپ و غیره است. با افزایش حجم ترافیک شبکه، ممکن است برای سرور مشکلاتی بروز کند. در شبکه های بزرگ برای حل این مشکل، از افزایش تعداد کامپیوترهای سرور استفاده می شود که به این سرور ها، سرور های اختصاصی گفته می شود. دو نوع متداول این سرور ها عبارتند از File and Print server و Application server. نوع اول یعنی سرویس دهنده فایل و چاپ مسئول ارائه خدماتی از قبیل ذخیره سازی فایل، حذف فایل و تغییر نام فایل است که این درخواست ها را از کامپیوتر های سرویس گیرنده دریافت می کند. این سرور همچنین مسئول مدیریت امور چاپگر نیز هست.

هنگامی که یک کاربر درخواست دسترسی به فایلی واقع در سرور را ارسال می کند، کامپیوتر سرور نسخه ای از فایل کامل را برای آن کاربر ارسال می کند. بدین ترتیب کاربر می تواند به صورت محلی، یعنی روی کامپیوتر خود این فایل را ویرایش کند.
کامپیوتر سرویس دهنده چاپ، مسئول دریافت درخواست های کاربران برای چاپ اسناد است. این سرور این درخواست ها را در یک صف قرار می دهد و به نوبت آن ها را به چاپگر ارسال می کند. این فرآیند Spooling نام دارد. به کمک Spooling کاربران می توانند بدون نیاز به انتظار برای اجرای فرمان Print به فعالیت برروی کامپیوتر خود ادامه دهند.

نوع دیگر سرور، Application Server نام دارد. این سرور مسئول اجرای برنامه های Client/Server و تامین داده های سرویس گیرنده است. سرویس دهنده ها، حجم زیادی از اطلاعات را در خود نگهداری می کنند. برای امکان بازیابی سریع و ساده اطلاعات، این داده ها در یک ساختار مشخص ذخیره می شوند. هنگامی که کاربری درخواستی را به چنین سرویس دهنده ای ارسال می کند. سرور نتیجه درخواست را به کامپیوتر کاربر انتقال می دهد. به عنوان مثال یک شرکت بازاریابی را در نظر بگیرید. این شرکت در نظر دارد تا برای مجموعه ای از محصولات جدید خود تبلیغ کند. این شرکت می تواند برای کاهش حجم ترافیک، برای مشتریان با طیف درآمدهای مشخص، فقط گروهی از محصولات را تبلیغ نماید.

علاوه بر سرور های یاد شده، در یک شبکه می توان برای خدماتی از قبیل پست الکترونیک، فکس، سرویس های دایرکتوری و غیره نیز سرورهایی اختصاص داد. اما بین سرور های فایل و Application Server ها تفاوت های مهمی نهفته است. یک سرور فایل در پاسخ به درخواست کاربر برای دسترسی به یک فایل، یک نسخه کامل از فایل را برای او ارسال می کند درحالی که یک Application Server فقط نتایج درخواست کاربر را برای وی ارسال می نماید.

تقسیم بندی شبکه

تقسیم بندی براساس گستره جغرافیایی (Range): شبکه های کامپیوتری براساس موقعیت و محل نصب دارای انواع متفاوتی هستند. یکی از مهمترین عوامل تعیین نوع شبکه مورد نیاز، طول فواصل ارتباطی بین اجزای شبکه است.
شبکه های کامپیوتری گستره جغرافیایی متفاوتی دارند که از فاصله های کوچک در حدود چند متر شروع شده و در بعضی از مواقع از فاصله بین چند کشور بالغ می شود. شبکه های کامپیوتری براساس حداکثر فاصله ارتباطی آنها به سه نوع طبقه بندی می شوند. یکی از انواع شبکه های کامپیوتری، شبکه محلی (LAN) یا Local Area Network است. این نوع از شبکه دارای فواصل کوتاه نظیر فواصل درون ساختمانی یا حداکثر مجموعه ای از چند ساختمان است. برای مثال شبکه مورد استفاده یک شرکت را در نظر بگیرید. در این شبکه حداکثر فاصله بین کامپیوتر ها محدود به فاصله های بین طبقات ساختمان شرکت می باشد.

در شبکه های LAN کامپیوترها در سطح نسبتاً کوچکی توزیع شده اند و معمولاً توسط کابل به هم اتصال می یابند. به همین دلیل شبکه های LAN را گاهی به تسامح شبکه های کابلی نیز می نامند.

نوع دوم شبکه های کامپیوتری، شبکه های شهری MAN یا Metropolitan Area Network هستند. فواصل در شبکه های شهری از فواصل شبکه های LAN بزرگتر است و چنین شبکه هایی دارای فواصلی در حدود ابعاد شهری هستند. شبکه های MAN معمولاً از ترکیب و ادغام دو یا چند شبکه LAN به وجود می آیند. به عنوان مثال از شبکه های MAN موردی را در نظر بگیرید که شبکه های LAN یک شهر را از دفتر مرکزی در شهر A به دفتر نمایندگی این شرکت در شهر B متصل می سازد.
در نوع سوم شبکه های کامپیوتری موسوم به WAN یا (Wide Area Network) یا شبکه های گسترده، فواصل از انواع دیگر شبکه بیشتر بوده و به فاصله هایی در حدود ابعاد کشوری یا قاره ای بالغ می شود. شبکه های WAN از ترکیب چندین شبکه LAN یا MAN ایجاد می گردند. شبکه اتصال دهنده دفاتر هواپیمایی یک شرکت در شهرهای مختلف چند کشور، یک یک شبکه WAN است.


تقسیم بندی براساس گره (Node): این نوع از تقسیم بندی شبکه ها براساس ماهیت گره ها یا محل های اتصال خطوط ارتباطی شبکه ها انجام می شود. در این گروه بندی شبکه ها به دو نوع تقسیم بندی می شوند. تفاوت این دو گروه از شبکه ها در قابلیت های آن نهفته است. این دو نوع اصلی از شبکه ها، شبکه هایی از نوع نظیر به نظیر (Peer to Peer) و شبکه های مبتنی بر Server یا Server Based نام دارند.
در یک شبکه نظیر به نظیر یا Peer to Peer، بین گره های شبکه هیچ ترتیب یا سلسله مراتبی وجود ندارد و تمام کامپیوتر های واقع در شبکه از اهمیت یا اولویت یکسانی برخوردار هستند. به شبکه Peer to Peer یک گروه کاری یا Workgroup نیز گفته می شود. در این نوع از شبکه ها هیچ کامپیوتری در شبکه به طور اختصاصی وظیفه ارائه خدمات همانند سرور را ندارد. به این جهت هزینه های این نوع شبکه پایین بوده و نگهداری از آنها نسبتاً ساده می باشد. در این شبکه ها براساس آن که کدام کامپیوتر دارای اطلاعات مورد نیاز دیگر کامپیوتر هاست، همان دستگاه نقش سرور را برعهده می گیرد. و براساس تغییر این وضعیت در هر لحظه هر یک از کامپیوتر ها می توانند سرور باشند. و بقیه سرویس گیرنده. به دلیل کارکرد دوگانه هر یک از کامپیوتر ها به عنوان سرور و سرویس گیرنده، هر کامپیوتر در شبکه لازم است تا بر نوع کارکرد خود تصمیم گیری نماید. این فرآیند تصمیم گیری، مدیریت ایستگاه کاری یا سرور نام دارد. شبکه هایی از نوع نظیر به نظیر مناسب استفاده در محیط هایی هستند که تعداد کاربران آن بیشتر از 10 کاربر نباشد.

سیستم عامل هایی نظیر Windows NT Workstation، Windows 9X یا Windows for Workgroup نمونه هایی از سیستم عامل های با قابلیت ایجاد شبکه های نظیر به نظیر هستند. در شبکه های نظیر به نظیر هر کاربری تعیین کننده آن است که در روی سیستم خود چه اطلاعاتی می تواند در شبکه به اشتراک گذاشته شود. این وضعیت همانند آن است که هر کارمندی مسئول حفظ و نگهداری اسناد خود می باشد.
در نوع دوم شبکه های کامپیوتری یعنی شبکه های مبتنی بر سرور، به تعداد محدودی از کامپیوتر ها وظیفه عمل به عنوان سرور داده می شود. در سازمان هایی که دارای بیش از 10 کاربر در شبکه خود هستند، استفاده از شبکه های Peer to Peer نامناسب بوده و شبکه های مبتنی بر سرور ترجیح داده می شوند. در این شبکه ها از سرور اختصاصی برای پردازش حجم زیادی از درخواست های کامپیوترهای سرویس گیرنده استفاده می شود و آنها مسئول حفظ امنیت اطلاعات خواهند بود. در شبکه های مبتنی بر سرور، مدیر شبکه، مسئول مدیریت امنیت اطلاعات شبکه است و بر تعیین سطوح دسترسی به منابع شبکه مدیریت می کند. بدلیل اینکه اطلاعات در چنین شبکه هایی فقط روی کامپیوتر یا کامپیوتر های سرور متمرکز می باشند، تهیه نسخه های پشتیبان از آنها ساده تر بوده و تعیین برنامه زمانبندی مناسب برای ذخیره سازی و تهیه نسخه های پشتیبان از اطلاعات به سهولت انجام می پذیرد. در چنین شبکه هایی می توان اطلاعات را روی چند سرور نگهداری نمود، یعنی حتی در صورت از کار افتادن محل ذخیره اولیه اطلاعات (کامپیوتر سرور اولیه)، اطلاعات همچنان در شبکه موجود بوده و سیستم می تواند به صورت روی خط به کارکردخود ادامه دهد. به این نوع از سیستم ها Redundancy Systems یا سیستم های یدکی می گویند.

برای بهره گیری از مزایای هر دو نوع از شبکه ها، معمولاً سازمان ها از ترکیبی از شبکه های نظیر به نظیر و مبتنی بر سرور استفاده می کنند. این نوع از شبکه ها، شبکه های ترکیبی یا Combined Network نام دارند. در شبکه های ترکیبی دو نوع سیستم عامل برای تامین نیازهای شبکه مورد استفاده قرار می گیرند. به عنوان مثال یک سازمان می تواند از سیستم عامل Windows NT Server برای به اشتراک گذاشتن اطلاعات مهم و برنامه های کاربردی در شبکه خود استفاده کنند. در این شبکه، کامپیوتر های Client می توانند از سیستم عامل ویندوز 95 استفاده کنند. در این وضعیت، کامپیوتر ها می توانند ضمن قابلیت دسترسی به اطلاعات سرور ویندوز NT، اطلاعات شخصی خود را نیز با دیگر کاربران به اشتراک بگذارند.

تقسیم بندی شبکه ها براساس توپولوژی: نوع آرایش یا همبندی اجزای شبکه بر مدیریت و قابلیت توسعه شبکه نیز تاثیر می گذارد. برای طرح بهترین شبکه از جهت پاسخگویی به نیازمندی ها، درک انواع آرایش شبکه دارای اهمیت فراوانی است. انواع همبندی شبکه، بر سه نوع توپولوژی استوار شده است. این انواع عبارتند از: توپولوژی خطی یا BUS، حلقه ای یا RING و ستاره ای یا STAR.

توپولوژی BUS ساده ترین توپولوژی مورد استفاده شبکه ها در اتصال کامپیوتر ها است. در این آرایش تمام کامپیوتر ها به صورت ردیفی به یک کابل متصل می شوند. به این کابل در این آرایش، بستر اصلی (Back Bone) یا قطعه (Segment) اطلاق می شود. در این آرایش، هر کامپیوتر آدرس یا نشانی کامپیوتر مقصد را به پیام خودافزوده و این اطلاعات را به صورت یک سیگنال الکتریکی روی کابل ارسال می کند. این سیگنال توسط کابل به تمام کامپیوتر های شبکه ارسال می شود. کامپیوتر هایی که نشانی آن ها با نشانی ضمیمه شده به پیام انطباق داشته باشد، پیام را دریافت می کنند. در کابل های ارتباط دهنده کامپیوتر های شبکه، هر سیگنال الکتریکی پس از رسیدن به انتهای کابل، منعکس شده و دوباره در مسیر مخالف در کابل به حرکت در می آید. برای جلوگیری از انعکاس سیگنال در انتهای کابل ها، از یک پایان دهنده یا Terminator استفاده می شود. فراموش کردن این قطعه کوچک گاهی موجب از کار افتادن کل شبکه می شود. در این آرایش شبکه، در صورت از کار افتادن هر یک از کامپیوتر ها آسیبی به کارکرد کلی شبکه وارد نخواهد شد. در برابر این مزیت اشکال این توپولوژی در آن است که هر یک از کامپیوتر ها باید برای ارسال پیام منتظر فرصت باشد. به عبارت دیگر در این توپولوژی در هر لحظه فقط یک کامپیوتر می تواند پیام ارسال کند. اشکال دیگر این توپولوژی در آن است که تعداد کامپیوتر های واقع در شبکه تاثیر معکوس و شدیدی بر کارایی شبکه می گذارد. در صورتی که تعداد کاربران زیاد باشد، سرعت شبکه به مقدار قابل توجهی کند می شود. علت این امر آن است که در هر لحظه یک کامپیوتر باید برای ارسال پیام مدت زمان زیادی به انتظار بنشیند. عامل مهم دیگری که باید در نظر گرفته شود آن است که در صورت آسیب دیدگی کابل شبکه، ارتباط در کل شبکه قطع شود.
آرایش نوع دوم شبکه های کامپیوتری، آرایش ستاره ای است. در این آرایش تمام کامپیوتر های شبکه به یک قطعه مرکزی به نام Hub متصل می شوند. در این آرایش اطلاعات قبل از رسیدن به مقصد خود از هاب عبور می کنند. در این نوع از شبکه ها در صورت از کار افتادن یک کامپیوتر یا بر اثر قطع شدن یک کابل، شبکه از کار خواهد افتاد. از طرف دیگر در این نوع همبندی، حجم زیادی از کابل کشی مورد نیاز خواهد بود، ضمن آنکه بر اثر از کار افتادن هاب، کل شبکه از کار خواهد افتاد.
سومین نوع توپولوژی، حلقه ای نام دارد. در این توپولوژی همانند آرایش BUS، تمام کامپیوتر ها توسط یک کابل به هم متصل می شوند. اما در این نوع، دو انتهای کابل به هم متصل می شود و یک حلقه تشکیل می گردد. به این ترتیب در این آرایش نیازی به استفاده از قطعه پایان دهنده یا Terminator نخواهد بود. در این نوع از شبکه نیز سیگنال های مخابراتی در طول کابل حرکت کرده و از تمام کامپیوتر ها عبور می کنند تا به کامپیوتر مقصد برسند. یعنی تمام کامپیوتر ها سیگنال را دریافت کرده و پس از تقویت، آن را به کامپیوتر بعدی ارسال می کنند. به همین جهت به این توپولوژی، توپولوژی فعال یا Active نیز گفته می شود. در این توپولوژی در صورت از کار افتادن هر یک از کامپیوتر ها، کل شبکه از کار خواهد افتاد، زیرا همانطور که گفته شده هر کامپیوتر وظیفه دارد تا سیگنال ارتباطی (که به آن نشانه یا Token نیز گفته می شود) را دریافت کرده، تقویت کند و دوباره ارسال نماید. این حالت را نباید با دریافت خود پیام اشتباه بگیرد. این حالت چیزی شبیه عمل رله در فرستنده های تلوزیونی است.
از ترکیب توپولوژی های ستاره ای، حلقه ای و خطی، یک توپولوژی ترکیبی (Hybrid) به دست می آید. از توپولوژی هیبرید در شبکه های بزرگ استفاده می شود. خود توپولوژی هیبرید دارای دو نوع است. نوع اول توپولوژی خطی - ستاره ای نام دارد. همانطور که از نام آن بر می آید، در این آرایش چندین شبکه ستاره ای به صورت خطی به هم ارتباط داده می شوند. در این وضعیت اختلال در کارکرد یک کامپیوتر، تاثیر در بقیه شبکه ایجاد نمی کند. ضمن آنکه در صورت از کار افتادن هاب فقط بخشی از شبکه از کار خواهد افتاد. در صورت آسیب دیدگی کابل اتصال دهنده هاب ها، فقط ارتباط کامپیوتر هایی که در گروه های متفاوت هستند قطع خواهد شد و ارتباط داخلی شبکه پایدار می ماند.

نوع دوم نیز توپولوژی ستاره ای - حلقه ای نام دارد. در این توپولوژی هاب های چند شبکه از نوع حلقه ای در یک الگوی ستاره ای به یک هاب مرکزی متصل می شوند.
امنیت شبکه

یکی از مهم ترین فعالیت های مدیر شبکه، تضمین امنیت منابع شبکه است. دسترسی غیر مجاز به منابع شبکه و یا ایجاد آسیب عمدی یا غیر عمدی به اطلاعات، امنیت شبکه را مختل می کند. از طرف دیگر امنیت شبکه نباید آنچنان باشد که کارکرد عادی کاربران را مشکل سازد.

برای تضمین امنیت اطلاعات و منابع سخت افزاری شبکه، از دو مدل امنیت شبکه استفاده می شود. این مدل ها عبارتند از: امنیت در سطح اشتراک (Share-Level) و امنیت در سطح کاربر (User-Level). در مدل امنیت در سطح اشتراک، این عمل با انتساب اسم رمز یا Password برای هر منبع به اشتراک گذاشته تامین می شود. دسترسی به منابع مشترک فقط هنگامی برقرار می گردد که کاربر اسم رمز صحیح را برای منبع به اشتراک گذاشته شده را به درستی بداند.

به عنوان مثال اگر سندی قابل دسترسی برای سه کاربر باشد، می توان با نسبت دادن یک اسم رمز به این سند مدل امنیت در سطح Share-Level را پیاده سازی کرد. منابع شبکه را می توان در سطوح مختلف به اشتراک گذاشت. برای مثال در سیستم عامل ویندوز ۹۵ می توان دایرکتوری ها را بصورت فقط خواندنی (Read Only)، برحسب اسم رمز یا به شکل کامل (Full) به اشتراک گذاشت. از مدل امنیت در سطح Share-Level می توان برای ایجاد بانک های اطلاعاتی ایمن استفاده کرد.
در مدل دوم یعنی امنیت در سطح کاربران، دسترسی کاربران به منابع به اشتراک گذاشته شده با دادن اسم رمز به کاربران تامیین می شود. در این مدل کاربران در هنگام اتصال به شبکه باید اسم رمز و کلمه عبور را وارد نمایند. در اینجا سرور مسئول تعیین اعتبار اسم رمز و کلمه عبور است. سرور در هنگام دریافت درخواست کاربر برای دسترسی به منبع به اشتراک گذاشته شده، به بانک اطلاعاتی خود مراجعه کرده و درخواست کاربر را رد یا قبول می کند.

تفاوت این دو مدل در آن است که در مدل امنیت در سطح Share-Level، اسم رمز به منبع نسبت داده شده و در مدل دوم اسم رمز و کلمه عبور به کاربر نسبت داده می شود. بدیهی است که مدل امنیت در سطح کاربر بسیار مستحکم تر از مدل امنیت در سطح اشتراک است. بسیاری از کاربران به راحتی می توانند اسم رمز یک منبع را به دیگران بگویند. اما اسم رمز و کلمه عبور شخصی را نمی توان به سادگی به شخص دیگری منتقل کرد.

آشنایی با مدل OSI (هفت لایه شبکه)

هر فعالیتی در شبکه مستلزم ارتباط بین نرم افزار و سخت افزار کامپیوتر و اجزای دیگر شبکه است. انتقال اطلاعات بین کامپیوترهای مختلف در شبکه وابسته به انتقال اطلاعات بین بخش های نرم افزاری و سخت افزاری درون هر یک از کامپیوتر هاست. هر یک از فرایند های انتقال اطلاعات را می توان به بخش های کوچک تری تقسیم کرد. هر یک از این فعالیت های کوچک را سیستم عامل براساس دسته ای از قوانین مشخص انجام می دهد. این قوانین را پروتکل می نامند. پروتکل ها تعیین کننده روش کار در ارتباط بین بخش های نرم افزاری و سخت افزاری شبکه هستند. بخش های نرم افزاری و سخت افزاری تولیدکنندگان مختلف دارای مجموعه پروتکل های متفاوتی می باشند. برای استاندارد سازی پروتکل های ارتباطی، سازمان استاندارد های بین المللی (ISO) در سال 1984 اقدام به تعیین مدل مرجع OSI یا Open Systems Interconnection نمود. مدل مرجع OSI ارائه دهنده چارچوب طراحی محیط های شبکه ای است. در این مدل، جزئیات بخش های نرم افزاری و سخت افزاری برای ایجاد سهولت انتقال اطلاعات مطرح شده است و در آن کلیه فعالیت های شبکه ای در هفت لایه مدل سازی می شود. هنگام بررسی فرآیند انتقال اطلاعات بین دو کامپیوتر، مدل هفت لایه ای OSI روی هر یک از کامپیوتر ها پیاده سازی می گردد. در تحلیل این فرآیند ها می توان عملیات انتقال اطلاعات را بین لایه های متناظر مدل OSI واقع در کامپیوتر های مبدا و مقصد در نظر گرفت. این تجسم از انتقال اطلاعات را انتقال مجازی (Virtual) می نامند. اما انتقال واقعی اطلاعات بین لایه های مجاور مدل OSI واقع در یک کامپیوتر انجام می شود. در کامپیوتر مبدا اطلاعات از لایه فوقانی به طرف لایه تحتانی مدل OSI حرکت کرده و از آنجا به لایه زیرین مدل OSI واقع در کامپیوتر مقصد ارسال می شوند. در کامپیوتر مقصد اطلاعات از لایه های زیرین به طرف بالاترین لایه مدل OSI حرکت می کنند. عمل انتقال اطلاعات از یک لایه به لایه دیگر در مدل OSI از طریق واسطه ها یا Interface ها انجام می شود. این واسطه ها تعیین کننده سرویس هایی هستند که هر لایه مدل OSI می تواند برای لایه مجاور فراهم آورد.

بالاترین لایه مدل OSI یا لایه هفت، لایه کاربرد یا Application است. این لایه تامیین کننده سرویس های پشتیبانی برنامه های کاربردی نظیر انتقال فایل، دسترسی به بانک اطلاعاتی و پست الکترونیکی است.

لایه شش، لایه نمایش یا Presentation است. این لایه تعیین کننده فرمت یا قالب انتقال داده ها بین کامپیوتر های واقع در شبکه است. این لایه در کامپیوتر مبدا داده هایی که باید انتقال داده شوند را به یک قالب میانی تبدیل می کند. این لایه در کامپیوتر مقصد اطلاعات را از قالب میانی به قالب اولیه تبدیل می کند.

لایه پنجم در این مدل، لایه جلسه یا Session است. این لایه بر برقراری اتصال بین دو برنامه کاربردی روی دو کامپیوتر مختلف واقع در شبکه نظارت دارد. همچنین تامین کننده همزمانی فعالیت های کاربر نیز هست.

لایه چهارم یا لایه انتقال (Transmission) مسئول ارسال و دریافت اطلاعات و کمک به رفع خطاهای ایجاد شده در طول ارتباط است. هنگامی که حین یک ارتباط خطایی بروز دهد، این لایه مسئول تکرار عملیات ارسال داده است.

لایه سوم در مدل OSI، مسئول آدرس یا نشانی گذاری پیام ها و تبدیل نشانی های منطقی به آدرس های فیزیکی است. این لایه همچنین مسئول مدیریت بر مشکلات مربوط به ترافیک شبکه نظیر کند شدن جریان اطلاعات است. این لایه، لایه شبکه یا Network نام دارد.

لایه دوم مدل OSI، لایه پیوند یا Data Link است. این لایه وظیفه دارد تا اطلاعات دریافت شده از لایه شبکه را به قالبی منطقی به نام فریم (Frame) تبدیل کند. در کامپیوتر مقصد این لایه همچنین مسئول دریافت بدون خطای این فریم ها است.
لایه زیرین در این مدل، لایه فیزیکی یا Physical است. این لایه اطلاعات را بصورت جریانی از رشته های داده ای و بصورت الکترونیکی روی کابل هدایت می کند. این لایه تعریف کننده ارتباط کابل و کارت شبکه و همچنین تعیین کننده تکنیک ارسال و دریافت داده ها نیز هست.

پروتکل ها

فرآیند به اشتراک گذاشتن اطلاعات نیازمند ارتباط همزمان شده ای بین کامپیوتر های شبکه است. برای ایجاد سهولت در این فرایند، برای هر یک از فعالیت های ارتباط شبکه ای، مجموعه ای از دستور العمل ها تعریف شده است. هر دستور العمل ارتباطی یک پروتکل یا قرارداد نام دارد. یک پروتکل تامین کننده توصیه هایی برای برقراری ارتباط بین اجزای نرم افزاری و سخت افزاری در انجام یک فعالیت شبکه ای است. هر فعالیت شبکه ای به چندین مرحله سیستماتیک تفکیک می شود. هر مرحله با استفاده از یک پروتکل منحصر به فرد، یک عمل مشخص را انجام می دهد. این مراحل باید با ترتیب یکسان در تمام کامپیوترهای واقع در شبکه انجام شوند. در کامپیوتر مبدا مراحل ارسال داده از لایه بالایی شروع شده و به طرف لایه زیرین ادامه می یابد. در کامپیوتر مقصد مراحل مشابه در جهت معکوس از پایین به بالا انجام می شود. در کامپیوتر مبدا، پروتکل اطلاعات را به قطعات کوچک شکسته، به آن ها آدرس هایی نسبت می دهند و قطعات حاصله یا بسته ها را برای ارسال از طریق کابل آماده می کنند. در کامپیوتر مقصد، پروتکل ها داده ها را از بسته ها خارج کرده و به کمک نشانی های آن ها بخش های مختلف اطلاعات را با ترتیب صحیح به هم پیوند می دهند تا اطلاعات به صورت اولیه بازیابی شوند.

پروتکل های مسئول فرآیندهای ارتباطی مختلف برای جلوگیری از تداخل و یا عملیات ناتمام، لازم است که به صورت گروهی به کار گرفته شوند. این عمل به کمک گروهبندی پروتکل های مختلف در یک معماری لایه ای به نام Protocol Stack یا پشته پروتکل انجام می گیرد. لایه های پروتکل های گروه بندی شده با لایه های مدل OSI انطباق دارند. هر لایه در مدل OSI پروتکل مشخصی را برای انجام فعالیت های خود بکار می برد. لایه های زیرین در پشته پروتکل ها تعیین کننده راهنمایی برای اتصال اجزای شبکه از تولیدکنندگان مختلف به یکدیگر است.

لایه های بالایی در پشته پروتکل ها تعیین کننده مشخصه های جلسات ارتباطی برای برنامه های کاربردی می باشند. پروتکل ها براساس آن که به کدام لایه از مدل OSI متعلق باشند، سه نوع طبقه بندی می شوند. پروتکل های مربوط به سه لایه بالایی مدل OSI به پروتکل های Application یا کاربرد معروف هستند. پروتکل های لایه Application تامیین کننده سرویس های شبکه در ارتباط بین برنامه های کاربردی با یکدیگر هستند. این سرویس ها شامل انتقال فایل، چاپ، ارسال پیام و سرویس های بانک اطلاعاتی هستند. پروتکل های لایه نمایش یا Presentation وظیفه قالب بندی و نمایش اطلاعات را قبل از ارسال بر عهده دارند. پروتکل های لایه جلسه یا Session اطلاعات مربوط به جریان ترافیک را به داده ها اضافه می کنند.
پروتکل های نوع دوم که به پروتکل های انتقال (Transparent) معروف هستند، منطبق بر لایه انتقال مدل OSI هستند. این پروتکل ها اطلاعات مربوط به ارسال بدون خطا یا در واقع تصحیح خطا را به داده ها می افزایند. وظایف سه لایه زیرین مدل OSI بر عهده پروتکل های شبکه است. پروتکل های لایه شبکه تامیین کننده فرآیندهای آدرس دهی و مسیریابی اطلاعات هستند. پروتکل های لایه Data Link اطلاعات مربوط به بررسی و کشف خطا را به داده ها اضافه می کنند و به درخواست های ارسال مجدد اطلاعات پاسخ می گویند. پروتکل های لایه فیزیکی تعیین کننده استاندارد های ارتباطی در محیط مشخصی هستند.

 

|+| نوشته شده توسط saied در سه شنبه 19 آبان1388 ساعت 10:31 قبل از ظهر |

|+| نوشته شده توسط saied در چهارشنبه 9 مرداد1387 ساعت 9:11 بعد از ظهر |

این عکسیه که خیلی دوسش دارم
|+| نوشته شده توسط saied در جمعه 28 تیر1387 ساعت 8:45 بعد از ظهر |

من و پسر عمم مهدی
|+| نوشته شده توسط saied در جمعه 28 تیر1387 ساعت 8:34 بعد از ظهر |

حاج خانوم کوچولو
عسل نوروزی 

عسل نوروزی


ادامه مطلب
|+| نوشته شده توسط saied در سه شنبه 11 تیر1387 ساعت 11:33 قبل از ظهر |

saray
|+| نوشته شده توسط saied در دوشنبه 10 تیر1387 ساعت 4:55 بعد از ظهر |

نحوه نصب لینوکس + ویندوز

 

نصب لينوكس


هشدار : اگر شما مايليد از سيستم عامل ويندوز و لينوكس بصورت در كنار هم در يك سيستم استفاده كنيد، سعي كنيد ابتدا ويندوز را نصب نموده و سپس لينوكس ردهت را نصب نماييد. برخي از نسخه هاي ويندوز با دستكاري MBR ديسك سخت باعث ميشوند تا لينوكس ردهت از كار بيافتد. اگر ويندوز يا لينوكس ردهت را نصب كرديد و پس از نصب متوجه شديد كه يكي از سيستم عاملها كار نمي كند، هول نشده و عمليات نصب را مجددا انجام ندهيد. شما ميتوانيد اين اشكال را با بوت توسط ديسك بوت لينوكس ردهت و با استفاده از فرامين نصب گراب يا ليلو سيستم عامل مورد نظر را فعال نموده و اين اشكال را برطرف نماييد. در صورتي كه قادر به اين كار نيستيد از يك حرفه اي كمك بگيريد.





انتخاب يك روش نصب:

لينوكس ردهت روشهاي بسيار متنوع و قابل انعطافي براي نصب سيستم عامل ارائه نموده است. البته توصيه ميشود كه لينوكس را از روي CD نصب نماييد. ولي اگر شما CD هاي لينوكس ردهت را نداريد و يا كامپيوتر شما فاقد درايو CD-ROM است، ميتوانيد با استفاده از روشهاي ديگر، اقدام به نصب سيستم عامل كنيد. همچنين امكان چندين نوع نصب وجود دارد.


ابتدا بايد مشخص نماييد كه در حال نصب بصورت نصب جديد يا ارتقا هستيد. اگر ميخواهيد نسخه قديمي تر موجود روي سيستمتان را ارتقا دهيد، برنامه نصب فايلهاي پيكربندي و اطلاعات شما را دست نخورده باقي خواهد گذاشت. اين نوع نصب از نصب جديد طولاني تر خواهد بود. يك نصب جديد ابتدا تمام اطلاعات موجود را پاك كرده و عمل نصب را انجام ميدهد. بهCDشما ميتوانيد لينوكس ردهت را از محل هاي زير نصب نماييد. هر نوع نصب غير از نصب از روي CD نياز به ديسكت بوت نصب لينوكس ردهت خواهد داشت :

-سرويس دهنده HTTP : به شما امكان نصب از يك آدرس وب را خواهد داد.


-
سرويس دهنده FTP : به شما امكان نصب از يك سايت FTP را خواهد داد.


-
سرويس دهنده NFS : ميتوانيد از روي دايركتوري هاي به اشتراك گذاشته شده روي كامپيوترهاي ديگر موجود در روي شبكه با استفاده از سيستم فايل شبكه (Network File System) براي نصب استفاده نماييد.


-
ديسك سخت : اگر يك كپي از فايلهاي نصب لينوكس ردهت را روي ديسك سخت خود داشته باشيد ميتوانيد براي نصب از آن استفاده كنيد. البته بايد روي پارتيشني غير از پارتيشني كه براي نص انتخاب نموده ايد قرار داشته باشند.

انتخاب سخت افزار مورد نياز:

ممكن است اين واقعا يك انتخاب نباشد. ممكن است يك كامپيوتر قديمي در كنار خود داشته باشيد كه مايل باشيد لينوكس ردهت را روي آن نصب نماييد. و يا ممكن است يك ايستگاه كاري وحشتناك داشته باشيد كه بخواهيد لينوكس ردهت را روي يكي از پارتيشن هاي آن نصب نماييد. براي نصب نسخه PC لينوكس face="Tahoma">:

-
پردازنده سازگار با x86 : كامپيوتر شما به يك پردازنده سازگار با اينتل نياز دارد. مانند برخي سيستم عامل هاي تجاري، شما به جديدترين پردازنده هاي موجود براي نصب لينوكس ردهت نياز نداريد (البته اشكالي ندارد!). شما ميتوانيد لينوكس ردهت را روي پردازنده هاي قديمي هم اجرا نماييد. من حتي پردازنده 80386 اينتل را در ليست سازگاري سخت افزارهاي آن ديده ام ولي هرگز سعي نكرده ام لينوكس ردهت را روي كامپيوتري با آن مشخصات نصب نمايم!

-درايو فلاپي و يا CD-ROM : شما بايد قادر باشيد هنگام فرايند نصب كامپيوتر خود را با يك فلاپي ديسك و يا درايو CD-ROM بوت نماييد. اگر درايو CD-ROM نداريد (در محيطهاي شبكه و يا كامپيوترهاي قديمي) به يك ارتباط شبكه براي نصب از روي شبكه و يا كپي محتويات CD هاي نصب بر روي ديسك سخت سيستم خود داريد.


-
ديسك سخت (Hard Disk) : شما به يك ديسك سخت و يا يك پارتيشن از ديسك سخت كه حداقل 350 مگابايت فضا داشته باشد نياز داريد. البته اين فضا فقط براي حداقل نصب كافي خواهد بود. ميزان حقيقي فضايي كه نياز خواهيد داشت بستگي به نوع نصب شما دارد. نصب به صورت ايستگاه كاري به 1500 مگابايت و نصب بصورت كامل (تمام بسته هاي نرم افزاري موجود و كدهاي منبع) به 3 گيگابايت فضا نياز دارد.


-
حافظه (RAM) : شما حداقل به 32 مگابايت رم براي نصب لينوكس ردهت نياز خواهيد داشت. اگر مايل به استفاده از محيطهاي گرافيكي هستيد 64 مگابايت لازم خواهد بود.


-
صفحه كليد و مانيتور : شما به يك مانيتور و صفحه كليد براي نصب نياز داريد. شما بعدا ميتوانيد لينوكس ردهت را از روي شبكه و با استفاده از ترمينال پوسته و يا ترمينال X به خوبي اداره نماييد.


نسخه هايي از لينوكس ردهت براي نصب روي ايستگاههاي كاري مبتني بر پردازنده هاي آلفا (Alpha) و اسپارك (Sparc) وجود دارند.


نكته : ليست سخت افزار هاي سازگار با لينوكس ردهت را ميتوانيد در آدرس http://www.redhat.com/hardware ببينيد.



اگر درايو CD-ROM كامپيوتر شما به يك درگاه PCMCIA متصل است (در گاههاي موجود روي كامپيوتر هاي كيفي) شما بايد پشتيباني از PCMCIA را در هنگام نصب فعال نماييد. پشتيباني از PCMCIA فقط براي كامپيوترهاي مبتني بر پردازنده هاي سازگار با اينتل موجود است.


اگر كامپيوتر كيفي شما مجهز به يك درايو CD-ROM است، شما ميتوانيد بدون نياز به انجام كار خاصي لينوكس ردهت را روي آن نصب نماييد. در صورتي كه كامپيوتر كيفي شما فاقد درايو CD-ROM است، شما بايد لينوكس ردهت را از روي درايوي كه به درگاه PCMCIA آن متصل است نصب نماييد.


درگاههاي PCMCIA به شما امكان اتصال دستگاههاي مختلف به كامپيوتر كيفي با استفاده از كارتهايي به اندازه كارت اعتباري ميدهند. لينوكس از صدها دستگاه مختلف PCMCIA پشتيباني ميكند. شما ميتوانيد از درگاه PCMCIA كامپيوتر كيفي خود براي نصب لينوكس ردهت از انواع مختلفي از دستگاهها شامل :

-درايو CD-ROM

-كارت شبكه

استفاده نماييد. در صورتي كه مايليد بدانيد كداميك از دستگاههاي PCMCIA در لينوكس پشتيباني ميشوند، فايل SUPPORTED.CARDS واقع در مسير /usr/share/doc/kernel-pcmcia-cs را ببينيد. در هر صورت جهت استفاده از اين درگاه براي نصب لينوكس به ديسكت پشتيباني آن نياز داريد. چگونگي ايجاد اين ديسكتها بعدا شرح داده خواهد شد.


شروع نصب :

اگر فكر مي كنيد نوع نصب مورد نياز خود را انتخاب كرده ايد، ميتوانيد نصب را شروع كنيد. در بيشتر بخشها شما ميتوانيد با كليك روي دگمه بازگشت (Back) انتخابهاي قبلي خود را تغيير دهيد. البته پس از اينكه مرحله كپي بسته هاي نرم افزاري روي ديسك سخت شروع شد، ديگر امكان بازگشت وجود ندارد. در صورتي كه نياز به تغييري داشته باشيد، بايد آنرا پس از اتمام نصب لينوكس و از داخل خود سيستم عامل انجام دهيد.


-
ديسكCD-ROM نصب را داخل درايو قرار دهيد

اگر عمل نصب را از ديسك سخت و يا شبكه انجام ميدهيد، ميتوانيد بجاي آن از ديسكت بوت استفاده نماييد. براي كسب اطلاعات بيشتر در مورد ايجاد ديسكهايي كه نياز داريد، به بخش ايجاد ديسكهاي نصب مراجعه نماييد.

 

-كامپيوتر خود را بوت كنيد

هنگامي كه صفحه خوشامد گويي لينوكس ردهت را مشاهده كرديد به مرحله بعدي وارد شويد


بررسی لینوکس کارآمد

مقدمه

کارآمد یک توزیع زنده‌ی لینوکس یا یک Live Linux برپایه‌ی توزیع Slax است کــه Slax نیـــز بر پایه‌ی Slackware است. در‌این بررسی از نسخه ی 1.4.2 عمومی‌ (کارآمد 1.4.2 نسخه‌ی عمومی) استفاده کرده‌ام. سیستمی‌که در‌ایـن بررسی استفاده شـده دارای ۲۵۶ مگابایت رم، پردازنده‌ی‌اینتل پنتیوم III و سرعت 550 MHz می‌باشد. کارت گـــرافیـکی ATI rage 128 و کـــارت صـوت Crative Sound blaster و مودم اکسترنال U.S.Robotics است. در‌این بررسی مقایسه‌ای میـــان کارآمد و توزیع‌های دیگر نخواهم کرد بلــکه به بررسی امکانات موجود در کارآمد خواهم پرداخت.

 

کارآمد از محصولات شرکت داده پردازی‌ایران است، در سایت اصلی [۱] آن و یا دیسک زنده از هدف انتشار‌این دیسک زنده صحبتی بــه میـــان نیامده بنابراین نمی‌توان دقیقا حدس زد کـه‌این توزیع زنده برای چه کاری ساخته شده است! بسیار خوب دیسک زنده را در درایو CD می‌گذارم و سیستم را reset می‌کنم.

 

1)    راه اندازی

صفحه‌ی بوت صفحه‌ای ساده بــا تصـــویر "کــارآمــد" اســت، بــا فشــردن کلیـــد F1 وارد منوهای بوت می‌شویم، گزینه‌هایی برای بوت برای سخت افزارهای خاص وجود دارد که با دستور karamad boot_option می‌توان به آن‌ها دسترسی پیــدا کـــرد. پـــس از انـــتخاب گزینه‌ی بوت و فشـــردن Enter سیستم شـــروع به بوت می‌کند. کـارآمد از هسته‌ی نسخه ی ۲.۶ استفاده می‌کند. صفحه‌ی بوت بسیار زیبا بوده و طــــرح و نقــش فرش‌ایرانی را در ذهـــن تــداعی می‌کنـــد. پــس از بــالا آمدن، کــارآمـد وارد محیط KDE می‌شود. اسپلش KDE نیز به صورت اختصاصی طراحی شده، البته به دلیل آنکه کارآمد لوگوی مخصوصی ندارد صفحه‌ی اسپـــلش KDE نیـز با لوگوی شرکت داده پردازی‌ایران طراحی شده. پنگوئن‌هایی با لباس‌هـای محلی‌ایرانی وضعیت بوت شدن KDE را نمایش می‌دهند که طرحی جالب به نظر می‌رسد.

 


 

پس از بالا آمدن میزکار محیط KDE نسخه ی 3.4.2 در مقابلتان ظاهر می‌شود، بـــا منـــوهای فارسی و محیطی فارسـی، ترجمه‌ها همان ترجمه‌های پروژه‌ی KDE است و تغییری نکرده. [۲] پس از ورود بــه سـیــستم اولیـــن چیزی که جلب توجه می‌کند، پنجره‌ای است کــه دربــاره کــارآمد توضیحی اجمالی داده است. پنجره را می‌بندم، استفاده از Super Karamba بلافاصله نظرم را جلب کرد، استفاده از SuperKaramba برای نمایش ساعت آنالوگ با اعداد فارسی (البته با پشت زمینه‌ای بــا اعـــداد فارسی ;-)) و در گــوشه دیگر میزکار، تقویمی‌با نوشته‌های فارسی است. یکی از مـــزایـای میزکار KDE برای‌ایرانیان پشتیبانی پیش فرض آن از تقویم هجری شمسی است که در نسخه‌های اخیر با تلاش آقای آرش بیژن‌زاده بهKDE افزوده شده.

 

مــدت زمــان بـــوت سیستم بسیار مناسب است و چیزی حدود یک دقیقه زمان برای بوت سیستم احتیاج است، که در حقیقت بابت‌این قابلیت باید از اسلکس ممنون بـــود. هنــگام بـــوت و نـیز بعد از بوت زمانی که مشخصات کارآمد نوشته شده بود طبق عادت انتظار داشتم در جایی نوشته شده باشد که "کارآمد برپایه ی slax است" امـا نه در زمان بوت و نه در پنجره معرفی برنامه بعد از بوت سیستم چیزی مشاهده نکردم. منــظـــورم از طبـق عادت دیدن توزیع‌های دیگری است که در گذشته با آن‌ها کار کــرده بودم که در تمامی‌آن‌ها نوشته شده بود که‌این توزیع بر پایه‌ی چه توزیعی است!
مدل چینش برنامه‌ها در منوی
KDE بسیار آشناست و مانـنـد Slax و از طــرفی شبــاهتـی باور نکردنی به Farlix توزیعی دیگر برپایه‌ی اسلکس دارد. توزیع کارآمد تنها یک کاربر دارد، در حقیقت یک سیستم Single-User را فراهم می‌کند و شما پس از ورود بلافاصله وارد محیط کاربر ریشه یا root می‌شوید، حتی در دایرکتوری home/ نیز برای کاربری دایرکتوری ساخته نشده و در حقیقت سیستم تماما از طریق کاربر ریشه اجرا و هدایت می‌شود.

چیــز دیــگری که توجه را جلب می‌کند تلاش کارآمد بــرای شباهت هــرچــه بیشتر ظاهرش به Mac OS X است، استفاده از ابزارهای پنجره ی Bagira یا جلوه aquatint برای فایرفاکــس گــواهــی بــر‌ایــن موضوع است. البـته در قسمت پایین میزکار نیز از Ksmooth Dock استفاده شده که یک پانل شبیه به پانل Mac OS X است.

صفحه کلید فارسی نیز به صورت پیش فــرض در‌ایــن تــوزیع فعال است و می‌توانــیـد بــه راحـتی بین صفحه کلید فارسی و آمریکایی سوئیچ کنید. برای تغییر زبان محـیط کـارتــان از فارســی بــه انگلیسی نیز می‌توانید از مــنوی "کارآمد" و سپس انتخاب "تغییر زبان" استفاده کنید. با انتخاب‌این گزینه پس از بسته شدن تمام پنجره‌ها سرور X از ابتدا اجرا شده و محیط KDE شما با ظاهــری انگلیسی (در واقع وارد اسلکس می‌شویم ;-)) برای بازگشت به حالت فارسی نیز از منوی "karmad" تغییر زبان را انتخاب کنید.
در منوی کارآمد گزینه‌هایی برای ذخیره و یا بازیابی تنظیمات وجود دارد. در حقیقت شما تنظیمــات حــالـت
Live را می‌توانید بــه ســادگــی بــرروی دیسک سخت ذخیره و در نشست بعدی بازیابی کنید. برای نصب برروی دیسک سخت نیز اسکریپتی موجود است که من شخصا جرات امتحان آن را برروی دیسک سخت خود نداشتم ;-) بسیار خوب نگاهی به برنامه‌های موجود در‌این توزیع می‌اندازیم ....

۲) برنامه‌های کاربردی

قبل از هر چیز باید بدانید که کارآمد را نمی‌توانید بــه عنوان سرویس دهنده ی شبکه مورد استفاده قــرار بــدهید، در حقیقت هیچ سرویس دهنده‌ای برروی کارامد موجود نمی‌باشد. بنابراین اگــر بــه دنبال راه‌اندازی یک سرویس دهنده‌ی وب یا پســت الکتــرونیک یــا FTP هستید، کــارآمد توزیع مورد نظر شما نیست، اما برای کارهای روزمره، کارهای دفتری، مرور‌ ایـنـترنت، ارتباط بــا دنیــای خــارج و انجام کارهـای گرافیکی برنامه‌های مناسبی تعبیه شده است. برنامه‌های کارآمد بجز چنــد مــورد خـاص همان برنامه‌های Slax هستند، در حقیقت برنامه‌های پیش‌فرض محیط میز کار KDE.

 

صوت و تصویر و گرافیک

برای کار با صوت و تصویر بــرنامه‌های مختلفی از جمله Juk، Amarok، Kaffein، Krec، Kmix و Kmid وجود دارند، البته برنامه ی Mplayer نیز موجــود است که متاسفانه به دلیل مشکلات نرم‌افزاری اجرا نمی‌شود [2]. برنامه‌ی Kmid نیز قـــادر به شنـاختن فایل‌های MIDI نیست. برنامه ی Juk و Amarok به خوبی اجرا می‌شوند و فایل‌های Ogg و Mp3 راپخش می‌کنند، البته هیچـــکدام قــادر بـه پخش کردن فایل‌های wav نیستند. باقی برنامه‌ها نیز به خوبی اجرا می‌شوند و دیسک‌های صوتی و VCD را نمایش می‌دهند.

برای تبدیل فــایل‌های صوتی MP3 یا Ogg خود به دیسک صوتی با فرمت Audio CD و سپس نوشتن آن‌ها برروی CD-R یا DVD می‌توانید از برنامه ی قدرتمند k3b استــفــاده کنید که یکی از بهترین برنامه‌های KDE برای‌این کار است. K3B موجود در کارآمد نسخه‌ی 0.12.90 است و پـــلاگیــن‌های Sox و readcd نصــب شده‌اند اما برنامه‌ای برای کار با فرمت‌های نمایشی (ویدئو) وجود ندارد.
در قســمت گــرافیک نیز می‌توانید
GIMP و GQView را به عنوان برنامه‌های بسیارمفید و محبوب مشاهده کنید. البته برنامه‌های پیش فرض KDE برای نمایش تصاویر نیز موجود هستند امــا برنامه ی GQView یکی از قدرت‌های نمایش تصویر لینوکس است. البته برنامه‌های Blender وQCad نیز نمونه‌هایی مناسب از برنامه‌های گرافیکی در لینوکس هستند که می‌توان در کارآمد پیدا کرد.

 

برنامه‌های دفتری

کارآمد از مجموعه دفتری OpenOffice.org نسخه ی ۱.۱.۵ علاوه بر مـجـمـوعه دفـتری KOffice استفاده می‌کند، که در هــر دو قابلیت‌های فارسی‌نویسی و پشتیبانی از زبان‌های راست به چپ به صورت پیــش فرض فعال شده است، اما مجموعه ی Koffice به خوبی از فارسی پشتیبانی نمی‌کند. بـرای سایر کارهای دفتری نیز می‌توانید از Kontact نیز استفاده کنید.

برای کار با مستندات PDF و کتــاب‌هــای الکترونیکی برنامه‌هایAcrobat Reader و KPDF و Kghost View و نیز برنامه ی Kchm آماده هستند. البته برنامه‌ی AcrobatReader برنامه‌ای غیر آزاد و غیر اوپن سورس است و فقط در توزیع‌های تجاری بکار می‌رود.

اینترنت و شبکه

برنامه‌های‌اینترنت و شبکه‌ی‌ ایـن توزیع مجموعه ی منسجم و کاملی هستند که‌این امر به لطف Kontact مـحقق شده. مدیریت‌ایمیل‌ها با Kmail، استفاده از aKregrator بـرای خـواندن RSSها، استفاده از Konqueror برای مــرور وب و Knode بـــرای خــوانـــدن اخبــار در Usenetها و ارتبــاط تمام‌این ابزارها از طریق برنامه‌ی Kontact محیـطی منــاسب برای ارتباط با دنیای بیرون را برای کاربران فراهم می‌کند. در حقـیـقت Kontact تنظیم و هــدایت تمـام‌ این ابزارها را بر عهده دارد. عـــلاوه بر‌ ایــن شمــا می‌توانید از مــرورگز محبوب Firefox برای مرور هرچه سریع‌تر و بهتر صفحات وب استفاده کنید. البته برنامه‌ی Thunderbird در میان بـــرنـامه‌ها دیده نمی‌شود و برنامه ی Kmail نیز از رمـــز‌نـگاری GPG پشتیبانی نمی‌کند. (در حقیقت به کل GPG در‌این توزیع نصب نشده است!) برای چت در کانال‌های IRC می‌تونید از Kopete یا KSirc هــر کــدام کــه راحــت‌تر هستـیـد استفاده کنید. برای کار با سرویس Messanger یاهو ! یا MSN یا Jabber و سایر سیستم‌های IM (پیام رسان فوری) برنامه ی Kopete آماده است.

ابزارهــای شبکه مانند Ethereal و Nmap و Nmapfe نیــز در میــان بــرنــامه‌های شبکه و‌ اینــترنت وجـــود دارنـد. البته برنامه‌ای خلاصه نیز برای تنظیم شبکه موجود است. بــرای اتصال به‌اینترنت از طریق Dial-up Modem باید از pppsetup که مخصوص Slackware است استفاده کنید. در حقیقت KPPP به درستی کار نمی‌کند و شما مجبورید از pppsetup استفاده کنید. زمــانــی کـــه بـرای اتصال به‌اینترنت از pppsetup استفاده کردم متوجه میزان راحتی pppconfig در دبیان شدم ;-) بــرای اتصــالات ADSL که Over Ethernet هستند می‌توانید از ابزار pppoe استفاده کنید. برنامه‌های pppsetup و pppoe را باید در ترمینال اجرا کنید چرا که برنامه‌های گرافیکی نیستند.

اگــر از SSH استفاده می‌کنید برنامه‌ی PuTTy و .در صــورتی کــه در شبکه‌ی خــود از VNC استـفــاده می‌کنید، می‌توانید از Krdc یا K remote desktop Client برای اتصال به سرورتان استفاده کنید.

 

ابزارهای برنامه نویسی

ابزارهای برنامه نویسی گنجانده شده نیز تقریبا کامل هستند، اگر تنها به یک ویرایشگر متن نیاز دارید می‌توانید از Kate، Kwrite یا Kedit استفاده کنید که ابزارهای بســیـار مناسبی هستند. البته برنامه‌هایی مـانند +quanta یا Bluefish نیز برای طراحان وب و بـــرنــامـه نویسان موجودند. برنامه‌های دیگری که در‌این قسمت می‌توان پیدا کرد UML Modeller یا KUI View است.

برنامه‌های Cervisia و KBabel نیـز برای توسعه دهندگان برنامه‌های اوپن سورس، ابزارهای مفیدی هستند. البته در‌این نسخه هیچ پشتیبانی از Subversion وجــود نــدارد امــا CVS و رابــط گرافیکی آن برای KDE یعنی Cervisia وجود دارند.

 

سایر برنامه‌ها

برنامه‌های دیگری در قسمت بازی‌ها ، سرگرمی‌ها ، برنامه‌های آموزشی ، گرافیک و ابزارهای سیسمتی وجود دارند که خارج از حوصله‌ی‌ این مقـاله هستند و هر کــاربــری کــه بــا KDE کــار کــرده باشد اغلب‌ این برنامه‌ها را می‌شناسد.

 

مدیریت بسته‌های نرم افزاری

از آنجا که‌این توزیع برپایه‌ی Slackware است، بــه صــورت پیش فرض برای مدیریت بسته ‌های نرم افزاری از ابزار pkgtool که مخصوص توزیع slackware است استفاده می‌کند؛ بــرای نـصـب برنامه‌ها نیز باید از بســتـه‌های tgz مخصوص Slackware استفاده کرد و یا بسته‌های نرم افزاری را از ابتدا کامپایل و نصب نمود. البته برنامه‌ی rpm یا مدیر بسته‌های ردهت نیز در کــارآمد نصب شده است و شما می‌توانید بسته‌های rpm را نیز در‌این توزیع نصب کنید (البته نباید انتظار داشته باشید که تمام بسته‌های rpm بدون مشکل برروی سیستمتان نصب شود).

 

وضعیت فارسی سازی

در حقیقت توسعه دهندگان کارآمد برای فارسی سازی محیط یا تقویم کاری نکرده‌انــد و زبــان فــارسـی یـا تقویم شمسی به صورت آماده در بسته KDE وجود دارد.


راهنمایی اختصاصی در قسمت
Help کـارآمد موجود است که می‌تواند برای کاربران تازه کار و نا آشنا بسیار جالب باشد.برای خواندن‌این راهنما حتما باید برروی آیکون راهنما در پانل بالای صفحه کلیک کنید چرا که راهنمایی که در منوی K موجود است به مرکز راهنمای KDE مربوط است که یک راهنمای انگلیسی اســت. راهنـمای کارآمد با نام "راهنمای کاربران کارآمد" منتشرشده و ظاهری زیبا با تذهیب‌هایی در گوشه و خطوطی درپشت صفحه دارد که از یکنواختی صفحات جلوگیری می‌کند. یکی از مزایای‌این راهنما داشتن تصاویر بسیار از محیط KDE است که البته استفاده از تصاویر محیط SuSE کمی‌تعجب آور است. نـکتــه دیـگــر آنکـه‌ ایــن راهنما تماما از صفحات HTML تشکیل شده و توسط برنامه Konqueror اجرا می‌شود و روشی بـرای جستجو در راهنما وجود ندارد. مجوز راهنما نیز مجهول است چرا که در هیچ قسمتی از راهنما مطلبی درباره مجوزها نیامده است.

راهنما فقط کاربری میزکار KDE را در بخش‌های میزکار KDE، کانکرر، کنترل مرکزی (Control center)،‌اینترنت، پانل و میزکار است. در بخش‌اینترنت گریزی به firefox زده شده. در حـقیــقت مسائل کلی کار با میزکار KDE مورد نظر راهنماست و درباره سیستم گنو /لینوکس یا روش کار با لینوکس مطالبی در راهنما ذکر نشده.‌ ایــن در حــالـــی است که میزکار KDE خود راهنمایی کامل در مرکز راهنما دارد کـــه در صــورتی که ترجمه می‌شد علاوه بر کارآمد توزیع‌های دیگر نیز می‌توانستند از آن استفاده کنند (درصورتی که صفحات را پیدا نکردید می‌توانید در مرورگر وب آدرس : usr/local/karamad/help/ را تایپ کنید!).

فونت‌های فارسی نیــز بــه صــورت پـیـش فــرض در‌این توزیع نصب شده کــه شـامل فونت‌های Arial ،Tahoma با پشتیبانی از فارسی و فــونــت‌هــای Nazli، Elham، Zar و تــرافـیــک هستند. تقـویم هجری شمسی نیز در تمام برنامه‌ها بکار رفته که در حقیقت جزئی از امکانات میزکار KDE است.

برنامه مترجم نیز یکی دیگر از امکانات فارسی کارآمد است.‌ایــن بــرنــامه که یکی دیگر از برنامه‌های غیر آزاد و غیر اوپن سورس کارآمد است در حقیقت برنامه‌ای ویندوزی است کـــه تــوسط شبیه ساز Wine اجرا شده است. البته نام لغت نامه، مجوز انتشار و مشخصات دیگر آن به کل مجهول است و فقط پنجره‌ای برای نمایش و جستجو و راهنمایی (با کلید F1) جزئی درباره کاربری لغت نامه وجود دارد.

 

جمع بندی

در حقیقت قضاوت درباره‌ی‌ این توزیع دشوار است، چــرا کــه هــدف از ایجاد توزیع برای عموم نامعلوم است و ‌این موضوع قضاوت را دشــوار خـواهد کرد. در کارآمد سعی شده تا با استفاده از زبان و مولفه‌های‌ ایرانی و فارسی توزیعی کاربردی برای کاربران‌ ایرانی فراهم شود، استفاده از تصاویر، اسپلش‌ها و آیکون‌های‌ایرانی و نیز تقویم هجری شمسی و زبان فارسی برای منوها گواه‌ این ادعاست.
اما هدف چیست؟ یک توزیع تجاری؟ برای چه سطحی از کاربران؟ با چه اصولی؟ با توجه به‌این که کارآمد محصول یک شرکت تجاری است احتمال تجاری شدن نسخه‌های بعدی آن بسیار است، در حـقـیـقت اصـول انتشار کارآمد نامشخص است و نمی‌دانیم کارآمد بر اساس چه موازینی بسته‌های نــرم افــزاری خــود را منتشر می‌کند. بـرای نمونه استفاده از برنامه‌های غیر اوپن سورسی که مـعـادل اوپن سورسشان وجود دارد مثل
AcrobatReader ویا انتشار راهنمایی بدون مجوز با تصاویر میزکار SuSE کمی‌ گـیـج کـنـنـده اسـت که نیاز به آشنایی با اصول انتشار و اهداف کارآمد دارد.

از طرفی تضادهای دیگری در انتخاب بسته‌ها و نوع مدیریت سیستم مشاهده می‌شود برای نمونه بــا تــوجــه به گزینش برنامه‌ها و تک کاربره بودن سیستم و "راهنمای کاربری کارآمد" کــه هــدفش مـسـلما کــاربران تازه کار و خانگی است، می‌توان نتیجه گرفت که‌این توزیع برای کاربران تازه کار و ناآشنا با لینوکس طراحی شده است اگر چنین در نظر بگیریم دلیل استفاده از Slax و ساختار Slackware برای چنین هدفی کمی‌ مبهم است و یا برنامه‌ای برای اتصال به‌اینترنت که بتوان با اندک اطلاعات یک کاربر تازه کار از طریق آن به‌اینترنت متصـل شد، وجود ندارد. از ســـوی دیگر برنامه‌های توسعه نـــرم افزارهای Qt در قسمت بـــرنامه نویسی بـه خوبی قابل مشاهده است که ذاتا‌ ایــن چـنین برنامه‌هایی برای برنامه نویسان است و نه کاربران تازه کار یا حتی کاربران خانگی و وجود آن‌ها در توزیعی برای کاربران ساده کمی‌دور از انتظار است.

از دیــگــر مسائل مبهم کارآمد استفاده از مترجمی‌ است کــه کــارآمــد استفاده کرده، یک مترجم بی نام و نشان ویندوزی که بــا Wine اجــرا شده است، هـدف از‌این کار استفاده از یک برنامه مترجم است یا معرفی Wine؟ اگـر مترجم مد نظر است برنامه اوپن سورس و آزاد مخصوص لینوکس نیــز بــرای چنین کاری وجود دارد، امـا اگر Wine مورد نظر است بهتر نبود با نصب برنامه‌ای کاربردی قدرت Wine را نمایش می‌دادند؟

در هر صورت باید منتظر نسخه‌های بعدی و اخبار از سوی شرکت "داده پردازی‌ایران" نشست تا با هدف انتشار و اصول انتشار کارآمد آشنا شویم ، شاید در آن زمان توانستیم قضاوتی صــریــح‌تر و سـاده‌تر داشـته باشیم.به امید موفقیت تیم توسعه دهندگان و نیز گروه مستندسازان "کارآمد" در راهی که قدم برداشته‌اند.

 


طرح استفاده فراگير از سيستم عامل لينوکس در کشور

 

1- مقدمــه

     در هر كامپيوتر، حداقل يك سيستم عامل وجود دارد. سيستم عامل مهمترين برنامه نصب‌شده در كامپيوتر است كه وظايف اصلي ذيل را برعهده دارد :

·        مديريت و سازماندهي برنامه‌ها، پرونده‌ها و نرم‌افزارها

·        راه‌اندازي، مديريت و بكارگيري سخت‌افزار

·        برقراري ارتباطات بين استفاده كننده كامپيوتر، نرم‌افزار و سخت‌افزار

·        مديريت و سازماندهي ارتباط با شبكه

     به يك تعبير ساده مي‌توان گفت سيستم عامل نقش "روح" را در پيكر سخت‌افزار و شبكه ايفا مي‌كند. تصميم درخصوص انتخاب سيستم عامل كليه ابعاد  فني كامپيوتر و فناوري اطلاعات را تحت‌الشعاع قرار مي‌دهد و هر سيستم عاملي كه انتخاب شود خشت اول و زيربناي توسعه‌ فني و نرم‌افزاري فناوري اطلاعات را مشخص مي‌كند.

     اين طرح بنا دارد چالشها و تهديدهاي ناشي از فقدان يك سيستم عامل مناسب در كشور را مطرح و با بررسي تجربه و رويكرد ساير كشورها در مواجهه با اين چالشها، راه حل عملي براي رسيدن به سيستم عامل ايده‌آل ملي را نشان دهد. در انتها نيز راهبردها و راهكارهاي دولت براي توسعه و ترويج اين سيستم عامل بيان خواهد شد.

2- چالشها و تهديدهاي ناشي از فقدان يك سيستم عامل مطلوب در كشور :

1-2- چالش اقتصادي: استفاده از رايانه و شبكه‌هاي رايانه‌اي در کشورهاي مختلف دنيا و ازجمله در ايران، به سرعت در حال رشد و گسترش است. براي استفاده از هر رايانه نيز حداقل يك سيستم عامل بايد روي آن نصب شده باشد. بنابراين تعداد كاربران رايانه، حداقل سيستم‌عاملهاي مورد نياز در يك كشور را تعيين مي‌كند.

در مرجع ]1[  رشد تعداد كاربران اينترنت در دنيا مشخص شده است. همانطور كه در اين مرجع بيان شده، تعداد كاربران جهاني شبكه رايانه‌اي از كمتر از 20 ميليون نفر در سال 1995 ميلادي به حدود 100 ميليون نفر در سال 1997 ميلادي و 400 ميليون نفر در سال 2000 ميلادي رسيد و پيش‌بيني مي‌شود در سال 2005 ميلادي به حدود يك ميليارد كاربر برسد.

     در كشور ما نيز تعداد كاربران شبكه‌هاي اطلاع‌رساني و اينترنت از 8/1 ميليون نفر در سال 1380 به 6 ميليون نفر در سال 1382 رسيد كه پيش‌بيني مي‌شود در سال 1384 به 19 ميليون نفر برسد.]2[ بنابراين درصورتي كه سيستم عامل ويندوز، سيستم عامل اصلي در كشور باشد و با عنايت به لزوم پيوستن ايران به سازمان تجارت جهاني و رعايت حقوق مالكيت معنوي و تعهدات بين‌المللي، سالانه هزينه هنگفتي بايد صرف خريد نرم‌افزار و مجوزهاي استفاده از آنها بشود. جدول (1)  هزينه‌هاي پايه ويندوز و نرم‌افزارهاي اصلي نوشته‌شده تحت آن را نشان مي‌دهد]3[ (قيمتها از سايت Amazon در تيرماه 83 اخذ شده است).

رديف

نام نرم افزار

قيمت به دلار

1

Windows XP Professional

$ 279.99

2

Office 2003

$ 429.99

3

Windows 2000 Advanced server (25 client)

$ 3,67 6.95

4

McAfee Antivirus 2004 (version 8)

$ 39.88

جدول 1: هزينه‌هاي پايه ويندوز و نرم‌افزارهاي اصلي نوشته‌شده تحت آن

جدول فوق نشان مي‌دهد كه هر كامپيوتر حداقل 710  دلار بايد صرف نرم‌افزارهاي اصلي (Windows+office) كند. هزينه نرم‌افزار سرور كه در سازمانها و شركتها مورد نياز است بر تعداد کامپيوترهايي که به سرور وصل مي شوند تقسيم مي شود، بنابراين براي محاسبه هزينه به ازاي هر كامپيوتر  بايد هزينه نرم افزار سرور يعني مبلغ95/3.679 دلار تقسيم بر 25 گردد كه بيش از 174 دلار مي‌شود. با فرض اينكه 50% كامپيوترهاي موجود در كشور نياز به امكانات شبكه داشته باشند، حداقل هزينه متوسط نرم‌افزار به ازاي هر كامپيوتر 5/783 دلار خواهد شد. اگر بخواهيم در يك سال براي كليه 19.000.000 كامپيوتر پيش‌بيني شده نرم‌افزار بخريم، هزينه آن برابر 14.886.500.000 دلار خواهد شد. به عبارت ديگر سود يك سال درآمد نفت كشور را بايد صرف خريد نرم‌افزار بنماييم. اگر فرض كنيم تا 5 سال بعد از آن نياز به ارتقا نرم‌افزارها نباشد هزينه متوسط سالانه نرم‌افزار حداقل 2.977.000 دلار در سال خواهد شد. بنابراين به طور متوسط حدود 3 ميليارد دلار در سال صرف خريد نرم‌افزار خواهد شد.( اين برآورد حداقل هزينه مورد نياز است، جهت صحت اين ادعا كافيست هزينه  5/783  دلار به ازاي هر کامپيوتر در ايران را با هزينه حدود 6000 دلار به ازاي هر كامپيوتر از 2/1 ميليون كامپيوتر موجود در ادارات دولتي تايوان مقايسه كنيد)]4[

2-2- چالش امنيت : گسترش شبكه‌هاي رايانه‌اي در سطح دنيا و امكان ارتباط همه كامپيوترها به يكديگر، پتانسيل نفوذ به هر كامپيوتر از هر جاي دنيا را فراهم نموده است. وجود نقطه ضعف يا آسيب‌پذيري در سيستم عامل، راه نفوذ رايج‌تر و در دسترس‌تري را در اختيار مهاجمين قرار مي‌دهد. بر اين اساس، امنيت سيستم عامل به منزله مهمترين مولفه در امنيت اطلاعات و شبكه‌هاي رايانه‌اي محسوب مي‌شود. وجود ارتباطات و اتصالهاي رايانه‌اي گسترده، مسئله جدي امكان جاسوسي الكترونيكي به نفع سازندگان سيستم عامل و قدرتهاي سياسي حاكم بر آنها را مطرح مي‌سازد. از نظر فني، فناوري فعلي به شكل ساده‌اي امكان اجراي برنامه در محيط طرف مقابل در يك اتصال الكترونيكي را فراهم آورده است.]4[ 

درصورت بي‌توجهي به اين مسئله بخشي از مشكلات امنيتي متصور به شرح ذيل است :

·        شنود هوشمندانه

·        واكشي تدريجي يا مقطعي اطلاعات

·        خرابي برنامه‌ريزي‌شده تدريجي يا  به يك‌باره

·        ويروسهاي رايانه‌اي

·        بدست‌گرفتن كنترلهاي رايانه‌اي

·        مختل كردن كليه ارتباطات در شبكه‌هاي رايانه‌اي

·        جايگزيني اطلاعات غلط در سيستمهاي نرم‌افزاري حساس

·        مختل كردن برنامه‌هاي كاربردي به ويژه سيستمهاي نرم‌افزاري پشتيبان تصميم

·        ايجاد اختلال اقتصادي از طريق تغيير يا خراب كردن اطلاعات بانكها، سيستمهاي مالي و اعتباري

·        مختل كردن عكس‌العملهاي نظامي از طريق تخريب يا فريب سيستمهاي اداري و نظامي

     اگر سيستم عامل ويندوز، سيستم عامل اصلي در كشور باشد، مسئله امنيت بسيار جدي است. بنا بر گزارشهاي رسيده سيستم عامل ويندوز و ساير نرم‌افزارهاي توليدي مايكروسافت بيشتر در معرض خطر ويروسها و هكرها قرار دارند و بسياري از كشورها معتقدند كه ايالت متحده با منافذ وكانالهاي مخفي طراحي شده در اين سيستم عامل، اهداف جاسوسي خود را برآورده مي‌كند. مشكلات امنيتي ويندوز وقتي به نقطه اوج رسيد كه در سال 1999 يك متخصص رمزنگاري كانادايي در آمريكا ، يك ويژگي NSAkey مرتبط با  سازمان امنيت ملي (آمريكا) National Security Agency Key)  را در ويندوز پيدا كرد و اعلام كرد كه ايالات متحده مي‌تواند با جمع‌آوري سيگنال‌هاي الكترونيكي از سر تا سر جهان و پردازش دقيق آنها جاسوسي كند. هر چند مايكروسافت اين ويژگي را بي‌ضرر اعلام كرد اما تضميني براي اين امر وجود ندارد]5[.

اهميت مطالب فوق وقتي روشن مي شود که توجه کنيم:بدون امنيت اطلاعات، امنيت سياسي اقتصادي و نظامي نيز ميسر نخواهد بود.

 


3- راه‌حلهاي موجود در مواجهه با چالشهاي اقتصادي و امنيتي سيستم عامل

با توجه به چالشها و تهديدهاي ناشي از فقدان سيستم عامل مطلوب در كشور، تصميم درباره سيستم عامل پايه، يكي از راهبردي‌ترين تصميمات در برپايي بناي با شكوه فناوري اطلاعات مي‌باشد. در برابر اين تصميم راهبردي سه گزينه اصلي ذيل وجود دارد :

·        استفاده از سيستم عامل متن باز لينوكس (Open Source)

·        استفاده از سيستم عامل ويندوز

·        طراحي و پياده‌سازي يك سيستم عامل جديد با مديريت متخصصان ايراني

     يكي از مدلهاي تصميم‌گيري براي انتخاب بهترين و مناسب‌ترين گزينه از راه‌حلهاي فوق، تعيين معيارها و ويژگيهاي سيستم عامل ايده‌آل براي جمهوري اسلامي ايران و سپس مقايسه هر يك از راه‌حلها با سيستم عامل ايده‌آل و انتخاب منطبق‌ترين گزينه بر آن است.


4- ويژگيهاي سيستم عامل ايده‌آل ملي

   براساس مدل گفته‌شده و با استفاده از نظرات كارشناسان خبره در حوزه سيستم عامل و فناوري اطلاعات، ويژگيهاي ذيل تعيين شده است:

ï  سيستم عامل ايده‌آل ملي، بايد زبان و خط فارسي را به خوبي پشتيباني نموده و از استانداردهاي بين‌المللي (مانند UniCode) بهره‌برداري نمايد.

ï  سيستم عامل ايده‌آل ملي، در ارتباط با كاربران ايراني از زبان فارسي استفاده نموده و بر اساس نيازها و شرايط استفاده‌كنندگان فارسي زبان، بومي شده باشد. اين امر، رشد چشمگيري در استفاده از فناوري اطلاعات در جامعه به همراه خواهد داشت.

ï  سيستم عامل ايده‌آل ملي، بايد قابليت ايجاد امنيت اطلاعات و ارتباطات بنا بر نياز سازمانها را داشته باشد، به گونه‌اي كه امكان جاسوسي الكترونيكي، سرقت يا خرابي تدريجي اطلاعات، شنود هوشمندانه و خرابي برنامه‌ريزي شده در زمانهاي ويژه و موارد مشابه را به حداقل برساند.

ï  در سيستم عامل ايده‌آل ملي، نكاتي مانند كاربر پسند بودن، شباهت محيطي با سيستم عاملهاي رايج، عملكرد مناسب، سازگاري با نرم‌افزارهاي موجود و پشتيباني از اسناد الكتريكي رايج لحاظ شده باشد.

ï  سيستم عامل ايده‌آل ملي، بايد براي استفاده كننده ايراني، پشتيباني و خدمات پس از عرضه كافي داشته و نهادهاي پشتيباني‌كننده آن مسؤوليت بر طرف كردن هر گونه اشكال در سيستم عامل را بپذيرند.

ï  سيستم عامل ايده‌آل ملي، بايد توانايي‌هاي ويژه‌اي در پياده‌سازي زيرساخت شبكه‌هاي ارتباطي ـ كه نقش جدي در توسعه فناوري اطلاعات و ارتباطات دارد ـ داشته باشد.

ï  امكان توسعه، تغيير و هر نوع اصلاح در سيستم عامل ايده‌آل ملي، بنابر نيازها و سياستهاي كشور و توسط كارشناسان داخلي وجود داشته باشد. اين امر مستلزم اين است كه سيستم عامل از لحاظ حقوق معنوي و اقتصادي متعلق به كشور ديگري نبوده و كد برنامه آن موجود باشد.

ï  هزينه و زمان دستيبابي و بهره‌برداري از آن معقول بوده و سازماندهي لازم براي توسعه آتي و همراهي آن با تحولات سريع سخت‌افزاري و نرم‌افزاري فناوري اطلاعات ايجاد شده باشد.]6[

 


5- انتخاب سيستم عامل مناسب براي كشور

     در مقايسه هر يك از گزينه‌هاي مطرح‌شده با معيار و ويژگيهاي مطرح‌شده در بخش قبل، چنين مي‌توان جمع‌بندي كرد :

الف) گزينه "سيستم عامل ويندوز": با توجه به اينكه :

·   اين سيستم عامل متعلق به شركت مايكروسافت بوده و كد برنامه آن در اختيار نمي‌باشد لذا   امكان تغيير آن بنا بر نيازها و سياستهاي كشور وجود ندارد.

·   به لحاظ تأمين امنيت اطلاعات و ارتباطات ـ به دليل در اختيار نبودن كد برنامه آن و امكان گذاشتن كانال مخفي براي سرقت يا خرابي اطلاعات توسط شركت سازنده و آسيب‌پذيرتر بودن آن در مقابل ويروس ـ به هيچ عنوان قابل اتكا نمي‌باشد.

·   به دليل آمريكايي بودن شركت مركزي مايكروسافت، نمي‌توان از آن انتظار پشتيباني رسمي و قابل اتكايي در ايران داشت.

·   اگر ايران مجبور شود بنابر تعهدات بين‌المللي بهاي آن را بپردازد، ميزان هزينه پرداخت شده براي ويندوز و برنامه‌هاي كاربردي تحت آن و هزينه‌هاي ارتقا بسيار هنگفت است.

     بنابراين سيستم عامل ويندوز عليرغم استفاده فعلي در كشور، گزينه مناسبي نيست و با سيستم عامل ايده‌آل تطبيق چنداني ندارد.

ب)  گزينة "طراحي و پياده‌سازي يك سيستم عامل جديد با مديريت متخصصان ايراني" : اين گزينه با توجه به اينكه :‌

·        به زمان و هزينه قابل توجه و هنگفتي كه دارد.[1]

·        مديريت تخصصي، پيچيده و مستمري بر كارشناسان تا رسيدن به سر منزل مقصود را مي‌طلبد.

·   به دليل نياز به سازگاري مستمر با نرم‌افزارها و سخت‌افزارهاي موجود و نسلهاي بعدي آنها - با توجه به پيشرفتها و تحولات سريع سخت‌افزاري و نرم‌افزاري به وجودآمده - همراهي سيستم عامل جديد با شرايط روز و توسعه كارآمدي آن بسيار مشكل و شايد محال باشد.

     انتخاب معقولي به شمار نمي‌آيد. بطور خلاصه انتخاب اين گزينه، هزينه، زمان هنگفت و مديريت تخصصي، پيچيده و مستمري را مي‌طلبد و در نهايت اين پروژه را سرعت تحولات سخت‌افزاري، نرم‌افزاري و نيازهاي روزافزون كاربران تهديد مي‌نمايد.

ج) گزينه استفاده از سيستم عامل متن باز لينوكس :       سيستم عامل لينوكس سه ويژگي اساسي دارد :

اولين ويژگي آن اين است كه كد برنامه آن در اختيار همه بوده، و از قوانين ذيل (مجوز GPL) تبعيت مي‌كند:

          < اجراي برنامه با هر موضوع، تحت اين سيستم عامل آزاد است.

          < تغيير برنامه براي تطبيق با نيازها به شرط ذكر مأخذ آزاد است.

          < توزيع نسخه تغيير يافته آن براي بهره‌برداري ديگران از تغييرات انجام‌شده آزاد است.

     در اختيار بودن، كد لينوكس امكان فارسي‌سازي و بومي‌سازي سيستم عامل از سطح هسته اصلي تا لايه‌هاي كاربردي را امكان‌پذير ساخته و امنيت مورد نياز سازمانها را با استفاده از نرم‌افزارهاي امنيتي داخلي امكان‌پذير مي‌سازد (براي ايجاد امنيت نمي‌توان به نرم‌افزارهاي خارجي ـ كه امكان تعبيه راههاي نفوذ از پيش تعيين‌شده در آن مي‌باشد ـ اعتماد كرد)

     دومين ويژگي آن، رايگان بودن آن است كه باعث شده حمايت جهاني برنامه‌نويسان، دانشگاهها، مراكز علمي و تحقيقاتي و حتي شركتهاي تجاري را در اختيار داشته باشد، كشورهاي استفاده‌كننده نيز از اين ويژگي براي توسعه ارزان فناوري اطلاعات در بين آحاد جامعه بهره برده‌اند.

     سومين ويژگي آن، همراهي با تحولات سخت‌افزاري و نرم‌افزاري فناوري اطلاعات است، دليل اين امر اين است كه تاكنون برنامه‌نويسان و سازمانهاي متعدد در بسياري از كشورها روي اين سيستم عامل كار كرده و در توسعه مستمر آن سهيم بوده اند. رويكرد متن باز لينوكس، مدل سازماني توسعه آن و وجود ابزارهاي برنامه‌نويسي قوي و رايگان، همراهي آن با تحولات بين‌المللي را تضمين مي‌نمايد.

     اين ويژگيها باعث شده كه زمينه  و امكان تامين اكثر معيارها و ويژگيهاي مورد نظر براي سيستم عامل ايده‌آل ملي توسط اين سيستم عامل وجود داشته باشد.

 


6- رويكرد و تجربه ساير كشورها

     نكته جالب توجه اين است كه جايگزيني لينوكس در سازمانهاي دولتي، نه تنها در كشور ما به عنوان يك راه‌حل مناسب مدنظر كارشناسان و مسؤولين قرار گرفته بلكه در كشورهايي مانند آلمان و انگلستان كه رابطه سياسي خوبي با آمريكا دارند و درآمد سرانه آنها چند برابر درآمد سرانه كشور ماست مورد توجه قرار گرفته است:

انگليس:  پارلمان اين کشور براي توسعه نرم‌افزار و كاهش هزينه‌هاي رقابتي به ويژه در شركتهاي نوپا، رويكرد متن باز را به دولت توصيه كرده است. كابينه انگلستان در دسامبر 2001 ميلادي در متني تحت عنوان "نرم‌افزارهاي متن باز و استفاده آنها در دولت بريتانيا" دلايل مشاركت انگلستان در رويكرد متن باز و استفاده از اين محصولات در دولت را ذكر كرده است. در اين متن كه به مراكز دولتي اعم از وزارتخانه‌ها و آژانسهاي وابسته به آنها، دولتهاي محلي و بخشهاي ديگر ازجمله خدمات بهداشت ملي ارسال شده است. دلايل استفاده از نرم‌افزارهاي متن باز و سيستم عامل متن باز به عنوان يك نرم‌افزار مهم پايه‌اي به اين صورت بيان شده است :

·        نياز هميشگي به راه حلي با صرفه اقتصادي

·        اطمينان از سازگاري سيستمها

·        كاهش هزينه‌ها و ريسك در سيستمهاي دولتي

·        امنيت سيستمهاي دولتي

 در اين بررسي با استناد به يك گزارش خبري به ناامني نرم‌افزار Microsoft IIS به عنوان يك نرم‌افزار متن بسته اشاره شده و آمده است كه برخي از نرم‌افزارهاي متن بسته، ناامن‌تر از سيستمهاي متن‌باز هم‌تراز خود مي‌باشند و حملات اينترنتي به آنها كمتر صورت گرفته است. اين متن در 15 جولاي 2002 ميلادي به عنوان دستورالعمل اجرايي به سازمانها ابلاغ گرديد و هم‌اكنون در سازمانهايي مانند e-envoy وسازمان تجارت دولتي (OGC) در حال اجرا است.

     آمريکا: در اين کشور نيز همچون ساير كشورها، سيستمهاي متن باز در حال گسترش مي‌باشند. به عنوان نمونه شركت IBM ، تعدادي كامپيوتر مبتني برلينوكس را به آژانسهاي آمريكايي شامل نيروي هوايي، دفاع، كشاورزي، انرژي و سازمان هواپيمايي فروخته است. بورس اصلي آمريكا (wall street) لينوكس را به عنوان سيستم عامل خود برگزيد، به اين دليل كه ويندوز را ايمن نمي‌دانست.

     وزارت دفاع آمريكا با كمك سازمان تحقيقاتي دولتي Mitre گزارشي از نرم‌افزارهاي مورد استفاده در وزارت دفاع تهيه كرد كه شامل ميزان استفاده، نوع استفاده و دلايل استفاده از اين نرم‌افزارها بود. ]8[ . در اين بررسي دو هفته‌اي (مارس  2002 ميلادي) مشخص شد كه 110 نرم‌افزار متن باز در وزارت دفاع استفاده مي‌شود كه چهار دليل عمده براي استفاده از آنها به شرح ذيل است:

·   پشتيباني نرم‌افزاريهاي زيربنايي : اساسي‌ترين دليل براي استفاده از نرم‌افزارهاي متن باز است. 65 نرم‌افزار زيربنايي در وزارت دفاع وجود دارد. نمونه‌هايي از آنها عبارتند از :   سيستم عامل Open BSD، لينوكس و سرويس‌دهنده‌هاي Apache و SendMail

·        توسعه و توليد نرم‌افزار

·   امنيت : چهل ابزار امنيتي در وزارت دفاع استفاده مي‌شود كه مي‌توان از Open BSD و لينوكس به عنوان Fire wall و بازرسي شبكه و نرم‌افزارهايي چون ACID, Snare, SARA كه براي يافتن آسيب‌پذيريهاي امنيتي شبكه و مراقبت براي تشخيص حمله به شبكه، به كار مي‌روند نام برد.

·   تحقيقات : بيست ابزار نرم‌افزاري به عنوان ابزارهاي تحقيقاتي با كمك‌تحقيقاتي در وزارت دفاع در حال استفاده هستند. در اين گزارش از سيستم عامل لينوكس به همراه نرم‌افزار خوشه‌بندي Beowolf و نرم‌افزار condor به عنوان ابزاري مناسب براي تبديل كامپيوترهاي قديمي و ارزان به ابركامپيوترهاي بسيار كم‌هزينه نام برده شده است. ]9[

آفريقاي جنوبي : انجمن ملي مشاور در امور نوآوري با نام اقتصادي NACI در گزارشي به مقوله استفاده از نرم‌افزارها و توليد آنها و هزينه‌هاي ارزي كه از اين بابت از كشور خارج مي‌شود پرداخته است. در اين گزارش تأكيد شده كه هزينه نرم‌افزار، بار سنگيني را بر كشورهاي در حال توسعه مانند آفريقاي جنوبي مي‌گذارد و بايد سياست اين كشورها به گونه‌اي تغيير يابند كه ورود نرم‌افزارها با كمترين هزينه صورت پذيرد. در ادامه، زيرپاگذاشتن قوانين حق تكثير، انتخاب نامناسبي شمرده شده و به لزوم استفاده از نرم‌افزارهاي متن باز اشاره شده است . از اين طريق مي‌توان توليدات داخلي را جايگزين محصولات گران خارجي نمود. در اين گزارش مزاياي اصلي سيستمهاي متن باز بدين صورت عنوان شده است :

·        كاهش هزينه‌ها و وابستگي كمتر به فناوريها و مهارتهاي وارداتي

·        امكان استفاده از نرم‌افزارها براي همه افراد و ارگانها

·        دسترسي همگاني به نرم‌افزار بدون نياز به هزينه مالكيت

·   مانع كمتر براي ورود به بازار كه باعث مشاركت شركتهاي كوچكتر و درنتيجه افزايش مهارتهاي محلي مي‌گردد.

·        شركت در شبكه جهاني توليد نرم‌افزار

     يك نمونه عملي در آفريقاي جنوبي تبديل محيط گرافيكي KDE   در لينوكس به محيط KDE      با زبان بومي است. اين پياده‌سازي در سه ماه انجام شد كه نشان‌دهنده سادگي تبديل و اختصاصي كردن اينگونه نرم‌افزارهاست.

سه کشور چين، ژاپن و کره جنوبي، پروژه مشترکي براي توسعه گونه اي از سيستم عامل متن باز لينوکس تعريف کرده اند که سيستم عامل اصلي در اين سه کشور خواهد شد. اين کشورها استفاده از اين سيستم عامل در مدارس را شروع کرده و در حال تربيت نسلي آشنا  به لينوکس مي باشند.

 


7- وضعيت و فعاليتهاي انجام شده در کشور

     در كشور ما از دي ماه سال 1381 شوراي عالي انفورماتيك قراردادي را با مركز فناوري اطلاعات و ارتباطات پيشرفته شريف براي فارسي سازي لينوكس منعقد كرده است که با مديريت اين مركز تاكنون عقد قرارداد پروژه‌هاي ذيل انجام شده است :

مرحله اول :

·   الگوريتم دوجهته اتصال و يوني كد با هدف فراهم كردن كتابخانه‌اي از توابع به منظور تسهيل پياده‌سازي الگوريتم دوجهته و اتصال يوني كد.

·   مرتب‌سازي، جستجو و شرايط محلي فارسي با هدف مشخص كردن نيازمنديهاي دقيق مرتب‌سازي فارسي به علت عدم وجود استاندارد ملي، بر اساس لغت‌نامه‌ها و مراجع ديگر.

·        تقويم فارسي با هدف استخراج الگوريتم تقويم تاريخ جلالي و تحويل تاريخها براي كاربرد در لينوكس

·        فونت مرجع فارسي و فونت open type

·        صفحه كليد فارسي با هدف رفع اشكالات صفحه كليد فارسي در سيستم عامل لينوكس

·   لوح فشرده نمايش لينوكس فارسي با قابليت راه‌اندازي از لوح فشرده بدون آسيب‌رساني با سيستم عامل موجود كاربر با هدف فرهنگ‌سازي.

مرحله دوم :

·        پشتيباني يوني كد فارسي در glibc (كتابخانه اصلي مربوط به زبان c در لينوكس)

·        پشتيباني يوني كد فارسي در Mozilla (مرروگر، مخدوم پست الكترونيك، دفترچه آدرس)

·        پشتيباني يوني كد فارسي در Mysql (بانك اطلاعاتي)

·        پشتيباني يوني كد فارسي در Postgerlsql (بانك اطلاعاتي)

·        پشتيباني زبان فارسي در IMP (خادم پست الكترونيك مبتني بر وب)

·        پشتيباني زبان فارسي در aspell (غلط‌ياب واژگان فارسي)

·        تحليل  و تعريف ملزومات واسط كاربري گرافيكي (GUI) فارسي

·        تهيه واژه نامه مرجع براي ترجمه محيط لينوكس

     يكي از مراكز فعال ديگر در اين عرصه، مركز امنيت شبكه شريف است كه با همكاري گروه امنيت شبكه مركز تحقيقات مخابرات ايران، اولين همايش سيستم عامل و امنيت را برگزار نمودند. در اين طرح مخصوصاً در قسمت رويكرد و تجربه سايركشورها از دستاورد تحقيقات اين مركز استفاده شده است.

 


8- راهبردها و راهكارهاي دولت در ايران

 در بررسي چالشها و تهديدهاي ناشي از فقدان يك سيستم عامل مناسب در كشور گزينه‌ها و راه‌حلهاي موجود و تجربه ساير كشورها در مواجه با اين چالشها، مشخص گرديد كه رويكرد سيستم عامل متن باز (لينوكس) كه كد برنامه‌هاي آن به رايگان قابل دسترسي است، روشي است كه با توجه به گراني نرم‌افزارهاي تجاري و كاهش ضريب امنيتي آنها، با كمترين زمان و هزينه، امكان بومي‌سازي و فارسي‌سازي استاندارد سيستم عامل و حفظ استقلال و امنيت رايانه‌اي كشور را فراهم مي‌سازد.

عزم دولت بر اين است كه لينوكس و نرم‌افزارهاي متن باز را جايگزين ويندوز و نرم‌افزارهاي تحت آن نمايد. مراحل جايگزيني به شرح ذيل پيشنهاد مي‌شود :

الف ـ جايگزيني نرم‌افزار مديريت و راهبري شبكه لينوكس در سرورها:         برتري ويژگيهاو توانمنديهاي سيستم عامل لينوكس و يونيكس در حوزه سرورها كاملا مشخص است به گونه اي كه سازمانها و شركتهايي كه نياز به نگهداري و تبادل اطلاعات انبوه داده ها يا سرعت و كارايي قابل توجهي دارند،  اين خانواده از سيستم عامل را براي سرورها  انتخاب مي كنند.   به عنوان نمونه مي توان به استفاده از لينوكس به عنوان سيستم عامل سرور پايگاه جستجوي google در اينترنت و سيستم عامل اصلي بانك اطلاعاتي Oracle اشاره كرد.

      آمارها و اطلاعات موجود نيز نشان مي دهد كه  سيستم عامل سرور لينوكس و يونيكس با  در اختيار داشتن 47% از سهم سرورها  در سال 2002 ميلادي رتبه اول  را به خود اختصاص داده و پيش بيني ها نشان مي دهد كه اين رتبه با سهم 51 %  در سال 2007 ميلادي حفظ خواهد شد. اين در حاليست كه سهم بازار سيستم عامل سرور ويندوز از 28%  در سال 2002 ميلادي به 34%  در سال 2007 ميلادي خواهد رسيد. به عبارت ديگر روندها نشان مي دهد كه  سيستم عامل اصلي و پيشرو در حوزه سرورها، خانواده لينوكس خواهد بود.

Source: Thibodeau, Patrick.  Unix: Far From Legacy but Far More Challenged.  ComputerWorld, July 2003.

 

 تغيير سيستم عامل سرورها از ويندوز و ناول به لينوكس در سازمانهاي دولتي در سه مرحله مي‌تواند انجام شود:

مرحله اول: آموزش كليه كارشناسان شبكه سازمانهاي دولتي

مرحله دوم: مهاجرت سريع از ويندوز به لينوكس (در نرم‌افزارهايي كه در مدت محدود مي‌توانند تبديل شوند).

مرحله سوم: مهاجرت برنامه‌ريزي شده  از ويندوز به لينوكس (در نرم‌افزارهايي كه نياز به بازنويس مجدد برنامه دارند).

ب ـ جايگزيني سيستم عامل لينوكس در كامپيوتركاربران : براي اجراي اين مرحله مناسب است كه فرايند جايگزيني سيستم عامل لينوكس در سرورها انجام شده و از طرف ديگر توزيع كارآمد، پايدار و فارسي‌سازي شده مناسبي در اختيار باشد.

براي ترويج و فرهنگ‌سازي مراحل فوق انجام اقدامات ذيل از طرف دولت پيشنهاد مي‌شود :

1-   سمينارهاي ترويجي و برگزاري مسابقات دانش‌آموزي و دانشجويي در حوزه لينوكس

2-  آموزش كارشناسان فناوري اطلاعات دولت براي مديريت و راهبري لينوكس و برخورداري اين كارشناسان از مزاياي آموزشي مصوب

3-   آموزش كاربري لينوكس بر اساس استاندارد ICDL براي كاركنان دولت و دانش‌آموزان مدارس

4-  تهيه ابزارها و نرم‌افزارهاي تبديل( براي مهاجرت سريعتر و راحت‌تر به لينوكس) و در دسترس بودن آخرين و بهترين نسخه سيستم عامل لينوكس فارسي

5-  صدور بخشنامه براي نصب لينوكس در سرورهاي جديد، مبتني بر لينوكس بودن قراردادهاي جديد نرم‌افزاري و مشخص كردن مهلت براي تبديل نرم‌افزارهاي موجود به نرم‌افزارهاي مبتني بر لينوكس.

6-   حمايت از ايجاد و رشد مراكز توسعه نرم‌افزاري لينوكس در دانشگاههاي فني و مهندسي

7-   حمايت از نهادهاي پشتيبان لينوكس در كشور

8-  عقد قرارداد توليد نرم‌افزارهاي اصلي مورد نياز مبتني بر لينوكس توسط سازمان مديريت شامل نرم‌افزارهاي مالي و حسابداري، دبيرخانه، انبار، اموال و منابع انساني (گزينش، آموزش، ارزيابي، كارگزيني، رفاه بيمه و امور درماني، بازنشستگي)

9-  توسعه سيستم عاملهاي خاص منظوره مبتني بر هسته لينوكس فارسي (ازجمله: سيستم عاملهاي موجود در بانكداري، فروشگاهها، موبايل و موارد مشابه).


8- جمع‌بندي و نتيجه‌گيري

     ترديدي نيست كه سيستم عامل لينوكس كه با توجه به نيازهاي امنيتي و شرايط كشور تهيه و بومي شده باشد، راه‌حل مواجهه با چالشهاي اقتصادي و امنيتي مربوط به فقدان يك سيستم عامل مناسب در كشور است. حداكثر سه سال فرصت وجود دارد كه جايگزيني اين سيستم عامل در سطح دولت بطور كامل انجام شود. هدف‌گيري اصلي تبديل سرورها به لينوكس است كه امنيت و پايداري قابل اتكايي را ايجاد خواهد كردو هدفگيري بعدي تبديل كامپيوتر كاربران است. براي اينكه اين تغيير به صورتي منطقي و طبيعي اتفاق بيفتد، لازم است ابتدا اطلاع‌رساني، فرهنگ‌سازي و آموزش لازم صورت پذيرفته و سپس با قوانين و مقررات و ايجاد ن0هادهاي لازم و پشتيبان، قطعيت يابد./هـ


9- منابع و مآخذ :

1- سيدعلي اكرمي‌فر "راهبردهاي توسعه سيستم عامل بومي در كشور" مجموعه مقالات همايش سيستم عامل و امنيت، دي‌ماه 1382

2- "سند راهبردي توسعه فناوري اطلاعات و ارتباطات كشور" ، وزارت پست، تلگراف و تلفن، مركز تحقيقات مخابرات، بهمن 1381

3- www.amazon.com

4- رسول جليلي، علي هادوي،  روح‌اله آل‌شيخ، "مروري بر رويكرد كشورهاي دنيا به پديده‌ متن باز" مجموعه مقالات همايش سيستم عامل و امنيت ، دي ماه 1382

5- http:/Amsterdam.nettime.org/lists-Archives/nettime-1-0007/msg00024.html

6- "سيستم عامل ايده‌آل ملي" سرمقاله ماهنامه افق لينوكس، مركز ارتباطات و فناوري اطلاعات پيشرفته شريف، تير 1383

7- "open source software use within UK government", July 2002/office of the e-envoy, www.e-envoy.gov.uk

8- Defence Information systems Agency, "open source within DoD Request for comment" Aug 2002, www. disa.mil/pao/opensource.html

9- "use of Free/open source software in the us. Department of Defence, “version 1.2.02/Nov.2002, the MITRE Corporation.

 



[1] - زمان و هزينه مورد نياز براي طراحي يك سيستم عامل جديد، با نگاهي به زمان و هزينه سيستم عاملهاي موجود، قابل بررسي است، توسعه سيستم عامل لينوكس از سال 1991 تاكنون ـ حدود 13 سال ـ ادامه داشته است و زمان توسعه ويندوز نيز بيش از اين مدت بوده است.

|+| نوشته شده توسط saied در دوشنبه 10 تیر1387 ساعت 12:25 بعد از ظهر |

نحوه نصب ویندوز

نصب Windows :

 براي نصب Windowsابتدابايددو عمل Format ,Fdisk راانجام دهيم 0 (البته وقتي بخواهيم يك سيستم را از اول Fdisk وپارتيشن بندي كنيم )0

         

Fdisk :

       براي ايجادPartition  بر روي هارد صورت مي گيرد0

 

Format :

       بــراي ايجــاد Track يا شيار بر روي هرPartition يا درايو صـورت مي گيرد تا اطلاعات بر روي اين شيارهاقرارگيرند0

       بــراي عمـل Fdisk نيازبه فلاپي راه اندازي (Boot) داريم 0 اگرايـن فلاپي رانداشتيم مي توانيم توسط خودWindows اين فلاپي راتهيه كنيـــم يعني بصورت زيرعمل مي كنيم 0

Control Panel >Add/Remove Programes > Start Up Disk> Creat Disk

پس از ايـن كـار سيستـم يك سـري فايل را روي فلاپي كپي مي كند كـه

فلاپي Bootمامي باشد0

       بهتراست قبل ازعمل Fdisk مدلهاي كارت صـدا ‚كـارت گرافيـك و 000را از روش زيريادداشت كنيم تـااگربعـدا“ لازم داشتيـم بـه مشكـلي برخوردنكنيم :

       ابتدا كليك راست مي كنيم روي Desktop و آنگاه گزينة Propertice

را انتخاب مي كنيم وبعـدDevice Manager را انتخـاب مي كنيـم و آنگـاه مي توانيم درپنجرة مربوطه ‚ اطلاعات لازمه را يادداشت نمائيم 0

       پس ازگذاردن فـلاپي ‚ كامپيـوتـر را Reset مي كنيـم تـاكامپيـوتـر مجددا“ راه اندازي شود‚ دراينجـا به گزينه هايي برخورد مي كنيـم كـه هريك ازماسئوالي مي پرسد وهر كدام عمل خاصي راانجام مي دهد0

     اول سه گزينه مي آيدكه ازمامي پرسدكه تحت Support , CD- ROM

شوديانه ياتحت وسيلة ديگري؟كه ماگزينة Start Computer With CD-Rom

راانتخاب مي كنيم چون براي نصـب Windows ازCD استفـاده خـواهيـــم نمود0

       درقسمت Fdisk Options براي پاك كردن هريك ازDrive ها ازگزينة

3 شروع مي كنيم يعني Delete كردن Drive ها (ازآخرشروع مي كنيم )0

براي سيستمهايي كه براي اوليـن بـارBoot مي شونـدازگزينـة 1  شـروع مي كنيم

(ازبالا به پائين )0 وقتي گزينة 3 راانتخاب نموديم خـود شامــل چندگزينه است كه درمورد Fdisk كردن هريك ازدرايوها ازمـا  سئـوال ميكند وماپاسخ مي دهيم نام درايو  راوارد كرده و اگـرlabel داردآن را

هم واردمي كنيم وسئوال بعدي راكه ازما مي پرسدآيامطمئنيم يا نه ؟Y

مي نويسيم وخودبخودعمل Fdisk آن درايو را انجام ميدهد0 بعدازاينكه

همة درايوهاFdisk شدندازگزينة 1Creat Dos Portition Or Lagical Dos

براي پارتيشن بندي استفاده مي كنيم 0

       نكته :  بادستورFormat  a:/s , ديسكت راBoot تحت Dos مي كنيم 0

اگرخواستيم ازمحيط Dos عمل Format راانجام مي دهيم 0اگـرFdisk بـا

Dos  انجام شده بودDelete هم باDos صورت مي گيرد0

       حالا از گزينة 1 شروع مي كنيم يعني اول Primary  بعدگزينة 2 يعني

اول  Primary بعدگزينة 2يعني Extented وبعدLogical 0

       سئوالي كه درActive اول بودپاسخ No مي دهيم يعني مي خواهيد

كل فضاي C رابه Dos اختصاص دهيم ؟ كه چون نمي خواهيم جواب منفي خود را با N نشان دهيم 0

       دراينجا مقدار درصدي راكه مي خواهيم به آن درايواختصاص دهيم مي پرسد مثلا“ درايوC را25% تعيين مي كنيم 0

       بعدقسمت دوم يعني Drive هـاي بعـدي رايكي يكي بـادرصـدتعييـن مي كنيم 0

       بعـد از پـارتيشـن بندي تك تك درايوهـا  آنهـا راFormat  مي كنيـم بهتراست درايوC رابصـورت سيستـمي فرمت كنيم چون بعدنيازبه  Boot آن نباشد A:\>Format    C:/S        Systemy                                             

حالامي توانيم Windows رانصب كنيم 0

       سپس فهميـديم كه براي نصب Windows احتياج به دو عملFormat و Fdisk  داريم تادرايوهاكاملا“ آمادة قبول اطلاعات شوند0

 

نصب WINDOWS :

       Windows سيستم عاملي است كه قابليت هاي بسيـاربيشتـري نسبت به Dos  دارد0 مثلا“ كنترل آن بر روي  عملكردهـا پيچيـده  در حافظــه و سرعت عمـل است 0 ما درDos درهـرلحظـه فقـط مي توانستيـم يك برنامه را اجرا كرده وياپردازش كنيم 0 همچنين بيشتر دستورهـاي Dos

متني بودند0 امادرWindows مي توانيم در هر لحظه چند كار مختلف را انجام دهيم وفقط بايد با مكان نما به نقطـة مـورد نظـر اشـاره كـرده و ماوس راكليك كنيم درنتيجه رابطهاي گرافيكي به ميزان زيادي نسبت به Dos ترجيح داده مي شوند0 از ديگرويژگي هاي اين Windows پشتيبـاني ازچندين نمايشگراست كه موجب مي‌شودبتوانيم چندمانيتور رابصـورت همزمان مورداستفاده قراردهيم 0 به اين ترتيب محيط كارمان  افزايش مي يابدويامي توانيم برنامه هاي مختلف رادرمانيتورهاي مختـلف اجـرا نمائيم 0 حتي مي توانيم بعضي از بازيهاي بسيارهيجان انگيز را با نماهـاي مختلف مشاهده كنيم 0

 

نيازهاي سخت افزاري

       حداقل سخت افزاري كه بايدبراي اين سيسم عامل دراختيارداشته باشيم 0

    ريزپردازندة 486DX166 يا بالاتر

16     مگابايت RAM

   درايو CD-ROM

   175 مگابايت فضاي خالي بر روي دسك سخت

       حدود50 مگابايت ازحافظه براي نگهداري ويندوز3/1 مورداستفـاده قرارمي گيرد0 اگرپردازنده ضعيف ترباشـد مقـدارRAM از16MB كمتـر

باشد و يا فضاي كافي بر روي ديسك سخت موجود نبـاشد عمـل نصـب  صورت نمي گيرد0

 

شروع نصب :

       CD-ROM ويندوز98 را در درايو  مربوطه قرارمي دهيـم و از ميـان فايلهاي آن گزينة Setup.exe را انتخاب مي كنيم 0

H:\> Windows>Setup

 

 

پنجرة Welcome :

     

        اوليـن پنجـره اي كـه بـاز مي شـود ورودمـان را بـه  وينـدوز 98  خوش‌آمد گفته وزمان تخميني روندنصب رااعلام خواهدكـرد 0 دكمـة Continue راكليك مي‌كنيم 0 بازمي شود پنجـرة  Setup  نشـان دهنـدة شروع بكار ويزارد  Setup مي‌باشد0

       مرحله هايي كه بايد در حين عمل نصب انجام شوند در سمت چپ صفحه نمايش ظاهرمي شوند0 مرحله اي كه درحال انجام است درحالت انتخاب شده (High light) ظاهرمي گردد0

       سپس پنجره اي شبيه به شكل زيرظاهرخواهدشد0 ابتدا دكمــه اي كه دركنارگزينة Accept The Agreement قراردارد وسپـس دكمـة Next را كليك كنيد0

 

انتخاب فهرست راهنما

       دركادر مكالمة بعدي ازماخواسته مي شودكه فهرست راهنمايـي را براي نصب ويندوز 98  تعيين كنيـم 0 فهـرست راهنمـاي  تعـريف شـده

C:\Windows  مي باشد0 بهتراست همين فهرست  راقبول كنيم مگراينكه بخواهيم بنابردلايل ديگـري در جـايي ديگـر آن را نصب كنيـم 0 (توسط

Other Directory  پيغـام هـايي بـراي تعييـن محـل ونـام فهرست راهنما دريافت مي كنيم 0

 

بررسي سيستم

       مرحلة بعدي بررسي سيستم مي باشد0 اين كاربه دو منظورصورت

مي گيرد0  يكي تعيين اجزايي كـه بايد نصب شوند و ديگـري اطمينان از وجود فضاي كافي به روي ديسك سخت مي باشد0

 

ذخيره سازي فايلهاي سيستم

       كادرمكالمة Save System Files اين امكان رافراهم مي كندكه سطح ايمني كار را بالاتر ببريم 0 اگرYes را انتخـاب كنيـم  فضـاي كـافي بـراي نگهداري فايلهاي فعلي درنظرخواهدگرفت 0 پس از انتخـاب دكمـة Yes كادر مكالمة ديگري ظاهر شده  و روند ذخيـره سازي  و محـل فايلهـاي سيستم را نشان خواهد داد0

 

 

گزينه هاي Setup

       اين ويزارد  4 گزينه دراختيارمان قرارمي دهد0

Typical :  براي بيشتر افراد ايـن بهتـرين گزينـه است 0 ايـن گزينـه بـه كمترين  داده هاي ورودي ازطرف شمانيازداشته وهرچه راكـه بخواهيم نصب كنيم  به آساني دراختيارتان قرارمي دهد0

Custom : باانتخاب اين گزينه ناچار خواهيم بود اطلاعات بيشتري  را ارائه

كرده وياحالتهاي مختلفي را انتخاب كنيم 0 بنابراين روندنصـب بـرنـامـه كمي كنـدتـر خواهـدشد0 اما درعوض اين فرصت راخواهيـم داشت كه روند نصب رابصورت سفارشي انجام دهيم 0

Protable : اين گزينه براي كامپيوترهاي قابل حمل مناسب مي باشد امـا الزامي نيست 0در روند معمـول نصـب نيـز بـدون اينـكه ناچـار بـاشيـم استفاده  از كامپيوتر قابـل حمـل را مشخـص مي كنيـم 0 كارتهـاي PC و اشاره گرهاي داخلي شناسايي خواهندشد0

Compact : استفاده ازاين گزينه فقط وقتي پيشنهــادمي شـودكـه فضاي ديسك محدودبوده ونمي توان آن راافزايش داد0 با انتخاب اين گزينــه فقط به عملكردهاي پايه دسترسي پيدا خواهيم كـرد0 اما بيشتـربـرنامه هاي جانبي وبسياري ازابزاهاي سيستم نصب نخواهندشد0

 

اجزاي ويندوز

        كادرمكالمة بعدي در روندنصب Typical درمورد اجزاي ويندوز و تصميم گيري براي نصب آنها سئوال خواهد كـرد0 در صورتيكه Yes   را انتخاب كنيم پنجره اي كه درشكل نشـان داده شده راملاحظـه خواهيــم كرد0

       براي تصميم گيري درموردآنچه كه نصب مي شود بايــد هرگزينه رابه نوبت ملاحظه كنيم 0 مثلا“ درشكل بالاگزينـة Accessories درحالت انتخاب شده قرارگرفته است 0 شرح مختصري ازآن نيزدرسمت راست مشاهده مي شود0

       دكمة  Details  را  كليك مي كنيم تـا فهـرست اجـزاء مـربـوط  بـه Accessories ظاهـرشـود0 (شكل پائيـن ) بـا انتخـاب كـردن هـر يك از جزء هاي مزبور شرح مختصري ازآن درسمت راست ظاهـرمي شود0 آيتمهايي كه علامت “تاييد“ دركنـارشـان قـراردارد نصب خواهـدشـد0 در كنارآيتمهايي كه نمي‌خواهيم نصب شوندعلامت “تاييد“ كنار آنهـا را پاك مي كنيم 0 بعد از انتخاب

مـوارد مورد نظر دكمـة  Next  را كليـك  مي كنيم 0

 

شناسايي

       كادرمكالمة بعدي  يعني كاردمكالمة Identi fication  درمـورد نــام كامپيوترونام گروه كاري سئوال كرده وشرحي ازكامپيـوتر را درخواست مي كند0 دكمة Next  راكليك مي كنيم 0

 

تنظيمهاي كامپيوتر

       دركـادرمكالمـة Settings  فهرستي ازتنظيمهاي مربـوط بـه صفحـه كليد و زباني كه بايـد نصب شـود را ملاحظـه خواهيـم نمـود0 Internet Channels 0

       مسئلة كانالها در ويندوز98  مطرح شده است و درواقع فهرستي از كشورهاي مختلف اختصاص يافته مي باشد0 در ايـن پنجـره نـام كشـور مورد نظر خود را انتخاب مي كنيم 0

 

 


ديسكت Start Up

مرحلـة بعدي ايجاداين ديسكت است 0 درمواردي كه كامپيوترقفل مي كندمي توانيم ازاين ديسكت براي شروع بكاركامپيوتراستفاده نمائيـم 0 براي ايجاد اين ديسكت مرحله هاي زير رادنبال مي كنيم :

1-   دكمة Next راكليك نمائيم 0

2-    وقتي برنامـة Setup  ديسكـت رادرخـواسـت كـرد آن را در درايـو مربوطه قراردهيم0

3- بعدازكامل شدن روند ايجاد ديسكت Start Up  درموردخارج كردن ديسكت فلاپي تذكر داده مي شود0 سپس بايـد دكمة  OK  را كليـك مي كنيم 0

 

شروع مرحلة كپي كردن فايلها

       اين مرحله طولاني ترين مرحلة نصب مي باشد0 كه البته به سرعت

CD_ROM  هم بستگي دارد0

 

 

 

شناسايي سخت افزارها

       بعدازكپي شدن تمـام موارد ويـزارد Setup  بايـدكامپيـوتـرمـان را دوباره راه اندازي نمايد وبه اين ترتيب كار را بـه پايان برسانـد0 سخت افزارهاي مزبور كارت ويدئويي ،مونيتور، كارت صوتي ، مودم و چاپگررا

شامل مي شود0 به طوركلي تكنولوژي Plug- and- play   ايـن  كار را بـه خوبي انجام ميدهد0

به ويندوز98  خوش آمديد0

       بعدازيك يادو بار راه اندازي كامپيوتر ويندوز 98  كار خود را شروع ميكند0 دراين حالت كادر مكالمة Welcome To Windows 98  را مشاهده خواهيم كرد0(شكل پائين )

       براي ظاهرشدن نام ثبت شده و يا راهنمايي درمورد نحوة عملكرد ويندوز98 مي توان يكي از موضوعهاي ارائه شده راكليك نمود0 با بستن اين كادر استفاده ازويندوز98  راآغاز كنيد 0

|+| نوشته شده توسط saied در دوشنبه 10 تیر1387 ساعت 12:20 بعد از ظهر |

مهندس زلفی
این دوستم علیرضاست(آقای زلفی)
|+| نوشته شده توسط saied در یکشنبه 9 تیر1387 ساعت 1:43 بعد از ظهر |

من و جوونای محلمون
saied

|+| نوشته شده توسط saied در یکشنبه 9 تیر1387 ساعت 1:37 بعد از ظهر |