پروکسی چیست؟


● پروکسی چیست؟

پروکسی در لغت به معنای "وکیل" و "به نیابت کسی کاری را انجام دادن" است. در دنیای اینترنت پروکسی به کامپیوتری گفته میشود که به سایر کامپیوترها اجازه میدهد تا از طریق آن با مقصدشان یک ارتباط غیر مستقیم برقرار کنند.


بیایید این مطلب را با یک مثال ساده بیشتر توضیح دهیم. فرض کنید شما در یک اداره کار میکنید. هر اتاق این اداره یک خط تلفن دارد که به تلفنخانه مرکزی اداره وصل است. حال اگر شما بخواهید از اداره به منزلتان زنگ بزنید لازم است یک شماره (مثلا ٩) را بگیرید و بعد از تلفنچی اداره بخواهید که شماره تلفن منزلتان را گرفته و به شما وصل کند. نقش تلفنخانه و تلفنچی در این مثال دقیقا مانند نقش پروکسی در اینترنت است. وقتی کامپیوتری از طریق پروکسی به اینترنت وصل است و میخواهد به یک فایل دسترسی پیدا کند، ابتدا درخواستش را به پروکسی میفرستد. سپس پروکسی به کامپیوتر مقصد متصل شده و فایل درخواستی را دریافت میکند و بعد آن را برای کامپیوتر درخواست کننده میفرستد.این شکل ارتباط مستقیم بین کامپیوترهای سرویس دهنده و سرویس گیرنده را نمایش میدهد.این شکل ارتباط از طریق پروکسی را نشان میدهد. همانطور که می بینید عملا هیچ ارتباط مستقیمی بین کامپیوتر سرویس دهنده و کامپیوتر سرویس گیرنده وجود ندارد .

همانطور که می بینید پروکسی در اینجا به عنوان یک واسطه عمل میکند و عملا هیچ ارتباط مستقیمی بین کامپیوترهای سرویس دهنده و سرویس گیرنده وجود ندارد. حال ممکن است برایتان این سوال پیش آید که کاربرد پروکسی چیست و چرا گاهی از آن استفاده میشود.

پاسخ این است که برای استفاده از پروکسی دلایل زیادی وجود دارد که در زیر به مهمترین انها اشاره می کنیم:

● بالا بردن امنیت شبکه:
گاهی مدیران شبکه برای بالا بردن امنیت شبکه شان و حفاظت کاربران در برابر هکرها از پروکسی استفاده میکنند. در این حالت به جای این که تک تک کاربران مستقیما به اینترنت متصل شوند، همگی از طریق یک پروکسی به اینترنت وصل میشوند. به این ترتیب مدیر شبکه می تواند با نصب فایروال و سایر نرم افزارهای امنیتی و با نظارت بر پروکسی از کل شبکه تحت مدیریتش محافظت کند.

● اعمال محدودیت بر کاربران:
گاهی علت استفاده مدیران شبکه از پروکسی، اعمال محدودیت بر کاربران است. البته توجه کنید که اعمال محدودیت، صرفا به معنی فیلترینگ یا سانسور نیست بلکه ممکن است مدیر شبکه فقط استفاده از برخی نرم افزارها (مانند چت) را برای کاربرانش ممنوع کند.

● کش کردن (Caching):
یکی از کاربردها مهم پروکسی انجام کش است. کش به یک نسخه بایگانی شده از محتویات اینترنت بر روی پروکسی گویند. فرض کنید در شبکه ای که از پروکسی ایستفاده میکند چند صد کاربر وجود دارد. حال یکی از این کاربران مخواهد اخبار سایت بی بی سی را بخواند، لذا درخواستی را به پروکسی فرستاده و پروکسی نیز صفحه مورد نظر را از سایت بی بی سی گرفته و برایش ارسال میکند. در اینجا پروکسی میتواند یک نسخه از این صفحه را بر روی هارد دیسکش ذخیره کند. حال اگر کاربر دیگری تقاضای همین صفحه را بکند دیگر لازم نیست پروکسی مجددا به سایت بی بی سی مراجعه کند، بلکه خیلی راحت نسخه ای که روی هارد دیسکش ذخیره شده را برای وی میفرستد. با انجام این کار هم به سرعت و کارایی شبکه اضافه میشود و هم از ترافیک و بار شبکه کاسته میگردد. البته انجام عمل کش، الگوریتم پیچیده ای دارد و پروکسی باید به نحوی این کار را انجام دهد تا از ارسال اطلاعات تاریخ گذشته اجتناب شود.

● حفظ هویت:
علت استفاده بعضی کاربران از پروکسی، مخفی ماندن و شناسایی نشدن است، زیرا از دید کامپیوتر میزبان، آن کسی که تقاضای اطلاعات کرده پروکسی است نه کاربر. البته هر کس برای مخفی کاری دلایل خاص خود را دارد. ممکن است شما یک شخص معروف باشید و نخواهید کسی بفهمد که شما از چه سایتهایی بازدید کرده اید. حالت دیگر این است که یک هکر بخواهد به یک سیستم نفوذ کند و هیچ ردپایی از خود بجا نگذارد.

توجه داشته باشید که همه پروکسی ها برای مخفی کاری مناسب نیستند و از این نظر به دو دسته ناشناس (Anonymous) و غیر ناشناس (Non Anonymous) تقسیم میشوند. پروکسی های ناشناس، هویت فردی که ازشان استفاده میکند را حفظ میکنند در حالی که پروکسی های غیر ناشناس هویت (IP آدرس) کاربرشان را به کامپیوتر هدف اطلاع میدهند.

● تحت نظر گرفتن و سرقت اطلاعات:
به مثالی که در اول این بحث آورده شد برگردید. همواره برای تلفنچی اداره این امکان وجود دارد که به مکالمات شما دزدکی گوش دهد و از کارتان سر درآورد. عین همین مسئله برای پروکسی صادق است. گاهی یک سازمان امنیتی یا یک نهاد دولتی مثل FBI اقدام به ایجاد پروکسی عمومی میکند و سعی میکند با تحت نظر قرار دادن کسانی که از پروکسی آنها استفاده میکنند، اقدام به شناسایی هکرها و خرابکاران کند. گاهی نیز این هکرها و دزدان اینترنتی هستند که اقدام به ایجاد پروکسی میکنند و قصدشان این است تا با زیر نظر گرفتن کاربران، اطلاعات مهم آنها مثل شماره کارت اعتباری و پسوردها را سرقت کنند.


● آدرس پروکسی:
آدرس پروکسی که قصد استفاده از آن را دارید نباید در لیست سیاه مخابرات باشد وگرنه کار نخواهد کرد. عملا این امکان برای سانسور کنندگان وجود ندارد که آدرس تمام پروکسی ها را در لیست سیاهشان قرار دهند؛ چون هر روزه هزاران پروکسی شروع به کار میکنند و صدهها عدد نیز از ارائه سرویس باز می مانند. کنترل و شناسایی همه پروکسی ها برای سانسور کنندگان کاری غیر ممکن است.

● پروکسی عمومی :

بسیاری از پروکسی ها توسط سازمانها و مؤسسات و برای ارائه خدمت به کاربران خودشان ایجاد شده اند. این دسته از پروکسی ها از ارائه سرویس به شما امتناع خواهند کرد. برای استفاده از گروهی دیگر از پروکسی ها ممکن است نیاز به پسورد داشته باشید. برای این که بتوانید از آنها استفاده کنید باید مشترکشان شوید و آبونمان بپردازید. خوب، اگر قصد پول خرج کردن ندارید تنها گزینه باقیمانده برایتان پروکسی های عمومی و پروکسی های حفاظت نشده هستند. پروکسی های حفاظت نشده در اصل متعلق به مؤسسات و سازمانها هستند و برای استفاده داخلی خودشان طراحی شده اند ولی به علت ضعف در مدیریت و پیکربندی، به افراد خارج از آن سازمان نیز سرویس میدهند. بدیهی است که عمر این پروکسی ها بسیار کوتاه می باشد و به محض این که صاحبان پروکسی به سوء استفاده از پروکسیشان پی ببرند آن را خواهند بست. پروکسی عمومی (Public Proxy) به پروکسی میگویند که برای استفاده رایگان عموم کاربران اینترنت طراحی شده است. عملا چنین پروکسی وجود نداAرد؛ چرا که ایجاد و نگهداری یک پروکسی هزینه زیادی برای صاحب آن دارد و در مقابل هیچ منفعتی هم برای او به همراه ندارد (البته بجز وب پروکسی ها). بنابراین نسبت به پروکسی های عمومی به دیده احتیاط نگاه کنید، زیرا ممکن است متعلق به سازمانهای جاسوسی یا دزدان اینترنتی باشد. البته گاهی چنین پروکسی هایی از طرف سازمانهای مبارزه با سانسور هم راه اندازی می شوند.


ويژگي هاي پروكسي

ويژگي اول : با استفاده از Proxy Server مي توان از اكثر پروتكلهاي موجود در شبكه هاي محلي در محدوده نرم افزارهاي كاربردي در شبكه هاي LAN مرتبط با اينترنت استفاده كرد .

Proxy Server پروتكلهاي پر كاربرد شبكه هاي محلي مانند IPX/SPX (مورد استفاده در شبكه هاي ناول) ، NETBEUI (مورد استفاده در شبكه هاي LAN با تعداد كاربران كم) و TCP/IP (مورد استفاده در شبكه هاي Intranet) را پشتيباني مي كند. با اين ترتيب براي اينكه بتوان از يك نرم افزار كاربردي شبكه LAN كه مثلا" با پروتكل IPX/SPX روي ناول نوشته شده ، روي اينترنت استفاده كرد نيازي نيست كه قسمتهاي مربوط به ارتباط با شبكه كه از Function Call هاي API استفاده كرده را به Function Call هاي TCP/IP تغيير داد بلكه Proxy Server خود اين تغييرات را انجام داده و مي توان به راحتي از نرم افزاري كه تا كنون تحت يك شبكه LAN با ناول كار مي كرده است را در شبكه اي كه مستقيما" به اينترنت متصل است ، استفاده كرد .

همين ويژگي درباره سرويسهاي اينترنت مانند , FTP , Telnet , Gopher , IRC RealAudio , Pop3 و . . . وجود دارد . به اين معنا كه هنگام پياده سازي برنامه با يك سرويس يا پروتكل خاص ، محدوديتي نبوده و كدي در برنامه براي ايجاد هماهنگي نوشته نمي شود .


ويژگي دوم : با Cache كردن اطلاعاتي كه بيشتر استفاده مي شوند و با بروز نگاه داشتن آنها ، قابليت سرويسهاي اينترنت نمايان تر شده و مقدار قابل توجهي در پهناي باند ارتباطي صرفه جويي مي گردد.


ويژگي سوم :Proxy Server امكانات ويژه اي براي ايجاد امنيت در شبكه دارد . معمولا" در شبكه ها دو دسته امنيت اطلاعاتي مد نظر است . يكي آنكه همه كاربران شبكه نتوانند از همه سايتها استفاده كنند و ديگر آنكه هر كسي نتواند از روي اينترنت به اطلاعات شبكه دسترسي پيدا كند . با استفاده ازProxy Server نيازي نيست كه هر Client بطور مستقيم به اينترنت وصل شود در ضمن از دسترسي غيرمجاز به شبكه داخلي جلوگيري مي شود . همچنين مي توان با استفاده از SSL(Secure Sockets Layers) امكان رمز كردن داده ها را نيز فراهم آورد.

ويژگي چهارم :Proxy Server بعنوان نرم افزاري كه مي تواند با سيستم عامل شما مجتمع شود و همچنين با IIS(Internet Information Server) سازگار مي باشد، استفاده مي گردد.


خدمات Proxy Server

Proxy Server سه سرويس در اختيار كاربران خود قرار مي دهد:

1-Web Proxy Service : اين سرويس براي Web Publishing يا همان ايجاد Web Site هاي مختلف درشبكه LAN مفيد مي باشد . براي اين منظور قابليت مهم Reverse Proxing در نظر گرفته شده است . Reverse Proxing امكان شبيه سازي محيط اينترنت درمحيط داخل مي باشد. به اين ترتيب فرد بدون ايجاد ارتباط فيزيكي با اينترنت مي تواند برنامه خود را همچنان كه در محيط اينترنت عمل خواهد كرد، تست كرده و مورد استفاده قرا دهد. اين قابليت در بالا بردن سرعت و كاهش هزينه توليد نرم افزارهاي كاربردي تحت اينترنت موثر است.

2-Winsock Proxy Service : منظور، امكان استفاده از API Callهاي Winsock در Windows است . در Windows ، Function Call هاي مورد استفاده در سرويسهاي اينترنت مانند Telnet ، FTP ، Gopher و . . . ، تحت عنوان Winsock Protocols معرفي شده اند. در حقيقت براي استفاده از اين سرويسها در نرم افزارهاي كاربردي نيازي نيست كه برنامه نويس چگونگي استفاده از اين سرويسها را پيش بيني كند.

3-Socks Proxy Service : اين سرويس، سرويس Socks 4.3a را پشتيباني مي كند كه در واقع زير مجموعه اي از Winsock مي باشد و امكان استفاده از Http 1.02 و بالاتر را فراهم مي كند. به اين ترتيب مي توان در طراحي Website خارج از Firewall ، Security ايجاد كرد.


معيارهاي موثر در انتخاب Proxy Server

1- سخت افزار مورد نياز :براي هر چه بهتر شدن توانمنديهاي Proxy Server ، بايد سخت افزار آن توانايي تحمل بار مورد انتظار را داشته باشد .

2- نوع رسانه فيزيكي براي ارتباط با اينترنت : راه حلهاي مختلفي براي اتصال به شبكه اينترنت وجود دارد . ساده ترين راه ، استفاده از مودم و خطوط آنالوگ مي باشد . راه ديگر استفاده از ISDN و خطوط ديجيتال است كه هم احتياج به تبديل اطلاعات از آنالوگ به ديجيتال و برعكس در ارسال و دريافت اطلاعات ندارد و هم از سرعت بالاتري برخوردار است . روش ديگر استفاده از خط هاي T1/E1 با ظرفيت انتقال گيگا بايت مي باشد .

    * پيشنهاد مي شود كه در شبكه هاي با كمتر از 250 كاربر از ISDN و از 250 كاربر به بالا از T1/E1 استفاده شود . ( البته در ايران به علت عدم وجود خطوط ISDN و كمبود خطوط T1/E1 اين استانداردها كمتر قابل پياده سازي هستند. )

3- هزينه ارتباط با اينترنت :دو عامل موثر در هزينه اتصال به اينترنت ، پهناي باند و مانايي ارتباط مي باشد . هر چه مرورگرهاي اينترنتي بيشتر و زمان استفاده بيشتر باشد ، هزينه بالاتر خواهد بود . با توجه به اينكه Proxy Server مي تواند با Caching اطلاعات اين موارد را بهبود بخشد ، بررسي اين عامل مي تواند در تعيين تعداد Proxy هاي مورد استفاده موثر باشد .

4- نوع و نحوه مديريت سايت :اين عامل نيز در تعيين تعداد Proxyها موثر است . مثلا" اگر در شبكه اي مشكل راهبري وجود داشته باشد ، با اضافه كردن تعداد Proxyها ، مشكل راهبري نيز بيشتر خواهد شد .

5- پروتكل هاي مورد استفاده :Proxy Server ها معمولا" از پروتكلهاي TCP/IP و يا IPX/SPX براي ارتباط با Client ها استفاده مي كنند . بنابراين براي استفاده از Proxy بايد يكي از اين پروتكل ها را در شبكه استفاده كرد .

    * پيشنهاد مي شود در شبكه هاي كوچك با توجه به تعداد كاربرها Proxy Server و Web Server روي يك كامپيوتر تعبيه شوند و در شبكه هاي متوسط يا بزرگ تعدادserverProxyها بيش از يكي باشد .


انواع Proxy
تعدادی از انواع Proxy Server ها به قرار ذیل می باشند :
cache Proxy: جهت caching اطلاعات .
web Proxy: جهت جلوگیری از نفوذ Hacker ها و هم چنین تغییر فرمت webpageها .
Access control Proxy: جهت ضبط اطلاعات و عملکرد کاربران در شبکه های محلی.
Anonymizing Proxy:جهت مخفی نگه داشتن اطلاعات کاربر متقاضی اطلاعات .
Hostile Proxy: معمولا توسط نفوذگران به صورت یک نرم افزار در سرور نصب می شود تا نسبت به شنود کلیه فعالیت های کاربران برای نصب کننده آن اقدام کند.
Transparent Proxy: به Proxy هایی گفته می شود که از دید user در شبکه وجود ندارد ، در حالی که وجود داشته و نسبت به انجام اعمال محول شده اقدام می کند.
Non-trans Proxy,Open Proxy ,Spilet Proxy ,Reverse Proxyو …انواع دیگر Proxy می باشند که در فرصتی دیگر به معرفی آنها خواهیم پرداخت .

نحوه کار Proxy (ف ی ل ت ر شکن)
همان طور که از تعریف انواع Proxy ها می توانید حدس بزنید ،ف ی ل ت ر شکن ها در واقع نوعی Anonymizing Proxy هستند که اطلاعات مورد نظر شما را از چشم ف ی ل ت ر به دور نگه می دارند.
هنگامی که شما در محل آدرس مرورگر خود ، آدرس سایتی را وارد می کنید و یا در قسمت search یک موتور جستجو ، کلمه ای را تایپ می کنید ، این در خواست تبدیل به یک packet شده و برای ارسال به سمت ISP و از آنجا به سمت سرور اصلی مورد نظر شما آماده می شود.هم چنین پس از رسیدن packet به دست ISP تان ، سرور ف ی ل ت رینگ موجود در ISP با خواندن محتویات آن ، ازقصد و منظور شما مطلع شده و اجازه و یا عدم اجازه عبور را صادر می کند .
هنگامی که به طور عادی نسبت به وارد کردن کلمه و یا سایتی که فیلتر شده است اقدام می کنید ، سرور فیلتر متوجه غیر مجاز بودن درخواست شما شده و پیغام Access Denide را برای شما ارسال می کند .اما اگر از یک سرور Proxy استفاده کنید ،موارد زیر اتفاق می افتد :
ابتدا شما در Address Bar مرورگر ،آدرس Proxy Server مورد نظرتان را وارد می کنید .
Home Page سرور Proxy ظاهر شده و از شما می خواهد که آدرس واقعی مورد نظرتان را وارد کنید .
با وارد کردن آدرس مورد نظر در Proxy ، کلمات واردشده از حالت معمول به حالت کد شده تبدیل شده و به سمت سرور Proxy ارسال می شود.
سرور Proxy که شما به آن وصل شده اید ،با بازیابی اطلاعات کد شده ،متوجه می شود که با کدام سرور کاردارید .
تقاضای شما از طریق Proxy برای سرور مورد نظرتان ارسال می شود.
اطلاعات مورد نظر شما از سرور اصلی به سمت Proxy ارسال می شود.
سرور Proxy اطلاعات دریافتی را کد کرده و برای شما ارسال می کند .
و به این ترتیب چه در مسیر رفت (ارسال تقاضا)و چه در مسیر برگشت (دریافت اطلاعات)،فیلتر موجوددر ISP متوجه نخواهد شد که شما تقاضای دریافت چه اطلاعاتی را کرده اید .
اما با همه این تفاصیل باید گفت راه مقابله با بدی های موجود در اینترنت ،فیلتر آنها به نحو موجود نیست ،چرا که به راحتی می توان هر ف ی ل ت ر و همین طور هر ف ی ل ت ر شکنی را دور زد .راه حل عملی و منطقی این معضل ، واکسینه کردن مردم در مقابل این بدی هاست.به عبارت دیگر اگر بتوانیم مردم را از مزایا و معایب مطالب ،اطلاعات و اتفاقات اطراف خود مطلع سازیم ،آنگاه نیازی به مراقبت دائم از آنها نیست.

منبع:http://www.sgnec.net/articledet-f.asp?number=26

IDS چیست و چگونه كار مي‌كند؟

سيستمهاي كشف مزاحمت كه IDS ناميده مي شود، برنامه ايست كه با تحليل ترافيك جاري بصورت هوشمند شبكه يا تحليل تقاضاها سعي در شناسايي فعاليتهاي نفوذگر مي نمايد و در صورتيكه تشخيص داد ترافيك ورودي به يك شبكه يا ماشين
از طرف كاربران مجاز و عادي نيست بلكه از فعاليتهاي يك نفوذگر ناشي مي شود به نحو مناسب مسئول شبكه را در جريان مي گذارد يا يك واكنش خاص نشان مي دهد . در حقيقت IDS نقش آژير دزدگير شبكه را ايفا مي نمايد .
در اين بخش پس از بررسي عملكرد IDS در سطوح مختلف، روشهاي فرار نفوذگر از آنرا نيز بررسي خواهيم كرد .سيستم IDS در دو سطح لايه شبكه و لايه كاربرد عمل مي كند و مكانيزم هر يك با ديگري متفاوت است.


طبق اظهارات Jeff Wilson مدير اجرايي Infonetics و Sum Jose مشاور و پژوهشگر بازاريابي، چه با مديريت اطلاعات خروجي و چه بدون آن سيستمهاي آشكاركننده متجاوزگران مي‌باشند، با داشتن تجهيزاتي در حدود 15000 دلار يا كمي بيشتر مي‌توان يك سيستم مناسب داشت ولي يك سيستم بسيار كامل ممكن است در حدود 100000 دلار يا بيشتر درآيد. به علاوه بايد هزينه خدمات و پشتيباني فني و نصب و راه‌اندازي سيستم را هم اضافه كرد. اين يكي از دلايلي است كه هنوز بازار IDS نسبت به فايروالها بسيار كوچك مي‌باشد. دليل ديگر مديريت بسيار مشكل آنها مي‌باشد.
Jeff Wilson در اين زمينه مي‌گويد: "هنوز بازار IDS چندان رونقي ندارد و بايد از اطلاعات مختلفي بهره جست تا پي به ارزش آن بطور كامل برد. از سوي ديگر اگر شما چيز با ارزشي براي حفاظت داشته باشيد، چاره‌اي جز استفاده از IDS نخواهيد داشت. شركتها اغلب به تكنولوژي IDS براي معرفي شبكه خود، به عنوان يك شبكه مطمئن نياز دارند به ويژه در صنايع قانونمند كه تابع مقررات و ضوابط خاصي مي‌باشند. مثل سرويس‌هاي مالي و مراقبتهاي بهداشتي. GERT’S Allen مي‌گويد: "شما مجبور هستيد به كل عرضه و تقاضاي خود نگاه كنيد و ببينيد از چه چيزي مي‌خواهيد حفاظت كنيد، به چه چيزي نياز داريد و چه كار مي‌توانيد با آن انجام دهيد." اما بكارگيري IDS راحت نيست. طبق اظهارات Rasmussen اغلب شركتهايي كه IDS را بكار گرفته‌اند از شروع كار خود مطمئن هستند اما فقط يك چهارم آنها شانس موفقيت دارند و شايد يك دهم واقعا موفق مي‌شوند.
به عبارت ديگر IDS شما يكي از ابزارهاي امنيتي شبكه مي‌باشد. بكارگيري سطوح مختلف امنيتي در يك سيستم بسيار مفيد مي‌باشد كه توسط بسياري از ارگان‌هاي امنيتي توصيه مي‌گردد. Allen پيشنهاد مي‌دهد كه براي يك IT اجرايي از تكنيكهاي امنيتي زير بايد استفاده كرد: "سنسورهاي آشكاركننده متجاوز برپايه شبكه، آشكاركننده، متجاوز برپايه Host، گزارش‌گيري مركزي، كنسول مونيتورينگ براي هشدارهاي IDS و ساير پيام‌هاي شبكه، فايروالها و فايلهاي ثبت وقايع و روشهاي متداول در به رسميت شناختن كاربر.
هدف، پردازش مناسب براساس داده توليد شده توسط IDS به منظور مديريت و كنترل شبكه مي‌باشد. Foundstone’s McClure مي‌گويد: " IDS تنها از ديد مردم عادي كه به آن نگاه مي‌كنند، خوب مي‌باشد". اگر شما قصد مونيتورينگ آن را نداريد مي‌توانيد يك doorstop 50000 دلاري بخريد. Rasmussen توصيه مي‌كند كه پياده‌سازي IDS بايد با پردازش‌هاي واضح براي پاسخ به آلارمها، خط‌مشي‌هاي نگه‌داري شبكه (مثل به هنگام كردن امضا و اصلاحيه‌هاي سيستم عامل) و آموزشهاي پيوسته كارمندان بخش امنيت شبكه همراه باشد.همچنين Rasmussen به شروع با حجم كوچك، با يك يا دو سنسور IDS در نقاط حساس شبكه توصيه مي‌كند. بايد به حدي كوچك باشد كه بتوان آن را كنترل نموده و مهندسين شبكه زمان كافي براي ياد گرفتن سيستم و تنظيم آن بدون مواجه شدن با هزاران آلارم را داشته باشند.Williamson زمان تست IDS در دانشگاه ايالتي آركانزاس را در نيمه بهار زمانيكه ترافيك شبكه پايين مي‌باشد انتخاب كرده است تا مهندسين بتوانند در يك فرصت چند ماهه تا بازگشايي كلاس‌ها در پاييز كاملا كار با سيستم را بياموزند. مي‌توان آن را براي جستجوي تقريبا هر نوع استفاده غيرمجاز از شبكه مثل نرم‌افزار مبادله فايلهاي ممنوعه تنظيم نمود.اگر شما بخواهيد مي‌توانيد تقريبا هر چيزي را ببنديد. در واقع IDS مانند لنز قويي است كه از شبكه مواظبت كرده و مشكلات آن را پيدا مي‌كند.
....

منبع :weblog.zendehrood.com

مشخصه های یک فایروال

يک فايروال خوب بايد بتواند علاوه بر ثبت وقايع، در شرايط بحراني، مدير شبکه را از وقايع مطلع کند و براي وي اخطار بفرستد.
رضا جوالچي: فايروال وسيله اي است که کنترل دسترسي به يک شبکه را بنابر سياست امنيتي شبکه تعريف مي کند. مشخصه هاي مهم يک فايروال قوي و مناسب جهت ايجاد يک شبکه امن عبارتند از:

1- توانايي ثبت و اخطار:

 ثبت وقايع يکي از مشخصه هاي بسيار مهم يک فايروال به شمار مي رود و به مديران شبکه اين امکان را مي دهد که انجام حملات را کنترل کنند. همچنين مدير شبکه مي تواند با کمک اطلاعات ثبت شده به کنترل ترافيک ايجاد شده توسط کاربران مجاز بپردازد. در يک روال ثبت مناسب، مدير مي تواند به راحتي به بخش هاي مهم از اطلاعات ثبت شده دسترسي پيدا کند. همچنين يک فايروال خوب بايد بتواند علاوه بر ثبت وقايع، در شرايط بحراني، مدير شبکه را از وقايع مطلع کند و براي وي اخطار بفرستد.

-2 بازديد حجم بالايي از بسته هاي اطلاعات:

 يکي از تست هاي يک فايروال، توانايي آن در بازديد حجم بالايي از بسته هاي اطلاعاتي بدون کاهش چشمگير کارايي شبکه است. حجم داده اي که يک فايروال مي تواند کنترل کند براي شبکه هاي مختلف متفاوت است اما يک فايروال قطعاً نبايد به گلوگاه شبکه تحت حفاظتش تبديل شود. عوامل مختلفي در سرعت پردازش اطلاعات توسط فايروال نقش دارند. بيشترين محدوديت ها از طرف سرعت پردازنده و بهينه سازي کد نرم افزار بر کارايي فايروال تحميل مي شوند. عامل محدودکننده ديگر مي تواند کارت هاي واسطي باشد که روي فايروال نصب مي شوند. فايروالي که بعضي کارها مانند صدور اخطار، کنترل دسترسي مبني بر URL و بررسي وقايع ثبت شده را به نرم افزارهاي ديگر مي سپارد از سرعت و کارايي بيشتر و بهتري برخوردار است.

- 3 سادگي پيکربندي:

 سادگي پيکربندي شامل امکان راه اندازي سريع فايروال و مشاهده سريع خطاها و مشکلات است. در واقع بسياري از مشکلات امنيتي که دامنگير شبکه ها مي شود به پيکربندي غلط فايروال برمي گردد لذا پيکربندي سريع و ساده يک فايروال، امکان بروز خطا را کم مي کند. براي مثال امکان نمايش گرافيکي معماري شبکه يا ابزاري که بتواند سياست هاي امنيتي را به پيکربندي ترجمه کند، براي يک فايروال بسيار مهم است.

4- امنيت و افزونگي فايروال:

 امنيت فايروال خود يکي از نکات مهم در يک شبکه امن است. فايروالي که نتواند امنيت خود را تامين کند، قطعاً اجازه ورود هکرها و مهاجمان را به ساير بخش هاي شبکه نيز خواهد داد. امنيت در دو بخش از فايروال، تامين کننده امنيت فايروال و شبکه است:

4.1 امنيت سيستم عامل فايروال: اگر نرم افزار فايروال روي سيستم عامل جداگانه اي کار مي کند، نقاط ضعف امنيتي سيستم عامل مي تواند نقاط ضعف فايروال نيز به حساب بيايد بنابراين امنيت و استحکام سيستم عامل فايروال و به روزرساني آن از نکات مهم در امنيت فايروال است.
4.2 دسترسي امن به فايروال جهت مقاصد مديريتي: يک فايروال بايد مکانيسم هاي امنيتي خاصي را براي دسترسي مديران شبکه در نظر بگيرد. اين روش ها مي تواند رمزنگاري را همراه با روش هاي مناسب تعيين هويت به کار گيرد تا بتواند در مقابل نفوذگران تاب بياورد

با وارد کردن اسم خود کامپیوتر خود را روشن کنید

1- بعد از روشن شدن كامپيوتر دكمه delete  را ميزنيم

 2- از ورود به صفحه setup  روي گزينه power manegment setup  ميرويم

 3- كليد enter  را ميزنيم و به روي قسمت  power by keyboard ميرويم ودكمه enter  را ميزنيم (البته در بعضي از مواقع شايد بايد  2  بار دكمه enter  را بزنيم)

 4- كلمه نام خود رامثلا ali  رو وارد ميكنيم وكليد enter  را ميزنيم و دوباره همان نام ali  را وارد ميكنيم و سپس كليد enter را ميزنيم

 5- كليد esc  را ميزنيم و وارد صفحه اصلي ميشويم و كليد f10  را به عنوان تاييد تغييرات انجام شده ميزنيم

 6-كامپيوتر reset  ميشود و بعد از خاموش كردن كامپيوتر نام خود را وارد كنيد تا كامپيوتر شما روشن شود

(نكته مهم: دوستان عزيز توجه كنيد كه كابل برق كامپيوتر هرگز از برق درنيايد چون در اين صورت فقط با فشردن دكمه power  ميتوان كامپيوتر را روشن كرد )

چه نوع فايروال هائی وجود دارد ؟


فايروال ها به دو شکل  سخت افزاری ( خارجی ) و نرم افزاری ( داخلی ) ، ارائه می شوند  . با اينکه هر يک از مدل های فوق دارای مزايا و معايب خاص خود می باشند ، تصميم در خصوص استفاده از يک فايروال بمراتب مهمتر از تصميم در خصوص نوع فايروال است .

    * فايروال های سخت افزاری : اين نوع از فايروال ها که به آنان فايروال های شبکه نيز گفته می شود ، بين کامپيوتر شما (و يا شبکه) و کابل و يا خط dsl  قرار خواهند گرفت . تعداد زيادی از توليد کنندگان و برخی از مراکز isp دستگاههائی با نام "روتر" را ارائه می دهند که دارای يک فايروال نيز می باشند . فايروال های سخت افزاری در مواردی نظير حفاظت چندين کامپيوتر مفيد بوده و يک سطح مناسب حفاظتی را ارائه می نمايند( امکان استفاده از آنان به منظور حفاظت يک دستگاه کامپيوتر نيز وجود خواهد داشت ) . در صورتی که شما صرفا" دارای يک کامپيوتر پشت فايروال می باشيد و يا اين اطمينان را داريد که ساير کامپيوتر های موجود بر روی شبکه نسبت به نصب تمامی patch ها ، بهنگام بوده و عاری از ويروس ها و يا کرم ها می باشند ، ضرورتی به  استفاده از يک سطح اضافه حفاظتی (يک نرم افزار فايروال ) نخواهيد داشت . فايروال های سخت افزاری ، دستگاههای سخت افزاری مجزائی می باشند که دارای سيستم عامل اختصاصی خود می باشد . بنابراين بکارگيری آنان باعث ايجاد يک لايه دفاعی اضافه در مقابل تهاجمات می گردد .

   *  فايروال های نرم افزاری : برخی از سيستم های عامل دارای يک فايروال تعبيه شده درون خود می باشند . در صورتی که سيستم عامل نصب شده بر روی کامپيوتر شما دارای ويژگی فوق می باشد ، پيشنهاد می گردد که آن را فعال نموده تا يک سطح حفاظتی اضافی در خصوص ايمن سازی کامپيوتر و اطلاعات ، ايجاد گردد .(حتی اگر از يک فايروال خارجی يا سخت افزاری استفاده می نمائيد). در صورتی که سيستم عامل نصب شده بر روی کامپيوتر شما دارای يک فايروال تعيبه شده نمی باشد ، می توان اقدام به تهيه يک فايروال نرم افزاری کرد . با توجه به عدم اطمينان لازم در خصوص دريافت نرم افزار از اينترنت با استفاده از يک کامپيوتر محافظت نشده ، پيشنهاد می گردد برای نصب فايروال از cd و يا dvd مربوطه استفاده گردد .



فایروال وسیله ای است که کنترل دسترسی های افراد مختلف به یک شبکه را بر اساس سیاست امنیتی خاصی بر عهده دارد. با برنامه ریزی و سیاستگذاری یک فایروال ، کلیه دسترسی های شبکه کنترل می شود بطوریکه به برخی از درخواست ها اجازه ورود به شبکه داده و به برخی دیگر اجازه ورود داده نمی شود.

وقتی آن را نصب می کنید فایروال بین کامپیوتر شما و اینترنت قرار می گیرد. فایروال به شما اجازه می دهد صفحات وب را ببینید و به آنها دسترسی داشته باشید، فایل download کنید، چت کنید و … . در حالیکه مطمئن هستید افراد دیگری که در اینترنت مشغول هستند نمی توانند به کامپیوتر شما دست درازی کنند. بعضی از فایروال ها نرم افزارهایی هستند که روی کامپیوتر اجرا می شوند اما فایروال های دیگر به صورت سخت افزاری ساخته شده اند و کل شبکه را از حمله مصون می کنند.

هر کسی که از اینترنت استفاده می کند باید از بعضی از انواع فایروالها استفاده کند. برنامه هایی هستند که می توانند از اینترنت download شوند این برنامه ها می توانند تعداد زیادی آدرسهای IP آسیب پذیر برای نفوذ را پیدا می کنند این برنامه ها به راحتی download شده و اجرا می شوند و برای سوء استفاده یا مشکل دار کردن کامپیوتر شما از طریق این برنامه ها احتیاجی به دانش شبکه نیست معمولاً همه انواع فایروالها از شما در برابر این حملات حفاظت می کنند.

فایروال چیست؟

فایـِروال (برابر فرهنگستان زبان: بارو) یا دیوار آتش نام عمومی برنامه‌هایی است که از دستیابی غیر مجاز به یک سیستم رایانه جلوگیری می‌کنند. در برخی از این نرم‌افزار‌ها، برنامه‌ها بدون اخذ مجوز قادر نخواهند بود از یک رایانه برای سایر رایانه‌ها، داده ارسال کنند. به این گونه نرم‌افزارها، دیوار آتش دو طرفه گویند، زیرا علاوه بر درگاه ورودی (incoming)، درگاه‌های خروجی (outing) هم کنترل می‌شوند. بسته‌های اطلاعاتی که حاوی اطلاعات بدون مجوز هستند، به وسیله دیوار آتش متوقف می‌شوند.

از همان زمانی که ایده متصل کردن کامپیوتر ها به یکدیگر به وسیله شبکه ایجاد شد، انتقال مستقیم اطلاعات بین کامپیوتر ها مشکلات فراوانی به همراه داشت که از جمله آنها می توان به مشکلات امنیتی اشاره کرد. برای همین بود که چیزی به اسم فایروال به وجود آمد. فایروال نرم افزاری است که ترافیک ( بسته های اطلاعاتی ) ورودی و خروجی را برای یافتن هر گونه مشکل اسکن می کند.

 اتصال به اینترنت بدون استفاده از یک فایروال همانند گذاشتن سوییچ در اتومبیل .قفل نکردن درب های آن و رفتن به یک فروشگاه برای تامین لوازم مورد نیاز است..با اینکه ممکن است بتوانید در صورت سرقت اتومبیل سریعا واکنش مناسبی را نشان دهید ولی فرصت ارزشمندی را برای سارقین ایجاد نموده اید تا انان بتوانند در سریعترین زمان ممکن به اهداف مخرب خود دست یابند , چنین وضعیتی در اینترنت نیز وجود دارد و مهاجمان در ابتدا با استفاده از کدهای مخربی نظیر ویروس ها ,کرم ها و تروجان ها اقدام به شناسایی قربانیان خود مینمایند و در مرحله بعد , اهداف شناسایی شده را مورد تهاجم قرار میدهند, برنامه های فایروالیک سطح حفاظتی و امنیتی مناسب در مقابل این نوع خدمات را ارائه مینمایند.


در حقیقت فایروال,دیواری بین کیمپیوتر شما و اینترنت است. فایروال به شما اجازه میدهد صفحات وب را ببینید و به آنها دسترسی داشته باشید. فایل را دانلود کنید , چت کنید و ... در حالیکه مطمئن هستید افراد دیگری که در اینترنت مشغول هستند نمیتوانند به کامپیوتر شما دست درازی کنند. بعضی از فایروال ها نرم افزار هایی هستند که روی کامپیوتر شما اجرا میشوند انا در فایروال های دیگر به صورت سخت افزاری ساخته شده اند و کل شبکه را از حمله مصون میکنند


 فایروال چیست ؟

" اساسا یک فایروال سدی است برای دور نگه داشتن نیرو های مخرب از دارایی شما , در حقیقت علت اینکه فایروال نامیده میشود همین است. کار آن مشابه فایروال فیزیکی است که از گسترش آتش از یک ناحیه به ناحیه دیگر ممانعت به عمل می آورد"

تعریف فوق,تعریف ساده ای از و عامیانه ای از فایروال است. در حقیقت تا چند سال پیش فقط کسانی که در بانک ها ,مشاغل تجاری بزرگ و دوبرابر دولتی کار میکردند از فایروال استفاده می نمودند. اما از زمانی به کلی تغییر کرده است.امروزه داشتن یک فایروال خوب به انداره داشتن ضد ویروس قوی,مسئله امنیتی مهمی حساب میشود.

فایروال یک معیار امنیتی است که یک کامپیوتر تنها و یا کامپیوتر های موجود در یک شبکه را از دسترسی غیر مجاز حفظ میکند.متاسفانه در دنیای امروز کامپیوتری,تعداد زیادی هکر وجود دارد که با نفوذ به داخل کامپیوتر ها ,سعی در ربودن اطلاعات مهم میکنند.هرچند که تا دیروز هدف هکر ها حمله به شرکت های بزرگ بود اما هکر های امروزی علاقمند به دزدیدن اطلاعات از کامپیوتر های کوچک هم هستند.

فایروال ها میتوانند یک دستگاه سخت افزاری و یا برنامه نرم افزاری و ترکیبی از هردو باشد که در ادامه هریک از آن ها توضیح داده میشود. در حقیقت یک فایروال خوب میتواند جلوی دسترسی هکرها بداخل کامپیوتر را بگیرد,در ضمن نمیگذارد هیچگونه  اطلاعاتی بدون اجازه کاربر از کامپیوترتان خارج شود.فایروال نمیتوانند مستیقما" جلوی حمله ویروسها را بگیرد اما گاهی جلوی ویروسها را برای ارسال ایمیل از یک کامپیوتر آلوده میگیرد.

در نتیجه در یک تعریف کلی,میتوان فایروال را اینچنین تعریف کرد:

فایروال وسیله ای است که کنترل دسترسی به یک شبکه را بنابر سیاست امنیتی شبکه تعریف میکند, علاوه بر آن از آنجایی که معمولا" یک فایروال بر سر راه ورودی یک شبکه می نشیند لذا برای ترجمه آدرس شبکه نیز بکار گرفته میشود.


 
امکانات

یکی از استفاده‌های معمول فایروال واگذاری اختیار ویژه به گروهی خاص از کاربران جهت استفاده از یک منبع بوده، و همچنین بازداشتن کسانی که از خارج از گروه خواهان دسترسی به منبع هستند میباشد. استفاده دیگر فایروال جلوگیری از ارتباط مستقیم یک سری از رایانه‌ها با دنیای خارج میباشد. هر چند فایروال بخش مهمی از سیستم امنیتی را تشکیل میدهد ولی طراحان به این نکته نیز توجه میورزند که اکثر حملات از درون شبکه می‌آیند و نه از بیرون آن.

نحوه عملکرد بسیاری از سیستمهای فایروال اینگونه‌است تمامی ارتباطات ازطریق یک سرویس دهنده پروکسی به سمت فایروال هدایت شده وهمین سرویس دهنده درباره امن بودن یا نبودن عبور یک پیام یا یک فایل از طریق شبکه تصمیم گیری می‌کند

 
وظایف فایروال
۱- استفاده از تکنولوژی nat
یکی از وظایف مهم فایروال جداسازی شبکه داخلی یک isp از اینترنت می باشد که این کار توسط مفهومی به نام nat انجام می شود. مهمترین هدف ارائه شده توسط تکنولوژی nat، عدم دسترسی مستقیم کاربران اینترنتی به کامپیوترهای موجود در شبکه می باشد که اینکار از طریق اعطای آدرس های ip غیرمعتبر ( invalid ) به کامپیوترهای داخلی شبکه انجام می شود. مدیران شبکه از این ویژگی nat به نحو احسن ، در خصوص فایروال ها ، استفاده کرده اند. بدین صورت که به یک فایروال آدرس ip معتبر ( valid ) می دهند. بنابراین زمانیکه کامپیوترهای موجود در شبکه بخواهند به اینترنت دسترسی پیدا کنند ، ضرورت پیدا می کند که از دستگاه فایروال عبور کنند و زمانیکه درخواست آنها انجام شد باز از طریق عبور از فایروال به کامپوترهای موجود در شبکه خواهد رسید. همانطوریکه توجه کردید در اینجا فایروال مانند مانع و سد دفاعی عمل می کند.
۲- *****ینگ
یکی دیگر از وظایف مهم فایروال ها ، خاصیت *****ینگ عالی آن می باشد. می توان قواعد و قوانین خاصی را در فایروال اعمال کرد که موارد زیر را ***** وجلوی عبور آنها را بگیرد:
• *****ینگ نشانی ip : فایروال می تواند نشانی ip خاصی را ***** کند. مثلا مدیر شبکه متوجه شود که فردی از رایانه خود که دارای ip مشخصی است ، مرتبا به سرور وصل می شود و قصد سوء استفاده دارد. مدیر شبکه می تواند با استفاده از این ویژگی فایروال به این فرد اجازه ورود ندهد.
• *****ینگ دامنه ها ( domain name ) : همانطوریکه می دانید هر وب سروری دارای نام حوزه خاصی می باشد. فایروال می تواند جلوی دسترسی افراد را به سایت خاصی از طریق *****ینگ نام آن دامین بگیرد.
• *****ینگ پروتکل ها و پورت ها : فایروال ها می دانند که داده های رد و بدل شده از چه پورتی عبور می کنند و دارای چه نوع پروتکلی هستند. بنابراین کنترل کاملی دارند و می توانند به پورت خاص و یا به پروتکل خاصی اجازه عبور ندهد.
• *****ینگ واژه ها و عبارت های ویژه ( packet filtering ) : هر صفحه وبی که مشاهده می کنید و یا هر پیام ایمیلی که ارسال و دریافت می کنید ، به صورت مجموعه ای از packet ها بین دو نقطه منتقل می شوند. هر بسته اطلاعاتی شامل ip آدرس فرستنده و گیرنده می باشد. تبادل تمام اطلاعات در اینترنت به وسیله بسته بندی داده ها انجام می شود. هر بسته شامل ۳ بخش اصلی می باشد. body ، footerو header می باشد. آدرس فرستنده و گیرنده ، نوع پروتکلی که انجام وظیفه می کند و شماره بسته در هدر قرار می گیرد. در بدنه هر بسته داده های فرد فرستنده که برای گیرنده ارسال می کند ، واقع شده است. در این روش *****ینگ ، در واقع بسته ها از یک صافی عبور می کنند و تماما اسکن می شوند ، اگر شامل هر مورد مشخص شده در ***** باشند ، نادیده گرفته می شوند و به مقصد نمی رسند.
توجه : از جمله روش های بسیار متداولی که توسط مهاجمان انجام می گیرد ، یافتن نقطه ورود به یک شبکه و نفوذ در آن از طریق یافتن یک پورت باز در شبکه می باشد. یکی از برنامه هایی که مورد استفاده آنها قرار می گیرد ، برنامه telnet و اصطلاحا عمل تلنتیگ پورت باز شبکه می باشد. اگر پورتی ، اشتباها توسط مدیر شبکه بسته نشود. مهاجمان از طریق آن پورت وارد عمل شده و به اطلاعات محرمانه شبکه دسترسی پیدا می کنند و یا برنامه های مخرب خود را از طریق همان پورت بار وارد شبکه می کنند.

پروتكل چيست؟

قوانینی که برای تبادل اطلاعات بین دو دستگاه در شبکه ها وجود دارد را  پروتکل می گویند. به مجموعه ای از پروتکل ها پشته پروتکل می گویند مثل TCP/IP/HTTP

بهتره واضح تر درباره ی پروتکل توضیح بدم:

فرض کنید مثلا یک چینی و یک فرانسوی، هر یک به زبان خودشان بخواهند با یکدیگر صحبت کنند ، چه اتفاقی خواهد افتاد؟ قطعا از صحبتهای هم هیچ نخواهند فهمید.

در واقع، هر زبان از ۲ بخش لغات و مفاهیم و دستور زبان تشکیل شده است و ما برای درک یکدیگر، باید در هر دو طرف مکالمه مجهز به قوانین یکسانی باشیم در غیر این صورت، امکان برقراری ارتباط نخواهیم یافت.

این موضوع دقیقا به همین سادگی درباره رایانه ها هم برقرار است. رایانه ها برای ارتباط با یکدیگر احتیاج به یک زبان مشترک دارند که این زبان، همان پروتکل است. پروتکل در لغت به معنای آداب و رسوم، تشریفات و نیز توافق است که این مفاهیم، با کاربرد رایانه ای آن هم سازگار است.

در حقیقت، پروتکل عبارت است از مجموعه استانداردی از قوانین و توافق ها که تعیین می کنند چگونه رایانه های درون یک شبکه با هم ارتباط برقرار کنند. قالب انتقال داده ها، مکانیزم چک کردن خطا که هنگام نقل و انتقال در داده ها پیش می آید، مکانیزم تصحیح خطا، روش فشرده سازی داده ها (اگر وجود داشته باشد)، همه و همه، از سوی قوانین استاندارد پروتکل تعیین می شوند.

پروتکل های متعددی برای هر یک از کاربردهای فوق وجود دارد که مزایا و معایب خودشان را دارند. برخی سریع ترند، بعضی مطمئن ترند، برخی ساده ترند و برخی به صورت سخت افزاری و بعضی به صورت نرم افزاری پیاده سازی می شوند. اما مساله مهم این است که هر دو طرف ارتباط، از یک پروتکل یکسان برای هر یک از اعمال مذکور استفاده کنند و زبان هم را بفهمند.

پس در اینصورت میشه گفت زمانی که سرویس ‌گیرنده از طریق یک پورت خاص به سرویس‌ دهنده وصل شد، می‌توانیم از طریق یک پروتکل به سرویس‌ دهنده دسترسی داشته باشیم. پروتکل یک راه از پیش تعریف شده برای گفتگو با سرویس‌ دهنده ‌است. همچنین پروتکل‌ها متن ساده و قابل درک توسط انسان هستند. فراموش نکنید پروتکل قبل از آدرس‌های اینترنتی می‌آیند. برای مثال http://www.web.com که http:// پروتکل وب است یا ftp://ftp.site.com که ftp:// پروتکل FTP یا انتقال فایل است. شاید ساده ‌ترین پروتکل، پروتکل Daytime باشد. اگر با پورت ۱۳ روی یک سیستم که از daytime پشتیبانی می‌کند متصل شوید سرویس‌دهنده، زمان جاری را بر می‌گرداند و ارتباط را قطع می‌کند.

انواع پروتکل ها و کارایی و قابلیت های آنها در شبکه:

FTP : (پروتکل انتقال فایل) پروتکل انتقال فایل در اینترنت

SMTP : (پروتکل انتقال پستی ساده) پروتکل اینترنت برای انتقالات پست الکترونیکی

SNMP : (پروتکل مدیریت شبکه ای ساده) پروتکل اینترنت برای نظارت بر شبکه ها و اجزای شبکه

Telnet : پروتکل اینترنت برای برقراری ارتباط با میزبانهای راه دور و پردازش محلی داده ها

Gopher : پروتکلی برای در اختیار قرار گذاشتن اطلاعات با استفاده از سیستمی از منوها، صفحات یا اتصالاتی به Telnet است

NCP : پروتکل هسته مرکزی

UDP : پروتکل انتقال داده در [Only Registered Users Can See Links. Click Here To Register...] و نا مطمئن

DNS : پروتکلی است که یک نام دامنه را به یک آدرس تبدیل می کند یا بطور ساده تر آدرس ip را به آدرس سایت تبدیل می کند.

TCP : (پروتکل کنترل انتقال) از پروتکل TCP/IP برای ضمانت تحویل داده های متوالی

STP : قسمتی از پشته پروتکل IPX/SPX مربوط به شرکت Novell

NwLink : نسخه مایکروسافت IPX/SPX است

NetBEUI : پروتکل گسترش یافته کاربر NetBIOS (NetBIOS ، اعمال سطح پایین شبکه مثل با اشتراک گذاشتن فایلها و چاپگرها را انجام می دهد)

ATP : پروتکل مبادلات Apple Talk

RIP : پروتکل مسیریابی مبتنی بر بردار-فاصله RFC اساس یک الگوریتم می باشد.

SLIP : پروتکلی که برای تبادل یک TCP/IP روی یک اتصال سریال می باشد مثل مودم.

PPP : پروتکلی بسیار پیشرفته تر از SLIP که برای اتصال سریال می باشد.

HTTP : پروتکلی که برای انتقال ابرمتن و صفحات وب در شبکه بکار می رود

NEWS : پروتکلی برای انتقال

BGP : یک پروتکل دروازه خارجی مبتنی بر RFC

DHCP : پروتکلی جهت تخصیص آدرس های IP بصورت پویا است

CIDR : پروتکل مخصوص [Only Registered Users Can See Links. Click Here To Register...] های تعریف شده برای هر IP است

IP : (پروتکل اینترنت) از پروتکل TCP/IP برای تعیین مسیر و ارسال بسته

IPX : (تبادل بین شبکه ای بشته ها) از رشته پروتکل IPX/SPX شرکت Novell برای تعیین مسیر و ارسال بسته

DDP : پروتکل حمل داده های Apple Talk

CSMA/CD : هنگامی که در شبکه تصادم داده ها بوجود آید، یک دوره تناوبی انتظار، جهت کاهش تصادم ها تحمیل می شود

نحوه پيدا كردن آدرس آي پي

داشتن آدرس IP مودم یا روتر برای به روز رسانی نرم افزار داخلی آن و همچنین حفظ امنیت شبکه بی سیم بسیار مهم و البته ضروری است؛


زیرا در همه مودم ها برای ورود به صفحه تنظیمات، باید آدرس IP آن را در مرورگر تایپ کنید تابه صفحه تنظیمات دست پیدا کنید. اغلب مودم ها به طور پیش فرض دارای یکی از دو آدرس ۱۹۲.۱۶۸.۱.۱ و یا


۱۹۲.۱۶۸.۰.۱ هستند اما ممکن است به دلایلی این آدرس را تغییر داده باشید و نتوانید آن را به خاطر بیاورید که در این صورت برای یافتن این آدرس باید مراحل زیر را دنبال کنید:


روش اول: به منوی استارت ویندوز بروید و در پنجره Run دستور cmd /k ipconfig را تایپ کنید؛ حال در فهرستی که برایتان ظاهر می شود، به دنبال عبارت Default Gateway بگردید؛ عدد مقابل آن، آدرس آی پی روتر یا مودم شماست.


روش دوم: دوباره به سراغ منوی استارت و پنجره Run بروید و این بار دستور cmd /k tracert را تایپ کنید تا آدرس آی پی در اولین خط این پنجره نمایش داده شود.


روش سوم: اگر هیچ یک از این روش ها جواب نداد، می توانید روتر یا مودم خود را Reset کنید تا به تنظیمات اولیه خود برگردد. در این حالت آدرس آی پی شما به طور معمول ۱۹۲.۱۶۸.۰.۱ یا ۱۹۲.۱۶۸.۱.۱ خواهد بود.


برای Reset کردن دستگاه، در زیر آن به دنبال کلیدی باشید که عبارت Reset در کنار آن نوشته شده باشد. حال آن را بفشارید و ۱۰ تا ۱۵ ثانیه نگه دارید


.توجه کنید که در صورت Reset کردن مودم تمامی تنظیمات به حالت کارخانه ای برمی گردد و ارتباطتان قطع می شود. برای ارتباط مجدد، یا باید خودتان تنظیمات لازم را درون آن اعمال و یا به سرویس دهنده اینترنت ADSL تان مراجعه کنید و مودم را برای تنظیم مجدد در اختیارشان بگذارید.

انواع كلاس هاي آي پي

كلاس نوع A
در این کلاس عدد سمت چپ عددی بین 0 تا 127 می باشد و پر ارزش ترین بیت در این کلاس 0 است که این کلاس را از سایر کلاس ها متمایز می کند این کلاس با 24 بیت میتواند 17 میلیون ماشین را آدرس دهی کند ؛ فقط تعداد 126 شبکه در جهان می توانند از این کلاس استفاده کنند و این بسیار کم است و امروزه استفاده از آن غیر ممکن شده است
65.100.151.180 : Example

كلاس نوع B
در اين كلاس عدد سمت چپ بين 128تا 191 مي باشد و بوسیله آن تعداد 16382 شبکه گوناگون قابل تعريف و دستيابي است
Example : 180.125.74.50

كلاس نوع C
در اين كلاس عدد سمت چپ بين 192 تا 223 است و پر كاربردترين كلاس شناخته شده در بين همه كلاسهاي موجود مي باشد كه مي تواند حدود 2 ميليون شبكه را آدرس دهی کند و هر شبکه میتواند 255 ماشین را میزبانی کند
Example : 200.150.100.14

كلاس نوع D
در اين كلاس عدد سمت چپ بين 215 به بالا مي باشد و از اين كلاس بيشتر براي ارسال يك بسته يا ديتاگرام بطور همزمان براي چندين ماشين ميزبان کاربرد دارد و براي عمليات رسانه اي مورد استفاده قرار میگیرد
Example : 254.21.145.21

كلاس نوع E
اين كلاس فعلا بدون استفاده مانده و برای آینده در نظر گرفته شده است

انواع شبکه‌های رایانه‌ای از نظر اندازه

شبکه شخصی (PAN)


«شبکه شخصی» (Personal Area Network) یک «شبکه رایانه‌ای» است که برای ارتباطات میان وسایل رایانه‌ای که اطراف یک فرد می‌باشند (مانند «تلفن»ها و «رایانه‌های جیبی» (PDA) که به آن «دستیار دیجیتالی شخصی» نیز می‌گویند) بکار می‌رود. این که این وسایل ممکن است متعلق به آن فرد باشند یا خیر جای بحث خود را دارد. برد یک شبکه شخصی عموماً چند متر بیشتر نیست. موارد مصرف شبکه‌های خصوصی می‌تواند جهت ارتباطات وسایل شخصی چند نفر به یکدیگر و یا برقراری اتصال این وسایل به شبکه‌ای در سطح بالاتر و شبکه «اینترنت» باشد.

ارتباطات شبکه‌های شخصی ممکن است به صورت سیمی به «گذرگاه»های رایانه مانند USB و فایروایر برقرار شود. همچنین با بهره‌گیری از فناوری‌هایی مانند IrDA، «بلوتوث» (Bluetooth) و UWB می‌توان شبکه‌های شخصی را به صورت بی‌سیم ساخت.


شبکه محلی (LAN)


«شبکه محلی» (Local Area Network) یک «شبکه رایانه‌ای» است که محدوده جغرافیایی کوچکی مانند یک خانه، یک دفتر کار یا گروهی از ساختمان‌ها را پوشش می‌دهد. در مقایسه با «شبکه‌های گسترده» (WAN) از مشخصات تعریف‌شده شبکه‌های محلی می‌توان به سرعت (نرخ انتقال) بسیار بالاتر آنها، محدوده جغرافیایی کوچکتر و عدم نیاز به «خطوط استیجاری» مخابراتی اشاره کرد.
یک شبکه کتابخانه نوعی

دو فناوری «اترنت» (Ethernet) روی کابل «جفت به هم تابیده بدون محافظ» (UTP) و «وای‌فای» (Wi-Fi) رایج‌ترین فناوری‌هایی هستند که امروزه استفاده می‌شوند، با این حال فناوری‌های «آرکنت» (ARCNET) و «توکن رینگ» (Token Ring) و بسیاری روشهای دیگر در گذشته مورد استفاده بوده‌اند.


شبکه کلان‌شهری (MAN)


«شبکه کلان‌شهری» (Metropolitan Area Network) یک «شبکه رایانه‌ای» بزرگ است که معمولاً در سطح یک شهر گسترده می‌شود. در این شبکه‌ها معمولاً از «زیرساخت بی‌سیم» و یا اتصالات «فیبر نوری» جهت ارتباط محل‌های مختلف استفاده می‌شود.


شبکه گسترده (WAN)


«شبکه گسترده» (Wide Area Network) یک «شبکه رایانه‌ای» است که نسبتاً ناحیه جغرافیایی وسیعی را پوشش می‌دهد (برای نمونه از یک کشور به کشوری دیگر یا از یک قاره به قاره‌ای دیگر). این شبکه‌ها معمولاً از امکانات انتقال خدمات دهندگان عمومی مانند شرکت‌های مخابرات استفاده می‌کند. به عبارت کمتر رسمی این شبکه‌ها از «مسیریاب»ها و لینک‌های ارتباطی عمومی استفاده می‌کنند.

شبکه‌های گسترده برای اتصال شبکه‌های محلی یا دیگر انواع شبکه به یکدیگر استفاده می‌شوند. بنابراین کاربران و رایانه‌های یک مکان می‌توانند با کاربران و رایانه‌هایی در مکانهای دیگر در ارتباط باشند. بسیاری از شبکه‌های گسترده برای یک سازمان ویژه پیاده‌سازی می‌شوند و خصوصی هستند. بعضی دیگر به‌وسیله «سرویس دهندگان اینترنت» (ISP) پیاده‌سازی می‌شوند تا شبکه‌های محلی سازمانها را به اینترنت متصل کنند.


شبکه متصل (Internetwork)


دو یا چند «شبکه» یا «زیرشبکه» (Subnet) که با استفاده از تجهیزاتی که در لایه 3 یعنی «لایه شبکه» «مدل مرجع OSI» عمل می‌کنند مانند یک «مسیریاب»، به یکدیگر متصل می‌شوند تشکیل یک شبکه از شبکه‌ها یا «شبکه متصل» را می‌دهند. همچنین می‌توان شبکه‌ای که از اتصال داخلی میان شبکه‌های عمومی، خصوصی، تجاری، صنعتی یا دولتی به وجود می‌آید را «شبکه متصل» نامید.

در کاربردهای جدید شبکه‌های به هم متصل شده از قرارداد IP استفاده می‌کنند. بسته به اینکه چه کسانی یک شبکه از شبکه‌ها را مدیریت می‌کنند و اینکه چه کسانی در این شبکه عضو هستند، می‌توان سه نوع «شبکه متصل» دسته بندی نمود:

    * شبکه داخلی یا اینترانت (Intranet)
    * شبکه خارجی یا اکسترانت (Extranet)
    * شبکه‌اینترنت (Internet)

شبکه‌های داخلی یا خارجی ممکن است که اتصالاتی به شبکه اینترنت داشته و یا نداشته باشند. در صورتی که این شبکه‌ها به اینترنت متصل باشند در مقابل دسترسی‌های غیرمجاز از سوی اینترنت محافظت می‌شوند. خود شبکه اینترنت به عنوان بخشی از شبکه داخلی یا شبکه خارجی به حساب نمی‌آید، اگرچه که ممکن است شبکه اینترنت به عنوان بستری برای برقراری دسترسی بین قسمت‌هایی از یک شبکه خارجی خدماتی را ارائه دهد.


شبکه داخلی (Intranet)


یک «شبکه داخلی» مجموعه‌ای از شبکه‌های متصل به هم می‌باشد که از قرارداد ‎IP و ابزارهای مبتنی بر IP مانند «مرورگران وب» استفاده می‌کند و معمولاً زیر نظر یک نهاد مدیریتی کنترل می‌شود. این نهاد مدیریتی «شبکه داخلی» را نسبت به باقی قسمت‌های دنیا محصور می‌کند و به کاربران خاصی اجازه ورود به این شبکه را می‌دهد. به طور معمول‌تر شبکه درونی یک شرکت یا دیگر شرکت‌ها «شبکه داخلی» می‌باشد.

به طور مثال شبکه ملی در ایران نوعی از شبکه‌های داخلی(اینترانت) می‌باشد .


شبکه خارجی (Extranet)


یک «شبکه خارجی» یک «شبکه» یا یک «شبکه متصل» است که به لحاظ قلمرو محدود به یک سازمان یا نهاد است ولی همچنین شامل اتصالات محدود به شبکه‌های متعلق به یک یا چند سازمان یا نهاد دیگر است که معمولاً ولی نه همیشه قابل اعتماد هستند. برای نمونه مشتریان یک شرکت ممکن است که دسترسی به بخش‌هایی از «شبکه داخلی» آن شرکت داشته باشند که بدین ترتیب یک «شبکه خارجی» درست می‌شود، چراکه از نقطه‌نظر امنیتی این مشتریان برای شبکه قابل اعتماد به نظر نمی‌رسند. همچنین از نظر فنی می‌توان یک «شبکه خارجی» را در گروه شبکه‌های دانشگاهی، کلان‌شهری، گسترده یا دیگر انواع شبکه (هر چیزی غیر از شبکه محلی) به حساب آورد، چراکه از نظر تعریف یک «شبکه خارجی» نمی‌تواند فقط از یک شبکه محلی تشکیل شده باشد، چون بایستی دست کم یک اتصال به خارج از شبکه داشته باشد.


شبکه اینترنت (Internet)


شبکه ویژه‌ای از شبکه‌ها که حاصل اتصالات داخلی شبکه‌های دولتی، دانشگاهی، عمومی و خصوصی در سرتاسر دنیا است. این شبکه بر اساس شبکه اولیه‌ای کار می‌کند که «آرپانت» (ARPANET) نام داشت و به‌وسیله موسسه «آرپا» (ARPA) که وابسته به «وزارت دفاع ایالات متحده آمریکا» است ایجاد شد. همچنین منزلگاهی برای «وب جهان‌گستر» (WWW) است. در لاتین واژه Internet‎ برای نامیدن آن بکار می‌رود که برای اشتباه نشدن با معنی عام واژه «شبکه متصل» حرف اول را بزرگ می‌نویسند.

اعضای شبکه اینترنت یا شرکت‌های سرویس دهنده آنها از «آدرسهای IP» استفاده می‌کنند. این آدرس‌ها از موسسات ثبت نام آدرس تهیه می‌شوند تا تخصیص آدرسها قابل کنترل باشد. همچنین «سرویس دهندگان اینترنت» و شرکت‌های بزرگ، اطلاعات مربوط به در دسترس بودن آدرس‌هایشان را بواسطه «قرارداد دروازه لبه» (BGP) با دیگر اعضای اینترنت مبادله می‌کنند.


منبع:http://www.fa.wikipedia.org

دسته بندی شبکه‌های رایانه‌ای

بر اساس نوع اتصال

شبکه‌های رایانه‌ای را می‌توان با توجه به تکنولوژی سخت افزاری و یا نرم افزاری که برای اتصال دستگاه‌های افراد در شبکه استفاده می‌شود، دسته بندی کرد؛ مانند فیبر نوری، اترنت، شبکه محلی بی‌سیم، HomePNA، ارتباط خط نیرو یا G.hn.

اترنت با استفاده از سیم کشی فیزیکی دستگاه‌ها را به هم متصل می‌کند. دستگاه‌های مستقر معمول شامل هاب‌ها، سوئیچ‌ها، پل‌ها و یا مسیریاب‌ها هستند.

تکنولوژی شبکه بی‌سیم برای اتصال دستگاه‌ها، بدون استفاده از سیم کشی طراحی شده‌است. این دستگاه‌ها از امواج رادیویی یا سیگنالهای مادون قرمز به عنوان رسانه انتقال استفاده می‌کنند.

فناوری ITU-T G.hn از سیم کشی موجود در منازل (کابل هم‌محور، خطوط تلفن و خطوط برق) برای ایجاد یک شبکه محلی پر سرعت (تا۱ گیگا بیت در ثانیه) استفاده می‌کند.
بر اساس تکنولوژی سیم کشی [ویرایش]

    * زوج به‌هم‌تابیده: زوج به‌هم‌تابیده یکی از بهترین رسانه‌های مورد استفاده برای ارتباطات راه دور می‌باشد. سیم‌های زوج به‌هم‌تابیده، سیم تلفن معمولی هستند که از دو سیم مسی عایق که دو به دو به هم پیچ خورده‌اند درست شده‌اند. از زوج به‌هم‌تابیده برای انتقال صدا و داده‌ها استفاده می‌شود. استفاده از دو سیم به‌هم‌تابیده به کاهش تداخل و القای الکترومغناطیسی کمک می‌کند. سرعت انتقال داده، دامنه‌ای از ۲ میلیون بیت درهر ثانیه تا ۱۰۰ میلیون بیت در هر ثانیه، دارد.
    * کابل هم‌محور: کابل هم‌محور به طور گسترده‌ای در سیستم‌های تلویزیون کابلی، ساختمان‌های اداری، و دیگر سایت‌های کاری برای شبکه‌های محلی، استفاده می‌شود. کابل‌ها یک رسانای داخلی دارند که توسط یک عایق منعطف محصور شده‌اند، که روی این لایهٔ منعطف نیز توسط یک رسانای نازک برای انعطاف کابل، به هم بافته شده‌است. همهٔ این اجزا، در داخل عایق دیگری جاسازی شده‌اند. لایه عایق به حداقل رساندن تداخل و اعوجاج کمک می‌کند. سرعت انتقال داده، دامنه‌ای از ۲۰۰ میلیون تا بیش از ۵۰۰ میلیون بیت در هر ثانیه دارد.
    * فیبر نوری: کابل فیبر نوری شامل یک یا چند رشته از الیاف شیشه‌ای پیچیده شده در لایه‌های محافظ می‌باشد. این کابل می‌تواند نور را تا مسافت‌های طولانی انتقال دهد. کابل‌های فیبر نوری تحت تاثیر تابش‌های الکترومغناطیسی قرار نمی‌گیرند. سرعت انتقال ممکن است به چند تریلیون بیت در ثانیه برسد.

بر اساس تکنولوژی بی سیم

    * ریزموج (مایکروویو) زمینی: ریزموج‌های زمینی از گیرنده‌ها و فرستنده‌های زمینی استفاده می‌کنند. تجهیزات این تکنولوژی شبیه به دیش‌های ماهواره‌است. مایکروویو زمینی از دامنه‌های کوتاه گیگاهرتز استفاده می‌کند، که این سبب می‌شود تمام ارتباطات به صورت دید خطی محدود باشد. فاصله بین ایستگاه های رله (تقویت سیگنال) حدود ۳۰ مایل است. آنتن‌های ریزموج معمولاً در بالای ساختمان‌ها، برج‌ها، تپه‌ها و قله کوه نصب می‌شوند.
    * ماهواره‌های ارتباطی: ماهواره‌ها از ریزموج‌های رادیویی که توسط جو زمین منحرف نمی‌شوند، به عنوان رسانه مخابراتی خود استفاده می‌کنند.

ماهواره‌ها در فضا مستقر هستند؛ به طور معمول ۲۲۰۰۰ مایل (برای ماهواره‌های geosynchronous) بالاتر از خط استوا. این سیستم‌های در حال چرخش به دور زمین، قادر به دریافت و رله صدا، داده‌ها و سیگنال‌های تلویزیونی هستند.

    * تلفن همراه و سیستم‌های پی سی اس: تلفن همراه و سیستم‌های پی سی اس از چندین فناوری ارتباطات رادیویی استفاده می‌کنند. این سیستم‌ها به مناطق مختلف جغرافیایی تقسیم شده‌اند. هر منطقه دارای فرستنده‌های کم قدرت و یا دستگاه‌های رله رادیویی آنتن برای تقویت تماس‌ها از یک منطقه به منطقه بعدی است.
    * شبکه‌های محلی بی سیم: شبکه محلی بی سیم از یک تکنولوژی رادیویی فرکانس بالا (مشابه سلول دیجیتالی) و یک تکنولوژی رادیویی فرکانس پایین استفاده می‌کند. شبکه‌های محلی بی سیم از تکنولوژِی طیف گسترده، برای برقراری ارتباط میان دستگاه‌های متعدد در یک منطقه محدود، استفاده می‌کنند. نمونه‌ای از استاندارد تکنولوژی بی سیم موج رادیویی، IEEE است.
    * ارتباطات فروسرخ: ارتباط فروسرخ، سیگنال‌های بین دستگاه‌ها را در فواصل کوچک (کمتراز ۱۰ متر) به صورت همتا به همتا (رو در رو) انتقال می‌دهد؛ در خط انتقال نباید هیچ گونه شی ای قرار داشته باشد.

بر اساس اندازه

ممکن است شبکه‌های رایانه‌ای بر اساس اندازه یا گستردگی ناحیه‌ای که شبکه پوشش می‌دهد طبقه‌بندی شوند. برای نمونه «شبکه شخصی» (PAN)، «شبکه محلی» (LAN)، «شبکه دانشگاهی» (CAN)، «شبکه کلان‌شهری» (MAN) یا «شبکه گسترده» (WAN).
بر اساس لایه شبکه [ویرایش]

ممکن است شبکه‌های رایانه‌ای مطابق مدلهای مرجع پایه‌ای که در صنعت به عنوان استاندارد شناخته می‌شوند مانند «مدل مرجع ۷ لایه OSI» و «مدل ۴ لایه TCP/IP»، بر اساس نوع «لایه شبکه»ای که در آن عمل می‌کنند طبقه‌بندی شوند.
بر اساس معماری کاربری [ویرایش]

ممکن است شبکه‌های رایانه‌ای بر اساس معماری کاربری که بین اعضای شبکه وجود دارد طبقه‌بندی شود، برای نمونه معماری‌های Active Networking، «مشتری-خدمتگذار» (Client-Server) و «همتا به همتا» Peer-to-Peer (گروه کاری).


بر اساس همبندی (توپولوژی)



ممکن است شبکه‌های رایانه‌ای بر اساس نوع همبندی شبکه طبقه‌بندی شوند مانند: «شبکه باس» (Bus)، «شبکه ستاره» (‎(Star، «شبکه حلقه‌ای» (Ring)، «شبکه توری» (Mesh)، «شبکه ستاره-باس» (Star-Bus)، «شبکه درختی» (Tree) یا «شبکه سلسله مراتبی» (Hierarchical) و ترکیبی و غیره.

همبندی شبکه را می‌توان بر اساس نظم هندسی ترتیب داد. همبندی‌های شبکه طرح‌های منطقی شبکه هستند. واژه منطقی در اینجا بسیار پرمعنی است. این واژه به این معنی است که همبندی شبکه به طرح فیزیکی شبکه بستگی ندارد. مهم نیست که رایانه‌ها در یک شبکه به صورت خطی پشت سر هم قرار گرفته باشند، ولی زمانیکه از طریق یک «هاب» به یکدیگر متصل شده باشند تشکیل همبندی ستاره می‌کنند نه باس. و این عامل مهمی است که شبکه‌ها در آن فرق می‌کنند، جنبه ظاهری و جنبه عملکردی.


بر اساس قرارداد

ممکن است شبکه‌های رایانه‌ای بر اساس «قرارداد» ارتباطی طبقه‌بندی شوند.

فوايد ايجاد شبكه

فوايد شبکه‌های کامپیوتری
•    اشتراک منابع
•    کاهش هزینه‌ها
•    افزایش کارایی سیستم
•    حذف محدودیت‌های جغرافیایی در تبادل داده‌ها

 

اشتراک منابع

به معنای فراهم آوردن و به اشتراک گذاشتن سخت‌افزار، نرم‌افزار و داده‌های مورد نیاز در شبکه است.
به عنوان مثال: یک چاپگر در شبکه می‌تواند در اختیار کل کاربران باشد و کاربران بدون جابجایی فیزیکی چاپگر از آن استفاده کنند. یا یک نرم‌افزار گران ‌قیمت بر روی یک ماشین خاص به نام سرویس‌دهنده‌ی فایل نصب شود و همه به طور مشترک از آن استفاده کنند.

 

کاهش هزینه‌ها

به کارگیری شبکه‌های کامپیوتری هزینه‌ها را در تمامی جوانب کاهش می‌دهد.
امروزه استفاده از پست الکترونیکی گذشته از سرعت بسیار زیاد،‌ عملا رایگان است، با جابجایی پول و اعتبار و خرید و فروش الکترونیکی، هزینه‌ای در حد صفر دارد.
به خاطر داشته باشید
یک چاپگر با نرم‌افزار برای 20 نفر، به صرفه‌تر از استفاده 20 چاپگر و نرم‌افزار برای 20 نفر است.

 

افزایش کارایی سیستم

بهره‌گیری از شبکه می‌تواند کارایی سیستم را افزایش بدهد، بدین نحو که توزیع وظایف سازمانی یک مجموعه همانند بانک، به ماشین‌های متفاوت در شبکه، کارایی سیستم را از لحاظ سرعت دسترسی به اطلاعات، همچنین پردازش و ذخیره اطلاعات افزایش خواهد داد.

 

حذف محدودیت‌های جغرافیایی در تبادل داده‌ها

دهکده جهانی اینترنت، فواصل جغرافیایی را بی‌معنا کرده است، با استفاده از شبکه‌های کامپیوتری شما می‌توانید در کسری از ثانیه به منابع اطلاعاتی موجود در فواصل هزاران کیلومتری خود دسترسی داشته باشید و یا با کاربران حاضر در شبکه، مبادله پیام یا اطلاعات نمایید.

اجزاي اصلي شبكه

همه شبکه‌ها از اجزای سخت‌افزاری پایه‌ای تشکیل شده‌اند تا گره‌های شبکه را به یکدیگر متصل کنند، مانند «کارت‌های شبکه»، «تکرارگر»ها، «هاب»ها، «پل»ها، «راهگزین»ها و «مسیریاب»ها. علاوه بر این، بعضی روشها برای اتصال این اجزای سخت‌افزاری لازم است که معمولاً از کابلهای الکتریکی استفاده می‌شود (از همه رایجتر «کابل رده ۵» (کابل Cat5) است)، و کمتر از آنها، ارتباطات میکروویو (مانند آی‌تریپل‌ئی ۸۰۲٫۱۱) و («کابل فیبر نوری» Optical Fiber Cable) بکار می‌روند.

کارت شبکه

«کارت شبکه»، «آداپتور شبکه» یا « کارت واسط شبکه» (Network Interface Card) قطعه‌ای از سخت‌افزار رایانه‌است و طراحی شده تا این امکان را به رایانه‌ها بدهد که بتوانند بر روی یک شبکه رایانه‌ای با یکدیگر ارتباط برقرار کنند. این قطعه دسترسی فیزیکی به یک رسانه شبکه را تامین می‌کند و با استفاده از «آدرسهای MAC»، سیستمی سطح پایین جهت آدرس دهی فراهم می‌کند. این شرایط به کاربران اجازه می‌دهد تا به وسیله کابل یا به صورت بی‌سیم به یکدیگر متصل شوند.

تکرارگر

«تکرارگر» تجهیزی الکترونیکی است که سیگنالی را دریافت کرده و آن را با سطح دامنه بالاتر، انرژی بیشتر و یا به سمت دیگر یک مانع ارسال می‌کند. بدین ترتیب می‌توان سیگنال را بدون کاستی به فواصل دورتری فرستاد. از آنجا که تکرارگرها با سیگنال‌های فیزیکی واقعی سروکار دارند و در جهت تفسیر داده‌ای که انتقال می‌دهند تلاشی نمی‌کنند، این تجهیزات در «لایه فیزیکی» یعنی اولین لایه از «مدل مرجع OSI» عمل می‌کنند.

هاب (جعبه تقسیم)


«هاب» قطعه‌ای سخت‌افزاری است که امکان اتصال قسمت‌های یک شبکه را با هدایت ترافیک در سراسر شبکه فراهم می‌کند. هاب‌ها در «لایه فیزیکی» از «مدل مرجع OSI» عمل می‌کنند. عملکرد هاب بسیار ابتدایی است، به این ترتیب که داده رسیده از یک گره را برای تمامی گره‌های شبکه کپی می‌کند. هاب‌ها عموماً برای متصل کردن بخش‌های یک «شبکه محلی» بکار می‌روند. هر هاب چندین «درگاه» (پورت) دارد. زمانی که بسته‌ای از یک درگاه می‌رسد، به دیگر درگاه‌ها کپی می‌شود، بنابراین همه قسمت‌های شبکه محلی می‌توانند بسته‌ها را ببینند.

پل


یک «پل» دو «زیرشبکه» (سگمنت) را در «لایه پیوند داده» از «مدل مرجع OSI» به هم متصل می‌کند. پل‌ها شبیه به «تکرارگر»ها و «هاب»های شبکه‌اند که برای اتصال قسمت‌های شبکه در «لایه فیزیکی» عمل می‌کنند، با این حال پل با استفاده از مفهوم پل‌زدن کار می‌کند، یعنی به جای آنکه ترافیک هر شبکه بدون نظارت به دیگر درگاه‌ها کپی شود، آنرا مدیریت می‌کند. بسته‌هایی که از یک طرف پل وارد می‌شوند تنها در صورتی به طرف دیگر انتشار می‌یابند که آدرس مقصد آن‌ها مربوط به سیستم‌هایی باشد که در طرف دیگر پل قرار دارند. پل مانع انتشار پیغام‌های همگانی در قطعه‌های کابل وصل‌شده به آن نمی‌شود.

پل‌ها به سه دسته تقسیم می‌شوند:

    * پل‌های محلی: مستقیما به «شبکه‌های محلی» متصل می‌شود.
    * پل‌های دوردست: از آن می‌توان برای ساختن «شبکه‌های گسترده» جهت ایجاد ارتباط بین «شبکه‌های محلی» استفاده کرد. پل‌های دور دست در شرایطی که سرعت اتصال از شبکه‌های انتهایی کمتر است با «مسیریاب»ها جایگزین می‌شوند.
    * پل‌های بی‌سیم: برای «اتصال شبکه‌های محلی» به «شبکه‌های محلی بی‌سیم» یا «شبکه‌های محلی بی‌سیم» به هم یا ایستگاه‌های دوردست به «شبکه‌های محلی» استفاده می‌شوند.

راهگزین


«راهگزین» که در پارسی بیشتر واژه «سوئیچ» برای آن بکار برده می‌شود، وسیله‌ای است که قسمت‌های شبکه را به یکدیگر متصل می‌کند. راهگزین‌های معمولی شبکه تقریباً ظاهری شبیه به «هاب» دارند، ولی یک راهگزین در مقایسه با هاب از هوشمندی بیشتری (و همچنین قیمت بیشتری) برخوردار است. راهگزین‌های شبکه این توانمندی را دارند که محتویات بسته‌های داده‌ای که دریافت می‌کنند را بررسی کرده، دستگاه فرستنده و گیرنده بسته را شناسایی کنند، و سپس آن بسته را به شکلی مناسب ارسال نمایند. با ارسال هر پیام فقط به دستگاه متصلی که پیام به هدف آن ارسال شده، راهگزین «پهنای باند» شبکه را به شکل بهینه‌تری استفاده می‌کند و عموماً عملکرد بهتری نسبت به یک هاب دارد.

از نظر فنی می‌توان گفت که راهگزین در «لایه پیوند داده» از «مدل مرجع OSI» عمل کنند. ولی بعضی انواع راهگزین قادرند تا در لایه‌های بالاتر نیز به بررسی محتویات بسته بپردازند و از اطلاعات بدست آمده برای تعیین مسیر مناسب ارسال بسته استفاده کنند. به این راه گزین‌ها به اصطلاح «راهگزین‌های چندلایه» (Multilayer Switch) می‌گویند.

مسیریاب


«مسیریاب»ها تجهیزات شبکه‌ای هستند که بسته‌های داده را با استفاده از «سرایند»ها و «جدول ارسال» تعیین مسیر کرده، و ارسال می‌کنند. مسیریاب‌ها در «لایه شبکه» از «مدل مرجع OSI» عمل می‌کنند. همچنین مسیریاب‌ها اتصال بین بسترهای فیزیکی متفاوت را امکان‌پذیر می‌کنند. این کار با چک کردن سرایند یک بسته داده انجام می‌شود.

مسیریاب‌ها از «قراردادهای مسیریابی» مانند OSPF استفاده می‌کنند تا با یکدیگر گفتگو کرده و بهترین مسیر بین هر دو ایستگاه را پیکربندی کنند. هر مسیریاب دسته کم به دو شبکه، معمولاً شبکه‌های محلی، شبکه‌های گسترده و یا یک شبکه محلی و یک سرویس دهنده اینترنت متصل است. بعضی انواع مودم‌های DSL و کابلی جهت مصارف خانگی درون خود از وجود یک مسیریاب نیز بهره می‌برند.

شبكه چيست؟

شبكه عبارت است از ارتباط یكپارچه كامپیوترها ، پرینترها ، فكسها ، مودمها ، سرورها و بعضاً تلفنها . و شاید بتوان آن را به نوعی به زنجیره ارتباطی شما با تهیه كنندگان ، شركا و مشتریها تشبیه نمود . شما می توانید از طریق كابل كشی ( به صورت پنهان در پشت میزها ، زیر كف و یا سقف ) وارتباطات رادیویی ( در جاهایی كه كابل كشی ثابت مشكل می باشد ) به این هدف دست یابید . شبكه ، سبب ارتباط تجهیزات IT با یكدیگر ، ارتباط كاری شما با اینترنت و حتی خدماتی چون كنفرانس از راه دور و انتقال سریع فایلهای گرافیكی و ویدئویی می گردد . این خصیصه ، یعنی ارتباط سریع و آسان كامپیوترها ( و دیگر دستگاهها ) با یكدیگر سبب ارائه مزیتی افزونتر می گردد . بنابراین جهت باقی ماندن در محیط تجاری رقابتی امـروز ، نیازمنــد شبكه ای كارآمد می باشیم .

اصطلاحات پایه :شبكه دارای تعاریف متعددی است . لكن اكثر قریب به اتفاق مردم معتقدند كه شـبكه مجموعه ای است متشكل از دو یا چند كامپیوتر متصل به هم . كاربران می توانند از طریق اتصال كامپیوترها به شبكه ، فایلها و تجهیزات جانبی همچون مودمها ، پرینترها ، درایورهای پشتیبان نوارها و یا درایورهای CD-ROM را با یكدیگر به اشتراك بگذارند .

به واسطه ارتباط شبكه ها در مكانهای مختلف – از طریق خدمات در دسترس شركتهای تلفن – كاربران به قابلیتهای زیادی دست می یابند كه از جمله آنها می توان به : توانایی ارسال E- MAIL، به اشتراك گذاری لینكها به اینترنت و برگزاری كنفرانس ویدئویی بلادرنگ با كاربران دوردست اشاره كرد .

سه اصطلاح معمول مباحث در شبكه عبارتند از : “ بسته ها “ ، “ درگاهها “ و “ پهنای باند “ . معمولاً سیستمهای شبكه ، داده ها را در قالبهای كوچكتری تحت عنوان “ بسته “ انتقال می دهند و هر بسته عبارت است از اطلاعاتی در مورد مقصد و نوع داده های داخلی . این بدان معناست كه مثلاً یك پیغام e-mail می تواند به بخشهای كوچكتر تقسیم شده و در بسته های داده ای مختلف حمل شود . آنگاه كامپیوترهای هر دو سوی ارتباط ، با قرار دادن این بسته ها در كنار هم ، بـه پــیام اصلی دست می یابند .

“ درگاه “ عبارت است از سوكتی كه در پشـت دسـتگاه قرار گرفتــه و سبب اتصال كابــل می شود . به عنوان مثال ، می توانید ۸ دستگاه را به یك سوئیچ ۸ پورته متصل نمائید . برخی دستگاهها به منظور ارتباط داخلی با دستگاه های مشابه ، از یك یا دو پورت افزوده برخوردارند ، لذا یك دستگاه ۸ پورتی می تواند به یك دستگاه ۱۶ پورتی متصل شده و در نتیجه ۲۴ پورت جهت اتصال فراهم سـازد .

“ پهنای باند “ عبارت است از مقدار اطلاعاتی كه در هر ثانیه از سیمها و در طول دستگاه شبكه منتقل می شود . این مقدار معمولاً بر حسب بیت در ثانیه ( bps ) اندازه گیری می شود . یك مودم معمولی قادر است حدود ۳۰ تا ۵۰kbs را انتقال دهد ( ۳۰ تا ۵۰ هزار بیت در ثانیه ) ، این در حالی است كه یك شبكه محلی اترنت از قابلیت انتقال ۱۰mbps ( در حدود ۱۰ بیلیون بیت در ثانیه ) برخوردار است

آدرس آی پی چیست؟

درس آی پی ، شماره شناسایی هر کامپیوتر متصل به شبکه اینترنت است. بنابر این می توان گفت که آی پی، شماره شناسایی هر کاربر اینترنتی است.

آدرس آی پی را می توان با شماره تلفن های افراد در شبکه تلفن مقایسه کرد. البته تفاوت های زیادی بین آدرس آی پی و شماره تلفن ها وجود دارد. ولی همانند آن، پیش شماره دارد و وقتی کامپیوتری متصل به شبکه اینترنت است، این آدرس انحصاری بوده و فقط در اختیار آن کامپیوتر قرار دارد.

تفاوت مهم آن با شماره تلفن ها در این است که چنانکه به هر دلیلی (ارادی و یا غیر ارادی) کامپیوتری که این شماره  آی پی (IP) به آن تخصیص داده شده ، از شبکه اینترنت جدا شود (ارتباطش قطع گردد) اینIP آزاد شده و ممکن است به کامپیوتر دیگری تخصیص داده شود , این موضوع به مدیر شبکه مذکور بستگی داردکه شبکه را چگونه تنظیم کرده باشد که آی پی کلاینت ها  را ثابت ( استاتیک) یا متغیر( داینامیک) راه اندازی کرده باشد.

البته در اینجا باز نکته مهمی وجود دارد: شماره آی پی  برای کامپیوترهای سرور شبکه (کامپیوترهایی که به شبکه سرویس می دهند و شبکه را تحت نظارت مستمر خود دارند) و نیز کامپیوترهایی که به روشی غیر از روش شماره گیری تلفنی (Dial Up) به اینترنت وصل هستند (کامپیوترهای کلاینت) معمولا عددی ثابت بوده و تغییر نمی کند.

مثال : مانند اینترنت پرسرعت  ای دی اس ال که آی پی آن ثابت یا (استاتیک) بوده و به نام مشتری ثبت گردیده است ,   http://whois.sc/ip shakhs ra ra wared konid با مدیر شبکه مکاتبه کنید و کاربر را از طریق قانونی شناسایی کنید

بنابراین هر کاربری بروی اینترنت اگر خلافی بکند آی پی آدرس آن ثبت می شود و رد پای آن به جای میماند و از طریق آی پی اینترنت خود ,  آدرس منزل  و مشخصات کامل کاربر نمایان می شود  , این موضوع در کشورهای مانند آمریکا به شدت رعایت می شود و با متخلفان , هکرها و سارقان اینترنتی به این صورت  شناسایی و مجازات می شوند.

ساختار آدرس IP

آدرس IP یک عدد ۳۲ بیتی است و معمولا برای سهولت در خواندن و نوشتن به صورت ارقام جداگانه نوشته می شود. یعنی به صورت ۸ رقم هگزا دسیمال یا ۱۲ رقم دهدهی (دسیمال) به صورت زیر:

X X X . X X X . X X X . X X X

منظور از  X X X عددی است بین صفر تا ۲۵۵ (یا همان ۰۰H الی FFH در سیستم اعداد مبنای ۱۶)

آی پی استاتیک : آی پی آدرس ثابتی می باشد که دائمی است.

آی پی داینامیک :آی پی آدرسی است که تغییر می کند

آی پی آدرس من چیست ؟

برای پیدا کردن آی پی آدرس چند روش وجود دارد

۱- منوی استارت Run را انتخاب کرده و در آن عبارت cmd را نوشته و ok

اکنون در پنجره cmd دستور ipconfig را بنویسید

از اطلاعات نمایش داده شده آدرس آی پی خود را ببینید.

پیدا کردن IP یک سایت


برای یافتن IP سایت  مراحل زیر را انجام می دهیم

برای مثال برای دیدن آی پی وب سایت یاهو با دستور زیر آی پی را بدست می آوریم.

Start -> Run -> CMD

آدرس MAC

آدرس سخت‌افزاری یا آدرس MAC، آدرس عددی است که به صورت سخت‌افزاری در کارت واسط شبکه در کارخانه حک شده‌است. این نوع آدرس‌دهی موجب شناسایی منحصر به فرد کارت واسط شبکه در بین کارت‌ها می‌شود. طول این آدرس ۶ بایت است. استاندادرد این آدرس‌دهی توسط انجمن مهندسان برق و الکترونیک(IEEE) تعیین شده‌است.


منبع :http://fa.wikipedia.org

نقش مسیریاب (Router) در شبکه ها

نقش مسیریاب (Router) در شبکه ها

در تصویر زیر دو شبکه مجزا از یکدیگر قرار دارند که هر کدام از این شبکه ها , دارای سه کامپیوتر هستند که از این طریق یک رسانه , به HUB متصل شده اند . در زیر هر یک از کامپیوترها IP و Subnet Mask مربوط به آن درج شده است . همانطور که در تصویر نمایش داده شده , محدوده IP های شبکه سمت راست با محدوده IP های شبکه سمت چپ متفاوت می باشد ولی این محدوده در هر یک از شبکه ها یکسان است . هر یک از این دو شبکه بصورت مجزا قادرند انتقال اطلاعات بین خود را براحتی انجام دهند ولی در صورتی که ارتباطی فیزیکی بین این دو شبکه برقرار شود , این دو شبکه قادر به ارسال و دریافت اطلاعات در هر دو شبکه نیستند و اصطلاحا این دو شبکه یکدیگر را نمی بینند ( بر اساس قوانین TCP/IP دو شبکه ای که دارای IP های همکلاس و یا همگروه نباشند , قادر به دیدن یکدیگر نیستند) .

از آنجا که آدرس منطقی (IP) کامپیوتر بر روی کارت شبکه تعیین می گردد , با اضافه کردن کارت شبکه دومی می توان قادر به دیدن هر دو شبکه از طریق این کامپیوتر شد . همانطور که در تصویر مشخص است , کامپیوتری که دارای دو کارت شبکه است , دارای دو IP نیز هست . که یکی از این IP ها همکلاس شبکه سمت چپ و IP دیگر که با رنگ قرمز نمایش داده شده است همکلاس شبکه سمت راست میباشد . در نتیجه این کامپیوتر قادر به دیدن هر دو شبکه می باشد .

برای اینکه بقیه کامپیوتر ها نیز بتوانند کامپیوترهای موجود در شبکه های دیگر را ببینند , یک راه این است که تمامی کامپیتورها را مانند روش بالا مجهز به کارت شبکه دومی کنیم که این روش مقرون به صرفه نیست ! راه بهتر آن است که IP همکلاس کامپیوتری را که دارای دو کارت شبکه است را به عنوان Gateway I:P بر روی بقیه کامپیوترها قرار دهیم . در نتیجه هر گاه کامپیوتری , بسته اطلاعاتی را برای IP مقصدی غیر همکلاس ارسال کند , این بسته به کامپیوتر دارای دو کارت شبکه ارسال می گردد تا از آن خارج شود . به این روش می توان شبکه هایی را که دارای IP همکلاس و یا همگروه نیستند (شبکه های ناهمگون) را به یکدیگر متصل کرد . به کامپیوتری که دارای دو و یا چند کارت شبکه باشد , Router یا مسیریاب گفته می شود . در شبکه های WAN مانند اینترنت نیز از این راه برای ارتباط شبکه ها به یکدیگر استفاده می شود .

نقش مسیریاب (Router) در شبکه ها

پارامتر Gateway در سیستم های مبتنی بر Windows در قسمت Dial-up Networking قابل تنظیم است . توضیح آخر آنکه عموما IP کامپیوتر Gateway با Router یکی است . در تصویر بالا نیز جهت راهبری بهتر شبکه می توان به جای کامپیوتر دارای دو کارت شبکه , از یک مسیریاب (Router) استفاده کرد .

تفاوت پردازنده های ۳۲ و ۶۴ بیتی

محدودیتی که در دامنه پردازش های ۳۲ بیتی وجود دارد، همواره باعث کندشدن سرعت انجام عملیات پیچیده و سنگین اطلاعاتی در سیستم های مختلف می گردد. به همین منظور بسیاری از شرکت های سازنده نرم افزار و خصوصاً آن هایی که در زمینه سیستم عامل فعالیت دارند از دیرباز رقابتی را برای تحت پوشش قراردادن تعداد زیادتری CPU و مقدار بیشتری حافظه RAM نسبت به یکدیگر آغاز کرده اند. 
به عنوان مثال رقابتی که بین ویندوز ۲۰۰۰ سرور با سولاریس یا انواع یونیکس و لینوکس بر سر امکان استفاده از ۸ یا ۱۶ تا ۳۲ پردازنده به همراه چند گیگابایت حافظه RAM و امثال آن وجود داشت همواره یکی از جالب ترین و پرسروصداترین زمینه رقابت بین چند سیستم عامل به شمار می رفت. اما همه این عوامل چندی پیش تحت الشعاع واژه جدیدی به نام پردازش ۶۴ بیتی قرار گرفت. 
این فناوری جدید که به لطف به بازار آمدن دو محصول جدید از دو شرکت معتبر سازنده پردازنده یعنی اینتل و AMD شکل گرفت، در مدت کوتاهی توانست توجه سازندگان سیستم عامل را به شدت معطوف کارایی بی نظیر خود کند. پردازنده های Xeon و ایتانیوم از سوی اینتل و پردازنده Opteron از طرف AMDدر مدت کوتاهی توجه تمام سازندگان مشهور سرورهای Enterprise و همچنین تولیدکنندگان سیستم عامل را به خود جلب کرد. در این میان مایکروسافت نیز بلافاصله اقدام به طراحی نسخه ای از ویندوز ۲۰۰۳ سرور برمبنای انجام پردازش های ۶۴ بیتی و با استفاده از پردازنده های جدید نمود. این نسخه جدید ۶۴ بیتی از چند نظر بر نسخه پیشین خود برتری داشت. 
اول این که از میزان حافظه فیزیکی و مجازی بیشتری پشتیبانی می کند.

اول این که از میزان حافظه فیزیکی و مجازی بیشتری پشتیبانی می کند.


دوم این که در مقایسه با نسخه ۳۲ بیتی از کارایی و سرعت بالاتری در مدیریت حافظه، رجیسترها و عملیات O/I برخوردار است. 


نکته سوم در مورد امنیت است. نسخه ۶۴ بیتی قابلیت محافظت بیشتری در برابر کدهای مخرب(Malicious Code) از خود نشان می دهد.


طبق پیش بینی های انجام گرفته تا پایان سال ۲۰۰۵ میلادی کلیه کامپیوترهایی که قرار است نقش سرور را در مراکز بزرگ اقتصادی داشته باشند به سمت ریزپردازنده و سیستم عامل ۶۴ بیتی سوق پیدا خواهند کرد. همین پیش بینی حاکی از تمایل شدید کامپیوترهای دسکتاپ به سمت استفاده از تکنولوژی ۶۴ بیتی تا پایان سال ۲۰۰۶ میلادی است. براین اساس به تدریج نه فقط سازندگان سیستم عامل مثل مایکروسافت سیستم عامل ۶۴ بیتی مختص کامپیوترهای دسکتاپ (Windows XP ۴۶ bit) را به بازار عرضه می کنند، بلکه سایر تولیدکنندگان نرم افزارهای مختلف هم با وارد شدن به دنیای پردازش های ۶۴ بیتی، کارایی و سرعت جدیدی را به کاربران خود ارائه می دهند.

● مقایسه


در یک سیستم عامل ۳۲ بیتی مثل نسخه های ۳۲ بیتی ویندوز ۲۰۰۳ از یک حافظه مجازی (Virtual memory) برای انجام پردازش های مختلف استفاده می شود. این حافظه مجازی که حداکثر ۴ گیگابایت می تواند ظرفیت داشته باشد به دو قسمت تقسیم می شود. یک قسمت ۲ گیگابایتی آن به وسیله برنامه در حال اجرا اشغال شده و ۲ گیگابایت دیگر در اختیار سیستم عامل قرار می گیرد. تا اینجا همه چیز بسیار عادی به نظر می رسد اما مشکل زمانی پیش می آید که ۲ گیگابایت سهم برنامه های در حال اجرا به مرز پرشدن نزدیک می شود. به عنوان مثال یک بانک اطلاعاتی SQL Server را در نظر بگیرید که برای اتصال هر کاربر به سرور و انجام عملیات موردنظر وی ۲۰ مگابایت حافظه مجازی را در نظر می گیرد. با رسیدن تعداد کاربران به مرز یکصد نفر، کل حافظه مجازی ۲ گیگابایتی در اختیار SQL Server قرار می گیرد و این به معنای نزدیک شدن سیستم به یک نقطه بحرانی در عملیات سرویس دادن به کاربران است. در نسخه های ۳۲ بیتی یکی از راه هایی که برای این مسأله در نظر گرفته می شد، اختصاص ۳ گیگابایت از حافظه مجازی به برنامه های درحال اجرا بود. این روش که با استفاده از دستکاری در فایل boot.ini انجام می گرفت، یک گیگابایت از حافظه مجازی در اختیار سیستم عامل را به سهمیه حافظه مجازی برنامه های در حال اجرا واگذار می کرد و تا حدودی مشکل کمبود حافظه مجازی را رفع می کرد. اما خود این عمل هم عوارض جانبی خاص خود را دارد و آن محدود شدن کرنل سیستم عامل به یک گیگابایت حافظه مجازی برای انجام عملیات cache است. 


این محدود شدن باعث افت سرعت انتقال اطلاعات از سرور به کلاینت ها می شود. ضمن این که باز هم در نهایت با زیادترشدن تعداد کاربران یا پردازش های موردنظر آنان، این ۱ گیگابایت الحاق شده نیز به مرز اشتغال شدن کامل نزدیک می شود و مدیران سیستم را به ناچار مجبور به افزایش تعداد سرورها برای رفع مشکل می کند. با آمدن ویندوز ۲۰۰۳ نسخه ۳۲ بیتی، قدرت آدرس دهی سیستم عامل برای حافظه های فیزیکی (RAM) به ۳۲ گیگابایت برای نسخه Enterprise و ۶۴ گیگابایت در نسخه DataCenter افزایش یافت و این به معنای نیاز کمتر سیستم به استفاده از حافظه مجازی و در نتیجه کمتر شدن مشکل مربوط به محدودیت حافظه های مجازی بود. اما به هر حال استفاده از حافظه مجازی برای پردازش اطلاعات امری گریزناپذیر است و به همین دلیل توجه سازندگان سیستم عامل همواره معطوف به پیدا کردن راه حلی برای عبور از این مشکل بود. 


سرانجام با مطرح شدن و تولد سیستم عامل ۶۴ بیتی ویندوز ۲۰۰۳ که با استفاده از قدرت پردازنده های ۶۴ بیتی جدید قادر بود از یک سیستم آدرس دهی ۴۰ بیتی استفاده کند، میزان حافظه مجازی قابل دسترسی سیستم از ۴ گیگابایت به ۴۰ ۲ یعنی ۱۶ ترابایت (هزار گیگابایت) افزایش یافت. بدین ترتیب ۸ ترابایت از این ظرفیت در اختیار برنامه های در حال اجرا و ۸ ترابایت دیگر در اختیار سیستم عامل قرار گرفت. 


مهم ترین سؤالی که در این جا می توانست مطرح شود این است که آیا برنامه های سابق محیط ۳۲ بیتی که برای استفاده از حداکثر ۳ گیگابایت حافظه مجازی کامپایل شده اند قادر به بهره بردن از این ۸ ترابایت فضای جدید هستند یا خیر. پاسخ این سؤال هم می تواند مثبت باشد و هم منفی. بدین صورت که برخی برنامه های کامپایل شده در محیط های ۳۲ بیتی که به صورت صریح قدرت استفاده از حداکثر ۳ گیگابایت حافظه مجازی را دارند، با ورود به محیط ۶۴ بیتی هیچ تغییری را احساس نخواهند کرد. اما برخی دیگر که با تکنولوژی Large Address ware کامپایل شده اند قادر خواهند بود تا ۴ گیگابایت از حافظه مجازی را در محیط جدید مورد استفاده قرار دهند. از لحاظ سرعت انجام عملیات نیز برخی برنامه های کامپایل شده در محیط ۳۲ بیتی (مثلاً برنامه های نوشته شده با ASP.NET که از تکنولوژی Multithreading برای اجرای موازی چند دستورالعمل در آن واحد استفاده می کنند)، به دلیل قدرت بی نظیر پردازنده های ۶۴ بیتی در انجام این کار می توانند از مزایای محیط جدید اجرا استفاده کرده و سرعت اجرای خود را افزایش دهند. اما اگر برنامه ای (مثلاً یک فایل Exe) در محیط توسعه ای مثل ویژوال بیسیک نسخه ششم برای دسترسی به یک پایگاه داده و کار با آن بدون استفاده از مکانیسم پردازشی موازی و به صورت ساده نوشته شده باشد، این برنامه حتی اگر برروی یک سرور ۶۴ بیتی هم اجرا شود نمی تواند از قابلیت های محیط جدید سودی ببرد. 


بنابراین اگر قرار است این برنامه روی کلاینت نصب شده و پایگاه داده موردنظر که SQL Server است روی یک سرور باشد، بهتر آن است که کلاینت در همان وضعیت ۳۲ بیتی باقی بماند و سرور به نسخه ۶۴ بیتی ویندوز ۲۰۰۳ ارتقاء داده شود. در این صورت موتور بانک اطلاعاتی SQL Server که در تمام نسخه های خود از شیوه Multithreading برای انجام دستورات موردنظر کاربران استفاده می کند، می تواند در محیط جدید با سرعت بهتری فرامین رسیده از طرف کلاینت ها را پردازش کرده و نتیجه را سریع تر به آن ها برگرداند و کارایی کلی این سیستم بانک اطلاعاتی را به نحو مطلوبی افزایش دهد.

US‌B ها (Universal Serial Bus) چگونه کار می کنند ؟

هر کامپیوتری که شما امروزه برای خانه یا محل کار خود می خرید ، دارای یک یا چند رابطUSB می باشد که در پشت آن است. این رابطهایUSB این اجازه را به شما می دهند که هر گونه وسیله ای اعم ازMouse یا Printer را به راحتی و آسانی به کامپیوتر خود وصل کنید.

سیستم عامل (OS) نیزUSB را پشتیبانی می کند ، بنابراین نصب راه انداز سخت افزار (Driver) نیز سریع و راحت می باشد. در مقایسه با سایر روشهای اتصال سخت افزارها به کامپیوتر مثلParallel Port وSerial Port و یا کارتهای مخصوصی که درCase کامپیوتر خود نصب می کنید ، سخت افزارهای دارایUSB به طور باورنکردنی ساده هستند.هر فردی که حداقل دو تا سه سال با کامپیوتر آشنایی داشته باشد مشکلی را کهUSB سعی در حل آن دارد را می داند. در گذشته اتصال وسایل به کامپیوترها یک دردسر واقعی بود.Printer ها به وسیلهParallel Port مخصوص پرینتر به کامپیوتر وصل می شوند که در بیشتر کامپیوتر ها بیشتر از یک درگاه نبود. وسایل دیگری مثلZIP Drive که در اتصال با کامپیوتر احتیاج به سرعت بالا دارند نیز از درگاه موازی استفاده می کردند که اغلب با موفقیت نسبی و سرعت کم همراه بودند. ولی مودم ها از درگاه سری استفاده می کردند و همچنین برخی از چاپگرها و چیزهای مثلPalm Pilots و دوربینهای دیجیتالی. اغلب کامپیوتر ها حداکثر دو درگاه سری دارند و در اغلب موارد بسیار کند می باشند.سخت افزارهای دیگری که نیاز به اتصال با سرعت بیشتری داشتند ، با کارتهای خودشان ارائه می شدند که این کارتها می بایست در شیار کارت در داخلCase کامپیوتر قرار می گرفتند. متاسفانه تعداد این شیار های کارت محدود می باشد و شما احتیاج به یک متخصص برای نصب نرم افزار برخی از این کارتها خواهید داشت. هدفUSB پایان دادن به این دردسرها می باشد.USB یک راه استاندارد شده و راحت را برای اتصال تا 127 سخت افزار مختلف به یک کامپیوتر ، در اختیار شما قرار می دهد. هر سخت افزار می تواند حداکثر تا 6 مگابایت در ثانیه از پهنای باند استفاده کند ، که برای تعداد بسیاری از سخت افزارهای جانبی که اغلب مردم می خواهند به کامپیوتر خود متصل کنند به اندازه کافی سریع است. امروزه تقریبا تمام سخت افزارهایی که ساخته می شوند ،USB را دارا می باشند. نمونه لیستی از واحدهایUSB که شما می توانید بخرید به شرح زیر است :

Printers

Scanners

Mice

Joysticks

Flight yokes

Digitalcameras

Webcams

Scientific data acquisition devices

Modems

Speakers

Telephones

Video phones

Storage devices such as Zipdrives

Network connections

 اتصال یک سخت افزارUSB به کامپیوتر بسیار آسان است. درگاهUSB را در پشت کامپیوتر پیدا کنید و اتصال دهندهUSB را به آن متصل کنید. چنانچه دستگاه شما جدید باشد ، سیستم عامل آن را به طور خودکار شناسایی کرده و دیسک راه انداز را می خواهد. چنانچه دستگاه نصب شده باشد ، کامپیوترUSB را فعال ساخته و شروع بع ارتباط می کند. (USB می تواند در هر زمان به کامپیوتر وصل و یا از آن جدا شود). اغلب سخت افزارهایUSB با کابل مخصوص خود ارائه می شوند و کابل یک فیشA دارد. در غیر اینصورت فیش آن به صورتB می باشد.اتصالA به صورت UpStream به سمت کامپیوتر عمل می کند ، در حالی که اتصالB در جهت DownStream عمل کرده و به واحدهای مجزا متصل می شود. با استفاده از اتصال دهنده های مختلف در حالتUpstream و DownStream اختلال غیر ممکن است. اگر شما یک کابل اتصال دهندهB را به یک سخت افزار متصل کنید می دانید که کار خواهد کرد. به طور مشابه شما می توانید هر اتصال دهندهA را به هر سوکتA متصل کنید .USB استاندارد تا 127 دستگاه را پشتیبانی می کند وUSB HUB ها نیز یکی از شاخه های این استاندارد هستند. یک هاب معمولا دارای 4 پورت می باشد ولی ممکن است بیشتر باشد. شما هاب مورد نظر را به کامپیوتر خود وصل کنید و بقیه دستگاهها یا حتی هاب دیگری را به این هاب وصل می کنید. با زنجیری شدن اینHUB ها به یکدیگر ، شما می توانید ده ها در گاهUSB قابل دسترس با یک کامپیوتر داشته باشید.HUB ها می توانند روشن و یا خاموش شوند. چنانکه جلوتر خواهید دیدUSB استاندارد به دستگاهها این اجازه را می دهد تا برق خود را ازUSB Connection بگیرند. مشخص است که یک دستگاه پر مصرف مثل یک پرینتر و یا یک اسکنر خودشان برق مورد احتیاجشان را تامین می کنند اما دستگاههای کم ولتاژ مثلMouseها یا دوربینهایDigitalی به منظور ساده تر شدن ، برقشان را ازBUS دریافت می کنند. برق (تا 500 میلی آمپر در 5 ولت) از کامپیوتر می آید. اگر شما تعداد زیادی از دستگاههایSelf Powered مثل پرینتر و اسکنر داشته باشید ، در آن صورتHub شما احتیاجی به برق نخواهد داشت. هیچ کدام از این دستگاهها که بهHub متصل شده اند احتیاج به برق اضافه ندارند بلکه کامپیوتر آن را تامین می کند.اگر چنانچه تعداد زیادی دستگاههای بودن منبع تغذیه مثلMouse و دوربینها را داشته باشید ، احتمالا به یک هاب با منبع تغذیه احتیاج پیدا خواهید کرد. هابTransformer مخصوص خود را دارد که برق لازم برایbus را تامین می کند. بنابراین دستگاهها بار زیادی به منبع تغذیه کامپیوتر شما وارد نمی کنند.

سيلابس رشته ي فناوري اطلاعات و ارتباطات

معرفی رشته مهندسی فناوری اطلاعات

رشته مهندسی فناوری اطلاعات، زیرمجموعه گروه فنی در دانشگاه محسوب می‌شود. این رشته دانشی را به مخاطب منتقل می‌کند که طی آن روش‌های جمع‌آوری اطلاعات، استفاده و انتقال آن میسر شود. مطالعه، طراحی، ساخت، راه‌اندازی، نگهداری سیستم‌های سخت‌افزاری و نرم‌افزاری، جمع‌آوری، سازمان‌دهی، طبقه‌بندی و انتقال اطلاعات مهم‌ترین اهدافی است که مهندسی فناوری اطلاعات آن را دنبال می‌کند. مهم‌ترین توانمندی دانش‌آموختگان این رشته، استفاده صحیح و بهره‌برداری به‌موقع از اطلاعات است. هسته اصلی این رشته را مهندسی کامپیوتر به‌ویژه گرایش نرم‌افزار تشکیل می‌دهد.




در عصری که به‌سر می‌بریم فناوری اطلاعات یکی از عمده‌ترین محورهای تحول و توسعه در دنیا محسوب می‌شود. امروزه دستاوردهای ناشی از فناوری اطلاعات چنان با زندگی مردم تلفیق شده است که توقف در مسیر آن باعث ایجاد اختلال در جامعه و حتی رفاه و آسایش مردم می‌شود. از این‌رو بسیاری از کشورها جهت عمومیت بخشیدن به استفاده از فناوری اطلاعات دست به اقدامات خرد و کلانی زده‌اند که آموزش آکادمیک فناوری اطلاعات یکی از این موارد است.

در کشور ما نیز در راستای ایجاد تغییرات بنیادین و منطقی و دستیابی به نیروهای متخصص و کارآمد رشته فناوری اطلاعات به‌صورت متمرکز و غیرمتمرکز در مراکز آموزش عالی از جمله دانشگاه‌ها ارایه می‌شود. در واقع می‌توان گفت ورود رشته IT به مجموع رشته‌های ارایه شده در دانشگاه‌های کشور به ابتدای سال 1380 و هم‌زمان با اوج گرفتن مباحث مربوط به فناوری‌های اطلاعاتی و ارتباطاتی در ایران بازمی‌گردد. اما در سال 1381 بود که رشته مهندسی فناوری اطلاعات به‌طور رسمی در مقطع کارشناسی و کارشناسی ارشد مورد پذیرش وزارت علوم، تحقیقات و فناوری قرار گرفت. به گونه‌ای که رشته مهندسی فناوری اطلاعات در پایه لیسانس به‌طور هم‌زمان در سه دانشگاه علم و صنعت، امیرکبیر و شیراز تدریس شد. از آن پس تاکنون رشته IT در مقاطع تحصیلی مختلف و توسط دانشگاه دولتی و غیردولتی به متقاضیان یادگیری این علم آموزش داده می‌شود و علی‌رغم نوپایی خود از طرفداران قابل توجهی برخوردار است. لذا آنچه در این گزارش مورد بررسی قرار می‌گیرد آشنایی با رشته مهندسی فناوری اطلاعات، پرداختن به چگونگی امکانات لازم و نقاط ضعف و چالش‌های موجود در مسیر ارایه این رشته است.


ماهیت رشته فناوری اطلاعات

پیش از هر چیز بهتر است ابتدا به ماهیت رشته فناوری اطلاعات در ایران بپردازیم. رشته IT در ایران ماهیتی میان‌رشته‌ای دارد. به این مفهوم که رشته‌ای خالص نیست و از تلفیق رشته‌هایی نظیر مدیریت، مهندسی صنایع، مهندسی الکترونیک و مهندسی کامپیوتر به‌ویژه نرم‌افزار به‌وجود آمده است.

ماهیت میان‌رشته‌ای فناوری اطلاعات باعث شده است هم‌اکنون دانشگاه‌های مختلفی چون تربیت‌مدرس، خواجه‌نصیر، تهران، امیرکبیر، شریف و علم و صنعت در مقطع کارشناسی ارشد، برخی دانشکده‌های فنی دانشگاه آزاد و سراسری در مقطع کارشناسی و دانشگاه‌های علمی–کاربردی و پودمانی در مقطع کاردانی به ارایه این رشته بپردازند.

بر اساس این گزارش رشته فناوری اطلاعات در دوره کاردانی بیشتر به ارایه کردن مسایل مربوط به وب می‌پردازد. در دوره کارشناسی نیز متقاضیان را با عملیات شبکه و امور اجرا کردن آن در سازمان‌ها آشنا می‌کند و در پایان این دوره، اندک‌اندک وارد مباحث مدیریت پروژه می‌شود. البته قابل ذکر است کارشناسی ارشد IT دارای گرایش‌های عمده‌ای نظیر تجارت الکترونیکی، سیستم‌های چندرسانه‌ای، مدیریت سیستم‌های اطلاعاتی، امنیت اطلاعات، شبکه‌های کامپیوتری و مهندسی فناوری اطلاعات است که برخی از این گرایش‌ها در دانشگاه‌های ایران ارایه می‌شود.

در دوره کارشناسی ارشد نیز ضمن تکمیل مدیریت پروژه به ارایه راه‌حل‌های مناسب برای مسایل پیچیده سازمانی می‌پردازد. هرچند مقطع دکترای فناوری اطلاعات در ایران ارایه نمی‌شود، اما انجام امور تحقیقاتی و دستیابی به نظریه‌های جدید از محورهای اصلی در این مقطع محسوب می‌شود.



دروس رشته فناوری اطلاعات

مرور سرفصل دروس رشته فناوری اطلاعات نشان می‌دهد اجرای برخی اصول قانون اساسی در راستای سازمان‌دهی اطلاعات، چگونگی بهره‌برداری کیفی از داده‌ها و یکپارچه‌سازی و انتقال سریع آن‌ها از جمله محورهایی بوده که در تعیین دروس این رشته مدنظر قرار گرفته است.

بر اساس این گزارش، رشته IT نیز مانند بسیاری رشته‌های دیگر دارای دروس پایه، اصلی، تخصصی و عمومی است. دروس پایه در مقطع کارشناسی معمولا شامل ریاضی، معادلات دیفرانسیل، آمار و احتمالات مهندسی، فیزیک و کارگاه عمومی است. دروس اصلی شامل ساختمان‌های گسسته، مبانی کامپیوتر و برنامه‌سازی، زبان ماشین و برنامه‌نویسی سیستم، ساختمان داده‌ها، مدارهای منطقی، معماری کامپیوتر، برنامه‌سازی پیشرفته، سیستم‌های عامل، پایگاه داده‌ها و طراحی الگوریتم‌هاست. همچنین مهندسی نرم‌افزار، شبکه‌های کامپیوتری، مبانی الکترونیک دیجیتال، هوش مصنوعی، اصول و مبانی مدیریت، مبانی اقتصاد مهندسی، آزمایشگاه شبکه، آزمایشگاه پایگاه داده‌ها، شیوه ارایه مطالب علمی و فنی، زبان تخصصی و آزمایشگاه سیستم‌عامل از دیگر دروس اصلی این رشته به‌شمار می‌رود.

در نهایت اینکه دروس تخصصی نیز به مبانی فناوری اطلاعات، مهندسی فناوری اطلاعات، تجارت الکترونیکی، مدیریت و کنترل پروژه‌های IT، برنامه‌ریزی استراتژیک IT، آموزش الکترونیکی، محیط‌های چندرسانه‌ای، پروژه IT و کارآموزی تقسیم می‌شود.



ارایه مفاهیم بر اساس دانش استاد


پیش از این به بررسی کلی رشته IT و دروس در نظر گرفته شده در این رشته پرداختیم. اما مرور وضعیت کلی این رشته در دانشگاه‌های کشور نشان می‌دهد، هر چند دروس به‌صورت یکپارچه و سراسری طراحی شده‌اند، اما معمولا بر اساس توانمندی‌های دانشگاه و میزان دانش استادان نسبت به حوزه مورد نظر ارایه می‌شوند که این قضیه می‌تواند موجب ایجاد چالش‌هایی در آینده شود.

دکتر علی‌اکبر جلالی، رییس پژوهشکده الکترونیک دانشگاه علم و صنعت در این زمینه می‌گوید: رشته IT در سایر کشورهای جهان با مفاد مختلفی ارایه می‌شود که بر اساس نیازهای آن جامعه طراحی شده است. اما در ایران IT معمولا بر اساس پارامترهایی چون قابلیت‌های دانشکده، دانش استاد، تعداد اعضای هیات علمی و غیره به دانشجویان ارایه می‌شود. این مسئله سبب می‌شود محتوای رشته IT از دانشگاهی به دانشگاه دیگر تفاوت داشته باشد.

به گفته وی نبود استادان حرفه‌ای، متخصص و باتجربه از جمله ضعف‌های آموزشی در این رشته محسوب می‌شود، زیرا با توجه به میان‌رشته‌ای بودن IT، تعداد استادانی که به‌طور مستقیم در این رشته تحصیل کرده باشند بسیار انگشت‌شمار است. در این میان تعجیل دانشگاه‌ها برای راه‌اندازی این رشته نیز خود باعث تشدید این مشکل می‌شود، زیرا اغلب مشاهده شده برخی دانشگاه‌ها که در مناطق دوردست و محروم قرار دارند، در حالی که حتی نمی‌توانند به‌خوبی رشته‌های قدیمی و جاافتاده در این حوزه را ارایه دهند، تدریس رشته IT به دانشجویان را آغاز می‌کنند.


فقدان منابع آموزشی مناسب

شاید رشته فناوری اطلاعات را بتوان از جمله معدود رشته‌هایی دانست که به‌علت فقدان منابع درسی و آموزشی مناسب به‌شدت در فقر به‌سر می‌برد. این رشته در حالی در دانشگاه‌های کشور تدریس می‌شود که کتب درسی ارایه شده فاصله بسیار زیادی با مراجع روز دنیا دارند.

کارشناسان معتقدند هرچند پویایی این رشته می‌تواند مانعی جهت تولید سریع منابع مناسب در حوزه مذکور باشد، اما باید در نظر گرفت که عمر آموزشی کتب رشته فناوری اطلاعات نیز بسیار کوتاه است، زیرا دانش روز دنیا در زمینه IT به‌سرعت در حال تغییر و تکامل است. در این میان هرچند استفاده از منابع انگلیسی می‌تواند کمک بسیاری به دانش‌آموختگان این رشته کند، اما نباید فراموش کرد آموزش دانش انگلیسی هنوز در میان بسیاری از جوانان کشور ما عمومیت نیافته است و در ضمن تامین منابع انگلیسی مستلزم صرف هزینه فراوانی است و برای تمام متقاضیان مقدور نیست.

بر اساس این گزارش تدریس برخی کتاب‌های قدیمی در دانشگاه‌های آی‌تی نیز در بسیاری مواقع باعث سردرگمی دانشجویان این رشته پس از فارغ‌التحصیلی می‌شود. در این زمینه می‌توان به تدریس زبان برنامه‌نویسی پاسکال در برخی مراکز دانشگاهی اشاره کرد که سال‌هاست از رده خارج شده است. کما اینکه تدریس علوم جدید در قالب جزوه‌های آموزشی می‌تواند تا اندازه‌ای به حل این مشکل کمک کند.



عدم انطباق محتوای درسی با نیازهای دانشجو

بررسی مفاهیم درسی رشته فناوری اطلاعات نشان می‌دهد بیشترین مفاد دروس اصلی این رشته با نرم‌افزار مشترک است، اما تحت عناوین دیگری ارایه می‌شوند.

یکی از استادان IT دانشگاه تهران در این زمینه می‌گوید: در رشته فناوری اطلاعات هنوز دیدگاه سنتی ضرورت وجود درس ریاضی در کلیه رشته‌های مهندسی دیده می‌شود و واحدهای قابل توجهی در این حوزه به درس ریاضیات اختصاص یافته است. در حالی که جای واحدهایی که واقعا مورد نیازند خالی است به گفته وی، در حالی که سخت‌افزار نقش کلیدی و مهمی را در فناوری اطلاعات به‌خود اختصاص می‌دهد، تنها 15 واحد از مجموع 61 واحد درسی در دوره کارشناسی به موضوع سخت‌افزار اختصاص یافته است. وی معتقد است مجموع دروس ارایه شده در این رشته بیشتر از نرم‌افزار و الکترونیک سرچشمه گرفته است و این قضیه موجب شده تا سطح دانش متقاضیان این رشته وسیع، ولی عمق آن مختصر و کوتاه باشد. البته عدم انطباق میان مفاهیم درس‌های پیش‌نیاز نیز از جمله مواردی است که معمولا دانشجویان را با مشکل مواجه می‌سازد. به‌عنوان نمونه در فیزیک(1) دوره کارشناسی به مباحث مکانیک پرداخته می‌شود، در حالی که فیزیک(2) مباحث الکتریسیته را تحت بررسی قرار می‌دهد. این دو مقوله با وجود اینکه از یک موضوع یعنی فیزیک سرچشمه می‌گیرند، اما سنخیت چندانی با یکدیگر ندارند. عدم انطباق محتوای درسی با نیازهای دانشجویان این رشته باعث می‌شود تا دانش‌آموختگان پس از فارغ‌التحصیلی برای جذب در بازار کار به کسب مهارت‌های جدید نیاز پیدا کنند.

حال برای اینکه مفهوم نرم‌افزار و فناوری اطلاعات شفاف‌تر شود، به بررسی تفاوت‌های این دو با یکدیگر می‌پردازیم.



تفاوت‌ رشته نرم‌افزاری با فناوری اطلاعات

به‌طور کلی ارتباط میان فناوری اطلاعات و نرم‌افزار مانند رابطه پزشک متخصص و دکتر داروساز است، به این مفهوم که پزشک صرفا به تجویز دارو و داروساز به ساخت دارو می‌پردازد.

کوپایی، استاد دانشگاه علمی–کاربردی در مورد تفاوت‌های میان نرم‌افزار و فناوری اطلاعات می‌گوید: مهندسی نرم‌افزار به‌صورت ریشه‌ای و بنیادین ضمن استفاده از پایه ریاضی و با عمق قابل توجه موضوعات را مورد توجه قرار می‌دهد، در حالی که مهندسی فناوری اطلاعات بیشتر جنبه‌های تکنولوژیک و کاربردی نرم‌افزار را بررسی می‌کند.

وی می‌افزاید: مهندس نرم‌افزار به ارایه راه‌حل برای حل مسایل پیچیده سازمانی می‌پردازد، در حالی که مهندس IT پیاده‌سازی راه‌حل‌ها با استفاده از تکنیک را بر عهده می‌گیرد.



توجه به نیازهای بازار کار

یکی از مهم‌ترین عوامل جذب نیرو در بازار کار توجه به نیازهای جامعه هنگام تربیت دانش‌آموختگان است. دکتر جلالی، در مورد نیاز فعلی بازار کار ایران در زمینه IT چنین اظهار می‌کند: در حال حاضر بازار کار ایران، بیش از هر چیز به تکنسین فناوری اطلاعات نیاز دارد که این امر مستلزم تحصیل در پایه کاردانی است، زیرا امروزه بسیاری از مراکز نظیر مدارس، بانک‌ها و غیره به سیستم کامپیوتر مجهز هستند و به افرادی نیازمندند که قادر به نگهداری و پشتیبانی از آن‌ها باشد و این اقدام نه به مهندس احتیاج دارد و نه فرد دیپلمه توانایی انجام این کار را دارد.

لذا با توجه به رشد فناوری اطلاعات در کشور، زمانی به مهندس IT احتیاج خواهیم داشت که برنامه‌های وسیع و مدیریتی در این حوزه داشته باشیم و IT تا لایه‌های عمقی جامعه نیز پیش رفته باشد.


توصیه به علاقه‌مندان رشته IT


در پایان بد نیست توصیه‌ای نیز به افرادی داشته باشیم که مایلند در این رشته به تحصیل بپردازند. کارشناسان معتقدند با توجه به وضعیت کنونی رشته IT در کشور، بهتر است افرادی به تحصیل در این علم بپردازند که می‌خواهند بلافاصله پس از اتمام تحصیلات وارد بازار کار شوند، یعنی به عبارت دیگر تصمیم به ادامه تحصیل در سطوح بالاتر را ندارند.

لذا چنانچه فردی می‌خواهد به تحصیل در سطوح ارشد و دکترا در زمینه IT بپردازد، بهتر است ابتدا با مهندسی کامپیوتر (نرم‌افزار) به تقویت پایه علمی خود اقدام کند و سپس در مقاطع بعدی به رشته فناوری اطلاعات بپردازد، زیرا فراگیری رشته IT با پایه نرم‌افزار می‌تواند زمینه‌های یادگیری بهتر این رشته را ایجاد کند.

رشته فناوری اطلاعات ( آي تي IT ) چيست ؟


فناوری اطلاعات

فناوری اطلاعات یا فا (انگلیسی: Information Technology یا IT)، همچنان که به وسیله «انجمن فناوری اطلاعات آمریکا (ITAA‎)» تعریف شده است، «به مطالعه، طراحی، توسعه، پیاده سازی، پشتیبانی یا مدیریت سیستم های اطلاعاتی مبتنی بر رایانه، خصوصا برنامه های نرم افزاری و سخت افزار رایانه می پردازد». به طور کوتاه، فناوری اطلاعات با مسائلی مانند استفاده از رایانه های الکترونیکی و نرم افزار سروکار دارد تا تبدیل، ذخیره، حفاظت، پردازش، انتقال و بازیابی اطلاعات به شکلی مطمئن و امن انجام پذیرد. اخیرا تغییر اندکی در این عبارت داده می شود تا این اصطلاح به طور روشن دایره ارتباطات الکترونیک را نیز شامل گردد. بنابراین عده ای بیشتر مایلند تا عبارت «فناوری اطلاعات و ارتباطات» (Information and Communications Technology) یا به اختصار (ICT) را بکار برند.



تعریف


فناوری اطلاعات بسیار از علم رایانه وسیع تر (و مبهم تر) است. این اصطلاح در دهه ۱۹۹۰ جایگزین اصطلاحات پردازش داده ها و سیستم های اطلاعات مدیریت شد که در دهه های ۱۹۷۰ و ۱۹60 بسیار رایج بودند. فناوری اطلاعات معمولاً به تولید و پردازش و نگهداری و توزیع اطلاعات در موسسات بزرگ اشاره دارد.


دانش فناوری اطلاعات و رایانه با هم فرق می کنند، البته در موارد زیادی با هم اشتراک دارند. اگر علم رایانه را مشابه مهندسی مکانیک بگیریم، فناوری اطلاعات مشابه صنعت حمل و نقل است. در صنعت حمل و نقل، خودرو و راه آهن و هواپیما و کشتی داریم. همه این ها را مهندسان مکانیک طرح می کنند. در عین حال در صنعت حمل و نقل مسائل مربوط به مدیریت ناوگان و مدیریت ترافیک و تعیین استراتژی حمل و نقل در سطح شرکت و شهر و کشور مطرح است که ربط مستقیمی به مهندسی مکانیک ندارد.



عناصر اصلی


فناوری اطلاعات متشكل از چهار عنصر اصلی «اساس» (انسان، سازوكار، ابزار، ساختار) است، به طوری كه در این فناوری، اطلاعات از طریق زنجیره ارزشی كه از بهم پیوستن این عناصر ایجاد می شود جریان یافته و پیوسته تعالی و تكامل سازمان را فراراه خود قرار می دهد:


* انسان: منابع انسانی، مفاهیم و اندیشه، نوآوری

* سازو كار: قوانین، مقررات و روشها، سازوكارهای بهبود و رشد، سازوكارهای ارزش گذاری و مالی
* ابزار: نرم افزار، سخت افزار، شبكه و ارتباطات
* ساختار: سازمانی، فراسازمانی مرتبط، جهانی



زمینه های فناوری اطلاعات


امروزه معنای اصطلاح «فناوری اطلاعات» بسیار وسیع شده است و بسیاری از جنبه های محاسباتی و فناوری را دربر می گیرد و نسبت به قبل شناخت این اصطلاح آسان تر شده است. چتر فناوری اطلاعات تقریباً بزرگ است و بسیاری از زمینه ها را پوشش می دهد. متخصصین فناوری اطلاعات وظایف متنوعی دارد، از نصب برنامه های کاربردی تا طراحی شبکه های پیچیده رایانه ای و پایگاه داده های اطلاعاتی. چندی از زمینه های فعالیت متخصصین فناوری اطلاعات می تواند موارد زیر باشند:


* مدیریت اطلاعات

* پیاده سازی شبکه های رایانه ای
* مهندسی رایانه
* طراحی سیستم های پایگاه داده
* مدیریت سیستم های اطلاعاتی
* سیستم های اطلاعاتی مدیریت
* مدیریت سیستم ها



فناوری اطلاعات در دانشگاه های ایران


در بیشتر کشورها این دانش در دانشگاه ها با عنوان رشته «فناوری اطلاعات» (Information Technology) شناخته می شود، در حالیکه در ایران بر اساس تصمیم سازمان آموزش عالی کشور عنوان «مهندسی فناوری اطلاعات» برای این رشته بکار برده میشود و رشته ای با عنوان فقط «فناوری اطلاعات» وجود ندارد.[نیاز به ذکر منبع] همچنین رشتهٔ میان رشته ای دیگری با عنوان رشته «مدیریت فناوری اطلاعات» در دانشگاه های ایران و دیگر کشورها وجود دارد که از ترکیب دو رشته «مدیریت» و «فناوری اطلاعات» به وجود آمده است. رشته مهندسی فناوری اطلاعات به چگونگی سازماندهی و ساماندهی داده ها می پردازد و رشته مدیریت فناوری اطلاعات به چگونگی تدوین سیستم و استفاده از داده ها می پردازد. هرکدام از این رشته ها دارای گرایش های ویژه خود هستند که در دانشگاه های ایران به شرح زیر اند:


گرایشهای رشته مهندسی فناوری اطلاعات:

* تجارت الكترونیكی

* سیستم های چندرسانه ای
* مدیریت سیستم های اطلاعاتی
* امنیت اطلاعات
* شبكه های كامپیوتری
* مهندسی فناوری اطلاعات (IT)



گرایشهای رشته مدیریت فناوری اطلاعات:

* مدیریت منابع اطلاعاتی
* سیستم های اطلاعات پیشرفته
* نظام كیفیت فراگیر