دانلود اصول سیستمهای عامل توزیع شده

در طول دو دهه اخیر، حصول پیشرفت در تکنولوژی میکروالکترونیک باعث در دسترس قرار گرفتن پردازنده‌های ارزان و سریع شده است از سوی دیگر پیشرفت‌های موجود در تکنولوژی ارتباطات باعث به وجود آمدن شبکه‌های سریع تر و به صرفه‌تر شده است
دسته بندی کامپیوتر و IT
بازدید ها 3
فرمت فایل doc
حجم فایل 23 کیلو بایت
تعداد صفحات فایل 23
اصول سیستمهای عامل توزیع شده

فروشنده فایل

کد کاربری 1024
کاربر

اصول سیستمهای عامل توزیع شده

در طول دو دهه اخیر، حصول پیشرفت در تکنولوژی میکروالکترونیک باعث در دسترس قرار گرفتن پردازنده‌های ارزان و سریع شده است. از سوی دیگر پیشرفت‌های موجود در تکنولوژی ارتباطات باعث به وجود آمدن شبکه‌های سریع تر و به صرفه‌تر شده است. از ترکیب پیشرفت‌ها در این دو میدان از تکنولوژی‌ها تکنولوژی ارزان‌تر و کاراتری به وجود آمده که در آن به جای این که از یک پردازنده خیلی سریع استفاده شود، از چند پردازنده معمولی که به هم متصل شده‌اند استفاده می‌شود.

از نظر معماری، کامپیوترهایی که از چندپردازنده متصل به هم تشکیل شده‌اند اساساً بر دو دسته تقسیم می‌شوند.

1- سیستم‌های جفت شده قوی

2- سیستم‌های جفت شده ضعیف

1- سیستم‌های جفت شده قوی:

در این سیستم‌ها یک حافظه اولیه (فضای آدرس) عمومی وجود دارد که میان همه پردازنده‌ها به اشتراک گذاشته شده است. اگر برای مثال، پردازنده‌ای در محل × از حافظه مقدار 100 را بنویسد هر پردازنده دیگری که بلافاصله از همان آدرس × بخواند مقدار 100 را دریافت خواهد کرد. بنابراین در این سیستم‌ها هر نوع تبادل میان پردازنده‌ها از طریق حافظه مشترک صورت می‌گیرد

سیستم‌های جفت شده ضعیف:

در این معماری پردازنده‌ها حافظه را به اشتراک نمی‌گذارند و هر پردازنده فضای آدرس‌دهی محلی مختص به خود را دارد. برای مثال اگر پردازنده‌های در محل × از حافظه مقدار 100 را بنویسد این عمل فقط محتویات حافظه محلی را عوض خواهد کرد و تاثیری در محتوای حافظه پردازنده های دیگر نخواهد داشت. بنابراین اگر هر پردازنده دیگری از محل× از حافظه را بخواند هرچیزی که قبلاً در آن محلی از حافظه‌ محلی آن بوده به تحویل داده خواهد شد. در این نوع سیستم‌ها هرگونه تبادل میان پردازنده‌ها از طریق شبکه‌ای که پردازنده‌ها را به هم متصل کرده و توسط انتقال پیغام انجام می‌گیرد.

معمولاً به سیستم‌های جفت شده قوی، سیستم‌های پردازش موازی اطلاق می گردد و به سیستم‌های جفت شده ضعیف «سیستم‌های محاسبات توزیع شده» یا به طور ساده‌تر «سیستم‌های توزیع شده» اطلاق می‌شود.

در این مقاله منظور از جمله سیستم توزیع شده» همان سیستم‌های توزیع شده واقعی یا «سیستم‌های محاسبات توزیع شده» است که از سیستم عامل‌های توزیع شده استفاده می‌کنند.

در این مقاله عبارت «سیستم‌های محاسبات توزیع شده» برای سیستم‌های جفت شده ضعیف به کار برده خواهد شد. در مقایسه با سیستم های جفت شده قوی، پردازنده‌های سیستم‌های محاسبات توزیع شده می‌توانند خیلی دور از هم قرار گرفته باشند تاحدی که یک ناحیه جغرافیایی را تحت پوشش قرار دهند. بعلاوه، در سیستم‌های جفت شده قوی، تعداد پردازنده‌هایی که به طور موثر می‌توانند مورد استفاده قرارگیرند مواجه با محدودیت ناشی از پهنای باند حافظه مشترک است، در حالی که در سیستم‌های محاسبات توزیع شده چنین حالتی وجود ندارد و تقریباً به طور کامل آزادی داریم که هر تعداد که دلمان خواست پردازنده داشته باشیم. یعنی محدودیتی در مورد تعداد پردازنده‌ها در «سیستم‌های محاسبات توزیع شده» وجود ندارد.

به طور خلاصه یک سیستم‌ محاسبات توزیع شده اساساً مجموعه‌ای است از پردازنده‌هایی که توسط یک شبکه ارتباطی به هم متصل شده‌اند که هر پردازنده حافظه محلی و دستگاههای جانبی خود را دارد و ارتباط میان هر دو جفت پردازنده از سیستم از طریق عبور پیغام از شبکه ارتباطی صورت می‌گیرد. برای هر پردازنده، منابع آن «محلی» هستند و این در حالی است که پردازنده‌های دیگر و منابع آن‌ها «دور» هستند به پردازنده و منابع آن به طور معمول «گره»، «سایت» یا «ماشین» سیستم عامل توزیع شده اطلاق می‌شود.

سیر تکامل سیستم های عامل توزیع شده

در ابتدا کامپیوترها خیلی گران (در حد میلیون دلار) بودند و جای زیادی را اشغال می کردند (در حد یک اتاق بزرگ) تعداد کمی کامپیوتر وجود داشت و آنها در لابراتوارهای تحقیقاتی دانشگاه‌ها و مراکز صنعتی بود. این کامپیوترها از یک کنسول و بوسیله یک اپراتور قابل استفاده بودند وکاربران عادی نمی‌توانستند از آن استفاده کنند. برنامه نویسان، برنامه‌های خود را می‌نوشتند و آن را روی رسانه‌ی خاصی مثل کارت پانچ شده به مرکز کامپیوتر تحویل می‌دادند تا مورد پردازش قرار گیرند. قبل از پردازش یک برنامه، اپراتور باید محیط لازم برای پردازش را آماده سازی می کرد. این آماده سازی شامل سوار کردن نوارها و بارگذاری کارت‌های پانچ شده در کارت خوان و … بود. برنامه اجرا می‌شود و نتایج اجرای برنامه به صورت پرینت شده به برنامه نویس برگشت داده می‌شد.

آماده سازی کار در کامپیوترهای اولیه یک مشکل اساسی بود و بسیاری از وقت CPU را هدر می‌داد. در سالهای 1950 تا 1960 مفاهیم جدیدی برای بهینه سازی صرف وقت CPU ارائه شده که از میان آنها می‌توان به موارد زیر اشاره کرد:


دانلود سنجش شبکه ی نوری

سنجش دقیق ولتاژ، جریان یا دیگر پارامتر های شبکه ی نیرو پیش نیازی برای هر شکلی از کنترل می باشد که از کنترل اتوماتیک حلقه ی بسته تا ثبت داده ها برای اهداف آمارب می تواند متغیر می باشد
دسته بندی کامپیوتر و IT
بازدید ها 3
فرمت فایل doc
حجم فایل 51 کیلو بایت
تعداد صفحات فایل 30
سنجش شبکه ی نوری

فروشنده فایل

کد کاربری 1024
کاربر

سنجش شبکه ی نوری

مقدمه

سنجش دقیق ولتاژ، جریان یا دیگر پارامتر های شبکه ی نیرو پیش نیازی برای هر شکلی از کنترل می باشد که از کنترل اتوماتیک حلقه ی بسته تا ثبت داده ها برای اهداف آمارب می تواند متغیر می باشد . اندازه گیری و سنجش این پارامتر ها می تواند به طرق مختلف صورت گیرد که شامل استفاده از ابزار ها ی مستقیم خوان و نیز مبدل های سنجش الکتریکی می باشد.

مبدل ها خروجی آنالوگ D.C دقیقی را تولید می کنند – که معمولا یک جریان است- که با پارامتر های اندازه گیری شده مرتبط می باشد (مولفه ی مورد اندازه گیری)آنها ایزولاسیون الکتریکی را بوسیله ی ترانسفورماتور ها فراهم می کنند که گاها به عنوان ابزولاسیون گالوانیکی بین ورودی و خروجی بکار برده می شوند.این مسئله ابتداء یک مشخصه ی ایمنی محسوب می شود ولی همچنین به این معنی است که سیم کشی از ترمینال های خروجی و هر دستگاه در یافت کننده می تواند سیک وزن و دارای مشخصات عایق کاری کمی باشد مزیت های ابزار های اندازه گیری گسسته در زیر ارائه گردیده است.

الف) نصب شدن در نزدیکی منبع اندازه گیری، کاهش بار ترانسفورماتور وسیله و افزایش ایمنی بدنبال حزف سلسله ی سیم کشی طولانی.

ب) قابلیت نصب نمایشگر دور از مبدل

ج) قابلیت استفاده از عناصر نمایشگر چندگانه به ازای هر مبدل

د) بار روی CT’s/VT’s بصورت قابل ملاحظه ای کمتر است.

خروجی های مبدل ها ممکن است به روش های مختلف از ارائه ی ساده ی مقادیر اندازه گیری شده برای یک اپراتور تا بهره برداری شدن بوسیله ی برنامه ی اتوماسیون سک شبکه برای تعیین استراتژی کنترلی مورد استفاده قرار گیرد.

2-22) مشخصه های عمومی

مبدل ها می توانند دارای ورودی ها یا خروجی های منفرد و یا چند گانه باشند ورودی ها ، خروجی ها و تمامی مدار های کمکی از همدیگر مجزا خواهند شد. ممکن است بیش از یک کمیت ورودی وجود داشته باشد و مولفه ی مورد اندازه گیری می تواند تابعی از آنها باشد-هرچند مبدل اندازه گیری که مورد استفاده قرار گیرد معمولا انتخابی بین نوع مجزا و پیمانه ای وجود دارد که نوع اخیر یعنی پیمانه ای توسط پریز واحد ها را به یک قفسه ی ایتاندارد وصل می کند موقعیت و اولویت استفاده نوع مبدل را تعیین می کند.

1-2-22) ورودی های مبدل

ورودی مبدل ها اغلب از ترانسفورماتور ها گرفته می شود که این امر ممکن است از طرق مختلف صورت پذیرد . به طور کامل ، برای بدست آوردن بالا ترین دفت کلی باید کلاس اندازه گیری ترانسفورماتور های دستگاه مورد استفاده قرار گیرد. و سپس خطای ترانسفورماتور، ولو اینکه از راه جبر و بصورت ریاضی گون، به خطای مبدل اضافه خواهد شد. هرچند که اعمال مبدل ها به کلاس محافظتی ترانسفورماتور های دستگاه عمومیت دارد و به این علت است که مبدل ها معمولا بر اساس توانایی تحمل اضافه بار کوتاه مدت مشخص روی جریان ورودی آنها توصیف می شوند. مشخصه های عمومی مقاومتی مناسب برای اتسال به کلاس حفاظتی ترانسفور ماتور های دستگاه برای مدار ورودی جریان یک ترانسفور ماتور در ذیل آمده است:

الف)300 درصد کل جریان پیوسته

ب)2500 درصد برای سه ثانیه

ج)5000 درصد برای یک ثانیه

مقاومت ظاهری ورودی هر مدار ورودی جریان باید تا حد ممکن پایین و برای ولتاژ ورودی باید تا حد ممکن بالا نگه داشته شود. این کار خطا ها را بعلت عدم تناسب مقاومت ظاهری کاهش می دهد .

2-2-22) خروجی مبدل ها

خروجی یک مبدل معمولا منبع جریان می باشد. و به این معنا یت که در طول محدوده تغییرات ولتاژ خروجی (ولتاژ مقبول) مبدل ، وسایل نمایشگر اضافی بدون محدودیت و بدون هرگونه نیازی برای تنظیم مبدل می تواند اضافه گردند.میزان ولتاژ قابل قبول ، حداکثر مقاومت ظاهری حلقه ی مدار خروجی را تعیین می کند . به طوری که میزان بالای ولتاز قابل قبول ، دوری موقعیت دستگاه مزبور را تسهیل می کند.

در جایی که حلقه ی خروجی برای اهداف کنترلی مورد استفاده قرار گرفته می شود ، دیود زینر های به طور مناسب ارزیابی شده گاها در میان ترمیتال های هر وسیله در حلقه ی سری برای حفاظت در برابر امکان تبدیل مدارات داخلی آنها به مدار باز نصب می شوند.این امر اطمینان می دهد که یک وسیله خراب در داخل حلقه منجر به خرابی کامل حلقه ی خروجی نمی گردد. طبیعت جریان ساده ی خروجی مبدل حقیقتا ولتاژ را بالا می برد و تا تحت فشار قرار دادن سیگنال خروجی صحیح اطراف حلقه ادامه می یابد.


دانلود مفاهیم اولیه پروتکل TCP/IP

TCPIP ، یکی از مهمترین پروتکل های استفاده شده در شبکه های کامپیوتری است اینترنت بعنوان بزرگترین شبکه موجود ، از پروتکل فوق بمنظور ارتباط دستگاه های متفاوت استفاده می نماید
دسته بندی کامپیوتر و IT
بازدید ها 3
فرمت فایل doc
حجم فایل 133 کیلو بایت
تعداد صفحات فایل 47
مفاهیم اولیه پروتکل TCP/IP

فروشنده فایل

کد کاربری 1024
کاربر

مفاهیم اولیه پروتکل TCP/IP

مفاهیم اولیه پروتکل TCP/IP
TCP/IP ، یکی از مهمترین پروتکل های استفاده شده در شبکه های کامپیوتری است . اینترنت بعنوان بزرگترین شبکه موجود ، از پروتکل فوق بمنظور ارتباط دستگاه های متفاوت استفاده می نماید. پروتکل ، مجموعه قوانین لازم بمنظور قانونمند نمودن نحوه ارتباطات در شبکه های کامپیوتری است .در مجموعه مقالاتی که ارائه خواهد شد به بررسی این پروتکل خواهیم پرداخت . در این بخش مواردی همچون : فرآیند انتقال اطلاعات ، معرفی و تشریح لایه های پروتکل TCP/IP و نحوه استفاده از سوکت برای ایجاد تمایز در ارتباطات ، تشریح می گردد.

مقدمه
امروزه اکثر شبکه های کامپیوتری بزرگ و اغلب سیستم های عامل موجود از پروتکل TCP/IP ، استفاده و حمایت می نمایند. TCP/IP ، امکانات لازم بمنظور ارتباط سیستم های غیرمشابه را فراهم می آورد. از ویژگی های مهم پروتکل فوق ، می توان به مواردی همچون : قابلیت اجراء بر روی محیط های متفاوت ، ضریب اطمینان بالا ،قابلیت گسترش و توسعه آن ، اشاره کرد . از پروتکل فوق، بمنظور دستیابی به اینترنت و استفاده از سرویس های متنوع آن نظیر وب و یا پست الکترونیکی استفاده می گردد. تنوع پروتکل های موجود در پشته TCP/IP و ارتباط منطقی و سیستماتیک آنها با یکدیگر، امکان تحقق ارتباط در شبکه های کامپیوتری را با اهداف متفاوت ، فراهم می نماید. فرآیند برقراری یک ارتباط ، شامل فعالیت های متعددی نظیر : تبدیل نام کامپیوتر به آدرس IP معادل ، مشخص نمودن موقعیت کامپیوتر مقصد ، بسته بندی اطلاعات ، آدرس دهی و روتینگ داده ها بمنظور ارسال موفقیت آمیز به مقصد مورد نظر ، بوده که توسط مجموعه پروتکل های موجود در پشته TCP/IP انجام می گیرد.
معرفی پروتکل TCP/IP
TCP/IP ، پروتکلی استاندارد برای ارتباط کامپیوترهای موجود در یک شبکه مبتنی بر ویندوز 2000 است. از پروتکل فوق، بمنظور ارتباط در شبکه های بزرگ استفاده می گردد. برقراری ارتباط از طریق پروتکل های متعددی که در چهارلایه مجزا سازماندهی شده اند ، میسر می گردد. هر یک از پروتکل های موجود در پشته TCP/IP ، دارای وظیفه ای خاص در این زمینه ( برقراری ارتباط) می باشند . در زمان ایجاد یک ارتباط ، ممکن است در یک لحظه تعداد زیادی از برنامه ها ، با یکدیگر ارتباط برقرار نمایند. TCP/IP ، دارای قابلیت تفکیک و تمایز یک برنامه موجود بر روی یک کامپیوتر با سایر برنامه ها بوده و پس از دریافت داده ها از یک برنامه ، آنها را برای برنامه متناظر موجود بر روی کامپیوتر دیگر ارسال می نماید. نحوه ارسال داده توسط پروتکل TCP/IP از محلی به محل دیگر ، با فرآیند ارسال یک نامه از شهری به شهر، قابل مقایسه است .
برقراری ارتباط مبتنی بر TCP/IP ، با فعال شدن یک برنامه بر روی کامپیوتر مبدا آغاز می گردد . برنامه فوق ،داده های مورد نظر جهت ارسال را بگونه ای آماده و فرمت می نماید که برای کامپیوتر مقصد قابل خواندن و استفاده باشند. ( مشابه نوشتن نامه با زبانی که دریافت کننده ، قادر به مطالعه آن باشد) . در ادامه آدرس کامپیوتر مقصد ، به داده های مربوطه اضافه می گردد ( مشابه آدرس گیرنده که بر روی یک نامه مشخص می گردد) . پس از انجام عملیات فوق ، داده بهمراه اطلاعات اضافی ( درخواستی برای تائید دریافت در مقصد ) ، در طول شبکه بحرکت درآمده تا به مقصد مورد نظر برسد. عملیات فوق ، ارتباطی به محیط انتقال شبکه بمنظور انتقال اطلاعات نداشته ، و تحقق عملیات فوق با رویکردی مستقل نسبت به محیط انتقال ، انجام خواهد شد .

لایه های پروتکل TCP/IP
TCP/IP ، فرآیندهای لازم بمنظور برقراری ارتباط را سازماندهی و در این راستا از پروتکل های متعددی در پشته TCP/IP استفاده می گردد. بمنظور افزایش کارآئی در تحقق فرآیند های مورد نظر، پروتکل ها در لایه های متفاوتی، سازماندهی شده اند . اطلاعات مربوط به آدرس دهی در انتها قرار گرفته و بدین ترتیب کامپیوترهای موجود در شبکه قادر به بررسی آن با سرعت مطلوب خواهند بود. در این راستا، صرفا" کامپیوتری که بعنوان کامپیوتر مقصد معرفی شده است ، امکان باز نمودن بسته اطلاعاتی و انجام پردازش های لازم بر روی آن را دارا خواهد بود. TCP/IP ، از یک مدل ارتباطی چهار لایه بمنظور ارسال اطلاعات از محلی به محل دیگر استفاده می نماید: Application ,Transport ,Internet و Network Interface ، لایه های موجود در پروتکل TCP/IP می باشند.هر یک از پروتکل های وابسته به پشته TCP/IP ، با توجه به رسالت خود ، در یکی از لایه های فوق، قرار می گیرند.


دانلود فیبرنوری در شبکه ارتباطات زیرساخت

سرعت تحولات و پیدایش فناوری های نوین ، تنوع خدمات پیشرفته و تقاضای فزاینده برای این خدمات ، لزوم استفاده بهینه از منابع مالی و انسانی و گسترش روز افزون بازار رقابت ، موجب گردیده تا نگرش به صنعت مخابرات در قیاس با سایر صنایع متفاوت باشد
دسته بندی کامپیوتر و IT
بازدید ها 1
فرمت فایل doc
حجم فایل 60 کیلو بایت
تعداد صفحات فایل 14
فیبرنوری در شبکه ارتباطات زیرساخت

فروشنده فایل

کد کاربری 1024
کاربر

فیبرنوری در شبکه ارتباطات زیرساخت

مقدمه: سرعت تحولات و پیدایش فناوری های نوین ، تنوع خدمات پیشرفته و تقاضای فزاینده برای این خدمات ، لزوم استفاده بهینه از منابع مالی و انسانی و گسترش روز افزون بازار رقابت ، موجب گردیده تا نگرش به صنعت مخابرات در قیاس با سایر صنایع متفاوت باشد . این نگرش هوشمندانه مبین این واقعیت است که فناوری اطلاعات و ارتباطات ، نیروی محـرکـه تــوسعه در همه ابـعـاد اسـت و ایـن مـهم ، ضـرورت های توسعه را متجلی می گرداند .

در این راستا شرکت ارتباطات زیرساخت در برنامه های پنجساله، توسعه شبکه های مخابراتی مبتنی بر فناوری نوری را در دستور کار خود قرار داد :

اهداف طرح

1- پاسخ دهی به نیازهای ارتباطی برنامه های توسعه‌ی کشور

2- بستر سازی برای حضور شرکت های دولتی و غیر دولتی در بازار مخابرات

3- سوق دادن جامعه به سمت جامعه اطلاعات

4- سرعت بخشیدن به توسعه اقتصادی و اجتماعی

5- ارائه خدمات مورد نیاز جامعه در حد مطلوب

6- رفع موانع و تنگناها برای پیاده سازی دولت الکترونیکی

7- حضور موثر در دهکده جهانی

8- ایجاد زیرساخت لازم برای تجارت الکترونیکی

9- ایجاد شاهراه ارتباطی جهت حمل ترافیک

10- ایجاد قطب ارتباطات منطقه ای در داخل کشور و تقویت توان راهبردی

11- امکان حضور گسترده و فعال در تمام نقاط کشور از طریق نقاط حضور (POP )

12- حضور در بازار رقابتی

13- امکان دسترسی به شبکه های نوری یکپارچه

14- ایجاد شبکه یکپارچه مخابراتی توسعه پذیر و قابل انعطاف

برای نیل به اهداف فوق ، نیاز به بستر مخابراتی با پهنای باند وسیع و مطمئن است . در این راستا فیبر نوری با مزایای زیر به کار گرفته شد :

1- تضعیف پایین

2- قیمت تمام شده مناسب

3- سهولت کار کابل کشی به دلیل سبک بودن

4- عدم نویز پذیری

5- عدم تأثیر ناپذیری از عوامل خارجی ( مانند میدانهای الکتریکی و مغناطیسی )

6- امنیت بالا به علت شنود ناپذیری (در مقابل سیستم های رادیویی)

7- عدم همشنوایی

8- پهنای باند وسیع و مطمئن

9- شبکه سازی مطمئن با قابلیت انعطاف

10- قابلیت ایجاد شبکه همگرا

11-

لذا اکنون امکان ارائه خدمات مختلف در هر زمان و در هر مکان و برای هر کس فراهم آمده است.

شبکه یکپارچه نوری ایران با پهنای باندی در حدود ترا هرتز ( Tr Hz ) متشکل از بزرگراه هایی برای ارسال و دریافت بهنگام اطلاعات است. بطوریکه بدون وجود این فناوری دقیق و حساس ، امکان ارائه خدمات چندرسانه ای میسر نیست . با وجود شبکه یکپارچه نوری ایران ، می توان حجم اطلاعات بسیار زیادی را جابجا نمود و شرکت ارتباطات زیرساخت ایران با استفاده از توانمندی های آن قادر است بعنوان قطب مخابراتی در منطقه عمل نموده و کشورهای مختلف همسایه را نیز به هم متصل سازد .

خدمات بالقوه شبکه ملی فیبرنوری ایران

خدمات مخابراتی از اجزاء عمده اقتصاد ملی و جهانی بشمار می روند زیرا علاوه بر
سود آوری هنگفت نقش اساسی و محوری در ارتقاء سطح اقتصادی ، اجتماعی و فرهنگی ایفا می نمایند . به همین دلیل شرکتهای بسیاری راغب به سرمایه گذاری در بخشهای مختلف شبکه مخابرات گردیده اند. این سرمایه گذاریها گردش مالی مطلوب، ارائه خدمات متنوع وگسترده ، تبعات اجتماعی مانند ایجاد اشتغال ، بهبود وضع بهداشت و درمان ، ارتقاء سطح دانش عمومی و تخصصی ، امنیت ، صرفه جویی در وقت و انرژی و … بسیاری دیگر را در پی دارند.

با توجه به اینکه شبکه یکپارچه نوری ایران واسط میان شبکه های محلی، شهری و منطقه ای است بخش مهمی از خدمات قابل ارائه از طریق شبکه ی نوری ایران مستلزم پیش بینی و عرضه این سرویس ها در LAN ها و شبکه های شهری متصل به شبکه یکپارچه نوری ایران است که عبارتند از :

v ارسال داده با سرعت بالا

v تلفن تصویری

v ویدئو بر اساس تقاضا Video on – demand

v پزشکی از دور

v آموزش از دور

v اینترنت پرسرعت

v ارسال متن ( Text )

v کنترل خانه از دور

v ارسال فایلهای با حجم زیاد

v ویدئو کنفرانس

v بانکداری الکترونیکی

v خرید از دور

v خدمات صوتی با کیفیت بالا

v خدمات چند رسانه ای ( Multi Media )

v ارائه پهنای باندهای مختلف به متقاضیان بر اساس درخواست آنها


دانلود آشنایی با شبکه های کامپیوتری

یک شبکه شامل مجموعه­ای از دستگاهها (کامپیوتر، چاپگر و ) بوده که با استفاده از یک روش ارتباطی (کابل، امواج رادیوئی، ماهواره) و به منظور اشتراک منابع فیزیکی (چاپگر) و اشتراک منابع منطقی (فایل) به یکدیگر متصل می­گردند شبکه­ها می­توانند با یکدیگر نیز مرتبط شده و شامل زیر شبکه­هائی باشند
دسته بندی کامپیوتر و IT
بازدید ها 3
فرمت فایل doc
حجم فایل 114 کیلو بایت
تعداد صفحات فایل 22
آشنایی با شبکه های کامپیوتری

فروشنده فایل

کد کاربری 1024
کاربر

آشنایی با شبکه های کامپیوتری

یک شبکه شامل مجموعه­ای از دستگاهها (کامپیوتر، چاپگر و ...) بوده که با استفاده از یک روش ارتباطی (کابل، امواج رادیوئی، ماهواره) و به منظور اشتراک منابع فیزیکی (چاپگر) و اشتراک منابع منطقی (فایل) به یکدیگر متصل می­گردند. شبکه­ها می­توانند با یکدیگر نیز مرتبط شده و شامل زیر شبکه­هائی باشند.

تفسیم بندی شبکه ها

شبکه­های کامپیوتری را بر اساس مولفه­های متفاوتی تقسیم بندی می­نمایند. در ادامه به برخی از متداولترین تقسیم­بندی های موجود اشاره می­گردد .

تقسیم بندی بر اساس نوع وظایف

کامپیوترهای موجود در شبکه را با توجه به نوع وظایف مربوطه به دو گروه عمده: سرویس­دهندگان (Servers) و یا سرویس­گیرندگان (Clients) تقسیم می­نمایند. کامپیوترهائی در شبکه که برای سایر کامپیوترها سرویس ها و خدماتی را ارائه می نمایند، سرویس­دهنده نامیده می­گردند. کامپیوترهائی که از خدمات و سرویس­های ارائه شده توسط سرویس­دهندگان استفاده می کنند، سرویس گیرنده نامیده می­شوند. در شبکه­های Client-Server، یک کامپیوتر در شبکه نمی­تواند هم به عنوان سرویس­دهنده و هم به عنوان سرویس­گیرنده، ایفای وظیفه نماید.

در شبکه­های Peer-To-Peer، یک کامپیوتر می­تواند هم بصورت سرویس­دهنده و هم بصورت سرویس­گیرنده ایفای وظیفه نماید.

یک شبکه LAN در ساده ترین حالت از اجزای زیر تشکیل شده است:

  • دو کامپیوتر شخصی. یک شبکه می­تواند شامل چند صد کامپیوتر باشد. حداقل یکی از کامپیوترها می­بایست به عنوان سرویس­دهنده مشخص گردد. (در صورتی که شبکه از نوع Client-Server باشد). سرویس­دهنده، کامپیوتری است که هسته اساسی سیستم عامل بر روی آن نصب خواهد شد.
  • یک عدد کارت شبکه (NIC) برای هر دستگاه. کارت شبکه نظیر کارت­هائی است که برای مودم و صدا در کامپیوتر استفاده می­گردد. کارت شبکه مسئول دریافت، انتقال، سازماندهی و ذخیره­سازی موقت اطلاعات در طول شبکه است. به منظور انجام وظایف فوق کارت­های شبکه دارای پردازنده، حافظه و گذرگاه اختصاصی خود هستند.

تقسیم بندی بر اساس توپولوژی

الگوی هندسی استفاده شده جهت اتصال کامپیوترها، توپولوژی نامیده می­شود. توپولوژی انتخاب شده برای پیاده­سازی شبکه­ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب یک توپولوژی خاص نمی­تواند بدون ارتباط با محیط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپیوترها به یکدیگر، مستقیما" بر نوع محیط انتقال و روش­های استفاده از خط تاثیر می­گذارد. با توجه به تاثیر مستقیم توپولوژی انتخابی در نوع کابل کشی و هزینه­های مربوط به آن، می­بایست با دقت و تامل به انتخاب توپولوژی یک شبکه همت گماشت. عوامل مختلفی جهت انتخاب یک توپولوژی بهینه مطرح می­شود. مهمترین این عوامل بشرح ذیل است:

- هزینه. هر نوع محیط انتقال که برای شبکه LAN انتخاب گردد، در نهایت می­بایست عملیات نصب شبکه در یک ساختمان پیاده­سازی گردد. عملیات فوق فرآیندی طولانی جهت نصب کانال­های مربوطه به کابل ها و محل عبور کابل ها در ساختمان است. در حالت ایده­آل کابل­کشی و ایجاد کانال­های مربوطه می­بایست قبل از تصرف و بکارگیری ساختمان انجام گرفته باشد. بهرحال می­بایست هزینه نصب شبکه بهینه گردد.

- انعطاف پذیری . یکی از مزایای شبکه های LAN، توانائی پردازش داده­ها و گستردگی و توزیع گره­ها در یک محیط است. بدین ترتیب توان محاسباتی سیستم و منابع موجود در اختیار تمام استفاده­کنندگان قرار خواهد گرفت. در ادارات همه چیز تغییر خواهد کرد. (لوازم اداری، اتاقها و ...). توپولوژی انتخابی می­بایست بسادگی امکان تغییر پیکربندی در شبکه را فراهم نماید. مثلا" ایستگاهی را از نقطه­ای به نقطه دیگر انتقال و یا قادر به ایجاد یک ایستگاه جدید در شبکه باشیم.

سه نوع توپولوژی رایج در شبکه­های LAN استفاده می گردد:

  • BUS
  • STAR
  • RING

توپولوژی BUS

یکی از رایجترین توپولوژی­ها برای پیاده­سازی شبکه­های LAN است. در مدل فوق از یک کابل به عنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپیوترهای موجود در شبکه (سرویس دهنده، سرویس­گیرنده) به آن متصل می­گردند.


دانلود تشریح و راهنمای ویندوز xp

از ویژگی های بهبود یافته در ویندوز XP نسبت به 2000 و NT و جدید برای کاربران 98 و Me، پشتیبانی از NTFS (ان تی اف اس) پیشرفته می باشد NTFS مختصر شده عبارت NT File System به معنی سیستم فایل NT است
دسته بندی کامپیوتر و IT
بازدید ها 2
فرمت فایل doc
حجم فایل 160 کیلو بایت
تعداد صفحات فایل 51
تشریح و راهنمای ویندوز xp

فروشنده فایل

کد کاربری 1024
کاربر

تشریح و راهنمای ویندوز xp

خلاصه

از ویژگی های بهبود یافته در ویندوز XP نسبت به 2000 و NT و جدید برای کاربران 98 و Me، پشتیبانی از NTFS (ان تی اف اس) پیشرفته می باشد. NTFS مختصر شده عبارت NT File System به معنی سیستم فایل NT است. سیستم فایل تعریف می کند که سیستم عامل چگونه اطلاعات را روی دیسک بگذارد و سپس آن را بخواند، پاک کند یا جابجا نماید.

با اینکه راهنمای ویندوز فواید زیادی را برای NTFS بر می شمرد، انتخاب بین این سیستم فایل و FAT32 با تردید همراه است.

بسیاری از کاربران هنگام کار با این سیستم فایل، با مشکلاتی روبرو شده اند و از بکارگیری NTFS ابراز پشیمانی می کنند؛ خلاصه اینکه بسیاری، هیچ دلیل قانع کننده ای برای استفاده از NTFS نمی یابند. بخشی از مشکلاتی که هنگام بکارگیری هر چیز نوی پیش می آید ناشی از عدم آگاهی کافی از جوانب آن و بخشی دیگر ناشی از محدودیت های موجود در آن است.

در این مقاله سعی شده است این سیستم فایل از جوانب مختلف بررسی و حتی الامکان محدودیت ها و نکات موجود هنگام استفاده از آن کاملا روشن شود.

1- پیشگفتار

وقتی برای اولین بار ویندوز XP بر روی کامپیوتری نصب می شود، یکی از مسائلی که ذهن را به خود مشغول می کند، سیستم فایل جدیدی به نام NTFS است که می توان از آن استفاده کرد. با اینکه راهنمای ویندوز فواید زیادی را برای NTFS بر می شمرد، انتخاب بین این سیستم فایل و FAT32 با تردید همراه است. بسیاری از کاربران هنگام کار با این سیستم فایل، با مشکلاتی روبرو شده اند و از بکارگیری NTFS ابراز پشیمانی می کنند؛ خلاصه اینکه بسیاری، هیچ دلیل قانع کننده ای برای استفاده از NTFS نمی یابند. بخشی از مشکلاتی که هنگام بکارگیری هر چیز نوی پیش می آید ناشی از عدم آگاهی کافی از جوانب آن و بخشی دیگر ناشی از محدودیت های موجود در آن است. در این مقاله سعی شده است این سیستم فایل از جوانب مختلف بررسی و حتی الامکان محدودیت ها و نکات موجود هنگام استفاده از آن کاملا روشن شود.

در این مقاله، مرجع که تقریبا بیشتر ویژگی های NTFS را پوشش می دهد به عنوان راهنما انتخاب شده و با توجه به آن، تک تک ویژگی ها بررسی شده است. هر ویژگی دقیقا شرح داده و سعی شده است اصطلاحات بکار رفته در توضیح هر ویژگی کاملا تبیین شود. سپس چگونگی استفاده از ویژگی مطرح شده است. البته برای بکارگیری بعضی ویژگی ها اصلا رابط گرافیکی وجود ندارد و برای بعضی دیگر هیچ راهی به جز برنامه نویسی نیست. سعی شده است ریشه ی مشکلاتی که هنگام کار با NTFS پیش می آید کاملا مشخص و راهکارهای پیشگیری از آن مطرح شود. بدین منظور، با جستجو در مراجع مختلف، صفحات اینترنتی حاوی اطلاعات مفید جمع آوری شده و پس از بررسی تعدادی از این صفحات برای تهیه مقاله برگزیده و طبقه بندی موضوعی شده است. پس از آن، مقاله به رشته تحریر در آمده است.

یکی از مشکلات اساسی در مرحله تحریر مقاله، واژه گزینی برای اصطلاحات نوی بکار رفته در متن بوده است. در بعضی موارد ترجمه ی تحت اللفظی اصطلاح، بکار رفته و در بعضی دیگر، واژه یا عبارتی برگزیده شده که هرچند رابطه ی معناداری با اصطلاح لاتین نداشته ولی مفهوم مطرح شده را به خوبی می رسانده است.

منابعی که مستقیما در نگارش مقاله بکار رفته، در بخش فهرست مراجع به تفکیک کتاب ، راهنمای ویندوز XP و مراجع اینترنتی ذکر شده و در صورت لزوم با ذکر شماره بین علایم [ و ] در متن مقاله به آن ها ارجاع داده شده است. در بخش راهنمای ویندوز، عنوانِ صفحه ی در برگیرنده ی مطلب ذکر شده است. می توان با وارد کردن این عنوان میان علامت های ” و “ در بخش جستجوی راهنمای ویندوز یافت.

در بخش هایی، خواننده برای مطالعه بیشتر به راهنمای یک برنامه یا دستور ارجاع داده شده است. می توان با وارد کردن نام برنامه یا دستور در راهنمای ویندوز و یا اجرای آن و استفاده از راهنمای موجود به همراه برنامه، به مطلب مورد نظر دست یافت. دستورات معمولا در Command Prompt (محیط text) اجرا می شوند. برای اجرای آن در ویندوز XP کافی است از منوی شروع، به All Programs و سپس Accessories اشاره و Command Prompt را اجرا کرد. راهنمای مختصری از هر دستور با وارد کردن نام دستور و پس آن با فاصله، پارامتر /? نمایش داده می شود.

تلاش شده است مراجع علاوه بر اعتبار کافی، کاملا مرتبط با موضوع مورد بررسی باشند هرچند بدلیل نوی نسبی بعضی ویژگی های این سیستم فایل، مراجع مرتبط و مناسب برای آن ها کم بود. جای تعجب هم نیست که بیشتر این مراجع متعلق به شرکتِ مایکروسافت است. با توجه به اینکه NTFS از زمان ویندوز NT، در حالِ استفاده است، بسیاری از مراجع موجود با توجه به NTFS4 و NTFS5 که در ویندوزهای NT و 2000 پشتیبانی شده به رشته تحریر در آمده و بعضی مطالب و ابزارهای معرفی شده در آن ها قدیمی و منسوخ شده است. به همین دلیل در این مقاله سعی شده است مطالب منسوخ با توجه به مراجع به روز تصحیح شود.

سیر ارائه مطالب در مقاله به صورت لایه لایه است؛ به این معنی که ابتدا کلیات مرتبط با هر موضوع مطرح شده است و خواننده در صورت تمایل می تواند پس از این کلیات به مطالعه ی جزئیات (شامل بعضی مقایسه ها، نکات مرتبط با مسائل سازگاری، بررسی جوانب و مشکلات احتمالی پس از بکارگیری ویژگی و سایر مطالب) بپردازد و یا به بخش های بعدی برود. هر بخش به صورت واحدی مستقل نگاشته شده و خواننده در صورت لزوم به بخش های مرتبط ارجاع داده شده است.

از آنجا که مخاطب این مقاله، همه ی کاربران NTFS هستند، بعضی بخش ها چندین بار بازنگری شده است تا مقاله بدون ورود به جزئیاتی که فهم آن نیازمند دانش ژرف کامپیوتری است بتواند به نحوی شایسته مفاهیم را انتقال دهد. همچنین تلاش شده است زبان نوشتار برای همه کاربران حتی با کمی پیشینه ی کامپیوتری قابل فهم باشد و در عین حال مفید فایده ی کاربران پیشرفته هم افتد. در هر بخش سعی بر رعایت اختصار و اجتناب از پرداختن به مسائل حاشیه ای بوده است. بعضی مطالبِ پیش نیاز یا برخی مسایل حاشیه ای، به صلاحدید در پاورقی شرح داده شده است که جذابیت متن برای خواننده حفظ شود. همچنین معادل های لاتین اصطلاحات در پرانتز آورده شده است. به دلیل تخصصی بودن مسائل مربوط به شبکه های کامپیوتری، در این مقاله از پرداختن به این مسائل خودداری شده است.

شکل های مقاله همچنین برنامه ها و دستوراتی که در متن به آن ها اشاره شده است، مربوط به ویندوز XP است و ممکن است در سایر سیستم عامل ها وجود نداشته باشد.

در پایان از همه کسانی که مرا در هرچه بهتر شدن این مقاله یاری کردند به خصوص دوست عزیزم آقای مهدی میلانی فرد تشکر می نمایم.

در تجدید نظر تابستان 1383، متن مقاله تصحیح و بخش نسخه های NTFS به مقاله افزوده شد.

فهرست مطالب


1- پیشگفتار

2- مقدمه

3-سیستم فایل

3-1- FAT32

3-2- NTFS

3-3- FAT32 یا NTFS

3-3-1- سازگاری و رفع اشکال

3-3-2- قابلیت تطابق بهتر NTFS با درایوهای بزرگ

3-4- تبدیل به NTFS

4- بررسی عمیق تر از NTFS

4-1- قابلیت بازیابی (Data Recoverability)

4-2- انعطاف پذیری در برابر اشکال در ذخیره اطلاعات (Storage Fault Tolerance)

4-2-1- نگاشت کلاسترهای معیوب (Bad-Cluster Remapping)

4-3- امنیت اطلاعات (Data Security)

4-4- رمزنگاری فایل ها (Encryption)

4-4-1- پیش از هر کاری باید بدانید...

4-4-2- بد نیست از جزئیات هم بدانید

4-5- Unicode Names

4-5-1- بد نیست بدانید

4-6- فایل های چند جریانی (Multiple File Streams)

4-7- فشرده سازی (Compression)

4-7-1- فشرده سازی NTFS

4-8- فایل های تُنُک (Sparse files)

4-9- دفترچه ثبت تغییرات (Change Journals)

4-10- نمایه سازی (Indexing Service)

4-11- ردگیری توزیع شده ی پیوندها (Distributed Link Tracking)

4-11-1- بررسی دقیق تر

4-12- Reparse Points

4-13- پیوندهای سخت و نقاط انشعاب (Hard Links and Junctions)

4-13-1- نقاط انشعاب

4-14- پوشه ها دروازه هایی برای سایر درایوها (Directories as Volume Mount Points)

5- نسخه های NTFS

5-1- ارتقای ویندوز

5-2- راه اندازی با چند سیستم عامل (Multibooting)

5-3- ویژگی های هر نسخه

6- فهرست مراجع



دانلود تحقیق منابع تغذیه

بعضی از تجهیزات الکترونیکی نیاز به منابع تغذیه با ولتاژ و جریان بالا دارند بدین منظور باید ولتاژ AC شهر توسط ترانسفورماتور کاهنده به ولتاژ پایینتر تبدیل و سپس یکسوسازی شده و به وسیله خازن و سلف صاف و DC شود
دسته بندی کامپیوتر و IT
بازدید ها 2
فرمت فایل doc
حجم فایل 112 کیلو بایت
تعداد صفحات فایل 31
تحقیق منابع تغذیه

فروشنده فایل

کد کاربری 1024
کاربر

منابع تغذیه


مقدمه

بعضی از تجهیزات الکترونیکی نیاز به منابع تغذیه با ولتاژ و جریان بالا دارند. بدین منظور باید ولتاژ AC شهر توسط ترانسفورماتور کاهنده به ولتاژ پایینتر تبدیل و سپس یکسوسازی شده و به وسیله خازن و سلف صاف و DC شود.

تا سال 1972 ، منابع تغذیه خطی برای بیشتر دستگاههای الکترونیکی مناسب بودند. اما با توسعه کاربرد مدارهای مجتمع ، لازم شد که خروجی این مدارها در برابر تغییرات جریان و یا ولتاژ شبکه برق بیشتر تثبیت گردد. آی سی های خانواده TTL به ولتاژ کاملا تثبیت شده 5V احتیاج دارند. به منظور بدست آوردن ولتاژ ثابت تر، یک سیستم کنترل فیدبک در آی سی ها ی تثبیت کننده به کار برده می شود. تا سال 1975 ، آی سی های موجود مثل 723 و CA3085 قادر به تثبیت ولتاژ ثابت مورد نظر نمونه برداری می کردند. این منابع، منابع تغذیه تثبیت شده خطی نامیده می شد.

امروزه تراشه های یکپارچه تنظیم ولتاژ برای جریانهای تا 5A در دسترس می باشد. این تراشه ها مناسب می باشند. اما راندمانی زیر 50% دارند و تلفات حرارتی آنها در بار کامل زیاد است.

منابع تغذیه سوئیچینگ دارای راندمان بالایی می باشند. این منابع در سال 1970 هنگامی که ترانزیستورهای سوئیچینگ سرعت بالا با ظرفیت زیاد در دسترس قرار گرفت، ابداع شدند. ولتاژ خروجی منابع تغذیه سوئیچینگ به وسیله تغییر چرخه کار (Duty Cycle) یا فرکانس سیگنال ترانزیستورهای کلید زنی کنترل می شود. البته می توان با تغییر هم زمان هر دوی آنها نیز ولتاژ خروجی را کنترل نمود.

یک منبع تغذیه سوئیچینگ (SMPS) شامل منطق کنترل (Control Logic) و نوسان ساز می باشد. نوسان ساز سبب قطع و وصل عنصر کنترل کننده (Control Element) می گردد. عنصر کنترل کننده معمولا یک ترانزیستور کلید زنی ، یک سلف و یک دیود می باشد. انرژی ذخیره شده در سلف با ولتاژ مناسب به بار واگذار می شود، با تغییر چرخه کار یا فرکانس کلید زنی، می توان انرژی ذخیره شده در هر سیکل و در نتیجه ولتاژ خروجی را کنترل نمود. با قطع و وصل ترانزیستور کلیدزنی ، عبور انرژی انجام و یا متوقف می شود. اما انرژی در ترانزیستور تلف نمی شود. با توجه به اینکه فقط انرژی مورد نیاز برای داشتن ولتاژ خروجی با جریان مورد نظر، کشیده می شودع راندمان بالایی بدست می آید. انرژی به صورت مقطعی تزریق می شود. اما ولتاژ خروجی به وسیله ذخیره خازنی ثابت باقی می ماند.

فهرست مطالب

مقدمه

1: مروری بر منابع تغذیه

1-1: دلیل انتخاب SMPS و مقایسه آن با منابع تغذیه خطی

2-1: چگونگی تنظیم خروجی در SMPS

3-1: یک نمونه SMPS دارای چه مشخصاتی است؟

4-1: کاربرد دیگر SMPS ها به عنوان اینورتر یا UPS

5-1: انواع مختلف منبع تغذیه سوئیچینگ

2: روشهای کنترل در منابع تغذیه

1-2: کنترل شده حالت ولتاژ

2-2: کنترل شده حالت جریان

3: قطعات یک منبع تغذیه سوئیچینگ

1-3: هسته و سیم پیچ

2-3: ترانزیستور
3-3: MOSFET های قدرت

4-3: یکسوکننده ها

5-3: خازنها

منابع


دانلود پورتال و کاربری آن

مکانی (Hub) که ساده ترین کاربران اینترنت با رجوع به آن بتوانند به راحتی از سرویس های متداول در اینترنت بهره مند شوند و یا اطلاعات مورد نیاز خود در را بدست آورند
دسته بندی کامپیوتر و IT
بازدید ها 11
فرمت فایل doc
حجم فایل 186 کیلو بایت
تعداد صفحات فایل 70
پورتال و کاربری آن

فروشنده فایل

کد کاربری 1024
کاربر

پورتال و کاربری آن


تعریف اولیه پورتال بسیار ساده است : "مکانی (Hub) که ساده ترین کاربران اینترنت با رجوع به آن بتوانند به راحتی از سرویس های متداول در اینترنت بهره مند شوند و یا اطلاعات مورد نیاز خود در را بدست آورند ". هریک از این کلمات دقیقا نشان دهنده ویژگی خاصی از پورتال هستند :

مکان : در اکثر موارد پورتال به عنوان یک وب سایت با ویژگی های خاص شناخته می شود. این وب سایت می تواند یک واسط (Interface) بین کاربران و تعدادی وب سایت زیر مجموعه پورتال باشد و یا اینکه به عنوان وب سایتی واسط، بین کاربران و اینترنت قرار گیرد. اما تعاریفی نیز وجود دارند که مستقیما از لغت وب سایت استفاده نکرده در این مورد سکوت می کنند : "پورتال دروازه ای است به سایتهای دیگر " و یا "پورتال نقطه ورود کاربران به اینترنت است " .

ساده ترین کاربران : کاربرانی که به پورتال مراجعه می کنند ، لزوما کاربران حرفه ای اینترنت نیستند. پورتال این توانایی را به کاربران می دهد که حتی کم تجربه ترین آنها بتواند از اطلاعات و سرویسهای ارائه شده استفاده کند . بر حسب نوع پورتال ، کاربران آن نیز متفاوتند و شامل کاربران معمولی ، مشتریان ، تولیدکنندگان ، کارمندان سازمان و... باشند .

سرویس های متداول در اینترنت : هر وب سایتی بر حسب نوع فعالیت کاری خود ارائه دهنده سرویس خاصی است . اما یک پورتال باید توانایی ارائه سرویس های عمومی باشد نظیر سرویس پست الکترونیک رایگان ، انجمن ،تالار گفتگو ، اخبار ، نقشه های مرتبط با موضوع پورتال ، جستجو در سایتهای زیر مجموعه و اینترنت ، شخصی سازی توسط کاربر و شخصی سازی توسط پورتال(Tailoring) باشد . در پورتالهای تجاری خدمات خرید و فروش آنلاین ، ارائه کاتالوگ و سیستمهای پرداخت لحاظ می گردند .

اطلاعات مورد نیاز : یکی از ویژگی های پورتال دریافت اطلاعات از سایتهای دیگر(Content aggregation) است . پورتال تنها دریافت کننده اطلاعات است و آنها را به اشتراک می گذارد . به عبارت بهتر پورتال اطلاعاتی که در سایتها و پایگاههای مختلف وجود دارد را سازماندهی کرده و نمایش می دهد. در نظر داشته باشید که این اطلاعات باید استاندارد شده باشند .

بنابراین :

پورتال ، تولید کننده و مدیریت کننده اطلاعات نیست .

پورتال ، استاندارد کننده اطلاعات نیست .

پورتال ، یک وب سایت همه کاره نیست .

به عبارت دیگر پورتال چهارچوبی است که اطلاعات و سرویسهای منابع مختلف را کنار یکدیگر قرار داده و تحت یک طرح امنیتی ارائه می دهد . با استفاده از پورتال می توان به یکپارچه سازی سیستمهای مجزا کمک کرده و کاربران را برای استفاده از خدمات موجود یاری داد.

ویژگی های پورتال

بر طبق نکاتی که در تعریف پورتال داده شد ویژگی های پورتال عبارتند از :

1- ارائه شخصی سازی اطلاعات و کاربری های پورتال بر حسب نیاز کاربر توسط شخص یا خود پورتال . (PersonalizationوTailoring)

2- ارائه سیستمهای جستجو و دایرکتوری به گونه ای که کاربر در کمترین زمان ممکن به اطلاعات دست یابد . (Search and Directory)

3- ارائه امکان شخصی سازی برای تغییر ظاهر و ساختار پورتال به ازای هر کاربر (End user customization)

4- ارائه ساز و کار مدیریت اطلاعات به افراد مسوول پورتال .(Content & Data Management)

5- ارائه مکانیزمهایی به مدیران پورتال برای پاسخگویی به نیازهای افراد مختلف در سازمان.

6- پشتیبانی برقراری ارتباط با منابع خارج از پورتال نظیر web service و سایتهای دیگر ، برای دریافت اطلاعات و سرویسهای مورد نیاز .

7- عدم وابستگی به پهنه ای (Platform) خاص به گونه ای که برای تمامی افراد با سیستم عاملهای مختلف و مرورگرهای مختلف قابل دسترس باشد(Cross-platform functionality) . این مورد شامل پشتیبانی توسط سیستمهای PDA و موبایل نیز می گردد .

8- Single sign-on : مکانیزمی که به وسیله آن کاربر تنها با یک بار ورود به سیستم به تمام سرویس ها و اطلاعات محدوده خود دسترسی داشته باشد .

9- راهکارهای امنیتی به منظور تعیین سطوح دسترسی کاربران و نقش هر کاربر در سیستم. این سطح دسترسی شامل بازدیدکنندگان و مسوولین پورتال می شود.(Security)

10- ساختار مشخصی برای ارائه اطلاعات به کاربر(Taxonomy)

11- ساختار پیمایش ساده به گونه ای که کاربر با کمترین کلیک به مکان ، سرویس و یا اطلاعات مورد نظرش دست یابد .( Browse / Navigate Documents)

12- ایجاد امکان ارتباط کاربران با مسوولین پورتال و دیگر کاربران پورتال به صورت همزمان (“Chat”)یا غیر همزمان (“Forum”) . (Collaboration)

13- ارائه سرویس های متداول در اینترنت

14- ارائه مکانیزمی که از طریق آن کاربران بتوانند در بخش های مختلف پورتال عضو شده و در صورت تغییر اطلاعات آن بخش و یا افزودن اطلاعات جدید ، Email دریافت کنند .( Subscribe / What’s new)

15- ارسال پیام به ازای رویدادهایی که برای کاربر مهم هستند . این سیستم با استفاده از email و یا خود پورتال پیامی برای مشتری ارسال کرده و به او می گوید که رویداد درخواست شده اتفاق افتاده است . به عنوان مثال کاربران می توانند در بخش تنظمیات خود ، برای دریافت پیامهای شخصی ، دریافت یک وظیفه ، دریافت یک خبر با عنوانی خاص "دریافت پیام " را درخواست کنند.(Alert)

16 – مدیریت گردش کار - تمامی فرآیندها دارای یک روند اجرایی هستند . این فرآیند به بخشهای مختلف تقسیم شده و با زمان بندی مشخص به افراد مختلف اختصاص داده و انجام می شوند. حداقل امکانی که به بهتر شدن کیفیت فرآیند کمک می کند ، پیاده سازی آن بر روی کاغذ می باشد. اما آیا این امکان کافی است ؟ آیا بدین وسیله می توان علاوه بر روند کار ، نحوه انجام کار و زمان بندی آن را کنترل کرد ؟ یکی از امکانات پورتال ارائه مدیریت گردش کار است. (Workflow Management)

بر این اساس می توان فرآیندی در سیستم تعریف کرد و با استفاده از امکانات " زمان بندی " و "فازبندی " ، فرآیند را به وظایف کوچک تر تقسیم کرد ؛ به گونه ای که هر وظیفه نه تنها نشان دهنده فرد انجام دهنده ، بلکه نمایش دهنده زمان بندی انجام فرآیند نیز باشد. حال اگر بخش مدیریت گردش کار کنار سیستم Alert و یا ارسال پیام از تقویم شخصی قرار گیرد ، می تواند کمک موثری در نظارت و پیش برد آن فرآیند نماید. در انتها توصیف گرافیکی فرآیند برای ایجاد کننده فرآیند و کسانی که در انجام فرآیند سهیم هستند، این حسن را دارد که بتوانند درک بهتری از آن داشته باشند و حتی پروسه را اصلاح کنند تا در زمان بندی ها صرفه جویی شود .

علاوه بر این ، در صورتی که فرآیند انتخابی در طول زمان انجام خود احتیاج به بهره گیری از بخشهای مختلف پورتال داشته باشد ، می تواند محک خوبی برای شناخت ارتباطات لازم ما بین بخشهای های پورتال باشد.

پورتال چیست ؟

انواع پورتال

پورتال را می توان بر حسب محتوا و مخاطب طبقه بندی کرد :

محتوا : "چه سیستم و اطلاعاتی توسط پورتال ارائه می شوند ؟"

پورتالهای اطلاعاتی ( Information Portal )، پورتالهایی هستند که بیشتر اطلاعات استاتیک موجود در منابع مختلف را گردآوری کرده و نمایش می دهند.

پورتالهای کاربردی ( Application Portal ) ، پورتالهایی هستند که بیشتر ارائه دهنده سرویس هستند .

مخاطب : " مخاطب پورتال چه کسی است ؟ "

پورتال افقی ( Horizontal Portal - Hortal ) ارائه دهنده اطلاعات و سرویسهای مختلفی است ، و افراد مختلف را پاسخگو می باشد به عنوان مثال پورتالی که در آن خرید و فروش کالاهای مختلفی صورت می گیرد .

پورتال عمودی ( Vertical Portal- Vortal ) بر روی عناوین خاص و یا سرویسهای خاص تمرکز دارد و پاسخگوی گروه خاصی می باشد . به عنوان مثال پورتالی که به خرید و فروش محصولات یک صنعت خاص و اخبار همان صنعت اختصاص می یابد . (شکل 1 )


تصویر 1 - طبقه بندی پورتال


علاوه بر طبقه بندی محتوایی پورتال ، طبقه بندی دیگری وجود دارد که پورتال را به دوبخش پورتالهای تجاری (Commercial Portal) و پورتالهای سازمانی (Enterprise Portal) طبقه بندی می کند.

پورتالهای سازمانی ( B2E )

1- EIP یا Enterprise Information Portals

این پورتال که برای استفاده کارمندان و به منظور بهبود روند دسترسی افراد به اطلاعات ، به اشتراک گذاشتن اطلاعات مختلف و کار بر روی اطلاعات طراحی می گردد . با استفاده از EIP می توان پروسه ها و کنترل روند اجرای فرآیندهای سازمان، مخزن اطلاعات (Data Warehouse) ، برنامه های کاربردی در سطح سازمان را یکپارچه کرد .

EIP امکان دسترسی کارمندان به انواع دیگر پورتال نظیر e-business Portal و پورتالهای شخصی را فراهم می آورد . به صورت خلاصه می توان گفت که EIP ، برنامه ای است که شرکتها را قادر می سازد تا به کاربران اجازه دهند تا به اطلاعات درون سازمانی آنها دسترسی داشته باشند ، آنها را شخصی کنند و در انتها بر حسب اطلاعات موجود تصمیم درستی بگیرند.

انوع این نوع پورتال عبارتند از :

1-1 Business intelligence portals

Business intelligence شامل برنامه هایی است که برای جمع آوری ، ذخیره سازی ، تحلیل و دسترسی به اطلاعات بکار می روند وبه کاربران این اطلاعات اجازه می دهد که بر حسب این اطلاعات بهترین تصمیم گیری انجام دهند . همچنین این نوع پورتال، از انواع پورتالهای سازمانی است که به کاربران امکان می دهد تا به پورتال دسترسی داشته و گزارش هایی را وارد بانک اطلاعاتی سازمان نمایند .این اطلاعات -که کاملا به روز هستند - در تصمیم گیری های استفاده کنندگان تاثیر زیادی دارند .IBM و Oracle از ارائه دهندگان این نوع پورتال هستند.

1-2 Business area (Intranet) portals

پورتالهایی که تنها عملکردهای خاص درون سازمانی را شامل می شوند . Authoria وPeopleSoft در زمینه مدیریت منابع انسانی ، SAP Portal و Oracle در زمینه ERP ، Siebel در زمینه بازاریابی و فروش از ارائه دهندگان این نوع پورتال هستند. این نوع پورتال به کارمندان کمک می کند که به اطلاعات ذخیره شده در سازمان ذخیره شده اند دسترسی داشته باشند و از آن برای هدف تعیین شده استفاده کنند.

1-3 Role portals

این نوع پورتال سه نوع مدل تجاری (Business Model) را پشتیبانی می کند. بدین صورت که برای هریک از انواع B2E ، B2C و B2B خدماتی ارائه می دهد .

این پورتال در محدوده B2E ، به کارمندان اجازه می دهد تا به اطلاعات مورد نظر خود دسترسی داشته باشند. خروجی این نوع پورتال قابل شخصی سازی است.. در محدوده B2C به شرکت اجازه می دهد که با مشتریانش ارتباط برقرار کند. در این محدوده خدماتی نظیر سفارش دهی ، صدور صورتحساب ، پشتیبانی و پیگیری انجام فرایند به صورت الکترونیکی را فراهم می کند. در محدوده B2B این نوع پورتال به شرکت اجازه می دهد که نحوه انتقال اطلاعات ، فعالیتهای تجاری و فرایندهای بین خود و تولید کنندگان، شرکت های همکار و توزیع کنندگان خود را کنترل نماید .

2- e-Business (Extranet) Portals

این نوع پورتال دارای سه زیر مجموعه است :

2-1 Extended enterprise portals

این نوع پورتال در محدوده B2B به شرکتهای همکار و تولید کننده اجازه می دهندکه به Exteranet شرکت دیگر دسترسی داشته باشند . در این حالت خدماتی نظیر سفارش کالا ، مطرح کردن درخواست مناقصه مورد استفاده قرار می گیرد . در محدوده B2C این نوع پورتال به مشتریان اجازه می دهد که به Extranet شرکت دسترسی داشته باشند و خدماتی نظیر سفارش کالا ، صدور صورتحساب و خدمات مشتری دریافت نمایند.

2-2 e-Marketplace portals

این نوع پورتال به کاربران اجازه می دهند که کالاهای خود را برای خرید و یا فروش بر روی پورتال قرار دهند. این نوع پورتال ارتباط بین خریدار و فروشنده را برقرار کرده و با ارائه اخبار و اطلاعات مرتبط با موضوعی که در آن زمینه فعالیت می کند به کاربران سایت کمک می کند تا تصمیم گیری درستی داشته باشند.

2-3 ASP portals

این نوع پورتال ، در محدوده B2B بوده و به کاربران خود اجازه می دهد تا خدمات و کالاهای موجود را اجاره نمایند . نمونه های این نوع پورتال عبارتند از :

Portera’s ServicePort

Salesforce.com

SAP’s MySAP.com

Oracle’s oraclesmallbusiness.com

3 - Personal (WAP) portals

3-1 Pervasive portals or mobility portals

این نوع پورتال که در تلفنهای همراه ، PDA ، ومحصولاتی از این قبیل وجود دارد ، به عنوان یک سرویس مهم برای کارمندان و مشتریان مطرح می شود . زیرا که این دو گروه با استفاده از این نوع پورتال می توانند اطلاعات لازم جهت خدمات دهی ، کالا ، قیمت ، تخفیف ، وضعیت پرداختها و وضعیت حمل و نقل کالا را کنترل نمایند..

4- Public or Mega (Internet) portals

سازمانهایی که در این گروه قرار می گیرند ، بر روی جذب تعداد زیاد مخاطب آنلاین کار می کنند. این نوع پورتال شامل دو زیر گروه می گردد :

4-1 پورتالهای تجاری (پورتالهای شخصی)

پورتالهایی که اطلاعات را به صورت عمومی در اختیار افراد قرار می دهند . این پورتالها اغلب دارای سرویس های رایگان بوده و هزینه های خود را از طریق تبلیغات بدست می آورند . مخاطب این پورتال عام مردم هستند که برای ارتباط با دیگران و همچنین بهرمندی از اطلاعات اینترنت از پورتال استفاده می کنند . نکته جالب در مورد این نوع پورتال این است که اغلب موتور های جستجوی قدیمی با افزودن سرویسهایی در گروه پورتالهای تجاری قرار می گیرند .

اطلاعاتی که اغلب در این نوع پورتال ارائه می شود شامل قیمت سهام ، گزارش هواشناسی ، اخبار ، فهرست برنامه های تلویزیونی می باشد.برنامه هایی که در اختیار کاربران این سیستمها قرار می گیرد شامل تقویم ، بازی های آنلاین ، دایرکتوری های آدرس و تلفن افراد و برنامه ریز الکترونیک برای یادداشت کارهای روزانه و تنظیم ملاقات می باشد . .

عناوینی که در اینگونه پورتال ارائه می شوند ، اغلب شامل مطالبی است که عام مردم به آن علاقه مندند: نظیر ورزش ، سرگرمی ، داد و ستد، علوم و آموزش .

امکانات شخصی سازی در این گونه پورتال شامل ، اطلاعات و ظاهر سایت می باشد . نکته ای که در مورد این نوع پورتال مهم است این است که تمامی افراد به اطلاعات ذکر شده دسترسی دارند، حتی اگر به سیستم وارد نشده باشند. پورتالهایی نظیر Yahoo ، MSN و AOL در این گروه قرار می گیرند. تعداد این نوع پورتال در حال کاهش است .

4-2 Industrial portals, vertical portals or vortals

تعداد این نوع پورتال به سرعت در حال افزایش است . این نوع پورتال بر روی مخاطبین با علایق خاص نظیر کامپیوتر، خرده فروشی ، خدمات بانکی و بیمه تمرکز دارد.مثال این نوع پورتال ivillage.com برای خانواده ها می باشد.

اجزای فنی پورتال

هدف از پورتال ارائه شمایی یکسان از اطلاعات منابع مختلف به کاربر می باشد ، بنابراین نحوه برقراری ارتباط با این منابع مختلف نامحدود می باشد . فهرست زیر ، ارائه دهنده تکنولوژی های معمولی است که در پورتال وجوددارند . بعضی از آنها نظیر web service اختیاری است اما بعضی دیگر نظیر پایگاه داده همواره به عنوان بخشی از پورتال مطرح است .

Application Server : اغلب Application Server تحت J2EE هستند و امکانات لازم جهت توسعه و ارائه پورتال را در اختیار قرار می دهند. مثالهایی از این دست عبارتند از :

iPlanet

BEA WebLogic

IBM Websphere

Oracle 9iAS

OracleAS Portal 10g Release 1

Sybase Application Server

اغلب تولید کنندگان Application Server ، سیستمهای مربوط به پورتال را تحت عنوان "Portal add-ons" به تولیدات اصلی خود اضافه کرده اند و محصولاتی نظیر :

IBM Websphere Portal Server

Oracle Portal

BEA Portal

Sybase Enterprise Portal

را وارد بازار کرده اند اما محصولات دیگری نیز در بازار وجود دارند که صرفا برای ایجاد پورتال مورد استفاده قرار می گیرند نظیر :

Plumtree,

Epicentric

Corechange

این محصولات مبتنی بر جاوا هستند و از امکانات Application server ها استفاده می کنند.

Taxonomy : Taxonomy روندی برای دسته بندی مجموعه ای از داده ها است .در صورتی که ایده آل فکر کنیم ، با استفاده از Taxonomy می توان تعدادی فایل و مستندات را گرفته و آن را تبدیل به یک منبع اطلاعاتی کنیم ، به گونه ای که قابل مرور ، جستجو و پیمایش توسط کاربر باشد.Taxonomy را می توان با ساختار folder ها مقایسه کرد .با این تفاوت که برای دسته بندی داده ها قوانینی دارد . همچنین داده نما ( Metadata ) در این دسته بندی نقشی اساسی ایفا می کند. به عبارت ساده تر محیط پورتال باید دارای ساختار منظمی باشد . این ساختار که در اغلب موارد شامل تعداد زیادی پیوند می باشد به کاربر کمک می کند که اطلاعات را سریعتر پیدا کند. این نوع سازمان دهی اطلاعات Taxonomy نامیده می شود

Crawler :فرآیندی است که به طور خودکار و طبق یک برنامه از پیش تعیین شده، بخش هایی از سایت و یا سایتهایی را می خواند. به عنوان مثال می توان crawler را به گونه ای تنظیم کرد که صفحات خاصی از یک وب سایت را بخواند تا در صورت تغییر فایل آن را نمایه سازی کرده و اطلاعات taxonomy را به روز کند.


Metadata repository ، حاوی داده نما ( Metadata ) مربوط به داده های پورتال و ساختار آنها می باشد. این metadata شامل metadata مرتبط با Taxonomy و تک تک مستندات است.


Portlet : پورتلت (Portlet) یک web component است که به عنوان جز سازنده پورتال شناخته می شود. در واقع پورتلت رابط بین کاربر و منبع اطلاعات ( Datasource ) است که درخواست کاربر را دریافت کرده و بر حسب آن صفحه درخواست شده را نمایش می دهد. اطلاعاتی که توسط پورتلت ساخته می شود ، fragment نامیده می شود که به یکی از زبانهای HTML ، XHTML ویا WML نوشته شده است . Fragment هر پورتلت برای پورتلت های دیگر قابل استفاده می شود . برای پورتلت عناوین دیگری نظیر Gadgets, Blocks, Web Modules, Web Parts , وجود دارد.

Categorization Engine : مسوولیت مرتب سازی اطلاعات و Toxonomy را بر عهده دارد. این مرتب سازی ممکن است بر اساس ابرداده ( Medadata ) موجود در مستندات ، قوانین مشخص شده برای مرتب سازی ، محتویات مستندات ، فیلترها و ضوابط جستجو باشد.

Filter : فیلترها اغلب برای مشخص کردن فایلهای درون فولدرهای Taxonomy و یا نتایج جستجو، مورد استفاده قرار می گیرند. فیلتر ممکن است مبتنی بر کلمه باشد نظیر "تمامی متنهایی که در آن لغت IBM وجود دارد "، یا مبتنی بر موضوع باشد نظیر "اگر این متن شبیه متن دیگری است " و مبتنی بر یک قاعده باشد "اگر فیلد Client دارای مقدار IBM بود"

Index : مجموعه ای از اطلاعات که به درخواست و بازیابی اطلاعات سرعت می بخشد. همواره Index ترکیبی از full-text index برای مستندات و Metadata repository برای محتوای فایلها می باشد.

Virtual Card : در داخل Index و Metadata repository به ازای هر یک از مستندات و یا هر بخشی از آن یک virtual card وجود دارد .این card حاوی آدرس فیزیکی هریک از مستندات و یا محتویات آنها می باشد . علاوه براین card دارای مقادیر چند فیلد از داده نما ( Metadata ) می باشد. در حقیقت card نماد مستندات در پورتال می باشد


User Profiles: در پورتال به ازای هر کاربر اطلاعاتی ذخیره می گردد که برای شخصی سازی سایت مورد استفاده قرار میگرند. هر یک از portlet های پورتال به این اطلاعات دسترسی دارند و صفحات را بر حسب این اطلاعات پیکربندی می کنند تا متناسب با اخواستهای کاربر باشد. همچنین User profile شامل اطلاعات نحوه نمایش صفحه نخست پورتال و پورتلت های مورد علاقه کاربر می باشد.


Content Management System : اغلب پورتالهای سازمانی دارای بخشی تحت عنوان "مدیریت محتوا" هستند . کاربرانی که به این بخش دسترسی دارند می توانند اطلاعات جدیدی وارد پورتال کنند. پس از این اطلاعات در شاخه ای متناسب در taxonomy پورتال قرار داده می شود . شایان ذکر است که در این بخش می توان فایلهایی با فرمت های pdf و یا doc وارد کرد. همچنین ، این امکان وجود دارد که کاربران بتوانند صفحات html تولید و آن ها را ویرایش نمایند .

EAI- Enterprise Application Integration : از گذشته سیستمهای مختلفی در هر سازمان وجود داشته اند . هر یک از این برنامه ها به خودی خود، خوب عمل می کنند و حتی پایگاههای داده بسیار مفیدی ایجاد می کنند ، اما توانایی برقراری ارتباط با یکدیگر را ندارند . با استفاده از EAI می توان تمامی سرویسها و برنامه های کاربردی سازمان را در کنار یکدیگر قرار داد تا به صورت یک سیستم واحد در اختیار کاربر قرار گیرد. اما با توجه به پیچیدگی های که هر بخش به خودی خود دارد (بخش های خرید ، فروش ، منابع انسانی و...) این کار بسیار مشکل و پر هزینه می باشد.

با توجه اینکه هدف نهایی پورتال نمایش یکپارچه اطلاعات بدون توجه به منابع مختلف آن می باشد ، می توان با استفاده از EAI به عنوان یک لایه جدید در پورتال به گونه ای عمل کرد که نتیجه درخواستهای ارسالی یکسان باشد.

Development Standards and Protocols : شناخت استاندارد هایی که برای پورتال مورد استفاده قرار می گیرند، از مهمترین گامهای توسعه یک پورتال است .



XML : زبانی که برای نمایش اغلب داده ها می توان استفاده کرد. این زبان شباهت زیادی به HTML دارد با این تفاوت که XML برای انتقال داده ها مورد استفاده قرار می گیرد ، اما HTML صرفا به مرورگر(Browser) کاربر می گوید که صفحه درخواست شده را چگونه نمایش دهد . در حالی که در اغلب موارد XML به خودی خود با نحوه نمایش داده ها ارتباطی نداشته و برنامه که XML را دریافت می کند با استفاده از XSLT و XSL داده ها را نمایش می دهد


Extensible Stylesheet Language Transformation-XSL, XSLT : فایلهای XML شامل داده هایی هستند که از نظر کاربر مفهوم خاصی ندارند ، XSL حاوی قوانینی برای تبدیل این داده های به قالبی است که برای کاربر قابل نمایش باشد. این قالب ممکن HTML برای مرورگرهای وب ، WML برای ابزارهای بی سیم و یا PDF باشد که مناسب برای چاپ باشد.

Web Services Description Language - WSDL: برقراری ارتباط و ارسال پیام بین قسمتهای مختلف در وب نظیر Web Service ها و Application باید دارای یک ساختار مشخص و استاندارد باشد . WSDL که مشترکا توسط IBM و Microsoft ایجاد شده با استفاده از یک ساختار مبتنی بر XML این امکان را به Web Service و Application ها می دهد که به صورت استاندارد برنامه و یا تابعی را در خواست کنند. به عبارت دیگر WSDL یک واسط کاربری عمومی برای Web Service ایجاد می کند . به عنوان مثال با استفاده از WSDL می توان توابع یک Web Service ، ورودی ها و خروجی های آن توابع ، نحوه برقراری ارتباط با تابع ، پیامهای دریافت ورودی و ارسال خروجی را مشخص کرد.

استفاده از WSDL برای پورتال بدین جهت است که پورتال غالبا باید اطلاعات و سرویس های مورد نیاز خود را از Webs Service های مختلفی دریافت کرده و در یک قالب نمایش دهد .

A WSDL document defines services as collections of network endpoints, orports. In WSDL, the abstract definition of endpoints and messages is separated from their concrete network deployment or data format bindings. This allows the reuse of abstract definitions: messages, which are abstract descriptions of the data being exchanged, and port types which are abstract collections of operations.

The concrete protocol and data format specifications for a particular port type constitutes a reusable binding. A port is defined by associating a network address with a reusable binding, and a collection of ports define a service. Hence, a WSDL document uses the following elements in the definition of network services:

Types– a container for data type definitions using some type system (such as XSD).
Message
– an abstract, typed definition of the data being communicated.
Operation
– an abstract description of an action supported by the service.
Port Type
–an abstract set of operations supported by one or more endpoints.
Binding
– a concrete protocol and data format specification for a particular port type.
Port
– a single endpoint defined as a combination of a binding and a network address.
Service
– a collection of related endpoints.

مثال زیر اطلاعات مربوط به Web Service ، StockQuote را نمایش می دهد . این Web Service تنها یک Operation با نام GetLastTradePrice را پشتیبانی می کند ، این تابع وروری با نام tickerSymbol (که نام شرکت است) با فرمت string را دریافت می کند و در جواب price را در فرمت float به برنامه در خواست کننده، می دهد :














































My first service




SOAP : Simple Object Access Protocol یک استاندارد مبتنی بر XML برای تبادل پیام در اینترنت است و با استفاده از HTTP صورت می گیرد . با استفاده از این استاندارد می توان الگوهای پیام متفاوتی ارسال و دریافت کرد ، اما یکی از مهمترین این پیام ها ، RPC- است که یک client تابع مورد نظر خود را به همراه پارامترهای مورد نیاز به یک نود دیگر در شبکه / اینترنت می فرستد و این نود به صورت سرور عمل کرده و درخواست client را پاسخ می گوید . با توجه به اینکه SOAP مبتنی بر XMl f,ni بوده و مستقل از Platform است ؛ در حال حاضر به عنوان مهمترین پروتوکل فراخوانی توابع Web Service و دریافت نتیجه مطرح شده است.

ساختار یک پیام در SOAP دارای یک "envelope" است که دارای header و body است . header شامل اطلاعاتی نظیر تاریخ ارسال پیام می باشد. این بخش اختیاری است ، اما در صورتی که از آن استفاده شود ، باید در ابتدای envelope قرار گیرد. Body شامل طلاعاتی که باید انتقال داده شود.

مثال : نمونه درخواستی که client برای Web Service انبار می فرستد و در خواست اطلاعات کالایی را می کند :



827635


پاسخ Web Service به درخواست client :





Toptimate 3-Piece Set
827635
3-Piece luggage set. Black Polyester.
96.50
true



UDDI - Universal Description Discovery and Integration مشخصاتی است که برای پیدا کردن هر Web Service و فهرستی که Web Service ها اطلاعات خود را در آن منتشر کنند ، مورد استفاده قرار می گیرد . می توان از UDDI برای دریافت اطلاعات توصیفی Web Service در قالب XML استفاده کرد . این اطلاعات ارسالی می توانند در قالب WSDL باشند .

علاوه بر موارد بالا Web Service و Data Base به عنوان عناصر پورتال شناخته می شوند.




دانلود نقش وکیل و قاضی دادگاه عالی کشور ایران

قاضی در یک محاکمه بر اساس کیفرخواست باید یک قاضی حرفه‌ای باشد (یعنی قاضی دادگاه عالی، یک قاضی دادگاه جزا یا قاضی تمام وقت دادگاه جزا یا معاون و قائم‌مقام تمام وقت یا یک قاضی پاره‌وقت)
دسته بندی حقوق
بازدید ها 7
فرمت فایل doc
حجم فایل 42 کیلو بایت
تعداد صفحات فایل 53
نقش وکیل و قاضی دادگاه عالی کشور ایران

فروشنده فایل

کد کاربری 1024
کاربر

نقش وکیل و قاضی دادگاه عالی کشور ایران

وکیل و قاضی

قاضی در یک محاکمه بر اساس کیفرخواست باید یک قاضی حرفه‌ای باشد (یعنی قاضی دادگاه عالی، یک قاضی دادگاه جزا یا قاضی تمام وقت دادگاه جزا یا معاون و قائم‌مقام تمام وقت یا یک قاضی پاره‌وقت)

تقسیم کار بین این انواع مختلف قضات در پاراگراف ...... توضیح داده شده است. دادستانی باید یک نماینده و وکیل حقوقی داشته باشد. معمولاً متهم دارای یک وکیل است و احتمالاً متهم می‌تواند وکیلی از سرویس دفاع کیفری اخذ نماید. (وکیل تسخیری)

هر چند بعضی از مشاورین حقوقی حق حضور در دادگاه جزا را دارند. وکالت قانونی برای محاکمه براساس کیفرخواست هنوز معمولاً متضمن انتخاب مشاور حقوقی است که به نوبه خود یک وکیل مدافع را انتخاب می‌کند. پاراگراف‌های ذیل در ارتباطند با بعضی از جنبه‌های نقش وکیل مدافع دادستانی و متهم و ارتباط آن‌ها با قاضی. بحث‌ ما در این‌جا اساس آن بر روی تصمیمات و حکم دادگاه‌های قبلی است. (پرونده‌های تصمیم گرفته شده) و هم‌چنین براساس مجموعه مقررات رفتاری کانون وکلا.

این مجموعه قواعد رفتاری الزام قانونی ندارد (مجموعه قواعد رفتاری وکلا) اما دارای ارزش تشویقی بالایی است و یک وکیل مدافعی که مطابق با روح این مجموعه قوانین عمل می‌نماید نمی‌تواند مرتکب نقض نظامات آن حرفه شود.

سیستم عدالت کیفری در این کشور اساساً اتهامی است. وظیفه دادستان است که پرونده را از ناحیه دولت ارائه نماید. و نقش وکیل مدافع برای متهم دفاع از اوست. نتیجه این‌که مداخله قاضی بایستی محدود به ارائه چهارچوبی باشد که در آن وکلای طرفین وظایف خود را با دقت و به صورت منصفانه انجام دهند.

در پرونده منتشره در روزنامه Times در سال 1994 شکایت نمودند از این‌که قاضی از ارائه ادله ابتدایی (اولیه) به درستی توسط آن‌ها جلوگیری کرده و آن‌چنان مرتباً و به صورت خصمانه مداخله کرده است که امکان یک محاکمه عادلانه را از بین برده است. دادگاه تجدیدنظر محکومیت‌های آن را نقض و دستوری محاکمه مجدد را داد. قضات این دادگاه (دادگاه تجدیدنظر) تاکید نمودند که مواردی وجود دارد که در آن‌ها قاضی می‌تواند و به واقع باید دخالت کند. برای مثال چنان‌چه شاهد پاسخ مبهمی ارائه نماید قاضی باید از او بخواهد که به کوتاه‌ترین شیوه ممکن آن را شفاف‌سازی نماید. اگر او (قاضی) پاسخ را نشنود می‌تواند خواهان تکرار آن شود تا بتواند به درستی متوجه آن شود. او بایستی مداخله کند که به منظور کوتاه‌کردن سخنان ناوارد و تکرار به منظور حذف کردن موارد غیرمرتبط و از این شاخه به آن شاخه پریدن و اعمال فشار نسبت به شهود. در این پرونده دادگاه استیناف بر این نظر قرار گرفت که دخالت قاضی فراتر از مرزهای قضایی مشروع رفته بود. یکی از پرونده‌هایی که قضات دادگاه تجدیدنظر به آن مراجعه واستناد کردند پرونده‌ی Hulusi بود و در صفحه 385 این مجموعه گزارشات کیفری قاضی Lawton اظهار داشته است.

این یک اصل اساسی در یک محاکمه انگلیسی است که اگر متهمی ارائه ادله می‌نماید بایستی به او اجازه داده شود که این کار را بدون تحت فشار قرارگرفتن یا قطع صحبت‌های او انجام دهد. قضات بایستی به خاطر داشته باشند که اغلب افرادی که در جایگاه شهود قرار می‌گیرند (اعم از شهود دادستانی یا شهود متهم) در یک وضعیت نگران و عصبی هستند. آن‌ها برای انجام این کار به نحو احسن اضطراب دارند. آن‌ها منتظر یک رسیدگی (یا جلسه) استماع محترمانه می‌باشند و هنگامی‌که درمی‌یابند تقریباً بلافاصله پس از آن‌که در جایگاه شهود قرار می‌گیرند و شروع به ارائه صحبت‌های خود می‌نمایند قاضی که اصلاً از او توقع نمی‌رود (of all people) به صورت خصمانه‌ای مداخله نماید در این صورت این یک امر طبیعی است که آن‌ها گیج شده و به نحوی‌که در غیر این‌صورت اگر سخنانشان قطع نمی‌گردید یا تحت فشار قرار نمی‌گرفتند به خوبی عمل نماید. در پرونده Marsh در سال 1993 تاکید گردید که به ویژه، غیرمنصفانه است که قاضی قطع نماید سخنان متهم را هنگامی‌که او ارائه ادله می‌نماید.

وظایف وکیل دادستان

وکیل دادستان به منظور برنده شدن به هر هزینه و قیمتی در دادگاه حاضر نمی‌شود. البته او باید دلایل دادستانی را به متقاعدکننده‌ترین شکل ممکن ارائه نماید و به روش و تدبیر مناسب از شهود متهم، سوالات متقابل بپرسد. با این وجود همان‌طوری که قاضی Avory در پرونده Banks اظهار داشت وکیل دادستانی نباید در جهت کسب حکم محکومیت علیه زندانی تلاش بی‌جا کند، بلکه آن‌ها بایستی خودشان را در شخصیت یک عامل عدالت قرار داده که اجرای عدالت را مساعدت می‌نماید. یک جنبه از این نقش این است که چنان‌چه وکیل مدافع متهم پیشنهاد قبول مجرمیت نسبت به جرم سبک‌تر و یا نسبت به مجرمیت به بعضی از اتهامات در کیفرخواست را کند وکیل دادستانی تنها این امر را لحاظ نمی‌نماید که آیا ادله در دسترس او می‌تواند محکومیت برای کلیه اتهامات آورده شده را تضمین نماید یا خیر؟ بلکه بررسی می‌نماید که آیا قبول و یا دفاع مجرمیت پیشنهادی نشانگر راه منصفانه‌ای به منظور برخورد با آن پرونده است یا خیر؟

به همین‌ترتیب چنان‌چه دادستان آگاه باشد که یکی از شهودش دارای سابقه کیفری است موظف است که ماهیت و زمان آن محکومیت‌ها را به وکیل دادستانی اطلاع دهد هر چند با انجام این کار وکیل دادستانی یک خط بسیار مفیدی را برای انجام سوالات متقابل دریافت کرده است. بدین‌ترتیب در پرونده paraskeva دادگاه استیناف محکومیت شخص p's را برای جرم ایراد ضرب و جرح همراه با آسیب واقعی بدنی را نقض کرد به این علت که مسئله مطروحه در پرونده علیه او تبدیل شده بود به این‌که آیا قربانی جرم ادعایی راست می‌گوید یا عمداً دروغ؟ دادستان در افشای این‌که قربانی در سال 1975 به یک جرم شامل عنصر نادرست محکوم شده بود کوتاهی کرده بود. پس از اطلاع یافتن از این‌که شاهد دادستان دارای سوابق کیفری سوء می‌باشد وکیل مدافع متهم در مواردی تصمیم می‌گیرد که در این مورد شاهد را مورد سوالات متقابل قرار ندهد (برای مثال زیرا انجام این کار متهم را در معرض سوالات متقابل در مورد سوابق کیفری خودش قرار می‌دهد) در چنین موردی وکیل دادستانی می‌تواند شخصیت شاهد خود را برای اعضای هیئت منصفه فاش کند اما موظف، این کار نمی‌باشد.

در سال 1986، رئیس کانون وکلای مدافع با توجه به ابداع قریب‌الوقوع نهاد دادستانی سلطنتی کمیته‌ای را به منظور بررسی نقش وکلای دادستانی تشکیل داد. این کمیته به ریاست آقای Farquharson تشکیل شده و شامل اعضای برجسته کانون وکلا بوده است. گزارش این کمیته در مجله Trinity در سال 1986، نسخه کانون وکلا آمده است. نکات متناسب در ضمیمه H (در حال حاضر F) در مجموعه مقررات رفتاری کانون وکلا آمده است.

این گزارش آغاز گردید به وسیله عنوان مجدد وظیفه ویژه وکیل دادستانی مبنی بر منصفانه وغیره بودن و اینکه او کارهایش را به عنوان یک مجری عدالت انجام دهد. این وظیفه متضمن (شامل) این است که وکلای دادستانی دارای استقلال بیشتری از شخصی که آن‌ها را به کار گرفته هستید، نسبت به دیگر وکلا. هر چند که به طور کلی اختلاف‌نظرهای میان وکیل مدافع و cps (نهاد دادستانی) بایستی حل و فصل شود به وسیله یک بررسی دو جانبه (مشترک) معقول و نه توسط وکیل مدافع که بر حقوقش اصرار دارد. اکثر تصمیمات فنی (تکنیکی) در ارتباط با روند محاکمه (برای نمونه این‌که آیا شاهد خاصی احضار شود یا خیر؟ و یا در ارتباط با مقررات مربوطه چه مطالبی اظهار شود؟) در دادگاه ناشی می‌شود هنگامی‌که وکیل مدافع در دادگاه حاضر شده است به همراه یک منشی بی‌اطلاع و در چنین شرایط و اوضاع و احوالی تنها راه عملی برای وکیل دادستانی این است که خود تصمیم‌گیری نماید. چنان‌چه cps تصمیمات وکیل دادستانی را تایید نماید (موافق با تصمیمات اتخاذی وکیل نباشد) ضمانت اجرای در دسترس آن‌ها این است که مشاورین حقوقی ناامید شده از این فرد، آن وکیل مدافع را بکار نگیرند.

هم‌چنین مواردی وجود دارد که تحت عنوان تصمیمات سیاسی این نهاد توصیف می‌شود. به ویژه در خصوص این‌که آیا قبول مجرمیت ارائه شده در ارتباط با بخشی از کیفرخواست و یا نسبت به یک جرم کم‌اهمیت‌تر مورد قبول قرار گیرد یا خیر؟ این‌که اصولاً آیا ارائه ادله انجام گیرد یا خیر؟

در این‌صورت آیا وکیل دادستانی می‌تواند برخلاف خواست موکلش (cps) عمل نماید یعنی قبول نماید قبول مجرمیت را حتی وقتی که نهاد دادستانی خواستار ادامه تعقیب می‌باشد و یا برعکس (قبول نکند وقتی که دادستانی می‌خواهد تعقیب کند) این کمیته اظهار داشت اولاً وکیل دادستانی باید تلاش نماید تا چنین وضعیت‌هایی حادث نگردد به وسیله ارائه مشورت به موقع قبل از محاکمه نکته مورد نظر. چنان‌چه نهاد دادستانی نظر مشورتی وکیل را قبول نداشته باشد آن‌ها می‌توانند نظر ثالث اخذ نمایند و اگر لازم باشد وکیل دیگری اختیار کند. گر چه هنگامی که مسئله مطروحه بیش از حد نزدیک به محاکمه باشد تا بتوان آن (گرفتن وکیل دیگر) را یک راه‌حل واقع‌بینانه دانست و مذاکرات میان حقوقدانان cps و وکیل مدافع نتوانسته باشد که اختلاف‌نظر را حل و فصل نماید در این‌صورت به عنوان آخرین راه‌حل مشاور حقوقی باید آن‌چه را که به درستی باور دارید که صحیح است انجام دهد حتی اگر این امر به معنای عمل کردن خلاف دستورات موکل باشد. بعد از محاکمه دادستان کل ممکن است از او بخواهد تا با ارائه یک گزارش مکتوب دلیل عملکرد خود را ارائه نماید.

پس در رابطه با محاکمه براساس کیفرخواست وکیل شخصی است که مسئولیت پرونده تعقیب را دارد و نمی‌تواند مجبور شود به عملکرد برخلاف نظراتش در ارتباط با این‌که چه کاری باید انجام گیرد. این امر می‌تواند مقایسه شود با وضعیت مشاور حقوقی یا وکیل مدافعی که به عنوان نماینده cps در دادگاه magistrate حاضر می‌شود کسی که (حداقل به صورت نظری) موضوع صلاحدیدهای ارائه شده به او توسط دادستان سلطنتی می‌باشد و باید قبل از آن‌که برای نمونه ارائه ادله ننماید کسب اجازه کند.

نقش وکیل مدافع متهم

وکیل مدافع متهم تحت همان محدودیت‌های وکیل مدافع دادستانی قرار ندارد. وکیل مدافع متهم موظف نیست که خود را به عنوان مجری عدالت معرفی نماید یا در تعقیب منصف باشد و یا به آن‌ها بگوید که موکلش و یا یکی از شهود او دارای محکومیت قبلی است. مشروط بر آن‌چه که پایین گفته شده است او می‌تواند از کلیه ابزارهای موجود در دسترس خود به منظور حصول اطمینان از برائت استفاده نماید. برای نمونه چنان‌چه او دریابد که وجود دارد یک نقص صرفاً تکنیکی در ادله دادستانی که می‌تواند به راحتی تصحیح شود اگر مورد برخورد قرار گیرد (انجام پذیرد) در مراحل اولیه محاکمه نیازی نیست که توجه وکیل دادستانی و یا دادگاه را قبل از آخرین لحظه ممکن به این امر معطوف نماید. ملاحظه نمائید پرونده Nelson در سال 1977 جایی که دادگاه استیناف، وکیل مدافع N را مورد انتقاد قرار نداد برای تأمل کردن تا پس از محکومیت N به منظور اشاره کردن به این‌که در کیفرخواست می‌باشد تنها هدف او برای عدم اشاره به این امر قبل از آن (محکومیت) این بود که اصلاح آن را سخت‌تر نماید تا صرف اصلاح کیفرخواست را. با این وجود آن یک وظیفه مهم نسبت به دادگاه در جهت تأمین منفعت عمومی برای نیل به اجرای عدالت به صورت دقیق نسبت به دادگاه دارد به این معنا که او باید دادگاه را در اجرای عدالت یاری نموده یا آگاهانه و یا از روی بی‌مبالاتی دادگاه را فریب نداده و گمراه ننماید (که همه این‌ها در پاراگراف 2.2 مجموعه قوانین رفتاری آمده است) در صورت وجود عیب و نقصی در موارد آئین دادرسی مانند این‌که اتاق توسط یکی از اعضای هیئت منصفه ترک شود پس از ترک محل علنی دادگاه به منظور اخذ تصمیم در مورد حکم نهایی به نظر وکیل مدافع برسد قبل از آن‌که حکم اعضای هیئت منصفه اعلام گردد باید به سریع‌ترین صورت دادگاه را مطلع نماید. او نباید سکوت اختیار کند تا بتواند این نقص آئین دادرسی را در مرحله تجدیدنظر ارائه نماید چنان‌چه متهم محکوم گردد. (این رویه‌ای است که در پرونده Smith از آن یاد شده است)

آزادی عملی که به وکیل مدافع داده می‌شود نباید به صورت مبالغه‌آمیز باشد. مانند هر وکیل مدافعی او نه تنها نسبت به موکل بلکه نسبت به دادگاه نیز دارای وظایفی می‌باشد. پس او نباید از روی عمد دادگاه را گمراه نماید و یا رفتار غیراخلاقی به هیچ صورت دیگری داشته باشد. در حالی‌که او می‌تواند ابراز کند مشکلات ارائه دفاعی را که متهم خواهان آن است او نمی‌تواند یک دفاع قابل قبول‌تری را ارائه و یا بسازد.

هر چند که لازم نیست او سوابق کیفری متهم و یا شهود او را فاش نماید او نباید به صورت مثبت اگر آگاه است که دروغ می‌باشد ادعا نماید که آن‌ها از شخصیت سالمی برخوردار هستند (فاقد مسئولیت کیفری هستند) او هم‌چنین باید اجتناب کند از تلف کردن وقت دادگاه از طریق اطاله کلام وتکرار. او نباید یک طریق یا وسیله‌ای شود برای ادعاهایی که صورت می‌گیرند تنها به منظور اهانت به اشخاصی که این ادعاها علیه آن‌ها صورت گرفته است بدون این‌که این ادعاها برای پیش‌برد دفاع به کار بیایند (نقشی داشته باشند)

احتمالاً روشن‌ترین اظهار در مورد نقش وکیل مدافع متهم یافت می‌شود در بعضی از اصول ارائه شده توسط رئیس کانون وکلای مدافع.

ارائه کرده بود ادله خود را و سوالات متقابل انجام داده بود از شهود پلیس انجام گرفت. رئیس کانون وکلای مدافع گفت که وظیفه وکیل مدافع متهم ارائه دفاعیه از متهم در دادگاه بدون ترس و بدون درنظر گرفتن منافع شخص خودش می‌باشد. نظرات شخصی او از درست یا نادرست بودن دفاع و یا شخصیت متهم و یا ماهیت اتهام باید همگی از بررسی و نظر او کنار گذاشته شود. که این یک قاعده اساسی در کانون وکلای مدافع است و این موضوعی نگران کننده خواهد بود و در هر جامعه آزاد اگر به این ترتیب نباشد. البته چنان‌چه متهم به وکیل مدافع بگوید که مقصر است صحیح نخواهد بود که وکیل مدافع ادله‌ای را در جهت مخالف (بی‌گناهی او) ارائه نماید زیرا او بدین‌ترتیب به صورت عمدی دادگاه را گمراه نموده است.


دانلود شبکه های بی سیم محلی

تاکنون چندین بار به دسترسی به شبکه یا اینترنت نیاز داشته و آرزو کرده اید که در یک اتاق متفاوت یا فضای بیرون بدون احتیاج به کابل کشی طویل کار کنید؟
دسته بندی کامپیوتر و IT
بازدید ها 13
فرمت فایل doc
حجم فایل 36 کیلو بایت
تعداد صفحات فایل 41
شبکه های بی سیم محلی

فروشنده فایل

کد کاربری 1024
کاربر

شبکه های بی سیم محلی


مقدمه

تاکنون چندین بار به دسترسی به شبکه یا اینترنت نیاز داشته و آرزو کرده اید که در یک اتاق متفاوت یا فضای بیرون بدون احتیاج به کابل کشی طویل کار کنید؟ یا چندین بار در یک مکان عمومی مثل هواپیما یا هتل احتیاج به فرستادن یک e-mail فوری داشته اید؟

اگر شما هم جزء هزاران کار بر شبکه اعم از کاربران خانگی، مسافران تجاری باشید، پاسخ یکی است. قابل توجه کاربران شبکه: 11 .802 پایه و اساس شبکه های بی سیم جواب سئوال است.11. 802 قابلیت تحرک پذیری و همچنین پهنای باند مورد نیازی که کاربران خواهان آن هستند را فراهم می آورد.

ایده شبکه بی سیم محلی یک ایده جدید نیست چندین دهه از این مفهوم می گذرد. استاندارد 11 . 802 درسال 1997 تصویب شد، پس علت اینکه شبکه های بی سیم جدیداً گسترش پیدا کرده اند چیست؟ پهنای باند و قیمت پایین باعث توسعه این شبکه ها شده است.

شبکه های بی سیم اولیه مثل Ricbchet,ARDIS,ALHa تنها ارسال داده به نرخی کمتر از 1Mbps را فراهم می آوردند. با آمدن 11 . 802 این مقدار 2Mbps افزایش یافت. نسخهb11. 802 در سال 1999 تصویب شده و نرخ انتقال داده تا 11Mbps را فراهم می آورد که قابل مقایسه با سرعت در شبکه های محلی سیمی مثل اترنت (10Mbps ) می باشد. استانداردهای 802.11ag نرخ انتقال داده تا54Mbps را فراهم آوردند مثل شبکه های Fast Ethernet در شبکه های سیمی.

تولید کنندگان کمی بعد ارزش شبکه های بی سیم را درک کرده اند و بسیاری از این صنایع به این نوع شبکه اعتماد کرده و از آن برای تولید محصولاتشان استفاده کردند.

اگر چه شبکه های 11 . 802 یک توپولوژی محلی هستند، اما مدیران شبکه های سیمی و شبکه های سیمی مثل اترنت 3 .802 را مبارزه طلبیدند و وسایل شبکه های موبایل را در اختیار مدیران شبکه قرار دادند.

802.11 Wireless Ians:

11 .802 به علت پیاده سازی اسان و استفاده راحت آن در توسعه شبکه، به صورت فراگیر درآمده است. از دیدگاه کاربر، این شبکه ها دقیقاً مثل شبکه های اترنت هستند و معماری آنها ساده است، اگر چه رویارویی با یک محیط کنترل نشده، پیچیده تر از مواجهه با یک محیط سیمی کنترل شده است.

MAC در 11 .802 باید یک مکانیزم دسترسی که امکان دسترسی نسبتاً خوبی به محیط را بدهد، فراهم آورد. ایستگاههای11. 802 قابلیت تشخیص بر خوردی را که ایستگاههای اترنت سیمی دارند، مبتنی بر CSMACD دارند، دارا نمی باشند.(1 قابلیت تشخیص Collision ندارند.)

درنتیجه به یک MAC قوی تر و Scalable تر برای دسترسی به خط با کمترین Overrhead نیاز است.

نگاهی بر توپولوژیهای Wlan :

شبکه های 11 .802 دارای انعطاف پذیری در طراحی هستند. شما می توانید یکی از سه آرایش زیر از توپولوژیهای Wlan را انتخاب کنید:

- Independent Basic Service Sets ( IBSSs. AD- HOC )

- Basic Service Sets ( Bsss)

- Extended Service Sets ( Esss)

یک Service Set مجموعه ای از وسایل جانبی است که Wlan را ایجاد کنند. دسترسی به شبکه با Broadcast کردن یک سیکنال از طریق Rf carrier Wireless به یک ایستگاه گیرنده ، درون رنجی از فرستنده ها می تواند صورت گیرد. فرستنده ارسالش را با یک Service Set Identifier (SSID) آغاز می کند. گیرنده SSID را برای فیلتر کردن سیکنال های دریافتی به کار می برد و از این طریق سیکنال مربوط به خودش را می یابد.

IBSS:

یک IBSS شامل گروهی از ایستگاههای 11 . 802 می باشد که مستقیماً با یکدیگر در ارتباط اند که به این نوع شبکه ها AD-HOC هم اطلاق می شود. چون یک شبکه بی سیم اساساً Peer-to-peer می باشد، (که چگونه دو ایستگاه با کاردمال واسط شبکه 11 .802 ( NICS ) مجهز شده اند و می توانند یک IBSS را ایجاد و از این طریق با هم ارتباط برقرار کنند)؟

AD/HOC/IBSS

یک شبکه AD_HOC زمانی ایجاد می شود.که وسایل کلانیت به طور منفرد بدون استفاده از Access point یک شبکه کامل را ایجاد کنند. این شبکه ها نیاز به هیچ نقشه قبلی یا برداشت نقشه تکه ای زمین( محیط ) ندارند بنابر این معمولاً کوچک هستند وتنها به اندازه که برای برقراری ارتباطات برای Share کردن اطلاعات لازم است می می باشد. برخلاف حالت ESS ، کلانیت ها مستقیماً باهم در ارتباطند که تنها یک BSS ایجاد کرده که هیچ ارتباطی با شبکه سیم دار ( Wired ) ندارند. دراینجا محدودیتی در تعداد وسایلی که می توانند در IBSS باشند، وجود ندارد. اما چون هر وسیله ای یک کلاینت است، اغلب، تعداد معینی از اعضا نمی توانند با هم صحبت کنند. به علت عدم وجود AP در IBSS ، زمان به صورت توزیع شده کنترل می شود، یعنی کلانیتی که آغاز کننده ارتباط است یک وقفه beacon تنظیم می کند، برای ایجاد Target beacon Transmission time ( TBTT). زمانیکه یک TBTT رسید، هرکلانیت در IBSS کارهای زیر را انجام می دهد:

- تایمرهای قبلی از TBTT را منحل می کند.

- یک تأخیر به صورت رندم از اول معین می کند.

اگر قبل از اتمام زمان تأخیر، beacon ای برسد، تایمرهای قبلی را از سر می گیرد ولی اگر beacon ای دریافت نکند، در این مدت زمان تا انتهای زمان تأخیر، یک beacon فرستاده وبعد تایمرهای قبلی را از سر می گیرد.

چون در اغلب موارد احتمال وجود یک نود پنهان وجود دارد، ممکن است تعداد beacon های زیادی از کلانیت های مختلف در زمان وقفه فرستاده شود، بنابراین کلانیت ها ممکن است چندین beacon دریافت کنند اگر چه این در استاندارد اجازه داده شده وپیامدی در بر ندارد، چون کلانیت ها تنها در جستجوی دریافت اولین beacon مربوط به تایمرخودشان هستند.

Embeded timer درون beacon یک تایمر عملکرد همزمان است.

( Timer Synchronization function) TSF . هر کلانیت TSF درون beacon را با تایمر خودش مقایسه می کند و اگر مقدار دریافت شده بیشتر باشد، به این معنی است که کلاک ایستگاه فرستنده سریعتر کار می کند، بنابراین تایمرش را update می کند. با مقداری که دریافت کرده است.

ESS:

چندینinForastructure توسط واسطهای uplink می توانند به هم متصل شوند. در دنیای 11 . 802 واسطهای uplink ، BSS را با سیستم توزیع ( DS ) متصل می کند. مجموعه متصل شده BSS توسط DS را ESS می نامند. نیازی نیست uplink برقراری ارتباط uplink با DS به صورت سیمی باشد. اما اکثر اوقات اغلب بخش uplink DS به صورت اترنت ?? است.

802.11 Medium Access Mechanisms :

شبکه های مبتنی بر 11 . 802 مکانیزم Carrier Sense Multiple Access With collision avoidanceـ( CSMAICA ) را به کار می برند، درحالیکه مکانیزم اترنت CSMA/CD می باشد. اترنت سیمی تشخیص collision درمحیط امکانپذیر است. اگر دو ایستگاه همزمان شروع به ارسال کنند، سطح سیگنال درسیم انتقال بالا می رود که نشاندهنده وقوع تصادم به ایستگاه فرستنده است.

ایستگاههای 11 .802 قبل از ارسال خط را سنس کرده و درصورت اشغال بودن خط منتظر می مانند تا خط آزاد شود و بعد ارسال کنند. نودهای 11 .802 قابلیت تشخیص collision را ندارند و فقط از وقوع آن دوری می کنند .

نگاهی بر CSMA/CD :

می توان مکانیزم CSMA/CD را با کنفرانس تلفنی مقایسه کرد. هر یک از دوطرفی که می خواهد صحبت کند، باید منتظر بماند تا صحبت دیگری تمام شود. زمانیکه خط ازاد است، هر یک می توانند صحبت کنند، اگر دو طرف همزمان شروع به صحبت کنند، باید توقف کرده و بعد در فرصت مناسب دوباره صحبت کنند.

CSMA/CD منظم تر از CSMA/CD است. مجدداً در مقایسه با کنفرانس اما با کمی تفاوت:

- قبل از اینکه هر یک از دو طرف صحبت کنند باید تصمیم بگیرند که چه مقدار قصد صحبت کردن دارند، این به هر یک از نودهایی که مثلاً‌ قصد ارسال دارند فرصت می دهد که بفهمند تا چه حد باید منتظر بمانند تا نوبت ارسال آنها برسد.

- طرفین ( نودها) نمی توانند تا زمانیکه مدت زمان اعلام شده از سوی شخص قبلی ( نود قبلی ) تمام نشده،‌ صحبت کرده ( ارسال کنند).

- نودها از اینکه صدایشان در هنگام صحبت کردن شنیده شده یا خیر، آگاه نیستند تا اینکه تأییده ای از سخنان خود را از نودهای گیرنده دریافت کنند.

- بنابر این اگر ناگهان دو نود همزمان شروع به ارسال کنند، چون صدا را نمی شنوند، از اینکه همزمان درحال صحبت کردن هستند اطلاع ندارند، بعد از اینکه تأییده ای آن دریافت نکردند، نودها فهمندکه با هم صحبت کرده اند.

- نودها به طور رندم یک زمان را مجدداً‌ انتخاب و شروع به صحبت می کنند.

بنابر آنچه گفته شد، CSMA/CD دارای قوانین منظم تری نسبت به CSMA/CD می باشد. این قوانین ازوقوع collison جلوگیری می کنند. این ممانعت برای شبکه های بی سیم بسیار کلیدی و با اهمیت است چرا که صریحاً مکانیزصریحی برای تشخیص تصادم ندارند. CSMA/CD به طور ضمنی collison را تشخیص می دهد. یعنی زمانیکه یک فرستنده تائید مورد نظرش را دریافت نمی کند.

پیاده سازی CSMA/CA در (DCF) Distributed Coordination Function آشکار می شود، برای توضیح اینکه CSMA/CD چگونه کار می کند، توضیح بعضی مفاهیم (اجزاء) اولیه کلیدی در CSMA/CA 802.11 مهم است.

- Carrier Sense

- DCF

- Acknowlegment Frames.

- Request to Send /clear to Send (RTS/CTS) medium reservation

به علاوه، دو مکانیزم دیگر، یعنی دو بخش دیگر مکانیزم دسترسی به خط ها در 802.11 که مستقیماً به CSMA/CA مرتبط نیستند، عبارتند از :

- Frame fragmentation

- Point coordination Function (PCF)

- Carrier Sense:

ایستگاهی که می خواهد روی محیط بی سیم ارسال کند باید تشخیص دهد که آیا خط مشغول است یا خیر. اگر خط مشغول باشد، ایستگاه باید ارسال فریم را تا زمانیکه خط آزاد شود به تعویق بیاندازد. ایستگاه وضعیت خط را از دو طریق می تواند تشخیص دهد:

- با چک کردن لایه فیزیکال برای اینکه بفهمد / یا Carrier حاضر است.

- با استفاده از توابع سنس کریر مجازی (NAV)Network Allocation Vector ایستگاه می تواند لایه فیزیکی را چک کند و تشخیص دهد که محیط در دسترس است. اما در بعضی مواقع ممکن است خط توسط ایستگاه دیگری به وسیله NAVرزرو شده باشد. NAV یک تایمر است که بر طبق فریمهای ارسال شده روی خط Update می شود. برای مثال در یک زیر ساختار BSS فرض کنید که فردی فرعی را برای فردی دیگرارسال می کند. فردیx) )فریمی(y )را برای فردی دیگر ارسال می کند، چون محیط بی سیم یک محیطBroadcast است، افراد(z )دیگری هم فریم x را دریافت خواهند کرد.

فریمهای 11-802 دارای یک فیلد duration هستند که مقدار آن به اندازه کافی برای ارسال فریم و دریافت تاییده آن بزرگ است. z ، NAV مربوط به خودش را با مقدار Update duration می کند و تلاشی برای ارسال فریم نخواهد کرد تا زمانیکه NAV صفر شود.

توجه کنید که در ایستگاه ها فقط NAV زمانی Update می شود که مقدار فیلد Duration دریافت شده از مقداری که در NAV خودشان است، بزرگتر باشد. برای مثال اگرz ، دارای NAV با مقدار 10ms باشد و فریمی با NAV برابر 5ms دریافت کند، NAV اش را Update نمی کند اما اگر فریمی با مقدار NAV = 20ms دریافت کند، باید NAV خود را Update کند.

DCF:

مکانیزم دسترسی که IEEE برای شبکه 802.11 در نظر گرفته، DCF است. این مکانیزم نیز بر مبنای CSMA/CA می باشد. برای توضیح عملکرد DCF به مفاهیم زیر توجه کنید:

در عملکرد DCF ، یک ایستگاه منتظر برای ارسال فریم باید مقدار مشخصی از زمان منتظر مانده و بعد از اینکه خط در دسترس قرار گرفت، ارسال کند. این مقدار از زمان DCF Interframe Space (DIFS) نامیده می شود. زمانیکه DIFS سپری شد، خط برای دسترسی ایستگاه آماده است.

احتمال زیادی وجود دارد که دو ایستگاه به طور همزمان برای ارسال تلاش کنند، (زمانیکه خط بی کار می شود)، و در نتیجه Collision به وجود می آید. برای اجتناب از این وضعیت، DCF یک تایمر رندم Backoff به کار می برد.

الگوریتم رندم Backoff به طور رندم مقداری از ؟؟ تا مقدار آماده شدن پنجره (CW)Contention window را انتخاب خواهد کرد. پیش فرض مقداری CW توسط تولید کنندگان تغییر می کند و در NIC ایستگاه ذخیره می شود. مقادیر محدوده رندم برای Backoff از تایم اسلات صفر شروع می شود و به ماکزیمم مقدار می رسد، (Cwmin cwmax ). یک ایستگاه به طور رندم یک مقدار بین صفر و مقداری جاری CW را انتخاب خواهد کرد. مقدار رندم ،تعداد تایم اسلات های 802.11 ای است که ایستگاه باید قبل از آغاز به ارسال در هنگام آزاد بودن خط صبر کند. یک تایم اسلات مقدار زمانی است که بر مبنای فیزیکال بر اساس ویژگیهای RF در BSS استنتاج می شود. بر اساس مشخصات 802.11 نیاز است که ایستگاه یک فریم تاییده به فرستنده فریم بفرستد. این فریم تاییده به ایستگاه فرستنده اجازه می دهد که به طور غیر مستقیم بفهمد که آیا برخورد در محیط رخ داده است یا خیر. اگر ایستگاه فرستنده فریم تاییده ای دریافت نکند، تصور می کند که برخورد در محیط رخ داده است ایستگاه فرستنده شمارنده های Retry اش را Update می کند، مقدار CW را دو برابر می کند و مراحل دسترسی به محیط را دوباره آغاز می کند.


Acknow legment Frames:

یک ایستگاه گیرنده یک فریم تاییده به ایستگاه فرستنده به منظور آگاه ساختن او از عدم وجود خطا دو ارسال می فرستد. با اطلاع از اینکه، ایستگاه گیرنده باید به خط دسترسی پیدا کند و فریم تاییده را بفرستد، شما ممکن است تصور کنید که فریم تاییده ممکن است که به علت وجود درگیری در خط تاخیر کند در حالیکه ارسال یک فرم تاییده یک حالت خاص است. فریم تاییده می تواند از مرحله رندم Backoff عبور کند و یک وقفه کوتاه بعد از اینکه فریم دریافت شد برای ارسال تاییده منتظر بماند. این وقفه کوتاهی که ایستگاه گیرنده منتظر می ماند Short Inter frame Space (Sips) نامیده می شود.

802.11 fragmentation Frame:

Frame Fragmetation یکی از توابع لایه MAC است که قابلیت اطمینان در ارسال فریم در محیطهای بی سیم را افزایش می دهد. فرضیه کنار این مفهوم این است که یک فریم به تکه ای کوچکتری شکسته می شود و هر تکه به طور مجزا می تواند ارسال شود. فرض بر این است که احتمال ارسال موفقیت آمیز یک فریم کوچکتر در محیط بی سیم بیشتر است. هر تکه از فریم به طور مجرد تایید خواهد شد. بنابراین اگر تکه ای از آن خراب شود، یا دچار تصادم (Collision) شود، فقط ان تکه باید مجدداً فرستاده شود و نه همه فریم ها که این باعث افزایش گذردهی خط می شود.

مدیر شبکه می تواند اندازه تکه ها را تعیین کند. این عمل فقط روی فریمهای Unicast انجام می شود. فرمیهای Broadcast یا Multicast به طور کامل فرستاده می شوند.

تکه های فریم به صورت توده ای (Burst) فرستاده می شوند، با استفاده از مکانیزم دسترسی خط DCF. اگرچه Fragmentation می تواند قابلیت اطمینان در ارسال فریم در یک شبکه بی سیم محلی را افزایش دهد، ولی Overhead را در پروتکل MAC 802.11 زیاد می کند. هر تکه از فریم حاوی اطلاعات یک هدر MAC - 802.11 است، همچنین به یک فریم تاییده متناظر نیاز دارد. این افزایش Overhead در MAC باعث کاهش گذردهی واقعی ایستگاه بی سیم می شود.

PCF:

یک مکانیزم دسترسی به خط به صورت انتخابی است که علاوه بر DCF به کار می رود. PCF مکانیزمی است که از بر خورد فریم ها در هنگام تحویل به AP یا از AP را جلوگیری می کند. اغلب تولید کنندگان به این خصیصه (PCF) توجهی ندارند چون Overhead را زیاد می کند و این باعث شده که توسعه چندانی پیدا کند.

خصوصیت (QOS) Quality of Service در استاندارد 802.11 بر اساس PCF برای ایجاد دسترسی مفیدتر و ارسال بهتر صوت و Video صورت گرفته است.

- وسایل غیر استاندارد.NoN Stondard Device وسایل ویژه زیر مدنظر هستند:

- Repeater APS

- Universal clients (workgroup bridgs(

- Wirless Bridge

اگر چه هر کدام از این وسایل، ابزار مفیدی برای شبکه محسوب می شوند، اما باید توجه کنید که هیچ کدام در استاندارد 802.11 تعریف نشده اند و هیچ تضمینی برای استفاده از آنها وجود ندارد چرا که هر یک ارائه کنندگان مختلف ممکن است مکانیزمهای متفاوتی برای پیاده سازی این ابزارها تعیین کنند. برای اطمینان به شبکه،در صورت استفاده از این وسایل، باید مطمئن باشید که آنها دو دیواسی که از یک فروشنده ارائه شده اند را به هم مرتبط می کنند.

Repeater APS

شما (باید خودتان راهی) ممکن است است، خودتان را در وضعیتی ببینید که برقراری ارتباط یک AP به یک زیر ساختار سیمی به سادگی صورت نگیرد یا مانعی برای برقراری ارتباط AP با کلانیت ها مشکل ایجاد کند. در چنین وضعیتی، می توانید از یک Repeater AP استفاده کنید.

بسیار شبیه تکرار کننده های سیمی است، آنچه تکرار کننده بی سیم انجام می دهد، تنها ارسال همه پکت هایی است که در سطح بی سیم خود دریافت می کند، تکرار کننده AP بر روی گسترش BSS و همچنین Callision domain اثر دارد.

اگر چه می تواند یک ابزار موثر باشد، باید توجه داشت که در موقع به کارگیری آن،Overlap ناشی از Broadcast Domian می تواند روی گذردهی اثر بسیار گذاشته و گذردهی را نصف کند.

مشکل می تواند با زنجیره ای از تکرار کننده های AP تشدید شود. به علاوه، استفاده از تکرار کننده AP ممکن است شما را محدود بکند که کلانیت ها با تعمیم هایی که آنها را قادر با برقراری ارتباط به تکرار کننده های AP و اجرای خدمات از روی تکرار کننده های AP می سازد، استفاده کنند. علی رغم این محدودیت ها، برنامه های زیادی پیدا خواهید کرد که به استفاده از تکرار کننده نیاز دارند.

Universal clients and workgroup Bridge:

ممکن است یک وسیله پیدا کنید که اترنت سیمی یا واسط سریال را فراهم کند اما دارای اسلات برای NIC بی سیم نباشد، اگر داشتن چنین وسیله ای برای شما مفید است ( در شبکه بی سیم)، می توانید از Unirersal client و Workgroup Bnidge استفاده کنید.

بعضی از وسایلی که در این تقسیم بندی قرار می گیرند، عبارتند از :

Retial Point of Sale Devices پرینترها، PC های قدیمی، Copies و شبکه های کوچک موبایل.

Universal client یا Workgroup bridge بسته های Wired را که دریافت می کند به صورت بسته های بی سیم کپسوله می کنند بنابراین یک واسط 802.11 به AP فراهم می کنند. (واژه سه Universal client اغلب زمانی به کار می رود که یک تنها وسیله سیمی متصل شده باشد،) در حالی که Workgroup Bridge برای یک شبکه کوچک از وسایل چند گانه به کار می رود. چون هیچ مبنای استانداردی برای کپسوله کردن یا فوروارد کردن این داده های سیمی وجود ندارد، بنابراین اغلب باید مطمئن باشید که Universal client یا Workgroup Bndge شما با AP تان با هم سازگاری دارند.

Wireless Bridgs:

اگر مفهوم Workgroup Bridge را تعمیم دهیم به طوریکه به جایی برسیم که دو یا تعداد بیشتری شبکه وایر را به هم مرتبط کنیم، به مفهوم Wireless Bnidge می رسیم. مشابه پل های وایر، پل های بی سیم شبکه ها را متصل می کنند. شما از یک پل بی سیم برای ارتباط شبکه هایی که ذاتاً متحرک هستند، استفاده می کنید.

شبکه هایی که به هم متصل می شوند ممکن است که مجاور هم نباشند، در این حالت پل بی سیم روشی را برای ارتباط این شبکه ها فراهم می آورد. تفاوت اصلی پل ساده با یک پل گروهی این است Workgroup Bridge تنها درسته در شبکه های کوچک در محیط یک دفتر به کار برده می شود، در حالیکه پل می تواند شبکه های بزرگ که اغلب در مسافتهای دورتری نسبت به آنچه در شبکه های محلی بی سیم دیده می شود را به هم متصل کند.