دسته بندی | کامپیوتر و IT |
بازدید ها | 3 |
فرمت فایل | doc |
حجم فایل | 23 کیلو بایت |
تعداد صفحات فایل | 23 |
اصول سیستمهای عامل توزیع شده
در طول دو دهه اخیر، حصول پیشرفت در تکنولوژی میکروالکترونیک باعث در دسترس قرار گرفتن پردازندههای ارزان و سریع شده است. از سوی دیگر پیشرفتهای موجود در تکنولوژی ارتباطات باعث به وجود آمدن شبکههای سریع تر و به صرفهتر شده است. از ترکیب پیشرفتها در این دو میدان از تکنولوژیها تکنولوژی ارزانتر و کاراتری به وجود آمده که در آن به جای این که از یک پردازنده خیلی سریع استفاده شود، از چند پردازنده معمولی که به هم متصل شدهاند استفاده میشود.
از نظر معماری، کامپیوترهایی که از چندپردازنده متصل به هم تشکیل شدهاند اساساً بر دو دسته تقسیم میشوند.
1- سیستمهای جفت شده قوی
2- سیستمهای جفت شده ضعیف
1- سیستمهای جفت شده قوی:
در این سیستمها یک حافظه اولیه (فضای آدرس) عمومی وجود دارد که میان همه پردازندهها به اشتراک گذاشته شده است. اگر برای مثال، پردازندهای در محل × از حافظه مقدار 100 را بنویسد هر پردازنده دیگری که بلافاصله از همان آدرس × بخواند مقدار 100 را دریافت خواهد کرد. بنابراین در این سیستمها هر نوع تبادل میان پردازندهها از طریق حافظه مشترک صورت میگیرد
سیستمهای جفت شده ضعیف:
در این معماری پردازندهها حافظه را به اشتراک نمیگذارند و هر پردازنده فضای آدرسدهی محلی مختص به خود را دارد. برای مثال اگر پردازندههای در محل × از حافظه مقدار 100 را بنویسد این عمل فقط محتویات حافظه محلی را عوض خواهد کرد و تاثیری در محتوای حافظه پردازنده های دیگر نخواهد داشت. بنابراین اگر هر پردازنده دیگری از محل× از حافظه را بخواند هرچیزی که قبلاً در آن محلی از حافظه محلی آن بوده به تحویل داده خواهد شد. در این نوع سیستمها هرگونه تبادل میان پردازندهها از طریق شبکهای که پردازندهها را به هم متصل کرده و توسط انتقال پیغام انجام میگیرد.
معمولاً به سیستمهای جفت شده قوی، سیستمهای پردازش موازی اطلاق می گردد و به سیستمهای جفت شده ضعیف «سیستمهای محاسبات توزیع شده» یا به طور سادهتر «سیستمهای توزیع شده» اطلاق میشود.
در این مقاله منظور از جمله سیستم توزیع شده» همان سیستمهای توزیع شده واقعی یا «سیستمهای محاسبات توزیع شده» است که از سیستم عاملهای توزیع شده استفاده میکنند.
در این مقاله عبارت «سیستمهای محاسبات توزیع شده» برای سیستمهای جفت شده ضعیف به کار برده خواهد شد. در مقایسه با سیستم های جفت شده قوی، پردازندههای سیستمهای محاسبات توزیع شده میتوانند خیلی دور از هم قرار گرفته باشند تاحدی که یک ناحیه جغرافیایی را تحت پوشش قرار دهند. بعلاوه، در سیستمهای جفت شده قوی، تعداد پردازندههایی که به طور موثر میتوانند مورد استفاده قرارگیرند مواجه با محدودیت ناشی از پهنای باند حافظه مشترک است، در حالی که در سیستمهای محاسبات توزیع شده چنین حالتی وجود ندارد و تقریباً به طور کامل آزادی داریم که هر تعداد که دلمان خواست پردازنده داشته باشیم. یعنی محدودیتی در مورد تعداد پردازندهها در «سیستمهای محاسبات توزیع شده» وجود ندارد.
به طور خلاصه یک سیستم محاسبات توزیع شده اساساً مجموعهای است از پردازندههایی که توسط یک شبکه ارتباطی به هم متصل شدهاند که هر پردازنده حافظه محلی و دستگاههای جانبی خود را دارد و ارتباط میان هر دو جفت پردازنده از سیستم از طریق عبور پیغام از شبکه ارتباطی صورت میگیرد. برای هر پردازنده، منابع آن «محلی» هستند و این در حالی است که پردازندههای دیگر و منابع آنها «دور» هستند به پردازنده و منابع آن به طور معمول «گره»، «سایت» یا «ماشین» سیستم عامل توزیع شده اطلاق میشود.
در ابتدا کامپیوترها خیلی گران (در حد میلیون دلار) بودند و جای زیادی را اشغال می کردند (در حد یک اتاق بزرگ) تعداد کمی کامپیوتر وجود داشت و آنها در لابراتوارهای تحقیقاتی دانشگاهها و مراکز صنعتی بود. این کامپیوترها از یک کنسول و بوسیله یک اپراتور قابل استفاده بودند وکاربران عادی نمیتوانستند از آن استفاده کنند. برنامه نویسان، برنامههای خود را مینوشتند و آن را روی رسانهی خاصی مثل کارت پانچ شده به مرکز کامپیوتر تحویل میدادند تا مورد پردازش قرار گیرند. قبل از پردازش یک برنامه، اپراتور باید محیط لازم برای پردازش را آماده سازی می کرد. این آماده سازی شامل سوار کردن نوارها و بارگذاری کارتهای پانچ شده در کارت خوان و … بود. برنامه اجرا میشود و نتایج اجرای برنامه به صورت پرینت شده به برنامه نویس برگشت داده میشد.
آماده سازی کار در کامپیوترهای اولیه یک مشکل اساسی بود و بسیاری از وقت CPU را هدر میداد. در سالهای 1950 تا 1960 مفاهیم جدیدی برای بهینه سازی صرف وقت CPU ارائه شده که از میان آنها میتوان به موارد زیر اشاره کرد:
دسته بندی | کامپیوتر و IT |
بازدید ها | 3 |
فرمت فایل | doc |
حجم فایل | 51 کیلو بایت |
تعداد صفحات فایل | 30 |
سنجش شبکه ی نوری
مقدمه
سنجش دقیق ولتاژ، جریان یا دیگر پارامتر های شبکه ی نیرو پیش نیازی برای هر شکلی از کنترل می باشد که از کنترل اتوماتیک حلقه ی بسته تا ثبت داده ها برای اهداف آمارب می تواند متغیر می باشد . اندازه گیری و سنجش این پارامتر ها می تواند به طرق مختلف صورت گیرد که شامل استفاده از ابزار ها ی مستقیم خوان و نیز مبدل های سنجش الکتریکی می باشد.
مبدل ها خروجی آنالوگ D.C دقیقی را تولید می کنند – که معمولا یک جریان است- که با پارامتر های اندازه گیری شده مرتبط می باشد (مولفه ی مورد اندازه گیری)آنها ایزولاسیون الکتریکی را بوسیله ی ترانسفورماتور ها فراهم می کنند که گاها به عنوان ابزولاسیون گالوانیکی بین ورودی و خروجی بکار برده می شوند.این مسئله ابتداء یک مشخصه ی ایمنی محسوب می شود ولی همچنین به این معنی است که سیم کشی از ترمینال های خروجی و هر دستگاه در یافت کننده می تواند سیک وزن و دارای مشخصات عایق کاری کمی باشد مزیت های ابزار های اندازه گیری گسسته در زیر ارائه گردیده است.
الف) نصب شدن در نزدیکی منبع اندازه گیری، کاهش بار ترانسفورماتور وسیله و افزایش ایمنی بدنبال حزف سلسله ی سیم کشی طولانی.
ب) قابلیت نصب نمایشگر دور از مبدل
ج) قابلیت استفاده از عناصر نمایشگر چندگانه به ازای هر مبدل
د) بار روی CT’s/VT’s بصورت قابل ملاحظه ای کمتر است.
خروجی های مبدل ها ممکن است به روش های مختلف از ارائه ی ساده ی مقادیر اندازه گیری شده برای یک اپراتور تا بهره برداری شدن بوسیله ی برنامه ی اتوماسیون سک شبکه برای تعیین استراتژی کنترلی مورد استفاده قرار گیرد.
2-22) مشخصه های عمومی
مبدل ها می توانند دارای ورودی ها یا خروجی های منفرد و یا چند گانه باشند ورودی ها ، خروجی ها و تمامی مدار های کمکی از همدیگر مجزا خواهند شد. ممکن است بیش از یک کمیت ورودی وجود داشته باشد و مولفه ی مورد اندازه گیری می تواند تابعی از آنها باشد-هرچند مبدل اندازه گیری که مورد استفاده قرار گیرد معمولا انتخابی بین نوع مجزا و پیمانه ای وجود دارد که نوع اخیر یعنی پیمانه ای توسط پریز واحد ها را به یک قفسه ی ایتاندارد وصل می کند موقعیت و اولویت استفاده نوع مبدل را تعیین می کند.
1-2-22) ورودی های مبدل
ورودی مبدل ها اغلب از ترانسفورماتور ها گرفته می شود که این امر ممکن است از طرق مختلف صورت پذیرد . به طور کامل ، برای بدست آوردن بالا ترین دفت کلی باید کلاس اندازه گیری ترانسفورماتور های دستگاه مورد استفاده قرار گیرد. و سپس خطای ترانسفورماتور، ولو اینکه از راه جبر و بصورت ریاضی گون، به خطای مبدل اضافه خواهد شد. هرچند که اعمال مبدل ها به کلاس محافظتی ترانسفورماتور های دستگاه عمومیت دارد و به این علت است که مبدل ها معمولا بر اساس توانایی تحمل اضافه بار کوتاه مدت مشخص روی جریان ورودی آنها توصیف می شوند. مشخصه های عمومی مقاومتی مناسب برای اتسال به کلاس حفاظتی ترانسفور ماتور های دستگاه برای مدار ورودی جریان یک ترانسفور ماتور در ذیل آمده است:
الف)300 درصد کل جریان پیوسته
ب)2500 درصد برای سه ثانیه
ج)5000 درصد برای یک ثانیه
مقاومت ظاهری ورودی هر مدار ورودی جریان باید تا حد ممکن پایین و برای ولتاژ ورودی باید تا حد ممکن بالا نگه داشته شود. این کار خطا ها را بعلت عدم تناسب مقاومت ظاهری کاهش می دهد .
2-2-22) خروجی مبدل ها
خروجی یک مبدل معمولا منبع جریان می باشد. و به این معنا یت که در طول محدوده تغییرات ولتاژ خروجی (ولتاژ مقبول) مبدل ، وسایل نمایشگر اضافی بدون محدودیت و بدون هرگونه نیازی برای تنظیم مبدل می تواند اضافه گردند.میزان ولتاژ قابل قبول ، حداکثر مقاومت ظاهری حلقه ی مدار خروجی را تعیین می کند . به طوری که میزان بالای ولتاز قابل قبول ، دوری موقعیت دستگاه مزبور را تسهیل می کند.
در جایی که حلقه ی خروجی برای اهداف کنترلی مورد استفاده قرار گرفته می شود ، دیود زینر های به طور مناسب ارزیابی شده گاها در میان ترمیتال های هر وسیله در حلقه ی سری برای حفاظت در برابر امکان تبدیل مدارات داخلی آنها به مدار باز نصب می شوند.این امر اطمینان می دهد که یک وسیله خراب در داخل حلقه منجر به خرابی کامل حلقه ی خروجی نمی گردد. طبیعت جریان ساده ی خروجی مبدل حقیقتا ولتاژ را بالا می برد و تا تحت فشار قرار دادن سیگنال خروجی صحیح اطراف حلقه ادامه می یابد.
دسته بندی | کامپیوتر و IT |
بازدید ها | 3 |
فرمت فایل | doc |
حجم فایل | 133 کیلو بایت |
تعداد صفحات فایل | 47 |
مفاهیم اولیه پروتکل TCP/IP
مفاهیم اولیه پروتکل TCP/IP
TCP/IP ، یکی از مهمترین پروتکل های استفاده شده در شبکه های کامپیوتری است . اینترنت بعنوان بزرگترین شبکه موجود ، از پروتکل فوق بمنظور ارتباط دستگاه های متفاوت استفاده می نماید. پروتکل ، مجموعه قوانین لازم بمنظور قانونمند نمودن نحوه ارتباطات در شبکه های کامپیوتری است .در مجموعه مقالاتی که ارائه خواهد شد به بررسی این پروتکل خواهیم پرداخت . در این بخش مواردی همچون : فرآیند انتقال اطلاعات ، معرفی و تشریح لایه های پروتکل TCP/IP و نحوه استفاده از سوکت برای ایجاد تمایز در ارتباطات ، تشریح می گردد.
مقدمه
امروزه اکثر شبکه های کامپیوتری بزرگ و اغلب سیستم های عامل موجود از پروتکل TCP/IP ، استفاده و حمایت می نمایند. TCP/IP ، امکانات لازم بمنظور ارتباط سیستم های غیرمشابه را فراهم می آورد. از ویژگی های مهم پروتکل فوق ، می توان به مواردی همچون : قابلیت اجراء بر روی محیط های متفاوت ، ضریب اطمینان بالا ،قابلیت گسترش و توسعه آن ، اشاره کرد . از پروتکل فوق، بمنظور دستیابی به اینترنت و استفاده از سرویس های متنوع آن نظیر وب و یا پست الکترونیکی استفاده می گردد. تنوع پروتکل های موجود در پشته TCP/IP و ارتباط منطقی و سیستماتیک آنها با یکدیگر، امکان تحقق ارتباط در شبکه های کامپیوتری را با اهداف متفاوت ، فراهم می نماید. فرآیند برقراری یک ارتباط ، شامل فعالیت های متعددی نظیر : تبدیل نام کامپیوتر به آدرس IP معادل ، مشخص نمودن موقعیت کامپیوتر مقصد ، بسته بندی اطلاعات ، آدرس دهی و روتینگ داده ها بمنظور ارسال موفقیت آمیز به مقصد مورد نظر ، بوده که توسط مجموعه پروتکل های موجود در پشته TCP/IP انجام می گیرد.
معرفی پروتکل TCP/IP
TCP/IP ، پروتکلی استاندارد برای ارتباط کامپیوترهای موجود در یک شبکه مبتنی بر ویندوز 2000 است. از پروتکل فوق، بمنظور ارتباط در شبکه های بزرگ استفاده می گردد. برقراری ارتباط از طریق پروتکل های متعددی که در چهارلایه مجزا سازماندهی شده اند ، میسر می گردد. هر یک از پروتکل های موجود در پشته TCP/IP ، دارای وظیفه ای خاص در این زمینه ( برقراری ارتباط) می باشند . در زمان ایجاد یک ارتباط ، ممکن است در یک لحظه تعداد زیادی از برنامه ها ، با یکدیگر ارتباط برقرار نمایند. TCP/IP ، دارای قابلیت تفکیک و تمایز یک برنامه موجود بر روی یک کامپیوتر با سایر برنامه ها بوده و پس از دریافت داده ها از یک برنامه ، آنها را برای برنامه متناظر موجود بر روی کامپیوتر دیگر ارسال می نماید. نحوه ارسال داده توسط پروتکل TCP/IP از محلی به محل دیگر ، با فرآیند ارسال یک نامه از شهری به شهر، قابل مقایسه است .
برقراری ارتباط مبتنی بر TCP/IP ، با فعال شدن یک برنامه بر روی کامپیوتر مبدا آغاز می گردد . برنامه فوق ،داده های مورد نظر جهت ارسال را بگونه ای آماده و فرمت می نماید که برای کامپیوتر مقصد قابل خواندن و استفاده باشند. ( مشابه نوشتن نامه با زبانی که دریافت کننده ، قادر به مطالعه آن باشد) . در ادامه آدرس کامپیوتر مقصد ، به داده های مربوطه اضافه می گردد ( مشابه آدرس گیرنده که بر روی یک نامه مشخص می گردد) . پس از انجام عملیات فوق ، داده بهمراه اطلاعات اضافی ( درخواستی برای تائید دریافت در مقصد ) ، در طول شبکه بحرکت درآمده تا به مقصد مورد نظر برسد. عملیات فوق ، ارتباطی به محیط انتقال شبکه بمنظور انتقال اطلاعات نداشته ، و تحقق عملیات فوق با رویکردی مستقل نسبت به محیط انتقال ، انجام خواهد شد .
لایه های پروتکل TCP/IP
TCP/IP ، فرآیندهای لازم بمنظور برقراری ارتباط را سازماندهی و در این راستا از پروتکل های متعددی در پشته TCP/IP استفاده می گردد. بمنظور افزایش کارآئی در تحقق فرآیند های مورد نظر، پروتکل ها در لایه های متفاوتی، سازماندهی شده اند . اطلاعات مربوط به آدرس دهی در انتها قرار گرفته و بدین ترتیب کامپیوترهای موجود در شبکه قادر به بررسی آن با سرعت مطلوب خواهند بود. در این راستا، صرفا" کامپیوتری که بعنوان کامپیوتر مقصد معرفی شده است ، امکان باز نمودن بسته اطلاعاتی و انجام پردازش های لازم بر روی آن را دارا خواهد بود. TCP/IP ، از یک مدل ارتباطی چهار لایه بمنظور ارسال اطلاعات از محلی به محل دیگر استفاده می نماید: Application ,Transport ,Internet و Network Interface ، لایه های موجود در پروتکل TCP/IP می باشند.هر یک از پروتکل های وابسته به پشته TCP/IP ، با توجه به رسالت خود ، در یکی از لایه های فوق، قرار می گیرند.
دسته بندی | کامپیوتر و IT |
بازدید ها | 1 |
فرمت فایل | doc |
حجم فایل | 60 کیلو بایت |
تعداد صفحات فایل | 14 |
فیبرنوری در شبکه ارتباطات زیرساخت
مقدمه: سرعت تحولات و پیدایش فناوری های نوین ، تنوع خدمات پیشرفته و تقاضای فزاینده برای این خدمات ، لزوم استفاده بهینه از منابع مالی و انسانی و گسترش روز افزون بازار رقابت ، موجب گردیده تا نگرش به صنعت مخابرات در قیاس با سایر صنایع متفاوت باشد . این نگرش هوشمندانه مبین این واقعیت است که فناوری اطلاعات و ارتباطات ، نیروی محـرکـه تــوسعه در همه ابـعـاد اسـت و ایـن مـهم ، ضـرورت های توسعه را متجلی می گرداند .
در این راستا شرکت ارتباطات زیرساخت در برنامه های پنجساله، توسعه شبکه های مخابراتی مبتنی بر فناوری نوری را در دستور کار خود قرار داد :
اهداف طرح
1- پاسخ دهی به نیازهای ارتباطی برنامه های توسعهی کشور
2- بستر سازی برای حضور شرکت های دولتی و غیر دولتی در بازار مخابرات
3- سوق دادن جامعه به سمت جامعه اطلاعات
4- سرعت بخشیدن به توسعه اقتصادی و اجتماعی
5- ارائه خدمات مورد نیاز جامعه در حد مطلوب
6- رفع موانع و تنگناها برای پیاده سازی دولت الکترونیکی
7- حضور موثر در دهکده جهانی
8- ایجاد زیرساخت لازم برای تجارت الکترونیکی
9- ایجاد شاهراه ارتباطی جهت حمل ترافیک
10- ایجاد قطب ارتباطات منطقه ای در داخل کشور و تقویت توان راهبردی
11- امکان حضور گسترده و فعال در تمام نقاط کشور از طریق نقاط حضور (POP )
12- حضور در بازار رقابتی
13- امکان دسترسی به شبکه های نوری یکپارچه
14- ایجاد شبکه یکپارچه مخابراتی توسعه پذیر و قابل انعطاف
برای نیل به اهداف فوق ، نیاز به بستر مخابراتی با پهنای باند وسیع و مطمئن است . در این راستا فیبر نوری با مزایای زیر به کار گرفته شد :
1- تضعیف پایین
2- قیمت تمام شده مناسب
3- سهولت کار کابل کشی به دلیل سبک بودن
4- عدم نویز پذیری
5- عدم تأثیر ناپذیری از عوامل خارجی ( مانند میدانهای الکتریکی و مغناطیسی )
6- امنیت بالا به علت شنود ناپذیری (در مقابل سیستم های رادیویی)
7- عدم همشنوایی
8- پهنای باند وسیع و مطمئن
9- شبکه سازی مطمئن با قابلیت انعطاف
10- قابلیت ایجاد شبکه همگرا
11-
لذا اکنون امکان ارائه خدمات مختلف در هر زمان و در هر مکان و برای هر کس فراهم آمده است.
شبکه یکپارچه نوری ایران با پهنای باندی در حدود ترا هرتز ( Tr Hz ) متشکل از بزرگراه هایی برای ارسال و دریافت بهنگام اطلاعات است. بطوریکه بدون وجود این فناوری دقیق و حساس ، امکان ارائه خدمات چندرسانه ای میسر نیست . با وجود شبکه یکپارچه نوری ایران ، می توان حجم اطلاعات بسیار زیادی را جابجا نمود و شرکت ارتباطات زیرساخت ایران با استفاده از توانمندی های آن قادر است بعنوان قطب مخابراتی در منطقه عمل نموده و کشورهای مختلف همسایه را نیز به هم متصل سازد .
خدمات بالقوه شبکه ملی فیبرنوری ایران
خدمات مخابراتی از اجزاء عمده اقتصاد ملی و جهانی بشمار می روند زیرا علاوه بر
سود آوری هنگفت نقش اساسی و محوری در ارتقاء سطح اقتصادی ، اجتماعی و فرهنگی ایفا می نمایند . به همین دلیل شرکتهای بسیاری راغب به سرمایه گذاری در بخشهای مختلف شبکه مخابرات گردیده اند. این سرمایه گذاریها گردش مالی مطلوب، ارائه خدمات متنوع وگسترده ، تبعات اجتماعی مانند ایجاد اشتغال ، بهبود وضع بهداشت و درمان ، ارتقاء سطح دانش عمومی و تخصصی ، امنیت ، صرفه جویی در وقت و انرژی و … بسیاری دیگر را در پی دارند.
با توجه به اینکه شبکه یکپارچه نوری ایران واسط میان شبکه های محلی، شهری و منطقه ای است بخش مهمی از خدمات قابل ارائه از طریق شبکه ی نوری ایران مستلزم پیش بینی و عرضه این سرویس ها در LAN ها و شبکه های شهری متصل به شبکه یکپارچه نوری ایران است که عبارتند از :
v ارسال داده با سرعت بالا
v تلفن تصویری
v ویدئو بر اساس تقاضا Video on – demand
v پزشکی از دور
v آموزش از دور
v اینترنت پرسرعت
v ارسال متن ( Text )
v کنترل خانه از دور
v ارسال فایلهای با حجم زیاد
v ویدئو کنفرانس
v بانکداری الکترونیکی
v خرید از دور
v خدمات صوتی با کیفیت بالا
v خدمات چند رسانه ای ( Multi Media )
v ارائه پهنای باندهای مختلف به متقاضیان بر اساس درخواست آنها
دسته بندی | کامپیوتر و IT |
بازدید ها | 3 |
فرمت فایل | doc |
حجم فایل | 114 کیلو بایت |
تعداد صفحات فایل | 22 |
آشنایی با شبکه های کامپیوتری
یک شبکه شامل مجموعهای از دستگاهها (کامپیوتر، چاپگر و ...) بوده که با استفاده از یک روش ارتباطی (کابل، امواج رادیوئی، ماهواره) و به منظور اشتراک منابع فیزیکی (چاپگر) و اشتراک منابع منطقی (فایل) به یکدیگر متصل میگردند. شبکهها میتوانند با یکدیگر نیز مرتبط شده و شامل زیر شبکههائی باشند.
تفسیم بندی شبکه ها
شبکههای کامپیوتری را بر اساس مولفههای متفاوتی تقسیم بندی مینمایند. در ادامه به برخی از متداولترین تقسیمبندی های موجود اشاره میگردد .
تقسیم بندی بر اساس نوع وظایف
کامپیوترهای موجود در شبکه را با توجه به نوع وظایف مربوطه به دو گروه عمده: سرویسدهندگان (Servers) و یا سرویسگیرندگان (Clients) تقسیم مینمایند. کامپیوترهائی در شبکه که برای سایر کامپیوترها سرویس ها و خدماتی را ارائه می نمایند، سرویسدهنده نامیده میگردند. کامپیوترهائی که از خدمات و سرویسهای ارائه شده توسط سرویسدهندگان استفاده می کنند، سرویس گیرنده نامیده میشوند. در شبکههای Client-Server، یک کامپیوتر در شبکه نمیتواند هم به عنوان سرویسدهنده و هم به عنوان سرویسگیرنده، ایفای وظیفه نماید.
در شبکههای Peer-To-Peer، یک کامپیوتر میتواند هم بصورت سرویسدهنده و هم بصورت سرویسگیرنده ایفای وظیفه نماید.
یک شبکه LAN در ساده ترین حالت از اجزای زیر تشکیل شده است:
تقسیم بندی بر اساس توپولوژی
الگوی هندسی استفاده شده جهت اتصال کامپیوترها، توپولوژی نامیده میشود. توپولوژی انتخاب شده برای پیادهسازی شبکهها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب یک توپولوژی خاص نمیتواند بدون ارتباط با محیط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپیوترها به یکدیگر، مستقیما" بر نوع محیط انتقال و روشهای استفاده از خط تاثیر میگذارد. با توجه به تاثیر مستقیم توپولوژی انتخابی در نوع کابل کشی و هزینههای مربوط به آن، میبایست با دقت و تامل به انتخاب توپولوژی یک شبکه همت گماشت. عوامل مختلفی جهت انتخاب یک توپولوژی بهینه مطرح میشود. مهمترین این عوامل بشرح ذیل است:
- هزینه. هر نوع محیط انتقال که برای شبکه LAN انتخاب گردد، در نهایت میبایست عملیات نصب شبکه در یک ساختمان پیادهسازی گردد. عملیات فوق فرآیندی طولانی جهت نصب کانالهای مربوطه به کابل ها و محل عبور کابل ها در ساختمان است. در حالت ایدهآل کابلکشی و ایجاد کانالهای مربوطه میبایست قبل از تصرف و بکارگیری ساختمان انجام گرفته باشد. بهرحال میبایست هزینه نصب شبکه بهینه گردد.
- انعطاف پذیری . یکی از مزایای شبکه های LAN، توانائی پردازش دادهها و گستردگی و توزیع گرهها در یک محیط است. بدین ترتیب توان محاسباتی سیستم و منابع موجود در اختیار تمام استفادهکنندگان قرار خواهد گرفت. در ادارات همه چیز تغییر خواهد کرد. (لوازم اداری، اتاقها و ...). توپولوژی انتخابی میبایست بسادگی امکان تغییر پیکربندی در شبکه را فراهم نماید. مثلا" ایستگاهی را از نقطهای به نقطه دیگر انتقال و یا قادر به ایجاد یک ایستگاه جدید در شبکه باشیم.
سه نوع توپولوژی رایج در شبکههای LAN استفاده می گردد:
توپولوژی BUS
یکی از رایجترین توپولوژیها برای پیادهسازی شبکههای LAN است. در مدل فوق از یک کابل به عنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپیوترهای موجود در شبکه (سرویس دهنده، سرویسگیرنده) به آن متصل میگردند.
دسته بندی | کامپیوتر و IT |
بازدید ها | 2 |
فرمت فایل | doc |
حجم فایل | 160 کیلو بایت |
تعداد صفحات فایل | 51 |
خلاصه
از ویژگی های بهبود یافته در ویندوز XP نسبت به 2000 و NT و جدید برای کاربران 98 و Me، پشتیبانی از NTFS (ان تی اف اس) پیشرفته می باشد. NTFS مختصر شده عبارت NT File System به معنی سیستم فایل NT است. سیستم فایل تعریف می کند که سیستم عامل چگونه اطلاعات را روی دیسک بگذارد و سپس آن را بخواند، پاک کند یا جابجا نماید.
با اینکه راهنمای ویندوز فواید زیادی را برای NTFS بر می شمرد، انتخاب بین این سیستم فایل و FAT32 با تردید همراه است.
بسیاری از کاربران هنگام کار با این سیستم فایل، با مشکلاتی روبرو شده اند و از بکارگیری NTFS ابراز پشیمانی می کنند؛ خلاصه اینکه بسیاری، هیچ دلیل قانع کننده ای برای استفاده از NTFS نمی یابند. بخشی از مشکلاتی که هنگام بکارگیری هر چیز نوی پیش می آید ناشی از عدم آگاهی کافی از جوانب آن و بخشی دیگر ناشی از محدودیت های موجود در آن است.
در این مقاله سعی شده است این سیستم فایل از جوانب مختلف بررسی و حتی الامکان محدودیت ها و نکات موجود هنگام استفاده از آن کاملا روشن شود.
1- پیشگفتار
وقتی برای اولین بار ویندوز XP بر روی کامپیوتری نصب می شود، یکی از مسائلی که ذهن را به خود مشغول می کند، سیستم فایل جدیدی به نام NTFS است که می توان از آن استفاده کرد. با اینکه راهنمای ویندوز فواید زیادی را برای NTFS بر می شمرد، انتخاب بین این سیستم فایل و FAT32 با تردید همراه است. بسیاری از کاربران هنگام کار با این سیستم فایل، با مشکلاتی روبرو شده اند و از بکارگیری NTFS ابراز پشیمانی می کنند؛ خلاصه اینکه بسیاری، هیچ دلیل قانع کننده ای برای استفاده از NTFS نمی یابند. بخشی از مشکلاتی که هنگام بکارگیری هر چیز نوی پیش می آید ناشی از عدم آگاهی کافی از جوانب آن و بخشی دیگر ناشی از محدودیت های موجود در آن است. در این مقاله سعی شده است این سیستم فایل از جوانب مختلف بررسی و حتی الامکان محدودیت ها و نکات موجود هنگام استفاده از آن کاملا روشن شود.
در این مقاله، مرجع که تقریبا بیشتر ویژگی های NTFS را پوشش می دهد به عنوان راهنما انتخاب شده و با توجه به آن، تک تک ویژگی ها بررسی شده است. هر ویژگی دقیقا شرح داده و سعی شده است اصطلاحات بکار رفته در توضیح هر ویژگی کاملا تبیین شود. سپس چگونگی استفاده از ویژگی مطرح شده است. البته برای بکارگیری بعضی ویژگی ها اصلا رابط گرافیکی وجود ندارد و برای بعضی دیگر هیچ راهی به جز برنامه نویسی نیست. سعی شده است ریشه ی مشکلاتی که هنگام کار با NTFS پیش می آید کاملا مشخص و راهکارهای پیشگیری از آن مطرح شود. بدین منظور، با جستجو در مراجع مختلف، صفحات اینترنتی حاوی اطلاعات مفید جمع آوری شده و پس از بررسی تعدادی از این صفحات برای تهیه مقاله برگزیده و طبقه بندی موضوعی شده است. پس از آن، مقاله به رشته تحریر در آمده است.
یکی از مشکلات اساسی در مرحله تحریر مقاله، واژه گزینی برای اصطلاحات نوی بکار رفته در متن بوده است. در بعضی موارد ترجمه ی تحت اللفظی اصطلاح، بکار رفته و در بعضی دیگر، واژه یا عبارتی برگزیده شده که هرچند رابطه ی معناداری با اصطلاح لاتین نداشته ولی مفهوم مطرح شده را به خوبی می رسانده است.
منابعی که مستقیما در نگارش مقاله بکار رفته، در بخش فهرست مراجع به تفکیک کتاب ، راهنمای ویندوز XP و مراجع اینترنتی ذکر شده و در صورت لزوم با ذکر شماره بین علایم [ و ] در متن مقاله به آن ها ارجاع داده شده است. در بخش راهنمای ویندوز، عنوانِ صفحه ی در برگیرنده ی مطلب ذکر شده است. می توان با وارد کردن این عنوان میان علامت های ” و “ در بخش جستجوی راهنمای ویندوز یافت.
در بخش هایی، خواننده برای مطالعه بیشتر به راهنمای یک برنامه یا دستور ارجاع داده شده است. می توان با وارد کردن نام برنامه یا دستور در راهنمای ویندوز و یا اجرای آن و استفاده از راهنمای موجود به همراه برنامه، به مطلب مورد نظر دست یافت. دستورات معمولا در Command Prompt (محیط text) اجرا می شوند. برای اجرای آن در ویندوز XP کافی است از منوی شروع، به All Programs و سپس Accessories اشاره و Command Prompt را اجرا کرد. راهنمای مختصری از هر دستور با وارد کردن نام دستور و پس آن با فاصله، پارامتر /? نمایش داده می شود.
تلاش شده است مراجع علاوه بر اعتبار کافی، کاملا مرتبط با موضوع مورد بررسی باشند هرچند بدلیل نوی نسبی بعضی ویژگی های این سیستم فایل، مراجع مرتبط و مناسب برای آن ها کم بود. جای تعجب هم نیست که بیشتر این مراجع متعلق به شرکتِ مایکروسافت است. با توجه به اینکه NTFS از زمان ویندوز NT، در حالِ استفاده است، بسیاری از مراجع موجود با توجه به NTFS4 و NTFS5 که در ویندوزهای NT و 2000 پشتیبانی شده به رشته تحریر در آمده و بعضی مطالب و ابزارهای معرفی شده در آن ها قدیمی و منسوخ شده است. به همین دلیل در این مقاله سعی شده است مطالب منسوخ با توجه به مراجع به روز تصحیح شود.
سیر ارائه مطالب در مقاله به صورت لایه لایه است؛ به این معنی که ابتدا کلیات مرتبط با هر موضوع مطرح شده است و خواننده در صورت تمایل می تواند پس از این کلیات به مطالعه ی جزئیات (شامل بعضی مقایسه ها، نکات مرتبط با مسائل سازگاری، بررسی جوانب و مشکلات احتمالی پس از بکارگیری ویژگی و سایر مطالب) بپردازد و یا به بخش های بعدی برود. هر بخش به صورت واحدی مستقل نگاشته شده و خواننده در صورت لزوم به بخش های مرتبط ارجاع داده شده است.
از آنجا که مخاطب این مقاله، همه ی کاربران NTFS هستند، بعضی بخش ها چندین بار بازنگری شده است تا مقاله بدون ورود به جزئیاتی که فهم آن نیازمند دانش ژرف کامپیوتری است بتواند به نحوی شایسته مفاهیم را انتقال دهد. همچنین تلاش شده است زبان نوشتار برای همه کاربران حتی با کمی پیشینه ی کامپیوتری قابل فهم باشد و در عین حال مفید فایده ی کاربران پیشرفته هم افتد. در هر بخش سعی بر رعایت اختصار و اجتناب از پرداختن به مسائل حاشیه ای بوده است. بعضی مطالبِ پیش نیاز یا برخی مسایل حاشیه ای، به صلاحدید در پاورقی شرح داده شده است که جذابیت متن برای خواننده حفظ شود. همچنین معادل های لاتین اصطلاحات در پرانتز آورده شده است. به دلیل تخصصی بودن مسائل مربوط به شبکه های کامپیوتری، در این مقاله از پرداختن به این مسائل خودداری شده است.
شکل های مقاله همچنین برنامه ها و دستوراتی که در متن به آن ها اشاره شده است، مربوط به ویندوز XP است و ممکن است در سایر سیستم عامل ها وجود نداشته باشد.
در پایان از همه کسانی که مرا در هرچه بهتر شدن این مقاله یاری کردند به خصوص دوست عزیزم آقای مهدی میلانی فرد تشکر می نمایم.
در تجدید نظر تابستان 1383، متن مقاله تصحیح و بخش نسخه های NTFS به مقاله افزوده شد.
1- پیشگفتار
2- مقدمه
3-سیستم فایل
3-1- FAT32
3-2- NTFS
3-3- FAT32 یا NTFS
3-3-1- سازگاری و رفع اشکال
3-3-2- قابلیت تطابق بهتر NTFS با درایوهای بزرگ
3-4- تبدیل به NTFS
4- بررسی عمیق تر از NTFS
4-1- قابلیت بازیابی (Data Recoverability)
4-2- انعطاف پذیری در برابر اشکال در ذخیره اطلاعات (Storage Fault Tolerance)
4-2-1- نگاشت کلاسترهای معیوب (Bad-Cluster Remapping)
4-3- امنیت اطلاعات (Data Security)
4-4- رمزنگاری فایل ها (Encryption)
4-4-1- پیش از هر کاری باید بدانید...
4-4-2- بد نیست از جزئیات هم بدانید
4-5- Unicode Names
4-5-1- بد نیست بدانید
4-6- فایل های چند جریانی (Multiple File Streams)
4-7- فشرده سازی (Compression)
4-7-1- فشرده سازی NTFS
4-8- فایل های تُنُک (Sparse files)
4-9- دفترچه ثبت تغییرات (Change Journals)
4-10- نمایه سازی (Indexing Service)
4-11- ردگیری توزیع شده ی پیوندها (Distributed Link Tracking)
4-11-1- بررسی دقیق تر
4-12- Reparse Points
4-13- پیوندهای سخت و نقاط انشعاب (Hard Links and Junctions)
4-13-1- نقاط انشعاب
4-14- پوشه ها دروازه هایی برای سایر درایوها (Directories as Volume Mount Points)
5- نسخه های NTFS
5-1- ارتقای ویندوز
5-2- راه اندازی با چند سیستم عامل (Multibooting)
5-3- ویژگی های هر نسخه
6- فهرست مراجع
دسته بندی | کامپیوتر و IT |
بازدید ها | 2 |
فرمت فایل | doc |
حجم فایل | 112 کیلو بایت |
تعداد صفحات فایل | 31 |
مقدمه
بعضی از تجهیزات الکترونیکی نیاز به منابع تغذیه با ولتاژ و جریان بالا دارند. بدین منظور باید ولتاژ AC شهر توسط ترانسفورماتور کاهنده به ولتاژ پایینتر تبدیل و سپس یکسوسازی شده و به وسیله خازن و سلف صاف و DC شود.
تا سال 1972 ، منابع تغذیه خطی برای بیشتر دستگاههای الکترونیکی مناسب بودند. اما با توسعه کاربرد مدارهای مجتمع ، لازم شد که خروجی این مدارها در برابر تغییرات جریان و یا ولتاژ شبکه برق بیشتر تثبیت گردد. آی سی های خانواده TTL به ولتاژ کاملا تثبیت شده 5V احتیاج دارند. به منظور بدست آوردن ولتاژ ثابت تر، یک سیستم کنترل فیدبک در آی سی ها ی تثبیت کننده به کار برده می شود. تا سال 1975 ، آی سی های موجود مثل 723 و CA3085 قادر به تثبیت ولتاژ ثابت مورد نظر نمونه برداری می کردند. این منابع، منابع تغذیه تثبیت شده خطی نامیده می شد.
امروزه تراشه های یکپارچه تنظیم ولتاژ برای جریانهای تا 5A در دسترس می باشد. این تراشه ها مناسب می باشند. اما راندمانی زیر 50% دارند و تلفات حرارتی آنها در بار کامل زیاد است.
منابع تغذیه سوئیچینگ دارای راندمان بالایی می باشند. این منابع در سال 1970 هنگامی که ترانزیستورهای سوئیچینگ سرعت بالا با ظرفیت زیاد در دسترس قرار گرفت، ابداع شدند. ولتاژ خروجی منابع تغذیه سوئیچینگ به وسیله تغییر چرخه کار (Duty Cycle) یا فرکانس سیگنال ترانزیستورهای کلید زنی کنترل می شود. البته می توان با تغییر هم زمان هر دوی آنها نیز ولتاژ خروجی را کنترل نمود.
یک منبع تغذیه سوئیچینگ (SMPS) شامل منطق کنترل (Control Logic) و نوسان ساز می باشد. نوسان ساز سبب قطع و وصل عنصر کنترل کننده (Control Element) می گردد. عنصر کنترل کننده معمولا یک ترانزیستور کلید زنی ، یک سلف و یک دیود می باشد. انرژی ذخیره شده در سلف با ولتاژ مناسب به بار واگذار می شود، با تغییر چرخه کار یا فرکانس کلید زنی، می توان انرژی ذخیره شده در هر سیکل و در نتیجه ولتاژ خروجی را کنترل نمود. با قطع و وصل ترانزیستور کلیدزنی ، عبور انرژی انجام و یا متوقف می شود. اما انرژی در ترانزیستور تلف نمی شود. با توجه به اینکه فقط انرژی مورد نیاز برای داشتن ولتاژ خروجی با جریان مورد نظر، کشیده می شودع راندمان بالایی بدست می آید. انرژی به صورت مقطعی تزریق می شود. اما ولتاژ خروجی به وسیله ذخیره خازنی ثابت باقی می ماند.
مقدمه
1: مروری بر منابع تغذیه
1-1: دلیل انتخاب SMPS و مقایسه آن با منابع تغذیه خطی
2-1: چگونگی تنظیم خروجی در SMPS
3-1: یک نمونه SMPS دارای چه مشخصاتی است؟
4-1: کاربرد دیگر SMPS ها به عنوان اینورتر یا UPS
5-1: انواع مختلف منبع تغذیه سوئیچینگ
2: روشهای کنترل در منابع تغذیه
1-2: کنترل شده حالت ولتاژ
2-2: کنترل شده حالت جریان
3: قطعات یک منبع تغذیه سوئیچینگ
1-3: هسته و سیم پیچ
2-3: ترانزیستور
3-3: MOSFET های قدرت
4-3: یکسوکننده ها
5-3: خازنها
منابع
دسته بندی | کامپیوتر و IT |
بازدید ها | 11 |
فرمت فایل | doc |
حجم فایل | 186 کیلو بایت |
تعداد صفحات فایل | 70 |
پورتال و کاربری آن
تعریف اولیه پورتال بسیار ساده است : "مکانی (Hub) که ساده ترین کاربران اینترنت با رجوع به آن بتوانند به راحتی از سرویس های متداول در اینترنت بهره مند شوند و یا اطلاعات مورد نیاز خود در را بدست آورند ". هریک از این کلمات دقیقا نشان دهنده ویژگی خاصی از پورتال هستند :
مکان : در اکثر موارد پورتال به عنوان یک وب سایت با ویژگی های خاص شناخته می شود. این وب سایت می تواند یک واسط (Interface) بین کاربران و تعدادی وب سایت زیر مجموعه پورتال باشد و یا اینکه به عنوان وب سایتی واسط، بین کاربران و اینترنت قرار گیرد. اما تعاریفی نیز وجود دارند که مستقیما از لغت وب سایت استفاده نکرده در این مورد سکوت می کنند : "پورتال دروازه ای است به سایتهای دیگر " و یا "پورتال نقطه ورود کاربران به اینترنت است " .
ساده ترین کاربران : کاربرانی که به پورتال مراجعه می کنند ، لزوما کاربران حرفه ای اینترنت نیستند. پورتال این توانایی را به کاربران می دهد که حتی کم تجربه ترین آنها بتواند از اطلاعات و سرویسهای ارائه شده استفاده کند . بر حسب نوع پورتال ، کاربران آن نیز متفاوتند و شامل کاربران معمولی ، مشتریان ، تولیدکنندگان ، کارمندان سازمان و... باشند .
سرویس های متداول در اینترنت : هر وب سایتی بر حسب نوع فعالیت کاری خود ارائه دهنده سرویس خاصی است . اما یک پورتال باید توانایی ارائه سرویس های عمومی باشد نظیر سرویس پست الکترونیک رایگان ، انجمن ،تالار گفتگو ، اخبار ، نقشه های مرتبط با موضوع پورتال ، جستجو در سایتهای زیر مجموعه و اینترنت ، شخصی سازی توسط کاربر و شخصی سازی توسط پورتال(Tailoring) باشد . در پورتالهای تجاری خدمات خرید و فروش آنلاین ، ارائه کاتالوگ و سیستمهای پرداخت لحاظ می گردند .
اطلاعات مورد نیاز : یکی از ویژگی های پورتال دریافت اطلاعات از سایتهای دیگر(Content aggregation) است . پورتال تنها دریافت کننده اطلاعات است و آنها را به اشتراک می گذارد . به عبارت بهتر پورتال اطلاعاتی که در سایتها و پایگاههای مختلف وجود دارد را سازماندهی کرده و نمایش می دهد. در نظر داشته باشید که این اطلاعات باید استاندارد شده باشند .
بنابراین :
پورتال ، تولید کننده و مدیریت کننده اطلاعات نیست .
پورتال ، استاندارد کننده اطلاعات نیست .
پورتال ، یک وب سایت همه کاره نیست .
به عبارت دیگر پورتال چهارچوبی است که اطلاعات و سرویسهای منابع مختلف را کنار یکدیگر قرار داده و تحت یک طرح امنیتی ارائه می دهد . با استفاده از پورتال می توان به یکپارچه سازی سیستمهای مجزا کمک کرده و کاربران را برای استفاده از خدمات موجود یاری داد.
بر طبق نکاتی که در تعریف پورتال داده شد ویژگی های پورتال عبارتند از :
1- ارائه شخصی سازی اطلاعات و کاربری های پورتال بر حسب نیاز کاربر توسط شخص یا خود پورتال . (PersonalizationوTailoring)
2- ارائه سیستمهای جستجو و دایرکتوری به گونه ای که کاربر در کمترین زمان ممکن به اطلاعات دست یابد . (Search and Directory)
3- ارائه امکان شخصی سازی برای تغییر ظاهر و ساختار پورتال به ازای هر کاربر (End user customization)
4- ارائه ساز و کار مدیریت اطلاعات به افراد مسوول پورتال .(Content & Data Management)
5- ارائه مکانیزمهایی به مدیران پورتال برای پاسخگویی به نیازهای افراد مختلف در سازمان.
6- پشتیبانی برقراری ارتباط با منابع خارج از پورتال نظیر web service و سایتهای دیگر ، برای دریافت اطلاعات و سرویسهای مورد نیاز .
7- عدم وابستگی به پهنه ای (Platform) خاص به گونه ای که برای تمامی افراد با سیستم عاملهای مختلف و مرورگرهای مختلف قابل دسترس باشد(Cross-platform functionality) . این مورد شامل پشتیبانی توسط سیستمهای PDA و موبایل نیز می گردد .
8- Single sign-on : مکانیزمی که به وسیله آن کاربر تنها با یک بار ورود به سیستم به تمام سرویس ها و اطلاعات محدوده خود دسترسی داشته باشد .
9- راهکارهای امنیتی به منظور تعیین سطوح دسترسی کاربران و نقش هر کاربر در سیستم. این سطح دسترسی شامل بازدیدکنندگان و مسوولین پورتال می شود.(Security)
10- ساختار مشخصی برای ارائه اطلاعات به کاربر(Taxonomy)
11- ساختار پیمایش ساده به گونه ای که کاربر با کمترین کلیک به مکان ، سرویس و یا اطلاعات مورد نظرش دست یابد .( Browse / Navigate Documents)
12- ایجاد امکان ارتباط کاربران با مسوولین پورتال و دیگر کاربران پورتال به صورت همزمان (“Chat”)یا غیر همزمان (“Forum”) . (Collaboration)
13- ارائه سرویس های متداول در اینترنت
14- ارائه مکانیزمی که از طریق آن کاربران بتوانند در بخش های مختلف پورتال عضو شده و در صورت تغییر اطلاعات آن بخش و یا افزودن اطلاعات جدید ، Email دریافت کنند .( Subscribe / What’s new)
15- ارسال پیام به ازای رویدادهایی که برای کاربر مهم هستند . این سیستم با استفاده از email و یا خود پورتال پیامی برای مشتری ارسال کرده و به او می گوید که رویداد درخواست شده اتفاق افتاده است . به عنوان مثال کاربران می توانند در بخش تنظمیات خود ، برای دریافت پیامهای شخصی ، دریافت یک وظیفه ، دریافت یک خبر با عنوانی خاص "دریافت پیام " را درخواست کنند.(Alert)
16 – مدیریت گردش کار - تمامی فرآیندها دارای یک روند اجرایی هستند . این فرآیند به بخشهای مختلف تقسیم شده و با زمان بندی مشخص به افراد مختلف اختصاص داده و انجام می شوند. حداقل امکانی که به بهتر شدن کیفیت فرآیند کمک می کند ، پیاده سازی آن بر روی کاغذ می باشد. اما آیا این امکان کافی است ؟ آیا بدین وسیله می توان علاوه بر روند کار ، نحوه انجام کار و زمان بندی آن را کنترل کرد ؟ یکی از امکانات پورتال ارائه مدیریت گردش کار است. (Workflow Management)
بر این اساس می توان فرآیندی در سیستم تعریف کرد و با استفاده از امکانات " زمان بندی " و "فازبندی " ، فرآیند را به وظایف کوچک تر تقسیم کرد ؛ به گونه ای که هر وظیفه نه تنها نشان دهنده فرد انجام دهنده ، بلکه نمایش دهنده زمان بندی انجام فرآیند نیز باشد. حال اگر بخش مدیریت گردش کار کنار سیستم Alert و یا ارسال پیام از تقویم شخصی قرار گیرد ، می تواند کمک موثری در نظارت و پیش برد آن فرآیند نماید. در انتها توصیف گرافیکی فرآیند برای ایجاد کننده فرآیند و کسانی که در انجام فرآیند سهیم هستند، این حسن را دارد که بتوانند درک بهتری از آن داشته باشند و حتی پروسه را اصلاح کنند تا در زمان بندی ها صرفه جویی شود .
علاوه بر این ، در صورتی که فرآیند انتخابی در طول زمان انجام خود احتیاج به بهره گیری از بخشهای مختلف پورتال داشته باشد ، می تواند محک خوبی برای شناخت ارتباطات لازم ما بین بخشهای های پورتال باشد.
پورتال چیست ؟
پورتال را می توان بر حسب محتوا و مخاطب طبقه بندی کرد :
محتوا : "چه سیستم و اطلاعاتی توسط پورتال ارائه می شوند ؟"
پورتالهای اطلاعاتی ( Information Portal )، پورتالهایی هستند که بیشتر اطلاعات استاتیک موجود در منابع مختلف را گردآوری کرده و نمایش می دهند.
پورتالهای کاربردی ( Application Portal ) ، پورتالهایی هستند که بیشتر ارائه دهنده سرویس هستند .
مخاطب : " مخاطب پورتال چه کسی است ؟ "
پورتال افقی ( Horizontal Portal - Hortal ) ارائه دهنده اطلاعات و سرویسهای مختلفی است ، و افراد مختلف را پاسخگو می باشد به عنوان مثال پورتالی که در آن خرید و فروش کالاهای مختلفی صورت می گیرد .
پورتال عمودی ( Vertical Portal- Vortal ) بر روی عناوین خاص و یا سرویسهای خاص تمرکز دارد و پاسخگوی گروه خاصی می باشد . به عنوان مثال پورتالی که به خرید و فروش محصولات یک صنعت خاص و اخبار همان صنعت اختصاص می یابد . (شکل 1 )
تصویر 1 - طبقه بندی پورتال
علاوه بر طبقه بندی محتوایی پورتال ، طبقه بندی دیگری وجود دارد که پورتال را به دوبخش پورتالهای تجاری (Commercial Portal) و پورتالهای سازمانی (Enterprise Portal) طبقه بندی می کند.
این پورتال که برای استفاده کارمندان و به منظور بهبود روند دسترسی افراد به اطلاعات ، به اشتراک گذاشتن اطلاعات مختلف و کار بر روی اطلاعات طراحی می گردد . با استفاده از EIP می توان پروسه ها و کنترل روند اجرای فرآیندهای سازمان، مخزن اطلاعات (Data Warehouse) ، برنامه های کاربردی در سطح سازمان را یکپارچه کرد .
EIP امکان دسترسی کارمندان به انواع دیگر پورتال نظیر e-business Portal و پورتالهای شخصی را فراهم می آورد . به صورت خلاصه می توان گفت که EIP ، برنامه ای است که شرکتها را قادر می سازد تا به کاربران اجازه دهند تا به اطلاعات درون سازمانی آنها دسترسی داشته باشند ، آنها را شخصی کنند و در انتها بر حسب اطلاعات موجود تصمیم درستی بگیرند.
انوع این نوع پورتال عبارتند از :
Business intelligence شامل برنامه هایی است که برای جمع آوری ، ذخیره سازی ، تحلیل و دسترسی به اطلاعات بکار می روند وبه کاربران این اطلاعات اجازه می دهد که بر حسب این اطلاعات بهترین تصمیم گیری انجام دهند . همچنین این نوع پورتال، از انواع پورتالهای سازمانی است که به کاربران امکان می دهد تا به پورتال دسترسی داشته و گزارش هایی را وارد بانک اطلاعاتی سازمان نمایند .این اطلاعات -که کاملا به روز هستند - در تصمیم گیری های استفاده کنندگان تاثیر زیادی دارند .IBM و Oracle از ارائه دهندگان این نوع پورتال هستند.
پورتالهایی که تنها عملکردهای خاص درون سازمانی را شامل می شوند . Authoria وPeopleSoft در زمینه مدیریت منابع انسانی ، SAP Portal و Oracle در زمینه ERP ، Siebel در زمینه بازاریابی و فروش از ارائه دهندگان این نوع پورتال هستند. این نوع پورتال به کارمندان کمک می کند که به اطلاعات ذخیره شده در سازمان ذخیره شده اند دسترسی داشته باشند و از آن برای هدف تعیین شده استفاده کنند.
این نوع پورتال سه نوع مدل تجاری (Business Model) را پشتیبانی می کند. بدین صورت که برای هریک از انواع B2E ، B2C و B2B خدماتی ارائه می دهد .
این پورتال در محدوده B2E ، به کارمندان اجازه می دهد تا به اطلاعات مورد نظر خود دسترسی داشته باشند. خروجی این نوع پورتال قابل شخصی سازی است.. در محدوده B2C به شرکت اجازه می دهد که با مشتریانش ارتباط برقرار کند. در این محدوده خدماتی نظیر سفارش دهی ، صدور صورتحساب ، پشتیبانی و پیگیری انجام فرایند به صورت الکترونیکی را فراهم می کند. در محدوده B2B این نوع پورتال به شرکت اجازه می دهد که نحوه انتقال اطلاعات ، فعالیتهای تجاری و فرایندهای بین خود و تولید کنندگان، شرکت های همکار و توزیع کنندگان خود را کنترل نماید .
این نوع پورتال دارای سه زیر مجموعه است :
این نوع پورتال در محدوده B2B به شرکتهای همکار و تولید کننده اجازه می دهندکه به Exteranet شرکت دیگر دسترسی داشته باشند . در این حالت خدماتی نظیر سفارش کالا ، مطرح کردن درخواست مناقصه مورد استفاده قرار می گیرد . در محدوده B2C این نوع پورتال به مشتریان اجازه می دهد که به Extranet شرکت دسترسی داشته باشند و خدماتی نظیر سفارش کالا ، صدور صورتحساب و خدمات مشتری دریافت نمایند.
این نوع پورتال به کاربران اجازه می دهند که کالاهای خود را برای خرید و یا فروش بر روی پورتال قرار دهند. این نوع پورتال ارتباط بین خریدار و فروشنده را برقرار کرده و با ارائه اخبار و اطلاعات مرتبط با موضوعی که در آن زمینه فعالیت می کند به کاربران سایت کمک می کند تا تصمیم گیری درستی داشته باشند.
این نوع پورتال ، در محدوده B2B بوده و به کاربران خود اجازه می دهد تا خدمات و کالاهای موجود را اجاره نمایند . نمونه های این نوع پورتال عبارتند از :
Portera’s ServicePort
Salesforce.com
SAP’s MySAP.com
Oracle’s oraclesmallbusiness.com
این نوع پورتال که در تلفنهای همراه ، PDA ، ومحصولاتی از این قبیل وجود دارد ، به عنوان یک سرویس مهم برای کارمندان و مشتریان مطرح می شود . زیرا که این دو گروه با استفاده از این نوع پورتال می توانند اطلاعات لازم جهت خدمات دهی ، کالا ، قیمت ، تخفیف ، وضعیت پرداختها و وضعیت حمل و نقل کالا را کنترل نمایند..
سازمانهایی که در این گروه قرار می گیرند ، بر روی جذب تعداد زیاد مخاطب آنلاین کار می کنند. این نوع پورتال شامل دو زیر گروه می گردد :
پورتالهایی که اطلاعات را به صورت عمومی در اختیار افراد قرار می دهند . این پورتالها اغلب دارای سرویس های رایگان بوده و هزینه های خود را از طریق تبلیغات بدست می آورند . مخاطب این پورتال عام مردم هستند که برای ارتباط با دیگران و همچنین بهرمندی از اطلاعات اینترنت از پورتال استفاده می کنند . نکته جالب در مورد این نوع پورتال این است که اغلب موتور های جستجوی قدیمی با افزودن سرویسهایی در گروه پورتالهای تجاری قرار می گیرند .
اطلاعاتی که اغلب در این نوع پورتال ارائه می شود شامل قیمت سهام ، گزارش هواشناسی ، اخبار ، فهرست برنامه های تلویزیونی می باشد.برنامه هایی که در اختیار کاربران این سیستمها قرار می گیرد شامل تقویم ، بازی های آنلاین ، دایرکتوری های آدرس و تلفن افراد و برنامه ریز الکترونیک برای یادداشت کارهای روزانه و تنظیم ملاقات می باشد . .
عناوینی که در اینگونه پورتال ارائه می شوند ، اغلب شامل مطالبی است که عام مردم به آن علاقه مندند: نظیر ورزش ، سرگرمی ، داد و ستد، علوم و آموزش .
امکانات شخصی سازی در این گونه پورتال شامل ، اطلاعات و ظاهر سایت می باشد . نکته ای که در مورد این نوع پورتال مهم است این است که تمامی افراد به اطلاعات ذکر شده دسترسی دارند، حتی اگر به سیستم وارد نشده باشند. پورتالهایی نظیر Yahoo ، MSN و AOL در این گروه قرار می گیرند. تعداد این نوع پورتال در حال کاهش است .
تعداد این نوع پورتال به سرعت در حال افزایش است . این نوع پورتال بر روی مخاطبین با علایق خاص نظیر کامپیوتر، خرده فروشی ، خدمات بانکی و بیمه تمرکز دارد.مثال این نوع پورتال ivillage.com برای خانواده ها می باشد.
|
|
دسته بندی | حقوق |
بازدید ها | 7 |
فرمت فایل | doc |
حجم فایل | 42 کیلو بایت |
تعداد صفحات فایل | 53 |
نقش وکیل و قاضی دادگاه عالی کشور ایران
وکیل و قاضی
قاضی در یک محاکمه بر اساس کیفرخواست باید یک قاضی حرفهای باشد (یعنی قاضی دادگاه عالی، یک قاضی دادگاه جزا یا قاضی تمام وقت دادگاه جزا یا معاون و قائممقام تمام وقت یا یک قاضی پارهوقت)
تقسیم کار بین این انواع مختلف قضات در پاراگراف ...... توضیح داده شده است. دادستانی باید یک نماینده و وکیل حقوقی داشته باشد. معمولاً متهم دارای یک وکیل است و احتمالاً متهم میتواند وکیلی از سرویس دفاع کیفری اخذ نماید. (وکیل تسخیری)
هر چند بعضی از مشاورین حقوقی حق حضور در دادگاه جزا را دارند. وکالت قانونی برای محاکمه براساس کیفرخواست هنوز معمولاً متضمن انتخاب مشاور حقوقی است که به نوبه خود یک وکیل مدافع را انتخاب میکند. پاراگرافهای ذیل در ارتباطند با بعضی از جنبههای نقش وکیل مدافع دادستانی و متهم و ارتباط آنها با قاضی. بحث ما در اینجا اساس آن بر روی تصمیمات و حکم دادگاههای قبلی است. (پروندههای تصمیم گرفته شده) و همچنین براساس مجموعه مقررات رفتاری کانون وکلا.
این مجموعه قواعد رفتاری الزام قانونی ندارد (مجموعه قواعد رفتاری وکلا) اما دارای ارزش تشویقی بالایی است و یک وکیل مدافعی که مطابق با روح این مجموعه قوانین عمل مینماید نمیتواند مرتکب نقض نظامات آن حرفه شود.
سیستم عدالت کیفری در این کشور اساساً اتهامی است. وظیفه دادستان است که پرونده را از ناحیه دولت ارائه نماید. و نقش وکیل مدافع برای متهم دفاع از اوست. نتیجه اینکه مداخله قاضی بایستی محدود به ارائه چهارچوبی باشد که در آن وکلای طرفین وظایف خود را با دقت و به صورت منصفانه انجام دهند.
در پرونده منتشره در روزنامه Times در سال 1994 شکایت نمودند از اینکه قاضی از ارائه ادله ابتدایی (اولیه) به درستی توسط آنها جلوگیری کرده و آنچنان مرتباً و به صورت خصمانه مداخله کرده است که امکان یک محاکمه عادلانه را از بین برده است. دادگاه تجدیدنظر محکومیتهای آن را نقض و دستوری محاکمه مجدد را داد. قضات این دادگاه (دادگاه تجدیدنظر) تاکید نمودند که مواردی وجود دارد که در آنها قاضی میتواند و به واقع باید دخالت کند. برای مثال چنانچه شاهد پاسخ مبهمی ارائه نماید قاضی باید از او بخواهد که به کوتاهترین شیوه ممکن آن را شفافسازی نماید. اگر او (قاضی) پاسخ را نشنود میتواند خواهان تکرار آن شود تا بتواند به درستی متوجه آن شود. او بایستی مداخله کند که به منظور کوتاهکردن سخنان ناوارد و تکرار به منظور حذف کردن موارد غیرمرتبط و از این شاخه به آن شاخه پریدن و اعمال فشار نسبت به شهود. در این پرونده دادگاه استیناف بر این نظر قرار گرفت که دخالت قاضی فراتر از مرزهای قضایی مشروع رفته بود. یکی از پروندههایی که قضات دادگاه تجدیدنظر به آن مراجعه واستناد کردند پروندهی Hulusi بود و در صفحه 385 این مجموعه گزارشات کیفری قاضی Lawton اظهار داشته است.
این یک اصل اساسی در یک محاکمه انگلیسی است که اگر متهمی ارائه ادله مینماید بایستی به او اجازه داده شود که این کار را بدون تحت فشار قرارگرفتن یا قطع صحبتهای او انجام دهد. قضات بایستی به خاطر داشته باشند که اغلب افرادی که در جایگاه شهود قرار میگیرند (اعم از شهود دادستانی یا شهود متهم) در یک وضعیت نگران و عصبی هستند. آنها برای انجام این کار به نحو احسن اضطراب دارند. آنها منتظر یک رسیدگی (یا جلسه) استماع محترمانه میباشند و هنگامیکه درمییابند تقریباً بلافاصله پس از آنکه در جایگاه شهود قرار میگیرند و شروع به ارائه صحبتهای خود مینمایند قاضی که اصلاً از او توقع نمیرود (of all people) به صورت خصمانهای مداخله نماید در این صورت این یک امر طبیعی است که آنها گیج شده و به نحویکه در غیر اینصورت اگر سخنانشان قطع نمیگردید یا تحت فشار قرار نمیگرفتند به خوبی عمل نماید. در پرونده Marsh در سال 1993 تاکید گردید که به ویژه، غیرمنصفانه است که قاضی قطع نماید سخنان متهم را هنگامیکه او ارائه ادله مینماید.
وظایف وکیل دادستان
وکیل دادستان به منظور برنده شدن به هر هزینه و قیمتی در دادگاه حاضر نمیشود. البته او باید دلایل دادستانی را به متقاعدکنندهترین شکل ممکن ارائه نماید و به روش و تدبیر مناسب از شهود متهم، سوالات متقابل بپرسد. با این وجود همانطوری که قاضی Avory در پرونده Banks اظهار داشت وکیل دادستانی نباید در جهت کسب حکم محکومیت علیه زندانی تلاش بیجا کند، بلکه آنها بایستی خودشان را در شخصیت یک عامل عدالت قرار داده که اجرای عدالت را مساعدت مینماید. یک جنبه از این نقش این است که چنانچه وکیل مدافع متهم پیشنهاد قبول مجرمیت نسبت به جرم سبکتر و یا نسبت به مجرمیت به بعضی از اتهامات در کیفرخواست را کند وکیل دادستانی تنها این امر را لحاظ نمینماید که آیا ادله در دسترس او میتواند محکومیت برای کلیه اتهامات آورده شده را تضمین نماید یا خیر؟ بلکه بررسی مینماید که آیا قبول و یا دفاع مجرمیت پیشنهادی نشانگر راه منصفانهای به منظور برخورد با آن پرونده است یا خیر؟
به همینترتیب چنانچه دادستان آگاه باشد که یکی از شهودش دارای سابقه کیفری است موظف است که ماهیت و زمان آن محکومیتها را به وکیل دادستانی اطلاع دهد هر چند با انجام این کار وکیل دادستانی یک خط بسیار مفیدی را برای انجام سوالات متقابل دریافت کرده است. بدینترتیب در پرونده paraskeva دادگاه استیناف محکومیت شخص p's را برای جرم ایراد ضرب و جرح همراه با آسیب واقعی بدنی را نقض کرد به این علت که مسئله مطروحه در پرونده علیه او تبدیل شده بود به اینکه آیا قربانی جرم ادعایی راست میگوید یا عمداً دروغ؟ دادستان در افشای اینکه قربانی در سال 1975 به یک جرم شامل عنصر نادرست محکوم شده بود کوتاهی کرده بود. پس از اطلاع یافتن از اینکه شاهد دادستان دارای سوابق کیفری سوء میباشد وکیل مدافع متهم در مواردی تصمیم میگیرد که در این مورد شاهد را مورد سوالات متقابل قرار ندهد (برای مثال زیرا انجام این کار متهم را در معرض سوالات متقابل در مورد سوابق کیفری خودش قرار میدهد) در چنین موردی وکیل دادستانی میتواند شخصیت شاهد خود را برای اعضای هیئت منصفه فاش کند اما موظف، این کار نمیباشد.
در سال 1986، رئیس کانون وکلای مدافع با توجه به ابداع قریبالوقوع نهاد دادستانی سلطنتی کمیتهای را به منظور بررسی نقش وکلای دادستانی تشکیل داد. این کمیته به ریاست آقای Farquharson تشکیل شده و شامل اعضای برجسته کانون وکلا بوده است. گزارش این کمیته در مجله Trinity در سال 1986، نسخه کانون وکلا آمده است. نکات متناسب در ضمیمه H (در حال حاضر F) در مجموعه مقررات رفتاری کانون وکلا آمده است.
این گزارش آغاز گردید به وسیله عنوان مجدد وظیفه ویژه وکیل دادستانی مبنی بر منصفانه وغیره بودن و اینکه او کارهایش را به عنوان یک مجری عدالت انجام دهد. این وظیفه متضمن (شامل) این است که وکلای دادستانی دارای استقلال بیشتری از شخصی که آنها را به کار گرفته هستید، نسبت به دیگر وکلا. هر چند که به طور کلی اختلافنظرهای میان وکیل مدافع و cps (نهاد دادستانی) بایستی حل و فصل شود به وسیله یک بررسی دو جانبه (مشترک) معقول و نه توسط وکیل مدافع که بر حقوقش اصرار دارد. اکثر تصمیمات فنی (تکنیکی) در ارتباط با روند محاکمه (برای نمونه اینکه آیا شاهد خاصی احضار شود یا خیر؟ و یا در ارتباط با مقررات مربوطه چه مطالبی اظهار شود؟) در دادگاه ناشی میشود هنگامیکه وکیل مدافع در دادگاه حاضر شده است به همراه یک منشی بیاطلاع و در چنین شرایط و اوضاع و احوالی تنها راه عملی برای وکیل دادستانی این است که خود تصمیمگیری نماید. چنانچه cps تصمیمات وکیل دادستانی را تایید نماید (موافق با تصمیمات اتخاذی وکیل نباشد) ضمانت اجرای در دسترس آنها این است که مشاورین حقوقی ناامید شده از این فرد، آن وکیل مدافع را بکار نگیرند.
همچنین مواردی وجود دارد که تحت عنوان تصمیمات سیاسی این نهاد توصیف میشود. به ویژه در خصوص اینکه آیا قبول مجرمیت ارائه شده در ارتباط با بخشی از کیفرخواست و یا نسبت به یک جرم کماهمیتتر مورد قبول قرار گیرد یا خیر؟ اینکه اصولاً آیا ارائه ادله انجام گیرد یا خیر؟
در اینصورت آیا وکیل دادستانی میتواند برخلاف خواست موکلش (cps) عمل نماید یعنی قبول نماید قبول مجرمیت را حتی وقتی که نهاد دادستانی خواستار ادامه تعقیب میباشد و یا برعکس (قبول نکند وقتی که دادستانی میخواهد تعقیب کند) این کمیته اظهار داشت اولاً وکیل دادستانی باید تلاش نماید تا چنین وضعیتهایی حادث نگردد به وسیله ارائه مشورت به موقع قبل از محاکمه نکته مورد نظر. چنانچه نهاد دادستانی نظر مشورتی وکیل را قبول نداشته باشد آنها میتوانند نظر ثالث اخذ نمایند و اگر لازم باشد وکیل دیگری اختیار کند. گر چه هنگامی که مسئله مطروحه بیش از حد نزدیک به محاکمه باشد تا بتوان آن (گرفتن وکیل دیگر) را یک راهحل واقعبینانه دانست و مذاکرات میان حقوقدانان cps و وکیل مدافع نتوانسته باشد که اختلافنظر را حل و فصل نماید در اینصورت به عنوان آخرین راهحل مشاور حقوقی باید آنچه را که به درستی باور دارید که صحیح است انجام دهد حتی اگر این امر به معنای عمل کردن خلاف دستورات موکل باشد. بعد از محاکمه دادستان کل ممکن است از او بخواهد تا با ارائه یک گزارش مکتوب دلیل عملکرد خود را ارائه نماید.
پس در رابطه با محاکمه براساس کیفرخواست وکیل شخصی است که مسئولیت پرونده تعقیب را دارد و نمیتواند مجبور شود به عملکرد برخلاف نظراتش در ارتباط با اینکه چه کاری باید انجام گیرد. این امر میتواند مقایسه شود با وضعیت مشاور حقوقی یا وکیل مدافعی که به عنوان نماینده cps در دادگاه magistrate حاضر میشود کسی که (حداقل به صورت نظری) موضوع صلاحدیدهای ارائه شده به او توسط دادستان سلطنتی میباشد و باید قبل از آنکه برای نمونه ارائه ادله ننماید کسب اجازه کند.
نقش وکیل مدافع متهم
وکیل مدافع متهم تحت همان محدودیتهای وکیل مدافع دادستانی قرار ندارد. وکیل مدافع متهم موظف نیست که خود را به عنوان مجری عدالت معرفی نماید یا در تعقیب منصف باشد و یا به آنها بگوید که موکلش و یا یکی از شهود او دارای محکومیت قبلی است. مشروط بر آنچه که پایین گفته شده است او میتواند از کلیه ابزارهای موجود در دسترس خود به منظور حصول اطمینان از برائت استفاده نماید. برای نمونه چنانچه او دریابد که وجود دارد یک نقص صرفاً تکنیکی در ادله دادستانی که میتواند به راحتی تصحیح شود اگر مورد برخورد قرار گیرد (انجام پذیرد) در مراحل اولیه محاکمه نیازی نیست که توجه وکیل دادستانی و یا دادگاه را قبل از آخرین لحظه ممکن به این امر معطوف نماید. ملاحظه نمائید پرونده Nelson در سال 1977 جایی که دادگاه استیناف، وکیل مدافع N را مورد انتقاد قرار نداد برای تأمل کردن تا پس از محکومیت N به منظور اشاره کردن به اینکه در کیفرخواست میباشد تنها هدف او برای عدم اشاره به این امر قبل از آن (محکومیت) این بود که اصلاح آن را سختتر نماید تا صرف اصلاح کیفرخواست را. با این وجود آن یک وظیفه مهم نسبت به دادگاه در جهت تأمین منفعت عمومی برای نیل به اجرای عدالت به صورت دقیق نسبت به دادگاه دارد به این معنا که او باید دادگاه را در اجرای عدالت یاری نموده یا آگاهانه و یا از روی بیمبالاتی دادگاه را فریب نداده و گمراه ننماید (که همه اینها در پاراگراف 2.2 مجموعه قوانین رفتاری آمده است) در صورت وجود عیب و نقصی در موارد آئین دادرسی مانند اینکه اتاق توسط یکی از اعضای هیئت منصفه ترک شود پس از ترک محل علنی دادگاه به منظور اخذ تصمیم در مورد حکم نهایی به نظر وکیل مدافع برسد قبل از آنکه حکم اعضای هیئت منصفه اعلام گردد باید به سریعترین صورت دادگاه را مطلع نماید. او نباید سکوت اختیار کند تا بتواند این نقص آئین دادرسی را در مرحله تجدیدنظر ارائه نماید چنانچه متهم محکوم گردد. (این رویهای است که در پرونده Smith از آن یاد شده است)
آزادی عملی که به وکیل مدافع داده میشود نباید به صورت مبالغهآمیز باشد. مانند هر وکیل مدافعی او نه تنها نسبت به موکل بلکه نسبت به دادگاه نیز دارای وظایفی میباشد. پس او نباید از روی عمد دادگاه را گمراه نماید و یا رفتار غیراخلاقی به هیچ صورت دیگری داشته باشد. در حالیکه او میتواند ابراز کند مشکلات ارائه دفاعی را که متهم خواهان آن است او نمیتواند یک دفاع قابل قبولتری را ارائه و یا بسازد.
هر چند که لازم نیست او سوابق کیفری متهم و یا شهود او را فاش نماید او نباید به صورت مثبت اگر آگاه است که دروغ میباشد ادعا نماید که آنها از شخصیت سالمی برخوردار هستند (فاقد مسئولیت کیفری هستند) او همچنین باید اجتناب کند از تلف کردن وقت دادگاه از طریق اطاله کلام وتکرار. او نباید یک طریق یا وسیلهای شود برای ادعاهایی که صورت میگیرند تنها به منظور اهانت به اشخاصی که این ادعاها علیه آنها صورت گرفته است بدون اینکه این ادعاها برای پیشبرد دفاع به کار بیایند (نقشی داشته باشند)
احتمالاً روشنترین اظهار در مورد نقش وکیل مدافع متهم یافت میشود در بعضی از اصول ارائه شده توسط رئیس کانون وکلای مدافع.
ارائه کرده بود ادله خود را و سوالات متقابل انجام داده بود از شهود پلیس انجام گرفت. رئیس کانون وکلای مدافع گفت که وظیفه وکیل مدافع متهم ارائه دفاعیه از متهم در دادگاه بدون ترس و بدون درنظر گرفتن منافع شخص خودش میباشد. نظرات شخصی او از درست یا نادرست بودن دفاع و یا شخصیت متهم و یا ماهیت اتهام باید همگی از بررسی و نظر او کنار گذاشته شود. که این یک قاعده اساسی در کانون وکلای مدافع است و این موضوعی نگران کننده خواهد بود و در هر جامعه آزاد اگر به این ترتیب نباشد. البته چنانچه متهم به وکیل مدافع بگوید که مقصر است صحیح نخواهد بود که وکیل مدافع ادلهای را در جهت مخالف (بیگناهی او) ارائه نماید زیرا او بدینترتیب به صورت عمدی دادگاه را گمراه نموده است.
دسته بندی | کامپیوتر و IT |
بازدید ها | 13 |
فرمت فایل | doc |
حجم فایل | 36 کیلو بایت |
تعداد صفحات فایل | 41 |
تاکنون چندین بار به دسترسی به شبکه یا اینترنت نیاز داشته و آرزو کرده اید که در یک اتاق متفاوت یا فضای بیرون بدون احتیاج به کابل کشی طویل کار کنید؟ یا چندین بار در یک مکان عمومی مثل هواپیما یا هتل احتیاج به فرستادن یک e-mail فوری داشته اید؟
اگر شما هم جزء هزاران کار بر شبکه اعم از کاربران خانگی، مسافران تجاری باشید، پاسخ یکی است. قابل توجه کاربران شبکه: 11 .802 پایه و اساس شبکه های بی سیم جواب سئوال است.11. 802 قابلیت تحرک پذیری و همچنین پهنای باند مورد نیازی که کاربران خواهان آن هستند را فراهم می آورد.
ایده شبکه بی سیم محلی یک ایده جدید نیست چندین دهه از این مفهوم می گذرد. استاندارد 11 . 802 درسال 1997 تصویب شد، پس علت اینکه شبکه های بی سیم جدیداً گسترش پیدا کرده اند چیست؟ پهنای باند و قیمت پایین باعث توسعه این شبکه ها شده است.
شبکه های بی سیم اولیه مثل Ricbchet,ARDIS,ALHa تنها ارسال داده به نرخی کمتر از 1Mbps را فراهم می آوردند. با آمدن 11 . 802 این مقدار 2Mbps افزایش یافت. نسخهb11. 802 در سال 1999 تصویب شده و نرخ انتقال داده تا 11Mbps را فراهم می آورد که قابل مقایسه با سرعت در شبکه های محلی سیمی مثل اترنت (10Mbps ) می باشد. استانداردهای 802.11ag نرخ انتقال داده تا54Mbps را فراهم آوردند مثل شبکه های Fast Ethernet در شبکه های سیمی.
تولید کنندگان کمی بعد ارزش شبکه های بی سیم را درک کرده اند و بسیاری از این صنایع به این نوع شبکه اعتماد کرده و از آن برای تولید محصولاتشان استفاده کردند.
اگر چه شبکه های 11 . 802 یک توپولوژی محلی هستند، اما مدیران شبکه های سیمی و شبکه های سیمی مثل اترنت 3 .802 را مبارزه طلبیدند و وسایل شبکه های موبایل را در اختیار مدیران شبکه قرار دادند.
802.11 Wireless Ians:
11 .802 به علت پیاده سازی اسان و استفاده راحت آن در توسعه شبکه، به صورت فراگیر درآمده است. از دیدگاه کاربر، این شبکه ها دقیقاً مثل شبکه های اترنت هستند و معماری آنها ساده است، اگر چه رویارویی با یک محیط کنترل نشده، پیچیده تر از مواجهه با یک محیط سیمی کنترل شده است.
MAC در 11 .802 باید یک مکانیزم دسترسی که امکان دسترسی نسبتاً خوبی به محیط را بدهد، فراهم آورد. ایستگاههای11. 802 قابلیت تشخیص بر خوردی را که ایستگاههای اترنت سیمی دارند، مبتنی بر CSMACD دارند، دارا نمی باشند.(1 قابلیت تشخیص Collision ندارند.)
درنتیجه به یک MAC قوی تر و Scalable تر برای دسترسی به خط با کمترین Overrhead نیاز است.
نگاهی بر توپولوژیهای Wlan :
شبکه های 11 .802 دارای انعطاف پذیری در طراحی هستند. شما می توانید یکی از سه آرایش زیر از توپولوژیهای Wlan را انتخاب کنید:
- Independent Basic Service Sets ( IBSSs. AD- HOC )
- Basic Service Sets ( Bsss)
- Extended Service Sets ( Esss)
یک Service Set مجموعه ای از وسایل جانبی است که Wlan را ایجاد کنند. دسترسی به شبکه با Broadcast کردن یک سیکنال از طریق Rf carrier Wireless به یک ایستگاه گیرنده ، درون رنجی از فرستنده ها می تواند صورت گیرد. فرستنده ارسالش را با یک Service Set Identifier (SSID) آغاز می کند. گیرنده SSID را برای فیلتر کردن سیکنال های دریافتی به کار می برد و از این طریق سیکنال مربوط به خودش را می یابد.
IBSS:
یک IBSS شامل گروهی از ایستگاههای 11 . 802 می باشد که مستقیماً با یکدیگر در ارتباط اند که به این نوع شبکه ها AD-HOC هم اطلاق می شود. چون یک شبکه بی سیم اساساً Peer-to-peer می باشد، (که چگونه دو ایستگاه با کاردمال واسط شبکه 11 .802 ( NICS ) مجهز شده اند و می توانند یک IBSS را ایجاد و از این طریق با هم ارتباط برقرار کنند)؟
AD/HOC/IBSS
یک شبکه AD_HOC زمانی ایجاد می شود.که وسایل کلانیت به طور منفرد بدون استفاده از Access point یک شبکه کامل را ایجاد کنند. این شبکه ها نیاز به هیچ نقشه قبلی یا برداشت نقشه تکه ای زمین( محیط ) ندارند بنابر این معمولاً کوچک هستند وتنها به اندازه که برای برقراری ارتباطات برای Share کردن اطلاعات لازم است می می باشد. برخلاف حالت ESS ، کلانیت ها مستقیماً باهم در ارتباطند که تنها یک BSS ایجاد کرده که هیچ ارتباطی با شبکه سیم دار ( Wired ) ندارند. دراینجا محدودیتی در تعداد وسایلی که می توانند در IBSS باشند، وجود ندارد. اما چون هر وسیله ای یک کلاینت است، اغلب، تعداد معینی از اعضا نمی توانند با هم صحبت کنند. به علت عدم وجود AP در IBSS ، زمان به صورت توزیع شده کنترل می شود، یعنی کلانیتی که آغاز کننده ارتباط است یک وقفه beacon تنظیم می کند، برای ایجاد Target beacon Transmission time ( TBTT). زمانیکه یک TBTT رسید، هرکلانیت در IBSS کارهای زیر را انجام می دهد:
- تایمرهای قبلی از TBTT را منحل می کند.
- یک تأخیر به صورت رندم از اول معین می کند.
اگر قبل از اتمام زمان تأخیر، beacon ای برسد، تایمرهای قبلی را از سر می گیرد ولی اگر beacon ای دریافت نکند، در این مدت زمان تا انتهای زمان تأخیر، یک beacon فرستاده وبعد تایمرهای قبلی را از سر می گیرد.
چون در اغلب موارد احتمال وجود یک نود پنهان وجود دارد، ممکن است تعداد beacon های زیادی از کلانیت های مختلف در زمان وقفه فرستاده شود، بنابراین کلانیت ها ممکن است چندین beacon دریافت کنند اگر چه این در استاندارد اجازه داده شده وپیامدی در بر ندارد، چون کلانیت ها تنها در جستجوی دریافت اولین beacon مربوط به تایمرخودشان هستند.
Embeded timer درون beacon یک تایمر عملکرد همزمان است.
( Timer Synchronization function) TSF . هر کلانیت TSF درون beacon را با تایمر خودش مقایسه می کند و اگر مقدار دریافت شده بیشتر باشد، به این معنی است که کلاک ایستگاه فرستنده سریعتر کار می کند، بنابراین تایمرش را update می کند. با مقداری که دریافت کرده است.
ESS:
چندینinForastructure توسط واسطهای uplink می توانند به هم متصل شوند. در دنیای 11 . 802 واسطهای uplink ، BSS را با سیستم توزیع ( DS ) متصل می کند. مجموعه متصل شده BSS توسط DS را ESS می نامند. نیازی نیست uplink برقراری ارتباط uplink با DS به صورت سیمی باشد. اما اکثر اوقات اغلب بخش uplink DS به صورت اترنت ?? است.
802.11 Medium Access Mechanisms :
شبکه های مبتنی بر 11 . 802 مکانیزم Carrier Sense Multiple Access With collision avoidanceـ( CSMAICA ) را به کار می برند، درحالیکه مکانیزم اترنت CSMA/CD می باشد. اترنت سیمی تشخیص collision درمحیط امکانپذیر است. اگر دو ایستگاه همزمان شروع به ارسال کنند، سطح سیگنال درسیم انتقال بالا می رود که نشاندهنده وقوع تصادم به ایستگاه فرستنده است.
ایستگاههای 11 .802 قبل از ارسال خط را سنس کرده و درصورت اشغال بودن خط منتظر می مانند تا خط آزاد شود و بعد ارسال کنند. نودهای 11 .802 قابلیت تشخیص collision را ندارند و فقط از وقوع آن دوری می کنند .
نگاهی بر CSMA/CD :
می توان مکانیزم CSMA/CD را با کنفرانس تلفنی مقایسه کرد. هر یک از دوطرفی که می خواهد صحبت کند، باید منتظر بماند تا صحبت دیگری تمام شود. زمانیکه خط ازاد است، هر یک می توانند صحبت کنند، اگر دو طرف همزمان شروع به صحبت کنند، باید توقف کرده و بعد در فرصت مناسب دوباره صحبت کنند.
CSMA/CD منظم تر از CSMA/CD است. مجدداً در مقایسه با کنفرانس اما با کمی تفاوت:
- قبل از اینکه هر یک از دو طرف صحبت کنند باید تصمیم بگیرند که چه مقدار قصد صحبت کردن دارند، این به هر یک از نودهایی که مثلاً قصد ارسال دارند فرصت می دهد که بفهمند تا چه حد باید منتظر بمانند تا نوبت ارسال آنها برسد.
- طرفین ( نودها) نمی توانند تا زمانیکه مدت زمان اعلام شده از سوی شخص قبلی ( نود قبلی ) تمام نشده، صحبت کرده ( ارسال کنند).
- نودها از اینکه صدایشان در هنگام صحبت کردن شنیده شده یا خیر، آگاه نیستند تا اینکه تأییده ای از سخنان خود را از نودهای گیرنده دریافت کنند.
- بنابر این اگر ناگهان دو نود همزمان شروع به ارسال کنند، چون صدا را نمی شنوند، از اینکه همزمان درحال صحبت کردن هستند اطلاع ندارند، بعد از اینکه تأییده ای آن دریافت نکردند، نودها فهمندکه با هم صحبت کرده اند.
- نودها به طور رندم یک زمان را مجدداً انتخاب و شروع به صحبت می کنند.
بنابر آنچه گفته شد، CSMA/CD دارای قوانین منظم تری نسبت به CSMA/CD می باشد. این قوانین ازوقوع collison جلوگیری می کنند. این ممانعت برای شبکه های بی سیم بسیار کلیدی و با اهمیت است چرا که صریحاً مکانیزصریحی برای تشخیص تصادم ندارند. CSMA/CD به طور ضمنی collison را تشخیص می دهد. یعنی زمانیکه یک فرستنده تائید مورد نظرش را دریافت نمی کند.
پیاده سازی CSMA/CA در (DCF) Distributed Coordination Function آشکار می شود، برای توضیح اینکه CSMA/CD چگونه کار می کند، توضیح بعضی مفاهیم (اجزاء) اولیه کلیدی در CSMA/CA 802.11 مهم است.
- Carrier Sense
- DCF
- Acknowlegment Frames.
- Request to Send /clear to Send (RTS/CTS) medium reservation
به علاوه، دو مکانیزم دیگر، یعنی دو بخش دیگر مکانیزم دسترسی به خط ها در 802.11 که مستقیماً به CSMA/CA مرتبط نیستند، عبارتند از :
- Frame fragmentation
- Point coordination Function (PCF)
- Carrier Sense:
ایستگاهی که می خواهد روی محیط بی سیم ارسال کند باید تشخیص دهد که آیا خط مشغول است یا خیر. اگر خط مشغول باشد، ایستگاه باید ارسال فریم را تا زمانیکه خط آزاد شود به تعویق بیاندازد. ایستگاه وضعیت خط را از دو طریق می تواند تشخیص دهد:
- با چک کردن لایه فیزیکال برای اینکه بفهمد / یا Carrier حاضر است.
- با استفاده از توابع سنس کریر مجازی (NAV)Network Allocation Vector ایستگاه می تواند لایه فیزیکی را چک کند و تشخیص دهد که محیط در دسترس است. اما در بعضی مواقع ممکن است خط توسط ایستگاه دیگری به وسیله NAVرزرو شده باشد. NAV یک تایمر است که بر طبق فریمهای ارسال شده روی خط Update می شود. برای مثال در یک زیر ساختار BSS فرض کنید که فردی فرعی را برای فردی دیگرارسال می کند. فردیx) )فریمی(y )را برای فردی دیگر ارسال می کند، چون محیط بی سیم یک محیطBroadcast است، افراد(z )دیگری هم فریم x را دریافت خواهند کرد.
فریمهای 11-802 دارای یک فیلد duration هستند که مقدار آن به اندازه کافی برای ارسال فریم و دریافت تاییده آن بزرگ است. z ، NAV مربوط به خودش را با مقدار Update duration می کند و تلاشی برای ارسال فریم نخواهد کرد تا زمانیکه NAV صفر شود.
توجه کنید که در ایستگاه ها فقط NAV زمانی Update می شود که مقدار فیلد Duration دریافت شده از مقداری که در NAV خودشان است، بزرگتر باشد. برای مثال اگرz ، دارای NAV با مقدار 10ms باشد و فریمی با NAV برابر 5ms دریافت کند، NAV اش را Update نمی کند اما اگر فریمی با مقدار NAV = 20ms دریافت کند، باید NAV خود را Update کند.
DCF:
مکانیزم دسترسی که IEEE برای شبکه 802.11 در نظر گرفته، DCF است. این مکانیزم نیز بر مبنای CSMA/CA می باشد. برای توضیح عملکرد DCF به مفاهیم زیر توجه کنید:
در عملکرد DCF ، یک ایستگاه منتظر برای ارسال فریم باید مقدار مشخصی از زمان منتظر مانده و بعد از اینکه خط در دسترس قرار گرفت، ارسال کند. این مقدار از زمان DCF Interframe Space (DIFS) نامیده می شود. زمانیکه DIFS سپری شد، خط برای دسترسی ایستگاه آماده است.
احتمال زیادی وجود دارد که دو ایستگاه به طور همزمان برای ارسال تلاش کنند، (زمانیکه خط بی کار می شود)، و در نتیجه Collision به وجود می آید. برای اجتناب از این وضعیت، DCF یک تایمر رندم Backoff به کار می برد.
الگوریتم رندم Backoff به طور رندم مقداری از ؟؟ تا مقدار آماده شدن پنجره (CW)Contention window را انتخاب خواهد کرد. پیش فرض مقداری CW توسط تولید کنندگان تغییر می کند و در NIC ایستگاه ذخیره می شود. مقادیر محدوده رندم برای Backoff از تایم اسلات صفر شروع می شود و به ماکزیمم مقدار می رسد، (Cwmin cwmax ). یک ایستگاه به طور رندم یک مقدار بین صفر و مقداری جاری CW را انتخاب خواهد کرد. مقدار رندم ،تعداد تایم اسلات های 802.11 ای است که ایستگاه باید قبل از آغاز به ارسال در هنگام آزاد بودن خط صبر کند. یک تایم اسلات مقدار زمانی است که بر مبنای فیزیکال بر اساس ویژگیهای RF در BSS استنتاج می شود. بر اساس مشخصات 802.11 نیاز است که ایستگاه یک فریم تاییده به فرستنده فریم بفرستد. این فریم تاییده به ایستگاه فرستنده اجازه می دهد که به طور غیر مستقیم بفهمد که آیا برخورد در محیط رخ داده است یا خیر. اگر ایستگاه فرستنده فریم تاییده ای دریافت نکند، تصور می کند که برخورد در محیط رخ داده است ایستگاه فرستنده شمارنده های Retry اش را Update می کند، مقدار CW را دو برابر می کند و مراحل دسترسی به محیط را دوباره آغاز می کند.
Acknow legment Frames:
یک ایستگاه گیرنده یک فریم تاییده به ایستگاه فرستنده به منظور آگاه ساختن او از عدم وجود خطا دو ارسال می فرستد. با اطلاع از اینکه، ایستگاه گیرنده باید به خط دسترسی پیدا کند و فریم تاییده را بفرستد، شما ممکن است تصور کنید که فریم تاییده ممکن است که به علت وجود درگیری در خط تاخیر کند در حالیکه ارسال یک فرم تاییده یک حالت خاص است. فریم تاییده می تواند از مرحله رندم Backoff عبور کند و یک وقفه کوتاه بعد از اینکه فریم دریافت شد برای ارسال تاییده منتظر بماند. این وقفه کوتاهی که ایستگاه گیرنده منتظر می ماند Short Inter frame Space (Sips) نامیده می شود.
802.11 fragmentation Frame:
Frame Fragmetation یکی از توابع لایه MAC است که قابلیت اطمینان در ارسال فریم در محیطهای بی سیم را افزایش می دهد. فرضیه کنار این مفهوم این است که یک فریم به تکه ای کوچکتری شکسته می شود و هر تکه به طور مجزا می تواند ارسال شود. فرض بر این است که احتمال ارسال موفقیت آمیز یک فریم کوچکتر در محیط بی سیم بیشتر است. هر تکه از فریم به طور مجرد تایید خواهد شد. بنابراین اگر تکه ای از آن خراب شود، یا دچار تصادم (Collision) شود، فقط ان تکه باید مجدداً فرستاده شود و نه همه فریم ها که این باعث افزایش گذردهی خط می شود.
مدیر شبکه می تواند اندازه تکه ها را تعیین کند. این عمل فقط روی فریمهای Unicast انجام می شود. فرمیهای Broadcast یا Multicast به طور کامل فرستاده می شوند.
تکه های فریم به صورت توده ای (Burst) فرستاده می شوند، با استفاده از مکانیزم دسترسی خط DCF. اگرچه Fragmentation می تواند قابلیت اطمینان در ارسال فریم در یک شبکه بی سیم محلی را افزایش دهد، ولی Overhead را در پروتکل MAC 802.11 زیاد می کند. هر تکه از فریم حاوی اطلاعات یک هدر MAC - 802.11 است، همچنین به یک فریم تاییده متناظر نیاز دارد. این افزایش Overhead در MAC باعث کاهش گذردهی واقعی ایستگاه بی سیم می شود.
PCF:
یک مکانیزم دسترسی به خط به صورت انتخابی است که علاوه بر DCF به کار می رود. PCF مکانیزمی است که از بر خورد فریم ها در هنگام تحویل به AP یا از AP را جلوگیری می کند. اغلب تولید کنندگان به این خصیصه (PCF) توجهی ندارند چون Overhead را زیاد می کند و این باعث شده که توسعه چندانی پیدا کند.
خصوصیت (QOS) Quality of Service در استاندارد 802.11 بر اساس PCF برای ایجاد دسترسی مفیدتر و ارسال بهتر صوت و Video صورت گرفته است.
- وسایل غیر استاندارد.NoN Stondard Device وسایل ویژه زیر مدنظر هستند:
- Repeater APS
- Universal clients (workgroup bridgs(
- Wirless Bridge
اگر چه هر کدام از این وسایل، ابزار مفیدی برای شبکه محسوب می شوند، اما باید توجه کنید که هیچ کدام در استاندارد 802.11 تعریف نشده اند و هیچ تضمینی برای استفاده از آنها وجود ندارد چرا که هر یک ارائه کنندگان مختلف ممکن است مکانیزمهای متفاوتی برای پیاده سازی این ابزارها تعیین کنند. برای اطمینان به شبکه،در صورت استفاده از این وسایل، باید مطمئن باشید که آنها دو دیواسی که از یک فروشنده ارائه شده اند را به هم مرتبط می کنند.
Repeater APS
شما (باید خودتان راهی) ممکن است است، خودتان را در وضعیتی ببینید که برقراری ارتباط یک AP به یک زیر ساختار سیمی به سادگی صورت نگیرد یا مانعی برای برقراری ارتباط AP با کلانیت ها مشکل ایجاد کند. در چنین وضعیتی، می توانید از یک Repeater AP استفاده کنید.
بسیار شبیه تکرار کننده های سیمی است، آنچه تکرار کننده بی سیم انجام می دهد، تنها ارسال همه پکت هایی است که در سطح بی سیم خود دریافت می کند، تکرار کننده AP بر روی گسترش BSS و همچنین Callision domain اثر دارد.
اگر چه می تواند یک ابزار موثر باشد، باید توجه داشت که در موقع به کارگیری آن،Overlap ناشی از Broadcast Domian می تواند روی گذردهی اثر بسیار گذاشته و گذردهی را نصف کند.
مشکل می تواند با زنجیره ای از تکرار کننده های AP تشدید شود. به علاوه، استفاده از تکرار کننده AP ممکن است شما را محدود بکند که کلانیت ها با تعمیم هایی که آنها را قادر با برقراری ارتباط به تکرار کننده های AP و اجرای خدمات از روی تکرار کننده های AP می سازد، استفاده کنند. علی رغم این محدودیت ها، برنامه های زیادی پیدا خواهید کرد که به استفاده از تکرار کننده نیاز دارند.
Universal clients and workgroup Bridge:
ممکن است یک وسیله پیدا کنید که اترنت سیمی یا واسط سریال را فراهم کند اما دارای اسلات برای NIC بی سیم نباشد، اگر داشتن چنین وسیله ای برای شما مفید است ( در شبکه بی سیم)، می توانید از Unirersal client و Workgroup Bnidge استفاده کنید.
بعضی از وسایلی که در این تقسیم بندی قرار می گیرند، عبارتند از :
Retial Point of Sale Devices پرینترها، PC های قدیمی، Copies و شبکه های کوچک موبایل.
Universal client یا Workgroup bridge بسته های Wired را که دریافت می کند به صورت بسته های بی سیم کپسوله می کنند بنابراین یک واسط 802.11 به AP فراهم می کنند. (واژه سه Universal client اغلب زمانی به کار می رود که یک تنها وسیله سیمی متصل شده باشد،) در حالی که Workgroup Bridge برای یک شبکه کوچک از وسایل چند گانه به کار می رود. چون هیچ مبنای استانداردی برای کپسوله کردن یا فوروارد کردن این داده های سیمی وجود ندارد، بنابراین اغلب باید مطمئن باشید که Universal client یا Workgroup Bndge شما با AP تان با هم سازگاری دارند.
Wireless Bridgs:
اگر مفهوم Workgroup Bridge را تعمیم دهیم به طوریکه به جایی برسیم که دو یا تعداد بیشتری شبکه وایر را به هم مرتبط کنیم، به مفهوم Wireless Bnidge می رسیم. مشابه پل های وایر، پل های بی سیم شبکه ها را متصل می کنند. شما از یک پل بی سیم برای ارتباط شبکه هایی که ذاتاً متحرک هستند، استفاده می کنید.
شبکه هایی که به هم متصل می شوند ممکن است که مجاور هم نباشند، در این حالت پل بی سیم روشی را برای ارتباط این شبکه ها فراهم می آورد. تفاوت اصلی پل ساده با یک پل گروهی این است Workgroup Bridge تنها درسته در شبکه های کوچک در محیط یک دفتر به کار برده می شود، در حالیکه پل می تواند شبکه های بزرگ که اغلب در مسافتهای دورتری نسبت به آنچه در شبکه های محلی بی سیم دیده می شود را به هم متصل کند.