تاريخ : پنج شنبه 28 آذر 1392 | 13:22 | نویسنده : sara

مبانی HTTP به زبان ساده


 

احتمالا تا به حال نام HTTP را زیاد شنیده اید. این کلمه مخفف Hypertext Transfer Protocol است و پروتوکل انتقالی بین سیستم های مختلف به حساب می آید. در واقع HTTP پایه اصلی وب به حساب می آید. به همین خاطر لازم است که شما به عنوان یک توسعه دهنده وب درک کاملی نسبت به آن داشته باشید.

قصد داریم طی مقاله ای دو قسمتی در دریای HTTP تنی به آب بزنیم و با مبانی آن آشنا شویم. پس اگر به این موضوع علاقمند هستید ادامه مطلب را از دست ندهید.

xLogo-http_n.jpg.pagespeed.ic.ZyQMppjkTG

«اچ تی تی پی» اجازه برقراری ارتباط بین سرورها و کلاینت های (بخوانید کاربران) مختلف را فراهم می کند و از شبکه ها با ساختارهای متنوع پشتیبانی کرده است.

برای رسیدن به چنین انعطاف پذیری «اچ تی تی پی» کار زیادی به ساختار سیستم شما ندارد و در هر تبادل پیام شامل یک درخواست و پاسخ می شود که ارتباطی با درخواست و پاسخ قبلی ندارد. به این نوع روش ارتباطی Stateless می گویند که البته موضوع صحبت امروز ما نیست.

ارتباط «اچ تی تی پی» معمولا روی پورت ۸۰ برقرار می شود اما می توان از هر روش انتقالی دیگری هم استفاده نمود و پورت مورد استفاده هم قابل تغییر است.
x01-,P20http1-request-response_nardebaan.jpg.pagespeed.ic.TVWEzkLLH5

همانطور که گفتیم ارتباط بین هاست (سرور) و کلاینت (مثلا کامپیوتر کاربر) معمولا به صورت یک جفت درخواست/پاسخ صورت می گیرد. به این معنی که کلاینت یک «درخواست اچ تی تی پی» ارسال می کند و یک «پاسخ اچ تی تی پی» دریافت می نماید.

نسخه فعلی «اچ تی تی پی» که در حال حاضر مورد استفاده قرار می گیرد HTTP/1.1 است که نسبت به نسخه ۱٫۰ تعدادی خصوصیت ویژه به آن اضافه شده است.

 

URL ها

x02-http1-url-structure_nardebaan.jpg.pagespeed.ic.QIAdj_Py85

همانطور که گفتیم آغاز ارتباط از یک «درخواست اچ تی تی پی» شروع می شود. این در خواست از طریق Uniform Resource Locators ارسال می شود که به طور خلاصه به آن URL می گویند. چیزی که قطعا با آن آشنا هستید و به صورت روزانه از آن استفاده می کنید.

تصویر بالا آناتومی URL را نشان می دهد. می بینید که بسیار ساده است و البته همیشه URL ها دارای تمام بخش های نمایش داده شده نیستند. اما از این به بعد با دیدن آنها در آدرس بار مرورگر، می توانید بهتر آنها را درک کنید.

پروتوکل معمولا «اچ تی تی پی» است اما گاهی اوقات هم HTTPS را می بینید که نشان دهنده ارتباط رمز نگاری شده است. برای اطلاعات بیشتر در این مورد این مطلب نگهبان را بخوانید: اس اس ال چیست و چرا توجه به آن بسیار مهم است؟

پورت مورد استفاده معمولا ۸۰ است اما می بینید که در صورت نیاز می توان پورت را تغییر داد.

 

Verb ها

همانطور که خواندید URL ها مشخص می کنند که قرار است با کدام سرور تبادل اطلاعات کنیم. اما خود درخواست ما چیست؟ درخواست های کلاینت از طریق HTTP verb ها مشخص می شوند. این درخواست ها از هاست (سرور میزبان) می خواهد تا کاری را برایشان انجام دهد. برای مثال یک فایل یا یک صفحه وب را برایشان ارسال کند.

کلاینت ممکن است درخواست های متنوعی از هاست داشته باشد اما در «اچ تی تی پی» این Verb ها به تعدادی محدود شده اند که تقریبا در همه جا از همین ها استفاده می شود. و مشهورترین آنها به این شرح هستند:

– GET : منبع موجود را میگیرد. (در این مقاله هر جا از منبع صحبت کردیم منظور ما چیزهایی مانند فایل، صفحه وب و… است.) در این حالت URL حاوی تمام اطلاعات مورد نیاز برای آقای سرور است تا منبع مورد نیاز را پیدا و آن را ارسال کند.

– POST : یک منبع جدید ایجاد می کند. درخواست های POST معمولا حاوی اطلاعاتی هستند که سبب ایجاد منبعی جدید می شوند.

– PUT : منبع موجود را به روز می کند.

– DELETE : منبع موجود را پاک می کند.

 

اینها مشهورترین Verb های «اچ تی تی پی» به حساب می آیند. گاهی اوقات PUT و DELETE هم به صورت نسخه های ویژه ای از POST به حساب می آیند و ممکن است در یک درخواست POST قرار گرفته باشند.

 

در کنار آنها، Verbهای کم مصرف تر اینها به شمار می آیند:

– HEAD : شبیه به GET است. اما بدنه پیام را به همراه ندارد. از آن برای دریافت هدرهای سرور استفاده می شود. برای مثال زمانی که قرار است چک شود منبعی روی سرور تغییر یافته یا نه. (از طریق چک کردن Timestamp یعنی زمان دستکاری شدن منبع)

– Trace : برای پیدا کردن نقاطی است که میان کلاینت و سرور قرار گرفته اند (مثلا کامیپوترها، پروکسی ها و… واقع شده در مسیر) هر کدام از آنها می توانند IP یا DNS خودشان را به هدر ما تزریق کنند. و از آن بیشتر برای عیب یابی استفاده می شود.

– OPTIONS : برای گرفتن مشخصات سرور مورد استفاده قرار میگیرد. کلاینت می تواند با دریافت این اطلاعات درخواستش را به گونه ای تنظیم کند تا توسط سرور پشتیبانی شود.

 

کدهای وضعیت:

تا اینجا دانستیم که با استفاده از URL ها و Verb ها کلاینت می تواند درخواست خودش را به سرور ارسال کند. در پاسخ آقای سرور یک «کد وضعیت» (status code) را به همراه خود پاسخ ارسال می کند.

کدهای وضعیت اهمیت زیادی دارند. چرا که به کلاینت می گویند که پاسخ سرور را چطور باید معنی کند. این کدها برای هر نوع جوابی دسته بندی شده اند که در اینجا با آنها آشنا می شویم:

۱xx- پیام های اطلاعاتی: این گروه از کدها که با عدد ۱ شروع می شوند فقط حاوی اطلاعاتی برای کلاینت و سرور هستند. برای مثال سرور ممکن است این کد را برای کلاینت ارسال کند: ۱۰۰-continue message و این کد به کلاینت می گوید که درخواستش را دوباره ارسال کند.

۲xx – موفق: این کد به کلاینت اعلام می کند که درخواست با موفقیت اجرا شده است. مشهور ترین آن کد: ۲۰۰ OK است. که در پاسخ به یک درخواست GET ارسال میشود. در بدنه پیام هم سرور پاسخ را ارسال می کند.

برخی کدهای دیگر در این خانواده به این شرح هستند:

- ۲۰۲: پذیرفته شده. درخواست پذیرفته شده اما ممکن است در بدنه پاسخ حاوی منبع درخواستی نباشد.

- ۲۰۴: بدون محتوا. بدنه پیام خالی است و محتوایی در آن قرار ندارد.

- ۲۰۵: بازنگری در محتوا. به کلاینت می گوید که وضعیت نمایش داکیومنت را ریست کند.

- ۲۰۶: بخشی از محتوا. به کلاینت می گوید که پاسخ، فقط بخشی از محتوا را به همراه دارد.

۳xx – ریدایرکت: این به کلاینت می گوید که باید حرکت بعدی را انجام بدهد. معمول ترین آن رفتن به یک URL دیگر است تا منبع مورد نظر را دریافت کند. مشهورترین آنها به این شرح اند:

- ۳۰۱: منبع مورد نظر به طور دایمی جابجا شده و در یک URL جدید قرار دارد.

- ۳۰۳: به جای دیگری مراجعه کنید. منبع مورد نظر به طور موقت در یک URL جدید قرار گرفته.

- ۳۰۴: سرور می گوید که منبع مورد نظر تغییر نکرده و کلاینت می تواند از نسخه کش شده خودش استفاده کند. این پاسخ در واقع از تبادل ETag ها مشخص می شود. Enttity Tag در واقع نسخه Hash شده محتوا به حساب می آیند. برای اطلاعات بیشتر در این مورد، دو مقاله نگهبان را مطالعه کنید:

آشنایی با Checksum و کاربردهای آن
همه چیز درباره MD5 یا الگوریتم گوارش پیام

سرور این رقم را با Etag محتوایی خودش مقایسه می کند و اگر تغییری وجود نداشته باشد این کد را صادر می کند.

 

4xx: خطای کلاینت

این کدها وقتی ایجاد می شوند که سرور فکر می کند خطا از طرف کلاینت ناشی می شود. مثلا یک درخواست که به منبعی اشتباه ختم می شود. مشهورترین آنها ۴۰۴ است که می گوید منبع مورد نظر وجود ندارد. اما دیگر کدهای مهم این دسته به این شرح هستند:

- ۴۰۰: فرمت درخواست صحیح نیست.
- ۴۰۱: نیاز به تایید هویت با رمز عبور وجود دارد.
- ۴۰۳: سرور اجازه دسترسی به منبع مورد نظر را نمی دهد.
- ۴۰۵: از Verb صحیح در ارسال درخواست استفاده نشده یا سرور از آن پشتیبانی نمی کند.
- ۴۰۹: تداخل. کلاینت سعی می کند منبعی را دستکاری کند که نسبت به زمان کلاینت، جدیدتر به حساب می آید. این پیام را معمول در درخواست های PUT می بینیم. زمانی که چند نفر روی یک منبع کار می کنند.

 

5xx: خطای سرور

این گروه از کدها خطا در سرور را هنگام بررسی درخواست نشان می دهد. رایج ترین آن ۵۰۰ Internal Server Error است و دو پیام رایج دیگر اینها است:

- ۵۰۱: سرور از این درخواست پشتیبانی نمی کند.
- ۵۰۳: زمانی که سرور متحمل فشاری بیش از حد توانایی اش باشد یا به هر علت داخلی دچار مشکل شده است. معمولا در این شرایط سرور قادر به چنین پاسخی هم نمیشود و درخواست با timeout مواجه می شود.

 

فرمت درخواست و پاسخ

x03-http1-req-res-details_nardebaan.jpg.pagespeed.ic.EVo92dlSlb

تا اینجا متوجه شدیم که «URLها» «Verbها» و «کدهای وضعیت» بخش های اساسی یک درخواست و پاسخ «اچ تی تی پی» را تشکیل می دهند و تصویر بالا هم به خوبی آن را نشان می دهد.

حالا بیایید نگاهی بیاندازیم به درون این پیام ها. در «اچ تی تی پی» هر یک از پیام های درخواست و پاسخ از یک ساختار کلی پیروی می کند که به این شکل است:

xmessege-all_nardebaan.jpg.pagespeed.ic.cgy75ZgpaT

هر پیام می تواند شامل یک یا تعداد بیشتری Header باشد. برای درک بهتر می توانید هر ارتباط را یک پاکت نامه تصور کنید. هدرها اطلاعاتی هستند که پشت پاکت نامه نوشته می شوند و خود پیام نامه ای است که درون پاکت نامه قرار گرفته است.

هدرها به گروه های مختلفی طبقه بندی می شوند که حالا وقتش رسیده تا در مورد آنها صحبت کنیم:

- هدرهای کلی (general headers)
- هدرهای مخصوص «درخواست»
- هدرهای مخصوص «پاسخ»
- هدرهای وجودی (Entity headers) که حاوی اطلاعاتی در مورد پیام هستند.

 

هدرهای کلی (General Headers)

x04-general-headers_nardebaan.jpg.pagespeed.ic.QrRRhYgduS

اینها هدرهایی هستند که به طور مشترک در «درخواست» و «پاسخ» تبادل شده وجود دارند. که برخی از مهمترین آنها به این شرح هستند:

- Via: این هدر در پیام های TRACE استفاده می شود و اطلاعات نقاط موجود در مسیر را به همراه دارد.
- Pragma: این هدری است که می تواند برای ساخت هدرهای دستی مورد استفاده قرار گیرد و یکی از کاربردهای مثال آن هدر Pragma: no-cache است. در مورد این هدر، در قسمت دوم مطلب بیشتر صحبت می کنیم.
- Date: کار این هدر مشخص است و حاوی برچسب زمانی درخواست/پاسخ است.
- Upgrade: برای سوییچ کردن بین پروتوکل ها مورد استفاده قرار میگیرد.
- Transfer-Encoding: این هدر به طور معمول برای شکستن پاسخ به قطعات کوچکتر مورد استفاده قرار میگیرد. (Transfer-Encoding: chunked value) این هدر در نسخه ۱٫۱ اچ تی تی پی اضافه شده و اجازه می دهد که پاسخ های بزرگ در قالب یک استریم اطلاعاتی به کلاینت ارسال شود.

 

هدر های وجودی (Entity headers)

x05-entiny_nardebaan.jpg.pagespeed.ic.QmLY4uoTVb

همانطور که گفتیم پیام های درخواست/پاسخ می توانند شامل این نوع هدر هم باشند که اطلاعاتی تکمیلی راجع به محتوا ارایه می کند.

این هدرها حاوی اطلاعات مهمی در مورد ساختار پیام، encoding، اندازه و… هستند. در این میان به هدر Expires دقت کنید که نشان می دهد این پیام چه زمانی منقضی می شود و Last-Modified header نشان دهنده آخرین تغییرات اعمال شده روی بسته است.

همانطور که گفتیم در اچ تی تی پی می توان هدرهای مخصوص به خودمان را بسازیم و از آنها استفاده کنیم در این صورت آنها جزو گروه Entity headers در نظر گرفته خواهند شد.

 

فرمت درخواست:

پیام درخواست دارای یک فرمت کلی است که در بالا به آن اشاره کردیم. اما خط درخواست کمی متفاوت است و ساختاری شبیه به چیزی دارد که در تصویر پایین می بینید:

x06-request-format_nardebaan.jpg.pagespeed.ic.GJla1ByyHr

SP در واقع جدا کننده هر یک از بخش ها به حساب می آید و بعد از آن یک خط جدید اضافه می شود. بنابراین یک «درخواست» معمول اچ تی تی پی به شکل ظاهری زیر خواهد بود:

x07-req-sample_nardebaan.jpg.pagespeed.ic.14bAm9pJ0t

توجه کنید که بعد از این خط درخواست هدرهای زیادی اضافه می شود. ضمن اینکه هدر Host در اچ تی تی پی نسخه ۱٫۱ اختیاری به حساب می آید و درخواست های از نوع GET دارای بدنه پیام نیستند. اما درخواست های POST دارای دیتا درون بدنه پیام هستند.

تصویر زیر لیست کامل هدرهای شناخته شده مربوط به «درخواست» را نشان می دهد. و همانطور که گفتیم اگر هدری به جز آنها به درخواست اضافه شود، به عنوان Entity Header شناخته می شود.

x08-req-headers_nardebaan.jpg.pagespeed.ic.K_1eiXj9qP

در میان آنها User-Agent اطلاعات جالبی در مورد کلاینت به همراه دارد و هدرهایی که دارای If هستند، می توانند به عنوان شرطی عمل نموده و سرور در پاسخ به آنها جوابی را ارسال می کند که با شرط مشخص شده برآورده شود. در غیر این صورت پیام ۳۰۴ Not Modified را ارسال می کند.

این شرط می تواند بر اساس زمان ایجاد یا Etag به وجود آید. مثلا کلاینت در خواست دانلود یک فایل تصویر را می دهد و سرور چک می کند و اگر فایل تغییر نکرده باشد دیگر فایل مجددا دانلود نخواهد شد و از کش موجود مرورگر استفاده خواهد شد.

 

فرمت پاسخ

پاسخ ها هم شبیه به درخواست ها هستند. اما دو تفاوت در خط Status و هدرها وجود دارد. خط Status به شکل زیر است:

x09-resp-format_nardebaan.jpg.pagespeed.ic.2Xb5Fjz3JA

در این فرمت HTTP/1.1 در جای نسخه اچ تی تی پی قرار میگیرد و در جای Status-Code شما یکی از کدهای وضعیتی را می بینید که کمی بالاتر در موردشان به صورت مفصل صحبت کردیم و Reason-Phrase هم توضیحی در مورد کد وضعیت است تا توسط انسان راحت تر درک شود.

بنابراین یک پاسخ نمونه به این شکل خواهد بود:

x10-respo-sample_nardebaan.jpg.pagespeed.ic.hCh30wrTMx

هدرهای «پاسخ» هم تقریبا محدود هستند و تصویر پایین لیست کامل آنها را نشان می دهد:

x11-resp-heads_nardebaan.jpg.pagespeed.ic.VnNUblgY6C

در این هدرها Age زمان را بر حسب ثانیه نمایش می دهد (از زمانی که پاسخ در سرور ایجاد شده است.) Etag نسخه هش شده Md5 اطلاعات است تا تغییرات را بررسی کند و Location وقتی مورد استفاده قرار میگیرد که ریدایرکتی انجام شود و حاوی URL جدید است.

 

چگونه ترافیک HTTP را ببینیم؟

x12-http1-chrome-inspector_nardebaan.jpg.pagespeed.ic.JXbG_wxS4b

خسته شدید؟ حرف های تئوری زیادی تا اینجا مطرح شد. قول می دهیم در قسمت بعد حرف های عملی بیشتری داشته باشیم. اما تا آن موقع باید کمی با ترافیک اچ تی تی پی بازی کنید.

ابزارهای مختلفی برای مشاهده ترافیک HTTP وجود دارد که یکی از بهترین آنها Inspector مرورگر کروم است.

کافی است روی مرورگر کروم رایت کلیک کرده و Inspect Element را انتخاب کنید و از آنجا بخش Network را انتخاب کنید.

حالا همین صفحه نردبان را ریفرش کنید و ببیند که درخواست ها و پاسخ ها چطور تبادل می شوند.

در کنار آن ابزارهای تخصصی تری هم برای مانیتورینگ ترافیک اچ تی تی پی وجود دارند که به صورت یک پروکسی روی کامپیوتر شما عمل می کنند. Fiddler برای ویندوز و Charles برای مک دو ابزار قابل توجه به حساب می آیند و اگر جزو علاقمندان به کامندلاین به حساب می آیید، می توانید سراغ Curl ، TCPDump یا tShark بروید.

 

وقتش رسیده تا با این ابزارها نکاتی که در این مطلب یادگرفته اید را امتحان کنید و در بخش نظرات به ما بگویید که این مقاله چقدر برایتان مفید بوده است؟


برچسب‌ها: مبانی HTTP به زبان ساده,

تاريخ : پنج شنبه 28 آذر 1392 | 13:20 | نویسنده : sara

شبکه چیست ؟ طریقه استفاده از کابل های شبکه!

 

ارتباط دو رایانه را با یکدیگر توسط هر بستری راشبکه می گن. بطور مثال شما دوتا رایانه دارید و می خواین او دوتا رو با هم شبکه کنین، امروزه تمامی سازنده های رایانه، کارت شبکه رو به عنوان یکی از اصلی ترین اجزای رایانه بر روی برد اصلی قرار می دهند که در اصطلاح آنبورد گفته میشه.

توجه داشته باشید برای اتصال دو عدد رایانه به یکدیگر نیاز به کابل مخصوصی به نام کابل کراس است. رنگ بندی دو سر این کابل با هم کاملا متفاوته برای ارتباط دو رایانه استفاده می شه.

وقتی کابل کراس رو به دو رایانه وصل کردین، باید تنظیمات نرم افزاری رو تنظیم کنین، هر رایانه در شبکه مثل انسانها در دنیای واقعی یک کد داره. مثلا در زندگی انسان ها، کد ملی و در رایانه IP گفته می شه. ما برای تنظیم کارت شبکه، هم از ویندوز اکس پی و هم از ویندوز ۷ استفاده می­کنیم.

اما برای اینکه بتونید آی پی رو در ویندوز XP ست نمایید، به کنترل پنل قسمت نتورک کانکشن رفته و بر روی لوکال اریا کانکشن کلیک نمایید. در سربرگ جنرال بر روی دکمه پراپرتیز کلیک نموده تا لوکال اریا کانکشن پراپرتیز باز شود در وسط کمی اسکرول را به پایین هدایت نموده تا Internet Protocol tcp/ip نمایان بشه. بر روی آن دو بار کلیک نمایید در سربرگ جنرال گزینه use the following this ip address  را انتخاب و عدد ۱۹۲٫۱۶۸٫۱٫۲ را وارد و در قسمت سابنت مسک فقط با موس کلیک  نمایید تا ۳ عدد ۲۵۵ بین نقطه ها ظاهر بشه. در آخر هم، ۲بار ok کنین.

برای تنظیم آی پی رایانه دوم که ویندوز ۷ است به این روش عمل می کنید که…

به قسمت کنترل پنل رفته و روی network and sharing center کلیک کرده با باز شدن در قسمت سمت چپ بالا گزینه change adapter setting را انتخاب می کنیم حال برروی لوکال اریا کانکشن کلیک و پراپرتیز را انتخاب نموده و در سربرگ جنرال بر روی internet protocol tcp/ipver 4 دوبار کلیک کرده و مثل ویندوز اکس پی، عدد را وارد نمایید با این تفاوت که شماره آخر آن عدد باید عددی متفاوت باشد ما در اینجا عدد ۱۹۲٫۱۶۸٫۱٫۳ را به عنوان آی پی اختصاص می دهیم. بعد فقط بر روی سابنت مسک کلیک و تا انتها ok  می کنیم.

خوب با اتصال کابل شبکه کراس و تنظیمات IP ها در دو ویندوز۷ و xp دو رایانه بهم متصل شدند ، به همین سادگی شما دو دستگاه رو به هم وصل میکنید حال سوال این است اگر سه دستگاه رایانه را بخواهیم بهم وصل کنیم چه باید بکنیم؟

برای اتصال سه دستگاه رایانه حتما باید از دستگاه­هایی بنام سوییچ و هاب سوییچ استفاده کنیم که انواع آنها از ۴ پورت شروع شده و پورت های آن بصورت توانی از ۲ زیاد میشه، یعنی ۴ پورت ۸ -۱۶-۳۲-۶۴ پورت.

برای شبکه نمودن سه دستگاه رایانه، کارت شبکه هر رایانه را با کابل شبکه به یکی از پورت های هاب یا سوییچ وصل می­کنیم.

تفاوتی هاب و سوییچ هم اینه که هاب فقط وظیفه اتصال رایانه ها را داره، اما سوییچ علاوه بر وظیفه اتصال رایانه ها به هم، با توجه به نوعش و سیستم عامل ارائه شده در آن، کارایی های بالاتری نیز روی شبکه فراهم می­کنه.

نکته مهم اینه که در اتصال دو رایانه به صورت مستقیم باید از کابل کراس استفاده بشه اما هنگامی که رایانه ها به هاب یا سوییچ وصل می شوند، کابل کراس جای خود را به کابل اِترنت یا استریت Straight خواهد داد.

توجه داشته باشید رنگ بندی در کابل اترنت در دو سر کابل باید یکسان باشه.

در پایان توجه داشته باشید: درip نسخه ی ۴ ، آی پی از چهار بخش تشکیل شده که این بخش ها توسط نقطه از یکدیگر تفکیک می شوند که معمولا در شبکه های خانگی از کلاس C استفاده میشه که در این کلاس ،  سه بخش آن یکی است مثلا عدد ۱۹۲٫۱۶۸٫۱ برای تمامی رایانه ها یکی  و اعداد آخر هر آی پی از ۱ تا ۲۲۴ برای هر رایانه داخل شبکه قابل تغییره. فعلا این کارها را انجام بدین تا توی برنامه­های بعدی، دسترسی به منابع هر رایانه و فرستادن پرینت بر روی شبکه از یک رایانه دیگر را بگیم.

جهت استفاده از منابع دو رایانه فقط کافیست بر روی یک فولدر در مسیر دلخواه راست کلیک نموده و شیر را کلیک نمایید دقت نمایید که گزینه مرتبط با Allow network user … حتما تیک نمایید تا بتوانید در این فولدر از رایانه دیگر فایل های را انتقال دهید.

دقت داشته باشید که در قسمت security ،تمام تیک های مرتبط با everyone فعال شده باشد تا دسترسی همه به این فولدر بدون ایراد صورت پذیرد.

برای دسترسی به رایانه ای که فولدر روی آن  شیر شده کافیست از رایانه دیگرrun  باز نموده و آدرس IP رایانه مقصد با دو بک اسلش وارد نمایید  (۱۹۲٫۱۶۸٫۱٫۲) پنجره ای که باز می شود حاوی فولدر شیر شده است.


برچسب‌ها: شبکه چیست ؟ طریقه استفاده از کابل های شبکه!,

تاريخ : پنج شنبه 28 آذر 1392 | 13:18 | نویسنده : sara

نسل آینده اترنت: یک ترابیت بر ثانیه

 

در سال ۲۰۱۰ مؤسسه IEEE که توسعه استاندارد شبکه‌های کامپیوتری را برعهده دارد، استاندارد ۸۰۲٫۳ba را پس از سه سال تصویب کرد و شبکه‌های اترنت به مرز سرعت‌های ۴۰ و ۱۰۰ گیگابیت بر ثانیه رسیدند.



در سال ۲۰۱۰ مؤسسه IEEE که توسعه استاندارد شبکه‌های کامپیوتری را برعهده دارد، استاندارد ۸۰۲٫۳ba را پس از سه سال تصویب کرد و شبکه‌های اترنت به مرز سرعت‌های ۴۰ و ۱۰۰ گیگابیت بر ثانیه رسیدند. در این زمان کارشناسان و پژوهشگران پیش‌بینی می‌کردند که خیلی زود باید استاندارد جدیدی به تصویب برسد تا سرعت شبکه‌های اترنت را به چند صد گیگابیت بر ثانیه برساند. در سال ۲۰۰۹ نشریه نت‌ورک‌ورلد با ارزیابی ترافیک شبکه‌ها و افزایش حجم اطلاعات روی اینترنت، برآورد کرده بود که استاندارد بعدی شبکه‌های اترنت بعد از ۴۰Gbps و ۱۰۰Gbps، استاندارد ۴۰۰Gbps است. پیش‌بینی‌ها و انتظارات درست بود و مؤسسه IEEE در ماه آگوست ۲۰۱۲ از تدوین استاندارد جدیدی خبر داد که مهم‌ترین دستاورد آن دستیابی شبکه‌های گسترده به سرعت‌های یک ترابایت بر ثانیه تا سال ۲۰۱۵ و ده ترابایت بر ثانیه تا سال ۲۰۲۰ است.

نیازمندی‌ها
پیش از این‌‌که به سراغ مشخصات و ویژگی‌های استاندارد آینده شبکه‌های اترنت برویم، بهتر است کمی درباره چرایی و نیازمندی‌های این استاندارد صحبت کنیم. تیم تحقیقاتی مؤسسه IEEE گزارش‌هایی از ترافیک آدرس‌های IP روی اینترنت و نرخ رشد پهنای‌باند (CAGR) در صنایع مختلف ارائه داده‌اند که  به کمک آن به خوبی می‌توان دریافت که حجم اطلاعات در هر سال بیشتر ازسال قبل می‌شود. حجم ترافیک آدرس‌های IP عمومی روی اینترنت از سال ۲۰۱۰ تا سال ۲۰۱۵ در شکل ۱ نمایش داده شده است.

شکل ۱:وضعیت ترافیک آدرس‌های IP عمومی

همان‌طور که مشخص است در این مدت ترافیک دستگاه‌های موبایل ۹۲ درصد افزایش خواهد یافت. همچنین میزان افزایش ترافیک دستگاه‌های بی‌سیم ۳۹ درصد و سهم شبکه‌های کابلی ۲۴ درصد است. در مجموع از سال ۲۰۱۰ تا سال ۲۰۱۵ نزدیک به ۳۲ درصد در هر سال افزایش ترافیک خواهیم داشت. گسترش تجهیزات موبایل و استقبال از سرویس‌ها و شبکه‌های ارتباطی روی آن‌ها، به‌خوبی این آمار و ارقام را تأیید می‌کند. برهمین اساس مؤسسه IEEE نمودار نرخ رشد اطلاعات براساس مگابیت بر ثانیه را رسم کرده است که در شکل ۲ قابل مشاهده است.

شکل ۲:نرخ رشد پهنای باند در هسته شبکه و ورودی/خروجی سرورها

در این نمودار به‌خوبی مشخص است که در سال ۲۰۱۵ پهنای‌باند هسته شبکه شامل سرورها، تجهیزات زیرساختی شبکه مانند روتر و سوئیچ، تجهیزات ذخیره‌سازی، مراکز داده، سایت‌های با ترافیک زیاد، بانک‌های الکترونیکی و… باید بیش از صد گیگابیت بر ثانیه باشد و در سال ۲۰۲۰ دقیقاً به پهنای‌باندهای چند ترابیتی نیاز پیدا خواهد شد. شکل ۳ نیز وضعیت افزایش ترافیک و حجم اطلاعات بخش‌های مختلف را درسال ۲۰۱۰  براساس ضریبی از ترافیک نشان می‌دهد.

شکل۳:مقایسه نرخ رشد پهنای باند در بخش‌های مختلف شبکه

در حقیقت براساس این داده‌ها، سال ۲۰۱۰ یک نقطه تغییر و جهش برای ترافیک‌های مختلف شبکه‌ها بوده و نشان می‌دهد که باید به‌دنبال استانداردها و پروتکل‌های جدیدی باشیم. برخی از ضرایب ترافیک نسبت به سال ۲۰۱۰ صد‌برابر می‌شوند و این به معنای نیاز به پهنای‌باند بیشتر و پشتیبانی تجهیزات سخت‌افزاری و نرم‌افزاری از این پهنای‌باندها است. نکته دیگری که باید در نظر گرفت، وضعیت استانداردهای ۴۰Gbps و ۱۰۰Gbps است که نسبت به استاندارد قبلی خود یعنی ۱۰Gbps یک جهش بزرگ به شمار نمی‌آمد و مراکز داده و شبکه‌های گسترده WAN خیلی سریع به مرزهای این استانداردها رسیدند و نیاز به سرعت‌های بیشتر احساس می‌شد.
استاندارد جدید ۸۰۲٫۳
مؤسسه IEEE در ابتدای سال ۲۰۱۲ با تشکیل گروهی با نام Industry Connections Higher Speed Ethernet Consensus ابتدا بررسی وضعیت پهنای‌باند شبکه‌های کامپیوتری و ترافیک اینترنت را به آن‌ها سپرد و پس از انتشار گزارش این گروه، تدوین فرمت جدیدی از استاندارد ۸۰۲٫۳ را برای شبکه‌های گسترده تجاری و صنعتی کلید زد. هدف این گروه تدوین پیش‌نویس استاندارد بعدی شبکه‌های اترنت است که سرعت انتقال اطلاعات را ابتدا به ۴۰۰ گیگابیت بر ثانیه و در مرحله بعدی به یک ترابیت بر ثانیه برساند. این گروه متشکل از اعضایی است که شامل کاربران، سازندگان محصولات سخت‌افزاری شبکه، مراکز داده، سرورها، موسسات مالی و بانکی، اپراتورها و سرویس‌دهندگان اینترنت و شبکه‌های کامپیوتری، اپراتورهای سیستم‌های چندگانه، شرکت‌های محاسبات کامپیوتری، تجهیزات ذخیره‌سازی تحت شبکه و دیگر بخش‌های مرتبط با شبکه‌های اترنت و استاندارد ۸۰۲٫۳ می‌شوند. این گروه در گزارش  خود، بیان کرده  است که شبکه‌های کامپیوتری باید در سال ۲۰۱۵ از پهنای‌باند یک ترابیت بر ثانیه و در سال ۲۰۲۰ از پهنای‌باند ده ترابیت بر ثانیه  برخوردار باشند. جان دی آمبروژا مدیر گروه IEEE 802.3 Ethernet Bandwidth Assessment Ad Hoc و گروه تازه تأسیس EEE 802.3 Industry Connections Higher Speed Ethernet Consensus و مدیر بخش اترنت شرکت دل، درباره استاندارد جدید می‌گوید: «سعی می‌کنیم مراحل اولیه استاندارد جدید شبکه‌های اترنت ساده باشد و سریع پیش برود. اطلاعات جمع‌آوری شده توسط سیستم‌های ارزیابی پهنای‌باند نشان می‌دهد که رشد پهنای‌باند به صورت یک تابع نمایی است و در فضاهای مختلف شرایط گوناگونی در حال اتفاق افتادن است. بنابراین نیاز به استاندارد جدیدIEEE 802.3 برای شبکه‌های صنعتی و دسترسی به پهنای‌باند بیشتر از ۱۰۰Gbps ضروری به نظر می‌رسد.»آمبروزیا در ادامه می‌گوید که کمیته تشکیل شده پس از چند ماه بررسی و ارزیابی به این نتیجه رسیده است که در سال ۲۰۱۵ سرعت شبکه‌ها باید ده‌برابر بیشتر از سرعت آن‌ها در سال ۲۰۱۰ باشد و همین‌طور در سال ۲۰۲۰ این سرعت باید صد برابر باشد. به گفته مدیر گروه تدوین استاندارد آینده شبکه‌های اترنت، تعداد زیادی از اعضاء در حال حاضر روی ویژگی‌های شبکه‌های ۴۰۰Gbps و ۱Tbps متمرکز شده‌اند و شرکت‌هایی که سازنده سخت‌افزار شبکه هستند، باید ویژگی‌ها و مشخصات شبکه‌های ۴۰۰Gbps را بررسی و ارزیابی کنند. اما کاربران و مصرف‌کنندگان باید برای شبکه‌های یک ترابیت بر ثانیه آماده شوند و طرح‌ها و راهکارهای خود را برای شبکه‌هایی با این مشخصه تدوین کنند.

تردیدها و نگرانی‌ها
با انتشار خبر استاندارد جدید شبکه‌های اترنت، موجی از تردید و نگرانی در میان کارشناسان و مدیران شبکه‌ها به وجود آمده است. آمبروزیا دراین‌باره می‌گوید: «نخستین پرسشی که از من می‌پرسند، اقتصادی بودن استانداردهای جدید است. در جواب باید بگویم که استانداردهای جدید به‌صرفه و اقتصادی و از نظر فنی نیز قابل اجرا هستند. اگر مردم بدانند چه‌چیزی به دست می‌آورند و پهنای‌باند یک ترابیتی چه مزایایی برای آن‌ها دارد و چه سرویس‌ها و شبکه‌هایی می‌توانند ارائه بدهند، برایشان توجیه‌پذیر خواهد بود.» او معتقد است مردم می‌دانند چه سونامی اطلاعاتی در آینده وجود خواهد داشت اما برای استانداردهای جدید آماده نیستند و فکر می‌کنند با روش‌های رایجی مانند استفاده از چندین اتصال ارتباطی فیزیکی (Multiple Physical C onnections)  می‌توانند این سونامی را رد کنند و به سرعت‌های بالاتر دست پیدا کنند، در حالی که این روش‌ها در عمل سرعت بیشتری روی شبکه ایجاد نمی‌کنند و گران‌تر هم هستند. به عنوان مثال می‌توان با ترکیب ۱۶ اتصال ۲۵ گیگابیتی به یک اتصال۴۰۰ گیگابیتی رسید یا با ۴۰ اتصال ۲۵ گیگابیتی به یک اتصال یک ترابیتی رسید. برای دو ترابیت پهنای باند شما باید ۸۰ اتصال داشته باشید که در مقایسه با استاندارد جدید گران‌تر و از نظر عملیاتی سخت‌تر است و سرعت دو ترابیت واقعی را به‌دست نخواهید آورد. نگرانی دیگر متخصصان شبکه کابل‌ها و کانکتورهایی است که باید برای استاندارد جدید تهیه کرد. در شبکه‌های چند صد مگابیتی و حتی تا ده گیگابیتی از کانکتور RJ-45 و کابل‌های مسی استفاده می‌شد و کاربران به این مشخصات شبکه عادت کرده‌اند. بزرگ‌ترین مشکل استانداردهای ۴۰Gbps و ۱۰۰Gbps استفاده از کانکتورهای جدید و کابل‌های فیبر نوری خاصی است که مثلاً بیشتر از چند متر را پوشش نمی‌دهند. در طراحی شبکه‌های پرسرعت اترنت، کانکتورها و کابل‌ها نقشی کلیدی دارند و یکی از پارامترهای اساسی طراحی هستند. اکنون این پرسش مطرح می‌شود که در استاندارد جدید،  وضعیت این سخت‌افزارها چگونه است؟ آمبروزیا در پاسخ به این پرسش می‌گوید: « این‌ها مسائلی است که باید در گروه تشکیل شده روی آن بحث کرد و بی‌شک مد نظر قرار می‌گیرند. اما به هر حال شما باید برای به‌دست‌آوردن یک مزیت جدید چند ویژگی را قربانی کنید. دوره سوکت RJ-45 و کابل مسی تمام شده است و ناگزیر هستید از سخت‌افزارهای جدید استفاده کنید چراکه دارید اطلاعات بیشتری تولید می‌کنید و تمایل دارید اطلاعات باکیفیت‌تری روی بسترهای شبکه منتقل کنید.» با این اوصاف، به‌نظر می‌رسد تدوین استاندارد جدید یکی دو سالی طول بکشد و در این مدت مشخصات و ویژگی‌های بیشتری از آن منتشر شود. هنوز برای قضاوت درباره آن زود است؛ هرچند که آمار و ارقام می‌گویند گریزی از آن نیست و پهنای‌باندهای کنونی جوابگو نخواهند بود


برچسب‌ها: نسل آینده اترنت: یک ترابیت بر ثانیه,

تاريخ : پنج شنبه 28 آذر 1392 | 13:18 | نویسنده : sara

دزدگیری با وای‌فای و ۳G

 

سیستم‌های امنیتی مبتنی‌بر کامپیوتر و شبکه‌های بی‌سیم برای منازل مقوله جدیدی نیست و چندین سال است که شرکت‌های مختلف انواع ابزارهای نظارتی و سیستم‌های هشدار مبتنی‌بر شبکه را ارائه می‌دهند اما دستگاه Scout-Family-Walnut نسل جدیدی از دستگاه‌های امنیتی است که ویژگی‌های منحصربه‌فردی را ارائه می‌کند و با استفاده از شبکه‌های وای‌فای و ۳G می‌تواند به پلیس و صاحب منزل هشدار بدهد.

1008005

ایده ساخت این دستگاه زمانی مطرح شد که در اواسط سال ۲۰۱۲ خبرهای مربوط به هک شدن سیستم‌های امنیتی منازل در امریکا اوج گرفت و به‌نظر می‌رسید که سیستم‌های ارائه شده موجود نمی‌توانند جواب‌گو باشند. از طرف دیگر تمامی مردم نمی‌توانند از ابزارهای امنیتی و سیستم‌های گران‌قیمت محافظتی استفاده کنند بلکه بیشتر تمایل دارند یک ابزار گجت‌مانند را خریداری و نصب کنند. در واقع آسان بودن نصب و راحتی در استفاده، خواسته کاربران عادی است اما سیستم‌های امنیتی موجود بیش از حد پیچیده‌ هستند. Scout دستگاهی است که به‌سادگی نصب می‌شود، می‌تواند به شبکه‌های وای‌فای و روترهای بی‌سیم متصل شده و همچنین با سیستم‌های امنیتی شرکت‌هایی مانند ADT و Lifeshield یکپارچه شود. مبنای اصلی کار دستگاه Scout استفاده از حسگرهای بی‌سیم و اتصال مستقیم به روتر خانگی و سپس برقراری ارتباط با کامپیوتر و گوشی‌های تلفن‌همراه هوشمند است. این دستگاه دارای یک بخش اصلی و چندین حسگر است (شکل‌۱). حسگرها در محل‌های مختلفی از خانه مانند پنجره‌ها، اتاق‌ها، درب ورودی و… نصب می‌شوند و به‌طور بی‌سیم با دستگاه اصلی در تماس هستند. دستگاه اصلی نیز به‌صورت بی‌سیم با از طریق کابل می‌تواند به روتر شبکه خانگی متصل شود و از راه دور مدیریت شود. کاربران این سیستم می‌توانند دستگاه اصلی را به‌طور مستقیم به گوشی تلفن هوشمند خود متصل کنند. وقتی سیستم امنیتی خانه نقض می‌شود، دستگاه Scout از طریق روتر بی‌سیم به گوشی هوشمند کاربر اطلاع می‌دهد و نرم‌افزار نصب شده روی این گوشی به‌طور خودکار با اداره پلیس تماس خواهد گرفت.

145 - scout - 01

شکل ۱

یکی دیگر از ویژگی‌های این دستگاه برخورداری از یک تراشه ۳G یا باتری روی دستگاه اصلی است. وقتی برق کل خانه قطع می‌شود یا دیگر راه‌های ارتباطی و هشدار قابل استفاده نیستند، دستگاه اصلی با استفاده از باتری مرکزی خود که می‌تواند تا یک هفته شارژ داشته باشد از طریق شبکه‌های سلولی موبایل با کاربر ارتباط برقرار کند.
نرم‌افزار و برنامک Scoup به کاربران اجازه می‌دهد طیف متنوعی از هشدارها و پیامک‌های اطلاع‌رسانی را ساخته و برای ارتباط با اداره پلیس یا روی تلفن‌همراه هوشمند استفاده کنند. مثلاً اگر درب جلویی خانه باز می‌شود این سیستم می‌تواند به جای تماس با اداره پلیس یک پیامک برای کاربر روی گوشی تلفن‌همراه ارسال کند (شکل‌۲). قضیه وقتی جالب‌تر می‌شود که این دستگاه امنیتی Scoup با منبع‌تغذیه‌های Zigbee نیز ترکیب شود. در این وضعیت، دستگاه می‌تواند چراغ یک اتاق یا سالن اصلی را روشن کند یا با ایجاد یک صدای انفجارگونه روی سیستم سینمای خانگی خانه باعث ترساندن مزاحمان یا سارقان شود. یکی از ابتکارهای این دستگاه نصب و استفاده سریع حسگرها است به‌طوری که بدون آسیب زدن به دیوار یا درب اتاق یا چارچوب پنجره‌ها می‌توان حسگرها را نصب یا برداشت و از یک خانه به خانه دیگر منتقل کرد. برای نصب این حسگرها نیازی به کابل یا پیچ نیست و کاربران مستأجر به راحتی و بدون دغدغه می‌توانند از این سیستم استفاده کنند. این دستگاه در طرح‌ها و مدل‌های مختلفی عرضه می‌شد تا امکان یکپارچه‌سازی آن با رنگ و طرح خانه یا چوب وجود دارد.

145 - scout - 02


برچسب‌ها: دزدگیری با وای‌فای و ۳G,

تاريخ : پنج شنبه 28 آذر 1392 | 13:16 | نویسنده : sara

حل مشکلات ویندوز با استفاده از حالت Safe Mode

 

حالت سیف مود یکی از ابزارهای مفید ویندوز است که در مواقع ضروری واقعا به کار می آید. به عنوان ویندوزهایی که به شدت به بدافزار آلوده شده اند و یا به صورت دائم کرش می کنند، استفاده از حالت سیف مود یکی از بهترین راهکارهاست.

در واقع اگر سیستم را با حالت سیف مود راه اندازی کنید، هیچکدام از برنامه ها و درایورها بارگذاری نخواهند شد. در این شرایط مشکل یابی بسیار آسان تر خواهد شد. چون اگر یکی از این برنامه ها عامل مشکل ساز باشند، دیگر اجرا نخواهند شد و شما می توانید به این موضوع پی برده و مراحل حل مشکل را انجام دهید.

1762-600x230

 

سیف مود کی می تواند به شما کمک کند؟

در حالت سیف مود ویندوز با کمترین وضوع صفحه راه اندازی خواهد شد. همچنین در این حالت اکثر درایوهای سخت افزاری بارگذاری نمی شوند و برنامه های نصب شده توسط شما نیز که در استارتاپ سیستم قرار دارند، اجرا نخواهند شد. پس اگر سیستم شما هم به صورت دائم کرش می کند و صفحه آبی مرگ را نشان می دهد و شما هم نمی توانید علت آن را متوجه شده و مشکل را حل کنید، پس باید ویندوز را در حالت سیف مود بارگذاری کنید.
2538-600x248

در صورتی که کامپیوتر شما به چندین بار در هنگام بوت شدن کرش کند، سیستم به صورت اتوماتیک وارد حالت سیف مود خواهد شد. گرچه شما می توانید به صورت دستی نیز وارد حالت سیف مود شوید. روش کار در ویندوزهای هفت و هشت متفاوت است:

ویندوز هفت و قدیمی تر: سیستم را ریستارت کرده و چندین بار کلید F8 را بفشارید تا منوی Safe Mode را مشاهده کنید. اکنون با استفاده از کلیدهای جهتی، گزینه Safe Mode را انتخاب کرده را و کلید اینتر را بفشارید.

ویندوز هشت: سیستم را ریستارت کرده و کلید Shift را نگه داشته و کلید F8 را چند بار بزنید. اکنون وارد صفحه ریکاوری خواهید شد که در اینجا باید گزینه restart into the Windows Startup Settings menu را انتخاب کنید. البته اگر در حال کار با ویندوز هستید، می توانید کلید شیفت را گرفته و روی گزینه restart کلیک کنید.

3450-600x326

حل مشکلات در حالت سیف مود

اکنون که در حالت سیف مود هستید، می توانید مراحل عیب یابی و حل مشکلات ویندوز را شروع کنید.

اسکن بدافزارها: استفاده از آنتی ویروس ها و نرم افزارهای امنیتی برای پیدا کردن بدافزارها یکی از بهترین راهکارهاست. برخی از بدافزارها که در حالت عادی امکان پاکسازی آنها در ویندوز نیست، در حالت سیف مود به راحتی از بین خواهند رفت. چون در حالت عادی این بدافزارها در پس زمینه سیستم اجرا شده و آنتی ویروس ها را گمراه می کنند. اما در حالت سیف مود دیگر انجام این کار ممکن نیست. اگر در حال حاضر آنتی ویروس ندارید، می توانید یکی از آنها را دانلود کرده و آن در حالت سیف مود نصب کنید. توصیه می کنیم که پس از نصب آنتی ویروس، حتما آن را بروز رسانی کنید.

بازگردانی سیستم به حالت قبلی: اگر کامپیوتر شما قبلا به درستی کار می کرده اما اخیرا با مشکلاتی مواجه شده است، استفاده از System Restore که بازگردانی سیستم را انجام می دهد، روش عاقلانه و خوبی است. همانطور که می دانید استفاده از System Restore، ویندوز را به زمانی می برد که همه چیز به درستی کار می کرده است.

حذف کردن برنامه هایی که اخیرا نصب کرده اید: اگر اخیرا نرم افزار جدیدی نصب کرده اید ( مثل درایورها و نرم افزارهایی که حاوی یک درایور هستند )، ممکن است عامل اصلی بوجود آمدن کرش ها باشند. پس بهتر است که نرم افزارهای جدیدی که نصب کرده اید را حذف کنید. چون احتمال وجود مشکل در یکی از آنها زیاد است.

بروزرسانی درایورهای: اگر متوجه شدید که مشکل از سوی درایورهای سخت افزاری است، بهتر است که بروزرسانی درایورهای را در دستور کار قرار دهید. برای بروزرسانی درایورهای نیز روش های مختلفی وجود دارد. می توانید به سایت شرکت سازنده سخت افزارهای تان رفته و درایورهای جدید را متناسب با ویندوز خود دریافت کنید. حتما توجه داشته باشید که درایورها را متناسب با ۳۲ یا ۶۴ بیتی ویندوز خود دریافت کنید. همچنین می توانید از نرم افزارهای اختصاصی دریافت بروزرسانی ها استفاه نمایید.

علت یابی بروز کرش ها: در صورتی که کرش کردن های سیستم در حالت سیف مود متوقف می شود، نتیجه می گیریم که مشکل نرم افزاری وجود دارد. اما در صورتی که در حالت سیف مود نیز کرش ها ادامه پیدا می کند، به احتمال زیاد با مشکل سخت افزاری روبرو شده اید ( البته همیشه کرش در حالت سیف مود نیز الزاما به معنی مشکل سخت افزاری نیست. )

اما با تمام این اوصاف، گاهی اوقات سریع ترین روش برای حل مشکل، نصب کردن دوباره ویندوز است. در عین حال اگر بعد از نصب ویندوز باز هم کرش کردن ها ادامه پیدا کرد، به احتمال بسیار زیاد دستگاه شما مشکل سخت افزاری دارد.


برچسب‌ها: حل مشکلات ویندوز با استفاده از حالت Safe Mode,

تاريخ : پنج شنبه 28 آذر 1392 | 13:15 | نویسنده : sara

راه حل سریع برای مشکلات Network Connection ویندوز

 

کسانی که از Wireless و Ethernet برای شبکه کردن استفاده میکنند اکثرا با مشکلات زیادی روبه رو میشوند. این مشکلات میتونه هر چیزی باشد مثله عدم وصل نشدن به اینترنت یا خارج شدن از شبکه و غیره.

متاسفانه بعضی وقت ها شناسایی مشکلات Network Connection خیلی سخت هست و به راحتی نمیشه فهمید مشکل اصلی از کجا هست. حالا ما اینجا به شما چند روش برای کمک کردن تو حل مشکلات معرفی میکنیم

netwokblue

کانکشن ها معرفی کنم ، البته این دستور العمل ها فقط برای ویندوز های ایکس پی ، ۷ و ویستا هست.

چک کردن فایل های Host

ویندوز میتواند هر فایلی را از host های که IP های مشخصی دارند دریافت کند و از آنها استفاده کند ، این به این معنا هست که ممکنه گاهی مشکلاتی پیش بی آید و ویندوز از مسیر خود خارج بشود ، و مثلا از یک host دیگر استفاده کنند و موجب قطع شدن اینترنت میشود.

حالا در این شرایط باید عیب یابی کنیم ، که این عیب یابی معمولا از ابتدای کار شروع میشه و باید به همه چیز خوب نگاه کنیم.

این روشی که میگم برای ویندوز ایکس پی هست ، شما اول باید فایل host را پیدا کنید ، به درایوی که ویندوز خود را در آنجا نصب کرده اید بروید ، فولدر Windows را باز کنید و بعد فولدر System32 و سپس فولدر drivers و در آخر فولدر etc را باز کنید ، حالا اینجا دنبال فایلی با نام hosts بگردید ، حالا روی آن کلیک کنید و آن را با Notepad باز کنید.

البته بهتره همه فایل های که در etc وجود دارد را به صورت پیش فرض روی Notepad قرار بدید چون ممکنه بعدا هم با این فایل ها کار داشته باشید.
AllFiles_MUO_Net

بعد از باز کردن فایل روی Notepad شما باید چنین صفحه ای را ببینید:

Hosts_MUO_Net

در این صفحه باید فقط همین خط ها و اطلاعات مربوط به stuff و localhost را داشته باشید. و اگر چیز اضافه ای وجود دارد باید آنها را پاک کنید.

همین دستورالعمل برای ویندوز ایکس پی و ویندوز ۷ کار میکند و میتوانید از همین روش برای ویندوز خود استفاده کنید. فقط برای باز کردن این فایل ها در Notepad باید روی آنها راست کلیک کرده و گزینه Run as administrator را انتخاب کنید.

چک کردن تنظیمات IP

یکی دیگر از مسئله های که موجب به مشکل خوردن و دگرگون شدن شبکه میشود تنظیمات TCP/IP هست.

اگر ویندوز XP دارید به Control Panel بروید و سپس Network Connections را باز کنید.

اگر ویندوز۷ یا ویستا دارید به Control Panel بروید و سپس Network and Sharing Center باز کنید ، حالا در این پنجره اگر ویندوز ۷ دارید روی change adapter settings کلیک کنید و اگر ویندوز ویستا دارید روی manage network connections کلیک کنید.

بعد از رفتن به این قسمت که گفتیم ، روی دستگاهی که دچار مشکل شده مثله Wireless یا LAN کلیک راست کنید ، و گزینه Properties را انتخاب کید.

 

Properties_MUO_Net

 

بعد از کلیک روی Properties یک پنجره مانند عکس زیر باز میشود.

TCPIP_MUO_Net

حالا روی Internet Protocol Version 6 and then hit کلیک کنید تا آن رنگی بشود ، سپس دکمه Properties را بزنید ، و بعد یک پنجره مانند عکس زیر ظاهر میشود.

TCPIPDNS_MUO_Net

 

حالا این دو گزینه را باید روی automatic تنظیم کنید که اگر مشکلی داشته باشد درست بشود.

و بعد از زدن OK همین کار را روی Internet Protocol Version 4 انجام دهید.

ریست دستی تنظیمات TCP/IP

بعضی وقت ها ممکنه مشکل شما فقط با ریست کردن TCP/IP درست بشود. برای ریست کردن TCP/IP هم میتوانید با CMD ویندوز انجام دهید.

روش کار روی ویندوز XP : به این آدرس بروید Start->Run و در داخل کادر سفید کلمه cmd را تایپ کرده و Enter را فشار دهید ، یک پنجره باز میشود که باید درون آن netsh int ip reset c: esetlog.txt را تایپ کنید و بعد Enter را فشار دهید ، و سپس کامپیوتر خود را ریست کنید.

TCPIPReset_MUO_Net

 

روش کار روی ویندوز ۷ و ویستا : ابتدا برنامه Command Prompt را به عنوان administrator اجرا کنید ، برای این کار میتوانید در کادر جستجوی که در Start وجود دارد کلمه cmd را وارد کنید ، و سپس روی آیکون cmd کلیک راست کرده و گزینه Run as administrator انتخاب کنید ، حالا باید netsh int ip reset c: esetlog.txt را تایپ کنید و دکمه Enter را فشار دهید ، سپس بعد از انجام کار ، کامپیوتر خود را ریست کنید.

ریست دستی تنظیمات Winsock

کلمه Winsock کوتاه شده ی کلمه Windows Socket API میباشد. ریست تنظیمات Winsock ممکنه باعث درست شدن مشکلات اینترنتی و کانکشن ها بشود.

روش ریست کردن تنظیمات Winsock تقریبا مانند ریست تنظیمات TCP/IP میباشد که در قبل گفتیم. مانند دفعه قبل برنامه CMD را باز کنید ، و در آن جمله netsh winsock reset را تایپ کنید و بعد Enter را فشار دهید و سپس بعد از انجام عملیات ، کامپیوتر را ریست کنید.

Winsock_MUO_Net

گاهی اوقات انجام این عملیات که به شما معرفی کردیم موجب بر طرف شدن مشکلات اینترنتی و شبکه ای نمیشود. برای حل این مشکلات میتوانید از جستجوی گوگل استفاده کنید و شاید بتوانید راه حلی پیدا کنید و مشکل خود را حل کنید.

اگر شما راه ها و روش های بهتری برای درست کردن انواع مشکلات کانکشن ها و شبکه ها میدانید ، آنها را در بخش نظرات به ما اطلاع دهید.


برچسب‌ها: راه حل سریع برای مشکلات Network Connection ویندوز,

تاريخ : پنج شنبه 28 آذر 1392 | 13:10 | نویسنده : sara

چه کسی از وایرلس شما استفاده می کند!؟

Rating: 0.0/10 (0 votes cast)

این روزها، با توجه به موقعیت های محیطی و شغلی افراد استفاده از سرویس های «وایرلس» بسیار شایع شده است. ولی مشکلی که گاهی اوقات کاربران را نگران می کند اُفت شدید سرعت میباشد. البته دلایل زیادی برای این مسئله وجود دارد، از جمله نویزهای محیطی و مشکلات زیرساختی مناطق تحت پوشش. موردی که معمولا توجه کمتری را به سمت خود جلب می کند، استفاده ی سیستم های مجاور از کانال شخصی شما میباشد.

index4

برنامه ی wireless network watcher به خوبی IP Address های استفاده کننده از مودم شما را شناسایی می کنند و پس از شناسایی، می توانید با رمزگذاری از نفوذ دیگران جلوگیری کنید. در ادامه به شرح برنامه می پردازیم:

search-600x426

بعد از باز شدن پنجره مورد نظر، بر روی دکمه Start  کلیک می کنیم و منتظر می مانیم تا نرم افزار آی پی های متصل را جستجو و شناسایی کند.

start-600x426

همانطور که مشاهده می کنید، نام دستگاه، مک آدرس کارت شبکه، مشخصات کارت شبکه دستگاه موردنظر، نسبت دستگاه و دیگر مشخصات قابل مشاهده و پیگیری میباشد.

همچنین با راست کلیک کردن بر روی IP مورد نظر می توانید تمام توضیحات و ویژگی ها را بصورت یکجا مشاهده کنید.

property

لازم به ذکر است میتوانید این نرم افزار بسیار کم حجم و رایگان را از http://wireless-network-watcher.en.softonic.com/ دانلود کنید.


برچسب‌ها: چه کسی از وایرلس شما استفاده می کند!؟,

تاريخ : پنج شنبه 28 آذر 1392 | 13:7 | نویسنده : sara

سال ۲۰۲۰ دستیابی به فناوری نسل پنجم موبایل


 

طبق گفته تونی ون، مدیر توسعه فناوری نسل پنجم (۵G) شرکت چینی هواوی (Huawei)، باتوجه به اینکه انتظار می‌رود با نسل پنجم شبکه‌های موبایل بتوان حدود ۱۰۰ مگابیت داده را در ثانیه انتقال داد،
1008096

توان چنین شبکه‌ای را می‌شود با اتصال‌های فیبرنوری کاربران خانگی مقایسه کرد. هرچند تصور دستیابی به‌چنین سرعتی روی اسمارت‌فون‌ها می‌تواند بسیار مهیج باشد اما تونی ون می‌افزاید که این فناوری حدود هفت سال دیگر زمان لازم دارد تا کاربردی شود و در نتیجه تا پیش از سال ۲۰۲۰ آماده نخواهدشد.
هواوی تنها شرکتی نیست که روی فناوری‌ نسل پنجم شبکه‌های موبایل کار می‌کند. چندی پیش شرکت‌های دیگری همچون نوکیا و اریکسون نیز به پروژه‌ای پیوستند که از سوی اتحادیه اروپا رهبری می‌شود و هدف آن توسعه فناوری ۵G است. برای کاربردی کردن فناوری نسل پنجم شبکه‌های موبایل، انطباق شبکه‌ها و سامانه‌های بک‌-اند با آن کافی نیست و خود گوشی‌های موبایل و هندست‌ها نیز باید با آن سازگار شوند.


برچسب‌ها: سال ۲۰۲۰ دستیابی به فناوری نسل پنجم موبایل,

تاريخ : پنج شنبه 28 آذر 1392 | 13:6 | نویسنده : sara

آموزش تصویری تنظیم مودم ADSL Router جهت اتصال به اینترنت

 

پیش از کانفیگ نمودن مودم ADSL، با ISP یا شرکتی که از آن اینترنت دریافت می کنید تماس گرفته و علاوه بر Username و password ،ا VPI و VCI را نیز بگیرید.

23030980471783968268

در ابتدا لازم است با Bridging و PPPoE آشنا شوید:

Bridging: در این حالت باید یک کانکشن روی سیستم عامل(Windows/Linux/Mac) خود ساخته و هر بار پس از روشن کردن کامپیوتر خود، برای اتصال به اینترنت تلاش نمایید، درست مثل زمانی که کارت اینترنت خریداری کرده و از Dial-Up استفاده می کنید، مزیت این روش آن است که چنانچه به اینترنت متصل نشوید، یک Error به نمایش در می آید که با استفاده از عدد ِ Error می توانید مشکل را تشخیص داده و یا با اعلام آن به پشتیبانی فنی، آنها را در تشخیص مشکلتان یاری نمایید!

PPPoE: در این حالت کانکشن روی مودم ساخته می شود، بنابراین در حین کانفیگ مودم، از شما Username و Password خواسته می شود و دیگر نیازی به ساخت کانکشن روی سیستم عامل وجود نخواهد داشت، مزیت این روش آن است که زمانی که کامپیوتر خود را روشن می کنید، به اینترنت متصل هستید، معمولا در جایی که بیش از یک کامپیوتر قرار داشته و یا از مودم Wireless استفاده می شود، از این روش بهره می برند.

 

آموزش سریع:

در تنظیمات مودم، واژه ی WAN را یافته و روی آن کلیک فرمایید!

سپس Add را بزنید!

در حالت Bridge می بایست فقط VPI و VCI را وارد کنید، در سایر مراحل تغییری اعمال نکرده و فقط Next را بزنید!

در حالت PPPoE علاوه بر وارد نمودن VPI و VCI می بایست Username و Password را هم وارد نمایید و در سایر مراحل فقط Next را بزنید!

 

آموزش تصویری:

بعد از روشن نمودن مودم و اتصال کابل اترنت، مرورگر اینترنت را باز کرده و در Address Bar آی پی ِ زیر را وارد نمایید:

Bridge-ADSL-Config-1

 

Bridge-ADSL-Config-2

 

 

 

 

Bridge-ADSL-Config-3

 

Bridge-ADSL-Config-4

Bridge-ADSL-Config-5

در اینجا شما باید یکی از حالت های Bridging یا PPPoE را انتخاب نمایید،

در صورت انتخاب حالت Bridging مراحل زیر را دنبال فرمایید:

Bridge-ADSL-Config-6

 

Bridge-ADSL-Config-7

Bridge-ADSL-Config-8

 

Bridge-ADSL-Config-91

 

Bridge-ADSL-Config-101

 

Bridge-ADSL-Config-11

حالا می توانید به اینترنت متصل شوید!

 

 

 

اما در صورت انتخاب حالت PPPoE مراحل زیر را دنبال فرمایید:

pppoE.1pppoe.2

 

سایر مراحل مشابه حالت Bridging است.


برچسب‌ها: آموزش تصویری تنظیم مودم ADSL Router جهت اتصال به اینترنت,

تاريخ : پنج شنبه 28 آذر 1392 | 13:4 | نویسنده : sara

آلودگی‌های ویروسی در رایانه‌تان را پاک کنید!

 

آیا به قدرت و عملکرد ضدویروس نصب شده روی رایانه‌تان اطمینان دارید؟ آیا آلوده به ویروسی هستید که ضد‌ویروس فعلی شما قادر به شناسایی یا پاکسازی کامل آن نیست؟ آیا اثرات تخریبی ویروس‌ها با وجود شناسایی و پاکسازی آن‌ها در گذشته، همچنان روی سیستم‌های رایانه‌ای شما باقی مانده‌اند؟ آیا به یک ویروس‌یاب رایگان و قدرتمند نیاز دارید تا علاوه‌بر تشخیص و شناسایی بدافزارهای پیچیده موجود در سیستم شما، آثار نامطلوب آن‌ها را هم به‌طور کامل حذف کند؟ پس حتماً جدیدترین ضدویروس رایگان پاندا یک انتخاب عالی و ایده‌آل خواهد بود … چرا؟

1008081

Panda Cloud Cleaner
یک ضدویروس ابری رایگان (Cloud-Based) که می‌تواندآلودگی‌های ویروسی و بدافزارهایی که به هر دلیل از دید ضد‌ویروس فعلی شما پنهان مانده باشند را شناسایی و «به‌طور کامل» پاکسازی کند … برای استفاده از این ضدویروس پیشرفته، شما تنها به یک دسترسی ساده و نه چندان پرسرعت به شبکه اینترنت نیاز دارید و پس از آن همه چیز به صورت کاملاً خودکار انجام خواهد گرفت.

نصب، اسکن و پاکسازی
بدون توجه به نوع نرم‌افزار امنیتی نصب شده در سیستم،‌ این نرم‌افزار را می‌توانید از اینجا دانلود کنید، فایل اجرایی نرم‌افزار را دانلود و سپس آن را اجرا کنید. از این به بعد، فقط کافی است که منتظر باشید تا ویروس‌ها و بدافزارهای موجود در سیستم شما یکی یکی شناسایی و پاکسازی شوند. شاید تعجب کنید اما ممکن است رایانه شما بر‌خلاف اطمینان امنیتی که تا‌کنون داشته‌اید، به شدت آلوده باشد!
146 - panda cloud cleaner - 01

نخستین قابلیت مهم برنامه Panda Cloud Cleaner، شناسایی و پاکسازی کامل هر نوع تهدید و آلودگی «فعال» در رایانه شما است. این موارد شامل مشکلات موجود در بخش‌های مهم سیستم از جمله رجیستری نیز می‌شود.

146 - panda cloud cleaner - 02

اما … این تازه شروع ماجرا است. زیرا قابلیت‌های امنیتی بیش‌تر و قوی‌تری هم در‌اختیار شما قرار داده شده است. در موارد آلودگی‌های شدید که رایانه شما دچار اختلال‌های عمیق عملیاتی شده، می‌توانید از قابلیت Boot Scan این برنامه استفاده کنید. با استفاده از این قابلیت حتی بدافزارهای بسیار جدید و ثبت نشده هم قابل شناسایی و پاکسازی هستند. همچنین این قابلیت برای کنترل و پاکسازی ویروس‌های قدرتمندی که می‌توانند حتی برنامه‌های ضدویروس را هم دچار اشتباه و اختلال کنند، مؤثر است. (۲)

146 - panda cloud cleaner - 03

با انتخاب قابلیت Boot Scan و راه‌اندازی دوباره سیستم، ابتدا یک کنترل امنیتی سفت و سخت روی تمام پردازش‌ها و سرویس‌های سیستم اعمال می‌شود. برنامه Panda Cloud Cleaner با اسکن این موارد، فهرستی از موارد مشکوک یا مخرب را برای کاربر نمایش می‌دهد تا مسدود و به‌طور کامل پاکسازی شوند. در مرحله بعدی و پس از یک‌بار راه‌اندازی دوباره سیستم، برنامه Cloud Cleaner با ایجاد یک فهرست سیاه و سفید، تمام فایل‌ها، پردازش‌ها، ورودی‌های رجیستری را که در مرحله قبل به عنوان «مورد نا امن» تشخیص داده شده بودند یا اجرایشان به دلایلی انجام نشده بود را در فهرست سیاه خود قرار می‌دهد و آن‌ها را به‌طور کامل قرنطینه و مسدود می‌کند. البته به غیر از ویروس‌ها وکدهای مخرب و بدافزارها،‌ در مواردی که برخی از فایل‌ها و پردازش‌ها مشکوک به مخرب تشخیص داده شوند، کاربر می‌تواند انتخاب کند که کدام مورد مخرب و نا امن و کدام مورد از نظر وی بدون مشکل امنیتی ست تا در صورت نیاز وی فقط موارد نامطلوب پاکسازی شوند.

146 - panda cloud cleaner - 04

علاوه بر تمام این‌ها،‌ برنامه Panda Cloud Cleaner می‌تواند هر نوع تغییر ایجاد شده در MBR سیستم و یا هر گونه نرم‌افزار یا درایور غیرعادی و مشکوک نصب شده در سیستم را شناسایی و برای انجام اقدامات دیگر نظیر ترمیم یا پاکسازی برای کاربر نمایش دهد.
و حالا کار آخر را شما انجام می‌دهید. در مرحله نهایی و با یک کلیک ساده روی گزینه Clean و راه‌اندازی سیستم، کامپیوتر شما عاری از هر گونه ویروس،‌ بدافزار، کد مخرب یا آلودگی رایانه‌ای خواهد بود و تمامی اثرات نامطلوب و تخریبی بدافزارها نیز به‌طور کامل پاکسازی و حذف خواهند شد.

 

پی‌نوشت:

۱- www.pandacloudcleaner.pandasecurity.com

2- این قابلیت فقط سیستم‌های عامل ۳۲ بیتی را پشتیبانی می‌کند و سیستم‌های ۶۴ بیتی ویندوز به‌علت سختگیری بیشتر در نصب درایورهای مجاز و نبود روتکیت‌های مخرب برای این نوع از سیستم‌های عامل نیازی به قابلیت Boot Scan ندارند. برای فعال‌کردن این قابلیت در پنجره اصلی نرم‌افزار گزینه Advanced Options را کلیک کنید.


برچسب‌ها: آلودگی‌های ویروسی در رایانه‌تان را پاک کنید!,

صفحه قبل 1 ... 52 53 54 55 56 ... 67 صفحه بعد