سفارش تبلیغ
صبا ویژن

صرفنظر از این که کامپیوتر شما چگونه تولید شده است و یا نرم افزارهای نصب شده بر روی آن چگونه نوشته شده اند ، همواره احتمال بروز خطاء وجود داشته و ممکن است در آن لحظه امکان دسترسی به کارشناسان برای تشخیص خطاء و رفع مشکل وجود نداشته باشد . آشنائی با فرآیند عیب یابی و برخورد منطقی و مبتنی بر علم با این مقوله می تواند علاوه بر کاهش هزینه ها،صرفه جوئی در مهمترین منبع حیات بشری یعنی زمان را نیز بدنبال داشته باشد .
نرم افزارهای عیب یابی از جمله امکانات موجود و در عین حال بسیار مهم در این زمینه بوده که می توان از آنان به منظور عیب یابی یک کامپیوتر استفاده نمود .
نرم افزارهای عیب یابی
برای عیب یابی کامپیوترهای شخصی تاکنون نرم افزارهای عیب یابی متفاوتی ارائه شده است . برخی از اینگونه نرم افزارها درون سخت افرار کامپیوترهای شخصی ، برخی دیگر درون تجهیزات جانبی ( نظیر کارت های الحاقی ) ، تعدادی دیگر به همراه سیستم عامل و برخی دیگر به عنوان محصولات نرم افزاری مجزائی عرضه شده اند .

* POST ( اقتباس شده از Power On Self Test ) : برنامه فوق پس از روشن کردن هر نوع کامپیوتر شخصی به صورت اتوماتیک اجراء می گردد . روتین های فوق درون حافظه ROM مادربرد و ROM موجود بر روی کارت های الحاقی ذخیره می گردند.
* نرم افزارهای عیب یابی ارائه شده توسط یک تولید کننده خاص : تعداد زیادی از تولید کنندگان معتبر کامپیوتر به منظور عیب یابی کامپیوترهای تولیدی خود ، اقدام به پیاده سازی و عرضه نرم افزارهای عیب یابی مختص سیستم های خود می نمایند .
* نرم افزارهای عیب یابی جانبی : به همراه تعداد زیادی از دستگاه های سخت افزاری ، نرم افزارهای عیب یابی خاصی ارائه می شود که می توان از آنان به منظور تست صحت عملکرد سخت افزار مورد نظر استفاده نمود . به عنوان نمونه آداپتورهای SCSI دارای یک برنامه عیب یابی می باشند که درون حافظه ROM BIOS کارت تعبیه و با فشردن کلیدهای ctrl+A در زمان راه اندازی سیستم، امکان دستیابی و استفاده از آن وجود خواهد داشت . کارت های صدا و شبکه نیز معمولا" به همراه یک برنامه عیب یابی ارائه می گردند که می توان از آنان درجهت تشخیص صحت عملکرد وظایف محوله هر کارت استفاده بعمل آورد .
* نرم افزارهای عیب یابی ارائه شده توسط سیستم عامل : به همراه سیستم های عامل (نظیر ویندوز) ، نرم افزارهای عیب یابی متعددی ارائه شده است که می توان از آنان به منظور شناسائی و مونیتورینگ کارآئی و عملکرد هر یک از عناصر سخت افزاری موجود در کامپیوتر استفاده نمود .
* نرم افزارهای عیب یابی آماده : تعدادی از تولید کنندگان نرم افزار به منظور عیب یابی کامپیوترهای شخصی اقدام به ارائه نرم افزارهای عیب یابی همه منظوره ای نموده اند. هر یک از نرم افزارهای فوق دارای پتانسیل های مختص به خود بوده که می توان با توجه به خواسته خود از آنان استفاده نمود .

برنامه عیب یابی POST
زمانی که شرکت آی.بی. ام در سال 1981 اولین کامپیوترهای شخصی را ارائه نمود در آنان از ویژگی هائی استفاده شده بود که قبلا" مشابه آنان در سایر کامپیوترها به خدمت گرفته نشده بود . استفاده از برنامه ای موسوم به POST و Parity-checked حافظه ، نمونه هائی در این زمینه می باشند . پس از روشن کردن هر نوع کامپیوتری درابتدا و قبل از هر چیز دیگر ( نظیر استقرار سیستم عامل درون حافظه ) ، برنامه POST به منظور بررسی تست صحت عملکرد عناصر اصلی سخت افزار موجود در یک کامپیوتر اجراء خواهد شد .
POST ، مشتمل بر مجموعه ای از دستورالعمل های ذخیره شده در تراشه ROM-BIOS مادربرد است که مسئولیت تست تمامی عناصر اصلی در زمان روشن کردن کامپیوتر را برعهده دارد . برنامه فوق قبل از استقرار هرگونه نرم افزار در حافظه ، اجراء خواهد شد .
برنامه POST چه چیزی را تست می نماید ؟
پس از روشن کردن کامپیوتر، برنامه POST به صورت اتوماتیک اجراء و مجموعه ای از تست های لازم به منظور بررسی صحت عملکرد عناصر اصلی در کامپیوتر را انجام می دهد. تست حافظه ، پردازنده ، حافظه ROM ، مدارات حمایتی برداصلی و تجهیزات جانبی نظیر اسلات های موجود بر روی برد اصلی ، نمونه هائی در این زمینه بوده که توسط برنامه POST تست خواهند شد . اندازه برنامه POST بسیار کم بوده و صرفا" قادر به تشخیص خطاهای بحرانی می باشد . در صورتی که پس از انجام هر یک از تست های انجام شده توسط برنامه POST مشکل خاصی تشخیص داده شود ، پیام های خطاء و یا هشداردهنده ای که نشاندهنده نوع خطاء است ، ارائه می گردد . پیامد وجود هر گونه خطاء در این مرحله ، توقف فرآیند معروف بوتینگ ( استقرار سیستم عامل درون حافظه ) خواهد بود . خطاهائی که توسط برنامه POST تشخیص داده می شوند را fatal error نیز می گویند چراکه عملا" توقف فرآیند بوتینگ را بدنبال خواهند داشت .
نحوه نمایش نوع خطاء
ماحصل اجرای برنامه POST ، ارائه سه نوع پیام خروجی است : کدهای صوتی ، کدهای مبنای شانزده که برروی یک پورت I/O با یک آدرس خاص ارسال می گردد و پیام های مبتنی بر متن که بر روی نمایشگر نمایش داده می شوند . برای گزارش خطاهای تشخیص داده شده توسط برنامه POST از سه روش زیر استفاده می گردد :

* کدهای صوتی ( Beep Codes ) : کدهای فوق از طریق بلندگوی سیستم قابل شنیدن می باشند .
* کدهای Checkpoint : کدهای فوق ، کدهای مبنای شانزده checkpoint می باشند که برای یک پورت I/O با یک آدرس خاص ارسال می گردند . برای مشاهده کدهای فوق به یک برد خاص نصب شده در یکی از اسلات های ISA و یا PCI نیاز می باشد .
* پیام های نمایش داده شده بر روی نمایشگر : پیام های خطاء فوق صرفا" پس از مقداردهی اولیه آداپتور ویدئو قابل نمایش بر روی نمایشگر و استفاده خواهند بود .

کدهای صوتی برنامه POST
از کدهای فوق صرفا" برای اعلام خطاهای بحرانی استفاده می گردد . خطاهای فوق در ابتدای فرآیند راه اندازی کامپیوتر و زمانی که هنوز کارت ویدئو و سایر سخت افزارها وارد مدار عملیاتی نشده اند ، محقق می گردند . با توجه به این که در این مقطع نمایشگر در دسترس نمی باشد ، کد مربوط به هر یک از خطاهای موجود به صورت مجموعه ای beep مشخص می گردد . در صورتی که ماحصل اجرای برنامه POST موفقیت آمیز بوده و مشکل خاصی وجود نداشته باشد ، پس از اتمام برنامه POST ، صرفا" یک صدای beep قابل شنیدن خواهد بود . در برخی سیستم ها ( نظیر کامپیوترهای کامپک ) پس از اتمام موفقیت آمیز برنامه POST دو مرتبه beep نواخته می شود . در صورتی که تست صحت عملکرد برخی عناصر با موفقیت توام نباشد ، برای اعلام نوع خطاء تعداد مشخصی beep که ممکن است کوتاه و یا بلند و یا ترکیبی از هر دو باشد ، نواخته می گردد .
کدهای Checkpoint مربوط به برنامه POST
کدهای فوق ، اعداد مبنای شانزدهی می باشند که توسط روتین های برنامه POST بر روی یک پورت I/O با یک آدرس خاص ( مثلا" آدرس 80h ) نوشته می گردند . به کدهای فوق ، کدهای POST نیز گفته شده و امکان مشاهده و خواندن آنان صرفا" با نصب آدپتورهای خاصی در یکی از اسلات های سیستم ، فراهم می گردد . آداپتورهای فوق در ابتدا توسط تولید کنندگان مادر برد و به منظور تست سخت افزارهای تولیدی استفاده می گردید . در ادامه شرکت های متعددی ( نظیر میکرو 200 و 2000 ، JDR Microdevice ) با تولید اینگونه کارت ها امکان استفاده از آنان را برای سایر تکنسین ها فراهم نمودند .
از کدهای POST Checkpoint می توان به منظور ردیابی وضعیت سیستم در زمان فرآیند بوتینگ از زمانی که سیستم روشن می گردد تا زمانی که برنامه bootstrap loader اجراء می گردد ( آغاز استقرار سیستم عامل در حافظه )، استفاده نمود .
پس از نصب یک POST code reade درون یکی از اسلات های مادربرد و همزمان با اجرای برنامه POST ، یک عدد مبنای شانزده بر روی نمایشگر کارت نمایش داده خواهد شد . در صورت توقف غیرمنتظره سیستم ، با استفاده از کد نمایش داده شده می توان خطاء موجود را تشخیص داد . در شکل زیر یک POST card reader نشان داده شده است .


پیام های نمایش داده شده بر روی نمایشگر
پیام های نمایش داده شده بر روی صفحه نمایشگر ، پیام های مختصری می باشند که یک نوع خاص خطاء را گزارش می نمایند . پیام های فوق صرفا" پس از مقداردهی کارت ویدئو و نمایشگر قابل نمایش و استفاده خواهند بود .

 






تاریخ : شنبه 90/8/7 | 12:4 عصر | نویسنده : مصطفی حسن نژاد | نظرات ()

در زمان حاضر همه ی کاربران سیستم عامل ویندوز میبایستی از این نکته با اطلاع باشند که رجیستری ویندوز در اصل قلب تپنده ی این سیستم عامل محسوب میشود. رجیستری دقیقا بخشی از ویندوز میباشد که در آن هزارن مورد از جزئیات مورد نیاز این سیستم عامل برای مدیریت سیستم ذخیره شده است، با توجه به اهمیت چنین بخشی در سیستم عامل ویندوز کمپانی مایکروسافت ترتیبی داده است تا رجیستری در دو نسخه بر روی ویندوز ذخیره شود تا اگر نسخه ی اصلی آسیب دید ویندوز به سراغ نسخه ی پشتیبانی که خودش فراهم کرده است برود. اما بارها پیش می آید که هر دو نسخه ی رجیستری ذخیره شده توسط سیستم عامل ویندوز آسیب ببینند و زمانی که رجیستری آسیب ببیند میبایستی ویندوز و تمامی برنامه های تحت آن از ابتدا نصب گردند.
اما راه حل ساده تری نیز هست و آن هم اینکه شما نسخه ی کپی مجزایی را از رجیستری ویندوزتان به وجود آورید، این امر با استفاده از برنامه ی backup که در ویندوز XP نسخه ی PRO گنجانده شده است امکان پذیر است و شما میتوانید این برنامه را در مسیر Accessories/System Tools بیابید.
برنامه ی ذکر شده توسط XP نسخه ی خانگی به صورت پیش فرض نصب نمیگردد ولی شما میتوانید آن را بوسیله ی یک CD ویندوز XP نسخه ی Home به آسانی نصب نمایید? ابتدا CD را در درون CD-ROM قرار داده و سپس وارد مسیر Drive:\VALUEADD\MSFT\NTBACKUP شوید. سپس یک کلیک دوبل بر روی فایل NTBACKUP.MSI نمائید تا برنامه ی نصب فعال گردد? پس از اتمام مراحل نصب شما ابزار مذکور را به آسانی در دسترس میابید.
این برنامه در حالت پیش فرض به صورت یک Wizard اجرا میشود مگر اینکه شما حالت پیش فرض آنرا تغییر دهید? برای تغییر حالت پیش فرض بر روی عبارت Advanced Mode کلیک نمایید تا صفحه ی جدیدی ظاهر شود? در این صفحه قسمتی را که تحت عنوان Backup نامگذاری شده است کلیک کنید بعد از آن در پنجره سمت چپ یک تیک در مقابل آیکون System State بزنید.
حالا شما میبایستی مکانی را برای ذخیره نسخه پشتیبان رجستیریتان معین کنید توجه داشته باشید که حجم این نسخه ی پشتیبان چیزی در حدود 500 مگابایت خواهد بود پس جایی را انتخاب نمائید که فضای کافی وجود داشته باشد? پس از معین کردن مکان ذخیره ی فایل یک نام همانند "BACKUP" یا چیزی مشابه آن برای فایل پشتیبان در نظر بگیرید. برنامه ی Back up ویندوز به صورت خودکار پسوند BKF را به نام انتخابی شما خواهد افزود.
حالا کلید Start Backup را کلیک کنید در صورتی که شما جایی از هارد دیسکتان را برای ذخیره نسخه ی پشتیبان انتخاب نموده اید تهیه ی این نسخه تنها یکی دو دقیقه طول میشکد اما اگر محل ذخیره ی آنرا بر روی یک CD تعیین کرده اید تهیه نسخه پشتیبان چیزی در حدود 10 دقیقه طول خواهد کشید. توجه داشته باشید که ویندوز به صورت خودکار یک نسخه پشتیبان از رجیستری را در C:\WINDOWS\REPAIR ذخیره مینماید.
در آخر زمانی که شما ویندوز XP نسخه ی PRO یا HOME را اجرا مینمایید میبایستی Recovery Console را در آن نصب نمائید برای نصب قسمت مذکور CD ویندوز خود را در درون درایو مربوطه که در اینجا ما آنرا D نامگذاری میکنید قرار دهید. در صورتی که برنامه ی پیش فرض نصب ویندوز فعال شد آنرا cancel کنید? حالا گزینه ی Run را از Start Menu انتخاب نمائید و سپس عبارت D:\i386\winnt32.exe/cmdcons را تایپ نموده و دستور العمل مربوطه را طی نمائید. پس از reboot نمودن کامپیوتر option جدیدی را میابید که در آن میتوانید Recovery Console را فعال سازید و با استفاده از آن نسخه های پشتیبان رجتسریتان را که قبلا تهیه کرده اید را جایگزین نسخه ی رجیستری آسیب دیده ویندوزتان نمائید






تاریخ : شنبه 90/8/7 | 12:2 عصر | نویسنده : مصطفی حسن نژاد | نظرات ()
پروتکل TCP/IP TCP/IP ، یکی از مهمترین پروتکل های استفاده شده در شبکه های کامپیوتری است . اینترنت بعنوان بزرگترین شبکه موجود ، از پروتکل فوق بمنظور ارتباط دستگاه های متفاوت استفاده می نماید. پروتکل ، مجموعه قوانین لازم بمنظور قانونمند نمودن نحوه ارتباطات در شبکه های کامپیوتری است .در مجموعه مقالاتی که ارائه خواهد شد به بررسی این پروتکل خواهیم پرداخت . در این بخش مواردی همچون : فرآیند انتقال اطلاعات ، معرفی و تشریح لایه های پروتکل TCP/IP و نحوه استفاده از سوکت برای ایجاد تمایز در ارتباطات ، تشریح می گردد. مقدمه امروزه اکثر شبکه های کامپیوتری بزرگ و اغلب سیستم های عامل موجود از پروتکل TCP/IP ، استفاده و حمایت می نمایند. TCP/IP ، امکانات لازم بمنظور ارتباط سیستم های غیرمشابه را فراهم می آورد. از ویژگی های مهم پروتکل فوق ، می توان به مواردی همچون : قابلیت اجراء بر روی محیط های متفاوت ، ضریب اطمینان بالا ،قابلیت گسترش و توسعه آن ، اشاره کرد . از پروتکل فوق، بمنظور دستیابی به اینترنت و استفاده از سرویس های متنوع آن نظیر وب و یا پست الکترونیکی استفاده می گردد. تنوع پروتکل های موجود در پشته TCP/IP و ارتباط منطقی و سیستماتیک آنها با یکدیگر، امکان تحقق ارتباط در شبکه های کامپیوتری را با اهداف متفاوت ، فراهم می نماید. فرآیند برقراری یک ارتباط ، شامل فعالیت های متعددی نظیر : تبدیل نام کامپیوتر به آدرس IP معادل ، مشخص نمودن موقعیت کامپیوتر مقصد ، بسته بندی اطلاعات ، آدرس دهی و روتینگ داده ها بمنظور ارسال موفقیت آمیز به مقصد مورد نظر ، بوده که توسط مجموعه پروتکل های موجود در پشته TCP/IP انجام می گیرد. معرفی پروتکل TCP/IP TCP/IP ، پروتکلی استاندارد برای ارتباط کامپیوترهای موجود در یک شبکه مبتنی بر ویندوز 2000 است. از پروتکل فوق، بمنظور ارتباط در شبکه های بزرگ استفاده می گردد. برقراری ارتباط از طریق پروتکل های متعددی که در چهارلایه مجزا سازماندهی شده اند ، میسر می گردد. هر یک از پروتکل های موجود در پشته TCP/IP ، دارای وظیفه ای خاص در این زمینه ( برقراری ارتباط) می باشند . در زمان ایجاد یک ارتباط ، ممکن است در یک لحظه تعداد زیادی از برنامه ها ، با یکدیگر ارتباط برقرار نمایند. TCP/IP ، دارای قابلیت تفکیک و تمایز یک برنامه موجود بر روی یک کامپیوتر با سایر برنامه ها بوده و پس از دریافت داده ها از یک برنامه ، آنها را برای برنامه متناظر موجود بر روی کامپیوتر دیگر ارسال می نماید. نحوه ارسال داده توسط پروتکل TCP/IP از محلی به محل دیگر ، با فرآیند ارسال یک نامه از شهری به شهر، قابل مقایسه است . برقراری ارتباط مبتنی بر TCP/IP ، با فعال شدن یک برنامه بر روی کامپیوتر مبدا آغاز می گردد . برنامه فوق ،داده های مورد نظر جهت ارسال را بگونه ای آماده و فرمت می نماید که برای کامپیوتر مقصد قابل خواندن و استفاده باشند. ( مشابه نوشتن نامه با زبانی که دریافت کننده ، قادر به مطالعه آن باشد) . در ادامه آدرس کامپیوتر مقصد ، به داده های مربوطه اضافه می گردد ( مشابه آدرس گیرنده که بر روی یک نامه مشخص می گردد) . پس از انجام عملیات فوق ، داده بهمراه اطلاعات اضافی ( درخواستی برای تائید دریافت در مقصد ) ، در طول شبکه بحرکت درآمده تا به مقصد مورد نظر برسد. عملیات فوق ، ارتباطی به محیط انتقال شبکه بمنظور انتقال اطلاعات نداشته ، و تحقق عملیات فوق با رویکردی مستقل نسبت به محیط انتقال ، انجام خواهد شد . لایه های پروتکل TCP/IP TCP/IP ، فرآیندهای لازم بمنظور برقراری ارتباط را سازماندهی و در این راستا از پروتکل های متعددی در پشته TCP/IP استفاده می گردد. بمنظور افزایش کارآئی در تحقق فرآیند های مورد نظر، پروتکل ها در لایه های متفاوتی، سازماندهی شده اند . اطلاعات مربوط به آدرس دهی در انتها قرار گرفته و بدین ترتیب کامپیوترهای موجود در شبکه قادر به بررسی آن با سرعت مطلوب خواهند بود. در این راستا، صرفا"" کامپیوتری که بعنوان کامپیوتر مقصد معرفی شده است ، امکان باز نمودن بسته اطلاعاتی و انجام پردازش های لازم بر روی آن را دارا خواهد بود. TCP/IP ، از یک مدل ارتباطی چهار لایه بمنظور ارسال اطلاعات از محلی به محل دیگر استفاده می نماید: Application ,Transport ,Internet و Network Interface ، لایه های موجود در پروتکل TCP/IP می باشند.هر یک از پروتکل های وابسته به پشته TCP/IP ، با توجه به رسالت خود ، در یکی از لایه های فوق، قرار می گیرند. لایه Application لایه Application ، بالاترین لایه در پشته TCP/IP است .تمامی برنامه و ابزارهای کاربردی در این لایه ، با استفاده از لایه فوق، قادر به دستتیابی به شبکه خواهند بود. پروتکل های موجود در این لایه بمنظور فرمت دهی و مبادله اطلاعات کاربران استفاده می گردند . HTTP و FTP دو نمونه از پروتکل ها ی موجود در این لایه می باشند . پروتکل HTTP)Hypertext Transfer Protocol) . از پروتکل فوق ، بمنظور ارسال فایل های صفحات وب مربوط به وب ، استفاده می گردد . پروتکل FTP)File Transfer Protocol) . از پروتکل فوق برای ارسال و دریافت فایل، استفاده می گردد . لایه Transport لایه "" حمل "" ، قابلیت ایجاد نظم و ترتیب و تضمین ارتباط بین کامپیوترها و ارسال داده به لایه Application ( لایه بالای خود) و یا لایه اینترنت ( لایه پایین خود) را بر عهده دارد. لایه فوق ، همچنین مشخصه منحصربفردی از برنامه ای که داده را عرضه نموده است ، مشخص می نماید. این لایه دارای دو پروتکل اساسی است که نحوه توزیع داده را کنترل می نمایند. TCP)Transmission Control Protocol) . پروتکل فوق ، مسئول تضمین صحت توزیع اطلاعات است . UDP)User Datagram Protocol) . پروتکل فوق ، امکان عرضه سریع اطلاعات بدون پذیرفتن مسئولیتی در رابطه با تضمین صحت توزیع اطلاعات را برعهده دارد . لایه اینترنت لایه ""اینترنت""، مسئول آدرس دهی ، بسته بندی و روتینگ داده ها ، است. لایه فوق ، شامل چهار پروتکل اساسی است : IP)Internet Protocol) . پروتکل فوق ، مسئول آدرسی داده ها بمنظور ارسال به مقصد مورد نظر است . ARP)Address Resoulation Protocol) . پروتکل فوق ، مسئول مشخص نمودن آدرس MAC)Media Access Control) آداپتور شبکه بر روی کامپیوتر مقصد است. ICMP)Internet Control Message Protocol) . پروتکل فوق ، مسئول ارائه توابع عیب یابی و گزارش خطاء در صورت عدم توزیع صحیح اطلاعات است . IGMP)Internet Group Managemant Protocol) . پروتکل فوق ، مسئول مدیریت Multicasting در TCP/IP را برعهده دارد. لایه Network Interface لایه "" اینترفیس شبکه "" ، مسئول استقرار داده بر روی محیط انتقال شبکه و دریافت داده از محیط انتقال شبکه است . لایه فوق ، شامل دستگاه های فیزیکی نظیر کابل شبکه و آداپتورهای شبکه است . کارت شبکه ( آداپتور) دارای یک عدد دوازده رقمی مبنای شانزده ( نظیر : B5-50-04-22-D4-66 ) بوده که آدرس MAC ، نامیده می شود. لایه "" اینترفیس شبکه "" ، شامل پروتکل های مبتنی بر نرم افزار مشابه لایه های قبل ، نمی باشد. پروتکل های Ethernet و ATM)Asynchronous Transfer Mode) ، نمونه هائی از پروتکل های موجود در این لایه می باشند . پروتکل های فوق ، نحوه ارسال داده در شبکه را مشخص می نمایند. مشخص نمودن برنامه ها در شبکه های کامپیوتری ، برنامه ها ی متعددی در یک زمان با یکدیگر مرتبط می گردند. زمانیکه چندین برنامه بر روی یک کامپیوتر فعال می گردند ، TCP/IP ، می بایست از روشی بمنظور تمایز یک برنامه از برنامه دیگر، استفاده نماید. بدین منظور ، از یک سوکت ( Socket) بمنظور مشخص نمودن یک برنامه خاص ، استفاده می گردد. آدرس IP برقراری ارتباط در یک شبکه ، مستلزم مشخص شدن آدرس کامپیوترهای مبداء و مقصد است ( شرط اولیه بمنظور برقراری ارتباط بین دو نقطه ، مشخص بودن آدرس نقاط درگیر در ارتباط است ) . آدرس هر یک از دستگاه های درگیر در فرآیند ارتباط ، توسط یک عدد منحصربفرد که IP نامیده می شود ، مشخص می گردند. آدرس فوق به هریک از کامپیوترهای موجود در شبکه نسبت داده می شود . IP : 10. 10.1.1 ، نمونه ای در این زمینه است . پورت TCP/UDP پورت مشخصه ای برای یک برنامه و در یک کامپیوتر خاص است .پورت با یکی از پروتکل های لایه ""حمل"" ( TCP و یا UDP ) مرتبط و پورت TCP و یا پورت UDP ، نامیده می شود. پورت می تواند عددی بین صفر تا 65535 را شامل شود. پورت ها برای برنامه های TCP/IP سمت سرویس دهنده ، بعنوان پورت های ""شناخته شده "" نامیده شده و به اعداد کمتر از 1024 ختم و رزو می شوند تا هیچگونه تعارض و برخوردی با سایر برنامه ها بوجود نیاید. مثلا"" برنامه سرویس دهنده FTP از پورت TCP بیست و یا بیست ویک استفاده می نماید. سوکت (Socket) سوکت ، ترکیبی از یک آدرس IP و پورت TCP ویا پورت UDP است . یک برنامه ، سوکتی را با مشخص نمودن آدرس IP مربوط به کامپیوتر و نوع سرویس ( TCP برای تضمین توزیع اطلاعات و یا UDP) و پورتی که نشاندهنده برنامه است، مشخص می نماید. آدرس IP موجود در سوکت ، امکان آدرس دهی کامپیوتر مقصد را فراهم و پورت مربوطه ، برنامه ای را که داده ها برای آن ارسال می گردد را مشخص می نماید. در بخش دوم این مقاله به تشریح هر یک از پروتکل های موجود در پشته TCP/IP، خواهیم پرداخت . TCP/IP ،شامل شش پروتکل اساسی( TCP,UDP,IP,ICMP,IGMP ،ARP ) و مجموعه ای از برنامه های کاربردی است. پروتکل های فوق، مجموعه ای از استادنداردها ی لازم بمنظور ارتباط بین کامپیوترها و دستگاهها را در شبکه ، فراهم می نماید. تمامی برنامه ها و سایر پروتکل ها ی موجود در پروتکل TCP/IP ، به پروتکل های شش گانه فوق مرتبط و از خدمات ارائه شده توسط آنان استفاده می نمایند . در ادامه به تشریح عملکرد و جایگاه هر یک از پروتکل های اشاره شده ، خواهیم پرداخت . پروتکل TCP : لایه Transport TCP) Transmission Control Protocol) ، یکی از پروتکل های استاندارد TCP/IP است که امکان توزیع و عرضه اطلاعات ( سرویس ها) بین صرفا"" دو کامپیوتر ، با ضریب اعتماد بالا را فراهم می نماید. چنین ارتباطی ( صرفا"" بین دو نقطه ) ، Unicast نامیده می شود . در ارتباطات با رویکرد اتصال گرا ، می بایست قبل از ارسال داده ، ارتباط بین دو کامپیوتر برقرار گردد . پس از برقراری ارتباط ، امکان ارسال اطلاعات برای صرفا"" اتصال ایجاد شده ، فراهم می گردد . ارتباطات از این نوع ، بسیار مطمئن می باشند ، علت این امر به تضمین توزیع اطلاعات برای مقصد مورد نظر برمی گردد . بر روی کامپیوتر مبداء ، TCP داده هائی که می بایست ارسال گردند را در بسته های اطلاعاتی (Packet) سازماندهی می نماید. در کامپیوتر مقصد ، TCP ، بسته های اطلاعاتی را تشخیص و داده های اولیه را مجددا"" ایجاد خواهد کرد . ارسال اطلاعات با استفاده از TCP TCP ، بمنظور افزایش کارائی ، بسته های اطلاعاتی را بصورت گروهی ارسال می نماید . TCP ، یک عدد سریال ( موقعیت یک بسته اطلاعاتی نسبت به تمام بسته اطلاعاتی ارسالی ) را به هریک از بسته ها نسبت داده و از Acknowledgment بمنظور اطمینان از دریافت گروهی از بسته های اطلاعاتی ارسال شده ، استفاده می نماید. در صورتیکه کامپیوتر مقصد ، در مدت زمان مشخصی نسبت به اعلام وصول بسته های اطلاعاتی ، اقدام ننماید ، کامپیوتر مبداء ، مجددا"" اقدام به ارسال اطلاعات می نماید. علاوه برافزودن یک دنباله عددی و Acknowledgment به یک بسته اطلاعاتی ، TCP اطلاعات مربوط به پورت مرتبط با برنامه ها ی مبداء و مقصد را نیز به بسته اطلاعاتی اضافه می نماید. کامپیوتر مبداء ، از پورت کامپیوتر مقصد بمنظور هدایت صحیح بسته های اطلاعاتی به برنامه مناسب بر روی کامپیوتر مقصد ، استفاده می نماید. کامپیوتر مقصد از پورت کامپیوتر مبداء بمنظور برگرداندن اطلاعات به برنامه ارسال کننده در کامپیوتر مبداء ، استفاده خواهد کرد . هر یک از کامپیوترهائی که تمایل به استفاده از پروتکل TCP بمنظور ارسال اطلاعات دارند ، می بایست قبل از مبادله اطلاعات ، یک اتصال بین خود ایجاد نمایند . اتصال فوق ، از نوع مجازی بوده و Session نامیده می شود .دو کامپیوتر درگیر در ارتباط ، با استفاده از TCP و بکمک فرآیندی با نام : Three-Way handshake ، با یکدیگر مرتبط و هر یک پایبند به رعایت اصول مشخص شده در الگوریتم مربوطه خواهند بود . فرآیند فوق ، در سه مرحله صورت می پذیرد : مرحله اول : کامپیوتر مبداء ، اتصال مربوطه را از طریق ارسال اطلاعات مربوط به Session ، مقداردهی اولیه می نماید ( عدد مربوط به موقعیت یک بسته اطلاعاتی بین تمام بسته های اطلاعاتی و اندازه مربوط به بسته اطلاعاتی ) مرحله دوم : کامپیوتر مقصد ، به اطلاعات Session ارسال شده ، پاسخ مناسب را خواهد داد . کامپیوتر مبداء ، از شرح واقعه بکمک Acknowledgment ارسال شده توسط کامپیوتر مقصد ، آگاهی پیدا خواهد کرد . پروتکل UDP : لایه Transport UDP) User Datagram Protocol ) ، پروتکلی در سطح لایه ""حمل"" بوده که برنامه مقصد در شبکه را مشخص نموده و از نوع بدون اتصال است . پروتکل فوق، امکان توزیع اطلاعات با سرعت مناسب را ارائه ولی در رابطه با تضمین صحت ارسال اطلاعات ، سطح مطلوبی از اطمینان را بوجود نمی آورد . UDP در رابطه با داده های دریافتی توسط مقصد ، به Acknowledgment نیازی نداشته و در صورت بروز اشکال و یا خرابی در داده های ارسال شده ، تلاش مضاعفی بمنظور ارسال مجدد داده ها ، انجام نخواهد شد . این بدان معنی است که داده هائی کمتر ارسال می گردد ولی هیچیک از داده های دریافتی و صحت تسلسل بسته های اطلاعاتی ، تضمین نمی گردد .از پروتکل فوق ، بمنظور انتقال اطلاعات به چندین کامپیوتر با استفاده از Broadcast و یا Multicast ، استفاده بعمل می آید . پروتکل UDP ، در مواردیکه حجم اندکی از اطلاعات ارسال و یا اطلاعات دارای اهمیت بالائی نمی بانشد ، نیز استفاده می گردد. استفاده از پروتکل UDP در مواردی همچون Multicasting Streaming media ، (نظیر یک ویدئو کنفرانس زنده) و یا انتشار لیستی از اسامی کامپیوترها که بمنظور ارتباطات محلی استفاده می گردند ، متداول است . بمنظور استفاده از UDP ، برنامه مبداء می بایست پورت UDP خود را مشخص نماید دقیقا"" مشابه عملیاتی که می بایست کامپیوتر مقصد انجام دهد . لازم به یادآوری است که پورت های UDP از پورت های TCP مجزا و متمایز می باشند (حتی اگر دارای شماره پورت یکسان باشند ). پروتکل IP : لایه Internet IP) Internet Protocol ) ، امکان مشخص نمودن محل کامپیوتر مقصد در یک شبکه ارتباطی را فراهم می نماید. IP ، یک پروتکل بدون اتصال و غیرمطمئن بوده که اولین مسئولیت آن آدرس دهی بسته های اطلاعاتی و روتینگ بین کامپیوترهای موجود در شبکه است . با اینکه IP همواره سعی در توزیع یک بسته اطلاعاتی می نماید ، ممکن است یک بسته اطلاعاتی در زمان ارسال گرفتار مسائل متعددی نظیر : گم شدن ، خرابی ، عدم توزیع با اولویت مناسب ، تکرار در ارسال و یا تاخیر، گردند.در چنین مواردی ، پروتکل IP تلاشی بمنظور حل مشکلات فوق را انجام نخواهد داد ( ارسال مجدد اطلاعات درخواستی ) .آگاهی از وصول بسته اطلاعاتی در مقصد و بازیافت بسته های اطلاعاتی گم شده ، مسئولیتی است که بر عهده یک لایه بالاتر نظیر TCP و یا برنامه ارسال کننده اطلاعات ، واگذار می گردد . عملیات انجام شده توسط IP می توان IP را بعنوان مکانی در نظر گرفت که عملیات مرتب سازی و توزیع بسته های اطلاعاتی در آن محل ، صورت می پذیرد .بسته ها ی اطلاعاتی توسط یکی از پروتکل های لایه حمل ( TCP و یا UDP) و یا از طریق لایه "" ایترفیس شبکه "" ، برای IP ارسال می گردند . اولین وظیفه IP ، روتینگ بسته های اطلاعاتی بمنظور ارسال به مقص





تاریخ : چهارشنبه 89/12/4 | 5:18 صبح | نویسنده : مصطفی حسن نژاد | نظرات ()

برای این کار ابتدا وارد Command Prompt می شویم و در آن فرمان IPCONFIG را تایپ می کنیم. پس از چند لحظه در زیر همین قسمت تمام آی پی هایی که در آن لحظه به کامپیوتر شما یا به شبکه Lan داخلی متصل هستند نوشته می شود. برای مثال: 192.168.0.1 192.168.0.2 و غیره... روش کار: برای شروع کار ابتدا یکی از آی بی ها را انتخاب می کنیم (سعی می کنیم تا صاحب آی پی مورد نظر از جنس مخالف باشد :D ) و دستور زیر را برای آن آی پی می نویسیم: NET SEND IP MESSAGE که به ترتیب: NET SEND : دستور اولیه می باشد. IP : ای پی شخص مورد نظر. MESSAGE : پیغام مورد نظر می باشد. برای مثال : .....

                                                                                                                                 






تاریخ : چهارشنبه 89/12/4 | 5:16 صبح | نویسنده : مصطفی حسن نژاد | نظرات ()
آموزش شبکه– تعاریف اولیه شبکه تعریف شبکه های کامپیوتری (Computer Network ) : مجموعه ای از کامپیوتری خود مختار و مستقل که به یکدیگر متصل بوده و با هم تبادل اطلاعات می نمایند. تعریف اینترانت (Intranet ) : شبکه های مربوط به یک سازمان یا مجموعه خاص که به صورت منطقی یا فیزیکی از اینترنت جدا می باشد.این شبکه ها معمولا ترکیبی از شبکه های LAN و WAN هستند.اینترانت ها ممکن است در نقاطی به اینترنت متصل باشند یا هیچ نقطه اتصالی به آنها نداشته باشند. تعریف اکسترانت ( Extranet ) : به لایه های ارتباطی و نقاط اتصال Intranet و Internet گفته می شود .اکسترانت ها از بعد امنیتی برای شبکه ها بسیار حیاتی می باشند . زیرا محلی هستند برای نفوذ به شبکه و ورود ویروسها . معمولا اطلاعات عمومی مربوط به اینترانت ها یا سازمانها در این قسمت ها قرار می گیرند. تعریف اینترنت (Internet ) : مجموعه ای از شبکه های مستقل و مرتبط بهم می باشد که با هم تبادل اطلاعات می کنند و گستره آن تمام دنیا می باشد ، به عبارت دیگر Internet مجموعه ای از Internet ها (Internal network ) و یا مجموعه ای از Interanet ها و Extranet ها می باشد ، و بزرگترین WAN موجود در جهان می باشد . سخت افزار شبکه : سخت افزار شبکه را از دو دیدگاه مورد بررسی قرار می دهیم : دیدگاه تکنولوژی و دیدگاه سخت افزار/ مقیاس 1- LAN (Local Area Network ) 2- MAN (Metro Palitian Network) 3- WAN (Wide Palitian Network) شبکه LAN : از خواص این نوع شبکه ها می توان سرعت و کارایی بالا و فواصل کم را نام برد.(حداکثر در حد چند کیلومتر یا چند صد متر) در این شبکه ها تعداد ایستگاههای کاری محدود بوده و شبکه به یک سازمان یا محیط یک اداره ، یک ساختمان محدود می شود. برخی از توپولوژی های مربوط به شبکه های محلی به قرار زیر می باشد: الف ) توپولوژی خطی( BUS ): در این نوع توپولوژی کلیه ایستگاهها از طریق یک کانال فیزیکی مشترک به یکدیگر متصل هستند و انتقال اطلاعات از طریق این کانال انجام می شود ، مزیت این پروتکل سادگی و هزینه پایین آن است و مشکل عمده آن سرعت و کارایی کانال می باشد. ب) توپولوژی حلقوی (Ring): در این نوع توپولوژی کلیه ایستگاهها در یک ساختار بسته حلقوی به یکدیگر متصل می شوند. در واقع در این شبکه کامپیوتر ها اطلاعات را دست به دست می نمایند و جهت چرخش اطلاعات در شبکه ثابت و به یک سمت می باشد. ج)توپولوژی ستاره (Star): در این توپولوژی یک دستگاه متمرکز کننده به عنوان هسته مرکزی شبکه وجود دارد. و سایر ایستگاهها مستقیما به این دستگاه متصل می شوند که شکل حاصل یک ستاره است به علت کارایی بالا و ارزان بودن تجهیزات امروزه این شبکه جایگزین سایر شبکه ها شده است. شبکه های MAN ( Metropolitan Area Network ): معمولا شبکه های MAN با اتصال راه دور چندین شبکه محلی در مقیاس هایی مانند یک شهر در صورت امکان برای فواصل راه دور از فیبر نوری، اتصال بی سیم، خطوط اجاره ای و سایر امکانات LAN یا WAN استفاده می شود. انتخاب نوع اتصال بستگی به شرایط محیطی ، زیر ساخت شهری و یا سیاستهای کلی سازمان دارد. شبکه های WAN: این نوع شبکه ها معمولا محدودیت مقیاس جغرافیایی ندارند، این شبکه ها از اتصال راه دور شبکه های کوچکتر بوجود آمده اند و دارای ساختار یکنواخت نیستند؛ زیرا اولا شبکه های محلی با توپولوژیهای مختلف پیاده سازی می شوند، ثانیا ماشینهای موجود در این شبکه ها از سخت افزار و نرم افزار متفاوتی استفاده می کنند و به طور ذاتی با هم سازگار نیستند. اصول طراحی شبکه و لایه بندی: برای طراحی شبکه ها معمولا از طراحی لایه ای استفاده می شود. دلیل این کار سادگی پیاده سازی و خطایابی می باشد. نمونه هایی از این طراحی ها مدل OSI و TCP/IP می باشد، که در مورد آنها بیشتر خواهیم گفت. مدل OSI: این مدل دارای هفت لایه زیر می باشد: 1- Physical layer ( لایه سخت افزاری ) پایین ترین لایه می باشد . 2- Data link layer 3- Network layer 4- Transport layer 5- Session layer 6- Presentation layer 7- Application layer ( لایه کاربردی ) بالاترین لایه می باشد. هیچ یک از پروتکلهای واقعی پیاده سازی شده کاملا منطبق بر مدل OSI نیستند.

                                                                                                                                    






تاریخ : چهارشنبه 89/12/4 | 5:15 صبح | نویسنده : مصطفی حسن نژاد | نظرات ()
.: Weblog Themes By BlackSkin :.