مرکز خدمات ماشین های اداری مهپا
wimax چیست؟
|
برای دسترسی به اینترنت، سه راه مطمئن و شناخته شده وجود دارد. 1) اول دسترسی باند پهن (Broad Band) که معمولاً مودم کابلی و DSL برای دسترسی خانگی و خطوط پرسرعت T1 و T3 برای ادارات مورد استفاده قرار می گیرد. 2) دومین راه، دسترسی WiFi است که کامپیوترهای رومیزی و به خصوص لپ تاپ ها می توانند در این روش، با استفاده از امواج رساننده داده های اینترنتی، با شبکه جهانی در ارتباط باشند. 3) سومین راه، که قطعاً در کشور ما معمول است نیز دسترسی از طریق خط تلفن (Dial up) است که یک کاربر می تواند با شماره گیری یک خدمات دهنده اتصالات اینترنتی و اتصال به ISP ، با سرعتی به مراتب کمتر از دو روش گذشته )و به همین ترتیب هزینه های مقرون به صرفه تر( با اینترنت در ارتباط باشد. دو روش پیشین نیز هر کدام در کنار مزایای مشهودی که دارند واجد نقایصی هم هستند. مثلاً در روش های دسته بندی شده در دسترسی باند پهن)مثل T13، T و DSL( هزینه بالای دسترسی و همچنین عدم امکان «حرکت» برای کاربر نقص به شمار می آیند. همچنین در روش بی سیم WiFi که در آن دسترسی نسبتاً سریع )در مقایسه با Dialup( به همراه امکان حرکت متصل شونده فراهم شده است، برد کوتاه امواج و نیز سرعت پائین )در مقایسه با T3 و( DSL خوشایند نیست. حال فرض کنید دانشمندان توانسته باشند روشی را برای دسترسی به اینترنت فراهم کنند که مزایای تمام روش های پیشین را داشته باشد و هیچ کدام از نقایص آنها را هم نداشته باشد! این ایده هیجان انگیز و رویایی اکنون جامه عمل پوشیده و با نام WiMAX در دنیای تکنولوژی حضور دارد. ? WiMAX چیست ؟ WiMAX یک روش بی سیم فوق العاده سودمند و انقلابی در زمینه دسترسی تمامی کاربران )در هر سطحی( به اینترنت است. این نام از حروف اول کلمات Worldwide Intero Perability for Microwave Access گرفته شده و همانگونه که از نام آن پیدا است، راه حلی برای دسترسی به اینترنت از طریق امواج مایکروویو است. طراحان و مهندسان این روش برآن هستند تا در آینده ای نزدیک، دسترسی بی حد و مرز به اینترنت را برای تمامی کاربران تا حد دسترسی به تلفن همراه آسان کنند و همانگونه که اکنون در اغلب کشورهای جهان، داشتن و استفاده از یک تلفن قابل حمل، به پدیده ای معمولی بدل شده است، دسترسی آسان و نامحدود به مکان به اینترنت، برای همگان حاصل شود. وای مکس در آینده بسیار نزدیک، اینترنت را در کنار شبکه مخابراتی قرار خواهد داد و چنان انقلابی را در این زمینه به وجود خواهد آورد که روشن کردن اکثر کامپیوترهای قابل حمل، خانگی و یا خاص، مساوی با اتصال آنها به اینترنت باشد. این استاندارد از طرف IEEE معتبر شناخته شده و کد 802.16 از طرف این سازمان به آن اختصاص یافته است. ? طرز کار وای مکس وای مکس از نظر استفاده از امواج مایکروویو برای دسترسی مستقیم کاربران به اینترنت، تا حدود زیادی شبیه وای فای است، با این تفاوت که سرعت آن بسیار بالاتر و برد آن به طور چشمگیری وسیع تر است به طوری که سرعت آن را می توان با خطوط پرسرعت با پهنای باند وسیع )نظیر T3 و DSL( مقایسه کرد و برد امواج آن را با تلفن همراه. از نظر فراگیری شبکه نیز با هیچ کدام از مقیاس های شناخته شده شبکه قابل مقایسه نیست و حتی از مقیاس MAN که برای شبکه های شهری به کار می رود و در حال حاضر بزرگترین مقیاس شبکه های یکپارچه است هم به مراتب وسیع تر است. این سیستم از دو بخش کلی تشکیل می شود: اول برج وای مکس (WiMAX tower) که بیشترین شباهت را به برج های مخابراتی دارد و قادر است تا شعاع 8 هزار کیلومتر مربع را تحت پوشش خود بگیرد. دوم گیرنده وای مکس (WiMAX receiver) شامل آنتن گیرنده امواج مایکروویو که می تواند برحسب موقعیت گیرنده از یک قطعه کوچک گیرنده WiFi در یک لپ تاپ تا گیرنده فرستنده داخلی در یک اداره متفاوت باشد. برج وای مکس می تواند به طور مستقیم و با یک پهنای باند بالا )مثلاً خط T3( با اینترنت در ارتباط باشد و امواج را به کاربران و یا برج بعدی انتقال دهد. با توجه به گستره بالای هر برج)8 هزار کیلومتر مربع( با ایجاد برج های متعدد در انتهای محدوده تحت پوشش یک برج دیگر، می توان محدوده قابل توجهی را _ مشابه با سیستم تلفن همراه غیر ماهواره ای _ تحت پوشش قرار داد. کاربرانی که هم اکنون از سیستم WiFi برای اتصال به اینترنت استفاده می کنند به خاطر تشابه استفاده از سیگنال ها، احتمالاً می توانند از WiMAX نیز استفاده کنند هرچند که تجهیزات دریافت امواج وای مکس در حال حاضر متفاوت با وای فای است. ? چرا وای مکس دسترسی «اینترنت بی سیم» هم اکنون از طریق تکنولوژی وای فای میسر است و ممکن است این سئوال به نظر برسد که چه لزومی به ابداع یک تکنولوژی دیگر در این زمینه است. آیا اگر فقط مشکل برخی از اشکالات سیستم وای فای است، نمی توان با بهسازی این سیستم به همان چیزی که وای مکس مدعی آن است دست یافت؟نگاهی به تفاوت های وای مکس و وای فای نشان می دهد که به رغم تشابه این دو روش در استفاده از امواج مایکروویو برای تامین دسترسی اینترنت برای کاربران، وای مکس و وای فای دو سیستم جداگانه هستند. وای فای اتصال بی سیم را با بردی کوتاه، حداکثر در حد محوطه یک فرودگاه، نمایشگاه یا کافی شاپ)نهایتاً در سطح 65 کیلومتر مربع( برقرار می سازد. در حالی که در وای مکس صحبت از اتصال بی سیم دست کم در حد یک شهرکوچک است )چیزی در حدود هشت هزار کیلومتر مربع .( گذشته از این حداکثر سرعتی که تکنولوژی وای فای برای کاربران فراهم می کند، سرعت دانلود پنج مگابایت در ثانیه است و این در حالی است که کاربران تکنولوژی وای مکس با سرعت شگفت انگیز 50 تا 100 مگابایت خواهند توانست داده ها را از اینترنت دانلود کنند )به این ترتیب امکان تماشای یک فیلم با کیفیت بالا از اینترنت- که سرعتی حداقل برابر با 10 مگابایت در ثانیه نیاز دارد- برای کاربری که در حال حرکت با یک لپ تاپ است به راحتی ممکن خواهد بود(. تفاوت عمده دیگر وای مکس با وای فای و نیز روش های دسترسی با پهنای باند بالا، ارزان بودن آن است که هرچند تا رسیدن به این مولفه به شدت مهم راه زیادی مانده است ولی یکی از اهداف طراحان آن است. «ارزان بودن» یا حتی «زیاد گران نبودن» چیزی است که برآورده شدن آن می تواند تمام تکنولوژی های رقیب وای مکس را از میدان به در کند. ? اینتل و وای مکس در حال حاضر شرکت اینتل بیشترین تمرکز را بر روی وای مکس گرفته و مرتباً در حال توسعه این تکنولوژی است و در میان بیش از 200 شرکتی که در مورد وای مکس در حال تحقیق و ابداع هستند پیشرو محسوب می شود.اینتل اعلام کرده لپ تاپ های سنترنیوی خود را با قابلیت وای مکس حداکثر تا سه سال دیگر به بازار خواهد فرستاد که این از هم اکنون یک موفقیت برای تکنولوژی وای مکس محسوب می شود. این شرکت همچنین اعلام کرده که به همراه شرکتی به نام کلیروایر (Clearwre) اقدامات بیشتری را برای دسترسی برخی کاربران محدود از طریق وای مکس فراهم خواهند کرد تا از هم اکنون تعداد کاربران این تکنولوژی رو به افزایش گذارد. هم اکنون اینتل برای سیستم وای مکس تجهیزاتی شاید مودم کابلی و یا دی اس ال در دست تهیه دارد که سیگنال های پرسرعت بی سیم وای مکس را به بهترین شکل دریافت می کند. ? دو مسئله کوچک وای مکس در دو جا با مشکل روبه رو است. اول آن که این سیستم بی حد و مرز می تواند امنیت دولت ها را به خطر اندازد و به همین خاطر از هم اکنون یک تهدید امنیتی برای حکومت ها به شمار می رود. از این رو، به موازات تامین لوازم تکنیکی آن مسائل حقوقی وای مکس نیز احتیاج به حل دارند. مسئله دوم تامین هزینه وای مکس است که برای آن راهکار منسجم و مشخصی ارائه نشده است. آیا باید مانند تلفن همراه با آن برخورد کرد و از مشترکان هزینه اتصال را برحسب مدت دریافت کرد و یا همچون ISP های بیشتر کشورها، هزینه اشتراک ثابت از مشتری اخذ کرد؟. ? WIMAX چیست و چگونه کار می کند؟ ? شما چگونه به شبکه اینترنت دسترسی پیدا می کنید؟ امروزه سه روش متداول دسترسی به شبکه اینترنت به قرار زیر است: 1) دسترسی پهن باند: که معمولا از طریق مودم های کابلی و یا DSL ممکن می شوند. 2) دسترسی بدون سیم از طریق سیستم WiFi : که به کمک روتر های مخصوص WiFi دسترسی بدون سیم کاربران را در نقاط مختلف همچون رستوران ها، هتل ها، دفاتر کار و غیره فراهم می آورند. 3) روش Dial-up که در صورت نبود امکانات پیشین به ناچار مورد استفاده قرار می گیرد و یکی از ساده ترین، ابتدایی ترین و کم سرعت ترین روش های دسترسی به اینترنت است. عمده ترین مشکل استفاده از روش باند پهن را می توان قیمت بالا و برای WiFi نیز محدودیت در پوشش امواج بدون سیم عنوان نمود. اما فن آوری جدید به گونه ای این مشکلات را برطرف نموده است که سرعت بالای روش پهن باند با قیمتی کمتر ازآن و پوشش وسیعتری نسبت به WiFi فراهم آورده است. این سیستم به نام WiMAX معروف است که از مخفف عبارات Worldwide Interoperability for Microwave Access بر گرفته شده است. WiMAX تقریبا به همان شکل WiFi کار می کند اما با سرعتی بیشتر از آن، محدوده پوشش وسیعتر و تعداد مشترکین بیشتر نسبت به WiFi. هر سیستم WiMAX از دو قسمت اصلی به شرح زیر تشکیل یافته است: 1) دکل WiMAX که درست همانند دکل های آنتن تلفن های سلولی)همراه( عمل می کند. با این تفاوت که یک دکل فرستنده WiMAX قادر است تا به تنهایی محدوده ای تقریبا برابر 8000 کیلومتر مربع را تحت پوشش قرار دهد، درحالیکه دکل های تلفن همراه محدوده ای بسیار کوچک را تحت پوشش قرار می دهند. 2) یک گیرنده WiMAX: که اغلب بر روی لپ تاپ ها نصب شده اند و یا به صورت اتصال خارجی به رایانه های رومیزی متصل می شوند. دکل های سیستم WiMAX قادر هستند که به مستقیما با پهنای باند بالا به اینترنت متصل شوند. این اتصال معمولا از طریق کابل های زیر زمینی و یا یک اتصال بدون سیم از طریق امواج رادیویی ماکروویو بین چند دکل فراهم می شود. ارتباط میان گیرنده ها و دکل های سیستم WiMAX نیز از دو طریق برقرار می گردند: الف) روش دید غیر مستقیم: نوعی خدمات مشابه Wi-Fi است که رایانه ها به کمک آنتن های کوچکی با دکل ها ارتباط برقرار می کنند. در این روش WiMAX، از گستره فرکانسی پایین تری در حدود 2 تا 11 گیگا هرتزی)تقریبا مشابه( Wi-Fi استفاده می نماید. از طرفی طول موج های ارسالی بلندتر سبب می شوند تا امواج براحتی توسط ساختار های فیزیکی همانند درختان و ساختمان ها و غیره دچار تفرق و گسستگی شوند.. ب) روش دید مستقیم: در این روش یک آنتن گیرنده بشقابی مخصوص، بر روی بام و یا بلندی درست روبروی یک دکل WiMAX قرار می گیرد. در این روش اتصال قوی تر و پایدارتر برقرار می شود و امکان تبادل داده با نرخ خطای کمتری فراهم می گردد. به علاوه در این روش از گستره فرکانسی بالاتری که تا 66 گیگا هرتز می رسد استفاده می شود که موجب تداخل کمتر می شود. روش دسترسی Wi-Fi محدوده ای به سعت تقریبی 65 کیلو متر مربع را تحت پوشش قرار می دهد این درحالیست که از طریق روش دید مستقیم WiMAX می توان مساحتی در حدود 9300 کیلومتر مربع را تحت پوشش قرار داد. همانگونه که ذکر شد، WiMAX نیز همچون Wi-Fi روشی است جهت انتقال اطلاعات از یک رایانه به رایانه ای دیگر از طریق امواج و سیگنال های رادیویی. در این حالت هر رایانه لپ تاپ و یا رومیزی مجهز به گیرنده WiMAX قادر خواهد بود تا اطلاعات ارسالی از طرف ایستگاه فرستنده WiMAX را دریافت کند. حداکثر سرعت تبادل داده در سیستم Wi-Fi به 54 مگا بایت بر ثانیه می رسد که این مقدار در سیستم WiMAX به 70 مگابایت بر ثانیه افزایش می یابد. که البته در هر دو حالت این سرعت میان چند کاربر مختلف تسهیم شده است. اما تفاوت اصلی این دو سیستم سرعت آنها نیست بلکه مسافت و برد است. روش WiMAX کیلومتر ها بیشتر از Wi-Fi برد دارد. بطوریکه برد Wi-Fi در حدود 30 متر است ولی WiMAX دایره ای به شعاع 50 کیلومتری از اطراف دکل فرستنده را تحت پوشش قرار می دهد. این افزایش برد در سیستم WiMAX ناشی از دو عامل فرکانس و توان ارسال امواج است. ? شبکه WiMAX داتک - تله کام WiMAX استانداردی است برای انتقال اطلاعات بصورت بی سیم در فواصل طولانی با پهنای باند زیاد. از کاربردهای آن می توان به ارتباط مشترک با شبکه در آخرین ضلع ارتباطی)از مرکز تلفن محلی تا منزل بدون سیم(، استفاده در شبکه های سلولی، برقرای ارتباط های پرسرعت در شرکت ها، انتقال صوت، تصویر و ... اشاره کرد. پروتکل IEEE 802.16 مخصوص ارتباط میان یک نقطه به چند نقطه بصورت بی سیم است و به همین دلیل از این پروتکل برای دسترسی پرسرعت بی سیم به شبکه یا اینترنت استفاده می شود. استفاده از WiMAX بعنوان یک راهکار ارتباطی در شبکه های شهری میان محل مشترک و نزدیکترین مرکز مخابراتی بعنوان اصلی ترین مزیت این سرویس در مقابل کابل های مسی و تکنولوژیهای DSL مطرح است. WiMAX در حالت ایده آل اجازه می دهد که پهنای باندی در حدود 70Mbps میان کاربران و نقطه مرکزی بصورت اشتراکی استفاده شود. استانداردهای دسترسی به اینترنت و شبکه نشان می دهد که چنین پهنای باندی برای حدود 60 شرکت که همزمان نیاز به یک ارتباط T1 معادل 1.544Mbps داشته باشند کافی خواهد بود. کیفیت و سرعتی که WiMAX به مشتری ارائه می کند باعث شده است تا این تکنولوژی برای استفاده در سرویسهایی مانند VoIP، کنفرانسهای ویدئویی، برقراری شبکه های خصوصی و ... بطور همزمان کاربرد داشته باشد. ? شبکه WiMAX داتک - تله کام داتک - تله کام بعنوان پیشرو ارائه تکنولوژی های دسترسی بی سیم به اینترنت در کشور، در حال راه اندازی شبکه WiMAX در تهران است و مفتخر است اعلام کند که این شبکه بزودی در اردیبهشت ماه سال جدید مورد بهره برداری قرار خواهد گرفت. سرویسی که بزودی مورد بهره برداری قرار خواهد گرفت با پهنای باندی در حدود 1Gbps در سراسر تهران برای کاربران ثابت قابل استفاده خواهد بود. داتک - تله کام امیدوار است که بتواند سرویس WiMAX موبایل را تا پایان سال جدید بگونه ای گسترش دهد که کاربران بتوانند با کامپیوترهای notebooke خود در سراسر تهران بصورت موبایل به اینترنت دسترسی داشته باشند. داتک - تله کام در نظر دارد با راه اندازی حد اقل ده آنتن مرکزی که هریک ظرفیتی معادل 50Mbps دارند، شروع به ارائه سرویس های WiMAX در تهران نماید. مودم های مورد استفاده در این سرویس به گونه ای هستند که هریک از آنها می توانند تا 20Mbps سرعت انتقال اطلاعات در فاصله ای تا پنج کیلومتر را به مشتری ارائه کنند. نکته قابل توجه آن است که نیازی به وجود دید مستقیم میان آنتن مرکزی و مودم مشتری وجود ندارد. ? وای مکس ، صدای پای تکنولوژی فراهم آوردن امکان دسترسی به اینترنت پرسرعت به صورت بی سیم سالیان طولانی است ذهن ارائه دهندگان سرویس اینترنت در جهان را به خود مشغول کرده است. معمولاً در حوزه های تحت پوشش سرویس دهندگان اینترنتی مناطقی وجود داردکه امکان ارائه خدمات اینترنتی با سیم در آن ها مقدور نیست و این امر مستلزم سرمایه گذاری بسیار بالایی است که فاقد توجیه اقتصادی است . این مناطق معمولاً در نقاط دورافتاده است که جمعیت کمی هم دارد و ایجاد زیر ساخت های سیمی برای این بخش از مناطق جغرافیایی مقرون به صرفه نیست. استفاده از تکنولوژی wimax راه حل این مشکل است که از سوی ارائه دهندگان اینترنت پرسرعت بااستقبال فراوانی مواجه شده است. wimax در حقیقت همان استاندارد IEEE802.16می باشد که با نام تجاری wimax از سوی ارائه دهندگان اینترنت ارائه می شود. wimax که مخفف worldwide Interoperobrlity for micro ware Access است از سال 1990 کاربرد آن شروع شده است و نقطه مقابل فناوری اترنت یا wi-fi است. تکنولوژی wimax می تواند صوت، تصویر و سیگنال های اطلاعاتی را در طول فواصل بالای 50کیلومتر و با سرعتی درحدود 70 مگابایت در ثانیه انتقال دهد . حمایت شرکت های دست اندرکار صنعت IT مانند اینتل سبب شده است که این تکنولوژی از بازار بسیار پررونقی برخوردار باشد . ? تجهیزات مورد نیاز تجهیزاتی که برای پیاده سازی شبکه های wimax مورداستفاده قرار می گیرند در دو لایه تجهیزات قابل دسته بندی است: 1) تجهیزات سمت مشترک 2) تجهیزات مربوط به Base station تجهیزات سمت مشترک که شامل دریافت کننده سیگنال رادیویی می باشد باید به گونه ای طراحی شود تا بتواند کلیه اطلاعات مربوطه را با فرکانس های رادیویی به نزدیک ترین Base station انتقال داده و نیز اطلاعات ارسالی از سوی Base station را به راحتی دریافت کند. این گیرنده ها در اندازه های کوچک طراحی می شوندو مدل های PCMCIA آن جهت نصب در Laptop ها نیز وجود دارد. تجهیزات مربوط به Base station مانند دکل های BTS - دکل هایی که برای تلفن همراه مورد استفاده قرار می گیرد و امکان آنتن دهی تلفن همراه را میسر می سازد ـ که در نقاط مختلف شهرنصب می شوند و به گونه ای تعبیه شده اند که امکان دید مستقیم دو دکل به راحتی فراهم شده باشد. هرکدام از این دکل ها می تواند تا 5000 کیلومتر مربع راپوشش دهد و دراین محدوده امکان سرویس دهی به مشترکان فراهم خواهد شد. ? خصوصیات wimax شبکه های نوظهور wimax دارای خصوصیات منحصر به فردی می باشد که این خصوصیات را در شبکه رقیب آن یعنی wi-fi نیز نمی توان دید. برخی از این خصوصیات به شرح زیر است: 1) برد طولانی شبکه : با توجه به نوع BTSهای نصب شده در شبکه wimax می توان انتظار پوشش شبکه در حدود 30 مایل را از این شبکه داشت. 2) توانایی بالا برای حمل بسته های اطلاعاتی مانند صوت، تصویر ، دیتا 3) عدم نیاز به دید مستقیم بین کاربر و دکل های BTS (در صورت دید مستقیم فاصله قابل افزایش است ) 4) پهنای باند بالا (درحدود 70Mbps که تا 100Mbps نیز قابل افزایش است) 5) امکان پیاده سازی شبکه wimax در هر دو باند فرکانسی Licensedو unucensed 6) تجهیزات گران قیمت در طراحی و پیاده سازی شبکه 7) امکان پیاده سازی شبکه در بازه های فرکانسی 10-66GHZ و GHZ 11-2 با استفاده از سیستم کدینگ اطلاعات 8) پهنای باند قابل تنظیم ? طرز کار سیستم دراین روش برخلاف سایر روش ها، اینترنت که توسط شرکت ارائه دهنده خدمات اینترنتی (Internet service provider) فراهم می شود ابتدا در دکل های BTS به صورت بی سیم و یا باسیم توزیع می شود و سپس BTSهای طراحی شده از طریق ارسال سیگنال های دریافتی به BTSهای مجاور، اینترنت رابه نزدیک ترین BTS کاربر انتقال می دهد، در آخرین حلقه این حرکت اینترنت توسط receiver کاربر دریافت شده و توسط این receiver به رایانه وارد شده و قابل دریافت می شود به علاوه در صورت ارسال اطلاعات از سوی کاربر به اینترنت این receiver وظیفه انتقال آن را برعهده دارد و دیتاهای ارسالی را به نزدیک ترین BTS رسانده و این BTS نیز اطلاعات را به BTSهای مجاور منتقل می کند تا به شرکت ارائه دهنده خدمات اینترنتی برسد و این شرکت نیز وظیفه انتقال نهایی اطلاعات را برعهده می گیرد. ? نحوه سرویس دهی دراین نوع از تکنولوژی بی سیم دو نوع متفاوت از سرویس بی سیم را می توان فراهم آورد. سرویس با دید مستقیم و سرویس بدون دید مستقیم. 1) سرویس با دید مستقیم (line-of-sight service)los دراین روش آنتن دریافت کننده اطلاعات (receiver) دردید مستقیم دکل wimax قرار دارد و به همین دلیل ارسال داده ها باخطای کمتری صورت گرفته و به علاوه امکان استفاده از فرکانس های بالاتر و در نتیجه ارائه پهنای باند بیشتر نیز از سوی ISP فراهم می شود. این روش نسبت به روش بدون دید مستقیم روش مطمئن تر و پایدارتری می باشد زیرا در فرکانس های بالاتر امکان تداخل کمتر پیش خواهد آمد. 2) سرویس بدون دید مستقیم (None-Line-of-sight service)Nlos این سرویس را می توان مشابه فناوری wi-fi دانست و همانند wi-fi از فرکانس های پائین تری در بازه 2-11GHZ می توان از آن استفاده کرد. دراین روش امواج امکان عبور از موانع فیزیکی را دارند که سبب می شود درمحیط های کلانشهرها که با ساختمان های بلند سر وکار داریم از این روش بیشتر استفاده شود . دراین روش درصد احتمال خطا در ارسال داده ها نسبت به حالت دید مستقیم (Los) افزایش پیدا خواهد کرد و پهنای باند را نیز نمی توان به حد دید مستقیم رسانید و لذا سرعت ارسال و دریافت دراین روش همواره نسبت به حالت دید مستقیم کمتر است. ? قابلیت های فنی wimax با توجه به تازه وارد بودن این تکنولوژی در بازارهای مصرف مشترکین خصوصاً سازمان های دولتی وخصوصی داشتن اطلاعات فنی برای راه اندازی این سرویس و استفاده از قابلیت های wimax به مدیران IT و کارشناسان رایانه سازمان ها و شرکت های دولتی توصیه می شود. دراین مقاله به طور مختصر چند مورد از مهم ترین ویژگی های فنی wimax مورد اشاره قرار گرفته است: 1) رنج فرکانسی بالاتر از 10GHZ 2) پهنای باند از 105GHZ تا 20GHZ 3) نرخ تبادل اطلاعات تا 70Mbps 4) امکان تحت پوشش قراردادن منطقه ای وسیع به شعاع 50کیلومتر توسط هر BTS 5) قابلیت سازگاری با سایر تکنولوژی های بی سیم مانند wi-fi 6) توانایی پشتیبانی از توپولوژی های تحت استاندارد IEEE مانند Token Ring و نیز توپولوژی های خارج از استاندارد مانندLLC ? مزایای wimax 1) کیفیت سرویس بالاتر نسبت به سایر تکنولوژی ها 2) کارایی بالاتر با امکان تداخل کمتر 3) ساختار استاندارد IEEE 4) پشتیبانی از آنتن های هوشمند 5) حذف کابل کشی های طولانی 6) صرفه جویی درهزینه های توسعه و نگهداری شبکه 7) قابلیت اتصال به خطوط کابلی، DSL و T1/E1 8) امکان سرویس دهی به مشترکین ثابت و سیار 9) کمترشدن قطعی های مکرر نسبت به سایر روش های اتصال به اینترنت ? WIMAX استاندارد جدید شبکه های بی سیم استاندارد جدید WIMax برای شبکه های شهری بی سیم ، بازار دستیابی به اینترنت رامتحول خواهدکرد. امروزه یافتن و خریدن یک کامپیوتر کیفی مجهز به تراشه Wi-Fi نباشد، کاری دشوار است، دکمه ای که به کاربران کامپیوترهای همراه اجازه دستیابی به اینترنت ر فارغ از مکانی که کاربردر آن حضور دارد می دهد. بدین ترتیب از اتاق غذاخوری ، اتاق نشیمن و یا کافی شاپ می توان به اینترنت وصل شد. عموم مردم به WI-Fi به عنوان یک ایستگاه مرکزی کاری که می تواند ارتباط را بین چندین کاربر به طور یکسان به اشتراک بگذارد علاقمندند. البته با این محدودیت که فاصله کاربرانبران برای محیط داخلی ( indoor) کمتراز100متر و برای محیط خارجی (outdoor) کمتر از 400 متر باشد. اما استاندارد جدیدی معرفی شده است که عملا توانایی Wi-Fi را زیر سوال برده است . این استاندارد معروف به WiMax می باشد که باعث ایجاد ارتباطات بی سیم اینترنتی با پهنای باند بالا با سرعتی نزدیک به Wi-Fi به محدو دیت های آن را هم ندارد یعنی تا فواصل بالای حدود 50 کیلومتر را هم پشتیبانی می کند. شبکه های شهری بی سیم با سرعت های پهنای باند بالا چندان جدید نیستند، اما تجهیزات خاص باند پهن عمدتا گران قیمت هستند. در حال حاضر شرکت ها به تدریج در حال رسیدن به توافق هایی بر روی جزییات استاندارد WiMax هستند که این منجر به کاهش قیمت این تجهیزات خواهدشد.توافقات صنعتی روی جزییاتی نظیر این که چگونه سیگنال های WiMax را رمز گشایی کنیم تا فرکانس هایی را ایجاد کنیم که قابل استفاده باشند و چگونه امکان برقراری ارتباط چندین کاربر تا دستیابی به آن فرکانس ها را فراهم کنیم ، سر انجام به شرکت هایی نظیر اینتل اجازه خواهد داد تا تراشه که حاوی قابلیت WiMax برای استفاده درتجهیزات بی سیم با پهنای باند بالا هستند را بسازند . و در نهایت انتظار می رود که قیمت receiver های WiMax را رمز گشایی کنیم تا فرکانس هایی را ایجاد کنیم که قابل استفاده باشند و چگونه امکان برقراری ارتباط چندین کاربیر تا دستیابی به آن فرکانس ها را فراهم کنیم، سر انجام به شرکت هایی نظیر اینتل اجازه خواهد داد تا تراشه که حاوی قابلیت WiMax برای استفاده در تجهیزات بی سیم با پهنای باند بالا هستند بسازند. در نهایت انتظار می رود که قیمت receiver های WiMax به حدود 50 تا 100 دلار یعنی چیزی حدود قیمت DSL ها یا مودم های کابلی امروزی برسد و این یعنی میلیون ها نفر از کاربران بالاخره می توانند از سرویس های رایج اینترنت استفاده کندو به آسانی از طریق آنتن های نصب شده روی بام از هرگوشه شهر به اینترنت وصل شوند. اگر چه ظهور اولیه WiMax در حوزه های عمومی بوده است. اما با ظهور تدریجی تجهیزات و استانداردها، شاهد موج جدیدی از صنایع کوچک و متوسط بی سیم خواهیم بود که دیگر خطوط گران قیمت T1/E1 نیستندو ایستگاه های کاری همچنین می توانند خدمات خود را در مکان هایی بدون خطوط تلفن هم ارایه دهند و این یعنی دستیابی پر سرعت به اینترنت در نواحی دور افتاده ای که غالبا هیچ تجهیزات ارتباطی ندارند. WiMax که مخفف Woldwide Interroperability for Microware Access می باشد،کمی فراتر از یک لیست طولانی از مشخصات تکمیلی و تخصصی که نمایشگر تجهیزات بی سیم کارخانه های مختلف که می توانند با سرعت های زیاد با هم کار کند، است . این استاندارد با نام IEEE 802.16 نیز شناخته می شود که از سال 1990 کاربرد آن شروع شده است و نقطه مقابل فناوری های اینترنت یا Wi-Fi بوده است. یک واحد انتقال دهنده WiMax می تواند صوت ، تصویر و سیگنال های اطلاعاتی را در طول فواصل بالای 50 کیلومتر (با رعایت خط دید مستقیم) وبا سرعتی در حدود 70 مگابیت در ثانیه (یعنی سرعتی برای دستیابی 60 شرکت با سرعت خطوط T1 یا صدها کاربر خانگی با سرعت DSL کفایت می کند) انتقال دهد. اعلان شرکت اینتل (درژانویه 2004) که موضوع اصلی اش در رابطه با WiMax بود باعث رونق یافتن سریع این فناوری توسعه این استاندارد شد. شرکت سازنده Centrino قبلا طی یک ابتکار تراشه های Wi-Fi را درون کامپیوتر های کیفی قرارداده بود. اسکات ریچارد سون مدیر گروه بی سیم باند پهن شرکت اینتل در این رابطه گفت :« ما به دنبال این بودیم که آیا می توان همه شهرها را با Wi-Fi تحت پوشش اینترنتی قرارداد یا خیر و این که شاید پوشش اینترنتی دادن یک شهر با تکنولوژی Wi-Fi کار ساده ای باشد اما مشکل از این قرار است که مدیریت این شبکه بسیار بسیار سخت می شد که و در ضمن Wi-Fi بسیار هم محدود عمل می کرد. ریچارد سون می افزاید: ما متوجه شدیم که Wi-Fi نیازمند این است که فراتر از یک تکنولوژی حامل رفتار کند و در ضمن از طیف وسیعی از توانایی ها هم بهره مند شود. مسلما WiMax که می تواند در فواصل دورتر و تحت بازه وسیعی از فرکانس ها کار کند، ایده آل خواهد بود. پس اینتل شروع به طراحی پردازنده های ارتباطی برای کار، تحت این فرکانس ها (از 12 تا 11 گیگا هرتز یعنی ناحیه اصلی که توسط Wi-Fi استفاده می شود، امواج مایکرویو و انواع مخصوصی از رادارها) نمود و اولین تراشه را در ماه سپتامبر تولید کردند و سپس شروع به ایجاد و گسترش اتحادیه WiMax نمودند تا محصولات مختلف کارخانه را در این مورد تایید کند ومدعیان و پیشگامان این تکنولوژی را مشخص سازند. همچنین Intel Capital، یکی از این بخش های اصلی شرکت اینتل، شروع به سرمایه گذاری در چندین شرکت نمود تا بتواند WiMax را تبدیل به وسیله سود آور نمایند و از آن به بهترین شیوه استفاده کند. شرکت Speakeasy در سیاتل، یکی از این شرکت هاست و البته می تواند یکی از اولین از گسترش دهندگان بازار WiMax باشد. این شرکت در سال 1994، به عنوان یک کافی نت تاسیس شد تا ارتباطات فوق العاده سریع DSL را برای بازیگران، کسانی که بازی های کامپیوتری مفصل online انجام می دادند یا متخصصینی که در منزل کار می کردند، فراهم آورد اما به خاطر این که DSL هم تحت خطوط تلفن کار می کند، در نتیجه یک محدودیت ذاتی را با خود به ارث برده است. مثلا حدود 30 درصد از اهالی شهرهایی که از خدمات شرکت Speakeasy استفاده می کنند از مراکز اصلی تلفن دور هستند. به نقل از یکی از مدیران این شرکت، همین دوری افراد از مراکز اصلی تلفن مهم ترین محرک برای این شرکت بود تا به دنبال شیوه ها و روش های جدیدی باشد و به همین علت، اکنون WiMax مهم ترین و استراتژیک ترین پدیده برای تجارت آن ها است. Speakeasy شروع به آزمایش و بررسی فنی تجهیزات WiMax با استفاده از تراشه های اینتل نموده استو امیدوار است تا اواسط سال 2005 مشتریان زیادی را به خود جلب کند. اگر چه ضرورت استفاده از WiMax برای مصرف کنندگان، کسب و کارها و مردم در نواحی دور افتاده و صعب العبور برای داشتن یک دسترسی خوب و موفقیت آمیز و پر سرعت به اینترنت کاملا واضح و مبرهن است، اما این اتفاق هم یک شبه هم رخ نخواهد داد. و همین مساله احتمالا باعث می شود مدت زمانی طول بکشد تا صنایع به سود اقتصادی این فناوری دست بیابند و آن را عمومی کنند. پس هنوز هم ساختن شبکه ای از اتصال دهنده ها با ارزش است. ریچارد سون می گوید: مردم فکر می کنند که شما می توانید تنها یک برج و برج فرستنده اصلی WiMax را روی تپه ای در اطراف شهر قراردهید و با آن اینترنت همه شهر را تامین کنید. اما این همه مساله نیست ، در اینجا هم دقیقا مانند شبکه های تلفنی با افزایش تقاضا ما مجبور به اضافه کردن برج های جدید هستیم. امال شرکت Tower Stream ، شرکتی که قصد اضافه کردن WiMax را به سرویس های خود دارد، اعلام نموده که این مشکل بدین شیوه حل می شود که می توان بر روی ساختمان های بلند در شیکاگو، نیویورک،بوستون و شهرهای دیگر، انتقال دهنده های ویژه WiMax را نصب کرد و از یک اینترنت پر سرعت با ساختاری بی سیم بهره مند شد. ساختاری که مطمئنا بسیار ارزان تر از سیم ، فیبر نوری و کابل تمام خواهد شد. ? چراWiMAX می تواند پاسخی به نیاز شما باشد؟ WiMAX استاندارد باند پهن بی سیم است که از پشتیبانی گسترده صنایع کامپیوتر و مخابرات هر دو، بهره می برد که باعث شده این فناوری بالاخص مقرون به صرفه نیز باشد. طراحی آن به نحوی است که منافع بسیاری برای راهبران و کاربران در محیط های متنوع (سازمان های بزرگ، مصرف کنندگان، سرویس های خدماتی)، جغرافیا ها و جوامع (شهری، حومه، روستایی)، را هم در فواصل کوتاه وهم در فواصل دور، فراهم می آورد. ? فناوری WiMAX استاندارد WiMAX با اهداف متعددی در ذهن طراحی شد. موارد در زیر بیان میشوند: ? معماری انعطاف پذیر WiMAX چندین نوع معماری را پشتیبانی می نماید: پوشش نقطه به نقطه، نقطه به چند نقطه و سراسری. این تکنولوژی در لایه 2 یعنی WiMAX MAC برای هر ایستگاه مشترک یا SS (Subscriber Station) از سرویس های نقطه به چند نقطه و سراسری مقاطع زمانی ارسال/دریافت جدایی در نظر می گیرد. بطوریکه اگر تنها یک SS در شبکه باشد، ایستگاه اصلی یا BS (Base Station) بر اساس ارتباط نقطه به نقطه ایجاد ارتباط می نماید. این نوع از ارتباط می تواند از آنتنی با پهنای باند کم برای پوشش فواصل دور استفاده کند. ? امنیت زیاد WiMAX برای امنیت انتقال اطلاعات از AES (Advanced Encryption Standard) و 3DES (Data Encryption Standard) بهره برده و با رمزی نگاری اتصال بین BS و SS برای کاربران خود حریم خصوصی (در مقابل استراق سمع) و امنیت (در تبادل اطلاعات) را در باند بی سیم و پهن خود فراهم می آورد. همچنین به راهبران شبکه امکانات محافظتی قوی در برابر دزدی سرویس ها ارائه می کند. WiMAX همچنین دارای ویژگی پشتیبانی ذاتی از VLANهاست که شبکه را قادر می سازد تا اطلاعات در حال مخابره کاربران مختلف از BS یکسان بطور کاملا ایزوله از هم عبورنمایند. ? معرفی محصول ارتباطی WiMAX WiMAX جادوی روز است. تا کنون هیچ فن آوری ارتباطی دیگری نتوانسته تا بدین حد توجه جهان کسب و کار را به خود معطوف سازد. این فناوری هم اکنون در اختیار شماست و می توانید از کلیه سرویس های پیشرفته آن بهره مند شوید. شبکه بیسیمی را تصور کنید که شعاع عمل آن تا 50 کیلومتر باشد. نرخ انتقال داده آن معادل کابل اترنت باشد. بسته های انتقالی را با انواع درجات عادی و سفارشی ارسال و دریافت نماید. در لایه MAC کیفیت و امنیتی در حد ارتباط کابلی ارائه نماید. گیرنده آن نیازی به دید مستقیم آنتن نداشته باشد. انجمنی بر ساخت و توسعه تجهیزات آن نظارت و سرپرستی داشته باشد. در تمام شهر قابل گسترش باشد. قدم بعدی آن (سال 2007) موبایل شدن در حد نصب در اتومبیل باشد. چنین تخیلی امروز واقعیت یافته و محصولی است به نام WiMAX. WiMAX از نظر مقیاس شبکه های محلی، یک شبکه شهری یا مترو پولیتن MAN (Metropolitan Area Networks) می باشد. مطابق شکل زیر مقیاس بندی شبکه ها با PAN ( Personal Area Network) یعنی کوچکترین عضو مجموعه آغاز و به WAN (Wide Area Networks) ختم می شود. |
محمد جواد زارع شاهی |
مرکز خدمات ماشین های اداری مهپا
زمانیکه چاپگر( پرینتر ) شما درست چاپ نمی گیرد چه کاری باید انجام دهید
ما به شما پیشنهاد می کنیم یک تماس با ما داشته باشید و از 25 سال تجربه ما استفاده نمائید
راهنمای دانلود درایور پرینتر کلیک کنید
تلفن شرکت مهپا : 88814355 - 09351014461
کلیک برای ورود به سایت شرکت مهپا : www.mahpa.com
آدرس : تهران - خیابان ایرانشهر جنوبی - روبروی دفتر پست - ساختمان 16 - طبقه سوم - واحد 6
شرکت مهپا مرکز تعمیر چاپگر آماده دادن مشاوره و رفع مشکلات پرینتر شما است
.برای دیدن و استفاده از اطلاعات فنی پرینتر اینجا کلیک کنید
برای دیدن و استفاده از اطلاعات فنی اسکنر اینجا کلیک کنید
قبل از استفاده ، راهنمای سایت را مطالعه کنید
فصل سوم :وایرلس ( Wireless ) چیست؟
مقدمه
Wireless به تکنولوژی ارتباطی اطلاق می شود که در آن از امواج رادیویی، مادون قرمز و مایکروویو ، به جای سیم و کابل ، برای انتقال سیگنال بین دو دستگاه استفاده می شود.از میان این دستگاه ها می توان پیغامگیرها، تلفن های همراه، کامپیوتر های قابل حمل، شبکه های کامپیوتری، دستگاه های مکان یاب، سیستم های ماهواره ای و PDA ها را نام برد.تکنولوژی Wireless به سرعت در حال پیشرفت است و نقش کلیدی را در زندگی ما در سرتاسر دنیا ایفا می کند.
فواید تکنولوژی Wireless
تکنولوژی Wireless به کابر امکان استفاده از دستگاه های متفاوت ، بدون نیاز به سیم یا کابل ، در حال حرکت را می دهد.شما می توانید صنوق پست الکترونیکی خود را بررسی کنید، بازار بورس را زیر نظر بگیرید، اجناس مورد نیاز را خریداری کنید و یا حتی برنامه تلویزیون مورد علاقه خود را تماشا کنید.بسیاری از زمینه های کاری از جمله مراقبت های پزشکی، اجرا قوانین و سرویس های خدماتی احتیاج به تجهیزات Wireless دارند.تجهیزات Wireless به شما کمک می کند تا تمام اطلاعات را به راحتی برای مشتری خود به نمایش در بیاورید.از طرفی می توانید تمامی کارهای خود را در حال حرکت به سادگی به روز رسانی کنید و آن را به اطلاع همکاران خود برسانید.تکنولوژی Wireless در حال گسترش است تا بتواند ضمن کاهش هزینه ها، به شما امکان کار در هنگام حرکت را نیز بدهد.در مقایسه با شبکه های سیمی ، هزینه نگهداری شبکه های Wireless کمتر می باشد.شما می توانید از شبکه های Wireless برای انتقال اطلاعات از روی دریاها، کوهها و ... استفاده کنید و این در حالی است که برای انجام کار مشابه توسط شبکه های سیمی، کاری مشکل در پیش خواهید داشت.
سیستم های Wireless
سیستم های Wireless می توانند به سه دسته اصلی تقسیم شوند :
سیستم Wireless ثابت : از امواج رادیویی استفاده می کند و خط دید مستقیم برای برقراری ارتباط لازم دارد. بر خلاف تلفن های همراه و یا دیگر دستگاههای Wireless، این سیستم ها از آنتن های ثابت استفاده می کنند و به طور کلی می توانند جانشین مناسبی برای شبکه های کابلی باشند و می توانند برای ارتباطات پرسرعت اینترنت و یا تلویزیون مورد استفاده قرار گیرند.امواج رادیویی وجود دارند که می توانند اطلاعات بیشتری را انتقال دهند و در نتیجه از هزینه ها می کاهند.
سیستم Wireless قابل حمل : دستگاهی است که معمولا خارج از خانه، دفتر کار و یا در وسایل نقلیه مورد استفاده قرار می گیرند.نمونه های این سیستم عبارتند از : تلفن های همراه، نوت بوکها، دستگاه های پیغام گیر و PDA ها.این سیتم از مایکروویو و امواج رادیویی جهت انتقال اطلاعات استفاده می کند.
سیستم Wireless مادون قرمز : این سیستم از امواج مادون قرمز جهت انتقال سیگنالهایی محدود بهره می برد.این سیستم معمولا در دستگاه های کنترل از راه دور، تشخیص دهنده های حرکت، و دستگاه های بی سیم کامپیوترهای شخصی استفاده می شود.با پیشرفت حاصل در سالهای اخیر، این سیستم ها امکان اتصال کامپیوتر های نوت بوک و کامپیوتر های معمول به هم را نیز می دهند و شما به راحتی می توانید توسط این نوع از سیستم های Wireless ، شبکه های داخلی راه اندازی کنید.
آینده Wireless
نسل سوم شبکه ها ،3G، نسل آینده شبکه های Wireless نامگذاری شده است.سیستم های 3G کمک می کنند تا صدا و تصویر و داده را با کیفیت مناسب و به سرعت انتقال دهیم.پیش بینی IDC برای کاربردی شدن 3G سال 2004 می باشد و تا آن موقع در حدود 29 میلیون کاربر m-commerce) mobile commerce) در آمریکا وجود خواهند داشت.از طرفی IBM معتقد است که بازار کلی تجهیزات Wireless در سال 2003 به رقمی بالغ بر 83 بیلیون دلار خواهد رسید.
فصل 4:تجهیزات و پیکربندی یک شبکه Wireless
صورتی که قصد ایجاد یک شبکه موقت بین دو کامپیوتر را داشته باشید ، صرفا" به دو کارت شبکه بدون کابل نیاز خواهید داشت .
Access Point چیست ؟
سخت افزار فوق ، به عنوان یک پل ارتباطی بین شبکه های کابلی و دستگاههای بدون کابل عمل می نماید . با استفاده از سخت افزار فوق ، امکان ارتباط چندین دستگاه به منظور دستیابی به شبکه فراهم می گردد .access point می تواند دارای عملکردی مشابه یک روتر نیز باشد . در چنین مواردی انتقال اطلاعات در محدوده وسیعتری انجام شده و داده از یک access point به access point دیگر ارسال می گردد .
کارت شبکه بدون کابل
هر یک از دستگاههای موجود بر روی یک شبکه بدون کابل ، به یک کارت شبکه بدون کابل نیاز خواهند داشت . یک کامپیوتر Laptop ، عموما" دارای یک اسلات PCMCIA است که کارت شبکه درون آن قرار می گیرد . کامپیوترهای شخصی نیز به یک کارت شبکه داخلی که معمولا" دارای یک آنتن کوچک و یا آنتن خارجی است ، نیاز خواهند داشت .آنتن های فوق بر روی اغلب دستگاهها ،اختیاری بوده و افزایش سیگنال بر روی کارت را بدنبال خواهد داشت .
پیکربندی یک شبکه بدون کابل
به منظور پیکربندی یک شبکه بدون کابل از دو روش متفاوت استفاده می گردد :
روش Infrastructure : به این نوع شبکه ها، hosted و یا managed نیز گفته می شود . در این روش از یک و یا چندین access point ( موسوم به gateway و یا روترهای بدون کابل ) که به یک شبکه موجود متصل می گردند ، استفاده می شود . بدین ترتیب دستگاههای بدون کابل، امکان استفاده از منابع موجود بر روی شبکه نظیر چاپگر و یا اینترنت را بدست می آورند .
روش Ad-Hoc : به این نوع شبکه ها ، unmanaged و یا peer to peer نیز گفته می شود . در روش فوق هر یک از دستگاهها مستقیما" به یکدیگر متصل می گردند.مثلا" یک شخص با دارا بودن یک دستگاه کامپیوتر laptop مستقر در محوطه منزل خود می تواتند با کامپیوتر شخصی موجود در منزل خود به منظور دستیابی به اینترنت ، ارتباط برقرار نماید .
پس از تهیه تجهیزات سخت افزاری مورد نیاز به منظور ایجاد یک شبکه بدون کابل ، در ادامه می بایست تمامی تجهیزات تهیه شده را با هدف ایجاد و سازماندهی یک شبکه به یکدیگر متصل تا امکان ارتباط بین آنان فراهم گردد . قبل از نصب و پیکربندی یک شبکه بدون کابل ، لازم است به موارد زیر دقت نمائید :
- تهیه درایورهای مربوطه از فروشنده سخت افزار و کسب آخرین اطلاعات مورد نیاز
- فاصله بین دو کامپیوتر می بایست کمتر از یکصد متر باشد .
- هر یک از کامپیوترهای موجود می بایست بر روی یک طبقه مشابه باشند .
استفاده از تجهیزات سخت افزاری مربوط به یک تولید کننده ، دارای مزایا و معایبی است . در این رابطه پیشنهاد می گردد لیستی از ویژگی های هر یک از سخت افزارهای مورد نیاز عرضه شده توسط تولید کنندگان متعدد تهیه شود تا امکان مقایسه و اخذ تصمیم مناسب، فراهم گردد .
مراحل لازم به منظور نصب یک شبکه ( فرضیات : ما دارای یک شبکه کابلی موجود هستیم و قصد پیاده سازی یک شبکه بدون کابل به منظور ارتباط دستگاههای بدون کابل به آن را داریم ) :
اتصال access point به برق و سوکت مربوط به شبکه اترنت
پیکربندی access point ( معمولا" از طریق یک مرورگر وب ) تا امکان مشاهده آن توسط شبکه موجود فراهم گردد . نحوه پیکربندی access point بستگی به نوع آن دارد.
پیکربندی مناسب کامپیوترهای سرویس گیرنده به منظور ارتباط با access point ( در صورتی که تمامی سخت افزارهای شبکه بدون کابل از یک تولید کننده تهیه شده باشند ، عموما" با تنظیمات پیش فرض هم می توان شبکه را فعال نمود . به هر حال پیشنهاد می گردد همواره به راهنمای سخت افزار تهیه شده به منظور پیکربندی بهینه آنان ، مراجعه گردد )
فصل 5: شبکه های بیسیم مش
شبکه های بیسیم مش
از آنجا که قرارداد بینالمللی پستی و زیربنای ارتباطات الکترونیکی در اینترنت اغلب براساس مخابرات سیمکشی شده است، برای آنکه پیامها متقابلا تحویل داده شوند و مجدداً از میان قلمروهای رایگان که عموماً جداگانه هستند انتشار پیدا کنند، سیستم مش قابل اطمینانتر است. از میان چندین سیستم بیسیم کلان و بزرگ که زیربنای ارتباطی آنها وابسته به تجهیزات منحصربفرد فرستنده گیرنده است , شبکه مش مورد استفاده قرار میگیرد. سیستم شبکه سازی مش خودبهبود است بدین معنی که شبکه می تواند راه اندازی شود زمانیکه یکی از گره ها نابود شده است یا اتصالات در حال نابودی است ,شبکه میتواند به کار خود ادامه دهد.نتیجه اینکه این مدل شبکه بسیار قابل اطمینان و تضمین شده است . این مبحث قابل اجراست برای شبکه های بیسیم,شبکه های سیم کشی و نرم افزارهایی که اثر متقابل دارند. نمایش متحرکی از شبکه بیسیم مش در سمت راست شکل نشان داده شده است.نگاه کنید چه اتفاقی می افتد زمانیکه گره های مش فعال میشوند(با روشن شدن لامپ سبز جعبه راه اندازی می شود. هر گره با شنیدن پیام و انتشار آن به کل شبکه باعث راه اندازی اتوماتیک شبکه می شود.همچنین نگاه کنید که چه اتفاقی می افتد زمانیکه یک گره دچار مشکل میشود.گره ها به صورت پشت سرهم خود را بازیابی و به روز میکنندو گزینش مسیر را با توجه به بازیابی جدید انجام می دهند. شبکه به این صورت اتصال اتوماتیک برای آینده خود انجام می دهد و ظرفیت اضافه برای آینده در نظر می گیرد.
تاریخچه
شبکه مش بیسیم دارای سه نسل از تکنولوژی است.هر نسل با طی کردن مسیر نسل قبل و اعتبار و قابلیت اطمینان بیشتر برای ارائه ی محدوده ی بیشتر با نسل قبل ادغام میشود.(این کار برای استفاده از تجربه های نسل قبل و افزایش راندمان کاری و زمانی وقابلیت های بیشتر است) برخی نسل های اولیه که مولتی هاب ( هاب قطعه ای که چند اتصال را به هم متصل میکند) بودند که :درگیری اتصالات تعدادی گره با گره دیگر است , برای ساخت واجرای شبکه سازی مش و گسترش آن در محیط های بزرگ کافی نبودند. به هر حال اکثر نسل های اخیر نسبت به نسل قبل از بهبود وضع بیشتری برخوردار هستند.
ساختار شبکه
معماری
شبکه های بیسیم مش : شناسایی و مسیریابی سرویس گیرنده ها از مبدا. پایه و اساس شبکه های مش بیسیم سرویس گیرنده:هدف از پیکربندی و ایجاد و اجرای شبکه واقعی سرویس گیرنده , مسیر یابی است. شبکه های مش ترکیبی: این نوع سرویس گیرنده های میتوانند با ترکیب خود با شبکه های مش مجاور عملکرد خوبی را ارائه دهند وبا اتصال به کل شبکه همه ی نقاط را مسیریابی کنند.
مدیریت
این نوع زیر بنا برای شبکه سازی میتواند به شکل غیر متمرکز(بدون سرویس دهنده ی مرکزی) یا مدیریت مرکزی (با سرویس دهنده ی مرکزی) مدیریت شود.هر دو نوع مدیریت نسبتاً ارزان و کم خرج و قابل اطمینان و پیشرفت هستند. در این نوع شبکه سازی هر گره فقط به یک فرستنده احتیاج دارد تا جاییکه به گره بعدی برسد , هر گره به صورت یک تکرار کننده عمل میکند. گره ها کار تکرار کننده ها را انجام میدهند برای فرستادن داده ها از نزدیکترین گره به گره نظیرش که در فاصله ی بسیار دورتر از آن در خارج از دسترس قرار دارد. نتیجتا این نوع شبکه میتواند گستردگی و دوری مسافت داشته باشد بخصوص در مناطقی که ناهموار هستند و امکان سیم کشی زمینی و مخابره ی سیمی وجود ندارد.
در شبکه های مش برای قابل اطمینان بودن در مواقع ضروری ,هر گره میتواند متصل شود به چندین گره ی دیگر.اگر یک گره از سرویس خارج شود یا سخت افزار های آن دچار مشکل شود,نزدیکترین گره به سادگی مسیر خروجی و اتصال به مقصد مورد نظر را پیدا میکند. علاوه بر این همیشه گره هایی به عنوان گره ذخیره برای ذخیره در آینده در مواقعی که نیاز باشد , پیش بینی میشود.
کاربردها
شبکه های مش برای سیستم های موبایل(سیار) یا تلفن (ثابت) به کار گرفته میشود.مش میتواند راه حلی متمایز باشد برای مواقع اضطراری در مواقعی که امکان ارتباطات مشکل است :در تونل ها, مکانهای حفر نفت که در آن امکان ورود کلیه افراد نیست و نیاز به ابزارهای کاربردی مثل شبکه ویدئوی بیسیمی است تا بدین شکل به کار به صورت زنده و بلادرنگ با ماشین های زمان سنج و سرعت سنج عملیات را انجام داد.
عملکرد
بسته ها مطابق مقصد روی سیم قرار میگیرند .در روی اینترنت داده ها از یک ابزار به ابزار بعدی میروند و یک به یک روی ابزارها پخش میشوند تا زمانیکه به مقصد برسند. عملیاتی که سبب میشود هر بسته به مقصد برسد مسیریابی پویا نام دارد و مقدور میسازد که بسته در ابزارها پذیرفته شود.در اینطور ابزارها ی مسیریابی پویا هر ابزاری نیازمند تبادل اطلاعات مسیریابی خود با به صورت بلادرنگ است ,تا آن را با ابزار دیگر چک کند. در مرحله ی بعد هر قطعه سپس تعیین می کند که با داده های دریافتی چه عملی انجام دهد, آنرا به ابزار بعدی بفرستد یا نگه دارد. نمودار مسیریابی همیشه برای مواقعی استفاده میشود که تضمین کند داده ها بهترین و سریعترین مسیر رابرای رسیدن به مقصد پیدا کنند .
شبکه ی رادیویی چند گانه
انتخاب تکنولوژی رادیویی برای شبکه های مش بیسیمی یک انتخاب دشوار و سخت است.درشبکه های بیسیمی قدیمی , لپ تاپها در هر کجا که به یک نقطه ی دسترس وصل میشد, هر لپ تاپ مجبور بود که پهنای باند خود را در آن نقطه ی دسترس با لپ تاپ دیگر به اشتراک بگذارد.(که حاصلش کاهش سرعت و پهنای باند بود) با تکنولوژی مش فقط با وصل شدن به یک ابزار قادر خواهد بود که به تمام ابزارهای موجود درآن محدوده متصل شود.مزیت این سیستم آن است که با ر شبکه متعادل و طبیعی نگه داشته میشود و ابزارهای بیشتر با پهنای باند بیشتر بدون محدودیت خاص در دسترس همه هستند. در این صورت هاب ها (که چند نقطه را به هم وصل میکنند) ترافیک مسیر را در حد متوسط و پایین نگه میدارند. به شکل توجه کنید:
تکنیک های رادیویی
به منظور دستیابی صحیح به نرخ انتقال بیشتر, نیاز بود به طراحی و نقشه ی انتقال باند پهنی غیر ازOFDM و UWB.
در بردارنده ی سیستم هدایت کننده, هوشمند, و آنتن چند منظوره است.به دلیل پیچید گی و هزینه های بسیار بالا تا این زمان از این تکنولوژی به صورت گسترده وتجارتی استفاده نشده و فراتر نرفته است.
برای استفاده ی کاربردی از تکنیک سریع فرکانسی نیاز به کاوش زیاد در این زمینه است تا مدیریت آن به بهترین شکل انجام پذیرد.
لایه ی جستجوی عبوری علاوه بر اینکه باید بر بهره برداری بهتر و پیشرفته تر برای آینده نظارت کند, در آینده به شکل لایه ی فیزیکی ارائه شود.
پروتکل ها
برای مسیریابی بسته ها در سراسر شبکه ی مش در اینجا بیش از 70 طرح و نقشه ی قابل رقابت ارائه شده است.
تعدادی از انها در برگیرندهی موارد زیر است:
DSDV : مسیریابی جهت - توالی مسافت ها - مقصد
AODV: جهت های مسافت برای تقاضاهای تک کاره
B.A.T.M.A.N : بهبود و اطمینان برای شبکه سازی ویژه ی موبایل
PWRP : قراردادهای قابل پیش بینی برای مسیر یابی بیسیم
DSR : نبع مسیریابی پویا
OLSR : پیوند کیفیت مسیریابی بهینه سازی شده در قراردادها
OORP : روش مسیریابی قراردادها
TORA : نمودار مسیریابی فرضی سفارش داده شده
سازمان
IEEE مجموعه ای را استاندارد کرده تحت نام 802.11 که برای معماری پروتکل هایی که برای شبکه سازی مش توسط ساطمان استاندارد سازی اروپا تعریف شده است.
تجهیزات و پیکربندی یک شبکه Wireless
در صورتی که قصد ایجاد یک شبکه موقت بین دو کامپیوتر را داشته باشید ، صرفا" به دو کارت شبکه بدون کابل نیاز خواهید داشت .
Access Point چیست ؟
سخت افزار فوق ، به عنوان یک پل ارتباطی بین شبکه های کابلی و دستگاههای بدون کابل عمل می نماید . با استفاده از سخت افزار فوق ، امکان ارتباط چندین دستگاه به منظور دستیابی به شبکه فراهم می گردد .access point می تواند دارای عملکردی مشابه یک روتر نیز باشد . در چنین مواردی انتقال اطلاعات در محدوده وسیعتری انجام شده و داده از یک access point به access point دیگر ارسال می گردد .
کارت شبکه بدون کابل
هر یک از دستگاههای موجود بر روی یک شبکه بدون کابل ، به یک کارت شبکه بدون کابل نیاز خواهند داشت . یک کامپیوتر Laptop ، عموما" دارای یک اسلات PCMCIA است که کارت شبکه درون آن قرار می گیرد . کامپیوترهای شخصی نیز به یک کارت شبکه داخلی که معمولا" دارای یک آنتن کوچک و یا آنتن خارجی است ، نیاز خواهند داشت .آنتن های فوق بر روی اغلب دستگاهها ،اختیاری بوده و افزایش سیگنال بر روی کارت را بدنبال خواهد داشت .
پیکربندی یک شبکه بدون کابل
به منظور پیکربندی یک شبکه بدون کابل از دو روش متفاوت استفاده می گردد :
روش Infrastructure : به این نوع شبکه ها، hosted و یا managed نیز گفته می شود . در این روش از یک و یا چندین access point ( موسوم به gateway و یا روترهای بدون کابل ) که به یک شبکه موجود متصل می گردند ، استفاده می شود . بدین ترتیب دستگاههای بدون کابل، امکان استفاده از منابع موجود بر روی شبکه نظیر چاپگر و یا اینترنت را بدست می آورند .
روش Ad-Hoc : به این نوع شبکه ها ، unmanaged و یا peer to peer نیز گفته می شود . در روش فوق هر یک از دستگاهها مستقیما" به یکدیگر متصل می گردند.مثلا" یک شخص با دارا بودن یک دستگاه کامپیوتر laptop مستقر در محوطه منزل خود می تواتند با کامپیوتر شخصی موجود در منزل خود به منظور دستیابی به اینترنت ، ارتباط برقرار نماید .
پس از تهیه تجهیزات سخت افزاری مورد نیاز به منظور ایجاد یک شبکه بدون کابل ، در ادامه می بایست تمامی تجهیزات تهیه شده را با هدف ایجاد و سازماندهی یک شبکه به یکدیگر متصل تا امکان ارتباط بین آنان فراهم گردد . قبل از نصب و پیکربندی یک شبکه بدون کابل ، لازم است به موارد زیر دقت نمائید :
- تهیه درایورهای مربوطه از فروشنده سخت افزار و کسب آخرین اطلاعات مورد نیاز
- فاصله بین دو کامپیوتر می بایست کمتر از یکصد متر باشد .
- هر یک از کامپیوترهای موجود می بایست بر روی یک طبقه مشابه باشند .
استفاده از تجهیزات سخت افزاری مربوط به یک تولید کننده ، دارای مزایا و معایبی است . در این رابطه پیشنهاد می گردد لیستی از ویژگی های هر یک از سخت افزارهای مورد نیاز عرضه شده توسط تولید کنندگان متعدد تهیه شود تا امکان مقایسه و اخذ تصمیم مناسب، فراهم گردد .
مراحل لازم به منظور نصب یک شبکه ( فرضیات : ما دارای یک شبکه کابلی موجود هستیم و قصد پیاده سازی یک شبکه بدون کابل به منظور ارتباط دستگاههای بدون کابل به آن را داریم ) :
اتصال access point به برق و سوکت مربوط به شبکه اترنت
پیکربندی access point ( معمولا" از طریق یک مرورگر وب ) تا امکان مشاهده آن توسط شبکه موجود فراهم گردد . نحوه پیکربندی access point بستگی به نوع آن دارد.
پیکربندی مناسب کامپیوترهای سرویس گیرنده به منظور ارتباط با access point ( در صورتی که تمامی سخت افزارهای شبکه بدون کابل از یک تولید کننده تهیه شده باشند ، عموما" با تنظیمات پیش فرض هم می توان شبکه را فعال نمود . به هر حال پیشنهاد می گردد همواره به راهنمای سخت افزار تهیه شده به منظور پیکربندی بهینه آنان ، مراجعه گردد )
مرکز خدمات ماشین های اداری مهپا
زمانیکه چاپگر( پرینتر ) شما درست چاپ نمی گیرد چه کاری باید انجام دهید
ما به شما پیشنهاد می کنیم یک تماس با ما داشته باشید و از 25 سال تجربه ما استفاده نمائید
راهنمای دانلود درایور پرینتر کلیک کنید
تلفن شرکت مهپا : 88814355 - 09351014461
کلیک برای ورود به سایت شرکت مهپا : www.mahpa.com
آدرس : تهران - خیابان ایرانشهر جنوبی - روبروی دفتر پست - ساختمان 16 - طبقه سوم - واحد 6
شرکت مهپا مرکز تعمیر چاپگر آماده دادن مشاوره و رفع مشکلات پرینتر شما است
.برای دیدن و استفاده از اطلاعات فنی پرینتر اینجا کلیک کنید
برای دیدن و استفاده از اطلاعات فنی اسکنر اینجا کلیک کنید
قبل از استفاده ، راهنمای سایت را مطالعه کنید
پیکربندی صحیح ابزار شبکه بیسیم و ایجاد محدودیت جهت دسترسی به اینترنت
ابزااهمیت پیکربندی صحیح ابزار شبکه بیسیم و ایجاد محدودیت جهت دسترسی به اینترنت، غیر فعال کردن انتشار، حفاظت از اطلاعات ارسالی به کمک رمزنگاری، محدود کردن پهنای باند، تغییر نام شبکه بیسیم ، تغییر رمز مدیر، ایجاد منطقه غیر نظامی و شبکه چندگانه، استفاده از دسترسی حفاظت شده، نگهداری از نرمافزار دائمی فعلی و بروز رسانی آن و حفظ کلیه اطلاعات در خصوص تنظیمات صورت گرفته بر روی نقطه دسترسی بصورت مستند امکان استفاده امن و قابل اطمینان از شبکه بیسیم را فراهم مینماید. هدف از ارائه این مقاله آشنایی با مفاهیم و راهکارهای مربوط به امنیت شبکه بیسیم میباشد.
?مقدمه
امروزه استفاده از شبکه بیسیم به خاطر نصب و راه اندازی، و دسترسی آسان در محیط های کوچک مانند اماکن تجاری، کتابخانه ها و ... به سرعت رو به افزایش است. خصوصیت رادیویی این ابزار باعث میشود امکان دسترسی به اطلاعاتی که در حالت فعال بودن بیسیم ارسال و دریافت میگردند، نسبت به شبکه کابلی، بیشتر گردد. لذا پیکربندی مناسب و بکارگیری روشهایی که در حفظ امنیت شبکه بیسیم موثر باشند بسیار ضروری است. این مقالهای به امنیت این نوع شبکه و روشهای ایجاد و نگهداری محیط امن برای استفاده از آن میپردازد.
?امنیت شبکه[1]
ممکن است راه اندازی یک شبکه بیسیم[2] راحت و مفید باشد، اما باید مراقب امنیت شبکه باشید و از پهنای باند، سیستم و فایلهایتان حفاظت کنید. این متن شامل پیشنهاداتی در خصوص اینکه چگونه شبکه شما در برابر دسترسی خارجی بسته باشد و تغییرات بدون مجوز بوسیله عوامل خارجی را کاهش دهد، میباشد.
هدف از امنیت شبکه خانگی، مشکل ساختن شناسایی، دسترسی و استفاده از منابع شبکه شما میباشد. بوسیله بکارگیری چندین لایه حفاظتی، میتوانید مانع بسیاری از حملات معمول شوید. در ادامه به شما کمک خواهد شد که آسیب پذیری سیستمتان را کم کنید و یک امنیت اولیه در برابر نفوذگران[3] غیر حرفهای برای شبکه خانگی خود مهیا نمایید، البته این راهنماییها نمیتواند مانع سارقان حرفهای اطلاعات شود.
?حداقل شرایط نگهداری از یک سرویس گیرنده[4] کابلی
توجه کنید که هر وقت شما گزینههای امنیتی را تغییر میدهید، ممکن است بطور اتفاقی سیستم بیسیم خود را قفل کنید. به همین خاطر آشنایی قبلی با چگونگی تنظیمات امنیتی و نگهداری یک سیستم با ارتباط کابلی توصیه میشود. بیشتر نقاط دسترسی[5] به یک سیستم کابلی برای پیکربندی اولیه نیاز دارند. اگر سیستمتان قفل شد، باید دستگاه را دوباره راهاندازی نمایید تا کلیه اطلاعات پاک و مجدداً پیکربندی شود.
?تنظیمات خود را یادداشت کنید
تمام تغییراتی را که به عنوان پیش فرض در تنظیمات نقطه دسترسی ایجاد میکنید شامل: کلمه عبور، SSIDا[6] (نام شبکه)، کلید رمزگذاری WEP[ا7]، کلیه *****ها و تنظیمات MAC[8]i و ... یادداشت نمائید. در صورت بارگذاری مجدد بصورت فیزیکی و یا بهروزرسانی، شما قادر خواهید بود دوباره بدون اینکه مجبور باشید دوباره تنظیم کنید برای هر سرویس گیرنده با تنظیمات جدید، شبکه را ایجاد کنید. کلمات یادداشت نموده را در جایی مطمئن نگهداری نمائید.
?از نرم افزار دائمی فعلی[9] نگهداری کنید
سازندگان نرم افزارها اغلب نسخههای ارتقاء آنرا پیوسته ارائه میدهند، برنامههای کوچکی که بطور ثابت در داخل دستگاه ذخیره میشوند. شما می توانید پایگاه اینترنتی این محصولات یا شرکتهای حامی را برای در دسترس بودن نسخههای قبلی بررسی کنید. از نتایج خوب نگهداری از یک سرویس گیرنده کابلی آنست که معمولاً نسخههای جدیدتر، حاوی اطلاعات بروز شده ابزارهای امنیتی و یکسری امکانات اضافی می باشد و شما میتوانید آن را روی نقطه دسترسیتان برای استفاد? مؤثر سرویس گیرندهها، نصب نمائید.
?دستیابی به نقطه دسترسیتان را امن کنید
بیشتر نقاط دسترسی از قبل تنظیم شده و با کلمه عبور پیش فرض یا بدون آن به بازار می آیند. مسیریاب[10]ها همیشه با یک نام کاربری و کلمه عبور پیش فرض فرستاده میشوند که در دنیای کامپیوتر شناخته شده هستند. اولین وظیفه شما این است که به نقطه دسترسی وصل شوید و کلمه عبور مدیر را تغییر دهید.
همچنین از غیر فعال بودن هرگونه کنترل از راه دور بوسیله نقطه دسترسیتان مطمئن شوید. اینکار از دسترسی به صفحه تنظیمات شبکه شما از طریق افراد خارج از محدوده جلوگیری میکند.
انتشار[11] SSIDرا غیر فعال کنید
نقاط دسترسی بصورت پیش فرض, یک موج رادیویی ردیابی[12] را منتشر مینمایند. سرویس گیرنده بیسیم وجود نقاط دسترسی را بوسیله آن موج شناسایی مینماید. با این سیگنال که شناسه امنیتی دستگاه (SSID) نامیده میشود، اسم شبکه مشخص میگردد و اساساً کارتهای شبکه بیسیم در داخل محدوده را برای پیوستن به شبکه فرا میخواند. از آنجایی که محدوده یک نقطه دسترسی اغلب از حدود منزلتان بیشتر است، یک فرد عبوری یا همسایه میتواند در محدوده ارتباط شما قرار گیرد. هر چند، اگر شخصی بداند و یا بتواند نام شبکه شما را حدس بزند و همزمان انتشار SSID غیر فعال باشد، عملاً شبکه بیسیمتان غیر قابل مشاهده خواهد بود.
وقتی شما مشخصه انتشار را غیر فعال میکنید، لازم است هر یک از سرویس های گیرنده بیسیم را با نام شبکه مورد نظر به صورت دستی تنظیم نمایید. نامی برای SSID تان انتخاب کنید که خیلی بدیهی نباشد.
?استفاده از رمزگذاری WEP
با وجود اینکه نفوذگران مصمم، میتوانند در WEPنفوذ نمایند، استفاده از WEP میتواند مانع از جداکردن دادههای بیسیم شناور اطراف شبکهتان توسط بستههای نظارت و ردگیری[13]شود (یکی از قدیمی ترین روشهای سرقت اطلاعات در یک شبکه، استفاده از فرآیندی موسوم به "ردگیری بسته ها در شبکه"[14] است. در این روش مهاجمان از تکنیکهائی به منظور تکثیر بستههای اطلاعاتی که در طول شبکه حرکت میکنند، استفاده نموده و در ادامه با آنالیز آنها از وجود اطلاعات حساس در یک شبکه آگاهی مییابند. امروزه پروتکلهائی نظیر IPSec به منظور پیشگیری از "ردگیری بسته ها در شبکه" طراحی شده است که با استفاده از آن بستههای اطلاعاتی رمزنگاری میگردند. در حال حاضر تعداد بسیار زیادی از شبکهها از تکنولوژی IPSec استفاده نمینمایند و یا صرفاً بخش اندکی از دادههای مربوطه را رمزنگاری مینمایند و همین امر باعث شده است که "ردگیری بسته ها در شبکه"همچنان یکی از روشهای متداول به منظور سرقت اطلاعات باشد. یک "ردگیر بسته ها در شبکه" که در برخی موارد از آن به عنوان دیدهبان شبکه و یا تحلیلگر شبکه نیز یاد میشود، میتواند توسط مدیران شبکه به منظور مشاهده و اشکال زدائی ترافیک موجود بر روی شبکه استفاده گردد تا به کمک آن بسته های اطلاعاتی خطاگونه و گلوگاههای حساس شبکه شناسائی و زمینه لازم به منظور انتقال موثر دادهها فراهم گردد. به عبارت سادهتر، یک "ردگیر بسته ها در شبکه" تمامی بستههای اطلاعاتی که از طریق یک اینترفیس مشخص شده در شبکه ارسال میگردند را تا موقعی که امکان بررسی و آنالیز آنان فراهم گردد جمعآوری مینماید. عموماً از برنامه های "ردگیر بسته ها در شبکه" به منظور جمع آوری بسته های اطلاعاتی به مقصد یک دستگاه خاص استفاده میگردد. برنامه های فوق قادر به جمع آوری تمامی بستههای اطلاعاتی قابل حرکت در شبکه، صرف نظر از مقصد مربوطه نیز میباشند. یک مهاجم با استقرار یک "ردگیر بسته ها در شبکه" در شبکه، قادر به جمعآوری و آنالیز تمامی ترافیک شبکه خواهد بود. اطلاعات مربوط به نام و رمز عبور عموماً به صورت متن معمولی و رمز نشده ارسال میگردد و این بدان معنی است که با آنالیز بستههای اطلاعاتی، امکان مشاهده اینگونه اطلاعات حساس وجود خواهد داشت. یک "ردگیر بسته ها در شبکه" صرفاً قادر به جمع آوری اطلاعات مربوط به بسته های اطلاعاتی درون یک subnet مشخص شده است. بنابراین، یک مهاجم نمیتواند یک "ردگیر بسته ها در شبکه" را در شبکه خود نصب نماید و از آن طریق به شبکه شما دستیابی و اقدام به جمع آوری نام و رمز عبور به منظور سوء استفاده از سایر ماشینهای موجود در شبکه نماید. مهاجمان به منظور نیل به اهداف مخرب خود میبایست یک "ردگیر بسته ها در شبکه" را بر روی یک کامپیوتر موجود در شبکه اجراء نمایند). در بیشتر نقاط دسترسی, پیشنهاد میکنند حداقل اندازه کلید برای رمزگذاری 64 بیت باشد و بعضی دیگر حتی پیشنهاد 128 بیتی برای رمزگذاری را داده اند. مدلWEP بستههای داده های مورد استفاده را بصورت الگوریتمهای مبهم و مبتنی بر یک کلید الکترونیکی تبدیل نموده و آنرا بصورت یک سری از الفبای عددی یا کاراکترهای شانزده شانزدهی (هگزا دسیمال) پنهان مینماید. سیستم دریافت باید یک کلید نظیر آن را به منظور کشف رمز بسته داده داشته باشد.
بر روی نقطه دسترسی، گزینهای را که اتصال WEP را فعال نموده و یا نیاز دارد، جستجو کنید. کلیدی را روی نقطه دسترسی تعریف نموده و همان کلید را در پیکربندی بیسیم هر سرویس گیرنده وارد کنید.
تنظیم دسترسی بوسیله نشانی فیزیکی کارت شبکه (MAC)
هر کارت شبکه یک نشانی MAC دارد که به صورت یکتا تعریف شده و روی شبکه مشخص میگردد. بیشتر نقاط دسترسی به شما اجازه میدهند که MAC آدرسهایی که میتوانند به شبکه دسترسی داشته باشند را محدود نمائید. استفاده از ***** MAC به اضافه WEP دسترسی به شبکه شما را بسیار مشکل میسازند.
?کنترل دسترسی بوسیله نشانی دامنه (IP)اا[15]
اگر شما سرویسهایDHCP (Dynamic Host Configuration Protocol) را به منظور دریافت خودکار IP ،(Domain Name System) DNSو ورودی اطلاعات (Gateway) برای سرویس گیرندهها فعال کردهاید و میخواهید که این خصیصه به وسیله نقطه دسترسیتان پشتیبانی شود، دسترسی بر مبنای نشانی IP را محدود کنید، برای این منظور باید تعداد سرویس گیرندههای همزمان از DHCP را مشخص نمائید. ضمن آنکه میتوانید دوره اجاره را که برای هر نشانی DHCP منتشر میشود، تمدید کنید. (هر سرویس گیرنده DHCP نشانی را برای یک مدت زمان اجاره میکند سپس آن را آزاد مینماید.) راه دیگر اینکه، به جای تکیه بر DHCP، میتوانید به صورت دستی هر سرویس گیرنده را با نشانی IP دائمی پیکربندی کرده، اجازه دسترسی را تنها برای آن نشانیهای مخصوص, صادر نمایید.
مرتب کلمه عبور و SSIDرا تغییر دهید.
در ادامه گمراه کردن نفوذگرها، SSID و کلیدهای WEP خود را هر چند ماه یکبار تغییر دهید.
برد نقطه دسترسیتان را حداقل کنید.
سعی کنید نقطه دسترسی را در مرکز مکانی که برد آن به اندازهای باشد که به کاربران خدمات بدهد و یا حداکثر تا محوطه اطراف محل مورد نظر را پوشش دهد، قرار دهید، این عمل باعث کاهش پوشش در خارج از محدوده مالکیت شما میگردد. بهترین نقطهای که میتوان در نظر گرفت نزدیک به مرکز مکان خصوصی شما و نزدیک سطح زمین میباشد (اما نباید مستقیماً بالا یا زیر سرویس گیرنده بیسیمتان باشد).
?یک DMZا [16] یا شبکه چندگانه نصب کنید
در صورتی که شبکه خصوصی شما قسمت بندی شده است، سه بخش ابتدایی از یک نشانی IP، خود شبکه و بوسیله آخرین قسمت, سیستمهایی را که به شبکه متصل هستند مشخص میگردد. اگر شما همزمان شبکه کابلی و بیسیم استفاده می نمایید، میتوانید یک قلمرو غیر جنگی (DMZ) (یکی از اصول امنیت، استفاده از الگوی دفاع لایه به لایه است. مثل استفاده از برج، دیوارهای بلند، دروازه های اصلی و فرعی، خندق و ... در قلعه های قدیمی کل شبکه (Internetwork) را میتوان به دو بخش قابل اعتماد (Trusted) و غیرقابل اعتماد (Untrusted) تقسیم بندی کرد. شبکه داخلی را میتوان شبکه قابل اعتماد و شبکه عمومی اینترنت را شبکه غیرقابل اعتماد دانست. در شبکه های کامپیوتری، محلی را به نام DMZ (Demilitarized Zone) تعریف میکنیم. در واقع DMZ ناحیهای بین شبکه داخلی شما (Trusted) و شبکه عمومی (Untrusted) است. سرورهایی را که باید از اینترنت قابل دسترسی باشند (مانند Web Server، Mail Server،FTP Server وDNS Server ) را در DMZ قرار میدهیم. این سیاست مطابق الگوی دفاع لایه به لایه است. به این ترتیب میتوانیم راه برقراری ارتباط از اینترنت به داخل شبکه را به طور کامل مسدود کنیم. برای ایجاد لایههای بیشتر میتوان بیش از یکDMZ در شبکه ایجاد کرد. تعداد Deviceهای امنیت شبکه به تعداد DMZها و موارد دیگری بستگی دارد و با توجه به ساختار شبکهی هر سازمان، میزان حساسیت و برخی پارامترهای دیگر که در سیستم عامل تعیین میشود. پیکربندی مناسب ناحیه DMZ به دو عامل متفاوت بستگی خواهد داشت: وجود یک مسیریاب خارجی و داشتن چندین نشانی IP ) را ایجاد کنید که مانند یک زیر شبکه روی شبکه اولیه بوجود میآید، یا میتوانید آدرسهای شبکه مختلفی برای هر شبکه طراحی کنید.
?مانند یک نفوذگر عمل کنید
ابزارهای زیادی در دسترس هستند که میتوانند امنیت شبکهتان را بیازمایند. برای مثال، NetStumbler و چندین ابزار مجانی در دسترس که در نشانیAbout.com's Internet/Network Security page میتوانید بیابید. آنها میتوانند به یافتن نقاط قابل نفوذ در شبکهتان کمک کنند و حتی ممکن است راههایی را برای بستن سوراخهای امنیتی پیشنهاد کنند.
?همیشه مراقب باشید
مفاهیم امنیت شبکه یک فرایند در حال پیشرفت میباشد. هر محصول و ابزار جدیدی که به بازار میآید، بالقوه آسیب پذیر و قابل رخنه میباشند. البته، تکنولوژیهای جدید برای کمک به بهبود امنیت روی شبکههای بیسیم گسترش مییابند. دسترسی حفاظت شده Wi-Fi (WPA[17])، برای مثال، امنیت را بالا خواهد برد و تنظیمات را آسان خواهد نمود. یک پروتکل جدید امنیت شبکه بیسیم، به نام IEEE 802.11i[18]، همچنین به تقویت امنیت بیسیم کمک خواهد نمود.
بهترین روش برای برقراری امنیت شبکه بیسیم، دنبال کردن مراحلی است که در بالا لیست شد، همچنین قدم برداشتن با پیشرفت تکنولوژی، نرمافزار دائمی و راه حلهایی که دسترس باشند، پیشنهاد میشود.
?نتیجه گیری
راه اندازی شبکه بیسیم، تنها در مواردی توصیه میشود که امکان کابلکشی نبوده و باعث بهم خوردن زیبایی مکان مورد نظر شود و یا لزوم جابجایی رایانهها، استفاده از شبکه بیسیم را ضروری نماید. غیر از مواردی از قبیل شبکه بیسیم هرگز بر شبکه کابلی برتری نخواهد داشت و در محیطهای بزرگ میتواند به عنوان شبکه کمکی در کنار یک شبکه کابلی استفاده گردm __________________
مرکز خدمات ماشین های اداری مهپا
زمانیکه چاپگر( پرینتر ) شما درست چاپ نمی گیرد چه کاری باید انجام دهید
ما به شما پیشنهاد می کنیم یک تماس با ما داشته باشید و از 25 سال تجربه ما استفاده نمائید
راهنمای دانلود درایور پرینتر کلیک کنید
تلفن شرکت مهپا : 88814355 - 09351014461
کلیک برای ورود به سایت شرکت مهپا : www.mahpa.com
آدرس : تهران - خیابان ایرانشهر جنوبی - روبروی دفتر پست - ساختمان 16 - طبقه سوم - واحد 6
شرکت مهپا مرکز تعمیر چاپگر آماده دادن مشاوره و رفع مشکلات پرینتر شما است
.برای دیدن و استفاده از اطلاعات فنی پرینتر اینجا کلیک کنید
برای دیدن و استفاده از اطلاعات فنی اسکنر اینجا کلیک کنید
قبل از استفاده ، راهنمای سایت را مطالعه کنید
چگونه شبکه بی سیم راه اندازی کنیم؟ شما می توانید برای به اشتراک گذاشتن اتصال اینترنت، فایل ها، چاپگرها و امثالهم از یک شبکه ی بی سیم استفاده کنید.
اگر بخواهیدتمام اعضای خانواده تان از یک اتصال اینترنت، و یا از تنها چاپگری که در منزل دارید، و یا از فایل هایی که روی کامپیوتر شخصی خود دارید، مشترکاً استفاده کنند، می توانید یک شبکه ی بی سیم احداث کنید. به این ترتیب می توانید حتا هنگامی که پای حوض منزل تان نشسته اید، به سیر و سیاحت در اینترنت مشغول شوید. به علاوه نصب چنین شبکه ای از آن چه که فکر می کنید، خیلی ساده تر است.
برای عُلَم کردن هر شبکه ی بی سیم، چهار مرحله وجود دارد:
1- تجهیزات بی سیم خود را انتخاب کنید.
2- مسیریابِ بی سیم خود را متصل کنید.
3- مسیریاب بی سیم خود را پیکربندی کنید.
4- کامپیوترهای تان را به هم متصل کنید.
هر چند سرویس پک2ی ویندوز ایکس پی برای احداث این شبکه ی بی سیم ضرورت ندارد، اما باعثٍ سهولت کار می شود. در عین حال، سرویس پک2 ازشما در برابر هکرها، کرم ها، و سایر تهدیدات اینترنتی نیز محافظت می کند. پس چه بهتر که قبل از بالازدنِ آستین تان، سرویس پک2 را نصب کنید.(در مورد نصب سرویس پک2ی ویندوز ایکس پی می توانید به شماره ی 91 مجله ی کامپیوتر مراجعه کنید. و یا سی دی ویندوز ایکس پی را که سرویس پک2 نیز با آن عجین شده است، تهیه کنید!)
تجهیزات بی سیم خود را انتخاب کنید
1- اولین قدم آن است که مطمئن شوید تجهیزات مورد لزوم را در اختیار دارید. در حینِ دیدزدن مغازه ها، ممکن است متوجه شوید که تجهیزات بی سیم از سه استاندارد مختلف تبعیت می کنند: یعنی استانداردهای 802.lla، 802.llb، و 802.llg. توصیه ی ما به شما این است که طرفِ استاندارد 802.llg را بگیرید، چرا که اولاً یک سرو گردن از دوتای دیگر بالاتر است و ثانیاً با هر دستگاه دیگری تقریباً سازگار است.
به این ترتیب، فهرست خریدتان باید شامل این سه قلم باشد:
l اتصال اینترنت پهن باند
l مسیریاب بی سیم
l یک کارت شبکه ی بی سیم (یا کامپیوتری که شبکه ی بی سیمِ سَرخود داشته باشد)
l مسیریاب بی سیم وظیفه ی مسیریاب بی سیم آن است که سیگنال های وارده از اتصال اینترنت تان را به یک سیگنال پهن باندٍ بی سیم تبدیل کند، درست شبیه ایستگاه اصلی یک تلفن بی سیم .
حتماً باید حواس خود را جمع کنید که یک مسیریابِ بی سیم بخرید، نه یک نقطه گاه بی سیم.
کارت شبکه ی بی سیم کارت های شبکه ی بی سیم، کامپیوتر شما را به مسیریابِ بی سیم تان متصل می کنند. اگر یکی از این کامپیوترهای کتابی جدید داشته باشید، به احتمال زیاد امکانات بی سیم از قبل روی آن سوار کرده اند. بنابراین دیگر لزومی ندارد که کارت شبکه ی بی سیم تهیه کنید. اما اگر لازم دارید که برای یک کامپیوتر رومیزی، یک کارت شبکه ی بی سیم خریداری کنید، یک کارت شبکه ی بی سیم مبتنی بر یو اس بی بخرید. اگر کامپیونر کتابی دارید، یک کارت شبکه ی مبتنی بر کارت های معمول کامپیوتری خریداری نمایید.
در هرحال، به ازای هر کامپیوتر موجود در شبکه تان، باید یک کارت شبکه نیز داشته باشید.
توجه! توجه! برای آن که جفت وجور کردنِ شبکه تان به سادگی انجام شود، کارت شبکه ای بخرید که سازنده اش همان سازنده ی مسیریابِ بی سیم تان باشد. برای مثال، اگر دیدید قیمت مسیریاب فلان شرکت، مناسب است، کارت شبکه را نیز از همان شرکت بخریدتا مطمئن باشید که زبان هم را می فهمند!
برای آن که خرید کردن تان از این هم راحت تر شود، می توانید یک کیتِ کامل- که شامل کلیه ی اقلام مورد نیاز برای نصب یک شبکه ی بی سیم خانگی هستند- بخرید.
اگر یک کامپیوتر رومیزی دارید، مطمئن شوید که یکی از درگاه های یو اس بی آن خالی است تا بتوانید کارت شبکه ی بی سیم را در آن فرو کنید. اما اگر درگاه های آزاد یو اس بی در کامپیوترتان پیدا نمی شود، باید یک هاب بخرید تا درگاه های اضافی در اختیارتان بگذارد.
مسیریابِ بی سیم خود را متصل کنید .
اول از همه، مودم کابلی یا دیجیتالی خود را پیدا کرده و آن را بیرون بکشید تا خاموش شود. سپس، مسیریابِ بی سیم خودرا به مودم تان متصل نمایید. مودم شما باید مستقیماً به اینترنت وصل باشد. بعداً، وقتی همه را به هم وصل کردید، کامپیوترتان بدون سیم به مسیریاب تان متصل خواهد شد، و مسیریاب نیز به نوبه ی خود، سیگنال ها را از طریق مودم تان به اینترنت ارسال خواهد کرد.
و اکنون، مسیریاب تان را به مودم وصل کنید.
توجه! توجه! تصاویری که در زیر می بینید، ممکن است با درگاه های موجود روی مسیریاب شما فرق داشته باشند. بنابراین بهتر است مستنداتی را که همراه تجهیزات تان بوده است مطالعه کنید تا بیشتر در جریان جزییات قرار بگیرید.
l اگر در حال حاضر کامپیوترتان مستقیماً به مودم وصل است، کابل شبکه را از پشتٍ کامپیوتر بیرون آورده و آن را به درگاهی در پشت مسیریاب که برچسب Internet، WAN، و یا LAN خورده است، فروکنید.
l اگر در حال حاضر کامپیوتری ندارید که به اینترنت متصل باشد، یکی از دو سر کابل شبکه را (که جزو ضمایمِ مسیریاب تان بوده است)
به مودم خود وصل کرده، و سر دیگر ان را به درگاهی در پشت مسیریاب بی سیم تان که برچسبٍ Internet، WAN ، و یا LAN، خورده است، فروکنید.
l اگر در حال حاضر، کامپیوترتان را به یک مسیریاب وصل کرده اید، کابل شبکه ای را که در یکی از درگاه های واقع در پشت مسیریابِ فعلی تان فرورفته است، بیرون کشیده، و این سرِ کابل را به درگاهی در پشت مسیریاب بی سیم تان که برچسب Internet،WAN،LAN خورده است، فروکنید. سپس، هر کابل شبکه ی دیگری که می بینید، بیرون آورده و آن ها را به درگاه های موجود در پشت مسیریابِ بی سیم تان فرو نمایید. شما دیگر به مسیریاب فعلی تان احتیاج ندارید، زیرا مسیریاب بی سیم جدیدتان، جای آن را گرفته است. نگرانِ دل آزار شدنِ کهنه ها هم نباشید!
سپس، مودم کابلی یا دیجیتالی خود را وصل کرده و آن را روشن کنید. چند لحظه به آن فرصت بدهید تا به اینترنت متصل شود، و پس از آن، مسیریابِ بی سیم تان را وصل نموده وروشن کنید. بعد از یک دقیقه، چراغ Internet، WAN، LAN روی مسیریاب بی سیم تان باید روشن شود، به این معنی که با موفقیت به مودم تان وصل شده است.
مسیریاب بی سیم تان را پیکربندی کنید با استفاده از کابل شبکه ای که جزو ضمایم مسیریابِ بی سیم تان بوده است، می بایست گاه به گاه کامپیوترتان را به یکی از درگاه های آزاد شبکه در پشتِ مسیریاب بی سیم تان متصل کنید (هر درگاهی که برچسب Internet،WAN ،و یا LAN نداشته باشد). اگر لازم است، کامپیوترتان را روشن کنید. در این حالت، کامپیوتر شما باید به طور خودکار به مسیریاب تان وصل شود.
سپس، مرورگر اینترنت تان را بازکرده و آدرس مربوط به پیکربندی مسیریاب را وارد کنید.
در این جا ممکن است از شما یک اسم رمز خواسته شود. آدرس و اسم رمزی که به کار خواهید برد، بسته به نوع مسیریاب شما فرق خواهد کرد، بنابراین باید به دستورالعمل های داده شده در دفتر چه ی مسیریاب تان رجوع کنید.
برای آن که بهتر متوجه منظورمان شوید، آدرس ها، شناسه ی کاربری و اسم رمز چند مسیریابِ موجود در بازار را دراین جدول می بینید:
اسم رمز شناسه ی کاربری آدرس مسیریاب
admin
Admin
http://192.168.1.1
3Com
Admin
Admin
http://192.168.0.1
D-Link
admin
Admin
http://192.168.1.1
Linksys
password
admin
http://192.168.0.1
NetGear
به این ترتیب، مرورگر اینترنت، صفحه ی پیکربندی مسیریاب تان را به نمایش در خواهد آورد. بیشتر تنظیمات کارخانه ای به راحتی جواب می دهند، منتها سه چیز را خودتان باید تنظیم کنید:
1- اسم شبکه ی بی سیم تان، موسوم به SSTD. این اسم، معرّف شبکه ی شماست. شما می بایست یک اسم خاص منحصربه فرد که کسی از همسایگان تان به کارنبرده باشد، انتخاب کنید.
2- تعیین کردن یک گذرنامه برای محافظت از شبکه ی بی سیم تان. در مورد بیشتر مسیریاب ها، می بایست یک جمله ی قصار تعیین کنید تا مسیریاب تان برای تولید کلیدهای متعدد از آن استفاده کند. یادتان نرود که جمله ی قصارتان باید حتماً منحصر به فرد و دراز باشد. (احتیاجی نیست آن را از بَر کنید).
3- تعیین یک اسم رمز سرپرستی، تا کل شبکه ی بی سیم تان را زیر نظر بگیرید. درست مثل هر اسم رمزی، این اسم رمز نیز نباید کلمه ای باشد که هرکس بتواند در فرهنگ لغات پیدایش کند. یک اسم رمزِ مطمئن، ترکیبی از حروف، اعداد و علایم است. باید مطمئن شوید که می توانید این اسم رمز را به خاطر بیاورید، زیرا درصورتی که مجبور باشید یکی از تنظیمات مسیریاب تان را تغییر دهید، به آن احتیاج پیدا می کنید.
مراحل دقیقی که باید برای پیکر بندی این تنظیمات طی کنید، بسته به نوع مسیریاب تان فرق می کنند. بعد از تنظیم هر پیکر بندی، باید حتماً Save Settings، Apply،و OK را برای ضبط کردن تنظیمات تان کلیک کنید.
اکنون، می بایست کابل شبکه را از کامپیوترتان قطع کنید.
کامپیوتر های خود را وصل کنید اگر کامپیوتر تان، شبکه ی بی سیمِ سَرخود ندارد، کارت شبکه تان را در درگاه یو اس بی فرو کنید، و آنتن را در بالای سر کامپیوترتان قرار دهید (درصورتی که کامپیوتر رومیزی داشته باشید)، و یا کارت شبکه را در یکی از چاک های خالی پی سی کارت فرو کنید (درصورتی که کامپیوتر کتابی داشته باشید). خودِ ویندوز ایکس پی، کارتِ جدید را تشخیص داده، و ممکن است از شما بخواهد که سی دی مربوط به کارت شبکه را در اختیارش بگذارید.
دستورالعمل های داده شده از طریق نمایشگر، شما را درطولِ مرحله ی پیکربندی راهنمایی خواهند کرد.
توجه! توجه! مراتبِ زیر درصورتی صدق می کنند که سرویس پک2ی ویندوز ایکس پی داشته باشید. اگر ویندوز ایکس پی شما هنوز سرویس پک2 را زیارت نکرده است، باید در اسرع وقت آن را تهیه نموده و نصب کنید.
اینک، ویندوز ایکس پی باید شکلکی را در سینی سیستم به نمایش بگذارد مبنی بر این که یک شبکه ی بی سیم پیدا کرده است.
این مراحل را دنبال کنید تا کامپیوترتان به شبکه ی بی سیم مذکور وصل شود.
1- در سینی سیستم- منطقه ی واقع در گوشه ی سمت راست پایین نمایشگر- روی شکلکٍ شبکه ی بی سیم کلیک راست بزنید، وسپس از منوی متعاقبِ آن، گزینه ی
View Available Wireless Networks را انتخاب کنید. درصورت برخورد با هر مشکلی، به دفتر چه ی راهنمای کارت شبکه ی خود رجوع کنید. از این که به فروشنده تان زنگ بزنید و از آن ها سؤال کنید، هیچ وقت تردید به خود راه ندهید.
2- به این ترتیب، پنجره ی «اتصال شبکه ی بی سیم» باید باز شود و شبکه ی بی سیم خود را با همان اسمی که قبلاً انتخاب کرده بودید- در بین شبکه های موجود ببینید. اما اگر به هر دلیلی موفق به دیدنِ شبکه ی خود نشدید، در صدر ستون سمت چپ، روی Refresh Network List کلیک کنید. اکنون روی شبکه تان کلیک کرده، و سپس در سینی سیستم (گوشه ی تحتانی راست)، روی Connect کلیک کنید.
3- در این وقت ویندوز ایکس پی از شما می خواهد که کلید زیر را وارد کنید. کلید رمزگذار همان کلیدی ست که پیش از این در هردو حوزه ی Network Key و Confirm Network Key وارد کرده بودید. پس از آن روی Connect کلیک کنید.
4- ویندوز ایکس پی مراحل پیشرفت کارش را در حین اتصال به شبکه ی شما نشان می دهد. بعد از متصل شدن تان، می توانید پنجره ی اتصال شبکه ی بی سیم را ببینید. کارتان در این لحظه به اتمام رسید! مبارک است!
توجه! توجه! اگر پنجره ی اتصال شبکه ی بی سیم هم چنان در حال زورزدن برای پیدا کردنِ آدرس شبکه باشد، ممکن است در واردکردنِ شاه کلیدٍ رمزگذاری اشتباه کرده باشید امید وارم مفید باشه
شبکه های کامپیوتری بی سیم با گسترش شهرها و بوجود آمدن فاصله های جغرافیایی بین مراکز سازمان ها و شرکت ها و عدم رشد امکانات مخابراتی با رشد نیاز ارتباطی داخل کشور ، یافتن راه حل و جایگزین مناسب جهت پیاده سازی این ارتباط شدیدا احساس می شود که در این زمینه سیستم های مبتنی بر تکنولوژی بی سیم انتخاب مناسبی می باشد.
PAN یا Personal Arean Network :
سیستم های بی سیم که دارای برد و قدرت انتقال پایین هستند را شامل می شود که این ارتباط غالبا بین افراد برقرار می شود. نمونه این تکنولوژی در سیستم ها Infrared برای ارتباط نقطه به نقطه دو شخص و یا Bluethooth برای ارتباط یک نقطه به چند نقطه جهت ارتباط یک شخص به چند شخص می باشد. استاندارد مورد استفاده در این محدوده کاربرد IEEE 802.15 می باشد.
LAN یا Local Area Netwok :
در این دسته بندی سیستم های بی سیم از استاندارد IEEE 802.11 استفاده می کنند. این محدوده کاربری معادل محدوده شبکه های LAN باسیم بوده که برپایه تکنولوی بی سیم ایجاد شده است.
MAN یا Metropolitan Area Netwok :
سیستم های بی سیم از استاندارد IEEE 802.16 استفاده می کنند. محدوده پوشش فراتر از محدوده LAN بوده و قالبا چندین LAN را شامل می شود. سیستم های WIMAX اولیه مبتنی بر این استاندارد هستند.
WAN یا Wide Area Netwok :
سیستم های بی سیم مبتنی بر استاندارد IEEE 802.16e هستند که به IEEE 802.20 نیز شهرت یافته اند. سیستم های WIMAX در ابعاد کلان و بدون محدودیت حرکتی در این محدوده کار می کنند.
پروتکل های رایج در شبکه های بی سیم و مشخصات آن ها به صورت زیر هستند :
802.11
1Mbps , 2.4 GHZ
802.11 a
5.8 GHZ Frequence
54 Mbps
802.11b
2.4 GHZ Frequence
11 Mbps
802.11g
2.4 MHZ Frequence
54 Mbps
802.11a+g
2.4 & 5.8 GHZ Frequence
54 Mbps
قوانین ومحدودیت ها :
به منظور در دسترس قرار گرفتن امکانات شبکه های بی سیم برای عموم مردم و همچنین عدم تداخل امواج شرایط محدود کننده ای برای افراد توسط کمیته FCC تعیین شد که مهمترین آن ها این است که تجهیزات شبکه های بی سیم در باند فرکانسی 2.4 Ghz مجاز به داشتن حداکثر 10mw توان خروجی با زاویه پوشش آنتن 9 درجه هستند که توان خروجی برای باند فرکانسی 5.8 Ghz تا 200 mw مجاز اعلام شده است.
Wifi و Wimax :
دسترسی به اینترنت روی شبکه های بی سیم مبحث جدیدی به نام Wifi را مطرح کرده است که توسط آن مراکر فرهنگی ، پارک ها ، کتابخانه ها و ... تحت پوشش wifi و درنتیجه اینترنت قرارگرفته اند. مثال بارز این امکان در محل دائمی نمایشگاه های تهران می باشد و بازدید کنندگان قادر به دسترسی به اینترنت توسط کامپیوترهای قابل حمل خود هستند. در راستای تسهیل ارتباط و پوشش و سرعت بیشتر دسترسی تکنولوژی جدیدی در حال شکل گیری است که به نام Wimax شناخته می شود. این تکنولوژی از استاندارد IEEE 802.16e بهره می برد.
روش های ارتباطی بی سیم :
تجهیزات و شبکه های کامپیوتری بی سیم بر دو قسم Indoor یا درون سازمانی و Outdoor یا برون سازمانی تولید شده و مورد استفاده قرار می گیرند.
شبکه های بی سیم Indoor :
نیاز سازمان ها و شرکت ها برای داشتن شبکه ای مطمئن و وجود محدودیت در کابل کشی ، متخصصین را تشویق به پیدا کردن جایگزین برای شبکه کامپیوتری کرده است. شبکه های Indoor به شبکه هایی اتلاق می شود که در داخل ساختمان ایجاد شده باشد. این شبکه ها بر دو گونه طراحی می شوند. شبکه های Ad hoc و شبکه های Infra Structure. در شبکه های Ad hoc دستگاه متمرکز کننده مرکزی وجود ندارد و کامپیوترهای دارای کارت شبکه بی سیم هستند. استراتژی Ad hoc برای شبکه های کوچک با تعداد ایستگاه کاری محدود قابل استفاده است. روش و استراتژی دوم جهت پیاده سازی استاندارد شبکه بی سیم ، شبکه Infra Structure می باشد. در این روش یک یا چند دستگاه متمرکز کننده به نام Access Point مسؤولیت برقراری ارتباط را برعهده دارد.
شبکه های بی سیم Outdoor :
برقراری ارتباط بی سیم در خارج ساختمان به شبکه بی سیم Outdoor شهرت دارد. در این روش داشتن دید مستقیم یا Line Of Sight ، ارتفاء دو نقطه و فاصله، معیارهایی برای انتخاب نوع Access Point و آنتن هستند.
انواع ارتباط :
شبکه بی سیم Outdoor با سه توپولوژی Point To Point ، Point To Multipoint و Mesh قابل پیاده سازی می باشد.
Point To point :
در این روش ارتباط دو نقطه مدنظر می باشد. در هر یک از قسمت ها آنتن و AccessPoint نصب شده و ارتباط این دو قسمت برقرار می شود.
Point To Multi Point :
در این روش یک نقطه به عنوان مرکز شبکه درنظر گرفته می شود و سایر نقاط به این نقطه در ارتباط هستند.
Mesh :
ارتباط بی سیم چندین نقطه بصورت های مختلف را توپولوژی Mesh می گویند. در این روش ممکن است چندین نقطه مرکزی وجود داشته باشد که با یکدیگر در ارتباط هستند.
ارتباط بی سیم بین دو نقطه به عوامل زیر بستگی دارد :
1- توان خروجی Access Point ( ارسال اطلاعات)
2- میزان حساسیت Access Point(دریافت اطلاعات)
3- توان آنتن
1-توان خروجی Access Point :
یکی از مشخصه های طراحی سیستم های ارتباطی بی سیم توان خروجی Access Point می باشد. هرچقدر این توان بیشتر باشد قدرت سیگنال های توایدی و برد آن افزایش می یابد.
2-میزان حساسیت Access Point :
از مشخصه های تعیین کننده در کیفیت دریافت امواج تولید شده توسط Access Point نقطه مقابل میزان حساسیت Access Point می باشد. هرچقدر این حساسیت افزایش یابد احتمال عدم دریافت سیگنال کمتر می باشد و آن تضمین کننده ارتباط مطمئن و مؤثر خواهد بود.
3-توان آنتن :
در مورد هر آنتن توان خروجی آنتن و زاویه پوشش یا انتشار مشخصه های حائز اهمیت می باشند در این راستا آنتن های مختلفی با مشخصه های مختلف توان و زاویه انتشار بوجود آمده است که آنتن های Omni ، Sectoral ، Parabolic ، Panel ، Solied و . . . . مثال هایی از آن هستند
پیکربندی صحیح ابزار شبکه بیسیم و ایجاد محدودیت جهت دسترسی به اینترنت
مرکز خدمات ماشین های اداری مهپا
زمانیکه چاپگر( پرینتر ) شما درست چاپ نمی گیرد چه کاری باید انجام دهید
ما به شما پیشنهاد می کنیم یک تماس با ما داشته باشید و از 25 سال تجربه ما استفاده نمائید
راهنمای دانلود درایور پرینتر کلیک کنید
تلفن شرکت مهپا : 88814355 - 09351014461
کلیک برای ورود به سایت شرکت مهپا : www.mahpa.com
آدرس : تهران - خیابان ایرانشهر جنوبی - روبروی دفتر پست - ساختمان 16 - طبقه سوم - واحد 6
شرکت مهپا مرکز تعمیر چاپگر آماده دادن مشاوره و رفع مشکلات پرینتر شما است
.برای دیدن و استفاده از اطلاعات فنی پرینتر اینجا کلیک کنید
برای دیدن و استفاده از اطلاعات فنی اسکنر اینجا کلیک کنید
قبل از استفاده ، راهنمای سایت را مطالعه کنید
آموزش راهاندازی شبکه خصوصی مجازی (VPN)
شبکه خصوصی مجازی یا VPN (Virtual Private Network) در اذهان تصور یک مطلب پیچیده برای استفاده و پیاده کنندگان آن به وجود آورده است. اما این پیچیدگی، در مطالب بنیادین و مفهومی آن است نه در پیادهسازی این نکته را باید بدانید که پیادهسازی VPN دارای روش خاصی نبوده و هر سختافزار و نرمافزاری روش پیادهسازی خود را داراست و نمیتوان روش استانداردی را برای کلیه موارد بیان نمود . اما اصول کار همگی به یک روش است .
? مختصری درباره تئوری VPN
مفهوم اصلی VPN چیزی جز برقراری یک کانال ارتباطی خصوصی برای دسترسی کاربران راه دور به منابع شبکه نیست . در این کانال که بین دو نقطه برقرار میشود ، ممکن است که مسیرهای مختلفی عبور کند اما کسی قادر به وارد شدن به این شبکه خصوصی شما نخواهد بود . گرچه میتوان از VPN در هر جایی استفاده نمود اما استفاده آن در خطوط Dialup و Leased کار غیر ضروری است (در ادامه بهدلیل آن پی خواهید برد).
در یک ارتباط VPN شبکه یا شبکهها میتوانند به هم متصل شوند و از این طریق کاربران از راه دور به شبکه به راحتی دسترسی پیدا میکنند. اگر این روش از ارائه دسترسی کاربران از راه دور را با روش خطوط اختصاصی فیزیکی (Leased) مقایسه کنیم ، میبینید که ارائه یک ارتباط خصوصی از روی اینترنت به مراتب از هر روش دیگری ارزانتر تمام میشود .
از اصول دیگری که در یک شبکه VPN در نظر گرفته شده بحث امنیت انتقال اطلاعات در این کانال مجازی میباشد . یک ارتباط VPN میتواند بین یک ایستگاه کاری و یک شبکه محلی و یا بین دو شبکه محلی صورت گیرد. در بین هر دو نقطه یک تونل ارتباطی برقرار میگردد و اطلاعات انتقال یافته در این کانال به صورت کد شده حرکت میکنند ، بنابراین حتی در صورت دسترسی مزاحمان و هکرها به این شبکه خصوصی نمیتوانند به اطلاعات رد و بدل شده در آن دسترسی پیدا کنند.
جهت برقراری یک ارتباط VPN ، میتوان به کمک نرمافزار یا سختافزار و یا ترکیب هر دو ، آن را پیادهسازی نمود . به طور مثال اکثر دیوارههای آتش تجاری و روترها از VPN پشتیبانی میکنند . در زمینه نرمافزاری نیز از زمان ارائه ویندوز NT ویرایش 4 به بعد کلیه سیستم عاملها دارای چنین قابلیتی هستند .
در این مقاله پیادهسازی VPN بر مبنای ویندوز 2000 گفته خواهد شد .
? پیاهسازی VPN
برای پیادهسازی VPN بر روی ویندوز 2000 کافیست که از منوی Program/AdministrativeTools/ ، گزینه Routing and Remote Access را انتخاب کنید . از این پنجره گزینه VPN را انتخاب کنید . پس از زدن دکمه Next وارد پنجره دیگری میشوید که در آن کارتهای شبکه موجود بر روی سیستم لیست میشوند .
برای راهاندازی یک سرور VPN میبایست دو کارت شبکه نصب شده بر روی سیستم داشته باشید .
از یک کارت شبکه برای ارتباط با اینترنت و از کارت دیگر جهت برقراری ارتباط با شبکه محلی استفاده میشود. در اینجا بر روی هر کارت بهطور ثابت IP قرار داده شده اما میتوان این IPها را به صورت پویا بر روی کارتهای شبکه قرار داد .
در پنجره بعد نحوه آدرسدهی به سیستم راه دوری که قصد اتصال به سرور ما را دارد پرسیده میشود . هر ایستگاه کاری می تواند یک آدرس IP برای کار در شبکه محلی و یک IP برای اتصال VPN داشته باشد . در منوی بعد نحوه بازرسی کاربران پرسیده میشود که این بازرسی می تواند از روی کاربران تعریف شده در روی خود ویندوز باشد و یا آنکه از طریق یک سرویس دهنده RADIUS صورت گیرد در صورت داشتن چندین سرور VPN استفاده از RADIUS را به شما پیشنهاد میکنیم . با این روش کاربران ، بین تمام سرورهای VPN به اشتراک گذاشته شده و نیازی به تعریف کاربران در تمامی سرورها نمیباشد.
? پروتکلهای استفاده شونده
عملیاتی که در بالا انجام گرفت تنها پیکربندیهای لازم جهت راهاندازی یک سرور VPN میباشد .
اما (Remote Routing Access Service) RRAS دارای دو پروتکل جهت برقراری تونل ارتباطی VPN میباشد. سادهترین پروتکل آن PPTP (Point to Point Tunneling Protocol) است ، این پروتکل برگرفته از PPP است که در سرویسهای Dialup مورد استفاده واقع میشود ، در واقع PPTP همانند PPP عمل میکند .
پروتکل PPTP در بسیاری از موارد کافی و مناسب است ، به کمک این پروتکل کاربران میتوانند به روشهای PAP (Password Authentication Protocol) و Chap (Challenge Handshake Authentication Protocol) بازرسی شوند. جهت کد کردن اطلاعات میتوان از روش کد سازی RSA استفاده نمود.
PPTP برای کاربردهای خانگی و دفاتر و افرادی که در امر شبکه حرفهای نیستند مناسب است اما در جایگاه امنیتی دارای پایداری زیادی نیست . پروتکل دیگری به نام L2TP (Layer2 Forwarding) به وسیله شرکت CISCO ارائه شده که به لحاظ امنیتی بسیار قدرتمندتر است.
این پروتکل با استفاده از پروتکل انتقال اطلاعات UDP (User Datagram Protocol) بهجای استفاده از TCP به مزایای زیادی دست یافته است . این روش باعث بهینه و ملموستر شدن برای دیوارههای آتش شده است ، اما باز هم این پروتکل در واقع چیزی جز یک کانال ارتباطی نیست . جهت حل این مشکل و هر چه بالاتر رفتن ضریب امنیتی در VPN شرکت مایکروسافت پروتکل دیگری را به نام IPSec (IP Security) مطرح نموده که پیکربندی VPN با آن کمی دچار پیچیدگی میگردد.
اما در صورتی که پروتکل PPTP را انتخاب کردهاید و با این پروتکل راحتتر هستید تنها کاری که باید در روی سرور انجام دهید فعال کردن قابلیت دسترسی Dial in میباشد. این کار را میتوانید با کلیک بر روی Remote Access Polices در RRAS انجام دهید و با تغییر سیاست کاری آن ، آن را راهاندازی کنید (به طور کلی پیشفرض سیاست کاری ، رد کلیه درخواستها میباشد.(
? دسترسی ایستگاه کاری از طریق VPN
حالا که سرور VPN آماده سرویسدهی شده ، برای استفاده از آن باید بر روی ایستگاه کاری نیز پیکربندیهایی را انجام دهیم . سیستم عاملی که ما در اینجا استفاده میکنیم ویندوز XP میباشد و روش پیادهسازی VPN را بر روی آن خواهیم گفت اما انجام این کار بر روی ویندوز 2000 نیز به همین شکل صورت میگیرد . بر روی ویندوزهای 98 نیز میتوان ارتباط VPN را برقرار نمود ، اما روش کار کمی متفاوت است و برای انجام آن بهتر است به آدرس زیر مراجعه کنید :
http://www.support.microsot.com
بر روی ویندوزهای XP ، یک نرمافزار جهت اتصال به VPN برای هر دو پروتکل PPTP و L2TP وجود دارد. در صورت انتخاب هر کدام ، نحوه پیکربندی با پروتکل دیگر تفاوتی ندارد . راهاندازی VPN کار بسیار سادهای است ، کافیست که بر روی Network Connection کلیک نموده و از آن اتصال به شبکه خصوصی از طریق اینترنت (Private Network Through Internet) را انتخاب کنید .
در انجام مرحله بالا از شما یک اسم پرسیده میشود . در همین مرحله خواسته میشود که برای اتصال به اینترنت یک ارتباط تلفنی (Dialup) تعریف نمایید ، پس از انجام این مرحله نام و یا آدرس سرور VPN پرسیده میشود
مراحل بالا تنها مراحلی است که نیاز برای پیکربندی یک ارتباط VPN بر روی ایستگاههای کاری میباشد . کلیه عملیات لازمه برای VPN به صورت خودکار انجام میگیرد و نیازی به انجام هیچ عملی نیست . برای برقراری ارتباط کافیست که بر روی آی???ی که بر روی میز کاری ایجاد شده دو بار کلیک کنید پس از وارد کردن کد کاربری و کلمه عبور چندین پیام را مشاهده خواهید کرد که نشاندهنده روند انجام برقراری ارتباط VPN است .
اگر همه چیز به خوبی پیش رفته باشد میتوانید به منابع موجود بر روی سرور VPN دسترسی پیدا کنید این دسترسی مانند آن است که بر روی خود سرور قرار گرفته باشید .
? ارتباط سایت به سایت (Site-to-Site VPN)
در صورتی که بخواهید دو شبکه را از طریق یک سرور VPN دومی به یکدیگر وصل کنید علاوه بر مراحل بالا باید چند کار اضافهتر دیگری را نیز انجام دهید .
جزئیات کار به پروتکلی که مورد استفاده قرار میگیرد . جهت این کار باید سرور را در پنجره RRAS انتخاب کرده و منوی خاص (Properties) آن را بیاورید .
در قسمت General مطمئن شوید که گزینههای LAN و Demand Dial انتخاب شده باشند (به طور پیش گزیده انتخاب شده هستند). همچنین اطمینان حاصل کنید که پروتکل را که قصد روت (Route) کردن آن را دارید فعال است .
پس از مراحل بالا نیاز به ایجاد یک Demand Dial دارید ، این کار را میتوانید با یک کلیک راست بر روی واسط روت (Routing Interface) انجام دهید .
در پنجره بعدی که ظاهر میشود باید برای این ارتباط VPN خود یک نام تعیین کنید این نام باید همان اسمی باشد که در طرف دیگر کاربران با آن به اینترنت متصل میشوند در صورتی که این مطلب را رعایت نکنید ارتباط VPN شما برقرار نخواهد شد .
پس از این مرحله باید آدرس IP و یا نام دامنه آن را مشخص کنید و پس از آن نوع پروتکل ارتباطی را تعیین نمود .
اما مرحله نهایی تعریف یک مسیر (Route) بر روی سرور دیگر میباشد بدین منظور بر روی آن سرور در قسمت RRAS ، Demand Dial را انتخاب کنید و آدرس IP و سابنت را در آن وارد کنید و مطمئن شوید که قسمت Use This to Initate Demand انتخاب شده باشد . پس از انجام مرحله بالا کار راهاندازی این نوع VPN به پایان میرسد .
همانطور که دیدید راهاندازی یک سرور VPN بر روی ویندوز 2000 تحت پروتکل PPTP کار سادهای بود اما اگر بخواهید از پروتکل L2TP/IPSec استفاده کنید کمی کار پیچیده خواهد شد . به خاطر بسپارید که راهاندازی VPN بار زیادی را بر روی پردازنده سرور میگذارد و هرچه تعداد ارتباطات VPNبیشتر باشد بار زیادتری بر روی سرور است که میتوانید از یک وسیله سختافزاری مانند روتر جهت پیادهسازی VPN کمک بگیرد.
مرکز خدمات ماشین های اداری مهپا
زمانیکه چاپگر( پرینتر ) شما درست چاپ نمی گیرد چه کاری باید انجام دهید
ما به شما پیشنهاد می کنیم یک تماس با ما داشته باشید و از 25 سال تجربه ما استفاده نمائید
راهنمای دانلود درایور پرینتر کلیک کنید
تلفن شرکت مهپا : 88814355 - 09351014461
کلیک برای ورود به سایت شرکت مهپا : www.mahpa.com
آدرس : تهران - خیابان ایرانشهر جنوبی - روبروی دفتر پست - ساختمان 16 - طبقه سوم - واحد 6
شرکت مهپا مرکز تعمیر چاپگر آماده دادن مشاوره و رفع مشکلات پرینتر شما است
.برای دیدن و استفاده از اطلاعات فنی پرینتر اینجا کلیک کنید
برای دیدن و استفاده از اطلاعات فنی اسکنر اینجا کلیک کنید
قبل از استفاده ، راهنمای سایت را مطالعه کنید
VPN چیست؟
![]() |
![]() |
![]() |
(VPN (Virtual Private Network یک شبکه خصوصی مجازی است که ارتباطات کپسولهشده (Encapsulated)، رمزنگاریشده (Encrypted) و تصدیقشده (Authenticated) را با استفاده از سیستم مسیریابی زیرساخت شبکه از طریق یک شبکه عمومی مانند اینترنت ایجاد و مدیریت میکند. این ارتباط میتواند بین دو سیستم عادی برقرار شده و یا برای ارتباط امن سرور یک سازمان با شعب آن در سراسر جهان بهکار رود. VPN برای کاربران تجاری بیش از یک ضرورت و بلکه نعمتی است که راهی مطمئن، امن و در عین حال ارزان برای دسترسی به فایلهایشان در شبکه محل کار خود (وقتی که آنها در مسافرت، خانه و یا در راه هستند) در اختیار میگذارد. کاربران در حالت عادی برای تماس بهصورت Remote (راه دور) با سرور نیاز دارند که بهصورت مستقیم و توسط یک ارتباط DialUp به سرور RAS متصل شوند ، اما اینکار دو اشکال اساسی دارد ... لطفاً ادامه مقاله را بخوانید.
استفاده از RAS سرور و خط تلفن برای برقراری ارتباط دو مشکل عمده دارد که عبارتند از:
1) در صورتیکه RAS سرور و سیستم تماسگیرنده در یک استان قرار نداشته باشند، علاوه بر لزوم پرداخت هزینه زیاد، سرعت ارتباط نیز پایین خواهد آمد و این مسأله وقتی بیشتر نمود پیدا می کند که کاربر نیاز به ارتباطی با سرعت مناسب داشته باشد.
2) در صورتیکه تعداد اتصالات راه دور در یک لحظه بیش از یک مورد باشد، RAS سرور به چندین خط تلفن و مودم احتیاج خواهد داشت که باز هم مسأله هزینه مطرح می گردد.
اما با ارتباط VPN مشکلات مذکور بهطور کامل حل میشود و کاربر با اتصال به ISP محلی به اینترنت متصل شده و VPN بین کامپیوتر کاربر و سرور سازمان از طریق اینترنت ایجاد میگردد. ارتباط مذکور می تواند از طریق خط DialUpو یا خط اختصاصی مانند Leased Line برقرار شود.
بههر حال اکنون مسأله این نیست که طریقه استفاده از VPN چیست، بلکه مسأله این است که کدامیک از تکنولوژیهای VPN باید مورد استفاده قرار گیرند. پنج نوع پروتکل در VPN مورد استفاده قرار می گیرد که هرکدام مزایا و معایبی دارند . در این مقاله ما قصد داریم در مورد هرکدام از این پروتکلها بحث کرده و آنها را مقایسه کنیم . البته نتیجه گیری نهایی به هدف شما در استفاده از VPN بستگی دارد.
ارتباط سیستمها در یک اینترانت
در برخی سازمانها، اطلاعات یک دپارتمان خاص بهدلیل حساسیت بالا، بهطور فیزیکی از شبکه اصلی داخلی آن سازمان جدا گردیده است. این مسأله علیرغم محافظت از اطلاعات آن دپارتمان، مشکلات خاصی را نیز از بابت دسترسی کاربران دپارتمان مذکور به شبکههای خارجی بهوجود میآورد.
VPN اجازه می دهد که شبکه دپارتمان مذکور بهصورت فیزیکی به شبکه مقصد مورد نظر متصل گردد، اما بهصورتیکه توسط VPN سرور، جدا شده است (با قرار گرفتن VPN سرور بین دو شبکه).
البته لازم به یادآوری است که نیازی نیست VPN سرور بهصورت یک Router مسیریاب بین دو شبکه عمل نماید، بلکه کاربران شبکه مورد نظر علاوه بر اینکه خصوصیات و Subnet شبکه خاص خود را دارا هستند به VPN سرور متصل شده و به اطلاعات مورد نظر در شبکه مقصد دست می یابند.
علاوه بر این تمام ارتباطات برقرار شده از طریق VPN، میتوانند به منظور محرمانه ماندن رمزنگاری شوند. برای کاربرانی که دارای اعتبارنامه مجاز نیستند، اطلاعات مقصد بهصورت خودکار غیر قابل رویت خواهند بود .
مبانی Tunneling
Tunneling یا سیستم ایجاد تونل ارتباطی با نام کپسوله کردن (Encapsulation) نیز شناخته میشود که روشی است برای استفاده از زیرساخت یک شبکه عمومی جهت انتقال اطلاعات. این اطلاعات ممکن است از پروتکلهای دیگری باشد. اطلاعات بهجای اینکه بهصورت اصلی و Original فرستاده شوند، با اضافه کردن یک Header (سرایند) کپسوله میشوند.
این سرایند اضافی که به پکت متصل میشود، اطلاعات مسیریابی را برای پکت فراهم می کند تا اطلاعات بهصورت صحیح، سریع و فوری به مقصد برسند. هنگامی که پکتهای کپسوله شده به مقصد رسیدند، سرایندها از روی پکت برداشته شده و اطلاعات بهصورت اصلی خود تبدیل میشوند. این عملیات را از ابتدا تا اتمام کار Tunneling مینامند.
نگهداری تونل
مجموعه عملیات متشکل از پروتکل نگهداری تونل و پروتکل تبادل اطلاعات تونل بهنام پروتکل Tunneling شناخته میشوند . برای اینکه این تونل برقرار شود، هم کلاینت و هم سرور میبایست پروتکل Tunneling یکسانی را مورد استفاده قرار دهند. از جمله پروتکلهایی که برای عملیات Tunneling مورد استفاده قرار میگیرند PPTP و L2TP هستند که در ادامه مورد بررسی قرار خواهند گرفت.
پروتکل نگهداری تونل
پروتکل نگهداری تونل بهعنوان مکانیسمی برای مدیریت تونل استفاده میشود. برای برخی از تکنولوژیهایTunneling مانند PPTP و L2TP یک تونل مانند یک Session میباشد، یعنی هر دو نقطه انتهایی تونل علاوه بر اینکه باید با نوع تونل منطبق باشند، میبایست از برقرار شدن آن نیز مطلع شوند.
هرچند بر خلاف یک Session، یک تونل دریافت اطلاعات را بهصورتی قابل اطمینان گارانتی نمیکند و اطلاعات ارسالی معمولاً بهوسیله پروتکلی بر مبنای دیتاگرام مانندUDP هنگام استفاده از L2TP یا TCP برای مدیریت تونل و یک پروتکل کپسوله کردن مسیریابی عمومی اصلاح شده بهنام GRE برای وقتی که PPTP استفاده می گردد، پیکربندی و ارسال میشوند.
ساخته شدن تونل
یک تونل باید قبل از اینکه تبادل اطلاعات انجام شود، ساخته شود. عملیات ساخته شدن تونل بهوسیله یک طرف تونل یعنی کلاینت آغاز میشود و طرف دیگر تونل یعنی سرور، تقاضای ارتباط Tunneling را دریافت میکند. برای ساخت تونل یک عملیات ارتباطی مانند PPP انجام میشود.
سرور تقاضا میکند که کلاینت خودش را معرفی کرده و معیارهای تصدیق هویت خود را ارائه نماید. هنگامی که قانونی بودن و معتبر بودن کلاینت مورد تأیید قرار گرفت، ارتباط تونل مجاز شناخته شده و پیغام ساخته شدن تونل توسط کلاینت به سرور ارسال میگردد و سپس انتقال اطلاعات از طریق تونل شروع خواهد شد.
برای روشن شدن مطلب، مثالی میزنیم. اگر محیط عمومی را، که غالبا نیز همینگونه است، اینترنت فرض کنیم، کلاینت پیغام ساخته شدن تونل را از آدرس IP کارت شبکه خود بهعنوان مبدا به آدرس IP مقصد یعنی سرور ارسال میکند. حال اگر ارتباط اینترنت بهصورت DialUp از جانب کلاینت ایجاد شده باشد، کلاینت بهجای آدرس NIC خود، آدرس IP را که ISP به آن اختصاص داده بهعنوان مبدا استفاده خواهد نمود.
نگهداری تونل
در برخی از تکنولوژیهای Tunneling مانند L2TP و PPTP، تونل ساخته شده باید نگهداری و مراقبت شود . هر دو انتهای تونل باید از وضعیت طرف دیگر تونل باخبر باشند. نگهداری یک تونل معمولا از طریق عملیاتی بهنام نگهداری فعال (KA) اجرا میگردد که طی این پروسه بهصورت دوره زمانی مداوم از انتهای دیگر تونل آمارگیری میشود. اینکار هنگامی که اطلاعاتی در حال تبادل نیست، انجام می پذیرد.
پروتکل تبادل اطلاعات تونل
زمانی که یک تونل برقرار میشود، اطلاعات میتوانند از طریق آن ارسال گردند. پروتکل تبادل اطلاعات تونل، اطلاعات را کپسوله کرده تا قابل عبور از تونل باشند. وقتی که تونل کلاینت قصد ارسال اطلاعات را به تونل سرور دارد، یک سرایند (مخصوص پروتکل تبادل اطلاعات) را بر روی پکت اضافه میکند. نتیجه اینکار این است که اطلاعات از طریق شبکه عمومی قابل ارسال شده و تا تونل سرور مسیریابی میشوند.
تونل سرور پکتها را دریافت کرده و سرایند اضافه شده را از روی اطلاعات برداشته و سپس اطلاعات را بهصورت اصلی درمی آورد.
انواع تونل
تونلها به دو نوع اصلی تقسیم میگردند: اختیاری و اجباری.
تونل اختیاری
تونل اختیاری بهوسیله کاربر و از سمت کامپیوتر کلاینت طی یک عملیات هوشمند، پیکربندی و ساخته میشود. کامپیوتر کاربر نقطه انتهایی تونل بوده و بهعنوان تونل کلاینت عمل میکند. تونل اختیاری زمانی تشکیل میشود که کلاینت برای ساخت تونل به سمت تونل سرور مقصد داوطلب شود.
هنگامیکه کلاینت بهعنوان تونل کلاینت قصد انجام عملیات دارد، پروتکل Tunneling موردنظر باید بر روی سیستم کلاینت نصب گردد. تونل اختیاری میتواند در هریک از حالتهای زیر اتفاق بیفتد:
- کلاینت ارتباطی داشته باشد که بتواند ارسال اطلاعات پوشش گذاری شده را از طریق مسیریابی به سرور منتخب خود انجام دهد .
- کلاینت ممکن است قبل از اینکه بتواند تونل را پیکربندی کند، ارتباطی را از طریق DialUp برای تبادل اطلاعات برقرار کرده باشد. این معمولترین حالت ممکن است. بهترین مثال از این حالت، کاربران اینترنت هستند. قبل از اینکه یک تونل برای کاربران بر روی اینترنت ساخته شود، آنها باید به ISP خود شمارهگیری کنند و یک ارتباط اینترنتی را تشکیل دهند.
تونل اجباری
تونل اجباری برای کاربرانی پیکر بندی و ساخته می شود که دانش لازم را نداشته و یا دخالتی در ساخت تونل نخواهند داشت. در تونل اختیاری، کاربر، نقطه نهایی تونل نیست. بلکه یک Device دیگر بین سیستم کاربر و تونل سرور، نقطه نهایی تونل است که بهعنوان تونل کلاینت عمل مینماید.
اگر پروتکل Tunneling بر روی کامپیوترکلاینت نصب و راه اندازی نشده و در عین حال تونل هنوز مورد نیاز و درخواست باشد، این امکان وجود دارد که یک کامپیوتر دیگر و یا یک Device شبکه دیگر، تونلی از جانب کامپیوتر کلاینت ایجاد نماید.
این وظیفهای است که به یک متمرکزکننده دسترسی (AC) به تونل، ارجاع داده شده است. در مرحله تکمیل این وظیفه، متمرکزکننده دسترسی یا همان AC باید پروتکل Tunneling مناسب را ایجاد کرده و قابلیت برقراری تونل را در هنگام اتصال کامپیوتر کلاینت داشته باشد. هنگامیکه ارتباط از طریق اینترنت برقرار می شود، کامپیوتر کلاینت یک تونل تأمین شده (NAS (Network Access Service را از طریق ISP احضار میکند.
بهعنوان مثال یک سازمان ممکن است قراردادی با یک ISP داشته باشد تا بتواند کل کشور را توسط یک متمرکزکننده دسترسی بههم پیوند دهد. این AC میتواند تونلهایی را از طریق اینترنت برقرار کند که به یک تونل سرور متصل باشند و از آن طریق به شبکه خصوصی مستقر در سازمان مذکور دسترسی پیدا کنند.
این پیکربندی بهعنوان تونل اجباری شناخته میشود، بهدلیل اینکه کلاینت مجبور به استفاده از تونل ساخته شده بهوسیله AC شده است. یکبار که این تونل ساخته شد، تمام ترافیک شبکه از سمت کلاینت و نیز از جانب سرور بهصورت خودکار از طریق تونل مذکور ارسال خواهد شد.
بهوسیله این تونل اجباری، کامپیوتر کلاینت یک ارتباط PPP میسازد و هنگامیکه کلاینت به NAS، از طریق شمارهگیری متصل میشود، تونل ساخته میشود و تمام ترافیک بهطور خودکار از طریق تونل، مسیریابی و ارسال میگردد. تونل اجباری می تواند بهطور ایستا و یا خودکار و پویا پیکربندی شود.
تونلهای اجباری ایستا
پیکربندی تونلهای Static معمولاً به تجهیزات خاص برای تونلهای خودکار نیاز دارند. سیستم Tunneling خودکار بهگونهای اعمال میشود که کلاینتها به AC از طریق شمارهگیری (Dialup) متصل میشوند. این مسأله احتیاج به خطوط دسترسی محلی اختصاصی و نیز تجهیزات دسترسی شبکه دارد که به اینها هزینههای جانبی نیز اضافه میگردد.
برای مثال کاربران احتیاج دارند که با یک شماره تلفن خاص تماس بگیرند، تا به یک AC متصل شوند که تمام ارتباطات را بهطور خودکار به یک تونل سرور خاص متصل میکند. در طرحهای Tunneling ناحیهای، متمرکزکننده دسترسی بخشی از User Name را که Realm خوانده میشود بازرسی میکند تا تصمیم بگیرد در چه موقعیتی از لحاظ ترافیک شبکه، تونل را تشکیل دهد.
تونلهای اجباری پویا
در این سیستم انتخاب مقصد تونل براساس زمانی که کاربر به AC متصل می شود، ساخته میشود. کاربران دارای Realm یکسان، ممکن است تونلهایی با مقصدهای مختلف تشکیل بدهند. البته این امر به پارامترهای مختلف آنها مانند UserName، شماره تماس، محل فیزیکی و زمان بستگی دارد.
تونلهای Dynamic، دارای قابلیت انعطاف عالی هستند. همچنین تونلهای پویا اجازه میدهند که AC بهعنوان یک سیستم Multi-NAS عمل کند، یعنی اینکه همزمان هم ارتباطات Tunneling را قبول می کند و هم ارتباطات کلاینتهای عادی و بدون تونل را. در صورتی که متمرکزکننده دسترسی بخواهد نوع کلاینت تماسگیرنده را مبنی بر دارای تونل بودن یا نبودن از قبل تشخیص بدهد، باید از همکاری یک بانک اطلاعاتی سود ببرد.
برای اینکار باید AC اطلاعات کاربران را در بانک اطلاعاتی خود ذخیره کند که بزرگترین عیب این مسأله این است که این بانک اطلاعاتی به خوبی قابل مدیریت نیست.
بهترین راهحل این موضوع، راهاندازی یک سرور RADIUS است، سروری که اجازه میدهد که تعداد نامحدودی سرور، عمل شناسایی Userهای خود را بر روی یک سرور خاص یعنی همین سرور RADIUS انجام دهند، بهعبارت بهتر این سرور مرکزی برای ذخیره و شناسایی و احراز هویت نمودن کلیه کاربران شبکه خواهد بود.
پروتکلهای VPN
عمدهترین پروتکلهایی که بهوسیله ویندوز 2000 برای دسترسی به VPN استفاده می شوند
عبارتند از: L2TP ،Ipsec ،PPTP ،IP-IP
البته پروتکل امنیتی SSL نیز جزء پروتکلهای مورد استفاده در VPN به شمار میآید، ولی بهعلت اینکه SSL بیشتر بر روی پروتکلهای HTTP ،LDAP ،POP3 ،SMTP و ... مورد استفاده قرار میگیرد، بحث در مورد آن را به فرصتی دیگر موکول میکنیم.
پروتکلPPTP
پروتکل Tunneling نقطه به نقطه، بخش توسعه یافتهای از پروتکل PPP است که فریمهای پروتکل PPP را بهصورت
IP برای تبادل آنها از طریق یک شبکه IP مانند اینترنت توسط یک سرایند، کپسوله میکند. این پروتکل میتواند در شبکههای خصوصی از نوع LAN-to-LAN نیز استفاده گردد.
پروتکل PPTP بهوسیله انجمنی از شرکتهای مایکروسافت، Ascend Communications ،3com ،ESI و US Robotics ساخته شد.
PPTP یک ارتباط TCP را (که یک ارتباط Connection Oriented بوده و پس از ارسال پکت منتظر Acknowledgment آن میماند) برای نگهداری تونل و فریمهای PPP کپسوله شده توسط (GRE (Generic Routing Encapsulation که به معنی کپسوله کردن مسیریابی عمومی است،
برای Tunneling کردن اطلاعات استفاده میکند. ضمناً اطلاعات کپسولهشده PPP قابلیت رمزنگاری و فشرده شدن را نیز دارا هستند.
تونلهای PPTP باید بهوسیله مکانیسم گواهی همان پروتکل PPP که شامل (EAP ،CHAP ،MS-CHAP ،PAP)میشوند، گواهی شوند. در ویندوز 2000 رمزنگاری پروتکل PPP فقط زمانی استفاده میگردد که پروتکل احراز هویت یکی از پروتکلهای EAP ،TLS و یا MS-CHAP باشد.
باید توجه شود که رمزنگاری PPP، محرمانگی اطلاعات را فقط بین دو نقطه نهایی یک تونل تأمین میکند و در صورتیکه به امنیت بیشتری نیاز باشد، باید از پروتکل Ipsec استفاده شود.
پروتکل L2TP
پروتکل L2TP ترکیبی است از پروتکلهای PPTP و (L2F (Layer 2 Forwarding که توسط شرکت سیسکو توسعه یافته است. این پروتکل ترکیبی است از بهترین خصوصیات موجود در L2F و PPTP.
L2TP نوعی پروتکل شبکه است که فریمهای PPP را برای ارسال بر روی شبکههای IP مانند اینترنت و علاوه بر این برای شبکههای مبتنی بر X.25 ،Frame Relay و یا ATM کپسوله میکند.
هنگامیکه اینترنت بهعنوان زیرساخت تبادل اطلاعات استفاده میگردد، L2TP میتواند بهعنوان پروتکل
Tunneling از طریق اینترنت مورد استفاده قرار گیرد.
L2TP برای نگهداری تونل از یک سری پیغامهای L2TP و نیز از پروتکل UDP (پروتکل تبادل اطلاعات بهصورتConnection Less که پس از ارسال اطلاعات منتظر دریافت Acknowledgment نمیشود و اطلاعات را، به مقصد رسیده فرض میکند) استفاده میکند.
در L2TP نیز فریمهای PPP کپسوله شده میتوانند همزمان علاوه بر رمزنگاری شدن، فشرده نیز شوند. البته مایکروسافت پروتکل امنیتی Ipsec (که بهطور مفصل در شماره 47 ماهنامه شبکه تحت عنوان "امنیت اطلاعات در حین انتقال بهوسیله IPsec " معرفی شده) را بهجای رمزنگاری PPP توصیه می کند. ساخت تونل L2TP نیز باید همانند PPTP توسط مکانیسم (PPP EAP ،CHAP ،MS-CHAP ،PAP) بررسی و تأیید شود.
PPTP در مقابلL2TP
هر دو پروتکل PPTP و L2TP از پروتکل PPP برای ارتباطات WAN استفاده می کنند تا نوعی اطلاعات ابتدایی برای دیتا را فراهم کنند و سپس یک سرایند اضافه برای انتقال اطلاعات از طریق یک شبکه انتقالی به پکت الحاق بنمایند. هرچند این دو پروتکل در برخی موارد نیز با هم تفاوت دارند. برخی از این تفاوتها عبارتند از:
1- شبکه انتقال که PPTP احتیاج دارد، باید یک شبکه IP باشد. ولی L2TP فقط به یک تونل احتیاج دارد تا بتواند ارتباط Point-to-Point را برقرار کند. حال این تونل می تواند بر روی یک شبکه IP باشد و یا بر روی شبکههای دیگر مانند X.25 و یا ATM ،Frame Relay.
2- L2TP قابلیت فشردهسازی سرایند را داراست. هنگامیکه فشردهسازی سرایند انجام میگیرد، L2TP با حجم 4 بایت عمل میکند، در حالیکه PPTP با حجم 6 بایت عمل مینماید.
3- L2TP متد احراز هویت را تأمین میکند، در حالیکه PPTP اینگونه عمل نمیکند، هرچند وقتیکه PPTP یا L2TP از طریق پروتکل امنیتی IPsec اجرا میشوند، هر دو، متد احراز هویت را تأمین مینمایند.
4- PPTP رمزنگاری مربوط به PPP را استفاده میکند، ولی L2TP از پروتکل Ipsec برای رمزنگاری استفاده مینماید.
پروتکل Ipsec
Ipsec یک پروتکل Tunneling لایه سوم است که از متد ESP برای کپسوله کردن و رمزنگاری اطلاعات IP برای تبادل امن اطلاعات از طریق یک شبکه کاری IP عمومی یا خصوصی پشتیبانی میکند. IPsec بهوسیله متد ESP میتواند اطلاعات IP را بهصورت کامل کپسوله کرده و نیز رمزنگاری کند.
به محض دریافت اطلاعات رمزگذاری شده، تونل سرور، سرایند اضافهشده به IP را پردازش کرده و سپس کنار میگذارد و بعد از آن رمزهای ESP و پکت را باز میکند. بعد از این مراحل است که پکت IP بهصورت عادی پردازش میشود. پردازش عادی ممکن است شامل مسیریابی و ارسال پکت به مقصد نهایی آن باشد.
پروتکل IP-IP
این پروتکل که با نام IP-in-IP نیز شناخته میشود، یک پروتکل لایه سوم یعنی لایه شبکه است. مهمترین استفاده پروتکل IP-IP برای ایجاد سیستم Tunneling بهصورت Multicast است که در شبکههایی که سیستم مسیریابی Multicast را پشتیبانی نمیکنند کاربرد دارد. ساختار پکت IP-IP تشکیل شده است از: سرایند IP خارجی، سرایند تونل، سرایند IP داخلی و اطلاعات IP. اطلاعات IP میتواند شامل هر چیزی در محدوه IP مانند TCP ،UDP ،ICMP و اطلاعات اصلی پکت باشد.
مدیریت VPN
در بیشتر موارد مدیریت یک VPN مانند مدیریت یک RAS سرور (بهطور خلاصه، سروری که ارتباطها و Connection های برقرار شده از طریق راه دور را کنترل و مدیریت میکند)، میباشد. البته امنیت VPN باید به دقت توسط ارتباطات اینترنتی مدیریت گردد.
مدیریت کاربران VPN
بیشتر مدیران شبکه برای مدیریت کاربران خود از یک پایگاه داده مدیریت کننده اکانتها بر روی کامپیوتر DC و یا از سرور RADIUS استفاده مینمایند. این کار به سرور VPN اجازه میدهد تا اعتبارنامه احراز هویت کاربران را به یک سیستم احراز هویت مرکزی ارسال کند.
مدیریت آدرسها و Name Serverها
سرور VPN باید رشتهای از آدرسهای IP فعال را در خود داشته باشد تا بتواند آنها را در طول مرحله پردازش ارتباط از طریق پروتکل کنترل IP بهنام IPCP به درگاههای VPN Server و یا Clientها اختصاص دهد.
در VPNهایی که مبتنی بر ویندوز 2000 پیکربندی میشوند، بهصورت پیشفرض، IP آدرسهایی که به Clientهای VPN اختصاص داده میشود، از طریق سرور DHCP گرفته میشوند.
البته همانطور که قبلاً گفته شد شما میتوانید یک رشته IP را بهصورت دستی یعنی ایستا بهجای استفاده از DHCP اعمال کنید. ضمنا ًVPN Server باید توسط یک سیستم تأمینکننده نام مانند DNS و یا WINS نیز پشتیبانی شود تا بتواند سیستم IPCP را به مورد اجرا بگذارد.
مرکز خدمات ماشین های اداری مهپا
زمانیکه چاپگر( پرینتر ) شما درست چاپ نمی گیرد چه کاری باید انجام دهید
ما به شما پیشنهاد می کنیم یک تماس با ما داشته باشید و از 25 سال تجربه ما استفاده نمائید
راهنمای دانلود درایور پرینتر کلیک کنید
تلفن شرکت مهپا : 88814355 - 09351014461
کلیک برای ورود به سایت شرکت مهپا : www.mahpa.com
آدرس : تهران - خیابان ایرانشهر جنوبی - روبروی دفتر پست - ساختمان 16 - طبقه سوم - واحد 6
شرکت مهپا مرکز تعمیر چاپگر آماده دادن مشاوره و رفع مشکلات پرینتر شما است
.برای دیدن و استفاده از اطلاعات فنی پرینتر اینجا کلیک کنید
برای دیدن و استفاده از اطلاعات فنی اسکنر اینجا کلیک کنید
قبل از استفاده ، راهنمای سایت را مطالعه کنید
40 توصیه به کاربران کامپیوتر و کاربران جدید کامپیوتر
معمولا اغلب خریداران کامپیوتر در همان هفته اول خرید، مجبور می شوند برای تعمیر و یا رفع عیب آن مجددا به فروشنده مراجعه کنند. مطالعه نکات زیر احتمال خرابی کامپیوترتان را به حداقل خواهد رساند:
1) حتی الامکان سعی کنید از دکمه ری استارت (یا Reset) و یا کلید پاور روی کیسِ کامپیوتر برای خاموش کردن و یا راه اندازی مجدد سیستم استفاده نکنید. ضمن آنکه یادتان نرود پس از خاموش کردن کیس، مانیتور را هم خاموش کنید.
2) وقتی کامپیوترتان روشن است، هرگز برق آن را قطع نکنید، چرا که ممکن است موجب آسیب دیدن قطعات سیستم و یا ایجاد خرابی در سیستم عامل (ویندوز) گردد.
3) همواره از نصب بودن برنامه ضدویروس مطمئن باشید و سعی کنید حداقل هر هفته آنتی ویروس خود را بروز (Update) کنید. (در این مورد مقالاتی درتالار گفتگوی سایت میکرو رایانه وجود دارد) در هنگام اتصال و استفاده از اینترنت حتما به هشدارهای برنامه ضدویروس تان توجه کنید.
4) از قرار دادن بلندگوهای کامپیوتر در کنار مانیتور خودداری کنید چرا که خاصیت مغناطیسی بلندگوها ممکن است در عملکرد مانیتور اخلال ایجاد کند. (مانیتورهای LCD اشکالی اندارد)
5) از پاک کردن فایل هایی که نمی دانید برای چه برنامه ای هستند و یا چه کاربردی دارند خودداری کنید. توجه کنید که درایوهای C و D در اغلب کامپیوترها حاوی برنامه های اصلی سیستم می باشند و پاک کردن پوشه یا فایلهای ناشناس از آنها، ممکن است موجب خرابی ویندوز گردد.
6) برنامه هایی را که کاربردشان را نمی دانید نصب نکنید چرا که نصب بی مورد برنامه ها موجب کند شدن سیستم و حتی ممکن است موجب خرابی ویندوز گردد.
7) در صورتی که نرم افزار ضد ویروس از نصب برنامه ای جلوگیری کرد، سعی نکنید با بستن ضد ویروس برنامه را نصب کنید، بدیهی است که در این گونه موارد ممکن است برنامه مورد نظر ویروسی باشد.
8) هرگز درایوی (پارتیشن هارد دیسک) را به طور کامل پر نکنید. در بسیاری از مواقع اگر درایوی (خصوصا درایو C) پر شود موجب از کار افتادن ویندوز می گردد.
اگر با پیغام Low Space مواجه شدید احتمالا یکی از درایوهای کامپیوترتان پر شده، پس هرچه سریع تر بخشی از اطلاعات غیرمهم آن را حذف و یا به درایو دیگری منتقل کنید. موقع کپی از DVD یا CD، فایل تصویر (Image) در درایوی که ویندوز نصب است، ایجاد می شود، بنابراین فضای زیادی برای این کار لازم است (بیش از 4.7GB).
9) در صورتی که ولتاژ برق منزل شما ضعیف است و یا نوسان دارد حتما از یک محافظ کامپیوتر مناسب استفاده کنید. نوسانات ولتاژ برق بیشترین صدمه را به سیستم های الکترونیکی وارد می سازند.
10) سعی کنید درجه حرارت محیطی را که کامپیوتر در آن قرار دارد، خنک نگه دارید.
11) هر چند وقت یکبار بازی ها و یا برنامه هایی که دیگر با آنها کار نمی کنید، حذف کنید.
12) برای حذف یک برنامه و یا بازی حتما از طریق مسیر Control Panel و سپس Add/Remove Program اقدام کنید و سپس برنامه ایی را که می خواهید حذف کنید از لیست انتخاب کرده و دکمه Add/Remove را بزنید و روند حذف را ادامه دهید تا برنامه حذف گردد. هرگز فایلهای برنامه را به طور دستی پاک نکنید. (در این مورد مقالاتی درتالار گفتگوی سایت میکرو رایانه وجود دارد).
13) سعی کنید به خواندن پیام های ویندوز عادت کنید و ترجمه آنها را یاد بگیرید.
14) حتی الامکان سی دی های خش دار را در داخل دستگاه قرار ندهید چون موجب ضعیف شدن اُپتیک سی دی رام و یا رایتر شما خواهد شد.
15) اگر چاپگر شما جوهر افشان است سعی کنید هر هفته چند برگ با آن چاپ کنید تا هِد و جوهر آن خشک نشود.
16) در صورتی که می خواهید از اینترنت استفاده کنید (در این مورد مقالاتی درتالار گفتگوی سایت میکرورایانه وجود دارد) بهتر است تلفن های منزل را از پریز کشیده تا نویز (پارازیت) گوشی ها روی سرعت اینترنت شما تاثیر منفی نگذارند. اتصالات نامناسب باعث کاهش سرعت اینترنت می گردند. همواره از محکم و مطمئن بودن اتصالات تلفن و کابل کشی منزل خود، از تابلوی ورودی ساختمان تا محل اتصال به کامپیوتر، اطمینان حاصل کنید.
17) ولوم بلندگوهایتان را در بالاترین حد قرار ندهید چون ممکن است موجب سوختن و یا نیم سوز شدن بلندگوها گردد.
18) هرگز سیستم را بی مورد باز نکنید و یا قطعات حساسی مانند هارد و یا سی پی یو و رَم را از سیستم جدا نکنید. چون علاوه بر ابطال گارانتی سیستم، ممکن است قطعه مورد نظر آسیب ببیند.
19) کپی کردن فایل های حجیمی مانند فیلم ها و فایل های صوتی موجب کند شدن هارد و همچنین خرابی تدریجی هارد خواهد شد. بنابراین سعی کنید فایلهای صوتی و تصویری حجیم را در سی دی و یا دی وی دی ها ذخیره کنید.
20) سیستم شما هر چقدر هم سریع باشد نباید انتظار داشته باشید که کارهایی مثل میکس فیلم را به سرعت انجام دهد، چرا که برنامه های میکس فیلم در صورتی با سرعت اجرا می شوند که علاوه بر سرعت بالای سیستم و زیاد بودن مقدار رَم، سیستم شما مجهز به کارتهای مخصوص میکس باشد.
21) بالا آمدن سریع یا کند بودن سیستم نمی تواند دلیل سرعت بالای سیستم و یا کندی آن باشد، چرا که نصب نرم افزارهای زیاد بر روی سیستم و وجود نرم افزارهایی که در هنگام بالا آمدن سیستم فعال می شوند (مانند برنامه آنتی ویروس) موجب کند شدن سیستم خواهد شد.
22) در صورتی که سرعت اینترنت شما کند است، سعی کنید شماره های دیگر روی کارت اینترنت را نیز امتحان کنید. اگر در روزهای بارانی سرعت اینترنت شما به شدت کاهش می یابد حتما سیم ها و ارتباطات مورد استفاده برای خط تلفن را بررسی کنید که پوسیده و یا مستهلک نشده باشند و محل های اتصال نیز محکم و مطمئن باشد.
23) توجه کنید که تقریبا تمامی مانیتورها، اشعه هایی که برای انسان مضر است تولید می کنند، ضمن آنکه نگاه کردن مداوم به مانیتور برای چشم مضر است. بنابر این سعی کنید هر چند دقیقه یکبار چشم خود را بر اشیا دور متمرکز کنید و از کار مداوم با کامپیوتر پرهیز نمایید. ضمنا سعی کنید در اتاق کامپیوتر خود حتی الامکان از گل و گیاه طبیعی هم استفاده کنید.
24)در صورتی که از کامپیوتر خود بیشتر برای بازی استفاده می کنید، باید توجه داشته باشید که اغلب بازی های جدید نیاز به کارت گرافیکی قوی تری دارند، لذا نباید انتظار داشت که کارت گرافیکی کامپیوترتان که بیش از یک سال از عمر آن گذشته، بازی های روز را اجرا کند. در این گونه موارد باید به فکر ارتقاء کارت گرافیک خود باشید.
25) ضرب المثل "دیر رسیدن بهتر از هرگز نرسیدن" در کامپیوترتان هم کاربرد دارد! سعی نکنید برای افزایش سرعت سیستم خود، آنتی ویروس را حذف و یا غیرفعال کنید. چرا که ممکن است سیستم عامل (ویندوز) در نبودِ آنتی ویروس، مورد حمله ویروس ها قرار گرفته و بالا نیاید و یا اطلاعات مهمی را ازدست بدهید.
بدیهی است که با وجود آنتی ویروس شاید حدود 10 الی 20 درصد از سرعت سیستم شما کاهش یابد ولی قطعا با این کاهش سرعت، چیز با ارزشمند تری به دست می آورید و آن حفظ سیستم عامل و اطلاعات کامپیوترتان است.
26) اگر موبایل خود را به کامپیوتر وصل می کنید حتما به بروز بودن آنتی ویروس خود توجه کنید. چرا که بسیاری از ویروس های موبایل ها جدید هستند و آنتی ویروس های قدیمی قادر به شناسایی آنها نیستند.
27) همواره از اطلاعات مهم خود پشتیبان تهیه کنید ( آنها را روی سی دی یا دی وی دی رایت کنید). توجه کنید که هارد دیسک ها در بسیاری از مواقع پس از 4 تا 7 سال دچار عیب می شوند و غیر از این هم بنا به هر دلیلی! هر لحظه ممکن است تمام اطلاعات شما به کلی پاک شوند! (قطع ناگهانی برق و ویروس ناشناخته و ...)
28) سعی کنید فقط در هنگام لزوم درایوی را فرمت کنید چرا که هارد سیستم در اثر فرمت های متوالی نیز ممکن است آسیب ببیند. همچنین باید بدانید که استفاده بیش از حد از نرم افزارهای بازیابی اطلاعات نیز موجب کند شدن و درنهایت خرابی هارد می شود.
29) هرچند وقت یک بار (مثلا هر ماه و حتی هر هفته) کل سیستم خود را با آنتی ویروس اسکن کنید و همچنین هارد خود را پراکنده زادیی (Defragment) نمایید. (بروز کردن آنتی ویروس را هم که در بند 3 ذکر شد فراموش نکنید)
30) عادت کنید که از فونت های لاتین برای پوشه ها و فایلها استفاده کنید چرا که بسیاری از نرم افزارها با فایل های با نام فارسی مشکل دارند و بعضی از نرم افزارها حتی پوشه های فارسی را نمی شناسند. ضمن آنکه در صورت پاک شدن ناخودآگاه آنها، احتمال بازیابی فایلهای با نام فارسی کمتر است.
31) اگر رایتر شما یک نوع خاصی از سی دی خام را رایت نمی کند و یا آن را خراب رایت می کند، نوع سی دی خام را عوض کنید. همچنین از ورود گرد و غبار به داخل رایتر جلوگیری کنید.
32) سرعت رایت سی دی یا دی وی دی را طوری انتخاب کنید که خوانده شدن سی دی یا دی وی دی رایت شده با دستگاه های قدیمی (و سرعت پایین تر) امکان پذیر باشد.
33) توجه کنید که همواره تاریخ و ساعت سیستم شما به درستی تنظیم شده باشد (تاریخ میلادی). بعضی از نرم افزارها در صورت تنظیم نبودن تاریخ از کار می افتند. علاوه بر آن در صورت نیاز به بررسی فایل ها و پوشه هایی که خودتان ایجاد کرده اید، تاریخ صحیح به یاری تان خواهد آمد.
34) برای دیدن سایت ها می توانید از IE و Mozill FireFox و دیگر مرورگرها استفاده کنید. موزیلا فایرفاکس بسیار سریع تر و ساده تر از اینترنت اکسپلورر است. اما باید به این نکته توجه کنید که بسیاری از سایت ها (و بخصوص سایت های ایرانی) فقط تحت استاندارد IE طراحی شده اند و ممکن است برای دیدن آنها و کار با این سایت ها، فایر فاکس مشکلاتی ایجاد کند.
35) بسیاری از سایت هایی که کرک و قفل شکن نرم افزارها را در اختیار شما قرار می دهند سعی می کنند از طریق آن، سیستم شما را به ویروس (اغلب تروجان) آلوده کنند. پس در صورت ممانعت برنامه آنتی ویروس آنها را دانلود نکنید.
36) فلاپی دیسک ها اغلب در اثر گرد و غبار، رطوبت و حرارت خراب می شوند. در مواردی که با اطلاعات مهم و ضروری سر و کار دارید به فلاپی دیسک ها اعتماد نکنید!
37) فایل های اضافی ویندوز را با استفاده از نرم افزارهای مخصوصی مانند Window Washer و Wash And Go حذف کنید تا با پیغام "کمبود فضا" و همچنین کندی سیستم مواجه نشوید.
38) همراه داشتن یک حافظه جانبی (مانند فلش کارت ها یا کول دیسک ها) به یک نیاز تبدیل شده است. یک فلش درایو مناسب تهیه کنید و از آن برای انتقال فایل هایتان به کامپیوترهای دیگر استفاده کنید.
39) بعضی از سایت ها برای دادن فایل یا دانلود برنامه، از شما می خواهند که برنامه ای را بر روی سیستم خود نصب کنید. در این گونه موارد مراقب باشید، چرا که بسیاری از این نرم افزارها مانند تروجان ها و ویروس ها عمل می کنند!
40) برای آن که از حملات راه دور اینترنتی (خصوصا هنگام چت) در امان باشید می توانید خاصیت Remote Assistance را غیر فعال کنید. به این منظور به Cotrol Panel رفته و وارد System شوید. سپس از سربرگِ Remote با کلیک گزینه Allow Remote Assistance invitations to be sent from this computer را از حالت انتخاب خارج کنید. (در سیستم عامل های مختلف ویندوز گزینه مذکور نام های مشابهی دارد
مرکز خدمات ماشین های اداری مهپا
زمانیکه چاپگر( پرینتر ) شما درست چاپ نمی گیرد چه کاری باید انجام دهید
ما به شما پیشنهاد می کنیم یک تماس با ما داشته باشید و از 25 سال تجربه ما استفاده نمائید
راهنمای دانلود درایور پرینتر کلیک کنید
تلفن شرکت مهپا : 88814355 - 09351014461
کلیک برای ورود به سایت شرکت مهپا : www.mahpa.com
آدرس : تهران - خیابان ایرانشهر جنوبی - روبروی دفتر پست - ساختمان 16 - طبقه سوم - واحد 6
شرکت مهپا مرکز تعمیر چاپگر آماده دادن مشاوره و رفع مشکلات پرینتر شما است
.برای دیدن و استفاده از اطلاعات فنی پرینتر اینجا کلیک کنید
برای دیدن و استفاده از اطلاعات فنی اسکنر اینجا کلیک کنید
قبل از استفاده ، راهنمای سایت را مطالعه کنید
قسمت دوم
تاثیر امواج الکترومغناطیس بر سلامت انسان
با توسعه روزافزون صنعت برق و مخابرات و استفاده گسترده از وسایل الکترونیکی و مخابراتی و افزایش میزان تشعشعات امواج الکترومغناطیسی در محیط زندگی انسانها و وجود امواج از فرکانسهای پایین ELF(Extremely Low Frequency) تا فرکانسهای بالا HF(High Frequency) با چگالی های انرژی متفاوت در هر محیطی و بروز نگرانی نسبت به سلامتی افراد جامعه اقدام عملی و پژوهشی دولتها و سازمانهای محلی و بین المللی مسئول بهداشت عمومی برای رفع این نگرانی ها صورت گرفته ونامگذاری این پدیده از طرف بعضی نهادها به عنوان یک آلودگی جدید یعنی "آلودگی الکترومغناطیسی" انجام شده است.
دو نوع تشعشع امواج الکترومغناطیس مورد بحث است :
1) اشعه ایکس
2) اشعه گاما
3) فرابنفش
1) امواج رادیویی
2) امواج حرارتی
3) نور مرئی
انواع آسیبهای امواج الکترومغناطیس در زیر آمده است :
1. شوک الکتریکی
2. انفجار دستگاههای تحت کاربری در اثر القای ولتاژ بالا
1. جرقه ها یا آرکهای الکتریکی (وقتی که ولتاژالقایی از ولتاژشکست محیط بیشتر شود)
2. انفجار مواد قابل اشتعال از جمله گازها
1. آسیب های حرارتی (کوتاه مدت)
SAR یا Specific Absorption Rate
1. آسیب های حرارتی
• آسیبهای حرارتی شناخته شده ترین نوع آسیبها هستند. • میزان اثر حرارتی امواج الکترومغناطیس به توان و فرکانس آنها بستگی دارد. • اثرات حرارتی امواج بعضا می توانند مفید هم باشند
Electromagnetic therapy or Electromagnetic field therapy
1. آرام بخشی به ماهیچه ها
2. درمان افسردگی بیماران با دادن بیش از 10 پالس ضعیف در ثانیه از طریق سر
2. آسیبهای غیر حرارتی (بلند مدت)
مفهوم SAR
معیار اندازه گیری اثرات حرارتی امواج SAR یا Specific Absorption Rate نرخ جذب خاص است که میزان جذب انرژی در واحد جرم است و با واحد وات بر کیلوگرم بیان می شود (W/Kg)
Averaging time: 6 minutes
Whole body SAR |
Partial body SAR |
Head SAR |
Local SAR |
|||
Body Region |
whole body |
exposed body part |
head |
head |
trunk |
extremities |
Normal |
2 |
2 - 10 (b) |
3.2 |
10 (c) |
10 |
20 |
1st Level Controlled |
4 |
4 - 10 (b) |
3.2 |
10 (c) |
10 |
20 |
2nd Level Controlled |
>4 |
>(4 - 10) (b) |
>3.2 |
>10 (c) |
>10 |
>20 |
Short term SAR |
The SAR limit over any 10 s period shall not exceed three times the stated values |
• محققین میزان جذب ویژه (SAR) انرژی امواج رادیویی را برای تمام بخشهای بدن مشخص کرده اند. 4 وات بر کیلوگرم حد آستانه ای است که بیشتراز آن انرژی RF می تواند آثار سویی بر بافت موجود زنده داشته باشد.
مقادیر SAR برخی از انواع تلفنهای همراه
Brand |
Model |
(SAR (W/kg |
LG |
0.545 |
|
Samsung |
0.58 |
|
HTC |
0.37 |
|
HTC |
0.754 |
|
BlackBerry |
0.91 |
|
HTC |
0.439 |
|
Motorola |
Flipside |
0.5 |
Samsung |
Blue Earth |
0.196 |
Apple |
1.17 |
|
Sony Ericsson |
Xperia X10 Mini Pro |
1.55 |
Sony Ericsson |
Xperia Active |
0.86 [1] |
LG |
Rumor 2 |
1.51 |
Motorola |
1.49 |
|
Sanyo |
Vero |
1.49 |
Motorola |
1.49 |
|
HTC |
1.48 |
|
Nokia |
3310 |
0.99 |
اثرات غیر حرارتی
• امواج الکترومغناطیس و تومورهای مغزی
امواج الکترومغناطیس و تومورهای مغزی
• نتیجه مطالعه کمیته بین المللی بررسی تاثیرات تلفن همراه برسلامت انسان (INTERPHONE) در سال 2010 :
در مورد شایع ترین تومورهای مغزی یعنی گلیوما و مننژیوما نتیجه مطالعه وسیع 13 کشور بر روی جامعه آماری نمونه نشان می دهد که رابطه محکم و قطعی بین استفاده از تلفن همراه و خطر ابتلا به تومورهای مغزی وجود ندارد ولی استفاده بیش از حد از این وسیله ممکن است خطر آفرین باشد و این نیاز به مطالعات بیشتری دارد.
برمبنای داده های به دست آمده از پروژه پژوهش بین المللی Interphone ریسک ابتلا به سرطان مغز بر اثر تشعشعات رادیویی در موارد شاهد افزایش قابل توجهی نشان نمی دهد اما در این زمینه احتمال خطر همچنان وجود دارد و پیشگیری های لازم و تحقیقات بیشتر همزمان باید انجام پذیرد.
امواج الکترومغناطیس و سرطان خون
خطر سرطان خون (لوسمی) در کودکانی که در خانه هایی زندگی می کنند که در آن میدان مغناطیسی به طور متوسط میزانی بیش از 0.4 میکرو تسلا دارد دو برابر بیشتر است. ولی شواهد به اندازه ای متقن نیست که بتوان نتیجه گرفت که تشعشعات رادیویی تنها عامل سرطان خون کودکان، صرف نظر از فاصله محل زندگیشان از کابلهای فشار قوی، می باشد.
تاثیر امواج بر سیستم شنوایی
تاثیرات روی دستگاه قلبی عروقی انسان
تاثیر بر روی غشاهای سلولی انسان
تاثیرات بر روی چشم انسان
البته شدت فرکانس رادیویی مورد استفاده در این تحقیق بالاتر از محدوده فرکانسی مورد استفاده در تلفن همراه است و به همین ترتیب تاثیر تخریبی گوشی موبایل بر سلامتی چشم انسان منتفی است.
تاثیر بر یادگیری و حافظه
تاثیر بر روی ملاتونین
جهش یا انحراف کروموزومی DNA
تاثیر بر سیستم ایمنی و طول عمر انسان
تاثیرات امواج بر سیستم بیولوژیک انسان
توصیه هایی برای استفاده صحیح از وسایل مرتبط با امواج الکترومغناطیس نظیر تلفن همراه
اتوبوس، آسانسور، هواپیما، قطار و مترو. حتی المقدور در این فضا ها تلفن همراه خود را خاموش کنید.
نویسنده : عارف اوجاقی
گردآوری : گروه فناوری سه نسل
مرکز خدمات ماشین های اداری مهپا
زمانیکه چاپگر( پرینتر ) شما درست چاپ نمی گیرد چه کاری باید انجام دهید
ما به شما پیشنهاد می کنیم یک تماس با ما داشته باشید و از 25 سال تجربه ما استفاده نمائید
راهنمای دانلود درایور پرینتر کلیک کنید
تلفن شرکت مهپا : 88814355 - 09351014461
کلیک برای ورود به سایت شرکت مهپا : www.mahpa.com
آدرس : تهران - خیابان ایرانشهر جنوبی - روبروی دفتر پست - ساختمان 16 - طبقه سوم - واحد 6
شرکت مهپا مرکز تعمیر چاپگر آماده دادن مشاوره و رفع مشکلات پرینتر شما است
.برای دیدن و استفاده از اطلاعات فنی پرینتر اینجا کلیک کنید
برای دیدن و استفاده از اطلاعات فنی اسکنر اینجا کلیک کنید
قبل از استفاده ، راهنمای سایت را مطالعه کنید
قسمت اول
برای بزرگتر دیدن تصویر روی اینجا کلیک کنید
به گزارش سه نسل، نویسنده وبلاگ AVIT.IR نوشت: فرصتی دست داد تا در سمیناری تحت عنوان اندازه گیری تشعشعات رادیویی شرکت کنم. نتایج و گزارشی از این سمینار را برای دو گروه متخصص و غیر متخصص مفید دیدم. این پژوهش حاصل تلاش چهار نفر به همراه سرگروه و در طی زمان چهل و پنج روز با همکاری سازمان صدا وسیما و سازمان انرژی اتمی و یکی از دانشگاههای صنعتی می باشد. این همکاری بیان کننده اهمیت موضوع است.
در ابتدا با چند استاندارد مرتبط آشنا می شویم :
استاندارد IEEE
انجمن مهندسان برق و الکترونیک (The Institute of Electrical and Electronics Engineers) که به IEEE معروف است ( آی _تری_پل_ای /:ai tr?pl i / گفته می شود)، یک سازمان بین المللی حرفه ای و ناسودبر است. خواست این انجمن کمک به پیش برد تکنولوژی به طور گسترده، زمینه ها و حوزه های وابسته به مهندسی برق و کامپیوتر بطور خاص است. این انجمن بیش از 400 هزار نفر عضو در 160 کشور جهان دارد که 45 درصد این اعضا خارج از ایالات متحده هستند.
استاندارد FCC
استاندارد FCC کمیسیون ارتباط تعیین و تنظیم استاندارد در سیستم های کامپیوتری و شبکه های کامپیوتری است.
این آژانس عهده دار تنظیم و منظم سازی امواج و ارتباطات رادیو، تلویزیونی، ماهواره ای و کابلی ایالات مختلف امریکا و بین المللی و جلوگیری از تداخل آنهاست.
در شبکه های وایرلس فرکانس های قابل استفاده در بیسیم را معرفی می کند و نیز مشخص می کند تجهیزات با چه قدرتی می توانند کار کنند و از کدام تکنولوژی انتشار اطللاعات استفاده شود و تجهیزات شبکه های بیسیم کجا و چگونه وصل شوند.
استاندارد ICNIRP
شورای بین المللی در پرتو یونیزان غیر حفاظتی (ICNIRP) دستورالعمل ها در دو لایه، ارائه مجموعه ای از محدودیتهای قرار گرفتن در معرض RF است. استاندارد ICNIRP در بسیاری از کشورهای اروپایی مورد استفاده قرار میگیرد و به دست آوردن پذیرش در بسیاری از کشورهای دیگر در خارج از آمریکای شمالی است.
حدود مجاز
دستورالعمل های ICNIRP محدوده قرار گرفتن در معرض میدانهای الکتریکی و میدان مغناطیسی که کل بدن و هم به طور متوسط ??است. لایه بالاتر با عنوان "حرفه ای" می گویند در حالی که لایه محدود کننده تر است که به عنوان"جمعیت عمومی" است. محدودیت ها برای میدان الکتریکی و مغناطیسی، بسیار شبیه به حدود 1997 درمقررات FCC اشاره شده است. تفاوت در دو مناطق انتقال رخ می دهد : بین 1 و 30 مگاهرتز و در بین 300 وانتقال رخ می دهد : بین 1 و 30 مگاهرتز و در بین 300 و2000 مگاهرتز. در انتقال فرکانس پایین ، کد ایمنی 6 و استاندارد ICNIRP محدودیت های متغیر از 1 تا 10 مگاهرتز است. . تمام استانداردهای ایالات متحده (IEEE ،ANSI ، FCC ، ACGIH ، و DOD) به علاوه استاندارد ناتو محدودیت های متغیر از 3 تا 30 مگاهرتز است. 2,000 MHz. و در حالیکه تمام استانداردهای آمریکای شمالی حدود متغیر از300 تا 1،500 یا 3000 مگاهرتز ، با توجه به محدودیت درمایکروویو منطقه استاندارد ICNIRP محدودیت متغیر از 400 تا 2000 مگاهرتز است. محدودیت های قرار گرفتن در معرض از DC تا 300 گیگاهرتز داده می شود. محدودیت قرار گرفتن در معرض میدان مغناطیسی (H) از قرار گرفتن در معرض محدودیت در فرکانسهای پایین تر کمتر از 100 مگاهرتز آرامش بیشتر در مورد اساس electrostimulation نسبت به گرم کردن بدن ، و جریان های تماس و هر دو ناشی از به قدرت میدان الکتریکی مربوط است. . همچنین محدودیت برای جریان و جریان های ناشی از تماس وجود دارد.
در این تحقیقات از استاندارد ICNIRP بهره برده شده است.
محدودیت های میدان الکتریکی
محدودیت قرار گرفتن در معرض میدان الکتریکی در دو جدول زیر نشان داده شده است. جداول محدودیت فرکانسهای زیر 65 کیلو هرتز را شامل نمی شود.
محدودیت های دیگر
محدودیت های میدان مغناطیسی در فرکانسهای زیر 1.0 مگاهرتز بالاتر است. همچنین محدودیتهایی برای قرارگرفتن در معرض جریان های القاء شده نیز وجود دارد. در این تحقیقات از استاندارد ICNIRP بهره گرفته شده است. بدیهی است که سطوح کیفیت هرکدام از استاندارد ها با هم متفاوت است.
اندازه گیری پرتوهای الکترومغناطیسی
اندازه گیری پرتوهای رادیویی و مایکروویو یک دستگاه یا یک مجموعه، به منظور بررسی رعایت حدود پرتوگیری مردم و کارکنان می باشد. همچنین تعیین مرزهای منطقه کنترل شده و تحت نظارت و ممنوعه با اندازه گیری این پرتوها انجام می شود.
که در آنها :
• n: تعداد محل های اندازه گیری
• Ei: شدت میدان الکتریکی در i امین محل
• Hi: شدت میدان مغناطیسی در i امین محل
• Wi: چگالی توان در iامین محل است.
تعیین متوسط زمانی مقادیر اندازه گیری شده :
در محدوده فرکانسی 3 الی 15000 مگا هرتز، یک اندازه گیری برای شدت میدان الکتریکی یا مغناطیسی یا چگالی توان، کافی است، مگر اینکه مقدار کمیت مورد اندازه گیری در مدت 6 دقیقه به طور قابل ملاحظه (20%) تغییر کند. در این حالت، مقدار متوسط کمیت مورد نظر، باید با در نظر داشتن نتیجه چندین اندازه گیری بدست آید.
در فرکانس های بیشتر از 15 گیگا هرتز زمان متوسط گیری 6 دقیقه نیست و باید از فرمول زیر محاسبه شود:
t=68/f1.05
چنانچه شخص در محلی قرار گیرد که میدان هایی با فرکانس های مختلف و مربوط به سطر های متفاوت جدول استاندارد در آن محل وجود دارد، باید فرمول زیر بر قرار باشد:
که در آن F فرکانس هایی است که اندازه گیری شدت میدان در آن فرکانس ها انجام شده است.
جدول 1 : استاندارد پرتوگیری الکترومغناطیسی برای کارکنان
جدول 2 :استاندارد پرتوگیری الکترومغناطیسی برای مردم
برای بزرگتر دیدن عکسها روی لینک های زیر ان کلیک کنید
اندازه گیری جریان های القایی :
در میدان رادیویی حتی در صورت عدم تماس شخص با اشیاء فلزی، جریان القایی می تواند در بدن شخص ایجاد شود. جریان القایی در دو پا از دو طریق قابل اندازه گیری است. در یک روش با استفاده از یک کویل مخصوص جریان القایی در بدن اندازه گیری می شود.
در روش دیگر از دو صفحه رسانای موازی که سطح آنها عایق بندی شده است که و یکی از آنها روی دیگری قرار دارد استفاده می شود. دو صفحه روی سطح مسطحی قرار می گیرد و شخص یا آنتنی که معادل بدن شخص عمل می کند روی صفحه بالایی قرار می گیرد. مقاومتی با اندوکتانس کم بین دو صفحه موازی قرار دارد و جریان گذرنده از این مقاومت در اثر وجود اختلاف پتانسیل بین دو صفحه موازی، مقدار جریان القایی را تعیین می کند .
اندازه گیری جریان تماسی :
میدان های رادیویی می توانند در اجسام فلزی غیر متصل به زمین یا اجسام فلزی که اتصال ضعیفی به زمین دارند پتانسیل الکتریکی متناوب ایجاد کند. دراثر تماس با این وسایل جریان الکتریکی با فرکانس رادیویی بین بدن شخص و زمین برقرار می شود. شدت جریان به شکل و اندازه شی و فرکانس و شدت میدان و همین طور امپدانس بدن شخص بستگی دارد. امپدانس بدن شخص نیز به قد و وزن و ساختار بافت بدن او و نوع تماس او با شی و نیز کفشی که پوشیده است بستگی دارد. برای تعیین شدت جریان تماسی، مدارهای الکترونیکی خاصی که امپدانس آنها مساوی امپدانس بدن انسان است با اشیا رسانایی که در میدان رادیویی دارای انرژی پتانسیل شده اند و به زمین وصل نیستند تماس داده می شوند.
تخمین مقدار آهنگ جذب انرژی:
در روش اول، با استفاده از دما سنج، افزایش دمای فانتوم در اثر جذب انرژی از میدان رادیویی اندازه گیری می شود و سپس با استفاده از فرمول زیر، آهنگ جذب انرژی محاسبه می شود:
SAR = C ?T / ?t
که در آن:
ΔT: تغییر دمای فانتوم به درجه سلسیوس.
Δt: مدت زمان تغییر دما به ثانیه.
C: ظرفیت گرمایی ویژه ماده تشکیل دهنده فانتوم به ژول بر کیلوگرم درجه سلسیوس است.
این روش در صورتی که تغییرات دما نسبت به زمان خطی باشد، مناسب است. به عبارت دیگر این روش برای اندازه گیری آهنگ جذب انرژی موضعی، درمیدان های قوی مناسب است یعنی در شرایطی که با پرتوگیری، تغییر دمای بافت چندان تحت تاثیر مبادله گرما با محیط نیست و اثر پرتوگیری خیلی بیشتر است .
در روش دوم با استفاده از یک پروب میدان الکتریکی داخل فانتوم اندازه گیری می شود و سپس با استفاده از فرمول زیر آهنگ جذب انرژی محاسبه می شود:
SAR=σ E2 / ρ
σ: هدایت بافت بر حسب زیمنس بر متر.
E: شدت موثرمیدان الکتریکی دربافت برحسب ولت برمتر.
ρ: چگالی جرمی بر حسب کیلوگرم بر متر مکعب است.
این روش برای اندازه گیری آهنگ جذب انرژی در جزء کوچکی از بدن مناسب است همچنین برای اندازه گیری آهنگ جذب انرژی های کم به کار می رود یعنی شرایطی که دراثر جذب انرژی از میدان، تغییر دمای قابل اندازه گیری در بافت روی ندهد. تجهیزات اندازه گیری آهنگ جذب انرژی با این روش متشکل از یک پروب اندازه گیری میدان داخل فانتوم و یک سیستم کامپیوتری جهت قرار دادن پروب در محل دقیق مورد نظر است.
مرکز خدمات ماشین های اداری مهپا
زمانیکه چاپگر( پرینتر ) شما درست چاپ نمی گیرد چه کاری باید انجام دهید
ما به شما پیشنهاد می کنیم یک تماس با ما داشته باشید و از 25 سال تجربه ما استفاده نمائید
راهنمای دانلود درایور پرینتر کلیک کنید
تلفن شرکت مهپا : 88814355 - 09351014461
کلیک برای ورود به سایت شرکت مهپا : www.mahpa.com
آدرس : تهران - خیابان ایرانشهر جنوبی - روبروی دفتر پست - ساختمان 16 - طبقه سوم - واحد 6
شرکت مهپا مرکز تعمیر چاپگر آماده دادن مشاوره و رفع مشکلات پرینتر شما است
.برای دیدن و استفاده از اطلاعات فنی پرینتر اینجا کلیک کنید
برای دیدن و استفاده از اطلاعات فنی اسکنر اینجا کلیک کنید
قبل از استفاده ، راهنمای سایت را مطالعه کنید
توصیه میشود که مشترکان تلفن همراه از واگذاری تلفن به صورت رهن، اجاره یا وکالت، خودداری و جز به صورت قطعی و با تنظیم سند صلح در دفاتر اسناد رسمی و دفاتر خدمات مشترکین تلفن همراه، نسبت به انتقال تلفن همراه اقدام نکنند.
به گزارش (ایسنا)، در صورتی که صاحب تلفن همراه، قصد واگذاری وکالتی تلفن همراه خود را به شخص دیگری داشته باشد، باید برابر بخشنامه سازمان ثبت اسناد و املاک کشور، پس از استعلام دفاتر اسناد رسمی و پاسخ استعلام از سوی شرکت ارتباطات سیار ایران، نسبت به سند وکالت اقدام کند.
بدیهی است وکالتنامه، مانع نقل و انتقال نیست و تا زمانی که تلفن همراه به نام مشترک باشد، تمامی مسوولیتهای مالی و حقوقی برعهده مشترک است.
اما در مواردی که صاحب تلفن همراه برای کسب درآمد، تلفن همراه خود را در ازای مبلغ معینی به صورت استیجاری در اختیار شخص ثالثی قرار میدهد و شخص ثالث نیز آن را به صورت رهن در اختیار شخص دیگری میگذارد، با توجه به بقای مسوولیت مشترک اصلی، مسوولیت مالی و حقوقی تلفن همراه، برعهده مشترک است.
ممکن است شخصی که تلفن همراه را اجاره کرده است، مبالغ کلانی هزینه ایجاد کرده و سپس متواری شود، که در این گونه موارد، شرکت ارتباطات سیار ایران برابر مقررات جاری، به مشترک (صاحب تلفن) مراجعه و هزینهها را از وی مطالبه میکند.
* سوءاستفاده از تلفن همراه
همچنین در مواردی که تلفن همراه در اعمال مجرمانه یا نظایر آنها مورد استفاده قرار بگیرد، مسئولیتش برعهده مشترک است. لذا توصیه میشود مشترک تلفن همراه هر چند به طور موقت آن را در اختیار اشخاص دیگر قرار ندهد.
به گزارش ایسنا، در صورتی که شناسنامه تلفن همراه، مفقود شود یا به سرقت برود، صاحب تلفن باید در اسرع وقت به ادارات مناطق مشترکین تلفن همراه مراجعه کند تا پس از تکمیل فرمهای مربوطه و انجام مراحل قانونی، نسبت به جلوگیری از جعل شناسنامه اقدام گردد.
فیش ثبت نام تلفن همراه، موید پرداخت مبلغ اولیه تلفن همراه است و سند مالی محسوب میشود. در صورت مفقودی یا به سرقت رفتن آن، صاحب فیش تلفن همراه باید با مراجعه به اداره متقاضیان (اداره کل مشترکین و متقاضیان) موضوع را اطلاع دهد، در غیر این صورت فیش مفقود شده ممکن است مورد سوء استفاده قرار بگیرد.
* نقل و انتقال فیش ثبت نام تلفن همراه
نقل و انتقال فیش ثبت نام تلفن همراه از طریق وکالتنامه، اغلب موجب بروز مشکلاتی برای انتقالدهنده و انتقال گیرنده خواهد شد و صرفا باید از طریق دفاتر خدمات مشترکین تلفن همراه یا دفاتر ارتباطی، صورت پذیرد و به تمام مشترکین توصیه شده است برای نقل و انتقال تلفن همراه با فیش ثبت نام خود، به دفاتر خدمات مشترکین تلفن همراه یا دفاتر ارتباطی مراجعه کنند.
سه نسل: برای شناسایی گوشی های اصلی و تقلبی راه های متفاوتی است که از جمله ان ها دادن کد #06#* است که سریال گوشی شما (IMEI) را مشخص نموده و شما می توانید آن را با سریال روی کارتن و باطری همخوانی داشته باشد و در غیر این صورت گوشی شما قاچاق بوده و چنج شده است.
شما میتوانید به سادگی و از طریق اینترنت به اصل یا غیر اصل بودن گوشی خود پی ببرید ، بدون نیاز به یافتن کد فوق بر روی کارتن یا باطری گوشی یا سایر راهها!
بدین منظور:
ابتدا بر روی گوشی خود (با هر مدلی) کافی است کد #06#* را وارد نمایید. کد IMEI گوشی خود را مشاهده خواهید کرد.
حال به سایت اینترنتی https://www.numberingplans.com/?page=analysis⊂=imeinr بروید.
سپس کد IMEI خود را که یک کد 15 رقمی است را در صفحه مربوط به طور دقیق و بدون خطا وارد نمایید و روی دکمه analyse کلیک کنید.
اکنون سایت مشخصاتی به شما میدهد که باید به طور کامل به مشخصات گوشی شما صدق کند. از نظر مدل ، کارخانه ، کشور سازنده و… .
به عنوان مثال اگر گوشی شما مدل نوکیا 3230 باشد ، میابیست بعد از وارد نمودن سریال (IMEI) گوشی ، مشخصات همان گوشی نوکیا 3230 خود را دریافت کنید ، این موضوع بدین معنی است که گوشی شما اصل بوده و هیچ گونه مشکلی ندارد. اما اگر مشخصات داده شده مربوط به گوشی شما نباشد گوشی شما قاچاق یا چنج یا… می باشد.
به عنوان مثال اگر کد یک گوشی K750i را چک کنید و این سایت مشخصات یک گوشی W750 را به شما نشان دهد ، گوشی شما غیراصل یا چنج است!
سایت فوق به غیر از چک کردن IMEI موارد دیگری را نیز آنالیز میکند:
Phone number analysis
IMSI number analysis
IMEI number analysis
SIM number analysis
ISPC number analysis
لینک چک کردن IMEI برای تشخیص اصل بودن گوشی :
https://www.numberingplans.com/?page=analysis⊂=imeinr
لینک چک کردن و آنالیزم کردن کدهای دیگر :
https://www.numberingplans.com/?page=analysis
تقریبا میلیونها نفر از مردم مدت زیادی گوشی موبایل و دیگر لوازم خود را در حالت شارژ نگه میدارند و بیش از حد آن را شارژ میکنند.
به طور مثال، برخی عادت دارند که گوشی خود را شبها قبل از خواب به شارژر متصل کرده و صبح که از خواب بیدار میشوند و لازمش دارند، آن را از شارژر جدا میکنند. متاسفانه این گونه افراد بیشتر از آنچه که فکرش را بکنند ناخواسته و ندانسته متحمل هزینه شدهاند.
به گزارش سه نسل به نقل از رایانهخبر ، چندی پیش یکی از وبسایتهای خارجی آماری جالبی در مورد عادتهای کاربران انگلیسی در شارژ کردن و هزینههایی که آنها روزانه بابت آن متقبل میشوند ارائه کرده بود. این مطلب فقط در مورد انگلیسیها صدق نمیکند. همه مردم جهان به نوعی در دور ریختن پول خود به این شیوه مقصر هستند:
• شارژ کردن بیش از حد گوشی ممکن است آسیب بیشتری به آن بزند. زیرا چرخه حیات باتری را کاهش میدهد و نمیگذارد مردم در هزینه برق خود صرفهجویی کنند.
همه گوشیهای نوکیا نیاز به شارژ شدن دارند. متاسفانه حقیقت زندگی این است. ممکن است شما ندانید، اما نوکیا اولین کارخانه موبایلسازی بود که هشدار جدا کردن گوشی بعد از کامل شدن شارژ را در تلفنهای همراه قرار داد.
با استفاده از این هشدار، شما میتوانید هر روز در هزینه خود صرفهجویی کنید. در سال 2008 کارخانههای سازنده تلفن همراه شروع به استفاده از رتبهبندی انرژی در گوشیهای موبایل کردند. این رتبهبندی بر اساس مصرف انرژی شارژر در حالت No-Load یا عدم بارگذاری بود. (یعنی مقدار انرژی که شارژر هنگامی که متصل به پریز رها میشود، پس از شارژ کامل مورد استفاده قرار میدهد). این رتبهبندی در برچسبی که روی بستهبندی محصولات قرار دارد نمایش داده میشود.
نوکیا در طی دهه اخیر میزان مصرف انرژی در حالت عدم بارگذاری را تا 80 درصد کاهش داده است و شارژرهای جدید بیش از 95 درصد انرژی کمتری مصرف میکنند. حتی کیت شارژر دوچرخه نوکیا نیز به دوچرخهسواران کمک میکند تا هر چه اقتصادیتر گوشی خود را با استفاده از انرژی جنبشی شارژ کنند.
پس بهتر است همه مردم برای کاهش هزینه، عادتهای بد شارژ کردن را کنار بگذارند.
کروسل، سازنده سوئدی ابزارهای الکترونیکی سیار، لیست 10 گوشی پرفروش ماه ژانویه 2012 را منتشر کرد.
به گزارش آژانس خبری صنعت ارتباطات (سینا)، این لیست براساس میزان سفارش قطعات گوشیهای تلفن همراهی است که برای ساخت در ماه ژانویه 2012 به کروسل سفارش داده شده است.
لیست منتشر شده از سوی کروسل به دلیل انعکاس میزان فروش گوشیهای تلفن همراه در شش قاره جهان و بیش از 70 کشور دنیا قابل اعتماد است.
لیست پرفروشترین گوشیها از این قرار است:
1- (1) آیفون اپل 4/4S
2- (2) سامسونگ I9100 گلکسی S II
3- (3) سونی اریکسون ایکسپریا Arc/Arc S
4- (-) سامسونگ گلکسی نوت
5- (5) سامسونگ گلکسی نکسوس
6- (-) نوکیا c2-01
7- (7) نوکیا 3720 کلاسیک
8- (-) سونی اریکسون ایکسپریا ری
9- (10) HTC Sensation
10- (-) سونی ایکسپریا S
عددهای نمایش داده شده در پرانتز موقعیت گووشیها در ماه گذشته است.
سه گوشی برتر معرفی شده از سوی کروسل در سال 2012 نشان میدهد که آنها در ماه دسامبر سال 2011 نیز در صدر پرفروش ترین گوشیها قرار داشتهاند.
اولف سندبرگ مدیرعامل کروسل با اعلام این مطلب گفت: در این ردهبندی دو نکته جالب توجه وجود دارد. نکته اول این است که گرایش به سمت گوشیهای با ابعاد بزرگتر به وضوع قابل مشاهده است و آن را در فروش بالای گوشیهای مدل گلکسی نوت و گلکسی نکسوس میتوان مشاهده کرد که محبوب شدهاند.
وی افزود: نکته دوم این است که گوشی همچون سونی Xperia S که هنوز در فروشگاهها عرضه نشده است، با حجم بالایی از پیشخرید مواجه شده است که موجب شد آن را در لیست 10 گوشی برتر ماه ژانویه 2012 قرار دهد که این موضوع حاکی از این است که بازار در این فصل انتظارات بالایی از سونی دارد.
گوشی های تلفن همراه امروزه به بخش جدانشدنی از زندگی بشر تبدیل شده است. شرکتهای معروف سازنده تلفن همراه نیز با درک این نیاز هر روزه در حال معرفی کردن یک مدل جدید از تلفن های همراه هستند.
به گزارش سه نسل به نقل از باشگاه خبرنگاران، از ماه ها قبل شرکتهای مختلف سازنده تلفن همراه اعلام کردند که در سال 2012 تلفن های همراه جدیدی را به بازار عرضه می کنند. در این مطلب قصد داریم تا شما را با گوشی های جدیدی که در سال 2012 به بازار آمده و به نوعی آینده نگر هستند آشنا کنیم.
آیفون 5
شرکت اپل در سال 2011 به دلیل مرگ بنیانگذار خود " استیو جابز" بسیار خبر ساز شد. در آغاز سال 2012 میلادی این شرکت مدل 4S را به بازار عرضه کرد. اما اصلی ترین برگ برنده این شرکت برای سال 2012 آیفون 5 است. این تلفن جدید قرار است در حوالی ماه سپتامبر به بازار عرضه شود. پیش بینی ها در مورد این که این گوشی چه مشخصاتی داشته باشد هنوز ادامه دارد. یک دوربین 8 مگاپیکسلی و یک صفحه 4 اینچی از جمله پیش بینی هایی است که در مورد این تلفن همراه مطرح شده است.
مدل Sensation از شرکت HTC
شرکت HTC در سال جدید میلادی و به تازگی مدل " Sensation " را عرضه کرده است که از یک پردازنده نیرومند 1.2 گیگا هرتزی ، صفحه نمایشی 4.3 اینچی و وضوح 1080 پیکسلی باعث شده است تا این محصول شرکت HTC به عنوان یکی از برترین تلفنهای همراه فعلی جهان معرفی شود.
مدل Pr3 از شرکت HP
این تلفن همراه زیبا از شرکت HP در ماه جولای سال 2012 به بازار عرضه خواهد شد. شرکت HP اعلام کرده است که این تلفن همراه از یک پردازنده نیرومند 1.4 گیگا هرتزی ، یک دوربین 5 مگاپیکسلی و قابلیت دسترسی بهتر به اینترنت برخوردار است.
مدل Veer از شرکت HP
یک تلفن همراه دیگر از شرکت HP که شبیه به مدل Pr3 که به تازگی در بازار آمریکا عرضه شد است. این تلفن همراه از یک پردازنده ضعیف تر نسبت به مدل Pr3 بهره میبرد. حافظه این گوشی 8 گیگابایت و اندازه آن 54 در 84 در 15میلی متر است.
مدل Nexus 3 از گوگل
عرضه این گوشی در سال اخیر هنوز در حد یک شایعه است ، اما منابع نزدیک به گوگل اعلام کرده اند که احتمالا در اواخر امسال این تلفن همراه به بازار عرضه می شود. این تلفن همراه از سیستم عامل اندروید و صفحه نمایش HD با وضوح 1080 پیکسل بهره خواهد برد. بعضی شنیده ها حاکی از این است که این گوشی توسط شرکت ال جی ساخته خواهد شد.
مدل Milestone3 از شرکت موتورلا
یک تلفن همراه بزرگ از شرکت موتورلا که به تازگی به شکل رسمی به از آن پرده برداری شده است. این گوشی دارای صفحه کلید بزرگی است که قابلیت تایپ بهتر را برای کاربران فراهم می کند. این تلفن همراه دارای یک صفحه بزرگ 4 اینچی ، یک پردازنده دو هسته ای و سیستم عامل اندروید 2.3 است.
مدل Pro از شرکت موتورلا
یک گوشی تلفن همراه مخصوص تجار ، که دارای یک صفحه کلید متناسب برای تایپ است. این تلفن از یک دوربین 5 مگاپیکسلی ، 8 گیگابایت حافظه و سیستم عامل اندروید 2.2 بهره می برد.
مدل Bold 9900 از شرکت بلک بری
این مدل جدید از تلفن همراه در ماه آگوست سال 2012 به بازار عرضه شده و امیدوار است که بتواند بازار خوبی را بدست آورد. این گوشی از یک صفحه کلید با طراحی مناسب ، یک پردازنده 1.2 گیگا هرتزی و بدنه ای به قطر 10.5 میلی متر بهره می برد. اصلی ترین قابلیت این تلفن همراه ، استفاده راحت از آن در فضای مجازی است.
مدل W8 از شرکت نوکیا
یکی از دو مدل گوشی تلفن همراه از شرکت نوکیا که با سیستم عامل ویندوز به بازار عرضه خواهد شد ، مدل W8 است که قرار است در اواخر سال جاری میلادی به بازار عرضه می شود. این گوشی تلفن همراه از یک بدنه سبک آلومنیومی و یک دوربین 12 مگاپیکسلی بهره می برد.
مدل W7 از شرکت نوکیا
قبل از عرضه مدل W8 به بازار تلفن های همراه ، شرکت نوکیا بنا دارد تا مدل W7 خود را که آن هم با سیستم عامل ویندوز عمل خواهد کرد را به بازار عرضه کند. این تلفن به مانند مدل X7 نوکیا طراحی شده و از یک دوربین 8 مگاپیکسلی بهره می برد.