خرید اینترنتی کتاب

جستجو در تک بوک با گوگل!

تابعيت پايگاه تك بوك از قوانين جمهوري اسلامي ايران

فرادرس!



چطور!




تبلیغات!


غلبه بر کم رویی

دانلود کتاب اصول طراحی و ساخت نرم افزار میزبانی وب

873 views

بازدید

امتیاز به این مطلب!

دانلود رایگان کتاب اصول طراحی و ساخت نرم افزار میزبانی وب

امروزه با پیشرفت علوم طبیعی وفناوری اطلاعات و ارتباطات در کنار آن گسترش روز افزون اطلاعات و در دسترس بودن ابزاری به نام کامپیوتر، اینترنت و به طبع آن ابداع روزمره ی سیستمهای نوین ارتباطی مانند شبکه های مخابراتی و کامپیوتری (وب سرور ها) این امکان به وجود آمده است که بتوان از طریق یک شبکه ی گسترده و بدون مرز یا بین المللی اطلاعات حاصله از گسترش علوم طبیعی و یا کسب و کار را در محیطی مجازی در اختیار همگان و یا گروهی خاص قرارداد. کتاب اصول طراحی و ساخت نرم افزار میزبانی وب راهنمای کامل از مجموعه وب سرورها را برای شما آموزش میدهد و هم چنین نحوه میزبانی وب  بر روی هاستینگ.


2+

نويسنده / مترجم : محمد حسین دالوند
زبان کتاب : فارسی
حجم کتاب : 653 کیلوبایت
نوع فايل : PDF
تعداد صفحه : 105

 ادامه مطلب + دانلود...
امتیاز به این مطلب!

دانلود رایگان فیلم های آموزشی MCSA 2012 R2 به زبان فارسی

6,386 views

بازدید

دانلود رایگان فیلم های آموزشی MCSA 2012 R2 به زبان فارسی
۵ (۱۰۰%) ۱ vote

MCSA 2012

شرکت فراز نتورک یکی از شرکت های پیشرو در زمینه  تولید پورتال های سازمانی تحت وب ، نصب و راه اندازی شبکه و تامین امنیت آن می باشد .

از این رو این شرکت اقدام به تهیه مجموعه فیلم های آموزشی کرده است . با توجه به استقبال زیاد کاربران از این مجموعه ها ، شرکت فراز نتورک جهت جلب رضایت مشتریان خود ، ۵۰% از مجموعه های آموزشی خود را  بصورت رایگان برای دانلود کاربران قرار داده است .

 مشخصات فیلم آموزشی فارسی : MCSA 2012 R2

– نرم افزار مورد نیاز : Windows Server 2012 R2

– شرکت سازنده : Faraz Network

– مدرس : مهندس رشوند

– مدت زمان آموزش : بیش از ۸ ساعت

– کیفیت نمایش : ۷۲۰p

– فرمت فایل ها : MP4


2+

نويسنده / مترجم : -
زبان کتاب : -
حجم کتاب : -
نوع فايل : -
تعداد صفحه : -

 ادامه مطلب + دانلود...
دانلود رایگان فیلم های آموزشی MCSA 2012 R2 به زبان فارسی
5 (100%) 1 vote

دانلود رایگان فیلم های آموزشی CCNA به زبان فارسی

11,437 views

بازدید

دانلود رایگان فیلم های آموزشی CCNA به زبان فارسی
۵ (۱۰۰%) ۳ votes

ccnaیکی از مدارک شرکت Cisco مدرک CCNA می باشد ، در این دوره افراد با پیکربندی Switch , Router و همچنین با پروتکل های مختلف شبکه تحت LAN و WAN آشنا می شوند. این دوره آموزشی به صورت عملی و سناریو محور می باشد ، طوری کار شده که شما بعد از دوره تسلط کاملی روی مباحث پیدا می کنید .

مشخصات فیلم آموزشی فارسی :CCNA

– نرم افزار مورد نیاز : Packet Tracer 6.0 , GNS3

– شرکت سازنده : Faraz Network

– مدرس : مهندس رشوند

– مدت زمان آموزش : بیش از ۸ ساعت

– کیفیت نمایش : ۷۲۰p

– فرمت فایل ها : MP4


1+

نويسنده / مترجم : -
زبان کتاب : -
حجم کتاب : -
نوع فايل : -
تعداد صفحه : -

 ادامه مطلب + دانلود...
دانلود رایگان فیلم های آموزشی CCNA به زبان فارسی
5 (100%) 3 votes

دانلود رایگان کتاب شبکه های رایانه ای

5,099 views

بازدید

امتیاز به این مطلب!
دانلود رایگان کتاب شبکه های رایانه ای از آرشین خوش رو

دردهه اخیر شبکه های رایانه ای به عنوان یکی از بسترهای سریع و کم هزینه ارتباطی مطرح شده اند . این سیر تدریجی منجر به ایجاد روشی شده است که با سازماندهی مناسب آن میتوان سریع تر از هر روش دیگری به اطلاعات مختلف دسترسی پیدا کرد. اطلاعاتی که راه گشای پیوندهای گوناگون فرهنگی ،هنری، خانوادگی و اجتماعی، سیاسی ، نظامی و همچنین مبادلات اقتصادی و تجاری اعم ازخرد وکلان است و میدانیم که امروزه در عصر اطلاعات به سر میبریم ،هرکه با هزینه کمتر و سرعت بیشتر بتواند به آن دسترسی پیدا کند موفق تر است. تجارت جهانی روی اینترنت و شبکه های رایانه ای به سرعت به عنوان مفاهیم کارآمد مطرح میشود .فرقی نمیکند شما در کدام نقطه از کره زمین قرار دارید . درهرلحظه که اراده کنید میتوانید اطلاعات مورد نیازخود را، حتی به صورت صوت و تصویر زنده از شبکه به دست آورید. اگرنیاز به تبادل مالی داشته باشید باز هم فرقی نمیکند ،پول الکترونیکی دردسترس شماست و به سرعت میتوانید با کارت اعتباری خود اقدام به تبادل حفاظت شده ارزی نمایید. این کتاب نفیس اطلاعات مربوطه را در اختیار علاقه مندان قرار میدهد.  
 

1+

نويسنده / مترجم : آرشین خوش رو
زبان کتاب : فارسی
حجم کتاب : 3.7 مگابایت
نوع فايل : PDF
تعداد صفحه : 280

 ادامه مطلب + دانلود...
امتیاز به این مطلب!

کتاب آشنایی با تعاریف سیستم های شبکه

8,621 views

بازدید

امتیاز به این مطلب!
کتاب آشنایی با تعاریف سیستم های شبکه

قبل از بوجود آمدن اینترنت و وب ، رویای زاندا مطرح بود. در این رویا تمامی علوم ، مستندات ، تصاویر ، صوت ، ویدئو ، و… توسط هر فرد که دارای یک کامپیوتر بود در هر زمان و مکان دلخواه قابل دستیابی بود. زاندا یک رویا بود اما امروز با واقعیتی بنام وب مواجه هستیم. به کمک وب اطلاعات موجود، صرفنظر از محل استقرار به هم پیوند خورده و امکان دستیابی به دریائی از اطلاعات برای استفاده کننده فراهم میگردد. اطلاعات موجود در یک دائره المعارف بصورت ایستا میباشند ولی اطلاعات موجود در وب بصورت پویا بوده و دائما بهنگام و بروزرسانی میشوند. با استفاده از وب میتوان سریع ترین زمان ممکن به جدید ترین اطلاعات دستیابی پیدا کرد.
در این کتاب ۴۰۲ صفحه ای با زیر ساخت اینترنت ، ISP , DDL , VDSL  ، نصب شبکه ، تجارت الکترونیک ، اینترنت ماهواره ای ، پست الکترونیک ، پروتکل روتینگ ، روتینگ ، روتر ، سوئیچ ، رویتر سیسکو ، فیبر نوری ، هاب ، رادیو اینترنتی ، اینترفیس های روتر ، پهنای باند ، DNS , TCP/IP , Wireless , NAT , VLAN , VPN و… آشنا خواهید شد و مطالب مفید و آموزش های کاملی درباره علوم شبکه های کامپیوتری دریافت خواهید کرد.

2+

نويسنده / مترجم : معاونت آموزش و پژوهش صدا و سیما
زبان کتاب : فارسی
حجم کتاب : 3.2 مگابایت
نوع فايل : pdf
تعداد صفحه : 402

 ادامه مطلب + دانلود...
امتیاز به این مطلب!

آموزش شبکه از تئوری تا عمل – آزمایشگاه شبکه

45,298 views

بازدید

امتیاز به این مطلب!
کتاب آزمایشگاه شبکه - نصب و راه اندازی شبکه - آموزش شبکه

آنچه در این کتاب آموزشی ۱۳۰۲ صفحه ای می خوانید:
مفاهیم شبکه های کامپیوتری
توپولوژی ، معماری و تجهیزات شبکه
شبکه های بی سیم و حسگر
محاسبات ابرین و کلاستری
نرم افزارهای ارتباطی
راه اندازی شبکه Work Group و Domain
ویندوز سرور ۲۰۰۳
سیاست های گروهی
نرم افزارهای ISA Server و Packet Tracer
و …
یک شبکه رایانه ای ، اجازه به اشتراک گذاری منابع و اطلاعات در میان دستگاهها و سیستم های متصل شده به هم را میدهد.

در این کتاب مفید اموزشی بصورت جامع با نصب و راه اندازی شبکه های رایانه ای آشنا خواهید شد.
این کتاب مفید را نویسنده محترم آن جناب آقای رضا رمضانی برای انتشار در پایگاه دانلود رایگان کتاب تک بوک ارسال داشته اند.


1+

نويسنده / مترجم : رضا رمضانی
زبان کتاب : فارسی
حجم کتاب : 47 مگابایت
نوع فايل : PDF
تعداد صفحه : 1302

 ادامه مطلب + دانلود...
امتیاز به این مطلب!

شبکه۱

274 views

بازدید

امتیاز به این مطلب!
فصل اول: مقدمه‌ای بر شبکه‌های  نظیر به نظیر (peer to peer network)
نظیر به نظیر چیست؟
نظیر به نظیر به هر ارتباط چندگانه، خودگردان   دستگاه‌ها که به صورت یکسان عمل می‌کنند اطلاق می‌شود. یک شبکه نظیر به نظیر نوعی شبکه است که در آن ایستگاه‌های کاری هم به صورت یک مشتری (تقاضا کننده داده) ، هم به صورت سرور (عرضه کننده داده) و هم به صورت یک خدمتگزار   (عرضه کننده و تقاضا کننده داده) می‌توانند عمل کنند. در شبکه‌های نظیر به نظیر کامپیوترهای موجود در شبکه دارای وظایف و مسئولیتهای معادل و مشابه هستند. به طور مثال کامپیوتر A می‌تواند درخواست یک فایل را از کامپیوتر B نماید. در این وضعیت، کامپیوتر A به عنوان یک سرویس گیرنده ایفای وظیفه نموده و کامپیوتر B به عنوان یک سرویس دهنده رفتار می‌نماید. در ادامه فعالیت، کامپیوترهای A,B می‌توانند دارای وظایف معکوسی نسبت به وضعیت قبل داشته باشند.
(تاریخچه نرم‌افزارهای نظیر به نظیر معمولاً با ارجاع به Napster آغاز می‌شود. Napster مثال معروفی از یک ارتباط یک به یک و یک به چند قدرتمند است که می‌تواند انتظار را ازتکنولوژی کامپیوتری  تحقق بخشد. اگر چه ، اگر کمی به عقب باز گردیم، پیامهای فوری (instant message) تجسم ابتدایی نظیر به نظیر بودند. این پیامها نوع متفاوتی از ارتباط را نشان می‌دهند که تلفیقی از نامه دست‌نویس و تلفن است با افزایش ضرورت تماسهای سریع تلفن و گسترش استفاده از پست الکترونیکی، پیامهای فوری چشم‌انداز اینترنت را تغییر دادند.
عضویت درشبکه نظیر به نظیر ، به صورتadhoc و پویا است و تنها نیاز به ایجاد یک مکانیسم و ساختار برای مدیریت و سازماندهی نظیرها است تا در این شبکه‌ها بتوان یک تعاون و همکاری مفید را بین کاربران به وجود آورد.
تکنولوژی نظیر به نظیر، توانایی اشتراک منابع و سرویسهای کامپیوتر شامل اطلاعات ، فایلها، سیکلهای پردازش و ذخایر، باتبادل مستقیم بین سیستمها (بدون استفاده از سرورهای مرکزی) را دارد. تکنولوژی نظیر به نظیر به کاربرانشان اجازه استخراج منابع کم‌مصرف و بیهوده که در هر یک از ایستگاه‌های کاری نگهداری می‌شوند رامی‌دهد. در این نوع شبکه، هر یک از کاربران کنترل منابع خود رابر عهده داشته و می‌توانند به منظوربه اشتراک گذاشتن فایلهای خاص با سایر کاربران، خود رأساً تصمیم‌گیری نمایند. همچنین ممکن است کاربران به منظور دستیابی به منابع اشتراکی، سایر کاربران را ملزم به درج رمز عبور نمایند. با توجه به اینکه تمامی تصمیمات فوق توسط هر یک از کاربران و به صورت جداگانه اتخاذ می‌گردد، عملاً یک نقطه مرکزی برای کنترل  و یا مدیریت شبکه وجود نخواهد داشت.
از طرفی شبکه نظیر به نظیر، استفاده از کامپیوترهای نسبتاً قدرتمند در اینترنت است که از آنها تنها برای کارهای بر پایه مشتری  استفاده نمی‌شود. نوعاً عملیات انجام شده توسط کامپیوترها از نوع مشتری خدمتگزار است. یک کامپیوتر سرور نوعاً منابع بزرگی دارد و به تقاضای ارسالی برای استفاده از منابع و اطلاعات از سوی کامپیوتر مشتری پاسخ می‌دهد. مشتریان نیز تقاضاهایی رابه استفاده از منابع و اطلاعات برای سرور وارد می‌کنند بهترین مثال برای مدل مشتری / خدمتگزار جستجو در وب  است. سرورهای وب در اینترنت معمولاً کامپیوترهایی با اهداف خاص   با پروسسورهای بسیار سریع یا حتی چند پروسسور و آرایه‌های بزرگ هارد دیسک هستند. سرورهای وب همه جزئیات و محتویات وابسته به یک وب سایت مانند فایلهای Html ، فایلهای گرافیکی و فایلهای صوتی و تصویری و .. را ذخیره می‌کند و به درخواستهای وارده رسیدگی کرده تا اطلاعات یک صفحه وب خاص را نشان دهند. وقتی یک صفحه درخواست می‌شود، سرور وب صفحه وفایلهای اختصاصی آن رابرای مشتری می‌فرستد.
شبکه نظیر به نظیر، فواید زیر را علاوه بر شبکه‌های مشتری و / خدمتگزار دارد:
۱)    محتویات و منابع می‌توانند میان مرکز و نودهای شبکه به اشتراک گذاشته شوند، در حالیکه در شبکه‌های مشتری / خدمتگزار اطلاعات تنها در مرکز قرار دارد و هنگام درخواست به کامپیوترهای مشتری ارسال می‌شود.
۲)    یک شبکه از نظیرها به راحتی توسعه‌پذیر  می‌باشد و قابل اعتمادتر از یک سرور تنها است چون یک سرور تنها می‌تواند یک نقطه خطرساز باشد و یا حتی به یک گلوگاه در هنگام استفاده از شبکه تبدیل شود.
۳)    یک شبکه از نظیرها می‌تواند با تقویت منابع کامپیوتری برای کارهای توزیع شده کامپیوتری ، پروسسورهای خود را به اشتراک گذاشته‌، بطوریکه سریع‌تر از یک شبکه که به یک سوپر کامپیوتر تکیه دارد عمل خواهد کرد.
۴)    منابع اشتراکی در کامپیوترهای نظیر می‌توانند مستقیماً در دسترس قرار گیرند. سریعتر از آنچه که در فایلهای ذخیره شده در کامپیوتر مرکزی وجود دارد، یک نظیر می‌تواند فایلهایش رابه صورت ذخیره محلی در اشتراک دیگران قرار دهد.
همچنین شبکه نظیر به نظیر می‌تواند مشکلات زیر را حل کند:
۱)    به منابع محلی اجازه می‌دهد که مستقیماً به اشتراک گذاشته شوند بدون اینکه نیاز به یک سرور واسط باشد.
۲)    ارتباط چندین باره موثر بدون تکیه بر بنیانIP multicast
پیش از Napster سیستمهای اشتراک فایل و اطلاعات بین کامپیوترها بیش از حد به وب گسترده  ، شبکه‌های محلی LAN و تبادل فایلها تحت پروتکل FTP محدود شده بود. زمانیکه سرعت و شیوع   کامپیوترهای شخصی (PC) به اندازه سرعت و شیوع ارتباطات اینترنت افزایش یافت، نیاز عمومی به سوی تکنولوژی اشتراک فایل گرایش یافت. Napster اشتراک فایل را شهرت بخشید و آن رابه عنوان یک مولفه چیره و مسلط پهنای باند مشترکان خانگی امروزی اینترنت ساخت.
همچنین لغت نظیر به نظیر به شکبه‌ای از نظیرها (یکسانها) که از اطلاعات و سیستمهای ارتباطی خاص استفاده می کنند اشاره دارد. تعداد دو یا بیشتر از این نظیرها می‌توانند بدون هماهنگ کننده مرکزی با یکدیگر همکاری داشته باشند . در مقابل شبکه‌های مشتری /خدمتگزار، شبکه‌های نظیر به نظیر دارای هزینه کم، خود تنظیم و بدون هماهنگی مرکزی در استفاده از منابع ، تحمل‌پذیری بالا در برابر خطا و پشتیبانی بهتر از ساختمان شبکه‌های adhoc می باشند.
اشتراک منابع کامپیوتری و سرویسها با تبادل مستقیم بین سیستمها دو مشخصه اصلی و کلیدی را درباره سیستمهای نظیر به نظیر می‌دهد:
۱)    مقیاس‌پذیری:  هیچ محدودیت تکنیکی و یا الگوریتمی در اندازه سیستم وجود ندارد به طور مثال پیچیدگی سیستم مقداری ثابت ، صرفنظر از تعداد نودها در سیستم است.
۲)    قابلیت اعتماد: سوء عمل هر نود در تمام سیستم تاثیر نگذارد (یاحتی روی هر نود دیگر) شبکه‌های اشتراک فایل مانند Gnutella  مثال خوبی برای مقیاس‌پذیری و قابلیت اعتماد هستند. در Gnutella ، نظیرها ابتدا به شبکه پوششی زمینه متصل می‌شوند که تمام نظیرها در آن با هم مساوی و برابر هستند. نظیرها مستقیماً و بدون نیاز به نظم و ترتیب خاصی به سرور اصلی متصل می‌شوند. و سوء عمل یک نود سبب سوء عمل نود دیگری می‌شود.
برای ارزیابی یک سیستم نظیر به نظیر پیشنهادی، مشخصات نظیرهایی که شرکت کنندگان در سیستم را انتخاب می‌کنند باید درک و محاسبه شود. برای مثال ، اگر بعضی از نظیرها در سیستم اشتراک فایل، پهنای باند و کم، تاخیر زیاد در ارتباطات گلوگاههای شبکه در اینترنت داشته باشند، سیستم باید در جلوگیری از نمایندگی بخشهای بزرگ اندیسهای توزیع شده به این نظیرها مراقب باشد چون ترس از فشار کاری و ایجاد بخش اندیس غیر قابل دسترس برای بقیه نظیرها ممکن است به وجود آید. به طور مشابه، مدت زمان لازم برای نگهداری ارتباط به بنیان شبکه برای نگهداری داده‌ها یا متاداده‌های اندیس در دسترس باید مورد توجه قرار گیرد. خلاصه، سیستم باید میزان شایستگی یک نظیر منتخب برای کارهای خاص را قبل از نمایندگی صریح یا ضمنی آن کار به نظیر تعیین کند. به طور شگفت‌آوری تا کنون تعداد ساختارهای کمی که با محدودیتهای بالا مطابقت دارند ارزیابی و توسعه یافته اند.
انواع شبکه‌های نظیر به نظیر
سه نوع اصلی اشتراک فایل نظیر به نظیر وجود دارد:
 1)ارتباط یک به یک که نوعاً فایلها از یک PC به یک PC دیگر انتقال می‌یابد.
۲)ارتباط پیشرفته یک به چند مانند Naspster که در آن یک میزبان می‌تواند با چندین گره ارتباط داشته وفایلهایش را با آنها به اشتراک بگذارد.
۳)    ارتباط چند به چند که از پروتکل Gnutella  استفاده می‌کند مانند Morpheus و Bearshare که می‌توانند به صورت خودکار و گسترده منابع را بین چندین کاربر به اشتراک بگذارند.
چارچوب‌های شبکه‌های نظیر به نظیر:
۱)    چارچوب مرکزی: اولین نسل نظیر به نظیر یعنی Napster از ساختار شبکه ای مشتری/ خدمتگزار استفاده می‌کرد. سرور مرکزی مانند یک عمل ایستگاه ترافیکی می‌کرد همانطوریکه در شکل ۱ نشان داده شده است. سرور مرکزی دایرکتوری فایلهای اشتراکی ذخیره شده در هر نود را نگهداری می‌کند . هر گاه یک مشتری به شبکه وصل و یا از آن خارج می‌شود دایرکتوری بروز خواهد شد . در این مدل تمام پیغامهای کنترل  و جستجو به سرور مرکزی فرستاده می شود. سپس سرور مرکزی درخواست جستجوی مشتری رابه وسیله دایرکتوری پایگاه داده‌اش به مرجع آن ارجاع می‌دهد و فایل درخواستی را دانلود می‌کند . فایلهای حقیقی هیچگاه در سرور مرکزی نگهداری نمی‌شوند.این نوع چارچوب کارایی بالایی را فراهم می‌کند.
۲)     چارچوب غیر مرکزی: نسخه دوم نظیر به نظیر یعنی پروتکل Gnutella   یک مدل توزیع شده را به کار می‌برد که در آن هیچ سرور مرکزی وجود ندارد و هر نود موقعیت یکسانی در آن دارد. هر نود به صورت یک خدمتگزار (یعنی به صورت یک نظیر) در شبکه عمل می‌کند. همانطوریکه در شکل ۲ بدیهی است، هر نود در چارچوب می‌کوشد که برخی از ارتباطات به سایر نودها (نوعاً بین ۴ تا ۸ ارتباط) را در هر لحظه نگهداری کند. این مجموعه از ارتباطات ترافیک شبکه را حمل می‌کند که اساساً شامل درخواستها، پاسخ درخواستها و پیامهای کنترلی مختلفی که به کشف سایر نودها کمک می‌کند است.
برای اشتراک فایلهایی که از پروتکل Gnutella استفاده می‌کنند، کاربر به یک کامپیوتر شبکه‌ای که به نرم‌افزار Gnutella مجهز شده است نیاز دارد (nodex)  . نود x یک درخواست را برای کامپیوتر دیگری که متصل به شبکه Gnutella است می‌فرستد (nodey) . سپس نود y این درخواست را برای هر کس که به آن متصل است می‌فرستد. اگر چه محدوده این شبکه صورت بالقوه نامحدود است اما این نامحدودی با محدودیت زمان زندگی  TTL محدود شده است. زمان زندگی به لایه‌های نودهایی که پیغام درخواست به آنها رسیده است اشاره دارد. پیامهای درخواست با فیلد زمان زندگی فرستاده می‌شوند. ( با اندازه ۴ تا ۶ ) که توسط نودها ابتدا کاهش می‌یابد و سپس برای نودهای مرتبط دیگر فرستاده می‌شود. اگر پس از کاهش، فیلد TTL به صفر رسید، پیغام به ارتباط دیگری فرستاده نمی‌شود. هر نودی که پیام را دریافت کرده است باید آن را پاسخ گوید (پاسخ شامل نام فایل، اندازه و … است) و تمام پاسخ‌ها به سرچشمه و منبع درخواست یعنی نود x  به وسیله نود y بازگردانده می‌شود. نود x اکنون می‌تواند یک ارتباط مستقیم را به نودهای پاسخ‌دهنده (نود z )ایجاد کند و فایل را دانلود نماید . فایل به صورت مستقیم منتقل می‌شود، بدون مداخله نودهای میانی (دانلود توسط پروتکل‌هایی مانند HTTP انجام می‌شود). این سیستم توسط برنامه‌های پروتکل Gnutella مانند Bearshare و Gnuxleus و Morpheus مورد استفاده قرار می‌گیرد.
۳) چارچوب غیر مرکزی کنترل  شده: نسخه دوم نظیر به نظیر یعنی Groove., Grokster, kazaa , fast Track و مشتریان فعلی Gnutella از یک سرور مرکزی و چارچوب‌های غیرمرکزی که به هم پیوند خورده‌اند استفاده می‌کنند. در این مدل پیوندی، نودهای مشخصی در شبکه به عنوان سوپر نود یا فرا نظیر انتخاب شده‌اندو نقش یک پاسبان ترافیکی را برای سایر نودها بازی می‌کنند.
سوپر نودها به صورت پویا پهنای باند و توپولوژی شبکه را تغییر می‌دهند. یک نود مشتری تعداد کمی از ارتباطات بازار نگهداری می‌کند. و هر یک از اارتباطات به یک سوپر نود است. این مسئله تاثیر بسزایی در اندازه شبکه با کاهش تعداد نودهای درگیر در امر مسیریابی و حمل پیام با کاهش حجم ترافیک بین آنها دارد. به دلیل وجود این سوپر نودها، که به عنوان هابهای جستجو هم عمل می‌کنند، سرعت پاسخ‌گویی به درخواست در دو مدل کنترلی و مرکزی قابل مقایسه است . نمونه‌ای از این شبکه در شکل ۳ نشان داده شده است.
در مدل غیر مرکزی کنترل  شده، هر نود لیستی از فایلهای اشتراکی خود را برای سوپر نود مربوطه‌اش می‌فرستد (نود Y) درخواستهای جستجو به طور مستقیم به نود y اختصاص دارد که او بعداً این پیام را برای سوپر نودها می‌فرستد. هنگامی که یک فایل یافت شد، نود درخواست کننده (نودx) مستقیماً به نودی که فایل مربوطه را دارد متصل می‌شود (نود z) و آن را دانلود می‌کند.
کاربردهای شبکه نظیر به نظیر 
تبادل مستقیم سرویس: شبکه‌های نظیر به نظیر  می‌توانند سرویسها را با تبادل مستقیم بین نودها به اشتراک بگذارند. سرویسها شامل ذخایر نهان (cache)، ذخایر دیسک، اطلاعات و فایلها هستند. این کاربرد مخصوصاً در Napster از استقبال عمومی زیادی برخوردار شده.
کاربردهای شبکه‌ای  کارهای شبکه که به نام کارهای مشترک نیز شناخته می‌شود، نوعی از کارهای نظیر به نظیری است که در آن از سیکلهای استفاده نشده پروسسور برای اهداف عمومی استفاده می‌شود. زمانیکه پروژه Seti@home در ۱۷ می ۱۹۹۹شروع به کار کرد، کاربردهای شبکه جز موضوعات روز شد. Seti@homeیک برنامه Screen saver است که سیکلهای استفاده نشده پروسسور صد هزاران از کامپیوترهای داوطلب را برای تحلیل نتایج جستجوها ورای هوش زمینی را تحت کنترل  درآورده و از آن استفاده می‌کند. کارهای شبکه معمولاً در محیطهای عملی، بیوتکنولوژی و محیطهای مالی استفاده می‌شود که در آنها نیاز شدید به کارهای کامپیوتری وجود دارد. بنیان اطلاعاتی توزیع شده: بنیان اطلاعاتی توزیع شده یک مند نظیر به نظیر  است که تمام اطلاعات را گرانبها کرده و آنها و سازمانشان را با هم به صورت یک سازمان مجری ذخیره می‌کند. یک سازمان مجازی ممکن است شامل چندین شرکت یا چندین شاخه باشد که به صورت یک واحدبرای رسیدن به یک هدف مشترک تلاش می‌کنند.

بسیاری از شرکت‌ها در صنعت پزشکی و سلامتی، همراه با جستجوهای علمی و بخشهای توسعه یافته، این نوع از کارهای نظیر به نظیر را برای مدیریت، توسعه، و بازیابی داده‌ها و اطلاعات مهم استفاده می‌کنند. بنیان اطلاعاتی توزیع شده یک راه موثر برای محدودیتهای جغرافیایی و سازماندهی است.


0

نويسنده / مترجم : -
زبان کتاب : -
حجم کتاب : -
نوع فايل : -
تعداد صفحه : -

 ادامه مطلب + دانلود...
امتیاز به این مطلب!

معرفی ویندوز سِرور(۲)

211 views

بازدید

امتیاز به این مطلب!
سایت‌ها و خدمات دایرکتوری فعال
نمای فوری Active Directory Sites and Service ساختار فیزیکی و مختلفی ویندوز سرور ۲۰۰۳ را مدیریت می‌کند. سایت محلی فیزیکی است که می‌تواند زیر شبکه‌ها یا مجموعه‌ای از آنها را در خود جای می‌دهد. با این نمای فوری می‌توانید سایت‌های چندگانه‌ای ایجاد کنید که محل‌های فیزیکی مختلفی را شامل شوند. این محل‌های فیزیکی توسط اتصالات WAN با هم ارتباط دارند. با ایجاد سایت‌ها می‌توانید میزان رونوشت‌برداری میان اجزای شبکه‌های با اتصالات WAN و LAN داخل را کنترل کنید.
افزودن کاربر به ناحیه
شناسه‌های کاربر توسط نمای فوری Active Directory users and Computers به ناحیه اضافه می‌شوند. جهت افزودن کاربر به ناحیه از مراحل زیر استفاده کنید:
۱- نمای فوری Active Directory Users and Computers را باز کنید.
۲- در درخت نمای فوری گره ناحیه را باز کنید و پوشه user را انتخاب کنید. در صفحه جزییات فهرستی از کاربران و گروه‌های پیش‌فرض را مشاهده می‌کنید.
۳- برای ایجاد کار جدید، روی نوار ابزار دایرکتوری فعال دکمه Current Container و گزینه Create a New User را انتخاب کنید. جعبه محاوره‌ای New Object – User باز می‌شود.
۴- نام و نام‌‌خانوادگی کاربر را وارد کنید. این نام در دایرکتوری فعال ظاهر خواهد شد.
۵- در جعبه User Login Name ، نام کاربر برای ورود به ناحیه را وارد کنید.
۶- پس از وارد کردن اطلاعات درخواستی روی Next کلیک کنید.
۷- در این صفحه، رمز عبور کاربر درخواست می‌شود. پس از وارد کردن رمز و تأیید آن می‌توانید خصوصیات رمز عبور را تعیین کنید. شما با چهار گزینه روبرو هستید:
* کاربر در ورود به شبکه بعدی باید رمز عبور را تغییر دهد : اگر می‌خواهید کاربران روی رمز عبور خود کنترل داشته باشند این گزینه را انتخاب کنید.
* کاربر نمی‌تواند رمز عبور را تغییر دهد : اگر قصد دارید کاربران را محدود کرده و حق انتخاب رمز عبور را از آنها سلب کنید، این گزینه را انتخاب کنید.
* رمز عبور محدودیت زمانی ندارد : با انتخاب این گزینه تا زمانی که ناحیه وجود دارد رمز عبورتان قابل استفاده است.
* شناسه غیر فعال است : با انتخاب این گزینه شناسه را غیرفعال می‌کنید بدون این که آن را حذف کنید.
۸- پس از تنظیم خصوصیات رمز عبور روی Next کلیک کرده، پنجره خلاصه را مشاهده و Finish را انتخاب کنید. شناسه کاربر جدید در صفحه جزییات نمای فوری ظاهر می‌شود.
تنظیمات زمان ورود به شبکه و کامپیوترهای شبکه
کادر Account زمان ورود به شبکه و کامپیوترهایی که کاربر می‌تواند وارد آنها شود را تنظیم می‌کند. برای تنظیم زمان ورود کاربر به شبکه از مراحل زیر استفاده کنید:
۱- در صفحه جزییات از نمای فوری Active Directory users computers روی شناسه کاربر کلیک راست کرده و از منوی ظاهر شده گزینه Properties را انتخاب کنید. سپس کادر Account را انتخاب کنید.
۲- در کادر Account دکمه Logon Hours را انتخاب کنید تا جعبه محاوره‌ای آن باز شود.
۳- به صورت پیش‌فرض همه ساعت‌ها انتخاب شده‌اند (رنگ آبی دارند). برای این که کاربر نتواند در روز شنبه وارد شبکه شود با کلیک کردن و کیدن (Click-Drag) محدود زمانی روز شنبه را انتخاب کرده و روی دکمه Logon Demed کلیک کنید. چارچوب زمانی انتخاب شده سفید می‌شود و کاربر در این چارچوب زمانی حق ورود به شبکه را ندارد. پس از تعیین ساعات مجاز و غیرمجاز برای ورود به شبکه روی Ok کلیک کنید.
۴- برای تعیین کامپیوترهایی که کاربر حق ورود به آنها را دارد در کارد Tab روی دکمه
Log on To کلیک کنید. جعبه محاوره‌ای Logon Workstations باز می‌شود.
۵- گزینه The following Computers را انتخاب کنید. برای وارد کردن یک کامپیوتر در فهرست، نام NetBIOS آن را در جعبه Computer name وارد کنید (نام NetBIOS ، ۱۵ کاراکتر اول نام کامپیوتر است و پسوند نام ناحیه را شامل نمی‌شود).
۶- پس از وارد کردن نام کامپیوتر روی دکمه Add کلیک کنید. نام هر تعداد کامپیوتر که کاربر حق ورود به آنها را دارد وارد کنید و روی Ok کلیک کنید.
تغییر نام کاربر
برای تغییر شناسه کاربر ناحیه از صفحه جزییات Active Directory users and Computers استفاده کنید. روی نام کاربر کلیک راست کرده و گزینه Rename را انتخاب کنید. پس از ویرایش نام کاربر روی نقطه‌ای دلخواه از پنجره دایرکتوری کلیک کنید. جعبه محاوره‌ای Rename User ظاهر می‌شود و تغییرات اعمال شده در نام کاربر را نشان می‌دهد.
توجه داشته باشید که با تغییر نام کاربر، عضویت کاربر در گروه‌ها و مجوزهای وی تغییر نمی‌کنند. در صورت لزوم تغییرات دیگری در جعبه محاوره‌ای Rename User اعمال کنید و روی Ok کلیک کنید تا نام جدید در دایرکتوری فعال نمایان شود.
فصل پنجم : خدمات نام ناحیه (DNS)
مروری بر سرورهای DNS
خدمات نام ناحیه (DNS) یک ساختار سلسله مراتبی (هرمی شکل) پدید می‌آورد که توسط آن نام‌های کامل ناحیه (FQDN)، نام‌های میزبان و نام‌های دیگری را به آدرس‌های IP نسبت می‌دهد. نامگذاری در DNS ممکن است به صورت نام‌های آشنا و روزمره یا آدرس‌های منطقی (آدرس‌های IP) باشد. مثلا هنگامی که در پنجره آدرس مرورگر وب عبارت Microsoft.com را تایپ کنید، یکی از سرورهای DNS که روی شبکه اینترنت قرار دارد یک نام FQDN (نام Microsoft.com) را به آدرس IP سایت Microsoft web نسبت می‌دهد.
بنابراین در شبکه‌های TCP/IP ، به طور خاص شبکه اینترنت، هر سازمان و موسسه‌ای از سرورهای DNS برخوردار است که FQDN را به آدرس‌های IP نسبت می‌دهد. در واقع هر سازمان، موسسه یا شرکت دارای وظایف نامگذاری قسمت‌های مختلف اینترنت است. در واقع هنگامی که یک شرکت نام ناحیه‌ای را در Inter NIC ثبت می‌کند، باید آدرس‌های IP دو سرور DNS که وظایف نامگذاری را بر عهده دارند را به Inter NIC ارائه کند. کاربران می‌توانند پیاده‌سازی DNS را خودشان بکار گیرند یا آن را بر عهده ISPهایی بگذارند که این خدمات را ارائه می‌دهند.
سرورهایی که توسط Inter NIC اداره می‌شوند به یکی از سرورهای DNS محلی اجازه می‌دهند تا FQDN را به آدرس IP اختصاص دهد. سرورهای Inter NIC پایگاه داده‌ای دارند که در آن فهرست همه سرورهای DNS ناحیه و آدرس‌های IP آنها قرار دارد. بنابراین سرور DNS محلی درون سرور Inter NIC به جستجو پرداخته و آدرس IP مربوط به سرور DNS که به ناحیه خاصی خدمات ارائه می‌کند را پیدا می‌کنند. هنگامی که سرور محلی آدرس‌های IP مربوط به یک سرور DNS راه دور را دریافت می‌کند سرور محلی می‌تواند به صورت مستقیم به جستجو پرداخته و FQDN راه دور را به یک آدرس IP نسبت دهد.
ویندوز سرور ۲۰۰۳ از استاندارد سرور DNS پویا (DDNS) استفاده می‌کند که کارهای سرپرستی مربوط به نگهداری پایگاه داده DNS را به شدت کاهش داده است (در مقایسه با سرورهای DNS). سرور و مشتری‌های DNS پایگاه داده DDNS را به صورت پویا می‌سازند.
فضای نام DNS
برای درک نحوه تعیین DNS یا FQDN باید با فضای نام ناحیه آشنا شوید. فضای نام ناحیه (Domain namespace) طرحی است که برای نامگذاری ناحیه‌ها به کار می‌رود. این ناحیه‌ها در سطوح مختلف درخت سلسله مراتبی ناحیه DNS قرار دارند. فضای نام ناحیه، همچنین، نام‌های کامپیوتر منفرد و دیگر وسایل موجود روی شبکه را در بر می‌گیرد.
ابتدا باید رابطه بین ناحیه و DNS را مشخص کنیم. هر بخش روی DNS به عنوان یک درخت در نظر گرفته می‌شود.
پایه درخت DNS را ریشه ناحیه تشکیل می‌دهد. ناحیه ریشه اینترنت با نقطه (.) نمایش داده می‌شوند. پایین ناحیه ریشه، ناحیه‌های سطح بالا قرار دارند. ناحیه‌های سطح بالا شامل پسوندهایی مانند com و edu است. فهرست نام‌های ناحیه سطح بالا عبارتست از:
* Com : توسط موسسات بازرگانی استفاده می‌شود. مثلا Samspublishing.com نام ناحیه انتشارات SAMS است.
* edu : توسط موسسات آموزشی استفاده می‌شود. مثلا une.edu نام ناحیه دانشگاه England New است.
* org : توسط موسسات غیر بازرگانی استفاده می‌شود. مثلا Sanjesh.org نام ناحیه سازمان سنجش است.
* gov : توسط سازمان‌های دولتی ایالات متحده استفاده می‌شوند. Senate.gov نام ناحیه سنایی آمریکاست.
* net : توسط شرکت‌های اینترنتی مانند ISP ها استفاده می‌شوند.
* Country names : مثلا ir برای ایران و us برای آمریکا.
* biz : یک ناحیه سطح بالای جدید است که برای موسسات تجاری به کار می‌رود.

0

نويسنده / مترجم : -
زبان کتاب : -
حجم کتاب : -
نوع فايل : -
تعداد صفحه : -

 ادامه مطلب + دانلود...
امتیاز به این مطلب!

آموزش DNS

298 views

بازدید

امتیاز به این مطلب!
 DNS  از کلمات Domain Name System اقتباس و  یک پروتکل شناخته شده در عرصه شبکه‌های کامپیوتری خصوصا اینترنت است . از پروتکل فوق به منظور ترجمه  اسامی‌کامپیوترهای میزبان و Domain به آدرس‌های IP استفاده می‌گردد. زمانی که شما آدرس www.srco.ir را در مرورگر خود تایپ می‌نمائید ، نام فوق به یک آدرس IP و بر اساس یک درخواست خاص ( query )  که از جانب کامپیوتر شما صادر می‌شود، ترجمه می‌گردد . 
تاریخچه DNS
DNS  ، زمانی که اینترنت تا به این اندازه گسترش پیدا نکرده بود و صرفا در حد و اندازه یک شبکه کوچک بود، استفاده می‌گردید. در آن زمان ، اسامی‌کامپیوترهای میزبان به صورت دستی در فایلی با نام HOSTS درج می‌گردید . فایل فوق بر روی یک سرویس دهنده مرکزی قرار می‌گرفت . هر سایت و یا کامپیوتر که نیازمند ترجمه اسامی‌کامپیوترهای میزبان بود ، می‌بایست از فایل فوق استفاده می‌نمود.  همزمان با گسترش اینترنت و افزایش تعداد کامپیوترهای میزبان ، حجم فایل فوق نیز افزایش و  امکان استفاده از آن با مشکل مواجه گردید ( افزایش ترافیک شبکه ). با توجه به مسائل فوق، در سال ۱۹۸۴ تکنولوژی DNS معرفی گردید .
پروتکل DNS
DNS   ، یک بانک اطلاعاتی توزیع شده  است  که بر روی ماشین‌های متعددی مستقر می‌شود ( مشابه ریشه‌های یک درخت که از ریشه اصلی انشعاب می‌شوند) . امروزه اکثر شرکت‌ها و موسسات دارای یک سرویس دهنده DNS کوچک در سازمان خود می‌باشند تا این اطمینان ایجاد گردد که کامپیوترها بدون بروز هیچگونه مشکلی، یکدیگر را پیدا می‌نمایند . در صورتی که از ویندوز ۲۰۰۰ و اکتیو دایرکتوری استفاده می‌نمائید، قطعا از DNS به منظور  ترجمه اسامی‌کامپیوترها به آدرس‌های IP ، استفاده می‌شود . شرکت مایکروسافت در ابتدا نسخه اختصاصی سرویس دهنده DNS  خود را با نام ( WINS ( Windows Internet Name Service  طراحی و پیاده سازی نمود . سرویس دهنده فوق مبتنی بر تکنولوژی‌های قدیمی‌بود و از پروتکل‌هایی استفاده می‌گردید که هرگز دارای کارایی مشابه DNS نبودند.  بنابراین طبیعی بود که شرکت مایکروسافت از WINS فاصله گرفته و به سمت DNS حرکت کند . 
 از پروتکل DNS  در مواردی که کامپیوتر شما اقدام به ارسال یک درخواست مبتنی بر DNS برای یک سرویس دهنده نام به منظور یافتن آدرس Domain  می‌نماید ، استفاده می‌شود .مثلا در صورتی که در مرورگر خود آدرس www.srco.ir  را تایپ نمائید ،  یک درخواست مبتنی بر DNS از کامپیوتر شما و به مقصد یک سرویس دهنده DNS صادر می‌شود . ماموریت درخواست ارسالی ، یافتن آدرس IP وب سایت سخاروش است.
پروتکل DNS و مدل مرجع OSI
 پروتکل DNS معمولا از پروتکل UDP به منظور حمل داده استفاده می‌نماید . پروتکل UDP نسبت به TCP دارای overhead کمتری می‌باشد. هر اندازه overhead یک پروتکل کمتر باشد ، سرعت آن بیشتر خواهد بود. در مواردی که حمل  داده با استفاده از پروتکل UDP با مشکل و یا بهتر بگوئیم خطاء مواجه گردد ، پروتکل DNS از پروتکل TCP به منظور حمل داده استفاده نموده تا این اطمینان ایجاد گردد که داده بدرستی و بدون بروز خطاء به مقصد خواهد رسید .
 فرآیند ارسال یک درخواست DNS و دریافت پاسخ آن ، متناسب با نوع سیستم عامل نصب شده بر روی یک کامپیوتر است .برخی از سیستم‌های عامل اجازه  استفاده از پروتکل TCP برای DNS را نداده و صرفا  می‌بایست از پروتکل UDP  به منظور حمل داده استفاده شود . بدیهی است در چنین مواردی همواره این احتمال وجود خواهد داشت که با خطاهایی مواجه شده و عملا امکان ترجمه نام یک کامپیوتر و یا Domain به آدرس IP وجود نداشته باشد.  پروتکل DNS از پورت ۵۳ به منظور ارائه خدمات خود استفاده می‌نماید. بنابراین  یک سرویس دهنده DNS به پورت ۵۳ گوش داده و این انتظار را خواهد داشت که هر سرویس گیرنده‌ای که تمایل به استفاده از سرویس فوق را دارد از پورت مشابه استفاده نماید . در برخی موارد ممکن است مجبور شویم از پورت دیگری استفاده نمائیم . وضعیت فوق به سیستم عامل و سرویس دهنده DNS نصب شده بر روی یک کامپیوتر بستگی دارد.
DNS
DNS مسئولیت حل مشکل اسامی کامپیوترها ( ترجمه نام به آدرس ) در یک شبکه و مسائل مرتبط با برنامه های Winsock را بر عهده دارد. به منظور شناخت برخی از مفاهیم کلیدی و اساسی DNS ، لازم است که سیستم فوق را با سیستم دیگر نامگذاری در شبکه های مایکروسافت(NetBIOS ) مقایسه نمائیم .
قبل از عرضه ویندوز ۲۰۰۰ تمامی شبکه های مایکروسافت از مدل NetBIOS برای نامگذاری ماشین ها و سرویس ها ی موجود بر روی شبکه استفاده می کردند. NetBIOS در سال ۱۹۸۳ به سفارش شرکت IBM طراحی گردید. پروتکل فوق در ابتدا بعنوان پروتکلی در سطح لایه ” حمل ” ایفای وظیفه می کرد.در ادامه مجموعه دستورات NetBIOS بعنوان یک اینترفیس مربوط به لایه Session نیز مطرح تا از این طریق امکان ارتباط با سایر پروتکل ها نیز فراهم گردد. NetBEUI مهمترین و رایج ترین نسخه پیاده سازی شده در این زمینه است . NetBIOS برای شیکه های کوچک محلی با یک سگمنت طراحی شده است . پروتکل فوق بصورت Broadcast Base است . سرویس گیرندگان NetBIOS می توانند سایر سرویس گیرندگان موجود در شبکه را از طریق ارسال پیامهای Broadcast به منظور شناخت و آگاهی از آدرس سخت افزاری کامپیوترهای مقصد پیدا نمایند. شکل زیر نحوه عملکرد پروتکل فوق در یک شبکه و آگاهی از آدرس سخت افزاری یک کامپیوتر را نشان می دهد. کامپیوتر ds2000 قصد ارسال اطلاعات به کامپیوتری با نام Exeter را  دارد. یک پیام Broadcast برای تمامی کامپیوترهای موجود در سگمنت ارسال خواهد شد. تمامی کامپیوترهای موجود در سگمنت مکلف به بررسی پیام می باشند. کامپیوتر Exeter پس از دریافت پیام ،آدرس MAC خود را برای کامپیوتر ds2000 ارسال می نماید.
 
همانگونه که اشاره گردید استفاده از پروتکل فوق برای برطرف مشکل اسامی ( ترجمه نام یک کامپیوتر به آدرس فیزیکی و سخت افزاری ) صرفا” برای شبکه های محلی با ابعاد کوچک توصیه شده و در شبکه های بزرگ نظیر شبکه های اترنت با ماهیت Broadcast Based با مشکلات عدیده ای مواجه خواهیم شد.در ادامه به برخی از این مشکلات اشاره شده است .
•    بموازات افزایش تعداد کامپیوترهای موجود در شبکه ترافیک انتشار بسته های اطلاعاتی بشدت افزایش خواهد یافت .
•    پروتکل های مبتنی بر NetBIOS ( نظیر NetBEUI) دارای مکانیزمهای لازم برای روتینگ نبوده و دستورالعمل های مربوط به روتینگ در مشخصه فریم بسته های اطلاعاتی NetBIOS تعریف نشده است .
•     در صورتی که امکانی فراهم گردد که قابلیت روتینگ به پیامهای NetBIOS داده شود ( نظیر Overlay نمودن NetBIOS بر روی پروتکل دیگر با قابلیت روتینگ ، روترها بصورت پیش فرض بسته های NetBIOS را منتشر نخواهند کرد. ماهیت BroadCast بودن پروتکل NetBIOS یکی از دو فاکتور مهم در رابطه با محدودیت های پروتکل فوق خصوصا” در شبکه های بزرگ است . فاکتور دوم ، ساختار در نظر گرفته شده برای نحوه نامگذاری است . ساختار نامگذاری در پروتکل فوق بصورت مسطح (Flat) است .
Flat NetBios  NameSpace
به منظور شناخت و درک ملموس مشکل نامگذاری مسطح در NetBIOS لازم است که در ابتدا مثال هائی در این زمینه ذکر گردد. فرض کنید هر شخص در دنیا دارای یک نام بوده و صرفا” از طریق همان نام شناخته گردد. در چنین وضعیتی اداره راهنمائی و رانندگی اقدام به صدور گواهینمامه رانندگی می نماید. هر راننده دارای یک شماره سریال خواهد شد. در صورتی که از اداره فوق سوالاتی نظیر سوالات ذیل مطرح گردد قطعا” پاسخگوئی به آنها بسادگی میسر نخواهد شد.
•    چند نفر با نام احمد دارای گواهینامه هستند؟
•    چند نفر با نام رضا دارای گواهینامه هستند؟
در چنین حالی اگر افسر اداره راهنمائی و رانندگی راننده ای را بخاطر تخلف متوقف نموده و از مرکز و بر اساس نام وی استعلام نماید که آیا ” راننده ای با نام احمد قبلا” نیز مرتکب تخلف شده است یا خیر ؟” در صورتی که از طرف مرکز به وی پاسخ مثبت داده شود افسر مربوطه هیچگونه اطمینانی نخواهد داشت که راننده در مقابل آن همان احمد متخلف است که قبلا” نیز تخلف داشته است .
یکی از روش های حل مشکل فوق، ایجاد سیستمی است که مسئولیت آن ارائه نام بصورت انحصاری و غیرتکراری برای تمامی افراد در سطح دنیا باشد. در چنین وضعیتی افسر اداره راهنمائی و رانندگی در برخورد با افراد متخلف دچار مشکل نشده و همواره این اطمینان وجود خواهد داشت که اسامی بصورت منحصر بفرد استفاده شده است . در چنین سیستمی چه افراد و یا سازمانهائی مسئله عدم تکرار اسامی را کنترل و این اطمینان را بوجود خواهند آورند که اسامی بصورت تکراری در سطح دنیا وجود نخواهد داشت؟. بهرحال ساختار سیستم نامگذاری می بایست بگونه ای باشد که این اطمینان را بوجود آورد که نام انتخاب شده قبلا” در اختیار دیگری قرار داده نشده است . در عمل پیاده سازی اینچنین سیستم هائی غیر ممکن است.مثال فوق محدودیت نامگذاری بصورت مسطح را نشان می دهد.
سیستم نامگذاری بر اساس NetBIOS بصورت مسطح بوده و این بدان معنی است که هر کامپیوتر بر روی شبکه می بایست دارای یک نام متمایز از دیگران باشد. در صورتی که دو کامپیوتر موجود بر روی شبکه های مبتنی بر NetBIOS دارای اسامی یکسانی باشند پیامهای ارسالی از یک کامپیوتر به کامپیوتر دیگر که دارای چندین نمونه ( نام تکراری ) در شبکه است، می تواند باعث بروز مشکلات در شبکه و عدم رسیدن پیام ارسال شده به مقصد درست خود باشد.
اینترفیس های NetBIOS و WinSock
 DNS مسائل فوق را بسادگی برطرف نموده است . سیستم فوق از یک مدل سلسله مراتبی برای نامگذاری استفاده کرده است . قبل از پرداختن به نحوه عملکرد و جزئیات سیستم DNS لازم است در ابتدا با نحوه دستیابی برنامه ها به پروتکل های شبکه و خصوصا” نحوه ارتباط آنها با پروتکل TCP/IP آشنا شویم .
برنامه های با قابلیت اجراء بر روی شبکه هائی با سیستم های عامل مایکروسافت، با استفاده از دو روش متفاوت با پروتکل TCP/IP مرتبط می گردنند.
•     اینترفیس سوکت های ویندوز (WinSock)
•    اینترفیس NetBIOS
اینترفیس های فوق یکی از مسائل اساسی در نامگذاری و ترجمه اسامی در شبکه های مبتنی بر TCP/IP را به چالش می کشانند.برنامه های نوشته شده که از اینترفیس NetBIOS استفاده می نمایند از نام کامپیوتر مقصد بعنوان ” نقطه آخر” برای ارتباطات استفاده می نمایند در چنین مواردی برنامه های NetBIOS صرفا” مراقبت های لازم را در خصوص نام کامپیوتر مقصد به منظور ایجاد یک session انجام خواهند داد. در حالیکه پروتکل های TCP/IP )IP,TCP) هیچگونه آگاهی از اسامی کامپیوترهای NetBIOS نداشته و در تمامی موارد مراقبت های لازم را انجام نخواهند داد.
به منظور حل مشکل فوق( برنامه هائی که از NetBIOS بکمک اینترفیس NetBIOS با پروتکل TCP/IP مرتبط خواهند شد) از اینترفیس  netBT و یا NetBIOS over TCP/IP استفاده می نمایند. زمانیکه درخواستی برای دستیابی به یک منبع در شبکه از طریق یک برنامه با اینترفیس NetBIOS ارائه می گردد و به لایه Application می رسد از طریق اینترفیس NetBT با آن مرتبط خواهد شد.در این مرحله نام NetBIOS ترجمه و به یک IP تبدیل خواهد شد. زمانیکه نام NetBIOS کامپیوتر به یک آدرس فیزیکی ترجمه می گردد درخواست مربوطه می تواند لایه های زیرین پروتکل TCP/IP را طی تا وظایف محوله دنبال گردد. شکل زیر نحوه انجام عملیات فوق را نشان می دهد.
 

اینترفیس Winsock 
اغلب برنامه هائی که براساس پروتکل TCP/IP نوشته می گردنند، از اینترفیس Winsock استفاده می نمایند. این نوع برنامه ها نیازمند آگاهی از نام کامپیوتر مقصد برای ارتباط نبوده و با آگاهی از آدرس IP کامپیوتر مقصد قادر به ایجاد یک ارتباط خواهند بود.
کامپیوترها جهت کار با اعداد ( خصوصا” IP ) دارای مسائل و مشکلات بسیار ناچیزی می باشند.در صورتی که انسان در این رابطه دارای مشکلات خاص خود است . قطعا” بخاطر سپردن اعداد بزرگ و طولانی برای هر شخص کار مشکلی خواهد بود. هر یک از ما طی روز به وب سایت های متعددی مراجعه و صرفا” با تایپ آدرس مربوطه که بصورت یک نام خاص است (www.test.com) از امکانات سایت مربوطه بهره مند می گردیم. آیا طی این نوع ملاقات ها ما نیازمند آگاهی از آدرس IP سایت مربوطه بوده ایم؟ بهرحال بخاطر سپردن اسامی کامپیوترها بمراتب راحت تر از بخاطر سپردن اعداد ( کد ) است . از آنجائیکه برنامه های Winsock نیازمند آگاهی از نام کامپیوتر و یا Host Name نمی باشند می توان با رعایت تمامی مسائل جانبی از روش فوق برای ترجمه اسامی استفاده کرد. فرآیند فوق را ترجمه اسامی (Host Name Resoulation) می گویند.
موارد اختلاف بین NetBIOS و WinSock 
برنامه های مبتنی بر NetBIOS می بایست قبل از ایجاد ارتباط با یک کامپیوتر، نام NetBIOS را به یک IP ترجمه نمایند.( قبل از ایجاد ارتباط نام NetBIOS به IP تبدیل خواهد شد.) در برنامه های مبتنی بر WinSock می توان از نام کامپیوتر (Host name) در مقابل IP استفاده کرد.


0

نويسنده / مترجم : -
زبان کتاب : -
حجم کتاب : -
نوع فايل : -
تعداد صفحه : -

 ادامه مطلب + دانلود...
امتیاز به این مطلب!



هو الکاتب


پایگاه اینترنتی دانلود رايگان كتاب تك بوك در ستاد ساماندهي سايتهاي ايراني به ثبت رسيده است و  بر طبق قوانین جمهوری اسلامی ایران فعالیت میکند و به هیچ ارگان یا سازمانی وابسته نیست و هر گونه فعالیت غیر اخلاقی و سیاسی در آن ممنوع میباشد.
این پایگاه اینترنتی هیچ مسئولیتی در قبال محتویات کتاب ها و مطالب موجود در سایت نمی پذیرد و محتویات آنها مستقیما به نویسنده آنها مربوط میشود.
در صورت مشاهده کتابی خارج از قوانین در اینجا اعلام کنید تا حذف شود(حتما نام کامل کتاب و دلیل حذف قید شود) ،  درخواستهای سلیقه ای رسیدگی نخواهد شد.
در صورتیکه شما نویسنده یا ناشر یکی از کتاب هایی هستید که به اشتباه در این پایگاه اینترنتی قرار داده شده از اینجا تقاضای حذف کتاب کنید تا بسرعت حذف شود.
كتابخانه رايگان تك كتاب
دانلود كتاب هنر نيست ، خواندن كتاب هنر است.

دانلود کتاب , دانلود کتاب اندروید , کتاب , pdf , دانلود , کتاب آموزش , دانلود رایگان کتاب


تمامی حقوق و مطالب سایت برای تک بوک محفوظ است و هرگونه کپی برداری بدون ذکر منبع ممنوع می باشد.


فید نقشه سایت

تمامی حقوق برای سایت تک بوک محفوظ میباشد